角色参考
概述
Code42环境有一组预先存在的用户角色,可以应用于用户帐户。这些标准用户角色为管理员提供了大多数用例所需的细粒度权限集。本文描述了可用的标准角色,以及每个角色的权限。
为用户分配角色,请参见管理用户角色.有关要分配的最有用的角色,请参见Incydr的角色.有关用例,请参见角色分配用例.
视图的角色
Incydr专业,企业,地平线和政府F2
- 登录到Code42控制台.
- 去管理>环境>用户.
- 单击用户行打开用户详细信息屏幕上。
- 点击角色.
分配给用户的角色如下所示。 - 单击,增加或删除用户的角色编辑.
- 从编辑角色,选择要分配给该用户的角色。
- 点击保存以保存更改。
Incydr基础,高级,和政府F1
- 登录到Code42控制台的用户客户云管理的角色。
- 导航到管理>环境>用户.
- 单击用户行,可进入用户详情界面。
- 选择编辑从操作菜单在右上角。
- 单击角色选项卡。
- 属性中选择角色可用的角色或当前的角色列表。
所选角色授予的权限显示在“角色的权限”表中。
标准的角色
管理员恢复
Incydr基础,高级和政府F1仅
将此角色分配给管理员使用Code42控制台为用户恢复数据.将此角色与可以访问Code42控制台的角色一起分配,例如证明用户或桌面用户.
- 限制
- 无法访问Code42控制台或Code42应用程序。
- 权限范围
- 所有的组织。
权限 | 描述 |
---|---|
restore.all | 对用户有权管理的所有设备执行完全web恢复的权限。 |
restore.limited | 对用户有权管理的所有设备执行有限大小的web还原的权限。 |
restore.personal | 执行个人web还原的权限。 |
行政恢复有限公司
Incydr基础,高级和政府F1仅
将此角色分配给管理员使用Code42控制台为用户恢复有限数量的数据.此角色限制恢复的数量由Web恢复限制在组织设置.将此角色与可以访问Code42控制台的角色一起分配,例如证明用户或桌面用户.
- 限制
- 无法访问Code42控制台或Code42应用程序。
- 权限范围
- 所有的组织。
权限 | 描述 |
---|---|
restore.limited | 对用户有权管理的所有设备执行有限大小的web还原的权限。 |
代理用户
Incydr专业版、企业版、地平线版和政府版F2版
Incydr Professional、Enterprise、Horizon和Gov F2用户的默认角色。具有此角色的人无法登录到Code42控制台。该角色在用户初次注册时分配。
- 限制
- 无法登录到Code42控制台。
- 权限范围
- 指定的用户。
权限 | 描述 |
---|---|
computer.read | 允许查看计算机信息。 |
computer.update | 允许更新计算机信息。 |
提醒邮件
Incydr基础,高级和政府F1仅
将此角色分配给希望接收的管理员警告和严重警报监控用户设备备份操作的频率和成功的电子邮件。
-
- 没有“根”级访问权限。
- 权限范围
- 所有的组织。
权限 | 描述 |
---|---|
ReceivesAlert。电子邮件 | 允许接收警报电子邮件。 |
警报规则构建器
将此角色分配给需要的管理员创建和修改告警规则.
- 限制
- 无法登录到Code42控制台。
- 权限范围
- 所有的组织。
权限 | 描述 |
---|---|
alerting.rules.write | 创建和修改告警规则。 |
审计日志查看器
中将此角色分配给需要审查事件的信息安全人员betway365审计日志.
Incydr基础,高级和政府F1仅:将此角色与可以访问Code42控制台的角色一起分配,例如证明用户或桌面用户.
- 限制
- 除查看审计日志外,无法执行其他功能。
- 权限范围
- 所有的组织。
权限 | 描述 |
---|---|
auditlog.read | 查看审计日志事件的权限。 |
跨机构管理
所有组织中管理用户和设备的管理员,需要为用户恢复文件。
-
- 只能有限地访问Code42控制台命令行接口(CLI)。
- 无法访问系统日志。
- 权限范围
- 所有的组织。
权限 | 描述 |
---|---|
account.update | 仅供内部使用。 |
console.login | Code42控制台的登录权限。 |
cpd.restore | 从Code42应用程序恢复的权限。 |
crossorg_computer.all | 访问、更改或删除客户组织内任何计算机信息的权限。 |
crossorg_computer.delete | 删除客户组织内任何计算机的权限。 |
crossorg_computer.read | 查看整个客户组织的计算机信息的权限。 |
crossorg_computer.update | 在客户组织内更新计算机信息的权限。 |
crossorg_org.create | 在客户的组织中创建新的父组织的权限。 |
crossorg_org.delete | 允许删除客户组织中的任何组织。 |
crossorg_org.read | 跨客户组织查看组织信息的权限。 |
crossorg_org.update_deactivate | 在客户的组织中更新组织信息和禁用组织的权限。 |
crossorg_plan.all | 跨客户组织创建、读取、更新和删除计划的权限。 |
crossorg_plan.create | 跨客户组织创建计划的权限。 |
crossorg_plan.delete | 跨客户组织删除计划的权限。 |
crossorg_plan.read | 读取跨客户组织的计划信息的权限。 |
crossorg_plan.update | 允许在整个客户组织中更新关于计划的信息。 |
crossorg_user.all | 跨客户组织访问、修改或删除任何用户信息的权限。 |
crossorg_user.create | 跨客户组织创建用户的权限。 |
crossorg_user.delete | 跨客户组织删除用户的权限。 |
crossorg_user.read | 跨客户组织查看用户信息的权限。 |
crossorg_user.update | 跨客户组织更新用户信息的权限。 |
fileforensics.settings_write | 查看和编辑文件取证相关设置的权限。 |
preservation.archive.purgepath | 从存档中删除指定路径和相关文件版本的权限。 |
pushrestore.all | 对用户有权管理的任何设备执行推送恢复的权限。 |
pushrestore.limited | 仅对源用户的设备执行推送恢复的权限。没有尺寸限制。 |
pushrestore.personal | 执行个人推送还原的权限。 |
restore.all | 对用户有权管理的所有设备执行完全web恢复的权限。 |
restore.limited | 对用户有权管理的所有设备执行有限大小的web还原的权限。 |
restore.personal | 执行个人web还原的权限。 |
search.configure | 配置搜索相关设置的权限。 |
betway365securitytools.settings_write | 编辑Code42安全工具设置的权限。betway365 |
select.all | 远程浏览用户有权管理的所有设备的文件和目录名称的权限。用于远程选择推送恢复目标和备份源。 |
select.personal | 允许远程浏览个人设备的文件和目录名称。用于远程选择推送恢复目标和备份源。 |
system.command_restricted | 查看命令行,执行该用户有权限执行的命令。 |
viewlogs.device | 允许访问用户具有读权限的任何设备的代理日志 |
跨组织管理-不恢复
Incydr基础,高级和政府F1仅
将此角色分配给管理所有组织中的用户和设备,但不为用户恢复文件的管理员。
-
- 无法执行推送或web还原。
- 对Code42控制台命令行接口(CLI)的访问受限。
- 无法访问系统日志。
- 权限范围
- 所有的组织。
权限 | 描述 |
---|---|
account.update | 仅供内部使用。 |
console.login | Code42控制台的登录权限。 |
cpd.restore | 从Code42应用程序恢复的权限。 |
crossorg_computer.all | 访问、更改或删除客户组织内任何计算机信息的权限。 |
crossorg_computer.delete | 删除客户组织内任何计算机的权限。 |
crossorg_computer.read | 查看整个客户组织的计算机信息的权限。 |
crossorg_computer.update | 在客户组织内更新计算机信息的权限。 |
crossorg_org.create | 在客户的组织中创建新的父组织的权限。 |
crossorg_org.delete | 允许删除客户组织中的任何组织。 |
crossorg_org.read | 跨客户组织查看组织信息的权限。 |
crossorg_org.update_deactivate | 在客户的组织中更新组织信息和禁用组织的权限。 |
crossorg_plan.all | 跨客户组织创建、读取、更新和删除计划的权限。 |
crossorg_plan.create | 跨客户组织创建计划的权限。 |
crossorg_plan.delete | 跨客户组织删除计划的权限。 |
crossorg_plan.read | 读取跨客户组织的计划信息的权限。 |
crossorg_plan.update | 允许在整个客户组织中更新关于计划的信息。 |
crossorg_user.all | 跨客户组织访问、修改或删除任何用户信息的权限。 |
crossorg_user.create | 跨客户组织创建用户的权限。 |
crossorg_user.delete | 跨客户组织删除用户的权限。 |
crossorg_user.read | 跨客户组织查看用户信息的权限。 |
crossorg_user.update | 跨客户组织更新用户信息的权限。 |
fileforensics.settings_write | 查看和编辑文件取证相关设置的权限。 |
search.configure | 配置搜索相关设置的权限。 |
betway365securitytools.settings_write | 编辑Code42安全工具设置的权限。betway365 |
select.all | 远程浏览用户有权管理的所有设备的文件和目录名称的权限。用于远程选择推送恢复目标和备份源。 |
select.personal | 允许远程浏览个人设备的文件和目录名称。用于远程选择推送恢复目标和备份源。 |
system.command_restricted | 查看命令行,执行该用户有权限执行的命令。 |
viewlogs.device | 允许访问用户具有读权限的任何设备的代理日志 |
跨组织计算机修改
Incydr基础,高级和政府F1仅
将此角色分配给在所有组织中修改设备设置的个人。连同跨机构服务台允许帮助台人员添加和禁用用户设备。
-
- 无法添加/禁用用户或组织。
- 权限范围
- 所有的组织。
权限 | 描述 |
---|---|
crossorg_computer.update | 在客户组织内更新计算机信息的权限。 |
crossorg_user.read | 跨客户组织查看用户信息的权限。 |
跨机构服务台
Incydr基础,高级和政府F1仅
将此角色分配给在所有组织中为其他人提供帮助,但不能更改任何设置的服务台人员。具有此角色的人员可以查看用户和设备,使用Code42控制台将文件恢复到源用户的设备,并使用报告查看数据。要允许具有此角色的人员添加和禁用用户设备,请将此角色与跨组织计算机修改的角色。
-
- 不能更改设置。
- 无法添加/禁用用户、设备或组织。
- 权限范围
- 所有的组织。
权限 | 描述 |
---|---|
console.login | Code42控制台的登录权限。 |
cpd.restore | 从Code42应用程序恢复的权限。 |
crossorg_computer.read | 查看整个客户组织的计算机信息的权限。 |
crossorg_org.read | 跨客户组织查看组织信息的权限。 |
crossorg_plan.read | 读取跨客户组织的计划信息的权限。 |
crossorg_user.read | 跨客户组织查看用户信息的权限。 |
pushrestore.limited | 仅对源用户的设备执行推送恢复的权限。没有尺寸限制。 |
select.all | 远程浏览用户有权管理的所有设备的文件和目录名称的权限。用于远程选择推送恢复目标和备份源。 |
select.personal | 允许远程浏览个人设备的文件和目录名称。用于远程选择推送恢复目标和备份源。 |
跨组织帮助台-没有恢复
Incydr基础,高级和政府F1仅
将此角色分配给在所有组织中为他人提供帮助,但不为他人更改任何设置或恢复文件的服务台人员。具有此角色的人员可以查看用户和设备以及使用情况报告查看数据。
-
- 无法执行推送或web还原。
- 不能更改设置。
- 无法添加/禁用用户、设备或组织。
- 权限范围
- 所有的组织。
权限 | 描述 |
---|---|
console.login | Code42控制台的登录权限。 |
cpd.restore | 从Code42应用程序恢复的权限。 |
crossorg_computer.read | 查看整个客户组织的计算机信息的权限。 |
crossorg_org.read | 跨客户组织查看组织信息的权限。 |
crossorg_plan.read | 读取跨客户组织的计划信息的权限。 |
crossorg_user.read | 跨客户组织查看用户信息的权限。 |
跨机构法律行政
Incydr基础,高级和政府F1仅
将这一角色分配给法律人员,他们为所有组织提供法律托管和管理法律托管。具有此角色的人员可以恢复文件法定持有托收目的(推送还原),查看数据在报告、创建、修改和去激活合法拥有.
-
- 没有“根”级访问权限。
- 不能更改设置。
- 无法添加或禁用用户、设备或组织。
- 权限范围
- 所有的组织。
权限 | 描述 |
---|---|
console.login | Code42控制台的登录权限。 |
crossorg_computer.read | 查看整个客户组织的计算机信息的权限。 |
crossorg_org.read | 跨客户组织查看组织信息的权限。 |
crossorg_plan.all | 跨客户组织创建、读取、更新和删除计划的权限。 |
crossorg_plan.create | 跨客户组织创建计划的权限。 |
crossorg_plan.delete | 跨客户组织删除计划的权限。 |
crossorg_plan.read | 读取跨客户组织的计划信息的权限。 |
crossorg_plan.update | 允许在整个客户组织中更新关于计划的信息。 |
crossorg_user.read | 跨客户组织查看用户信息的权限。 |
legalhold.all | 允许对任何合法持有进行任何操作 |
legalhold.create | 允许创建合法持有 |
legalhold.modify_membership | 允许添加/删除用户到/从任何合法持有 |
legalhold.read | 允许查看任何合法持有 |
legalhold.update | 允许更新任何合法持有 |
pushrestore.all | 对用户有权管理的任何设备执行推送恢复的权限。 |
pushrestore.limited | 仅对源用户的设备执行推送恢复的权限。没有尺寸限制。 |
pushrestore.personal | 执行个人推送还原的权限。 |
restore.all | 对用户有权管理的所有设备执行完全web恢复的权限。 |
restore.limited | 对用户有权管理的所有设备执行有限大小的web还原的权限。 |
restore.personal | 执行个人web还原的权限。 |
select.all | 远程浏览用户有权管理的所有设备的文件和目录名称的权限。用于远程选择推送恢复目标和备份源。 |
select.personal | 允许远程浏览个人设备的文件和目录名称。用于远程选择推送恢复目标和备份源。 |
跨机构经理
将此角色分配给需要有关所有组织的统计信息(而不是技术细节)的执行用户。具有此角色的人员可以查看用户和设备,使用Code42控制台将文件恢复到源用户的设备,并在报告.
- 限制
- 不能更改设置。
- 无法添加/禁用用户、设备或组织。
- 权限范围
- 所有的组织。
权限 | 描述 |
---|---|
console.login | Code42控制台的登录权限。 |
cpd.restore | 从Code42应用程序恢复的权限。 |
crossorg_computer.read | 查看整个客户组织的计算机信息的权限。 |
crossorg_org.read | 跨客户组织查看组织信息的权限。 |
crossorg_plan.read | 读取跨客户组织的计划信息的权限。 |
crossorg_user.read | 跨客户组织查看用户信息的权限。 |
pushrestore.personal | 执行个人推送还原的权限。 |
restore.limited | 对用户有权管理的所有设备执行有限大小的web还原的权限。 |
restore.personal | 执行个人web还原的权限。 |
select.personal | 允许远程浏览个人设备的文件和目录名称。用于远程选择推送恢复目标和备份源。 |
跨组织安全查看器betway365
Incydr基础,高级和政府F1仅
将此角色分配给需要从所有组织中使用端点监视的设备检索信息的信息安betway365全人员。具有此角色的人员可以使用活动概要来查看由端点检测中查看数据报告.此角色仅适用于有退休人员的客户Code42黄金产品计划.它必须与betway365安全中心用户的角色。
如果此角色分配给使用Incydr的分析人员,请将内幕风险只读相反的角色。此角色是专门为Incydr用户设计的,仅包含用于Incydr产品计划.有关为Incydr用户分配角色的说明,请参见Incydr的角色.
- 限制
- 无法查看Code42 Gbetway365old产品计划以外的其他产品计划提betway提款供的功能中的安全数据(例如,取证搜索、警报、风险暴露仪表板等)。
- 不能更改组织中的设置。
- 无法添加/禁用用户、设备或组织。
- 权限范围
- 所有的组织。
权限 | 描述 |
---|---|
console.login | Code42控制台的登录权限。 |
crossorg_computer.read | 查看整个客户组织的计算机信息的权限。 |
crossorg_org.read | 跨客户组织查看组织信息的权限。 |
crossorg_plan.read | 读取跨客户组织的计划信息的权限。 |
crossorg_user.read | 跨客户组织查看用户信息的权限。 |
betway365securitytools.data_read | 查看Code42安全工具收集的数据的权限。betway365 |
跨组织用户修改
Incydr基础,高级和政府F1仅
该角色用于帮助桌面人员修改所有组织的用户设置,但不能修改设备或组织设置。此角色必须与能够访问Code42控制台的角色一起分配,例如跨机构服务台.
- 限制
- 无法添加或禁用用户。
- 无法更新组织设置。
- 权限范围
- 所有的组织。
权限 | 描述 |
---|---|
crossorg_user.read | 跨客户组织查看用户信息的权限。 |
crossorg_user.update | 跨客户组织更新用户信息的权限。 |
客户云管理
将此角色分配给“超级用户”管理员,他们应该拥有所有可能的权限。具有此角色的人员可以执行任何角色的任务。
始终分配角色,以便用户拥有最低级别的特权需要完成他们的工作。如果其他角色将提供所需的权限,则不要分配Customer Cloud Admin角色。
- 限制
- 对Code42控制台命令行接口(CLI)的访问受限。
- 无法访问系统日志。
- 权限范围
- 所有的组织。
权限 | 描述 |
---|---|
accesslock.all | 执行所有accessLock相关功能的权限。 |
account.update | 仅供内部使用。 |
alerting.alerts.read | 查看已生成的告警。 |
alerting.alerts.write | 管理生成的警报,包括编辑笔记和状态的能力。 |
alerting.rules.read | 查看为警报配置的规则。 |
alerting.rules.write | 创建和修改告警规则。 |
api_client.read | 查看API客户端信息的权限。 |
api_client.write | 创建、修改和删除API客户端信息的权限。 |
auditlog.read | 查看审计日志事件的权限。 |
cases.content.read | 查看所有病例信息,包括事件和发现。 |
cases.content.write | 编辑案例的所有方面,包括添加/删除文件事件、分配主题、状态和添加/编辑结果。 |
client_management.agent_channel_upgrade.read | 读取AgentUpgradeChannel信息的权限。 |
client_management.agent_channel_upgrade.subscribe | 订阅AgentUpgradeChannel的权限。 |
client_management.deployment_policy.read | 读取DeploymentPolicy信息的权限。 |
client_management.deployment_policy.write | 写入DeploymentPolicy信息的权限。 |
client_management.device_upgrade.read | 读取DCU设置的权限。 |
client_management.device_upgrade.write | DCU (DeviceUpgrade)设置写入权限。 |
console.login | Code42控制台的登录权限。 |
cpd.restore | 从Code42应用程序恢复的权限。 |
crossorg_computer.all | 访问、更改或删除客户组织内任何计算机信息的权限。 |
crossorg_computer.delete | 删除客户组织内任何计算机的权限。 |
crossorg_computer.read | 查看整个客户组织的计算机信息的权限。 |
crossorg_computer.update | 在客户组织内更新计算机信息的权限。 |
crossorg_org.create | 在客户的组织中创建新的父组织的权限。 |
crossorg_org.delete | 允许删除客户组织中的任何组织。 |
crossorg_org.read | 跨客户组织查看组织信息的权限。 |
crossorg_org.update_deactivate | 在客户的组织中更新组织信息和禁用组织的权限。 |
crossorg_org.update_restricted | 跨客户组织更新受限制的组织信息的权限。 |
crossorg_plan.all | 跨客户组织创建、读取、更新和删除计划的权限。 |
crossorg_plan.create | 跨客户组织创建计划的权限。 |
crossorg_plan.delete | 跨客户组织删除计划的权限。 |
crossorg_plan.read | 读取跨客户组织的计划信息的权限。 |
crossorg_plan.update | 允许在整个客户组织中更新关于计划的信息。 |
crossorg_user.all | 跨客户组织访问、修改或删除任何用户信息的权限。 |
crossorg_user.create | 跨客户组织创建用户的权限。 |
crossorg_user.delete | 跨客户组织删除用户的权限。 |
crossorg_user.read | 跨客户组织查看用户信息的权限。 |
crossorg_user.update | 跨客户组织更新用户信息的权限。 |
customer_admin.all | 为整个环境配置设置的权限,例如订阅信息和单点登录(SSO)。 |
dataconnections.fileaccess.read | 在云存储数据连接中创建对特定文件的临时只读访问。 |
dataconnections.settings.read | 查看为“数据连接”配置的所有设置。 |
dataconnections.settings.write | 添加、编辑和删除为“数据连接”配置的设置。 |
dataconnections.sharing.read | 查看云存储数据连接中文件的共享权限。 |
dataconnections.sharing.write | 撤销云存储数据连接中的文件共享权限。 |
datapreferences.settings.read | 查看为“数据首选项”配置的所有设置。 |
datapreferences.settings.write | 添加、编辑和删除为数据首选项配置的设置。 |
detectionlists.departingemployee.read | 查看离职员工列表中的用户,包括备注、离职日期、属性和事件计数。 |
detectionlists.departingemployee.write | 从离职员工列表中添加和删除用户,包括离职日期的详细信息。 |
detectionlists.departingemployeealerts.read | 查看离职员工提醒设置。 |
detectionlists.departingemployeealerts.write | 修改离职员工提醒设置。 |
detectionlists.highriskemployee.read | 查看高风险员工列表中的用户,包括备注、属性和风险因素。 |
detectionlists.highriskemployee.write | 在高风险员工列表中添加和删除用户。 |
detectionlists.highriskemployeealerts.read | 查看高风险员工警报设置。 |
detectionlists.highriskemployeealerts.write | 修改高风险员工警报设置。 |
detectionlists.userprofile.read | 能够搜索用户配置文件并获得基本的用户信息,如姓名、部门和云别名。 |
detectionlists.userprofile.write | 能够从用户配置文件中添加和删除云别名。 |
detectionlists.userprofilenotes.read | 能够查看用户笔记。 |
detectionlists.userprofilenotes.write | 能够更新用户笔记。 |
directory.identity_management.read | 查看身份管理集成。 |
directory.identity_management.write | 创建和修改身份管理集成。 |
directory.keystore.read | 查看密钥库配置和状态。 |
directory.keystore.write | 修改密钥库配置,开始迁移。 |
directory.uac.elevated_role_manage | 授权主体管理任何客户角色的角色分配。 |
email.update | 允许更改客户特定的电子邮件设置和内容。 |
fileforensics.restore | 从安全中心内下载(恢复)文件的权限。betway365 |
fileforensics.settings_write | 查看和编辑文件取证相关设置的权限。 |
instructor.lesson.read | 查看并发送为讲师配置的课程。 |
instructor.lesson.write | 修改讲师课程配置。 |
legalhold.all | 允许对任何合法持有进行任何操作 |
legalhold.create | 允许创建合法持有 |
legalhold.modify_membership | 允许添加/删除用户到/从任何合法持有 |
legalhold.read | 允许查看任何合法持有 |
legalhold.update | 允许更新任何合法持有 |
notify_new_location.all | 查看和更新从新位置登录时是否通知用户的权限。 |
notify_new_location.read | 读取从新位置登录时是否通知用户的权限。 |
notify_new_location.update | 用于更新用户从新位置登录时是否收到通知的权限。 |
preservation.archive.purgepath | 从存档中删除指定路径和相关文件版本的权限。 |
preservation.metadata.read | 查看组织中任何存档的保存清单的权限。 |
prioritization.settings.read | 查看所有可用的风险设置,包括风险指标和相应的权重。 |
prioritization.settings.write | 编辑风险设置的所有方面,包括分配给个别风险指标的权重。 |
pushrestore.all | 对用户有权管理的任何设备执行推送恢复的权限。 |
pushrestore.limited | 仅对源用户的设备执行推送恢复的权限。没有尺寸限制。 |
pushrestore.personal | 执行个人推送还原的权限。 |
response.actions.execute | 查看并执行所有响应操作。 |
restore.all | 对用户有权管理的所有设备执行完全web恢复的权限。 |
restore.limited | 对用户有权管理的所有设备执行有限大小的web还原的权限。 |
restore.personal | 执行个人web还原的权限。 |
search.configure | 配置搜索相关设置的权限。 |
search.fileevents.read | 查看、搜索和导出关于文件和数据移动的事件级元数据。包括访问法医搜索网络应用程序和相关的api。 |
search.saved.read | 查看已保存的在“取证搜索”中创建的搜索。 |
search.saved.write | 在“取证搜索”中创建、修改和删除保存的搜索。 |
betway365securitytools.data_read | 查看Code42安全工具收集的数据的权限。betway365 |
betway365securitytools.settings_write | 编辑Code42安全工具设置的权限。betway365 |
select.all | 远程浏览用户有权管理的所有设备的文件和目录名称的权限。用于远程选择推送恢复目标和备份源。 |
select.personal | 允许远程浏览个人设备的文件和目录名称。用于远程选择推送恢复目标和备份源。 |
support_user.toggle_creation | 启用/禁用权限支持用户创建。 |
system.command_restricted | 查看命令行,执行该用户有权限执行的命令。 |
twofactorauth.configure | 查看和编辑本地用户的双因素认证设置的权限。 |
viewlogs.device | 允许访问用户具有读权限的任何设备的代理日志 |
visualizations.endpointhealth.read | 查看设备运行状况信息以收集文件事件。 |
visualizations.risksummaries.read | 查看风险暴露可视化。 |
离职员工经理
将此角色分配给在leaving中添加或删除用户的人员观察名单中.(需要高风险员工经理角色添加或删除其他监视列表中的用户。)此角色旨在增强内部风险分析师的角色。
-
- 除了管理“离开”监视列表中的用户外,不能执行任何管理员操作。
- 权限范围
- 指定的用户。
权限 | 描述 |
---|---|
console.login | Code42控制台的登录权限。 |
crossorg_org.read | 跨客户组织查看组织信息的权限。 |
crossorg_user.read | 跨客户组织查看用户信息的权限。 |
detectionlists.departingemployee.read | 查看离职员工列表中的用户,包括备注、离职日期、属性和事件计数。 |
detectionlists.departingemployee.write | 从离职员工列表中添加和删除用户,包括离职日期的详细信息。 |
detectionlists.departingemployeealerts.read | 查看离职员工提醒设置。 |
detectionlists.departingemployeealerts.write | 修改离职员工提醒设置。 |
detectionlists.userprofile.read | 能够搜索用户配置文件并获得基本的用户信息,如姓名、部门和云别名。 |
detectionlists.userprofile.write | 能够从用户配置文件中添加和删除云别名。 |
detectionlists.userprofilenotes.read | 能够查看用户笔记。 |
detectionlists.userprofilenotes.write | 能够更新用户笔记。 |
桌面用户
Incydr基础,高级和政府F1仅
该角色是Code42应用程序用户的默认角色。具有此角色的人可以登录到Code42应用程序,在Code42应用程序中选择要备份的文件,并从Code42应用程序中恢复文件。
- 限制
- 无法与其他用户的数据交互或更改Code42环境中的设置。
- 权限范围
- 指定的用户。
权限 | 描述 |
---|---|
cpd.restore | 从Code42应用程序恢复的权限。 |
plan.create | 在用户的组织层次结构中创建计划的权限。 |
restore.personal | 执行个人web还原的权限。 |
select.personal | 允许远程浏览个人设备的文件和目录名称。用于远程选择推送恢复目标和备份源。 |
桌面用户-没有Web还原
Incydr基础,高级和政府F1仅
将此角色分配给Code42应用程序的用户,这些用户不需要使用Code42控制台执行恢复。具有此角色的人仍然可以从Code42应用程序恢复文件,并在Code42应用程序中选择要备份的文件。
- 限制
- 无法与其他用户的数据交互或更改设置。
- 无法执行web恢复。
- 权限范围
- 指定的用户。
权限 | 描述 |
---|---|
cpd.restore | 从Code42应用程序恢复的权限。 |
select.personal | 允许远程浏览个人设备的文件和目录名称。用于远程选择推送恢复目标和备份源。 |
高风险员工经理
将此角色分配给在所有中添加或删除用户的人员观察名单中离职观察列表除外,该列表要求离职员工经理角色。此角色旨在增强内部风险分析师的角色。
- 限制
- 除了管理监视列表中的用户外,不能执行任何管理员操作。
- 无法管理“离开”监视列表中的用户。
- 权限范围
- 指定的用户。
权限 | 描述 |
---|---|
console.login | Code42控制台的登录权限。 |
crossorg_org.read | 跨客户组织查看组织信息的权限。 |
crossorg_user.read | 跨客户组织查看用户信息的权限。 |
detectionlists.highriskemployee.read | 查看高风险员工列表中的用户,包括备注、属性和风险因素。 |
detectionlists.highriskemployee.write | 在高风险员工列表中添加和删除用户。 |
detectionlists.highriskemployeealerts.read | 查看高风险员工警报设置。 |
detectionlists.highriskemployeealerts.write | 修改高风险员工警报设置。 |
detectionlists.userprofile.read | 能够搜索用户配置文件并获得基本的用户信息,如姓名、部门和云别名。 |
detectionlists.userprofile.write | 能够从用户配置文件中添加和删除云别名。 |
detectionlists.userprofilenotes.read | 能够查看用户笔记。 |
detectionlists.userprofilenotes.write | 能够更新用户笔记。 |
身份管理管理员
将此角色分配给管理员,其工作仅限于设置和维护身份管理.被分配此角色的人员可以进行配置单点登录而且供应.
此角色旨在增强betway365安全管理员角色,或作为独立角色使用。
- 限制
- 无法使用Incydr特性。betway提款
- 权限范围
- 所有的组织。
权限 | 描述 |
---|---|
console.login | Code42控制台的登录权限。 |
directory.identity_management.read | 查看身份管理集成。 |
directory.identity_management.write | 创建和修改身份管理集成。 |
directory.uac.elevated_role_manage | 授权主体管理任何客户角色的角色分配。 |
内部风险管理
将此角色分配给需要对所有Incydr功能进行读写访问的管理员。具有此角色的人通常是负责管理内部风险分析师团队的管理员,并分配内部风险分析师而且内幕风险只读的角色。
对于当前分配的Incydr用户betway365安全中心用户角色,为其分配此角色或内部风险分析师角色,取决于他们的职责。这些角色是专门为Incydr用户设计的,仅包含用于的权限Incydr产品计划.有关为Incydr用户分配角色的说明,请参见Incydr的角色.
- 限制
- 无法从取证搜索恢复文件(需要betway365安全中心-恢复角色)。
- 无法查看审计日志(需要审计日志查看器角色)。
- 无法添加/禁用用户、设备或组织。
- 权限范围
- 所有的组织。
权限 | 描述 |
---|---|
alerting.alerts.read | 查看已生成的告警。 |
alerting.alerts.write | 管理生成的警报,包括编辑笔记和状态的能力。 |
alerting.rules.read | 查看为警报配置的规则。 |
alerting.rules.write | 创建和修改告警规则。 |
cases.content.read | 查看所有病例信息,包括事件和发现。 |
cases.content.write | 编辑案例的所有方面,包括添加/删除文件事件、分配主题、状态和添加/编辑结果。 |
console.login | Code42控制台的登录权限。 |
dataconnections.settings.read | 查看为“数据连接”配置的所有设置。 |
dataconnections.sharing.read | 查看云存储数据连接中文件的共享权限。 |
dataconnections.sharing.write | 撤销云存储数据连接中的文件共享权限。 |
datapreferences.settings.read | 查看为“数据首选项”配置的所有设置。 |
datapreferences.settings.write | 添加、编辑和删除为数据首选项配置的设置。 |
detectionlists.departingemployee.read | 查看离职员工列表中的用户,包括备注、离职日期、属性和事件计数。 |
detectionlists.departingemployee.write | 从离职员工列表中添加和删除用户,包括离职日期的详细信息。 |
detectionlists.departingemployeealerts.read | 查看离职员工提醒设置。 |
detectionlists.departingemployeealerts.write | 修改离职员工提醒设置。 |
detectionlists.highriskemployee.read | 查看高风险员工列表中的用户,包括备注、属性和风险因素。 |
detectionlists.highriskemployee.write | 在高风险员工列表中添加和删除用户。 |
detectionlists.highriskemployeealerts.read | 查看高风险员工警报设置。 |
detectionlists.highriskemployeealerts.write | 修改高风险员工警报设置。 |
detectionlists.userprofile.read | 能够搜索用户配置文件并获得基本的用户信息,如姓名、部门和云别名。 |
detectionlists.userprofile.write | 能够从用户配置文件中添加和删除云别名。 |
detectionlists.userprofilenotes.read | 能够查看用户笔记。 |
detectionlists.userprofilenotes.write | 能够更新用户笔记。 |
instructor.lesson.read | 查看并发送为讲师配置的课程。 |
instructor.lesson.write | 修改讲师课程配置。 |
messageservices.configuration.read | 查看消息服务配置。 |
preservation.archive.purgepath | 从存档中删除指定路径和相关文件版本的权限。 |
prioritization.settings.read | 查看所有可用的风险设置,包括风险指标和相应的权重。 |
prioritization.settings.write | 编辑风险设置的所有方面,包括分配给个别风险指标的权重。 |
search.fileevents.read | 查看、搜索和导出关于文件和数据移动的事件级元数据。包括访问法医搜索网络应用程序和相关的api。 |
search.saved.read | 查看已保存的在“取证搜索”中创建的搜索。 |
search.saved.write | 在“取证搜索”中创建、修改和删除保存的搜索。 |
visualizations.endpointhealth.read | 查看设备运行状况信息以收集文件事件。 |
visualizations.risksummaries.read | 查看风险暴露可视化。 |
内部风险分析师
将此角色分配给负责使用Incydr调查和响应内部风险的分析师。分配此角色的人员使用取证搜索执行调查、创建案例、创建警报规则和查看警报通知。有关为Incydr用户分配角色的说明,请参见Incydr的角色.
- 限制
- 无法访问观察名单中.
- 无法从取证搜索恢复文件(需要betway365安全中心-恢复角色)。
- 无法查看审计日志(需要审计日志查看器角色)。
- 无法添加/禁用用户、设备或组织。
- 权限范围
- 所有的组织。
权限 | 描述 |
---|---|
alerting.alerts.read | 查看已生成的告警。 |
alerting.alerts.write | 管理生成的警报,包括编辑笔记和状态的能力。 |
alerting.rules.read | 查看为警报配置的规则。 |
alerting.rules.write | 创建和修改告警规则。 |
cases.content.read | 查看所有病例信息,包括事件和发现。 |
cases.content.write | 编辑案例的所有方面,包括添加/删除文件事件、分配主题、状态和添加/编辑结果。 |
console.login | Code42控制台的登录权限。 |
dataconnections.settings.read | 查看为“数据连接”配置的所有设置。 |
dataconnections.sharing.read | 查看云存储数据连接中文件的共享权限。 |
datapreferences.settings.read | 查看为“数据首选项”配置的所有设置。 |
datapreferences.settings.write | 添加、编辑和删除为数据首选项配置的设置。 |
detectionlists.userprofile.read | 能够搜索用户配置文件并获得基本的用户信息,如姓名、部门和云别名。 |
detectionlists.userprofile.write | 能够从用户配置文件中添加和删除云别名。 |
detectionlists.userprofilenotes.read | 能够查看用户笔记。 |
detectionlists.userprofilenotes.write | 能够更新用户笔记。 |
instructor.lesson.read | 查看并发送为讲师配置的课程。 |
instructor.lesson.write | 修改讲师课程配置。 |
messageservices.configuration.read | 查看消息服务配置。 |
prioritization.settings.read | 查看所有可用的风险设置,包括风险指标和相应的权重。 |
prioritization.settings.write | 编辑风险设置的所有方面,包括分配给个别风险指标的权重。 |
search.fileevents.read | 查看、搜索和导出关于文件和数据移动的事件级元数据。包括访问法医搜索网络应用程序和相关的api。 |
search.saved.read | 查看已保存的在“取证搜索”中创建的搜索。 |
search.saved.write | 在“取证搜索”中创建、修改和删除保存的搜索。 |
visualizations.endpointhealth.read | 查看设备运行状况信息以收集文件事件。 |
visualizations.risksummaries.read | 查看风险暴露可视化。 |
内幕风险只读
将此角色分配给需要随时了解Incydr中的内部风险调查,但不应创建警报规则、案例或保存搜索的人员。例如,将其分配给初级分析师以允许他们进行轻度调查,或将其分配给CISO或首席隐私官以允许他们只读访问。分配此角色的人员可以查看Incydr中的信息,包括监视列表、风险暴露、警报通知和案例。有关为Incydr用户分配角色的说明,请参见Incydr的角色.
- 限制
- 只限查看功能;无法在Incydr中进行任何更改。
- 无法查看审计日志(需要审计日志查看器角色)。
- 无法添加/禁用用户、设备或组织。
- 权限范围
- 所有的组织。
权限 | 描述 |
---|---|
alerting.alerts.read | 查看已生成的告警。 |
alerting.rules.read | 查看为警报配置的规则。 |
cases.content.read | 查看所有病例信息,包括事件和发现。 |
console.login | Code42控制台的登录权限。 |
dataconnections.settings.read | 查看为“数据连接”配置的所有设置。 |
dataconnections.sharing.read | 查看云存储数据连接中文件的共享权限。 |
datapreferences.settings.read | 查看为“数据首选项”配置的所有设置。 |
detectionlists.departingemployee.read | 查看离职员工列表中的用户,包括备注、离职日期、属性和事件计数。 |
detectionlists.departingemployeealerts.read | 查看离职员工提醒设置。 |
detectionlists.highriskemployee.read | 查看高风险员工列表中的用户,包括备注、属性和风险因素。 |
detectionlists.highriskemployeealerts.read | 查看高风险员工警报设置。 |
detectionlists.userprofile.read | 能够搜索用户配置文件并获得基本的用户信息,如姓名、部门和云别名。 |
detectionlists.userprofilenotes.read | 能够查看用户笔记。 |
instructor.lesson.read | 查看并发送为讲师配置的课程。 |
messageservices.configuration.read | 查看消息服务配置。 |
prioritization.settings.read | 查看所有可用的风险设置,包括风险指标和相应的权重。 |
search.fileevents.read | 查看、搜索和导出关于文件和数据移动的事件级元数据。包括访问法医搜索网络应用程序和相关的api。 |
search.saved.read | 查看已保存的在“取证搜索”中创建的搜索。 |
visualizations.endpointhealth.read | 查看设备运行状况信息以收集文件事件。 |
visualizations.risksummaries.read | 查看风险暴露可视化。 |
内部风险应对
属性指定此角色给允许使用行动应对内部风险事件的菜单。此角色旨在增强内部风险分析师的角色。
- 限制
- 无法添加/禁用用户、设备或组织。
- 权限范围
- 所有的组织。
权限 | 描述 |
---|---|
dataconnections.sharing.write | 撤销云存储数据连接中的文件共享权限。 |
instructor.lesson.read | 查看并发送为讲师配置的课程。 |
response.actions.execute | 查看并执行所有响应操作。 |
清单查看器
Incydr基础,高级和政府F1仅
将此角色分配给需要访问存档元数据的人员,以便他们可以生成关于文件及其版本的报告。该角色仅供api使用。
- 限制
- 不直接授予查看或管理用户和组织的访问权。
- 权限范围
- 仅由api使用。
- 允许所有组织访问档案。
权限 | 描述 |
---|---|
preservation.metadata.read | 查看组织中任何存档的保存清单的权限。 |
多因素认证管理
将此角色分配给负责管理的管理员本地用户双因素认证在一个特定的组织内。将此角色与具有组织和用户访问权限的管理角色一起分配,例如组织管理.
- 限制
- 不直接授予查看或管理用户和组织的访问权。
- 权限范围
- 用户的组织及其子组织。
权限 | 描述 |
---|---|
twofactorauth.configure | 查看和编辑本地用户的双因素认证设置的权限。 |
组织管理
将此角色分配给管理特定组织内用户和设备的管理员。指定此角色的人员可以执行web还原,查看数据报告,并更新用户、设备和组织的设置。
- 限制
- 对Code42控制台命令行接口(CLI)的访问受限。
- 无法访问系统日志。
- 权限范围
- 用户的组织及其子组织。
权限 | 描述 |
---|---|
account.update | 仅供内部使用。 |
computer.all | 访问、修改或删除任何计算机信息的权限。 |
computer.delete | 允许删除计算机。 |
computer.read | 允许查看计算机信息。 |
computer.update | 允许更新计算机信息。 |
console.login | Code42控制台的登录权限。 |
cpd.restore | 从Code42应用程序恢复的权限。 |
fileforensics.settings_write | 查看和编辑文件取证相关设置的权限。 |
org.create | 在用户组织内创建子组织的权限。 |
org.delete | 删除用户组织内信息的权限。 |
org.read | 查看用户组织内的组织信息的权限。 |
org.update_deactivate | 更新用户组织内的信息和停用组织的权限。 |
plan.all | 在用户的组织层次结构中创建、读取、更新和删除计划的权限。 |
plan.create | 在用户的组织层次结构中创建计划的权限。 |
plan.delete | 从用户组织层次结构中删除计划的权限。 |
plan.read | 读取用户组织层次结构中有关计划的信息的权限。 |
plan.update | 在用户的组织层次结构中更新计划信息的权限。 |
preservation.archive.purgepath | 从存档中删除指定路径和相关文件版本的权限。 |
pushrestore.all | 对用户有权管理的任何设备执行推送恢复的权限。 |
pushrestore.limited | 仅对源用户的设备执行推送恢复的权限。没有尺寸限制。 |
pushrestore.personal | 执行个人推送还原的权限。 |
restore.all | 对用户有权管理的所有设备执行完全web恢复的权限。 |
restore.limited | 对用户有权管理的所有设备执行有限大小的web还原的权限。 |
restore.personal | 执行个人web还原的权限。 |
search.configure | 配置搜索相关设置的权限。 |
betway365securitytools.settings_write | 编辑Code42安全工具设置的权限。betway365 |
select.all | 远程浏览用户有权管理的所有设备的文件和目录名称的权限。用于远程选择推送恢复目标和备份源。 |
select.personal | 允许远程浏览个人设备的文件和目录名称。用于远程选择推送恢复目标和备份源。 |
system.command_restricted | 查看命令行,执行该用户有权限执行的命令。 |
user.all | 访问、修改或删除任何用户信息的权限。 |
user.create | 创建用户的权限。 |
user.delete | 删除用户权限。 |
user.read | 查看用户信息的权限。 |
user.update | 更新用户信息的权限。 |
viewlogs.device | 允许访问用户具有读权限的任何设备的代理日志 |
Org管理员-没有Web恢复
Incydr基础,高级和政府F1仅
指定该角色用于管理特定组织内的用户和设备,但不执行web恢复操作的管理员。被分配此角色的人员可以更新用户、设备和组织的设置。
- 限制
- 用户的组织及其子组织。
- 权限范围
- 无法在其组织之外添加/禁用用户或计算机。
- 对Code42控制台命令行接口(CLI)的访问受限。
- 无法访问系统日志。
- 无法执行web恢复。
权限 | 描述 |
---|---|
account.update | 仅供内部使用。 |
computer.all | 访问、修改或删除任何计算机信息的权限。 |
computer.delete | 允许删除计算机。 |
computer.read | 允许查看计算机信息。 |
computer.update | 允许更新计算机信息。 |
console.login | Code42控制台的登录权限。 |
cpd.restore | 从Code42应用程序恢复的权限。 |
fileforensics.settings_write | 查看和编辑文件取证相关设置的权限。 |
org.create | 在用户组织内创建子组织的权限。 |
org.delete | 删除用户组织内信息的权限。 |
org.read | 查看用户组织内的组织信息的权限。 |
org.update_deactivate | 更新用户组织内的信息和停用组织的权限。 |
plan.all | 在用户的组织层次结构中创建、读取、更新和删除计划的权限。 |
plan.create | 在用户的组织层次结构中创建计划的权限。 |
plan.delete | 从用户组织层次结构中删除计划的权限。 |
plan.read | 读取用户组织层次结构中有关计划的信息的权限。 |
plan.update | 在用户的组织层次结构中更新计划信息的权限。 |
pushrestore.all | 对用户有权管理的任何设备执行推送恢复的权限。 |
pushrestore.limited | 仅对源用户的设备执行推送恢复的权限。没有尺寸限制。 |
pushrestore.personal | 执行个人推送还原的权限。 |
search.configure | 配置搜索相关设置的权限。 |
betway365securitytools.settings_write | 编辑Code42安全工具设置的权限。betway365 |
select.all | 远程浏览用户有权管理的所有设备的文件和目录名称的权限。用于远程选择推送恢复目标和备份源。 |
select.personal | 允许远程浏览个人设备的文件和目录名称。用于远程选择推送恢复目标和备份源。 |
system.command_restricted | 查看命令行,执行该用户有权限执行的命令。 |
user.all | 访问、修改或删除任何用户信息的权限。 |
user.create | 创建用户的权限。 |
user.delete | 删除用户权限。 |
user.read | 查看用户信息的权限。 |
user.update | 更新用户信息的权限。 |
viewlogs.device | 允许访问用户具有读权限的任何设备的代理日志 |
Org计算机修改
Incydr基础,高级和政府F1仅
将此角色分配给在组织中修改设备设置的个人。连同Org帮助台使帮助台人员能够添加和禁用用户设备。
-
- 无法修改其他组织中的设备设置。
- 无法添加/禁用用户或组织。
- 权限范围
- 所有的组织。
权限 | 描述 |
---|---|
computer.update | 允许更新计算机信息。 |
user.read | 查看用户信息的权限。 |
Org帮助台
Incydr基础,高级和政府F1仅
将此角色分配给在组织中帮助其他人,但不更改任何设置的服务台人员。具有此角色的人员可以查看用户和设备,使用Code42控制台将文件恢复到源用户的设备,并使用报告查看数据。要允许具有此角色的人员添加和禁用设备,请将此角色与Org计算机修改的角色。
- 限制
- 不能更改设置。
- 无法添加/禁用用户、设备或组织。
- 权限范围
- 用户的组织及其子组织。
权限 | 描述 |
---|---|
computer.read | 允许查看计算机信息。 |
console.login | Code42控制台的登录权限。 |
cpd.restore | 从Code42应用程序恢复的权限。 |
org.read | 查看用户组织内的组织信息的权限。 |
plan.read | 读取用户组织层次结构中有关计划的信息的权限。 |
pushrestore.limited | 仅对源用户的设备执行推送恢复的权限。没有尺寸限制。 |
select.all | 远程浏览用户有权管理的所有设备的文件和目录名称的权限。用于远程选择推送恢复目标和备份源。 |
select.personal | 允许远程浏览个人设备的文件和目录名称。用于远程选择推送恢复目标和备份源。 |
user.read | 查看用户信息的权限。 |
Org帮助台-没有恢复
Incydr基础,高级和政府F1仅
将此角色分配给帮助台人员,他们在组织中为其他人提供帮助,但不为其他人更改任何设置或恢复文件。具有此角色的用户可以查看用户和设备。
- 限制
- 无法执行推送或web还原。
- 不能更改设置。
- 无法添加/禁用用户、设备或组织。
- 权限范围
- 用户的组织及其子组织。
权限 | 描述 |
---|---|
computer.read | 允许查看计算机信息。 |
console.login | Code42控制台的登录权限。 |
cpd.restore | 从Code42应用程序恢复的权限。 |
org.read | 查看用户组织内的组织信息的权限。 |
plan.read | 读取用户组织层次结构中有关计划的信息的权限。 |
user.read | 查看用户信息的权限。 |
组织法律行政
Incydr基础,高级和政府F1仅
将此角色分配给法律人员,他们为所有组织设置合法持有的保管人并管理合法持有,但只需要从其组织内的用户恢复文件。具有此角色的人员可以恢复文件法定持有托收目的(推送恢复),以及创建、修改和禁用合法拥有.
- 限制
- 没有“根”级访问权限。
- 不能更改设置。
- 无法添加/禁用用户、设备或组织。
- 权限范围
- 用户的组织及其子组织。
权限 | 描述 |
---|---|
computer.read | 允许查看计算机信息。 |
console.login | Code42控制台的登录权限。 |
legalhold.all | 允许对任何合法持有进行任何操作 |
legalhold.create | 允许创建合法持有 |
legalhold.modify_membership | 允许添加/删除用户到/从任何合法持有 |
legalhold.read | 允许查看任何合法持有 |
legalhold.update | 允许更新任何合法持有 |
org.read | 查看用户组织内的组织信息的权限。 |
plan.all | 在用户的组织层次结构中创建、读取、更新和删除计划的权限。 |
plan.create | 在用户的组织层次结构中创建计划的权限。 |
plan.delete | 从用户组织层次结构中删除计划的权限。 |
plan.read | 读取用户组织层次结构中有关计划的信息的权限。 |
plan.update | 在用户的组织层次结构中更新计划信息的权限。 |
pushrestore.all | 对用户有权管理的任何设备执行推送恢复的权限。 |
pushrestore.limited | 仅对源用户的设备执行推送恢复的权限。没有尺寸限制。 |
pushrestore.personal | 执行个人推送还原的权限。 |
restore.all | 对用户有权管理的所有设备执行完全web恢复的权限。 |
restore.limited | 对用户有权管理的所有设备执行有限大小的web还原的权限。 |
restore.personal | 执行个人web还原的权限。 |
select.all | 远程浏览用户有权管理的所有设备的文件和目录名称的权限。用于远程选择推送恢复目标和备份源。 |
select.personal | 允许远程浏览个人设备的文件和目录名称。用于远程选择推送恢复目标和备份源。 |
user.read | 查看用户信息的权限。 |
Org的经理
将此角色分配给需要有关其组织的统计信息(而不是技术细节)的执行用户。具有此角色的人员可以查看用户和设备,使用Code42控制台将文件恢复到源用户的设备,并在报告.
- 限制
- 不能更改设置。
- 无法添加/禁用用户、设备或组织。
- 权限范围
- 用户的组织及其子组织。
权限 | 描述 |
---|---|
computer.read | 允许查看计算机信息。 |
console.login | Code42控制台的登录权限。 |
cpd.restore | 从Code42应用程序恢复的权限。 |
org.read | 查看用户组织内的组织信息的权限。 |
plan.read | 读取用户组织层次结构中有关计划的信息的权限。 |
pushrestore.personal | 执行个人推送还原的权限。 |
restore.limited | 对用户有权管理的所有设备执行有限大小的web还原的权限。 |
restore.personal | 执行个人web还原的权限。 |
select.personal | 允许远程浏览个人设备的文件和目录名称。用于远程选择推送恢复目标和备份源。 |
user.read | 查看用户信息的权限。 |
viewlogs.device | 允许访问用户具有读权限的任何设备的代理日志 |
Org安betway365全查看器
Incydr基础,高级和政府F1仅
将此角色分配给需要从组织中使用端点监视的设备检索信息的信息安全人betway365员。具有此角色的人员可以使用活动概要来查看由端点检测中查看数据报告.此角色仅适用于有退休人员的客户Code42黄金产品计划.它必须与betway365安全中心用户的角色。
如果此角色分配给使用Incydr的分析人员,请将内幕风险只读相反的角色。此角色是专门为Incydr用户设计的,仅包含用于Incydr产品计划.有关为Incydr用户分配角色的说明,请参见Incydr的角色.
- 限制
- 无法查看Code42 Gbetway365old产品计划以外的其他产品计划提betway提款供的功能中的安全数据(例如,取证搜索、警报、风险暴露仪表板等)。
- 不限制组织对非code42 Gold产品计划中的安全数据功能的访问。betway提款betway365
- 不能更改组织中的设置。
- 无法添加/禁用用户、设备或组织。
- 权限范围
- 用户的组织及其子组织。
权限 | 描述 |
---|---|
computer.read | 允许查看计算机信息。 |
console.login | Code42控制台的登录权限。 |
org.read | 查看用户组织内的组织信息的权限。 |
plan.read | 读取用户组织层次结构中有关计划的信息的权限。 |
betway365securitytools.data_read | 查看Code42安全工具收集的数据的权限。betway365 |
user.read | 查看用户信息的权限。 |
证明用户
Incydr基础,高级和政府F1仅
该角色是Code42控制台用户的默认角色。具有此角色的人员可以登录到Code42控制台并从Code42控制台恢复文件。
- 限制
- 无法访问Code42 for Enterprise的其他信息或功能。
- 权限范围
- 指定的用户。
权限 | 描述 |
---|---|
console.login | Code42控制台的登录权限。 |
cpd.restore | 从Code42应用程序恢复的权限。 |
推动恢复
Incydr基础,高级和政府F1仅
将此角色分配给帮助其他人员恢复数据的服务台人员。具有此角色的人员可以从Code42控制台恢复文件,并查看备份存档中的文件。将此角色与可以访问Code42控制台的角色一起分配,例如Org帮助台.
- 限制
- 无法添加/禁用用户、组织或设备。
- 权限范围
- 所有的组织。
权限 | 描述 |
---|---|
pushrestore.all | 对用户有权管理的任何设备执行推送恢复的权限。 |
pushrestore.limited | 仅对源用户的设备执行推送恢复的权限。没有尺寸限制。 |
pushrestore.personal | 执行个人推送还原的权限。 |
select.all | 远程浏览用户有权管理的所有设备的文件和目录名称的权限。用于远程选择推送恢复目标和备份源。 |
select.personal | 允许远程浏览个人设备的文件和目录名称。用于远程选择推送恢复目标和备份源。 |
远程文件选择
Incydr基础,高级和政府F1仅
将此角色分配给通过查看备份存档中的文件来监视备份的帮助台人员。将此角色与可以访问Code42控制台的角色一起分配,例如Org帮助台-没有恢复.
- 限制
- 无法添加/禁用用户、组织或设备。
- 权限范围
- 所有的组织。
权限 | 描述 |
---|---|
select.all | 远程浏览用户有权管理的所有设备的文件和目录名称的权限。用于远程选择推送恢复目标和备份源。 |
select.personal | 允许远程浏览个人设备的文件和目录名称。用于远程选择推送恢复目标和备份源。 |
betway365安全管理员
将此角色分配给管理员,其工作仅限于设置和维护Incydr安装。被分配此角色的人员可以进行配置数据连接执行代理管理工作,包括代理下载,部署策略,定制,Code42应用程序升级.
指定此角色,而不是客户云管理如果管理员的工作仅限于Incydr安装的设置和维护,则该角色是无效的。有关为Incydr分配角色的详细信息,请参见Incydr的角色.
- 限制
- 无法使用Incydr特性。betway提款
- 权限范围
- 所有的组织。
权限 | 描述 |
---|---|
client_management.agent_channel_upgrade.read | 读取AgentUpgradeChannel信息的权限。 |
client_management.agent_channel_upgrade.subscribe | 订阅AgentUpgradeChannel的权限。 |
client_management.deployment_policy.read | 读取DeploymentPolicy信息的权限。 |
client_management.deployment_policy.write | 写入DeploymentPolicy信息的权限。 |
client_management.device_upgrade.read | 读取DCU设置的权限。 |
client_management.device_upgrade.write | DCU (DeviceUpgrade)设置写入权限。 |
console.login | Code42控制台的登录权限。 |
customer_admin.all | 为整个环境配置设置的权限,例如订阅信息和单点登录(SSO)。 |
dataconnections.settings.read | 查看为“数据连接”配置的所有设置。 |
dataconnections.settings.write | 添加、编辑和删除为“数据连接”配置的设置。 |
messageservices.configuration.read | 查看消息服务配置。 |
messageservices.configuration.write | 修改消息服务配置。 |
betway365安全中心-恢复
将此角色分配给需要的信息安全人员betway365方法中显示的文件名下载文件或获得对文件的临时访问权文件事件详细信息.
与管理角色一起分配,例如内部风险管理或内部风险分析师.有关为Incydr用户分配角色的说明,请参见Incydr的角色.
- 限制
- 不直接授予查看或管理其他用户的访问权限。
- 权限范围
- 用户的组织及其子组织。
权限 | 描述 |
---|---|
fileforensics.restore | 从安全中心内下载(恢复)文件的权限。betway365 |
dataconnections.fileaccess.read | 在云存储数据连接中创建对特定文件的临时只读访问。 |
betway365安全中心用户
Incydr基础,高级和政府F1仅
将此角色分配给需要查看由检测到的用户活动的信息安全人员betway365端点检测以及管理活动档案的人。此角色仅适用于有退休人员的客户Code42黄金产品计划.
如果将此角色分配给使用Incydr的管理员或分析人员,请将内部风险管理或内部风险分析师角色,取决于他们的职责。这些角色是专门为Incydr用户设计的,仅包含用于的权限Incydr产品计划.有关为Incydr用户分配角色的说明,请参见Incydr的角色.
- 限制
- 不能更改设置。
- 无法添加/禁用用户、设备或组织。
- 无法从取证搜索恢复文件(需要betway365安全中心-恢复角色)。
- 权限范围
- 所有的组织。
权限 | 描述 |
---|---|
alerting.alerts.read | 查看已生成的告警。 |
alerting.alerts.write | 管理生成的警报,包括编辑笔记和状态的能力。 |
alerting.rules.read | 查看为警报配置的规则。 |
alerting.rules.write | 创建和修改告警规则。 |
cases.content.read | 查看所有病例信息,包括事件和发现。 |
cases.content.write | 编辑案例的所有方面,包括添加/删除文件事件、分配主题、状态和添加/编辑结果。 |
crossorg_org.read | 跨客户组织查看组织信息的权限。 |
crossorg_user.read | 跨客户组织查看用户信息的权限。 |
datapreferences.settings.read | 查看为“数据首选项”配置的所有设置。 |
datapreferences.settings.write | 添加、编辑和删除为数据首选项配置的设置。 |
detectionlists.departingemployee.read | 查看离职员工列表中的用户,包括备注、离职日期、属性和事件计数。 |
detectionlists.departingemployee.write | 从离职员工列表中添加和删除用户,包括离职日期的详细信息。 |
detectionlists.departingemployeealerts.read | 查看离职员工提醒设置。 |
detectionlists.departingemployeealerts.write | 修改离职员工提醒设置。 |
detectionlists.highriskemployee.read | 查看高风险员工列表中的用户,包括备注、属性和风险因素。 |
detectionlists.highriskemployee.write | 在高风险员工列表中添加和删除用户。 |
detectionlists.highriskemployeealerts.read | 查看高风险员工警报设置。 |
detectionlists.highriskemployeealerts.write | 修改高风险员工警报设置。 |
detectionlists.userprofile.read | 能够搜索用户配置文件并获得基本的用户信息,如姓名、部门和云别名。 |
detectionlists.userprofile.write | 能够从用户配置文件中添加和删除云别名。 |
detectionlists.userprofilenotes.read | 能够查看用户笔记。 |
detectionlists.userprofilenotes.write | 能够更新用户笔记。 |
fileforensics.settings_write | 查看和编辑文件取证相关设置的权限。 |
search.fileevents.read | 查看、搜索和导出关于文件和数据移动的事件级元数据。包括访问法医搜索网络应用程序和相关的api。 |
search.saved.read | 查看已保存的在“取证搜索”中创建的搜索。 |
search.saved.write | 在“取证搜索”中创建、修改和删除保存的搜索。 |
betway365securitytools.data_read | 查看Code42安全工具收集的数据的权限。betway365 |
betway365securitytools.settings_write | 编辑Code42安全工具设置的权限。betway365 |
visualizations.endpointhealth.read | 查看设备运行状况信息以收集文件事件。 |
visualizations.risksummaries.read | 查看风险暴露可视化。 |
用户修改
Incydr基础,高级和政府F1仅
该角色用于帮助修改组织内用户设置,但不修改设备或组织设置的桌面人员。此角色必须与能够访问Code42控制台的角色一起分配,例如跨机构服务台.
- 限制权限范围
- 无法添加或禁用用户。
- 无法更新组织设置。
- 用户的组织及其子组织。
权限 | 描述 |
---|---|
user.read | 查看用户信息的权限。 |
user.update | 更新用户信息的权限。 |