โมเดลการควบคุมการเข้าถึง RBAC และ ABAC ที่ควรรู้
การควบคุมการเข้าถึงตามบทบาท (RBAC) และการควบคุมการเข้าถึงตามคุณสมบัติ (ABAC) เป็นสองในหลายรูปแบบการควบคุมการเข้าถึงที่ได้รับความนิยมสูงที่สุด ในโพสต์นี้ เราจะให้ภาพรวมคร่าวๆ ของโมเดลทั้งสองและพูดคุยถึงความแตกต่างของพวกมัน
บทนำ
การควบคุมการเข้าถึง เป็นองค์ประกอบสำคัญของความปลอดภัยในเครือข่ายใดๆ มันทำให้แน่ใจได้ว่ามีเพียงผู้ใช้ที่ได้รับอนุญาตเท่านั้นที่สามารถเข้าถึงทรัพยากรและทำการกระทำต่างๆ ได้ การควบคุมการเข้าถึงตามบทบาท (RBAC) และการควบคุมการเข้าถึงตามคุณสมบัติ (ABAC) เป็นสองในหลายรูปแบบการควบคุมการเข้าถึงที่ใช้ในระบบที่ทันสมัย ทั้งสองโมเดลถูกนำมาใช้ในวงกว้างและสามารถใช้เพื่อบังคับใช้นโยบายการควบคุมการเข้าถึงได้อย่างมีประสิทธิภาพ แต่พวกมันคืออะไรและแตกต่างกันอย่างไร?
การควบคุมการเข้าถึงตามบทบาท (RBAC)
การควบคุมการเข้าถึงตา มบทบาท (RBAC) ถูกนำเสนอครั้งแรกในช่วงต้นทศวรรษ 1990 การสร้างโมเดลนี้เป็นที่เครดิตของ David Ferraiolo และ Rick Kuhn ในบทความ ที่ตีพิมพ์ในปี 1992 ตั้งแต่นั้นมา RBAC ได้กลายเป็นหนึ่งในโมเดลการควบคุมการเข้าถึงที่ใช้ในอุตสาหกรรมมากที่สุด
ใน RBAC นโยบายการควบคุมการเข้าถึงขึ้นอยู่กับบทบาท ซึ่งเป็นการรวบรวมของสิทธิ์ ผู้ใช้จะถูกกำหนดบทบาท (เช่น ผู้ดูแลระบบ, บรรณาธิการ, ผู้ชม) และสิทธิ์การเข้าถึงของพวกเขาถูกกำหนดโดยสิทธิ์ (เช่น สร้าง, แก้ไข, ลบ) สำหรับทรัพยากรที่เฉพาะเจาะจง (เช่น ไฟล์, ฐานข้อมูล, แอปพลิเคชัน) มันทำให้ง่ายต่อการจัดการนโยบายการควบคุมการเข้าถึงโดยการจัดกลุ่มผู้ใช้ตามบทบาทของพวกเขาและการกำหนดสิทธิ์ไปยังบทบาท มันง่ายที่จะเพิ่มหรือเอาผู้ใช้ออกจากบทบาท และการเปลี่ยนแปลงจะสะท้อนในนโยบายการค วบคุมการเข้าถึงโดยอัตโนมัติ
องค์ประกอบสำคัญของ RBAC
- ทรัพยากร: ทรัพยากรเป็นเอนทิตีที่ผู้ใช้สามารถเข้าถึงได้ ทรัพยากรสามารถเป็นอะไรก็ได้ตั้งแต่ไฟล์ ฐานข้อมูล API หรือเอนทิตีระบบอื่น ๆ ที่ต้องได้รับการป้องกัน
- สิทธิ์: สิทธิ์เป็นการกระทำเฉพาะที่ผู้ใช้สามารถทำบนทรัพยากรได้ เช่น สร้าง แก้ไข ลบ ดู คำจำกัดความของสิทธิ์อาจเปลี่ยนแปลงได้ขึ้นอยู่กับระบบ ในกรณีส่วนใหญ่ สิทธิ์จะถูกกำหนดที่ระดับของทรัพยากรด้วยความละเอียดขั้นต่ำ
- บทบาท: บทบาทเป็นการรวบรวมของสิทธิ์ที่กำหนดการทำงานของผู้ใช้ ตัวอย่างเช่น บทบาทผู้ดูแลระบบอาจมีสิทธิ์ในการสร้าง แก้ไข และลบทรัพยากร ขณะที่บทบาทผู้ชมอาจมีสิทธิ์ในการดูทรัพยากร
- ผู้ใช้: ผู้ใช้เป็นเอนทิตีที่สามารถถูกกำหนดบทบาทหนึ่งหรือมากกว่านั้น ผู้ใช้จะได้รับการเข้าถึงทรัพยากรตามสิทธิ์ที่เชื่อมโยงกับบทบาทที่พวกเขาได้รับ
รูปแบบ RBAC ต่างๆ
มีหลายรูปแบบของ RBAC ที่ขยายโมเดลพื้นฐานเพื่อรองรับความต้องการควบคุมการเข้าถึงที่ซับซ้อนมากขึ้น:
- RBAC0: โมเดลพื้นฐานที่ผู้ใช้ได้รับบทบาทและบทบาทได้รับสิทธิ์
- RBAC1: เพิ่มแนวคิดของลำดับชั้นบทบาท บทบาทสามารถสืบต่อสิทธิ์จากบทบาทอื่นๆ ได้ รู้จักกันอีกชื่อว่า Hierarchical RBAC
- RBAC2: เพิ่มข้อจำกัดให้บทบาท ข้อจำกัดสามารถใช้เพื่อกำหนดเงื่อนไขเพิ่มเติมที่ต้องพอใจก่อนที่ผู้ใช้จะถูกกำหนดบทบาท รู้จักกันอีกชื่อว่า Constraint-based RBAC
- RBAC3: รวมคุณสมบัติของ RBAC1 และ RBAC2 มันรองรับทั้งลำดับชั้นบทบาทและข้อจำกัด
สำหรับ ข้อมูลเพิ่มเติมเกี่ยวกับรูปแบบต่างๆ เหล่านี้ อ้างถึง โมเดล RBAC และการพัฒนาของพวกมัน
ข้อดีของ RBAC
- ความเรียบง่าย: RBAC เข้าใจได้ง่ายและนำไปใช้ง่าย การกำหนดสิทธิ์ให้บทบาทและบทบาทให้ผู้ใช้ง่ายๆ
- ประสิทธิภาพ: มันทำให้การจัดการนโยบายการควบคุมการเข้าถึงง่ายขึ้นโดยการจัดกลุ่มผู้ใช้ตามบทบาทของพวกเขา และง่ายในการเพิ่มหรือเอาผู้ใช้ออกจากบทบาทโดยไม่ต้องเปลี่ยนนโยบายการควบคุมการเข้าถึง โดยเฉพาะในองค์กรขนาดใหญ่ที่มีโครงสร้างสิทธิ์ที่ชัดเจน RBAC สามารถเป็นตัวเลือกที่มีประสิทธิภาพมาก
- ความโปร่งใส: RBAC ให้แผนผังที่ชัดเจนระหว่างบทบาท สิทธิ์ และผู้ใช้ ง่ายต่อการสอบทานและทบทวนนโยบายการควบคุมการเข้าถึง
ข้อเสียขอ ง RBAC
- ความแข็งกระด้าง: RBAC อาจแข็งกระด้างเมื่อต้องการกำหนดนโยบายการควบคุมการเข้าถึงที่ซับซ้อน มันอาจไม่เหมาะสำหรับระบบที่ต้องการนโยบายการควบคุมการเข้าถึงที่ต้องปรับเปลี่ยนและเชื่อมโยงกับบริบท
- ความละเอียด: RBAC อาจขาดความละเอียดที่จำเป็นสำหรับการควบคุมการเข้าถึงที่ละเอียดอ่อน นโยบายการควบคุมการเข้าถึงจะเชื่อมโยงกับบทบาทที่กำหนดไว้อย่างชัดเจน และอาจต้องใช้ความพยายามเพิ่มเติมในการกำหนดสิทธิ์ในระดับที่ละเอียดอ่อนมากขึ้น
- การระเบิดบทบาท: ในองค์กรขนาดใหญ่ที่มีโครงสร้างสิทธิ์ที่ซับซ้อน จำนวนบทบาทอาจเพิ่มขึ้นเป็นจำนวนมาก ทำให้เกิดการระเบิดบทบาท การจัดการจำนวนบทบาทจำนวนมากอาจเป็นความท้าทาย
การควบคุมการเข ้าถึงตามคุณสมบัติ (ABAC)
ในช่วงปลายทศวรรษ 2000 เมื่อระบบเริ่มซับซ้อนและมีความยืดหยุ่นมากขึ้น องค์กรจำนวนมากขึ้นเริ่มหันมาใช้การควบคุมการเข้าถึงตามคุณสมบัติ (ABAC) เป็นทางเลือกของ RBAC จุดเด่นสำคัญในการสร้าง ABAC คือการตีพิมพ์ NIST Special Publication 800-162 ในปี 2014
ABAC เป็นโมเดลการควบคุมการเข้าถึงที่ยืดหยุ่นกว่าเมื่อเทียบกับ RBAC มันเป็นโมเดลการอนุญาตที่กำหนดนโยบายการควบคุมการเข้าถึงตามคุณสมบัติของผู้ใช้ ทรัพยากร การกระทำ และสิ่งแวดล้อม มันช่วยให้องค์กรสามารถกำหนดนโยบายการควบคุมการเข้าถึงที่ละเอียดและสามารถปรับเปลี่ยนได้ตามบริบทและเงื่อนไขต่างๆ