摘要:“分布式身份”是指使用分散的标识者(DID)和可验证的凭据(VC)从集中式身份系统的过渡,以实现安全和隐私的身份验证。具有分布式身份,对身份数据的控制将返回给用户,因此由于缺乏单点故障而使基于凭证的AEACK不可能。本研究评估了使用ZTA原理采用分布式身份时获得的安全性改进,尤其是关于分段网络中横向运动的安全性。还考虑了框架的实施规范,方法的优势和缺点,以及兼容性和可概括性问题。此外,该研究强调了隐私和法规依从性,包括一般数据保护法规(GDPR)和加利福尼亚州消费者数据隐私法(CCPA),分析了针对这些问题的潜在解决方案。该研究表明,采用分布式身份可以通过数量级来增强整体安全姿势,从而提供上下文和最小特权的授权和用户隐私。研究建议重新确定技术标准,扩大在实践中分布式身份的使用,并讨论其在当代数字安全环境中的应用。
摘要:“分布式身份”是指使用分散的标识者(DID)和可验证的凭据(VC)从集中式身份系统的过渡,以实现安全和隐私的身份验证。具有分布式身份,对身份数据的控制将返回给用户,因此由于缺乏单点故障而使基于凭证的AEACK不可能。本研究评估了使用ZTA原理采用分布式身份时获得的安全性改进,尤其是关于分段网络中横向运动的安全性。还考虑了框架的实施规范,方法的优势和缺点,以及兼容性和可概括性问题。此外,该研究强调了隐私和法规依从性,包括一般数据保护法规(GDPR)和加利福尼亚州消费者数据隐私法(CCPA),分析了针对这些问题的潜在解决方案。该研究表明,采用分布式身份可以通过数量级来增强整体安全姿势,从而提供上下文和最小特权的授权和用户隐私。研究建议重新确定技术标准,扩大在实践中分布式身份的使用,并讨论其在当代数字安全环境中的应用。
摘要:混合云环境结合了私人和公共云基础架构,以优化安全性,可扩展性和成本效益。但是,由于动态工作负载,多租赁和横云身份验证复杂性,确保在此类环境中的安全访问控制仍然是一个关键的挑战。本文探讨了针对安全混合云部署量身定制的访问控制模型,重点关注基于角色的访问控制(RBAC),基于属性的访问控制(ABAC)和新兴的零信任原则。我们分析了它们在减轻未经授权访问,特权升级和内部威胁方面的有效性。此外,提出了一个新型混合模型,该模型集成了RBAC和ABAC,以增强安全性和灵活性,同时确保遵守监管框架。该研究还强调了联合身份管理和基于区块链的访问控制机制在加强混合云环境中的身份验证和授权中的作用。结果表明,自适应访问控制策略可以显着提高安全性而不会损害性能。未来的研究应重点关注AI驱动的访问控制机制和自学习安全模型,以进一步改善混合云设置中的动态访问控制。
物理和逻辑访问控制 国际通信卫星组织还在其所在地采用多层物理安全控制和流程,包括门禁访问、安全摄像头、徽章控制访问和主要入口处的人工安全台。在关键操作区域实施额外的物理控制,卫星操作位于分段保护环境中。与逻辑访问控制相关的程序在各自的环境中集中管理,并基于授权批准、最小特权、基于角色的访问和职责分离的原则。所有网络分段和网络访问控制均由国际通信卫星组织信息安全部门管理和监督。
国土安全部各部门未能始终如一地应用信息技术 (IT) 访问控制来确保只有授权人员才能访问系统、网络和信息。本报告总结了过去 12 个月中三个部门(美国公民及移民服务局 (USCIS)、联邦紧急事务管理局 (FEMA) 和美国移民和海关执法局 (ICE))报告的访问控制实践和缺陷。我们确定,当人员离职或职位变动时,USCIS、FEMA 和 ICE 未能始终如一地管理或删除访问权限。此外,USCIS、FEMA 和 ICE 未采取所有必要措施来确保特权用户访问适当,并且服务帐户得到充分保护。这些缺陷源于内部控制和监督不足,无法确保访问控制得到适当管理。除了访问控制缺陷之外,我们还发现 USCIS、FEMA 和 ICE 没有为其 IT 系统实施所有必需的安全设置和更新。发生这种情况的原因是各部门担心这些 IT 控制可能会对运营产生负面影响。我们还发现,国土安全部的信息安全框架没有包括最新的联邦访问控制要求。国土安全部的整体安全态势依赖于所有组件来实施有效的 IT 访问控制。因此,USCIS、FEMA 和 ICE 必须完成必要的纠正措施,以全面解决缺陷和我们之前三份报告中提出的其余 24 项未决建议。部门回应
抽象目的 - 授权和访问控制已成为研究的话题数十年。但是,现有的定义是不一致的,甚至相互矛盾。此外,还有许多访问控制模型,甚至更多的访问控制模型已进化,以符合资源保护的挑战性要求。很难对模型进行分类并确定满足安全需求的适当一个。因此,本研究的目的是指导当前最新的访问控制模型,除了这种不透明的术语含义及其相关方式。设计/方法/方法 - 本研究遵循系统的文献综述方法,调查有关访问控制模型的当前研究并说明了进行综述的发现。为了提供对主题的详细理解,本研究确定了对与授权和访问控制领域有关的术语进行额外研究的需求。发现 - 本文的作者研究结果是除了分类架构外,关于定义,策略和模型的授权和访问控制之间的区别。本研究根据拟议的五类访问控制模型提供了现有模型和分析的全面概述。原创性/价值 - 基于作者的授权和访问控制的定义及其相关术语,即与其他比较研究相比,本研究讨论了更多的访问控制模型,包括传统的最新模型和新型模型。授权策略,模型和策略以及访问控制模型和机制,本研究概述了授权策略,并提出了访问控制模型的分类,为每个类别提供了示例。这项研究还总结了每个文献在选择关注数据库系统域或提供调查,访问控制模型的分类或评估标准的相关图书之后。此外,还针对各种标准分析了引入的模型类别,这些标准是由国家标准技术研究所从标准访问控制系统评估指标中部分选择的。
随着数字医疗保健的发展,电子健康记录(EHR)的安全性变得越来越重要。本研究介绍了GPT-to-to-Caabac框架,集成了生成预验证的变压器(GPT),医学法律本体和基于上下文感知的基于属性的访问控制(CAABAC),以增强EHR访问安全性。与传统模型不同,GPT-Onto-Caabac动态解释政策并适应不断变化的医疗保健和法律环境,提供自定义的访问控制解决方案。通过经验评估,该框架被证明可以通过将访问决策与复杂的监管和情境要求相结合,从而有效地提高EHR安全性。调查结果表明,其在访问控制必须符合严格合规性和适应性标准的部门中更广泛的适用性。
4.1 访问控制 __________________________________________________________________88 AC-1 访问控制政策和程序 ___________________________________________________ 88 AC-2 帐户管理 ___________________________________________________________________ 88 AC-3 访问执行 _______________________________________________________ 90 AC-4 信息流执行 _____________________________________________________ 91 AC-5 职责分离 _______________________________________________________ 91 AC-6 最小权限 ____________________________________________________ 91 AC-7:登录尝试失败 ____________________________________________________ 92 AC-8:系统使用通知 _____________________________________________________ 93 AC-11:设备锁定 ______________________________________________________ 93 AC-12:会话终止 _____________________________________________________ 94 AC-14:无需身份识别或身份验证即可允许的操作 ____________________ 94 AC-17:远程访问 ____________________________________________________________ 94 AC-18:无线访问 __________________________________________________________________________ 95 AC-19:移动设备的访问控制 ______________________________________________________ 96 AC-20:外部系统的使用 ____________________________________________________ 96 AC-21:信息共享 ____________________________________________________________________ 97 AC-22:可公开访问的内容 _______________________________________________ 97 AC-23:数据挖掘保护 _____________________________________________________ 98
Red Hat Identity Management(IDM)的主要功能是用户,组,主机和访问控制规则的管理,例如基于主机的访问控制(HBAC)和基于角色的访问控制(RBAC)。您可以使用命令行,IDM Web UI和Ansible Playbook进行配置。管理任务包括配置Kerberos策略和安全性,自动化组成员资格和委派权限。
设计和实施基于角色的访问控制,将HPE Aruba网络解决方案与第三方产品集成在一起,并检测和缓解威胁。使用HPE Aruba网络产品套件中的许多工具开发安全网络。实现并配置了最先进的Clearpass策略管理器功能,以利用多个HPE Aruba网络产品(例如IAP,AOS10和HPE Aruba Networking Central)的强大访问控制工具。这包括有线和无线身份验证。