Tableau des actions autorisées pour les utilisateurs avec accès limité

Un utilisateur avec accès limité peut effectuer les actions suivantes en fonction de son rôle :

 AuditeurAdministrateur SécuritéAdministrateur Système
Générer un export
Consulter l’encyclopédie des vulnérabilités
Éditer l’encyclopédie des vulnérabilités  
Consulter l’encyclopédie des règles de conformité
Consulter les Benchmarks de conformité
Consulter les défauts de sécurité
Consulter les politiques d’exclusion
Consulter les règles d’actifs
Consulter les criticités
Consulter les actions correctives
Consulter les activités des utilisateurs
Voir les détails d’un actif
Contrôler l’état des règles de conformité d’un actif
Accéder à Kibana(1)(1)(1)
Ignorer les vulnérabilités d’un actif 
Modifier/Supprimer un actif  
Créer une politique de déploiement/redémarrage/analyse  
Déployer les correctifs de sécurité sur un actif  
Assigner une politique de déploiement/redémarrage/analyse aux actifs  
Créer/Éditer/Supprimer un référentiel de conformité personnalisé  
Assigner/Retirer des règles à un référentiel personnalisé  
Relancer des règles de conformité sur un actif  
Assigner/Retirer des référentiels aux actifs   
Éditer/Supprimer une politique de déploiement/redémarrage/analyse   
Créer/Éditer/Supprimer une criticité   
Consulter les Découvertes   
Créer/éditer les Découvertes   
Ajouter des agents  (2)
Ajouter des connexions en mode sans-agent   
Ajouter des images Docker   
Ajouter/Éditer/Supprimer des cibles réseau ou sites web (2)(2)
Ajouter des actifs air gap  (2)
Consulter les identifiants enregistrés   
Créer/Éditer/Supprimer des identifiants enregistrés   
Créer/Éditer/Supprimer une politique d’exclusion   
Créer/Éditer/Supprimer un défaut de sécurité   
Créer/Éditer/Supprimer une règle de conformité personnalisée   
Créer/Éditer/Supprimer une règle d’actifs   
Ajouter un Benchmark de conformité   
Assigner des groupes aux actifs   
Commenter les activités des utilisateurs   
Administrer les comptes utilisateurs et leurs permissions   

(1) Nécessite une permission explicite.

(2) Nécessite un groupe.


Retour en haut