Es el modelo de «próxima generación» y es mucho más flexible y potente. En lugar de roles, utiliza políticas basadas en atributos.
- Los 4 tipos de atributos:
- Sujeto: Quién es (ej: edad, departamento, nivel de seguridad).
- Recurso: Qué quiere ver (ej: tipo de archivo, fecha de creación, nivel de confidencialidad).
- Acción: Qué quiere hacer (ej: leer, escribir, borrar).
- Entorno: El contexto (ej: hora del día, ubicación GPS, dirección IP, nivel de amenaza actual).
- Funcionamiento: Se crean reglas lógicas. Ejemplo: «Permitir acceso a documentos de nivel ‘Secreto’ solo si el Sujeto es del departamento ‘Defensa’ Y es horario laboral (8:00 a 15:00) Y está en la red interna de la oficina».
- Estándar asociado: El lenguaje técnico para definir estas políticas suele ser XACML (basado en XML).