Control de acceso basado en roles (RBAC)
Asignación de permisos según el rol del usuario en la organización.
Definición de roles flexible
Con el control de acceso basado en roles (Role-based Access Control, RBAC), el rol de usuario determina sus privilegios. Los permisos pueden permitir acceder, leer, escribir, compartir y decidir.
Los roles pueden ser asignados por autoridad, nivel en la organización, responsabilidades o competencias. En una jerarquía de roles, un tipo de rol puede incluir atributos de otros roles individuales.
Beneficios
Simplifique el acceso y la gestión de usuarios
Ajuste privilegios al rol de cada persona en lugar de establecer y administrar permisos de usuario individuales.
Mejore la eficacia de su TI
Conceda permisos de usuario de forma sistemática y repetible. Modifique los privilegios de cada rol para cambiar a la vez los permisos de muchos usuarios.
Facilite la incorporación de usuarios
Agregue y administre usuarios fácilmente en función de su rol.
Menor riesgo
Evite otorgar privilegios individuales para reducir la posibilidad de error. Audite fácilmente permisos de usuario y resuelva cualquier problema.
Garantice accesos con los menores privilegios
Asigne a los usuarios el menor número de permisos necesarios para desempeñar su rol.
Habilite la asignación de roles basada en API
Implemente roles de usuario en todas las API.
RBAC vs. ABAC
El control de acceso basado en atributos (Attribute-based access control, ABAC) aumenta exponencialmente sus opciones al añadir atributos específicos como la ubicación del usuario o la hora del día.
Aunque infinitamente más flexible que RBAC, esta flexibilidad agrega complejidad y riesgos si no se implementa correctamente. Nuestros expertos en ciberseguridad analizarán la opción más adaptada a sus necesidades: RBAC o ABAC.
Un especialista de Entrust Identity se pondrá pronto en contacto con usted.
Cartera de soluciones de identidad
Nuestras capacidades de cartera de identidad
Autentique
Simplifique la incorporación de usuarios y dispositivos con una amplia gama de tecnologías.
Autorice
Garantice una gran seguridad y experiencia de usuario con tecnologías inmejorables.
Realice y administre transacciones
Protéjase contra amenazas avanzadas mediante diferentes tecnologías, desde análisis de comportamiento hasta detección de fraudes.
Caso de uso de Entrust Identity
Consumidor
Portales de clientes
Brinde a los clientes acceso sin fricción a los portales y desarrolle una excelente experiencia de marca.
Integración con CIAM
Nuestra cartera se integra a la perfección con sus estrategias de administración de identidad y acceso del cliente (CIAM).
Cumpla regulaciones PSD2
Tenemos las herramientas de identidad confiables que necesita para tener éxito y cumplir con los requisitos.
Empleados
Proteja su VPN
Permita que los trabajadores accedan en cualquier momento a redes VPN y aplicaciones SaaS.
Trabajadores privilegiados
Proteja credenciales críticas de administradores de sistemas o líderes sénior.
Inicio de sesión sin contraseña
Obtenga una solución de inicio de sesión único (SSO) sin contraseña que sea compatible con todos los dispositivos, PC y Mac y las aplicaciones locales y en la nube.
Contratistas
Nuestras soluciones protegen el acceso de contratistas a aplicaciones in situ o en la nube.
Habilite la movilidad gubernamental que cumple con PIV
Elimine complicaciones, garantice movilidad segura con soluciones PIV probadas.
Ciudadanos
Ciudadano digital
Utilice nuestra cartera para proteger y administrar pasaportes, identificaciones nacionales y licencias de conducir.