Настройки
В разделе размещены настройки программы в части интеграций, импорта контента, ролей и пользователей. Рассмотрим их детальнее.
Интеграции
Интеграция с LDAP
Интеграция с LDAP позволяет использовать для работы в программе учетные записи из каталога LDAP. Перейдите в «Настройки», выберите вкладку «Интеграции» и нажмите «Подключить», заполните поля (см. рисунок 4) и нажмите «Сохранить».

Рассмотрим возможные значения полей:
Каталог: указывается тип каталога LDAP (например AD – MS Active Directory).
URL: ссылка для подключения к контроллеру домена.
Порт: указывается порт для подключения.
Расположение учетных записей: указывается компонент домена, от которого производится поиск учетных записей, пример записи для домена example.local: dc=example,dc=local
Логин: указывается логин для подключения в формате: cn="имя пользователя",ou="название подразделения",dc="имя домена",dc="имя родительского домена", каждое значение через запятую.
Секрет: указывается секрет для подключения к LDAP.
После сохранения настроек интеграции перейдите в режиме редактирования и нажмите «Проверить подключение». В случае ошибки проверьте введенные значения и при необходимости обратитесь в службу поддержки.
Интеграция с SMTP
Интеграция с SMTP необходима для отправки уведомлений при помощи электронной почты. Для настройки интеграции перейдите в «Настройки», выберите вкладку «Интеграции» и нажмите «Подключить», заполните поля и нажмите «Сохранить».

Пример заполнения (рисунок 5) и описание полей приведены ниже:
URL: ссылка для подключения к серверу SMTP.
Порт: указывается порт для подключения.
Отправитель: e-mail от которого будут приходить сообщения.
Настройки шифрования: значение по умолчанию — без шифрования (при использовании шифрованного соединения в будущем появится возможность использовать SSL/TLS).
Тип аутентификации: при помощи пары логин/пароль или при помощи токена
Токен: указывается токен, необходимый для подключения.
Логин/пароль: указывается пара логин/пароль, которые необходимы для подключения.
Роли
Базовые роли
В результате установки программы для работы доступна учетная запись администратора с ролью «Глобальный администратор». После первой успешной авторизации рекомендуется выполнить смену пароля и не использовать для работы данную учетную запись.
По умолчанию в программе предусмотрены следующие роли:
Глобальный администратор – эта роль предназначена для настройки программы, создания и изменения структуры компании, обладает максимальными привилегиями. Пользователей с такой ролью может быть несколько.
CISO – руководитель высшего звена, ответственный за обеспечение информационной безопасности организации.
Системный администратор – роль, предназначенная для выполнения настроек программы, обновлений, установки, удаления, резервирования и других операций.
Администратор безопасности – это специалист, отвечающий за повседневную защиту информационных систем. Его главные задачи: обеспечивать безопасность данных, сетей, серверов и пользователей, предотвращая кибератаки, утечки информации и несанкционированный доступ. В отличие от CISO, который занимается стратегией и управлением, администратор безопасности фокусируется на технической реализации мер защиты. Таких администраторов может быть несколько с делением по зонам ответственности или по назначению информационных систем.
Сотрудник ИТ-службы – роль, которой не доступны изменения и настройки в программе, но есть возможность просмотра ассетов, их состояния и других данных, которые могут быть полезны для работы сотрудника ИТ-службы.
Пользователем с административными правами могут быть созданы дополнительные роли пользователей или изменены права доступа для имеющихся ролей.
Создание новых ролей
Для создания новой роли, перейдите в «Настройки», выберите вкладку «Роли» и нажмите «Создать», заполните поля (см. рисунок 6):
Название – указывается название для создаваемой роли.
Описание – вводится дополнительное текстовое описание для роли, заполняется при необходимости, не обязательное поле.
Разрешения – выбор области доступа (scope) и уровня доступа: нет доступа; просмотр или полный доступ (подробнее в Установка и изменение области доступа, разрешений).

Установка и изменение области доступа, разрешений
При добавлении новой роли (или редактировании существующей) есть возможность настройки прав доступа. Для изменения области доступа (scope) в ассетах нажмите «Изменить скоуп», см. рисунок 7.
Уровень разрешений установите при помощи соответствующего переключателя (см. рисунок 7):
Нет доступа.
Просмотр.
Полный доступ.
Пользователи
Пользователь по умолчанию
По умолчанию в программе создается только один пользователь – системный пользователь.
Системный пользователь применяется для инициализации системы:
создания первых ролей;
добавления первых пользователей;
и в качестве аварийного доступа (например, когда удалили всех пользователей или роли).
Системного пользователя в общем списке пользователей может видеть только пользователь с ролью глобального администратора.
Системному пользователю автоматически присваивается роль «Глобальный администратор». Системный пользователь может быть только один во всей системе. У системного пользователя:
нельзя удалить или изменить роль («Глобальный администратор»);
нельзя удалить самого системного пользователя;
нельзя изменить ФИО («Системный пользователь»);
разрешено (при наличии прав доступа) редактировать: почту, пароль, логин.
Добавление пользователей
В системе существует 2 типа пользователей: доменные и локальные.
Доменные пользователи - пользователи, осуществляющие доступ в систему по средству доменных учетных записей.
Локальные пользователи - пользователи, созданные непосредственно на платформе. Такие учетные записи пользователей нужны на случай недоступности домена.
Созданные записи пользователей можно, редактировать и удалять. Нельзя удалить учетную запись глобального администратора (системная учетная запись, создаваемая при установке).
Добавить оба типа пользователей можно только вручную.
Добавление доменного пользователя
Если в программе выполнена настройка интеграции с LDAP, то имеется возможность добавления доменных пользователей для входа в систему.
Для этого перейдите в «Настройки → Пользователи → Добавить → Импорт из LDAP», см. рисунок 8.

В открывшемся окне (см. рисунок 8) заполните поля почты или логина пользователя в домене и нажмите «Искать».
В результатах поиска будет отображаться искомый пользователь. Укажите ему соответствующую роль и нажмите «Сохранить».
Доменному пользователю в отличии от локального не требуется подтверждение и он не получит на почту уведомление о необходимости подтвердить учетную запись.
Если доменный пользователь заблокирован в Active Directory, то он не будет доступен при добавлении в систему в настройках, а также не сможет авторизоваться.

Добавление локального пользователя
Перейдите в «Настройки → Пользователи → Добавить → Нового пользователя». В открывшемся окне (см. рисунок 10) заполните поля и нажмите «Сохранить»:
ФИО – фамилия, имя, отчество пользователя.
Почта – адрес электронной почты (e-mail), при вводе проверяется корректность формата.
Логин – логин пользователя.
Роль – роль пользователя в программе, может быть выбрано несколько ролей для одного пользователя.

Импорт контента
В системе реализована возможность импорта контента через файлы с экспертизой. Эти файлы могут содержать модули, их конфигурации, автоправила, политики и другую экспертизу. Для загрузки контента перейдите в раздел «Настройки» и выберите пункт «Импорт контента», затем — опцию «Импорт из файла» (см. рисунок 11).

В появившемся окне (см. рисунок 12) загрузите YAML-файл с необходимым содержимым. Система автоматически выполнит проверку файла и покажет перечень загружаемого контента или сообщение о возникших ошибках. Если все данные соответствуют требованиям, подтвердите операцию, нажав кнопку «Далее».

После этого система начнет процесс установки содержимого из файла. По успешному завершению процесса появится соответствующее сообщение (см. рисунок 13).
