RBAC en bots
- Última actualización2021/10/09
RBAC en bots
La Control Room utiliza el principio de seguridad denegar-todo y permitir-por-excepción para el control de acceso basado en roles (RBAC), donde los usuarios obtienen permisos solo a través de los roles asignados. De forma predeterminada, los usuarios no tienen acceso a la Control Room.
La Control Room permite a los usuarios desactivar los roles de administrador creados por el sistema (si es necesario), lo que permite a los usuarios personalizar las asignaciones de roles que se alinean con las necesidades de seguridad y cumplimiento de su organización.
Las siguientes directrices de seguridad y administración de la configuración según lo definido en NIST SP 800-53 se utilizan para el RBAC:
- NIST AC-17 (acceso remoto): El RBAC restringe el acceso y la ejecución de bot a roles autorizados, lo que garantiza un acceso remoto controlado.
- NIST CM-2 (configuración básica): Los roles creados por el sistema y los conjuntos de permisos predeterminados establecen una base segura para el control de acceso.
- NIST CM-5 (restricciones de acceso para cambios): Solo los usuarios con roles aprobados pueden modificar bots, entornos o configuraciones.
- NIST CM-6 (ajustes de configuración): Los administradores gestionan y aplican la configuración a través del RBAC.
- NIST CM-7 (funcionalidad mínima): El principio de seguridad denegar todo y permitir por excepción aplica el acceso de menor privilegio al otorgar solo los permisos asignados explícitamente.
- NIST CM-9 (plan de administración de la configuración): la actividad del Bot se rige y supervisa en los entornos de desarrollo, prueba y producción, lo que permite una administración integral de la configuración.
Estos controles en conjunto garantizan configuraciones básicas seguras, acceso de menor privilegio y una gobernanza efectiva de la actividad del bot en todos los entornos.