Skip to main content
NetApp Console setup and administration
La version française est une traduction automatique. La version anglaise prévaut sur la française en cas de divergence.

Rôles d'accès à la résilience contre les ransomwares pour la console NetApp

Contributeurs netapp-ahibbard netapp-tonias

Les rôles de résilience aux ransomwares permettent aux utilisateurs d’accéder à NetApp Ransomware Resilience. Les deux rôles sont administrateur de protection contre les ransomwares et visualiseur de protection contre les ransomwares. La principale différence entre les deux rôles réside dans les actions qu’ils peuvent entreprendre dans Ransomware Resilience.

Le tableau suivant montre les actions que chaque rôle peut effectuer.

Fonctionnalité et action Administrateur de la résilience aux ransomwares Visionneuse de résilience aux ransomwares Comportement utilisateur de Ransomware Resilience administrateur Visualiseur de comportement utilisateur de Ransomware Resilience

Afficher le tableau de bord et tous les onglets

Oui

Oui

Non

Non

Sur le tableau de bord, mettre à jour le statut de la recommandation

Oui

Non

Non

Non

Démarrer un essai gratuit

Oui

Non

Non

Non

Lancer la découverte des charges de travail

Oui

Non

Non

Non

Initier la redécouverte des charges de travail

Oui

Non

Non

Non

Dans l'onglet Protéger :

Ajouter, modifier ou supprimer des plans de protection

Oui

Non

Non

Non

Protéger les charges de travail

Oui

Non

Non

Non

Identifier l'exposition aux données sensibles

Oui

Non

Non

Non

Liste des plans de protection et des détails

Oui

Oui

Non

Non

Liste des groupes de protection

Oui

Oui

Non

Non

Afficher les détails du groupe de protection

Oui

Oui

Non

Non

Créer, modifier ou supprimer un groupe de protection

Oui

Non

Non

Non

Télécharger les données

Oui

Oui

Non

Non

Dans l'onglet Alertes :

Afficher les alertes et les détails des alertes

Oui

Oui

Non

Non

Modifier le statut de l'incident

Oui

Non

Non

Non

Marquer l'alerte pour la récupération

Oui

Non

Non

Non

Afficher les détails de l'incident

Oui

Oui

Non

Non

Rejeter ou résoudre les incidents

Oui

Non

Non

Non

Bloquer l'utilisateur

Oui

Non

Non

Non

Obtenez la liste complète des fichiers concernés

Oui

Non

Non

Non

Télécharger les données d'alertes

Oui

Oui

Non

Non

Afficher les activités suspectes des utilisateurs

Non

Non

Oui

Oui

Dans l'onglet Récupérer :

Télécharger les fichiers concernés

Oui

Non

Non

Non

Restaurer la charge de travail

Oui

Non

Non

Non

Télécharger les données de récupération

Oui

Oui

Non

Non

Télécharger les rapports

Oui

Oui

Non

Non

Dans l'onglet Paramètres :

Ajouter ou modifier des destinations de sauvegarde

Oui

Non

Non

Non

Lister les destinations de sauvegarde

Oui

Oui

Non

Non

Afficher les cibles SIEM connectées

Oui

Oui

Non

Non

Ajouter ou modifier des cibles SIEM

Oui

Non

Non

Non

Configurer l'exercice de préparation

Oui

Non

Non

Non

Commencer l'exercice de préparation

Oui

Non

Non

Non

Exercice de préparation à la réinitialisation

Oui

Non

Non

Non

Modifier l'exercice de préparation

Oui

Non

Non

Non

Examen de l'état de préparation de l'exercice

Oui

Oui

Non

Non

Mettre à jour la configuration de la découverte

Oui

Non

Non

Non

Afficher la configuration de la découverte

Oui

Oui

Non

Non

Configurer les paramètres de comportement suspect des utilisateurs

Non

Non

Oui

Non

Dans l'onglet Rapports :

Télécharger les rapports

Oui

Oui

Non

Non