Diferencia entre revisiones de «Principio de Mínimo Privilegio»
Sin resumen de edición |
Sin resumen de edición |
||
Línea 1: | Línea 1: | ||
El Principio de Mínimo Privilegio es un concepto que consiste en permitir únicamente el acceso mínimo necesario para que los usuarios o programas cumplan su función. Los usuarios sólo tienen acceso a los sistemas y programas que necesitan para realizar su trabajo o tareas específicas. | El Principio de Mínimo Privilegio es un concepto que consiste en permitir únicamente el acceso mínimo necesario para que los usuarios o programas cumplan su función. Los usuarios sólo tienen acceso a los sistemas y programas que necesitan para realizar su trabajo o tareas específicas. | ||
=== Gestión de accesos privilegiados === | |||
La gestión de accesos privilegiados es el primer caso de uso, y quizá el más conocido. Consideremos una identidad de usuario humano a la que se conceden varios privilegios de creación, lectura, actualización y eliminación en una base de datos. Sin la gestión de acceso privilegiado, el control de acceso del sistema tendría esos privilegios asignados al usuario administrativo de forma estática, efectivamente "activados" 24 horas al día, todos los días. La seguridad dependería del proceso de inicio de sesión para evitar el uso indebido de esa identidad. La gestión de acceso privilegiado "justo a tiempo", por el contrario, incluye subconjuntos específicos de privilegios basados en roles que sólo se activan en tiempo real cuando la identidad solicita el uso de un recurso o servicio. | |||
[[Categoría:Conceptos de seguridad]] | [[Categoría:Conceptos de seguridad]] |
Revisión actual - 07:33 11 feb 2024
El Principio de Mínimo Privilegio es un concepto que consiste en permitir únicamente el acceso mínimo necesario para que los usuarios o programas cumplan su función. Los usuarios sólo tienen acceso a los sistemas y programas que necesitan para realizar su trabajo o tareas específicas.
Gestión de accesos privilegiados
La gestión de accesos privilegiados es el primer caso de uso, y quizá el más conocido. Consideremos una identidad de usuario humano a la que se conceden varios privilegios de creación, lectura, actualización y eliminación en una base de datos. Sin la gestión de acceso privilegiado, el control de acceso del sistema tendría esos privilegios asignados al usuario administrativo de forma estática, efectivamente "activados" 24 horas al día, todos los días. La seguridad dependería del proceso de inicio de sesión para evitar el uso indebido de esa identidad. La gestión de acceso privilegiado "justo a tiempo", por el contrario, incluye subconjuntos específicos de privilegios basados en roles que sólo se activan en tiempo real cuando la identidad solicita el uso de un recurso o servicio.