La technologie extensible qui remplace et améliore les bios de rôle dans les systèmes traditionnels est le contrôle d'accès basé sur les attributs (ABAC). .
Alors que le contrôle d'accès basé sur les rôles (RBAC) utilise des rôles (définis par un ensemble d'autorisations) pour accorder l'accès, l'ABAC va plus loin en permettant aux décisions d'accès d'être basées sur un plus large éventail d'attributs. Ces attributs peuvent inclure :
* Attributs utilisateur : Des éléments tels que le département, l'emplacement, le niveau d'autorisation, le titre du poste, etc.
* Attributs des ressources : Le niveau de sensibilité des données, leur localisation, leur créateur, etc.
* Attributs de l'environnement : Heure de la journée, lieu de la demande, appareil utilisé, etc.
* Attributs de stratégie : Règles et conditions prédéfinies au sein de la politique de contrôle d’accès elle-même.
ABAC permet un contrôle d'accès beaucoup plus fin et plus dynamique que RBAC. Par exemple, au lieu d'un simple rôle de « directeur financier » avec un accès global aux données financières, ABAC pourrait accorder l'accès en fonction d'attributs spécifiques :un utilisateur doit être dans le département « finance », travailler sur un projet spécifique et accéder aux données liées à ce projet, *et* cela doit être pendant les heures de bureau. Cela offre une plus grande flexibilité, évolutivité et sécurité.
En bref, ABAC étend les fonctionnalités des systèmes basés sur les rôles en permettant un contrôle plus contextuel et granulaire de l'accès, ce qui en fait une approche supérieure pour les environnements complexes et dynamiques. Bien que RBAC *peut* être utilisé conjointement avec ABAC, ABAC fournit le cadre extensible nécessaire pour gérer les exigences de contrôle d'accès les plus complexes qui dépassent les limites d'une simple structure basée sur les rôles.
|