Berechtigungsliste

Berechtigungstypen

Beim Erstellen oder Bearbeiten von Berechtigungssätzen in Mehr > Berechtigungssätze > Neu / Bearbeiten > Funktion wird eine Liste aller verfügbaren Berechtigungen angezeigt. Die Berechtigungen für die ESET PROTECT-Web-Konsole sind in Kategorien eingeteilt; z. B. Gruppen und Computer, Policies, Client-Tasks, Berichte, Benachrichtigungen usw. Ein Berechtigungssatz kann entweder Lese-, Ausführungs- oder Schreibzugriff erteilen. Allgemein gesagt:

Die Leseberechtigung eignet sich für Benutzer, die einen Audit durchführen. Sie können Daten anzeigen, jedoch keine Änderungen vornehmen.

Benutzer mit Ausführungsberechtigung können Objekte verwenden und Tasks ausführen, diese jedoch nicht verändern oder löschen.

Benutzer mit Schreibberechtigung können die entsprechenden Objekte bearbeiten und/oder duplizieren.

Bestimmte Berechtigungstypen (unten aufgelistet) steuern Prozesse anstelle von Objekten. Diese Typen funktionieren also auf der globalen Ebene unabhängig davon, auf welche statische Gruppe die Berechtigung angewendet wird. Wenn ein Benutzer die Berechtigung für den Prozess hat, kann er den Prozess nur für Objekte anwenden, für die er ebenfalls ausreichende Berechtigungen hat. Die Berechtigung Bericht in Datei exportieren aktiviert beispielsweise die Exportfunktion, allerdings wird der Zugriff auf die Daten im Bericht durch andere Berechtigungen geregelt.


example

Lesen Sie unseren Knowledgebase-Artikel mit Beispiel-Tasks und Berechtigungssätzen, falls Sie Hilfe bei diesen Aufgaben benötigen.


note

Funktionen, auf die der aktuelle Benutzer keine Zugriffsrechte hat, sind nicht verfügbar (ausgegraut).

Benutzer können Berechtigungen für die folgenden Prozesse erhalten:

Agenten-Bereitstellung

Berichte und Dashboard (nur die Dashboard-Funktion ist verfügbar, nutzbare Bericht-Templates hängen weiterhin von verfügbaren statischen Gruppen ab)

E-Mail senden

Bericht in Datei exportieren

SNMP-Trap senden

Servereinstellungen

Enterprise Inspector-Administrator

Enterprise Inspector-Benutzer


Funktionstypen:

Gruppen und Computer

Lesen - Auflisten von Computern, Gruppen und Computern innerhalb einer Gruppe.

Verwenden - Verwenden von Computern/Gruppen als Ziel für Policies oder Tasks.

Schreiben - Erstellen, Bearbeiten und Entfernen von Computern. In diese Kategorie gehört auch das Umbenennen von Computern oder Gruppen.

 

Enterprise Inspector-Administrator

Schreiben - Ausführen von Verwaltungsfunktionen in Enterprise Inspector.

 

Enterprise Inspector-Benutzer

Lesen - Schreibgeschützter Zugriff auf Enterprise Inspector.

Schreiben - Lese- und Schreibzugriff auf Enterprise Inspector.

 

Berechtigungssätze

Lesen - Anzeigen der Liste von Berechtigungssätzen und der enthaltenen Zugriffsrechte.

Verwenden - Zuweisen/Entfernen vorhandener Berechtigungssätze zu/von Benutzern.

Schreiben - Erstellen, Bearbeiten und Entfernen von Berechtigungssätzen.

 


important

Für das Zuweisen (oder Entfernen) einer Berechtigung zu/von einem Benutzer wird die Berechtigung Schreiben für Domänengruppen und Systembenutzer benötigt.

 

Domänengruppen

Lesen - Auflisten von Domänengruppen.

Verwenden

Schreiben - Erteilen/Widerrufen von Berechtigungssätzen. Erstellen/Bearbeiten/Entfernen von Domänengruppen.

 

Systembenutzer

Lesen - Auflisten von Systembenutzern.

Verwenden

Schreiben - Erteilen/Widerrufen von Berechtigungssätzen. Erstellen/Bearbeiten/Entfernen von Systembenutzern.

 

Agenten-Bereitstellung

Verwenden - Zugriffsberechtigung für die Bereitstellung des Agenten über Quicklinks oder zum manuellen Hinzufügen von Clientcomputern in der ESET PROTECT-Web-Konsole.

 

Gespeicherte Installationsprogramme

Lesen - Auflisten der gespeicherten Installationsprogramme.

Verwenden - Exportieren von gespeicherten Installationsprogrammen.

Schreiben - Erstellen/Bearbeiten/Entfernen von gespeicherten Installationsprogrammen.

 

Zertifikate

Lesen - Abrufen der Liste von Peer- und Zertifizierungsstellenzertifikaten.

Verwenden - Exportieren von Zertifizierungsstellen- oder Peerzertifikaten und Verwendung der Zertifikate in Installationsprogrammen oder Tasks.

Schreiben - Erstellen und Widerrufen von Peer- oder Zertifizierungsstellenzertifikaten.

 

Server-Tasks & -Trigger

Lesen - Abrufen der Liste von Tasks mit deren Einstellungen (Ausnahme: sensible Felder wie Passwörter).

Verwenden - Ausführen von Tasks mit „Jetzt ausführen“ (als der aktuell bei der Web-Konsole angemeldete Benutzer).

Schreiben - Erstellen, Bearbeiten und Entfernen von Server-Tasks.

Sie können Kategorien erweitern, indem Sie auf das Symbol icon_expand klicken und einen oder mehrere Typen von Server-Tasks auswählen.

 

Client-Tasks

Lesen - Abrufen der Liste von Tasks mit deren Einstellungen (Ausnahme: sensible Felder wie Passwörter).

Verwenden - Planung der Ausführung vorhandener Client-Tasks oder Stornierung der Ausführung. Für die Zuweisung von Tasks zu Zielen (Computer oder Gruppen) oder die Aufhebung einer Zuweisung ist außerdem die Ausführungsberechtigung für die jeweiligen Ziele erforderlich.

Schreiben - Erstellen, Bearbeiten oder Entfernen vorhandener Client-Tasks. Für die Zuweisung von Tasks zu Zielen (Computer oder Gruppen) oder die Aufhebung einer Zuweisung ist außerdem die Ausführungsberechtigung für die jeweiligen Zielobjekte erforderlich.

Sie können Kategorien erweitern, indem Sie auf das Pluszeichen icon_expand klicken. Anschließend können Sie einen oder mehrere Typen von Client-Tasks auswählen.

 

Templates für dynamische Gruppen

Lesen - Abrufen der Liste der dynamischen Gruppen-Templates.

Verwenden - Verwenden vorhandener Templates für dynamische Gruppen.

Schreiben - Erstellen, Bearbeiten und Entfernen von dynamischen Gruppen-Templates.

 

Wiederherstellen der Verschlüsselung

Lesen

Verwenden - Verwalten der Wiederherstellung der Verschlüsselung.

 

Berichte und Dashboard

Lesen - Auflisten von Bericht-Templates und deren Kategorien. Generieren von Berichten basierend auf Bericht-Templates. Lesezugriff auf Ihre eigenen Dashboards basierend auf den Standard-Dashboards.

Verwenden - Bearbeiten Ihrer eigenen Dashboards mit verfügbaren Bericht-Templates.

Schreiben - Erstellen, Bearbeiten, Entfernen vorhandener Bericht-Templates und deren Kategorien. Bearbeiten der Standard-Dashboards.

 

Policies

Lesen - Abrufen der Liste von Policies und deren Konfigurationen.

Verwenden - Zuweisen vorhandener Policies zu Zielen und Aufheben von Zuweisungen. Für die jeweiligen Ziele wird außerdem die Ausführungsberechtigung benötigt.

Schreiben - Erstellen, Bearbeiten und Entfernen von Policies.

 

E-Mail senden

Ausführen - E-Mails senden. (Nützlich für Benachrichtigungen und Server-Tasks zum Generieren von Berichten)

 

SNMP-Trap senden

Verwenden - Versand von SNMP-Traps (hilfreich für Benachrichtigungen).

 

Bericht in Datei exportieren

Verwenden - Speichern von Berichten im Dateisystem des ESET PROTECT Server-Computers. Nützlich für Server-Tasks zum Generieren von Berichten.

 

Lizenzen

Lesen - Abrufen der Liste von Lizenzen und deren Nutzungsstatistiken.

Verwenden - Verwenden von Lizenzen für die Aktivierung.

Schreiben - Hinzufügen und Entfernen von Lizenzen. (Benutzer muss die Stammgruppe „Alle“ haben. Standardmäßig haben nur Administratoren diese Berechtigung.)

 

Benachrichtigungen

Lesen - Abrufen der Liste von Benachrichtigungen und deren Einstellungen.

Schreiben - Erstellen, Bearbeiten und Entfernen von Benachrichtigungen. Je nach Benachrichtigungskonfiguration ist unter Umständen die Ausführungsberechtigung für SNMP-Trap senden bzw. E-Mail senden erforderlich, um Benachrichtigungen korrekt verarbeiten zu können.

 

Servereinstellungen

Lesen - Abrufen der Servereinstellungen.

Schreiben - Bearbeiten der Servereinstellungen.

 

Audit-Log

Lesen - Anzeigen des Audit-Logs und des Audit-Log-Berichts.

 

Erteilte ESET Enterprise Inspector Funktion

Dies ist eine Liste der einzelnen ESET Enterprise Inspector-Funktionen, auf die ein Benutzer zugreifen kann. Weitere Details finden Sie im ESET Enterprise Inspector-Benutzerhandbuch.