Trace Id is missing
Pular para o conteúdo principal
Segurança da Microsoft

O que é controle de acesso?

O controle de acesso é um elemento central de segurança que formaliza quem tem permissão para acessar determinados aplicativos, dados e recursos e sob quais condições.

Controle de acesso definido

O controle de acesso é um elemento essencial de segurança que determina quem tem permissão para acessar determinados dados, aplicativos e recursos e em que circunstâncias. Da mesma forma que as chaves e as listas de convidados pré-aprovados protegem os espaços físicos, as políticas de controle de acesso protegem os espaços digitais. Em outras palavras, eles permitem a entrada das pessoas certas e mantêm as pessoas erradas fora. As políticas de controle de acesso dependem fortemente de técnicas como autenticação e autorização, que permitem que as organizações verifiquem explicitamente se os usuários são quem dizem ser e se esses usuários recebem o nível apropriado de acesso com base no contexto, como dispositivo, localização, função e muito mais.

O controle de acesso evita que informações confidenciais, como dados de clientes e propriedade intelectual, sejam roubadas por pessoas mal-intencionadas ou outros usuários não autorizados. Também reduz o risco de exfiltração de dados pelos funcionários e mantém as ameaças baseadas na web afastadas. Em vez de gerenciar permissões manualmente, a maioria das organizações voltadas para a segurança recorrem a soluções de gerenciamento de identidade e acesso para implementar políticas de controle de acesso.

Diferentes tipos de controle de acesso

Existem quatro tipos principais de controle de acesso, cada um deles administra o acesso a informações confidenciais de maneira exclusiva.

DAC (controle de acesso discricionário)

Nos modelos de DAC, cada objeto em um sistema protegido tem um proprietário, e os proprietários concedem acesso aos usuários a seu critério. O DAC fornece controle caso a caso sobre os recursos.

MAC (controle de acesso obrigatório)

Nos modelos de MAC, os usuários recebem acesso na forma de uma autorização. Uma autoridade central regula os direitos de acesso e os organiza em camadas, que se expandem uniformemente em escopo. Esse modelo é muito comum em contextos governamentais e militares.

RBAC (controle de acesso baseado em função)

Nos modelos de RBAC, os direitos de acesso são concedidos com base em funções de negócios definidas e não na identidade ou tempo de serviço dos indivíduos. O objetivo é fornecer aos usuários apenas os dados de que eles precisam para realizar o trabalho, e nada mais.

ABAC (controle de acesso baseado em atributos)

Nos modelos de ABAC, o acesso é concedido de forma flexível com base em uma combinação de atributos e condições ambientais, como horário e local. ABAC é o modelo de controle de acesso mais granular e ajuda a reduzir o número de atribuições de funções.

Como funciona o controle de acesso

Na sua forma mais simples, o controle de acesso envolve a identificação de um usuário com base em suas credenciais e a autorização do nível de acesso apropriado assim que ele for autenticado.

Senhas, pins, tokens de segurança – e até verificações biométricas – são credenciais comumente usadas para identificar e autenticar um usuário. MFA (Autenticação multifator) adiciona outra camada de segurança ao exigir que os usuários sejam verificados por mais de um método de verificação.

Depois que a identidade de um usuário for autenticada, as políticas de controle de acesso concedem permissões específicas e permitem que o usuário proceda conforme pretendido.

O valor do controle de acesso

O objetivo do controle de acesso é evitar que informações confidenciais caiam nas mãos de malfeitores. Os ataques cibernéticos a dados confidenciais podem ter consequências graves, incluindo vazamentos de propriedade intelectual, exposição de informações pessoais de clientes e funcionários e até mesmo perda de fundos corporativos.

O controle de acesso é um componente vital da estratégia de segurança. É também uma das melhores ferramentas para organizações que desejam minimizar o risco de segurança do acesso não autorizado aos seus dados, especialmente aos dados armazenados na nuvem.

À medida que cresce a lista de dispositivos suscetíveis ao acesso não autorizado, aumenta também o risco para as organizações sem políticas sofisticadas de controle de acesso. As soluções de gerenciamento de identidade e acesso podem simplificar a administração dessas políticas, mas reconhecer a necessidade de controlar como e quando os dados são acessados é a primeira etapa.

Como implementar o controle de acesso

Conecte-se às metas

Alinhe-se com os tomadores de decisão sobre por que é importante implementar uma solução de controle de acesso. Há muitas razões para fazer isso, entre elas a redução do risco para a sua organização. Outras razões para implementar uma solução de controle de acesso podem incluir:

Produtividade: concede acesso autorizado aos aplicativos e dados de que os funcionários precisam para atingir suas metas, exatamente quando precisam deles.
Segurança: proteja dados e recursos confidenciais e reduza o atrito no acesso do usuário com políticas responsivas que escalonam em tempo real quando surgem ameaças.
Autoatendimento: delegue gerenciamento de identidade, redefinições de senha, monitoramento de segurança e solicitações de acesso para economizar tempo e energia.

Selecionar uma solução

Escolha uma solução de gerenciamento de identidade e acesso que permita proteger seus dados e garantir uma excelente experiência para o usuário final. O ideal deve fornecer serviços de alto nível para seus usuários e seu departamento de TI, desde garantir acesso remoto contínuo para funcionários até economizar tempo para administradores.

Definir políticas sólidas

Depois de lançar a solução escolhida, decida quem deve acessar seus recursos, quais recursos eles devem acessar e sob quais condições. As políticas de controle de acesso podem ser projetadas para conceder acesso, limitar o acesso com controles de sessão ou até mesmo bloquear o acesso – tudo depende das necessidades do seu negócio.

Algumas perguntas a serem feitas ao longo do caminho podem incluir:

• Quais usuários, grupos, funções ou identidades de carga de trabalho serão incluídos ou excluídos da política?
• A quais aplicativos esta política se aplica?
• Quais ações dos usuários estarão sujeitas a esta política?

Siga as melhores práticas

Configure contas de acesso de emergência para evitar ser bloqueado se você configurar incorretamente uma política, aplique políticas de acesso condicional a todos os aplicativos, teste políticas antes de aplicá-las em seu ambiente, defina padrões de nomenclatura para todas as políticas e planeje interrupções. Depois que as políticas corretas forem implementadas, você poderá ficar um pouco mais tranquilo.

Soluções de controle de acesso

O controle de acesso é uma medida de segurança fundamental que qualquer organização pode implementar para se proteger contra violações e exfiltração de dados.

As soluções de gerenciamento de identidade e acesso da Segurança da Microsoft garantem que seus ativos estejam continuamente protegidos, mesmo quando mais operações diárias são transferidas para a nuvem.

Proteja o que é importante.

Saiba mais sobre a Segurança da Microsoft

Controle de acesso para indivíduos

Habilite a entrada sem senha e evite o acesso não autorizado com o aplicativo Microsoft Authenticator.

Controle de acesso para empresas

Proteja o que é importante com soluções integradas de gerenciamento de identidade e acesso da Segurança da Microsoft.

Controle de acesso para escolas

Forneça uma experiência de logon fácil para alunos e cuidadores e mantenha seus dados pessoais seguros.

Microsoft Entra ID

Proteja sua organização com gerenciamento de identidade e acesso (anteriormente conhecido como Azure Active Directory).

Gerenciamento de Permissões do Microsoft Entra

Obtenha visibilidade em toda a empresa sobre as permissões de identidade e monitore os riscos para cada usuário.

Perguntas frequentes

  • No campo da segurança, um sistema de controle de acesso é qualquer tecnologia que modera intencionalmente o acesso a ativos digitais – por exemplo, redes, sites e recursos em nuvem.

    Os sistemas de controlo de acesso aplicam princípios de cibersegurança, como autenticação e autorização, para garantir que os utilizadores são quem dizem ser e que têm o direito de aceder a determinados dados, com base em políticas de identidade e acesso predeterminadas.

  • A tecnologia de controle de acesso baseada em nuvem impõe controle sobre todo o patrimônio digital de uma organização, operando com a eficiência da nuvem e sem o custo de execução e manutenção de dispendiosos sistemas de controle de acesso locais.

  • O controle de acesso ajuda a proteger contra roubo, corrupção ou exfiltração de dados, garantindo que apenas usuários cujas identidades e credenciais foram verificadas possam acessar determinadas informações.

  • O controle de acesso regula seletivamente quem tem permissão para exibir e usar determinados espaços ou informações. Há dois tipos de controle de acesso: físico e lógico.

    • Controle de acesso físico refere-se à restrição de acesso a um local físico. Isso é conseguido através do uso de ferramentas como fechaduras e chaves, portas protegidas por senha e observação do pessoal de segurança.
    • Controle de acesso lógico refere-se à restrição de acesso aos dados. Isso é conseguido por meio de técnicas de segurança cibernética, como identificação, autenticação e autorização.
  • O controle de acesso é um recurso da moderna filosofia de segurançaConfiança Zero, que aplica técnicas como verificação explícita e acesso com privilégios mínimos para ajudar a proteger informações confidenciais e evitar que caia em mãos erradas.

    O controle de acesso depende fortemente de dois princípios fundamentais: autenticação e autorização:

    • Aautenticação envolve a identificação de um usuário específico com base em suas credenciais de logon, como nomes de usuário e senhas, verificações biométricas, PINs ou tokens de segurança.
    • Aautorização refere-se a fornecer ao usuário o nível apropriado de acesso, conforme determinado pelas políticas de controle de acesso. Esses processos são normalmente automatizados.

Siga a Microsoft