Ransomware Resilience-Zugriffsrollen für die NetApp Console
Ransomware Resilience-Rollen bieten Benutzern Zugriff auf NetApp Ransomware Resilience. Ransomware Resilience unterstützt die folgenden Rollen:
Basisrollen
-
Ransomware-Resilience-Administrator – Konfigurieren Sie die Ransomware-Resilience-Einstellungen; untersuchen Sie Verschlüsselungswarnungen und reagieren Sie darauf.
-
Ransomware Resilience Viewer – Anzeigen von Verschlüsselungsvorfällen, Berichten und Erkennungseinstellungen
Aktivitätsrollen für Benutzerverhalten"Erkennung verdächtiger Benutzeraktivitäten" Warnungen bieten Einblick in Daten wie Dateiaktivitätsereignisse. Diese Warnungen umfassen Dateinamen und vom Benutzer ausgeführte Dateiaktionen (wie Lesen, Schreiben, Löschen, Umbenennen). Um die Sichtbarkeit dieser Daten einzuschränken, können nur Benutzer mit diesen Rollen diese Warnungen verwalten oder anzeigen.
-
Ransomware Resilience-Benutzerverhaltensadministrator – Aktivieren Sie die Erkennung verdächtiger Benutzeraktivitäten, untersuchen Sie verdächtige Benutzeraktivitäten und reagieren Sie auf Warnungen zu verdächtigen Benutzeraktivitäten
-
Ransomware Resilience-Benutzerverhaltensanzeige – Anzeigen von Warnungen zu verdächtigen Benutzeraktivitäten
|
|
Benutzerverhaltensrollen sind keine eigenständigen Rollen. Sie sind dafür vorgesehen, den Administrator- oder Viewer-Rollen von Ransomware Resilience hinzugefügt zu werden. Weitere Informationen finden Sie unter Benutzerverhaltensrollen. |
Ausführliche Beschreibungen der einzelnen Rollen finden Sie in den folgenden Tabellen.
Basisrollen
In der folgenden Tabelle werden die Aktionen beschrieben, die den Administrator- und Viewer-Rollen von Ransomware Resilience zur Verfügung stehen.
| Funktion und Aktion | Ransomware-Resilienz-Administrator | Ransomware Resilience-Viewer |
|---|---|---|
Dashboard und alle Registerkarten anzeigen |
Ja |
Ja |
Aktualisieren Sie den Empfehlungsstatus auf dem Dashboard |
Ja |
Nein |
Kostenlose Testversion starten |
Ja |
Nein |
Ermittlung von Workloads initiieren |
Ja |
Nein |
Neuermittlung von Workloads einleiten |
Ja |
Nein |
Auf der Registerkarte „Schützen“: |
||
Hinzufügen, Ändern oder Löschen von Schutzplänen für _Verschlüsselungs_richtlinien |
Ja |
Nein |
Workloads schützen |
Ja |
Nein |
Identifizieren Sie die Gefährdung sensibler Daten mit der Datenklassifizierung |
Ja |
Nein |
Listen Sie Schutzpläne und Details auf |
Ja |
Ja |
Auflisten von Schutzgruppen |
Ja |
Ja |
Anzeigen von Schutzgruppendetails |
Ja |
Ja |
Erstellen, Bearbeiten oder Löschen von Schutzgruppen |
Ja |
Nein |
Daten herunterladen |
Ja |
Ja |
Auf der Registerkarte „Warnungen“: |
||
Anzeigen von Verschlüsselungswarnungen und Warnungsdetails |
Ja |
Ja |
Verschlüsselungsvorfallstatus bearbeiten |
Ja |
Nein |
Verschlüsselungsalarm zur Wiederherstellung markieren |
Ja |
Nein |
Details zum Verschlüsselungsvorfall anzeigen |
Ja |
Ja |
Verschlüsselungsvorfälle verwerfen oder beheben |
Ja |
Nein |
Vollständige Liste der betroffenen Dateien im Verschlüsselungsereignis abrufen |
Ja |
Nein |
Daten zu Verschlüsselungsereigniswarnungen herunterladen |
Ja |
Ja |
Benutzer blockieren (mit Workload Security-Agent-Konfiguration) |
Ja |
Nein |
Auf der Registerkarte „Wiederherstellen“: |
||
Herunterladen der betroffenen Dateien vom Verschlüsselungsereignis |
Ja |
Nein |
Workload nach Verschlüsselungsereignis wiederherstellen |
Ja |
Nein |
Wiederherstellungsdaten aus dem Verschlüsselungsereignis herunterladen |
Ja |
Ja |
Laden Sie Berichte vom Verschlüsselungsereignis herunter |
Ja |
Ja |
Auf der Registerkarte „Einstellungen“: |
||
Hinzufügen oder Ändern von Sicherungszielen |
Ja |
Nein |
Auflisten der Sicherungsziele |
Ja |
Ja |
Verbundene SIEM-Ziele anzeigen |
Ja |
Ja |
SIEM-Ziele hinzufügen oder ändern |
Ja |
Nein |
Bereitschaftsübung konfigurieren |
Ja |
Nein |
Bereitschaftsübung starten, zurücksetzen oder bearbeiten |
Ja |
Nein |
Status der Bereitschaftsübung überprüfen |
Ja |
Ja |
Aktualisieren der Erkennungskonfiguration |
Ja |
Nein |
Anzeigen der Erkennungskonfiguration |
Ja |
Ja |
Auf der Registerkarte „Berichte“: |
||
Berichte herunterladen |
Ja |
Ja |
Benutzerverhaltensrollen
Um Einstellungen für verdächtiges Benutzerverhalten zu konfigurieren und auf Warnungen zu reagieren, muss ein Benutzer über die Administratorrolle „Ransomware Resilience-Benutzerverhalten“ verfügen. Um nur Warnungen zu verdächtigem Benutzerverhalten anzuzeigen, sollte ein Benutzer über die Rolle „Ransomware Resilience-Benutzerverhaltensanzeiger“ verfügen.
Benutzerverhaltensrollen sollten Benutzern mit vorhandenen Ransomware Resilience-Administrator- oder Viewer-Berechtigungen zugewiesen werden, die Zugriff auf Folgendes benötigen:"Einstellungen und Warnungen bei verdächtigen Benutzeraktivitäten" . Ein Benutzer mit der Administratorrolle „Ransomware Resilience“ sollte beispielsweise die Administratorrolle „Ransomware Resilience-Benutzerverhalten“ erhalten, um Benutzeraktivitäts-Agenten zu konfigurieren und Benutzer zu sperren oder die Sperrung aufzuheben. Die Administratorrolle für das Benutzerverhalten von Ransomware Resilience sollte keinem Ransomware Resilience-Viewer übertragen werden.
|
|
Um die Erkennung verdächtiger Benutzeraktivitäten zu aktivieren, müssen Sie über die Administratorrolle der Konsolenorganisation verfügen. |
In der folgenden Tabelle werden die Aktionen beschrieben, die für die Administrator- und Viewer-Rollen des Benutzerverhaltens von Ransomware Resilience verfügbar sind.
| Funktion und Aktion | Ransomware Resilience-Benutzerverhaltensadministrator | Ransomware Resilience-Benutzerverhaltensanzeige |
|---|---|---|
Auf der Registerkarte „Einstellungen“: |
||
Erstellen, Ändern oder Löschen eines Benutzeraktivitätsagenten |
Ja |
Nein |
Benutzerverzeichnis-Connector erstellen oder löschen |
Ja |
Nein |
Datensammler anhalten oder fortsetzen |
Ja |
Nein |
Führen Sie eine Übung zur Vorbereitung auf Datenschutzverletzungen durch |
Ja |
Nein |
Auf der Registerkarte „Schützen“: |
||
Hinzufügen, Ändern oder Löschen von Schutzplänen für Richtlinien zu verdächtigem Benutzerverhalten |
Ja |
Nein |
Auf der Registerkarte „Warnungen“: |
||
Anzeigen von Benutzeraktivitätswarnungen und Warnungsdetails |
Ja |
Ja |
Bearbeiten des Vorfallstatus für Benutzeraktivitäten |
Ja |
Nein |
Benutzeraktivitätswarnung zur Wiederherstellung markieren |
Ja |
Nein |
Details zum Vorfall mit Benutzeraktivität anzeigen |
Ja |
Ja |
Abweisen oder Lösen von Vorfällen im Zusammenhang mit Benutzeraktivitäten |
Ja |
Nein |
Vollständige Liste der betroffenen Dateien nach verdächtigem Benutzer abrufen |
Ja |
Ja |
Laden Sie Ereigniswarnungsdaten zu Benutzeraktivitäten herunter |
Ja |
Ja |
Benutzer blockieren oder entsperren |
Ja |
Nein |
Auf der Registerkarte „Wiederherstellen“: |
||
Herunterladen betroffener Dateien für Benutzeraktivitätsereignisse |
Ja |
Nein |
Wiederherstellen der Arbeitslast aus dem Benutzeraktivitätsereignis |
Ja |
Nein |
Laden Sie Wiederherstellungsdaten aus dem Benutzeraktivitätsereignis herunter |
Ja |
Ja |
Laden Sie Berichte zum Benutzeraktivitätsereignis herunter |
Ja |
Ja |