ESET Cloud Office Security – Spis treści

Kontrola dostępu

Kontrola dostępu oparta na rolach (RBAC) to model autoryzacji lub ograniczania dostępu do systemów, aplikacji i danych na podstawie ról użytkownika, który także pomaga usprawnić efektywność administracyjną. Ta kontrola dostępu może zostać wdrożona, aby zapewnić bezpieczne, elastyczne, precyzyjne i skalowalne zarządzanie dostępem do zasobów w złożonych scenariuszach korporacyjnych.

Zgodność

Kontrola dostępu do ESET Cloud Office Security jest kompatybilna z modelem konta ESET PROTECT Hub i obsługuje zarówno bezpośrednie przypisywanie ról użytkowników, jak i grup.

Zalety

Można traktować kontrolę dostępu ESET Cloud Office Security jako zaawansowane rozszerzenie istniejącego zarządzania użytkownikami i uprawnień ESET PROTECT Hub.


Uwaga

Zazwyczaj uprawnienia dostępu do ESET Cloud Office Security są zarządzane w ramach ESET PROTECT Hub. Gdy superużytkownik włączy kontrolę dostępu (RBAC) w ESET Cloud Office Security, uzyskasz zaletę kontroli szczegółowej jako dodatek do standardowych uprawnień | praw dostępu użytkowników do stron lub firm w ESET PROTECT Hub. Kontrola szczegółowa, na przykład pozwalanie na niektóre działania, tylko dla określonych grup.

Tylko superużytkownik może początkowo włączyć i zarządzać kontrolą dostępu (RBAC). Superużytkownik może delegować rolę zarządzania, przyznając konkretnemu użytkownikowi uprawnienia do zapisu dla ustawień kontroli dostępu (Uprawnienia > Ustawienia > Kontrola dostępu). Delegowany użytkownik zyskuje zdolność zarządzania, ale nie może wyłączyć kontroli dostępu opartej na rolach, funkcji zarezerwowanej dla superużytkownika.

Jeśli kontrola dostępu (RBAC) jest wyłączona, dostęp jest zarządzany przez ESET PROTECT Hub.


Uwaga

Aby dowiedzieć się więcej o modelach zarządzania użytkownikami i sposobie zarządzania kontrolą dostępu przez ESET PROTECT Hub, zapoznaj się z rolami hierarchicznymi, użytkownikami i firmami w ESET PROTECT Hub.

 

Pierwsze kroki


PRZYKŁAD

Aby zacząć korzystać z kontroli dostępu ESET Cloud Office Security:

Utwórz role — dodawaj nowe role zgodnie z wymaganiami, określając następujące parametry:

Wybierz cele — uwzględnij wszystkie dzierżawy lub ręcznie wybierz, które dzierżawy i grupy zostaną uwzględnione.

Określ zadania — wybierz konta portalowe, do których rola ma zastosowanie.

Zdefiniuj uprawnienia — utwórz zestaw uprawnień, przeglądając kategorie i ustawiając, które działania (Odczyt/Zapis/Użycie) są dozwolone.

Szczegółowy przewodnik znajdziesz w sekcji Tworzenie nowej roli.

 

Role

Funkcja kontroli dostępu opiera się na rolach. Rola zawiera definicję celów i zadań oraz zestaw konkretnych uprawnień wymaganych dla danej roli. Przypisanie roli kontu daje użytkownikowi wszystkie niezbędne uprawnienia do wykonywania zadań lub wykonania akcji powiązanej z tą rolą.

Obiekty docelowe

Rola jest używana na celach — albo na wszystkich dzierżawach albo poprzez ręczne wybranie konkretnych dzierżaw lub grup, które są uwzględniane jako cele, do których rola ma zastosowanie.

Przypisanie

Następnie rola jest przypisywana użytkownikom — kontom portalowym. Użytkownicy mogą mieć przypisaną jedną rolę lub więcej, co daje im konkretne uprawnienia związane z tymi rolami. Możesz przypisać wiele ról do jednego konta użytkownika. W przypadku wielu ról kontrola dostępu (RBAC) stosuje podejście addytywne — jeśli jedna rola umożliwia (pozwala na) coś, nie da się tego wyłączyć inną regułą.

Skuteczne uprawnienia

Jak oblicza się efektywne uprawnienie działającego konta dla każdego indywidualnego docelowego użytkownika dzierżawy:

Firma w ESET PROTECT Hub

Dzierżawa/grupa (kontrola dostępu)

Skuteczne uprawnienie

Zapis

Zapis

Zapis

Zapis

Odczyt

Odczyt

Zapis

Brak

Brak

Odczyt

Zapis

Odczyt

Odczyt

Odczyt

Odczyt

Odczyt

Brak

Brak

Brak

Dowolne

Brak