Skip to main content
NetApp Console setup and administration
Die deutsche Sprachversion wurde als Serviceleistung für Sie durch maschinelle Übersetzung erstellt. Bei eventuellen Unstimmigkeiten hat die englische Sprachversion Vorrang.

Ransomware Resilience-Zugriffsrollen für die NetApp Console

Beitragende netapp-ahibbard netapp-tonias

Ransomware Resilience-Rollen bieten Benutzern Zugriff auf NetApp Ransomware Resilience. Die beiden Rollen sind Ransomware-Schutzadministrator und Ransomware-Schutzbetrachter. Der Hauptunterschied zwischen den beiden Rollen besteht in den Aktionen, die sie im Rahmen der Ransomware-Resilienz durchführen können.

Die folgende Tabelle zeigt die Aktionen, die jede Rolle ausführen kann.

Funktion und Aktion Ransomware-Resilienz-Administrator Ransomware Resilience-Viewer Ransomware Resilience-Benutzerverhaltensadministrator Ransomware Resilience-Benutzerverhaltensanzeige

Dashboard und alle Registerkarten anzeigen

Ja

Ja

Nein

Nein

Aktualisieren Sie den Empfehlungsstatus auf dem Dashboard

Ja

Nein

Nein

Nein

Kostenlose Testversion starten

Ja

Nein

Nein

Nein

Ermittlung von Workloads initiieren

Ja

Nein

Nein

Nein

Neuermittlung von Workloads einleiten

Ja

Nein

Nein

Nein

Auf der Registerkarte „Schützen“:

Schutzpläne hinzufügen, ändern oder löschen

Ja

Nein

Nein

Nein

Workloads schützen

Ja

Nein

Nein

Nein

Identifizieren Sie die Gefährdung sensibler Daten

Ja

Nein

Nein

Nein

Listen Sie Schutzpläne und Details auf

Ja

Ja

Nein

Nein

Auflisten von Schutzgruppen

Ja

Ja

Nein

Nein

Anzeigen von Schutzgruppendetails

Ja

Ja

Nein

Nein

Schutzgruppe erstellen, bearbeiten oder löschen

Ja

Nein

Nein

Nein

Daten herunterladen

Ja

Ja

Nein

Nein

Auf der Registerkarte „Warnungen“:

Anzeigen von Warnungen und Warnungsdetails

Ja

Ja

Nein

Nein

Vorfallstatus bearbeiten

Ja

Nein

Nein

Nein

Alarm zur Wiederherstellung markieren

Ja

Nein

Nein

Nein

Vorfalldetails anzeigen

Ja

Ja

Nein

Nein

Vorfälle verwerfen oder lösen

Ja

Nein

Nein

Nein

Benutzer blockieren

Ja

Nein

Nein

Nein

Vollständige Liste der betroffenen Dateien abrufen

Ja

Nein

Nein

Nein

Warndaten herunterladen

Ja

Ja

Nein

Nein

Anzeigen verdächtiger Benutzeraktivitäten

Nein

Nein

Ja

Ja

Auf der Registerkarte „Wiederherstellen“:

Betroffene Dateien herunterladen

Ja

Nein

Nein

Nein

Workload wiederherstellen

Ja

Nein

Nein

Nein

Wiederherstellungsdaten herunterladen

Ja

Ja

Nein

Nein

Berichte herunterladen

Ja

Ja

Nein

Nein

Auf der Registerkarte „Einstellungen“:

Hinzufügen oder Ändern von Sicherungszielen

Ja

Nein

Nein

Nein

Auflisten der Sicherungsziele

Ja

Ja

Nein

Nein

Verbundene SIEM-Ziele anzeigen

Ja

Ja

Nein

Nein

SIEM-Ziele hinzufügen oder ändern

Ja

Nein

Nein

Nein

Bereitschaftsübung konfigurieren

Ja

Nein

Nein

Nein

Starten Sie die Bereitschaftsübung

Ja

Nein

Nein

Nein

Übung zur Reset-Bereitschaft

Ja

Nein

Nein

Nein

Bereitschaftsübung bearbeiten

Ja

Nein

Nein

Nein

Status der Bereitschaftsübung überprüfen

Ja

Ja

Nein

Nein

Aktualisieren der Erkennungskonfiguration

Ja

Nein

Nein

Nein

Anzeigen der Erkennungskonfiguration

Ja

Ja

Nein

Nein

Konfigurieren Sie Einstellungen für verdächtiges Benutzerverhalten

Nein

Nein

Ja

Nein

Auf der Registerkarte „Berichte“:

Berichte herunterladen

Ja

Ja

Nein

Nein