Autorisations
Un utilisateur peut avoir accès à un ensemble limité de ressources ou à toutes les ressources en fonction des permissions qui lui sont attribuées.
Un utilisateur a un rôle qui définit les actions autorisées sur les ressources. Les différents rôles qu’il est possible d’attribuer à un utilisateur sont :
- Auditeur
- Administrateur sécurité
- Administrateur système
- Administrateur Cyberwatch
La modification des permissions d’accès d’un utilisateur est décrite ici.
Les différentes actions autorisées en fonction des permission d’accès sont décrites dans le tableau suivant :
Auditeur | Administrateur sécurité | Administrateur système | Administrateur Cyberwatch | |
---|---|---|---|---|
Générer un export | ✓ | ✓ | ✓ | ✓ |
Consulter l’encyclopédie des vulnérabilités | ✓ | ✓ | ✓ | ✓ |
Éditer l’encyclopédie des vulnérabilités | ✓ | ✓ | ||
Consulter l’encyclopédie des règles de conformité | ✓ | ✓ | ✓ | ✓ |
Consulter les benchmarks de conformité | ✓ | ✓ | ✓ | ✓ |
Consulter les défauts de sécurité | ✓ | ✓ | ✓ | ✓ |
Consulter les politiques d’exclusion | ✓ | ✓ | ✓ | ✓ |
Consulter les règles d’actifs | ✓ | ✓ | ✓ | ✓ |
Consulter les criticités | ✓ | ✓ | ✓ | ✓ |
Consulter les actions correctives | ✓ | ✓ | ✓ | ✓ |
Consulter les activités des utilisateurs | ✓ | ✓ | ✓ | ✓ |
Voir les détails d’un actif | ✓ | ✓ | ✓ | ✓ |
Contrôler l’état des règles de conformité d’un actif | ✓ | ✓ | ✓ | ✓ |
Accéder à Kibana | ✓(1) | ✓(1) | ✓(1) | ✓ |
Ignorer les vulnérabilités d’un actif | ✓ | ✓ | ✓ | |
Relancer l’analyse d’un actif | ✓ | ✓ | ✓ | |
Modifier/Supprimer un actif | ✓ | ✓ | ||
Créer une politique de déploiement/redémarrage/analyse | ✓ | ✓ | ||
Éditer/Supprimer une politique de déploiement/redémarrage/analyse | ✓(2) | ✓ | ||
Assigner une politique de déploiement/redémarrage/analyse aux actifs | ✓ | ✓ | ||
Déployer les correctifs de sécurité sur un actif | ✓ | ✓ | ||
Créer/Éditer/Supprimer un référentiel de conformité personnalisés | ✓ | ✓ | ||
Assigner/Retirer des règles à un référentiel personnalisé | ✓ | ✓ | ||
Assigner/Retirer des référentiels aux actifs | ✓ | ✓ | ||
Consulter les découvertes | ✓ | ✓ | ✓ | ✓ |
Créer/éditer les découvertes | ✓ | ✓ | ||
Ajouter des agents | ✓ | ✓ | ||
Ajouter des connexions en mode sans-agent | ✓ | ✓ | ||
Ajouter des images Docker | ✓ | ✓ | ||
Ajouter/Éditer/Supprimer des cibles réseau ou sites web | ✓ | ✓ | ✓ | |
Ajouter des actifs air gap | ✓ | ✓ | ||
Consulter les identifiants enregistrés | ✓ | ✓ | ||
Créer/Éditer/Supprimer des identifiants enregistrés | ✓ | ✓ | ||
Créer/Éditer/Supprimer une criticité | ✓(2) | ✓ | ||
Créer/Éditer/Supprimer une politique d’exclusion | ✓ | |||
Créer/Éditer/Supprimer un défaut de sécurité | ✓ | |||
Créer/Éditer/Supprimer une règle de conformité personnalisée | ✓ | |||
Créer/Éditer/Supprimer une règle d’actifs | ✓ | |||
Ajouter un benchmark de conformité | ✓ | |||
Assigner des groupes aux actifs | ✓ | |||
Commenter les activités des utilisateurs | ✓ | |||
Administrer les comptes utilisateurs et leurs permissions | ✓ |
(1) Nécessite une permission explicite.
(2) Nécessite l’accès à tous les actifs.