Cómo funciona la seguridad y auditoría
El usuario administrador tiene la posibilidad de gestionar el acceso de los usuarios a los recursos y determinar los niveles de seguridad que desea aplicar (gracias al Gestor de seguridad general y al Gestor de seguridad de las aplicaciones). En cuanto a la seguridad de datos, se permite crear las restricciones necesarias para cada perfil de seguridad a nivel de tablas y objetos de negocio. La necesidad de conocer qué es lo que ocurre a su alrededor es una cualidad inherente al ser humano. Esta cualidad permite establecer mecanismos de corrección y mejora de todo lo que se hace. A tal efecto, se ha desarrollado un sistema que permite conocer qué ocurre. El sistema de auditoría está directamente relacionado con el modelo de organización y con el sistema donde se encuentran definidos todos los objetos con los que las herramientas y las aplicaciones externas pueden tener relación, es decir, el sistema de seguridad. El sistema de auditoría está compuesto por dos herramientas principales: Como seguridad se entiende la relación de los distintos elementos del modelo de organización con los recursos en cuanto al acceso y uso de sus funcionalidades. Por defecto, el sistema no tiene permisos y es necesario añadirlos. Cada componente o recurso tiene definidos una serie de eventos, acciones sobre las que se les puede dar o quitar permisos. Para gestionar dichos privilegios, se debe ser usuario con el rol Administrador y acceder a la herramienta adecuada: Esta herramienta de alto nivel permite gestionar la seguridad sobre los elementos del repositorio, otorgando o revocando privilegios a los usuarios, grupos de usuarios o roles que podrán acceder a los recursos y a las aplicaciones. La herramienta permite gestionar los privilegios a nivel de tipo de objeto. En el caso de que se desee gestionar en una sola vez privilegios sobre distintos tipos de objetos, existen los denominados Dominios, que permiten agrupar objetos de distinto tipo. Para llevar a cabo cualquier procedimiento de seguridad, es necesario marcar los privilegios, usuarios y objetos asociados que intervienen. Si no se marcan, cada vez que se intente realizar una acción, la herramienta mostrará un mensaje de alerta informando de que no se han seleccionado los elementos necesarios. Dependiendo del tipo de objeto que se seleccione para otorgar privilegios se activa una zona extra de la ventana: Los privilegios con marca de múltiple concesión indican que esos privilegios proceden de herencia de grupo o de rol. Es posible realizar operaciones de seguridad sobre más de un objeto a la vez. Para ello, los objetos deben pertenecer a un mismo tipo y estar incluidos dentro de un mismo nivel de parametrización o sistema gestor de bases de datos. Marcando este nivel, y sin necesidad de marcar los objetos uno a uno, se les asocia los privilegios que se hayan indicado. Puede acceder a estas herramientas desde UI, en el nodo Administración. Esta herramienta está enfocada a la gestión de la seguridad de una forma más ágil y mejor adaptada para el implantador, es decir, sólo permite gestionar los privilegios necesarios para la ejecución de la aplicación y no para su diseño. Para hacer más intuitiva la gestión de privilegios, la aplicación se basa en los menús del árbol de navegación, por lo que se muestra un árbol de carpetas/acciones equivalente al árbol de la aplicación y permite definir los privilegios sobre estos objetos. Como valor adicional, el Gestor de seguridad de escritorio muestra, en el caso de los usuarios, los privilegios como suma de los privilegios propios y de los privilegios heredados por el grupo al que pertenecen, y de los roles a los que están asignados. Con ello, se puede observar de manera rápida qué carpetas y acciones podrá ejecutar. Puede acceder a estas herramientas desde UI, en el nodo Administración. El gestor de seguridad permite administrar los privilegios necesarios para la ejecución de UI. En el caso de los usuarios, el gestor de seguridad muestra los privilegios como la suma de los privilegios propios y los heredados por el grupo al que pertenecen y por los roles a los que están asignados. De este modo, puede observar rápidamente qué carpetas y acciones pueden ejecutar. Puede acceder al gestor de seguridad después de seleccionar el punto Sistema | Administración, en el punto Seguridad y Auditoría | Gestor de seguridad. En el gestor de seguridad puede administrar los permisos sobre los objetos de la aplicación. Después de seleccionar la entidad (o elemento del modelo de organización -usuario, grupo o rol no administrador-) puede gestionar los permisos que desee. El formulario se divide en tres pestañas que contienen el árbol de carpetas/acciones equivalente al árbol de la aplicación (para definir los privilegios sobre estos objetos), procesos adicionales y los objetos adicionales. En el grupo de campos Copiar permisos de la pestaña Procesos adicionales, puede seleccionar un elemento del modelo de organización y copiar todos sus permisos después de eliminar los permisos del elemento de destino. Los textos del árbol se muestran con diferentes colores dependiendo del tipo de permiso: negro (objeto sin permiso), verde (objeto con permiso de acceso), azul (objeto con permiso de mantenimiento), amarillo (objeto con permiso por herencia), rojo (carpeta nueva sin permiso). Al conceder o denegar permisos sobre una carpeta, la acción se realiza de forma automática en todas las carpetas y acciones que contiene la carpeta seleccionada. Los posibles colores que se muestran son: El sistema de auditoria permite registrar aquellos eventos que suceden en las aplicaciones relacionados con la autorización de recursos. Es posible auditar eventos tales como la abertura de un formulario, la modificación de un objeto de negocio, etc. El sistema de auditoría está compuesto por dos herramientas principales: Esta herramienta permite activar los eventos que se desea auditar para cada objeto del repositorio. Según el tipo de objeto, los eventos que se auditarán serán diferentes. La activación de cada evento se discrimina por usuario, grupo o rol. Por ello, las reglas de pertenencia a un grupo o de posesión de un rol por parte de un usuario, permite gestionar la activación de los eventos de forma más fácil y clara, ya que, al activar un evento para un grupo o un rol, se estará activando para un conjunto de usuarios. Esta herramienta es un visualizador de propósito general. Se pueden filtrar las trazas que se desea visualizar en puntos como usuarios, tipos, tiempos y aplicaciones. Las posibilidades que ofrece la herramienta son: Desde UI se ofrecen las herramientas de monitorización de la auditoría.Conceptos básicos
Cómo funciona la seguridad
Gestor de seguridad general
Gestor de seguridad de escritorio
Glosario
Cómo funciona el gestor de seguridad
Conceptos básicos
Funciones básicas
Cómo funciona la auditoría
La herramienta de diseño y administración
El monitor de auditoría