Saltar al contenido principal
patrón hexagonal morado
Mujer usando un teléfono

Definición de roles flexible

Con el control de acceso basado en roles (Role-based Access Control, RBAC), el rol de usuario determina sus privilegios. Los permisos pueden permitir acceder, leer, escribir, compartir y decidir.

Los roles pueden ser asignados por autoridad, nivel en la organización, responsabilidades o competencias. En una jerarquía de roles, un tipo de rol puede incluir atributos de otros roles individuales.

Beneficios

icono de tres usuarios

Simplifique el acceso y la gestión de usuarios

Ajuste privilegios al rol de cada persona en lugar de establecer y administrar permisos de usuario individuales.

icono de tacómetro que muestra la velocidad

Mejore la eficacia de su TI

Conceda permisos de usuario de forma sistemática y repetible. Modifique los privilegios de cada rol para cambiar a la vez los permisos de muchos usuarios.

ícono de carga de la rampa

Facilite la incorporación de usuarios

Agregue y administre usuarios fácilmente en función de su rol.

icono de silueta de mano

Menor riesgo

Evite otorgar privilegios individuales para reducir la posibilidad de error. Audite fácilmente permisos de usuario y resuelva cualquier problema.

ícono de comprobación de la lista del portapapeles

Garantice accesos con los menores privilegios

Asigne a los usuarios el menor número de permisos necesarios para desempeñar su rol.

icono de engranaje

Habilite la asignación de roles basada en API

Implemente roles de usuario en todas las API.

RBAC vs. ABAC

El control de acceso basado en atributos (Attribute-based access control, ABAC) aumenta exponencialmente sus opciones al añadir atributos específicos como la ubicación del usuario o la hora del día.

Aunque infinitamente más flexible que RBAC, esta flexibilidad agrega complejidad y riesgos si no se implementa correctamente. Nuestros expertos en ciberseguridad analizarán la opción más adaptada a sus necesidades: RBAC o ABAC.

Solicite hoy una demostración

Un especialista de Entrust Identity se pondrá pronto en contacto con usted.

Cartera de soluciones de identidad

Gestión de identidad y acceso (IAM)

Identity as a Service (IDaaS)


Discover Entrust Identity as a Service and how it enables trusted identities for workforces, consumers, and citizens.
Gestión de identidad y acceso (IAM)

Identity Enterprise


Discover Identity Enterprise and learn how Entrust’s identity access management solutions can protect your organization from cyber risk.
Gestión de identidad y acceso (IAM)

Identity Essentials


Explore Identity Essentials and how its multi-factor authentication software can protect your enterprise.

Nuestras capacidades de cartera de identidad

Autentique

Simplifique la incorporación de usuarios y dispositivos con una amplia gama de tecnologías.

Autorice

Garantice una gran seguridad y experiencia de usuario con tecnologías inmejorables.

Realice y administre transacciones

Protéjase contra amenazas avanzadas mediante diferentes tecnologías, desde análisis de comportamiento hasta detección de fraudes.

Caso de uso de Entrust Identity