Aide en ligne d'ESET

Recherche Français canadien
Sélectionnez le sujet

Liste des autorisations

Types d'autorisation

Lorsque vous créez ou modifiez un ensemble d'autorisations dans Plus > Ensembles d’autorisations > Nouveau / Modifier > Fonctionnalités, vous pouvez voir la liste de toutes les autorisations disponibles. Les autorisations de ESET PROTECT Web Console sont divisées en catégories, par exemple, Groupes et ordinateurs, Politiques, Tâches client, Raports, Notifications, etc. Une ensemble d'autorisations donné permet un accès en lecture, en utilisation ou enécriture. En règle générale :

Les autorisations Lire sont destinées aux utilisateurs effectuant des audits. Ils peuvent afficher les données mais ne sont pas autorisés à apporter des modifications.

Les autorisations Utiliser permettent aux utilisateurs d'utiliser des objets et d'exécuter des tâches. Ils ne peuvent toutefois pas apporter de modifications ni effectuer de suppressions.

Les autorisations Écrire permettent aux utilisateurs de modifier des objets respectifs et/ou de les dupliquer.

Certains types d'autorisations (répertoriés ci-dessous) contrôlent un processus et non un objet. C'est la raison pour laquelle les autorisations travaillent à un niveau global. Peu importe donc le groupe statique auquel est appliquée une autorisation. Si un processus est autorisé pour un utilisateur, il ne peut l'utiliser que sur les objets pour lesquels ils disposent d'autorisations suffisantes. Par exemple, l'autorisation Exporter le rapport dans un fichier autorise la fonctionnalité d'exportation. Toutefois, les données contenues dans le rapport sont déterminées par d'autres autorisations.


example

Lisez notre article de la base de connaissances contenant des exemples de tâches et de jeux d'autorisations dont l'utilisateur a besoin pour exécuter les tâches avec succès.


note

Les fonctionnalités auxquelles l’utilisateur actuel n’a pas de droits d’accès ne sont pas disponibles (en gris).

Les utilisateurs peuvent se voir attribuer des autorisations pour les processus suivants :

Déploiement de l’agent

Rapports et tableau de bord (seule la fonctionnalité du tableau de bord est disponible; les modèles de rapport utilisables sont toujours dépendants des groupes statiques accessibles)

Envoyer un email

Exporter le rapport dans un fichier

Jeton d’accès à l'analyseur d'AD

Rapports complets

ESET MDR des rapports

 

Privilèges de fonctionnalité

Gestion des incidents

Lire : Gestion des incidents

Écrire : gestion des incidents, création et modification des propriétés d'un incident, ajout et suppression d'objets dans les incidents, modification de l'état et de l'assignation des incidents

 


important

Les autorisations que vous configurez sont appliquées à la société mère du groupe statique que vous avez sélectionné à l’étape Groupes statiques.

Fonctionnalités accordées

Groupes et ordinateurs

Lire : permet de répertorier les ordinateurs et les groupes et les ordinateurs au sein d'un groupe.

Utiliser : permet d'utiliser un ordinateur/groupe en tant que cible pour une politique ou une tâche.

Écrire : permet de créer, modifier et supprimer des ordinateurs. Il est également possible de renommer un ordinateur ou un groupe.

 

Jeux d’autorisations

Lire : permet de lire la liste des jeux d'autorisations et la liste des droits d'accès au sein de ceux-ci.

Utiliser : permet d'attribuer/de supprimer des jeux d'autorisations existants pour les utilisateurs.

Écrire : permet de créer, de modifier et de supprimer des ensembles d'autorisations.

 


important

Lors de l’attribution (ou de l’annulation d’attribution) d’un ensemble d’autorisations à un utilisateur, l’autorisation d’écriture est requise pour les comptes mappés.

 

Comptes mappés

Lire : Lister les comptes mappés.

Écrire : permet d'accorder/de révoquer des jeux d'autorisations.

 

Programmes d'installation stockés

Lire : permet de répertorier les programmes d'installation.

Utiliser : permet d'exporter un programme d'installation stocké.

Écrire : permet de créer, de modifier et de supprimer des programmes d'installation stockés.

 

Déclencheurs et tâches serveur

Lire : permet de lire la liste des tâches et leurs paramètres (à l'exception des champs sensibles comme ceux des mots de passe).

Utiliser : permet d'exécuter une tâche existante avec la commande Exécuter maintenant (en tant qu'utilisateur actuellement connecté à la console Web).

Écrire : permet de créer, de modifier et de supprimer des tâches serveur.

Il est possible de développer les catégories en cliquant sur le signe icon_expand. De plus, un ou plusieurs types de tâche serveur peuvent être sélectionnés.

 

Tâches client

Lire : permet de lire la liste des tâches et leurs paramètres (à l'exception des champs sensibles comme ceux des mots de passe).

Utiliser : permet de planifier l'exécution de tâches client existantes ou d'annuler leur exécution. Pour l'attribution des tâches (ou l'annulation de l'attribution) aux cibles (ordinateurs ou groupes), un droit d'accès en utilisation supplémentaire est requis pour les cibles concernées.

Écrire : permet de créer, de modifier et de supprimer des tâches client existantes. Pour l'attribution des tâches (ou l'annulation de l'attribution) aux cibles (ordinateurs ou groupes), un droit d'accès en utilisation supplémentaire est requis pour les objets cibles concernés.

Il est possible de développer les catégories en cliquant sur le signe plus icon_expand. De plus, un ou plusieurs types de tâche client peuvent être sélectionnés.

 

Modèles des groupes dynamiques

Lire : permet de lire la liste des modèles des groupes dynamiques.

Utiliser : permet d'utiliser des modèles existants pour les groupes dynamiques.

Écrire : permet de créer, de modifier et de supprimer des modèles de groupe dynamique.

 

Récupération du chiffrement

Lire

Utiliser : Gérer le processus de récupération du chiffrement.

 

Rapports et tableau de bord

Lire : permet de répertorier les modèles de rapport et leurs catégories. Générez des rapports à partir des modèles de rapport. Consultez vos propres tableaux de bord reposant sur des tableaux de bord par défaut.

Utiliser : permet de modifier vos tableaux de bord à l'aide des modèles de rapport disponibles.

Écrire : permet de créer, modifier et supprimer des modèles de rapport existants et leurs catégories. Cette autorisation permet de modifier également les tableaux de bord par défaut.

 

Politiques

Lire : permet de lire la liste des politiques et leur configuration.

Utiliser : permet d'attribuer des politiques existantes aux cibles (ou d'annuler leur attribution). Pour les cibles concernées, un droit d'accès supplémentaire en utilisation est nécessaire.

Écrire : permet de créer, de modifier et de supprimer des politiques.

 

Envoyer un email

Utiliser : permet d'envoyer des emails. (Cette autorisation s'avère utile pour les notifications et les tâches serveur de génération de rapport.)

 

Licences

Lire : permet de lire la liste des licences et les statistiques d'utilisation.

Utiliser : permet d'utiliser la licence pour l'activation.

Écrire : permet d'ajouter et de supprimer des licences. (Le groupe résidentiel de l'utilisateur doit être défini sur Tous. Par défaut, seul l'administrateur peut le faire.)

 

Notifications

Lire : permet de lire la liste des notifications et leurs paramètres.

Utiliser : attribuer des balises.

Écrire : permet de créer, modifier et supprimer des notifications.

 

Paramètres

Écrire : permet de modifier les paramètre du ESET PROTECT.

 

Journal d’audit

Lire : permet d'afficher le Journal de vérification de lire le rapport Journal de vérification.

 

Jeton d’accès à l'analyseur d'AD

Lire

Écrire : requis pour la synchronisation d’AD.

 

Rapports complets

Utiliser : permet de générer le modèle de rapport MDR.

 

Rapports ESET MDR

Utiliser : requis pour les archives du rapport MDR.

Écrire : permet de générer les rapports ESET MDR.

 

Fonctionnalités accordées ESET Inspect

Ceci est une liste des fonctionnalités individuelles de ESET Inspect auxquelles l'utilisateur aura accès. Pour plus de détails, consultez le guide de l'utilisateur de ESET Inspect. Un utilisateur de console Web a besoin d’une autorisation de lecture ou supérieure pour accéder à ESET Inspect.