Principais Tipos De Controle De Acesso

Controle de Acesso Obrigatório (MAC): O Controle de Acesso Obrigatório estabelece políticas de segurança rígidas para usuários individuais e os recursos, sistemas ou dados que podem acessar. Essas políticas são controladas por administradores; usuários individuais não têm o direito de definir, alterar ou revogar permissões de forma que entrem em conflito com as políticas existentes. Nesse sistema, tanto (usuário) quanto (dados, sistema ou recurso) devem receber atributos de segurança semelhantes para interagirem entre si. Voltando ao exemplo anterior, não apenas o presidente do banco precisa da autorização de segurança correta para acessar os arquivos de dados do cliente, mas o administrador do sistema também precisa especificar que o presidente do banco pode visualizar e alterar esses arquivos. Embora esse processo possa parecer redundante, ele garante que os usuários não possam executar ações não autorizadas simplesmente acessando determinados dados.

(RBAC)

Controle de acesso baseado em função (RBAC): o controle de acesso baseado em função estabelece permissões com base em grupos (conjuntos definidos de usuários, como funcionários do banco) e funções (conjuntos definidos de ações, como aqueles que um caixa de banco ou um gerente de agência pode realizar). Os indivíduos podem executar qualquer ação atribuída à sua função e podem receber várias funções conforme necessário. Assim como o MAC, os usuários não têm permissão para alterar o nível de controle de acesso atribuído à sua função.

Por exemplo, qualquer funcionário do banco designado para a função de caixa do banco pode receber autorização para processar transações de contas e abrir novas contas de clientes. Um gerente de agência, por outro lado, pode ter várias funções, que o autorizam a processar transações de contas, abrir contas de clientes, atribuir a função de caixa de banco a um novo funcionário e assim por diante.

(DAC)

Controle de acesso discricionário (DAC): uma vez que um usuário recebe permissão para acessar um objeto (geralmente por um administrador do sistema ou por meio de uma lista de controle de acesso existente), ele pode conceder acesso a outros usuários conforme necessário. No entanto, isso pode introduzir vulnerabilidades de segurança, pois os usuários podem determinar as configurações de segurança e compartilhar permissões sem supervisão estrita do administrador do sistema.

Ao avaliar qual método de autorização de usuário é mais apropriado para uma organização, as necessidades de segurança devem ser levadas em consideração. Normalmente, as organizações que exigem um alto nível de confidencialidade de dados (por exemplo, organizações governamentais, bancos, etc.) optarão por formas mais rigorosas de controle de acesso, como MAC, enquanto aquelas que favorecem mais flexibilidade e permissões baseadas em usuários ou funções tenderão a sistemas RBAC e DAC.

Os administradores do gerenciamento de acessos devem saber como usar cada solução

Com a S.H.I, sua empresa pode aproveitar as políticas de autenticação e autorização para criar uma solução de identidade completa.