Skip to main content

Featured

Novo recurso no Microsoft Entra ID: desativar App Registration sem excluir

O Microsoft Entra ID agora permite desativar uma App Registration de forma reversível, sem precisar excluí-la do tenant.  Além de uma maneira de obter maior controle operacional, menor superfície de ataque e maior maturidade em identidade corporativa, esse recurso proporciona segurança, sem que haja  perca de configurações e permissões de aplicações que podem voltar a serem utilizadas. Antes dessa funcionalidade, administradores precisavam optar entre manter o aplicativo ativo durante uma investigação ou removê-lo completamente, o que implicava perda de histórico, permissões de API e configurações. Agora é possível interromper o acesso sem destruir o objeto. O que acontece ao desativar um aplicativo Quando uma App Registration é desativada, n ovos tokens deixam de ser emitidos, u suários não conseguem autenticar, a  aplicação não consegue acessar APIs usando novos tokens e o  Service Principal passa a ter o atributo isDisabled definido como true Se houver tentativa ...

RBAC, ABAC e PBAC: como escolher o modelo de autorização certo em ambientes híbridos

 



Em praticamente toda organização moderna que lida com identidade e acesso, os termos RBAC, ABAC e PBAC aparecem com frequência. Em apresentações, documentos e discussões técnicas, eles parecem bem definidos. Na prática, porém, muitos ambientes corporativos funcionam de forma caótica, com excesso de grupos no Active Directory, regras de autorização espalhadas no código das aplicações, permissões diretas em bancos de dados e papéis na nuvem que ninguém sabe exatamente para que servem. O resultado é um cenário onde a pergunta mais importante nunca é respondida com clareza: por que essa identidade tem esse acesso?

É nesse ponto que entender os modelos de autorização deixa de ser teoria e passa a ser uma questão central de segurança, governança e auditoria. Escolher o modelo certo, ou a combinação correta entre eles, é o que separa um ambiente controlado de um ambiente frágil e difícil de explicar.

O RBAC, ou controle de acesso baseado em papéis, é o modelo mais tradicional e amplamente adotado. Ele funciona a partir da definição de papéis que representam funções organizacionais, como analista financeiro, gestor de recursos humanos ou administrador de aplicação. As permissões são associadas a esses papéis, e os usuários herdam os acessos ao serem associados a eles. Esse modelo funciona bem em organizações com estruturas claras, funções estáveis e pouca necessidade de considerar contexto adicional no momento da autorização.

O problema começa quando o ambiente cresce e as exceções se multiplicam. Cada variação de regra vira um novo papel, e rapidamente surgem nomes complexos que misturam função, região, horário ou restrições específicas. A manutenção se torna difícil, a compreensão se perde e ninguém consegue afirmar com segurança o que cada papel realmente concede. O RBAC continua sendo um excelente alicerce estrutural, mas se torna limitado quando usado como solução única para todos os cenários.

O ABAC, ou controle de acesso baseado em atributos, muda completamente a lógica da autorização. Em vez de perguntar qual papel o usuário possui, o modelo passa a avaliar quais atributos o usuário tem, quais atributos o recurso possui e qual é o contexto da solicitação. Esses atributos podem representar cargo, área, país, unidade organizacional, classificação do dado, localização, horário de acesso, tipo de dispositivo ou nível de risco da sessão.

Esse modelo permite uma granularidade muito maior sem a necessidade de criar papéis específicos para cada combinação possível. Um gerente de vendas pode acessar apenas os dados da sua própria região porque a política avalia atributos, não porque existe um papel exclusivo para isso. A flexibilidade é enorme, mas o risco também aumenta se os atributos não forem bem definidos, governados e confiáveis. Sem uma fonte de verdade clara, o ABAC pode virar uma complexidade invisível e difícil de auditar.

O PBAC, ou controle de acesso baseado em políticas, representa uma evolução natural quando a autorização passa a refletir regras de negócio mais complexas. Nesse modelo, o acesso é definido por políticas declarativas que combinam papéis, atributos e condições contextuais. Em vez de grupos espalhados, a autorização passa a ser descrita em regras claras, como permitir que determinados usuários aprovem operações específicas apenas dentro de certos limites, horários ou condições de segurança.

A grande vantagem do PBAC é transformar a autorização em algo legível, auditável e alinhado ao negócio. A política passa a explicar o porquê do acesso, e não apenas concedê-lo. O risco surge quando não existe padrão arquitetural e cada time cria políticas de forma independente, trocando o caos de grupos por um caos de regras mal documentadas.

Em ambientes híbridos, onde convivem infraestrutura local e serviços em nuvem, a pergunta correta não é qual modelo é melhor, mas qual combinação faz sentido para o cenário. Na prática, o RBAC funciona bem como base estrutural, definindo funções e responsabilidades. O ABAC entra para trazer contexto e granularidade, reduzindo a explosão de papéis. O PBAC é aplicado quando regras de negócio complexas precisam ser expressas de forma clara, consistente e auditável. Tudo isso deve estar alinhado aos princípios de Zero Trust, onde nenhuma identidade recebe acesso implícito.

Alguns erros são recorrentes nesse processo. Tentar resolver tudo apenas com grupos no Active Directory leva a um RBAC inflado e impossível de manter. Criar regras de autorização diretamente no código das aplicações remove visibilidade e controle centralizado. Usar atributos sem uma fonte confiável, como dados de RH desatualizados ou tags inconsistentes na nuvem, compromete todo o modelo. Permitir que cada equipe crie suas próprias políticas sem padrão ou governança transforma a autorização em um labirinto. Quando a autorização não está conectada aos processos de entrada, mudança e saída de usuários, o ambiente se torna indefensável do ponto de vista de auditoria.

O caminho mais eficiente para escolher o modelo certo passa por entender os tipos de acesso existentes, definir uma camada principal de decisão, começar com escopo reduzido e conectar tudo à estratégia de identidade e governança. Não se trata de desenhar uma tese acadêmica, mas de construir uma arquitetura que responda claramente por que cada acesso existe.

Quando a organização deixa de apenas liberar permissões e passa a modelar a autorização como parte da arquitetura de identidade, o papel do profissional de TI também muda. Ele deixa de ser um operador de acessos e passa a atuar como arquiteto de identidade e segurança, capaz de explicar, auditar e evoluir o ambiente com confiança.

Me acompanhe em outras redes sociais: iamjuliaribeiro | Instagram, Twitch | Linktree

Comments