Ser frem til Zevenet EE 5.2: Role Based Access Control

Skrevet af Zevenet | 30 maj, 2018 | Teknisk

Belastningsbalancer er en nøgleindretning i vores infrastruktur, da de bruges til at distribuere trafik på tværs af forskellige netværk, de er startpunktet for applikationer og endda et helt datacenter. Af den grund, cybersikkerhed og sikkerhedsadgang af forskellige brugere til enheden er et vigtigt spørgsmål at adressere.

Hovedmålet med at gennemføre a Role Based Access Control (RBAC) Systemet er at give enhver organisation et fleksibelt værktøj til at styre deres brugere, roller og ressourcer defineret i load balancer, såsom virtuelle tjenester eller virtuelle netværksinterfaces. På grund af denne evne kan forskellige roller i en organisation som netværksadministratorer, systemadministratorer, devops, udviklere eller operatører styre deres egne ressourcer, hvilket giver en mere fleksibel arbejdsgruppe og isolerer forskellige projekter og scopes.

Hvordan RBAC systemet er designet?

 

Zevenet Dev Team har designet RBAC-systemet i en standard og nem at vedligeholde infrastruktur, men kompatibel med alle de forskellige moduler, der indgår i Zevenet.

Der er nye koncepter i den nye infrastruktur som Brugere, som er forsynet med en adgangskode og uafhængig Zapi-nøgle pr. bruger, som tillader fjernadgang via API og endda styrer adgangen via web-GUI'et. roller er en sammensætning af foruddefinerede objekter med deres specifikke handlinger, der kan aktiveres eller deaktiveres i henhold til den rolle, der skal oprettes. Ressourcer er de forskellige forekomster oprettet i belastningsbalancen som en bestemt gårdsserver eller virtuelle grænseflader. Grupper defineres som forening af brugere, roller og ressourcer. Et beskrivende diagram er vist nedenfor.

Brugeradgangskode er fuldt krypteret med det højeste sikkerhedsniveau og synkroniseret med systemet, selvom de ikke har adgang til belastningsafbalanceren via kommandolinjen.

Der er foruddefinerede roller skabeloner til de forskellige profiler i enhver organisation, så RBAC systemet er designet til at være let at vedtage og vedligeholde.

Hvordan integreres sikkerhedsprocesserne med det nye RBAC-system?

 

datasikkerhed er taget i betragtning for at beskytte de sektioner, hvor belastningsbalanceren samler mest fornuftige data som notering af netværksgrænseflader eller aliaser, der giver information om netværkets topologi, læs og download logfiler, hvor alle oplysningerne i belastningsbalanceren er centraliseret, upload eller download backups med den fulde konfiguration af belastningsbalanceren eller endda sektionen af ​​supportdata for at hjælpe vores supportteam til at analysere ethvert problem i belastningsbalanceren.

Derudover er en den nye RBAC giver et revisionssystem hvor alle interaktioner fra brugere, der får adgang til belastningsbalanceren eller anvendelse af deres handlinger, logges, så enhver ændring i belastningsbalanceren kan revideres og kontrolleres af sikkerhedsholdet, vellykkede eller forbudte med deres tilsvarende tag.

Næste udfordringer med hensyn til RBAC ville være: begrænsning af fysiske ressourcer pr. Bruger ved hjælp af cgroups (f.eks. CPU, gennemløb, hukommelse osv.), Yderligere styring af operativsystemet eller understøttelse af flere grupper pr. Bruger.

Da RBAC-systemet er designet til at være fuldt skalerbart, kommer nye store evner.

Ser frem til Zevenet EE 5.2 udgivelse!

Del på:

Relaterede blogs

Indsendt af zenweb | 20. juli 2022
Et netværksdriftscenter (NOC) er et centralt sted, hvor it-teams i en organisation overvåger et netværks ydeevne. NOC leverer servere, databaser, harddiskplads og...
13 LikesComments Off om Network Operations Center, Definition og Top 4 Best Practices
Indsendt af zenweb | 11. juli 2022
Introduktion Processen med at opnå og vedligeholde PCI DSS Compliance er ikke let for nogen organisation. Uanset om det er en storstilet organisation, mellemstor virksomhed eller en lille virksomhed, PCI DSS kan...
13 LikesComments Off om Hvilke forberedelser kræves til PCI DSS Compliance?
Indsendt af zenweb | 04. juli 2022
Cybersikkerhed har udviklet sig meget hurtigt gennem årene, fra et it-problem til et problem, der skal bruges i virksomheder. Det er blevet påvist, at cyberangreb kan være...
11 LikesComments Off om 5 fordele ved at investere i cybersikkerhed og it-løsninger i 2022