Użytkownicy i zestawy uprawnień

ESET PROTECT model zabezpieczeń

Oto główne terminy stosowane w modelu zabezpieczeń:

Termin

Objaśnienie

Grupa domowa

Grupa domowa to miejsce, w którym automatycznie zapisywane są wszystkie obiekty (urządzenia, zadania, szablony itd.) tworzone przez użytkownika. Każdy użytkownik musi mieć dokładnie jedną grupę domową.

Obiekt

Każdy obiekt (komputer, zadanie, polityka, raport lub powiadomienie) znajduje się w grupie statycznej. a dostęp do obiektów jest zawsze skojarzony z grupami, a nie użytkownikami (ułatwia to dodawanie wielu użytkowników, np. na wypadek jeśli jeden z nich jest na urlopie).

Dostęp do grup

Grupa dostępu jest grupą statyczną, która umożliwia użytkownikom filtrowanie lokalizacji obiektu według uprawnień dostępu.

Administrator

Administrator jest użytkownikiem z grupą domową Wszystko i pełnym zestawem uprawnień nad grupą.

Uprawnienia dostępu

Uprawnienia dostępu do obiektu lub do wykonania zadania są przyznawane w ramach zestawu uprawnień.

Zestaw uprawnień

Zestaw uprawnień odzwierciedla uprawnienia użytkowników uzyskujących dostęp do konsoli internetowej ESET PROTECT. Zestaw uprawnień określa, co użytkownik może zobaczyć lub zrobić w konsoli internetowej ESET PROTECT. Użytkownikowi można przypisać wiele zestawów uprawnień. Zestawy uprawnień są stosowane wyłącznie do obiektów w zdefiniowanych grupach statycznych.

Funkcjonalność

Funkcjonalność to typ obiektu lub działania. Zwykle funkcjonalność przyjmuje następujące wartości: Odczyt, Zapis lub Użyj. Połączenie funkcjonalności w ramach grupy dostępu nazywa się zestawem uprawnień.

Aby uzyskać bardziej szczegółowe informacje, zobacz sekcję Prawa dostępu w podręczniku administracji ESET PROTECT.

Tworzenie nowego użytkownika konsoli internetowej ESET PROTECT

Nowa konfiguracja produktu ESET PROTECT początkowo ma domyślnego administratora (użytkownika z grupą domową Wszystko i dostępem do wszystkiego) jako jedynego użytkownika.


important

Firma ESET nie zaleca używania domyślnego konta użytkownika administratora. Należy utworzyć inne konto administratora. Możesz również utworzyć dodatkowe konta użytkowników z ograniczonym dostępem, bazując na niezbędnych kompetencjach.