Rôles d'accès à la résilience contre les ransomwares pour la NetApp Console
Les rôles Ransomware Resilience permettent aux utilisateurs d'accéder à NetApp Ransomware Resilience. Ransomware Resilience prend en charge les rôles suivants :
Rôles de base
-
Administrateur de la résilience aux ransomwares : configurez les paramètres de résilience aux ransomwares ; examinez et répondez aux alertes de chiffrement.
-
Visionneuse de résilience aux ransomwares : affichez les incidents de chiffrement, les rapports et les paramètres de découverte
Rôles d'activité de comportement de l'utilisateur"Détection d'activité utilisateur suspecte" les alertes offrent une visibilité sur les données telles que les événements d'activité des fichiers ; ces alertes incluent les noms de fichiers et les actions de fichiers (telles que la lecture, l'écriture, la suppression, le renommage) effectuées par l'utilisateur. Pour limiter la visibilité de ces données, seuls les utilisateurs disposant de ces rôles peuvent gérer ou visualiser ces alertes.
-
Administrateur du comportement utilisateur de Ransomware Resilience - Activez la détection d'activité utilisateur suspecte, enquêtez et répondez aux alertes d'activité utilisateur suspecte
-
Visualiseur de comportement utilisateur Ransomware Resilience : affichez les alertes d'activité utilisateur suspecte
|
|
Les rôles de comportement utilisateur ne sont pas des rôles autonomes ; ils sont conçus pour être ajoutés aux rôles d’administrateur ou de spectateur de Ransomware Resilience. Pour plus d'informations, voir Rôles de comportement des utilisateurs. |
Consultez les tableaux suivants pour des descriptions détaillées de chaque rôle.
Rôles de base
Le tableau suivant décrit les actions disponibles pour les rôles d’administrateur et de visualiseur de Ransomware Resilience.
| Fonctionnalité et action | Administrateur de la résilience aux ransomwares | Visionneuse de résilience aux ransomwares |
|---|---|---|
Afficher le tableau de bord et tous les onglets |
Oui |
Oui |
Sur le tableau de bord, mettre à jour le statut de la recommandation |
Oui |
Non |
Démarrer un essai gratuit |
Oui |
Non |
Lancer la découverte des charges de travail |
Oui |
Non |
Initier la redécouverte des charges de travail |
Oui |
Non |
Dans l'onglet Protéger : |
||
Ajouter, modifier ou supprimer des plans de protection pour les politiques de chiffrement |
Oui |
Non |
Protéger les charges de travail |
Oui |
Non |
Identifier l'exposition aux données sensibles grâce à la classification des données |
Oui |
Non |
Liste des plans de protection et des détails |
Oui |
Oui |
Liste des groupes de protection |
Oui |
Oui |
Afficher les détails du groupe de protection |
Oui |
Oui |
Créer, modifier ou supprimer des groupes de protection |
Oui |
Non |
Télécharger les données |
Oui |
Oui |
Dans l'onglet Alertes : |
||
Afficher les alertes de chiffrement et les détails des alertes |
Oui |
Oui |
Modifier le statut de l'incident de chiffrement |
Oui |
Non |
Marquer l'alerte de chiffrement pour la récupération |
Oui |
Non |
Afficher les détails de l'incident de chiffrement |
Oui |
Oui |
Ignorer ou résoudre les incidents de chiffrement |
Oui |
Non |
Obtenez la liste complète des fichiers impactés par l'événement de chiffrement |
Oui |
Non |
Télécharger les données d'alertes d'événements de chiffrement |
Oui |
Oui |
Bloquer l'utilisateur (avec la configuration de l'agent Workload Security) |
Oui |
Non |
Dans l'onglet Récupérer : |
||
Télécharger les fichiers impactés par l'événement de chiffrement |
Oui |
Non |
Restaurer la charge de travail à partir d'un événement de chiffrement |
Oui |
Non |
Télécharger les données de récupération à partir de l'événement de chiffrement |
Oui |
Oui |
Télécharger les rapports d'événements de chiffrement |
Oui |
Oui |
Dans l'onglet Paramètres : |
||
Ajouter ou modifier des destinations de sauvegarde |
Oui |
Non |
Lister les destinations de sauvegarde |
Oui |
Oui |
Afficher les cibles SIEM connectées |
Oui |
Oui |
Ajouter ou modifier des cibles SIEM |
Oui |
Non |
Configurer l'exercice de préparation |
Oui |
Non |
Démarrer, réinitialiser ou modifier l'exercice de préparation |
Oui |
Non |
Examen de l'état de préparation de l'exercice |
Oui |
Oui |
Mettre à jour la configuration de la découverte |
Oui |
Non |
Afficher la configuration de la découverte |
Oui |
Oui |
Dans l'onglet Rapports : |
||
Télécharger les rapports |
Oui |
Oui |
Rôles de comportement des utilisateurs
Pour configurer les paramètres de comportement utilisateur suspect et répondre aux alertes, un utilisateur doit disposer du rôle d'administrateur du comportement utilisateur Ransomware Resilience. Pour afficher uniquement les alertes de comportement utilisateur suspect, un utilisateur doit disposer du rôle d'observateur de comportement utilisateur Ransomware Resilience.
Les rôles de comportement des utilisateurs doivent être conférés aux utilisateurs disposant de privilèges d'administrateur ou de spectateur Ransomware Resilience existants qui ont besoin d'accéder à"paramètres et alertes d'activité utilisateur suspecte" . Un utilisateur disposant du rôle d’administrateur Ransomware Resilience, par exemple, doit recevoir le rôle d’administrateur du comportement utilisateur Ransomware Resilience pour configurer les agents d’activité utilisateur et bloquer ou débloquer les utilisateurs. Le rôle d’administrateur du comportement utilisateur de Ransomware Resilience ne doit pas être conféré à un visualiseur de Ransomware Resilience.
|
|
Pour activer la détection d’activité utilisateur suspecte, vous devez disposer du rôle d’administrateur de l’organisation de la console. |
Le tableau suivant décrit les actions disponibles pour les rôles d'administrateur et de spectateur du comportement utilisateur de Ransomware Resilience.
| Fonctionnalité et action | Comportement utilisateur de Ransomware Resilience administrateur | Visualiseur de comportement utilisateur de Ransomware Resilience |
|---|---|---|
Dans l'onglet Paramètres : |
||
Créer, modifier ou supprimer un agent d'activité utilisateur |
Oui |
Non |
Créer ou supprimer un connecteur d'annuaire utilisateur |
Oui |
Non |
Mettre en pause ou reprendre la collecte de données |
Oui |
Non |
Exécuter un exercice de préparation aux violations de données |
Oui |
Non |
Dans l'onglet Protéger : |
||
Ajouter, modifier ou supprimer des plans de protection pour les politiques de comportement utilisateur suspect |
Oui |
Non |
Dans l'onglet Alertes : |
||
Afficher les alertes d'activité des utilisateurs et les détails des alertes |
Oui |
Oui |
Modifier le statut de l'incident d'activité de l'utilisateur |
Oui |
Non |
Marquer l'alerte d'activité de l'utilisateur pour la récupération |
Oui |
Non |
Afficher les détails des incidents liés à l'activité de l'utilisateur |
Oui |
Oui |
Rejeter ou résoudre les incidents d'activité des utilisateurs |
Oui |
Non |
Obtenez la liste complète des fichiers impactés par l'utilisateur suspect |
Oui |
Oui |
Télécharger les données d'alertes d'événements d'activité utilisateur |
Oui |
Oui |
Bloquer ou débloquer l'utilisateur |
Oui |
Non |
Dans l'onglet Récupérer : |
||
Télécharger les fichiers impactés par l'événement d'activité utilisateur |
Oui |
Non |
Restaurer la charge de travail à partir d'un événement d'activité utilisateur |
Oui |
Non |
Télécharger les données de récupération à partir de l'événement d'activité de l'utilisateur |
Oui |
Oui |
Télécharger les rapports d'événements d'activité utilisateur |
Oui |
Oui |