ESET Online-Hilfe

Suche English
Wählen Sie eine Kategorie aus
Wählen Sie ein Thema aus

Berechtigungsliste

Berechtigungstypen

Beim Erstellen oder Bearbeiten von Berechtigungssätzen in Mehr > Berechtigungssätze > Neu / Bearbeiten > Funktion wird eine Liste aller verfügbaren Berechtigungen angezeigt. Die Berechtigungen für die ESET PROTECT-Web-Konsole sind in Kategorien eingeteilt; z. B. Gruppen und Computer, Policies, Client-Tasks, Berichte, Benachrichtigungen usw. Ein Berechtigungssatz kann entweder Lese-, Verwendungs- oder Schreibzugriff erteilen. Allgemein gesagt:

Die Leseberechtigung eignet sich für Benutzer, die einen Audit durchführen. Sie können Daten anzeigen, jedoch keine Änderungen vornehmen.

Benutzer mit Verwendungsberechtigung können Objekte verwenden und Tasks ausführen, diese jedoch nicht verändern oder löschen.

Benutzer mit Schreibberechtigung können die entsprechenden Objekte bearbeiten und/oder duplizieren.

Bestimmte Berechtigungstypen (unten aufgelistet) steuern Prozesse anstelle von Objekten. Diese Typen funktionieren also auf der globalen Ebene unabhängig davon, auf welche statische Gruppe die Berechtigung angewendet wird. Wenn ein Benutzer die Berechtigung für den Prozess hat, kann er den Prozess nur für Objekte anwenden, für die er ebenfalls ausreichende Berechtigungen hat. Die Berechtigung Bericht in Datei exportieren aktiviert beispielsweise die Exportfunktion, allerdings wird der Zugriff auf die Daten im Bericht durch andere Berechtigungen geregelt.


example

Lesen Sie unseren Knowledgebase-Artikel mit Beispiel-Tasks und Berechtigungssätzen, falls Sie Hilfe bei diesen Aufgaben benötigen.


note

Funktionen, auf die der aktuelle Benutzer keine Zugriffsrechte hat, sind nicht verfügbar (ausgegraut).

Benutzer können Berechtigungen für die folgenden Prozesse erhalten:

Agenten-Bereitstellung

Berichte und Dashboard (nur die Dashboard-Funktion ist verfügbar, nutzbare Bericht-Templates hängen weiterhin von verfügbaren statischen Gruppen ab)

E-Mail senden

Bericht in Datei exportieren

SNMP-Trap senden

Servereinstellungen

ESET Inspect Administrator

ESET Inspect Benutzer

Umfassende Berichte

 

Funktionstypen:

Gruppen und Computer

Lesen - Auflisten von Computern, Gruppen und Computern innerhalb einer Gruppe.

Verwenden - Verwenden von Computern/Gruppen als Ziel für Policies oder Tasks.

Schreiben - Erstellen, Bearbeiten und Entfernen von Computern. In diese Kategorie gehört auch das Umbenennen von Computern oder Gruppen.

 

ESET Inspect Administrator

Schreiben - Ausführen von Verwaltungsfunktionen in ESET Inspect On-Prem.

 

ESET Inspect Benutzer

Lesen – Schreibgeschützter Zugriff auf ESET Inspect On-Prem. Benutzer der Web-Konsole benötigen die Leseberechtigungen oder höher für Zugriff auf ESET Inspect oder ESET Inspect Benutzer.

Schreiben - Lese- und Schreibzugriff auf ESET Inspect On-Prem.

 

Berechtigungssätze

Lesen - Anzeigen der Liste von Berechtigungssätzen und der enthaltenen Zugriffsrechte.

Verwenden - Zuweisen/Entfernen vorhandener Berechtigungssätze zu/von Benutzern.

Schreiben - Erstellen, Bearbeiten und Entfernen von Berechtigungssätzen.

 


important

Beim Zuweisen (oder Aufheben der Zuweisung) eines Berechtigungssatzes zu einem Benutzer ist die Schreibberechtigung für Domänengruppen und Systembenutzer erforderlich.

 

Domänengruppen

Lesen - Auflisten von Domänengruppen.

Schreiben - Erteilen/Widerrufen von Berechtigungssätzen. Erstellen/Bearbeiten/Entfernen von Domänengruppen.

 

Systembenutzer

Lesen - Auflisten von Systembenutzern.

Schreiben - Erteilen/Widerrufen von Berechtigungssätzen. Erstellen/Bearbeiten/Entfernen von Systembenutzern.

 

Agenten-Bereitstellung

Verwenden - Zugriffsberechtigung für die Bereitstellung des Agenten über Quicklinks oder zum manuellen Hinzufügen von Clientcomputern in der ESET PROTECT-Web-Konsole.

 

Gespeicherte Installationsprogramme

Lesen - Auflisten der gespeicherten Installationsprogramme.

Verwenden - Exportieren von gespeicherten Installationsprogrammen.

Schreiben - Erstellen/Bearbeiten/Entfernen von gespeicherten Installationsprogrammen.

 

Zertifikate

Lesen - Abrufen der Liste von Peer- und Zertifizierungsstellenzertifikaten.

Verwenden - Exportieren von Zertifizierungsstellen- oder Peerzertifikaten und Verwendung der Zertifikate in Installationsprogrammen oder Tasks.

Schreiben - Erstellen und Widerrufen von Peer- oder Zertifizierungsstellenzertifikaten.

 

Server-Tasks & -Trigger

Lesen - Abrufen der Liste von Tasks mit deren Einstellungen (Ausnahme: sensible Felder wie Passwörter).

Verwenden - Ausführen von Tasks mit „Jetzt ausführen“ (als der aktuell bei der Web-Konsole angemeldete Benutzer).

Schreiben - Erstellen, Bearbeiten und Entfernen von Server-Tasks.

Sie können Kategorien erweitern, indem Sie auf das Symbol icon_expand klicken und einen oder mehrere Typen von Server-Tasks auswählen.

 

Client-Tasks

Lesen - Abrufen der Liste von Tasks mit deren Einstellungen (Ausnahme: sensible Felder wie Passwörter).

Verwenden - Planung der Ausführung vorhandener Client-Tasks oder Stornierung der Ausführung. Für die Zuweisung von Tasks zu Zielen (Computer oder Gruppen) oder die Aufhebung einer Zuweisung ist außerdem die Verwendungsberechtigung für die jeweiligen Ziele erforderlich.

Schreiben - Erstellen, Bearbeiten oder Entfernen vorhandener Client-Tasks. Für die Zuweisung von Tasks zu Zielen (Computer oder Gruppen) oder die Aufhebung einer Zuweisung ist außerdem die Verwendungsberechtigung für die jeweiligen Zielobjekte erforderlich.

Sie können Kategorien erweitern, indem Sie auf das Pluszeichen icon_expand klicken. Anschließend können Sie einen oder mehrere Typen von Client-Tasks auswählen.

 

Templates für dynamische Gruppen

Lesen - Abrufen der Liste der dynamischen Gruppen-Templates.

Verwenden - Verwenden vorhandener Templates für dynamische Gruppen.

Schreiben - Erstellen, Bearbeiten und Entfernen von dynamischen Gruppen-Templates.

 

Wiederherstellen der Verschlüsselung

Lesen

Verwenden - Verwalten der Wiederherstellung der Verschlüsselung.

 

Berichte und Dashboard

Lesen - Auflisten von Bericht-Templates und deren Kategorien. Generieren von Berichten basierend auf Bericht-Templates. Lesezugriff auf Ihre eigenen Dashboards basierend auf den Standard-Dashboards.

Verwenden - Bearbeiten Ihrer eigenen Dashboards mit verfügbaren Bericht-Templates.

Schreiben - Erstellen, Bearbeiten, Entfernen vorhandener Bericht-Templates und deren Kategorien. Bearbeiten der Standard-Dashboards.

 

Policies

Lesen - Abrufen der Liste von Policies und deren Konfigurationen.

Verwenden - Zuweisen vorhandener Policies zu Zielen und Aufheben von Zuweisungen. Für die jeweiligen Ziele wird außerdem die Verwendungsberechtigung benötigt.

Schreiben - Erstellen, Bearbeiten und Entfernen von Policies.

 

E-Mail senden

Verwenden - E-Mails senden. (Nützlich für Benachrichtigungen und Server-Tasks zum Generieren von Berichten)

 

SNMP-Trap senden

Verwenden - Versand von SNMP-Traps (hilfreich für Benachrichtigungen).

 

Bericht in Datei exportieren

Verwenden - Speichern von Berichten im Dateisystem des ESET PROTECT Server-Computers. Nützlich für Server-Tasks zum Generieren von Berichten.

 

Lizenzen

Lesen - Abrufen der Liste von Lizenzen und deren Nutzungsstatistiken.

Verwenden - Verwenden von Lizenzen für die Aktivierung.

Schreiben - Hinzufügen und Entfernen von Lizenzen. (Benutzer muss die Stammgruppe „Alle“ haben. Standardmäßig haben nur Administratoren diese Berechtigung.)

 

Benachrichtigungen

Lesen - Abrufen der Liste von Benachrichtigungen und deren Einstellungen.

Verwenden - Zuweisen von Markierungen.

Schreiben - Erstellen, Bearbeiten und Entfernen von Benachrichtigungen. Je nach Benachrichtigungskonfiguration ist unter Umständen die Verwendungsberechtigung für SNMP-Trap senden bzw. E-Mail senden erforderlich, um Benachrichtigungen korrekt verarbeiten zu können.

 

Servereinstellungen

Lesen - Abrufen der ESET PROTECT Servereinstellungen.

Schreiben - Bearbeiten der ESET PROTECT Servereinstellungen.

 

Audit-Log

Lesen - Anzeigen des Audit-Logs und des Audit-Log-Berichts.

 

Umfassende Berichte

Verwenden – Generiert das MDR Bericht-Template.

 

Erteilte ESET Inspect Funktion

Dies ist eine Liste der einzelnen ESET Inspect-Funktionen, auf die ein Benutzer zugreifen kann. Weitere Details finden Sie im ESET Inspect-Benutzerhandbuch. Benutzer der Web-Konsole benötigen die Leseberechtigungen oder höher für Zugriff auf ESET Inspect oder ESET Inspect Benutzer.