Introducción
Crear roles y asignarlos a los usuarios en ActivityInfo es una parte importante de la gestión del acceso a los datos y de garantizar que la gestión del proyecto se desarrolle sin problemas. Esta publicación de blog sobre mejores prácticas está destinada a ayudar a los administradores de Bases de datos a crear roles, mantenerlos en buen estado y dedicar menos tiempo y esfuerzo a la gestión del sistema. Al considerar los consejos de este artículo, los administradores de bases de datos solo otorgarán a los usuarios en esos roles los permisos que necesitan para hacer su trabajo y obtener el mayor valor posible de los datos para alcanzar los objetivos de su proyecto.
Comprender los roles y responsabilidades de los usuarios
Es importante recordar que los roles son un conjunto de Permisos y Parámetros que se otorgan a un grupo de personas. Facilitan el control de acceso al agrupar las acciones que las personas pueden realizar en su Base de datos. La asignación de roles hace que la gestión de usuarios sea más fácil, consistente y eficiente, especialmente cuando hay muchos usuarios. Esto se debe a que el mismo rol se puede asignar a grupos de usuarios que se espera que realicen el mismo conjunto de tareas y utilicen el mismo conjunto de recursos. Este método facilita la gestión de roles y mejora la seguridad al garantizar que las personas solo tengan acceso a lo que necesitan para hacer su trabajo.
Con los roles, a los usuarios que interactúan con los recursos en una Base de datos se les otorgan derechos de acceso específicos, como la capacidad de ver, editar, eliminar o agregar datos, entre otras cosas. Tener menos roles facilita el seguimiento y el mantenimiento para un administrador. Mediante el uso de parámetros y permisos opcionales, un Administrador de la Base de datos puede obtener la flexibilidad que necesita para diferentes situaciones.
Antes de diseñar los roles, debe conocer exactamente cuáles son las responsabilidades de los usuarios en su proyecto y cuáles son sus funciones en la Base de datos. Esto le dará la información que necesita para decidir cómo asignar roles a los usuarios. Por ejemplo, a los usuarios que solo ingresan datos no se les deben otorgar derechos de gestión. El rol de ingreso de datos solo debería poder ver, editar o eliminar los registros que necesite. Los administradores, por otro lado, deberían poder ver, agregar, editar, eliminar y exportar registros, gestionar usuarios, roles, traducciones, bloqueos de registros, agregar formularios, carpetas e informes, editar formularios, carpetas e informes, eliminar formularios, carpetas e informes, gestionar enlaces de recopilación, compartir informes, publicar informes y auditar las acciones de los usuarios. En este caso, los primeros pasos de la recopilación de datos desde el terreno los realizan principalmente los Oficiales de Proyecto o el Personal de Campo, que suelen ser Usuarios de solo Ingreso de Datos. La mayoría de las veces, se les da acceso de "agregar" o "agregar/ver", lo que les permite agregar nuevos datos al sistema y quizás ver sus propios registros. Esta limitación en su rol hace que sea menos probable que los datos se modifiquen, ya que estos usuarios generalmente no pueden editar o eliminar registros una vez que han sido agregados.
Por otro lado, los Oficiales de M&E o de Gestión de la Información, que tienen un mayor nivel de supervisión, generalmente trabajan como Administradores en la Base de datos. Sus responsabilidades laborales son más amplias y tienen que hacer cosas como crear formularios, analizar datos y mantener el sistema en funcionamiento. Por lo tanto, se les otorgan más derechos para hacer cosas como agregar, ver, editar y eliminar registros, cambiar la apariencia de los formularios y establecer permisos para otros usuarios. Esto conlleva una mayor responsabilidad porque sus trabajos son muy importantes para mantener la seguridad de los datos y de los sistemas. Los administradores de Bases de datos pueden hacer que el proceso de gestión de datos sea más seguro y eficiente creando y asignando cuidadosamente los roles en función de la función de cada usuario en el proyecto.
El principio de privilegio mínimo como regla
Seguir el principio de privilegio mínimo significa dar a las personas solo el acceso que necesitan para realizar sus trabajos específicos. Esto se hace a través de los permisos y parámetros que se asignan a sus roles. Esto se puede hacer seleccionando solo operaciones como "agregar registro" y "ver registro", o dando acceso solo a ciertos recursos a ciertos roles en la Base de datos para que coincidan con las responsabilidades del usuario. Podría permitir que solo los administradores de la Base de datos agreguen o editen registros en lugar de permitir que todos los roles lo hagan. Por ejemplo, solo las personas que están a cargo de la Base de datos deberían poder cambiar los datos de Referencia. Esto evita que datos importantes se modifiquen sin permiso o de forma incorrecta. De la misma manera, los trabajadores de casos solo podrían ver los registros de los casos que se les asignan. Esto hace que sea menos probable que la información privada sea vista por personas que no lo necesitan.
No otorgue a los usuarios demasiados derechos que vayan más allá de lo que su trabajo requiere. Esta práctica reduce el riesgo de que los datos sean modificados o accedidos por personas no autorizadas. Por ejemplo, si los permisos no son lo suficientemente estrictos, existe una mayor probabilidad de una violación de datos, en la que podría filtrarse información privada. Si no hay suficiente control, los datos pueden ser modificados, lo que puede llevar a la corrupción o pérdida de datos y afectar la seguridad de toda la Base de datos.
Educar a los usuarios sobre las mejores formas de mantener la seguridad de la información
Asegúrese de que todos los usuarios conozcan las mejores formas de proteger la información y que se sigan las reglas de gobernanza de datos de la organización. Céntrese en proteger la información de inicio de sesión, seguir las reglas de contraseñas y reportar actividades sospechosas de inmediato. Anime a los usuarios a ser conscientes de los datos que pueden ver y a tener cuidado con la información privada.
Revisar y actualizar los Roles regularmente
Revise y modifique los roles y los usuarios asignados a esos roles de forma regular. Esto debe hacerse en función de cómo se utilizan las operaciones dentro de los roles y de las necesidades cambiantes. Por ejemplo, los trabajadores de campo pueden tener derechos de "agregar/editar" que les permiten agregar registros al formulario de la encuesta de referencia mientras se recopilan los datos. Cuando finaliza el tiempo de recopilación de datos, el proyecto pasa a la fase de análisis de datos. Durante este tiempo, es muy importante mantener la seguridad de los datos. La mayoría de las veces, no se deben realizar más cambios en los registros originales. Este es el momento de eliminar las acciones de "agregar/editar" de los roles que ya no las necesitan. Después del análisis, el proyecto probablemente pasa a la etapa de informes o archivo, donde los datos pueden usarse para crear informes o conservarse para el mantenimiento de registros. En este punto, es posible que incluso menos personas necesiten ver los datos brutos. El acceso solo debe otorgarse a las personas que lo necesiten para fines de cumplimiento, archivo o investigación de alto nivel.
También es importante identificar a las personas a las que se les han asignado roles pero que no utilizan los permisos que conllevan. Supongamos que descubre que ciertas operaciones no están siendo utilizadas por los usuarios que tienen el rol, o que ya no son necesarias porque las responsabilidades de un usuario han cambiado. En ese caso, sugerimos que actualice el rol para eliminar las acciones no utilizadas (si el cambio afecta a todos los usuarios de ese grupo) o que coloque al usuario en un rol más adecuado (si el cambio solo afecta a esa persona). Al evaluar y cambiar los roles y las asignaciones de forma regular, puede asegurarse de que los derechos de acceso se mantengan alineados con las responsabilidades del usuario. Esto reduce el riesgo de acciones no autorizadas, duplicación y redundancia. En este caso, "redundancia" significa que un rol otorga a los usuarios demasiado o muy poco acceso. Los usuarios podrían obtener derechos de ingreso que no son relevantes para sus roles actuales si no se revisan y modifican regularmente. Esto se considera una mala práctica porque los derechos de ingreso adicionales no aportan nada útil e incluso pueden empeorar la seguridad. Revisar y actualizar los roles y los usuarios de forma regular puede reducir los riesgos de seguridad y hacer que sea menos probable que alguien realice una acción sin permiso.
Para complementar este paso, puede configurar un sistema para rastrear la actividad del usuario y buscar comportamientos extraños o sospechosos. El monitoreo puede ayudarle a encontrar posibles brechas de seguridad o acciones ilegales, para que pueda tomar medidas rápidas para reducir los riesgos. El Registro de Auditoría en ActivityInfo permite a los administradores ver lo que hacen los usuarios en una Base de datos. Esto incluye, entre otras cosas, la capacidad de rastrear y revisar acciones y cambios que ocurren dentro de su Base de datos, encontrar y recuperar registros eliminados accidentalmente, identificar acciones de usuario relacionadas con agregar, editar o eliminar registros, monitorear cambios en carpetas, bloqueos, roles y visibilidad de formularios, vigilar eventos relacionados con el usuario como agregar o eliminar usuarios, y ver información detallada sobre cada evento, incluyendo la hora y el usuario que lo causó.
Conclusión
Al tener en cuenta estas mejores prácticas al crear roles en ActivityInfo, puede hacer que su Base de datos sea más segura. Al otorgar acceso según lo que cada usuario necesita y revisar regularmente estos derechos de acceso, puede asegurarse de que los usuarios tengan los derechos de acceso que necesitan para hacer bien su trabajo. Recuerde que es importante mantener un equilibrio entre la seguridad y la usabilidad si desea mantener segura la información privada en ActivityInfo.