Definir quién puede acceder a Security Center - Security Center 5.8

Guía para el Administrador de Security Center 5.8

Applies to
Security Center 5.8
Last updated
2019-08-28
Language
Español
Product
Security Center
Version
5.8

Al momento de configurar quién puede acceder a Security Center, primero debería definir las particiones de seguridad (límites de responsabilidad) y, luego, seleccionar los grupos de usuarios e individuos que pueden acceder a estas particiones.

Lo que debe saber

Mientras que Security Center protege los activos de su empresa (edificios, equipos, datos importantes recopilados en los campos, etc.), su trabajo como administrador es proteger el software de Security Center contra el acceso ilegal.

Al proteger el acceso a su software, debería hacer las siguientes tres preguntas:
  • ¿Quién necesita usar el sistema?: ¿Qué usuarios y grupos de usuarios pueden iniciar sesión?
  • ¿Para qué lo usan?: ¿Qué privilegios deben tener?
  • ¿De qué partes del sistema son responsables?: ¿A qué particiones deben tener acceso?
MEJOR PRÁCTICA: Es más fácil definir particiones de seguridad cuando configura su sistema primero. De este modo, a medida que crea entidades en su sistema, puede colocarlas directamente en las particiones a las que pertenecen. Si comienza por crear usuarios primero, podría terminar teniendo que revisar sus derechos de acceso cada vez que agrega una nueva partición a su sistema.

Procedimiento

  1. Decida qué particiones son útiles en su situación.
  2. Si las particiones son útiles, identifique las partes de su sistema que son, de manera relativa, independientes entre sí y cree una partición para cada parte.
    Si su sistema cubre múltiples sitios y si el personal de seguridad de cada sitio trabaja de forma independiente del personal de seguridad de otros sitios, cree una partición para cada sitio.
  3. Identifique los grupos de usuarios que comparten las mismas funciones y responsabilidades, cree un grupo de usuarios para cada uno.
    Todos los operadores de seguridad pueden formar un grupo y todos los investigadores pueden formar otro grupo.
  4. Si tiene grupos de personal trabajando en distintas particiones, defina un grupo de usuarios para cada uno de ellos, agréguelos como miembros del grupo de usuarios más grande y concédales acceso a sus respectivas particiones.

    Cada subgrupo individual tendría permiso para acceder a una partición diferente. Con esta organización, el objetivo de los grupos de usuarios primarios es separar a los usuarios de acuerdo con sus funciones y responsabilidades (operadores, investigadores, supervisores, etc.). El propósito de los grupos de usuarios secundarios es separar a los usuarios de acuerdo con sus áreas de responsabilidad.

    Dependiendo de si desea que la administración de usuarios sea centralizada o descentralizada, cada subgrupo individual puede pertenecer a la misma partición que su grupo de usuarios primario, ser administrado por el mismo administrador, o puede pertenecer a distintas particiones, administradas por diferentes administradores.

  5. Defina los usuarios individuales y agréguelos como miembros de los grupos de usuarios.
    MEJOR PRÁCTICA: Intente agregar a los usuarios como miembros del grupo más pequeño. Permita que cada usuario herede todo del grupo de usuarios primario y solo recurra a configurarlos de forma individual en caso de excepciones.