Módulo 19_Controle de acesso Flashcards
A segurança da informação trata da proteção da informação e dos sistemas de informação contra acesso não autorizado, uso, divulgação, interrupção, modificação ou destruição. Dentro disso existe uma tríade, definida como:
Confidencialidade - Somente indivíduos, entidades ou processos autorizados podem acessar informações confidenciais.
Integridade - refere-se à proteção de dados contra alterações não autorizadas.
Disponibilidade - os usuários autorizados devem ter acesso ininterrupto aos recursos e dados da rede de que necessitam.
O princípio de uma abordagem de confiança zero é: “Nunca confie, sempre verifique”. Assumir confiança zero sempre que alguém ou algo solicitar acesso a ativos. Uma estrutura de segurança de confiança zero ajuda a impedir acesso não autorizado, conter violações e reduzir o risco de movimento lateral de um invasor através de uma rede.
Tradicionalmente, o perímetro da rede, ou borda, era o limite entre dentro e fora, ou confiável e não confiável. Em uma abordagem de confiança Zero, qualquer lugar em que uma decisão de controle de acesso seja necessária deve ser considerado um perímetro.
VERDADEIRO OU FALSO
Verdadeiro
Isso significa que, embora um usuário ou outra entidade possa ter passado com êxito o controle de acesso anteriormente, eles não são confiáveis para acessar outra área ou recurso até que sejam autenticados. Em alguns casos, os usuários podem ser obrigados a autenticar várias vezes e de maneiras diferentes, para obter acesso a diferentes camadas da rede.
Os três pilares da confiança zero são:
Força de trabalho, cargas de trabalho e local de trabalho.
Os três pilares da confiança zero: para força de trabalho
Este pilar consiste em pessoas (por exemplo, funcionários, prestadores de serviços, parceiros e fornecedores) que acessam aplicativos de trabalho usando seus dispositivos pessoais ou gerenciados por empresas. Esse pilar garante que apenas os usuários certos e dispositivos seguros possam acessar aplicativos, independentemente da localização.
Os três pilares da confiança zero: para cargas de trabalho
Esse pilar está preocupado com aplicativos que estão sendo executados na nuvem, em data centers e outros ambientes virtualizados que interagem uns com os outros. Ele se concentra no acesso seguro quando uma API, um microsserviço ou um contêiner está acessando um banco de dados dentro de um aplicativo.
Os três pilares da confiança zero: para o local de trabalho
Este pilar se concentra no acesso seguro para qualquer e todos os dispositivos, inclusive na Internet das Coisas (IoT), que se conectam a redes empresariais, como terminais de usuário, servidores físicos e virtuais, impressoras, câmeras, sistemas de AVAC, quiosques, bombas de infusão, sistemas de controle industrial e muito mais.
Modelo de controle de acesso: 1️⃣ MAC (Mandatory Access Control) – Controle de Acesso Obrigatório
📌 O acesso é definido por regras rígidas do administrador do sistema.
✅ Muito usado em governos e militares (exemplo: documentos “Confidenciais” ou “Segredo de Estado”).
Modelo de controle de acesso: 2️⃣ DAC (Discretionary Access Control) – Controle de Acesso Discricionário
📌 O dono do recurso decide quem pode acessá-lo.
✅ Flexível, mas menos seguro – comum em redes corporativas e sistemas operacionais (exemplo: permissões de arquivos no Windows).
Modelo de controle de acesso: 3️⃣ RBAC (Role-Based Access Control) – Controle Baseado em Papéis
📌 O acesso é definido com base no cargo ou função do usuário.
✅ Muito usado em empresas – um “Gerente” pode acessar relatórios financeiros, mas um “Estagiário” não.
Modelo de controle de acesso: 4️⃣ ABAC (Attribute-Based Access Control) – Controle Baseado em Atributos
📌 O acesso é determinado por atributos do usuário (localização, horário, dispositivo, etc.).
✅ Exemplo: um funcionário só pode acessar o sistema se estiver no escritório e em horário comercial.
Modelo de controle de acesso: 5️⃣ RB-RBAC (Risk-Based Access Control) – Controle Baseado em Risco
📌 O sistema avalia riscos antes de conceder acesso (exemplo: detecção de login suspeito).
✅ Se o usuário tenta acessar de outro país, pode exigir autenticação extra.
Operação AAA (Autenticação, Autorização e Auditoria) é usado para controlar acessos e garantir segurança em sistemas e redes. Ele se baseia em três pilares principais:
Autenticação, autorização e auditoria.
✅ Importância do AAA
✔️ Garante segurança e controle de acessos.
✔️ Ajuda na prevenção de fraudes e ataques cibernéticos.
✔️ Facilita auditorias e conformidade com normas (exemplo: LGPD, ISO 27001).
Operação AAA: 1️⃣ Autenticação (Authentication) – “Quem é você?”
📌 Confirma a identidade do usuário antes de conceder acesso.
✅ Exemplo: Login com senha, biometria ou autenticação multifator (MFA).
Pode ter os dados salvos localmente ou em um servidor AAA remoto.
Operação AAA: 2️⃣ Autorização (Authorization) – “O que você pode fazer?”
📌 Define quais recursos e ações o usuário tem permissão para acessar.
✅ Exemplo: Um funcionário de RH pode ver dados de colaboradores, mas não relatórios financeiros.
Operação AAA: 3️⃣ Auditoria (Accounting) – “O que você fez?”
📌 Registra atividades do usuário para fins de monitoramento e conformidade.
✅ Exemplo: Log de acessos mostrando quem entrou, quando e o que fez.