CONTROLE DE ACESSO DE ACORDO COM A FUNÇÃO (RBAC)
Definição flexível de funções
Com o controle de acesso de acordo com a função (RBAC), os privilégios do usuário são determinados por sua função. As permissões podem incluir acesso, ler, escrever, compartilhar e decidir.
As funções podem ser atribuídas por autoridade ou nível na organização, responsabilidades e/ou competências de habilidade. Com uma hierarquia de funções, um tipo de função pode incluir os atributos de muitas outras funções individuais.
Benefícios
Aplicar privilégios que estejam de acordo com a função de uma pessoa versus estabelecer e gerenciar as permissões de usuário individualmente.
Obter permissão de usuário sistemática e repetível. Aplicar mudanças de permissão para muitos usuários ao mesmo tempo, alterando os privilégios de função.
Adicionar e gerenciar usuários de forma fácil e eficaz com base em sua função.
Evitar o provisionamento individual dos privilégios do usuário para reduzir o potencial de erro. Auditar facilmente as permissões dos usuários e resolver quaisquer problemas.
Atribuir aos usuários o menor número de permissões necessárias para desempenhar sua função.
Implementar funções de usuário através de APIs.
RBAC vs. ABAC
O controle de acesso de acordo com atributos, ou ABAC, aumenta exponencialmente suas opções de permissão com a adição de atributos específicos, tais como localização do usuário ou hora do dia.
Embora infinitamente mais flexível do que o RBAC, esta flexibilidade também acrescenta complexidade que pode aumentar o risco se não for implementada e gerenciada adequadamente. Um de nossos especialistas em cibersegurança discutiria com prazer se o RBAC ou ABAC é o mais adequado para suas exigências.
Solicite uma demonstração hoje
Um especialista no portfólio do Entrust Identity entrará em contato em breve para lhe apresentar as opções.Portfólio de identidade
Força de trabalho baseada em nuvem de alta segurança e autenticação do consumidor. Acesso baseado em credenciais, incluindo autenticação sem senha com SSO unificado.
Força de trabalho de alta segurança e autenticação do consumidor. Autenticação baseada em credenciais, incluindo emissão de cartões inteligentes físicos. Solução implementada no local.
A melhor proteção MFA e VPN da categoria para forças de trabalho baseadas em Windows.
Nossos recursos do portfólio de identificação:
Autenticar
Autorizar
Transacionar e administrar
O portfólio de identificação adequado às suas necessidades de autenticação
- Consumidor
- Força de trabalho
- Cidadão
Consumidor
Atraia e retenha clientes com os melhores serviços bancários on‑line e móveis da categoria.
Ofereça aos clientes o acesso descomplicado aos seus portais e crie uma excelente experiência de marca.
Nosso portfólio se integra perfeitamente com suas estratégias de Customer Identity Access Management (CIAM, Gerenciamento de acesso e identificação do cliente).
Temos as ferramentas de identidade confiáveis de que você precisa para ter sucesso e estar em conformidade.
Força de trabalho
Nosso portfólio oferece as tecnologias necessárias para integrar o acesso seguro físico e lógico.
Forneça aos trabalhadores de qualquer lugar o acesso permanente a aplicativos em VPN e SaaS.
Proteja as credenciais críticas de aplicativos de administradores de sistema ou líderes seniores.
Obtenha uma solução SSO verdadeiramente sem senhas compatível com todos os dispositivos, PCs e Macs e aplicativos na nuvem ou no local.
Nossas soluções garantem a segurança do aplicativo para contratados que usam aplicativos locais ou na nuvem.
Elimine a complexidade e permita uma mobilidade altamente segura com soluções comprovadas com PIV.
Cidadão
Use nosso portfólio para proteger e gerenciar passaportes, identidades nacionais e carteiras de habilitação.