Descripción general de autorización dinámica
-
PDF de este sitio de documentos
- Configuración, actualización y reversión de ONTAP
- Administración de clústeres
-
Administración de volúmenes
-
Gestión de almacenamiento lógico con CLI
- Utilice cuotas para restringir o realizar un seguimiento del uso de los recursos
-
Gestión de almacenamiento lógico con CLI
-
Gestión del almacenamiento nas
- Configure NFS con la CLI
- Gestione NFS con la interfaz de línea de comandos
-
Gestione SMB con la interfaz de línea de comandos
- Gestione servidores SMB
- Gestione el acceso a archivos mediante SMB
- Gestión del almacenamiento san
- Autenticación y control de acceso
- Seguridad y cifrado de datos
- Protección de datos y recuperación ante desastres
Recopilación de documentos PDF independientes
Creating your file...
A partir de ONTAP 9.15.1, los administradores pueden configurar y habilitar la autorización dinámica para aumentar la seguridad del acceso remoto a ONTAP al tiempo que se mitigan los daños potenciales que podría causar un agente malintencionado. Con ONTAP 9.15.1, la autorización dinámica proporciona un marco inicial para asignar una puntuación de seguridad a los usuarios y, si su actividad parece sospechosa, desafiarlos con comprobaciones de autorización adicionales o denegar una operación por completo. Los administradores pueden crear reglas, asignar puntuaciones de confianza y restringir comandos para determinar cuándo se permite o se deniega cierta actividad para un usuario. Los administradores pueden activar la autorización dinámica en todo el clúster o para máquinas virtuales de almacenamiento individuales.
Cómo funciona la autorización dinámica
La autorización dinámica utiliza un sistema de puntuación de confianza para asignar a los usuarios un nivel de confianza diferente en función de las políticas de autorización. Según el nivel de confianza del usuario, se puede permitir o denegar una actividad que realice, o se puede solicitar al usuario que realice una autenticación adicional.
Tome el ejemplo de tres usuarios diferentes que intentan eliminar un volumen. En el momento en que intentan realizar la operación, se examina la clasificación de riesgo para cada usuario:
-
El primer usuario inicia sesión desde un dispositivo de confianza en horas normales de oficina, lo que hace que su calificación de riesgo sea baja; la operación se permite sin autenticación adicional.
-
El segundo usuario inicia sesión desde un dispositivo de confianza en su casa fuera del horario de oficina, lo que hace que la calificación de riesgo sea moderada; se le solicita autenticación adicional antes de que se permita la operación.
-
El tercer usuario inicia sesión desde un dispositivo que no es de confianza en una nueva ubicación fuera del horario de oficina, lo que hace que la clasificación de riesgo sea alta; la operación no está permitida.