Skip to main content
NetApp Console setup and administration
Die deutsche Sprachversion wurde als Serviceleistung für Sie durch maschinelle Übersetzung erstellt. Bei eventuellen Unstimmigkeiten hat die englische Sprachversion Vorrang.

Ransomware Resilience-Zugriffsrollen für die NetApp Console

Beitragende netapp-ahibbard netapp-tonias

Ransomware Resilience-Rollen bieten Benutzern Zugriff auf NetApp Ransomware Resilience. Ransomware Resilience unterstützt die folgenden Rollen:

Basisrollen

  • Ransomware-Resilience-Administrator – Konfigurieren Sie die Ransomware-Resilience-Einstellungen; untersuchen Sie Verschlüsselungswarnungen und reagieren Sie darauf.

  • Ransomware Resilience Viewer – Anzeigen von Verschlüsselungsvorfällen, Berichten und Erkennungseinstellungen

Aktivitätsrollen für Benutzerverhalten"Erkennung verdächtiger Benutzeraktivitäten" Warnungen bieten Einblick in Daten wie Dateiaktivitätsereignisse. Diese Warnungen umfassen Dateinamen und vom Benutzer ausgeführte Dateiaktionen (wie Lesen, Schreiben, Löschen, Umbenennen). Um die Sichtbarkeit dieser Daten einzuschränken, können nur Benutzer mit diesen Rollen diese Warnungen verwalten oder anzeigen.

  • Ransomware Resilience-Benutzerverhaltensadministrator – Aktivieren Sie die Erkennung verdächtiger Benutzeraktivitäten, untersuchen Sie verdächtige Benutzeraktivitäten und reagieren Sie auf Warnungen zu verdächtigen Benutzeraktivitäten

  • Ransomware Resilience-Benutzerverhaltensanzeige – Anzeigen von Warnungen zu verdächtigen Benutzeraktivitäten

Hinweis Benutzerverhaltensrollen sind keine eigenständigen Rollen. Sie sind dafür vorgesehen, den Administrator- oder Viewer-Rollen von Ransomware Resilience hinzugefügt zu werden. Weitere Informationen finden Sie unter Benutzerverhaltensrollen.

Ausführliche Beschreibungen der einzelnen Rollen finden Sie in den folgenden Tabellen.

Basisrollen

In der folgenden Tabelle werden die Aktionen beschrieben, die den Administrator- und Viewer-Rollen von Ransomware Resilience zur Verfügung stehen.

Funktion und Aktion Ransomware-Resilienz-Administrator Ransomware Resilience-Viewer

Dashboard und alle Registerkarten anzeigen

Ja

Ja

Aktualisieren Sie den Empfehlungsstatus auf dem Dashboard

Ja

Nein

Kostenlose Testversion starten

Ja

Nein

Ermittlung von Workloads initiieren

Ja

Nein

Neuermittlung von Workloads einleiten

Ja

Nein

Auf der Registerkarte „Schützen“:

Hinzufügen, Ändern oder Löschen von Schutzplänen für _Verschlüsselungs_richtlinien

Ja

Nein

Workloads schützen

Ja

Nein

Identifizieren Sie die Gefährdung sensibler Daten mit der Datenklassifizierung

Ja

Nein

Listen Sie Schutzpläne und Details auf

Ja

Ja

Auflisten von Schutzgruppen

Ja

Ja

Anzeigen von Schutzgruppendetails

Ja

Ja

Erstellen, Bearbeiten oder Löschen von Schutzgruppen

Ja

Nein

Daten herunterladen

Ja

Ja

Auf der Registerkarte „Warnungen“:

Anzeigen von Verschlüsselungswarnungen und Warnungsdetails

Ja

Ja

Verschlüsselungsvorfallstatus bearbeiten

Ja

Nein

Verschlüsselungsalarm zur Wiederherstellung markieren

Ja

Nein

Details zum Verschlüsselungsvorfall anzeigen

Ja

Ja

Verschlüsselungsvorfälle verwerfen oder beheben

Ja

Nein

Vollständige Liste der betroffenen Dateien im Verschlüsselungsereignis abrufen

Ja

Nein

Daten zu Verschlüsselungsereigniswarnungen herunterladen

Ja

Ja

Benutzer blockieren (mit Workload Security-Agent-Konfiguration)

Ja

Nein

Auf der Registerkarte „Wiederherstellen“:

Herunterladen der betroffenen Dateien vom Verschlüsselungsereignis

Ja

Nein

Workload nach Verschlüsselungsereignis wiederherstellen

Ja

Nein

Wiederherstellungsdaten aus dem Verschlüsselungsereignis herunterladen

Ja

Ja

Laden Sie Berichte vom Verschlüsselungsereignis herunter

Ja

Ja

Auf der Registerkarte „Einstellungen“:

Hinzufügen oder Ändern von Sicherungszielen

Ja

Nein

Auflisten der Sicherungsziele

Ja

Ja

Verbundene SIEM-Ziele anzeigen

Ja

Ja

SIEM-Ziele hinzufügen oder ändern

Ja

Nein

Bereitschaftsübung konfigurieren

Ja

Nein

Bereitschaftsübung starten, zurücksetzen oder bearbeiten

Ja

Nein

Status der Bereitschaftsübung überprüfen

Ja

Ja

Aktualisieren der Erkennungskonfiguration

Ja

Nein

Anzeigen der Erkennungskonfiguration

Ja

Ja

Auf der Registerkarte „Berichte“:

Berichte herunterladen

Ja

Ja

Benutzerverhaltensrollen

Um Einstellungen für verdächtiges Benutzerverhalten zu konfigurieren und auf Warnungen zu reagieren, muss ein Benutzer über die Administratorrolle „Ransomware Resilience-Benutzerverhalten“ verfügen. Um nur Warnungen zu verdächtigem Benutzerverhalten anzuzeigen, sollte ein Benutzer über die Rolle „Ransomware Resilience-Benutzerverhaltensanzeiger“ verfügen.

Benutzerverhaltensrollen sollten Benutzern mit vorhandenen Ransomware Resilience-Administrator- oder Viewer-Berechtigungen zugewiesen werden, die Zugriff auf Folgendes benötigen:"Einstellungen und Warnungen bei verdächtigen Benutzeraktivitäten" . Ein Benutzer mit der Administratorrolle „Ransomware Resilience“ sollte beispielsweise die Administratorrolle „Ransomware Resilience-Benutzerverhalten“ erhalten, um Benutzeraktivitäts-Agenten zu konfigurieren und Benutzer zu sperren oder die Sperrung aufzuheben. Die Administratorrolle für das Benutzerverhalten von Ransomware Resilience sollte keinem Ransomware Resilience-Viewer übertragen werden.

Hinweis Um die Erkennung verdächtiger Benutzeraktivitäten zu aktivieren, müssen Sie über die Administratorrolle der Konsolenorganisation verfügen.

In der folgenden Tabelle werden die Aktionen beschrieben, die für die Administrator- und Viewer-Rollen des Benutzerverhaltens von Ransomware Resilience verfügbar sind.

Funktion und Aktion Ransomware Resilience-Benutzerverhaltensadministrator Ransomware Resilience-Benutzerverhaltensanzeige

Auf der Registerkarte „Einstellungen“:

Erstellen, Ändern oder Löschen eines Benutzeraktivitätsagenten

Ja

Nein

Benutzerverzeichnis-Connector erstellen oder löschen

Ja

Nein

Datensammler anhalten oder fortsetzen

Ja

Nein

Führen Sie eine Übung zur Vorbereitung auf Datenschutzverletzungen durch

Ja

Nein

Auf der Registerkarte „Schützen“:

Hinzufügen, Ändern oder Löschen von Schutzplänen für Richtlinien zu verdächtigem Benutzerverhalten

Ja

Nein

Auf der Registerkarte „Warnungen“:

Anzeigen von Benutzeraktivitätswarnungen und Warnungsdetails

Ja

Ja

Bearbeiten des Vorfallstatus für Benutzeraktivitäten

Ja

Nein

Benutzeraktivitätswarnung zur Wiederherstellung markieren

Ja

Nein

Details zum Vorfall mit Benutzeraktivität anzeigen

Ja

Ja

Abweisen oder Lösen von Vorfällen im Zusammenhang mit Benutzeraktivitäten

Ja

Nein

Vollständige Liste der betroffenen Dateien nach verdächtigem Benutzer abrufen

Ja

Ja

Laden Sie Ereigniswarnungsdaten zu Benutzeraktivitäten herunter

Ja

Ja

Benutzer blockieren oder entsperren

Ja

Nein

Auf der Registerkarte „Wiederherstellen“:

Herunterladen betroffener Dateien für Benutzeraktivitätsereignisse

Ja

Nein

Wiederherstellen der Arbeitslast aus dem Benutzeraktivitätsereignis

Ja

Nein

Laden Sie Wiederherstellungsdaten aus dem Benutzeraktivitätsereignis herunter

Ja

Ja

Laden Sie Berichte zum Benutzeraktivitätsereignis herunter

Ja

Ja