Skip to main content
NetApp Console setup and administration
La version française est une traduction automatique. La version anglaise prévaut sur la française en cas de divergence.

Rôles d'accès à la résilience contre les ransomwares pour la NetApp Console

Contributeurs netapp-ahibbard netapp-tonias

Les rôles Ransomware Resilience permettent aux utilisateurs d'accéder à NetApp Ransomware Resilience. Ransomware Resilience prend en charge les rôles suivants :

Rôles de base

  • Administrateur de la résilience aux ransomwares : configurez les paramètres de résilience aux ransomwares ; examinez et répondez aux alertes de chiffrement.

  • Visionneuse de résilience aux ransomwares : affichez les incidents de chiffrement, les rapports et les paramètres de découverte

Rôles d'activité de comportement de l'utilisateur"Détection d'activité utilisateur suspecte" les alertes offrent une visibilité sur les données telles que les événements d'activité des fichiers ; ces alertes incluent les noms de fichiers et les actions de fichiers (telles que la lecture, l'écriture, la suppression, le renommage) effectuées par l'utilisateur. Pour limiter la visibilité de ces données, seuls les utilisateurs disposant de ces rôles peuvent gérer ou visualiser ces alertes.

  • Administrateur du comportement utilisateur de Ransomware Resilience - Activez la détection d'activité utilisateur suspecte, enquêtez et répondez aux alertes d'activité utilisateur suspecte

  • Visualiseur de comportement utilisateur Ransomware Resilience : affichez les alertes d'activité utilisateur suspecte

Remarque Les rôles de comportement utilisateur ne sont pas des rôles autonomes ; ils sont conçus pour être ajoutés aux rôles d’administrateur ou de spectateur de Ransomware Resilience. Pour plus d'informations, voir Rôles de comportement des utilisateurs.

Consultez les tableaux suivants pour des descriptions détaillées de chaque rôle.

Rôles de base

Le tableau suivant décrit les actions disponibles pour les rôles d’administrateur et de visualiseur de Ransomware Resilience.

Fonctionnalité et action Administrateur de la résilience aux ransomwares Visionneuse de résilience aux ransomwares

Afficher le tableau de bord et tous les onglets

Oui

Oui

Sur le tableau de bord, mettre à jour le statut de la recommandation

Oui

Non

Démarrer un essai gratuit

Oui

Non

Lancer la découverte des charges de travail

Oui

Non

Initier la redécouverte des charges de travail

Oui

Non

Dans l'onglet Protéger :

Ajouter, modifier ou supprimer des plans de protection pour les politiques de chiffrement

Oui

Non

Protéger les charges de travail

Oui

Non

Identifier l'exposition aux données sensibles grâce à la classification des données

Oui

Non

Liste des plans de protection et des détails

Oui

Oui

Liste des groupes de protection

Oui

Oui

Afficher les détails du groupe de protection

Oui

Oui

Créer, modifier ou supprimer des groupes de protection

Oui

Non

Télécharger les données

Oui

Oui

Dans l'onglet Alertes :

Afficher les alertes de chiffrement et les détails des alertes

Oui

Oui

Modifier le statut de l'incident de chiffrement

Oui

Non

Marquer l'alerte de chiffrement pour la récupération

Oui

Non

Afficher les détails de l'incident de chiffrement

Oui

Oui

Ignorer ou résoudre les incidents de chiffrement

Oui

Non

Obtenez la liste complète des fichiers impactés par l'événement de chiffrement

Oui

Non

Télécharger les données d'alertes d'événements de chiffrement

Oui

Oui

Bloquer l'utilisateur (avec la configuration de l'agent Workload Security)

Oui

Non

Dans l'onglet Récupérer :

Télécharger les fichiers impactés par l'événement de chiffrement

Oui

Non

Restaurer la charge de travail à partir d'un événement de chiffrement

Oui

Non

Télécharger les données de récupération à partir de l'événement de chiffrement

Oui

Oui

Télécharger les rapports d'événements de chiffrement

Oui

Oui

Dans l'onglet Paramètres :

Ajouter ou modifier des destinations de sauvegarde

Oui

Non

Lister les destinations de sauvegarde

Oui

Oui

Afficher les cibles SIEM connectées

Oui

Oui

Ajouter ou modifier des cibles SIEM

Oui

Non

Configurer l'exercice de préparation

Oui

Non

Démarrer, réinitialiser ou modifier l'exercice de préparation

Oui

Non

Examen de l'état de préparation de l'exercice

Oui

Oui

Mettre à jour la configuration de la découverte

Oui

Non

Afficher la configuration de la découverte

Oui

Oui

Dans l'onglet Rapports :

Télécharger les rapports

Oui

Oui

Rôles de comportement des utilisateurs

Pour configurer les paramètres de comportement utilisateur suspect et répondre aux alertes, un utilisateur doit disposer du rôle d'administrateur du comportement utilisateur Ransomware Resilience. Pour afficher uniquement les alertes de comportement utilisateur suspect, un utilisateur doit disposer du rôle d'observateur de comportement utilisateur Ransomware Resilience.

Les rôles de comportement des utilisateurs doivent être conférés aux utilisateurs disposant de privilèges d'administrateur ou de spectateur Ransomware Resilience existants qui ont besoin d'accéder à"paramètres et alertes d'activité utilisateur suspecte" . Un utilisateur disposant du rôle d’administrateur Ransomware Resilience, par exemple, doit recevoir le rôle d’administrateur du comportement utilisateur Ransomware Resilience pour configurer les agents d’activité utilisateur et bloquer ou débloquer les utilisateurs. Le rôle d’administrateur du comportement utilisateur de Ransomware Resilience ne doit pas être conféré à un visualiseur de Ransomware Resilience.

Remarque Pour activer la détection d’activité utilisateur suspecte, vous devez disposer du rôle d’administrateur de l’organisation de la console.

Le tableau suivant décrit les actions disponibles pour les rôles d'administrateur et de spectateur du comportement utilisateur de Ransomware Resilience.

Fonctionnalité et action Comportement utilisateur de Ransomware Resilience administrateur Visualiseur de comportement utilisateur de Ransomware Resilience

Dans l'onglet Paramètres :

Créer, modifier ou supprimer un agent d'activité utilisateur

Oui

Non

Créer ou supprimer un connecteur d'annuaire utilisateur

Oui

Non

Mettre en pause ou reprendre la collecte de données

Oui

Non

Exécuter un exercice de préparation aux violations de données

Oui

Non

Dans l'onglet Protéger :

Ajouter, modifier ou supprimer des plans de protection pour les politiques de comportement utilisateur suspect

Oui

Non

Dans l'onglet Alertes :

Afficher les alertes d'activité des utilisateurs et les détails des alertes

Oui

Oui

Modifier le statut de l'incident d'activité de l'utilisateur

Oui

Non

Marquer l'alerte d'activité de l'utilisateur pour la récupération

Oui

Non

Afficher les détails des incidents liés à l'activité de l'utilisateur

Oui

Oui

Rejeter ou résoudre les incidents d'activité des utilisateurs

Oui

Non

Obtenez la liste complète des fichiers impactés par l'utilisateur suspect

Oui

Oui

Télécharger les données d'alertes d'événements d'activité utilisateur

Oui

Oui

Bloquer ou débloquer l'utilisateur

Oui

Non

Dans l'onglet Récupérer :

Télécharger les fichiers impactés par l'événement d'activité utilisateur

Oui

Non

Restaurer la charge de travail à partir d'un événement d'activité utilisateur

Oui

Non

Télécharger les données de récupération à partir de l'événement d'activité de l'utilisateur

Oui

Oui

Télécharger les rapports d'événements d'activité utilisateur

Oui

Oui