Modelos de controle de acesso: RBAC, ABAC e PBAC

Definir como as permissões são concedidas é parte central de uma estratégia de Governança de Identidades e Acessos (IGA). Controle de acesso não é “só TI”: é o mecanismo que impede que um usuário certo vire um risco só porque ganhou permissões demais ao longo do tempo (o clássico privilege creep).  Na prática, RBAC, ABAC e PBAC são três formas de responder […]