什么是基于角色的访问控制 (RBAC)? 为什么它很重要?
基于角色的访问控制 (RBAC) 定义
随着全球经济继续推动数字化,大量个人和财务数据正在被存储。根据最近的一项研究,在短短两年内,全球创建、消耗、复制和捕获的数据总量从 33 zettabytes (ZB) 增长到 近 60ZB。 60ZB 预计到 2025 年,这一数字将上升至 175ZB。Google、Microsoft、Facebook 和 Amazon 单独存储至少 1,200 PB 的信息。
随着数据存储的激增,数据泄露和其他网络攻击的频率和成本也在不断增加。截至 2021 年 9 月, 数据泄露数量比 2020 年增加了 17%,数据泄露数量增加了 27%。IBM 和 Ponemon Institute 在 2021 年 发布的一份报告 估计,一次数据泄露可能会使组织损失超过 400 万美元。此类漏洞的主要原因是什么? 凭据受损。
为什么访问控制很重要?
数据和网络保护的关键是 访问控制、权限管理和敏感数据、系统组件、云、Web 应用程序和其他帐户的访问。基于角色的访问控制 (RBAC) 或基于角色的安全,是行业领先的解决方案,具有多种优势。它是 网络访问控制 (NAC) 的一项功能,根据用户在组织中的角色分配权限和授予访问权限。
RBAC 的工作原理是什么?
RBAC 是管理访问和保护敏感数据高效方法,可以这样说明:
想象一下,一家酒店设有门,门可通过钥匙卡进入。宾客获得进入单个房间的钥匙卡,女佣获得进入指定楼层任何房间的钥匙卡,维护人员获得进入建筑物内所有门的钥匙卡。所有卡片均提供,但访问程度取决于其角色。
大型组织可以通过创建组来进一步简化 RBAC。角色被分配给组,因此,虽然人员可以在组织内四处移动,但他们的访问权限取决于他们被分配到的组。
基于角色的访问控制的优缺点
什么是基于角色的访问控制? 虽然基于角色的访问控制有益于安全性、工作流和合规性,但也可能导致复杂性。以下是 RBAC 的一些优点和缺点。
基于角色的访问控制 (RBAC) 有哪些优势?
战略性使用时,RBAC 具有一些关键优势,包括:
更高的安全性:RBAC 可以显著减少人类漏洞的影响,因为许多可能被利用的访问特权被消除了。作为基于角色的访问控制示例,营销人员会成为网络钓鱼攻击的受害者。如果他们无法访问黑客所追求的敏感数据库,那么损害就会最小化。
简化合规性:合规要求,例如Health Insurance Portability and Accountability Act (HIPAA),规定了应允许谁访问特定类型的信息。使用 RBAC 可以轻松防止不合规访问。
减少管理员的工作:通过基于角色的访问控制,管理员可以轻松地同时更改个人或团队的访问权限。这节省了时间,同时确保员工可以按需访问他们需要的网络区域。
点击查看大图
基于角色的访问控制 (RBAC) 有哪些缺点?
RBAC 角色也存在缺点,但通过仔细规划可以避免一些缺点。
管理员需要特定的运营知识:公认的 RBAC 含义包括了解谁在做什么以及他们需要做什么的工具。这意味着 IT 管理员可能需要花费大量时间弄清楚每个人的工作内容和方式,这可能具有挑战性,尤其是在大型组织中。
RBAC 可能不灵活:用户角色有时可能需要更改。例如,如果销售团队中的某个人被拉进来帮忙开票,他们就必须获得新的权限——即使只有一天。这可能会很麻烦,尤其是在管理员没有期望发生变化时。