Rôles d'accès à la résilience contre les ransomwares pour la console NetApp
Les rôles de résilience aux ransomwares permettent aux utilisateurs d’accéder à NetApp Ransomware Resilience. Les deux rôles sont administrateur de protection contre les ransomwares et visualiseur de protection contre les ransomwares. La principale différence entre les deux rôles réside dans les actions qu’ils peuvent entreprendre dans Ransomware Resilience.
Le tableau suivant montre les actions que chaque rôle peut effectuer.
Fonctionnalité et action | Administrateur de la résilience aux ransomwares | Visionneuse de résilience aux ransomwares | Comportement utilisateur de Ransomware Resilience administrateur | Visualiseur de comportement utilisateur de Ransomware Resilience |
---|---|---|---|---|
Afficher le tableau de bord et tous les onglets |
Oui |
Oui |
Non |
Non |
Sur le tableau de bord, mettre à jour le statut de la recommandation |
Oui |
Non |
Non |
Non |
Démarrer un essai gratuit |
Oui |
Non |
Non |
Non |
Lancer la découverte des charges de travail |
Oui |
Non |
Non |
Non |
Initier la redécouverte des charges de travail |
Oui |
Non |
Non |
Non |
Dans l'onglet Protéger : |
||||
Ajouter, modifier ou supprimer des plans de protection |
Oui |
Non |
Non |
Non |
Protéger les charges de travail |
Oui |
Non |
Non |
Non |
Identifier l'exposition aux données sensibles |
Oui |
Non |
Non |
Non |
Liste des plans de protection et des détails |
Oui |
Oui |
Non |
Non |
Liste des groupes de protection |
Oui |
Oui |
Non |
Non |
Afficher les détails du groupe de protection |
Oui |
Oui |
Non |
Non |
Créer, modifier ou supprimer un groupe de protection |
Oui |
Non |
Non |
Non |
Télécharger les données |
Oui |
Oui |
Non |
Non |
Dans l'onglet Alertes : |
||||
Afficher les alertes et les détails des alertes |
Oui |
Oui |
Non |
Non |
Modifier le statut de l'incident |
Oui |
Non |
Non |
Non |
Marquer l'alerte pour la récupération |
Oui |
Non |
Non |
Non |
Afficher les détails de l'incident |
Oui |
Oui |
Non |
Non |
Rejeter ou résoudre les incidents |
Oui |
Non |
Non |
Non |
Bloquer l'utilisateur |
Oui |
Non |
Non |
Non |
Obtenez la liste complète des fichiers concernés |
Oui |
Non |
Non |
Non |
Télécharger les données d'alertes |
Oui |
Oui |
Non |
Non |
Afficher les activités suspectes des utilisateurs |
Non |
Non |
Oui |
Oui |
Dans l'onglet Récupérer : |
||||
Télécharger les fichiers concernés |
Oui |
Non |
Non |
Non |
Restaurer la charge de travail |
Oui |
Non |
Non |
Non |
Télécharger les données de récupération |
Oui |
Oui |
Non |
Non |
Télécharger les rapports |
Oui |
Oui |
Non |
Non |
Dans l'onglet Paramètres : |
||||
Ajouter ou modifier des destinations de sauvegarde |
Oui |
Non |
Non |
Non |
Lister les destinations de sauvegarde |
Oui |
Oui |
Non |
Non |
Afficher les cibles SIEM connectées |
Oui |
Oui |
Non |
Non |
Ajouter ou modifier des cibles SIEM |
Oui |
Non |
Non |
Non |
Configurer l'exercice de préparation |
Oui |
Non |
Non |
Non |
Commencer l'exercice de préparation |
Oui |
Non |
Non |
Non |
Exercice de préparation à la réinitialisation |
Oui |
Non |
Non |
Non |
Modifier l'exercice de préparation |
Oui |
Non |
Non |
Non |
Examen de l'état de préparation de l'exercice |
Oui |
Oui |
Non |
Non |
Mettre à jour la configuration de la découverte |
Oui |
Non |
Non |
Non |
Afficher la configuration de la découverte |
Oui |
Oui |
Non |
Non |
Configurer les paramètres de comportement suspect des utilisateurs |
Non |
Non |
Oui |
Non |
Dans l'onglet Rapports : |
||||
Télécharger les rapports |
Oui |
Oui |
Non |
Non |