Control de acceso basado en roles

Control de acceso basado en roles (RBAC) es el proceso de restringir el acceso de los usuarios a las configuraciones y recursos de la red y proporciona seguridad RBAC. En el control de acceso basado en roles, las soluciones RBAC se proporcionan a los usuarios a los que se les asignan roles según los recursos a los que necesitan acceder. Todas las demás partes de la red se vuelven inaccesibles para ellos, lo que garantiza que no se realicen accesos o cambios no autorizados a los recursos de la red.

Niveles de acceso en el Network Configuration Manager

Network Configuration Manager, también conocido como software RBAC o la herramienta RBAC, viene con dos controles de acceso basados ??en roles predefinidos que restringen el acceso de los usuarios a ciertos dispositivos o grupos de dispositivos bajo la función de control de acceso basado en roles.

 
Nivel de acceso (rol) Definición
Administrador Estos usuarios tienen privilegios para acceder, editar y enviar configuraciones a cualquier dispositivo. Solo los administradores pueden agregar dispositivos al inventario, agregar usuarios, asignar funciones y asignar dispositivos. Además, los administradores pueden aprobar o rechazar las solicitudes relativas a las cargas de configuración (configuraciones de inserción) por parte de los operadores.
Operador Estos usuarios tienen privilegios para acceder y editar configuraciones de dispositivos específicos. También pueden enviar solicitudes de carga de configuraciones (configuraciones push) a los administradores.

Configuración RBAC - Network Configuration Manager ManageEngine

Por qué RBAC y la aprobación de la configuración en Network Configuration Manager son tan importantes

Dado que Network Configuration Manager se ejecuta en un entorno de red multiusuario, es fundamental restringir el acceso de los usuarios a los dispositivos de red mediante un sistema RBAC. Un cambio defectuoso en la red puede provocar problemas en la red, lo que puede causar un desastre en la red o una interrupción total de la red. Revertir dichas interrupciones puede llevar mucho tiempo, por lo que todos los cambios deben ser verificados y aprobados por los administradores de la red y es necesario un control de acceso basado en funciones.

Ejemplo de control de acceso basado en roles (RBAC)

Control de acceso basado en roles le ayuda a definir el ámbito de acceso de los usuarios para que pueda controlar los cambios que pueden realizar en la red. Supongamos que un usuario está asignado al grupo de dispositivos Cisco como operador en Network Configuration Manager. El operador puede ver el estado de todos los dispositivos en el grupo de dispositivos, programar copias de seguridad y solicitar cambios.

Herramientas RBAC - Network Configuration Manager ManageEngine

Cuando el operador solicita una carga de configuración, el administrador recibe una notificación. El administrador puede comparar los borradores de configuración con la configuración de referencia de los dispositivos. El administrador puede optar por aceptar o rechazar las cargas de configuración con los comentarios apropiados. Una vez que se han procesado los cambios, los operadores reciben notificaciones con los comentarios del administrador. Todo el proceso de configuración de RBAC del mecanismo de aprobación de cambios bajo el control de acceso basado en roles ayuda a mantener el control sobre lo que sucede en sus dispositivos de red.

Software de control de acceso basado en roles (RBAC) - Network Configuration Manager ManageEngine

Network Configuration Manager ofrece funcionalidades avanzadas de gestión de cambios de configuración como Vista de diferencias , detección de cambios en tiempo real y notificaciones . Comience a proteger su red contra percances por cambios de configuración e interrupciones con su prueba gratuita del Network Configuration Manager .

Opiniones de los usuarios

Network Configuration Manager
Sus compañeros aprueban el Network Configuration Manager
- Rob Calhoun, compañía de WC Bradley
"Network Configuration Manager ha funcionado muy bien para USD. Su soporte técnico ha sido sobresaliente y han ido más allá de lo que yo hubiera esperado. Recomiendo encarecidamente este producto a cualquier persona que desee administrar con éxito sus archivos de configuración para todos sus dispositivos".
Network Configuration Manager
Sus compañeros aprueban el Network Configuration Manager
- Larry Ware, Boffin de la Red Global de Señales Federales
"Manageengine Network Configuration Manager ha demostrado ser una herramienta muy útil para ayudar a Federal Signal, Inc. a administrar equipos de múltiples proveedores en múltiples ubicaciones geográficas. Nos ha permitido administrar de manera efectiva configuraciones de dispositivos remotos e implementar un control de cambios efectivo para la infraestructura de red".
Network Configuration Manager
Sus compañeros aprueban el Network Configuration Manager
- Kevin Spies, Gerente de Operaciones de Red, Lightyear Network Solutions, LLC
"Network Configuration Manager es una herramienta de Gestión de configuración muy poderosa. Network Configuration Manager nos ha ahorrado una gran cantidad de tiempo si surge un problema porque sabemos que podemos recuperar de inmediato el historial de cambios realizados y revertir la configuración en ejecución a la última conocida". buena configuración si es necesario. Si usted es alguien que actualmente se pregunta cómo manejar sus cambios de configuración, Network Configuration Manager es para usted".
Network Configuration Manager
Sus compañeros aprueban el Network Configuration Manager
- Neil C. Perry, Gerente de TI, Stoops Freightliner-Quality Trailer, Inc.
"Network Configuration Manager nos ha ayudado a ahorrar una gran cantidad de tiempo al implementar cambios de configuración en numerosos dispositivos de red en cuestión de minutos en lugar de horas o incluso días. El enfoque automatizado de las copias de seguridad nos permite dormir por la noche sabiendo que siempre tenemos la mayor configuraciones actualizadas de nuestros dispositivos. La interfaz web le brinda rápidamente una instantánea fácil de usar del estado de sus dispositivos, brindándole el conocimiento de qué dispositivos están respaldados, no respaldados, tienen conflictos de inicio/ejecución, etc. NCM es por Con mucho, la mayor inversión por su dinero en el mercado. Es una necesidad absoluta para los administradores de red de Enterprises de todos los tamaños."
 
 

Estudios de casos - Network Configuration Manager

Network Configuration Manager

Network Configuration Manager: estudio de caso: continuidad comercial para un proveedor de servicios de telecomunicaciones

Industria: Negocio

Los servicios de telecomunicaciones como la telefonía y el acceso a Internet son esenciales en esta era para que tanto las Enterprises como los clientes residenciales se conecten entre sí. Para disfrutar de una clientela satisfecha, los proveedores que ofrecen estos servicios deben brindar acceso ininterrumpido, amplia cobertura, servicio de alta calidad y, en el proceso, maximizar la eficiencia y las ganancias para sus clientes.

Aprende más

Network Configuration Manager

Network Configuration Manager ayuda a la infraestructura de red de la Universidad de Princeton a mantenerse en óptimas condiciones

Industria: Negocio

La Universidad de Princeton, una de las universidades de investigación más importantes de Estados Unidos, utiliza ManageEngine Network Configuration Manager para automatizar la gestión de configuración de red y mantener su infraestructura de red.

Aprende más

Network Configuration Manager

ManageEngine Network Configuration Manager ayuda al proveedor líder de servicios de TI para minoristas a administrar de forma centralizada las configuraciones de dispositivos de red

Industria: Negocio

Bovertis BV, un proveedor líder de soporte/solución de TI para la industria minorista en los Países Bajos, utiliza Network Configuration Manager para automatizar todo el ciclo de vida de la Gestión de configuración de dispositivos; ahorra tiempo, recursos y mejora la productividad.

Aprende más
 
 

preguntas frecuentes

1. ¿Qué es el control de acceso basado en roles (RBAC)?

2. ¿Por qué es importante el control de acceso basado en roles?

3. ¿Cómo utilizar el control de acceso basado en roles?

4. ¿Cómo funciona el control de acceso basado en roles (RBAC)?