Autorisations

Un utilisateur peut avoir accès à un ensemble limité de ressources ou à toutes les ressources en fonction des permissions qui lui sont attribuées.

Un utilisateur a un rôle qui définit les actions autorisées sur les ressources. Les différents rôles qu’il est possible d’attribuer à un utilisateur sont :

  • Auditeur
  • Administrateur sécurité
  • Administrateur système
  • Administrateur Cyberwatch

La modification des permissions d’accès d’un utilisateur est décrite ici.

Les différentes actions autorisées en fonction des permission d’accès sont décrites dans le tableau suivant :

 AuditeurAdministrateur sécuritéAdministrateur systèmeAdministrateur Cyberwatch
Générer un export
Consulter l’encyclopédie des vulnérabilités
Éditer l’encyclopédie des vulnérabilités  
Consulter l’encyclopédie des règles de conformité
Consulter les benchmarks de conformité
Consulter les défauts de sécurité
Consulter les politiques d’exclusion
Consulter les règles d’actifs
Consulter les criticités
Consulter les actions correctives
Consulter les activités des utilisateurs
Voir les détails d’un actif
Contrôler l’état des règles de conformité d’un actif
Accéder à Kibana(1)(1)(1)
Ignorer les vulnérabilités d’un actif 
Relancer l’analyse d’un actif 
Modifier/Supprimer un actif  
Créer une politique de déploiement/redémarrage/analyse  
Éditer/Supprimer une politique de déploiement/redémarrage/analyse  (2)
Assigner une politique de déploiement/redémarrage/analyse aux actifs  
Déployer les correctifs de sécurité sur un actif  
Créer/Éditer/Supprimer un référentiel de conformité personnalisés  
Assigner/Retirer des règles à un référentiel personnalisé  
Assigner/Retirer des référentiels aux actifs  
Consulter les découvertes
Créer/éditer les découvertes  
Ajouter des agents  
Ajouter des connexions en mode sans-agent  
Ajouter des images Docker  
Ajouter/Éditer/Supprimer des cibles réseau ou sites web 
Ajouter des actifs air gap  
Consulter les identifiants enregistrés  
Créer/Éditer/Supprimer des identifiants enregistrés  
Créer/Éditer/Supprimer une criticité  (2)
Créer/Éditer/Supprimer une politique d’exclusion   
Créer/Éditer/Supprimer un défaut de sécurité   
Créer/Éditer/Supprimer une règle de conformité personnalisée   
Créer/Éditer/Supprimer une règle d’actifs   
Ajouter un benchmark de conformité   
Assigner des groupes aux actifs   
Commenter les activités des utilisateurs   
Administrer les comptes utilisateurs et leurs permissions   

(1) Nécessite une permission explicite.

(2) Nécessite l’accès à tous les actifs.


Retour en haut