This is the Trace Id: 9f857aa7fe2823d366d7f460e1a66b12
Pular para o conteúdo principal Por que a Segurança da Microsoft? Segurança cibernética da plataforma AI Segurança da nuvem Segurança e governança de dados Identidade e acesso à rede Gerenciamento de riscos e privacidade Segurança para IA Operações de segurança integradas Confiança Zero Microsoft Defender Microsoft Entra Microsoft Intune Microsoft Priva Microsoft Purview Microsoft Sentinel Microsoft Security Copilot ID do Microsoft Entra (Azure Active Directory) ID do agente Microsoft Entra ID externa do Microsoft Entra Microsoft Entra ID Governance Microsoft Entra ID Protection Acesso à Internet do Microsoft Entra Acesso privado do Microsoft Entra Gerenciamento de Permissões do Microsoft Entra ID Verificada do Microsoft Entra ID de carga de trabalho do Microsoft Entra Microsoft Entra Domain Services Azure Key Vault Microsoft Sentinel Microsoft Defender for Cloud Microsoft Defender XDR Microsoft Defender para Ponto de Extremidade Microsoft Defender para Office 365 Microsoft Defender para Identidade Microsoft Defender for Cloud Apps Gerenciamento de exposição da Segurança da Microsoft Gerenciamento de Vulnerabilidades do Microsoft Defender Informações sobre Ameaças do Microsoft Defender Suíte do Microsoft Defender para Business Premium Microsoft Defender para Nuvem Gerenciamento de postura de segurança da nuvem do Microsoft Defender Gerenciamento da Superfície de Ataque Externo do Microsoft Defender Firewall do Azure Firewall de Aplicativo Web do Azure Proteção contra DDoS do Azure Segurança Avançada do GitHub Microsoft Defender para Ponto de Extremidade Microsoft Defender XDR Microsoft Defender para Empresas Recursos essenciais do Microsoft Intune Microsoft Defender para IoT Gerenciamento de Vulnerabilidades do Microsoft Defender Análise avançada do Microsoft Intune Gerenciamento de privilégios de ponto de extremidade do Microsoft Intune Gerenciamento de aplicativos do Microsoft Intune para empresas Ajuda Remota do Microsoft Intune PKI em nuvem da Microsoft Conformidade de Comunicações do Microsoft Purview Gerenciador de Conformidade do Microsoft Purview Gerenciamento do Ciclo de Vida dos Dados do Microsoft Purview Descoberta Eletrônica do Microsoft Purview Auditoria do Microsoft Purview Gerenciamento de riscos do Microsoft Priva Solicitações de direitos do titular Microsoft Priva Governança de Dados do Microsoft Purview Suíte do Microsoft Purview para Business Premium Funcionalidades de segurança de dados do Microsoft Purview Preços Serviços Parceiros Conscientização sobre segurança cibernética Histórias de clientes Introdução à segurança Avaliações de produtos Reconhecimento do setor Microsoft Security Insider Relatório de Defesa Digital da Microsoft Security Response Center Blog de Segurança da Microsoft Eventos de Segurança da Microsoft Tech Community da Microsoft Documentação Biblioteca de conteúdo técnico Treinamentos e certificações Programa de Conformidade para a Microsoft Cloud Central de Confiabilidade da Microsoft Portal de Confiança do Serviço Microsoft Iniciativa Futuro Seguro Centro de soluções empresariais Entre em contato com o departamento de vendas Inicie uma avaliação gratuita Segurança da Microsoft Azure Dynamics 365 Microsoft 365 Microsoft Teams Windows 365 IA da Microsoft Espaço do Azure Realidade misturada Microsoft HoloLens Microsoft Viva Computação quântica Sustentabilidade Educação Automotivo Serviços financeiros Governo Saúde Manufatura Varejo Encontrar um parceiro Seja um parceiro Partner Network Microsoft Marketplace Marketplace Rewards Empresas de desenvolvimento de software Blog Microsoft Advertising Centro do desenvolvedor Documentação Eventos Licenciamento Microsoft Learn Microsoft Research Ver mapa do site

O que é controle de acesso?

O controle de acesso é um elemento central de segurança que formaliza quem tem permissão para acessar determinados aplicativos, dados e recursos e sob quais condições.

Controle de acesso definido

O controle de acesso é um elemento essencial de segurança que determina quem tem permissão para acessar determinados dados, aplicativos e recursos e em que circunstâncias. Da mesma forma que as chaves e as listas de convidados pré-aprovados protegem os espaços físicos, as políticas de controle de acesso protegem os espaços digitais. Em outras palavras, eles permitem a entrada das pessoas certas e mantêm as pessoas erradas fora. As políticas de controle de acesso dependem fortemente de técnicas como autenticação e autorização, que permitem que as organizações verifiquem explicitamente se os usuários são quem dizem ser e se esses usuários recebem o nível apropriado de acesso com base no contexto, como dispositivo, localização, função e muito mais.

O controle de acesso evita que informações confidenciais, como dados de clientes e propriedade intelectual, sejam roubadas por pessoas mal-intencionadas ou outros usuários não autorizados. Também reduz o risco de exfiltração de dados pelos funcionários e mantém as ameaças baseadas na web afastadas. Em vez de gerenciar permissões manualmente, a maioria das organizações voltadas para a segurança recorrem a soluções de gerenciamento de identidade e acesso para implementar políticas de controle de acesso.

Diferentes tipos de controle de acesso

Existem quatro tipos principais de controle de acesso, cada um deles administra o acesso a informações confidenciais de maneira exclusiva.

DAC (controle de acesso discricionário)

Nos modelos de DAC, cada objeto em um sistema protegido tem um proprietário, e os proprietários concedem acesso aos usuários a seu critério. O DAC fornece controle caso a caso sobre os recursos.

MAC (controle de acesso obrigatório)

Nos modelos de MAC, os usuários recebem acesso na forma de uma autorização. Uma autoridade central regula os direitos de acesso e os organiza em camadas, que se expandem uniformemente em escopo. Esse modelo é muito comum em contextos governamentais e militares.

RBAC (controle de acesso baseado em função)

Nos modelos de RBAC, os direitos de acesso são concedidos com base em funções de negócios definidas e não na identidade ou tempo de serviço dos indivíduos. O objetivo é fornecer aos usuários apenas os dados de que eles precisam para realizar o trabalho, e nada mais.

ABAC (controle de acesso baseado em atributos)

Nos modelos de ABAC, o acesso é concedido de forma flexível com base em uma combinação de atributos e condições ambientais, como horário e local. ABAC é o modelo de controle de acesso mais granular e ajuda a reduzir o número de atribuições de funções.

Como funciona o controle de acesso

Na sua forma mais simples, o controle de acesso envolve a identificação de um usuário com base em suas credenciais e a autorização do nível de acesso apropriado assim que ele for autenticado.

Senhas, pins, tokens de segurança – e até verificações biométricas – são credenciais comumente usadas para identificar e autenticar um usuário. MFA (Autenticação multifator) adiciona outra camada de segurança ao exigir que os usuários sejam verificados por mais de um método de verificação.

Depois que a identidade de um usuário for autenticada, as políticas de controle de acesso concedem permissões específicas e permitem que o usuário proceda conforme pretendido.

O valor do controle de acesso

O objetivo do controle de acesso é evitar que informações confidenciais caiam nas mãos de malfeitores. Os ataques cibernéticos a dados confidenciais podem ter consequências graves, incluindo vazamentos de propriedade intelectual, exposição de informações pessoais de clientes e funcionários e até mesmo perda de fundos corporativos.

O controle de acesso é um componente vital da estratégia de segurança. É também uma das melhores ferramentas para organizações que desejam minimizar o risco de segurança do acesso não autorizado aos seus dados, especialmente aos dados armazenados na nuvem.

À medida que cresce a lista de dispositivos suscetíveis ao acesso não autorizado, aumenta também o risco para as organizações sem políticas sofisticadas de controle de acesso. As soluções de gerenciamento de identidade e acesso podem simplificar a administração dessas políticas, mas reconhecer a necessidade de controlar como e quando os dados são acessados é a primeira etapa.

Como implementar o controle de acesso

Conecte-se às metas

Alinhe-se com os tomadores de decisão sobre por que é importante implementar uma solução de controle de acesso. Há muitas razões para fazer isso, entre elas a redução do risco para a sua organização. Outras razões para implementar uma solução de controle de acesso podem incluir:

Produtividade: concede acesso autorizado aos aplicativos e dados de que os funcionários precisam para atingir suas metas, exatamente quando precisam deles.
Segurança: proteja dados e recursos confidenciais e reduza o atrito no acesso do usuário com políticas responsivas que escalonam em tempo real quando surgem ameaças.
Autoatendimento: delegue gerenciamento de identidade, redefinições de senha, monitoramento de segurança e solicitações de acesso para economizar tempo e energia.

Selecionar uma solução

Escolha uma solução de gerenciamento de identidade e acesso que permita proteger seus dados e garantir uma excelente experiência para o usuário final. O ideal deve fornecer serviços de alto nível para seus usuários e seu departamento de TI, desde garantir acesso remoto contínuo para funcionários até economizar tempo para administradores.

Definir políticas sólidas

Depois de lançar a solução escolhida, decida quem deve acessar seus recursos, quais recursos eles devem acessar e sob quais condições. As políticas de controle de acesso podem ser projetadas para conceder acesso, limitar o acesso com controles de sessão ou até mesmo bloquear o acesso – tudo depende das necessidades do seu negócio.

Algumas perguntas a serem feitas ao longo do caminho podem incluir:

• Quais usuários, grupos, funções ou identidades de carga de trabalho serão incluídos ou excluídos da política?
• A quais aplicativos esta política se aplica?
• Quais ações dos usuários estarão sujeitas a esta política?

Siga as melhores práticas

Configure contas de acesso de emergência para evitar ser bloqueado se você configurar incorretamente uma política, aplique políticas de acesso condicional a todos os aplicativos, teste políticas antes de aplicá-las em seu ambiente, defina padrões de nomenclatura para todas as políticas e planeje interrupções. Depois que as políticas corretas forem implementadas, você poderá ficar um pouco mais tranquilo.

Soluções de controle de acesso

O controle de acesso é uma medida de segurança fundamental que qualquer organização pode implementar para se proteger contra violações e exfiltração de dados.

As soluções de gerenciamento de identidade e acesso da Segurança da Microsoft garantem que seus ativos estejam continuamente protegidos, mesmo quando mais operações diárias são transferidas para a nuvem.

Proteja o que é importante.

Saiba mais sobre a Segurança da Microsoft

Controle de acesso para indivíduos

Habilite a entrada sem senha e evite o acesso não autorizado com o aplicativo Microsoft Authenticator.

Controle de acesso para empresas

Proteja o que é importante com soluções integradas de gerenciamento de identidade e acesso da Segurança da Microsoft.

Controle de acesso para escolas

Forneça uma experiência de logon fácil para alunos e cuidadores e mantenha seus dados pessoais seguros.

Microsoft Entra ID

Proteja sua organização com gerenciamento de identidade e acesso (anteriormente conhecido como Azure Active Directory).

Perguntas frequentes

  • No campo da segurança, um sistema de controle de acesso é qualquer tecnologia que modera intencionalmente o acesso a ativos digitais – por exemplo, redes, sites e recursos em nuvem.

    Os sistemas de controlo de acesso aplicam princípios de cibersegurança, como autenticação e autorização, para garantir que os utilizadores são quem dizem ser e que têm o direito de aceder a determinados dados, com base em políticas de identidade e acesso predeterminadas.

  • A tecnologia de controle de acesso baseada em nuvem impõe controle sobre todo o patrimônio digital de uma organização, operando com a eficiência da nuvem e sem o custo de execução e manutenção de dispendiosos sistemas de controle de acesso locais.

  • O controle de acesso ajuda a proteger contra roubo, corrupção ou exfiltração de dados, garantindo que apenas usuários cujas identidades e credenciais foram verificadas possam acessar determinadas informações.

  • O controle de acesso regula seletivamente quem tem permissão para exibir e usar determinados espaços ou informações. Há dois tipos de controle de acesso: físico e lógico.

    • Controle de acesso físico refere-se à restrição de acesso a um local físico. Isso é conseguido através do uso de ferramentas como fechaduras e chaves, portas protegidas por senha e observação do pessoal de segurança.
    • Controle de acesso lógico refere-se à restrição de acesso aos dados. Isso é conseguido por meio de técnicas de segurança cibernética, como identificação, autenticação e autorização.
  • O controle de acesso é um recurso da moderna filosofia de segurançaConfiança Zero, que aplica técnicas como verificação explícita e acesso com privilégios mínimos para ajudar a proteger informações confidenciais e evitar que caia em mãos erradas.

    O controle de acesso depende fortemente de dois princípios fundamentais: autenticação e autorização:

    • Aautenticação envolve a identificação de um usuário específico com base em suas credenciais de logon, como nomes de usuário e senhas, verificações biométricas, PINs ou tokens de segurança.
    • Aautorização refere-se a fornecer ao usuário o nível apropriado de acesso, conforme determinado pelas políticas de controle de acesso. Esses processos são normalmente automatizados.

Siga a Segurança da Microsoft

Português (Brasil)
Ícone de recusa de opções de privacidade Suas opções de privacidade
Privacidade dos Dados de Saúde do Consumidor Entre em contato com a Microsoft Privacidade Gerenciar cookies Ética e Compliance Nota Legal Marcas Sobre os nossos anúncios