Die rollenbasierte Zugriffssteuerung (Role-Based Access Control, RBAC) hilft Ihnen dabei, den Zugriff auf Security Intelligence nur auf bestimmte autorisierte Benutzer zu beschränken.

Da auf die Security Intelligence-Funktionen über die NSX Manager-Benutzeroberfläche zugegriffen wird, werden dieselben integrierten NSX-Rollen, die den Benutzern zugewiesen sind, für Security Intelligence-RBAC verwendet und jede Rolle verfügt über bestimmte Berechtigungen. Informationen zur Zuweisung von Rollen für Benutzer finden Sie im NSX Administration Guide.

Um die integrierten NSX-Rollen anzuzeigen, navigieren Sie zu System > Benutzerverwaltung > Rollen.

Rollen und Berechtigungen

Im Folgenden sind die Arten von Berechtigungen aufgeführt, die in den Security Intelligence-Funktionen erzwungen werden. In der Liste enthalten sind die Abkürzungen für die Berechtigungen, die in der Tabelle Security Intelligence – Rollen und Berechtigungen verwendet werden.

  • Vollständiger Zugriff (Full Access, FA) – Für Empfehlungen beinhaltet der vollständige Zugriff die Möglichkeit, Empfehlungen zu lesen, zu starten, erneut zu starten, zu aktualisieren, zu löschen und zu veröffentlichen.

  • Ausführen (Execute, E)

  • Lesen (Read, R)

  • Keine

Die Security Intelligence-Funktion erkennt die folgenden integrierten Rollen. Sie können keine neuen Rollen hinzufügen, da benutzerdefinierte RBAC-Rollen Security Intelligence-Funktionen nicht unterstützen. Ebenfalls in der Liste enthalten sind die Abkürzungen für die Rollen, die in der Tabelle Security Intelligence – Rollen und Berechtigungen verwendet werden.

  • Auditor (A)

  • Unternehmens-Admin (Enterprise Admin, EA)

  • GI (Guest Introspection) Partner-Admin (GIA)

  • LB (Load Balancer) Admin (LBA)

  • LB-Operator (LB Operator, LBO)

  • NETX (Netzwerk-Introspektion) Partner-Admin (NIA)

  • Netzwerk-Admin (Network Admin, NA)

  • Netzwerkbetreiber (Network Operator, NO)

  • Sicherheits-Admin (Security Admin, SA)

  • Sicherheitsbeauftragter (Security Operator, SO)

  • Support-Paket-Collector (Support Bundle Collector, SBC)

  • VPN-Admin (VPN Admin, VPNA)

Die folgende Tabelle zeigt die Berechtigungen, die jede integrierte Rolle für die verschiedenen Security Intelligence-Vorgänge hat.

Tabelle 1. Security Intelligence – Rollen und Berechtigungen

Vorgang

EA

A

SA

SO

NA

NO

SBC

GIA

NIA

LBA

LBO

VPNA

Aktivieren Sie die Security Intelligence-Funktion auf der NSX Application Platform.

FA

R

R

R

Keine

Keine

Keine

Keine

Keine

Keine

Keine

Keine

Konfigurieren Sie Security Intelligence-Datenerfassungseinstellungen auf Hosts oder Hostclustern mithilfe von System > NSX Intelligence

FA

R

FA

R

Keine

Keine

Keine

Keine

Keine

Keine

Keine

Keine

Arbeiten Sie mit dem Dashboard Sicherheit > Verdächtiger Datenverkehr > Ereignisse. FA R FA R Keine Keine Keine Keine Keine Keine Keine Keine
Konfigurieren Sie die Detektoren in Sicherheit > Verdächtiger Datenverkehr > Detector-Definitionen. FA R FA R Keine Keine Keine Keine Keine Keine Keine Keine

Visualisieren Sie Datenverkehrsflüsse über Planen und Fehler beheben > Entdecken und Ergreifen von Aktionen.

FA

R

R

R

R

R

Keine

Keine

Keine

Keine

Keine

Keine

Arbeiten mit Security Intelligence-Empfehlungen (einschließlich des Exports als JSON- oder CSV-Datei) mithilfe von Planen und Fehler beheben > Empfehlungen.

FA

R

FA

R

Keine

Keine

Keine

Keine

Keine

Keine

Keine

Keine

Arbeiten Sie mit Security Intelligence-Infrastrukturklassifizierungen für Berechnungseinheiten, indem Sie die Registerkarte Planen und Fehler beheben > Konfigurationen > Klassifizierungen oder den Abschnitt „Arbeitslasttyp“ des Dialogfelds mit Informationen zur VM oder zum physischen Server nutzen. FA R FA R Keine Keine Keine Keine Keine Keine Keine Keine
Erstellen und verwalten Sie Security Intelligence-Bezeichnungen über die Ansicht „Berechnungen“ der Seite Planen und Fehler beheben > Entdecken und Ergreifen von Aktionen > . FA R FA FA FA FA Keine Keine Keine Keine Keine Keine
Erstellen Sie NSX-Tags und weisen Sie sie über die Seite Planen und Fehler beheben > Entdecken und Ergreifen von Aktionen > VMs zu. FA R FA R R R Keine Keine Keine Keine Keine Keine

Generieren Sie ein Support-Paket über System > Support-Paket.

FA

R

Keine

Keine

Keine

Keine

FA

Keine

Keine

Keine

Keine

Keine

Führen Sie ein Upgrade der Security Intelligence-Funktion mithilfe der NSX Application Platform durch.

FA

R

Keine

Keine

Keine

Keine

Keine

Keine

Keine

Keine

Keine

Keine

Suchen Sie Flows über die Suchleiste.

FA

R

R

R

R

R

Keine

Keine

Keine

Keine

Keine

Keine

Suchen Sie eine Empfehlung über die Suchleiste.

FA

R

R

R

Keine

Keine

Keine

Keine

Keine

Keine

Keine

Keine