La lista di controllo degli accessi (ACL – access control list in inglese) definisce i permessi di accesso riservati a un utente singolo oppure a livello di gruppo (di solito in base all’Active Directory) a un determinato archivio, insieme di documenti o sezione documentale.
Come funziona?
Le ACL rappresentano un modo per applicare i criteri di sicurezza e limitare l’accesso non autorizzato alle informazioni sensibili o alle risorse del sistema. In una ACL, ogni voce definisce una combinazione di utenti o gruppi e i corrispondenti permessi o diritti di accesso. I permessi possono includere lettura, scrittura, esecuzione, cancellazione o modifica. La ACL viene valutata ogni volta che un utente o un processo tenta di accedere a una risorsa e l’accesso viene concesso o negato in base ai permessi definiti nell’elenco.
I due tipi principali di ACL
I due tipi di liste di controllo degli accessi (ACL) hanno scopi diversi e sono adatti a scenari diversi:
- Liste di controllo dell’accesso discrezionali (DACL-Discretionary Access Control Lists): Sono associate a singole risorse e sono in genere gestite dal proprietario o dall’amministratore con l’autorità di specificare chi può accedere alla risorsa e quali permessi ha. Le DACL sono adatte a scenari in cui il proprietario o l’amministratore della risorsa ha bisogno di un controllo a grana fine sui diritti di accesso. Ad esempio, in un file system, il proprietario di un file può impostare permessi specifici per singoli utenti o gruppi per leggere, scrivere o modificare il file.
- Liste di controllo dell’accesso al sistema (System Access Control Lists-SACL): Controllano l’auditing e la registrazione dei tentativi di accesso a una risorsa. Specificano quali utenti o gruppi devono registrare i loro tentativi di accesso e quali azioni devono essere registrate nei log di audit. Le SACL aiutano a identificare le violazioni della sicurezza, a indagare sugli incidenti e a garantire la conformità ai requisiti normativi.
La scelta tra i due tipi di ACL dipende dai requisiti specifici dell’organizzazione o del sistema in termini di controllo degli accessi e monitoraggio.
L’importanza delle ACL
Le ACL offrono una sicurezza robusta perché controllano l’accesso alle risorse, garantendo che gli utenti autorizzati accedano solo alle informazioni sensibili. Grazie al controllo granulare, le ACL consentono una gestione precisa dei diritti di accesso in base ai ruoli degli utenti, promuovendo il principio del minimo privilegio. Offrono flessibilità, consentendo di modificare facilmente le autorizzazioni per adattarle alle mutate esigenze senza interrompere il sistema. Inoltre, le aziende possono generare audit trail e tracciare i tentativi di accesso, aiutando l’identificazione delle violazioni della sicurezza, le indagini sugli incidenti e la conformità alle normative. Le ACL proteggono anche le risorse critiche da azioni non autorizzate, salvaguardando l’integrità e la disponibilità. Inoltre, le ACL facilitano la segmentazione della rete, limitando il traffico tra i segmenti per migliorare la sicurezza della rete.
Conclusione
Le ACL forniscono un approccio flessibile e granulare al controllo degli accessi, consentendo agli amministratori di definire autorizzazioni a grana fine per diversi utenti o gruppi. Implementando le ACL, le organizzazioni possono applicare le politiche di sicurezza, proteggere i dati sensibili e garantire che solo le persone o i processi autorizzati possano accedere alle risorse.