Introducción
Crear Roles y asignarlos a los Usuarios en ActivityInfo es una parte importante de la administración del acceso a los datos y de garantizar que la gestión del Proyecto se desarrolle sin problemas. Esta publicación de blog sobre mejores prácticas está destinada a ayudar a los Administradores de Bases de datos a crear Roles, mantenerlos en buen estado y dedicar menos tiempo y esfuerzo a la administración del sistema. Al tener en cuenta los consejos de este artículo, los administradores de bases de datos solo darán a los usuarios de esos Roles los Permisos que necesitan para hacer su trabajo y obtener el mayor Valor posible de los datos para alcanzar los objetivos de su proyecto.
Comprender los roles y las responsabilidades de los usuarios
Es importante recordar que los Roles son un conjunto de Concesiones y Parámetros que se otorgan a un grupo de personas. Facilitan el control de acceso al agrupar las cosas que las personas pueden hacer en su Base de datos. Asignar Roles hace que la administración de Usuarios sea más fácil, consistente y eficiente, especialmente cuando hay muchos usuarios. Esto se debe a que el mismo Rol se puede asignar a grupos de usuarios que se espera que realicen el mismo conjunto de tareas y utilicen el mismo conjunto de Recursos. Este método facilita la administración de Roles y mejora la seguridad al garantizar que las personas solo tengan acceso a lo que necesitan para hacer su trabajo.
Con los Roles, a los Usuarios que interactúan con los Recursos en una Base de datos se les otorgan derechos de acceso específicos, como la capacidad de ver, editar, eliminar o añadir datos, entre otras cosas. Menos Roles facilitan el seguimiento y el mantenimiento por parte de un administrador. Usando Parámetros y Concesiones opcionales, un Administrador de la Base de datos puede obtener la libertad que necesita para diferentes situaciones.
Antes de diseñar Roles, necesita saber exactamente cuáles son las responsabilidades de los Usuarios en su Proyecto y cuáles son sus roles en la Base de datos. Esto le dará la información que necesita para decidir cómo asignar Roles a los Usuarios. Por ejemplo, a los Usuarios que solo ingresan datos no se les deben otorgar derechos de administración. El Rol de ingreso de datos solo debería poder ver, editar o eliminar los Registros que necesite. Los Administradores, por otro lado, deberían poder ver, añadir, editar, eliminar y exportar Registros, administrar Usuarios, Roles, Traducciones, Bloqueos de registros, añadir Formularios, carpetas e informes, editar Formularios, carpetas e informes, eliminar Formularios, carpetas e informes, administrar Enlaces de colección, compartir informes, publicar informes y auditar Acciones del usuario. En este caso, los primeros pasos de la recolección de datos desde el campo son realizados principalmente por Oficiales de Proyecto o Personal de Campo, que suelen ser Usuarios de solo ingreso de datos. La mayoría de las veces, se les da acceso para "añadir" o "añadir/ver", lo que les permite añadir nuevos datos al sistema y quizás ver sus propios Registros. Esta limitación en su Rol hace que sea menos probable que los datos se modifiquen, ya que estos usuarios generalmente no pueden editar o eliminar Registros una vez que han sido añadidos.
Por otro lado, los Oficiales de M&E o de Administración de la Información, que tienen un nivel más alto de supervisión, generalmente trabajan como Administradores en la Base de datos. Sus responsabilidades laborales son más amplias y tienen que hacer cosas como crear Formularios, analizar datos y mantener el sistema en funcionamiento. Por lo tanto, se les otorgan más derechos para hacer cosas como añadir, ver, editar y eliminar Registros, cambiar la apariencia de los Formularios y establecer Permisos para otros Usuarios. Esto conlleva una mayor responsabilidad porque sus trabajos son muy importantes para mantener la seguridad de los datos y la protección de los sistemas. Los administradores de Bases de datos pueden hacer que el proceso de gestión de datos sea más seguro y eficiente creando y asignando cuidadosamente Roles basados en la función de cada Usuario en el Proyecto.
El privilegio mínimo como regla
Seguir el principio de privilegio mínimo significa dar a las personas solo el acceso que necesitan para realizar sus trabajos específicos. Esto se hace a través de las Concesiones y Parámetros que se asignan a sus Roles. Esto se puede hacer eligiendo solo operaciones como "Añadir registro" y "Ver registro", o dando acceso solo a ciertos Recursos a ciertos Roles en la Base de datos para que coincidan con las responsabilidades del Usuario. Podría permitir que solo los administradores de la Base de datos añadan o editen Registros en lugar de permitir que todos los Roles lo hagan. Por ejemplo, solo las personas que están a cargo de la Base de datos deberían poder cambiar los datos de Referencia. Esto evita que datos importantes se modifiquen sin permiso o de forma incorrecta. De la misma manera, los trabajadores de casos solo podrían ver los Registros de los casos que se les asignan. Esto hace que sea menos probable que la información privada sea vista por personas que no lo necesitan.
No otorgue a los Usuarios demasiados derechos que vayan más allá de lo que su trabajo requiere. Esta práctica reduce el riesgo de que los datos sean modificados o accedidos por personas no autorizadas. Por ejemplo, si los Permisos no son lo suficientemente estrictos, hay una mayor probabilidad de una violación de datos, en la que podría filtrarse información privada. Si no hay suficiente control, los datos pueden ser modificados, lo que puede llevar a la corrupción o pérdida de datos y afectar la seguridad de toda la Base de datos.
Educar a los usuarios sobre las mejores formas de mantener la seguridad de la información
Asegúrese de que todos los Usuarios conozcan las mejores formas de proteger la información y de que se sigan las reglas de gobernanza de datos de la organización. Céntrese en proteger la información de inicio de sesión, seguir las reglas de Contraseña e informar de inmediato sobre cualquier actividad sospechosa. Anime a los Usuarios a ser conscientes de los datos que pueden ver y a tener cuidado con la información privada.
Revisar y actualizar los Roles regularmente
Revise y cambie los Roles y los Usuarios asignados a esos Roles de forma regular. Esto debe hacerse en función de cómo se utilizan las operaciones dentro de los Roles y de las necesidades cambiantes. Por ejemplo, los trabajadores de campo podrían tener derechos de "añadir/editar" que les permitan añadir Registros al formulario de la encuesta de referencia mientras se recolectan los datos. Cuando termina el tiempo de recolección de datos, el proyecto pasa a la fase de análisis de datos. Durante este tiempo, es muy importante mantener la seguridad de los datos. La mayoría de las veces, los registros originales no deberían sufrir más cambios. Ahora es el momento de eliminar las acciones de "añadir/editar" de los Roles que ya no las necesitan. Después del análisis, el proyecto probablemente pasa a la etapa de informes o archivo, donde los datos pueden usarse para crear informes o conservarse para el mantenimiento de registros. En este punto, es posible que incluso menos personas necesiten ver los datos en bruto. El acceso solo debe otorgarse a las personas que lo necesitan para fines de cumplimiento, archivo o investigación de alto nivel.
También es importante identificar a las personas a las que se les han asignado Roles pero que no utilizan los Permisos que conllevan. Supongamos que descubre que ciertas operaciones no están siendo utilizadas por los Usuarios que tienen el Rol, o que ya no son necesarias porque las responsabilidades de un Usuario han cambiado. En ese caso, sugerimos que actualice el Rol para eliminar las Acciones no utilizadas (si el cambio afecta a todos los Usuarios de ese grupo) o que asigne al Usuario un Rol más adecuado (si el cambio solo afecta a esa persona). Al evaluar y cambiar los trabajos y las asignaciones de forma regular, puede asegurarse de que los derechos de acceso se mantengan en línea con las responsabilidades del Usuario. Esto reduce el riesgo de acciones no autorizadas, duplicación y redundancia. En este caso, "redundancia" significa que un Rol otorga a los Usuarios demasiado o muy poco acceso. Los Usuarios podrían obtener derechos de acceso que no son relevantes para sus Roles actuales si no se revisan y cambian regularmente. Esto se considera una mala práctica porque los derechos de acceso adicionales no aportan nada útil e incluso pueden empeorar la seguridad. Revisar y actualizar los Roles y los Usuarios de forma regular puede reducir los riesgos de seguridad y hacer que sea menos probable que alguien haga algo sin permiso.
Para acompañar este paso, puede configurar un sistema para rastrear la actividad del Usuario y buscar comportamientos extraños o sospechosos. La supervisión puede ayudarle a encontrar posibles brechas de seguridad o acciones ilegales, para que pueda tomar medidas rápidas para reducir los riesgos. El Registro de auditoría en ActivityInfo permite a los administradores ver lo que hacen los Usuarios en una Base de datos. Esto incluye, entre otras cosas, la capacidad de rastrear y revisar las Acciones y los Cambios que ocurren dentro de su Base de datos, encontrar y recuperar Registros eliminados accidentalmente, identificar las Acciones del usuario relacionadas con añadir, editar o eliminar Registros, monitorear los cambios en carpetas, Bloqueos, Roles y la visibilidad de los Formularios, vigilar los eventos relacionados con el Usuario como añadir o eliminar Usuarios, y ver información detallada sobre cada evento, incluyendo la Hora y el Usuario que lo causó.
Conclusión
Al tener en cuenta estas mejores prácticas al crear Roles en ActivityInfo, puede hacer que su Base de datos sea más segura. Al otorgar acceso según lo que cada Usuario necesita y revisar regularmente estos derechos de acceso, puede asegurarse de que los Usuarios tengan los derechos de acceso que necesitan para hacer bien su trabajo. Recuerde que es importante mantener un equilibrio entre la seguridad y la usabilidad si desea mantener segura la información privada en ActivityInfo.