Ransomware Resilience-Zugriffsrollen für die NetApp Console
Ransomware Resilience-Rollen bieten Benutzern Zugriff auf NetApp Ransomware Resilience. Die beiden Rollen sind Ransomware-Schutzadministrator und Ransomware-Schutzbetrachter. Der Hauptunterschied zwischen den beiden Rollen besteht in den Aktionen, die sie im Rahmen der Ransomware-Resilienz durchführen können.
Die folgende Tabelle zeigt die Aktionen, die jede Rolle ausführen kann.
Funktion und Aktion | Ransomware-Resilienz-Administrator | Ransomware Resilience-Viewer | Ransomware Resilience-Benutzerverhaltensadministrator | Ransomware Resilience-Benutzerverhaltensanzeige |
---|---|---|---|---|
Dashboard und alle Registerkarten anzeigen |
Ja |
Ja |
Nein |
Nein |
Aktualisieren Sie den Empfehlungsstatus auf dem Dashboard |
Ja |
Nein |
Nein |
Nein |
Kostenlose Testversion starten |
Ja |
Nein |
Nein |
Nein |
Ermittlung von Workloads initiieren |
Ja |
Nein |
Nein |
Nein |
Neuermittlung von Workloads einleiten |
Ja |
Nein |
Nein |
Nein |
Auf der Registerkarte „Schützen“: |
||||
Schutzpläne hinzufügen, ändern oder löschen |
Ja |
Nein |
Nein |
Nein |
Workloads schützen |
Ja |
Nein |
Nein |
Nein |
Identifizieren Sie die Gefährdung sensibler Daten |
Ja |
Nein |
Nein |
Nein |
Listen Sie Schutzpläne und Details auf |
Ja |
Ja |
Nein |
Nein |
Auflisten von Schutzgruppen |
Ja |
Ja |
Nein |
Nein |
Anzeigen von Schutzgruppendetails |
Ja |
Ja |
Nein |
Nein |
Schutzgruppe erstellen, bearbeiten oder löschen |
Ja |
Nein |
Nein |
Nein |
Daten herunterladen |
Ja |
Ja |
Nein |
Nein |
Auf der Registerkarte „Warnungen“: |
||||
Anzeigen von Warnungen und Warnungsdetails |
Ja |
Ja |
Nein |
Nein |
Vorfallstatus bearbeiten |
Ja |
Nein |
Nein |
Nein |
Alarm zur Wiederherstellung markieren |
Ja |
Nein |
Nein |
Nein |
Vorfalldetails anzeigen |
Ja |
Ja |
Nein |
Nein |
Vorfälle verwerfen oder lösen |
Ja |
Nein |
Nein |
Nein |
Benutzer blockieren |
Ja |
Nein |
Nein |
Nein |
Vollständige Liste der betroffenen Dateien abrufen |
Ja |
Nein |
Nein |
Nein |
Warndaten herunterladen |
Ja |
Ja |
Nein |
Nein |
Anzeigen verdächtiger Benutzeraktivitäten |
Nein |
Nein |
Ja |
Ja |
Auf der Registerkarte „Wiederherstellen“: |
||||
Betroffene Dateien herunterladen |
Ja |
Nein |
Nein |
Nein |
Workload wiederherstellen |
Ja |
Nein |
Nein |
Nein |
Wiederherstellungsdaten herunterladen |
Ja |
Ja |
Nein |
Nein |
Berichte herunterladen |
Ja |
Ja |
Nein |
Nein |
Auf der Registerkarte „Einstellungen“: |
||||
Hinzufügen oder Ändern von Sicherungszielen |
Ja |
Nein |
Nein |
Nein |
Auflisten der Sicherungsziele |
Ja |
Ja |
Nein |
Nein |
Verbundene SIEM-Ziele anzeigen |
Ja |
Ja |
Nein |
Nein |
SIEM-Ziele hinzufügen oder ändern |
Ja |
Nein |
Nein |
Nein |
Bereitschaftsübung konfigurieren |
Ja |
Nein |
Nein |
Nein |
Starten Sie die Bereitschaftsübung |
Ja |
Nein |
Nein |
Nein |
Übung zur Reset-Bereitschaft |
Ja |
Nein |
Nein |
Nein |
Bereitschaftsübung bearbeiten |
Ja |
Nein |
Nein |
Nein |
Status der Bereitschaftsübung überprüfen |
Ja |
Ja |
Nein |
Nein |
Aktualisieren der Erkennungskonfiguration |
Ja |
Nein |
Nein |
Nein |
Anzeigen der Erkennungskonfiguration |
Ja |
Ja |
Nein |
Nein |
Konfigurieren Sie Einstellungen für verdächtiges Benutzerverhalten |
Nein |
Nein |
Ja |
Nein |
Auf der Registerkarte „Berichte“: |
||||
Berichte herunterladen |
Ja |
Ja |
Nein |
Nein |