Comptes utilisateur

La page Gestion des comptes utilisateur offre la possibilité d'ajouter, de modifier, de supprimer ou d'afficher les détails des comptes utilisateur Tenable Identity Exposure.

Les utilisateurs appartiennent à deux catégories :

  • Administrateur global — Rôle administrateur qui inclut toutes les autorisations.

  • Utilisateur — Rôle utilisateur basique ayant des autorisations en lecture seule sur les données métier.

Attention

Si vous disposez d'une licence Tenable Identity Exposure autonome, vous pouvez choisir d'envoyer des données à la plateforme Tenable via vos paramètres. Ce faisant, vous activez les fonctionnalités Identités - Bilan complet et Security Engine de Tenable Identity Exposure.

Pour faciliter la communication avec la plateforme Tenable et suivre les actions des utilisateurs, Tenable Identity Exposure crée automatiquement les objets suivants dans la plateforme Tenable, visibles dans les paramètres du conteneur Tenable Vulnerability Management :

  • Un groupe nommé avec le modèle TIE – Utilisateurs générés automatiquement - {random_string}

  • Une autorisation nommée TIE – Généré automatiquement – Peut afficher tous les assets – {random_string} appliquée au groupe TIE – Utilisateurs générés automatiquement – {random_string}. Elle permet aux utilisateurs de voir les assets que Tenable Identity Exposure a exportés vers la plateforme Tenable.

  • Pour chaque utilisateur Tenable Identity Exposure, un utilisateur nommé selon le modèle tie-{username}-{random_string} qui est membre du groupe TIE – Utilisateurs générés automatiquement -{random_string}. Cet utilisateur a un mot de passe aléatoire robuste et vous ne devez pas l'utiliser pour vous authentifier auprès du conteneur Tenable Vulnerability Management. Il dispose de droits en lecture seule Standard dans le conteneur Tenable Vulnerability Management.

Un administrateur peut voir ces objets mais ne doit pas les modifier, car des changements pourraient perturber les fonctionnalités Identités - Bilan complet et Security Engine.