Definiendo quién puede accederSecurity Center - Security Center 5.9

Guía del Administrador de Security Center 5.9

Applies to
Security Center 5.9
Last updated
2022-11-04
Content type
Guías > Guías del administrador
Language
Español
Product
Security Center
Version
5.9

Al configurar quién puede acceder Security Center , primero debe definir las particiones de seguridad (límites de responsabilidad) y luego seleccionar los grupos de usuarios y usuarios individuales que pueden acceder a estas particiones.

Lo que debe saber

Mientras Security Center protege los activos de su empresa (edificios, equipos, datos importantes recopilados en los campos, etc.), su trabajo como administrador es proteger el Security Center software contra acceso ilegal.

Al asegurar el acceso a su software, debe hacer las tres preguntas siguientes:
  • ¿Quién necesita usar el sistema? - ¿Qué usuarios y grupos de usuarios pueden iniciar sesión?
  • ¿Para qué lo usan? - ¿Qué privilegios deben tener?
  • ¿De qué partes del sistema son responsables? - ¿A qué particiones deben tener acceso?
MEJOR PRÁCTICA: Es más fácil definir particiones de seguridad cuando configura su sistema por primera vez. De esa manera, a medida que crea entidades en su sistema, puede colocarlas directamente en las particiones a las que pertenecen. Si comienza creando usuarios primero, puede terminar teniendo que volver a visitar sus derechos de acceso cada vez que agrega una nueva partición a su sistema.

Procedimiento

  1. Decide si las particiones son útiles en tu situación.
  2. Si las particiones son útiles, identifique las partes de su sistema que son relativamente independientes entre sí y cree una partición para cada parte.
    Si su sistema cubre varios sitios, y si el personal de seguridad en cada sitio trabaja independientemente del personal de seguridad en otros sitios, cree una partición para cada sitio.
  3. Identifique los grupos de usuarios que comparten los mismos roles y responsabilidades, cree un grupo de usuarios para cada uno.
    Todos los operadores de seguridad pueden formar un grupo, y todos los investigadores pueden formar otro grupo.
  4. Si tiene grupos de personal trabajando en diferentes particiones, defina un grupo de usuarios para cada uno de ellos , agréguelos como miembros del grupo de usuarios más amplio y bríndeles acceso a sus respectivas particiones.

    A cada subgrupo individual se le permitiría acceder a una partición diferente. Con esta organización, el propósito de los grupos de usuarios principales es separar a los usuarios de acuerdo con sus roles y responsabilidades (operadores, investigadores, supervisores, etc.). El propósito de los grupos de usuarios secundarios es separar a los usuarios según sus áreas de responsabilidad.

    Dependiendo de si desea que la administración de usuarios esté centralizada o descentralizada, cada subgrupo individual puede pertenecer a la misma partición que su grupo de usuarios principal, administrado por el mismo administrador o puede pertenecer a diferentes particiones, administradas por diferentes administradores.

  5. Defina los usuarios individuales y agréguelos como miembros de los grupos de usuarios .
    MEJOR PRÁCTICA: Intente agregar a los usuarios como miembros del grupo más pequeño. Deje que cada usuario herede todo del grupo de usuarios principal y solo recurra a configurarlos individualmente para las excepciones.