Link Search Menu Expand Document

Tableau des actions autorisées pour les utilisateurs avec accès limité

Un utilisateur avec accès limité peut effectuer les actions suivantes en fonction de son rôle :

  Auditeur Administrateur Sécurité Administrateur Système
Générer un export
Consulter l’encyclopédie des vulnérabilités
Éditer l’encyclopédie des vulnérabilités    
Consulter l’encyclopédie des règles de conformité
Consulter les défauts de sécurité
Voir les vulnérabilités et les correctifs d’un actif
Contrôler l’état des règles d’un actif
Accéder à Kibana (1) (1) (1)
Ignorer les vulnérabilités d’un actif  
Créer une période de déploiement de correctifs/redémarrage/scans    
Déployer les correctifs de sécurité sur un actif    
Modifier/Supprimer un actif    
Assigner une période de déploiement de correctifs/redémarrage/scans aux actifs    
Créer/Éditer/Supprimer un référentiel de conformité personnalisé    
Assigner/Retirer des règles à un référentiel personnalisé    
Relancer des règles de conformité sur un actif    
Assigner/Retirer des référentiels aux actifs      
Éditer/Supprimer une période de déploiement de correctifs/redémarrage/scans      
Créer/Éditer/Supprimer une criticité      
Utiliser/Consulter les Découvertes      
Ajouter des agents     (2)
Ajouter des connexions en mode sans-agent      
Ajouter des images Docker      
Ajouter des cibles réseau ou sites web      
Ajouter des actifs air gap     (2)
Créer/Éditer/Supprimer des identifiants enregistrés      
Créer/Éditer/Supprimer une politique d’exclusion      
Créer/Éditer/Supprimer un défaut de sécurité      
Créer/Éditer/Supprimer une règle de conformité personnalisée      
Assigner des groupes aux actifs      
Administrer les comptes utilisateurs et leurs permissions      

(1) Nécessite une permission explicite.

(2) Nécessite un groupe.