Política de Acceso (Access Policy) en NMIS

Política de Acceso (Access Policy) en NMIS

¿Qué es la Política de Acceso en NMIS?

La Política de Acceso en NMIS (Network Management Information System) es un sistema de control de permisos granular que define qué acciones, funciones y recursos pueden ser accedidos o modificados por diferentes tipos de usuarios dentro de la plataforma de monitoreo de red. Este mecanismo implementa el principio de mínimo privilegio, asegurando que cada usuario tenga solo los permisos necesarios para realizar sus funciones específicas.

Propósito y Objetivos

Finalidad Principal:

Proteger la integridad, confidencialidad y disponibilidad del sistema de monitoreo mediante:

  • Control de Acceso: Restringir el acceso a funcionalidades sensibles

  • Segregación de Responsabilidades: Separar funciones administrativas, operativas y de consulta

  • Auditoría: Facilitar el rastreo de acciones realizadas por diferentes usuarios

  • Prevención de Errores: Evitar modificaciones no autorizadas o accidentales

Beneficios Clave:

  • Seguridad Mejorada: Protección contra accesos no autorizados

  • Cumplimiento Normativo: Facilita la implementación de políticas de seguridad

  • Gestión Eficiente: Administración centralizada de permisos

  • Flexibilidad: Adaptación a diferentes estructuras organizacionales

  • Reducción de Riesgos: Minimiza el impacto de errores humanos

 

Niveles de Control y Roles Predefinidos

NMIS incluye una estructura jerárquica de roles con permisos preconfigurados:

Niveles por Defecto:

Nivel

Rol

Acceso Escritura

Acceso Configuración

Descripción

Nivel

Rol

Acceso Escritura

Acceso Configuración

Descripción

level0

administrator

Control total del sistema, configuración global

level1

manager

Gestión operativa avanzada, reportes administrativos

level2

engineer

Funciones técnicas, configuración de dispositivos

level3

operator

No

Monitoreo operativo, acciones básicas de remediación

level4

guest

No

No

Solo consulta, vistas limitadas

level5

anonymous

No

No

Acceso mínimo público (si se habilita)

level6

security

No

No

Roles especializados de seguridad

¿Qué controla exactamente Access Policy?

Access Policy controla cada acción dentro de NMIS mediante una tabla de permisos.
Por ejemplo:

  • Acceso a:

    • Logs (Apache, NMIS, Syslog, Event Log)

    • Configuración de nodos

    • Configuración de modelos

    • Usuarios

    • Escalaciones

    • Servicios

    • Interfaces

  • Acceso a módulos:

    • opCharts

    • opEvents

    • opConfig

    • opFlow

    • opAdmin

    • opExport

  • Acceso a botones:

    • Add

    • Edit

    • Delete

    • View

    • Config

Cada fila de la tabla representa una función, y cada columna un rol (administrator, manager, engineer, etc.), con valores:

  • 1 = permitido

  • 0 = no permitido

Beneficios de usar Access Policy correctamente

Técnicos

  • Menor riesgo de cambios accidentales

  • Mejor control de configuración

  • Menor exposición de información sensible

Operativos

  • Operadores enfocados solo en operación

  • Ingenieros enfocados en soporte técnico

  • Managers enfocados en reportes y visibilidad

De negocio

  • Cumplimiento con auditorías

  • Trazabilidad de accesos

  • Gobierno de la plataforma

¿Se pueden crear nuevos niveles de acceso?

Sí. Totalmente.

NMIS permite que el cliente:

  • Cree nuevos niveles de acceso

  • Defina permisos personalizados

  • Ajuste los niveles existentes

Por ejemplo:

  • level7 – noc_level1

  • level8 – noc_level2

  • level9 – customer_view

  • level10 – auditor

Esto es muy común en ambientes empresariales donde se requiere separar:

  • NOC

  • Ingeniería

  • Seguridad

  • Proveedores

  • Clientes

¿Dónde se administran las Access Policy?

Desde la interfaz web de NMIS:

System → System Configuration → Access Policy

Ahí se puede:

  • Ver la tabla de permisos

  • Editar permisos

  • Agregar nuevas reglas

  • Ajustar niveles

 

Accesos definidos por defecto:

Table Access

Table Access

Name

Group

Description

administrator

manager

engineer

operator

guest

anonymous

Action > add

Access_Redacted_Values

access

Allow a user to view redacted node configuration values

0

0

0

0

0

0

view  edit delete

Apache_Access_Log

access

Permit Access to Logfile

1

0

1

1

0

0

view  edit delete

Apache_Error_Log

access

Permit Access to Logfile

1

0

1

1

0

0

view  edit delete

Auth_Log

button

Access to Logfile

1

1

1

0

0

0

view  edit delete

cfg_access

button

Enable button Config Access

1

0

0

0

0

0

view  edit delete

cfg_contacs

button

Enable button Config Contacts

1

0

1

0

0

0

view  edit delete

cfg_escalations

button

Enable button Config Escalation

1

0

1

0

0

0

view  edit delete

cfg_iftypes

button

Enable button Config ifTypes

1

0

0

0

0

0

view  edit delete

cfg_locations

button

Enable button Config Locations

1

0

1

0

0

0

view  edit delete

cfg_logs

button

Enable button Logs

1

0

0

0

0

0

view  edit delete

cfg_models

button

Enable button Config Models

1

0

0

0

0

0

view  edit delete

cfg_nmis

button

Enable button Help NMIS

1

0

1

0

0

0

view  edit delete

cfg_nodecfg

button

Enable button Config nodeConfig

1

0

1

0

0

0

view  edit delete

cfg_nodes

button

Enable button Config Nodes

1

0

1

0

0

0

view  edit delete

cfg_privmap

button

Enable button Config PrivMap

1

0

0

0

0

0

view  edit delete

cfg_services

button

Enable button Config Services

1

0

0

0

0

0

view  edit delete

cfg_system

button