Acerca de los usuarios de la consola de Defender para IoT

En este artículo se describe cómo crear y administrar usuarios de los sensores y de la consola de administración local. Los roles de usuario incluyen Administrador, Analista de seguridad o Usuario de solo lectura. Cada rol está asociado a un intervalo de permisos para las herramientas del sensor o la consola de administración local. Los roles están diseñados para facilitar un acceso detallado y seguro a Microsoft Defender para IoT.

También hay características disponibles para realizar un seguimiento de la actividad del usuario y habilitar el inicio de sesión de Active Directory.

De forma predeterminada, los sensores y la consola de administración local se instalan con un usuario cyberx y de soporte técnico. Estos usuarios tienen acceso a herramientas avanzadas para la solución de problemas y la configuración. Los usuarios administradores deben iniciar sesión con estas credenciales de usuario, crear un usuario administrador y, luego, crear usuarios adicionales para los analistas de seguridad y los usuarios de solo lectura.

Permisos basados en roles

Están disponibles los siguientes roles de usuario:

  • Solo lectura: los usuarios de solo lectura realizan tareas como la visualización de alertas y dispositivos en el mapa del dispositivo. Estos usuarios tienen acceso a las opciones que se muestran en Navigation (Navegación).

  • Analista de seguridad: Los analistas de seguridad tienen permisos de usuario de solo lectura. También pueden realizar acciones en los dispositivos, confirmar alertas y usar las herramientas de investigación. Estos usuarios tienen acceso a las opciones que se muestran en Navigation (Navegación) y Analysis (Análisis).

  • Administrator: los administradores tienen acceso a todas las herramientas, incluida la definición de configuraciones del sistema, la creación y administración de usuarios, etc. Estos usuarios tienen acceso a las opciones que se muestran en Navigation (Navegación), Analysis (Análisis) y Administration (Administración).

Permisos basados en roles para las herramientas de la consola de administración local

En esta sección se describen los permisos disponibles para los administradores, los analistas de seguridad y los usuarios de solo lectura para la consola de administración local.

Permiso Solo lectura Analista de seguridad Administrador
Ver y filtrar el mapa de la empresa
Crear un sitio
Administrar un sitio (agregar y editar zonas)
Ver y filtrar el inventario de dispositivos
Ver y administrar alertas: confirmación, aprendizaje y anclaje
Generación de informes
Ver los informes de evaluación de riesgos
Establecer exclusiones de alertas
Ver o definir grupos de acceso
Administrar la configuración del sistema
Administrar usuarios
Enviar datos de alertas a los asociados
Administración de certificados
Tiempo de espera de la sesión cuando los usuarios no están activos 30 minutos 30 minutos 30 minutos

Asignación de usuarios a grupos de acceso

Los administradores pueden mejorar el control de acceso de los usuarios en Defender para IoT mediante la asignación de usuarios a grupos de acceso específicos. Los grupos de acceso se asignan a las zonas, los sitios, las regiones y las unidades de negocio donde se encuentra un sensor. Mediante la asignación de usuarios a grupos de acceso, los administradores logran un control específico sobre el lugar en el que los usuarios administran y analizan las detecciones de dispositivos.

Al trabajar de esta manera, se admiten organizaciones de gran tamaño en las que los permisos de usuario pueden ser complejos o estar determinados por una directiva de seguridad global de la organización. Para más información, consulte Definición del control de acceso global.

Permisos basados en roles para las herramientas del sensor

En esta sección se describen los permisos disponibles para los administradores del sensor, los analistas de seguridad y los usuarios de solo lectura.

Permiso Solo lectura Analista de seguridad Administrador
Ver el panel
Controlar las vistas del zoom del mapa
Visualización de alertas
Administrar alertas: confirmación, aprendizaje y anclaje
Ver los eventos de una escala de tiempo
Autorizar dispositivos, dispositivos de examen conocidos y dispositivos de programación
Ver datos de la investigación
Administrar la configuración del sistema
Administrar usuarios
Servidores DNS para la búsqueda inversa
Enviar datos de alertas a los asociados
Crear comentarios de alertas
Ver el historial de cambios de programación
Crear reglas de alertas personalizadas
Administrar varias notificaciones simultáneamente
Administración de certificados
Tiempo de espera de la sesión cuando los usuarios no están activos 30 minutos 30 minutos 30 minutos

Definición de usuarios

En esta sección se describe cómo definir usuarios. Los usuarios cyberx, de soporte técnico y administrador pueden agregar, eliminar y actualizar las definiciones de otros usuarios.

Para definir un usuario:

  1. En el panel izquierdo del sensor o de la consola de administración local, seleccione Users (Usuarios).

  2. En la ventana Users (Usuarios), seleccione Create User (Crear usuario).

  3. En el panel Create User (Crear usuario), defina los parámetros siguientes:

    • Nombre de usuario: Especifique un nombre de usuario.
    • Correo electrónico: Escriba la dirección de correo electrónico del usuario.
    • First name (Nombre): escriba el nombre del usuario.
    • Last name (Apellidos): escriba los apellidos del usuario.
    • Rol: defina el rol del usuario. Consulte Permisos basados en roles.
    • Access Group (Grupo de acceso): si va a crear un usuario para la consola de administración local, defina el grupo de acceso del usuario. Consulte Definición del control de acceso global.
    • Contraseña: seleccione el tipo de usuario de la siguiente manera:
      • Usuario local: defina una contraseña para el usuario de un sensor o de una consola de administración local. La contraseña debe tener al menos seis caracteres de longitud y debe incluir letras y números.
      • Usuario de Active Directory: puede permitir que los usuarios inicien sesión en el sensor o en la consola de administración mediante el uso de credenciales de Active Directory. Los grupos de Active Directory definidos se pueden asociar a niveles de permisos específicos. Por ejemplo, configure un grupo de Active Directory específico y asigne todos los usuarios del grupo al tipo de usuario de solo lectura.

Administrar los usuarios.

Tiempo de espera de la sesión de usuario

Si los usuarios no están activos en el teclado o el ratón durante un tiempo específico, se cerrará su sesión y deberán volver a iniciar sesión.

Cuando los usuarios no han utilizado el ratón o el teclado de la consola durante 30 minutos, se fuerza el cierre de sesión.

Esta característica está habilitada de forma predeterminada y en las actualizaciones, pero se puede deshabilitar. Además, los tiempos de recuento de sesiones se pueden actualizar. Los tiempos de sesión se definen en segundos. Las definiciones se aplican para cada sensor y consola de administración local.

Aparece un mensaje de tiempo de espera de sesión en la consola cuando se ha superado el tiempo de espera de inactividad.

Control del cierre de sesión por inactividad

Los usuarios administradores pueden habilitar y deshabilitar el cierre de sesión por inactividad y ajustar los umbrales de inactividad.

Para acceder al comando:

  1. Inicie sesión en la CLI del sensor o la consola de administración local con las credenciales administrativas de Defender para IoT.

  2. Escriba sudo nano /var/cyberx/properties/authentication.

    infinity_session_expiration = true
    session_expiration_default_seconds = 0
    # half an hour in seconds (comment)
    session_expiration_admin_seconds = 1800
    # a day in seconds
    session_expiration_security_analyst_seconds = 1800
    # a week in seconds
    session_expiration_read_only_users_seconds = 1800

Para deshabilitar la característica, cambie infinity_session_expiration = true a infinity_session_expiration = false.

Para actualizar los períodos de recuento de cierre de sesión, ajuste el valor de = <number> al tiempo necesario.

Seguimiento de la actividad del usuario

Puede realizar un seguimiento de la actividad del usuario en la escala de tiempo de los eventos en cada sensor. La escala de tiempo muestra el evento o el dispositivo afectado y la fecha y la hora en la que el usuario realizó la actividad.

Para ver la actividad del usuario:

  1. Inicie sesión en el sensor.

  2. En la escala de tiempo del evento, habilite la opción User Operations (Operaciones del usuario).

    Ver la actividad de un usuario.

Integración con servidores de Active Directory

Configure el sensor o la consola de administración local para trabajar con Active Directory. Esto permite a los usuarios de Active Directory acceder a las consolas de Defender para IoT con sus credenciales de Active Directory.

Nota

Se admite LDAP v3.

Se admiten dos tipos de autenticación basada en LDAP:

  • Autenticación completa: los detalles del usuario se recuperan del servidor LDAP. Algunos ejemplos son el nombre, los apellidos, el correo electrónico y los permisos del usuario.

  • Usuario de confianza: solo se recupera la contraseña del usuario. Otros detalles del usuario que se recuperan se basan en los usuarios definidos en el sensor.

Permisos de Active Directory y Defender para IoT

Puede asociar los grupos de Active Directory definidos aquí con niveles de permisos específicos. Por ejemplo, configure un grupo de Active Directory específico y asigne permisos de solo lectura a todos los usuarios del grupo.

Para configurar Active Directory:

  1. En el panel izquierdo, seleccione System Settings (Configuración del sistema).

    Ver la configuración del sistema de Active Directory.

  2. En el panel System Settings (Configuración del sistema), seleccione Active Directory.

    Editar las configuraciones de Active Directory.

  3. En el cuadro de diálogo Edit Active Directory Configuration (Editar configuración de Active Directory), seleccione Active Directory Integration Enabled > Save (Integración de Active Directory habilitada > Guardar). El cuadro de diálogo Edit Active Directory Configuration (Editar configuración de Active Directory) se expande y ahora puede escribir los parámetros para configurar Active Directory.

    Escribir los parámetros para configurar Active Directory.

Nota

  • Debe definir aquí los parámetros de LDAP exactamente como aparecen en Active Directory.
  • Utilice únicamente minúsculas para todos los parámetros de Active Directory. Utilice minúsculas incluso cuando las configuraciones de Active Directory usen mayúsculas.
  • No puede configurar LDAP y LDAPS para el mismo dominio. Sin embargo, puede usar ambos para dominios diferentes al mismo tiempo.
  1. Establezca los parámetros del servidor de Active Directory como se indica a continuación:

    Parámetros de servidor Descripción
    Nombre de dominio completo del controlador de dominio Establezca el nombre de dominio completo (FQDN) exactamente como aparece en el servidor LDAP. Por ejemplo, escriba host1.subdomain.domain.com.
    Puerto del controlador de dominio Defina el puerto en el que está configurado el servidor LDAP.
    Dominio principal Establezca el nombre de dominio (por ejemplo, subdomain.domain.com) y el tipo de conexión según la configuración de LDAP.
    Grupos de Active Directory Escriba los nombres de grupo que se han definido en la configuración de Active Directory en el servidor LDAP.
    Dominios de confianza Para agregar un dominio de confianza, agregue el nombre de dominio y el tipo de conexión de un dominio de confianza.
    Solo puede configurar dominios de confianza para los usuarios que se definieron en la sección de usuarios.

Grupos de Active Directory para la consola de administración local

Si va a crear grupos de Active Directory para los usuarios de la consola de administración local, debe crear una regla de grupo de acceso para cada grupo de Active Directory. Las credenciales de Active Directory de la consola de administración local no funcionarán si no existe una regla de grupo de acceso para el grupo de usuarios de Active Directory. Consulte Definición del control de acceso global.

  1. Seleccione Guardar.

  2. Para agregar un servidor de confianza, seleccione Add Server (Agregar servidor) y configure otro servidor.

Cambia la contraseña de un usuario

El administrador puede cambiar la contraseña del rol de analista de seguridad y de solo lectura. El usuario del rol Administrador no puede cambiar su propia contraseña y debe ponerse en contacto con un rol de nivel superior. Los roles de analista de seguridad y de solo lectura no pueden restablecer sus contraseñas ni las de ningún otro rol. Los roles de analista de seguridad y de solo lectura deben ponerse en contacto con un usuario con un nivel de rol superior para restablecer sus contraseñas. El rol CyberX puede cambiar la contraseña de todos los roles de usuario. El rol de soporte técnico puede cambiar la contraseña de un rol de usuario de soporte técnico, administrador, analista de seguridad y de solo lectura.

Para restablecer la contraseña de un usuario en el sensor:

  1. Inicie sesión en el sensor con un usuario con el rol de administrador, soporte técnico o CyberX.

  2. Seleccione Usuarios en el panel izquierdo.

    Selección de la opción de usuario en el panel izquierdo.

  3. Busque el usuario y seleccione Editar en el menú desplegable Acciones.

    Selección de Editar en el menú desplegable Acciones.

  4. Escriba la nueva contraseña en los campos Nueva contraseña y Confirmar la nueva contraseña.

    Nota

    Las contraseñas deben tener al menos 16 caracteres, contener caracteres alfabéticos en minúsculas y mayúsculas, números y uno de los símbolos siguientes: #%*+,-./:=?@[]^_{}~

  5. Seleccione Actualizar.

Para restablecer la contraseña de un usuario en la consola de administración local:

  1. Inicie sesión en la consola de administración local con un usuario con el rol administrador, soporte técnico o CyberX.

  2. Seleccione Usuarios en el panel izquierdo.

    Selección en el panel izquierdo de la opción del usuario.

  3. Busque el usuario y seleccione el icono de edición .

  4. Escriba la nueva contraseña en los campos Nueva contraseña y Confirmar la nueva contraseña.

    Nota

    Las contraseñas deben tener al menos 16 caracteres, contener caracteres alfabéticos en minúsculas y mayúsculas, números y uno de los símbolos: #%*+,-./:=?@[]^_{}~

  5. Seleccione Actualizar.

Recuperación de la contraseña de la consola de administración local o el sensor

Puede recuperar la contraseña de la consola de administración local o el sensor con la característica de recuperación de contraseñas. Solo el usuario de CyberX y de soporte técnico tiene acceso a la característica de recuperación de contraseñas.

Para recuperar la contraseña de la consola de administración local o el sensor:

  1. En la pantalla de inicio de sesión de la consola de administración local o del sensor, seleccione Recuperación de contraseña. Se abre la pantalla Recuperación de contraseña.

    Seleccione la recuperación de contraseñas en la pantalla de inicio de sesión de la consola de administración local o del sensor.

  2. Seleccione CyberX o Soporte técnico en el menú desplegable y copie el código de identificador único.

    Seleccione el usuario de Cyberx o el usuario de soporte técnico en el menú desplegable.

  3. Vaya a Azure Portal y seleccione Sites and Sensors (Sitios y sensores).

  4. Seleccione el icono Filtro de suscripciones en la barra de herramientas superior y elija la suscripción a la que está conectado el sensor.

  5. Seleccione el menú desplegable Más acciones y seleccione Recover on-premises management console password (Recuperar contraseña de la consola de administración local).

    Seleccione el sensor y seleccione la opción de recuperación de la contraseña de la consola de administración local.

  6. Escriba el identificador único que recibió en la pantalla Recuperación de contraseña y seleccione Recuperar. Se descarga el archivo password_recovery.zip.

    Escriba el identificador único y luego seleccione Recuperar.

    Nota

    No modifique el archivo de recuperación de contraseña. Es un archivo firmado y no funcionará si se altera.

  7. En la pantalla Recuperación de contraseña, seleccione Cargar. Se abrirá la ventana Cargar archivo de recuperación de contraseña.

  8. Seleccione Examinar para buscar el archivo password_recovery.zip, o arrástrelo a la ventana.

    Nota

    Puede aparecer un mensaje de error que indica que el archivo no es válido. Para corregirlo, asegúrese de que ha seleccionado la suscripción correcta antes de descargar password_recovery.zip y vuelva a descargarlo.

  9. Seleccione Siguiente; aparecerán el usuario y la contraseña generada por el sistema para la consola de administración.

Pasos siguientes

Activación y configuración del sensor Activación y configuración de la consola de administración local Seguimiento de la actividad del sensor