Ruoli di accesso alla resilienza ransomware per NetApp Console
I ruoli di Ransomware Resilience forniscono agli utenti l'accesso a NetApp Ransomware Resilience. Ransomware Resilience supporta i seguenti ruoli:
Ruoli di base
- 
Amministratore di Ransomware Resilience: configura le impostazioni di Ransomware Resilience; esamina e rispondi agli avvisi di crittografia
 - 
Visualizzatore di resilienza ransomware: visualizza incidenti di crittografia, report e impostazioni di rilevamento
 
Ruoli di attività comportamentali dell'utente"Rilevamento di attività sospette degli utenti" Gli avvisi forniscono visibilità sui dati, ad esempio sugli eventi di attività dei file; questi avvisi includono i nomi dei file e le azioni sui file (ad esempio Lettura, Scrittura, Eliminazione, Rinomina) eseguite dall'utente. Per limitare la visibilità di questi dati, solo gli utenti con questi ruoli possono gestire o visualizzare questi avvisi.
- 
Comportamento utente Ransomware Resilience - Attiva il rilevamento delle attività sospette degli utenti, indaga e rispondi agli avvisi di attività sospette degli utenti
 - 
Visualizzatore del comportamento utente di Ransomware Resilience: visualizza gli avvisi sulle attività sospette degli utenti
 
| 
 | 
I ruoli di comportamento dell'utente non sono ruoli autonomi; sono progettati per essere aggiunti ai ruoli di amministratore o visualizzatore di Ransomware Resilience. Per maggiori informazioni, vedere Ruoli comportamentali dell'utente. | 
Per descrizioni dettagliate di ciascun ruolo, consultare le tabelle seguenti.
Ruoli di base
Nella tabella seguente vengono descritte le azioni disponibili per i ruoli di amministratore e visualizzatore di Ransomware Resilience.
| Caratteristica e azione | Amministratore di Ransomware Resilience | Visualizzatore di resilienza ransomware | 
|---|---|---|
Visualizza la dashboard e tutte le schede  | 
SÌ  | 
SÌ  | 
Nella dashboard, aggiorna lo stato della raccomandazione  | 
SÌ  | 
NO  | 
Inizia la prova gratuita  | 
SÌ  | 
NO  | 
Avviare la scoperta dei carichi di lavoro  | 
SÌ  | 
NO  | 
Avviare la riscoperta dei carichi di lavoro  | 
SÌ  | 
NO  | 
Nella scheda Proteggi:  | 
||
Aggiungere, modificare o eliminare piani di protezione per le policy di crittografia  | 
SÌ  | 
NO  | 
Proteggere i carichi di lavoro  | 
SÌ  | 
NO  | 
Identificare l'esposizione ai dati sensibili con la classificazione dei dati  | 
SÌ  | 
NO  | 
Elencare i piani di protezione e i dettagli  | 
SÌ  | 
SÌ  | 
Elenca i gruppi di protezione  | 
SÌ  | 
SÌ  | 
Visualizza i dettagli del gruppo di protezione  | 
SÌ  | 
SÌ  | 
Crea, modifica o elimina gruppi di protezione  | 
SÌ  | 
NO  | 
Scarica i dati  | 
SÌ  | 
SÌ  | 
Nella scheda Avvisi:  | 
||
Visualizza gli avvisi di crittografia e i dettagli degli avvisi  | 
SÌ  | 
SÌ  | 
Modifica lo stato dell'incidente di crittografia  | 
SÌ  | 
NO  | 
Segnala l'avviso di crittografia per il ripristino  | 
SÌ  | 
NO  | 
Visualizza i dettagli dell'incidente di crittografia  | 
SÌ  | 
SÌ  | 
Ignorare o risolvere gli incidenti di crittografia  | 
SÌ  | 
NO  | 
Ottieni l'elenco completo dei file interessati dall'evento di crittografia  | 
SÌ  | 
NO  | 
Scarica i dati degli avvisi degli eventi di crittografia  | 
SÌ  | 
SÌ  | 
Blocca utente (con configurazione agente Workload Security)  | 
SÌ  | 
NO  | 
Nella scheda Recupera:  | 
||
Scarica i file interessati dall'evento di crittografia  | 
SÌ  | 
NO  | 
Ripristina il carico di lavoro dall'evento di crittografia  | 
SÌ  | 
NO  | 
Scarica i dati di recupero dall'evento di crittografia  | 
SÌ  | 
SÌ  | 
Scarica i report dall'evento di crittografia  | 
SÌ  | 
SÌ  | 
Nella scheda Impostazioni:  | 
||
Aggiungere o modificare le destinazioni di backup  | 
SÌ  | 
NO  | 
Elenca le destinazioni di backup  | 
SÌ  | 
SÌ  | 
Visualizza gli obiettivi SIEM connessi  | 
SÌ  | 
SÌ  | 
Aggiungere o modificare gli obiettivi SIEM  | 
SÌ  | 
NO  | 
Configurare l'esercitazione di preparazione  | 
SÌ  | 
NO  | 
Avvia, reimposta o modifica l'esercitazione di preparazione  | 
SÌ  | 
NO  | 
Esaminare lo stato di preparazione dell'esercitazione  | 
SÌ  | 
SÌ  | 
Aggiorna la configurazione di rilevamento  | 
SÌ  | 
NO  | 
Visualizza la configurazione di rilevamento  | 
SÌ  | 
SÌ  | 
Nella scheda Report:  | 
||
Scarica i report  | 
SÌ  | 
SÌ  | 
Ruoli comportamentali dell'utente
Per configurare le impostazioni relative al comportamento sospetto degli utenti e rispondere agli avvisi, un utente deve disporre del ruolo di amministratore del comportamento utente di Ransomware Resilience. Per visualizzare solo gli avvisi relativi a comportamenti sospetti degli utenti, l'utente deve disporre del ruolo di visualizzatore del comportamento utente Ransomware Resilience.
I ruoli di comportamento dell'utente dovrebbero essere conferiti agli utenti con privilegi di amministratore o visualizzatore di Ransomware Resilience esistenti che necessitano di accesso a"impostazioni e avvisi di attività utente sospette" . Ad esempio, un utente con il ruolo di amministratore Ransomware Resilience dovrebbe ricevere il ruolo di amministratore del comportamento utente Ransomware Resilience per configurare gli agenti di attività utente e bloccare o sbloccare gli utenti. Il ruolo di amministratore del comportamento utente di Ransomware Resilience non deve essere conferito a un visualizzatore di Ransomware Resilience.
| 
 | 
Per attivare il rilevamento delle attività sospette degli utenti, è necessario disporre del ruolo di amministratore dell'organizzazione della console. | 
Nella tabella seguente vengono descritte le azioni disponibili per i ruoli di amministratore e visualizzatore del comportamento utente di Ransomware Resilience.
| Caratteristica e azione | Comportamento utente di Ransomware Resilience amministratore | Visualizzatore del comportamento dell'utente di Ransomware Resilience | 
|---|---|---|
Nella scheda Impostazioni:  | 
||
Crea, modifica o elimina l'agente di attività utente  | 
SÌ  | 
NO  | 
Crea o elimina il connettore della directory utente  | 
SÌ  | 
NO  | 
Metti in pausa o riprendi il raccoglitore dati  | 
SÌ  | 
NO  | 
Eseguire un'esercitazione di preparazione alla violazione dei dati  | 
SÌ  | 
NO  | 
Nella scheda Proteggi:  | 
||
Aggiungere, modificare o eliminare piani di protezione per le policy relative al comportamento sospetto degli utenti  | 
SÌ  | 
NO  | 
Nella scheda Avvisi:  | 
||
Visualizza gli avvisi sulle attività degli utenti e i dettagli degli avvisi  | 
SÌ  | 
SÌ  | 
Modifica lo stato dell'incidente dell'attività dell'utente  | 
SÌ  | 
NO  | 
Contrassegna l'avviso di attività dell'utente per il ripristino  | 
SÌ  | 
NO  | 
Visualizza i dettagli dell'incidente relativo all'attività dell'utente  | 
SÌ  | 
SÌ  | 
Ignora o risolvi gli incidenti relativi alle attività degli utenti  | 
SÌ  | 
NO  | 
Ottieni l'elenco completo dei file interessati dall'utente sospetto  | 
SÌ  | 
SÌ  | 
Scarica i dati degli avvisi sugli eventi di attività dell'utente  | 
SÌ  | 
SÌ  | 
Blocca o sblocca l'utente  | 
SÌ  | 
NO  | 
Nella scheda Recupera:  | 
||
Scarica i file interessati dall'evento di attività dell'utente  | 
SÌ  | 
NO  | 
Ripristina il carico di lavoro dall'evento di attività dell'utente  | 
SÌ  | 
NO  | 
Scarica i dati di recupero dall'evento di attività dell'utente  | 
SÌ  | 
SÌ  | 
Scarica i report dagli eventi di attività dell'utente  | 
SÌ  | 
SÌ  |