El control de acceso basado en roles (RBAC) consiste en asignar derechos de acceso a los usuarios de su organización en función de sus roles y las tareas que realizan. Esto garantiza que los usuarios y equipos solo puedan tener acceso a los niveles que pertenezcan.
Los dispositivos de almacenamiento maliciosos pueden facilitar numerosos ataques basados en archivos, como el ataque Read It Twice. Una vez que un medio extraíble masivo infectado se conecta a un ordenador, puede alterar el contenido de los archivos de ese sistema y bloquear sus archivos. Asegúrese de no pasar por alto ningún medio extraíble no autorizado que intente acceder a sus sistemas. Decida qué dispositivos requieren qué acceso.
El acceso basado en roles se refiere a los derechos de acceso que se pueden asignar a un usuario o un equipo en una organización. Los derechos de acceso incluyen: establecer permisos de solo lectura, bloquear la copia de datos desde dispositivos USB y configurar un acceso de escritura limitado.
Puede permitir que los especialistas en marketing de su organización tengan acceso de solo lectura, mientras que los analistas financieros pueden tener acceso de lectura y escritura en sus respectivos equipos, y un administrador de red puede obtener acceso para copiar archivos desde o hacia medios extraíbles.
Analice y comprenda los diversos roles que necesita su organización. Cree grupos personalizados para diferentes roles y asigne los derechos de acceso que pertenecen a cada rol. Asigne estos roles a los usuarios apropiados en función de sus roles y las tareas que realizan. Ahorre tiempo reutilizando estos roles cada vez que desee agregar un nuevo equipo o usuario a este grupo.
Excluya los nombres de usuarios si desea liberarlos de un grupo de control de acceso basado en roles en particular. Los usuarios excluidos pueden usar sus credenciales de inicio de sesión para acceder a equipos y archivos, y anular las políticas a nivel de ordenador.
Registre fácilmente nuevos empleados o equipos con los grupos personalizados existentes. Agregue y cambie rápidamente los permisos de acceso cuando sea necesario. Retire el nivel de acceso de un usuario o un equipo en caso de actividades sospechosas.
Cree un grupo personalizado para usuarios de terceros, como contratistas, subcontratistas y proveedores. Con el control de acceso basado en roles, puede configurar el acceso de solo lectura para ellos y evitar que copien cualquier información desde un dispositivo externo a su equipo para evitar ataques de malware intencionales o no intencionales.
El control de acceso basado en roles evita que deba cambiar las contraseñas del sistema cada vez que haya un cambio de roles en su organización.
Independientemente del tipo de organización, es crucial gestionar de manera efectiva cómo se utiliza y accede a la información. El control de acceso basado en roles le permite cumplir con regulaciones como GDPR, HIPAA, SOX, entre otras.
Al restringir el acceso a información confidencial, sus datos se mantienen alejados de personas malintencionadas. ¡Ya no es posible eliminar o modificar sus datos!
Las políticas sistemáticas y repetibles le impiden cometer errores al agregar nuevos usuarios o equipos a la red. Asignar un rol es tan fácil como seleccionar un nombre de usuario o nombre de equipo de la lista de Windows Active Directory.
Device Control Plus recomienda habilitar la opción "establecer permiso de solo lectura" y "bloquear copia de archivos desde dispositivos externos" de forma predeterminada para denegar la entrada a dispositivos no autorizados automáticamente. Por ejemplo, cuando un nuevo empleado intenta conectar un dispositivo, como un teléfono móvil, a su endpoint, la política de control de acceso basada en roles niega el acceso de forma predeterminada. Además, puede bloquear el uso de USB en cada equipo para cada empleado, simplemente asignando una política única.
¡Para evitar ataques basados en archivos debido a privilegios de acceso excesivos, descargue una prueba gratuita de 30 días de Device Control Plus y pruebe estas características usted mismo!