RBACとABACの大きな違いは、RBAC(Role Based Access Control)がユーザーの役割に応じてアクセス権を提供するのに対し、ABAC(Attribute Based Access Control)はユーザー、リソース、環境の属性を考慮してアクセス権を提供する点です。
データの安全性を確保するために、システムには様々な仕組みが用いられている。
まず、ユーザーを認証する必要がある。
これは、特定のユーザーがシステムにアクセスすることを許可するためのプロセスです。
認証の後、ユーザーは認可を受けます。
これは、リソースにアクセスする許可を与えたり制限したりするプロセスです。
アクセス制御により、認可を実現する。
アクセス制御の方法には、RBACとABACの2種類があります。
RBACでは、ユーザーはリソースに直接アクセスすることはできない。
その代わり、ユーザーは自分の役割に応じてアクセスする。
一方、ABACはユーザー、リソース、環境の属性を考慮し、アクセス権を与える。
RBACとは
RBACとは、Role Based Access Controlの略で、「役割に基づくアクセス制御」のことです。
この方式では、リソースへのアクセスは、ユーザーの役割によって決定されます。
つまり、リソースへのアクセス権は、ユーザーの役割に依存します。
組織の管理者は、ユーザーに役割を割り当てます。
つまり、あるユーザーにはファイルの読み取り権限があり、別のユーザーにはファイルの書き込み権限があります。
たとえば、プロジェクトマネージャーは、プロジェクトのすべてのファイルへのアクセス権を持ちます。
開発チームは、プログラミングファイルにアクセスすることができます。
品質保証チームは、テスト用ファイルへのアクセス権を持ちます。
人事担当者は、従業員の詳細や給与ファイルなどにアクセスすることができます。
同様に、ファイルにアクセスする権利は、ユーザーの役割に基づきます。
さらに、1人のユーザーが複数の役割を持つことも可能です。
RBACの主な利点は、ロールを持つ特定の人物が組織を離れた場合でも、このポリシーを変更する必要がないことである。
また、新入社員に対してロールを有効にすることも容易です。
ABACとは
ABACとは、Attribute Based Access Controlの略で、「属性に基づくアクセス制御」を意味する。
この方式では、リソースへのアクセスは複数の属性の集まりによって決定される。
ユーザーの属性(サブジェクト属性)、リソースの属性(オブジェクト属性)、環境の属性が考慮される。
属性とは、ユーザー、リソース、環境の特徴のことである。
ユーザー属性の例としては、ID、名前、組織、役割、セキュリティクリアランス、国籍など。
リソース属性の例としては、名前、所有者、データ作成日などがあります。
環境属性の例としては、アクセスする場所、アクセスする時間、脅威のレベルなどがあります。
ABACを利用することで、企業はアクセス管理を簡素化し、不正アクセスによるリスクを低減することができる。
さらに、監査の一元化にも役立つ。
RBACとABACの違い
定義
RBACは、ユーザーの役割に応じてアクセス権を付与するアクセス制御手法です。
ABACは、属性の組み合わせを併用してユーザーにアクセス権を付与するアクセス制御手法です。
フルネーム
RBACはRole Based Access Controlの略で、ABACはAttributes Based Access Controlの略です。
アクセス権の付与
さらに、RBACがロールを考慮してアクセス権を付与するのに対し、ABACはユーザー、リソース、環境の属性を考慮してアクセス権を付与する。
結論
アクセス制御の手法には、RABCとABACがあります。
RBACとABACの主な違いは、RBACがユーザーのロールに応じたアクセス権を提供するのに対し、ABACはユーザー、リソース、環境の属性を考慮してアクセス権を提供する点です。