ESET Cloud Office Security – Sommaire

Contrôle d'accès

Le contrôle d'accès basé sur les rôles (RBAC) est un modèle permettant d'autoriser ou de restreindre l'accès aux systèmes, aux applications et aux données en fonction des rôles des utilisateurs, tout en contribuant à rationaliser l'efficacité administrative. Ce contrôle d'accès peut être mis en œuvre pour fournir une gestion des accès sécurisée, flexible, précise et évolutive pour les ressources dans des scénarios d'entreprise complexes.

Compatibilité

Le contrôle d'accès ESET Cloud Office Security est compatible avec le modèle de compte ESET PROTECT Hub prend en charge à la fois l'attribution directe de rôles aux utilisateurs et l'attribution de rôles basée sur les groupes.

Avantages

Vous pouvez considérer le contrôle d'accès ESET Cloud Office Security comme une extension avancée de la gestion des utilisateurs et des autorisations ESET PROTECT Hub existantes.


Remarque

Normalement, les autorisations d’accès à ESET Cloud Office Security sont gérées depuis ESET PROTECT Hub. Lorsque le superutilisateur active le contrôle d'accès (RBAC) dans ESET Cloud Office Security, vous bénéficiez d'un contrôle granulaire en plus des Autorisations | Droits d'accès des utilisateurs standard ESET PROTECT Hub aux sites ou sociétés. Contrôle granulaire, tel que l'autorisation de certaines actions uniquement pour des groupes spécifiques.

Seul un superutilisateur peut activer le contrôle d'accès (RBAC) et le gérer, dans un premier temps. Le superutilisateur peut déléguer le rôle de gestion en accordant l'autorisation Écrire pour le paramètre de contrôle d'accès (Autorisations > Paramètres > Contrôle d'accès) à un utilisateur spécifique. L'utilisateur délégué acquiert des capacités de gestion, mais ne peut pas désactiver le contrôle d'accès basé sur les rôles, une fonction réservée au superutilisateur.

Si le contrôle d'accès (RBAC) est désactivé, l'accès est géré par ESET PROTECT Hub.


Remarque

Pour en savoir plus sur les modèles de gestion des utilisateurs et la manière dont ESET PROTECT Hub gère le contrôle d'accès, consultez les sections rôles hiérarchiques, utilisateurs et sociétés dans ESET PROTECT Hub.

 

Commencer


EXEMPLE

Pour commencer à utiliser le contrôle d'accès ESET Cloud Office Security :

Créez des rôles : ajoutez de nouveaux rôles en fonction de vos besoins en spécifiant les paramètres suivants :

Sélectionnez des cibles : incluez tous les tenants ou sélectionnez manuellement les tenants et les groupes à inclure.

Spécifiez les affectations : sélectionnez les comptes de portail auxquels le rôle s'applique.

Définissez les autorisations : créez un jeu d'autorisations en parcourant les catégories et en définissant les actions (lire/écrire/utiliser) autorisées.

Pour obtenir un guide étape par étape, consultez Créer un rôle.

 

Rôle

La fonctionnalité de contrôle d'accès est basée sur les rôles. Un rôle contient une définition des cibles et des affectations, ainsi qu'un ensemble d'autorisations spécifiques requises pour ce rôle. L'affectation d'un rôle à un compte accorde à l'utilisateur toutes les autorisations nécessaires pour exécuter les tâches ou effectuer une action associée à ce rôle.

Cibles

Un rôle est utilisé sur des cibles, soit tous les tenants, soit en sélectionnant manuellement des tenants ou des groupes spécifiques qui sont inclus comme cibles auxquelles le rôle s'applique.

Affectation

Un rôle est ensuite affecté aux utilisateurs (comptes du portail). Les utilisateurs peuvent se voir affecter un ou plusieurs rôles, ce qui leur confère des autorisations spécifiques associées à ces rôles. Vous pouvez affecter plusieurs rôles à un seul compte d'utilisateur. En cas de rôles multiples, le contrôle d'accès (RBAC) utilise une approche additive : si un rôle active (autorise) quelque chose, cela ne peut pas être désactivé par une autre règle.

Autorisations effectives

Comment est calculée l'autorisation effective du compte actif pour chaque utilisateur cible individuel du tenant :

Société dans ESET PROTECT Hub

Tenant/groupe (contrôle d'accès)

Autorisation effective

Écrire

Écrire

Écrire

Écrire

Lire

Lire

Écrire

Aucun

Aucun

Lire

Écrire

Lire

Lire

Lire

Lire

Lire

Aucun

Aucun

Aucun

Tout

Aucun