Blog

RCAC: Soporte y Control de Acceso por Fila y Columna (Row and Column Access Control)

  1. El primero e incluso el más importante es establecer una política de seguridad de la organización. Sin una política no hay definición aceptable para establecer quién, qué, cuándo y cómo se puede acceder o almacenar la información. Una política de seguridad debe direccionar al menos los siguientes tres elementos: confidencialidad, integridad y disponibilidad. De hecho, de allí nacen las siglas de nuestra compañía CDS Americas (Confiabilidad, Disponibilidad y Seguridad).

Una evaluación de seguridad debe estar basada en la comparación con algo, bien sea un estándar, una normativa, pero principalmente debe estar regida por la comparación de las políticas establecidas por la organización y que deben representar un compendio de las mejores prácticas adaptadas a las necesidades del negocio.

  1. El segundo elemento fundamental en la seguridad de los activos de datos es el uso de la seguridad de los recursos. Si se implementa adecuadamente, la seguridad de los recursos evita las vulnerabilidades de datos por intrusiones internas y externas. Los controles de seguridad de recursos están estrechamente vinculados a la parte de la política de seguridad que define quién debe tener acceso a qué recursos de información. Un hacker puede ser lo suficientemente bueno para pasar a través de los firewalls de su empresa y ocultar el paso a través de su sistema, pero si no tienen acceso explícito a su base de datos, el hacker no puede comprometer sus activos de información.

La Seguridad del IBM i

Siempre se ha dicho que el IBM i es uno de los equipos más seguros. Nos atrevemos a decir que es uno de los ambientes más asegurables; y esto nos indica que si de igual manera no establecemos los controles adecuados, estaríamos exponiendo la información de la organización y generando brechas de seguridad. Entonces, podemos utilizar todos los mecanismos para asegurar esta plataforma y aprovechar todas estas ventajas únicas que nos provee.

El problema del TODO O NADA: Cuando se otorga autorización a nivel de objeto tipo *FILE a un usuario, este podrá ver todas las columnas y las filas (registros) de         esa tabla. Se puede decir que se tienen ciertos controles cuando se accede a los datos de forma remota, por ejemplo ODBC, donde podemos limitar las filas recuperadas y los campos a visualizar. Pero, esto tendrá dificultades a medida que los datos crezcan, existan más usuarios y en general se haga más compleja esta administración.

Nuevos controles de DB2 for i: Con base en los retos asociados con la tecnología existente disponible para controlar el acceso de filas y columnas a un nivel más granular, IBM liberó en la Release IBM i 7.2 un nuevo soporte de seguridad; Este soporte se conoce como control de acceso de filas y columnas (RCAC).

El nuevo soporte de DB2 RCAC proporciona un método para controlar el acceso a datos a través de todas las interfaces y todos los tipos de usuarios con una solución centrada en datos. Mover el procesamiento de seguridad a la capa de base de datos facilita la creación de controles que cumplan con sus políticas de cumplimiento. El soporte de RCAC proporciona una capa adicional de seguridad que complementa las autorizaciones a nivel de objeto para limitar el acceso a datos a una necesidad de conocer. Por lo tanto, es fundamental que primero tenga implementada una implementación de seguridad de nivel de objeto.

Ahora usted podrá separar realmente las funciones, controlas usuarios poderosos (incluyendo *ALLOBJ)

Incluso los desarrolladores tienen que ser instruidos en la permisologia por campo o columna. Imagínese a los usuarios quejándose que no pueden ver sus datos y al desarrollador tratando de averiguar dónde está el error que no permite que el usuario vea los datos. RCAC no funciona a nivel de la aplicación sino a nivel de la BD.

En resumen, esta característica de poco uso puede ayudar a muchas organizaciones a cumplir con sus requerimientos de seguridad en el ambiente IBM i. Adicionalmente, con el fortalecimiento de la seguridad se brinda mayor disponibilidad a los datos de la organización y se cumple con los requerimientos regulatorios.

Puede encontrar información detallada en: https://www.ibm.com/support/knowledgecenter/en/ssw_ibm_i_72/rzahf/rzahfrcactitle.htm

CDS AMERICAS LLC ©

CDS AMERICAS LLC ©
TODOS LOS DERECHOS RESERVADOS 2017.
Desarrollado por: www.vitecreare.com

Contacto

Newsletter

Suscríbase a nuestros boletines y recibe noticias sobre nuestros descuentos.

Gracias por suscribirte.

Search