产品和服务评论是由我们的编辑团队独立进行的,但有时我们会在你点击链接时赚钱。学习更多的知识。

什么是基于规则的访问控制(RBAC)?

埃里克·谢尔曼
埃里克·谢尔曼

基于规则的访问控制是一种访问控制方法,允许特定的人根据预先设定的条件访问设备、数据库或其他受限制的网络区域。

访问控制是一套技术、策略和政策,允许人们访问公司的计算机、网络和数据资源。基于规则的访问控制,或RBAC(有时也称为RuBAC),允许或限制基于规则的访问,确保能够进入公司计算基础设施的人能够准确地访问他们所需要的资源,不多也不多。

如果这听起来有点模糊,那是因为这个概念很宽泛。本指南将阐明RBAC的概念,并解释企业何时可能采用这种网络安全方法。万博manbetx2.0网页登录

RBAC是什么?

理解RBAC或任何形式的访问控制的一个重要步骤是将其与公司网络安全中的另一个重要步骤区分开来:身份验证。身份验证是决定谁被允许进入计算基础设施。

编者按:正在为您的业务寻找正确的访问控制系统?万博manbetx2.0网页登录填写以下问卷,让我们的供应商合作伙伴联系您,了解您的需求。

身份验证的最简单版本是用户ID和密码。更复杂的机制涉及复杂的加密和解密系统。然而,认证对于公司的安全性是不够的。不是每个人都可以或应该获得所有资源,比如公司的人力资源、会计、营销、战略规划、库存控制或采购数据。

访问控制在身份验证失效的地方起作用。它允许你的员工使用他们工作所需的软件、数据和设备,并防止他们在不适当的领域、违反你的公司对政府法规的遵守,甚至是一场彻底的灾难中窥探。

例如,数据库的内部工作通常不受大多数人员的限制,因为对某些人来说,修改或破坏重要信息太容易了。所有的最佳访问控制公司提供一些基于规则的设置,但重要的是确保覆盖所有您的入口或捕人陷阱

你知道吗?你知道吗?RBAC也可以代表“基于角色的访问控制”,这与基于规则的访问控制不同。参见下面关于区别的更多信息。

RBAC是如何工作的?

在RBAC中,IT部门根据某人试图访问的内容、方式、地点和时间等细节设置高级规则。每个资源都有一个关联的访问控制列表(ACL)。每当有人试图使用给定的资源时,操作系统检查ACL,确定这种尝试是否符合访问资源的所有规则。

RBAC的“规则”部分指的是对何时、如何以及在何处授予访问权限的限制。以下是一些例子:

  • 每个使用网络的人都有一个IP地址,这是网络识别位置的方式。规则可能是,只有在特定地理范围内(可能是会计团队工作的区域)具有IP地址的人可以使用公司会计系统。可以对其进行更精细的控制,比如特定地址的用户可以使用应付账款,而另一组用户只能使用应收账款。

  • 允许和限制可以绑定到端口,端口就像进入网络的特定门。只有在正确的端口上的请求才会被认为是潜在有效的。例如,一个端口可能被绑定到一个接受从外部位置上传文档的设施上。在这种情况下,上传到网络其他部分的请求可能会被拒绝。

  • 某些类型的访问可能只允许在特定的时间进行,例如在标准的业务时间内。万博manbetx2.0网页登录在这些时间段之外,没有人能够访问这些计算资源。时间限制有助于防止犯罪分子在非工作时间侵入系统,因为空闲的安全专家和防范人员很少。

  • 需要访问敏感记录的人可能会收到附加的凭据,这些凭据将应用于他们的任何访问尝试。或者,他们可能对一周内可以使用某个资源的次数有限制,甚至有一个超时,因此权限只是临时的。

  • 只要RBAC允许访问,公司也可以使用它来阻止访问,无论是在企业的基础设施内还是外部资源。万博manbetx2.0网页登录例如,公司可能不希望任何员工在工作时间访问视频流应用程序,或者屏蔽所有电子邮件(不太可能,但用户可以想象)。

总的来说,要记住的是RBAC管理访问上下文。虽然重点是公司的员工,但同样的概念也可以应用于向客户或业务伙伴提供某些资源的受控访问的公司。万博manbetx2.0网页登录

提示提示:基于规则的访问控制对于大型组织至关重要,因为其中有许多具有不同专业技能级别的角色。出于安全和效率的目的,系统的某些方面应该禁止任何不需要它来完成工作的人使用。

基于规则的访问控制vs.基于角色的访问控制

记住RBAC也可以代表"基于角色的访问控制"?

在基于角色的访问控制中,安全性是围绕组织中个人的工作或角色构建的,而不是关注访问的上下文。每个人都需要特定的资源来完成他们的工作,而这些资源需要权限。

每个许可都像是一把钥匙可以解锁资源。在这个类比中,基于角色的访问控制为每个用户提供了一个基于业务和工作的密钥环。万博manbetx2.0网页登录对一组资源具有广泛访问权的人在试图访问不需要的资源时可能会发现自己被阻塞。你的人力资源经理例如,可以访问个人记录,并创建安全卡对于每个员工来说都是独一无二的。

从这里开始,基于规则的访问控制确保人们可以在正确的使用环境中访问——从特定的计算机,在特定的时间,在一周中必须执行特定任务的那一天,或者在您需要设置的任何其他参数范围内。

基于规则和基于角色的访问控制相互补充,因为它们使用不同的方法来实现相同的目的。基于角色的访问是安全的一种明智的方法,确保只有正确的人可以使用特定的资源,而基于规则的访问确保这些员工以公司认为最好的方式使用这些资源。

基于规则的访问控制的好处

基于规则的访问控制对企业有多个好处:万博manbetx2.0网页登录

  • 通过标准化和控制资源访问的上下文,您可以更好地规范法律遵从性问题。

  • RBAC通过对资源使用实施必要的限制来提高安全性。这可能会使外部犯罪行为者更难攻击您的企业的计算基础设施。万博manbetx2.0网页登录

  • 合理设计RBAC系统不仅可以提高安全性,而且可以调节网络的使用。您可以将资源密集型流程和软件的使用限制在需求较轻的时间内。例如,您可以将复杂的管理报告或市场分析设置为只在处理能力可用的午夜运行。

  • RBAC可以自动实现必要的限制,而不涉及IT和支持人员。您可以在不寻常的情况下自动进行更改并在有限的时间内设置额外的权限,而不是要求您的IT人员手动跟踪使用情况并记得稍后撤销权限。

  • 您可以尽可能详细地说明如何控制访问权限,而不是为太多人提供过于宽泛的访问权限。
  • 只有管理员可以更改规则,从而减少可能出现的错误。

基于规则的访问控制的缺点

和所有东西一样,RBAC也有一些局限性。

  • 在多个级别配置详细的规则非常耗时,并且需要IT人员进行一些前期工作。您还需要某种形式的持续监控,以确保规则按预期工作,不会过时。
  • 你的员工可能会发现门禁系统很笨重,妨碍他们的工作。当需要在常规模式之外工作时,您或其他管理员必须修改规则或提供变通方法。
  • 当IT人员必须为不寻常的情况重新编写特定的规则,然后再将其切换回来时,定期更改的需求可能会成为他们的负担。
  • 由于依赖规则的本质,RBAC不考虑资源、人员、操作和操作或基础设施的其他方面之间的特定关系。如果没有额外的控制机制,必要的规则结构可能会变得极其复杂。

根据您公司的需要,基于规则的访问控制系统可以提供重要的额外安全性。但光靠这一点可能还不够。您的公司还将需要建立和维护规则的专业知识,并根据需要调整或更改它们。

图片来源:djedzura / Getty Images
埃里克·谢尔曼
埃里克·谢尔曼
狗万官网 作者的贡献
Erik Sherman是一名独立记者,他撰写了数千篇关于商业、技术、安全、金融、营销、管理、领导力和小企业的文章。万博manbetx2.0网页登录他还是十本书的作者或合著者。在从事新闻工作之前,埃里克曾在一家上市公司担任企业管理,并经营自己的企业。万博manbetx2.0网页登录