Control de acceso basado en funciones (RBAC)

Copiar URL

El control de acceso basado en funciones (RBAC) es un método para gestionar el acceso de los usuarios a los sistemas, las redes o los recursos según su función dentro de un equipo o una empresa.

Funciona como una alternativa para configurar accesos específicos al sistema o a la red para cada persona, permite que los administradores de TI identifiquen el nivel de acceso que necesitan los usuarios con un cargo en particular y les asigna una función con el conjunto de permisos que corresponde. Esto brinda a los equipos de TI la capacidad de agregar, modificar o quitar permisos a todos los usuarios de un grupo de una sola vez y de manera sencilla; o bien, de cambiar rápidamente el acceso de un solo usuario al asignarle o quitarle una función.

En esencia, todo sistema de control de acceso basado en funciones sigue los mismos principios básicos:

  • A cada usuario se le asigna una función o más.
  • A las funciones de los usuarios les corresponden ciertos permisos.
  • Los usuarios obtienen acceso a esos permisos al desempeñar activamente una determinada función.

En muchos casos, los modelos de RBAC establecen una jerarquía cuya estructura se asemeja a la de la empresa y puede incluir funciones para los administradores, los usuarios finales, los invitados y cualquier otro grupo especializado. Algunas jerarquías incluyen la capacidad de heredar funciones. En ese caso, a los usuarios con funciones de mayor jerarquía se les otorgan automáticamente los permisos de las funciones inferiores con los privilegios correspondientes. En otros casos, la jerarquía puede ser arbitraria, y aquellos usuarios con funciones principales no necesariamente heredan las que se encuentran en un nivel inferior. 

Según el caso práctico, las empresas que utilizan el RBAC también pueden aplicar la separación de deberes al requerir que usuarios con diferentes funciones trabajen en conjunto para iniciar una tarea o una acción específica. Esta práctica, junto con las auditorías periódicas de los permisos, se implementa para reducir el riesgo, ya que garantiza que ningún usuario tenga más privilegios de los que necesita.

Si bien las empresas pueden elegir entre distintas metodologías para la preparación de los usuarios, el RBAC es la más común, ya que proporciona un enfoque más detallado para la gestión de identidades y accesos (IAM) que las listas de control de acceso (ACL), y es más fácil y sencillo de implementar que el control de acceso basado en los atributos (ABAC). Es cierto que otros métodos de gestión de identidades y accesos, como el control de acceso obligatorio (MAC) o el discrecional (DAC), pueden ser efectivos para algunos casos prácticos específicos; sin embargo, el RBAC es una buena opción para la mayoría de las empresas que buscan una solución de control fácil de gestionar y con capacidad de ajuste.

Mayor eficiencia operativa y menor tiempo de inactividad

El RBAC hace que la asignación de permisos sea uniforme y repetible. Esto aumenta la eficiencia de los equipos operativos, los cuales, de otra manera, necesitarían configurar individualmente el acceso y los permisos para los objetos de cada usuario. Si un equipo determina que los usuarios con cierta función necesitan acceder a un recurso nuevo, solo debe ajustar los permisos de dicha función en vez de configurarlos individualmente. Además, si un integrante del equipo debe realizar una tarea nueva o adquiere otra responsabilidad, sus permisos se pueden actualizar fácilmente cambiando su función o asignándole una nueva.

Capacidad de ajuste

Dado que las funciones están vinculadas a la estructura empresarial, es un enfoque efectivo para que los equipos de cualquier tamaño aborden la gestión de identidades y accesos. Las empresas que experimenten procesos de transformación o de crecimiento rápido notarán que pueden asignar, quitar o modificar rápidamente las funciones, lo cual garantiza que las operaciones diarias no sufran casi ninguna interrupción. 

Mejora de la seguridad y la protección de datos

El RBAC sigue el principio de mínimo privilegio (PoLP), un precepto fundamental de la seguridad de confianza cero que otorga a los usuarios solo los privilegios que necesitan para realizar su trabajo. Al limitar el acceso de esta manera, las empresas pueden minimizar la cantidad de amenazas innecesarias, además de reducir el riesgo de filtraciones de datos y los costos asociados.

Mejoras en el cumplimiento normativo

El uso de la jerarquía de funciones permite mejorar el control, la supervisión y las auditorías. Los administradores pueden identificar y corregir rápidamente los errores en los permisos de los usuarios, lo cual permite un mayor cumplimiento de los estándares normativos y más precisión en la gestión del acceso a la información y los sistemas confidenciales.

Implemente los principios de la confianza cero a través de la automatización con Red Hat® Ansible® Automation Platform.

Los procesos manuales e ineficientes representan un obstáculo para las empresas cuyos procesos de TI no están automatizados, ya que aumentan los costos y suponen riesgos para la seguridad. Las herramientas de automatización permiten que los equipos implementen el RBAC, en especial en los casos en los que los administradores de sistemas desean automatizar la asignación de funciones a los usuarios o los grupos que cuentan con atributos específicos. Si se automatizan las políticas del RBAC, no solo podrá proteger los datos confidenciales, sino también disminuir la incidencia de errores humanos, como la asignación de la función incorrecta a un usuario o la atribución de permisos que no corresponden. 

Además, se necesita un sistema sólido de RBAC para gestionar el acceso a los recursos de la automatización, lo cual incluye inventarios y proyectos específicos. Los equipos de automatización pueden utilizar el RBAC para establecer una jerarquía de funciones eficiente y flexible con permisos configurados cuidadosamente para garantizar mayor seguridad, cumplimiento y coordinación en toda la empresa.

Red Hat, el proveedor líder de soluciones de software open source para empresas, le ofrece las herramientas que necesita para gestionar el control de acceso basado en funciones en todos los entornos. 

Red Hat® Ansible® Automation Platform le permite automatizar las tareas manuales y acelerar la obtención de resultados, a la vez que facilita su aplicación con la flexibilidad y complejidad que exigen las empresas modernas. El controlador de automatización es el plano de control de la plataforma y permite que los administradores definan la automatización, trabajen con ella y deleguen las tareas en todos los equipos. Proporciona funciones integradas y específicas de RBAC que se integran a los sistemas de autenticación empresarial para garantizar que la automatización incluya la seguridad y cumpla con las normas de la empresa.

La incorporación del RBAC al controlador de automatización permite disminuir la repetición de las tareas manuales, ya que proporciona funciones definidas previamente que otorgan acceso a los objetos del controlador, como credenciales, inventarios, plantillas de trabajo y mucho más. Además, puede establecer conjuntos de estos objetos y nombrar a los usuarios como participantes con privilegios de lectura, escritura o ejecución específicos. 

Si busca mejorar la seguridad, el cumplimiento normativo y la eficiencia operativa de la gestión de identidades y accesos en la organización de contenedores, Red Hat OpenShift® puede ayudarlo a gestionar el acceso de los usuarios a pods, nodos y clústeres completos. Esta plataforma de aplicaciones de nube híbrida para empresas le permite gestionar, implementar y ajustar las aplicaciones organizadas en contenedores y, al mismo tiempo, aprovechar los elementos potentes de Kubernetes, lo cual incluye funciones de seguridad como el RBAC de Kubernetes.

Automatice el riesgo, los procesos de cumplimiento normativo y controles con políticas como código

Las empresas han comenzado a utilizar las prácticas de la infraestructura como código (IaC) como base estratégica para automatizar los procesos de TI en todas las etapas del ciclo de vida operativo. Del mismo modo que la infraestructura como código permite estandarizar el diseño, la preparación y la implementación de la infraestructura, con las operaciones como código y políticas como código, los equipos de TI pueden codificar la gestión y el mantenimiento de los sistemas después de su implementación.

Obtenga más información

Siga leyendo

Artículo

Conceptos básicos de Ansible

Ansible se encarga de automatizar algunos procesos de la TI, como la preparación de la infraestructura y la gestión de la configuración. En esta introducción conocerá los conceptos básicos de Ansible.

Artículo

¿Qué es la gestión de los procesos empresariales?

La gestión de los procesos empresariales (BPM) consiste en modelar, analizar y optimizar los procesos integrales de esta naturaleza para lograr sus objetivos comerciales estratégicos.

Artículo

¿Por qué conviene elegir Red Hat para la automatización?

Red Hat Ansible Automation Platform incluye las herramientas que necesitan los equipos para implementar y compartir la automatización en toda la empresa.

Más información sobre la automatización

Productos

Servicio de nuestros asesores estratégicos, quienes tienen una visión amplia de su empresa, analizan sus desafíos y lo ayudan a superarlos con soluciones completas y rentables.

Plataforma que permite automatizar toda la empresa, sin importar en qué etapa del proceso de automatización se encuentre.

Contenido adicional

Ebook

La empresa automatizada: unificación de las personas y los procesos

Ebook

Automatice los flujos de trabajo de la infraestructura

PODCAST

Command Line Heroes Temporada 3, Episodio 5 Lenguajes que llegaron para quedarse

Escúchelo ahora

Recursos adicionales

Forrester Wave™: Automatización de la infraestructura, primer trimestre del 2023

Léalo aquí

Capacitación

Curso de capacitación gratuito

Ansible Essentials: Simplicity in Automation Technical Overview

Curso de capacitación gratuito

Red Hat Ansible Automation for SAP