Traditionell basiert die Zugriffskontrolle auf der Identität eines Benutzers, der die Ausführung einer Fähigkeit zur Durchführung einer Operation (z. B. Lesen) an einem Objekt (z. B. einer Datei) beantragt, entweder direkt oder über vordefinierte Attributtypen wie Rollen oder Gruppen, die diesem Benutzer zugewiesen sind.
Unternehmen implementieren die Attribute-Based Access Control (ABAC), weil sie erkannt haben, dass herkömmliche Zugriffskontrollmethoden für die Herausforderungen des erweiterten Unternehmens nicht ausreichen, z. B. für die sichere Freigabe vertraulicher Informationen und die Einhaltung gesetzlicher Datenanforderungen. ABAC ermöglicht es Ihnen, die Kontrollen auf die Merkmale der Daten abzustimmen, die den Schutz rechtfertigen, z. B. die Art des Inhalts, das Projekt, die Sicherheitsfreigabe usw. Bei der ABAC werden auch Informationen über den Benutzer und die Umgebung berücksichtigt, einschließlich Standort, Position, Gerät und Netzwerk. Die Kontrollen können als einfache Versionen von Richtlinien für die gemeinsame Nutzung von Informationen erstellt werden. Einmal erstellt, kann eine einzige Richtlinie auf mehreren Systemen und Hunderten von Geräten eingesetzt werden. Im Gegensatz zu herkömmlichen Kontrollen, bei denen Berechtigungen statisch definiert werden müssen, bevor ein Zugriffsversuch erfolgt, werden ABAC-Regeln dynamisch anhand von Attributen bewertet, die zur Laufzeit bereitgestellt werden. Die Attribute können aus verschiedenen Quellen stammen – sogar aus Quellen außerhalb eines Unternehmens. Außerdem passt sich die Durchsetzung automatisch an die Risikostufen an. Wenn sich beispielsweise die Klassifizierung eines Dokuments oder die Teamzugehörigkeit eines Benutzers ändert, werden die Zugriffsrechte automatisch angepasst. Es ist nicht erforderlich, neue Rollen anzufordern oder Berechtigungen zu aktualisieren. neue Rollen anzufordern oder Berechtigungen zu aktualisieren.
To comment on this post
Login to NextLabs Community
NextLabs seeks to provide helpful resources and easy to digest information on data-centric security related topics. To discuss and share insights on this resource with peers in the data security field, join the NextLabs community.
Don't have a NextLabs ID? Create an account.