Capítulo 3. Agentes sensíveis ao contexto
Este trabalho foi traduzido com recurso a IA. Agradecemos o teu feedback e comentários: translation-feedback@oreilly.com
Imagina que estás numa organização preocupada com a segurança. Cada funcionário recebe um computador portátil altamente credenciado para fazer o seu trabalho. Com a atual mistura de trabalho e vida pessoal, alguns também querem ver o seu correio eletrónico e calendário no telemóvel. Nesta organização hipotética, a equipa de segurança aplica decisões de política refinadas com base no dispositivo que o utilizador está a utilizar para aceder a um determinado recurso.
Por exemplo, talvez seja permitido submeter código a partir do portátil da empresa do empregado, mas fazê-lo a partir do seu telemóvel seria uma coisa bastante estranha. Uma vez que o acesso ao código-fonte a partir de um dispositivo móvel é decididamente mais arriscado do que a partir de um portátil registado, a organização bloqueia esse acesso. Dito isto, um funcionário que aceda ao e-mail empresarial a partir de um dispositivo pessoal pode ser permitido. Como aprenderás ao longo deste capítulo, o contexto é fundamental para tomar decisões num ambiente de confiança zero.
A história aqui descrita é uma aplicação bastante típica de confiança zero, na medida em que ocorrem múltiplos factores de autenticação e autorização, relativos tanto ao utilizador como ao dispositivo. Neste exemplo, no entanto, é claro que um fator influenciou o outro - um utilizador que ...
Become an O’Reilly member and get unlimited access to this title plus top books and audiobooks from O’Reilly and nearly 200 top publishers, thousands of courses curated by job role, 150+ live events each month,
and much more.
Read now
Unlock full access