sábado , 31 outubro 2020

Controle de acesso: o que é e como ajuda a proteger nossos dados

Mais do que nunca, a forma como trabalhamos deve ser flexível. Existem empresas que mantêm vários colaboradores ou todos trabalhando em casa ou no local de sua conveniência. Existem também aqueles grupos de trabalho que realizam suas tarefas tanto em um escritório ou cada um de onde quer que estejam. No entanto, devemos cuidar de quem deve acessar os dados e os recursos do sistema. Este guia explicará tudo o que você precisa saber sobre controle de acesso, suas variantes mais comuns e uma solução bastante confiável para poder começar a implementá-lo o mais rápido possível.

O que é controle de acesso?

É um método para garantir que os usuários provem ser quem dizem ser. É como quando você precisa mostrar seu documento de identidade em algum lugar para verificar se realmente possui essa identidade. O controle de acesso é extremamente importante para que todos os usuários tenham o acesso correspondente aos dados e recursos do sistema. Agora, o que é controle de acesso especificamente? Mais do que tudo, em uma série de restrições que se aplicam de acordo com os dados e / ou recursos aos quais você deseja acessar. É baseado em processos de autenticação e autorização.

Se falamos de autenticação, o fazemos em relação à inserção de credenciais ou ao uso de um ou mais métodos de autenticação. Por outro lado, a autorização é a etapa conseqüente da autenticação, que é a concessão de acesso a um determinado grupo de recursos e dados. Um guia detalhando as diferenças entre autenticação e autorização foi disponibilizado no RedesZone . Poderá ainda conhecer os métodos mais utilizados para cada caso.

Tipos de controle de acesso

Aqui estão os tipos de controle de acesso mais comuns, ou seja, aqueles que foram mais implementados até agora. De acordo com a necessidade da sua empresa ou grupo de trabalho, você pode escolher uma ou outra opção.

Controle de acesso baseado em função (RBAC)

Pode-se dizer que este tipo de controle de acesso é um dos mais utilizados. Baseia-se na concessão de acesso a usuários com base nas funções atribuídas. Além disso, e para adicionar camadas extras de proteção, são aplicadas políticas de segurança que limitam a obtenção de privilégios. Esses privilégios podem ser aplicados ao acesso aos dados e aos recursos do sistema. Hoje, a escalada de privilégios é uma ameaça corporativa interna que causa estragos. O grande nível de danos, especialmente a nível econômico que gera, deve ser um ponto de atenção para qualquer empresa que está suscetível a este tipo de ameaças à segurança.

Controle de acesso discricionário (DAC)

É um tipo de controle de acesso que dita que o dono dos dados decida sobre os acessos. Isso significa que esses acessos serão concedidos aos usuários com base nas regras que o próprio proprietário dos dados especificar.

Controle de acesso obrigatório (MAC)

Esta variante pode ser considerada um pouco mais arbitrária do que as outras. Isso ocorre no sentido de que os usuários têm acesso concedido com base em regulamentos estabelecidos por uma autoridade central em uma empresa ou alguma outra organização reguladora.

Controle de acesso baseado em atributos (ABAC)

A distinção desse tipo de controle de acesso é que uma série de atributos são adicionados ao usuário e os recursos aos quais o acesso corresponde. Eles permitem que sejam feitas avaliações que indiquem o dia, a hora, o local e outros dados. Tudo isso é levado em consideração ao conceder ou limitar o acesso aos dados e recursos. Este é um tipo que aplica um método mais dinâmico que se adapta à situação dos usuários para ter mais ou menos acesso.

Que tipo de controle de acesso é mais conveniente?

Um dos aspectos que garantem a correta aplicação de qualquer um dos métodos de acesso é o cumprimento das normas, regulamentos e / ou normas. Dependendo do país em que você está localizado, pode ser necessário revisar em detalhes regulamentos como o GDPR, que seria uma política de proteção de dados pessoais válida para toda a Europa. Outro exemplo importante é o PCI-DSS, que é um regulamento responsável por garantir e proteger as transações e os dados dos titulares de cartões de crédito e débito. De acordo com cada norma, regulamento ou padrão, sanções de todos os tipos podem ser aplicadas se o cumprimento for negligenciado.

Por que mencionamos isso? Acima de tudo porque não existe um método estritamente mais conveniente do que outro. Cada ambiente de trabalho possui necessidades específicas. Da mesma forma, é bom lembrar que dos tipos de controle de acesso mencionados, o mais moderno e recente é o baseado em atributos. É especialmente conveniente porque as permissões são concedidas ou limitadas de acordo com a situação atual do usuário. Por exemplo, se você mudar de local ou dispositivo. No entanto, uma coisa que não deve ser negociada é a conformidade.

Azure Active Directory: o IAM que está em toda parte

Você vai se perguntar qual é a solução ideal para implementar o controle de acesso. Não existe exatamente uma solução única e poderosa para todos. Pode haver cenários em que você precise de uma ou mais tecnologias ao mesmo tempo para atender às suas necessidades de controle de acesso.

Uma grande parte dos ambientes de trabalho usa a Microsoft e seus aplicativos associados. O Microsoft Azure Active Directory  oferece políticas de acesso inteligentes. Desta forma, todos os recursos de trabalho estarão protegidos e acessíveis apenas por aqueles que deles precisam. De acordo com os requisitos, você pode ter a solução Azure Active Directory sozinha ou, se você já usa serviços da Microsoft, como o Office 365, pode optar pela integração. O último é muito mais rápido de implementar.

Esta solução, que faz parte do pacote Azure, é uma das mais populares e funcionais nas empresas. Acima de tudo, aqueles que são muito grandes, como as multinacionais. Principalmente porque ele tem a capacidade de estar no controle e gerenciar não apenas dezenas, mas centenas, milhares ou milhões de usuários. Permite a criação de credenciais de administração únicas para que cada colaborador de uma empresa ou grupo de trabalho tenha acesso aos diversos recursos na nuvem já implementados. Isso se aplica até mesmo àquelas pessoas que usam sistemas operacionais diferentes do Windows.

Uma vantagem interessante é que todo o ambiente de trabalho no Azure Active Directory é seguro, mesmo se a associação incluir pessoas de fora da empresa ou colaboradores / membros temporários. Um dos desafios dos ambientes de trabalho compartilhados é que estranhos têm acesso impróprio a dados ou recursos do sistema que contêm conteúdo sensível ou confidencial.

Por outro lado, se preferir, pode adaptar a interface do utilizador como preferir para que se adapte à imagem da sua empresa ou grupo de trabalho. Como preferir.

Principais recursos do Azure Active Directory

  • Gerenciamento de usuários e grupos de trabalho
  • Autenticação com o método SSO (Single Sign-On)
  • Autenticação multifator
  • Colaboração B2B (Business-to-Business)
  • Gerenciamento de senhas por meio de portal de autoatendimento
  • Mecanismo de Sincronização
  • Registro de dispositivos usados ​​por usuários
  • Relatórios de segurança e uso de serviços AAD

Comentamos que ele oferece suporte a dispositivos que podem usar sistemas operacionais diferentes da Microsoft. Citamos abaixo:

  • Qualquer computador ou tablet Windows
  • Dispositivos Android
  • iPhone ou iPad
  • Dispositivos que possuem o sistema macOS (Macbook, iMac)
  • Qualquer dispositivo baseado na web (Chromecast, por exemplo)

Caso queira começar a testar, lembre-se que você tem um plano gratuito com funcionalidades limitadas, mas ideal para iniciantes. Posteriormente, você pode mudar para os planos de pagamento com forma de pagamento anual. Você pode inserir o seguinte link para obter mais informações.

Por que ainda não temos o IPv6 em 2020 se o IPv4 acabou

Ouvimos a mesma música há vários, mas nada acaba acontecendo. Anos atrás, muitos começaram a notar um colapso devido ao fim dos endereços IPv4 e à necessidade de adoção do IPv6. Isso ocorre porque há apenas 4.294.967.296 endereços IP possíveis com IPv4, enquanto temos 340.282.366.920.938.463.463.374.607.431.768.211.456 endereços IPv6 disponíveis . As piores previsões já foram cumpridas em 2016, mas quatro anos …

Coisas que você nunca deve fazer com seu roteador

O roteador é uma peça fundamental para nossa conexão. É o dispositivo que nos permite conectar vários dispositivos para acessar a Internet. Podemos nos conectar tanto por cabo quanto por wi-fi. A questão é que às vezes cometemos erros que podem nos comprometer. Neste artigo, mostraremos algumas coisas que nunca devemos fazer com o roteador. Erros que não devemos cometer com …

Como conectar dois computadores sem usar um roteador WiFi

Hoje, tudo sem fio ganhou peso em comparação com o cabo. Temos uma grande variedade de dispositivos que conectamos sem a necessidade de fiação. Podemos navegar na rede via Wi-Fi, por exemplo. Porém, às vezes é melhor para nós conectar o equipamento por cabo ou não temos outra opção além disso. Neste artigo, vamos falar sobre como conectar dois computadores . Mas …

O FBI confirma: você não deve se conectar ao Wi-Fi de um hotel

As redes sem fio são amplamente utilizadas, mas também podem ser um problema de segurança se não nos conectarmos corretamente. Principalmente quando navegamos em redes públicas, podemos correr o risco de sofrer ataques cibernéticos. Não sabemos realmente quem pode estar por trás disso. Hoje ecoamos um relatório divulgado pelo FBI, onde indicam que é perigoso se conectar a uma rede Wi-Fi …

Download app Android, modelo 2021.

Sobre Redação UpLinkBr

Suporte do website UpLinkBr, envie seu email ou dívida para [email protected]