什么是访问控制?
访问控制是一种全面的 数据安全 机制,它决定谁被允许访问特定的数字资源,如数据、应用程序和系统。它依赖于认证和授权等程序,前者通过凭证验证用户身份,后者则根据预定义的标准或政策授予或拒绝用户访问权限。
这些政策可以通过各种方式建模,包括自由裁量(DAC)、强制(MAC)、基于角色(RBAC)和基于属性(ABAC)的方法。访问控制的主要目的是保护敏感数据免遭未经授权的访问,确保只有正确的个人或实体才能在正确的情况下访问特定资源。

图 1:主要访问控制模式一览表
访问控制说明
访问控制是把关人。把它想象成高级活动中组织严密的保镖。事件代表贵组织的数据和资源,而与会者则代表可能需要访问事件各个部分的用户。
当一个人(用户)走近会场入口(您的数据和资源)时,保安(门禁控制)会首先检查他们的邀请函(身份验证),以确保他们有权进入会场。邀请函可能包括一个独特的代码、姓名或指纹等生物识别信息。
一旦保镖核实了此人的身份,他们就会查阅来宾名单(授权),以确定此人可以进入活动的哪些区域。这份宾客名单考虑到了个人的角色或工作职能。例如,工作人员可以比普通与会者进入更多的区域。
随着活动的进行,保镖(门禁控制)会持续监控与会者,确保他们只访问授权区域,而不会试图进入限制区域。保镖还会详细记录每个区域的进出人员,这有助于跟踪出勤情况和发现潜在的安全问题。
保镖在核实邀请函、查阅来宾名单和监控与会者方面的勤勉表现,体现了访问控制的各个方面,有助于保护组织的数据和资源免遭未经授权的访问。
什么是不同类型的访问控制?
访问控制模型定义了如何确定权限以及谁能访问特定资源。它们为指导系统内访问控制策略的制定和实施提供了框架。
自由裁量访问控制 (DAC)
- 在 DAC 模型中,对象的所有者决定谁可以访问该对象。
- 业主可自行决定是否授予访问权。
- 例如用户在文件系统中设置的文件权限,数据库记录的所有权。
强制访问控制 (MAC)
- 访问权限由中央机构管理。
- 实体(如用户)被授予权限,而对象(如文件)则有分类。
- 根据许可和分类情况,做出准入决定。
- 这种模式在政府或军事等要求高度安全的环境中非常普遍。
基于角色的访问控制(RBAC)
- 访问决定基于组织内的角色。
- 用户被分配角色,而角色有与之相关的权限。
- 例如,医院中的 "护士 "角色可以访问病人记录,但不能访问财务系统。
有效门禁系统的优势
门禁控制为组织带来了许多好处,提高了安全性和运行效率。
加强安全
在云环境中实施访问控制可以限制对敏感资源的访问,降低数据泄露和未经授权访问的风险,从而提高安全性。身份验证和授权机制可确保只有合法用户才能访问特定资源,从而有效防范潜在威胁,创建更安全的云基础设施。
监管合规性
遵守访问控制最佳实践有助于组织达到行业法规和标准,包括 GDPR、HIPAA、PCI DSS、SOC 2 和 ISO 27001。控制敏感信息的访问并遵循预定义的政策,可以让组织在审计时证明其合规性,避免潜在的罚款或处罚,并保持客户和合作伙伴之间的信任。
选择性限制
在云环境中,访问控制可根据角色、职责或属性授予不同的访问权限,从而实现精确的资源访问管理。选择性限制可确保用户只访问其工作职能所需的资源,最大限度地降低数据泄漏或未经授权行动的风险,并促进最低权限原则。
审计与监督
云环境中的访问控制系统可提供日志记录功能,跟踪用户对资源的访问并记录活动。事实证明,审计跟踪对于安全审查、调查和用户行为监控非常重要。这些功能加在一起,使组织能够检测异常情况,维护安全的云基础设施,并对潜在的安全事件做出快速反应。
运行效率
访问控制可简化云环境中的用户权限管理,简化管理任务,减少人为错误。通过自动分配角色和权限,组织可以最大限度地减少人工干预,提高生产率,并确保正确的用户能够访问必要的资源。
数据完整性和保密性
实施访问控制有助于防止未经授权访问敏感信息,从而维护数据的完整性和保密性。通过根据预定义策略限制访问,组织可以保护其关键数据免遭篡改或未经授权的披露,从而保护其知识产权,保持竞争优势。
降低内部威胁风险
访问控制通过执行最低权限访问原则,确保用户只能访问其工作职能所要求的资源,从而降低内部威胁的风险。通过密切监控用户活动和定期审查权限,组织可以发现并解决潜在的漏洞,最大限度地降低未经授权的行为或数据泄漏的风险。
通过 MFA 实现多层次安全
将访问控制与多因素身份验证(MFA)相结合,可为云环境增加一层额外的安全性。MFA 要求用户在访问资源前提供多种形式的身份验证,使攻击者更难入侵账户。这种多层次的安全方法加强了整体保护,降低了未经授权访问的可能性。
实体安全
访问控制机制通过限制对数据中心和服务器机房的访问,为云基础设施的物理安全做出了贡献。通过只允许授权人员进入,组织可以保护其关键硬件和网络设备免遭未经授权的访问、篡改或盗窃,确保云基础设施的完整性。
灵活性和可扩展性
云环境中的访问控制系统具有灵活性和可扩展性,使组织能够随着需求的变化有效地管理用户访问。随着新用户的加入或角色的变化,访问控制策略可以很容易地更新,以适应这些变化,确保持续的安全性,而不会妨碍增长或生产力。
节约成本
在云环境中实施有效的访问控制,可以降低与数据泄露、未经授权访问和违规处罚相关的风险,从而节约成本。通过最大限度地降低这些风险,组织可以避免经济损失,保护自身声誉,维护客户信任,最终实现更具成本效益的安全策略。
方便用户
单点登录(SSO)等功能允许用户使用单套凭证访问多个应用程序或平台,从而在不影响安全性的情况下提升用户体验。
访问控制使用案例
从各种使用案例中可以看出,跨域访问控制有助于保护信息、资源和系统免遭未经授权的访问。
数据保护
- 说明保护敏感数据,如客户信息、财务数据、知识产权和专有商业信息。
- 例如银行保护客户的财务信息,医院保护病人的医疗记录,公司保护商业机密。
云安全
- 说明保护云环境中的数据和应用程序。
- 例如限制谁可以访问云存储中的特定数据,为云端应用程序的用户设置权限。
电子商务和在线交易
- 说明确保在线交易安全,只有授权用户才能启动和完成。
- 例如网上购物平台和安全支付网关的密码保护账户。
实体安全
- 说明限制或控制对特定区域或建筑物的实际访问。
- 例如员工使用徽章进入办公楼、要求输入 PIN 码或刷卡进入的封闭社区,以及研究实验室内的禁区。
网络安全
- 说明防止未经授权的用户访问或危害网络。
- 例如阻止未经授权的传入或传出流量的防火墙、允许安全远程访问的虚拟专用网络(VPN)。
应用程序和系统安全
- 说明确保只有授权用户才能访问特定的软件应用程序或系统。
- 例如内容管理系统 (CMS),只有经授权的编辑才能将文章发布到只有财务部门才能访问的会计软件。
工作流程和任务管理
- 说明根据工作流程中的任务或阶段授予访问权限。
- 例如在文件审核流程中,不同级别的审核人员拥有不同的访问权限;在生产流程中,工人只能访问其特定的任务区域。
监管合规性
- 说明满足政府或行业标准对数据访问和保护的要求。
- 例如针对医疗保健行业病人数据的 HIPAA 法规和针对欧盟数据保护和隐私的 GDPR 法规。
设备和资源管理
- 说明控制谁可以使用或修改特定设备或资源。
- 例如对公司笔记本电脑进行管理控制,机器操作员需要特殊访问权限才能操作特定机器。
这些使用案例凸显了访问控制在维护安全、确保高效运营以及满足不同行业和环境的监管要求方面的重要性。
DSPM 和访问控制
数据安全态势管理 (DSPM) 与数据检测和响应 (DDR) 可让组织扫描、分析和分类云中的结构化和非结构化数据。通过识别敏感信息并对其进行适当分类,团队可以完善访问控制,提高数据保护能力。
带有 DDR 的 DSPM 提高了组织数据安全基础设施的可见性,使组织有能力识别潜在的访问控制漏洞。通过数据的发现、分类和归类过程,组织可以了解信息的敏感性。除了使团队能够实施细粒度的访问控制策略外,DDR 对数据访问和使用模式的实时监控还能发现可能表明存在未经授权访问的异常和可疑活动。这样,DDR 就能让组织快速应对潜在的违反访问控制行为,最大限度地降低数据泄露的风险。
门禁控制常见问题
访问控制管理是指创建、实施和维护访问控制策略,以保护数据、应用程序和系统等数字资源的过程。这包括定义用户角色、分配权限、设置认证机制和监控资源访问。
有效的访问控制管理可确保只有获得授权的人才能在适当情况下访问特定资源,从而保护敏感信息免遭未经授权的访问,并增强整体安全性。此外,访问控制管理还能帮助组织简化行政工作,从而大大降低数据泄露和安全事故的风险。
数据清单是一个组织拥有的所有数据资产及其位置的综合列表。它有助于组织了解和跟踪:
- 收集、存储和处理的数据类型;
- 数据的来源、目的和接收者。
数据清单可以手动或自动管理。维护数据清单的原因各不相同,可能包括数据治理、数据管理、数据保护、数据安全和数据合规性。
例如,建立数据清单可以帮助组织识别敏感数据并对其进行分类,评估与不同类型数据相关的风险,并实施适当的控制措施来保护这些数据。它还可以帮助组织了解哪些数据可用来支持业务目标,或生成特定类型的分析报告。
数据生命周期描述了数据项目所涉及的各个阶段,通常包括数据生成、收集、处理、存储、管理、分析、可视化和解释。
了解数据的处理、存储和访问方式是数据安全和灾难恢复的基础。同样,管理数据治理、分类和保留政策也在数据生命周期管理工作中发挥着关键作用。
使用中的数据是指计算机内存(如 RAM、CPU 高速缓存或 CPU 寄存器)中主动存储的数据。由于数据不是被动地存储在一个稳定的目的地,而是在各种系统中移动,因此使用中的数据可能容易受到外渗企图的攻击,因为其中可能包含 PCI 或 PII 数据等敏感信息。
为了保护使用中的数据,组织可以使用端到端加密(E2EE)等加密技术和保密计算等基于硬件的方法。在政策层面,组织应实施用户身份验证和授权控制,审查用户权限,并监控文件事件。
数据泄露防护(DLP)软件可以识别并提醒安全小组正在使用的数据正在受到攻击。在公共云部署中,DLP 解决方案最好通过使用数据检测和响应解决方案来实现。