O controle de acesso é um conjunto de regras destinado a determinar quem tem acesso a um local restrito ou a informações restritas.
Após ler este artigo, você será capaz de:
Conteúdo relacionado
Segurança de aplicativos web?
Ataque de estouro de buffer
Ataque KRACK
Ataque on-path
Ataque de phishing
Assine o theNET, uma recapitulação mensal feita pela Cloudflare dos insights mais populares da internet.
Copiar o link do artigo
Controle de acesso é um termo de segurança usado para se referir a um conjunto de políticas para restringir o acesso a informações, ferramentas e locais físicos.
Embora este artigo se concentre no controle de acesso à informação, o controle de acesso físico é uma comparação útil para entender o conceito geral.
O controle de acesso físico é um conjunto de políticas para controlar quem tem acesso a um local físico. Exemplos do mundo real de controle de acesso físico incluem:
Em todos esses exemplos, uma pessoa ou dispositivo está seguindo um conjunto de políticas para decidir quem tem acesso a um local físico restrito. Por exemplo, um scanner de cartão de acesso de um hotel só concede acesso a hóspedes autorizados que tenham uma chave do hotel.
O controle de acesso a informações restringe o acesso aos dados e ao software utilizado para manipular esses dados. Alguns exemplos são:
Em todos estes casos, o software é usado para autenticar e conceder autorização aos usuários que precisam acessar informações digitais. Autenticação e autorização são componentes integrais do controle de acesso às informações.
Autenticação é a prática de segurança de confirmar que alguém é quem afirma ser, enquanto a autorização é o processo de determinar qual nível de acesso cada usuário tem.
Por exemplo, pense em um viajante fazendo check-in em um hotel. Quando ele se registra na recepção, é solicitado que apresentem um passaporte para verificar se são a pessoa cujo nome consta da reserva. Este é um exemplo de autenticação.
Assim que o funcionário do hotel autenticar o hóspede, ele recebe um cartão de acesso com privilégios limitados. Este é um exemplo de autorização. O cartão de acesso do hóspede concede acesso ao quarto, ao elevador de hóspedes e à piscina — mas não aos quartos de outros hóspedes ou ao elevador de serviço. Os funcionários do hotel, por outro lado, estão autorizados a acessar mais áreas do hotel do que os hóspedes.
Os sistemas de computador e de rede têm controles de autenticação e autorização semelhantes. Quando um usuário faz login em seu e-mail ou conta bancária on-line, ele usa uma combinação de login e senha que apenas ele deveria saber. O software usa essas informações para autenticar o usuário. Alguns aplicativos têm requisitos de autorização muito mais rígidos do que outros; enquanto uma senha é suficiente para alguns, outros podem exigir autenticação de dois fatores ou uma confirmação biométrica, como digitalização de impressão digital ou identificação facial.
Uma vez autenticado, um usuário só pode ver as informações que ele está autorizado a acessar. No caso de uma conta bancária online, o usuário só pode ver informações relacionadas à sua conta bancária pessoal. Enquanto isso, um gerente de fundos do banco pode fazer login no mesmo aplicativo e ver dados sobre as participações financeiras gerais do banco. Como o banco lida com informações pessoais muito sensíveis, é perfeitamente possível que ninguém tenha acesso irrestrito aos dados. Mesmo o presidente ou chefe de segurança do banco pode precisar passar por um protocolo de segurança para acessar os dados completos de clientes individuais.
Após a conclusão do processo de autenticação, a autorização do usuário pode ser determinada de várias maneiras:
Controle de acesso obrigatório (MAC): o controle de acesso obrigatório estabelece políticas de segurança rígidas para usuários individuais e os recursos, sistemas ou dados que eles têm permissão para acessar. Essas políticas são controladas por um administrador; os usuários individuais não têm autoridade para definir, alterar ou revogar permissões de uma forma que contradiga as políticas existentes.
Nesse sistema, tanto o sujeito (usuário) quanto o objeto (dados, sistema ou outro recurso) devem receber atributos de segurança semelhantes para interagirem entre si. Voltando ao exemplo anterior, o presidente do banco não só precisaria da autorização de segurança correta para acessar os arquivos de dados do cliente, mas o administrador do sistema precisaria especificar que esses arquivos podem ser visualizados e alterados pelo presidente. Embora esse processo possa parecer redundante, ele garante que os usuários não possam executar ações não autorizadas simplesmente obtendo acesso a determinados dados ou recursos.
Controle de acesso baseado em função (RBAC): o controle de acesso baseado em função estabelece permissões com base em grupos (conjuntos definidos de usuários, como funcionários do banco) e funções (conjuntos definidos de ações, como aqueles que um caixa de banco ou um gerente de agência pode realizar). Os indivíduos podem executar qualquer ação atribuída à sua função e podem receber várias funções conforme necessário. Assim como o MAC, os usuários não têm permissão para alterar o nível de controle de acesso atribuído à sua função.
Por exemplo, qualquer funcionário do banco designado para a função de caixa do banco pode receber autorização para processar transações de contas e abrir novas contas de clientes. Um gerente de agência, por outro lado, pode ter várias funções, que o autorizam a processar transações de contas, abrir contas de clientes, atribuir a função de caixa de banco a um novo funcionário e assim por diante.
Controle de acesso discricionário (DAC): uma vez que um usuário recebe permissão para acessar um objeto (geralmente por um administrador do sistema ou por meio de uma lista de controle de acesso existente), ele pode conceder acesso a outros usuários conforme necessário. No entanto, isso pode introduzir vulnerabilidades de segurança, pois os usuários podem determinar as configurações de segurança e compartilhar permissões sem supervisão estrita do administrador do sistema.
Ao avaliar qual método de autorização de usuário é mais apropriado para uma organização, as necessidades de segurança devem ser levadas em consideração. Normalmente, as organizações que exigem um alto nível de confidencialidade de dados (por exemplo, organizações governamentais, bancos, etc.) optarão por formas mais rigorosas de controle de acesso, como MAC, enquanto aquelas que favorecem mais flexibilidade e permissões baseadas em usuários ou funções tenderão a sistemas RBAC e DAC.
Uma ferramenta popular para controle de acesso a informações é uma rede privada virtual (VPN). Uma VPN é um serviço que permite que usuários remotos acessem a internet como se estivessem conectados a uma rede privada. As redes corporativas geralmente usam VPNs para gerenciar o controle de acesso à sua rede interna em uma distância geográfica.
Por exemplo, se uma empresa tem um escritório em São Francisco e outro escritório em Nova York, bem como funcionários remotos espalhados pelo mundo, eles podem usar uma VPN para que todos os funcionários possam fazer login com segurança em sua rede interna, independentemente de sua localização física. Conectar-se à VPN também ajudará a proteger os funcionários contra ataques de invasores intermediários se estiverem conectados a uma rede Wi-Fi pública.
As VPNs também apresentam algumas desvantagens. Por exemplo, as VPNs afetam negativamente a performance. Quando conectado a uma VPN, cada pacote de dados que um usuário envia ou recebe precisa percorrer uma distância extra antes de chegar ao seu destino, pois cada solicitação e resposta precisa atingir o servidor VPN antes de chegar ao seu destino. Esse processo geralmente aumenta a latência.
As VPNs geralmente fornecem uma abordagem de tudo ou nada para a segurança da rede. As VPNs são ótimas para fornecer autenticação, mas não são ótimas para fornecer controles de autorização granulares. Se uma organização deseja conceder diferentes níveis de acesso a diferentes funcionários, ela precisa usar várias VPNs. Isso cria muita complexidade e também não atende aos requisitos de segurança Zero Trust.
A segurança Zero Trust é um modelo de segurança de TI que requer verificação de identidade rigorosa para todas as pessoas e dispositivos que tentam acessar recursos em uma rede privada, independentemente de estarem dentro ou fora do perímetro de rede. As redes Zero Trust também utilizam a microssegmentação. Microssegmentação é a prática de dividir os perímetros de segurança em pequenas zonas para manter o acesso separado para partes separadas da rede.
Hoje, muitas organizações estão substituindo as VPNs por soluções de segurança Zero Trust, como o Cloudflare Zero Trust. Uma solução de segurança Zero Trust que pode ser usada para gerenciar o controle de acesso para funcionários no escritório e remotos, evitando as principais desvantagens do uso de uma VPN.