G DATA 365 | Managed EDR
Berechtigungsvergabe innerhalb der Rollen
Sowohl für das Anlegen neuer Rollen, als auch für das Bearbeiten von Rollen, ist das Fenster identisch aufgebaut. Jedoch kann sich je nach erworbener Lizenz der Inhalt für Kunden unterscheiden. Da mit dem Portal verschiedene Produkte verwaltet werden, hängt der Inhalt von den erworbenen Produkten ab.
Zunächst ist immer ein Block vorhanden, der den Namen der Rolle und optionale Notizen enthält.
Ein zweiter Block, welcher immer vorhanden ist, bezieht sich auf alle für die Verwendung des G DATA Web-Portals notwendigen
Berechtigungen. Hier wird festgelegt, ob Inhaber dieser Rolle Benutzer, Rollen und/oder Organisationseinheiten verwalten
dürfen und in welchem Umfang (lesen, bearbeiten, erstellen und/oder löschen).
In diesem Block kann auch die 2-Faktor-Authentifizierung aktiviert werden.
Durch Setzen des jeweiligen Hakens oder Umschalters wird die entsprechende Berechtigung erteilt.
Geben Sie nur Benutzern mit vollen Rechten auf alle Produkte auch das Recht Rollen zuzuweisen. Anderenfalls könnte ein Benutzer mit eingeschränkten Rechten sich alle weiteren Rechte ohne Genehmigung selbst einrichten. Wenn zum Beispiel Benutzer das Portal verwalten dürfen, nicht aber Endpunkte sehen oder Handlungsempfehlungen als erledigt kennzeichnen, dürfen diese Benutzer kein Recht haben, sich die fehlenden Berechtigungen selbst zuzuweisen. |
Sollten Sie diese Blöcke nicht sehen können oder sind in dieser Dokumentation beschriebene Funktionen nicht ausführbar, liegen dem angemeldeten Benutzer gegebenenfalls nicht die erforderlichen Rechte vor. |
Je nach Produkt sind darüber hinaus ein oder mehrere weitere Produktblöcke vorhanden.
Berechtigungen des Produktes G DATA 365 | Managed EDR
Endpunktverwaltung
Lesen und bearbeiten |
Hier legen Sie fest, ob Inhaber dieser Rolle Endpunkte sehen und/oder bearbeiten können. |
||
Endpunkte erstellen |
Erstellt werden Endpunkte durch die Installation des Agenten auf dem Endpunkt. Dieser nimmt Kontakt zu unseren Servern auf und trägt sich in die Organisationseinheit Default ein. |
||
Deinstallieren von Agenten und löschen von Endpunkten aus dem Portal |
Das Löschen des Endpunktes aus dem Portal ist an die Berechtigung gekoppelt, Agenten auf den Endpunkten deinstallieren zu können. Bei Start der Deinstallation des Agenten können Sie entscheiden, ob Sie den Endpunkt gleichzeitig mit aus dem Portal entfernen möchten. Zur Deinstallation berechtigte Personen können die Entfernung des Endpunktes aus dem G DATA Web-Portal später noch nachholen.
|
||
Security Einstellungen bearbeiten |
Dieses Recht steuert die Einstellung des Agenten auf dem Endpunkt. Hierzu gehört die Frage, ob bei einem Sicherheitsereignis der gemeldete Prozess sofort gestoppt werden soll und ob die Bearbeitung/der Zugriff durch G DATA Security Analysten auf dem betroffenen Endpunkt erfolgen soll. Bei Produkteinführung wurde vor dem Onboarding mit unserem G DATA Security Operations Team eine genaue Liste erstellt, welche Ihrer Systeme wir von der Reaktion des Agenten oder von der Analyse durch unsere G DATA Security Analysten ausnehmen. Dies erfolgte nach einer genauen Risikoanalyse. Sollten Sie im laufenden Betrieb noch Änderungswünsche für einzelne Endpunkte haben, wenden Sie sich bitte an unser G DATA Security Operations Team. Im Kick-off wurden diese Systeme bereits besprochen und entsprechend im Onboarding eingestellt. Möchten Sie im Nachhinein noch Änderungen vornehmen lassen, kontaktieren Sie bitte unser G DATA Security Operations Team. Auch der IT Operations Manager hat aus Sicherheitsgründen nicht die Möglichkeit, diese Einstellung zu ändern. |
Vorfälle & Handlungsempfehlungen
Vorfälle & Handlungsempfehlungen lesen |
Hier legen Sie fest, ob Inhaber dieser Rolle Vorfälle und Handlungsempfehlungen sehen darf. |
Handlungsempfehlungen als erledigt markieren |
Hier legen Sie fest, Inhaber dieser Rolle Handlungsempfehlungen als erledigt markiert werden dürfen. Option steht nur zur Auswahl, wenn die Rolle Handlungsempfehlungen sehen darf. |
Protokolle lesen |
Hier legen Sie fest, ob Inhaber dieser Rolle die Sicht Protokolle angezeigt bekommen. |
Benachrichtigungen
Benachrichtigungen lesen |
Schalter um grundlegend einzustellen, ob die spezifische Rolle Benachrichtigungen erhält. |
||
Notfallkontakte bearbeiten & löschen |
Hier kann eingestellt werden, ob Inhaber der Rolle Benutzer zur Liste der Notfallkontakte hinzufügen und entfernen können.
|
||
E-Mail Benachrichtigungen bearbeiten & löschen |
Hier kann eingestellt werden, ob Inhaber der Rolle Benutzer zur Liste der Adressaten von E-Mail-Benachrichtigungen hinzufügen und entfernen können. Zusätzlich kann die Sprache der E-Mail und die Art der Benachrichtigungsevents eingestellt werden.
|
Berechtigungen G DATA 365 | Mail Protection
Sollten Sie G DATA 365 | Mail Protection einsetzen, können Sie hier festlegen, ob das Produkt durch Inhaber dieser Rolle konfiguriert werden kann.