1. Autenticação e Autorização: Este padrão é usado para controlar o acesso aos recursos em um sistema verificando as identidades dos usuários e suas permissões associadas. As compensações incluem a complexidade do gerenciamento de contas e permissões de usuários, o risco de roubo de credenciais e escalabilidade limitada.
2. Controle de acesso baseado em função (RBAC): esse padrão envolve atribuir funções a usuários e conceder permissões com base nessas funções. As compensações incluem o risco de escalonamento de privilégios e a complexidade do gerenciamento de funções e permissões.
3. Controle de Acesso Baseado em Atributo (ABAC): Este padrão usa um conjunto de atributos para tomar decisões de acesso. As compensações incluem a complexidade da definição da política, o risco de conflitos de política e o potencial de vazamento de dados por meio da divulgação de atributos.
4. Segurança Baseada em Confiança: Este padrão é usado para estabelecer relações de confiança entre diferentes entidades em um sistema. Os trade-offs incluem a dificuldade de gerenciar relacionamentos de confiança e o risco de violação de confiança.
5. Confidencialidade e criptografia: esse padrão envolve a proteção de dados em trânsito e em repouso usando criptografia. As compensações incluem a sobrecarga de processamento da criptografia, o risco de comprometimento das chaves e as compensações de usabilidade dos dados criptografados.
6. Defesa em profundidade: esse padrão envolve várias medidas de segurança em camadas para fornecer proteção abrangente contra vários vetores de ataque. As compensações incluem maior complexidade, custo e potencial para falsos positivos.
7. Arquitetura Zero-Trust: Este padrão assume que todas as entidades dentro e fora da rede devem ser tratadas como não confiáveis e requer autenticação e autorização contínuas de cada transação. As compensações incluem maior complexidade, sobrecarga de processamento e potencial para interrupções do usuário.
Data de publicação: