SlideShare a Scribd company logo
1 of 17
Download to read offline
RBAC & ABAC:
ГИБРИДНОЕ РЕШЕНИЕ
ДЛЯ УПРАВЛЕНИЯ ПРАВАМИ ДОСТУПА
Вячеслав Муравлев
Ведущий разработчик, группа компаний CUSTIS
InfoSecurity Russia
20 сентября 2016 года
УТЕЧКИ ИНФОРМАЦИИ
По данным InfoWatch за 2015 год
| Большая доля утечек информации (65,4%)
происходит по вине внутренних нарушителей
| Почти половина утечек (49%) происходит по вине
сотрудников (как бывших, так и настоящих)
2 | 17
ОСОБЕННОСТИ
ИТ-ЛАНДШАФТА КРУПНОГО ПРЕДПРИЯТИЯ
| Множество информационных систем и пользователей:
сотрудников, подрядчиков, клиентов
| Сквозные бизнес-процессы проходят через несколько
информационных систем
| Пользователи работают в различных ИТ-системах
и выполняют в них разные функции
| В каждой информационной системе есть свои настройки
прав доступа и своя процедура аутентификации
3 | 17
ЦЕЛИ УПРАВЛЕНИЯ ПРАВАМИ ДОСТУПА
| Снижение рисков, связанных с неправомерной
или несвоевременной выдачей или отзывом прав
доступа пользователей
| Снижение стоимости управления правами доступа
| Повышение оперативности процессов управления
правами: быстрая выдача временных прав,
минимальное время простоя при настройке прав и т. д.
4 | 17
РОЛЕВАЯ МОДЕЛЬ ДОСТУПА (RBAC)
5 | 17
Иванов
Петров
Сидоров
Пользователи
Менеджер
Операционист
Роли
Утверждение
заказа
Просмотр
заказа
Создание
заказа
Действия
в системе
БОЛЕЗНИ РОСТА RBAC
| В чистом виде модель недостаточно гибка, поскольку
не учитывает:
 контекст действий пользователей
 атрибуты пользователей
 параметры окружения, в котором работают пользователи
| У большого числа пользователей служебные обязанности
требуют создания уникальных ролей
| Сложно поддерживать актуальное состояние прав
доступа при организационных изменениях
6 | 17
УПРАВЛЕНИЕ РОЛЯМИ: МАТРИЦА
7 | 17
RBAC: ВАРИАЦИИ И РАЗВИТИЕ
| «Классический» RBAC – статические привилегии
 Роль «Менеджер» = «Просмотр заказов» + «Изменение заказов»
 if (user.hasPrivilege(‘view_order’)) …
 Недостаток: не поддерживает разрез по атрибутам объектов
| Динамическая проверка атрибутов объекта
 Роль «Менеджер филиала 123» = «Просмотр заказов филиала 123» + «Изменение заказов филиала 123»
 if (user.hasPrivilege(‘view_order_’ + order.branch) …
 Недостаток: приводит к «role explosion» – созданию роли для каждого значения атрибута
| Динамическая проверка атрибутов субъекта
 Роль «Менеджер филиала» = «Просмотр заказов своего филиала» + «Изменение заказов своего филиала»
 if (user.hasPrivilege(‘view_order’) && user.branch==order.branch))
| Логическое продолжение – ABAC (Attribute-Based Access Control)
8 | 17
АТРИБУТНАЯ МОДЕЛЬ ДОСТУПА (ABAC)
| Права доступа определяются логическими правилами,
составленными в терминах бизнес-атрибутов
| Атрибутами обладают субъекты (пользователи), ресурсы (объекты),
действия и среда
| Модель стандартизована в рамках XACML 3.0 (первая версия – 2003 г.)
9 | 17
ABAC: СХЕМА ОРГАНИЗАЦИИ ДОСТУПА
10 | 17
Динамическая проверка:
может ли пользователь
Балаганов подтвердить
заказ №123?
 Тип = Заказ на отгрузку
 № = 321
 Сумма заказа = 202 300 руб.
 Тип = Заказ на поставку
 № = 123
 Сумма заказа = 195 000 руб.
Объекты системы
Пользователи
Паниковский
 Должность = Кладовщик
 Отдел = Склад товаров
Балаганов
 Должность = Менеджер
 Лимит утверждений = 200 000
 Отдел = Отдел закупок
Правила доступа
Все могут создавать
и просматривать заказы
Менеджер может подтверждать
заказ на поставку в пределах своего
лимита не позднее 19:00
Действия в системе
Параметры окружения
Просмотр заказа
Утверждение заказа
Создание заказа
Время = 19:32 MSK
Местоположение = Ржев
IP адрес = 127.0.0.1
ПОДХОДЫ К УПРАВЛЕНИЮ ДОСТУПОМ
11 | 17
ИТ-система
Сервис управления
доступомПолитики доступа
Стандартный подход
Запрос
на предоставление
доступа
ИТ-система ИТ-система
Сервис управления
доступомПолитики доступа
Сервис преобразования
политик доступа
Запрос
на предоставление
доступа
Запрос
на предоставление
доступа
Запрос
на предоставление
доступа
Запрос
на предоставление
доступа
Запрос
на предоставление
доступа
Изменение
настроек доступа
Гибридный подход
ИТ-система
ИТ-система ИТ-система ИТ-система ИТ-система
Изменение
настроек доступа
ФУНКЦИИ РЕШЕНИЯ
| Проектирование прав доступа в виде множества политик (наборов правил)
при участии бизнес-подразделений, ИТ-службы и службы безопасности
| Централизованное и унифицированное ведение политик доступа
| Интеграция с различными информационными системами предприятия
| Контроль доступа по двум вариантам
 Автоматическая настройка локальных прав доступа в ИТ-системах
в соответствии с описанными политиками
 Предоставление ИТ-системам предприятия единого сервиса контроля доступа в
соответствии с описанными политиками
| Формирование отчетов для аудита и анализа
 Например, текущие права конкретного пользователя, когда и на каком основании
выданы, кто из пользователей имеет доступ к определенным действиям и данным,
соответствие распределения прав политикам доступа и т. п.
12 | 17
СХЕМА РАБОТЫ РЕШЕНИЯ
13 | 17
(4)Выдать/
отозвать
(1) Ввод политик
доступа в систему
(3) Вычисление политик
для пользователя
(5) Изменение
настроек доступа
в ИТ-системе
(3) Действие
пользователя
в ИТ-системе
(5) Вычисление политик
для запроса
(4)Запрос
авторизации
(6)Разрешить/
отказать
Решение CUSTIS
Централизованное
и унифицированное
ведение политик доступа
(0) Проектирование
политик доступа
(2) Сохранение
политик доступа
Стандартный подход
Предоставление
ИТ-системам единого сервиса
контроля доступа
Гибридный подход
Автоматическая настройка
локальных прав доступа
в ИТ-системах
Компоненты из
стандарта XACML
ФУНКЦИОНАЛЬНЫЕ КОМПОНЕНТЫ РЕШЕНИЯ
Identity Management
ИТ-система ИТ-системаИТ-система
PAP
(Policy Administration Point)
Policy repository
AdapterAdapter
PTP
(Policy Translation Point)
PDP
(Policy Decision Point)
ИТ-система
PIP
(Policy Information Point) ConnectorConnector
ИТ-система
PEPPEP
Графический интерфейс
для администрирования
политик безопасности
и настройки системы
Вычисление политик
для принятия решения
об авторизации
конкретного действия
пользователя
Преобразование
политик в настройки
доступа
Преобразование
решения о доступе
в настройки конкретной
ИТ-системы
Обеспечивает
интеграционное
взаимодействие
с ИТ-системами через API
Стандартный
сценарий
Гибридный
сценарий
Универсальный
компонент
14 | 17






Policy Enforcement Point
запрашивает авторизацию
действий пользователя
и применяет ответ
Хранилище
политик
Определение значений
атрибутов в процессе
вычисления политик
ПРЕИМУЩЕСТВА РЕШЕНИЯ
Возможность задавать логические правила
на основе множества атрибутов информационных
ресурсов, объектов и самих пользователей
Увеличение гибкости настроек
Снижение стоимости
управления правами
Возможность использовать решение
как дополнение к существующей системе
авторизации либо самостоятельно
Сохранение инвестиций
в систему информационной
безопасности предприятия
Автоматическое определение прав пользователей
в соответствии с политиками, автоматизация
стандартных процедур
Повышение эффективности,
оперативности и надежности
процесса управления правами
Централизованные настройки прав
в виде обобщенных правил
Снижение сложности
управления правами
Ведение правил доступа в формате,
приближенном к регламентам безопасности
Повышение прозрачности
системы распределения прав
15 | 17
1
2
3
4
5
ГРУППА КОМПАНИЙ CUSTIS
| 20 лет на российском ИТ-рынке
| Масштабные проекты для отраслевых лидеров
и организаций с высокой динамикой бизнес-процессов:
Банка России, Газпромбанка, ГК «Спортмастер»
(розничных сетей «Спортмастер», O'STIN, FUNDAY)
| Работа на стратегическое развитие клиентов,
решение критически важных бизнес-задач средствами ИТ,
поддержка передовых технологических проектов
16 | 17
СПАСИБО ЗА ВНИМАНИЕ!
Вячеслав Муравлев
Ведущий разработчик, группа компаний CUSTIS
www.custis.ru
+7 (495) 772-97-02
vmuravlev@custis.ru

More Related Content

Viewers also liked

Authorization - it's not just about who you are
Authorization - it's not just about who you areAuthorization - it's not just about who you are
Authorization - it's not just about who you areDavid Brossard
 
XACML - Fight For Your Love
XACML - Fight For Your LoveXACML - Fight For Your Love
XACML - Fight For Your LoveDavid Brossard
 
OWASP Chicago 2016 - What is Attribute Based Access Control (ABAC)?
OWASP Chicago 2016 - What is Attribute Based Access Control (ABAC)?OWASP Chicago 2016 - What is Attribute Based Access Control (ABAC)?
OWASP Chicago 2016 - What is Attribute Based Access Control (ABAC)?David Brossard
 
OASIS Workshop: Identity, Privacy, and Data Protection in the Cloud – What is...
OASIS Workshop: Identity, Privacy, and Data Protection in the Cloud – What is...OASIS Workshop: Identity, Privacy, and Data Protection in the Cloud – What is...
OASIS Workshop: Identity, Privacy, and Data Protection in the Cloud – What is...David Brossard
 
XACML for Developers - Updates, New Tools, & Patterns for the Eager #IAM Deve...
XACML for Developers - Updates, New Tools, & Patterns for the Eager #IAM Deve...XACML for Developers - Updates, New Tools, & Patterns for the Eager #IAM Deve...
XACML for Developers - Updates, New Tools, & Patterns for the Eager #IAM Deve...David Brossard
 
«Стой! Кто идет?»: аутентификация и авторизация в корпоративных системах
«Стой! Кто идет?»: аутентификация и авторизация в корпоративных системах«Стой! Кто идет?»: аутентификация и авторизация в корпоративных системах
«Стой! Кто идет?»: аутентификация и авторизация в корпоративных системахCUSTIS
 
Моделирование безопасности управления доступом и информационными потоками на ...
Моделирование безопасности управления доступом и информационными потоками на ...Моделирование безопасности управления доступом и информационными потоками на ...
Моделирование безопасности управления доступом и информационными потоками на ...Denis Kolegov
 
XACML in five minutes: excerpt from Catalyst 2013 panel "New school identity ...
XACML in five minutes: excerpt from Catalyst 2013 panel "New school identity ...XACML in five minutes: excerpt from Catalyst 2013 panel "New school identity ...
XACML in five minutes: excerpt from Catalyst 2013 panel "New school identity ...David Brossard
 
EIC 2014 Oasis Workshop: Using XACML to implement Privacy by Design
EIC 2014   Oasis Workshop: Using XACML to implement Privacy by DesignEIC 2014   Oasis Workshop: Using XACML to implement Privacy by Design
EIC 2014 Oasis Workshop: Using XACML to implement Privacy by DesignDavid Brossard
 
Fine grained access control for cloud-based services using ABAC and XACML
Fine grained access control for cloud-based services using ABAC and XACMLFine grained access control for cloud-based services using ABAC and XACML
Fine grained access control for cloud-based services using ABAC and XACMLDavid Brossard
 
Профессиональная разработка в суровом Enterprise
Профессиональная разработка в суровом EnterpriseПрофессиональная разработка в суровом Enterprise
Профессиональная разработка в суровом EnterpriseAlexander Granin
 

Viewers also liked (11)

Authorization - it's not just about who you are
Authorization - it's not just about who you areAuthorization - it's not just about who you are
Authorization - it's not just about who you are
 
XACML - Fight For Your Love
XACML - Fight For Your LoveXACML - Fight For Your Love
XACML - Fight For Your Love
 
OWASP Chicago 2016 - What is Attribute Based Access Control (ABAC)?
OWASP Chicago 2016 - What is Attribute Based Access Control (ABAC)?OWASP Chicago 2016 - What is Attribute Based Access Control (ABAC)?
OWASP Chicago 2016 - What is Attribute Based Access Control (ABAC)?
 
OASIS Workshop: Identity, Privacy, and Data Protection in the Cloud – What is...
OASIS Workshop: Identity, Privacy, and Data Protection in the Cloud – What is...OASIS Workshop: Identity, Privacy, and Data Protection in the Cloud – What is...
OASIS Workshop: Identity, Privacy, and Data Protection in the Cloud – What is...
 
XACML for Developers - Updates, New Tools, & Patterns for the Eager #IAM Deve...
XACML for Developers - Updates, New Tools, & Patterns for the Eager #IAM Deve...XACML for Developers - Updates, New Tools, & Patterns for the Eager #IAM Deve...
XACML for Developers - Updates, New Tools, & Patterns for the Eager #IAM Deve...
 
«Стой! Кто идет?»: аутентификация и авторизация в корпоративных системах
«Стой! Кто идет?»: аутентификация и авторизация в корпоративных системах«Стой! Кто идет?»: аутентификация и авторизация в корпоративных системах
«Стой! Кто идет?»: аутентификация и авторизация в корпоративных системах
 
Моделирование безопасности управления доступом и информационными потоками на ...
Моделирование безопасности управления доступом и информационными потоками на ...Моделирование безопасности управления доступом и информационными потоками на ...
Моделирование безопасности управления доступом и информационными потоками на ...
 
XACML in five minutes: excerpt from Catalyst 2013 panel "New school identity ...
XACML in five minutes: excerpt from Catalyst 2013 panel "New school identity ...XACML in five minutes: excerpt from Catalyst 2013 panel "New school identity ...
XACML in five minutes: excerpt from Catalyst 2013 panel "New school identity ...
 
EIC 2014 Oasis Workshop: Using XACML to implement Privacy by Design
EIC 2014   Oasis Workshop: Using XACML to implement Privacy by DesignEIC 2014   Oasis Workshop: Using XACML to implement Privacy by Design
EIC 2014 Oasis Workshop: Using XACML to implement Privacy by Design
 
Fine grained access control for cloud-based services using ABAC and XACML
Fine grained access control for cloud-based services using ABAC and XACMLFine grained access control for cloud-based services using ABAC and XACML
Fine grained access control for cloud-based services using ABAC and XACML
 
Профессиональная разработка в суровом Enterprise
Профессиональная разработка в суровом EnterpriseПрофессиональная разработка в суровом Enterprise
Профессиональная разработка в суровом Enterprise
 

Similar to RBAC & ABAC: гибридное решение для управления правами доступа

презентация РАБИС технологии 2014
презентация РАБИС технологии 2014презентация РАБИС технологии 2014
презентация РАБИС технологии 2014Vyacheslav Benedichuk
 
Prophix 11 overview by ksema
Prophix 11 overview by ksemaProphix 11 overview by ksema
Prophix 11 overview by ksemachim1975
 
Avanpost idm пацифика 2016
Avanpost idm пацифика 2016Avanpost idm пацифика 2016
Avanpost idm пацифика 2016Diana Frolova
 
Управление активами дань моде или производственная необходимость
Управление активами дань моде или производственная необходимостьУправление активами дань моде или производственная необходимость
Управление активами дань моде или производственная необходимостьКРОК
 
Бекетов (1С) - Управление информационными технологиями предприятия
Бекетов (1С) - Управление информационными технологиями предприятияБекетов (1С) - Управление информационными технологиями предприятия
Бекетов (1С) - Управление информационными технологиями предприятияExpolink
 
Обзор OMNITRACKER CleverENGINE
Обзор OMNITRACKER CleverENGINEОбзор OMNITRACKER CleverENGINE
Обзор OMNITRACKER CleverENGINECleverics
 
SICenter - презентация по BSM (Business Service Management) - системам монито...
SICenter - презентация по BSM (Business Service Management) - системам монито...SICenter - презентация по BSM (Business Service Management) - системам монито...
SICenter - презентация по BSM (Business Service Management) - системам монито...Yuriy Eysmont
 
Вебинар по AgileSI 02.12.14
Вебинар по AgileSI 02.12.14Вебинар по AgileSI 02.12.14
Вебинар по AgileSI 02.12.14DialogueScience
 
Опыт КРОК по внедрению IAM-систем
Опыт КРОК по внедрению IAM-системОпыт КРОК по внедрению IAM-систем
Опыт КРОК по внедрению IAM-системКРОК
 
Интеграционные решения – развиваемся дальше
Интеграционные решения – развиваемся дальшеИнтеграционные решения – развиваемся дальше
Интеграционные решения – развиваемся дальшеКРОК
 
Планирование и оптимизация ИТ-услуг
Планирование и оптимизация ИТ-услугПланирование и оптимизация ИТ-услуг
Планирование и оптимизация ИТ-услугКРОК
 
Решения для разумной оптимизации ИТ-инфраструктуры. Сокращение ваших расходов...
Решения для разумной оптимизации ИТ-инфраструктуры. Сокращение ваших расходов...Решения для разумной оптимизации ИТ-инфраструктуры. Сокращение ваших расходов...
Решения для разумной оптимизации ИТ-инфраструктуры. Сокращение ваших расходов...Yaryomenko
 
13 расширенные возможности корпоративных приложений, основы субд
13 расширенные возможности корпоративных приложений, основы субд13 расширенные возможности корпоративных приложений, основы субд
13 расширенные возможности корпоративных приложений, основы субдKewpaN
 
Решения КРОК по мониторингу бизнес операций
Решения КРОК по мониторингу бизнес операцийРешения КРОК по мониторингу бизнес операций
Решения КРОК по мониторингу бизнес операцийКРОК
 
Как сэкономить, вложив в информационную безопасность?
Как сэкономить, вложив в информационную безопасность? Как сэкономить, вложив в информационную безопасность?
Как сэкономить, вложив в информационную безопасность? Ivan Piskunov
 
Астерит: ИБ это не продукт, а процесс
Астерит: ИБ это не продукт, а процессАстерит: ИБ это не продукт, а процесс
Астерит: ИБ это не продукт, а процессExpolink
 
система аналитической отчетности Рослесхоза
система аналитической отчетности Рослесхозасистема аналитической отчетности Рослесхоза
система аналитической отчетности Рослесхозаivan petrov
 
Aflex Distribution. Сергей Кожевников. "Комплексная информационная безопаснос...
Aflex Distribution. Сергей Кожевников. "Комплексная информационная безопаснос...Aflex Distribution. Сергей Кожевников. "Комплексная информационная безопаснос...
Aflex Distribution. Сергей Кожевников. "Комплексная информационная безопаснос...Expolink
 

Similar to RBAC & ABAC: гибридное решение для управления правами доступа (20)

презентация РАБИС технологии 2014
презентация РАБИС технологии 2014презентация РАБИС технологии 2014
презентация РАБИС технологии 2014
 
Prophix 11 overview by ksema
Prophix 11 overview by ksemaProphix 11 overview by ksema
Prophix 11 overview by ksema
 
Avanpost idm пацифика 2016
Avanpost idm пацифика 2016Avanpost idm пацифика 2016
Avanpost idm пацифика 2016
 
Управление активами дань моде или производственная необходимость
Управление активами дань моде или производственная необходимостьУправление активами дань моде или производственная необходимость
Управление активами дань моде или производственная необходимость
 
Бекетов (1С) - Управление информационными технологиями предприятия
Бекетов (1С) - Управление информационными технологиями предприятияБекетов (1С) - Управление информационными технологиями предприятия
Бекетов (1С) - Управление информационными технологиями предприятия
 
Обзор OMNITRACKER CleverENGINE
Обзор OMNITRACKER CleverENGINEОбзор OMNITRACKER CleverENGINE
Обзор OMNITRACKER CleverENGINE
 
SICenter - презентация по BSM (Business Service Management) - системам монито...
SICenter - презентация по BSM (Business Service Management) - системам монито...SICenter - презентация по BSM (Business Service Management) - системам монито...
SICenter - презентация по BSM (Business Service Management) - системам монито...
 
Вебинар по AgileSI 02.12.14
Вебинар по AgileSI 02.12.14Вебинар по AgileSI 02.12.14
Вебинар по AgileSI 02.12.14
 
Опыт КРОК по внедрению IAM-систем
Опыт КРОК по внедрению IAM-системОпыт КРОК по внедрению IAM-систем
Опыт КРОК по внедрению IAM-систем
 
Интеграционные решения – развиваемся дальше
Интеграционные решения – развиваемся дальшеИнтеграционные решения – развиваемся дальше
Интеграционные решения – развиваемся дальше
 
Планирование и оптимизация ИТ-услуг
Планирование и оптимизация ИТ-услугПланирование и оптимизация ИТ-услуг
Планирование и оптимизация ИТ-услуг
 
Решения для разумной оптимизации ИТ-инфраструктуры. Сокращение ваших расходов...
Решения для разумной оптимизации ИТ-инфраструктуры. Сокращение ваших расходов...Решения для разумной оптимизации ИТ-инфраструктуры. Сокращение ваших расходов...
Решения для разумной оптимизации ИТ-инфраструктуры. Сокращение ваших расходов...
 
13 расширенные возможности корпоративных приложений, основы субд
13 расширенные возможности корпоративных приложений, основы субд13 расширенные возможности корпоративных приложений, основы субд
13 расширенные возможности корпоративных приложений, основы субд
 
Service Desk by InfraManager ITSM
Service Desk by InfraManager ITSMService Desk by InfraManager ITSM
Service Desk by InfraManager ITSM
 
Решения КРОК по мониторингу бизнес операций
Решения КРОК по мониторингу бизнес операцийРешения КРОК по мониторингу бизнес операций
Решения КРОК по мониторингу бизнес операций
 
Как сэкономить, вложив в информационную безопасность?
Как сэкономить, вложив в информационную безопасность? Как сэкономить, вложив в информационную безопасность?
Как сэкономить, вложив в информационную безопасность?
 
Астерит: ИБ это не продукт, а процесс
Астерит: ИБ это не продукт, а процессАстерит: ИБ это не продукт, а процесс
Астерит: ИБ это не продукт, а процесс
 
система аналитической отчетности Рослесхоза
система аналитической отчетности Рослесхозасистема аналитической отчетности Рослесхоза
система аналитической отчетности Рослесхоза
 
1 c itil
1 c itil1 c itil
1 c itil
 
Aflex Distribution. Сергей Кожевников. "Комплексная информационная безопаснос...
Aflex Distribution. Сергей Кожевников. "Комплексная информационная безопаснос...Aflex Distribution. Сергей Кожевников. "Комплексная информационная безопаснос...
Aflex Distribution. Сергей Кожевников. "Комплексная информационная безопаснос...
 

More from CUSTIS

Три истории микросервисов, или MSA для Enterprise
Три истории микросервисов, или MSA для EnterpriseТри истории микросервисов, или MSA для Enterprise
Три истории микросервисов, или MSA для EnterpriseCUSTIS
 
Долгоживущие ИТ в динамичном ритейле
Долгоживущие ИТ в динамичном ритейлеДолгоживущие ИТ в динамичном ритейле
Долгоживущие ИТ в динамичном ритейлеCUSTIS
 
Будущее уже наступило: от Agile к бирюзовым организациям
Будущее уже наступило: от Agile к бирюзовым организациямБудущее уже наступило: от Agile к бирюзовым организациям
Будущее уже наступило: от Agile к бирюзовым организациямCUSTIS
 
Как выбрать для проекта практики проектирования и работы с требованиями
Как выбрать для проекта практики проектирования и работы с требованиямиКак выбрать для проекта практики проектирования и работы с требованиями
Как выбрать для проекта практики проектирования и работы с требованиямиCUSTIS
 
Диаграммы учета как средство для наглядного и целостного отображения правил у...
Диаграммы учета как средство для наглядного и целостного отображения правил у...Диаграммы учета как средство для наглядного и целостного отображения правил у...
Диаграммы учета как средство для наглядного и целостного отображения правил у...CUSTIS
 
Сотрудничество с корпорациями: рецепты из практики
Сотрудничество с корпорациями: рецепты из практикиСотрудничество с корпорациями: рецепты из практики
Сотрудничество с корпорациями: рецепты из практикиCUSTIS
 
Agile — ответ на вызовы третьей промышленной революции
Agile — ответ на вызовы третьей промышленной революцииAgile — ответ на вызовы третьей промышленной революции
Agile — ответ на вызовы третьей промышленной революцииCUSTIS
 
Опыт построения микросервисной архитектуры в цифровом банке
Опыт построения микросервисной архитектуры в цифровом банкеОпыт построения микросервисной архитектуры в цифровом банке
Опыт построения микросервисной архитектуры в цифровом банкеCUSTIS
 
Золотая лихорадка MSA: почему нам не подошли микросервисы?
Золотая лихорадка MSA: почему нам не подошли микросервисы?Золотая лихорадка MSA: почему нам не подошли микросервисы?
Золотая лихорадка MSA: почему нам не подошли микросервисы?CUSTIS
 
Барьеры микросервисной архитектуры
Барьеры микросервисной архитектурыБарьеры микросервисной архитектуры
Барьеры микросервисной архитектурыCUSTIS
 
Три истории микросервисов
Три истории микросервисовТри истории микросервисов
Три истории микросервисовCUSTIS
 
От монолитных моделей предметной области — к модульным
От монолитных моделей предметной области — к модульнымОт монолитных моделей предметной области — к модульным
От монолитных моделей предметной области — к модульнымCUSTIS
 
Будущее omni-channel маркетинга: инструменты, кейсы и цифры
Будущее omni-channel маркетинга: инструменты, кейсы и цифрыБудущее omni-channel маркетинга: инструменты, кейсы и цифры
Будущее omni-channel маркетинга: инструменты, кейсы и цифрыCUSTIS
 
Agile и управление знаниями в ИТ-проектах
Agile и управление знаниями в ИТ-проектахAgile и управление знаниями в ИТ-проектах
Agile и управление знаниями в ИТ-проектахCUSTIS
 
State of the .Net Performance
State of the .Net PerformanceState of the .Net Performance
State of the .Net PerformanceCUSTIS
 
Ответственность за качество в разных ИТ-проектах: в чем она и как ее разделять
Ответственность за качество в разных ИТ-проектах: в чем она и как ее разделятьОтветственность за качество в разных ИТ-проектах: в чем она и как ее разделять
Ответственность за качество в разных ИТ-проектах: в чем она и как ее разделятьCUSTIS
 
Опыт применения метода ATAM для оценки архитектуры
Опыт применения метода ATAM для оценки архитектурыОпыт применения метода ATAM для оценки архитектуры
Опыт применения метода ATAM для оценки архитектурыCUSTIS
 
Собираем кубик Рубика: восстановление архитектурного описания корпоративной р...
Собираем кубик Рубика: восстановление архитектурного описания корпоративной р...Собираем кубик Рубика: восстановление архитектурного описания корпоративной р...
Собираем кубик Рубика: восстановление архитектурного описания корпоративной р...CUSTIS
 
Process и Case Management в информационной системе: от автоматизации As Is к ...
Process и Case Management в информационной системе: от автоматизации As Is к ...Process и Case Management в информационной системе: от автоматизации As Is к ...
Process и Case Management в информационной системе: от автоматизации As Is к ...CUSTIS
 
Омниканальная модель в ритейле: решения и кейсы
Омниканальная модель в ритейле: решения и кейсыОмниканальная модель в ритейле: решения и кейсы
Омниканальная модель в ритейле: решения и кейсыCUSTIS
 

More from CUSTIS (20)

Три истории микросервисов, или MSA для Enterprise
Три истории микросервисов, или MSA для EnterpriseТри истории микросервисов, или MSA для Enterprise
Три истории микросервисов, или MSA для Enterprise
 
Долгоживущие ИТ в динамичном ритейле
Долгоживущие ИТ в динамичном ритейлеДолгоживущие ИТ в динамичном ритейле
Долгоживущие ИТ в динамичном ритейле
 
Будущее уже наступило: от Agile к бирюзовым организациям
Будущее уже наступило: от Agile к бирюзовым организациямБудущее уже наступило: от Agile к бирюзовым организациям
Будущее уже наступило: от Agile к бирюзовым организациям
 
Как выбрать для проекта практики проектирования и работы с требованиями
Как выбрать для проекта практики проектирования и работы с требованиямиКак выбрать для проекта практики проектирования и работы с требованиями
Как выбрать для проекта практики проектирования и работы с требованиями
 
Диаграммы учета как средство для наглядного и целостного отображения правил у...
Диаграммы учета как средство для наглядного и целостного отображения правил у...Диаграммы учета как средство для наглядного и целостного отображения правил у...
Диаграммы учета как средство для наглядного и целостного отображения правил у...
 
Сотрудничество с корпорациями: рецепты из практики
Сотрудничество с корпорациями: рецепты из практикиСотрудничество с корпорациями: рецепты из практики
Сотрудничество с корпорациями: рецепты из практики
 
Agile — ответ на вызовы третьей промышленной революции
Agile — ответ на вызовы третьей промышленной революцииAgile — ответ на вызовы третьей промышленной революции
Agile — ответ на вызовы третьей промышленной революции
 
Опыт построения микросервисной архитектуры в цифровом банке
Опыт построения микросервисной архитектуры в цифровом банкеОпыт построения микросервисной архитектуры в цифровом банке
Опыт построения микросервисной архитектуры в цифровом банке
 
Золотая лихорадка MSA: почему нам не подошли микросервисы?
Золотая лихорадка MSA: почему нам не подошли микросервисы?Золотая лихорадка MSA: почему нам не подошли микросервисы?
Золотая лихорадка MSA: почему нам не подошли микросервисы?
 
Барьеры микросервисной архитектуры
Барьеры микросервисной архитектурыБарьеры микросервисной архитектуры
Барьеры микросервисной архитектуры
 
Три истории микросервисов
Три истории микросервисовТри истории микросервисов
Три истории микросервисов
 
От монолитных моделей предметной области — к модульным
От монолитных моделей предметной области — к модульнымОт монолитных моделей предметной области — к модульным
От монолитных моделей предметной области — к модульным
 
Будущее omni-channel маркетинга: инструменты, кейсы и цифры
Будущее omni-channel маркетинга: инструменты, кейсы и цифрыБудущее omni-channel маркетинга: инструменты, кейсы и цифры
Будущее omni-channel маркетинга: инструменты, кейсы и цифры
 
Agile и управление знаниями в ИТ-проектах
Agile и управление знаниями в ИТ-проектахAgile и управление знаниями в ИТ-проектах
Agile и управление знаниями в ИТ-проектах
 
State of the .Net Performance
State of the .Net PerformanceState of the .Net Performance
State of the .Net Performance
 
Ответственность за качество в разных ИТ-проектах: в чем она и как ее разделять
Ответственность за качество в разных ИТ-проектах: в чем она и как ее разделятьОтветственность за качество в разных ИТ-проектах: в чем она и как ее разделять
Ответственность за качество в разных ИТ-проектах: в чем она и как ее разделять
 
Опыт применения метода ATAM для оценки архитектуры
Опыт применения метода ATAM для оценки архитектурыОпыт применения метода ATAM для оценки архитектуры
Опыт применения метода ATAM для оценки архитектуры
 
Собираем кубик Рубика: восстановление архитектурного описания корпоративной р...
Собираем кубик Рубика: восстановление архитектурного описания корпоративной р...Собираем кубик Рубика: восстановление архитектурного описания корпоративной р...
Собираем кубик Рубика: восстановление архитектурного описания корпоративной р...
 
Process и Case Management в информационной системе: от автоматизации As Is к ...
Process и Case Management в информационной системе: от автоматизации As Is к ...Process и Case Management в информационной системе: от автоматизации As Is к ...
Process и Case Management в информационной системе: от автоматизации As Is к ...
 
Омниканальная модель в ритейле: решения и кейсы
Омниканальная модель в ритейле: решения и кейсыОмниканальная модель в ритейле: решения и кейсы
Омниканальная модель в ритейле: решения и кейсы
 

RBAC & ABAC: гибридное решение для управления правами доступа

  • 1. RBAC & ABAC: ГИБРИДНОЕ РЕШЕНИЕ ДЛЯ УПРАВЛЕНИЯ ПРАВАМИ ДОСТУПА Вячеслав Муравлев Ведущий разработчик, группа компаний CUSTIS InfoSecurity Russia 20 сентября 2016 года
  • 2. УТЕЧКИ ИНФОРМАЦИИ По данным InfoWatch за 2015 год | Большая доля утечек информации (65,4%) происходит по вине внутренних нарушителей | Почти половина утечек (49%) происходит по вине сотрудников (как бывших, так и настоящих) 2 | 17
  • 3. ОСОБЕННОСТИ ИТ-ЛАНДШАФТА КРУПНОГО ПРЕДПРИЯТИЯ | Множество информационных систем и пользователей: сотрудников, подрядчиков, клиентов | Сквозные бизнес-процессы проходят через несколько информационных систем | Пользователи работают в различных ИТ-системах и выполняют в них разные функции | В каждой информационной системе есть свои настройки прав доступа и своя процедура аутентификации 3 | 17
  • 4. ЦЕЛИ УПРАВЛЕНИЯ ПРАВАМИ ДОСТУПА | Снижение рисков, связанных с неправомерной или несвоевременной выдачей или отзывом прав доступа пользователей | Снижение стоимости управления правами доступа | Повышение оперативности процессов управления правами: быстрая выдача временных прав, минимальное время простоя при настройке прав и т. д. 4 | 17
  • 5. РОЛЕВАЯ МОДЕЛЬ ДОСТУПА (RBAC) 5 | 17 Иванов Петров Сидоров Пользователи Менеджер Операционист Роли Утверждение заказа Просмотр заказа Создание заказа Действия в системе
  • 6. БОЛЕЗНИ РОСТА RBAC | В чистом виде модель недостаточно гибка, поскольку не учитывает:  контекст действий пользователей  атрибуты пользователей  параметры окружения, в котором работают пользователи | У большого числа пользователей служебные обязанности требуют создания уникальных ролей | Сложно поддерживать актуальное состояние прав доступа при организационных изменениях 6 | 17
  • 8. RBAC: ВАРИАЦИИ И РАЗВИТИЕ | «Классический» RBAC – статические привилегии  Роль «Менеджер» = «Просмотр заказов» + «Изменение заказов»  if (user.hasPrivilege(‘view_order’)) …  Недостаток: не поддерживает разрез по атрибутам объектов | Динамическая проверка атрибутов объекта  Роль «Менеджер филиала 123» = «Просмотр заказов филиала 123» + «Изменение заказов филиала 123»  if (user.hasPrivilege(‘view_order_’ + order.branch) …  Недостаток: приводит к «role explosion» – созданию роли для каждого значения атрибута | Динамическая проверка атрибутов субъекта  Роль «Менеджер филиала» = «Просмотр заказов своего филиала» + «Изменение заказов своего филиала»  if (user.hasPrivilege(‘view_order’) && user.branch==order.branch)) | Логическое продолжение – ABAC (Attribute-Based Access Control) 8 | 17
  • 9. АТРИБУТНАЯ МОДЕЛЬ ДОСТУПА (ABAC) | Права доступа определяются логическими правилами, составленными в терминах бизнес-атрибутов | Атрибутами обладают субъекты (пользователи), ресурсы (объекты), действия и среда | Модель стандартизована в рамках XACML 3.0 (первая версия – 2003 г.) 9 | 17
  • 10. ABAC: СХЕМА ОРГАНИЗАЦИИ ДОСТУПА 10 | 17 Динамическая проверка: может ли пользователь Балаганов подтвердить заказ №123?  Тип = Заказ на отгрузку  № = 321  Сумма заказа = 202 300 руб.  Тип = Заказ на поставку  № = 123  Сумма заказа = 195 000 руб. Объекты системы Пользователи Паниковский  Должность = Кладовщик  Отдел = Склад товаров Балаганов  Должность = Менеджер  Лимит утверждений = 200 000  Отдел = Отдел закупок Правила доступа Все могут создавать и просматривать заказы Менеджер может подтверждать заказ на поставку в пределах своего лимита не позднее 19:00 Действия в системе Параметры окружения Просмотр заказа Утверждение заказа Создание заказа Время = 19:32 MSK Местоположение = Ржев IP адрес = 127.0.0.1
  • 11. ПОДХОДЫ К УПРАВЛЕНИЮ ДОСТУПОМ 11 | 17 ИТ-система Сервис управления доступомПолитики доступа Стандартный подход Запрос на предоставление доступа ИТ-система ИТ-система Сервис управления доступомПолитики доступа Сервис преобразования политик доступа Запрос на предоставление доступа Запрос на предоставление доступа Запрос на предоставление доступа Запрос на предоставление доступа Запрос на предоставление доступа Изменение настроек доступа Гибридный подход ИТ-система ИТ-система ИТ-система ИТ-система ИТ-система Изменение настроек доступа
  • 12. ФУНКЦИИ РЕШЕНИЯ | Проектирование прав доступа в виде множества политик (наборов правил) при участии бизнес-подразделений, ИТ-службы и службы безопасности | Централизованное и унифицированное ведение политик доступа | Интеграция с различными информационными системами предприятия | Контроль доступа по двум вариантам  Автоматическая настройка локальных прав доступа в ИТ-системах в соответствии с описанными политиками  Предоставление ИТ-системам предприятия единого сервиса контроля доступа в соответствии с описанными политиками | Формирование отчетов для аудита и анализа  Например, текущие права конкретного пользователя, когда и на каком основании выданы, кто из пользователей имеет доступ к определенным действиям и данным, соответствие распределения прав политикам доступа и т. п. 12 | 17
  • 13. СХЕМА РАБОТЫ РЕШЕНИЯ 13 | 17 (4)Выдать/ отозвать (1) Ввод политик доступа в систему (3) Вычисление политик для пользователя (5) Изменение настроек доступа в ИТ-системе (3) Действие пользователя в ИТ-системе (5) Вычисление политик для запроса (4)Запрос авторизации (6)Разрешить/ отказать Решение CUSTIS Централизованное и унифицированное ведение политик доступа (0) Проектирование политик доступа (2) Сохранение политик доступа Стандартный подход Предоставление ИТ-системам единого сервиса контроля доступа Гибридный подход Автоматическая настройка локальных прав доступа в ИТ-системах
  • 14. Компоненты из стандарта XACML ФУНКЦИОНАЛЬНЫЕ КОМПОНЕНТЫ РЕШЕНИЯ Identity Management ИТ-система ИТ-системаИТ-система PAP (Policy Administration Point) Policy repository AdapterAdapter PTP (Policy Translation Point) PDP (Policy Decision Point) ИТ-система PIP (Policy Information Point) ConnectorConnector ИТ-система PEPPEP Графический интерфейс для администрирования политик безопасности и настройки системы Вычисление политик для принятия решения об авторизации конкретного действия пользователя Преобразование политик в настройки доступа Преобразование решения о доступе в настройки конкретной ИТ-системы Обеспечивает интеграционное взаимодействие с ИТ-системами через API Стандартный сценарий Гибридный сценарий Универсальный компонент 14 | 17       Policy Enforcement Point запрашивает авторизацию действий пользователя и применяет ответ Хранилище политик Определение значений атрибутов в процессе вычисления политик
  • 15. ПРЕИМУЩЕСТВА РЕШЕНИЯ Возможность задавать логические правила на основе множества атрибутов информационных ресурсов, объектов и самих пользователей Увеличение гибкости настроек Снижение стоимости управления правами Возможность использовать решение как дополнение к существующей системе авторизации либо самостоятельно Сохранение инвестиций в систему информационной безопасности предприятия Автоматическое определение прав пользователей в соответствии с политиками, автоматизация стандартных процедур Повышение эффективности, оперативности и надежности процесса управления правами Централизованные настройки прав в виде обобщенных правил Снижение сложности управления правами Ведение правил доступа в формате, приближенном к регламентам безопасности Повышение прозрачности системы распределения прав 15 | 17 1 2 3 4 5
  • 16. ГРУППА КОМПАНИЙ CUSTIS | 20 лет на российском ИТ-рынке | Масштабные проекты для отраслевых лидеров и организаций с высокой динамикой бизнес-процессов: Банка России, Газпромбанка, ГК «Спортмастер» (розничных сетей «Спортмастер», O'STIN, FUNDAY) | Работа на стратегическое развитие клиентов, решение критически важных бизнес-задач средствами ИТ, поддержка передовых технологических проектов 16 | 17
  • 17. СПАСИБО ЗА ВНИМАНИЕ! Вячеслав Муравлев Ведущий разработчик, группа компаний CUSTIS www.custis.ru +7 (495) 772-97-02 vmuravlev@custis.ru