🔐
Security
  • Dicas
    • Cursos
    • Certificações
  • Segurança da Informação
    • Visão Geral
  • CiberSegurança
    • Ataques Cibernéticos
    • Proteção de Perímetro
      • Boas Práticas
    • Network Protection
    • Endpoint Protection
    • Aplication Protection
    • Data Protection
    • Cloud Protection
    • Tips for personal security
    • LGPD
    • Ferramentas
  • Ethical Hacking
    • Conceitos Legais
    • Pentest
      • Penetration Test
  • Introdução (CISCO)
    • 1. Introdução à Segurança Cibernética
      • 1.2 Dados Organizacionais
      • 1.3 O que foi roubado
      • 1.4 Invasores cibernéticos
      • 1.5 Guerra cibernética
    • 2. Ataques, Conceitos e Técnicas
      • 2.2 Métodos de infiltração
      • 2.3 Exploits e vulnerabilidade de segurança
      • 2.4 O Cenário da Cibersegurança
    • 3. Protegendo seus dados e privacidade
      • 3.2 Manutenção de Dados
      • 3.3 Quem é o dono dos seus dados?
  • Segurança e Privacidade
    • Governança e privacidade dos dados
  • Autorização
    • Roles & Grupos
    • Modelos de Controle de Acesso
    • Decompor mecanismos de autorização
  • Microsoft
    • SC-900 Microsoft
      • Descrever o modelo de responsabilidade compartilhada
      • Descrever a defesa em profundidade
  • SIEM
  • ISO
Powered by GitBook
On this page
  1. Autorização

Modelos de Controle de Acesso

PreviousRoles & GruposNextDecompor mecanismos de autorização

Last updated 11 months ago

4 tipos: RBAC, MAC, DAC e ABAC

  1. Role-Based Access Control (RBAC): Este modelo de controle de acesso baseia-se na atribuição de permissões aos usuários com base em suas funções dentro de uma organização. Em vez de atribuir permissões diretamente a usuários individuais, as permissões são atribuídas a funções específicas e os usuários recebem essas permissões ao serem designados para essas funções. Isso simplifica a administração de permissões, especialmente em organizações grandes, e ajuda a garantir que os usuários tenham apenas as permissões necessárias para realizar suas funções.

  2. Mandatory Access Control (MAC): Neste modelo, o controle de acesso é determinado por políticas de segurança rígidas e aplicadas de forma centralizada. As permissões de acesso são baseadas em níveis de classificação de segurança e em regras de controle de acesso definidas pelo administrador do sistema. Este modelo é comumente utilizado em ambientes que exigem um alto nível de segurança, como sistemas militares e governamentais.

  3. Discretionary Access Control (DAC): No modelo DAC, os proprietários de recursos têm controle total sobre quem pode acessar esses recursos e quais permissões são concedidas. Os usuários podem compartilhar recursos e conceder permissões a outros usuários de acordo com suas próprias decisões. Esse modelo é mais flexível do que o MAC, mas pode ser mais difícil de gerenciar em ambientes com muitos usuários e recursos.

  4. Attribute-Based Access Control (ABAC): Este modelo de controle de acesso baseia-se em atributos específicos dos usuários, recursos e ambiente para tomar decisões de acesso. Em vez de depender de funções ou identidades específicas, as políticas de acesso são definidas com base em atributos como a função do usuário, localização, tempo, tipo de dispositivo, entre outros. Isso permite uma granularidade maior no controle de acesso e é especialmente útil em ambientes dinâmicos e complexos.

Cada um desses modelos de controle de acesso tem suas próprias vantagens e é adequado para diferentes cenários e requisitos de segurança. A escolha do modelo a ser utilizado dependerá das necessidades específicas de uma organização e do ambiente em que será implementado.

CONTROLE DE ACESSO OU AUTORIZAÇÃO – DAC, MAC, RBAC, ABACPERITUM - Consultoria e Treinamento LTDA
4 tecnologias de controle de acesso para empresas - DGTDGT
Quais as diferenças entre Modelos de Controle de Acesso?Identity Academy
Usuários, grupos e roles
Logo
Grupos e roles
Logo
Logo
Logo
Logo