SentinelOne의 기존 RBAC (역할 기반 액세스 제어)의 다음 단계인 완전한 맞춤형 역할 지원을 발표하게되어 기쁘게 생각합니다. 이 새로운 기능에 대한 사전 고객 피드백을 수집 한 후, 우리는 이제 여러 지역에서 사업을 전개하고 있는 기업및 다국적 고객을 위해 이를 공식적으로 제공하게 되었습니다.
이제 관리자는 SentinelOne 관리 콘솔 에서 직접 조직의 특정 요구 사항에 맞게 조정 된 사용자 지정 권한 설정으로 고유 한 역할을 유연하게 만들 수 있습니다 . 미리 정의 된 6 개의 역할 (뷰어, C-Level, IT, SOC, IR 팀 및 관리자)은 변경되지 않고 즉시 사용 가능하여 고객의 빠른 적용을 가능하게 합니다. 관리자는 XDR 워크 플로우에 특정한 세부적인 API 오케스트레이션 역할을 생성 할 수도 있습니다.
사용자 지정 RBAC 역할
이제 각 SentinelOne 고객은 권한을 사용자 지정하여 조직의 다양한 사용자 그룹에 맞게 사용자 경험을 최적화 할 수 있습니다. 최소 권한 부여 원칙을 기반으로 관리자는 사용자가 업무를 효과적으로 수행하는 데 필요한 최소한의 리소스에 대한 올바른 액세스 수준을 구축하고 상세 조정할 수 있으며 비즈니스 민첩성과 보안 간의 적절한 균형을 유지할 수 있습니다. 예를 들어 관리자는 보안 분석가에게 프로덕션 자산에 대한 구성 변경 권한을 부여하지 않을 것입니다. 보안 분석가는 대신 후속 조치를 위해 애플리케이션 소유자에게 경고하거나 한 사이트의 요구가 다른 사이트의 유사한 역할 및 권한을 필요로 하도록 만들수 있습니다.
사용자 지정 역할 생성
사용자 지정 역할을 만드는 것은 간단합니다. 시작하기 전에 적절한 범위를 선택했는지 확인하십시오. 그런 다음 설정 패널에서 사용자 탭을 선택합니다. 역할을 클릭하고 작업에서 새 역할을 클릭합니다. 고유 한 이름과 설명을 지정한 다음이 역할에 대한 다양한 권한을 클릭하여 선택 / 선택 취소합니다. 저장 한 후에는 사용자를 새 역할에 할당 할 수 있습니다. 실제는 훨씬 쉽습니다.
사용자 지정 역할 편집
감독을 지정하거나 변경해야 할 수도 있습니다. 문제 없어요. 역할 수정도 똑같이 간단합니다. 목록에서 역할 이름을 클릭하고 변경 한 후 저장하십시오.
사용자 지정 역할 복제
새로운 역할을 생성 할 때 편의성을 더하기 위해 고객은 유사한 역할을 복사하고 필요한 권한을 몇 가지만 변경할 수 있습니다. 이를 통해 관리자는 더욱 빠르게 사용 환경을 만들 수 있습니다.
사용자 지정 역할 삭제, 사용자 재 할당
때로는 사용자 지정 역할이 기존 설정보다 오래 유효할 수 있습니다. 물론 사용자 지정 역할을 삭제할 때는 이전 역할에 할당 된 사용자를 고려해야합니다. SentinelOne은 이를 잘 이해하고 있으므로 관리자가 쉽게 역할을 삭제하고 사용자를 재 할당 할 수 있도록했습니다.
역할을 삭제하려면 역할 이름 확인란을 선택하고 작업> 역할 삭제로 이동하면됩니다. 그런 다음 영향을 받는 사용자를 다시 연결할 역할을 선택하고 다시 할당 및 삭제를 클릭합니다. 그리고 현명한 독자를 위해 앞서 언급 한 6 개의 사전 정의 된 역할은 절대로 편집하거나 삭제할 수 없습니다.
요약
SentinelOne은 고객 성공을 위해 최선을 다하고 있습니다. 그 약속의 일부는 고객 피드백을 경청하고 이에 응답하는 것이며, 우리는 항상 제품 혁신 백 로그 내에서 이를 정리하고 있습니다. 이 완전한 사용자 지정 역할 기능이 사이버 보안 여정을 더욱 단순화하는 데 도움이되기를 바랍니다.
SentinelOne이 사용자 엔드 포인트를 넘어 클라우드 워크로드 및 IoT 장치로 자율 사이버 보안을 확장 한 방법에 대해 자세히 알아 보려면 Singularity Cloud 및 Singularity Ranger 페이지 를 방문하십시오 .