Gestion de la sécurité/utilisateur : Autorisations du rôle

Document created by RSA Information Design and Development on Feb 6, 2017
Version 1Show Document
  • View in full screen mode
  

Cette rubrique décrit l'accès à l'interface utilisateur à la disposition des utilisateurs attribués aux rôles intégrés Security Analytics. 

Dans Security Analytics, l'accès des utilisateurs à chaque module, dashlet et vue est restreint en fonction des autorisations attribuées décrites dans cette rubrique. Les tableaux comportent une ligne pour chaque autorisation avec des colonnes indiquant s'il s'agit d'une autorisation par défaut pour chaque rôle d'utilisateur :

  • informatique
  • Opérateurs
  • Analystes
  • Responsables du SOC (Gest. SOC)
  • Analystes Malware (MA)
  • Responsables de la confidentialité des données (DPO)

Administration

Le tableau suivant décrit les autorisations disponibles dans l’onglet Administration :

                                                                                                                                                                                                                                                                 
AutorisationinformatiqueOpérateursAnalystesGest. SOCMADPO
Accéder au module AdministrationOuiOuiOuiOuiOuiOui
Accéder à l'intégritéOuiOuiOuiOuiOuiOui
Appliquer les mises à jour du systèmeOuiOui    
Possibilité d'adhérer à Live Intelligence SharingOuiOui    
Gérer les audits globauxOuiOui   Oui
Gérer la politique d'intégritéOuiOui    
Gérer les paramètres avancés SAOuiOui    
Gérer les audits SAOuiOui   Oui
Gérer les e-mails SAOuiOui    
Gérer les LLS SAOuiOui    
Gérer les logs SAOuiOui   Oui
Gérer les notifications SAOuiOui    
Gérer les plug-ins SAOuiOui    
Gérer les prédicats SAOuiOui    
Gérer la reconstruction SAOuiOui    
Gérer la sécurité SAOuiOui   Oui
Gérer les servicesOuiOui   Oui
Gérer les paramètres du systèmeOuiOui    
Modifier les paramètres ESAOuiOui    
Modifier les sources d'événementsOuiOui    
Modifier les hôtesOuiOui    
Modifier les servicesOuiOui   Oui
Afficher les sources d'événementsOuiOui Oui  
Afficher la politique d'intégritéOuiOuiOuiOui  
Afficher le navigateur des statistiques d'intégritéOuiOuiOuiOui Oui
Afficher les hôtesOuiOui   Oui
Afficher les servicesOuiOui   Oui

Alertes

Le tableau suivant décrit les autorisations disponibles dans l’onglet Alertes :

                                                  
AutorisationinformatiqueOpérateursAnalystesGest. SOCMADPO
Accéder au module AlertingOuiOuiOuiOui Oui
Gérer les règlesOuiOui Oui Oui
Afficher les alertesOui OuiOui Oui
Afficher les règlesOuiOui Oui Oui

Incidents

Le tableau suivant décrit les autorisations disponibles dans l’onglet Incidents :

                                                           
AutorisationinformatiqueOpérateursAnalystesGest. SOCMADPO
Accéder au module IncidentOui OuiOuiOuiOui
Configurer l'intégration Incident ManagementOui  Oui Oui
Supprimer les alertes et incidentsOui    Oui
Gérer les règles de gestion des alertesOui  Oui Oui
Afficher et gérer les incidentsOui OuiOuiOuiOui

Investigation

Le tableau suivant décrit les autorisations disponibles dans l’onglet Procédure d'enquête :

                                                                    
AutorisationinformatiqueOpérateursAnalystesGest. SOCMADPO
Accéder au module InvestigationOui OuiOuiOuiOui
Recherche contextuelleOui OuiOuiOui 
Créer des incidents à partir d'InvestigationOui OuiOuiOui 
Gérer la liste à partir d'InvestigationOui OuiOuiOui 
Parcourir les événementsOui OuiOuiOuiOui
Parcourir les valeursOui OuiOuiOuiOui

Live

Le tableau suivant décrit les autorisations disponibles dans l’onglet Live :

                                                                                               
AutorisationinformatiqueOpérateursAnalystesGest. SOCMADPO
Live       
Accéder au module LiveOuiOuiOuiOui Oui
Gérer les paramètres du système LiveOuiOui    
Ressources       
Déployer les ressources LiveOuiOui   Oui
Gérer les feeds LiveOuiOui   Oui
Gérer les ressources LiveOuiOui   Oui
Rechercher des ressources LiveOuiOuiOuiOui Oui
Afficher les détails des ressources LiveOuiOuiOuiOui Oui

Malware

Le tableau suivant décrit les autorisations disponibles dans l’onglet Malware :

                                         
AutorisationinformatiqueOpérateursAnalystesGest. SOCMADPO
Télécharger le ou les fichiers de malwareOui OuiOuiOuiOui
Lancer une analyse Malware AnalysisOui OuiOuiOuiOui
Afficher les événements Malware AnalysisOui OuiOuiOuiOui

Rapports

Le tableau suivant décrit les autorisations disponibles dans l’onglet Rapports :

                                                                                                                                                                                                                                                                                                                                                                                                                          
AutorisationinformatiqueOpérateursAnalystesGest. SOCMADPO
Alert       
Définir l'alerte REOui OuiOui Oui
Exporter la définition d'alerte REOui OuiOui Oui
Gérer les alertes REOui OuiOui Oui
Afficher les alertes REOui OuiOui Oui
Afficher les alertes RE planifiéesOui OuiOui Oui
Graphique        
Définir le graphiqueOui OuiOui Oui
Supprimer le graphiqueOui OuiOui Oui
Exporter la définition de graphiqueOui OuiOui Oui
Gestions des graphiquesOui OuiOui Oui
Afficher les graphiquesOui OuiOui Oui
Répertorier        
Définir les listesOui OuiOui Oui
Supprimer la listeOui OuiOui Oui
Exporter la listeOui OuiOui Oui
Gérer les listesOui OuiOui Oui
Rapport       
Définir le rapportOui OuiOui Oui
Supprimer le rapportOui OuiOui Oui
Exporter le rapportOui OuiOui Oui
Gérer les rapportsOui OuiOui Oui
Afficher les rapportsOui OuiOui Oui
Rapports       
Accéder à la configurationOui OuiOui Oui
Accéder au module ReporterOui OuiOui Oui
Accéder à la recherche ReporterOui OuiOui Oui
Accéder à la vueOui OuiOui Oui
Règle       
Ajouter la définition d'alerte à partir de la règleOui OuiOui Oui
Définir la règleOui OuiOui Oui
Supprimer la règleOui OuiOui Oui
Exporter la règleOui OuiOui Oui
Gérer les règlesOui OuiOui Oui
Afficher l'utilisation de la règleOui OuiOui Oui
Planning       
Définir le planningOui OuiOui Oui
Supprimer le planningOui OuiOui Oui
Afficher les planningsOui OuiOui Oui
Warehouse Analytics       
Définir les tâchesOui OuiOui Oui
Supprimer les tâchesOui  OuiOui Oui
Gérer les tâchesOui  OuiOui Oui
Afficher les tâchesOui  OuiOui Oui

Dashboard

Le tableau suivant décrit les autorisations disponibles dans l’onglet Tableau de bord :

                                                                                                                                                                       
AutorisationinformatiqueOpérateursAnalystesGest. SOCMADPO
Accès au dashlet - Dashlet Liste de périphériques AdminOuiOuiOuiOui Oui
Accès au dashlet - Dashlet Surveillance des périphériques AdminOuiOui   Oui
Accès au dashlet - Dashlet Actualité AdminOuiOuiOuiOui Oui
Accès au dashlet - Dashlet Variance d'alerteOui OuiOui Oui
Accès au dashlet - Dashlet Alertes récentes d'AlertingOui OuiOui Oui
Accès au dashlet - Dashlet Tâches liées à une procédure d’enquêteOui OuiOui Oui
Accès au dashlet - Dashlet Valeurs principales Procédure d'enquêteOui OuiOui Oui
Accès au dashlet - Dashlet Ressources proposées dans LiveOuiOuiOuiOui Oui
Accès au dashlet - Dashlet Nouvelles ressources dans LiveOuiOuiOuiOui Oui
Accès au dashlet - Dashlet Abonnements LiveOuiOuiOuiOui Oui
Accès au dashlet - Dashlet Ressources mises à jour dans LiveOuiOuiOuiOui Oui
Accès au dashlet - Dashlet Tâches MalwareOui OuiOui Oui
Accès au dashlet - Dashlet Rapports récents de ReportingOui OuiOui Oui
Accès au dashlet - Dashlet Graphiques de ReportingOui OuiOui Oui
Accès au dashlet - Dashlet Alertes principalesOui OuiOui Oui
Accès au dashlet - Dashlet RSA First Watch UnifiedOuiOuiOuiOui Oui
Accès au dashlet - Dashlet Raccourcis UnifiedOuiOuiOuiOui Oui
You are here
Table of Contents > Mode de fonctionnement du contrôle d'accès basé sur un rôle > Autorisations du rôle

Attachments

    Outcomes