Descripción de los permisos implementados

Gestionar usuarios y roles

  • Al activar: el usuario de la cuenta puede crear, borrar y editar cuentas de usuario y roles.

  • Al desactivar: el usuario de la cuenta deja de poder crear, borrar y editar cuentas de usuario y roles. Se permite ver el listado de usuarios dados de alta y los detalles de las cuentas, pero no el listado de roles creados.

Asignar licencias

  • Al activar: el usuario de la cuenta puede asignar y retirar licencias de los equipos gestionados.

  • Al desactivar: el usuario de la cuenta no puede asignar y retirar licencias, pero puede ver si los equipos tienen licencias asignadas.

Modificar el árbol de equipos

  • Al activar: el usuario de la cuenta tiene pleno acceso al árbol de grupos y puede crear y eliminar grupos, y mover equipos a grupos ya creados.

  • Al activar con conflicto de permisos:debido a los mecanismos de herencia que se aplican en el árbol de equipos, cualquier modificación en la estructura del mismo puede implicar un cambio de asignación de configuración para los dispositivos. Por ejemplo, en los casos en los que el administrador no tiene permisos para asignar configuraciones, y mueve un equipo de un grupo a otro, la consola web mostrará una advertencia indicando que debido al movimiento de equipos efectuado y a los mecanismos de herencia que se aplican la asignación de configuraciones de los equipos que se han movido podría cambiar (aunque el administrador no tenga permisos para asignar configuraciones). Consulta el apartado Asignación manual y automática de configuraciones.

  • Al desactivar: el usuario de la cuenta puede visualizar el árbol de carpetas y las configuraciones asignadas a cada grupo, pero no puede crear nuevos grupos ni mover equipos.

Añadir, descubrir y eliminar equipos

  • Al activar: el usuario de la cuenta puede distribuir el instalador entre los equipos de la red e integrarlos en la consola, eliminarlos y configurar toda la funcionalidad relativa al descubrimiento de puestos no gestionados: asignar y retirar el rol de descubridor a los equipos, editar las opciones de descubrimiento, lanzar descubrimientos inmediatos e instalar el agente de Cytomic de forma remota desde los listados de equipos descubiertos.

  • Al desactivar: el usuario de la cuenta no puede descargar el instalador, ni por lo tanto distribuirlo entre los equipos de la red. Tampoco puede eliminar equipos previamente integrados ni gestionar la funcionalidad relativa al descubrimiento de equipos no gestionados.

Modificar configuración de red (proxys y caché)

  • Al activar: el usuario de la cuenta puede crear nuevas configuraciones de tipo Configuración de red, editar o borrar las existentes y asignarlas a los equipos integrados en la consola.

  • Al desactivar: el usuario de la cuenta deja de poder crear nuevas configuraciones de tipo Configuración de red, borrar las existentes o cambiar la asignación de los equipos integrados a la consola.

Configurar ajustes por equipo (actualizaciones, contraseñas, etc.)

  • Al activar: el usuario de la cuenta puede crear nuevas configuraciones de tipo Ajustes por equipo, editar y borrar las ya creadas y asignar a los equipos integrados en la consola.

  • Al desactivar: el usuario de la cuenta deja de poder crear nuevas configuraciones de tipo Ajustes por equipo, borrar las existentes o cambiar la asignación de los equipos integrados a la consola.

Configurar control remoto

  • Al activar: el usuario de la cuenta puede crear, editar, borrar y asignar configuraciones de acceso remoto a equipos de la red con sistema operativo Windows instalado.

  • Al desactivar: el usuario de la cuenta no puede crear, editar, borrar y asignar configuraciones de acceso remoto a los equipos de la red.

Control remoto de equipos

  • Al activar: el usuario de la cuenta puede acceder remotamente a los equipos de la red con sistema operativo Windows instalado y sobre los que tenga visibilidad.

  • Al desactivar: el usuario de la cuenta no puede acceder remotamente a los equipos de la red.

Reiniciar y reparar equipos

  • Al activar: el usuario de la cuenta puede reiniciar equipos desde los listados de equipos en estaciones y servidores. También puede iniciar la reinstalación remota del software Advanced EPDR en equipos Windows.

  • Al desactivar: el usuario de la cuenta deja de poder reiniciar equipos y de reinstalar remotamente el software Advanced EPDR.

Aislar equipos

  • Al activar: el usuario de la cuenta puede aislar y dejar de aislar equipos Windows y macOS.

  • Al desactivar: el usuario de la cuenta deja de poder aislar equipos.

Configurar seguridad para estaciones y servidores

  • Al activar: el usuario de la cuenta puede crear, editar, borrar y asignar configuraciones de seguridad para estaciones y servidores.

  • Al desactivar: el usuario de la cuenta dejará de poder crear, editar, borrar y asignar configuraciones de seguridad para estaciones y servidores.

Al desactivar este permiso se mostrará el permiso Ver configuraciones de seguridad para estaciones y servidores.

Ver configuraciones de seguridad para estaciones y servidores

Este permiso solo es accesible cuando se ha deshabilitado el permiso Configurar la seguridad para estaciones y servidores.

  • Al activar: el usuario de la cuenta puede únicamente visualizar las configuraciones de seguridad creadas, así como ver la configuración de un equipo o de un grupo.

  • Al desactivar: el usuario de la cuenta deja de poder ver las configuraciones de seguridad creadas, y tampoco podrá acceder a las configuraciones asignadas de cada equipo.

Configurar seguridad para dispositivos móviles

  • Al activar: el usuario de la cuenta puede crear, editar, borrar y asignar configuraciones de dispositivos móviles.

  • Al desactivar: el usuario de la cuenta deja de poder crear, editar, borrar y asignar configuraciones de dispositivos móviles.

Al desactivar este permiso se mostrará el permiso Ver configuraciones de seguridad para dispositivos móviles, explicado a continuación.

Ver configuraciones de seguridad para dispositivos móviles

Este permiso solo es accesible cuando se ha deshabilitado el permiso Configurar la seguridad para dispositivos móviles.

  • Al activar: el usuario de la cuenta únicamente puede visualizar las configuraciones de dispositivos móviles creadas, así como ver la configuración de un dispositivo o grupo de dispositivos móviles.

  • Al desactivar: el usuario de la cuenta deja de poder ver las configuraciones de dispositivos móviles creadas, y tampoco podrá acceder a las configuraciones asignadas de cada dispositivo móvil.

Utilizar la protección antirrobo para dispositivos móviles (localizar, borrar, bloquear, etc).

  • Al activar: el usuario de la cuenta puede visualizar el mapa de geolocalización y operar con el panel de acciones que permite enviar tareas antirrobo a los dispositivos móviles.

  • Al desactivar: el usuario de la cuenta no puede visualizar el mapa de geolocalización ni operar con el panel de acciones que permite enviar tareas antirrobo a los dispositivos móviles.

Visualizar detecciones y amenazas

  • Al activar: el usuario de la cuenta puede acceder a los paneles y listados de la sección Seguridad en el menú superior Estado, y crear nuevos listados con filtros personalizados.

  • Al desactivar: el usuario de la cuenta no puede visualizar ni acceder a los paneles y listados de la sección Seguridad en el menú superior Estado, ni crear nuevos listados con filtros personalizados.

El acceso a la funcionalidad relativa a la exclusión y desbloqueo de amenazas y elementos desconocidos se establece mediante el permiso Excluir temporalmente amenazas Malware, PUP y Bloqueados.

Visualizar accesos a páginas web

  • Al activar: el usuario de la cuenta puede acceder a los paneles y listados de la sección Accesos web en el menú superior Estado.

  • Al desactivar: el usuario de la cuenta ya no puede acceder a los paneles y listados de la sección Accesos web en el menú superior Estado.

Lanzar análisis y desinfectar

  • Al activar: el usuario de la cuenta puede crear editar, modificar y borrar tareas de tipo análisis y desinfección.

  • Al desactivar: el usuario de la cuenta no puede crear, editar, modificar ni borrar las tareas ya creadas de tipo análisis. Únicamente podrá listar las tareas y visualizar su configuración.

Buscar y administrar IOCs

  • Al activar: el usuario de la cuenta puede acceder a todas las operaciones con IOCs: realizar búsquedas, gestión de la galería de IOCs, consultas del panel de control, acceso a las tareas de IOCs, visualizar los listados de IOCs, etc.

  • Al desactivar: el usuario de la cuenta no puede acceder a ninguna de las operaciones que involucren IOCs.

Excluir temporalmente amenazas Malware, PUP y Bloqueados

  • Al activar: el usuario de la cuenta puede desbloquear, no volver a detectar, bloquear, dejar de permitir y cambiar el comportamiento ante reclasificaciones de malware, PUP y desconocidos en clasificación.

  • Al desactivar: el usuario de la cuenta no podrá desbloquear, no volver a detectar, bloquear, dejar de permitir y cambiar el comportamiento ante reclasificaciones de malware, PUP y desconocidos en clasificación.

Es necesario activar Visualizar detecciones y amenazas para poder ejercer completamente Excluir temporalmente amenazas Malware, PUP y Bloqueados.

Configurar gestión de parches

  • Al activar: el usuario de la cuenta podrá crear, editar, borrar y asignar configuraciones de gestión de parches para equipos Windows, macOS y Linux.

  • Al desactivar: el usuario de la cuenta dejará de poder crear, editar, borrar y asignar configuraciones de gestión de parches para equipos Windows, macOS y Linux.

Al desactivar este permiso se mostrará el permiso Visualizar configuraciones de gestión de parches.

Visualizar configuraciones de gestión de parches

Este permiso solo es accesible cuando se ha deshabilitado el permiso Configurar gestión de parches.

  • Al activar: el usuario de la cuenta podrá únicamente visualizar las configuraciones de gestión de parches creadas, así como ver la configuración asignadas a un equipo o a un grupo.

  • Al desactivar: el usuario de la cuenta dejará de poder ver las configuraciones Gestión de parches creadas, y tampoco podrá acceder a las configuraciones asignadas a cada equipo.

Instalar / desinstalar y excluir parches

  • Al activar: el usuario de la cuenta podrá crear tareas de parcheo, desinstalación y exclusión de parches, así como acceder a los listados Parches disponibles, Programas "End of life", Historial de instalaciones y Parches excluidos.

  • Al desactivar: el usuario de la cuenta dejará de poder crear tareas de parcheo, desinstalación y exclusión de parches.

Visualizar parches disponibles

Este permiso solo es accesible cuando se ha deshabilitado el permiso Instalar / desinstalar y excluir parches

  • Al activar: el usuario de la cuenta podrá acceder a los listados Estado de gestión de parches, Parches disponibles, Programas “End of life” e Historial de instalaciones.

  • Al desactivar: el usuario de la cuenta dejará de poder acceder a los listados Parches disponibles, Programas “End of life” e Historial de instalaciones.

Configurar Evaluación de vulnerabilidades

  • Al activar: el usuario de la cuenta podrá crear, editar, borrar y asignar configuraciones de evaluación de vulnerabilidades para equipos Windows, macOS y Linux.

  • Al desactivar: el usuario de la cuenta dejará de poder crear, editar, borrar y asignar configuraciones de evaluación de vulnerabilidades para equipos Windows, macOS y Linux.

Al desactivar este permiso se mostrará el permiso Visualizar configuraciones de evaluación de vulnerabilidades.

Visualizar configuraciones de evaluación de vulnerabilidades

Este permiso solo es accesible cuando se ha deshabilitado el permiso Configurar evaluación de vulnerabilidades.

  • Al activar: el usuario de la cuenta podrá únicamente visualizar las configuraciones de evaluación de vulnerabilidades creadas, así como ver la configuración asignadas a un equipo o a un grupo.

  • Al desactivar: el usuario de la cuenta dejará de poder ver las configuraciones de evaluación de vulnerabilidades, y tampoco podrá acceder a las configuraciones asignadas a cada equipo.

Visualizar parches disponibles

Este permiso solo es accesible cuando se ha deshabilitado el permiso Configurar gestión de parches.

  • Al activar: el usuario de la cuenta podrá acceder a los listados Estado de la evaluación de vulnerabilidades, Parches disponibles por equipos y Programas “End of life”.

  • Al desactivar: el usuario de la cuenta dejará de poder acceder a los listados Estado de la evaluación de vulnerabilidades, Parches disponibles por equipos y Programas “End of life”.

Configurar bloqueo de programas

  • Al activar: el usuario de la cuenta puede crear, editar, borrar y asignar configuraciones de bloqueo de programas para estaciones y servidores Windows.

  • Al desactivar: el usuario de la cuenta dejará de poder crear, editar, borrar y asignar configuraciones de bloqueo de programas para estaciones y servidores Windows.

Al desactivar este permiso se mostrará el permiso Ver configuraciones de bloqueo de programas.

Ver configuraciones de bloqueo de programas

Este permiso solo es accesible cuando se ha deshabilitado el permiso Configurar bloqueo de programas.

  • Al activar: el usuario de la cuenta puede únicamente visualizar las configuraciones de bloqueo de programas, así como ver la configuración de un equipo o de un grupo.

  • Al desactivar: el usuario de la cuenta deja de poder ver las configuraciones de bloqueo de programas creadas, y tampoco podrá acceder a las configuraciones asignadas de cada equipo.

Configurar software autorizado

  • Al activar: el usuario de la cuenta puede crear, editar, borrar y asignar configuraciones de software autorizado para estaciones y servidores Windows.

  • Al desactivar: el usuario de la cuenta dejará de poder crear, editar, borrar y asignar configuraciones de software autorizado para estaciones y servidores Windows.

Al desactivar este permiso se mostrará el permiso Ver configuración de software autorizado.

Ver configuración de software autorizado

Este permiso solo es accesible cuando se ha deshabilitado el permiso Configurar software autorizado.

  • Al activar: el usuario de la cuenta puede únicamente visualizar las configuraciones de software autorizado, así como ver la configuración de un equipo o de un grupo.

  • Al desactivar: el usuario de la cuenta deja de poder ver las configuraciones de software autorizado creadas, y tampoco podrá acceder a las configuraciones asignadas de cada equipo.

Configurar indicadores de ataque (IOA)

Al activar: el usuario de la cuenta puede crear, editar, borrar y asignar configuraciones de indicadores de ataque (IOA).

  • Al desactivar: el usuario de la cuenta dejará de poder crear, editar, borrar y asignar configuraciones de indicadores de ataque (IOA).

  • Al desactivar este permiso se mostrará el permiso Ver configuración de indicadores de ataque (IOA).

Ver configuración de indicadores de ataque (IOA)

Este permiso solo es accesible cuando se ha deshabilitado el permiso Configurar indicadores de ataque (IOA).

  • Al activar: el usuario de la cuenta puede únicamente visualizar las configuraciones de indicadores de ataque (IOA) creadas, así como ver la configuración de un equipo o de un grupo.

  • Al desactivar: el usuario de la cuenta deja de poder ver las configuraciones de indicadores de ataque (IOA)creadas, y tampoco podrá acceder a las configuraciones asignadas de cada equipo.

Configurar Cytomic Data Watch

  • Al activar: el usuario de la cuenta podrá crear, editar, borrar y asignar configuraciones de Cytomic Data Watch en equipos Windows.

  • Al desactivar: el usuario de la cuenta dejará de poder crear, editar, borrar y asignar configuraciones de Cytomic Data Watch en equipos Windows.

Ver configuraciones de Cytomic Data Watch

Este permiso solo es accesible cuando se ha deshabilitado el permiso Configurar inventario, seguimiento y búsqueda de información sensible.

  • Al activar: el usuario de la cuenta podrá únicamente visualizar las configuraciones de Cytomic Data Watch, así como ver la configuración de un equipo o de un grupo.

  • Al desactivar: el usuario de la cuenta dejará de poder ver las configuraciones de Cytomic Data Watch creadas, y tampoco podrá acceder a las configuraciones asignadas de cada equipo.

Buscar información en los equipos

  • Al activar: el usuario de la cuenta podrá acceder al widget de Búsquedas para localizar ficheros por nombre y contenido almacenados en los equipos de los usuarios.

  • Al desactivar: el usuario de la cuenta dejará de poder acceder al widget Búsquedas.

Visualizar inventario de información personal

  • Al activar: el usuario de la cuenta podrá acceder a los listados Archivos con información personal y Equipos con información personal, así como a los widgets Archivos con información personal, Equipos con información personal y Archivos por tipo de información personal.

  • Al desactivar: el usuario de la cuenta dejará de tener acceso a los listados Archivos con información personal y Equipos con información personal, así como a los widgets Archivos con información personal, Equipos con información personal y Archivos por tipo de información personal.

Eliminar y restaurar archivos

  • Al activar: el usuario de la cuenta puede acceder a la opción Eliminar del menú de contexto en el listado Archivos con información personal para borrar y restaurar ficheros.

  • Al desactivar: el usuario de la cuenta no puede acceder a la opción Eliminar del menú de contexto en el listado Archivos con información personal y por lo tanto no puede borrar ni restaurar ficheros.

Configurar cifrado de equipos

  • Al activar: el usuario de la cuenta podrá crear, editar, borrar y asignar configuraciones de cifrado.

  • Al desactivar: el usuario de la cuenta dejará de poder crear, editar, borrar y asignar configuraciones de cifrado.

Ver configuraciones de cifrado de equipos

Este permiso solo es accesible cuando se ha deshabilitado el permiso Configurar cifrado de equipos.

  • Al activar: el usuario de la cuenta podrá únicamente visualizar las configuraciones de cifrado de equipos, así como ver la configuración asignadas a un equipo o a un grupo.

  • Al desactivar: el usuario de la cuenta dejará de poder ver las configuraciones de cifrado creadas, y tampoco podrá acceder a las configuraciones asignadas a cada equipo.

Acceder a las claves de recuperación de unidades cifradas

  • Al activar: el usuario de la cuenta podrá visualizar las claves de recuperación para los equipos con dispositivos de almacenamiento cifrados y administrados por Advanced EPDR.

  • Al desactiva: el usuario de la cuenta no podrá visualizar las claves de recuperación para los equipos con dispositivos de almacenamiento cifrados.

Acceder a información avanzada de seguridad

  • Al activar: el usuario de la cuenta podrá acceder a la herramienta Cytomic Insights desde el menú superior Estado, panel izquierdo Cytomic Insights pero la aplicación Data Access Control no es visible con este permiso.

  • Al desactivar: se impide el acceso a la herramienta Cytomic Insights.

Acceder a información de acceso a archivos

  • Al activar: el usuario de la cuenta podrá acceder a la herramienta Cytomic Insights desde el menú superior Estado, panel izquierdo Cytomic Insights. La aplicación Data Access Control es accesible con este permiso.

  • Al desactivar: se impide el acceso a la herramienta Cytomic Insights.

Acceder a información avanzada de Cytomic Data Watch

  • Al activar: el usuario de la cuenta podrá acceder a la consola extendida de Cytomic Data Watch desde el menú superior Estado, panel izquierdo Cytomic Insights.

  • Al desactivar: el usuario de la cuenta no podrá acceder a la consola extendida de Cytomic Data Watch desde el menú superior Estado, panel izquierdo Cytomic Insights.

Configurar MDR

  • Al activar: el usuario de la cuenta puede crear, editar o borrar la configuración de MDR para todos los equipos de la red.

  • Al desactivar: el usuario de la cuenta dejará de poder crear, editar o borrar la configuración de MDR para todos los equipos de la red.

Al desactivar este permiso se mostrará el permiso Ver configuración de MDR.

Ver configuración de MDR

Este permiso solo es accesible cuando se ha deshabilitado el permiso Configurar MDR.

  • Al activar: el usuario de la cuenta puede únicamente visualizar la configuración de MDR.

  • Al desactivar: el usuario de la cuenta deja de poder ver la configuración de MDR.