アクセス制御は、コンピュータ システム内の特定のリソースにアクセスする権限を持つユーザーを決定し、適用する体系的なプロセスです。 技術的には、アクセス制御には次の 3 つのコア コンポーネントが含まれます。 認証、承認、監査。
認証では、システムにアクセスしようとするユーザーの身元を確認します。 認証に使用される方法には、多くの場合、ユーザー ID やパスワードなどの資格情報、指紋や顔認識などの生体認証要素、またはユーザーのデバイスに保存されているクライアント証明書などの所有物ベースのメカニズムが含まれます。
承認は、認証されたユーザーがアクセスできるリソースとアクションの範囲を定義します。 承認は通常、アクセス制御リスト (ACL) またはシステムまたはネットワーク コンポーネント内に構成されたロールベースの権限モデルを通じて実装されます。
監査は、後で確認および分析するために、認証および承認イベントを体系的に記録することから構成されます。 監査ログには、ユーザーのアクセス試行が記録され、管理者はセキュリティコンプライアンスと調査の目的でアクティビティを追跡および調査できます。
効果的なアクセス制御メカニズムは、特に外部からアクセス可能な Webapplicationsやサービスなどの環境におけるシステム セキュリティにとって重要です。 これらのシステムは、悪意のある行為者による不正アクセスの試みに対して特に脆弱です。 しかし、多くの Web アーキテクチャでは、認証、承認、監査が別々の Web サーバーまたはapplicationモジュールによって個別に処理されるため、ポリシー管理が集中化されていないために不整合が生じ、セキュリティが弱まることがよくあります。
F5 BIG-IPapplication配信コントローラ (ADC) などのソリューションは、アクセス制御管理を集中化および強化するのに役立ち、ネットワーク アーキテクチャ全体で堅牢で一貫性のあるapplicationセキュリティとポリシーの適用を保証します。