التحكم في الوصول المستند إلى قواعد (RuBAC): التعريف وأفضل الممارسات

التحكم في الوصول المستند إلى القواعد

التحكم في الوصول عبارة عن مجموعة من التقنيات والاستراتيجيات والسياسات التي تسمح للأفراد بالوصول إلى كمبيوتر الشركة والشبكة وموارد البيانات. يسمح RBAC (المعروف أيضًا باسم RuBAC) أو يقيد الوصول بناءً على القواعد ، مما يضمن أن الأشخاص الذين يمكنهم الوصول إلى البنية التحتية للحوسبة في الشركة يمكنهم الوصول إلى الموارد التي يحتاجون إليها بالضبط ، لا أكثر ولا أقل.
إذا بدا هذا ضبابيًا بعض الشيء ، فذلك لأن المفهوم واسع. سيشرح هذا الدليل مفهوم التحكم في الوصول المستند إلى القواعد RBAC ومتى قد تستخدمه الشركات لحماية نفسها.

ما هو التحكم في الوصول المستند إلى القواعد (RBAC أو RuBAC)؟

كما يوحي الاسم ، التحكم في الوصول المستند إلى القواعد RBAC هو نظام يعتمد على شروط محددة مسبقًا لمنح أو رفض الوصول إلى مختلف المستخدمين.

في معظم الأحيان ، تستند هذه القواعد على خصائص المستخدمين الفرديين. يشار إلى هذا أيضًا باسم التحكم في الوصول المستند إلى السمات (ABAC).

يمكن أن تستند القواعد أيضًا إلى قيم سياقية أخرى. العوامل المتعلقة بالإجراءات السابقة ، على سبيل المثال ، أو المرحلة الحالية للكائن في سير عمل محدد. يمكنك أيضًا إنشاء قواعد بناءً على متغيرات النظام مثل الوقت الحالي من اليوم أو تحميل الخادم.

يستلزم هذا النوع من التحكم في الوصول تكوين شروط مختلفة بناءً على السمات الحالية للمستخدمين. يتم استخدام هذه بعد ذلك لتعيين أذونات للأفراد تلقائيًا.

يستخدم النظام بعد ذلك المنطق المنطقي لتحديد ما إذا كان كل شرط صحيحًا أم خطأ ، وإما يقوم بتعيين الأذونات أو الانتقال إلى الشرط المتداخل التالي.

يمكن بناء القواعد حول مجموعات سمات متعددة أو مجموعة واحدة فقط. على سبيل المثال ، قد يأخذ النظام المبني على القواعد في الاعتبار الموقع الحالي للمستخدم فقط عند تحديد الأذونات.

في نظام أكثر تعقيدًا ، قد تفكر في قسمهم أو مدة الخدمة أو الجهاز الحالي أو أي سمات أخرى أو عوامل بيئية بالإضافة إلى موقعهم.

كيف يعمل RBAC للتحكم في الوصول المستند إلى القواعد؟

يضع قسم تكنولوجيا المعلومات قواعد عالية المستوى بناءً على تفاصيل ماذا وكيف وأين ومتى يحاول شخص ما الوصول بموجب RBAC. يرتبط كل مورد بقائمة التحكم في الوصول أو ACL. عندما يحاول شخص ما استخدام مورد معين ، يتحقق نظام التشغيل من قائمة التحكم بالوصول (ACL) لمعرفة ما إذا كانت المحاولة تتبع جميع قواعد الوصول إلى المورد.

يشير مكون "القاعدة" من RBAC إلى القيود المفروضة على متى وكيف وأين يتم منح الوصول. هنا بضعة أمثلة:

  • كل شخص على الشبكة لديه عنوان IP ، والذي تستخدمه الشبكة لتحديد المواقع. يمكن أن تتمثل القاعدة في أنه يُسمح فقط للأشخاص الذين لديهم عناوين IP في نطاق جغرافي معين ، مثل المنطقة التي يعمل فيها فريق المحاسبة ، باستخدام نظام محاسبة الشركات. يمكن التحكم فيه بشكل أكثر دقة ، مثل السماح للأشخاص في عناوين محددة بالوصول إلى حسابات الدفع ولكن ليس حسابات القبض.
  • يمكن ربط البدلات والقيود بالمنافذ ، والتي تعمل كأبواب شبكة محددة. سيتم اعتبار الطلبات على المنافذ المناسبة فقط على أنها صالحة محتملة. يمكن ربط منفذ واحد ، على سبيل المثال ، بمنشأة تقبل تحميل المستندات من مواقع بعيدة. في هذه الحالة ، قد يتم رفض طلب التحميل في منطقة أخرى من الشبكة.
  • قد يتم تقييد أنواع معينة من الوصول إلى أوقات محددة ، مثل ساعات العمل القياسية. لن يتمكن أي شخص من الوصول إلى موارد الحوسبة هذه خارج تلك الفترات الزمنية. تساعد قيود الوقت على إبعاد المجرمين عن الأنظمة خلال ساعات الراحة عندما يكون هناك عدد أقل من خبراء الأمن المتاحين والحذر.
اقرأ أيضا: التحكم في الوصول المستند إلى الأدوار RBAC: التعريف والتاريخ والأمثلة
  • قد يُمنح الشخص الذي يطلب الوصول إلى السجلات الحساسة بيانات اعتماد إضافية يجب أن يستخدمها في جميع محاولات الوصول المستقبلية. بدلاً من ذلك ، قد يكون لديهم حد لعدد المرات التي يمكنهم فيها استخدام مورد معين في الأسبوع ، أو قد يكون لديهم مهلة بحيث يكون الإذن مؤقتًا فقط.
  • بقدر ما يمكن استخدام RBAC للسماح بالوصول ، يمكن استخدامه أيضًا لمنع الوصول ، سواء داخل البنية التحتية للشركة أو إلى الموارد الخارجية. على سبيل المثال ، قد لا ترغب الشركة في أن يستخدم أي موظف تطبيقات دفق الفيديو أثناء ساعات العمل ، أو قد تحظر جميع رسائل البريد الإلكتروني (من غير المحتمل ، ولكن يمكن للمستخدم أن يحلم).

الشيء الرئيسي الذي يجب تذكره هو أن RBAC يحكم سياق الوصول. بينما ينصب التركيز على موظفي الشركة ، يمكن أن تنطبق المفاهيم نفسها على شركة توفر وصولاً متحكمًا إلى بعض الموارد للعملاء أو شركاء الأعمال.

تلميح: التحكم في الوصول المستند إلى القواعد RBAC ضروري للمنظمات الكبيرة ذات الأدوار المتعددة والمستويات المتفاوتة من الخبرة. يجب أن تكون بعض جوانب النظام محظورة على أي شخص لا يطلبها لإكمال وظيفته لأسباب تتعلق بالأمان والكفاءة.

مزايا RBAC للتحكم في الوصول المستند إلى القواعد

بالنسبة للأعمال التجارية ، فإن التحكم في الوصول المستند إلى القواعد يتمتع RBAC بالعديد من المزايا:

  • يمكنك تنظيم قضايا الامتثال القانوني بشكل أفضل من خلال توحيد ومراقبة سياق الوصول إلى الموارد.
  • يزيد RBAC من الأمان عن طريق فرض حدود استخدام الموارد الضرورية. هذا يمكن أن يجعل الأمر أكثر صعوبة على المجرمين الخارجيين لمهاجمة البنية التحتية الحاسوبية لشركتك.
  • لا يعمل نظام RBAC المصمم بشكل صحيح على تحسين الأمان فحسب ، بل ينظم أيضًا استخدام الشبكة. يمكنك تقييد استخدام العمليات والبرامج كثيفة الموارد على الأيام والأوقات التي يكون فيها الطلب أقل. على سبيل المثال ، يمكنك جدولة تقارير إدارية معقدة أو تحليلات تسويقية لتعمل فقط في منتصف الليل ، عندما تكون هناك قوة معالجة كافية.
  • يمكن لـ RBAC تطبيق القيود الضرورية تلقائيًا دون إشراك تكنولوجيا المعلومات أو موظفي الدعم. بدلاً من مطالبة موظفي تكنولوجيا المعلومات لديك بتتبع الاستخدام يدويًا وتذكر إلغاء الامتيازات لاحقًا ، يمكنك أتمتة التغييرات وتعيين أذونات إضافية لفترة محدودة في ظروف غير عادية.
  • بدلاً من توفير وصول واسع للغاية لعدد كبير جدًا من الأشخاص ، يمكنك أن تكون مفصلاً كما تريد في كيفية التحكم في الوصول.
  • يتمتع المسؤولون فقط بسلطة تغيير القواعد ، مما يقلل من احتمال حدوث أخطاء.

مساوئ التحكم في الوصول المستند إلى القواعد RBAC

RBAC ، مثل أي شيء آخر ، له حدود.

  • يستغرق تكوين القواعد التفصيلية على مستويات متعددة وقتًا ويتطلب بعض الأعمال الأولية من فريق تكنولوجيا المعلومات لديك. ستحتاج أيضًا إلى نوع من المراقبة المستمرة للتأكد من أن القواعد تعمل بشكل صحيح ولا تصبح قديمة.
  • قد يجد موظفوك نظام التحكم في الوصول مرهقًا وغير مريح. عندما يصبح العمل خارج الأنماط المعتادة ضروريًا ، ستحتاج أنت أو مسؤول آخر إلى تعديل قاعدة أو توفير حل بديل.
  • عندما يتعين على فريق تكنولوجيا المعلومات لديك إعادة برمجة قاعدة معينة لظروف غير معتادة ثم إعادتها مرة أخرى ، فقد تصبح الحاجة إلى إجراء تغييرات منتظمة عبئًا.
  • لا يأخذ RBAC في الاعتبار العلاقات المحددة بين الموارد والأفراد والعمليات والجوانب الأخرى للعمليات أو البنية التحتية بسبب اعتماده على القواعد. يمكن أن يصبح الهيكل الضروري للقواعد معقدًا للغاية بدون آليات تحكم إضافية.

يمكن أن يوفر نظام التحكم في الوصول المستند إلى القواعد أمانًا إضافيًا مهمًا وفقًا لاحتياجات شركتك. ومع ذلك ، قد لا يكون كافيا من تلقاء نفسه. ستحتاج شركتك أيضًا إلى خبرة لإعداد القواعد والحفاظ عليها ، بالإضافة إلى تكييفها أو تغييرها حسب الحاجة.

ما هو الفرق بين التحكم في الوصول المستند إلى القواعد والقائم على الأدوار؟

لا يتم تحديد مستويات وصول الموظفين من خلال ضوابط الوصول المستندة إلى القواعد ، والتي تعتبر وقائية بطبيعتها. بدلا من ذلك يعملون على منع الوصول غير المصرح به. تعتبر النماذج المستندة إلى الأدوار استباقية من حيث أنها توفر للموظفين مجموعة من الشروط التي يمكنهم بموجبها الحصول على حق الوصول المصرح به.

ما هي القاعدة في التحكم في الوصول؟

يتم تعيين المجال ونوع الكائن وحالة دورة الحياة والمشارك إلى مجموعة من الأذونات من خلال قاعدة التحكم في الوصول. تحدد قاعدة التحكم في الوصول حقوق المستخدم أو المجموعة أو الدور أو المؤسسة في الوصول إلى كائنات من نوع وحالة معينة داخل المجال.

تنفيذ التحكم في الوصول المستند إلى القواعد

عندما يتعلق الأمر بتنفيذ التحكم في الوصول المستند إلى القواعد والنظر في أفضل ممارسات التحكم المستندة إلى القواعد ، فهناك العديد من الخطوات المهمة التي يجب اتخاذها:

  • افحص قواعد الوصول الحالية - افحص كلاً من القواعد التي تنطبق على نقاط الوصول المحددة والقواعد العامة التي تنطبق على جميع نقاط الوصول. حدد أي مناطق عالية الخطورة تفتقر إلى قواعد وصول محددة. نظرًا لأن الثغرات الأمنية تتغير وتتطور باستمرار ، يجب القيام بذلك على أساس منتظم.
  • تحليل سيناريوهات "ماذا لو" - حدد السيناريوهات المحتملة التي قد تتطلب تطبيق قواعد إضافية لتقليل المخاطر.
  • قم بتحديث أو إنشاء القواعد بناءً على التقييم. قم بتعيين قواعد جديدة أو تحديث القواعد الحالية لزيادة مستويات الأمان.
  • تجنب تعارض الأذونات من خلال مقارنة القواعد بالأذونات التي تم تعيينها بواسطة نماذج التحكم في الوصول الأخرى للتأكد من عدم وجود تعارض من شأنه أن يمنع الوصول بشكل غير صحيح.
  • قواعد التوثيق والنشر -انشر القواعد الأكثر أهمية وقم بإبلاغ أي تغييرات للتأكد من أن جميع الموظفين يفهمون حقوق ومسؤوليات الوصول الخاصة بهم. بينما قد لا يحتاج الموظفون إلى معرفة التفاصيل ، فمن الأهمية بمكان أن يفهموا كيف يمكن أن تؤثر تغييرات السياسة على عملياتهم اليومية.
  • إجراء مراجعات منتظمة - قم بإجراء عمليات تدقيق منتظمة للنظام لتحديد أي مشكلات في الوصول أو ثغرات أمنية. افحص أي مشكلات أمنية ناجمة عن تراخي التحكم في الوصول ، وإذا لزم الأمر ، راجع القواعد.

التحكم في الوصول المستند إلى القواعد مقابل التحكم في الوصول المستند إلى الدور

يقوم مسؤولو الأمن بتكوين وإدارة كلا النموذجين. لا يمكن للموظفين تغيير أذوناتهم أو التحكم في الوصول لأنها إلزامية وليست اختيارية. ومع ذلك ، هناك بعض الاختلافات المهمة بين التحكم في الوصول المستند إلى القواعد والمستند إلى الدور والذي يمكن أن يساعد في تحديد النموذج الأفضل لحالة استخدام معينة.

عملية

  • تحدد النماذج المستندة إلى القواعد القواعد التي تنطبق على جميع الأدوار الوظيفية.
  • تستند الأذونات في النماذج القائمة على الأدوار إلى أدوار وظيفية محددة.

الهدف

  • لا يتم تحديد مستويات وصول الموظفين من خلال ضوابط الوصول المستندة إلى القواعد ، والتي تعتبر وقائية بطبيعتها. بدلا من ذلك يعملون على منع الوصول غير المصرح به.
  • تعتبر النماذج المستندة إلى الأدوار استباقية من حيث أنها توفر للموظفين مجموعة من الشروط التي يمكنهم بموجبها الحصول على حق الوصول المصرح به.

تطبيق

  • النماذج المستندة إلى القواعد عامة بمعنى أنها تنطبق على جميع الموظفين ، بغض النظر عن دورهم.
  • تنطبق النماذج المستندة إلى الأدوار على الموظفين على أساس فردي ، بناءً على أدوارهم.

دراسات الحالة

النماذج المستندة إلى الأدوار مناسبة للمنظمات حيث يتم تحديد الأدوار بوضوح ويمكن تحديد متطلبات الموارد والوصول بناءً على تلك الأدوار. نتيجة لذلك ، تعد نماذج RBAC مناسبة للمؤسسات التي بها عدد كبير من الموظفين ، حيث يكون تعيين أذونات الموظفين الفرديين أمرًا صعبًا ويستغرق وقتًا طويلاً.

تعمل أنظمة التشغيل المستندة إلى القواعد بشكل جيد في المؤسسات التي بها عدد أقل من الموظفين أو حيث تكون الأدوار مرنة ، مما يجعل من الصعب تعيين أذونات "ضيقة". تعد أنظمة التشغيل المستندة إلى القواعد ضرورية أيضًا للمؤسسات ذات المجالات المتعددة التي تتطلب أعلى مستويات الأمان. قد لا يوفر النموذج القائم على الدور الحماية الكافية من تلقاء نفسه ، خاصة إذا كان كل دور يغطي مستويات مختلفة من الأقدمية ومتطلبات الوصول.

نماذج هجينة

تعد نماذج التحكم في الوصول المستندة إلى القواعد والمستندة إلى الأدوار تكميلية من حيث أنها تتخذ مناهج مختلفة لتحقيق نفس الهدف المتمثل في تعظيم الحماية. تضمن الأنظمة المستندة إلى الأدوار أن الموظفين المصرح لهم فقط يمكنهم الوصول إلى المناطق أو الموارد المحظورة. تضمن الأنظمة المستندة إلى القواعد وصول الموظفين المصرح لهم إلى الموارد في الأماكن المناسبة وفي الأوقات المناسبة.

تعتقد بعض المنظمات أن أيًا من النموذجين لا يوفر المستوى اللازم من الأمان. للتعامل مع السيناريوهات المختلفة ، يمكن لمسؤولي الأمن استخدام نموذج هجين لتوفير حماية عالية المستوى من خلال الأنظمة القائمة على الأدوار والتحكم الحبيبي المرن من خلال النماذج المستندة إلى القواعد.

يمكن للمسؤولين منح الوصول إلى جميع الموظفين من خلال النموذج القائم على الدور في المناطق ذات المتطلبات الأمنية الأقل ، مثل ردهات الدخول ، ولكن مع إضافة استثناء قائم على القواعد يمنع الوصول خارج ساعات العمل.

يمكن للمسؤولين تعيين أذونات لأدوار محددة في مناطق الأمان العالي ، لكنهم يستخدمون الأنظمة المستندة إلى القواعد لاستبعاد الموظفين في الدور الذين هم فقط على مستوى المبتدئين.

يجمع نموذج هجين كهذا بين مزايا كلا الطرازين مع تحسين الوضع الأمني ​​العام.

تبسيط إدارة التحكم في الوصول إلى الباب

  • يمكن تكوين الأذونات بسهولة وأمان باستخدام أدوار المستخدم والسمات والقواعد المخصصة.
  • جدولة الوصول إلى جميع الأبواب والبوابات والأبواب الدوارة والمصاعد.
  • فتح أي باب عن بعد أو تفعيل قفل المبنى
  • مع Wave to Unlock بدون لمس ، لن تحتاج إلا إلى بيانات اعتماد واحدة للهاتف المحمول لكل إدخال.
  • للمناطق عالية الأمان ، والقياسات الحيوية المضمنة ، و MFA ، والتحقق من الفيديو
  • باستخدام برنامج التحكم في الوصول عن بُعد المستند إلى مجموعة النظراء ، يمكنك تغيير أذونات الوصول في أي وقت.

التحكم في الوصول المستند إلى الأدوار والقواعد مقابل التحكم في الوصول المستند إلى السمات

يمنح مسؤولو الأمان في نظام قائم على الدور أو يرفضون الوصول إلى مساحة أو مورد بناءً على دور الموظف في العمل.

يتحكم المسؤولون في الوصول في نظام قائم على السمات بناءً على مجموعة من السمات أو الخصائص المعتمدة. على الرغم من أن دور الموظف قد يكون أحد سماته ، إلا أن ملفه الشخصي سيتضمن عمومًا خصائص أخرى مثل العضوية في فريق المشروع أو مجموعة العمل أو القسم ، بالإضافة إلى مستوى الإدارة والتخليص الأمني ​​ومعايير أخرى.

نظرًا لأن المسؤول يحتاج فقط إلى تحديد عدد صغير من الأدوار ، فإن النظام المستند إلى الأدوار يكون أسرع وأسهل في التنفيذ. يجب على مسؤول النظام المستند إلى السمات تحديد خصائص متعددة وإدارتها.

من ناحية أخرى ، قد يكون استخدام خصائص متعددة مفيدًا في حالات استخدام معينة لأنه يسمح للمسؤولين بتطبيق شكل أكثر دقة للتحكم.

التحكم في الوصول المستند إلى السمات مقابل التحكم في الوصول المستند إلى القواعد

يمنح المسؤولون في نظام قائم على القواعد الوصول أو يرفضونه بناءً على مجموعة من القواعد المحددة مسبقًا.

في المقابل ، تقوم نماذج التحكم في الوصول المستند إلى السمات (ABAC) بتقييم مجموعة من السمات أو الخصائص المعتمدة قبل منح حق الوصول. يمكن للمسؤولين إنشاء مجموعة متنوعة من الخصائص المصممة خصيصًا لمتطلبات الأمان المحددة لنقاط الوصول أو الموارد المختلفة. التمييز الأساسي بين هذين النوعين هو المعلومات والإجراءات المستخدمة لمنح أو رفض الوصول. لا تزال السمات مرتبطة عادةً بالمعلومات الشخصية المتعلقة بالموظف ، مثل فريقهم أو حالة العمل أو التخليص. كثيرًا ما يشار إلى ساعات العمل وجداول الأبواب والأجهزة والمعايير المماثلة الأخرى في القواعد.

يتيح كلا النموذجين التحكم في الوصول الدقيق ، وهو أمر مفيد للمؤسسات التي لديها متطلبات أمان محددة. يمكن دمج كل من النماذج المستندة إلى القواعد والنماذج المستندة إلى السمات مع نماذج أخرى ، مثل التحكم في الوصول المستند إلى الدور. نظرًا لأنه يجب على المسؤولين تحديد قواعد أو سمات متعددة ، يمكن أن يستغرق كلا النموذجين وقتًا طويلاً في التنفيذ والإدارة. من ناحية أخرى ، توفر القواعد والسمات قابلية أكبر للتوسع بمرور الوقت.

وفي الختام

يعد التحكم في الوصول المستند إلى القواعد والأدوار من أهم النماذج لتحديد من لديه حق الوصول إلى مناطق أو موارد معينة داخل الشركة. يمكن لمسؤول الأمان إدارة الوصول على مستوى عالٍ أو تطبيق قواعد دقيقة لتوفير حماية خاصة للمناطق عالية الأمان من خلال تنفيذ النموذج الأكثر ملاءمة.

يمكّن التحكم في الوصول المستند إلى القواعد والأدوار الشركات من استخدام تقنية الأمان الخاصة بها بطريقة مخصصة حقًا. من خلال تحديد من يمكنه الوصول إلى مناطق وموارد معينة داخل الشركة ، يمكن للشركة تنفيذ أفضل نموذج وإدارة الوصول على مستوى عالٍ ، بالإضافة إلى تطبيق قواعد دقيقة لتوفير حماية أكثر قوة للمناطق عالية الأمان.

بينما يوفر كلا النموذجين أمانًا فعالًا وفوائد كبيرة ، فإن الجهد المطلوب لتطوير وتنفيذ وإدارة سياسات أمان الوصول يختلف. كمكافأة إضافية ، تكمل النماذج المستندة إلى القواعد والمستندة إلى الأدوار بعضها البعض ويمكن استخدامها جنبًا إلى جنب لتوفير أمان أكبر للتحكم في الوصول.

مراجع حسابات

اترك تعليق

لن يتم نشر عنوان بريدك الإلكتروني. الحقول المشار إليها إلزامية *

قد يعجبك أيضاً
أنظمة الدوائر التلفزيونية المغلقة للأعمال
تفاصيل أكثر

11 من أفضل أنظمة الدوائر التلفزيونية المغلقة للأعمال في عام 2023 (+ التعليقات)

جدول المحتويات إخفاء ما هي أنظمة الدوائر التلفزيونية المغلقة؟ أنظمة الدوائر التلفزيونية المغلقة للشركات الصغيرة # 1. نظام أمان سوان 12 كاميرا # 2. نظام مراقبة لوريكس ثماني القنوات ...