
¿Qué es la seguridad de acceso basado en roles?
¿Qué es la seguridad de acceso basado en roles?
La seguridad de acceso basado en roles proporciona a los usuarios o dispositivos el nivel mínimo de acceso a los recursos corporativos que necesitan para desempeñar su trabajo, según su rol definido.
La seguridad de acceso basado en roles es fundamental para implantar el acceso de red de «confianza cero». La confianza cero es un modelo de seguridad en el que ningún dispositivo, usuario o segmento de red es fiable de manera inherente y, por tanto, ha de tratarse como una amenaza potencial.

Ventajas de implantar la seguridad de acceso basado en roles
Los nuevos modelos de negocio, como el trabajo híbrido, subrayan la necesidad de eficiencia. Al mismo tiempo, la proliferación de dispositivos IoT (o no inteligentes) en la red empresarial está provocando mayores vulnerabilidades. Por todo esto, los equipos de TI deben cumplir con los requisitos de seguridad que exigen las redes descentralizadas y basadas en el IoT. Para ello, necesitan soluciones con mayor capacidad de visibilidad, control y aplicación que la que ofrecían las anteriores como, por ejemplo, la seguridad basada en perímetro.
Con las políticas basadas en roles es sencillo implantar los marcos de seguridad Zero Trust y SASE. Las definiciones de políticas se pueden llevar a cabo en redes por cable e inalámbricas con independencia de la ubicación geográfica y del punto de conectividad a la red. Las políticas adecuadas pueden seguir a los usuarios y dispositivos de forma uniforme allá donde se muevan por la empresa, sea el campus, la sucursal o la oficina en casa.
¿Cómo funciona la seguridad de acceso basado en roles?
El punto de partida de la seguridad de acceso basado en roles es, precisamente, los roles. Un rol es una agrupación lógica de clientes con permisos comunes que incluyen derechos de acceso a aplicaciones y comunicación entre usuarios o dispositivos. Se basa en el modelo de cumplimiento de confianza cero, que de forma predeterminada niega a usuarios y dispositivos el acceso a otros dispositivos y aplicaciones, a menos que se les concedan permisos expresos. Las políticas basadas en roles permiten a las empresas traducir la intención de seguridad en diseños de red y prescindir de las complejidades subyacentes de la red. Así, se aplican en toda la red para permitir o bloquear accesos.
¿Qué son las políticas basadas en roles?
Las políticas basadas en roles constituyen una forma novedosa de definir las políticas de seguridad. Hasta ahora, las construcciones específicas de la ubicación o la red, como direcciones IP o subredes, definían las políticas de seguridad. Esto daba lugar a redes complejas e inflexibles debido a la falta de movilidad del cliente originada por estos requisitos de segmentación. Asimismo, con este modelo, los equipos de TI no pueden sacar partido a la automatización, ya que tienen que aprovisionar la red previamente en función de estas VLAN y construcciones de subred.
Las políticas basadas en roles permiten que la política se abstraiga de la red subyacente gracias a la asignación de roles basados en identidades a usuarios y puntos de conexión. Estas identidades se obtienen mediante la autenticación a través de almacenes de identidad, como Active Directory, o mediante la creación de perfiles sobre cómo se comportan estos puntos de conexión con Client Insights.
¿Es la seguridad de acceso basado en roles la misma que la microsegmentación?
La microsegmentación es la limitación del acceso a la red según los principios de seguridad de confianza cero. El concepto es parecido al de seguridad de acceso basado en roles porque, por defecto, no se confía en las entidades y se concede el mínimo acceso a la función de una entidad. Sin embargo, la microsegmentación suele estar relacionada con la limitación del acceso a la red para cargas de trabajo en un centro de datos. En cambio, la seguridad de acceso basado en roles está relacionada con los usuarios y dispositivos que se encuentran en campus y sucursales y, por tanto, complementa a la microsegmentación en las redes empresariales que no son centros de datos.
Ventajas de la seguridad de acceso basado en roles
La seguridad de acceso basado en roles presenta varias ventajas que no tienen los métodos manuales basados en VLAN en cuanto a la limitación del acceso a recursos. Por ejemplo:
- Diseño de red y operaciones simple, ya que las políticas basadas en roles se abstraen de las infraestructuras de red subyacentes.
- Protección más uniforme, ya que las políticas basadas en roles se aplican de la misma manera en toda la red, sin que haya que configurar nada manualmente.
- Operaciones de seguridad y de red más fáciles porque ya no es necesario segmentar la red con las construcciones tradicionales, como las VLAN.
- Integración de dispositivos y usuarios más rápida porque los administradores de TI no tienen que aprovisionar previamente la red.
- Agilidad mejorada al tiempo que se cumplen los requisitos dinámicos del negocio, ya que se pueden definir y modificar los roles y las políticas en función del resultado empresarial deseado.