Roles de acceso de resiliencia contra ransomware para la NetApp Console
Los roles de resiliencia contra ransomware brindan a los usuarios acceso a NetApp Ransomware Resilience. Ransomware Resilience admite las siguientes funciones:
Roles de base
-
Administrador de resiliencia contra ransomware: configure los ajustes de resiliencia contra ransomware; investigue y responda a las alertas de cifrado
-
Visor de resiliencia contra ransomware: vea incidentes de cifrado, informes y configuraciones de detección
Roles de actividad de comportamiento del usuario"Detección de actividad sospechosa de usuarios" Las alertas proporcionan visibilidad de datos tales como eventos de actividad de archivos; estas alertas incluyen nombres de archivos y acciones de archivos (como leer, escribir, eliminar, cambiar nombre) realizadas por el usuario. Para limitar la visibilidad de estos datos, solo los usuarios con estos roles pueden administrar o ver estas alertas.
-
Administrador de comportamiento del usuario de Ransomware Resilience: active la detección de actividad sospechosa de usuarios, investigue y responda a las alertas de actividad sospechosa de usuarios
-
Visor de comportamiento del usuario de Ransomware Resilience: vea alertas de actividad sospechosa del usuario
|
|
Los roles de comportamiento del usuario no son roles independientes; están diseñados para agregarse a los roles de administrador o espectador de Ransomware Resilience. Para obtener más información, consulte Roles de comportamiento del usuario. |
Consulte las siguientes tablas para obtener descripciones detalladas de cada función.
Roles de base
La siguiente tabla describe las acciones disponibles para los roles de administrador y espectador de Ransomware Resilience.
| Característica y acción | Administrador de resiliencia frente al ransomware | Visor de resiliencia contra ransomware |
|---|---|---|
Ver el panel y todas las pestañas |
Sí |
Sí |
En el panel, actualice el estado de la recomendación |
Sí |
No |
Comience una prueba gratuita |
Sí |
No |
Iniciar el descubrimiento de cargas de trabajo |
Sí |
No |
Iniciar el redescubrimiento de cargas de trabajo |
Sí |
No |
En la pestaña Proteger: |
||
Agregar, modificar o eliminar planes de protección para políticas de cifrado |
Sí |
No |
Proteger las cargas de trabajo |
Sí |
No |
Identifique la exposición a datos confidenciales con la clasificación de datos |
Sí |
No |
Enumere los planes de protección y los detalles |
Sí |
Sí |
Lista de grupos de protección |
Sí |
Sí |
Ver detalles del grupo de protección |
Sí |
Sí |
Crear, editar o eliminar grupos de protección |
Sí |
No |
Descargar datos |
Sí |
Sí |
En la pestaña Alertas: |
||
Ver alertas de cifrado y detalles de alertas |
Sí |
Sí |
Editar el estado del incidente de cifrado |
Sí |
No |
Marcar alerta de cifrado para recuperación |
Sí |
No |
Ver detalles del incidente de cifrado |
Sí |
Sí |
Descartar o resolver incidentes de cifrado |
Sí |
No |
Obtenga la lista completa de archivos afectados en el evento de cifrado |
Sí |
No |
Descargar datos de alertas de eventos de cifrado |
Sí |
Sí |
Bloquear usuario (con configuración del agente de Workload Security) |
Sí |
No |
En la pestaña Recuperar: |
||
Descargar archivos afectados por el evento de cifrado |
Sí |
No |
Restaurar la carga de trabajo a partir de un evento de cifrado |
Sí |
No |
Descargar datos de recuperación del evento de cifrado |
Sí |
Sí |
Descargar informes de eventos de cifrado |
Sí |
Sí |
En la pestaña Configuración: |
||
Agregar o modificar destinos de copia de seguridad |
Sí |
No |
Lista de destinos de copia de seguridad |
Sí |
Sí |
Ver objetivos SIEM conectados |
Sí |
Sí |
Agregar o modificar objetivos SIEM |
Sí |
No |
Configurar el simulacro de preparación |
Sí |
No |
Iniciar, reiniciar o editar el simulacro de preparación |
Sí |
No |
Revisar el estado del simulacro de preparación |
Sí |
Sí |
Actualizar la configuración de descubrimiento |
Sí |
No |
Ver configuración de descubrimiento |
Sí |
Sí |
En la pestaña Informes: |
||
Descargar informes |
Sí |
Sí |
Roles de comportamiento del usuario
Para configurar los ajustes de comportamiento de usuario sospechoso y responder a las alertas, un usuario debe tener el rol de administrador de comportamiento de usuario de Ransomware Resilience. Para ver únicamente alertas de comportamiento sospechoso del usuario, el usuario debe tener el rol de visualizador de comportamiento del usuario de Ransomware Resilience.
Los roles de comportamiento del usuario deben otorgarse a los usuarios con privilegios de administrador o espectador de Ransomware Resilience existentes que necesitan acceso a"Configuración y alertas de actividad de usuario sospechosa" . Un usuario con el rol de administrador de Ransomware Resilience, por ejemplo, debería recibir el rol de administrador de comportamiento de usuario de Ransomware Resilience para configurar agentes de actividad de usuario y bloquear o desbloquear usuarios. El rol de administrador de comportamiento del usuario de Ransomware Resilience no debe otorgarse a un visor de Ransomware Resilience.
|
|
Para activar la detección de actividad de usuarios sospechosos, debe tener el rol de administrador de la organización de la consola. |
La siguiente tabla describe las acciones disponibles para los roles de administrador y espectador del comportamiento del usuario de Ransomware Resilience.
| Característica y acción | Comportamiento del usuario de Resiliencia ante Ransomware | Visor del comportamiento del usuario de Ransomware Resilience |
|---|---|---|
En la pestaña Configuración: |
||
Crear, modificar o eliminar un agente de actividad del usuario |
Sí |
No |
Crear o eliminar el conector del directorio de usuarios |
Sí |
No |
Pausar o reanudar el recopilador de datos |
Sí |
No |
Realizar un simulacro de preparación ante una violación de datos |
Sí |
No |
En la pestaña Proteger: |
||
Agregar, modificar o eliminar planes de protección para políticas de comportamiento sospechoso de usuarios |
Sí |
No |
En la pestaña Alertas: |
||
Ver alertas de actividad del usuario y detalles de las alertas |
Sí |
Sí |
Editar el estado del incidente de actividad del usuario |
Sí |
No |
Marcar la alerta de actividad del usuario para recuperación |
Sí |
No |
Ver detalles de incidentes de actividad del usuario |
Sí |
Sí |
Descartar o resolver incidentes de actividad del usuario |
Sí |
No |
Obtenga una lista completa de archivos afectados por usuarios sospechosos |
Sí |
Sí |
Descargar datos de alertas de eventos de actividad del usuario |
Sí |
Sí |
Bloquear o desbloquear usuario |
Sí |
No |
En la pestaña Recuperar: |
||
Descargar archivos afectados por el evento de actividad del usuario |
Sí |
No |
Restaurar la carga de trabajo a partir del evento de actividad del usuario |
Sí |
No |
Descargar datos de recuperación del evento de actividad del usuario |
Sí |
Sí |
Descargar informes de eventos de actividad del usuario |
Sí |
Sí |