Pour atteindre ce type de protection, des contrôles d'autorisation rigoureux sont nécessaires. Notons que cela comprend le contrôle d'autorisation aux ressources du réseau, aux ressources du système d'information et aux données. Il est essentiel pour une organisation de mettre en œuvre les contrôles appropriés pour protéger ses ressources et ses informations.
En mettant sur pied Zanzibar, Google fournit un modèle de données et un langage de configuration uniforme permettant de gérer un large éventail de stratégies de contrôle d'accès parmi des centaines de services clients de Google, notamment Calendrier, Cloud, Drive, Cartes, Photos et YouTube. Il offre d'importants avantages par rapport au maintien des mécanismes de contrôle d'accès distincts. Tout d'abord, il permet d'établir une cohérence sémantique et une expérience utilisateur dans toutes les applications. Il facilite également l'interopérabilité des applications, en coordonnant par exemple, le contrôle d'accès lorsqu'un objet d'une application intègre un objet d'une autre application. En fin, l'infrastructure commune utilisée peut être construite sur une infrastructure commune et unifiée.
Au moment de son exécution, Zanzibar permet aux clients de créer, de modifier et d'évaluer les listes de contrôle d'accès (ACL) par le biais d'une interface d'appel de procédure à distance (RPC). Il opère à l'échelle mondiale dans de multiples dimensions et stocke plus de deux milliards d’ACL, des millions de contrôles d'autorisation par seconde. Les données d'ACL ne se prêtent pas au partitionnement géographique ; cela simplement parce que les contrôles d'autorisation pour n'importe quel objet peuvent venir de n'importe où dans le monde. Par conséquent, Zanzibar réplique toutes les données de l'AVC en des dizaines de centres de données géographiquement distribués et distribue sur des milliers de serveurs à travers le monde.
Architecture et implémentation de Zanzibar
Aclservers: il s'agit des serveurs principaux. Ils sont organisés dans les clusters et répondent aux requêtes. Ces requêtes arrivent sur n'importe quel serveur d'un cluster qui répartit ensuite le travail sur d'autres serveurs du cluster en fonction des besoins. Ces serveurs peuvent à leur tour contacter d'autres serveurs pour calculer les résultats intermédiaires. Le serveur initial rassemble le résultat final et le retourne au client.
Zanzibar stocke les ACL et leurs métadonnées dans la base de données Spanner. Il y a une base de données pour stocker les relations de tuples pour chaque espace de nom client, une base de données pour contenir toute la configuration de l'espace-nom et une base de données de journal des modifications partagée dans tout l'espaces de nom.
watchservers est le serveur spécialisé qui interagit dans la surveillance des demandes. Il suit le journal des changements et sert un des changements d'espace de nommage en temps réel pour les clients : la surveillance des demandes, la façon de répondre aux demandes des clients.
architecture du système de Zanzibar
Expérience de Zanzibar
Zanzibar est en production depuis plus de 5 ans. Pendant tout ce temps, le nombre de clients utilisant Zanzibar et la charge qu'ils placent sur ce dernier n'a cessé de croître. Il gère plus de 1 500 espaces de noms définis par des centaines d'applications clients. La taille d'un espace de noms sert de mesure approximative de la complexité de la politique de contrôle d'accès mise en œuvre par cet espace de nommage. Ces fichiers de configuration vont de dizaines de lignes des milliers de lignes. Entièrement reproduit dans plus de 30 endroits dans le monde entier pour maintenir à la fois la proximité des utilisateurs et la haute disponibilité. Zanzibar répond à plus de 10 millions de demandes de clients par an.
Outre le modèle de contrôle d'autorisation ci-dessus, dans une stratégie de contrôle en profondeur, d'autres principes de base de contrôle d’autorisation peuvent être implémentés. À l'instar du principe du moindre privilège qui spécifie une approche limitée en fonction des besoins, et permettant d'accorder à l'utilisateur et aux processus des autorisations à des informations et à des outils spécifiques, les autorisations doivent être basées sur le temps afin de limiter l'accès de la ressource au temps nécessaire pour effectuer les tâches. Accorder un accès au-delà de cette durée augmente le potentiel de manipulation malveillante de données ou de processus sensibles par des acteurs non autorisés. L'attribution des autorisations limite les attaques des utilisateurs pouvant endommager le système, qu'elles soient intentionnelles ou non. Tous les utilisateurs doivent être authentifiés et autorisés, et ne devraient l'être qu'au niveau de privilège le plus bas requis pour exercer leurs fonctions.
Source : Google
Et vous ?
Qu'en pensez-vous ?
Voir aussi :
Play Store : Google annonce une mesure de sécurité qui s'apparenterait à un DRM, introduit dans les applications Android
Les clés de sécurité physiques Titan de Google sont disponibles à 50 dollars aux États-Unis, pourquoi les utiliser ou non ?