Saltar al contenido principal
patrón hexagonal morado
Mujer usando un teléfono

Definición de roles flexible

Con el control de acceso basado en roles (Role-based Access Control, RBAC), el rol de usuario determina sus privilegios. Los permisos pueden permitir acceder, leer, escribir, compartir y decidir.

Los roles pueden ser asignados por autoridad, nivel en la organización, responsabilidades o competencias. En una jerarquía de roles, un tipo de rol puede incluir atributos de otros roles individuales.

Beneficios

icono de tres usuarios

Simplifique el acceso y la gestión de usuarios

Ajuste privilegios al rol de cada persona en lugar de establecer y administrar permisos de usuario individuales.

icono de tacómetro que muestra la velocidad

Mejore la eficacia de su TI

Conceda permisos de usuario de forma sistemática y repetible. Modifique los privilegios de cada rol para cambiar a la vez los permisos de muchos usuarios.

ícono de carga de la rampa

Facilite la incorporación de usuarios

Agregue y administre usuarios fácilmente en función de su rol.

icono de silueta de mano

Menor riesgo

Evite otorgar privilegios individuales para reducir la posibilidad de error. Audite fácilmente permisos de usuario y resuelva cualquier problema.

ícono de comprobación de la lista del portapapeles

Garantice accesos con los menores privilegios

Asigne a los usuarios el menor número de permisos necesarios para desempeñar su rol.

icono de engranaje

Habilite la asignación de roles basada en API

Implemente roles de usuario en todas las API.

RBAC vs. ABAC

El control de acceso basado en atributos (Attribute-based access control, ABAC) aumenta exponencialmente sus opciones al añadir atributos específicos como la ubicación del usuario o la hora del día.

Aunque infinitamente más flexible que RBAC, esta flexibilidad agrega complejidad y riesgos si no se implementa correctamente. Nuestros expertos en ciberseguridad analizarán la opción más adaptada a sus necesidades: RBAC o ABAC.

Solicite hoy una demostración

Un especialista de Entrust Identity se pondrá pronto en contacto con usted.

Cartera de soluciones de identidad

Gestión de identidad y acceso (IAM)

Identity as a Service


Solución IAM basada en la nube con autenticación de factores múltiples (MFA), acceso sin contraseña y SSO.
Gestión de identidad y acceso (IAM)

Empresa Identity


La autenticación de factores múltiples de Identity Enterprise establece y mantiene una identidad confiable para todos los usuarios, lo que brinda una sólida seguridad digital para su empresa.
Gestión de identidad y acceso (IAM)

Identity Essentials


Utilice Identity Essentials para mantener sus sistemas y datos a salvo con la autenticación de factores múltiples y mucho más.

Funcionalidades de nuestra cartera de identidad:

Autentique

Simplifique la incorporación de usuarios y dispositivos con una amplia gama de tecnologías.

Autorice

Garantice una gran seguridad y experiencia de usuario con tecnologías inmejorables.

Realice y administre transacciones

Protéjase contra amenazas avanzadas mediante diferentes tecnologías, desde análisis de comportamiento hasta detección de fraudes.

La cartera de soluciones de identidad adaptada a sus necesidades de autenticación