Standardberechtigungen für integrierte Rollen
Für Subscriber-Konten und Service-Provider-Konten gibt es unterschiedliche Operator-Rollen. Owner- und Administrator-Operatoren können benutzerdefinierte Rollen aus integrierten Operator-Rollen erstellen. Informationen zu benutzerdefinierten Operator-Rollen finden Sie unter Benutzerdefinierte Operator-Rollen verwalten.
Eine Liste der Standardberechtigungen, die mit allen integrierten Rollen verfügbar sind, finden Sie im entsprechenden Abschnitt:
- Standardberechtigungen für Service-Provider-Operator-Rollen
- Standardberechtigungen für Subscriber-Operator-Rollen
Ihre Operator-Rolle bestimmt, was Sie in WatchGuard Cloud anzeigen und tun können. Nur Operatoren mit der integrierten Owner- oder Administrator-Rolle verfügen über Berechtigungen zum Verwalten von Operatoren und Rollen.
Standardberechtigungen für Service-Provider-Operator-Rollen
Die Berechtigungen, die Sie für eine benutzerdefinierte Service-Provider-Rolle aktivieren oder deaktivieren können, hängen von der ausgewählten integrierten Rolle ab. Es gibt vier integrierte Operator-Rollen, die Service-Provider-Konten zum Erstellen einer benutzerdefinierten Rolle verwenden können:
- Owner — Owner verfügen innerhalb ihres Service-Provider-Kontos und der verwalteten Dienste über alle Berechtigungen. Sie können benutzerdefinierte Branding-Optionen zum Konto hinzufügen. Sie sind die einzigen Service-Provider-Operators, die Operatoren für deren Konto hinzufügen, bearbeiten und löschen können. Wenn eine Endpoint Security-Produktlizenz und Module vorhanden sind, haben nur Owner Zugriff auf das Advanced Visualization Tool (Advanced Reporting Tool oder Data Control-Module).
- Sales — Sales-Operatoren haben volle Berechtigungen für die Inventar- und Kontoverwaltung, aber für Dienste und Operatoren eine Nur-Lesen-Berechtigung.
- Helpdesk — Helpdesk-Operatoren haben volle Berechtigungen zum Konfigurieren von Diensten, für alle anderen Bereiche aber eine Nur-Lesen-Berechtigung.
- Auditor — Auditoren haben in ihrem gesamten Service-Provider-Konto eine Nur-Lese-Berechtigung.
Diese Tabelle listet die standardmäßig für jede integrierte Rolle aktivierten Berechtigungen auf und gibt an, ob die Berechtigungen zum Lesen/Schreiben oder nur zum Lesen verfügbar sind. Wenn eine Berechtigung standardmäßig aktiviert oder deaktiviert ist, wird in der entsprechenden Spalte der Text Aktiviert oder Deaktiviert angezeigt. Wenn eine Berechtigung Lese-/Schreibzugriff oder schreibgeschützter Zugriff ist, wird sie in der Spalte als Lese-/Schreibzugriff oder schreibgeschützter Zugriff angezeigt. Wenn der Lese-/Schreibzugriff entfernt wird, kann der Funktionsbereich nicht mehr bearbeitet werden. Wenn der schreibgeschützte Zugriff entfernt wird, kann der Funktionsbereich nicht mehr bearbeitet werden.
In einer integrierten Rolle gibt es Kategorien der obersten Ebene für die Berechtigungen (Service-Provider-Administration, Kontoadministration und System-Administration). Diese obersten Kategorien sind mehr als die Summe aller darin enthaltenen Berechtigungen. Die detaillierten Berechtigungen innerhalb einer Kategorie der obersten Ebene sind die einzigen Berechtigungen, die Sie hinzufügen können, oder, nur im Fall der Service-Provider-Administration, die einzige Berechtigung, die Sie entfernen können (Inventar verwalten).
Einige Berechtigungen sind mit anderen Berechtigungen verknüpft. Beispielsweise ist die Berechtigung ThreatSync Core mit den Berechtigungen AuthPoint, Geräte und Endpoint Security verknüpft. ThreatSync bietet erweiterte Erkennungsfunktionen durch die Korrelation von Daten aus Fireboxen, Access Points und WatchGuard Endpoint Security (Advanced EPDR, EPDR, EDR und EDR Core). Wenn Sie ThreatSync Core auswählen, werden automatisch die verknüpften Berechtigungen ausgewählt.
Standardberechtigungen für integrierte Owner-Rolle (Service-Provider-Operatoren)
| Service-Provider-Berechtigungen | Beschreibung | Standardmäßig aktiviert oder deaktiviert | Lese-Schreib- oder Nur-Lesen-Berechtigung |
|---|---|---|---|
| Service-Provider-Administration | Aktiviert alle Service-Provider-Administrationsberechtigungen in der integrierten Rolle. | Aktiviert | Lesen/Schreiben |
| - Inventar verwalten | Bietet die Möglichkeit, Inventar verwalteten Konten zuzuweisen. Dies umfasst die Inventarzuweisung für Produkte, auf deren Verwaltungsoberfläche der Operator möglicherweise keinen Zugriff hat (z. B. ThreatSync oder Endpoint Security). | Aktiviert | Lesen/Schreiben |
| Kontoadministration | Bietet Zugriff auf alle Kontoadministrationsfunktionen in der integrierten Rolle. | Aktiviert | Lesen/Schreiben |
| System-Administration | Bietet Zugriff auf alle Systemadministrationsfunktionen in der integrierten Rolle. | Aktiviert | Lesen/Schreiben |
| ThreatSync Core | Bietet Zugriff auf die ThreatSync-Verwaltungsoberfläche. Wenn die ThreatSync-Berechtigung aktiviert ist, werden die Anwendungen und Geräte, die zur Generierung von ThreatSync-Vorfällen verwendet werden, automatisch aktiviert. | Aktiviert | Lesen/Schreiben |
| AuthPoint | Bietet Zugriff auf die AuthPoint-Verwaltungsoberfläche. | Aktiviert | Lesen/Schreiben |
| Geräte | Bietet Zugriff auf die Verwaltung von Geräten (Fireboxen und Access Points). | Aktiviert | Lesen/Schreiben |
| Endpoint Security | Bietet Zugriff auf die Endpoint Security-Verwaltungsoberfläche. | Aktiviert | Lesen/Schreiben |
| FireCloud | Bietet Zugriff auf die FireCloud-Verwaltungsoberfläche. | Aktiviert | Lesen/Schreiben |
Standardberechtigungen für Integrierte Rolle Sales (Service-Provider-Operatoren)
| Service-Provider-Berechtigungen | Beschreibung | Standardmäßig aktiviert oder deaktiviert | Lese-Schreib- oder Nur-Lese-Berechtigung |
|---|---|---|---|
| Service-Provider-Administration | Aktiviert alle Service-Provider-Administrationsberechtigungen in der integrierten Rolle. | Aktiviert | Lesen/Schreiben |
| - Kontogruppen konfigurieren | Bietet die Möglichkeit, Kontogruppen hinzuzufügen, zu bearbeiten und zu löschen. | Deaktiviert | Lesen/Schreiben |
| Kontoadministration | Bietet Zugriff auf alle Kontoadministrationsfunktionen in der integrierten Rolle. | Aktiviert | Lesen/Schreiben |
| - Beta-Funktionen konfigurieren | Bietet die Möglichkeit, Beta-Funktionen zu aktivieren bzw. zu deaktivieren. | Deaktiviert | Lesen/Schreiben |
| - Branding konfigurieren | Bietet die Möglichkeit, benutzerdefiniertes Branding zu bearbeiten. | Deaktiviert | Lesen/Schreiben |
| - Datenaufbewahrungslizenzen verwalten | Bietet die Möglichkeit, Datenaufbewahrungslizenzen zuzuweisen bzw. deren Zuweisung aufzuheben. | Deaktiviert | Lesen/Schreiben |
| System-Administration | Bietet Zugriff auf alle Systemadministrationsfunktionen in der integrierten Rolle. | Aktiviert | Nur-Lese |
| - Warnmeldungen bestätigen |
Bietet die Möglichkeit, Warnmeldungen anzuzeigen und zu bestätigen. |
Deaktiviert | Lesen/Schreiben |
| - Benachrichtigungsrichtlinien konfigurieren | Bietet die Möglichkeit, Benachrichtigungsrichtlinien hinzuzufügen, zu bearbeiten und zu löschen. | Deaktiviert | Lesen/Schreiben |
| - Berichte planen | Bietet die Möglichkeit, Berichte anzuzeigen und zu planen. | Deaktiviert | Lesen/Schreiben |
| ThreatSync Core | Bietet Zugriff auf die ThreatSync-Verwaltungsoberfläche. | Aktiviert | Nur-Lese |
| - Vorfälle verwalten | Bietet die Möglichkeit, Änderungen an Vorfällen vorzunehmen, einschließlich Statusänderungen. | Deaktiviert | Lesen/Schreiben |
| - Manuelle Aktionen durchführen | Bietet die Möglichkeit, Problembehebungsaktionen manuell auszuführen. | Deaktiviert | Lesen/Schreiben |
| - Anmerkungen zu Vorfällen abgeben | Bietet die Möglichkeit, Kommentare zu Vorfällen hinzuzufügen. | Deaktiviert | Lesen/Schreiben |
| - ThreatSync konfigurieren | Bietet die Möglichkeit, Geräteeinstellungen zu ändern und IP-Adressen zu sperren. | Deaktiviert | Lesen/Schreiben |
| - Regel konfigurieren | Bietet die Möglichkeit, Änderungen an Regeln oder Regelvorlagen vorzunehmen. | Deaktiviert | Lesen/Schreiben |
| AuthPoint | Bietet Zugriff auf die AuthPoint-Verwaltungsoberfläche. | Aktiviert | Nur-Lese |
| Geräte | Bietet Zugriff auf die Verwaltung von Geräten (Fireboxen und Access Points). | Aktiviert | Nur-Lese |
| Endpoint Security | Bietet Zugriff auf die Endpoint Security-Verwaltungsoberfläche. | Aktiviert | Nur-Lese |
|
- Lizenzen zuweisen |
Zuweisen und Aufheben der Zuweisung von Endpoints zu verwalteten Konten. |
Deaktiviert | Lesen/Schreiben |
|
- Filter, Listen und geplante Berichte hinzufügen |
Fügen Sie Filter, Listen und geplante Berichte hinzu. |
Deaktiviert | Lesen/Schreiben |
|
- Computerbaum verwalten |
Computergruppen in Meine Organisation hinzufügen, verschieben, bearbeiten und löschen. |
Deaktiviert | Lesen/Schreiben |
|
- Computer hinzufügen, erkennen und löschen |
Bereitstellen des WatchGuard Agent-Installationsprogramms. Computer hinzufügen, erkennen, bearbeiten und löschen. |
Deaktiviert | Lesen/Schreiben |
|
- Netzwerkeinstellungen verwalten |
Netzwerkeinstellungsprofile hinzufügen, bearbeiten, löschen und zuweisen. |
Deaktiviert | Lesen/Schreiben |
|
- Computerspezifische Einstellungen konfigurieren |
Einstellungsprofile je Computer hinzufügen, bearbeiten, löschen und zuweisen. |
Deaktiviert | Lesen/Schreiben |
|
- Fernsteuerung konfigurieren |
Remote-Kontrolleinstellungen für Endpoints hinzufügen, bearbeiten und löschen. |
Deaktiviert | Lesen/Schreiben |
|
- Computer-Fernsteuerung |
Starten Sie eine Fernsteuerungssitzung auf Endpoints. |
Deaktiviert | Lesen/Schreiben |
|
- Computer neu starten und reparieren |
Starten Sie Computer neu und installieren Sie Endpoint Security aus der Ferne erneut auf Computern. |
Deaktiviert | Lesen/Schreiben |
|
- Computer isolieren |
Isolieren der Computer vom Netzwerk und Aufheben der Isolierung. |
Deaktiviert | Lesen/Schreiben |
|
- Sicherheitseinstellungen für Workstations und Server konfigurieren |
Einstellungsprofile für Workstations und Server hinzufügen, bearbeiten, löschen und zuweisen. |
Deaktiviert | Lesen/Schreiben |
|
- Sicherheit für Mobilgeräte konfigurieren |
Einstellungsprofile für Mobilgeräte hinzufügen, bearbeiten, löschen und zuweisen. |
Deaktiviert | Lesen/Schreiben |
|
- Diebstahlsicherung für Mobilgeräte nutzen |
Zeigen Sie die Geolocation-Karte an und senden Sie Find-, Lösch- und Sperraufgaben an Mobilgeräte. |
Deaktiviert | Lesen/Schreiben |
|
- Scannen und Desinfizieren starten |
Starten, bearbeiten und löschen Sie Scan- und Desinfizierungsaufgaben. |
Deaktiviert | Lesen/Schreiben |
|
- Nach Kompromittierungsindikatoren suchen und verwalten |
Erstellen Sie IOC-Suchaufgaben und verwalten Sie IOCs. |
Deaktiviert | Lesen/Schreiben |
|
- Bedrohungen vorübergehend ausschließen |
Blockieren und Entblocken bzw. Ausschließen und Zulassen von Elementen wie Malware und PUPs während des Klassifizierungsprozesses. |
Deaktiviert | Lesen/Schreiben |
|
- Patch Management konfigurieren |
Patch Management-Einstellungsprofile für Computer hinzufügen, bearbeiten, löschen und zuweisen. |
Deaktiviert | Lesen/Schreiben |
|
- Patches installieren, deinstallieren und ausschließen |
Erstellen von Patch-Installation, -Deinstallation und Ausschlussaufgaben und Zugriff auf Patch Management-Listen. |
Deaktiviert | Lesen/Schreiben |
|
- Programmblockierung konfigurieren |
Programmblockierungs-Einstellungsprofile für Computer erstellen, bearbeiten, löschen und zuweisen. |
Deaktiviert | Lesen/Schreiben |
|
- Autorisierte Software konfigurieren |
Autorisierte Software-Einstellungsprofile für Computer erstellen, bearbeiten, löschen und zuweisen. |
Deaktiviert | Lesen/Schreiben |
|
- IOA konfigurieren |
IOA-Einstellungsprofile erstellen, bearbeiten, löschen und zuweisen. |
Deaktiviert | Lesen/Schreiben |
|
- MDR konfigurieren |
Kundeninformationen für die Core MDR-Teilnahme konfigurieren. |
Deaktiviert | Lesen/Schreiben |
|
- Kontrolle des Endgerätezugriffs konfigurieren |
Einstellungsprofile für die Kontrolle des Endgerätezugriffs erstellen, bearbeiten, löschen und zuweisen. |
Deaktiviert | Lesen/Schreiben |
|
- Data Control konfigurieren |
Data Control-Einstellungsprofile für Computer erstellen, bearbeiten, löschen und zuweisen. |
Deaktiviert | Lesen/Schreiben |
|
- Nach Daten auf Computern suchen |
Nutzen Sie Data Control, um anhand von Namen und Inhalt über das Firmennetzwerk hinweg nach Dateien zu suchen. |
Deaktiviert | Lesen/Schreiben |
|
- Dateien löschen und wiederherstellen |
Löschen und stellen Sie Dateien aus der Liste Persönliche Daten wieder her. |
Deaktiviert | Lesen/Schreiben |
|
- Computerverschlüsselung konfigurieren |
Erstellen, bearbeiten, löschen und weisen Sie Profile für Full Encryption-Einstellungen zu. |
Deaktiviert | Lesen/Schreiben |
|
- Wiederherstellungsschlüssel für verschlüsselte Geräte aufrufen |
Zeigen Sie Wiederherstellungsschlüssel für Computer an, deren Speichergeräte von Endpoint Security verschlüsselt und verwaltet werden. |
Deaktiviert | Lesen/Schreiben |
|
- Zugriff auf erweiterte Sicherheitsinformationen |
Erhalten Sie Zugriff auf das Advanced Visualization Tool, ohne Datenzugriffskontrolle. |
Deaktiviert | Lesen/Schreiben |
|
- Zugriff auf Dateizugriffsinformationen |
Erhalten Sie Zugriff auf das Advanced Visualization Tool, einschließlich Datenzugriffskontrolle. |
Deaktiviert | Lesen/Schreiben |
|
- Zugriff auf erweiterte Data Control-Informationen |
Erhalten Sie Zugriff nur auf die Datenzugriffskontroll-Schnittstelle des Advanced Visualization Tools. |
Deaktiviert | Lesen/Schreiben |
| FireCloud | Bietet Zugriff auf die FireCloud-Verwaltungsoberfläche. | Aktiviert | Nur-Lese |
Standardberechtigungen für Integrierte Rolle Help Desk (Service-Provider-Operatoren)
| Service-Provider-Berechtigungen | Beschreibung | Standardmäßig aktiviert oder deaktiviert | Lese-Schreib- oder Nur-Lese-Berechtigung |
|---|---|---|---|
| Service-Provider-Administration | Aktiviert alle Service-Provider-Administrationsberechtigungen in der integrierten Rolle. | Aktiviert | Lesen/Schreiben |
| - Mandanten verwalten | Bietet die Möglichkeit, verwaltete Konten hinzuzufügen, zu bearbeiten, zu konvertieren und zu löschen, eine Kontodelegierung anzufordern und WatchGuard Orion-Dienste zu verwalten. | Deaktiviert | Lesen/Schreiben |
| - Kontogruppen konfigurieren | Bietet die Möglichkeit, Kontogruppen hinzuzufügen, zu bearbeiten und zu löschen. | Deaktiviert | Lesen/Schreiben |
| - Inventar verwalten | Bietet die Möglichkeit, Inventar verwalteten Konten zuzuweisen. | Deaktiviert | Lesen/Schreiben |
| Kontoadministration | Bietet Zugriff auf alle Kontoadministrationsfunktionen in der integrierten Rolle. | Aktiviert | Lesen/Schreiben |
| - Beta-Funktionen konfigurieren | Bietet die Möglichkeit, Beta-Funktionen zu aktivieren bzw. zu deaktivieren. | Deaktiviert | Lesen/Schreiben |
| - Branding konfigurieren | Bietet die Möglichkeit, benutzerdefiniertes Branding zu bearbeiten. | Deaktiviert | Lesen/Schreiben |
| - Delegieren verwalten | Bietet die Möglichkeit, Kontozugriff zu delegieren und den Zugriff zu entziehen. | Deaktiviert | Lesen/Schreiben |
| - Datenaufbewahrungslizenzen verwalten | Bietet die Möglichkeit, Datenaufbewahrungslizenzen zuzuweisen bzw. deren Zuweisung aufzuheben. | Deaktiviert | Lesen/Schreiben |
| System-Administration | Bietet Zugriff auf alle Systemadministrationsfunktionen in der integrierten Rolle. | Aktiviert | Lesen/Schreiben |
| - Warnmeldungen bestätigen |
Bietet die Möglichkeit, Warnmeldungen anzuzeigen und zu bestätigen. |
Deaktiviert | Lesen/Schreiben |
| - Benachrichtigungsrichtlinien konfigurieren | Bietet die Möglichkeit, Benachrichtigungsrichtlinien hinzuzufügen, zu bearbeiten und zu löschen. | Deaktiviert | Lesen/Schreiben |
| - Berichte planen | Bietet die Möglichkeit, Berichte zu planen und zu löschen. | Deaktiviert | Lesen/Schreiben |
| ThreatSync Core | Bietet Zugriff auf die ThreatSync-Verwaltungsoberfläche. | Aktiviert | Lesen/Schreiben |
| AuthPoint | Bietet Zugriff auf die AuthPoint-Verwaltungsoberfläche. | Aktiviert | Lesen/Schreiben |
| Geräte | Bietet Zugriff, um Geräte (Fireboxen und Access Points) zu überwachen und zu konfigurieren. | Aktiviert | Lesen/Schreiben |
| Endpoint Security | Bietet Zugriff auf die Endpoint Security-Verwaltungsoberfläche. | Aktiviert | Lesen/Schreiben |
| FireCloud | Bietet Zugriff auf die FireCloud-Verwaltungsoberfläche. | Aktiviert | Lesen/Schreiben |
Standardberechtigungen für Integrierte Rolle Auditor (Service-Provider-Operatoren)
| Service-Provider-Berechtigungen | Beschreibung | Standardmäßig aktiviert oder deaktiviert | Lese-Schreib- oder Nur-Lese-Berechtigung |
|---|---|---|---|
| Service-Provider-Administration | Bietet Lesezugriff auf alle Service-Provider-Administrationsberechtigungen in der integrierten Rolle. | Aktiviert | Nur-Lese |
| - Mandanten verwalten | Bietet die Möglichkeit, verwaltete Konten hinzuzufügen, zu bearbeiten, zu konvertieren und zu löschen, eine Kontodelegierung anzufordern und WatchGuard Orion-Dienste zu verwalten. | Deaktiviert | Lesen/Schreiben |
| - Kontogruppen konfigurieren | Bietet die Möglichkeit, Kontogruppen hinzuzufügen, zu bearbeiten und zu löschen. | Deaktiviert | Lesen/Schreiben |
| - Inventar verwalten | Bietet die Möglichkeit, Inventar verwalteten Konten zuzuweisen. | Deaktiviert | Lesen/Schreiben |
| - Testversionen verwalten | Bietet die Möglichkeit, Testversionen für verwaltete Konten zu beginnen, zu verlängern und abzubrechen. | Deaktiviert | Lesen/Schreiben |
| Kontoadministration | Bietet schreibgeschützten Zugriff auf alle Kontoadministrationsfunktionen in der integrierten Rolle. | Aktiviert | Nur-Lese |
| - Beta-Funktionen konfigurieren | Bietet die Möglichkeit, Beta-Funktionen zu aktivieren bzw. zu deaktivieren. | Deaktiviert | Lesen/Schreiben |
| - Branding konfigurieren | Bietet die Möglichkeit, benutzerdefiniertes Branding zu bearbeiten. | Deaktiviert | Lesen/Schreiben |
| - Delegieren verwalten | Bietet die Möglichkeit, Kontozugriff zu delegieren und den Zugriff zu entziehen. | Deaktiviert | Lesen/Schreiben |
| - Konten verwalten | Bietet die Möglichkeit, Kontaktdaten für verwaltete Konten zu bearbeiten. | Deaktiviert | Lesen/Schreiben |
| - Datenaufbewahrungslizenzen verwalten | Bietet die Möglichkeit, Datenaufbewahrungslizenzen zuzuweisen bzw. deren Zuweisung aufzuheben. | Deaktiviert | Lesen/Schreiben |
| System-Administration | Bietet schreibgeschützten Zugriff auf alle System-Administrationsfunktionen in der integrierten Rolle. | Aktiviert | Nur-Lese |
| - Warnmeldungen bestätigen |
Bietet die Möglichkeit, Warnmeldungen anzuzeigen und zu bestätigen. |
Deaktiviert | Lesen/Schreiben |
| - Benachrichtigungsrichtlinien konfigurieren | Bietet die Möglichkeit, Benachrichtigungsrichtlinien hinzuzufügen, zu bearbeiten und zu löschen. | Deaktiviert | Lesen/Schreiben |
| - Berichte planen | Bietet die Möglichkeit zum Planen oder Löschen. | Deaktiviert | Lesen/Schreiben |
| ThreatSync Core | Bietet Zugriff auf die ThreatSync-Verwaltungsoberfläche. | Aktiviert | Nur-Lese |
| - Vorfälle verwalten | Bietet die Möglichkeit, Änderungen an Vorfällen vorzunehmen, einschließlich Statusänderungen. | Deaktiviert | Lesen/Schreiben |
| - Manuelle Aktionen durchführen | Bietet die Möglichkeit, Problembehebungsaktionen manuell auszuführen. | Deaktiviert | Lesen/Schreiben |
| - Anmerkungen zu Vorfällen abgeben | Bietet die Möglichkeit, Kommentare zu Vorfällen hinzuzufügen. | Deaktiviert | Lesen/Schreiben |
| - ThreatSync konfigurieren | Bietet die Möglichkeit, Geräteeinstellungen zu ändern und IP-Adressen zu sperren. | Deaktiviert | Lesen/Schreiben |
| - Regel konfigurieren | Bietet die Möglichkeit, Änderungen an Regeln oder Regelvorlagen vorzunehmen. | Deaktiviert | Lesen/Schreiben |
| AuthPoint | Bietet Nur-Lesen-Zugriff auf die AuthPoint-Verwaltungsoberfläche. | Aktiviert | Nur-Lese |
| Geräte | Bietet schreibgeschützten Zugriff auf die Geräteverwaltung. Mit schreibgeschütztem Zugriff können Operatoren Diagnoseprotokolle aktivieren und deaktivieren. Operatoren mit schreibgeschütztem Zugriff können auch Firebox-Konfigurationsdateien herunterladen. | Aktiviert | Nur-Lese |
| Endpoint Security | Bietet Zugriff auf die Endpoint Security-Verwaltungsoberfläche. | Aktiviert | Nur-Lese |
|
- Lizenzen zuweisen |
Zuweisen und Aufheben der Zuweisung von Endpoints zu verwalteten Konten. |
Deaktiviert | Lesen/Schreiben |
|
- Filter, Listen und geplante Berichte hinzufügen |
Fügen Sie Filter, Listen und geplante Berichte hinzu. |
Deaktiviert | Lesen/Schreiben |
|
- Computerbaum verwalten |
Computergruppen in Meine Organisation hinzufügen, verschieben, bearbeiten und löschen. |
Deaktiviert | Lesen/Schreiben |
|
- Computer hinzufügen, erkennen und löschen |
Bereitstellen des WatchGuard Agent-Installationsprogramms. Computer hinzufügen, erkennen, bearbeiten und löschen. |
Deaktiviert | Lesen/Schreiben |
|
- Netzwerkeinstellungen verwalten |
Netzwerkeinstellungsprofile hinzufügen, bearbeiten, löschen und zuweisen. |
Deaktiviert | Lesen/Schreiben |
|
- Computerspezifische Einstellungen konfigurieren |
Einstellungsprofile je Computer hinzufügen, bearbeiten, löschen und zuweisen. |
Deaktiviert | Lesen/Schreiben |
|
- Fernsteuerung konfigurieren |
Remote-Kontrolleinstellungen für Endpoints hinzufügen, bearbeiten und löschen. |
Deaktiviert | Lesen/Schreiben |
|
- Computer-Fernsteuerung |
Starten Sie eine Fernsteuerungssitzung auf Endpoints. |
Deaktiviert | Lesen/Schreiben |
|
- Computer neu starten und reparieren |
Starten Sie Computer neu und installieren Sie Endpoint Security aus der Ferne erneut auf Computern. |
Deaktiviert | Lesen/Schreiben |
|
- Computer isolieren |
Isolieren der Computer vom Netzwerk und Aufheben der Isolierung. |
Deaktiviert | Lesen/Schreiben |
|
- Sicherheitseinstellungen für Workstations und Server konfigurieren |
Einstellungsprofile für Workstations und Server hinzufügen, bearbeiten, löschen und zuweisen. |
Deaktiviert | Lesen/Schreiben |
|
- Sicherheit für Mobilgeräte konfigurieren |
Einstellungsprofile für Mobilgeräte hinzufügen, bearbeiten, löschen und zuweisen. |
Deaktiviert | Lesen/Schreiben |
|
- Diebstahlsicherung für Mobilgeräte nutzen |
Zeigen Sie die Geolocation-Karte an und senden Sie Find-, Lösch- und Sperraufgaben an Mobilgeräte. |
Deaktiviert | Lesen/Schreiben |
|
- Scannen und Desinfizieren starten |
Starten, bearbeiten und löschen Sie Scan- und Desinfizierungsaufgaben. |
Deaktiviert | Lesen/Schreiben |
|
- Nach Kompromittierungsindikatoren suchen und verwalten |
Erstellen Sie IOC-Suchaufgaben und verwalten Sie IOCs. |
Deaktiviert | Lesen/Schreiben |
|
- Bedrohungen vorübergehend ausschließen |
Blockieren und Entblocken bzw. Ausschließen und Zulassen von Elementen wie Malware und PUPs während des Klassifizierungsprozesses. |
Deaktiviert | Lesen/Schreiben |
|
- Patch Management konfigurieren |
Patch Management-Einstellungsprofile für Computer hinzufügen, bearbeiten, löschen und zuweisen. |
Deaktiviert | Lesen/Schreiben |
|
- Patches installieren, deinstallieren und ausschließen |
Erstellen von Patch-Installation, -Deinstallation und Ausschlussaufgaben und Zugriff auf Patch Management-Listen. |
Deaktiviert | Lesen/Schreiben |
|
- Programmblockierung konfigurieren |
Programmblockierungs-Einstellungsprofile für Computer erstellen, bearbeiten, löschen und zuweisen. |
Deaktiviert | Lesen/Schreiben |
|
- Autorisierte Software konfigurieren |
Autorisierte Software-Einstellungsprofile für Computer erstellen, bearbeiten, löschen und zuweisen. |
Deaktiviert | Lesen/Schreiben |
|
- IOA konfigurieren |
IOA-Einstellungsprofile erstellen, bearbeiten, löschen und zuweisen. |
Deaktiviert | Lesen/Schreiben |
|
- MDR konfigurieren |
Kundeninformationen für die Core MDR-Teilnahme konfigurieren. |
Deaktiviert | Lesen/Schreiben |
|
- Kontrolle des Endgerätezugriffs konfigurieren |
Einstellungsprofile für die Kontrolle des Endgerätezugriffs erstellen, bearbeiten, löschen und zuweisen. |
Deaktiviert | Lesen/Schreiben |
|
- Data Control konfigurieren |
Data Control-Einstellungsprofile für Computer erstellen, bearbeiten, löschen und zuweisen. |
Deaktiviert | Lesen/Schreiben |
|
- Nach Daten auf Computern suchen |
Nutzen Sie Data Control, um anhand von Namen und Inhalt über das Firmennetzwerk hinweg nach Dateien zu suchen. |
Deaktiviert | Lesen/Schreiben |
|
- Dateien löschen und wiederherstellen |
Löschen und stellen Sie Dateien aus der Liste Persönliche Daten wieder her. |
Deaktiviert | Lesen/Schreiben |
|
- Computerverschlüsselung konfigurieren |
Erstellen, bearbeiten, löschen und weisen Sie Profile für Full Encryption-Einstellungen zu. |
Deaktiviert | Lesen/Schreiben |
|
- Wiederherstellungsschlüssel für verschlüsselte Geräte aufrufen |
Zeigen Sie Wiederherstellungsschlüssel für Computer an, deren Speichergeräte von Endpoint Security verschlüsselt und verwaltet werden. |
Deaktiviert | Lesen/Schreiben |
|
- Zugriff auf erweiterte Sicherheitsinformationen |
Erhalten Sie Zugriff auf das Advanced Visualization Tool, ohne Datenzugriffskontrolle. |
Deaktiviert | Lesen/Schreiben |
|
- Zugriff auf Dateizugriffsinformationen |
Erhalten Sie Zugriff auf das Advanced Visualization Tool, einschließlich Datenzugriffskontrolle. |
Deaktiviert | Lesen/Schreiben |
|
- Zugriff auf erweiterte Data Control-Informationen |
Erhalten Sie Zugriff nur auf die Datenzugriffskontroll-Schnittstelle des Advanced Visualization Tools. |
Deaktiviert | Lesen/Schreiben |
| FireCloud | Bietet schreibgeschützten Zugriff auf die FireCloud-Verwaltungsoberfläche. | Aktiviert | Nur-Lese |
Standardberechtigungen für Subscriber-Operator-Rollen
Die Berechtigungen, die Sie für eine benutzerdefinierte Subscriber-Rolle aktivieren oder deaktivieren können, hängen von der ausgewählten integrierten Rolle ab. Es gibt drei integrierte Operator-Rollen, die ein Administrator-Operator zum Erstellen einer benutzerdefinierten Rolle verwenden kann:
- Administrator — Administratoren können dem Konto benutzerdefinierte Branding-Optionen hinzufügen. Sie sind die einzigen Subscriber-Operatoren, die andere Operatoren hinzufügen, bearbeiten oder löschen können. Administratoren haben Zugriff auf das Advanced Visualization Tool mit einer Endpoint Security-Lizenz und auf das Advanced Reporting Tool oder das Data Control-Modul.
- Analyst — Analysten haben volle Berechtigungen zum Konfigurieren von Diensten, aber für alle anderen Bereiche eine Nur-Lese-Berechtigung.
- Observer — Observer haben eine Nur-Lese-Berechtigung für deren gesamtes Konto.
Diese Tabelle listet die standardmäßig für jede integrierte Rolle aktivierten Berechtigungen auf und gibt an, ob die Berechtigungen zum Lesen/Schreiben oder nur zum Lesen verfügbar sind. Wenn eine Berechtigung standardmäßig aktiviert oder deaktiviert ist, wird in der entsprechenden Spalte der Text Aktiviert oder Deaktiviert angezeigt. Wenn eine Berechtigung Lese-/Schreibzugriff oder schreibgeschützter Zugriff ist, wird sie in der Spalte als Lese-/Schreibzugriff oder schreibgeschützter Zugriff angezeigt. Wenn der Lese-/Schreibzugriff entfernt wird, kann der Funktionsbereich nicht mehr bearbeitet werden. Wenn der schreibgeschützte Zugriff entfernt wird, kann der Funktionsbereich nicht mehr bearbeitet werden.
In der integrierten Rolle gibt es oberste Kategorien für die Berechtigungen (Kontoadministration und System-Administration). Diese obersten Kategorien sind mehr als die Summe aller darin enthaltenen Berechtigungen. Die detaillierten Berechtigungen innerhalb einer Kategorie der obersten Ebene sind die einzigen Berechtigungen, die Sie hinzufügen können.
Einige Berechtigungen sind mit anderen Berechtigungen verknüpft. Beispielsweise ist die Berechtigung ThreatSync Core mit den Berechtigungen AuthPoint, Geräte und Endpoint Security verknüpft. ThreatSync bietet erweiterte Erkennungsfunktionen durch die Korrelation von Daten aus Fireboxen, Access Points und Endpoint Security (Advanced EPDR, EPDR, EDR und EDR Core). Wenn Sie ThreatSync Core auswählen, werden automatisch die verknüpften Berechtigungen ausgewählt.
Standardberechtigungen für Integrierte Administratorrolle (Subscriber-Operatoren)
| Subscriber-Berechtigungen | Beschreibung | Standardmäßig aktiviert oder deaktiviert | Lese-Schreib- oder Nur-Lese-Berechtigung |
|---|---|---|---|
| Kontoadministration | Bietet Zugriff auf alle Kontoadministrationsfunktionen in der integrierten Rolle. | Aktiviert | Lesen/Schreiben |
| - Testversionen verwalten | Ist nur für Tier-1-Subscriber-Konten verfügbar. Bietet die Möglichkeit, Testversionen für ihr Konto zu beginnen, zu verlängern und abzubrechen. | Deaktiviert | Lesen/Schreiben |
| - WatchGuard Orion verwalten | Ist nur für Tier-1-Subscriber-Konten verfügbar. Bietet die Möglichkeit, Orion Threat Hunting Services für ihr Konto zu verwalten. | Deaktiviert | Lesen/Schreiben |
| System-Administration | Bietet Zugriff auf alle Systemadministrationsfunktionen in der integrierten Rolle. | Aktiviert | Lesen/Schreiben |
| ThreatSync Core | Bietet Zugriff auf die ThreatSync-Verwaltungsoberfläche. | Aktiviert | Lesen/Schreiben |
| AuthPoint | Bietet Zugriff auf die AuthPoint-Verwaltungsoberfläche. | Aktiviert | Lesen/Schreiben |
| Geräte | Bietet Zugriff, um Geräte (Fireboxen und Access Points) zu überwachen und zu konfigurieren. | Aktiviert | Lesen/Schreiben |
| Endpoint Security | Bietet Zugriff auf die Endpoint Security-Verwaltungsoberfläche. | Aktiviert | Lesen/Schreiben |
| FireCloud | Bietet Zugriff auf die FireCloud-Verwaltungsoberfläche. | Aktiviert | Lesen/Schreiben |
Standardberechtigungen für die Integrierte Rolle Analyst (Subscriber-Operatoren)
| Subscriber-Berechtigungen | Beschreibung | Standardmäßig aktiviert oder deaktiviert | Lese-Schreib- oder Nur-Lese-Berechtigung |
|---|---|---|---|
| Kontoadministration | Bietet Zugriff auf alle Kontoadministrationsfunktionen in der integrierten Rolle. | Aktiviert | Nur-Lese |
| - Beta-Funktionen konfigurieren | Bietet die Möglichkeit, Beta-Funktionen zu aktivieren bzw. zu deaktivieren. | Deaktiviert | Lesen/Schreiben |
| - Branding konfigurieren | Bietet die Möglichkeit, benutzerdefiniertes Branding zu bearbeiten. | Deaktiviert | Lesen/Schreiben |
| - Datenaufbewahrungslizenzen verwalten | Bietet die Möglichkeit, Datenaufbewahrungslizenzen zuzuweisen bzw. deren Zuweisung aufzuheben. | Deaktiviert | Lesen/Schreiben |
| - WatchGuard Orion verwalten | Ist nur für Tier-1-Subscriber-Konten verfügbar. Bietet die Möglichkeit, Orion Threat Hunting Services für ihr Konto zu verwalten. | Deaktiviert | Lesen/Schreiben |
| System-Administration | Bietet Zugriff auf alle Systemadministrationsfunktionen in der integrierten Rolle. | Aktiviert | Lesen/Schreiben |
| ThreatSync Core | Bietet Zugriff auf die ThreatSync-Verwaltungsoberfläche. | Aktiviert | Lesen/Schreiben |
| AuthPoint | Bietet Zugriff auf die AuthPoint-Verwaltungsoberfläche. | Aktiviert | Lesen/Schreiben |
| Geräte | Bietet Zugriff, um Geräte (Fireboxen und Access Points) zu überwachen und zu konfigurieren. | Aktiviert | Lesen/Schreiben |
| Endpoint Security | Bietet Zugriff auf die Endpoint Security-Verwaltungsoberfläche. | Aktiviert | Lesen/Schreiben |
| FireCloud | Bietet Zugriff auf die FireCloud-Verwaltungsoberfläche. | Aktiviert | Lesen/Schreiben |
Standardberechtigungen für die integrierte Rolle Observer (Subscriber-Operatoren)
| Subscriber-Berechtigungen | Beschreibung | Standardmäßig aktiviert oder deaktiviert | Lese-Schreib- oder Nur-Lese-Berechtigung |
|---|---|---|---|
| Kontoadministration | Bietet schreibgeschützten Zugriff auf alle Kontoadministrationsfunktionen in der integrierten Rolle. | Aktiviert | Nur-Lese |
| - Beta-Funktionen konfigurieren | Bietet die Möglichkeit, Beta-Funktionen zu aktivieren bzw. zu deaktivieren. | Deaktiviert | Lesen/Schreiben |
| - Branding konfigurieren | Bietet die Möglichkeit, benutzerdefiniertes Branding zu bearbeiten. | Deaktiviert | Lesen/Schreiben |
| - Delegieren verwalten | Bietet die Möglichkeit, Kontozugriff zu delegieren und den Zugriff zu entziehen. | Deaktiviert | Lesen/Schreiben |
| - Datenaufbewahrungslizenzen verwalten | Bietet die Möglichkeit, Datenaufbewahrungslizenzen zuzuweisen bzw. deren Zuweisung aufzuheben. | Deaktiviert | Lesen/Schreiben |
| System-Administration | Bietet schreibgeschützten Zugriff auf alle System-Administrationsfunktionen in der integrierten Rolle. | Aktiviert | Nur-Lese |
| - Warnmeldungen bestätigen |
Bietet die Möglichkeit, Warnmeldungen anzuzeigen und zu bestätigen. |
Deaktiviert | Lesen/Schreiben |
| - Benachrichtigungsrichtlinien konfigurieren | Bietet die Möglichkeit, Benachrichtigungsrichtlinien hinzuzufügen, zu bearbeiten und zu löschen. | Deaktiviert | Lesen/Schreiben |
| - Berichte planen | Bietet die Möglichkeit zum Planen oder Löschen. | Deaktiviert | Lesen/Schreiben |
| ThreatSync Core | Bietet Nur-Lesen-Zugriff auf die ThreatSync-Verwaltungsoberfläche. | Aktiviert | Nur-Lese |
| AuthPoint | Bietet Nur-Lesen-Zugriff auf die AuthPoint-Verwaltungsoberfläche. | Aktiviert | Nur-Lese |
| Geräte | Bietet schreibgeschützten Zugriff auf die Geräteverwaltung. Mit schreibgeschütztem Zugriff können Operatoren Diagnoseprotokolle aktivieren und deaktivieren. Operatoren mit schreibgeschütztem Zugriff können auch Firebox-Konfigurationsdateien herunterladen. | Aktiviert | Nur-Lese |
| Endpoint Security | Bietet Zugriff auf die Endpoint Security-Verwaltungsoberfläche. | Aktiviert | Nur-Lese |
|
- Lizenzen zuweisen |
Zuweisen und Aufheben der Zuweisung von Endpoints zu verwalteten Konten. |
Deaktiviert | Lesen/Schreiben |
|
- Filter, Listen und geplante Berichte hinzufügen |
Fügen Sie Filter, Listen und geplante Berichte hinzu. |
Deaktiviert | Lesen/Schreiben |
|
- Computerbaum verwalten |
Computergruppen in Meine Organisation hinzufügen, verschieben, bearbeiten und löschen. |
Deaktiviert | Lesen/Schreiben |
|
- Computer hinzufügen, erkennen und löschen |
Bereitstellen des WatchGuard Agent-Installationsprogramms. Computer hinzufügen, erkennen, bearbeiten und löschen. |
Deaktiviert | Lesen/Schreiben |
|
- Netzwerkeinstellungen verwalten |
Netzwerkeinstellungsprofile hinzufügen, bearbeiten, löschen und zuweisen. |
Deaktiviert | Lesen/Schreiben |
|
- Computerspezifische Einstellungen konfigurieren |
Einstellungsprofile je Computer hinzufügen, bearbeiten, löschen und zuweisen. |
Deaktiviert | Lesen/Schreiben |
|
- Fernsteuerung konfigurieren |
Remote-Kontrolleinstellungen für Endpoints hinzufügen, bearbeiten und löschen. |
Deaktiviert | Lesen/Schreiben |
|
- Computer-Fernsteuerung |
Starten Sie eine Fernsteuerungssitzung auf Endpoints. |
Deaktiviert | Lesen/Schreiben |
|
- Computer neu starten und reparieren |
Starten Sie Computer neu und installieren Sie Endpoint Security aus der Ferne erneut auf Computern. |
Deaktiviert | Lesen/Schreiben |
|
- Computer isolieren |
Isolieren der Computer vom Netzwerk und Aufheben der Isolierung. |
Deaktiviert | Lesen/Schreiben |
|
- Sicherheitseinstellungen für Workstations und Server konfigurieren |
Einstellungsprofile für Workstations und Server hinzufügen, bearbeiten, löschen und zuweisen. |
Deaktiviert | Lesen/Schreiben |
|
- Sicherheit für Mobilgeräte konfigurieren |
Einstellungsprofile für Mobilgeräte hinzufügen, bearbeiten, löschen und zuweisen. |
Deaktiviert | Lesen/Schreiben |
|
- Diebstahlsicherung für Mobilgeräte nutzen |
Zeigen Sie die Geolocation-Karte an und senden Sie Find-, Lösch- und Sperraufgaben an Mobilgeräte. |
Deaktiviert | Lesen/Schreiben |
|
- Scannen und Desinfizieren starten |
Starten, bearbeiten und löschen Sie Scan- und Desinfizierungsaufgaben. |
Deaktiviert | Lesen/Schreiben |
|
- Nach Kompromittierungsindikatoren suchen und verwalten |
Erstellen Sie IOC-Suchaufgaben und verwalten Sie IOCs. |
Deaktiviert | Lesen/Schreiben |
|
- Bedrohungen vorübergehend ausschließen |
Blockieren und Entblocken bzw. Ausschließen und Zulassen von Elementen wie Malware und PUPs während des Klassifizierungsprozesses. |
Deaktiviert | Lesen/Schreiben |
|
- Patch Management konfigurieren |
Patch Management-Einstellungsprofile für Computer hinzufügen, bearbeiten, löschen und zuweisen. |
Deaktiviert | Lesen/Schreiben |
|
- Patches installieren, deinstallieren und ausschließen |
Erstellen von Patch-Installation, -Deinstallation und Ausschlussaufgaben und Zugriff auf Patch Management-Listen. |
Deaktiviert | Lesen/Schreiben |
|
- Programmblockierung konfigurieren |
Programmblockierungs-Einstellungsprofile für Computer erstellen, bearbeiten, löschen und zuweisen. |
Deaktiviert | Lesen/Schreiben |
|
- Autorisierte Software konfigurieren |
Autorisierte Software-Einstellungsprofile für Computer erstellen, bearbeiten, löschen und zuweisen. |
Deaktiviert | Lesen/Schreiben |
|
- IOA konfigurieren |
IOA-Einstellungsprofile erstellen, bearbeiten, löschen und zuweisen. |
Deaktiviert | Lesen/Schreiben |
|
- MDR konfigurieren |
Kundeninformationen für die Core MDR-Teilnahme konfigurieren. |
Deaktiviert | Lesen/Schreiben |
|
- Kontrolle des Endgerätezugriffs konfigurieren |
Einstellungsprofile für die Kontrolle des Endgerätezugriffs erstellen, bearbeiten, löschen und zuweisen. |
Deaktiviert | Lesen/Schreiben |
|
- Data Control konfigurieren |
Data Control-Einstellungsprofile für Computer erstellen, bearbeiten, löschen und zuweisen. |
Deaktiviert | Lesen/Schreiben |
|
- Nach Daten auf Computern suchen |
Nutzen Sie Data Control, um anhand von Namen und Inhalt über das Firmennetzwerk hinweg nach Dateien zu suchen. |
Deaktiviert | Lesen/Schreiben |
|
- Dateien löschen und wiederherstellen |
Löschen und stellen Sie Dateien aus der Liste Persönliche Daten wieder her. |
Deaktiviert | Lesen/Schreiben |
|
- Computerverschlüsselung konfigurieren |
Erstellen, bearbeiten, löschen und weisen Sie Profile für Full Encryption-Einstellungen zu. |
Deaktiviert | Lesen/Schreiben |
|
- Wiederherstellungsschlüssel für verschlüsselte Geräte aufrufen |
Zeigen Sie Wiederherstellungsschlüssel für Computer an, deren Speichergeräte von Endpoint Security verschlüsselt und verwaltet werden. |
Deaktiviert | Lesen/Schreiben |
|
- Zugriff auf erweiterte Sicherheitsinformationen |
Erhalten Sie Zugriff auf das Advanced Visualization Tool, ohne Datenzugriffskontrolle. |
Deaktiviert | Lesen/Schreiben |
|
- Zugriff auf Dateizugriffsinformationen |
Erhalten Sie Zugriff auf das Advanced Visualization Tool, einschließlich Datenzugriffskontrolle. |
Deaktiviert | Lesen/Schreiben |
|
- Zugriff auf erweiterte Data Control-Informationen |
Erhalten Sie Zugriff nur auf die Datenzugriffskontroll-Schnittstelle des Advanced Visualization Tools. |
Deaktiviert | Lesen/Schreiben |
| FireCloud | Bietet schreibgeschützten Zugriff auf die FireCloud-Verwaltungsoberfläche. | Aktiviert | Nur-Lese |
WatchGuard Cloud-Operatoren und -Rollen verwalten
Benutzerdefinierte Operator-Rollen verwalten
Benutzerdefinierte Operator-Rollen — Konfigurationsbeispiele