@Dusk A rede é construída em torno de uma suposição sutil que muitas vezes passa despercebida até que algo falhe: as identidades não envelhecem bem.
Os endereços persistem. As permissões não. Uma entidade é aprovada, uma exceção expira, uma regra muda — e o endereço continua funcionando muito tempo após dever ter sido invalidado. Isso não é um caso raro de borda. É assim que os listas de acesso falham na prática.
Dusk não depende de aprovação histórica ou estado lembrado. No momento da execução, o sistema faz uma pergunta muito precisa: esta transação está em conformidade com a regra neste momento? As credenciais ou atendem ao requisito ou não. Nada que foi "uma vez permitido" é levado adiante por padrão.
A maioria dos sistemas só revela essa diferença após o dano ter sido causado — quando um ativo já se moveu e ninguém consegue identificar um ator malicioso, apenas uma regra que deveria ter intervido, mas não interveio.
Controles baseados em endereço esquecem silenciosamente.
A validação no momento da execução não esquece de forma alguma.
