Pular para o conteúdo principal
Imagem
padrão hexadecimal roxo
Imagem
Mulher usando um telefone

Definição flexível de funções

Com o controle de acesso de acordo com a função (RBAC), os privilégios do usuário são determinados por sua função. As permissões podem incluir acesso, ler, escrever, compartilhar e decidir.

As funções podem ser atribuídas por autoridade ou nível na organização, responsabilidades e/ou competências de habilidade. Com uma hierarquia de funções, um tipo de função pode incluir os atributos de muitas outras funções individuais.

Benefícios

Imagem
ícone de três usuários

Simplificar o provisionamento e a gestão do usuário

Aplicar privilégios que estejam de acordo com a função de uma pessoa versus estabelecer e gerenciar as permissões de usuário individualmente.

Imagem
ícone de tacômetro mostrando velocidade

Aumentar a eficiência de TI

Obter permissão de usuário sistemática e repetível. Aplicar mudanças de permissão para muitos usuários ao mesmo tempo, alterando os privilégios de função.

Imagem
ícone de carregamento de rampa

Facilitar a entrada do usuário a bordo

Adicionar e gerenciar usuários de forma fácil e eficaz com base em sua função.

Imagem
ícone de silhueta de mão

Reduzir o risco

Evitar o provisionamento individual dos privilégios do usuário para reduzir o potencial de erro. Auditar facilmente as permissões dos usuários e resolver quaisquer problemas.

Imagem
ícone de lista verificada da área de transferência

Perceber o acesso menos privilegiado

Atribuir aos usuários o menor número de permissões necessárias para desempenhar sua função.

Imagem
ícone de engrenagens

Habilitar o provisionamento de funções baseadas em API

Implementar funções de usuário através de APIs.

RBAC vs. ABAC

O controle de acesso de acordo com atributos, ou ABAC, aumenta exponencialmente suas opções de permissão com a adição de atributos específicos, tais como localização do usuário ou hora do dia.

Embora infinitamente mais flexível do que o RBAC, esta flexibilidade também acrescenta complexidade que pode aumentar o risco se não for implementada e gerenciada adequadamente. Um de nossos especialistas em cibersegurança discutiria com prazer se o RBAC ou ABAC é o mais adequado para suas exigências.

Solicite uma demonstração hoje

Um especialista no portfólio de identificação da Entrust entrará em contato em breve para lhe apresentar as opções.

Portfólio de identidade

IAM

Empresa de identificação


A autenticação multifator do Identity Enterprise estabelece e mantém uma identidade confiável para todos os usuários, fornecendo uma forte segurança digital para sua empresa.
IAM

Identity Essentials


Use o Identity Essentials para manter seus sistemas e dados seguros com autenticação multifator e muito mais.

Nossos recursos do portfólio de identificação:

Autenticar

Simplifique a integração de diversos usuários e dispositivos com uma ampla gama de tecnologias.

Autorizar

Garanta a segurança sólida e experiências do usuário excepcionais com as melhores tecnologias da categoria.

Transacionar e administrar

Proteja-se continuamente contra ameaças avançadas com tecnologia de análise de comportamento à detecção de fraude.

O portfólio de identificação adequado às suas necessidades de autenticação