SYSTEMS AND METHODS FOR DATA DRIVEN INFRASTRUCTURE ACCESS CONTROL

In one embodiment, in an access gateway (150) comprising at least one computer processor, a method for real-time data protection may include: (1) receiving a user login comprising a user identifier; (2) retrieving, using an in-memory entitlements graph (118), a role definition for the user identifie...

Ausführliche Beschreibung

Gespeichert in:
Bibliographische Detailangaben
Hauptverfasser: BELINKIS, Vladimir, CHAN, Ricky Hei Wong, AHLUWALIA, Ish K, HETTIARACHCHI, Kanishka, JOSEPH, Dennis, KURUP, Rejith G
Format: Patent
Sprache:eng ; fre
Schlagworte:
Online-Zugang:Volltext bestellen
Tags: Tag hinzufügen
Keine Tags, Fügen Sie den ersten Tag hinzu!
Beschreibung
Zusammenfassung:In one embodiment, in an access gateway (150) comprising at least one computer processor, a method for real-time data protection may include: (1) receiving a user login comprising a user identifier; (2) retrieving, using an in-memory entitlements graph (118), a role definition for the user identifier, wherein the role definition comprises allowed actions, entitled assets (170-174), and a system account; (3) receiving a selection of a requested asset from the entitled assets (170-174) and a requested action from the allowed actions; (4) verifying the user's entitlement to access the requested asset and perform the requested action with the system account using the in-memory entitlement graph (118) based on the user identifier, the system account, the requested asset, and the requested action; and (5) authorizing the user's entitlement to access the requested asset and perform the requested action with the system account substantially at a time of requested access. Dans un mode de réalisation, dans une passerelle d'accès comprenant au moins un processeur d'ordinateur, un procédé de protection de données en temps réel peut consister à : (1) recevoir une connexion d'utilisateur comprenant un identifiant d'utilisateur ; (2) récupérer, à l'aide d'un graphe d'habilitation en mémoire, une définition de rôle destinée à l'identifiant d'utilisateur, la définition de rôle comprenant des actions autorisées, des actifs habilités, et un compte système ; (3) recevoir une sélection d'un actif demandé émanant des actifs habilités et d'une action demandée émanant des actions autorisées ; (4) vérifier l'habilitation de l'utilisateur à accéder à l'actif demandé et effectuer l'action demandée avec le compte système à l'aide du graphe d'habilitation en mémoire sur la base de l'identifiant d'utilisateur, du compte système, de l'actif demandé, et de l'action demandée ; et (5) autoriser l'habilitation de l'utilisateur à accéder à l'actif demandé et effectuer l'action demandée avec le compte de système sensiblement au moment de l'accès demandé.