🔐
Security
  • Dicas
    • Cursos
    • Certificações
  • Segurança da Informação
    • Visão Geral
  • CiberSegurança
    • Ataques Cibernéticos
    • Proteção de Perímetro
      • Boas Práticas
    • Network Protection
    • Endpoint Protection
    • Aplication Protection
    • Data Protection
    • Cloud Protection
    • Tips for personal security
    • LGPD
    • Ferramentas
  • Ethical Hacking
    • Conceitos Legais
    • Pentest
      • Penetration Test
  • Introdução (CISCO)
    • 1. Introdução à Segurança Cibernética
      • 1.2 Dados Organizacionais
      • 1.3 O que foi roubado
      • 1.4 Invasores cibernéticos
      • 1.5 Guerra cibernética
    • 2. Ataques, Conceitos e Técnicas
      • 2.2 Métodos de infiltração
      • 2.3 Exploits e vulnerabilidade de segurança
      • 2.4 O Cenário da Cibersegurança
    • 3. Protegendo seus dados e privacidade
      • 3.2 Manutenção de Dados
      • 3.3 Quem é o dono dos seus dados?
  • Segurança e Privacidade
    • Governança e privacidade dos dados
  • Autorização
    • Roles & Grupos
    • Modelos de Controle de Acesso
    • Decompor mecanismos de autorização
  • Microsoft
    • SC-900 Microsoft
      • Descrever o modelo de responsabilidade compartilhada
      • Descrever a defesa em profundidade
  • SIEM
  • ISO
Powered by GitBook
On this page
  • Autenticação x Autorização
  • Tipos de Autorização

Autorização

Processos de autenticação e autorização do usuário

PreviousGovernança e privacidade dos dadosNextRoles & Grupos

Last updated 11 months ago

Autenticação x Autorização

Diferença:

Autenticação: verifica e confirma a identidade do usuário (quem é)

Autorização: verifica e confirma as permissões do usuário (o que pode fazer)

Tipos de Autorização

  1. Autorização baseada em função: Definição: A autorização baseada em função envolve atribuir permissões com base nos cargos ou funções dos usuários dentro de uma organização. Exemplo: Um gerente pode ter permissão para aprovar despesas, enquanto um funcionário comum pode ter permissão apenas para enviar solicitações de despesas.

  2. Autorização baseada em atributos: Definição: A autorização baseada em atributos leva em consideração as características específicas dos usuários, como idade, localização ou nível de acesso. Exemplo: Um sistema pode conceder permissão para acessar determinados dados apenas a usuários maiores de 18 anos.

  3. Autorização baseada em contexto: Definição: A autorização baseada em contexto leva em consideração o ambiente em que o acesso está sendo solicitado. Exemplo: Um usuário pode ter permissão para acessar determinados recursos apenas quando estiver em um local específico, como o escritório da empresa.

  4. Autorização baseada em política: Definição: A autorização baseada em política envolve a definição de regras e políticas que determinam quem tem permissão para acessar determinados recursos. Exemplo: Uma política pode ser estabelecida para permitir que apenas funcionários de determinados departamentos acessem informações confidenciais.

O que é autenticação vs. autorização? – Auth0Auth0
Exemplos de tipos de Autorização
Os diferentes tipos de modelos de autorizaçãoKeeper Security Blog - Cybersecurity News & Product Updates
Logo
Logo