Prevenga los ataques basados en archivos con un control de acceso efectivo basado en roles.

¿Qué es el control de acceso basado en roles?

El control de acceso basado en roles (RBAC) consiste en asignar derechos de acceso a los usuarios de su organización en función de sus roles y las tareas que realizan. Esto garantiza que los usuarios y equipos solo puedan tener acceso a los niveles que pertenezcan.

¿Por qué es necesario el control de acceso basado en roles?

Los dispositivos de almacenamiento maliciosos pueden facilitar numerosos ataques basados en archivos, como el ataque Read It Twice. Una vez que un medio extraíble masivo infectado se conecta a un ordenador, puede alterar el contenido de los archivos de ese sistema y bloquear sus archivos. Asegúrese de no pasar por alto ningún medio extraíble no autorizado que intente acceder a sus sistemas. Decida qué dispositivos requieren qué acceso.

¿Cómo el control de acceso basado en roles ayuda a prevenir ataques basados en archivos?

Asignar control de acceso basado en roles.

El acceso basado en roles se refiere a los derechos de acceso que se pueden asignar a un usuario o un equipo en una organización. Los derechos de acceso incluyen: establecer permisos de solo lectura, bloquear la copia de datos desde dispositivos USB y configurar un acceso de escritura limitado.

Puede permitir que los especialistas en marketing de su organización tengan acceso de solo lectura, mientras que los analistas financieros pueden tener acceso de lectura y escritura en sus respectivos equipos, y un administrador de red puede obtener acceso para copiar archivos desde o hacia medios extraíbles.

Crear una asignación de permisos sistemática y repetitiva

Analice y comprenda los diversos roles que necesita su organización. Cree grupos personalizados para diferentes roles y asigne los derechos de acceso que pertenecen a cada rol. Asigne estos roles a los usuarios apropiados en función de sus roles y las tareas que realizan. Ahorre tiempo reutilizando estos roles cada vez que desee agregar un nuevo equipo o usuario a este grupo.

Proporcionar acceso exclusivo a usuarios específicos.

EExcluya los nombres de usuarios si desea liberarlos de un grupo de control de acceso basado en roles en particular. Los usuarios excluidos pueden usar sus credenciales de inicio de sesión para acceder a equipos y archivos, y anular las políticas a nivel de ordenador.

Agregar, cambiar o retirar fácilmente los permisos de acceso a archivos.

Registre fácilmente nuevos empleados o equipos con los grupos personalizados existentes. Agregue y cambie rápidamente los permisos de acceso cuando sea necesario. Retire el nivel de acceso de un usuario o un equipo en caso de actividades sospechosas.

Integrar a usuarios de terceros asignándoles roles predefinidos.

Cree un grupo personalizado para usuarios de terceros, como contratistas, subcontratistas y proveedores. Con el control de acceso basado en roles, puede configurar el acceso de solo lectura para ellos y evitar que copien cualquier información desde un dispositivo externo a su equipo para evitar ataques de malware intencionales o no intencionales.

Beneficios del control de acceso basado en roles.

IMejore su eficiencia operativa.

El control de acceso basado en roles evita que deba cambiar las contraseñas del sistema cada vez que haya un cambio de roles en su organización.

Cumpla los requisitos reglamentarios fácilmente.

Independientemente del tipo de organización, es crucial gestionar de manera efectiva cómo se utiliza y accede a la información. El control de acceso basado en roles le permite cumplir con regulaciones como GDPR, HIPAA, SOX, entre otras. 

ontrole las posibles violaciones de datos.

Al restringir el acceso a información confidencial, sus datos se mantienen alejados de personas malintencionadas. ¡Ya no es posible eliminar o modificar sus datos!

Reduzca el potencial de error al asignar permisos de usuario.

Las políticas sistemáticas y repetibles le impiden cometer errores al agregar nuevos usuarios o equipos a la red. Asignar un rol es tan fácil como seleccionar un nombre de usuario o nombre de equipo de la lista de Windows Active Directory.

Mejore la seguridad con el control de acceso basado en roles.

Device Control Plus recomienda habilitar la opción "establecer permiso de solo lectura" y "bloquear copia de archivos desde dispositivos externos" de forma predeterminada para denegar la entrada a dispositivos no autorizados automáticamente. Por ejemplo, cuando un nuevo empleado intenta conectar un dispositivo, como un teléfono móvil, a su endpoint, la política de control de acceso basada en roles niega el acceso de forma predeterminada. Además, puede bloquear el uso de USB en cada equipo para cada empleado, simplemente asignando una política única.

 

¡Para evitar ataques basados en archivos debido a privilegios de acceso excesivos,  descargue una prueba gratuita de 30 días de Device Control Plus y pruebe estas características usted mismo!