BLOG

Aprimorando a segurança cibernética do DoD com controle de acesso baseado em atributos

Arnulfo Hernandez Miniatura
Arnulfo Hernández
Publicado em 14 de setembro de 2023

Os mecanismos tradicionais de controle de acesso não conseguem mais proteger dados e recursos confidenciais no cenário de segurança cibernética em constante evolução do DoD. À medida que as organizações amadurecem e tentam atingir marcos em roteiros como o roteiro de confiança zero do DoD, elas exigem uma abordagem mais granular, dinâmica e flexível para garantir que os indivíduos certos possam acessar os recursos certos no momento certo. É aqui que o Controle de Acesso Baseado em Atributos (ABAC) entra em ação. Nesta postagem do blog, vamos nos aprofundar no conceito de ABAC e explorar sua implementação com foco específico no aproveitamento das soluções F5 para reforçar as medidas de segurança.

Entendendo o Controle de Acesso Baseado em Atributos (ABAC)

O Controle de Acesso Baseado em Atributos (ABAC) é um modelo moderno de controle de acesso que avalia vários atributos ou características associados a um usuário, recurso e ambiente para tomar decisões de acesso. Diferentemente dos modelos tradicionais de controle de acesso que dependem de funções ou grupos, o ABAC leva em consideração uma ampla gama de características, como atributos do usuário (nível de autorização, departamento, cargo), atributos de recursos (sensibilidade, classificação) e atributos ambientais (hora do dia, localização).

Benefícios superiores do ABAC:

  1. Granularidade: O ABAC permite um controle de acesso detalhado, permitindo que as organizações definam políticas de acesso com base em atributos específicos. Isso garante que os usuários tenham acesso somente aos recursos necessários para suas funções.
  2. Acesso dinâmico: O ABAC se adapta às mudanças em atributos e contexto. Essa natureza dinâmica garante que as decisões de acesso considerem mudanças em tempo real, reduzindo o risco de acesso não autorizado. Um exemplo poderia ser obter telemetria de um UEBA ou mecanismo de risco para determinar o risco geral associado a um usuário e ajustar as permissões imediatamente.
  3. Flexibilidade de política: As organizações podem criar políticas de acesso complexas que reflitam as regras de negócios com precisão. Essa flexibilidade é benéfica em ambientes onde os usuários têm funções e requisitos de recursos diversos.
  4. Gestão de Riscos: Ao considerar atributos como a sensibilidade dos dados e a postura de segurança do dispositivo do usuário, o ABAC ajuda a gerenciar riscos de segurança de forma eficaz.

Implementando ABAC com F5

A F5 é líder em entrega e segurança de aplicativos e oferece soluções que se integram aos princípios ABAC para aprimorar o controle de acesso e a segurança. Veja como o F5 pode ser utilizado para implementar o ABAC ou complementar soluções atuais:

  • Gerenciador de Política de Acesso BIG-IP (APM) : O módulo APM do F5 permite a criação de políticas de acesso com base em uma ampla gama de atributos. Ele pode interceptar solicitações de usuários, avaliar atributos e conceder ou negar acesso adequadamente. Isso garante que os usuários possam acessar recursos somente se atenderem aos critérios de atributo especificados. O Access Policy Manager é frequentemente usado como PEP ou PDP em arquiteturas de confiança zero. Além disso, C2C ou Comply to Connect é outro caso de uso no DoD onde o APM pode ajudar as organizações a obter controle ABAC granular.
  • Segurança contextual: As soluções F5 podem coletar contexto de várias fontes, como diretórios de usuários, informações de dispositivos, mecanismos de pontuação de confiança e serviços de terceiros, como UEBA. Essas informações contextuais enriquecem o processo de avaliação de atributos, levando a decisões de acesso mais precisas.
  • Login único (SSO): Os recursos de SSO da F5, combinados com o ABAC, proporcionam uma experiência de usuário segura e contínua. Os usuários são autenticados uma vez, e seus atributos e as políticas definidas regem seu acesso subsequente por solicitação a diferentes recursos.
  • Integração com provedores de identidade e provedores de serviços: As soluções F5 podem ser integradas a vários provedores de identidade e serviços, incluindo Active Directory, LDAP e provedores de nuvem, como Okta, Ping e SailPoint, para recuperar atributos do usuário. Esses atributos desempenham um papel crucial na tomada de decisões informadas sobre acesso.

À medida que as organizações do DoD continuam a enfrentar os desafios de proteger seus ativos digitais, soluções como o Controle de Acesso Baseado em Atributos (ABAC) oferecem uma maneira robusta de aprimorar as medidas de controle de acesso. A F5, com suas soluções avançadas de entrega de aplicativos e segurança, fornece uma plataforma poderosa para implementar os princípios do ABAC. Ao considerar uma infinidade de atributos e contextos, as organizações podem garantir que seus recursos confidenciais permaneçam protegidos, permitindo que usuários autorizados trabalhem com eficiência.

Em um mundo onde violações de dados e incidentes de acesso não autorizado são preocupações crescentes, adotar mecanismos modernos de controle de acesso se torna imperativo. Ao combinar os recursos do ABAC com as soluções F5, as organizações do Departamento de Defesa podem elevar sua postura de segurança e estabelecer uma forte defesa contra ameaças cibernéticas em evolução.


Visite https://www.f5.com/solutions/public-sector/public-sector-cybersecurity para obter mais detalhes sobre soluções de segurança focadas no governo.