Acceso de usuario, roles y permisos

Para acceder y completar tareas, los usuarios necesitan roles y permisos específicos. Revise los diferentes roles disponibles, permisos y las tareas asociadas que los usuarios pueden completar con los roles y permisos. Estos roles le ayudan a configurar usuarios para que puedan iniciar las operaciones del día a día.

Añada usuarios en la organización, por ejemplo:

  • Administradores de TI o del sistema
  • Líderes empresariales de seguridad
  • Analistas de seguridad

Las diferencias entre las funciones de trabajo de los usuarios se representan mediante los distintos roles y permisos que se asignan cuando se añaden a una cuenta.

Un administrador del sistema o un administrador de cuentas añaden nuevos usuarios a una cuenta y se les asigna el rol adecuado para cada aplicación o servicio.

Los administradores con permisos de gestión de usuarios pueden eliminar el acceso de usuario para algunas aplicaciones o servicios, si es necesario. Esta eliminación de acceso impide que los usuarios vean o accedan a componentes a los que no tienen derecho.

Administración

Se da soporte a los siguientes roles de administración.

Tabla 1. Roles y permisos de administración
Rol de administración Permiso

Configuración de cuenta

En una cuenta estándar, el administrador puede cambiar los valores de la cuenta (nombre, descripción o proveedor de identidad) para la cuenta o establecer un perfil de organización. Un usuario sólo puede ver los valores de la cuenta.

Gestión de usuarios

El administrador puede añadir, ver o eliminar el acceso para todos los otros usuarios de una cuenta. El administrador puede editar roles para todos los otros usuarios, excepto para el rol de gestión de cuentas. Debe ser un administrador de cuentas de administración del sistema para editar el rol de gestión de cuentas.

Orígenes de datos

Un administrador puede ver, conectar y configurar orígenes de datos para una cuenta. También pueden crear, actualizar y eliminar orígenes de datos de Connected Assets and Risk .

Un usuario solo puede utilizar los orígenes de datos de Universal Data Insights a los que se le ha otorgado acceso. También pueden ver orígenes de datos de Connected Assets and Risk , pero para ver datos de Connected Assets and Risk , un usuario también debe tener los permisos de gestión de activos necesarios. Para obtener más información, consulte Gestión de activos.

Aplicación y servicios

Los roles de aplicación y servicios se definen y se aplican a nivel de aplicación o servicio, los permisos asociados varían según la aplicación o el servicio.

Se da soporte a los siguientes roles de usuario estándar.

Administrador

Este rol se asigna normalmente a alguien con la función de trabajo de operaciones de seguridad, aquellos usuarios que se encargan de configurar integraciones entre sistemas y otras configuraciones, o a aquellos usuarios que tienen un rol de supervisión.

Usuario

Este rol se asigna normalmente a un analista de seguridad, trabajador o respondedor que utiliza una aplicación o una solución para proteger a la empresa.

Visor

Este rol normalmente se asigna a alguien en una función de trabajo de auditor. Estos usuarios tienen acceso de lectura a todos los datos, pero no pueden crear, editar ni suprimir nada.

A un usuario se le pueden asignar diferentes roles en diferentes aplicaciones sobre las que el usuario tiene autorización. Por ejemplo, John tiene derecho a las aplicaciones App 1 y App 2. Puede asignar a John como Administrador en App 1 y como Usuario en App 2.

En la tabla siguiente se resumen los roles y permisos de la aplicación.

Tabla 2. Roles y permisos de aplicación
Aplicación o servicio Permiso
Gestión de activos Un administrador puede crear, actualizar y eliminar datos de Connected Assets and Risk .

Un usuario puede ver datos de Connected Assets and Risk de todos los orígenes de datos de Connected Assets and Risk .

Gestión de casos

De forma predeterminada, a todos los usuarios se les asigna el rol Usuario para IBM® Security Case Management. Con el rol Usuario , los usuarios solo pueden ver los casos a los que se han asignado explícitamente. La creación de casos predeterminada no asigna casos a los usuarios, por lo que un administrador debe asignar casos a los usuarios.

Para los usuarios que necesitan ver y gestionar todos los casos, seleccione el rol Admin . El rol Admin le permite ver, editar, asignar y suprimir todos los casos. Puede revisar la ayuda contextual en pantalla para ver una lista completa de los permisos asociados con el rol Admin .

Explorador de datos

Seleccione el rol de usuario para acceder a IBM Security Data Explorer.

Detection and Response Center

Seleccione el rol de usuario para acceder a IBM Detection and Response Center.

Pasarela periférica

Seleccione una opción si desea asignar permisos para IBM Security Edge Gateway. Las ayudas contextuales para Admin y User proporcionan información sobre los permisos asociados a cada rol.

Ingesta y recopilación de datos

Seleccione una opción para asignar permisos para Orígenes de datos de ingestión.
  • El rol de administrador puede crear, editar y suprimir orígenes de datos de ingestión.
  • El rol de usuario puede crear y editar orígenes de datos de ingestión.
  • El rol de visor puede ver orígenes de datos de ingestión.
  • El rol de administrador de Data Collector puede crear, editar y suprimir un Data Collector.

Los usuarios necesitan el rol Administrador, Usuario, Visor o Administrador de recopilador de datos para Ingesta y recopilación de datos para ver los paneles de control Analista de seguridad-Análisis de amenazas y Administrador de seguridad-Ingesta de datos . Los usuarios también necesitan uno de estos roles para ver los siguientes widgets de página inicial:

  • Orígenes de datos recientes
  • Porcentaje de sucesos analizados
  • Total de sucesos ingeridos
  • Total de gigabytes ingeridos
  • Sucesos más graves a lo largo del tiempo
  • Sucesos más graves a lo largo del tiempo por IP de origen

Para obtener más información, consulte Adición de orígenes de datos de ingestión.

Solo SOAR: Orchestration & Automation

Para acceder a los valores de personalización de SOAR y a los valores de administrador para gestionar usuarios, grupos y roles, debe tener acceso Admin (y un rol SOAR asignado que incluye Permisos de administración y personalización).

QRadar Proxy

Los administradores utilizan QRadar Proxy para especificar valores de conexión, incluida una señal de servicio en segundo plano que permite la comunicación entre QRadar Proxy y QRadar®. A continuación, todos los usuarios pueden especificar sus propias credenciales para poder realizar un proxy en la aplicación IBM QRadar User Behavior Analytics o acceder al contenido de QRadar desde los widgets del panel de instrumentos de QRadar SIEM y IBM Detection and Response Center. La proxía de aplicaciones QRadar no está soportada cuando se conecta a QRadar on Cloud.

Los usuarios necesitan acceso de usuario o administrador para QRadar Proxy para ver los paneles de control de QRadar SIEM Analytics y QRadar SIEM Monitoring.

Solo SIEM y Log Insights: Datos de referencia

De forma predeterminada, a todos los usuarios se les asigna el rol de usuario para los datos de referencia. Los usuarios con el rol de usuario pueden ver, crear, editar o suprimir la colección a la que tienen acceso.

Para los usuarios que necesitan ver y gestionar todas las colecciones, seleccione el rol de administrador. Con el rol de administrador, puede ver, crear, editar y suprimir todas las colecciones.

Caza de amenazas

Seleccione el rol de usuario para acceder a la prestación de búsqueda de amenazas.

Threat Intelligence Insights

Seleccione el rol de administrador para asignar permisos para gestionar cuentas de usuario y acceder a informes adicionales desde IBM X-Force® Exchange. Los roles de usuario y administrador pueden acceder a la aplicación IBM Security Threat Intelligence Insights , ver informes de amenazas, crear y compartir amenazas y ejecutar una exploración de Me afecta .

El permiso Configuración de cuenta que se describe en la tabla Roles y permisos de administración es necesario para configurar el perfil de la organización para personalizar el canal de información de amenazas de la cuenta.

El permiso Origen de datos que se describe en la tabla Roles y permisos de administración es necesario para Configurar orígenes de datos externos de Threat Intelligence Insights o Conectar uno o varios orígenes de datos. Para ejecutar una exploración Me afecta en la aplicación Threat Intelligence Insights, debe conectar uno o varios orígenes de datos.

Los usuarios necesitan acceso de usuario o administrador para que IBM Threat Intelligence Insights pueda ver el panel de control de IBM Threat Intelligence Insights .

Threat Investigator

Para obtener más información sobre IBM Security Threat Investigator, consulte Roles y permisos para Threat Investigator.

Análisis del comportamiento de los usuarios

Después de que un administrador configure QRadar Proxy para conectarse a QRadar, los usuarios pueden especificar sus propias credenciales para que puedan realizar el proxy de la aplicación IBM QRadar User Behavior Analytics . Para obtener más información sobre la aplicación, consulte QRadar User Behavior Analytics.

Los usuarios necesitan acceso de usuario o administrador para QRadar Proxy y acceso de usuario para User Behavior Analytics para ver el panel de control de análisis de comportamiento de usuario.