转载 | 访问控制是什么?数据安全的关键组成

2024-05-27 01:58

本文主要是介绍转载 | 访问控制是什么?数据安全的关键组成,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!

访问控制验证用户身份,并授予用户访问许可范围内信息的权限。

img

谁能访问公司的数据?怎样确保尝试访问的人切实得到授权?何种情况下拒绝有权限用户的访问请求?

为有效保护数据,公司访问控制策略必须解决这些(但不局限于这些)问题。以下内容便是访问控制基础知识导引:访问控制是什么?为什么访问控制很重要?哪些组织机构最需要访问控制?安全人员将面对何种挑战?

访问控制是什么?

访问控制是一套身份验证和权限管理机制,用于保证用户是其所声称的身份,以及授予用户访问公司数据的恰当权限。

从高级层面上看,访问控制是数据访问权限的选择性限制。访问控制由两个主要部分组成:身份验证与授权。

身份验证是核实某人为其所宣称身份的一种技术,其本身并不足以保证数据安全。想要保证数据安全,还需要添加额外的安全层——授权。授权用以确定用户是否能够访问其所要求的数据,或者执行其所尝试的交易。

没有身份验证与授权,就没有数据安全。每一起数据泄露事件中,访问控制总是最先被调查的策略。无论是敏感数据意外暴露而被终端用户不当获取,还是敏感数据经由公开服务器上软件漏洞而暴露的 Equifax 数据泄露事件,访问控制都是其中的关键部分。只要没有恰当实现或维护好访问控制,其结果都有可能是灾难性的。

凡是员工需要连接互联网的公司企业——也就是当今所有公司企业,都需要某种程度的访问控制。有员工在外工作,且需要访问公司数据资源与服务的公司企业,更应重视访问控制策略实现。

换句话说,但凡你的数据对没有恰当授权的人有任何价值,那你的公司就需要强访问控制。

强访问控制的另一原因:访问挖掘

在暗网上收集与售卖访问描述文件的问题正变得越来越严重。举个例子,Carbon Black 最近发布的报告描述了 Smominru 加密货币挖掘僵尸网络,但该僵尸网络不仅挖掘加密货币,还挖掘各类敏感信息,包括内部 IP 地址、域信息、用户名和密码。Carbon Black 的研究人员认为,该黑客组织 “极有可能” 将这些信息放到 “访问市场” 上售卖,以便买家此后运用远程访问发起自己的攻击。

这些访问市场为网络罪犯购买系统和公司的访问权限/凭证提供了一条便捷通道。该报告的作者称:“访问权失窃的系统可能会被当做僵尸主机用在大规模攻击中,或者被当成针对性攻击的入口点。”终极匿名服务 (UAS: Ultimate Anonymity Services) 就是这样一个访问市场,平均 6.75 美元就能买到一个访问凭证,而整个市场上提供有 3.5 万个凭证。

Carbon Black 研究人员表示,网络罪犯将会更善加利用访问市场和访问挖掘技术,因为这实在是“太有利可图”了。如果被盗用户凭证拥有高于所需的权限,那公司面临的风险也会随之上升。

访问控制策略:重点考虑

绝大多数安全人员都清楚访问控制对自家公司的重要性。但访问控制该如何实施,就没那么容易取得共识了。访问控制要求在没有传统边界的动态世界中实现一致的策略。我们绝大多数人都在混合环境中工作,数据从公司服务器或云端流向办公室、家里、酒店、车中,以及提供开放 WiFi 热点的咖啡馆。这就令访问控制的实施很是棘手了。

除此之外,设备种类和数量的暴增也增加了风险暴露面,比如 PC、笔记本电脑、智能手机、平板电脑、智能音箱和其他物联网 (IoT) 设备。设备多样性让创建和保持访问策略一致性成为了非常现实的难题。

过去,访问控制方法常常是静态的。如今,网络访问必须是动态和流动的,要支持身份和基于应用的用例。

高级访问控制策略应可动态调整,以响应不断进化的风险因素,使已被入侵的公司能够隔离相关员工和数据资源以控制伤害。

企业必须确保其访问控制技术受到云资产和应用的一致支持,并能够无缝迁移到私有云等虚拟环境。访问控制规则必须依据风险因素而改变,也就是说,公司企业应在现有网络及安全配置基础之上,部署运用人工智能 (AI) 和机器学习的安全分析层。实时识别威胁并相应自动化调整访问控制规则也是公司企业应努力实现的。

四种访问控制

公司企业应根据所处理数据的类型及敏感程度,确定应采用哪种访问控制模型。旧有访问控制模型包括自主访问控制 (DAC) 和强制访问控制 (MAC),基于角色的访问控制 (RBAC) 模型是现金最常用的,而最新的模型是基于属性的访问控制 (ABAC)。

1. 自主访问控制 (DAC)

DAC 模型中,数据拥有者决定访问权。DAC 是基于用户指定的规则分配访问权限的一种方式。

2. 强制访问控制 (MAC)

MAC 采用非自主模型发展而来,基于信息许可授予用户访问权限。MAC 是基于中央权威的规则分配访问权限的一种策略。

3. 基于角色的访问控制 (RBAC)

RBAC 基于用户的角色授予访问权限,并实现关键安全原则,比如“最小权限原则”和“权限分离原则”。因此,尝试访问信息的用户只能访问其角色所需的必要数据。

4. 基于属性的访问控制 (ABAC)

ABAC 模型中,每个资源和用户都被赋予一系列属性。该动态方法中,资源访问权限决策是根据对用户属性的比较评估做出的,比如时间、位置和职位等。

公司企业应根据数据敏感性和数据访问运营需求,来确定哪一种模型是最适合自己的。尤其是处理个人可识别信息 (PII) 或其他敏感信息(如健康保险流通与责任法案 (HIPAA) 或《受控非密信息》 (CUI) 数据)的公司企业,必须将访问控制当做自身安全架构的关键部分加以构建。

访问控制解决方案

有很多技术可以支持多种访问控制模型。某些情况下,只有协同使用多种技术才可以达成所需访问控制等级。

数据广布于云服务提供商和软件即服务 (SaaS) 应用上,且接入传统网络边界的现实,意味着需编排一个安全的解决方案。当前多家供应商提供的特权访问和身份管理解决方案,均可以集成进传统微软活动目录 (AD) 架构。多因子身份验证也可用作进一步增强安全的措施。

为什么授权依旧棘手?

如今,大部分公司企业已擅长身份验证,尤其是在多因子身份验证和生物特征识别身份验证(比如人脸识别或虹膜识别)的帮助下。最近几年,由于重大数据泄露造成被盗密码凭证在暗网上售卖,安全人员更加重视多因子身份验证了。

但授权却仍是安全人员常常搞砸的一个领域。新手很难确定并持续监测谁具有哪些数据资源的访问权,应怎样访问数据资源,以及何种情况下可以授予访问权。不一致的授权协议或弱授权协议却能制造安全漏洞,不尽快发现和修复就会造成重大损失的那种。

说到监视,无论公司选择哪种访问控制实现方法,其实施都必须受到持续监视,要符合公司安全策略和运营方针,能识别潜在安全漏洞。公司企业应定期执行治理、风险及合规审核。执行访问控制功能的每个应用都需要反复接受漏洞扫描,应收集和监视每次访问的日志以发现策略违反事件。

今天的复杂 IT 环境中,访问控制应被视为运用高级工具的动态技术基础设施,反映移动性增长等网络环境变化,识别我们所用设备的改变及其固有风险,并考虑云迁移风潮的影响。

Carbon Black 的访问挖掘报告下载:https://www.carbonblack.com/resources/threat-research/access-mining/

相关阅读

  • Authing 是什么以及为什么需要 Authing
  • 我们为什么坚持做 ToB 的慢生意
  • Authing 知识库

原文链接:https://www.aqniu.com/learn/54554.html 作者:nana 星期六, 八月 31, 2019

什么是 Authing?

Authing 提供专业的身份认证和授权服务。
我们为开发者和企业提供用以保证应用程序安全所需的认证模块,这让开发人员无需成为安全专家。
你可以将任意平台的应用接入到 Authing(无论是新开发的应用还是老应用都可以),同时你还可以自定义应用程序的登录方式(如:邮箱/密码、短信/验证码、扫码登录等)。
你可以根据你使用的技术,来选择我们的 SDK 或调用相关 API 来接入你的应用。当用户发起授权请求时,Authing 会帮助你认证他们的身份和返回必要的用户信息到你的应用中。

Authing 在应用交互中的位置

  • 官网:http://authing.cn
  • 小登录:https://wxapp.authing.cn/#/
  • 仓库: 欢迎 Star,欢迎 PR
    • https://gitee.com/Authi_ng
    • https://github.com/authing
  • Demo:
    • https://sample.authing.cn
    • https://github.com/Authing/qrcode-sample
  • 文档:https://docs.authing.cn/authing/

欢迎关注 Authing 技术专栏

Authing 社区

这篇关于转载 | 访问控制是什么?数据安全的关键组成的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!



http://www.chinasem.cn/article/1006205

相关文章

计算机组成原理——RECORD

第一章 概论 1.固件  将部分操作系统固化——即把软件永恒存于只读存储器中。 2.多级层次结构的计算机系统 3.冯*诺依曼计算机的特点 4.现代计算机的组成:CPU、I/O设备、主存储器(MM) 5.细化的计算机组成框图 6.指令操作的三个阶段:取指、分析、执行 第二章 计算机的发展 1.第一台由电子管组成的电子数字积分和计算机(ENIAC) 第三章 系统总线

【计算机组成原理】部分题目汇总

计算机组成原理 部分题目汇总 一. 简答题 RISC和CICS 简要说明,比较异同 RISC(精简指令集)注重简单快速的指令执行,使用少量通用寄存器,固定长度指令,优化硬件性能,依赖软件(如编译器)来提升效率。 CISC(复杂指令集)包含多样复杂的指令,能一条指令完成多步操作,采用变长指令,减少指令数但可能增加执行时间,倾向于硬件直接支持复杂功能减轻软件负担。 两者均追求高性能,但RISC

计算机组成入门知识

前言👀~ 数据库的知识点先暂且分享到这,接下来开始接触计算机组成以及计算机网络相关的知识点,这一章先介绍一些基础的计算机组成知识 一台计算机如何组成的? 存储器 CPU cpu的工作流程 主频 如何衡量CPU好坏呢? 指令 操作系统 操作系统功能 操作系统"内核"  如果各位对文章的内容感兴趣的话,请点点小赞,关注一手不迷路,如果内容有什么问题的话,欢迎各位

【转载】 symfony 生成实体类命令

原作者地址:https://www.it603.com/article/88.html 参考文章: https://symfony.com/doc/current/doctrine/reverse_engineering.html How to Generate Entities from an Existing Database https://www.jianshu.com/p/75fc

linux关于epoll概述(各项组成,以及作用)

在 Linux 中,多个进程可以各自创建自己的 epoll 对象,每个进程都有独立的 epoll 实例,即拥有独立的 eventpoll 结构体和相关的数据结构(如红黑树、就绪列表等)。 当一个进程调用 epoll_create 函数时,Linux 内核会为该进程创建一个 eventpoll 对象。这个对象用于管理该进程所关注的文件描述符及其相关事件。 每个进程通过 epoll_ctl 函数向

Python将DataFrame的每一行组成元组

# merge_result is DataFramemerge_result_tuples = [tuple(xi) for xi in merge_result.values] # output: (datetime.date(2018, 11, 19), Timestamp('2018-11-19 07:37:31'), 1231, 89244241)

计算机组成与系统结构复习大纲

仅为纲要,知识点待后续文章补充~ 1 概念题 冯·诺伊曼机特点计算机功能部件CPU组成计算机系统层级结构多级层次的存储系统ALU 组成溢出判断DRAM 刷新DRAM 读写周期ROM 及类型主存扩展方法片选及地址分配存储器读写周期Cache 基本原理Cache 替换策略Cache 一致性 / 写策略外围设备分类寻址方式流水线的冒险与处理高级流水线技术中断和异常区别及类别系统总线结构总线分类总

计算机组成原理——输入输出系统

除了cpu和存储器两大模块之外,计算机硬件系统的第三个关键部分是输入输出模块,又称为输入输出系统。随着计算机系统的不断发展,应用范围的不断扩大,i/o设备的数量和种类也越来越多,它们与主机的联络方式及信息的交换方式也各不相同。 一.输入输出系统的发展概况 1.早期阶段 这个阶段i/o设别种类较少,i/o设备与主存交换信息都必须通过cpu。当时的特点是:每个i/o设备都必须配有一套独立的逻辑电路

Android C++系列:C++最佳实践3继承与访问控制

1. 背景 Java中有四种访问控制:public、protected、default、private,它们的使用范围可以用下面一张表概括: 类内部本包子类外部包public是是是是protected是是是否default是是否否private是否否否 整个结构还是比较简单的,从类内部到本包到子类到外部包权限越来越小,比较好理解也比较好记忆。但是在C++中访问控制要复杂很多,因为不仅有属性

Spring 学习转载

最近没什么实质性的工作,正好有点时间,就想学学别人的代码。也看过一点源码,算是有了点阅读的经验,于是下定决心看下spring这种大型的项目的源码,学学它的设计思想。   手码不易,转载请注明:xingoo   这篇博文你可以了解到:   1 Spring jar包以及源码使用   2 简单的spring运行示例   3 利用断点调试程序,如何快速的阅读程序【快捷键等的使用】   这次阅