Principer och identitet

AAA

Autentisering, auktorisering och spårbarhet - den klassiska triaden för åtkomstkontroll.

Var du ser detta: Används när du utformar och driver åtkomstkontroll, autentisering, auktorisering och identitetslivscykel.

Vad det är

AAA står för autentisering, auktorisering och redovisning. Det är en klassisk säkerhetsmodell som används för att kontrollera åtkomst till system och för att registrera vilka åtgärder som vidtogs, av vem och när.

Nyckelpunkter
  • AuthN bevisar vem du är.
  • AuthZ styr vad du kan göra.
  • Redovisning loggar åtgärder för revision.

Hur det fungerar i stora drag

  1. Autentisera ämnet, vanligtvis en användare eller enhet, med hjälp av referenser och ibland ytterligare faktorer.
  2. Auktorisera ämnet genom att tillämpa policy för att avgöra vad de kan komma åt och vilka åtgärder de kan utföra.
  3. Redogör för aktivitet genom att logga sessioner, kommandon och nyckelhändelser så att åtkomsten kan granskas och undersökas.

Konkret exempel

Nätverksåtkomst kontrolleras genom en central AAA-tjänst. En användare autentiserar till VPN, får auktorisering för specifika nätverkssegment baserat på deras roll, och alla sessionsstart, stopp och privilegierade åtgärder registreras för granskning.

Varför det är viktigt

AAA gör åtkomst till en hanterad process istället för en ad hoc-behörighet. När det görs väl, minskar det obehörig åtkomst, stöder minsta privilegium och tillhandahåller granskningsspår som är avgörande för incidentrespons och efterlevnad.

Säkerhetsperspektiv

  • Centralisera AAA där det är möjligt så att policy och loggning är konsekventa över nätverks- och programlager.
  • Skydda AAA-infrastrukturen eftersom kompromiss med AAA-tjänsten ofta innebär kompromiss med allt som förlitar sig på den.
  • Se till att bokföringsloggarna är tidssynkroniserade och manipuleringssäkra så att de förblir trovärdiga bevis.

Vanliga fallgropar

  • Behandla autentisering som tillräckligt och hoppa över auktoriseringsdetaljer, vilket leder till alltför bred åtkomst.
  • Samla in redovisningsloggar men inte granska eller varna dem, vilket förvandlar dem till hyllmaterial.
  • Använda delade konton, vilket bryter ansvarsskyldigheten även om loggar finns.

FÖRDJUPNING

Varför AAA fortfarande är viktig i moderna miljöer

AAA är en äldre modell, men idén förblir central: bevisa vem eller vad som begär åtkomst, bestäm vad de får göra och registrera resultatet. Cloud IAM-plattformar implementerar samma koncept även om de inte kallar det AAA.

Värdet av AAA är att det gör åtkomstpolicyn explicit och mätbar. Det möjliggör också ansvarsutkrävande, vilket är en förutsättning för både avskräckning och utredning.

Autentisering, auktorisering och redovisning som distinkta problem

Autentisering svarar vem du är. Auktorisering svarar på vad du kan göra. Bokföring svarar på vad du faktiskt gjorde. Att blanda dessa begrepp leder till svaga kontroller, till exempel att ge bred auktorisation eftersom autentisering känns stark.

Bokföring underskattas ofta, men det är det som gör tillgång till bevis. I nätverks- och infrastruktursammanhang inkluderar redovisning sessionsmetadata, kommandologgning och ändringar av privilegierad konfiguration, allt kopplat till en identitet.

AAA protokoll och var du kommer att se dem

I nätverk implementeras AAA vanligtvis med protokoll som RADIUS, som är designat för autentisering, auktorisering och redovisningsanvändning. Du kommer att se det runt VPNs, trådlösa nätverk och enhetsadministration.

I praktiken är protokollet bara en del av historien. Den verkliga säkerheten kommer från policydatabasen, förebilden och hur konsekvent enheter och applikationer upprätthåller de beslut de får.

Misslyckande mönster och hur angripare utnyttjar

Ett vanligt fel är svag åtskillnad mellan normal och privilegierad åtkomst. Om ett användarkonto både kan autentisera och erhålla administratörsbehörighet som standard, räcker en stulen autentiseringsinformation för fullständigt övertagande.

Ett annat misslyckande är ofullständig redovisning. Om loggar saknas, inte är tidssynkroniserade eller inte skyddas från manipulering, förlorar du förmågan att rekonstruera åtgärder. Angripare vet detta och inriktar sig ofta på loggningspipelines tidigt.

Hur man bygger AAA som du kan lita på

Börja med att identifiera var åtkomst beviljas idag, till exempel WiFi, VPN, administratörskonsoler och viktiga appar. Led dem genom en central policybeslutspunkt där du kan tillämpa konsekventa auktoriseringsregler.

Förbättra sedan bokföringen parallellt: se till att loggarna är kompletta, sökbara och granskade. När bokföringen börjar ge användbara upptäckter och revisionsbevis blir det mycket lättare att motivera skärpningar av auktorisation över tiden.