Una mirada m¨¢s de cerca a la autorizaci¨®n
?C¨®mo podemos equilibrar la seguridad y la privacidad? Conoce m¨¢s sobre autorizaci¨®n
Cuando Apple y el FBI se enfrentaron por el desbloqueo de un tel¨¦fono inteligente, los ciudadanos comunes se dieron cuenta de un problema con el que los que estamos en la industria de la seguridad hemos estado lidiando por mucho tiempo. Es decir, comenzaron a pensar en el equilibrio entre seguridad y privacidad.
El control de acceso f¨ªsico, el reconocimiento de placas vehiculares (LPR, por sus siglas en ingl¨¦s) y los sistemas de videovigilancia ayudan a proteger nuestros edificios, activos, comunidades y personas. Una de las formas en que lo hacen es recopilando y almacenando datos relacionados con las identidades de los usuarios: d¨®nde est¨¢n, a d¨®nde van y qu¨¦ est¨¢n haciendo.
Estos datos son invaluables cuando se trata de prevenir o enjuiciar comportamientos ilegales o amenazantes, pero ?qu¨¦ pasa con los datos recopilados de quienes simplemente hacen su vida diaria?
Recopilar datos sin sacrificar la privacidad
La privacidad es importante. Despu¨¦s de todo, no queremos que cualquiera tenga acceso a nuestras actividades o informaci¨®n de identificaci¨®n. Queremos estar seguros de que los datos recopilados sobre nosotros est¨¦n seguros.
A medida que los municipios, las corporaciones, los centros de datos y las instituciones altamente reguladas, como los hospitales, comparten videos y otros datos con las agencias policiales, tambi¨¦n aumentan las preocupaciones sobre la seguridad de nuestros datos, particularmente en lo que se refiere a la privacidad.
Cuando se trata de proteger nuestros datos, las amenazas no provienen solo del exterior. Con la mayor integraci¨®n y colaboraci¨®n entre sistemas, hay m¨¢s entidades que nunca interactuando con nuestros sistemas de seguridad y accediendo a datos privilegiados.
Adem¨¢s de proteger el acceso a trav¨¦s de los mecanismos de ²¹³Ü³Ù±ð²Ô³Ù¾±³¦²¹³¦¾±¨®²Ô adecuados, debemos asegurarnos de poder controlar qui¨¦n ve nuestros datos y qu¨¦ puede hacer con ellos.
Ya hemos discutido c¨®mo la ±ð²Ô³¦°ù¾±±è³Ù²¹³¦¾±¨®²Ô evita que los datos sean descifrados por entidades no autorizadas y c¨®mo la ²¹³Ü³Ù±ð²Ô³Ù¾±³¦²¹³¦¾±¨®²Ô asegura que todos los que acceden al sistema son quienes dicen ser.
Ahora veremos c¨®mo la autorizaci¨®n ayuda a proteger la privacidad al definir claramente c¨®mo se otorga al personal autorizado acceso a datos espec¨ªficos y si dicho personal puede modificar esos datos o el comportamiento del sistema.
?Qu¨¦ es la autorizaci¨®n?
La autorizaci¨®n es la funci¨®n que permite a los administradores del sistema de seguridad especificar los derechos y privilegios de acceso del usuario (operador). Espec¨ªficamente, los administradores restringen el alcance de la actividad cuando:
- otorgan derechos de acceso a grupos o individuos para recursos, datos o aplicaciones
- definen qu¨¦ pueden hacer los usuarios con estos recursos.
En el caso de secuencias de video, la capacidad de restringir la actividad y el acceso es extremadamente importante. El acceso al video grabado o transmitido debe ser altamente seguro y protegido para garantizar la privacidad.
Autorizaci¨®n dentro de los sistemas de seguridad
Para proteger los datos en un sistema de seguridad, los administradores deben poder, entre otras cosas, implementar privilegios detallados de acceso de usuario, seleccionar la informaci¨®n que se puede compartir internamente con socios y autoridades, y controlar cu¨¢nto tiempo se guardan los datos. Las particiones l¨®gicas y los privilegios son dos mecanismos que lo hacen posible.
Configuraci¨®n de particiones l¨®gicas
Los administradores pueden configurar particiones l¨®gicas para determinar si uno o m¨¢s usuarios pueden ver datos espec¨ªficos, como video grabado. Si el usuario no tiene acceso a una partici¨®n, no podr¨¢ ver el video archivado ubicado en ella.
Definici¨®n de los privilegios de usuario
El siguiente paso es definir los privilegios de un usuario. Por ejemplo, aunque un usuario pueda ver un video archivado, sus privilegios determinar¨¢n si puede exportar, modificar o eliminar ese video. Esto asegura que las grabaciones solo sean gestionadas por aquellos investigadores con suficientes derechos de acceso. Esto minimiza el riesgo de que se env¨ªen evidencias a partes no autorizadas.
Para eliminar a¨²n m¨¢s el error humano, las organizaciones pueden usar un servidor LDAP, como Microsoft Active Directory, para agregar y eliminar autom¨¢ticamente cuentas de usuario de seguridad, otorgar derechos de acceso o eliminar usuarios cuando ya no est¨¦n trabajando con la organizaci¨®n.
Cuando los administradores gestionan lo que su personal puede ver y hacer, est¨¢n garantizando la seguridad de los datos transmitidos y almacenados dentro de su sistema de seguridad. Esto no solo aumenta la seguridad del sistema en su conjunto, sino que tambi¨¦n mejora la seguridad de otros sistemas conectados a ¨¦l.
Para resumir lo que sabemos sobre la seguridad de nuestra seguridad, puedes leer la ¨²ltima publicaci¨®n de nuestra serie de blogs sobre el tema.