Подъемная аутентификация с архитектурой NGAC/Policy Machine

Вопрос или проблема

Примечание: Это не технический вопрос, а скорее попытка понять модель и её естественные ограничения.

Я думаю о сценариях повышения уровня авторизации и разделения обязанностей, где либо тот же человек, который инициировал операцию, должен подтвердить намерение с помощью многофакторной аутентификации, либо другой человек должен одобрить чувствительную операцию, инициированную кем-то другим.

В “традиционном” ABAC повышение уровня или одобрения могут быть реализованы с помощью обязательств: PDP отправляет PEP разрешения с обязательствами, такими как MFARequired или ExtraApproveRequired. Таким образом, PEP может взаимодействовать с пользователем для получения дополнительных доказательств аутентификации или отслеживать выполнение обязательства ExtraApproveRequired.

Если я правильно понимаю, в NGAC обязательства не предназначены для передачи PEP, поэтому нет естественного способа реализовать сценарии, которые я упомянул выше.

Я прав или есть способ обойти это?

Ответ или решение

Понимание Step-up аутентификации с архитектурой NGAC/Policy Machine

Введение

В условиях современного цифрового мира управление доступом и безопасность являются ключевыми аспектами защиты информации. Извините, если в предстоящем обсуждении это может выглядеть менее техническим, но это необходимо для понимания модели и её естественных ограничений. В данной статье мы подробно рассмотрим концепции Step-up аутентификации, разделения обязанностей и как эти элементы могут быть интегрированы в архитектуру NGAC (Next Generation Access Control) и Policy Machine.

Step-up аутентификация и сценарии разделения обязанностей

Step-up аутентификация

Step-up аутентификация представляет собой метод повышения уровня проверки подлинности пользователя в зависимости от риска или чувствительности выполняемой операции. Например, если пользователь начинает транзакцию, требующую доступа к конфиденциальной информации, ему может потребоваться пройти проверку с несколькими факторами аутентификации (MFA).

Разделение обязанностей (Separation of Duty)

Разделение обязанностей — это концепция, которая предполагает, что для выполнения определённых операций требуется участие более одного человека. Это помогает предотвратить злоупотребления и повышает уровень безопасности. В сценариях с разделением обязанностей может быть использовано два подхода:

  1. Одновременное подтверждение: х активирует операцию, и ему требуется подтвердить её через MFA.
  2. Необходимость одобрения другими пользователями: х инициирует операцию, но для её завершения требуется подтверждение от другого пользователя.

Традиционная модель ABAC и её ограничения

В традиционных системах борьбы с доступом, основанных на атрибутах (ABAC), такие возможности можно было бы реализовать через обязательства (obligations). Политики принимаются на уровне PDP (Policy Decision Point), и PEP (Policy Enforcement Point) получает разрешения с заданными обязательствами, такими как MFARequired или ExtraApproveRequired. Это позволяет PEP взаимодействовать с пользователями для получения дополнительных доказательств аутентификации или отслеживания выполнения обязательств.

NGAC и его особенности

В отличие от ABAC, NGAC представляет собой более продвинутую архитектуру, в которой концепция обязательств несколько изменена. Основная задача NGAC состоит в возможности гибкой конфигурации политик доступа на основе политики управления, которая основана на атрибутах, и привязывается к конкретным механизмам управления. Однако здесь существует ограничение — NGAC не предполагает отправку обязательств в PEP.

Ограничения и возможности NGAC

Вы правильно отметили, что в архитектуре NGAC не существует "естественного" пути для реализации сценариев, описанных выше. Однако есть некоторые способы обойти эту проблему:

  1. Дополнительные уровни контроля: Можно создать дополнительные уровни управления, которые будут обрабатывать события, требующие повышенной аутентификации или одобрения. Например, PEP может быть интегрирован с системой, отслеживающей и инициирующей вызовы на основе контекста операций.

  2. Использование триггеров и событий: Можно настроить систему на выдачу триггеров на основе специфических условий, таких как запуск чувствительной операции, что может инициировать проверки, как MFA, с помощью внешних инструментов аутентификации.

  3. Интеграция с внешними системами: NGAC может быть интегрирован с внешними системами, выполняющими функции аутентификации и контроля, что позволит создать более сложные механизмы верификации и контроля, соответствующие требуемым сценариям.

Заключение

Хотя архитектура NGAC и Policy Machine имеет свои ограничения в поддержке сценариев Step-up аутентификации и разделения обязанностей, существуют способы их реализации через дополнительные компоненты и интеграции. Тем не менее, важно помнить, что внедрение подобной системы может потребовать дополнительных ресурсов и согласования бизнес процессов для достижения необходимого уровня безопасности и удобства использования. Это подчеркивает важность проекти мило управления доступом, который может быть оней на гибкости и масштабируемости для обслуживания современных требований безопасности.

Оцените материал
Добавить комментарий

Капча загружается...