Preguntas con etiqueta 'access-control'

3
respuestas

Implementar RBAC para mi aplicación

Estoy empezando a trabajar en una nueva aplicación web para la que necesito implementar el control de acceso basado en roles. He identificado tres Roles para mi aplicación, que serán Role 1, Role 2 y Role 3. Cada usuario estará en uno de esto...
hecha 06.06.2016 - 03:34
3
respuestas

En Windows, cómo restringir el acceso a una carpeta, subcarpeta y archivos solo a algunas aplicaciones (no a usuarios)

Tenemos una aplicación que no es por usuario y puede ser utilizada por varios usuarios simultáneamente. Los datos también son compartidos por todos los usuarios. La ruta a las carpetas de datos que utilizamos es ProgramData \ OurAppName \ Data...
hecha 04.02.2015 - 11:36
1
respuesta

¿Qué puedo hacer para separar a los usuarios de la mejor manera si se les permite ejecutar su código ruby (python)

Tengo un servidor Ubuntu 12.04 en VDS y les permito a los usuarios ejecutar sus propias aplicaciones Rails en nombre de sus propias cuentas. Eso significa: Pueden usar cualquier shell que quieran Pueden cargar lo que quieran, por ejemplo....
hecha 15.06.2012 - 07:52
1
respuesta

Valor predeterminado de la máscara ACLs

Esta es la pregunta que enfrenté en una entrevista como administrador del sistema.    Si no configuramos el valor de la máscara, ¿cuál es el valor predeterminado de la máscara? Estaba pensando que si no configuramos la máscara, debería se...
hecha 13.10.2018 - 22:03
0
respuestas

¿Cómo puede una organización administrar los permisos de manera centralizada?

Casi todas las aplicaciones mantienen los permisos con la aplicación y no tienen forma de tener al menos los roles fuera de la aplicación. ¿Es la única forma de tener una autenticación centralizada pero mantener la autorización dentro de la a...
hecha 20.06.2018 - 07:59
1
respuesta

¿Cuál es el significado de 'Valor predeterminado a cero' que debe tenerse en cuenta en la Autorización?

Aprendí que en la autorización hay algunas cosas que hay que tener en cuenta, hay: -Aredo de Autorizaciones esto sucede cuando un empleado cambia de rol y no se elimina la autorización previa. -Default to Zero -Necesito saber Principio para...
hecha 09.11.2016 - 17:51
0
respuestas

¿El trabajo quiere crear una cuenta de administrador en mi sistema a la que no tengo acceso? [cerrado]

Esto está en un sistema Windows 10, y quieren crear una cuenta de administrador a la que solo mi administrador tendrá la contraseña. Aparentemente, esto es para hacer cumplir algunas "políticas de seguridad" nuevas que no se han explicado realme...
hecha 04.05.2016 - 07:38
0
respuestas

¿Existe alguna forma en que mi organización pueda recopilar documentos confidenciales de los clientes sin ser responsable de ellos? [cerrado]

Soy el jefe de TI de una organización de microcréditos. Hacemos pequeños préstamos a nuevas empresas, y como tales tenemos que recopilar las declaraciones de impuestos de estos clientes y otros datos financieros como parte del proceso de solicit...
hecha 22.06.2015 - 04:29
4
respuestas

Ayuda para tener en cuenta todos los puntos de acceso físico a un servidor en rack para robar software

Digamos que quiero mover mi servidor Dell de 1U al sitio de ubicación conjunta con una compañía hostil que intentará robar mi código (esto es casi un 90% de probabilidad si no tomo medidas) ... La limitación de su hostilidad que veo (o espero...
hecha 19.02.2012 - 02:46
2
respuestas

¿Cuáles son los riesgos de permitir que los usuarios comerciales accedan directamente a la base de datos de producción?

Trabajo para una pequeña empresa que actualmente permite que casi todos accedan a bases de datos de producción y ejecuten consultas de SQL (es una cosa "cultural"). Necesito vender el C-Suite sobre por qué es una mala idea, pero tengo problemas...
hecha 12.12.2017 - 19:50