【应用安全】什么是细粒度访问控制?(以及为什么如此重要)

本文涉及的产品
访问控制,不限时长
简介: 确定谁可以和不能访问某些数据的最传统方法之一是一个称为基于角色的访问控制(RBAC)的框架。此方法定义公司内的特定用户角色,然后为每个角色指定权限。

确定谁可以和不能访问某些数据的最传统方法之一是一个称为基于角色的访问控制(RBAC)的框架。此方法定义公司内的特定用户角色,然后为每个角色指定权限。但如果一家公司需要超越这些简单的授权呢?每次添加新的数据平台、数据源或数据集时,必须为每个角色定义访问权限。在大型、复杂的公司,甚至是小型但不断发展的公司中,可能有数十甚至数百个角色需要管理,这些角色不断扩大。

最简单地说,RBAC可能看起来像这样:ROLE A

  • 包括员工X、员工Y和员工Z
  • 可以访问文件夹3、文件夹4和文件夹5

角色B

  • 包括员工A、员工B和员工C
  • 可以访问文件夹1、文件夹2和文件夹3

您可以看到,这会变得非常复杂和难以管理。细粒度访问控制(包括基于属性的访问控制)是控制数据和资源访问的一种更优雅、更细粒度的方式,是一种更强大的选择。

什么是细粒度访问控制?

细粒度访问控制是一种控制谁可以访问某些数据的方法。与广义数据访问控制(也称为粗粒度访问控制)相比,细粒度访问控制使用了更细微和可变的方法来允许访问。

最常用于大量数据源存储在一起的云计算中,细粒度访问控制为每个数据项提供了自己指定的访问策略。这些标准可以基于许多特定因素,包括请求访问的人员的角色和对数据的预期操作。例如,一个人可能被授予编辑和更改数据的权限,而另一个人可能只被授予读取数据的权限而不进行任何更改。

为什么细粒度访问控制很重要?

在云计算中,将大量信息存储在一起的能力是一个巨大的竞争优势。但是,这些数据的类型、来源和安全级别可能有所不同,特别是考虑到与客户数据或财务信息相关的数据安全合规性法律法规时。

当数据类型可以单独存储,并且可以根据存储位置简单地分配对特定数据类型的访问权限(例如,Tim可以访问X文件夹,Natalie可以访问Y文件夹等)时,粗粒度访问控制可能会起作用,如在本地环境中。但当数据一起存储在云中时,细粒度访问控制至关重要,因为它允许具有不同访问要求的数据在同一存储空间中“生存”,而不会遇到安全或法规遵从性问题。

 

如何使用细粒度访问控制?

以下是细粒度访问控制的一些最常见用例:

用例1:多个数据源存储在一起

在云中,大量不同的数据类型存储在一个地方。您不能简单地基于角色授予对这些存储段的批量访问权限—某些数据类型可能可以由某个角色访问,而其他数据类型则不应该。因此,细粒度访问控制非常重要,因为它为特定数据类型设置访问参数,即使在一起存储时也是如此。

用例2:基于角色的不同访问程度

细粒度访问控制最显著的好处之一是它允许不同程度的访问,而不是基于用户、其角色或所属组织的通过/失败方法。在粗粒度系统中,数据可能会根据谁试图访问它而简单地分为两类——允许或禁止。但是有了细粒度的访问控制,就有了更微妙和变化的空间。

例如,假设三名员工具有不同的角色和访问级别。对于某段数据,您可以设置参数,以便其中一个员工可以访问该文件,对其进行更改,甚至移动其位置。第二个员工可以查看文件并移动它,但不能访问它。第三名员工可能只被授予读取文件的权限。

这种级别的特殊性可以帮助您的公司避免因某些人需要查看数据而无法查看而带来的不便和沮丧,因为他们的权限受到了完全限制。

用例3:确保移动访问安全

越来越多的公司支持通过智能手机等移动设备远程访问数据。与此同时,由于人们在家或在不同的时间工作,标准工作日也在延长。考虑到这一点,公司可能需要实施不仅基于角色或身份,而且基于时间或位置等因素的数据访问控制。

细粒度访问控制允许这样做。例如,您可以将访问权限限制在特定位置,这样员工就无法从可能受到破坏的第三方无线服务器访问该位置。

用例4:第三方访问

在许多情况下,B2B企业可能希望让第三方访问其存储在云中的部分资产,而不会有数据意外更改或安全受损的风险。细粒度访问控制可以允许这些公司授予第三方只读访问权限,从而确保其数据的安全。

细粒度访问控制的要素是什么?

通常认为有三种主要形式的访问控制解决方案:

  • 基于角色的访问控制
  • 基于属性的访问控制
  • 基于策略的访问控制

基于角色的解决方案被认为是粗粒度的,因为它们将用户组织为“角色”,并仅基于这些角色授予或拒绝访问权限,而忽略了其他因素。这意味着它们可能过于宽泛或限制,无法有效扩展。事实上,一项独立研究发现,Apache Ranger的RBAC方法需要比Immuta的基于属性的方法多75倍的策略更改。

 

在细粒度访问控制方面,两种主要方法是基于属性的访问控制和基于目的的访问控制。

基于属性的访问控制

基于属性的访问控制将“属性”分配给特定用户和数据,然后根据这些属性确定访问。这些属性可以包括用户的位置或角色,但也可以包括他们的位置、一天中的时间和其他因素。数据属性可能包括数据类型、创建日期或存储位置等。

基于目的的访问控制

基于目的的访问控制是最灵活的访问控制授权形式,它使用灵活且不断发展的逻辑连接将一系列角色和属性结合在一起。它被认为是一种细粒度访问控制解决方案,因为它使用多个属性来确定数据是否可以访问,以及访问的程度。这篇关于使用Databricks和Immuta实现零信任的博客介绍了基于目的的访问控制。

选择数据访问控制工具

正在寻找一种能够提供细粒度访问控制以及更多功能的数据访问控制工具?Immuta通过在查询时动态应用的自动、基于属性和目的的控件实现自助数据访问。这些数据访问控制由一系列增强数据访问控制和通用云兼容性和安全性的其他功能补充,包括:

  • 敏感数据发现和分类
  • 动态数据屏蔽
  • 数据策略执行和审核

凭借Immuta的细粒度、动态访问控制功能,数据工程和运营团队将其角色数量减少了100倍,并将自助数据访问从几个月减少到几秒钟。


Tags

本文:https://architect.pub/what-fine-grained-access-control-and-why-its-so-important

相关实践学习
消息队列+Serverless+Tablestore:实现高弹性的电商订单系统
基于消息队列以及函数计算,快速部署一个高弹性的商品订单系统,能够应对抢购场景下的高并发情况。
云安全基础课 - 访问控制概述
课程大纲 课程目标和内容介绍视频时长 访问控制概述视频时长 身份标识和认证技术视频时长 授权机制视频时长 访问控制的常见攻击视频时长
相关文章
|
Linux 网络安全 数据安全/隐私保护
CentOS7下如何利用Firewalld防火墙实现IP+Port细粒度访问控制
CentOS7下如何利用Firewalld防火墙实现IP+Port细粒度访问控制
470 0
CentOS7下如何利用Firewalld防火墙实现IP+Port细粒度访问控制
|
安全 API 数据安全/隐私保护
【应用安全】什么是基于属性的访问控制(ABAC)?
基于属性的访问控制(ABAC)是一种授权模型,它评估属性(或特征),而不是角色,以确定访问。ABAC的目的是保护数据、网络设备和IT资源等对象免受未经授权的用户和操作的影响,这些用户和操作不具有组织安全策略定义的“批准”特征。
|
4天前
|
安全 网络安全 数据安全/隐私保护
访问控制列表(ACL)是网络安全中的一种重要机制,用于定义和管理对网络资源的访问权限
访问控制列表(ACL)是网络安全中的一种重要机制,用于定义和管理对网络资源的访问权限。它通过设置一系列规则,控制谁可以访问特定资源、在什么条件下访问以及可以执行哪些操作。ACL 可以应用于路由器、防火墙等设备,分为标准、扩展、基于时间和基于用户等多种类型,广泛用于企业网络和互联网中,以增强安全性和精细管理。
33 7
|
6天前
|
网络协议 安全 网络性能优化
了解访问控制列表 (ACL):概念、类型与应用
了解访问控制列表 (ACL):概念、类型与应用
16 2
|
7天前
|
网络虚拟化 数据安全/隐私保护 数据中心
对比了思科和华为网络设备的基本配置、接口配置、VLAN配置、路由配置、访问控制列表配置及其他重要命令
本文对比了思科和华为网络设备的基本配置、接口配置、VLAN配置、路由配置、访问控制列表配置及其他重要命令,帮助网络工程师更好地理解和使用这两个品牌的产品。通过详细对比,展示了两者的相似之处和差异,强调了持续学习的重要性。
19 2
|
1月前
|
网络协议 网络虚拟化 数据安全/隐私保护
访问控制列表(ACL)配置
访问控制列表(ACL)配置
访问控制列表(ACL)配置
|
1月前
|
网络协议 安全 网络安全
Cisco-命名ACL访问控制列表
Cisco-命名ACL访问控制列表
|
1月前
|
安全 网络协议 网络安全
Cisco-扩展ACL访问控制列表
Cisco-扩展ACL访问控制列表
|
1月前
|
安全 网络安全 数据安全/隐私保护
Cisco-标准ACL访问控制列表
Cisco-标准ACL访问控制列表
ly~
|
2月前
|
消息中间件 搜索推荐 大数据
一般情况下在 RocketMQ 中添加 access key 的步骤: 一、确定配置文件位置 RocketMQ 的配置文件通常位于安装目录下的 conf 文件夹中。你需要找到 broker.conf 或相关的配置文件。 二、编辑配置文件 打开配置文件,查找与 ACL(访问控制列表)相关的配置部分。 在配置文件中添加以下内容:
大数据广泛应用于商业、金融、医疗和政府等多个领域。在商业上,它支持精准营销、客户细分及流失预测,并优化供应链管理;金融领域则利用大数据进行风险评估、市场预测及欺诈检测;医疗行业通过大数据预测疾病、提供个性化治疗;政府运用大数据进行城市规划和公共安全管理;工业领域则借助大数据进行设备维护、故障预测及质量控制。
ly~
96 2