OP REGELS GEBASEERDE TOEGANGSCONTROLE (RuBAC): definitie en beste praktijken

Regelgebaseerde toegangscontrole

Toegangscontrole is een verzameling technieken, strategieën en beleidsregels waarmee personen toegang kunnen krijgen tot de computer, het netwerk en de gegevensbronnen van een bedrijf. RBAC (ook bekend als RuBAC) staat of beperkt toegang toe op basis van regels, zodat mensen die toegang hebben tot de computerinfrastructuur van een bedrijf toegang hebben tot precies de bronnen die ze nodig hebben, niet meer en niet minder.
Als dat een beetje wazig lijkt, komt dat omdat het concept breed is. In deze gids wordt het concept van op regels gebaseerde toegangscontrole RBAC uitgelegd en wordt uitgelegd wanneer bedrijven het kunnen gebruiken om zichzelf te beschermen.

Wat is op regels gebaseerde toegangscontrole (RBAC of RuBAC)?

Zoals de naam al aangeeft, is op regels gebaseerde toegangscontrole RBAC een systeem gebaseerd op vooraf gedefinieerde voorwaarden voor het verlenen of weigeren van toegang aan verschillende gebruikers.

Meestal zijn deze regels gebaseerd op de kenmerken van individuele gebruikers. Dit wordt ook wel attribute-based access control (ABAC) genoemd.

Regels kunnen ook gebaseerd zijn op andere contextuele waarden. Factoren die bijvoorbeeld betrekking hebben op eerdere acties of de huidige fase van het object in een specifieke workflow. U kunt zelfs regels maken op basis van systeemvariabelen zoals de huidige tijd van de dag of serverbelasting.

Dit type toegangscontrole omvat het configureren van verschillende voorwaarden op basis van de bestaande attributen van gebruikers. Deze worden vervolgens gebruikt om automatisch machtigingen toe te kennen aan personen.

Het systeem gebruikt vervolgens booleaanse logica om te bepalen of elke voorwaarde waar of onwaar is, en wijst ofwel machtigingen toe of gaat door naar de volgende geneste voorwaarde.

Regels kunnen worden opgebouwd rond meerdere attribuutcombinaties of slechts één. Een zeer eenvoudig, op regels gebaseerd systeem kan bijvoorbeeld alleen rekening houden met de huidige locatie van een gebruiker bij het bepalen van machtigingen.

In een complexer systeem kunt u naast hun locatie ook rekening houden met hun afdeling, diensttijd, huidig ​​apparaat of andere attributen of omgevingsfactoren.

Hoe werkt op regels gebaseerde toegangscontrole RBAC?

Een IT-afdeling stelt regels op hoog niveau vast op basis van de details van wat, hoe, waar en wanneer iemand probeert toegang te krijgen onder RBAC. Elke bron is gekoppeld aan een toegangscontrolelijst of ACL. Wanneer iemand probeert een bepaalde bron te gebruiken, controleert het besturingssysteem de ACL om te zien of de poging aan alle regels voor toegang tot de bron voldoet.

Het onderdeel "regel" van RBAC verwijst naar de beperkingen op wanneer, hoe en waar toegang wordt verleend. Hier zijn een paar voorbeelden:

  • Iedereen op een netwerk heeft een IP-adres, dat het netwerk gebruikt om locaties te identificeren. Een regel zou kunnen zijn dat alleen mensen met IP-adressen in een specifiek geografisch bereik, zoals de regio waar het boekhoudteam werkt, het bedrijfsboekhoudsysteem mogen gebruiken. Het zou zelfs nog fijner kunnen worden gecontroleerd, zoals mensen op specifieke adressen toegang geven tot crediteuren maar niet debiteuren.
  • Toeslagen en beperkingen kunnen worden gekoppeld aan poorten, die fungeren als specifieke netwerkdeuren. Alleen aanvragen op de juiste poorten worden als potentieel geldig beschouwd. Eén poort kan bijvoorbeeld worden gekoppeld aan een faciliteit die het uploaden van documenten vanaf externe locaties accepteert. In dat geval kan een verzoek om te uploaden naar een ander deel van het netwerk worden geweigerd.
  • Bepaalde soorten toegang kunnen beperkt zijn tot specifieke tijden, zoals tijdens standaard kantooruren. Buiten die tijdslots zou niemand toegang hebben tot die computerbronnen. Tijdsdruk helpt om criminelen buiten kantooruren te houden, wanneer er minder beveiligingsexperts beschikbaar en op hun hoede zijn.
Lees ook: ROLGEBASEERDE TOEGANGSCONTROLE RBAC: definitie, geschiedenis en voorbeelden
  • Iemand die toegang tot gevoelige records nodig heeft, kan aanvullende inloggegevens krijgen die hij bij alle toekomstige toegangspogingen moet gebruiken. Als alternatief kunnen ze een limiet hebben voor hoe vaak ze een bepaalde bron in een week kunnen gebruiken, of ze kunnen een time-out hebben, zodat de toestemming slechts tijdelijk is.
  • Zoveel als RBAC kan worden gebruikt om toegang toe te staan, kan het ook worden gebruikt om toegang te voorkomen, zowel binnen de bedrijfsinfrastructuur als tot externe bronnen. Het bedrijf wil bijvoorbeeld misschien niet dat werknemers videostreaming-apps gebruiken tijdens werkuren, of het kan alle e-mail blokkeren (onwaarschijnlijk, maar een gebruiker kan dromen).

Het belangrijkste om te onthouden is dat RBAC de toegangscontext regelt. Hoewel de nadruk ligt op werknemers van het bedrijf, kunnen dezelfde concepten van toepassing zijn op een bedrijf dat klanten of zakenpartners gecontroleerde toegang biedt tot bepaalde bronnen.

Tip: Regelgebaseerde toegangscontrole RBAC is essentieel voor grotere organisaties met meerdere rollen en verschillende expertiseniveaus. Bepaalde aspecten van het systeem zouden verboden moeten zijn voor iedereen die het om veiligheids- en efficiëntieredenen niet nodig heeft om hun werk te doen.

Voordelen van op regels gebaseerde toegangscontrole RBAC

Voor een bedrijf heeft op regels gebaseerde toegangscontrole RBAC tal van voordelen:

  • U kunt problemen met wettelijke naleving beter reguleren door de context van toegang tot bronnen te standaardiseren en te controleren.
  • RBAC verhoogt de beveiliging door de noodzakelijke limieten voor het gebruik van resources op te leggen. Dit kan het voor externe criminelen moeilijker maken om de computerinfrastructuur van uw bedrijf aan te vallen.
  • Een goed ontworpen RBAC-systeem verbetert niet alleen de beveiliging, maar reguleert ook het netwerkgebruik. U kunt het gebruik van resource-intensieve processen en software beperken tot dagen en tijden waarop de vraag lager is. U kunt bijvoorbeeld complexe managementrapportages of marketinganalyses plannen om alleen midden in de nacht te draaien, wanneer er voldoende verwerkingskracht is.
  • RBAC kan automatisch noodzakelijke beperkingen toepassen zonder tussenkomst van IT- of ondersteunend personeel. In plaats van uw IT-personeel te verplichten het gebruik handmatig bij te houden en eraan te denken de rechten later in te trekken, kunt u in ongebruikelijke omstandigheden wijzigingen automatiseren en voor een beperkte tijd extra machtigingen instellen.
  • In plaats van een te brede toegang aan te veel mensen te bieden, kunt u zo gedetailleerd zijn als u wilt in hoe u de toegang beheert.
  • Alleen beheerders hebben de bevoegdheid om de regels te wijzigen, waardoor de kans op fouten wordt verkleind.

Nadelen van op regels gebaseerde toegangscontrole RBAC

RBAC heeft, net als al het andere, beperkingen.

  • Het configureren van gedetailleerde regels op meerdere niveaus kost tijd en vereist wat voorbereidend werk van uw IT-personeel. Je hebt ook een soort van voortdurende controle nodig om ervoor te zorgen dat de regels goed werken en niet verouderd raken.
  • Uw medewerkers kunnen het toegangscontrolesysteem omslachtig en onhandig vinden. Wanneer buiten de gebruikelijke patronen moet worden gewerkt, moet u of een andere beheerder een regel wijzigen of een tijdelijke oplossing bieden.
  • Wanneer uw IT-personeel een specifieke regel moet herprogrammeren voor een ongebruikelijke omstandigheid en deze vervolgens terug moet schakelen, kan de noodzaak van regelmatige wijzigingen een last worden.
  • RBAC houdt geen rekening met specifieke relaties tussen middelen, mensen, operaties en andere aspecten van operaties of infrastructuur vanwege de afhankelijkheid van regels. De noodzakelijke structuur van regels kan extreem complex worden zonder extra controlemechanismen.

Een op regels gebaseerd toegangscontrolesysteem kan belangrijke extra beveiliging bieden, afhankelijk van de behoeften van uw bedrijf. Het is echter mogelijk dat het op zichzelf niet voldoende is. Uw bedrijf heeft ook expertise nodig om de regels op te stellen, te onderhouden en waar nodig aan te passen of te wijzigen.

Wat is het verschil tussen op regels gebaseerde en op rollen gebaseerde toegangscontrole?

Toegangsniveaus voor werknemers worden niet bepaald door op regels gebaseerde toegangscontroles, die preventief van aard zijn. Ze werken in plaats daarvan om ongeautoriseerde toegang te voorkomen. Op rollen gebaseerde modellen zijn proactief omdat ze werknemers een reeks voorwaarden bieden waaronder ze geautoriseerde toegang kunnen krijgen.

Wat is de regel in toegangscontrole?

Een domein, een objecttype, een levenscyclusstatus en een deelnemer worden allemaal toegewezen aan een set machtigingen door een toegangsbeheerregel. Een regel voor toegangsbeheer specificeert de rechten van een gebruiker, groep, rol of organisatie om toegang te krijgen tot objecten van een specifiek type en status binnen een domein.

Op regels gebaseerde toegangscontrole implementeren

Als het gaat om het implementeren van op regels gebaseerde toegangscontrole en het overwegen van best practices voor op regels gebaseerde controle, zijn er verschillende belangrijke stappen die moeten worden genomen:

  • Bekijk de huidige toegangsregels – Bekijk zowel de regels die gelden voor specifieke toegangspunten als de algemene regels die voor alle toegangspunten gelden. Bepaal alle risicogebieden waar specifieke toegangsregels ontbreken. Omdat kwetsbaarheden in de beveiliging voortdurend veranderen en evolueren, moet dit regelmatig worden gedaan.
  • Analyseer "wat-als"-scenario's - Identificeer mogelijke scenario's die de toepassing van aanvullende regels kunnen vereisen om het risico te verminderen.
  • Regels bijwerken of maken op basis van de beoordeling. Stel nieuwe regels in of werk bestaande regels bij om het beveiligingsniveau te verhogen.
  • Toestemmingsconflicten vermijden door regels te vergelijken met machtigingen die zijn ingesteld door andere modellen voor toegangscontrole om ervoor te zorgen dat er geen conflict bestaat dat de toegang ten onrechte zou weigeren.
  • Regels documenteren en publiceren –Publiceer de belangrijkste regels en communiceer eventuele wijzigingen om ervoor te zorgen dat alle medewerkers hun toegangsrechten en verantwoordelijkheden begrijpen. Hoewel werknemers de details misschien niet hoeven te kennen, is het van cruciaal belang dat ze begrijpen hoe beleidswijzigingen hun dagelijkse activiteiten kunnen beïnvloeden.
  • Voer regelmatig beoordelingen uit - Voer regelmatig systeemaudits uit om eventuele toegangsproblemen of beveiligingslacunes te identificeren. Onderzoek eventuele beveiligingsproblemen veroorzaakt door lakse toegangscontrole en pas zo nodig regels aan.

Op regels gebaseerde versus op rollen gebaseerde toegangscontrole

Beveiligingsbeheerders configureren en beheren beide modellen. Werknemers kunnen hun machtigingen niet wijzigen of de toegang beheren, omdat ze verplicht zijn in plaats van optioneel. Er zijn echter enkele significante verschillen tussen op regels gebaseerde en op rollen gebaseerde toegangscontrole die kunnen helpen bepalen welk model het beste is voor een bepaalde gebruikssituatie.

Werking

  • Op regels gebaseerde modellen definiëren regels die van toepassing zijn op alle functierollen.
  • Machtigingen in op rollen gebaseerde modellen zijn gebaseerd op specifieke functierollen.

Doel

  • Toegangsniveaus voor werknemers worden niet bepaald door op regels gebaseerde toegangscontroles, die preventief van aard zijn. Ze werken in plaats daarvan om ongeautoriseerde toegang te voorkomen.
  • Op rollen gebaseerde modellen zijn proactief omdat ze werknemers een reeks voorwaarden bieden waaronder ze geautoriseerde toegang kunnen krijgen.

Aanvraag

  • Op regels gebaseerde modellen zijn generiek in de zin dat ze van toepassing zijn op alle medewerkers, ongeacht hun rol.
  • Op rollen gebaseerde modellen zijn van toepassing op werknemers op individuele basis, op basis van hun rollen.

Case studies

Op rollen gebaseerde modellen zijn geschikt voor organisaties waar rollen duidelijk zijn gedefinieerd en de vereisten voor middelen en toegang kunnen worden geïdentificeerd op basis van die rollen. Als gevolg hiervan zijn RBAC-modellen geschikt voor organisaties met een groot aantal werknemers, waar het instellen van machtigingen voor individuele werknemers moeilijk en tijdrovend zou zijn.

Regelgebaseerde besturingssystemen werken goed in organisaties met minder werknemers of waar rollen vloeiend zijn, waardoor het moeilijk is om 'strakke' machtigingen toe te kennen. Regelgebaseerde besturingssystemen zijn ook essentieel voor organisaties met meerdere gebieden die de hoogste beveiligingsniveaus vereisen. Een op rollen gebaseerd model biedt op zichzelf mogelijk geen adequate bescherming, vooral als elke rol verschillende niveaus van anciënniteit en toegangsvereisten dekt.

Hybride modellen

Op regels gebaseerde en op rollen gebaseerde modellen voor toegangscontrole zijn complementair omdat ze verschillende benaderingen hanteren om hetzelfde doel te bereiken, namelijk maximale bescherming. Op rollen gebaseerde systemen zorgen ervoor dat alleen geautoriseerde medewerkers toegang hebben tot beperkte gebieden of bronnen. Regelgebaseerde systemen zorgen ervoor dat geautoriseerde medewerkers toegang hebben tot middelen op de juiste plaatsen en op het juiste moment.

Sommige organisaties zijn van mening dat geen van beide modellen het noodzakelijke beveiligingsniveau biedt. Om met verschillende scenario's om te gaan, kunnen beveiligingsbeheerders een hybride model gebruiken om zowel bescherming op hoog niveau te bieden via op rollen gebaseerde systemen als flexibele granulaire controle via op regels gebaseerde modellen.

Beheerders kunnen via het op rollen gebaseerde model toegang verlenen aan alle werknemers in gebieden met lagere beveiligingsvereisten, zoals toegangslobby's, maar een op regels gebaseerde uitzondering toevoegen die toegang buiten kantooruren weigert.

Beheerders kunnen machtigingen toewijzen aan specifieke rollen in gebieden met een hogere beveiliging, maar op regels gebaseerde systemen gebruiken om werknemers in een rol uit te sluiten die zich alleen op het juniorniveau bevinden.

Een dergelijk hybride model combineert de voordelen van beide modellen en verbetert tegelijkertijd de algehele beveiligingshouding.

Vereenvoudig het beheer van deurtoegangscontrole

  • Machtigingen kunnen eenvoudig en veilig worden geconfigureerd met behulp van gebruikersrollen, attributen en aangepaste regels.
  • Plan toegang tot alle deuren, poorten, tourniquets en liften.
  • Ontgrendeling op afstand van een deur of activering van een gebouwvergrendeling
  • Met Touchless Wave to Unlock heeft u slechts één mobiele inloggegevens nodig voor elke invoer.
  • Voor zwaar beveiligde gebieden, ingebouwde biometrische gegevens, MFA en videoverificatie
  • Met behulp van externe, cloudgebaseerde toegangscontrolesoftware kunt u de toegangsrechten op elk gewenst moment wijzigen.

Op rollen en regels gebaseerde toegangscontrole versus op kenmerken gebaseerde toegangscontrole

Beveiligingsbeheerders in een op rollen gebaseerd systeem verlenen of weigeren toegang tot een ruimte of resource op basis van de rol van de werknemer in het bedrijf.

Beheerders beheren de toegang in een op kenmerken gebaseerd systeem op basis van een reeks goedgekeurde kenmerken of kenmerken. Hoewel de rol van een werknemer een van hun kenmerken kan zijn, zal hun profiel over het algemeen andere kenmerken bevatten, zoals lidmaatschap van een projectteam, werkgroep of afdeling, evenals managementniveau, veiligheidsmachtiging en andere criteria.

Omdat de beheerder slechts een klein aantal rollen hoeft te definiëren, is een op rollen gebaseerd systeem sneller en eenvoudiger te implementeren. De beheerder van een op attributen gebaseerd systeem moet meerdere kenmerken definiëren en beheren.

Aan de andere kant kan het gebruik van meerdere kenmerken voordelig zijn in bepaalde gebruikssituaties, omdat het beheerders in staat stelt een meer gedetailleerde vorm van controle toe te passen.

Op attributen gebaseerde versus op regels gebaseerde toegangscontrole

Beheerders in een op regels gebaseerd systeem verlenen of weigeren toegang op basis van een set vooraf bepaalde regels.

Daarentegen evalueren op attributen gebaseerde toegangscontrole (ABAC)-modellen een reeks goedgekeurde attributen of kenmerken voordat toegang wordt verleend. Beheerders kunnen een diverse set kenmerken creëren die zijn afgestemd op de specifieke beveiligingsvereisten van verschillende toegangspunten of bronnen. Het belangrijkste onderscheid tussen deze twee typen is de informatie en acties die worden gebruikt om toegang te verlenen of te weigeren. Kenmerken zijn nog steeds meestal gekoppeld aan persoonlijke informatie over de werknemer, zoals hun team, werkstatus of toestemming. In de regels wordt vaak verwezen naar werktijden, deurschema's, apparaten en andere soortgelijke criteria.

Beide modellen maken granulaire toegangscontrole mogelijk, wat voordelig is voor organisaties met specifieke beveiligingseisen. Zowel op regels gebaseerde als op attributen gebaseerde modellen kunnen worden gecombineerd met andere modellen, zoals op rollen gebaseerde toegangscontrole. Omdat beheerders meerdere regels of attributen moeten definiëren, kunnen beide modellen tijdrovend zijn om te implementeren en te beheren. Regels en attributen zorgen daarentegen voor een grotere schaalbaarheid in de loop van de tijd.

Conclusie

Twee van de belangrijkste modellen om te bepalen wie toegang heeft tot specifieke gebieden of bronnen binnen een bedrijf, zijn de op regels en rollen gebaseerde toegangscontrole. Een beveiligingsbeheerder kan de toegang op een hoog niveau beheren of gedetailleerde regels toepassen om specifieke bescherming te bieden voor zwaarbeveiligde gebieden door het meest geschikte model te implementeren.

Toegangscontrole op basis van regels en rollen stelt bedrijven in staat om hun beveiligingstechnologie echt op maat te gebruiken. Door te bepalen wie toegang heeft tot specifieke gebieden en middelen binnen een bedrijf, kan een bedrijf het beste model implementeren en de toegang op een hoog niveau beheren, evenals gedetailleerde regels toepassen om meer robuuste bescherming te bieden aan streng beveiligde gebieden.

Hoewel beide modellen effectieve beveiliging en aanzienlijke voordelen bieden, varieert de inspanning die nodig is voor het ontwikkelen, implementeren en beheren van toegangsbeveiligingsbeleid. Als extra bonus vullen op regels gebaseerde en op rollen gebaseerde modellen elkaar aan en kunnen ze samen worden gebruikt om een ​​nog betere toegangscontrolebeveiliging te bieden.

Referenties

Laat een reactie achter

Uw e-mailadres wordt niet gepubliceerd. Verplichte velden zijn gemarkeerd *

Dit vind je misschien ook leuk