Quelles tâches les droits autorisent-ils ?
Droit |
Tâches |
---|---|
Audit |
Activer l’audit, désactiver l’audit |
Recherche d’ordinateurs, protection et groupes |
Démarrer la recherche, arrêter la recherche et découvrir des domaines pour la recherche sur réseau, rechercher par plage d’adresses IP et rechercher avec Active Directory Importer des ordinateurs et des groupes à partir d’Active Directory ; importer des groupes à partir d’Active Directory Importer des ordinateurs depuis un fichier Supprimer un ordinateur Protéger un ordinateur Synchroniser un groupe avec Active Directory Changer les propriétés de synchronisation des groupes Supprimer la synchronisation des groupes Déplacer un ordinateur Créer un groupe Renommer un groupe Déplacer un groupe Supprimer un groupe Assigner une stratégie à un groupe |
Personnaliser le contrôle des données |
Créer une règle de contrôle des données Modifier une règle de contrôle des données Copier une règle de contrôle des données Supprimer une règle de contrôle des données Exclure des fichiers du contrôle des données Créer une liste de contrôle du contenu Modifier une liste de contrôle du contenu Copier une liste de contrôle du contenu Supprimer une liste de contrôle du contenu |
Événements de contrôle des données |
Afficher l’observateur d’événements du contrôle des données Afficher les événements du contrôle des données dans les détails de l’ordinateur |
Paramétrage de la stratégie - antivirus et HIPS |
Créer une stratégie antivirus et HIPS Dupliquer une stratégie antivirus et HIPS Renommer une stratégie antivirus et HIPS Modifier une stratégie antivirus et HIPS Rétablir les paramètres antivirus et HIPS par défaut Supprimer une stratégie antivirus et HIPS Ajouter ou supprimer une entrée de la liste principale des menaces |
Paramétrage de la stratégie - contrôle des applications |
Créer une stratégie de contrôle des applications Dupliquer une stratégie de contrôle des applications Renommer une stratégie de contrôle des applications Modifier une stratégie de contrôle des applications Rétablir les paramètres de contrôle des applications par défaut Supprimer une stratégie de contrôle des applications |
Paramétrage de la stratégie - contrôle des données |
Créer une stratégie de contrôle des données Dupliquer une stratégie de contrôle des données Renommer une stratégie de contrôle des données Modifier une stratégie de contrôle des données Rétablir les paramètres de contrôle des données par défaut Supprimer une stratégie de contrôle des données |
Paramétrage de la stratégie - contrôle des périphériques |
Créer une stratégie de contrôle des périphériques Dupliquer une stratégie de contrôle des périphériques Renommer une stratégie de contrôle des périphériques Modifier une stratégie de contrôle des périphériques Rétablir les paramètres de contrôle des périphériques par défaut Supprimer une stratégie de contrôle des périphériques |
Paramétrage de la stratégie - pare-feu |
Créer une stratégie de pare-feu Dupliquer une stratégie de pare-feu Renommer une stratégie de pare-feu Modifier une stratégie de pare-feu Rétablir les paramètres de pare-feu par défaut Supprimer une stratégie de pare-feu |
Paramétrage de la stratégie - correctif |
Créer une stratégie de correctif Dupliquer une stratégie de correctif Renommer une stratégie de correctif Modifier une stratégie de correctif Rétablir les paramètres de correctif par défaut Supprimer une stratégie de correctif |
Paramétrage de la stratégie - protection antialtération |
Créer une stratégie de protection antialtération Dupliquer une stratégie de protection antialtération Renommer une stratégie de protection antialtération Modifier une stratégie de protection antialtération Rétablir les paramètres de protection antialtération par défaut Supprimer une stratégie de protection antialtération |
Paramétrage de la stratégie - mise à jour |
Créer une stratégie de mise à jour Dupliquer une stratégie de mise à jour Renommer une stratégie de mise à jour Modifier une stratégie de mise à jour Rétablir les paramètres de mise à jour par défaut Supprimer une stratégie de mise à jour Créer un abonnement Modifier un abonnement Renommer un abonnement Dupliquer un abonnement Supprimer un abonnement Configurer les gestionnaires de mise à jour |
Paramétrage de la stratégie - contrôle du Web |
Créer une stratégie de contrôle du Web Dupliquer une stratégie de contrôle du Web Renommer une stratégie de contrôle du Web Modifier une stratégie de contrôle du Web Réinitialiser une stratégie de contrôle du Web Supprimer une stratégie de contrôle du Web |
Paramétrage de la stratégie - Prévention des Exploits |
Créer une stratégie de prévention des Exploits Dupliquer une stratégie de prévention des Exploits Renommer une stratégie de prévention des Exploits Modifier une stratégie de prévention des Exploits Ajouter une exclusion de limitation des Exploits Supprimer une exclusion de limitation des Exploits Réinitialiser une stratégie de prévention des Exploits Supprimer une stratégie de prévention des Exploits |
Actualisation - nettoyage |
Nettoyer les éléments détectés Approuver les alertes Approuver les erreurs |
Actualisation - mise à jour et contrôle |
Mettre les ordinateurs à jour maintenant Exécuter un contrôle intégral du système d’un ordinateur Mettre les ordinateurs en conformité avec la stratégie de groupe Mettre le gestionnaire de mise à jour en conformité avec la configuration Demander au gestionnaire de mise à jour de se mettre à jour maintenant |
Configuration du rapport |
Créer, modifier ou supprimer un rapport |
Administration déléguée |
Créer un rôle Renommer un rôle Supprimer un rôle Modifier les droits d’un rôle Ajouter un utilisateur ou un groupe à un rôle Supprimer un utilisateur ou un groupe depuis un rôle Gestion des sous-parcs : créer un sous-parc ; renommer un sous-parc ; supprimer un sous-parc ; ajouter un groupe racine de sous-parc ; supprimer un groupe racine de sous-parc ; ajouter un utilisateur ou un groupe à un sous-parc ; supprimer un utilisateur ou un groupe d’un sous-parc |
Configuration du système |
Modifier les paramètres du serveur SMTP ; tester les paramètres du serveur SMTP ; modifier les destinataires des alertes par email Configurer les niveaux d’alerte et critique du tableau de bord Configurer les rapports : configurer la purge des alertes de la base de données ; définir le nom de l’entreprise affiché dans les rapports Configurer les rapports envoyés à Sophos : activer ou désactiver l’envoi de rapports à Sophos ; modifier le nom d’utilisateur ; modifier l’adresse électronique du contact Configurer l’utilisation de packages du logiciel de la version fixe |
Événements Web |
Afficher l’observateur d’événements Web Afficher les événements Web dans la boîte de dialogue des détails de l’ordinateur |