Acceso de usuario, roles y permisos
Para acceder y completar tareas, los usuarios necesitan roles y permisos específicos. Revise los diferentes roles disponibles, permisos y las tareas asociadas que los usuarios pueden completar con los roles y permisos. Estos roles le ayudan a configurar usuarios para que puedan iniciar las operaciones del día a día.
Añada usuarios en la organización, por ejemplo:
- Administradores de TI o del sistema
- Líderes empresariales de seguridad
- Analistas de seguridad
Las diferencias entre las funciones de trabajo de los usuarios se representan mediante los distintos roles y permisos que se asignan cuando se añaden a una cuenta.
Un administrador del sistema o un administrador de cuentas añaden nuevos usuarios a una cuenta y se les asigna el rol adecuado para cada aplicación o servicio.
Los administradores con permisos de gestión de usuarios pueden eliminar el acceso de usuario para algunas aplicaciones o servicios, si es necesario. Esta eliminación de acceso impide que los usuarios vean o accedan a componentes a los que no tienen derecho.
Administración
Se da soporte a los siguientes roles de administración.
| Rol de administración | Permiso |
|---|---|
Configuración de cuenta |
En una cuenta estándar, el administrador puede cambiar los valores de la cuenta (nombre, descripción o proveedor de identidad) para la cuenta o establecer un perfil de organización. Un usuario sólo puede ver los valores de la cuenta. |
Gestión de usuarios |
El administrador puede añadir, ver o eliminar el acceso para todos los otros usuarios de una cuenta. El administrador puede editar roles para todos los otros usuarios, excepto para el rol de gestión de cuentas. Debe ser un administrador de cuentas de administración del sistema para editar el rol de gestión de cuentas. |
Orígenes de datos |
Un administrador puede ver, conectar y configurar orígenes de datos para una cuenta. También pueden crear, actualizar y eliminar orígenes de datos de Connected Assets and Risk . Un usuario solo puede utilizar los orígenes de datos de Universal Data Insights a los que se le ha otorgado acceso. También pueden ver orígenes de datos de Connected Assets and Risk , pero para ver datos de Connected Assets and Risk , un usuario también debe tener los permisos de gestión de activos necesarios. Para obtener más información, consulte Gestión de activos. |
Aplicación y servicios
Los roles de aplicación y servicios se definen y se aplican a nivel de aplicación o servicio, los permisos asociados varían según la aplicación o el servicio.
Se da soporte a los siguientes roles de usuario estándar.
- Administrador
Este rol se asigna normalmente a alguien con la función de trabajo de operaciones de seguridad, aquellos usuarios que se encargan de configurar integraciones entre sistemas y otras configuraciones, o a aquellos usuarios que tienen un rol de supervisión.
- Usuario
Este rol se asigna normalmente a un analista de seguridad, trabajador o respondedor que utiliza una aplicación o una solución para proteger a la empresa.
- Visor
Este rol normalmente se asigna a alguien en una función de trabajo de auditor. Estos usuarios tienen acceso de lectura a todos los datos, pero no pueden crear, editar ni suprimir nada.
A un usuario se le pueden asignar diferentes roles en diferentes aplicaciones sobre las que el usuario tiene autorización. Por ejemplo, John tiene derecho a las aplicaciones App 1 y App 2. Puede asignar a John como Administrador en App 1 y como Usuario en App 2.
En la tabla siguiente se resumen los roles y permisos de la aplicación.
| Aplicación o servicio | Permiso |
|---|---|
| Gestión de activos | Un administrador puede crear, actualizar y eliminar datos de Connected Assets and Risk . Un usuario puede ver datos de Connected Assets and Risk de todos los orígenes de datos de Connected Assets and Risk . |
Gestión de casos |
De forma predeterminada, a todos los usuarios se les asigna el rol Usuario para IBM® Security Case Management. Con el rol Usuario , los usuarios solo pueden ver los casos a los que se han asignado explícitamente. La creación de casos predeterminada no asigna casos a los usuarios, por lo que un administrador debe asignar casos a los usuarios. Para los usuarios que necesitan ver y gestionar todos los casos, seleccione el rol Admin . El rol Admin le permite ver, editar, asignar y suprimir todos los casos. Puede revisar la ayuda contextual en pantalla para ver una lista completa de los permisos asociados con el rol Admin . |
Explorador de datos |
Seleccione el rol de usuario para acceder a IBM Security Data Explorer. |
Detection and Response Center |
Seleccione el rol de usuario para acceder a IBM Detection and Response Center. |
Pasarela periférica |
Seleccione una opción si desea asignar permisos para IBM Security Edge Gateway. Las ayudas contextuales para |
Ingesta y recopilación de datos |
Seleccione una opción para asignar permisos para Orígenes de datos de ingestión.
Los usuarios necesitan el rol Administrador, Usuario, Visor o Administrador de recopilador de datos para Ingesta y recopilación de datos para ver los paneles de control Analista de seguridad-Análisis de amenazas y Administrador de seguridad-Ingesta de datos . Los usuarios también necesitan uno de estos roles para ver los siguientes widgets de página inicial:
Para obtener más información, consulte Adición de orígenes de datos de ingestión. |
| Solo SOAR: Orchestration & Automation | Para acceder a los valores de personalización de SOAR y a los valores de administrador para gestionar usuarios, grupos y roles, debe tener acceso Admin (y un rol SOAR asignado que incluye Permisos de administración y personalización). |
QRadar Proxy |
Los administradores utilizan QRadar Proxy para especificar valores de conexión, incluida una señal de servicio en segundo plano que permite la comunicación entre QRadar Proxy y QRadar®. A continuación, todos los usuarios pueden especificar sus propias credenciales para poder realizar un proxy en la aplicación IBM QRadar User Behavior Analytics o acceder al contenido de QRadar desde los widgets del panel de instrumentos de QRadar SIEM y IBM Detection and Response Center. La proxía de aplicaciones QRadar no está soportada cuando se conecta a QRadar on Cloud. Los usuarios necesitan acceso de usuario o administrador para QRadar Proxy para ver los paneles de control de QRadar SIEM Analytics y QRadar SIEM Monitoring. |
Solo SIEM y Log Insights: Datos de referencia |
De forma predeterminada, a todos los usuarios se les asigna el rol de usuario para los datos de referencia. Los usuarios con el rol de usuario pueden ver, crear, editar o suprimir la colección a la que tienen acceso. Para los usuarios que necesitan ver y gestionar todas las colecciones, seleccione el rol de administrador. Con el rol de administrador, puede ver, crear, editar y suprimir todas las colecciones. |
Caza de amenazas |
Seleccione el rol de usuario para acceder a la prestación de búsqueda de amenazas. |
Threat Intelligence Insights |
Seleccione el rol de administrador para asignar permisos para gestionar cuentas de usuario y acceder a informes adicionales desde IBM X-Force® Exchange. Los roles de usuario y administrador pueden acceder a la aplicación IBM Security Threat Intelligence Insights , ver informes de amenazas, crear y compartir amenazas y ejecutar una exploración de Me afecta . El permiso Configuración de cuenta que se describe en la tabla Roles y permisos de administración es necesario para configurar el perfil de la organización para personalizar el canal de información de amenazas de la cuenta. El permiso Origen de datos que se describe en la tabla Roles y permisos de administración es necesario para Configurar orígenes de datos externos de Threat Intelligence Insights o Conectar uno o varios orígenes de datos. Para ejecutar una exploración Me afecta en la aplicación Threat Intelligence Insights, debe conectar uno o varios orígenes de datos. Los usuarios necesitan acceso de usuario o administrador para que IBM Threat Intelligence Insights pueda ver el panel de control de IBM Threat Intelligence Insights . |
Threat Investigator |
Para obtener más información sobre IBM Security Threat Investigator, consulte Roles y permisos para Threat Investigator. |
Análisis del comportamiento de los usuarios |
Después de que un administrador configure QRadar Proxy para conectarse a QRadar, los usuarios pueden especificar sus propias credenciales para que puedan realizar el proxy de la aplicación IBM QRadar User Behavior Analytics . Para obtener más información sobre la aplicación, consulte QRadar User Behavior Analytics. Los usuarios necesitan acceso de usuario o administrador para QRadar Proxy y acceso de usuario para User Behavior Analytics para ver el panel de control de análisis de comportamiento de usuario. |