• /
  • EnglishEspañolFrançais日本語한국어Português
  • Se connecterDémarrer

Cette traduction automatique est fournie pour votre commodité.

En cas d'incohérence entre la version anglaise et la version traduite, la version anglaise prévaudra. Veuillez visiter cette page pour plus d'informations.

Créer un problème

Prérequis et rôle d'utilisateur pour Security RX

Prérequis

Avant de pouvoir utiliser la fonctionnalité Security RX, vous devez disposer des éléments suivants :

Pour plus d'informations sur les tarifs de Security RX, consultez nos documents tarifaires.

Fonctionnalités utilisées par Security RX

Accorder l'accès à Security RX

Veuillez vérifier les rôles personnalisés actuellement créés pour votre organisation. Ajoutez les autorisations de « lecture » pour la fonctionnalité « sécurité » afin d'accorder l'accès à la consultation de Security RX. Les rôles standard bénéficient automatiquement de cette fonctionnalité, mais les rôles personnalisés doivent disposer d'autorisations de « lecture ». Pour plus d'informations sur les rôles personnalisés, consultez rôle d'utilisateur.

An image showing the summary Vulnerability Management overview page.

Suppression de l'accès utilisateur à Security RX

L'utilisateur ayant la possibilité de créer/modifier des rôles au sein de son organisation peut modifier qui a accès à la fonctionnalité Security RX. Vous pouvez supprimer l'accès à Security RX en créant un rôle personnalisé qui ne dispose pas des autorisations de « lecture » pour la fonctionnalité « sécurité ». Vous devez ensuite appliquer ce rôle personnalisé à l'utilisateur que vous souhaitez restreindre.

Quelle est la prochaine étape ?

Maintenant que vous avez vérifié vos prérequis, configurez votre première intégration :

Configurer l'intégration

Configurez les agents APM, les agents d'infrastructure ou les outils de sécurité tiers

Comprendre la priorisation

Découvrez comment Security RX classe les vulnérabilités par niveau de risque.

Security RX pour les applications

Commencer monitoring les vulnérabilités des applications

Security RX pour l'infrastructure

Commencez monitoring les vulnérabilités infrastructure

Droits d'auteur © 2025 New Relic Inc.

This site is protected by reCAPTCHA and the Google Privacy Policy and Terms of Service apply.