Bot での RBAC
- 最終更新日2021/10/09
Bot での RBAC
Control Roomは、ユーザーが割り当てられた役割を通じてのみ権限を付与される RBAC のために、deny-all and allow-by-exceptionセキュリティ原則を使用します。 デフォルトでは、ユーザーはControl Roomへのアクセスを提供されていません。
Control Roomは、ユーザーがシステムによって作成された管理者ロールを無効にすることを可能にし(必要に応じて)、ユーザーが自分の組織のセキュリティおよびコンプライアンスのニーズに合ったロールの割り当てをカスタマイズできるようにします。
NIST SP 800-53 で定義された以下のセキュリティおよび構成管理ガイドラインは、RBAC に使用されます:
- NIST AC-17 (リモートアクセス): RBAC は、Botのアクセスと実行を承認されたロールに制限し、制御されたリモートアクセスを保証します。
- NIST CM-2(ベースライン構成): システムによって作成されたロールとデフォルトの権限セットは、アクセス制御のための安全なベースラインを確立します。
- NIST CM-5(変更に対するアクセス制限): 承認された役割を持つユーザーのみが Bot、環境、または構成を変更できます。
- NIST CM-6(構成設定): 管理者は RBAC を通じて構成設定を管理および強制します。
- NIST CM-7 (最小機能): deny-all and allow-by-exception セキュリティ原則は、明示的に割り当てられた権限のみを付与することによって、最小特権アクセスを強制します。
- NIST CM-9 (構成管理計画): Bot 活動は、開発、テスト、および本番環境全体で管理および監視され、包括的な構成管理をサポートします。
これらのコントロールは、すべての環境におけるBot活動の安全なベースライン構成、最小特権アクセス、および効果的なガバナンスを総合的に確保します。