março 13, 2026

Modelos de controle de acesso: RBAC, ABAC e PBAC

Compartilhar em:

Definir como as permissões são concedidas é parte central de uma estratégia de Governança de Identidades e Acessos (IGA). Controle de acesso não é “só TI”: é o mecanismo que impede que um usuário certo vire um risco só porque ganhou permissões demais ao longo do tempo (o clássico privilege creep). 

Na prática, RBAC, ABAC e PBAC são três formas de responder a uma pergunta simples: 

“Quem pode acessar o quêfazer o quêem quais condições?” 

A diferença está em qual lógica você usa para tomar essa decisão. 

Para que esses modelos servem nas empresas

Eles servem para: 

  • Reduzir risco: menos permissões desnecessárias, menos brecha. 
  • Escalar sem caos: quando a empresa cresce, “dar acesso na mão” vira dívida técnica e auditoria ruim. 
  • Acelerar operação: onboardings e mudanças de área mais rápidas, com menos chamado. 
  • Aprovar auditoria: rastreabilidade, justificativa e consistência (quem aprovou, por quê, com base em qual regra). 

RBAC (Role-Based Access Control) — acesso por papéis 

O que é: Permissões são associadas a papéis/funções (ex.: “Analista de RH”, “Financeiro Contas a Pagar”). O usuário herda permissões do papel. 

Quando funciona muito bem: 

  • Estruturas organizacionais claras e relativamente estáveis. 
  • Sistemas com perfis bem definidos (ERP, CRM, ITSM). 
  • Quando você precisa de um “padrão mínimo” de acesso por função. 

Pontos de atenção (onde RBAC falha se você exagera): 

  • Explosão de papéis: cada exceção vira um novo role (“Analista RH – filial X – temporário”), e você perde controle. 
  • RBAC puro lida mal com contexto (horário, local, dispositivo, sensibilidade do dado). 

Exemplo simples: 

“Todo Analista de RH pode ler dados cadastrais de colaboradores, mas não pode exportar folha salarial.” 

ABAC (Attribute-Based Access Control): Acesso por atributos e contexto 

A decisão de acesso considera atributos do usuário, do recurso e do contexto. Ex.: área=RH, senioridade=pleno, dado=confidencial, dispositivo=gerenciado, horário=comercial, localização=Brasil. 

O NIST define ABAC como um modelo em que a autorização é determinada pela avaliação de atributos do sujeito, do objeto, da operação e, às vezes, do ambiente, contra políticas/regras. (NIST CSRC

Quando ABAC é superior: 

  • Ambientes dinâmicos (cloud, SaaS, trabalho remoto). 
  • Dados com classificação (público / interno / confidencial / restrito). 
  • Necessidade de decisões finas (“pode ver, mas não pode baixar”; “pode acessar só com device corporativo”). 

Pontos de atenção

  • Se seus atributos são ruins (desatualizados, inconsistentes), ABAC vira “complexidade sem segurança”. 
  • Regras demais sem governança viram “caixa-preta” difícil de auditar. 

Exemplo simples: 

“Permitir download de arquivos ‘Confidenciais’ somente para usuários do time X, usando dispositivo gerenciado e MFA, dentro do horário comercial.” 

PBAC (Policy-Based Access Control): Acesso dirigido por políticas centralizadas 

Em vez de permissões fixas espalhadas, você define políticas centralizadas que descrevem condições e resultados (“permitir”, “negar”, “exigir step-up MFA”, etc.). O NIST descreve PBAC como uma estratégia em que papéis de negócio combinados com políticas determinam privilégios e em que diferenças entre privilégios teóricos e reais podem ser automaticamente aplicadas. (NIST CSRC

Onde PBAC brilha: 

  • Quando a empresa quer padronização e consistência entre vários sistemas. 
  • Quando existe pressão de conformidade (LGPD, SOX, ISO 27001, auditorias internas). 
  • Quando você quer traduzir regras corporativas em decisões executáveis (“se for dado sensível, exige controle extra”). 

Pontos de atenção: 

  • PBAC não é “mágico”: depende de boa modelagem de políticas e integração. 
  • Geralmente PBAC e ABAC se aproximam na prática (política avaliando atributos). O ganho do PBAC costuma ser centralização e governança

Exemplo simples: 

“Qualquer acesso a dados ‘Restritos’ fora do Brasil é negado automaticamente, independentemente do papel.” 

Modelos de acesso e cibersegurança: A relação direta 

O inimigo número 1 no dia a dia não é só invasão externa. É o acesso interno acumulado e mal governado. 

  • Sem modelo, o acesso vira histórico de exceções. 
  • Com modelo + IGA, você estrutura o ciclo Joiner–Mover–Leaver
  • Joiner (entrada): recebe apenas o necessário. 
  • Mover (mudança de função): perde o que não faz mais sentido e ganha o novo. 
  • Leaver (saída): revogação total no timing certo. 

É aqui que você reduz privilege creep: a pessoa muda de área e os acessos antigos deixam de existir porque a concessão está atrelada a regra/papel/política, não a “favor” manual. 

Qual escolher?

A resposta que passa mais confiança é: quase nunca é “um ou outro”. Em empresas maduras, o padrão é híbrido

  • RBAC como base (estrutura organizacional e funções). 
  • ABAC/PBAC como camada de refinamento (contexto, sensibilidade, compliance). 

Regra prática para decidir: 

  • Quer simplicidade operacional? Comece com RBAC bem feito
  • Precisa de granularidade, contexto e decisões dinâmicas? Adicione ABAC
  • Quer governança e consistência centralizada entre muitos sistemas? Evolua com PBAC

Governança com precisão  

Modelo de acesso não é slide bonito: é controle real sobre risco. A escolha certa melhora operação, reduz incidente e sustenta auditoria. 

A Raise IT apoia na definição da arquitetura ideal para o seu cenário, conectando Governança de Identidades à realidade dos sistemas (legados, SaaS e cloud), com foco em menor privilégio, automação e conformidade que se sustenta na prática. 

Mais publicações