Gerenciamento ativos
A Tecnologia da Informação tem evoluído de maneira frenética dentro das organizações, atendendo as mais diversas necessidades e provendo os mais variados tipos de soluções e serviços. Esta evolução tem aumentado de forma significativa a complexidade do ambiente de T.I e o seu relacionamento com as demais áreas dentro das organizações. Por esse motivo se deu a necessidade de manter o controle de acessos em seus diversos níveis.
Gerenciamento de Identidades Gerenciamento de identidade é o recurso voltado ao tratamento e a manipulação de identidades de usuários, em geral é mais utilizadas em ambientes corporativos pelo fluxo de dados existentes em diversos departamentos, e para controlar o acesso a esses dados, diminuindo assim o risco nas brechas de segurança prevenindo ataques de softwares maliciosos (Vírus) e roubos de dados.
Controle de Acesso
Os controles de acessos são compostos pelos processos de autenticação, autorização e auditoria, ou seja, é a habilidade de permitir ou negar a utilização de um objeto podendo ser um sistema ou arquivo por um determinado usuário. O processo de autenticação aponta qual usuário acessa o sistema, o processo de autorização indica o que o usuário pode fazer dentro do sistema determinado e o processo de auditoria indica o que o usuário fez dentro do sistema. Esses sistemas de controle asseguram que todos os acessos diretos ao sistema ocorram exclusivamente de acordo com as modalidades e as regras estabelecidas pelas políticas de segurança determinadas.
Entre as principais técnicas de controle de acesso estão o Controle de acesso discricionário, Controle de acesso obrigatório e o Controle de acesso baseado em papéis.
Controle de acesso discricionário
O Controle de acesso discricionário (discretionary access control - DAC) é uma política de controle de acesso determinada pelo proprietário (owner) do recurso (um arquivo, por exemplo). O proprietário do