Quelles tâches les droits autorisent-ils ?

Remarque : Selon votre licence, il se peut que certains droits ne s’appliquent pas.

Droit

Tâches

Audit

Activer l’audit, désactiver l’audit

Recherche d’ordinateurs, protection et groupes

Démarrer la recherche, arrêter la recherche et découvrir des domaines pour la recherche sur réseau, rechercher par plage d’adresses IP et rechercher avec Active Directory

Importer des ordinateurs et des groupes à partir d’Active Directory ; importer des groupes à partir d’Active Directory

Importer des ordinateurs depuis un fichier

Supprimer un ordinateur

Protéger un ordinateur

Synchroniser un groupe avec Active Directory

Changer les propriétés de synchronisation des groupes

Supprimer la synchronisation des groupes

Déplacer un ordinateur

Créer un groupe

Renommer un groupe

Déplacer un groupe

Supprimer un groupe

Assigner une stratégie à un groupe

Personnaliser le contrôle des données

Créer une règle de contrôle des données

Modifier une règle de contrôle des données

Copier une règle de contrôle des données

Supprimer une règle de contrôle des données

Exclure des fichiers du contrôle des données

Créer une liste de contrôle du contenu

Modifier une liste de contrôle du contenu

Copier une liste de contrôle du contenu

Supprimer une liste de contrôle du contenu

Événements de contrôle des données

Afficher l’observateur d’événements du contrôle des données

Afficher les événements du contrôle des données dans les détails de l’ordinateur

Paramétrage de la stratégie - antivirus et HIPS

Créer une stratégie antivirus et HIPS

Dupliquer une stratégie antivirus et HIPS

Renommer une stratégie antivirus et HIPS

Modifier une stratégie antivirus et HIPS

Rétablir les paramètres antivirus et HIPS par défaut

Supprimer une stratégie antivirus et HIPS

Ajouter ou supprimer une entrée de la liste principale des menaces

Paramétrage de la stratégie - contrôle des applications

Créer une stratégie de contrôle des applications

Dupliquer une stratégie de contrôle des applications

Renommer une stratégie de contrôle des applications

Modifier une stratégie de contrôle des applications

Rétablir les paramètres de contrôle des applications par défaut

Supprimer une stratégie de contrôle des applications

Paramétrage de la stratégie - contrôle des données

Créer une stratégie de contrôle des données

Dupliquer une stratégie de contrôle des données

Renommer une stratégie de contrôle des données

Modifier une stratégie de contrôle des données

Rétablir les paramètres de contrôle des données par défaut

Supprimer une stratégie de contrôle des données

Paramétrage de la stratégie - contrôle des périphériques

Créer une stratégie de contrôle des périphériques

Dupliquer une stratégie de contrôle des périphériques

Renommer une stratégie de contrôle des périphériques

Modifier une stratégie de contrôle des périphériques

Rétablir les paramètres de contrôle des périphériques par défaut

Supprimer une stratégie de contrôle des périphériques

Paramétrage de la stratégie - pare-feu

Créer une stratégie de pare-feu

Dupliquer une stratégie de pare-feu

Renommer une stratégie de pare-feu

Modifier une stratégie de pare-feu

Rétablir les paramètres de pare-feu par défaut

Supprimer une stratégie de pare-feu

Paramétrage de la stratégie - correctif

Créer une stratégie de correctif

Dupliquer une stratégie de correctif

Renommer une stratégie de correctif

Modifier une stratégie de correctif

Rétablir les paramètres de correctif par défaut

Supprimer une stratégie de correctif

Paramétrage de la stratégie - protection antialtération

Créer une stratégie de protection antialtération

Dupliquer une stratégie de protection antialtération

Renommer une stratégie de protection antialtération

Modifier une stratégie de protection antialtération

Rétablir les paramètres de protection antialtération par défaut

Supprimer une stratégie de protection antialtération

Paramétrage de la stratégie - mise à jour

Créer une stratégie de mise à jour

Dupliquer une stratégie de mise à jour

Renommer une stratégie de mise à jour

Modifier une stratégie de mise à jour

Rétablir les paramètres de mise à jour par défaut

Supprimer une stratégie de mise à jour

Créer un abonnement

Modifier un abonnement

Renommer un abonnement

Dupliquer un abonnement

Supprimer un abonnement

Configurer les gestionnaires de mise à jour

Paramétrage de la stratégie - contrôle du Web

Créer une stratégie de contrôle du Web

Dupliquer une stratégie de contrôle du Web

Renommer une stratégie de contrôle du Web

Modifier une stratégie de contrôle du Web

Réinitialiser une stratégie de contrôle du Web

Supprimer une stratégie de contrôle du Web

Paramétrage de la stratégie - Prévention des Exploits

Créer une stratégie de prévention des Exploits

Dupliquer une stratégie de prévention des Exploits

Renommer une stratégie de prévention des Exploits

Modifier une stratégie de prévention des Exploits

Ajouter une exclusion de limitation des Exploits

Supprimer une exclusion de limitation des Exploits

Réinitialiser une stratégie de prévention des Exploits

Supprimer une stratégie de prévention des Exploits

Actualisation - nettoyage

Nettoyer les éléments détectés

Approuver les alertes

Approuver les erreurs

Actualisation - mise à jour et contrôle

Mettre les ordinateurs à jour maintenant

Exécuter un contrôle intégral du système d’un ordinateur

Mettre les ordinateurs en conformité avec la stratégie de groupe

Mettre le gestionnaire de mise à jour en conformité avec la configuration

Demander au gestionnaire de mise à jour de se mettre à jour maintenant

Configuration du rapport

Créer, modifier ou supprimer un rapport

Administration déléguée

Créer un rôle

Renommer un rôle

Supprimer un rôle

Modifier les droits d’un rôle

Ajouter un utilisateur ou un groupe à un rôle

Supprimer un utilisateur ou un groupe depuis un rôle

Gestion des sous-parcs : créer un sous-parc ; renommer un sous-parc ; supprimer un sous-parc ; ajouter un groupe racine de sous-parc ; supprimer un groupe racine de sous-parc ; ajouter un utilisateur ou un groupe à un sous-parc ; supprimer un utilisateur ou un groupe d’un sous-parc

Configuration du système

Modifier les paramètres du serveur SMTP ; tester les paramètres du serveur SMTP ; modifier les destinataires des alertes par email

Configurer les niveaux d’alerte et critique du tableau de bord

Configurer les rapports : configurer la purge des alertes de la base de données ; définir le nom de l’entreprise affiché dans les rapports

Configurer les rapports envoyés à Sophos : activer ou désactiver l’envoi de rapports à Sophos ; modifier le nom d’utilisateur ; modifier l’adresse électronique du contact

Configurer l’utilisation de packages du logiciel de la version fixe

Événements Web

Afficher l’observateur d’événements Web

Afficher les événements Web dans la boîte de dialogue des détails de l’ordinateur