G DATA 365 | Managed EDR

Berechtigungsvergabe innerhalb der Rollen

Rollenberechtigungen

Sowohl für das Anlegen neuer Rollen, als auch für das Bearbeiten von Rollen, ist das Fenster identisch aufgebaut. Jedoch kann sich je nach erworbener Lizenz der Inhalt für Kunden unterscheiden. Da mit dem Portal verschiedene Produkte verwaltet werden, hängt der Inhalt von den erworbenen Produkten ab.

Zunächst ist immer ein Block vorhanden, der den Namen der Rolle und optionale Notizen enthält.

Ein zweiter Block, welcher immer vorhanden ist, bezieht sich auf alle für die Verwendung des G DATA Web-Portals notwendigen Berechtigungen. Hier wird festgelegt, ob Inhaber dieser Rolle Benutzer, Rollen und/oder Organisationseinheiten verwalten dürfen und in welchem Umfang (lesen, bearbeiten, erstellen und/oder löschen).
In diesem Block kann auch die 2-Faktor-Authentifizierung aktiviert werden.

Durch Setzen des jeweiligen Hakens oder Umschalters wird die entsprechende Berechtigung erteilt.

Geben Sie nur Benutzern mit vollen Rechten auf alle Produkte auch das Recht Rollen zuzuweisen. Anderenfalls könnte ein Benutzer mit eingeschränkten Rechten sich alle weiteren Rechte ohne Genehmigung selbst einrichten. Wenn zum Beispiel Benutzer das Portal verwalten dürfen, nicht aber Endpunkte sehen oder Handlungsempfehlungen als erledigt kennzeichnen, dürfen diese Benutzer kein Recht haben, sich die fehlenden Berechtigungen selbst zuzuweisen.
Sollten Sie diese Blöcke nicht sehen können oder sind in dieser Dokumentation beschriebene Funktionen nicht ausführbar, liegen dem angemeldeten Benutzer gegebenenfalls nicht die erforderlichen Rechte vor.

Je nach Produkt sind darüber hinaus ein oder mehrere weitere Produktblöcke vorhanden.

Berechtigungen des Produktes G DATA 365 | Managed EDR
Berechtigungen MEDR

Endpunktverwaltung

Lesen und bearbeiten

Hier legen Sie fest, ob Inhaber dieser Rolle Endpunkte sehen und/oder bearbeiten können.

Endpunkte erstellen

Erstellt werden Endpunkte durch die Installation des Agenten auf dem Endpunkt. Dieser nimmt Kontakt zu unseren Servern auf und trägt sich in die Organisationseinheit Default ein.

Deinstallieren von Agenten und löschen von Endpunkten aus dem Portal

Das Löschen des Endpunktes aus dem Portal ist an die Berechtigung gekoppelt, Agenten auf den Endpunkten deinstallieren zu können. Bei Start der Deinstallation des Agenten können Sie entscheiden, ob Sie den Endpunkt gleichzeitig mit aus dem Portal entfernen möchten. Zur Deinstallation berechtigte Personen können die Entfernung des Endpunktes aus dem G DATA Web-Portal später noch nachholen.

Durch die Deinstallation kann für den ausgewählten Endpunkt keine Überwachung gewährleistet werden. Schadcode wird nicht mehr automatisch gestoppt und unsere G DATA Security Analysten können keine Respond-Dienstleistungen auf dem Endpunkt durchführen.

Security Einstellungen bearbeiten

Dieses Recht steuert die Einstellung des Agenten auf dem Endpunkt. Hierzu gehört die Frage, ob bei einem Sicherheitsereignis der gemeldete Prozess sofort gestoppt werden soll und ob die Bearbeitung/der Zugriff durch G DATA Security Analysten auf dem betroffenen Endpunkt erfolgen soll. Bei Produkteinführung wurde vor dem Onboarding mit unserem G DATA Security Operations Team eine genaue Liste erstellt, welche Ihrer Systeme wir von der Reaktion des Agenten oder von der Analyse durch unsere G DATA Security Analysten ausnehmen. Dies erfolgte nach einer genauen Risikoanalyse.

Sollten Sie im laufenden Betrieb noch Änderungswünsche für einzelne Endpunkte haben, wenden Sie sich bitte an unser G DATA Security Operations Team.

Im Kick-off wurden diese Systeme bereits besprochen und entsprechend im Onboarding eingestellt. Möchten Sie im Nachhinein noch Änderungen vornehmen lassen, kontaktieren Sie bitte unser G DATA Security Operations Team. Auch der IT Operations Manager hat aus Sicherheitsgründen nicht die Möglichkeit, diese Einstellung zu ändern.

Vorfälle & Handlungsempfehlungen

Vorfälle & Handlungsempfehlungen lesen

Hier legen Sie fest, ob Inhaber dieser Rolle Vorfälle und Handlungsempfehlungen sehen darf.

Handlungsempfehlungen als erledigt markieren

Hier legen Sie fest, Inhaber dieser Rolle Handlungsempfehlungen als erledigt markiert werden dürfen. Option steht nur zur Auswahl, wenn die Rolle Handlungsempfehlungen sehen darf.

Protokolle lesen

Hier legen Sie fest, ob Inhaber dieser Rolle die Sicht Protokolle angezeigt bekommen.

Benachrichtigungen

Benachrichtigungen lesen

Schalter um grundlegend einzustellen, ob die spezifische Rolle Benachrichtigungen erhält.

Notfallkontakte bearbeiten & löschen

Hier kann eingestellt werden, ob Inhaber der Rolle Benutzer zur Liste der Notfallkontakte hinzufügen und entfernen können.

Dieses Recht beinhaltet zwangsläufig das Recht, alle Benutzer sehen zu können!

E-Mail Benachrichtigungen bearbeiten & löschen

Hier kann eingestellt werden, ob Inhaber der Rolle Benutzer zur Liste der Adressaten von E-Mail-Benachrichtigungen hinzufügen und entfernen können. Zusätzlich kann die Sprache der E-Mail und die Art der Benachrichtigungsevents eingestellt werden.

Dieses Recht beinhaltet zwangsläufig das Recht, alle Benutzer sehen zu können!
Berechtigungen G DATA 365 | Mail Protection
Berechtigungen Mail Protection

Sollten Sie G DATA 365 | Mail Protection einsetzen, können Sie hier festlegen, ob das Produkt durch Inhaber dieser Rolle konfiguriert werden kann.