O que é controle de acesso?
O controle de acesso é um elemento central de segurança que formaliza quem tem permissão para acessar determinados aplicativos, dados e recursos e sob quais condições.
Controle de acesso definido
O controle de acesso é um elemento essencial de segurança que determina quem tem permissão para acessar determinados dados, aplicativos e recursos e em que circunstâncias. Da mesma forma que as chaves e as listas de convidados pré-aprovados protegem os espaços físicos, as políticas de controle de acesso protegem os espaços digitais. Em outras palavras, eles permitem a entrada das pessoas certas e mantêm as pessoas erradas fora. As políticas de controle de acesso dependem fortemente de técnicas como autenticação e autorização, que permitem que as organizações verifiquem explicitamente se os usuários são quem dizem ser e se esses usuários recebem o nível apropriado de acesso com base no contexto, como dispositivo, localização, função e muito mais.
O controle de acesso evita que informações confidenciais, como dados de clientes e propriedade intelectual, sejam roubadas por pessoas mal-intencionadas ou outros usuários não autorizados. Também reduz o risco de exfiltração de dados pelos funcionários e mantém as ameaças baseadas na web afastadas. Em vez de gerenciar permissões manualmente, a maioria das organizações voltadas para a segurança recorrem a soluções de gerenciamento de identidade e acesso para implementar políticas de controle de acesso.
Diferentes tipos de controle de acesso
Existem quatro tipos principais de controle de acesso, cada um deles administra o acesso a informações confidenciais de maneira exclusiva.
DAC (controle de acesso discricionário)
Nos modelos de DAC, cada objeto em um sistema protegido tem um proprietário, e os proprietários concedem acesso aos usuários a seu critério. O DAC fornece controle caso a caso sobre os recursos.
MAC (controle de acesso obrigatório)
Nos modelos de MAC, os usuários recebem acesso na forma de uma autorização. Uma autoridade central regula os direitos de acesso e os organiza em camadas, que se expandem uniformemente em escopo. Esse modelo é muito comum em contextos governamentais e militares.
RBAC (controle de acesso baseado em função)
Nos modelos de RBAC, os direitos de acesso são concedidos com base em funções de negócios definidas e não na identidade ou tempo de serviço dos indivíduos. O objetivo é fornecer aos usuários apenas os dados de que eles precisam para realizar o trabalho, e nada mais.
ABAC (controle de acesso baseado em atributos)
Nos modelos de ABAC, o acesso é concedido de forma flexível com base em uma combinação de atributos e condições ambientais, como horário e local. ABAC é o modelo de controle de acesso mais granular e ajuda a reduzir o número de atribuições de funções.
Como funciona o controle de acesso
Na sua forma mais simples, o controle de acesso envolve a identificação de um usuário com base em suas credenciais e a autorização do nível de acesso apropriado assim que ele for autenticado.
Senhas, pins, tokens de segurança – e até verificações biométricas – são credenciais comumente usadas para identificar e autenticar um usuário. MFA (Autenticação multifator) adiciona outra camada de segurança ao exigir que os usuários sejam verificados por mais de um método de verificação.
Depois que a identidade de um usuário for autenticada, as políticas de controle de acesso concedem permissões específicas e permitem que o usuário proceda conforme pretendido.
O valor do controle de acesso
O objetivo do controle de acesso é evitar que informações confidenciais caiam nas mãos de malfeitores. Os ataques cibernéticos a dados confidenciais podem ter consequências graves, incluindo vazamentos de propriedade intelectual, exposição de informações pessoais de clientes e funcionários e até mesmo perda de fundos corporativos.
O controle de acesso é um componente vital da estratégia de segurança. É também uma das melhores ferramentas para organizações que desejam minimizar o risco de segurança do acesso não autorizado aos seus dados, especialmente aos dados armazenados na nuvem.
À medida que cresce a lista de dispositivos suscetíveis ao acesso não autorizado, aumenta também o risco para as organizações sem políticas sofisticadas de controle de acesso. As soluções de gerenciamento de identidade e acesso podem simplificar a administração dessas políticas, mas reconhecer a necessidade de controlar como e quando os dados são acessados é a primeira etapa.
Como implementar o controle de acesso
Conecte-se às metas
Alinhe-se com os tomadores de decisão sobre por que é importante implementar uma solução de controle de acesso. Há muitas razões para fazer isso, entre elas a redução do risco para a sua organização. Outras razões para implementar uma solução de controle de acesso podem incluir:
• Produtividade: concede acesso autorizado aos aplicativos e dados de que os funcionários precisam para atingir suas metas, exatamente quando precisam deles.
• Segurança: proteja dados e recursos confidenciais e reduza o atrito no acesso do usuário com políticas responsivas que escalonam em tempo real quando surgem ameaças.
• Autoatendimento: delegue gerenciamento de identidade, redefinições de senha, monitoramento de segurança e solicitações de acesso para economizar tempo e energia.
Selecionar uma solução
Escolha uma solução de gerenciamento de identidade e acesso que permita proteger seus dados e garantir uma excelente experiência para o usuário final. O ideal deve fornecer serviços de alto nível para seus usuários e seu departamento de TI, desde garantir acesso remoto contínuo para funcionários até economizar tempo para administradores.
Definir políticas sólidas
Depois de lançar a solução escolhida, decida quem deve acessar seus recursos, quais recursos eles devem acessar e sob quais condições. As políticas de controle de acesso podem ser projetadas para conceder acesso, limitar o acesso com controles de sessão ou até mesmo bloquear o acesso – tudo depende das necessidades do seu negócio.
Algumas perguntas a serem feitas ao longo do caminho podem incluir:
• Quais usuários, grupos, funções ou identidades de carga de trabalho serão incluídos ou excluídos da política?
• A quais aplicativos esta política se aplica?
• Quais ações dos usuários estarão sujeitas a esta política?
Siga as melhores práticas
Configure contas de acesso de emergência para evitar ser bloqueado se você configurar incorretamente uma política, aplique políticas de acesso condicional a todos os aplicativos, teste políticas antes de aplicá-las em seu ambiente, defina padrões de nomenclatura para todas as políticas e planeje interrupções. Depois que as políticas corretas forem implementadas, você poderá ficar um pouco mais tranquilo.
Soluções de controle de acesso
O controle de acesso é uma medida de segurança fundamental que qualquer organização pode implementar para se proteger contra violações e exfiltração de dados.
As soluções de gerenciamento de identidade e acesso da Segurança da Microsoft garantem que seus ativos estejam continuamente protegidos, mesmo quando mais operações diárias são transferidas para a nuvem.
Proteja o que é importante.
Saiba mais sobre a Segurança da Microsoft
Controle de acesso para indivíduos
Habilite a entrada sem senha e evite o acesso não autorizado com o aplicativo Microsoft Authenticator.
Controle de acesso para empresas
Proteja o que é importante com soluções integradas de gerenciamento de identidade e acesso da Segurança da Microsoft.
Controle de acesso para escolas
Forneça uma experiência de logon fácil para alunos e cuidadores e mantenha seus dados pessoais seguros.
Microsoft Entra ID
Proteja sua organização com gerenciamento de identidade e acesso (anteriormente conhecido como Azure Active Directory).
Gerenciamento de Permissões do Microsoft Entra
Obtenha visibilidade em toda a empresa sobre as permissões de identidade e monitore os riscos para cada usuário.
Perguntas frequentes
-
No campo da segurança, um sistema de controle de acesso é qualquer tecnologia que modera intencionalmente o acesso a ativos digitais – por exemplo, redes, sites e recursos em nuvem.
Os sistemas de controlo de acesso aplicam princípios de cibersegurança, como autenticação e autorização, para garantir que os utilizadores são quem dizem ser e que têm o direito de aceder a determinados dados, com base em políticas de identidade e acesso predeterminadas.
-
A tecnologia de controle de acesso baseada em nuvem impõe controle sobre todo o patrimônio digital de uma organização, operando com a eficiência da nuvem e sem o custo de execução e manutenção de dispendiosos sistemas de controle de acesso locais.
-
O controle de acesso ajuda a proteger contra roubo, corrupção ou exfiltração de dados, garantindo que apenas usuários cujas identidades e credenciais foram verificadas possam acessar determinadas informações.
-
O controle de acesso regula seletivamente quem tem permissão para exibir e usar determinados espaços ou informações. Há dois tipos de controle de acesso: físico e lógico.
- Controle de acesso físico refere-se à restrição de acesso a um local físico. Isso é conseguido através do uso de ferramentas como fechaduras e chaves, portas protegidas por senha e observação do pessoal de segurança.
- Controle de acesso lógico refere-se à restrição de acesso aos dados. Isso é conseguido por meio de técnicas de segurança cibernética, como identificação, autenticação e autorização.
-
O controle de acesso é um recurso da moderna filosofia de segurançaConfiança Zero, que aplica técnicas como verificação explícita e acesso com privilégios mínimos para ajudar a proteger informações confidenciais e evitar que caia em mãos erradas.
O controle de acesso depende fortemente de dois princípios fundamentais: autenticação e autorização:
- Aautenticação envolve a identificação de um usuário específico com base em suas credenciais de logon, como nomes de usuário e senhas, verificações biométricas, PINs ou tokens de segurança.
- Aautorização refere-se a fornecer ao usuário o nível apropriado de acesso, conforme determinado pelas políticas de controle de acesso. Esses processos são normalmente automatizados.
Siga a Segurança da Microsoft