Definizione del controllo di accesso obbligatorio (MAC).

Ottobre 9, 2025

Il controllo di accesso obbligatorio (MAC) รจ un framework di sicurezza che limita l'accesso alle risorse di sistema in base a criteri predefiniti impostati da un amministratore di sistema.

cos'รจ il controllo di accesso obbligatorio

Che cosa รจ il controllo obbligatorio degli accessi?

Il controllo di accesso obbligatorio รจ un modello di sicurezza in cui l'accesso alle risorse di sistema รจ abilitato da un'autoritร  centrale secondo rigide politiche definite dall' amministratore di sistema.

In questo modello, gli utenti non hanno la facoltร  di modificare le autorizzazioni o concedere l'accesso ad altri. Invece, sia gli utenti o i processi che gli oggetti (come file, banche dati, o dispositivi) vengono assegnate etichette di sicurezza, spesso basate su livelli di sensibilitร  o classificazioni. Il sistema confronta queste etichette per determinare se l'accesso debba essere concesso o negato, garantendo che gli utenti possano interagire solo con i dati che corrispondono al loro livello di autorizzazione.

MAC รจ comunemente implementato in ambienti che richiedono elevati livelli di sicurezza e protezione dei dati, come sistemi militari, governativi e finanziari, dove l'accesso non autorizzato o perdita di dati potrebbe avere gravi conseguenze.

Caratteristiche principali del controllo di accesso obbligatorio

Il controllo degli accessi obbligatorio incorpora una serie di funzionalitร  chiave progettate per applicare rigorosi meccanismi di controllo degli accessi basati su policy. Queste funzionalitร  garantiscono che solo le entitร  autorizzate possano interagire con dati e risorse sensibili secondo regole organizzative predefinite, anzichรฉ a discrezione dell'utente:

  • Applicazione centralizzata delle policy. Tutte le decisioni in materia di accesso sono regolate da policy di sistema definite da un amministratore. Gli utenti non possono modificare i diritti di accesso, garantendo cosรฌ la conformitร  uniforme agli standard organizzativi o normativi.
  • Etichette di sicurezza e autorizzazioni. A ogni utente e risorsa viene assegnata una classificazione di sicurezza (ad esempio, "Riservato", "Segreto", "Top Secret"). Il sistema utilizza queste etichette per determinare se il livello di autorizzazione di un soggetto รจ sufficiente per accedere a un determinato oggetto.
  • Controllo degli accessi non discrezionale. A differenza dei modelli discrezionali, in cui gli utenti possono modificare le autorizzazioni per le proprie risorse, il MAC impedisce agli utenti di alterare i controlli di accesso. Ciรฒ riduce il rischio di esposizione accidentale o intenzionale dei dati.
  • Integritร  dei dati e tutela della riservatezza. MAC applica rigide politiche di lettura/scrittura, come "nessuna lettura" e "nessuna scrittura", per prevenire la perdita di dati attraverso diversi livelli di sensibilitร , mantenendo riservatezza e integritร  dei dati.
  • Audit e rendicontazione. Il sistema conserva registri dettagliati dei tentativi di accesso, comprese le azioni riuscite e quelle negate, per supportare l'audit, la verifica della conformitร  e l'indagine sugli incidenti.
  • Forte isolamento. I processi e gli utenti vengono isolati in base alle classificazioni assegnate, limitando il rischio di contaminazione incrociata o di escalation dei privilegi all'interno del sistema.

Come funziona il controllo obbligatorio degli accessi?

Il controllo obbligatorio degli accessi funziona applicando restrizioni di accesso tramite un insieme di policy di sicurezza definite centralmente e integrate nel sistema operativo o sicurezza KernelA ciascun utente (soggetto) e a ciascuna risorsa (oggetto) nel sistema viene assegnata un'etichetta di sicurezza che ne definisce il livello di classificazione, ad esempio "Riservato", "Segreto" o "Top Secret". Quando un utente tenta di accedere a una risorsa, il sistema confronta l'etichetta di autorizzazione dell'utente con l'etichetta di classificazione dell'oggetto per determinare se la richiesta di accesso รจ conforme alle regole predefinite.

Le decisioni di accesso vengono prese automaticamente dal sistema anzichรฉ dagli utenti o dai proprietari delle applicazioni. Ad esempio, un utente con autorizzazione "Riservato" non puรฒ leggere o modificare i file etichettati "Segreto". Queste regole vengono applicate in modo coerente a tutte le risorse, indipendentemente dalla proprietร  o dalla posizione, garantendo che nessun utente possa aggirare i controlli di sicurezza.

MAC utilizza anche modelli come Bell-LaPadula per la riservatezza e Biba per l'integritร  per definire le operazioni consentite in base alla direzione del flusso di informazioni. Attraverso questi meccanismi, MAC mantiene una rigorosa segregazione dei dati, impedisce la divulgazione o la modifica non autorizzata e garantisce che tutti gli accessi rispettino i requisiti di sicurezza organizzativi o normativi.

Qual รจ un esempio di controllo di accesso obbligatorio?

esempio di controllo mac

Un esempio di MAC si riscontra nei sistemi governativi e militari che gestiscono informazioni classificate. In tali ambienti, sia agli utenti che ai documenti vengono assegnati livelli di sicurezza, come "Riservato", "Segreto" o "Top Secret". Ad esempio, un utente con autorizzazione "Segreto" puรฒ accedere ai documenti etichettati "Segreto" o di livello inferiore, ma non puรฒ aprire o modificare i file contrassegnati come "Top Secret". Queste restrizioni vengono applicate automaticamente dal sistema operativo e gli utenti non hanno la possibilitร  di modificare le autorizzazioni di accesso o condividere file al di fuori del proprio livello di autorizzazione.

Un'implementazione pratica del MAC puรฒ essere vista in sistemi come SELinux (Security-Enhanced Linux) or AffidabileBSD, dove le policy di controllo degli accessi sono integrate direttamente nel kernel. Questi sistemi applicano regole di sicurezza predefinite che determinano il modo in cui i processi e gli utenti interagiscono con file, dispositivi e risorse di rete, garantendo che i dati sensibili siano protetti anche se un account utente o applicazione diventa compromesso.

Come implementare il controllo obbligatorio degli accessi?

L'implementazione del MAC implica la definizione di un framework strutturato che imponga decisioni di accesso rigorose e basate su policy nei sistemi di un'organizzazione. Il processo richiede un'attenta pianificazione, la classificazione dei dati e degli utenti e l'integrazione con sistemi operativi o moduli di sicurezza che supportano l'applicazione del MAC. Ecco la procedura dettagliata per implementare il MAC:

  1. Definire le politiche di sicurezza. Stabilire regole di controllo degli accessi a livello aziendale che determinino le modalitร  di interazione tra utenti, processi e dati. Tali policy devono essere in linea con i requisiti normativi, operativi e di riservatezza.
  2. Classificare utenti e dati. Assegnare etichette di sicurezza o livelli di autorizzazione a tutti gli utenti (soggetti) e alle risorse (oggetti) in base alla loro sensibilitร , ad esempio "Pubblico", "Riservato" o "Segreto".
  3. Scegli un sistema compatibile con MACSelezionare un sistema operativo o una piattaforma che supporti i framework MAC, come SELinux, AppArmor, o AffidabileBSD, per applicare le politiche di sicurezza a livello di kernel.
  4. Configurare le etichette di sicurezza. Implementare le classificazioni definite etichettando file, directory e risorse di sistema. Ogni etichetta deve corrispondere al livello di accesso corretto per garantire la corretta applicazione.
  5. Applicare le regole di controllo degli accessi. Abilita e configura il modulo MAC per applicare le policy in modo coerente. Il sistema valuta automaticamente ogni richiesta di accesso e la concede o la nega in base alla corrispondenza tra autorizzazione e classificazione.
  6. Testare e convalidare le policy. Eseguire test per verificare che i controlli di accesso funzionino come previsto e che non siano possibili accessi non autorizzati. Adeguare policy ed etichette se vengono rilevate incongruenze o lacune nella sicurezza.
  7. Monitorare e verificare l'accesso. Monitorare costantemente i tentativi di accesso e mantenere registri di controllo per la verifica della conformitร , il rilevamento degli incidenti e l'analisi della sicurezza. Audit regolari aiutano a perfezionare le policy e a garantire una protezione continua.

Vantaggi e svantaggi del controllo obbligatorio degli accessi

Il controllo degli accessi obbligatorio offre una sicurezza elevata attraverso un controllo centralizzato e basato su policy sull'accesso al sistema, rendendolo ideale per ambienti in cui la riservatezza e l'integritร  dei dati sono fondamentali. Tuttavia, la sua struttura rigida e la complessitร  amministrativa possono anche introdurre sfide in flexCapacitร  e gestione. Comprendere i vantaggi e gli svantaggi del MAC aiuta le organizzazioni a determinare se questo modello รจ in linea con le loro esigenze di sicurezza e i requisiti operativi.

Quali sono i vantaggi del controllo obbligatorio degli accessi?

Il controllo obbligatorio degli accessi fornisce un framework altamente sicuro per la gestione dell'accesso alle informazioni sensibili. Applicando policy centralizzate e non discrezionali, riduce al minimo il rischio di accessi non autorizzati e violazioni dei datiI seguenti vantaggi evidenziano perchรฉ MAC รจ preferito in ambienti che richiedono controlli rigorosi di riservatezza e integritร :

  • Sicurezza migliorata. MAC impone rigide politiche a livello di sistema che non possono essere modificate da utenti finali, riducendo il rischio di abuso dei privilegi, minacce internee perdite accidentali di dati.
  • Controllo centralizzato. Tutte le decisioni di accesso sono gestite dagli amministratori, garantendo l'applicazione coerente delle policy in tutta l'organizzazione e la conformitร  agli standard normativi o di sicurezza interni.
  • Elevata riservatezza dei dati. Le etichette di sicurezza e i livelli di autorizzazione impediscono agli utenti di accedere o modificare dati senza la loro autorizzazione, proteggendo le informazioni classificate o sensibili dall'esposizione.
  • Errore umano ridotto. Poichรฉ gli utenti non possono modificare le autorizzazioni, la probabilitร  di configurazioni errate o di condivisione accidentale di dati sensibili รจ notevolmente inferiore.
  • Verificabilitร  completa. I sistemi MAC mantengono registri dettagliati dei tentativi di accesso e delle azioni di applicazione delle policy, consentendo un auditing, una verifica della conformitร  e un'analisi forense piรน semplici.
  • Contenimento delle violazioni della sicurezza. Anche se un account utente o un processo viene compromesso, le azioni dell'aggressore rimangono limitate dalle policy di accesso predefinite, impedendo movimento laterale o esfiltrazione di dati.

Quali sono gli svantaggi del controllo obbligatorio degli accessi?

Sebbene MAC offra una solida protezione contro gli accessi non autorizzati, la sua natura rigida e centralizzata puรฒ renderne complessa l'implementazione e la manutenzione. Queste sfide spesso ne limitano l'applicabilitร  in ambienti dinamici o su larga scala:

  • Complessitร  amministrativa. L'impostazione e la manutenzione delle policy MAC richiedono un'attenta pianificazione, un'etichettatura precisa e una gestione continua, che possono richiedere molto tempo e risorse.
  • Limitato flexflessibilitร . Poichรฉ gli utenti non possono modificare le autorizzazioni o condividere dati in modo indipendente, la collaborazione e l'adattabilitร  del flusso di lavoro potrebbero essere limitate, soprattutto in ambienti non sicuri.
  • Costi di realizzazione elevati. L'implementazione e la configurazione di sistemi compatibili con MAC spesso richiedono competenze specialistiche e costi amministrativi aggiuntivi, aumentando i costi operativi.
  • Problemi di compatibilitร . Non tutte le applicazioni e i sistemi operativi supportano nativamente MAC, il che puรฒ complicare l'integrazione o richiedere modifiche all'infrastruttura esistente.
  • Sovraccarico delle prestazioni. I controlli di sicurezza continui e le valutazioni delle etichette possono causare lievi ritardi nelle prestazioni, in particolare nei sistemi che gestiscono un gran numero di richieste di accesso.
  • Difficile gestione delle policy nei sistemi di grandi dimensioni. Con l'aumento del numero di utenti e risorse, la gestione e il mantenimento di etichette di sicurezza e livelli di autorizzazione precisi diventano sempre piรน complessi.

Domande frequenti sul controllo degli accessi obbligatorio

Ecco le risposte alle domande piรน frequenti su MAC.

Chi definisce le regole di accesso in MAC?

In MAC, le regole di accesso sono definite e gestite da un'autoritร  centrale, in genere l'amministratore di sistema o il responsabile della sicurezza. Questi amministratori creano e applicano policy di sicurezza che determinano come utenti e processi possono interagire con le risorse di sistema. Le regole si basano su classificazioni e autorizzazioni predefinite, garantendo che gli utenti possano accedere solo alle informazioni appropriate al loro livello di autorizzazione.

A differenza dei modelli discrezionali, gli utenti finali non hanno alcun controllo su permessi o diritti di accesso, il che impedisce modifiche accidentali o intenzionali che potrebbero compromettere la sicurezza. Questo controllo centralizzato garantisce l'applicazione coerente delle policy di sicurezza nell'intero sistema, mantenendo l'integritร  e la riservatezza dei dati.

Windows utilizza il controllo di accesso obbligatorio?

I sistemi operativi Windows utilizzano principalmente controllo di accesso discrezionale (DAC) anzichรฉ il controllo di accesso obbligatorio (MAC). Nel modello DAC, i proprietari delle risorse (come utenti o applicazioni) possono modificare le autorizzazioni e decidere chi ha accesso ai propri file o dati. Tuttavia, alcuni componenti di Windows incorporano meccanismi simili a quelli MAC per migliorare la sicurezza in contesti specifici.

Per esempio, Controllo dell'integritร  di Windows (WIC) e Controllo di integritร  obbligatorio (MIC), introdotti in Windows Vista e versioni successive, applicano livelli di integritร  a processi e oggetti per impedire ai processi di integritร  inferiore (come applicazioni utente standard o non attendibili) di modificare oggetti di integritร  superiore (come i file di sistema). Inoltre, AppLocker e Controllo delle applicazioni Windows Defender (WDAC) implementare restrizioni di esecuzione basate su policy che assomiglino ai principi MAC.

Questi meccanismi operano come estensioni del modello DAC di base, piuttosto che come un'implementazione MAC completa. Pertanto, sebbene Windows includa controlli limitati in stile MAC, non si basa su MAC come framework di controllo degli accessi primario.

Qual รจ la differenza tra MAC, DAC e RBAC?

Ecco una tabella comparativa che spiega le principali differenze tra controllo di accesso obbligatorio (MAC), controllo di accesso discrezionale (DAC) e controllo degli accessi basato sui ruoli (RBAC):

AspettoControllo di accesso obbligatorio (MAC)Controllo di accesso discrezionale (DAC)Controllo degli accessi basato sui ruoli (RBAC)
DefinizioneUn modello rigoroso, basato su policy, in cui le autorizzazioni di accesso sono definite da un'autoritร  centrale e applicate in base a etichette e autorizzazioni di sicurezza.A flexmodello flessibile in cui i proprietari delle risorse determinano chi puรฒ accedere o modificare i propri file e dati.Un modello in cui le autorizzazioni di accesso vengono concesse in base al ruolo assegnato a un utente all'interno di un'organizzazione.
Autoritร  di controlloControllato dall'amministratore di sistema o dalla politica di sicurezza, non dagli utenti.Controllato dal proprietario della risorsa o dall'utente che ha creato l'oggetto.Controllato dagli amministratori tramite ruoli organizzativi predefiniti.
Decisioni di accesso basate suClassificazioni e autorizzazioni di sicurezza (ad esempio, "Riservato", "Segreto").Discrezionalitร  dell'utente ed elenchi di controllo degli accessi (ACL).Ruoli assegnati e autorizzazioni associate.
Utente flexflessibilitร Molto limitato; gli utenti non possono modificare le autorizzazioni di accesso.Alto; gli utenti possono condividere o modificare le autorizzazioni per le proprie risorse.Moderato; gli utenti ottengono automaticamente i permessi in base ai loro ruoli.
Livello di sicurezzaMolto alto; progettato per ambienti che richiedono la massima riservatezza e integritร  (ad esempio, militari, governativi).Inferiore; adatto a sistemi generici con requisiti di sicurezza meno rigorosi.Elevato; bilancia un rigoroso controllo degli accessi con la gestibilitร  amministrativa.
EsempiSELinux, TrustedBSD, controllo di integritร  obbligatorio di Windows.Autorizzazioni NTFS standard di Windows, UNIX/Proprietร  del file Linux.Microsoft Active Directory, Oracle RBAC, AWS IAM.
Vantaggio principaleGarantisce l'applicazione centralizzata e coerente delle regole di accesso.Offerte flexbilitร  e facilitร  d'uso per gli utenti finali.Semplifica la gestione nelle grandi organizzazioni attraverso la gerarchia dei ruoli.
Principale svantaggioComplesso da gestire e implementare.Soggetto a configurazioni errate e rischi interni.Richiede un'attenta progettazione e manutenzione dei ruoli per evitare l'accumulo di privilegi.

Anastasia
Spasojevic
Anastazija รจ una scrittrice di contenuti esperta con conoscenza e passione per cloud informatica, informatica e sicurezza online. A phoenixNAP, si concentra sulla risposta a domande scottanti su come garantire la robustezza e la sicurezza dei dati per tutti i partecipanti al panorama digitale.