MAC DE CONTROLE DE ACESSO OBRIGATÓRIO: Como funciona

Controle de acesso obrigatório

O controle de acesso é uma medida de segurança que pode ser usada para impedir o acesso não autorizado a dados confidenciais. Mas como o controle de acesso obrigatório (MAC) contribui para a segurança? Leia mais para descobrir.

O que é controle de acesso?

Os usuários frequentemente entram em contato com recursos e ativos aos quais devem ou não ter acesso ao explorar redes físicas e digitais. Isso é especialmente verdadeiro em sistemas digitais, onde a migração lateral para locais separados de armazenamento, aplicativo ou processamento pode expor toda a infraestrutura a ameaças de segurança perigosas.

Para manter ativos e recursos separados, os gerentes de segurança utilizam “controles de acesso”, que definem quem tem acesso a determinados recursos.

Depois que um usuário é autenticado e autorizado a entrar em um sistema usando uma conta ou identidade de usuário, um sistema de controle de acesso estabelece restrições que determinam quem, quando, onde e, em alguns casos, como esse usuário pode navegar no sistema.

Embora superficialmente, essa noção pareça simples, existem vários esquemas de controle de acesso diferentes que auxiliam recursos seguros contra acesso não autorizado, mas vamos nos concentrar em um aqui – controle de acesso obrigatório.

O que é MAC de controle de acesso obrigatório?

O controle de acesso obrigatório (MAC) é um modelo de controle de acesso no qual o sistema operacional concede acesso aos usuários dependendo da confidencialidade dos dados e dos níveis de autorização do usuário. O acesso é concedido com base na necessidade de conhecer neste modelo: os usuários devem demonstrar a necessidade de informações antes de receber o acesso.

O MAC de controle de acesso obrigatório também é conhecido como modelo de controle não discricionário, o que significa que o controle não é concedido a critério do usuário ou do proprietário do arquivo. Os mecanismos de controle do MAC seguem os princípios de confiança zero.

O MAC é considerado o modelo de controle de acesso mais seguro. Nesse modelo, as regras de acesso são especificadas manualmente pelos administradores do sistema e rigidamente aplicadas pelo sistema operacional ou kernel de segurança. Mesmo para dados, eles desenvolveram, usuários comuns não podem alterar as propriedades de segurança.

Quais são os conceitos fundamentais do MAC de controle de acesso obrigatório?

  1. A privacidade e confidencialidade dos recursos da organização são de extrema importância. Ninguém tem acesso padrão ou privilégios de edição aos dados de outra pessoa.
  2. O provisionamento de acesso é gerenciado centralmente.
  3. Etiquetas de segurança com classificação e categoria são atribuídas a cada pessoa e recurso no sistema.

O procedimento para adquirir acesso com MAC é o seguinte:

  1. O administrador configura as restrições de acesso e estabelece parâmetros de segurança como níveis de confidencialidade e autorizações para diferentes projetos e tipos de recursos.
  2. Cada assunto (usuário ou recurso que acessa dados) e objeto (arquivo, banco de dados, porta etc.) recebe um conjunto de atributos do administrador.
  3. Quando um sujeito tenta acessar um objeto, o sistema operacional avalia os atributos de segurança do sujeito e determina se o acesso é permitido ou não.
  4. O usuário insere suas credenciais para obter acesso ao item.

Os sistemas operacionais prestam atenção às correspondências de categoria entre sujeito e objeto, além de avaliar os níveis de confidencialidade e liberação (correspondências de classificação entre sujeito e objeto). Se um usuário não for membro da categoria exigida para o objeto, ter uma classificação “top secret” não concede automaticamente acesso completo a um arquivo.

Considere os dados com o nível de sigilo “top secret” e a classificação de segurança “engineering project”. É acessível apenas a usuários que tenham autorização “ultra-secreta” (classificação) e permissão para acessar documentos de engenharia (categoria). Esses usuários também podem obter acesso a material que requer um nível menor de autorização de segurança. Por outro lado, funcionários com níveis menores de liberação ou sem acesso a documentos de engenharia não podem acessar essas informações.

Um sistema de segurança cibernética se beneficia muito do MAC. No entanto, existem inúmeras desvantagens a serem consideradas. Considere as vantagens e os contras do controle de acesso obrigatório.

Prós e contras do MAC

Prós

  • Alto nível de segurança de dados – O acesso aos objetos é definido por um administrador e os usuários não podem alterar esse acesso.
  • granularidade — Um administrador configura manualmente as permissões de acesso do usuário e os parâmetros de acesso ao objeto.
  • Imunidade a Ataques de Cavalo de Tróia – Os usuários não podem desclassificar ou fornecer acesso a material classificado, tornando-os imunes a ataques de Cavalos de Tróia.
  • Menos erros – Políticas rigorosas e monitoradas regularmente ajudam na redução de erros do sistema que resultam em usuários com privilégios excessivos.
  • Divisão estrita – Os administradores dividem os usuários em subconjuntos e utilizam atributos de segurança para limitar a exposição de recursos para esses agrupamentos.

Desvantagens

  • Manutenção – A configuração manual de níveis de segurança e autorizações exige atenção contínua dos administradores.
  • AMPLIAR – O MAC não escala automaticamente. Novos usuários e dados exigem ajustes frequentes em objetos e configurações de contas.
  • Interferência no trabalho dos usuários – Os usuários devem solicitar acesso a cada novo dado que encontrarem; eles não podem definir parâmetros de acesso para seus próprios dados.

Quando você deve usar um MAC de controle de acesso obrigatório?

Esse modelo de controle de acesso é empregado principalmente por agências governamentais, militares e agências de aplicação da lei. O governo dos EUA emprega o MAC para proteger informações secretas, bem como para dar suporte a políticas e aplicativos de segurança em camadas. Nos setores de seguros e bancários, o MAC é usado para controlar o acesso aos dados da conta do cliente para maior proteção e conformidade de dados. Esse modelo de controle de acesso não discricionário também pode proteger o acesso a um banco de dados, onde os objetos são procedimentos, tabelas, visualizações e outros recursos.

Faz sentido empregar o MAC em empresas que priorizam a segurança dos dados sobre a flexibilidade operacional e as despesas. Devido à complexidade e inflexibilidade do sistema, a implementação de MAC em uma organização privada é incomum.

Um modelo MAC puro fornece segurança granular e de alto nível. No entanto, é difícil de configurar e gerenciar. Como resultado, o MAC é frequentemente combinado com outros esquemas de controle de acesso.

Combiná-lo, por exemplo, com o modelo baseado em função agiliza a criação de perfis de usuário. Um administrador pode construir funções de usuário em vez de definir direitos de acesso para cada usuário individual. Existem usuários com funções e direitos de acesso comparáveis ​​em todas as organizações: trabalhadores com o mesmo cargo, fornecedores terceirizados e assim por diante. Em vez de criar perfis de usuário individuais do zero, um administrador pode configurar funções para esses grupos.

Outro pareamento frequente é o MAC com o modelo de controle de acesso discricionário, abreviado como DAC. O MAC protege os dados confidenciais, enquanto o DAC permite que os colegas de trabalho compartilhem informações em um sistema de arquivos corporativo.

Outros métodos de controle de acesso

# 1. Controle de acesso baseado em regras

Esse método atribui permissões aos usuários com base em um conjunto predefinido de regras e políticas. Essas regras estabelecem um “contexto” a partir do qual o acesso aos recursos pode ser obtido. Essas restrições são descritas em uma lista de controle de acesso (ACL) anexada a um “objeto” (o recurso, seja permissões de processamento, dados, acesso à conta ou qualquer outra coisa).

Alguns exemplos de acesso baseado em regras incluem limitar o acesso ao sistema a horários ou locais específicos (por exemplo, limitar o acesso a dispositivos em um escritório ou próximo a ele).

#2. Controle de acesso baseado em papéis

O acesso baseado em função é um método no qual as funções de usuário de uma organização definem as permissões de acesso. A organização terá uma hierarquia organizacional bem definida, bem como um conjunto de permissões claramente definido, dependendo das responsabilidades dentro dessa hierarquia. Qualquer usuário atribuído a uma função receberá as permissões associadas a essa função.

O acesso baseado em função é extremamente prevalente. As permissões baseadas em função são mais comumente encontradas em sistemas multiusuário. Um provedor de serviços voltado para o público (como um provedor de serviços de e-mail ou nuvem) pode ter várias categorias de contas (usuários, usuários VIP, administradores, moderadores e assim por diante), cada um com seu próprio exemplo de permissões e controles de acesso. Para permitir um ambiente compartilhado, um sistema baseado em função restringiria quem pode acessar o que dentro do sistema.

#3. Controle de acesso baseado em atributos

Os sistemas baseados em atributos são mais granulares do que os sistemas baseados em funções e regras. Em vez de examinar uma lista de regras associadas a recursos (como em sistemas de regras) ou funções (como em sistemas de funções), os sistemas baseados em atributos podem extrair informações dinâmicas de contas de usuários para criar sistemas de acesso mais fluidos e responsivos.

Suponha que uma corporação lide com exemplos classificados. Usuários individuais podem, assim, ser designados para acesso a dados SECRETOS – isso seria um atributo da pessoa, não uma função ou um recurso.

Essas técnicas de controle de acesso não são mutuamente exclusivas. Por exemplo, sistemas baseados em atributos e funções podem ser usados ​​para ajustar o sistema e a segurança dos dados.

#4. Controle de acesso discricionário

O Controle de Acesso Discricionário (DAC), por outro lado, permite que clientes e usuários finais de negócios tenham controle adicional sobre seus controles de acesso. Embora um administrador de segurança possa criar funções e permissões em todo o sistema, o usuário pode substituir essas permissões para fornecer acesso a determinados usuários que devem ter acesso com base em suas credenciais comerciais.

Essa estratégia pode fornecer alguma flexibilidade em termos de como uma empresa concede acesso às pessoas. Quando os administradores de negócios locais deixam de atualizar ou configurar suas permissões locais, isso introduz possíveis vulnerabilidades. Como resultado, o DAC é uma tecnologia de alta manutenção que, embora adaptável, requer manutenção constante.

Qual é a diferença entre controle de acesso obrigatório e discricionário?

O MAC e o DAC são polarizados. Embora vários métodos de controle de acesso possam coexistir de algumas maneiras, é difícil (se não impossível) colocar em campo com êxito tanto o DAC quanto o MAC sem pisar um no outro.

Dito isto, essas incompatibilidades são causadas em parte pelas disparidades entre as duas técnicas. Obrigatório e discricionário diferem de várias maneiras importantes:

  • Protecção: Quando aplicada corretamente, a discrição obrigatória fornece proteção mais confiável e previsível. O controle de acesso discricionário pode dar a uma organização uma flexibilidade importante, mas também pode apresentar possíveis conflitos entre permissões individuais e de toda a organização.
  • Controle do usuário: Além disso, as restrições obrigatórias não são extremamente flexíveis fora de seu esquema e por um bom motivo — para resolver os desafios de segurança organizacional relacionados ao acesso. No entanto, existem situações genuínas em que os funcionários de uma organização devem ter acesso a recursos específicos, mesmo que sua posição ou atributos de usuário não o permitam.
  • Capacidade de manutenção: Normalmente, os controles de acesso obrigatórios são desenvolvidos de cima para baixo e planejados centralmente. Ou seja, eles podem oferecer suporte a autorização robusta em todo o sistema, com requisitos regulatórios e de segurança implementados em um único local.

Por outro lado, o DAC pode ficar complicado se um usuário final implementar o controle de acesso local de forma descuidada ou não atualizar sua lista de permissões quando a equipe sair ou for demitida.

Conclusão

O controle de acesso obrigatório (MAC) é um método de segurança que limita a capacidade dos proprietários de recursos individuais de conceder ou proibir acesso a objetos de recursos do sistema de arquivos. O administrador do sistema define os requisitos de MAC, que são rigidamente impostos pelo sistema operacional (SO) ou kernel de segurança e não podem ser alterados pelos usuários finais.

O controle de acesso obrigatório, comumente usado em instalações governamentais e militares, funciona atribuindo um rótulo de classificação a cada item do sistema de arquivos. Existem três níveis de classificação: confidencial, secreto e ultra-secreto. Cada usuário e dispositivo no sistema é classificado e liberado no mesmo nível. Quando uma pessoa ou dispositivo tenta acessar um determinado recurso, o sistema operacional ou kernel de segurança verifica as credenciais da entidade para determinar se o acesso é autorizado ou não. Embora seja a opção de controle de acesso mais segura disponível, o MAC exige planejamento cuidadoso e monitoramento regular para garantir que todos os objetos de recursos e usuários sejam classificados corretamente.

MAC é o mais alto grau de controle de acesso, em oposição ao controle de acesso discricionário (DAC) de nível inferior, que permite que proprietários de recursos individuais criem suas próprias regras e imponham restrições de segurança.

Perguntas frequentes sobre controle de acesso obrigatório

Qual é a diferença entre MAC e DAC?

O uso de DAC é menos seguro. O uso do MAC é mais seguro. O proprietário do DAC pode definir acessos e privilégios, bem como restringir recursos, com base na identidade dos usuários. No MAC, o sistema avalia apenas o acesso, e os recursos são restringidos com base na liberação dos indivíduos.

O Windows usa MAC ou DAC?

A maioria dos sistemas operacionais, incluindo todas as versões do Windows, Linux e Macintosh, bem como a maioria das variedades de Unix, são baseados em modelos DAC.

O que é o modelo DAC?

O controle de acesso discricionário (DAC) é um modelo de controle de acesso no qual o acesso é determinado pelo proprietário do recurso. O proprietário do recurso tem controle sobre quem tem acesso e quem não tem, bem como que tipo de acesso eles têm.

Referências

Deixe um comentário

O seu endereço de e-mail não será publicado. Os campos obrigatórios são marcados com *

Você pode gostar