CyberCodeReview
  • Главная
  • 🔦Auditor
    • 📥Установка
      • Установка
      • Обновление
    • 🎯Функционал
    • ⚙️Настройки
      • Интеграция с Security Center
        • Настройка активов продукта
        • Конфигуратор Auditor
        • Последовательности
          • Создание последовательности
          • Изменение цепочек
      • Прямое использование Auditor
        • Очистка
        • Учетные данные Docker
        • Обработчики
        • Персонализация
      • Задания
        • Технические задания
        • Задания сканирования
        • Настройка заданий
    • 🚀Запуск аудита
      • Интеграция с Security Center
        • Запуск аудита вручную
        • Запуск аудита по расписанию
      • Прямое использование Auditor
  • 🖥️Security Center
    • 📥Установка
      • Установка
      • Начало работы с Security Center
        • Параметры конфигурации
      • Обновление
      • Доступ к конечным точкам API Security Center
      • Перенос базы данных
      • FAQ: типичные ошибки в процессе развертывания
    • 🎯Функционал
      • Активные задачи
      • Метрики безопасности
        • Дашборд статистики критичности
        • WRT (Weighted Risk Trend)
        • Как работать с WRT (для руководителей команд)
        • Настройки метрик
          • SLA
        • CVSS
          • Правило CVSS
      • Дедупликатор
        • Правила базовой дедупликации
        • Правила расширенной дедупликации
      • Пользовательские отчеты
    • 🎣Валидатор
      • Создание правила
      • Фильтрация и сортировка фильтров
    • 🕷️Просмотр обнаружений
      • Просмотр всех уязвимостей
      • Объединение уязвимостей в группы
      • Доступные массовые действия
      • Просмотр отдельной уязвимости
      • Фильтры и сортировка
    • 🔬Сканеры
      • Импорт отчетов от сканеров в Security Center
        • Ручной импорт используя файл отчета
        • Импорт через Терминал используя файл отчета
        • Импорт через лямбда-функцию используя файл отчета
      • Описание сканеров
        • Сканеры кода
          • Bandit
          • Brakeman
          • Checkov
          • CodeQL
          • ESLint
          • Gemnasium
          • Gosec
          • Hadolint
          • KICS
          • PHP_CodeSniffer
          • Retire.js
          • Semgrep
          • SpotBugs
          • Terrascan
        • Сканеры секретов
          • Gitleaks
          • Trufflehog3
        • Сканеры зависимостей образа и кода
          • Trivy
          • Плагин Trivy vulners.com
        • Веб-сканеры
          • Arachni Scan
          • Acunetix
          • Burp Enterprise Scan
          • OWASP Zap
        • Сканеры инфраструктуры
          • Prowler
          • Subfinder
          • Naabu
          • Nessus
          • Nuclei
        • Сканеры мобильной безопасности
          • MobSFScan
        • Прочие сканеры
          • Dependency-Track
          • Snyk
      • Кастомные импортеры
        • Актуальные кастомные импортеры
    • 📊Jira
      • Настройка интеграции Jira
      • Настройка веб-хука Jira
    • Dependency Track
    • 🛠️Основные настройки Security Center
      • Настройка уведомлений
        • Интеграция
        • Критерии и расписание
        • Управление расписанием уведомлений
      • Настройки SSO
        • GitLab SSO
        • Microsoft SSO
        • Okta SSO
      • Управление ролями пользователей и контролем доступа
        • Управление пользователями
        • Создание и редактирование ролей
      • Настройки продукта
        • Создание продукта
        • Импорт репозиториев
        • Параметры продукта
        • Оценка рисков
        • Активы продукта
      • Интеграция с системой контроля версий (VCS)
      • Настройки сканера
        • Автозакрытие
        • Группировка обнаружений
        • Пользовательское описание Jira
        • Пользовательское сопоставление критичности
        • Настройка задач Auditor
      • Настройка ссылок репозиториев
      • Страница тегов
      • Экран активов
Powered by GitBook
On this page
  • Роли
  • Встроенные роли
  • Пользовательские роли
  • Назначение нескольких ролей
  • Разрешения
  1. Security Center
  2. Основные настройки Security Center

Управление ролями пользователей и контролем доступа

PreviousOkta SSONextУправление пользователями

Last updated 1 month ago

Управление доступом на основе ролей (RBAC) - это мощный механизм безопасности, реализованный в Security Center и обеспечивающий надежный и гибкий подход к управлению ролями пользователей и привилегиями доступа. RBAC позволяет организациям назначать пользователям определенные роли и права, исходя из их обязанностей и требований в экосистеме безопасности приложений.

Роли

Роль представляет собой предопределенный набор , назначаемых пользователям. Например, если у пользователя есть роль с доступом к определенным продуктам, он может читать и редактировать настройки этих продуктов.

Встроенные роли

Security Center оснащен двумя встроенными ролями, которые служат основой для управления доступом и правами пользователей:

Встроенная роль
Права
Описание

superuser

  • Создание, редактирование и удаление ролей и учетных записей пользователей

  • Управление глобальными настройками

  • Редактирование настроек продукта

  • Управление всеми типами продуктов

Роль высшего уровня, автоматически создаваемая в процессе развертывания Security Center. Как суперпользователь, эта роль обладает всеми правами, доступными в платформе.

default

Нет прав

Встроенная роль, не имеющая назначенных прав. Когда пользователь изначально добавляется в Security Center без какой-либо явно назначенной роли, ему автоматически назначается роль по умолчанию. Пользователи с ролью по умолчанию имеют ограниченный доступ в платформе. Они могут только просматривать глобальные настройки, но не могут их изменять.

Пользовательские роли

В то время как встроенные роли, такие как superuser и default, являются отправной точкой, пользовательские роли позволяют осуществлять более тонкий контроль над привилегиями пользователей и согласовывать доступ с конкретными должностными обязанностями. Вот несколько причин, по которым организациям стоит задуматься о создании пользовательских ролей:

  1. Гранулярное управление доступом: пользовательские роли позволяют точно определить, к каким действиям и функциям Security Center должен иметь доступ каждый пользователь. Создавая роли в соответствии с конкретными обязанностями, организации могут предоставлять пользователям соответствующий уровень доступа, необходимый для эффективного выполнения их задач, предотвращая при этом несанкционированный доступ к конфиденциальным функциям или данным.

  2. Безопасность и соответствие нормативным требованиям: пользовательские роли позволяют организациям обеспечить соблюдение мер безопасности и соответствия нормативным требованиям, ограничивая доступ к критически важным функциям. Назначая разрешения на основе принципа наименьших привилегий, организации могут снизить риск несанкционированных действий, минимизировать потенциальные уязвимости и обеспечить соответствие отраслевым нормам и внутренним политикам безопасности.

  3. Оптимизация рабочего процесса: пользовательские роли могут быть разработаны для оптимизации рабочих процессов и развития взаимодействия. Создавая роли, соответствующие различным должностным функциям, команды могут эффективно управлять своими задачами и сосредоточиться на своих конкретных обязанностях в процессе обеспечения безопасности приложений.

Назначение нескольких ролей

Security Center поддерживает назначение пользователям нескольких ролей, обеспечивая гибкий и универсальный подход к доступу и правам пользователей.

Вот как это работает в Security Center:

  1. Неограниченное количество пользователей и ролей: Security Center не имеет ограничений по количеству пользователей, которые могут быть добавлены в систему. Организации могут подключать столько пользователей, сколько необходимо, гарантируя, что у каждого из них будет своя учетная запись в платформе. Аналогично, нет ограничений на количество создаваемых ролей.

  2. Комбинации ролей: пользователям может быть назначена любая комбинация ролей. Это означает, что одному пользователю может быть назначено несколько ролей одновременно.

Разрешения

Разрешения играют решающую роль в определении действий и функций, которые пользователи могут выполнять в платформе.

Эти права могут быть назначены ролям, что позволяет точно настроить доступ пользователей. Ниже перечислены доступные разрешения для ролей в Security Center:

Разрешение
Описание

Глобальные настройки

Роли с этим разрешением могут просматривать или изменять глобальные настройки

Роли и пользователи

Роли с этим разрешением могут просматривать или управлять пользователями и ролями

Правила автоматизации

Роли с этим разрешением могут просматривать или управлять правилами валидации, дедупликации и CVSS

Аудитор

Роли с этим разрешением могут просматривать или управлять настройками интеграции Security Center с Аудитором

API токен

Роли с этим разрешением могут использовать API токен для взаимодействия с Security Center

Продукты

Роли с этим разрешением могут просматривать или изменять продукты, определяемые настройкой области видимости в роли

Уязвимости

Роли с этим разрешением могут просматривать или выполнять триаж уязвимостей

Область видимости

Определяет перечень продуктов, к которым роли будут иметь доступ

Чтобы узнать, как создавать и редактировать пользователей в Security Center, см. страницу .

Инструкции по созданию и редактированию ролей в Security Center см. в руководстве «». В нем содержатся пошаговые инструкции по настройке ролей, назначению разрешений и изменению существующих ролей.

🖥️
🛠️
Управление пользователями
Создание и редактирование ролей
прав
Настройка разрешений роли