Gestión de identidades basada en Roles – RBIM

Al control de acceso basado en roles o RBAC por sus siglas en inglés, se lo puede aplicar a la gestión de identidades para obtener la gestión de identidades basada en roles. Este concepto representa el modelado de roles en la organización para facilitar y agilizar el manejo de los accesos.
Este modelo se lo puede alcanzar en varias etapas, que se irán dando a medida que madure la gestión de identidades en la empresa.
Planteo el modelo N y su migración hacia el modelo Z, nuestro objetivo de mayor madurez.
Inicialmente los usuarios tienen asignados directamente roles técnicos y permisos puntuales directamente a su usuario, lo que genera un problema de administración ya que resulta engorrosa su administración y abre la posibilidad a cometer errores, olvidos y generar expuestos en la seguridad de nuestros sistemas. Esto se puede ver graficamente en el siguiente esquema donde las asignaciones forman la “N”.
Modelo N

El usuario es en definitiva el empleado, socio, partner o clietne que accede a nuestros sistemas. El puesto funcional es aquella asignación que tenga en nuestra empresa, que puede ser vinculado casi directamente a la descripción del puesto según el área de Recursos Humanos. Estas categorías son a nivel funcional. Luego a nivel ténico, está el rol Técnico, que, dependiendo del sistema, podría ser un grupo o cualquier clasificación administrativa que nos permita dicho sistema o aplicación. El permiso explícito es, por ejemplo el permiso de abrir un archivo o modificarlo.
Entonces podemos desarrollar el modelo “Z” que trata de separar lo mayor posible al usuario de los permisos puntuales, tratando siempre de buscar la facilidad de la administración y la clasificación según funciones. Las relaciones entre las distintas partes tienden a tomar la forma de una “Z” como se ve a continuación.Modelo Z

Se puede realizar un análisis de los accesos actuales de los usuarios para determinar la posibilidad de una abstracción de los permisos técnicos según estén asignados a personal con iguales o similares funciones. De esa forma, y por aplicación se irán generando los roles funcionales. Luego se puede generar un puesto funcional, que abarcará diferentes roles funcionales de varias aplicaciones.

Social tagging: > >

Deja un comentario