Componentes para tomada de decisão de Acessos (Policy Decision)
top of page
Foto do escritorWanderson Marchi

Componentes para tomada de decisão de Acessos (Policy Decision)

Atualizado: 14 de set.


Introdução

Dentro da gestão de identidades e acessos (IAM) existem vários componentes que trabalham juntos para tomar decisões de política eficazes. Vamos explorar cinco desses componentes e como eles se correlacionam: 

  • PDP (Policy Decision Point);

  • PEP (Policy Enforcement Point);

  • PIP (Policy Information Point);

  • PRP (Policy Retrieval Point);

  • PAP (Policy Administration Point).



PDP (Policy Decision Point)

O PDP é o componente que toma a decisão sobre se um acesso é permitido ou negado com base nas políticas definidas. Ele avalia as políticas e toma uma decisão que é então comunicada ao PEP.


Exemplo: Suponha que um usuário tente acessar um arquivo em um servidor. O servidor, atuando como PDP, avalia a política que diz que apenas usuários com uma função de “Gerente de IAM” podem acessar o arquivo. O servidor verifica a função do usuário e toma a decisão de permitir ou negar o acesso.


PEP (Policy Enforcement Point)

O PEP é o componente que aplica a decisão tomada pelo PDP. Ele é responsável por permitir ou negar o acesso a um recurso com base na decisão recebida do PDP.


Exemplo: Continuando com o exemplo acima, uma vez que o PDP tomou a decisão, o servidor, atuando como PEP, aplica a decisão. Se a decisão for permitir o acesso, o servidor fornecerá o arquivo ao usuário. Se a decisão for negar o acesso, o servidor bloqueará o acesso ao arquivo.


PIP (Policy Information Point)

O PIP é o componente que fornece informações ou atributos necessários para a tomada de decisões de política. Ele pode fornecer informações sobre o usuário, o recurso ou o ambiente que são usadas pelo PDP para tomar uma decisão.


Exemplo: Suponha que a política mencionada acima também inclua uma condição de que o acesso só pode ser concedido durante o horário de trabalho. O servidor, atuando como PIP, pode fornecer informações sobre o horário atual que o PDP pode usar para tomar uma decisão.


PRP (Policy Retrieval Point)

O PRP é o componente que armazena as políticas que são usadas pelo PDP para tomar decisões. Ele recupera e fornece as políticas relevantes quando solicitado pelo PDP.


Exemplo: O PRP é onde as políticas são armazenadas. Por exemplo, um banco de dados que contém todas as políticas de acesso pode atuar como um PRP. Quando o PDP precisa tomar uma decisão, ele recupera a política relevante do PRP.


PAP (Policy Administration Point)

O PAP é o componente que permite aos administradores criar, atualizar e excluir políticas. Ele fornece a interface para a gestão de políticas.


Exemplo: O PAP é onde as políticas são criadas, atualizadas e excluídas. Por exemplo, uma interface de usuário que permite a um administrador definir políticas de acesso pode atuar como um PAP. O administrador pode usar o PAP para adicionar uma nova política que permite aos usuários com a função de “gerente” acessar um determinado arquivo.


Conclusão

A gestão eficaz de políticas é fundamental para a segurança da informação e a gestão de identidades e acessos. Compreender o papel de cada componente - PDP, PEP, PIP, PRP e PAP - pode ajudar as organizações a implementar uma estratégia de IAM eficaz. Cada etapa tem uma papel específico que se complementa com as demais para que a organização consiga garantir as melhores práticas e políticas de governança de suas identidades e acessos.


0 comentário

Posts recentes

Ver tudo
bottom of page