La tua organizzazione può eliminare l'accesso permanente implementando l'accesso Just-in-Time (JIT), utilizzando l'isolamento del browser remoto (RBI), implementando l'accesso alla rete zero trust (ZTNA) e adottando
L’autorizzazione svolge un ruolo importante nella gestione degli accessi delle identità (IAM). L’IAM è un framework di sicurezza delle politiche e dei processi aziendali progettato per far sì che gli utenti autorizzati abbiano l’accesso necessario per svolgere il proprio lavoro. Scegliere il modello di autorizzazione corretto per la tua organizzazione è importante al fine di proteggere le risorse sensibili dagli accessi non autorizzati. I cinque modelli di autorizzazione principali sono il controllo degli accessi basato sui ruoli, il controllo degli accessi basato sugli attributi, il controllo degli accessi basato sulle relazioni, il controllo degli accessi discrezionale e il controllo degli accessi obbligatorio.
Continua a leggere per scoprire di più sui cinque diversi tipi di modelli di autorizzazione, come scegliere il modello di autorizzazione giusto per la tua organizzazione e come implementarlo.
Che cos’è l’autorizzazione?
L’autorizzazione è la procedura che segue l’autenticazione e determina il livello di accesso di un utente alle risorse di sistema come dati, applicazioni e reti. Per accedere alla rete di un’organizzazione, gli utenti devono dimostrare la propria identità attraverso una procedura nota come autenticazione. Una volta autenticato un utente o una macchina, un amministratore o un sistema determinerà quali sono i permessi dell’utente autorizzato all’interno dell’organizzazione. L’autorizzazione limita l’accesso alle risorse di un’organizzazione in base alle impostazioni stabilite dall’organizzazione. Le organizzazioni determinano il livello di accesso di un utente in base alla sensibilità delle risorse e alle esigenze dell’utente.
5 tipi di modelli di autorizzazione
I modelli di autorizzazione aiutano a migliorare la produttività di un’organizzazione e a prevenire le violazioni dei dati. Tuttavia, i modelli di autorizzazione utilizzati dalle organizzazioni variano a seconda del livello di complessità e sicurezza richiesto dall’organizzazione. Ecco i cinque diversi tipi di modelli di autorizzazione.
Controllo degli accessi basato sui ruoli
Il controllo degli accessi basato sui ruoli (RBAC) definisce ruoli e privilegi per limitare l’accesso ai sistemi solo agli utenti autorizzati. Tramite l’RBAC, le organizzazioni devono determinare le autorizzazioni ai dati sensibili, chi deve accedervi, il grado di accesso di cui ha bisogno l’utente e per quanto tempo ha bisogno dell’accesso. Le organizzazioni devono quindi definire il ruolo di ciascun membro e di quali autorizzazioni hanno bisogno in base al suo ruolo. I ruoli sono determinati dall’autorità, dalla responsabilità e dalla competenza lavorativa dell’utente.
L’RBAC autorizza l’accesso limitato degli utenti a dati e sistemi specifici in base ai loro ruoli all’interno dell’organizzazione. Gli utenti devono poter accedere solo a dati e sistemi specifici necessari ai fini dello svolgimento del proprio lavoro. Non devono essere in grado di accedere a risorse al di fuori della loro area lavorativa. L’RBAC limita anche ciò che gli utenti possono fare con le risorse a cui hanno accesso.
Controllo degli accessi basato sugli attributi
Il controllo degli accessi basato sugli attributi (ABAC) è un modello di autorizzazione più granulare dell’RBAC. L’ABAC consente agli utenti di accedere ai dati e ai sistemi specifici di un’organizzazione in base a particolari attributi associati all’utente. Va oltre il ruolo dell’utente all’interno dell’organizzazione e cerca altri fattori per autorizzare l’accesso. Tra gli attributi che l’ABAC cerca vi sono le caratteristiche dell’utente, del dispositivo, dell’ambiente e della risorsa a cui l’utente sta cercando di accedere.
Controllo degli accessi basato sulle relazioni
Il controllo degli accessi basato sulle relazioni (ReBAC) è un modello di autorizzazione che consente l’accesso alle risorse specifiche di un’organizzazione in base alla relazione tra l’utente e la risorsa. Ad esempio, il creatore di una risorsa potrebbe avere l’accesso e il controllo completi su di essa. Tuttavia, un collega dello stesso team del creatore potrebbe essere in grado di visualizzare solo la risorsa, ma non di modificarla. Un collega del creatore che non fa parte dello stesso team potrebbe non essere autorizzato ad accedere alla risorsa.
Controllo degli accessi obbligatorio
Il controllo degli accessi obbligatorio (MAC) limita l’accesso in base al livello di sensibilità delle risorse. Il MAC imposta etichette e categorie di sicurezza per controllare quali utenti o sistemi possono accedere a risorse specifiche. Cerca di limitare il più possibile l’accesso solo a coloro che hanno veramente bisogno di accedere, come gli amministratori.
Gli utenti nelle etichette di sicurezza sono limitati a ciò che possono fare con tali risorse. Non possono modificare le risorse o condividere l’accesso a esse. Solo gli amministratori dell’organizzazione possono apportare modifiche ai privilegi. Chiunque sia al di sotto del livello di autorizzazione non può accedere alle risorse. Il MAC viene utilizzato principalmente per organizzazioni come le agenzie governative che dispongono di informazioni altamente riservate.
Controllo degli accessi discrezionale
Il controllo degli accessi discrezionale (DAC) è l’opposto del MAC poiché assegna i privilegi in base all’utente e al gruppo di accessi. In questo caso, l’organizzazione non determina l’accesso in base alla sensibilità dei dati, ma il proprietario della risorsa e coloro che possono accedervi consentono di accedere ad altri utenti se necessario. Gli utenti con privilegi superiori possono decidere le modalità secondo le quali gli altri utenti possono utilizzare le risorse.
Come scegliere il modello di autorizzazione giusto
Ogni modello di autorizzazione è diverso e si adatta alle varie esigenze di ciascuna organizzazione. Le organizzazioni devono trovare il modello di autorizzazione più adatto a loro. Ecco i fattori da considerare quando scegli un modello di autorizzazione per la tua organizzazione.
Requisiti di sicurezza
Le organizzazioni devono considerare i requisiti di sicurezza dei loro dati sensibili. Devono esaminare la sensibilità dei propri dati e il livello di sicurezza richiesto. Alcuni modelli di autorizzazione come il MAC hanno livelli di accesso più severi di altri e potrebbero essere più adatti in caso di dati altamente riservati. Altri modelli di autorizzazione come il DAC hanno livelli di accesso meno stringenti e sono più adatti a dati meno sensibili.
Esperienza utente
Le organizzazioni devono considerare l’esperienza utente dei dipendenti. I modelli di autorizzazione troppo complessi per i dipendenti possono essere fonte di confusione e controproducenti. Possono persino causare problemi di sicurezza poiché i dipendenti cercano di ignorare i protocolli di autorizzazione per un uso più facile. Le organizzazioni devono scegliere un modello di autorizzazione di facile comprensione per gli utenti, ma che fornisca allo stesso tempo il livello di sicurezza necessario.
Complessità
Le organizzazioni devono considerare la complessità del modello di autorizzazione che vogliono implementare. Le organizzazioni devono esaminare il livello di sicurezza e l’esperienza utente necessari al fine di determinare quanto deve essere complesso il loro modello di autorizzazione. Se un’organizzazione può gestire un modello di autorizzazione più complesso e dinamico, dovrebbe scegliere un modello di autorizzazione capace di gestire scenari complessi come l’ABAC o l’ReBAC. Le organizzazioni che hanno bisogno di un modello di autorizzazione più semplice dovrebbero scegliere l’RBAC.
Scalabilità
Le organizzazioni devono considerare la scalabilità del proprio modello di autorizzazione. Devono pensare a quanto crescerà la loro organizzazione e se il modello di autorizzazione da loro scelto potrà gestire tale crescita. Un modello di autorizzazione deve adattarsi alle dimensioni dell’organizzazione attuale e deve essere in grado di scalare e diventare un’organizzazione potenzialmente più grande in futuro. L’ABAC è in genere altamente scalabile e dinamico al fine di adattarsi alle organizzazioni in crescita.
Utilizza Keeper® per implementare un modello di autorizzazione
Il modo migliore per implementare un modello di autorizzazione è utilizzando la soluzione di gestione degli accessi privilegiati (PAM). La PAM si riferisce alla protezione e alla gestione degli account con accesso ai sistemi e ai dati dell’organizzazione altamente sensibili. Con una soluzione PAM, le organizzazioni hanno una visibilità completa su chi accede alla rete, alle applicazioni, ai server e ai dispositivi. Hanno il controllo totale su chi può accedere alle risorse, il grado di accesso di ciascun utente e la sicurezza delle password degli account con privilegi. Una soluzione PAM aiuta le organizzazioni a determinare i privilegi in base al loro modello di autorizzazione.
KeeperPAM™ è una soluzione di gestione degli accessi privilegiati che combina Keeper Enterprise Password Manager (EPM), Keeper Secrets Manager® (KSM) e Keeper Connection Manager® (KCM). Consente alle organizzazioni di ottenere visibilità, sicurezza e controllo completi su ogni utente con privilegi su ogni dispositivo dell’organizzazione, garantendo i giusti livelli di autorizzazione.
Richiedi una demo di KeeperPAM e scopri come proteggere i dati sensibili della tua organizzazione.