資料 RBAC 總覽
資料角色型存取權控管 (資料 RBAC) 是一種安全模式,可根據個別使用者角色,限制使用者存取機構內的資料。管理員可以透過資料 RBAC 定義範圍並指派給使用者,確保使用者只能存取工作職能所需的資料。
本頁面會概略介紹資料 RBAC,並說明標籤和範圍如何共同定義資料存取權。
資料 RBAC 和功能 RBAC 的差異
資料 RBAC 和功能 RBAC 都是控管系統內存取權的方法,但著重的層面不同。
功能 RBAC 可控管系統中特定功能或功能的存取權。系統會根據使用者的角色,決定他們可存取的功能。舉例來說,初級分析師可能只能查看資訊主頁,但無法建立或修改偵測規則,而資深分析師則可能擁有建立及管理偵測規則的權限。如要進一步瞭解功能 RBAC,請參閱「使用 IAM 設定功能存取控管機制」。
資料 RBAC 可控管系統內特定資料或資訊的存取權。根據使用者角色,控管使用者是否能查看、編輯或刪除資料。舉例來說,在客戶關係管理 (CRM) 系統中,銷售代表可能可以存取客戶聯絡資料,但無法存取財務資料;財務經理則可能可以存取財務資料,但無法存取客戶聯絡資料。
資料 RBAC 和功能 RBAC 通常會搭配使用,提供完整的存取權控管系統。舉例來說,使用者可能獲准存取特定功能 (功能 RBAC),但隨後系統可能會根據其角色,限制他們在該功能中存取特定資料 (資料 RBAC)。
規劃導入作業
如要規劃實作作業,請查看 Google Security Operations 預先定義的 Google SecOps 角色和權限清單,並根據貴機構的需求進行調整。制定策略,定義範圍並為傳入資料加上標籤。請確認您具備角色檢視者 (roles/iam.roleViewer
) 角色,才能管理範圍。找出哪些成員必須存取這些範圍內的資料。
如果貴機構需要預先定義的 Google SecOps 角色以外的 IAM 政策,請建立自訂角色,以支援特定需求。
使用者角色
使用者可以擁有範圍資料存取權 (範圍使用者),也可以擁有全域資料存取權 (全域使用者)。
範圍內使用者只能存取獲派範圍內的資料。這些範圍會將他們的瀏覽權限和動作限制在特定資料。下表詳細列出與範圍存取權相關的特定權限。
全域使用者沒有已指派的範圍,可不受限制地存取 Google SecOps 中的所有資料。下表詳細列出與全域存取權相關的特定權限。
全域存取權會覆寫限定範圍存取權。如果使用者同時獲派全域角色和範圍角色,則可存取所有資料,不受範圍角色施加的任何限制。
資料 RBAC 管理員可以建立範圍並指派給使用者,控管使用者在 Google SecOps 中的資料存取權。如要限制使用者只能存取特定範圍,必須指派 Chronicle API 有限資料存取權 (roles/chronicle.restrictedDataAccess
) 角色,以及預先定義或自訂的角色。「Chronicle API 有限資料存取權」角色會將使用者識別為範圍內使用者。如果使用者需要全域資料存取權,您不必指派 Chronicle 受限資料存取權角色。
您可以將下列角色指派給使用者:
存取權類型 | 角色 | 權限 |
---|---|---|
預先定義的全域存取權 | 您可以將任何預先定義的 IAM 角色授予全域使用者。 | |
預先定義的範圍唯讀存取權 | Chronicle API 有限資料存取權 (roles/chronicle.restrictedDataAccess ) 和 Chronicle API 有限資料存取權檢視者 (roles/chronicle.restrictedDataAccessViewer )
|
Chronicle API 有限資料存取權檢視者 |
自訂範圍存取權 | Chronicle API 有限資料存取權 (roles/chronicle.restrictedDataAccess ) 和自訂角色 (適用於功能 RBAC 定義)
|
功能中的自訂權限 |
自訂全域存取權 | chronicle.globalDataAccessScopes.permit 權限和 Chronicle API 全域資料存取權 (roles/globalDataAccess )
|
功能中的全域權限 |
下表說明各存取類型:
預先定義的全域存取權:通常需要存取所有資料的使用者,才需要這項存取權。您可以根據必要權限,將一或多個角色指派給使用者。
預先定義的範圍唯讀存取權:這項存取權適用於需要唯讀存取權的使用者。「Chronicle API 有限資料存取權」角色會將使用者識別為範圍內使用者。Chronicle API 有限資料存取權檢視者角色可讓使用者在功能中查看資料。
自訂範圍存取權:Chronicle API 有限資料存取權角色會將使用者識別為範圍使用者。自訂角色會指定使用者可存取的功能。新增至 Chronicle API 有限資料存取權角色的範圍,會指定使用者可在功能中存取的資料。
如要驗證 RBAC 自訂範圍是否正常運作,請在建立自訂角色時加入 chronicle.dataAccessScopes.list
權限。不過,請勿加入 chronicle.DataAccessScopes.permit
或 chronicle.globalDataAccessScopes.permit
權限。如果您使用預先建立的 Chronicle API 編輯者或 Chronicle API 管理員做為自訂角色的起點,這些權限可能會包含在內。
自訂全域存取權:這項存取權適用於需要所指派功能不受限制權限的使用者。如要授予使用者自訂全域存取權,除了指派給使用者的自訂角色外,您還必須指定 chronicle.globalDataAccessScopes.permit
權限。
透過範圍和標籤控管存取權
Google SecOps 可讓您使用範圍控管使用者的資料存取權。範圍是透過「標籤」定義,標籤會定義範圍內使用者可存取的資料。在擷取期間,系統會以標籤形式將中繼資料指派給資料,例如命名空間 (選用)、擷取中繼資料 (選用) 和記錄類型 (必要)。這些是系統在擷取資料時套用的預設標籤。此外,你也可以建立自訂標籤。 您可以使用預設和自訂標籤定義範圍,以及範圍定義的資料存取層級。
使用允許和拒絕標籤查看資料
每個範圍都包含一或多個「允許存取」標籤,以及視需要包含「拒絕存取」標籤。存取權標籤可授予使用者與標籤相關聯的資料存取權。拒絕存取標籤會拒絕使用者存取與標籤相關聯的資料。拒絕存取標籤會覆寫允許存取標籤,限制使用者存取權。
在範圍定義中,可使用 OR 運算子合併相同類型的存取權標籤 (例如記錄類型),並使用 AND 運算子合併不同類型的標籤 (例如記錄類型和自訂標籤)。系統會使用 OR 運算子合併拒絕存取標籤。如果在範圍內套用多個拒絕存取權標籤,只要符合其中任一標籤,系統就會拒絕存取。
舉例來說,假設 Cloud Logging 系統使用下列標籤類型將記錄分類:
記錄類型:存取、系統、防火牆
命名空間:App1、App2、Database
嚴重程度:重大、警告
假設有個名為「受限制的記錄」的範圍,具有下列存取權:
標籤類型 | 接受的值 | 拒絕的值 |
---|---|---|
記錄類型 | 存取權、防火牆 | 系統 |
命名空間 | App1 | App2、資料庫 |
嚴重性 | 警告 | 重大 |
範圍定義如下所示:
允許: (Log type: "Access" OR "Firewall") AND (Namespace: "App1") AND (Severity: "Warning")
拒絕: Log type: "System" OR Namespace: App2 OR Namespace: Database OR Severity: "Critical"
符合範圍的記錄範例:
- 從 App1 存取記錄,嚴重程度為「警告」
- App1 的防火牆記錄,嚴重程度為「警告」
不符合範圍的記錄檔範例:
- 來自 App1 的系統記錄,嚴重程度為「警告」
- 資料庫的存取記錄 (嚴重程度:警告)
- 來自 App2 的防火牆記錄,嚴重程度為「重大」
擴充事件中的資料顯示狀態
經過擴充的事件是指安全事件,除了原始記錄資料包含的內容外,還會提供額外的背景資訊。只有在範圍內可存取基礎事件,且任何豐富化標籤都不包含範圍的拒絕標籤時,才能在範圍內存取豐富化事件。
舉例來說,假設原始記錄指出某個 IP 位址嘗試登入失敗,且有經過擴充的標籤 user_risk: high
(表示使用者風險偏高)。如果使用者的範圍含有拒絕標籤 user_risk: high
,就無法查看高風險使用者的登入失敗嘗試。
資料 RBAC 對 Google Security Operations 功能的影響
設定資料 RBAC 後,使用者就會開始在 Google 安全性作業功能中看到經過篩選的資料。影響程度取決於這項功能與基礎資料的整合方式。如要瞭解資料 RBAC 對各項功能的影響,請參閱「資料 RBAC 對 Google Security Operations 功能的影響」。
後續步驟
還有其他問題嗎?向社群成員和 Google SecOps 專業人員尋求答案。