CONTROLLO DEGLI ACCESSI DISCREZIONALI: Definizione ed Esempi

controllo di accesso discrezionale
fonte immagine: Business.com

Il controllo dell'accesso discrezionale viene implementato utilizzando gli elenchi di controllo dell'accesso. L'amministratore della sicurezza crea un profilo e modifica l'elenco di controllo di accesso per il profilo per ogni oggetto (risorsa o gruppo di risorse). Questo tipo di controllo è discrezionale, nel senso che i soggetti possono manipolarlo. Perché il proprietario di una risorsa può decidere chi può accedere alla risorsa e con quale autorità. In questo post, impareremo esattamente cos'è il controllo di accesso discrezionale (DAC), il suo esempio e come si separa dal controllo di accesso non discrezionale.

Che cos'è il controllo di accesso discrezionale (DAC)

Un tipo di controllo dell'accesso di sicurezza chiamato DAC (Discretional Access Control) consente o vieta l'accesso a un elemento in base a una politica stabilita dal gruppo di proprietari e/o dai soggetti dell'oggetto. I controlli per l'approccio DAC sono definiti dall'identificazione dell'utente. Utilizzando le credenziali fornite durante gli accessi, come nome utente e password. I DAC sono facoltativi perché il soggetto (proprietario) ha l'autorità di concedere ad altri utenti l'accesso a oggetti o informazioni autenticati. In altre parole, il proprietario controlla i privilegi per l'accesso agli oggetti. 

Questi sistemi offrono la maggior parte delle autorizzazioni e sono i più personalizzabili rispetto ad altri tipi di controllo degli accessi. Tuttavia, a causa della loro enorme flessibilità, non sono i più sicuri. La ragione di ciò è che una persona ha il controllo totale sul sistema. E sono in grado di offrire accesso a persone che non dovrebbero. Inoltre, i sistemi DAC forniscono il controllo agli imprenditori, piuttosto che agli esperti di sicurezza. Che è oltre i diritti di accesso e le autorizzazioni per gli utenti. Devono inoltre essere completamente aggiornati sulle best practice e sui consigli di sicurezza.

Pertanto, le migliori applicazioni per questo strumento includono le aziende in cui non è richiesto un elevato livello di sicurezza. Così come le posizioni che richiedono la massima flessibilità e utilità. I casi d'uso tipici includono scuole, strutture di coaching, piccole imprese, startup e piccole imprese.

Pro e contro del controllo dell'accesso disposizionale (DAC)

Di seguito sono riportati alcuni vantaggi dell'utilizzo del DAC:

  • Facilita di utilizzo: L'interfaccia utente è facile da usare e da utilizzare e questo metodo rende la gestione dei dati e dei privilegi relativamente semplice.
  • Flessibilità: Questo controllo offre il maggior numero di permessi e il metodo più semplice per consentire l'accesso ad altri, come già accennato.
  • Poca manutenzione: Poiché questi sistemi non richiedono riparazioni e manutenzioni continue, l'amministrazione è necessaria per una gestione ridotta degli stessi.

Di seguito sono riportati alcuni svantaggi dell'utilizzo del controllo di accesso discrezionale:

  • Meno affidabile: Poiché l'accesso può essere facilmente spostato da una persona all'altra e le informazioni possono fuoriuscire all'esterno dell'azienda, DAC non è la soluzione più sicura.
  • Difficile monitorare il flusso di dati: Poiché DAC è decentralizzato, è difficile monitorare il flusso di dati e le autorizzazioni di accesso. L'unico metodo per ottenere ciò è utilizzare l'ACL (elenco di controllo di accesso). Tuttavia, ciò è possibile solo nel caso di una piccola impresa con pochi dipendenti.

Quali sono i tipi di controllo accessi?

I tre tipi principali di sistemi di controllo dell'accesso sono il controllo dell'accesso discrezionale (DAC), il controllo dell'accesso basato sul ruolo (RBAC) e il controllo dell'accesso obbligatorio (MAC).

Perché è importante il controllo dell'accesso discrezionale?

I rischi per la sicurezza sono ridotti dalle limitazioni di accesso discrezionale. Crea un firewall contro gli attacchi di malware e l'accesso non autorizzato. Fornendo un protocollo di sicurezza altamente crittografato che deve essere aggirato prima che l'accesso sia consentito.

Come possiamo implementare il metodo di controllo dell'accesso discrezionale?

  • Determina l'accesso: La capacità di un soggetto di utilizzare un oggetto per compiere un'azione in linea con alcune politiche dipende dal fatto che vi abbia accesso.
  • Concedere l'accesso: Fornendo l'accesso, puoi consentire a qualcuno di utilizzare un particolare oggetto.

Quali sono i punti deboli del controllo dell'accesso discrezionale?

  • Utenti con una quantità eccessiva di privilegi o privilegi inadeguati: Gli utenti possono far parte di più gruppi di lavoro nidificati. Autorizzazioni incoerenti potrebbero concedere all'utente privilegi eccessivi o insufficienti.
  • Controllo limitato: È difficile per gli amministratori della sicurezza monitorare l'allocazione delle risorse all'interno dell'azienda.

Esempio di controllo di accesso discrezionale

Nel controllo di accesso discrezionale, ad esempio, ogni oggetto di sistema (file o oggetto dati) ha un proprietario o la persona che ha creato l'oggetto. Di conseguenza, il proprietario di un elemento determina la politica di accesso. Un esempio comune di DAC è la modalità file Unix, che specifica i privilegi di lettura, scrittura ed esecuzione per ciascun utente, gruppo e altre parti in ciascuno dei tre bit.

Le caratteristiche dei DAC includono:

  • L'utente ha la possibilità di modificare i proprietari di un oggetto.
  • Gli utenti hanno il compito di determinare quale livello di accesso hanno gli altri utenti.
  • Dopo molti tentativi, gli errori di autorizzazione limitano l'accesso degli utenti.
  • La dimensione del file, il nome del file e il percorso della directory sono tutti attributi dell'oggetto invisibili agli utenti privi di autorizzazione.
  • In base all'identificazione dell'utente e/o all'appartenenza al gruppo, l'accesso all'oggetto viene determinato durante l'approvazione dell'elenco di controllo di accesso (ACL).

Ad un venditore potrebbe, ad esempio, essere concesso l'accesso al sistema di fatturazione. In modo che possano visualizzare l'attività di fatturazione rilevante per i profili cliente che contengono il loro numero ID vendita particolare. Ma non l'attività di fatturazione di altri clienti. Perché i diritti di accesso possono essere personalizzati per determinati utenti. Solo gli incaricati della supervisione dell'intera rete hanno accesso a tutti i dati. Di conseguenza, è meno probabile che hacker, spie aziendali o anche ex dipendenti scontenti che cercano un modo per vendicarsi contro l'azienda lo utilizzino per eseguire crimini.

L'organizzazione precisa del DAC dipende dal tipo di programmi utili e da come vengono distribuiti i diritti di accesso. Alcune opzioni consentono l'assegnazione di particolari credenziali di accesso, utili successivamente per modificare i permessi per ciascuno di tali programmi.

Controllo di accesso non discrezionale

Il controllo di accesso non discrezionale (NDAC) si riferisce a qualsiasi strategia di controllo dei permessi diversa dal controllo di accesso discrezionale (DAC). Il controllo di accesso obbligatorio (MAC), in cui l'autorizzazione viene concessa solo se l'autorizzazione del soggetto corrisponde al livello di sensibilità dell'oggetto, è spesso indicato come NDAC.

Esempi di modelli di controllo accessi non discrezionali

Gli utenti non possono trasferire l'accesso a propria discrezione nell'ambito di schemi di controllo degli accessi non discrezionali. Gli esempi di controllo dell'accesso non discrezionale includono:

  • Con il controllo dell'accesso basato sui ruoli, l'accesso è consentito in base alle responsabilità assegnate da un amministratore.
  • Nella gestione dell'accesso basata su regole, l'accesso viene determinato utilizzando regole stabilite. Questo tipo di restrizione dell'accesso è ampiamente utilizzato da router e firewall per preservare la sicurezza della rete.
  • Nella gestione dell'accesso basata sugli attributi, l'accesso è deciso dagli attributi dell'utente come titolo professionale, team, posizione e dispositivo.

Qual è la differenza tra controllo dell'accesso discrezionale e non discrezionale?

I costi non discrezionali includono cose come affitto, tasse, pagamenti di debiti e cibo. I costi discrezionali sono tutti gli esborsi che vanno al di là di quanto ritenuto necessario.

Qual è la differenza tra MAC e DAC?

La differenza principale tra DAC e MAC è che il primo utilizza un metodo di controllo degli accessi. Dove il proprietario della risorsa controlla l'accesso e quest'ultimo fornisce l'accesso in base al livello di autorizzazione dell'utente.

Qual è il modello DAC?

Il modello DAC, un paradigma di controllo dell'accesso basato sull'identità, offre agli utenti un certo grado di controllo sui propri dati.

FAQ

Che cos'è il controllo dell'accesso discrezionale?

Un tipo di controllo dell'accesso di sicurezza chiamato DAC (Discretional Access Control) consente o vieta l'accesso a un elemento in base a una politica stabilita dal gruppo di proprietari e/o dai soggetti dell'oggetto.

Quali sono i 3 tipi di controllo accessi?

I tre tipi principali di sistemi di controllo dell'accesso sono il controllo dell'accesso discrezionale (DAC), il controllo dell'accesso basato sul ruolo (RBAC) e il controllo dell'accesso obbligatorio (MAC).

Qual è la differenza tra MAC e DAC?

La differenza principale tra DAC e MAC è che il primo utilizza un metodo di controllo dell'accesso in cui il proprietario della risorsa controlla l'accesso, mentre il secondo fornisce l'accesso in base al livello di autorizzazione dell'utente.

Articolo correlato

Riferimenti 

Lascia un Commento

L'indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati con *

Potrebbe piacerti anche