Berechtigungsliste
Berechtigungstypen
Beim Erstellen oder Bearbeiten von Berechtigungssätzen in Mehr > Berechtigungssätze > Neu / Bearbeiten > Funktion wird eine Liste aller verfügbaren Berechtigungen angezeigt. Die Berechtigungen für die ESET PROTECT-Web-Konsole sind in Kategorien eingeteilt; z. B. Gruppen und Computer, Policies, Client-Tasks, Berichte, Benachrichtigungen usw. Ein Berechtigungssatz kann entweder Lese-, Ausführungs- oder Schreibzugriff erteilen. Allgemein gesagt:
Die Leseberechtigung eignet sich für Benutzer, die einen Audit durchführen. Sie können Daten anzeigen, jedoch keine Änderungen vornehmen.
Benutzer mit Ausführungsberechtigung können Objekte verwenden und Tasks ausführen, diese jedoch nicht verändern oder löschen.
Benutzer mit Schreibberechtigung können die entsprechenden Objekte bearbeiten und/oder duplizieren.
Bestimmte Berechtigungstypen (unten aufgelistet) steuern Prozesse anstelle von Objekten. Diese Typen funktionieren also auf der globalen Ebene unabhängig davon, auf welche statische Gruppe die Berechtigung angewendet wird. Wenn ein Benutzer die Berechtigung für den Prozess hat, kann er den Prozess nur für Objekte anwenden, für die er ebenfalls ausreichende Berechtigungen hat. Die Berechtigung Bericht in Datei exportieren aktiviert beispielsweise die Exportfunktion, allerdings wird der Zugriff auf die Daten im Bericht durch andere Berechtigungen geregelt.
Lesen Sie unseren Knowledgebase-Artikel mit Beispiel-Tasks und Berechtigungssätzen, falls Sie Hilfe bei diesen Aufgaben benötigen. |
Funktionen, auf die der aktuelle Benutzer keine Zugriffsrechte hat, sind nicht verfügbar (ausgegraut). |
Benutzer können Berechtigungen für die folgenden Prozesse erhalten:
•Agenten-Bereitstellung
•Berichte und Dashboard (nur die Dashboard-Funktion ist verfügbar, nutzbare Bericht-Templates hängen weiterhin von verfügbaren statischen Gruppen ab)
•E-Mail senden
•Bericht in Datei exportieren
•SNMP-Trap senden
•Servereinstellungen
•ESET Inspect Administrator
•ESET Inspect Benutzer
Funktionstypen:
Gruppen und Computer
Lesen - Auflisten von Computern, Gruppen und Computern innerhalb einer Gruppe.
Verwenden - Verwenden von Computern/Gruppen als Ziel für Policies oder Tasks.
Schreiben - Erstellen, Bearbeiten und Entfernen von Computern. In diese Kategorie gehört auch das Umbenennen von Computern oder Gruppen.
ESET Inspect Administrator
Schreiben - Ausführen von Verwaltungsfunktionen in ESET Inspect.
ESET Inspect Benutzer
Lesen – Schreibgeschützter Zugriff auf ESET Inspect. Benutzer der Web-Konsole benötigen mindestens Leseberechtigungen für den Zugriff auf ESET Inspect oder mindestens Leseberechtigungen für ESET Inspect-Benutzer.
Schreiben - Lese- und Schreibzugriff auf ESET Inspect.
Berechtigungssätze
Lesen - Anzeigen der Liste von Berechtigungssätzen und der enthaltenen Zugriffsrechte.
Verwenden - Zuweisen/Entfernen vorhandener Berechtigungssätze zu/von Benutzern.
Schreiben - Erstellen, Bearbeiten und Entfernen von Berechtigungssätzen.
Für das Zuweisen (oder Entfernen) einer Berechtigung zu/von einem Benutzer wird die Berechtigung Schreiben für Domänengruppen und Systembenutzer benötigt. |
Domänengruppen
Lesen - Auflisten von Domänengruppen.
Verwenden
Schreiben - Erteilen/Widerrufen von Berechtigungssätzen. Erstellen/Bearbeiten/Entfernen von Domänengruppen.
Systembenutzer
Lesen - Auflisten von Systembenutzern.
Verwenden
Schreiben - Erteilen/Widerrufen von Berechtigungssätzen. Erstellen/Bearbeiten/Entfernen von Systembenutzern.
Agenten-Bereitstellung
Verwenden - Zugriffsberechtigung für die Bereitstellung des Agenten über Quicklinks oder zum manuellen Hinzufügen von Clientcomputern in der ESET PROTECT-Web-Konsole.
Gespeicherte Installationsprogramme
Lesen - Auflisten der gespeicherten Installationsprogramme.
Verwenden - Exportieren von gespeicherten Installationsprogrammen.
Schreiben - Erstellen/Bearbeiten/Entfernen von gespeicherten Installationsprogrammen.
Zertifikate
Lesen - Abrufen der Liste von Peer- und Zertifizierungsstellenzertifikaten.
Verwenden - Exportieren von Zertifizierungsstellen- oder Peerzertifikaten und Verwendung der Zertifikate in Installationsprogrammen oder Tasks.
Schreiben - Erstellen und Widerrufen von Peer- oder Zertifizierungsstellenzertifikaten.
Server-Tasks & -Trigger
Lesen - Abrufen der Liste von Tasks mit deren Einstellungen (Ausnahme: sensible Felder wie Passwörter).
Verwenden - Ausführen von Tasks mit „Jetzt ausführen“ (als der aktuell bei der Web-Konsole angemeldete Benutzer).
Schreiben - Erstellen, Bearbeiten und Entfernen von Server-Tasks.
Sie können Kategorien erweitern, indem Sie auf das Symbol klicken und einen oder mehrere Typen von Server-Tasks auswählen.
Client-Tasks
Lesen - Abrufen der Liste von Tasks mit deren Einstellungen (Ausnahme: sensible Felder wie Passwörter).
Verwenden - Planung der Ausführung vorhandener Client-Tasks oder Stornierung der Ausführung. Für die Zuweisung von Tasks zu Zielen (Computer oder Gruppen) oder die Aufhebung einer Zuweisung ist außerdem die Ausführungsberechtigung für die jeweiligen Ziele erforderlich.
Schreiben - Erstellen, Bearbeiten oder Entfernen vorhandener Client-Tasks. Für die Zuweisung von Tasks zu Zielen (Computer oder Gruppen) oder die Aufhebung einer Zuweisung ist außerdem die Ausführungsberechtigung für die jeweiligen Zielobjekte erforderlich.
Sie können Kategorien erweitern, indem Sie auf das Pluszeichen klicken. Anschließend können Sie einen oder mehrere Typen von Client-Tasks auswählen.
Templates für dynamische Gruppen
Lesen - Abrufen der Liste der dynamischen Gruppen-Templates.
Verwenden - Verwenden vorhandener Templates für dynamische Gruppen.
Schreiben - Erstellen, Bearbeiten und Entfernen von dynamischen Gruppen-Templates.
Wiederherstellen der Verschlüsselung
Lesen
Verwenden - Verwalten der Wiederherstellung der Verschlüsselung.
Berichte und Dashboard
Lesen - Auflisten von Bericht-Templates und deren Kategorien. Generieren von Berichten basierend auf Bericht-Templates. Lesezugriff auf Ihre eigenen Dashboards basierend auf den Standard-Dashboards.
Verwenden - Bearbeiten Ihrer eigenen Dashboards mit verfügbaren Bericht-Templates.
Schreiben - Erstellen, Bearbeiten, Entfernen vorhandener Bericht-Templates und deren Kategorien. Bearbeiten der Standard-Dashboards.
Policies
Lesen - Abrufen der Liste von Policies und deren Konfigurationen.
Verwenden - Zuweisen vorhandener Policies zu Zielen und Aufheben von Zuweisungen. Für die jeweiligen Ziele wird außerdem die Ausführungsberechtigung benötigt.
Schreiben - Erstellen, Bearbeiten und Entfernen von Policies.
E-Mail senden
Ausführen - E-Mails senden. (Nützlich für Benachrichtigungen und Server-Tasks zum Generieren von Berichten)
SNMP-Trap senden
Verwenden - Versand von SNMP-Traps (hilfreich für Benachrichtigungen).
Bericht in Datei exportieren
Verwenden - Speichern von Berichten im Dateisystem des ESET PROTECT Server-Computers. Nützlich für Server-Tasks zum Generieren von Berichten.
Lizenzen
Lesen - Abrufen der Liste von Lizenzen und deren Nutzungsstatistiken.
Verwenden - Verwenden von Lizenzen für die Aktivierung.
Schreiben - Hinzufügen und Entfernen von Lizenzen. (Benutzer muss die Stammgruppe „Alle“ haben. Standardmäßig haben nur Administratoren diese Berechtigung.)
Benachrichtigungen
Lesen - Abrufen der Liste von Benachrichtigungen und deren Einstellungen.
Schreiben - Erstellen, Bearbeiten und Entfernen von Benachrichtigungen. Je nach Benachrichtigungskonfiguration ist unter Umständen die Ausführungsberechtigung für SNMP-Trap senden bzw. E-Mail senden erforderlich, um Benachrichtigungen korrekt verarbeiten zu können.
Servereinstellungen
Lesen - Abrufen der ESET PROTECT Servereinstellungen.
Schreiben - Bearbeiten der ESET PROTECT Servereinstellungen.
Audit-Log
Lesen - Anzeigen des Audit-Logs und des Audit-Log-Berichts.
Erteilte ESET Inspect Funktion
Dies ist eine Liste der einzelnen ESET Inspect-Funktionen, auf die ein Benutzer zugreifen kann. Weitere Details finden Sie im ESET Inspect-Benutzerhandbuch. Benutzer der Web-Konsole benötigen mindestens Leseberechtigungen für den Zugriff auf ESET Inspect oder mindestens Leseberechtigungen für ESET Inspect-Benutzer.