登录
联系我们
 
 
菜单
登录
联系我们
X

基于角色的访问控制:它是什么,好处是什么? [白板星期三]

博客首页

基于角色的访问控制:它是什么,好处是什么? [白板星期三]

通过: 迈克尔·麦克纳姆 2016年5月25日 3 类别: 安全

如今,IT经理面临的最大挑战之一就是可视性。在大多数情况下,您不拥有连接到网络上的设备,并且用户从企业内部和外部访问网络(是的,甚至是远程的),遇到问题时也很难确定从哪里开始。

在今天的白板星期三,高级网络工程师Michael McNamee深入探讨了如何使用基于角色的访问控制来有效地查看网络上发生的事情并对其进行控制。

重要要点

  • 基于角色的访问控制(RBAC) 基于角色的安全性或基于角色的安全性是一种为连接到网络的单个用户或一组用户分配特定规则或策略的方法。
  • 需要RBAC 确定谁正在访问网络,他们如何访问网络以及从何处访问网络,然后应用策略来控制该访问级别。
  • 好处:
    • 用户/设备访问的粒度控制
    • 提供必要的资源会拒绝不必要的资源
    • 提高性能

录像笔录

嗨,SecureEdge的粉丝们,欢迎光临我们周三发布的白板。在今天的会议中,我们将讨论基于角色的访问控制,它的功能以及它的一些优点。

基于角色的访问控制是对每个人在安装第一个无线网络时所提出的问题的解答,该问题是,我们如何保护网络并限制对其的访问?

什么是基于角色的访问控制?

引入了基于角色的访问控制,以确定谁在访问网络,他们如何访问网络以及他们从何处访问网络,然后应用策略来控制该访问级别。

简单来说,基于角色的访问控制或RBAC是为连接到您的网络的单个用户或一组用户分配特定规则或策略的安全过程。

例如,为访问教职员工应用与为学生访问您的网络所授予的策略不同的策略。

或者甚至可以将策略分配给员工角色,而不是将访客或访客访问您的网络时为其分配策略。

我们在这里显示了一个基于角色的访问控制及其应用方式的图表。为了让您有个想法,我们在示例中使用了学校无线网络。

RBAC-graphic.png

单击该图可查看大图。

因此,我们有两个SSID。我们有学校Wi-Fi,有学校客人。在该图中,您可以看到,通过不同的身份验证级别,我们可以将角色应用于该用户或设备,然后对网络应用不同的策略和不同级别的访问。

即使使用学校访客SSID,我们也有不同的身份验证方法,并且基于这些身份验证方法,我们将对网络应用不同级别的访问。

您如何将其应用于网络?

因此,既然我们知道什么是基于角色的访问控制,那么让我们来谈谈如何将其应用到您的网络中。

在基于角色的访问控制中,我们需要做的第一件事就是了解用户或设备的身份。

有几种方法可以做到这一点。一种可能只是通过简单的Mac身份验证,或者我们可以进行设备指纹识别。

因此,我们可以了解这是一部手机,而不是笔记本电脑或平板电脑,甚至是学校拥有的设备。

或者它甚至很简单,例如根据活动目录中某人的组成员身份派生角色。

因此,一旦知道身份,便可以将角色应用于该用户或设备,然后一旦知道角色,便可以将防火墙策略或ACL应用于该角色。

这些策略可以像您希望的那样严格或宽松。这完全取决于您。

因此,要解决的主要问题之一就是要了解该过程是实时自动发生的。对于最终用户而言,这是不可察觉的。没有最终用户的干预。他们不知道这还在继续。

如此简单,您会惊讶于有多少无线LAN产品无法应用或执行基于角色的访问控制。

RBAC有什么好处?

进行基于角色的访问控制的功能有很多好处。

第一,它为您提供了在当今无线环境中安全支持移动性所需的细粒度可见性。

其次,基于角色的访问控制可确保您的用户和访客拥有他们所需的东西,仅此而已。这样可以使它们和您的网络安全。

第三,进行基于角色的访问控制时,性能有所提高。在您的网络中引入基于角色的访问控制时,由于我们拒绝进入网络的额外应用程序或服务以及流量,因此您将获得一些回报 宝贵的带宽.

好的,大家好,我期待您的意见以及您对基于角色的访问控制的任何疑问。感谢您今天的收看,我们将在星期三的另一版Whiteboard中再次与您见面。照顾自己。

如果您对基于角色的访问控制有任何疑问,并想详细讨论它们, 请在这里与我们联系!

视频转录 通过 Speechpad.com

无线网络设计套件,无线服务提供商,