¿Qué pasa si el trabajo de un usuario final cambia? Es posible que deba asignar manualmente su rol a otro usuario, o también puede asignar roles a un grupo de roles o usar una directiva de asignación de roles para agregar o eliminar miembros de un grupo de roles.

algunas de las designaciones en una herramienta RBAC pueden incluir:

  • ámbito del rol de administración: limita los objetos que el grupo de roles puede administrar.,
  • Grupo de roles de administración: puede agregar y eliminar miembros.
  • rol de administración: estos son los tipos de tareas que puede realizar un grupo de roles específico.
  • asignación de roles de administración: vincula un rol a un grupo de roles.

al agregar un usuario a un grupo de roles, el usuario tiene acceso a todos los roles de ese grupo. Si se eliminan, el acceso queda restringido. Los usuarios también pueden ser asignados a varios grupos en el caso de que necesiten acceso temporal a ciertos datos o Programas y luego eliminados una vez que se complete el proyecto.,

otras opciones para el acceso del usuario pueden incluir:

  • primario: el contacto principal para una cuenta o función específica.
  • facturación: acceso de un usuario final a la cuenta de facturación.
  • Técnico asignado a los usuarios que realizan tareas técnicas.
  • Administrative-acceso para usuarios que realizan tareas administrativas.

beneficios de RBAC

gestionar y auditar el acceso a la red es esencial para la seguridad de la información. El acceso puede y debe concederse sobre la base de la necesidad de información., Con cientos o miles de empleados, la seguridad se mantiene más fácilmente al limitar el acceso innecesario a la información confidencial en función del rol establecido de cada usuario dentro de la organización. Otras ventajas incluyen:

  1. Reducir el trabajo administrativo y el soporte de TI. Con RBAC, puede reducir la necesidad de papeleo y cambios de contraseña cuando un empleado es contratado o Cambia su rol. En su lugar, puede usar RBAC para agregar y cambiar roles rápidamente e implementarlos globalmente en sistemas operativos, plataformas y aplicaciones., También reduce el potencial de error al asignar permisos de usuario. Esta reducción del tiempo dedicado a tareas administrativas es sólo uno de los diversos beneficios económicos de la RBAC. RBAC también ayuda a integrar más fácilmente a los usuarios de terceros en su red al darles roles predefinidos.
  2. maximizar la eficiencia operativa. RBAC ofrece un enfoque simplificado que es lógico en la definición. En lugar de intentar administrar un control de acceso de nivel inferior, todos los roles se pueden alinear con la estructura organizativa de la empresa y los usuarios pueden hacer su trabajo de manera más eficiente y autónoma.,
  3. Mejorar el cumplimiento. Todas las organizaciones están sujetas a regulaciones federales, estatales y locales. Con un sistema RBAC implementado, las empresas pueden cumplir con mayor facilidad los requisitos legales y reglamentarios de privacidad y confidencialidad, ya que los departamentos y ejecutivos de TI tienen la capacidad de administrar cómo se accede y utiliza la información. Esto es especialmente importante para el cuidado de la salud y las instituciones financieras, que administran una gran cantidad de datos confidenciales, como los datos de PHI y PCI.,

las mejores prácticas para implementar RBAC

la implementación de un RBAC en su organización no debería ocurrir sin una gran consideración. Hay una serie de pasos amplios para incorporar al equipo sin causar confusión innecesaria y posibles irritaciones en el lugar de trabajo. Aquí hay algunas cosas para trazar primero.

  • estado actual: cree una lista de cada software, hardware y aplicación que tenga algún tipo de seguridad. Para la mayoría de estas cosas, será una contraseña. Sin embargo, es posible que también desee enumerar las salas de servidores que están bajo llave., La seguridad física puede ser una parte vital de la protección de datos. Además, enumere el estado de la OMS que tiene acceso a todos estos programas y áreas. Esto le dará una instantánea de su escenario de datos actual.
  • Roles actuales: incluso si no tiene una lista formal y una lista de roles, determinar lo que hace cada miembro individual del equipo solo puede tomar una pequeña discusión. Trate de organizar el equipo de tal manera que no ahogar la creatividad y la cultura actual (si disfrutado).
  • Escribir una política: cualquier cambio realizado debe ser escrito para que todos los empleados actuales y futuros puedan verlo., Incluso con el uso de una herramienta RBAC, un documento que articule claramente su nuevo sistema ayudará a evitar posibles problemas.
  • Realizar cambios: una vez que el estado de seguridad actual y los roles se entienden (sin mencionar que se escribe una política), es el momento de realizar los cambios.
  • adaptarse continuamente: es probable que la primera iteración de RBAC requiera algunos ajustes. Desde el principio, debe evaluar sus roles y el estado de seguridad con frecuencia. Evalúe primero qué tan bien está funcionando el proceso creativo/de producción y, en segundo lugar, qué tan seguro es su proceso.,

una función empresarial principal de cualquier organización es proteger los datos. Un sistema RBAC puede garantizar que la información de la compañía cumpla con las regulaciones de privacidad y confidencialidad. Además, puede asegurar procesos empresariales clave, incluido el acceso a la P. I., que afectan a la empresa desde un punto de vista competitivo.

Etiquetas: Protección de Datos 101

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *