A política de autorização

A política de autorização é o conjunto de permissões aos privilégios concedidos a todos os perfis e papéis (veja abaixo).

 

 

A tabela abaixo apresenta uma versão simplificada da política de controle de acesso. Observe que no cruzamento entre cada perfil e cada privilégio há uma permissão, que pode ser "Permitido" (acesso concedido explicitamente) ou "Não Definida" (acesso não concedido, representada por um traço " - "). Já no cruzamento entre cada papel e cada privilégio, há uma permissão que pode ser "Permite com um contexto associado" (permite… se…) ou "Não Definida".

 

Política de Autorização

 

Perfis e papéis

Privilégios

Perfil 1

Perfil 2

Perfil 3

Papel 1

Papel 2

Papel 3

Privilégio 1

Permite

Permite

-

-

-

Permite Se

Privilégio 2

Permite

-

Permite

Permite Se

-

-

Privilégio 3

Permite

Permite

Permite

-

Permite Se

-

Privilégio 4

Permite

-

Permite

-

-

-

 

Observe que o Perfil 1, nessa política de autorização, tem permissão explícita em todos os privilégios, e todos os perfis mostrados têm permissão no privilégio 3. Observe também que o Papel 1 tem permissão explícita no privilégio 2, mas há um contexto associado, uma condição para que a permissão seja concedida: Permite… Se…

O sistema já vem pré-configurado com uma política de autorização que é ativada na instalação e que determina quais permissões devem ser concedidas por padrão em todos os privilégios do sistema, para cada um dos perfis e papéis.

Essa política de autorização tem muitos perfis, papéis e privilégios, mas em essência o seu funcionamento é igual ao exemplo da tabela anterior. Assim, após a inclusão das pessoas e grupos de pessoas nos perfis e papéis apropriados, o sistema já estará plenamente funcional, no que se refere à concessão de privilégios.

IMPORTANTE! Independentemente de como as permissões foram configuradas, os usuários recebem automaticamente a permissão para visualizar todas as entidades necessárias para executar qualquer atividade que eles estejam autorizados.

Por exemplo, quando alocado no papel Responsável por Knowledge Base e receber a permissão para editar este knowledge base, o usuário poderá visualizar detalhes das ameaças quando editá-lo, já que a conexão entre as ameaças e os controles é parte da operação autorizada de editar o knowledge base.

Analogamente, quando for alocado como líder de um projeto de riscos em ativos e receber permissão para editar o escopo do projeto, o usuário receberá automaticamente permissão para visualizar os componentes de ativos para poder adicioná-los ao escopo, embora o líder do projeto não possa visualizar essa informação fora do contexto da edição do escopo do projeto diretamente acessando o módulo Organização, por exemplo.