RBACとABACの違いとは?分かりやすく解説!

この記事には、アフィリエイト広告を利用しています。

スポンサーリンク

RBACとABACの大きな違いは、RBAC(Role Based Access Control)がユーザーの役割に応じてアクセス権を提供するのに対し、ABAC(Attribute Based Access Control)はユーザー、リソース、環境の属性を考慮してアクセス権を提供する点です。

データの安全性を確保するために、システムには様々な仕組みが用いられている。

まず、ユーザーを認証する必要がある

これは、特定のユーザーがシステムにアクセスすることを許可するためのプロセスです。

認証の後、ユーザーは認可を受けます。

これは、リソースにアクセスする許可を与えたり制限したりするプロセスです。

アクセス制御により、認可を実現する。

アクセス制御の方法には、RBACとABACの2種類があります。

RBACでは、ユーザーはリソースに直接アクセスすることはできない。

その代わり、ユーザーは自分の役割に応じてアクセスする。

一方、ABACはユーザー、リソース、環境の属性を考慮し、アクセス権を与える。

スポンサーリンク

RBACとは

RBACとは、Role Based Access Controlの略で、「役割に基づくアクセス制御」のことです。

この方式では、リソースへのアクセスは、ユーザーの役割によって決定されます。

つまり、リソースへのアクセス権は、ユーザーの役割に依存します。

組織の管理者は、ユーザーに役割を割り当てます。

つまり、あるユーザーにはファイルの読み取り権限があり、別のユーザーにはファイルの書き込み権限があります。

たとえば、プロジェクトマネージャーは、プロジェクトのすべてのファイルへのアクセス権を持ちます。

開発チームは、プログラミングファイルにアクセスすることができます。

品質保証チームは、テスト用ファイルへのアクセス権を持ちます。

人事担当者は、従業員の詳細や給与ファイルなどにアクセスすることができます。

同様に、ファイルにアクセスする権利は、ユーザーの役割に基づきます。

さらに、1人のユーザーが複数の役割を持つことも可能です

RBACの主な利点は、ロールを持つ特定の人物が組織を離れた場合でも、このポリシーを変更する必要がないことである

また、新入社員に対してロールを有効にすることも容易です。

ABACとは

ABACとは、Attribute Based Access Controlの略で、「属性に基づくアクセス制御」を意味する。

この方式では、リソースへのアクセスは複数の属性の集まりによって決定される。

 ユーザーの属性(サブジェクト属性)、リソースの属性(オブジェクト属性)、環境の属性が考慮される。

 属性とは、ユーザー、リソース、環境の特徴のことである

ユーザー属性の例としては、ID、名前、組織、役割、セキュリティクリアランス、国籍など。

リソース属性の例としては、名前、所有者、データ作成日などがあります。

環境属性の例としては、アクセスする場所、アクセスする時間、脅威のレベルなどがあります。

ABACを利用することで、企業はアクセス管理を簡素化し、不正アクセスによるリスクを低減することができる。

さらに、監査の一元化にも役立つ。

RBACとABACの違い

定義

RBACは、ユーザーの役割に応じてアクセス権を付与するアクセス制御手法です。

ABACは、属性の組み合わせを併用してユーザーにアクセス権を付与するアクセス制御手法です。

フルネーム

RBACはRole Based Access Controlの略で、ABACはAttributes Based Access Controlの略です。

アクセス権の付与

さらに、RBACがロールを考慮してアクセス権を付与するのに対し、ABACはユーザー、リソース、環境の属性を考慮してアクセス権を付与する。

結論

アクセス制御の手法には、RABCとABACがあります。

RBACとABACの主な違いは、RBACがユーザーのロールに応じたアクセス権を提供するのに対し、ABACはユーザー、リソース、環境の属性を考慮してアクセス権を提供する点です。

タイトルとURLをコピーしました