/resources/learn/partners Pular para o conteúdo principal
Mulher usando um telefone

Definição flexível de funções

Com o controle de acesso de acordo com a função (RBAC), os privilégios do usuário são determinados por sua função. As permissões podem incluir acesso, ler, escrever, compartilhar e decidir.

As funções podem ser atribuídas por autoridade ou nível na organização, responsabilidades e/ou competências de habilidade. Com uma hierarquia de funções, um tipo de função pode incluir os atributos de muitas outras funções individuais.

Benefícios

ícone de três usuários

Simplificar o provisionamento e a gestão do usuário

Aplicar privilégios que estejam de acordo com a função de uma pessoa versus estabelecer e gerenciar as permissões de usuário individualmente.

ícone de tacômetro mostrando velocidade

Aumentar a eficiência de TI

Obter permissão de usuário sistemática e repetível. Aplicar mudanças de permissão para muitos usuários ao mesmo tempo, alterando os privilégios de função.

ícone de carregamento de rampa

Facilitar a entrada do usuário a bordo

Adicionar e gerenciar usuários de forma fácil e eficaz com base em sua função.

ícone de silhueta de mão

Reduzir o risco

Evitar o provisionamento individual dos privilégios do usuário para reduzir o potencial de erro. Auditar facilmente as permissões dos usuários e resolver quaisquer problemas.

ícone de lista verificada da área de transferência

Perceber o acesso menos privilegiado

Atribuir aos usuários o menor número de permissões necessárias para desempenhar sua função.

ícone de engrenagens

Habilitar o provisionamento de funções baseadas em API

Implementar funções de usuário através de APIs.

RBAC vs. ABAC

O controle de acesso de acordo com atributos, ou ABAC, aumenta exponencialmente suas opções de permissão com a adição de atributos específicos, tais como localização do usuário ou hora do dia.

Embora infinitamente mais flexível do que o RBAC, esta flexibilidade também acrescenta complexidade que pode aumentar o risco se não for implementada e gerenciada adequadamente. Um de nossos especialistas em cibersegurança discutiria com prazer se o RBAC ou ABAC é o mais adequado para suas exigências.

Solicite uma demonstração hoje

Um especialista no portfólio de identificação da Entrust entrará em contato em breve para lhe apresentar as opções.

Relatório

A solução criada para defender as identidades do seu consumidor

A solução CIAM da Entrust lidera o Índice de inovação no relatório Frost Radar™

CIAM da Entrust no gráfico FrostRadar

Portfólio de identidade

IAM

Identificação como serviço (IDaaS)


Conheça a Identificação como Serviço da Entrust e como ele permite identidades confiáveis para forças de trabalho, consumidores e cidadãos.
IAM

Empresa de identificação


Conheça o Identity Enterprise e saiba como as soluções de gerenciamento de acesso de identidade da Entrust podem proteger sua organização contra riscos cibernéticos.
IAM

Identity Essentials


Conheça o Identity Essentials e como o seu software de autenticação multifator pode proteger sua empresa.

Nossos recursos do portfólio de identificação

Autenticar

Simplifique a integração de diversos usuários e dispositivos com uma ampla gama de tecnologias.

Autorizar

Garanta a segurança sólida e experiências do usuário excepcionais com as melhores tecnologias da categoria.

Transacionar e administrar

Proteja-se continuamente contra ameaças avançadas com tecnologia de análise de comportamento à detecção de fraude.

Casos de uso da Entrust Identity