Tableau des actions autorisées pour les utilisateurs avec accès global
Un utilisateur avec accès global peut effectuer les actions suivantes en fonction de son rôle :
Auditeur | Administrateur Sécurité | Administrateur Système | Administrateur Cyberwatch | |
---|---|---|---|---|
Générer un export | ✓ | ✓ | ✓ | ✓ |
Consulter l’encyclopédie des vulnérabilités | ✓ | ✓ | ✓ | ✓ |
Éditer l’encyclopédie des vulnérabilités | ✓ | ✓ | ||
Consulter l’encyclopédie des règles de conformité | ✓ | ✓ | ✓ | ✓ |
Consulter les défauts de sécurité | ✓ | ✓ | ✓ | ✓ |
Voir les vulnérabilités et les correctifs d’un actif | ✓ | ✓ | ✓ | ✓ |
Contrôler l’état des règles d’un actif | ✓ | ✓ | ✓ | ✓ |
Accéder à Kibana | ✓(1) | ✓(1) | ✓(1) | ✓ |
Ignorer les vulnérabilités d’un actif | ✓ | ✓ | ✓ | |
Créer une période de déploiement de correctifs/redémarrage/scans | ✓ | ✓ | ||
Déployer les correctifs de sécurité sur un actif | ✓ | ✓ | ||
Modifier/Supprimer un actif | ✓ | ✓ | ||
Assigner une période de déploiement de correctifs/redémarrage/scans aux actifs | ✓ | ✓ | ||
Créer/Éditer/Supprimer un référentiel de conformité personnalisé | ✓ | ✓ | ||
Assigner/Retirer des règles à un référentiel personnalisé | ✓ | ✓ | ||
Relancer des règles de conformité sur un actif | ✓ | ✓ | ||
Assigner/Retirer des référentiels aux actifs | ✓ | ✓ | ||
Éditer/Supprimer une période de déploiement de correctifs/redémarrage/scans | ✓ | ✓ | ||
Créer/Éditer/Supprimer une criticité | ✓ | ✓ | ||
Consulter les Découvertes | ✓ | ✓ | ✓ | ✓ |
Utiliser les Découvertes | ✓ | |||
Ajouter des agents | ✓ | ✓ | ||
Ajouter des connexions en mode sans-agent | ✓ | ✓ | ||
Ajouter des images Docker | ✓ | ✓ | ||
Ajouter des cibles réseau ou sites web | ✓ | ✓ | ✓ | |
Ajouter des actifs air gap | ✓ | ✓ | ||
Créer/Éditer/Supprimer des identifiants enregistrés | ✓ | |||
Créer/Éditer/Supprimer une politique d’exclusion | ✓ | |||
Créer/Éditer/Supprimer un défaut de sécurité | ✓ | |||
Créer/Éditer/Supprimer une règle de conformité personnalisée | ✓ | |||
Assigner des groupes aux actifs | ✓ | |||
Administrer les comptes utilisateurs et leurs permissions | ✓ |
(1) Nécessite une permission explicite.