Uprawnienia dostępu

Przy użyciu uprawnień dostępu można zarządzać użytkownikami konsoli internetowej ESET PROTECT i ich uprawnieniami.

Model zabezpieczeń

Oto główne terminy stosowane w modelu zabezpieczeń:

Termin

Objaśnienie

Grupa domowa

Grupa domowa to grupa, w której automatycznie przechowywane są wszystkie obiekty (urządzenia, zadania, szablony itd.) tworzone przez użytkownika. Każdy użytkownik musi mieć dokładnie jedną grupę domową.

Obiekt

Obiekty znajdują się w grupach statycznych, a dostęp do obiektów jest zawsze skojarzony z grupami, a nie użytkownikami (ułatwia to dodawanie wielu użytkowników, np. na wypadek jeśli jeden z nich jest na urlopie). Wyjątki stanowią zadania serwera i powiadomienia, w przypadku których jest stosowany użytkownik „wykonujący” funkcję.

Grupa dostępu

Grupa dostępu jest grupą statyczną, która umożliwia użytkownikom filtrowanie lokalizacji obiektu według uprawnień dostępu.

Administrator

Użytkownik o grupie domowej Wszystkie i pełnym zestawie uprawnień do tej grupy jest w praktyce administratorem.

Uprawnienia dostępu

Uprawnienia dostępu do obiektu lub do wykonania zadania są przyznawane w ramach zestawu uprawnień. Więcej informacji zawiera lista wszystkich uprawnień dostępu i ich funkcji.

Zestaw uprawnień

Zestaw uprawnień odzwierciedla uprawnienia użytkowników uzyskujących dostęp do konsoli internetowej ESET PROTECT. Definiują one działania, które użytkownik może wykonać w konsoli internetowej ESET PROTECT, oraz dane, które może wyświetlać. Użytkownikowi można przypisać wiele zestawów uprawnień. Zestawy uprawnień są stosowane wyłącznie do obiektów w zdefiniowanych grupach. Takie grupy statyczne są konfigurowane w sekcji Grupy statyczne podczas tworzenia lub edytowania zestawu uprawnień.

Funkcjonalność

Funkcjonalność to typ obiektu lub działania. Zwykle funkcjonalność przyjmuje następujące wartości: Odczyt, Zapis, Użycie. Połączenie funkcjonalności w ramach grupy dostępu nazywa się zestawem uprawnień.

Przykłady dotyczące listy uprawnień dostępu

Podręcznik administracji zawiera wiele przykładów dotyczących uprawnień dostępu. Oto ich lista:

Duplikowanie polityk

Różnica między uprawnieniami do używania i zapisu

Tworzenie rozwiązań dla administratorów w oddziałach

Udostępnianie obiektów przez duplikację

Dzielenie dostępu do certyfikatów i urzędów certyfikacji

Zezwalanie użytkownikom na tworzenie instalatorów

Usuwanie powiadomień

Tworzenie polityk

Zezwalanie użytkownikom na wyświetlanie wszystkich polityk

Udostępnianie licencji administratorom w oddziałach