SYSTEMS AND METHODS FOR DATA DRIVEN INFRASTRUCTURE ACCESS CONTROL
In one embodiment, in access gateway comprising at least one computer processor, a method for real-time data protection may include: (1) receiving a user login comprising a user identifier; (2) retrieving, using an in-memory entitlements graph, a role definition for the user identifier, wherein the...
Gespeichert in:
Hauptverfasser: | , , , , , |
---|---|
Format: | Patent |
Sprache: | eng ; fre |
Online-Zugang: | Volltext bestellen |
Tags: |
Tag hinzufügen
Keine Tags, Fügen Sie den ersten Tag hinzu!
|
Zusammenfassung: | In one embodiment, in access gateway comprising at least one computer processor, a method for real-time data protection may include: (1) receiving a user login comprising a user identifier; (2) retrieving, using an in-memory entitlements graph, a role definition for the user identifier, wherein the role definition comprises allowed actions, entitled assets, and a system account; (3) receiving a selection of a requested asset from the entitled assets and a requested action from the allowed actions; (4) verifying the user's entitlement to access the requested asset and perform the requested action with the system account using the in-memory entitlement graph based on the user identifier, the system account, the requested asset, and the requested action; and (5) authorizing the user's entitlement to access the requested asset and perform the requested action with the system account substantially at a time of requested access.
Dans un mode de réalisation, dans une passerelle d'accès comprenant au moins un processeur d'ordinateur, un procédé de protection de données en temps réel peut consister à : (1) recevoir une connexion d'utilisateur comprenant un identifiant d'utilisateur ; (2) récupérer, à l'aide d'un graphe d'habilitation en mémoire, une définition de rôle destinée à l'identifiant d'utilisateur, la définition de rôle comprenant des actions autorisées, des actifs habilités, et un compte système ; (3) recevoir une sélection d'un actif demandé émanant des actifs habilités et d'une action demandée émanant des actions autorisées ; (4) vérifier l'habilitation de l'utilisateur à accéder à l'actif demandé et effectuer l'action demandée avec le compte système à l'aide du graphe d'habilitation en mémoire sur la base de l'identifiant d'utilisateur, du compte système, de l'actif demandé, et de l'action demandée ; et (5) autoriser l'habilitation de l'utilisateur à accéder à l'actif demandé et effectuer l'action demandée avec le compte de système sensiblement au moment de l'accès demandé. |
---|