Tableau des actions autorisées pour les utilisateurs avec accès limité
Un utilisateur avec accès limité peut effectuer les actions suivantes en fonction de son rôle :
Auditeur | Administrateur Sécurité | Administrateur Système | |
---|---|---|---|
Générer un export | ✓ | ✓ | ✓ |
Consulter l’encyclopédie des vulnérabilités | ✓ | ✓ | ✓ |
Éditer l’encyclopédie des vulnérabilités | ✓ | ||
Consulter l’encyclopédie des règles de conformité | ✓ | ✓ | ✓ |
Consulter les Benchmarks de conformité | ✓ | ✓ | ✓ |
Consulter les défauts de sécurité | ✓ | ✓ | ✓ |
Consulter les politiques d’exclusion | ✓ | ✓ | ✓ |
Consulter les règles d’actifs | ✓ | ✓ | ✓ |
Consulter les criticités | ✓ | ✓ | ✓ |
Consulter les actions correctives | ✓ | ✓ | ✓ |
Consulter les activités des utilisateurs | ✓ | ✓ | ✓ |
Voir les détails d’un actif | ✓ | ✓ | ✓ |
Contrôler l’état des règles de conformité d’un actif | ✓ | ✓ | ✓ |
Accéder à Kibana | ✓(1) | ✓(1) | ✓(1) |
Ignorer les vulnérabilités d’un actif | ✓ | ✓ | |
Modifier/Supprimer un actif | ✓ | ||
Créer une politique de déploiement/redémarrage/analyse | ✓ | ||
Déployer les correctifs de sécurité sur un actif | ✓ | ||
Assigner une politique de déploiement/redémarrage/analyse aux actifs | ✓ | ||
Créer/Éditer/Supprimer un référentiel de conformité personnalisé | ✓ | ||
Assigner/Retirer des règles à un référentiel personnalisé | ✓ | ||
Relancer des règles de conformité sur un actif | ✓ | ||
Assigner/Retirer des référentiels aux actifs | |||
Éditer/Supprimer une politique de déploiement/redémarrage/analyse | |||
Créer/Éditer/Supprimer une criticité | |||
Consulter les Découvertes | |||
Créer/éditer les Découvertes | |||
Ajouter des agents | ✓(2) | ||
Ajouter des connexions en mode sans-agent | |||
Ajouter des images Docker | |||
Ajouter/Éditer/Supprimer des cibles réseau ou sites web | ✓(2) | ✓(2) | |
Ajouter des actifs air gap | ✓(2) | ||
Consulter les identifiants enregistrés | |||
Créer/Éditer/Supprimer des identifiants enregistrés | |||
Créer/Éditer/Supprimer une politique d’exclusion | |||
Créer/Éditer/Supprimer un défaut de sécurité | |||
Créer/Éditer/Supprimer une règle de conformité personnalisée | |||
Créer/Éditer/Supprimer une règle d’actifs | |||
Ajouter un Benchmark de conformité | |||
Assigner des groupes aux actifs | |||
Commenter les activités des utilisateurs | |||
Administrer les comptes utilisateurs et leurs permissions |
(1) Nécessite une permission explicite.
(2) Nécessite un groupe.