ATA 角色组
适用于:高级威胁分析版本 1.9
角色组启用 ATA 的访问管理。 使用角色组,可以在安全团队中分离职责,并仅授予用户执行其作业所需的访问权限。 本文介绍访问管理和 ATA 角色授权,并帮助你启动和运行 ATA 中的角色组。
注意
ATA 中心的任何本地管理员都自动成为Microsoft高级威胁分析管理员。
ATA 角色组的类型
ATA 引入了三种类型的角色组:ATA 管理员、ATA 用户和 ATA 查看者。 下表描述了每个角色的 ATA 中可用的访问类型。 根据分配的角色,ATA 中的各种屏幕和菜单选项不可用,如下所示:
活动 | Microsoft高级威胁分析管理员 | Microsoft高级威胁分析用户 | Microsoft高级威胁分析查看者 |
---|---|---|---|
登录 | 可用 | 可用 | 可用 |
为可疑活动提供输入 | 可用 | 可用 | 不可用 |
更改可疑活动的状态 | 可用 | 可用 | 不可用 |
通过电子邮件/获取链接共享/导出可疑活动 | 可用 | 可用 | 不可用 |
更改运行状况警报的状态 | 可用 | 可用 | 不可用 |
更新 ATA 配置 | 可用 | 不可用 | 不可用 |
网关 - 添加 | 可用 | 不可用 | 不可用 |
网关 - 删除 | 可用 | 不可用 | 不可用 |
受监视的 DC – 添加 | 可用 | 不可用 | 不可用 |
受监视 DC - 删除 | 可用 | 不可用 | 不可用 |
查看警报和可疑活动 | 可用 | 可用 | 可用 |
当用户尝试访问其角色组不可用的页面时,会重定向到 ATA 未经授权的页面。
添加 \ 删除用户 - ATA 角色组
ATA 使用本地 Windows 组作为角色组的基础。 必须在 ATA 中心服务器上管理角色组。 若要添加或删除用户,请使用本地用户和 组 MMC (Lusrmgr.msc) 。 在已加入域的计算机上,可以添加域帐户以及本地帐户。