ما هي قائمة التحكم في الوصول؟

قائمة التحكم في الوصول هي قائمة بالقواعد التي تحدد المستخدمين أو الأنظمة المسموح لها بالوصول إلى موارد محددة للشبكة، بالإضافة إلى الإجراءات التي يمكنها تنفيذها أثناء استخدام تلك الموارد.

إنه مبدأ أساسي من مبادئ إطار سياسات إدارة الهوية والوصول، ما يضمن أن المستخدمين المصرح لهم لا يمكنهم الوصول إلا إلى الموارد التي لديهم إذن بالوصول إليها.

كيف تعمل قوائم التحكم في الوصول؟

تتحقق قوائم التحكم في الوصول من بيانات اعتماد المستخدم من خلال تقييم أذوناته وعوامل أخرى، وفقًا لنوع قائمة التحكم في الوصول التي طبقتها المؤسسة. بعد هذا التقييم والتحقق، ستعمد قائمة التحكم في الوصول إما إلى منح الوصول إلى المورد المطلوب أو منعه.

أنواع قوائم التحكم في الوصول

يمكن تصنيف قوائم التحكم في الوصول ضمن فئتين رئيسيتين:

قائمة التحكم في الوصول القياسية

إن قائمة التحكم في الوصول القياسية هي النوع الأكثر شيوعًا من قوائم التحكم في الوصول. وهي تقوم بتصفية حركة نقل البيانات استنادًا فقط إلى عنوان IP المصدر. لا تأخذ قوائم التحكم في الوصول القياسية في الاعتبار العوامل الأخرى لحزمة المستخدم.

قائمة التحكم في الوصول الموسّعة

تُعدّ قائمة التحكم في الوصول الموسَّعة طريقة أكثر دقة تسمح بالتصفية استنادًا إلى عدة معايير مثل أرقام المنافذ، وأنواع البروتوكولات، وعناوين IP المصدر والوجهة للمستخدم.

أنواع عناصر التحكم في الوصول

هناك عدة أنواع من عناصر التحكم في الوصول المخصصة لتناسب احتياجات المؤسسات. في ما يلي الأنواع الأربعة الأكثر شيوعًا من عناصر التحكم في الوصول.

التحكم في الوصول المستند إلى الدور (RBAC)

التحكم في الوصول المستند إلى الدور (RBAC) هو طريقة شائعة الاستخدام لإدارة الوصول إلى الموارد. إنه يدير أذونات المستخدم والقيود المنطبقة عليه في أي نظام استنادًا إلى دوره في المؤسسة. ويتم إعداد بعض الامتيازات والأذونات وربطها بدور المستخدم. يتبع نموذج الأمان هذا مبدأ الحد الأدنى من الامتيازات، مما يضمن منح المستخدمين إمكانية الوصول، في الشبكة، فقط إلى الأنظمة اللازمة لتأدية وظائفهم. على سبيل المثال، سيكون لمحلل العمليات موارد مختلفة عن موارد المسؤول التنفيذي عن المبيعات، وذلك بسبب اختلاف مهامهما.

التحكم في الوصول التقديري (DAC)

التحكم في الوصول التقديري (DAC) هو طريقة يكون فيها مالكو الموارد مسؤولين عن إما منح الوصول لمستخدمين محددين أو منعه. ويستند اتخاذ القرار في النهاية إلى تقدير المالك. يوفر هذا النموذج مرونة أكبر حيث إنه يسمح للمالكين بتعديل الأذونات بسرعة وسهولة، لكن يمكن أن يطرح مخاطر إذا أصدر مالك المورد قرارًا سيئًا أو كان غير متسق في قراراته.

التحكم في الوصول الإلزامي (MAC)

التحكم في الوصول الإلزامي (MAC) هو طريقة يعتمد فيها الوصول إلى الموارد على سياسات النظام، والتي عادة ما يتم إعدادها بواسطة سلطة مركزية أو مسؤول. يمكن اعتباره بمثابة نظام يضم عدة مستويات حيث يتم منح مجموعات مختلفة من المستخدمين مستويات مختلفة من الوصول استنادًا إلى مستوى التصريح الذي يملكونه. يُستخدم التحكم في الوصول الإلزامي على نطاق واسع في الأنظمة الحكومية والعسكرية حيث يكون من الضروري وضع لوائح صارمة لأسباب أمنية.

التحكم في الوصول المستند إلى السمات (ABAC)

التحكم في الوصول المستند إلى السمات (ABAC) هو طريقة للتحكم في الوصول تتضمن معاينة السمات المرتبطة بالمستخدمين. وبدلاً من التركيز فقط على الدور، ينظر نموذج الأمان هذا في خصائص أخرى مثل الموضوع، والبيئة، والمسمى الوظيفي، والموقع، ووقت الوصول. يحدد التحكم في الوصول المستند إلى السمات بعض السياسات القائمة على السمات ويتبعها بدقة.

مكونات قائمة التحكم في الوصول

هناك عدة مكونات في قائمة التحكم في الوصول، ويمثل كلٌ منها جزءًا مهمًا من المعلومات التي يمكن أن تلعب دورًا في تحديد أذونات المستخدم.

الرقم التسلسلي
الرقم التسلسلي هو الرمز المستخدم لتحديد إدخال قائمة التحكم في الوصول.
اسم قائمة التحكم في الوصول
يتم استخدام اسم قائمة التحكم في الوصول أيضًا لتحديد الدخول إلى قائمة التحكم في الوصول، لكنه يستخدم اسمًا بدلاً من سلسلة من الأرقام. في بعض الحالات، يتم استخدام مزيج من الحروف والأرقام.
بروتوكول الشبكة
يمكن للمسؤولين إما منح الدخول أو منعه استنادًا إلى بروتوكولات شبكة المستخدم مثل بروتوكول الإنترنت (IP)، وبروتوكول التحكم في النقل (TCP)، وبروتوكول مخطط بيانات المستخدم (UDP).
المصدر
يحدد المصدر عنوان IP للمنشأ المطلوب.

مزايا استخدام قائمة التحكم في الوصول

تتمثل إحدى مزايا استخدام قائمة التحكم في الوصول في أنها توفر تحكمًا دقيقًا، مما يمكّن المؤسسات من تعيين الأذونات المخصصة لمجموعات محددة وإنشائها. وهي تمنح المؤسسات مرونة وإدارة دقيقة للموارد وتتيح، في الوقت نفسه، حماية سرية الأنظمة.

بالإضافة إلى ذلك، تخفف قوائم التحكم في الوصول من مخاطر الاختراقات الأمنية، والوصول غير المصرح به، ومعظم الأنشطة الضارة الأخرى. فقوائم التحكم في الوصول لا تمنع حركة نقل البيانات غير المصرح بها من الدخول فقط، بل إنها تمنع أيضًا الانتحال وهجمات حجب الخدمة (DoS). وبما أن قوائم التحكم في الوصول مُصممة لتصفية عناوين IP الخاصة بالمصدر، فإنها ستسمح صراحة بالمصادر الموثوق بها بالدخول وستمنع المصادر غير الموثوق بها. كما تخفف قوائم التحكم في الوصول من هجمات حجب الخدمة عن طريق تصفية حركة نقل البيانات الضارة ومنع دخولها والحد من كمية حزم البيانات الواردة، مما يمنع مقدارًا هائلاً من حركة نقل البيانات.

كيفية تطبيق قوائم التحكم في الوصول

لتطبيق قائمة التحكم في الوصول، من الهام أولاً تحديد نقاط الضعف ومعرفة المناطق التي تحتاج إلى تحسين داخل المؤسسة. بعد هذا التقييم، يجب على المؤسسات اختيار حل جيد لإدارة الهوية والوصول يلبي على أفضل وجه احتياجات المؤسسة من الأمان والامتثال ويعالج المخاطر المحتملة في الوقت نفسه.

بمجرد أن تختار المؤسسة حلاً لإدارة الهوية والوصول، يمكنها إعداد الأذونات المناسبة لضمان حصول المستخدمين على المستوى الصحيح واللازم من الوصول إلى الموارد والحفاظ، في الوقت نفسه، على معايير الأمان.

عربى (AE) اتصل بنا