Política de Acceso (Access Policy) en NMIS
- 1.1 ¿Qué es la Política de Acceso en NMIS?
- 1.2 Propósito y Objetivos
- 1.2.1 Finalidad Principal:
- 1.2.2 Beneficios Clave:
- 1.3 Niveles de Control y Roles Predefinidos
- 1.3.1 Niveles por Defecto:
- 1.4 ¿Qué controla exactamente Access Policy?
- 1.5 Beneficios de usar Access Policy correctamente
- 1.5.1 Técnicos
- 1.5.2 Operativos
- 1.5.3 De negocio
- 1.6 ¿Se pueden crear nuevos niveles de acceso?
- 1.7 ¿Dónde se administran las Access Policy?
- 2 Accesos definidos por defecto:
¿Qué es la Política de Acceso en NMIS?
La Política de Acceso en NMIS (Network Management Information System) es un sistema de control de permisos granular que define qué acciones, funciones y recursos pueden ser accedidos o modificados por diferentes tipos de usuarios dentro de la plataforma de monitoreo de red. Este mecanismo implementa el principio de mínimo privilegio, asegurando que cada usuario tenga solo los permisos necesarios para realizar sus funciones específicas.
Propósito y Objetivos
Finalidad Principal:
Proteger la integridad, confidencialidad y disponibilidad del sistema de monitoreo mediante:
Control de Acceso: Restringir el acceso a funcionalidades sensibles
Segregación de Responsabilidades: Separar funciones administrativas, operativas y de consulta
Auditoría: Facilitar el rastreo de acciones realizadas por diferentes usuarios
Prevención de Errores: Evitar modificaciones no autorizadas o accidentales
Beneficios Clave:
Seguridad Mejorada: Protección contra accesos no autorizados
Cumplimiento Normativo: Facilita la implementación de políticas de seguridad
Gestión Eficiente: Administración centralizada de permisos
Flexibilidad: Adaptación a diferentes estructuras organizacionales
Reducción de Riesgos: Minimiza el impacto de errores humanos
Niveles de Control y Roles Predefinidos
NMIS incluye una estructura jerárquica de roles con permisos preconfigurados:
Niveles por Defecto:
Nivel | Rol | Acceso Escritura | Acceso Configuración | Descripción |
|---|---|---|---|---|
level0 | administrator | Sí | Sí | Control total del sistema, configuración global |
level1 | manager | Sí | Sí | Gestión operativa avanzada, reportes administrativos |
level2 | engineer | Sí | Sí | Funciones técnicas, configuración de dispositivos |
level3 | operator | Sí | No | Monitoreo operativo, acciones básicas de remediación |
level4 | guest | No | No | Solo consulta, vistas limitadas |
level5 | anonymous | No | No | Acceso mínimo público (si se habilita) |
level6 | security | No | No | Roles especializados de seguridad |
¿Qué controla exactamente Access Policy?
Access Policy controla cada acción dentro de NMIS mediante una tabla de permisos.
Por ejemplo:
Acceso a:
Logs (Apache, NMIS, Syslog, Event Log)
Configuración de nodos
Configuración de modelos
Usuarios
Escalaciones
Servicios
Interfaces
Acceso a módulos:
opCharts
opEvents
opConfig
opFlow
opAdmin
opExport
Acceso a botones:
Add
Edit
Delete
View
Config
Cada fila de la tabla representa una función, y cada columna un rol (administrator, manager, engineer, etc.), con valores:
1= permitido0= no permitido
Beneficios de usar Access Policy correctamente
Técnicos
Menor riesgo de cambios accidentales
Mejor control de configuración
Menor exposición de información sensible
Operativos
Operadores enfocados solo en operación
Ingenieros enfocados en soporte técnico
Managers enfocados en reportes y visibilidad
De negocio
Cumplimiento con auditorías
Trazabilidad de accesos
Gobierno de la plataforma
¿Se pueden crear nuevos niveles de acceso?
Sí. Totalmente.
NMIS permite que el cliente:
Cree nuevos niveles de acceso
Defina permisos personalizados
Ajuste los niveles existentes
Por ejemplo:
level7 – noc_level1
level8 – noc_level2
level9 – customer_view
level10 – auditor
Esto es muy común en ambientes empresariales donde se requiere separar:
NOC
Ingeniería
Seguridad
Proveedores
Clientes
¿Dónde se administran las Access Policy?
Desde la interfaz web de NMIS:
System → System Configuration → Access Policy
Ahí se puede:
Ver la tabla de permisos
Editar permisos
Agregar nuevas reglas
Ajustar niveles
Accesos definidos por defecto:
Table Access | |||||||||
|---|---|---|---|---|---|---|---|---|---|
Name | Group | Description | administrator | manager | engineer | operator | guest | anonymous | Action > add |
Access_Redacted_Values | access | Allow a user to view redacted node configuration values | 0 | 0 | 0 | 0 | 0 | 0 | |
Apache_Access_Log | access | Permit Access to Logfile | 1 | 0 | 1 | 1 | 0 | 0 | |
Apache_Error_Log | access | Permit Access to Logfile | 1 | 0 | 1 | 1 | 0 | 0 | |
Auth_Log | button | Access to Logfile | 1 | 1 | 1 | 0 | 0 | 0 | |
cfg_access | button | Enable button Config Access | 1 | 0 | 0 | 0 | 0 | 0 | |
cfg_contacs | button | Enable button Config Contacts | 1 | 0 | 1 | 0 | 0 | 0 | |
cfg_escalations | button | Enable button Config Escalation | 1 | 0 | 1 | 0 | 0 | 0 | |
cfg_iftypes | button | Enable button Config ifTypes | 1 | 0 | 0 | 0 | 0 | 0 | |
cfg_locations | button | Enable button Config Locations | 1 | 0 | 1 | 0 | 0 | 0 | |
cfg_logs | button | Enable button Logs | 1 | 0 | 0 | 0 | 0 | 0 | |
cfg_models | button | Enable button Config Models | 1 | 0 | 0 | 0 | 0 | 0 | |
cfg_nmis | button | Enable button Help NMIS | 1 | 0 | 1 | 0 | 0 | 0 | |
cfg_nodecfg | button | Enable button Config nodeConfig | 1 | 0 | 1 | 0 | 0 | 0 | |
cfg_nodes | button | Enable button Config Nodes | 1 | 0 | 1 | 0 | 0 | 0 | |
cfg_privmap | button | Enable button Config PrivMap | 1 | 0 | 0 | 0 | 0 | 0 | |
cfg_services | button | Enable button Config Services | 1 | 0 | 0 | 0 | 0 | 0 | |
cfg_system | button | ||||||||