Autorizaciones
Un usuario tiene un rol que define las acciones autorizadas sobre los recursos. Los diferentes roles que es posible asignar a un usuario son:
| Auditor | Administrador de seguridad | Administrador del sistema | |
|---|---|---|---|
| Activos | Consulta | Consulta y capacidad de ignorar CVE | Gestión y acciones sobre todos los activos (patch, reboot) |
| Descubrimientos | Consulta | Consulta | Gestión |
| Gestión de conectores | Consulta | Consulta | Gestión |
| Enciclopedias | Consulta | Consulta | Gestión |
| Reportes | Consulta | Consulta | Consulta |
| Ajustes | Gestión parcial |
El Administrador dispone de todos los derechos en Cyberwatch. Los permisos que se le asignan exclusivamente se detallan en la tabla titulada “Permisos reservados al Administrador”.
La modificación de los permisos de acceso de un usuario se describe aquí.
Los permisos descritos en las tablas siguientes son validos para los activos a los que los usuarios tienen acceso. Se pueden precisar especificidades en la tabla dedicada a permisos especiales así como en la FAQ.
Los permisos de los usuarios (excepto administradores) pueden restringirse a proyectos; para mas información consulte esta pagina.
El código de colores usado en las tablas es el siguiente:
- Lectura: permiso de consulta sin edición
- Gestión: permiso de Lectura - Creación - Edición - Eliminación
Activos
| Auditor | Administrador de seguridad | Administrador del sistema | |
|---|---|---|---|
| Detalles de un activo | Lectura | Lectura | Gestión |
| Vulnerabilidades de un activo | Lectura | Ignorar | Ignorar |
| Lista de parches | Lectura | Lectura | Desplegar |
| Reinicio de activos | Desencadenar | ||
| Reglas de cumplimiento | Lectura | Ignorar | Ignorar |
| Tecnologías | Lectura | Lectura | Desinstalar |
| Análisis | Lectura | Relanzar | Relanzar |
| Datos declarativos | Lectura | Lectura | Gestión |
Descubrimientos
| Auditor | Administrador de seguridad | Administrador del sistema | |
|---|---|---|---|
| Descubrimientos | Lectura | Lectura | Gestión |
Gestión de conectores
Enciclopedias
| Auditor | Administrador de seguridad | Administrador del sistema | |
|---|---|---|---|
| Vulnerabilidades | Lectura | Lectura | Edición |
| Acciones correctivas | Lectura | Lectura | Despliegue |
| Defectos de seguridad | Lectura | Lectura | Lectura |
| Reglas de cumplimiento | Lectura | Lectura | Asignación |
Reportes
| Auditor | Administrador de seguridad | Administrador del sistema | |
|---|---|---|---|
| Alertas | Gestión | Gestión | Gestión |
| Exportación | Gestión | Gestión | Gestión |
| Actividades de usuarios | Lectura | Lectura | Lectura |
Ajustes
| Auditor | Administrador de seguridad | Administrador del sistema | |
|---|---|---|---|
| Proyectos | Lectura | Lectura | Lectura |
| Grupos | Lectura | Lectura | Lectura |
| Credenciales registradas | Gestión | ||
| Políticas de análisis/despliegue/reinicio | Lectura | Lectura | Gestión |
| Políticas de priorización | Lectura | Lectura | Gestión |
| Exclusiones automáticas | Lectura | Lectura | Lectura |
| Repositorios personalizados | Lectura | Lectura | Gestión |
| Benchmarks | Lectura | Lectura | Lectura |
| Reglas de activos | Lectura | Lectura | Lectura |
Permisos Kibana
| Modales | Auditor | Administrador de seguridad | Administrador del sistema |
|---|---|---|---|
| Kibana | Requiere un permiso explicito | Requiere un permiso explicito | Requiere un permiso explicito |
Kibana por proyectos
Esta funcionalidad permite restringir la visibilidad en Kibana en función de los proyectos asignados a los usuarios. Concretamente, un usuario solo verá en Kibana los activos asociados a los proyectos a los que tiene acceso. Encuentra cómo modificar los permisos de los usuarios en esta página.
Esta funcionalidad es efectiva únicamente si el socle Cyberwatch está en la versión 5.30 o superior, si la versión aplicativa de Cyberwatch está en la 15.6 o superior, y si utilizas la instancia Kibana integrada en Cyberwatch.
Permisos reservados al Administrador
| Recursos | Derechos |
|---|---|
| Proyectos | Creación |
| Grupos | Creación / Asignación |
| Scripts de análisis y reglas de cumplimiento personalizadas | Gestión |
| Exclusiones automáticas | Gestión |
| Benchmarks | Creación / Eliminación |
| Reglas de activos | Gestión |
| Defectos de seguridad | Gestión |
| Aplicación Cyberwatch | Actualización / Reinicio |
| Cuentas de usuarios y permisos | Gestión |
| Nodos | Gestión / Actualización / Reinicio |
| Actividades de usuarios | Anotacion |