Tableau des actions autorisées pour les utilisateurs avec accès limité
Un utilisateur avec accès limité peut effectuer les actions suivantes en fonction de son rôle :
Auditeur | Administrateur Sécurité | Administrateur Système | |
---|---|---|---|
Générer un export | ✓ | ✓ | ✓ |
Consulter l’encyclopédie des vulnérabilités | ✓ | ✓ | ✓ |
Éditer l’encyclopédie des vulnérabilités | ✓ | ||
Consulter l’encyclopédie des règles de conformité | ✓ | ✓ | ✓ |
Consulter les défauts de sécurité | ✓ | ✓ | ✓ |
Voir les vulnérabilités et les correctifs d’un actif | ✓ | ✓ | ✓ |
Contrôler l’état des règles d’un actif | ✓ | ✓ | ✓ |
Accéder à Kibana | ✓(1) | ✓(1) | ✓(1) |
Ignorer les vulnérabilités d’un actif | ✓ | ✓ | |
Créer une période de déploiement de correctifs/redémarrage/scans | ✓ | ||
Déployer les correctifs de sécurité sur un actif | ✓ | ||
Modifier/Supprimer un actif | ✓ | ||
Assigner une période de déploiement de correctifs/redémarrage/scans aux actifs | ✓ | ||
Créer/Éditer/Supprimer un référentiel de conformité personnalisé | ✓ | ||
Assigner/Retirer des règles à un référentiel personnalisé | ✓ | ||
Relancer des règles de conformité sur un actif | ✓ | ||
Assigner/Retirer des référentiels aux actifs | |||
Éditer/Supprimer une période de déploiement de correctifs/redémarrage/scans | |||
Créer/Éditer/Supprimer une criticité | |||
Utiliser/Consulter les Découvertes | |||
Ajouter des agents | ✓(2) | ||
Ajouter des connexions en mode sans-agent | |||
Ajouter des images Docker | |||
Ajouter des cibles réseau ou sites web | ✓(2) | ✓(2) | |
Ajouter des actifs air gap | ✓(2) | ||
Créer/Éditer/Supprimer des identifiants enregistrés | |||
Créer/Éditer/Supprimer une politique d’exclusion | |||
Créer/Éditer/Supprimer un défaut de sécurité | |||
Créer/Éditer/Supprimer une règle de conformité personnalisée | |||
Assigner des groupes aux actifs | |||
Administrer les comptes utilisateurs et leurs permissions |
(1) Nécessite une permission explicite.
(2) Nécessite un groupe.