Traditionnellement, le contrôle d’accès était basé sur l’identité d’un utilisateur demandant l’exécution d’une capacité pour effectuer une opération (par exemple, lire) sur un objet (par exemple, un fichier), soit directement, soit via des types d’attributs prédéfinis tels que des rôles ou des groupes. attribué à cet utilisateur.
Les organisations mettent en œuvre le contrôle d’accès basé sur les attributs (ABAC) car elles reconnaissent que les méthodes de contrôle d’accès traditionnelles ne sont pas adaptées aux défis de l’entreprise étendue, notamment quant à la manière de partager en toute sécurité des informations confidentielles et de respecter les exigences réglementaires en matière de données. ABAC vous permet de concevoir des contrôles autour des caractéristiques des données qui garantissent en premier lieu une protection ; il peut s’agir du type de contenu, du projet, de l’habilitation de sécurité, etc. Le contrôle d’accès basé sur les attributs prend également en compte les informations sur l’utilisateur et l’environnement, notamment l’emplacement, la position, l’appareil et le réseau. Les contrôles peuvent être écrits sous forme de versions simples de politiques de partage d’informations. Une fois écrite, une seule politique peut être déployée sur plusieurs systèmes et des centaines d’appareils. Contrairement aux contrôles traditionnels, qui nécessitent que les autorisations soient définies de manière statique avant qu’une tentative d’accès ne se produise, les règles ABAC sont évaluées dynamiquement avec des attributs présentés au moment de l’exécution. Les attributs peuvent provenir de plusieurs sources, même de sources externes à une organisation. De plus, l’application des règles s’adapte automatiquement aux niveaux de risque. Par exemple, si la classification d’un document change ou si l’appartenance à l’équipe d’un utilisateur change, les droits d’accès sont automatiquement ajustés. Pas besoin de demander de nouveaux rôles ou de mettre à jour les autorisations. demander de nouveaux rôles ou mettre à jour les autorisations.
To comment on this post
Login to NextLabs Community
NextLabs seeks to provide helpful resources and easy to digest information on data-centric security related topics. To discuss and share insights on this resource with peers in the data security field, join the NextLabs community.
Don't have a NextLabs ID? Create an account.