Kaspersky Security Center 14.2 Windows

Sommario

Configurazione della protezione di rete

Questa sezione contiene informazioni sulla configurazione manuale di criteri e attività, sui ruoli utente, sulla creazione di una struttura di gruppi di amministrazione e sulla gerarchia delle attività.

In questa sezione

Scenario: Configurazione della protezione di rete

Configurazione e propagazione dei criteri: approccio incentrato sui dispositivi

Informazioni sui metodi di gestione della protezione incentrati sui dispositivi e incentrati sugli utenti

Configurazione manuale del criterio di Kaspersky Endpoint Security

Configurazione manuale dell'attività di gruppo di aggiornamento per Kaspersky Endpoint Security

Configurazione manuale dell'attività di gruppo per la scansione di un dispositivo con Kaspersky Endpoint Security

Pianificazione dell'attività Trova vulnerabilità e aggiornamenti richiesti

Configurazione manuale dell'attività di gruppo per l'installazione degli aggiornamenti e la correzione delle vulnerabilità

Impostazione del numero massimo di eventi nell'archivio eventi

Impostazione del periodo di archiviazione massimo per le informazioni sulle vulnerabilità corrette

Gestione di attività

Creazione di una gerarchia di gruppi di amministrazione subordinati a un Administration Server virtuale

Criteri e profili criterio

Regole di spostamento dei dispositivi

Clonazione delle regole di spostamento dei dispositivi

Classificazione del software

Prerequisiti per l'installazione delle applicazioni nei dispositivi di un'organizzazione client

Visualizzazione e modifica delle impostazioni locali delle applicazioni

Vedere anche:

Configurazione e propagazione dei criteri: approccio incentrato sui dispositivi

Configurazione e propagazione dei criteri: approccio incentrato sull'utente

Inizio pagina
[Topic 171272]

Scenario: Configurazione della protezione di rete

L'avvio rapido guidato crea criteri e attività con le impostazioni predefinite. Queste impostazioni possono risultare non ottimali o addirittura non consentite dall'organizzazione. Pertanto, è consigliabile ottimizzare tali criteri e attività e creare altri criteri e attività, se necessario per la rete.

Prerequisiti

Prima di iniziare, verificare di avere:

La configurazione della protezione della rete procede per fasi:

  1. Installazione e propagazione dei criteri e dei profili criterio delle applicazioni Kaspersky

    Per configurare e propagare le impostazioni per le applicazioni Kaspersky installate nei dispositivi gestiti, è possibile utilizzare due diversi metodi di gestione della protezione: quello incentrato sui dispositivi o quello incentrato sugli utenti. Questi due metodi possono anche essere combinati. Per l'implementazione della gestione della protezione incentrata sui dispositivi, è possibile utilizzare gli strumenti offerti in Administration Console basata su Microsoft Management Console o Kaspersky Security Center Web Console. La gestione della protezione incentrata sugli utenti può essere implementata solo tramite Kaspersky Security Center Web Console.

  2. Configurazione delle attività per la gestione remota delle applicazioni Kaspersky

    Controllare le attività create con l'avvio rapido guidato e, se necessario, ottimizzarle.

    Istruzioni dettagliate:

    Se necessario, creare attività aggiuntive per gestire le applicazioni Kaspersky installate nei dispositivi client.

  3. Valutazione e limitazione del carico di eventi nel database

    Le informazioni sugli eventi che si verificano durante il funzionamento delle applicazioni gestite vengono trasferite da un dispositivo client e registrate nel database di Administration Server. Per ridurre il carico su Administration Server, valutare e limitare il numero massimo di eventi che possono essere archiviati nel database.

    Istruzioni dettagliate:

Risultati

Quando viene completato questo scenario, la rete sarà protetta tramite la configurazione delle applicazioni Kaspersky, delle attività e degli eventi ricevuti da parte di Administration Server:

  • Le applicazioni Kaspersky sono configurate in base ai criteri e ai profili criterio.
  • Le applicazioni vengono gestite attraverso un set di attività.
  • Viene impostato il numero massimo di eventi che è possibile archiviare nel database.

Al termine della configurazione della protezione di rete, è possibile procedere alla configurazione degli aggiornamenti standard nei database e nelle applicazioni Kaspersky.

Per informazioni dettagliate su come configurare le risposte automatiche alle minacce rilevate da Kaspersky Sandbox, fare riferimento alla Guida in linea di Kaspersky Sandbox 2.0.

Vedere anche:

Scenario: Installazione e configurazione iniziale di Kaspersky Security Center Web Console

Scenario: Aggiornamento periodico di database e applicazioni Kaspersky

Scenario di installazione principale

Inizio pagina
[Topic 179344]

Configurazione e propagazione dei criteri: approccio incentrato sui dispositivi

Al termine di questo scenario, le applicazioni saranno configurate in tutti i dispositivi gestiti in base ai criteri delle applicazioni e ai profili criterio specificati.

Prerequisiti

Prima di iniziare, verificare di aver installato Kaspersky Security Center Administration Server e Kaspersky Security Center Web Console (opzionale). Se è stato installato Kaspersky Security Center Web Console, è inoltre consigliabile valutare la gestione della protezione incentrata sugli utenti come opzione alternativa o aggiuntiva rispetto all'approccio incentrato sui dispositivi.

Passaggi

Lo scenario di gestione incentrata sui dispositivi delle applicazioni Kaspersky comprende i seguenti passaggi:

  1. Configurazione dei criteri delle applicazioni

    Configurare le impostazioni per le applicazioni Kaspersky installate nei dispositivi gestiti tramite la creazione di un criterio per ogni applicazione. Questo set di criteri sarà propagato ai dispositivi client.

    Quando si configura la protezione della rete in Avvio rapido guidato, Kaspersky Security Center crea il criterio predefinito per le seguenti applicazioni:

    • Kaspersky Endpoint Security for Windows: per dispositivi client basati su Windows
    • Kaspersky Endpoint Security for Linux: per dispositivi client basati su Linux

    Se è stata completata la configurazione tramite questa procedura guidata, non è necessario creare un nuovo criterio per questa applicazione. Passare alla configurazione manuale del criterio di Kaspersky Endpoint Security.

    Se si dispone di una struttura gerarchica con più Administration Server e/o gruppi di amministrazione, per impostazione predefinita gli Administration Server secondari e i gruppi di amministrazione figlio ereditano i criteri dall'Administration Server primario. È possibile forzare l'ereditarietà da parte dei gruppi figlio e degli Administration Server secondari per impedire eventuali modifiche delle impostazioni configurate nel criterio upstream. Se si desidera forzare l'ereditarietà solo di una parte delle impostazioni, è possibile bloccarle nel criterio upstream. Le restanti impostazioni sbloccate saranno disponibili per la modifica nei criteri downstream. La gerarchia di criteri creata consente di gestire in modo efficace i dispositivi nei gruppi di amministrazione.

    Istruzioni dettagliate:

  2. Creazione dei profili criterio (facoltativo)

    Se si desidera applicare differenti impostazioni dei criteri ai dispositivi all'interno di un singolo gruppo di amministrazione, creare profili criterio per tali dispositivi. Un profilo criterio è un sottoinsieme denominato di impostazioni dei criteri. Questo sottoinsieme viene distribuito nei dispositivi di destinazione insieme al criterio, integrandolo in una condizione specifica definita condizione di attivazione del profilo. I profili contengono solo le impostazioni diverse dal criterio "di base" che è attivo nel dispositivo gestito.

    Utilizzando le condizioni di attivazione del profilo, è possibile applicare diversi profili criterio, ad esempio ai dispositivi appartenenti a un determinato gruppo di protezione o a un'unità specifica di Active Directory, con una specifica configurazione hardware o contrassegnati con tag specifici. Utilizzare i tag per filtrare i dispositivi che soddisfano i criteri specificati. È ad esempio possibile creare un tag denominato Windows, contrassegnare tutti i dispositivi con sistema operativo Windows con questo tag e quindi specificare il tag come condizione di attivazione per un profilo criterio. Come risultato, le applicazioni Kaspersky installate in tutti i dispositivi che eseguono Windows verranno gestite dal profilo criterio corrispondente.

    Istruzioni dettagliate:

  3. Propagazione di criteri e profili criterio nei dispositivi gestiti

    Per impostazione predefinita, Administration Server si sincronizza automaticamente con i dispositivi gestiti ogni 15 minuti. È possibile ignorare la sincronizzazione automatica ed eseguire manualmente la sincronizzazione utilizzando il comando Forza sincronizzazione. Anche la sincronizzazione viene forzata dopo aver creato o modificato un criterio o un profilo criterio. Durante la sincronizzazione, i criteri e i profili criterio nuovi o modificati vengono propagati ai dispositivi gestiti.

    Se si utilizza Kaspersky Security Center Web Console, è possibile verificare se a un dispositivo sono stati inviati criteri e profili criterio. Kaspersky Security Center specifica la data e l'ora di invio nelle proprietà del dispositivo.

    Istruzioni dettagliate:

Risultati

Al termine dello scenario incentrato sui dispositivi, le applicazioni Kaspersky vengono configurate in base alle impostazioni specificate e propagate tramite la gerarchia di criteri.

I criteri delle applicazioni e i profili criterio configurati verranno applicati automaticamente ai nuovi dispositivi aggiunti ai gruppi di amministrazione.

Vedere anche:

Scenario di installazione principale

Gerarchia di Administration Server

Gruppi di amministrazione

Criteri

Profili criterio

Gerarchia dei criteri

Informazioni sui ruoli utente

Scenario: Configurazione della protezione di rete

Inizio pagina
[Topic 177128]

Informazioni sui metodi di gestione della protezione incentrati sui dispositivi e incentrati sugli utenti

È possibile gestire le impostazioni di protezione dal punto di vista delle funzionalità del dispositivo e dal punto di vista dei ruoli utente. Il primo metodo è denominato gestione della protezione incentrata sui dispositivi e il secondo è denominato gestione della protezione incentrata sugli utenti. Per applicare impostazioni dell'applicazione diverse a diversi dispositivi è possibile utilizzare uno o entrambi i tipi di gestione insieme. Per l'implementazione della gestione della protezione incentrata sui dispositivi, è possibile utilizzare gli strumenti offerti in Administration Console basata su Microsoft Management Console o Kaspersky Security Center Web Console. La gestione della protezione incentrata sugli utenti può essere implementata solo tramite Kaspersky Security Center Web Console.

La gestione della protezione incentrata sui dispositivi consente di applicare diverse impostazioni dell'applicazione di protezione ai dispositivi gestiti in base alle funzionalità specifiche del dispositivo. È ad esempio possibile applicare impostazioni diverse ai dispositivi allocati in diversi gruppi di amministrazione. È inoltre possibile differenziare i dispositivi in base all'utilizzo di tali dispositivi in Active Directory o alle relative specifiche hardware.

La gestione della protezione incentrata sugli utenti consente di applicare diverse impostazioni dell'applicazione di protezione a diversi ruoli utente. È possibile creare diversi ruoli utente, assegnare un ruolo utente appropriato a ciascun utente e definire diverse impostazioni dell'applicazione per i dispositivi di proprietà di utenti con ruoli diversi. È ad esempio possibile applicare differenti impostazioni dell'applicazione ai dispositivi degli addetti alla contabilità e degli specialisti delle risorse umane (HR). Di conseguenza, quando viene implementata la gestione della protezione incentrata sugli utenti, ciascun reparto (reparto account e reparto HR) dispone della propria configurazione delle impostazioni per le applicazioni Kaspersky. Una configurazione delle impostazioni definisce le impostazioni delle applicazioni che possono essere modificate dagli utenti e quelle che vengono forzatamente impostate e bloccate dall'amministratore.

Utilizzando la gestione della protezione incentrata sugli utenti è possibile applicare impostazioni specifiche di un'applicazione per singoli utenti. Questo può essere necessario quando un dipendente ha un ruolo esclusivo nell'azienda o quando si desidera monitorare gli incidenti di sicurezza relativi ai dispositivi di una persona specifica. A seconda del ruolo di questo dipendente nell'azienda, è possibile espanderne o limitarne i diritti di modifica delle impostazioni dell'applicazione. È ad esempio possibile espandere i diritti di un amministratore di sistema che gestisce i dispositivi client in una sede locale.

È inoltre possibile combinare gli approcci di gestione della protezione incentrata sui dispositivi e incentrata sugli utenti. È ad esempio possibile configurare uno specifico criterio dell'applicazione per ogni gruppo di amministrazione e quindi creare profili criterio per uno o più ruoli utente dell'azienda. In questo caso criteri e profili criterio vengono applicati nel seguente ordine:

  1. Vengono applicati i criteri creati per la gestione della protezione incentrata sui dispositivi.
  2. Questi vengono modificati dai profili criterio secondo le priorità dei profili criterio.
  3. I criteri vengono modificati dai profili criterio associati ai ruoli utente.

Vedere anche:

Scenario: Installazione e configurazione iniziale di Kaspersky Security Center Web Console

Scenario: Configurazione della protezione di rete

Inizio pagina
[Topic 166721]

Configurazione manuale del criterio di Kaspersky Endpoint Security

Questa sezione fornisce raccomandazioni su come configurare il criterio di Kaspersky Endpoint Security, creato dall'Avvio rapido guidato. È possibile eseguire la configurazione nella finestra delle proprietà del criterio.

Durante la modifica di un'impostazione, tenere presente che è necessario fare clic sull'icona di blocco sopra l'impostazione appropriata per consentire l'utilizzo del relativo valore su una workstation.

In questa sezione

Configurazione del criterio nella sezione Protezione minacce avanzata

Configurazione del criterio nella sezione Protezione minacce essenziale

Configurazione del criterio nella sezione Impostazioni generali

Configurazione del criterio nella sezione Configurazione eventi

Vedere anche:

Configurazione e propagazione dei criteri: approccio incentrato sui dispositivi

Inizio pagina
[Topic 92418]

Configurazione del criterio nella sezione Protezione minacce avanzata

Per una descrizione completa delle impostazioni in questa sezione, fare riferimento alla documentazione di Kaspersky Endpoint Security for Windows.

Nella sezione Protezione minacce avanzata è possibile configurare l'utilizzo di Kaspersky Security Network per Kaspersky Endpoint Security for Windows. È inoltre possibile configurare i moduli di Kaspersky Endpoint Security for Windows, ad esempio Rilevamento del Comportamento, Prevenzione Exploit, Prevenzione Intrusioni Host e Motore di Remediation.

Nella sottosezione Kaspersky Security Network è consigliabile abilitare l'opzione Kaspersky Security Network. L'utilizzo di questa opzione consente di ridistribuire e ottimizzare il traffico nella rete. Se l'opzione Kaspersky Security Network è disabilitata, è possibile abilitare l'uso diretto dei server KSN.

Vedere anche:

Scenario: Configurazione della protezione di rete

Inizio pagina
[Topic 175185]

Configurazione del criterio nella sezione Protezione minacce essenziale

Per una descrizione completa delle impostazioni in questa sezione, fare riferimento alla documentazione di Kaspersky Endpoint Security for Windows.

Nella sezione Protezione minacce essenziale della finestra delle proprietà del criterio, si consiglia di specificare impostazioni aggiuntive nelle sottosezioni Firewall e Protezione minacce file.

La sottosezione Firewall contiene le impostazioni che consentono di controllare le attività di rete delle applicazioni sui dispositivi client. Un dispositivo client utilizza una rete a cui è assegnato uno dei seguenti stati: pubblico, locale o attendibile. A seconda dello stato della rete, Kaspersky Endpoint Security può consentire o negare le attività di rete su un dispositivo. Quando si aggiunge una nuova rete all'organizzazione, è necessario assegnare uno stato di rete appropriato a questa. Ad esempio, se il dispositivo client è un laptop, si consiglia che questo dispositivo utilizzi la rete pubblica o attendibile, poiché il laptop non è sempre connesso alla rete locale. Nella sottosezione Firewall, è possibile verificare se sono stati assegnati correttamente gli stati alle reti utilizzate nell'organizzazione.

Per controllare l'elenco delle reti:

  1. Nelle proprietà del criterio, passare a Protezione minacce essenziale → Firewall.
  2. Nella sezione Reti disponibili, fare clic sul pulsante Impostazioni.
  3. Nella finestra Firewall visualizzata, passare alla scheda Reti per visualizzare l'elenco delle reti.

Nella sottosezione Protezione minacce file, è possibile disabilitare la scansione delle unità di rete. La scansione delle unità di rete può comportare un carico significativo per le unità di rete. È più pratico eseguire la scansione indiretta sui file server.

Per disabilitare la scansione delle unità di rete:

  1. Nelle proprietà del criterio, passare a Protezione minacce essenziale Protezione minacce file.
  2. Nella sezione Livello di sicurezza, fare clic sul pulsante Impostazioni.
  3. Nella finestra Protezione minacce file visualizzata, nella scheda Generali, deselezionare la casella di controllo Tutte le unità di rete.

Vedere anche:

Scenario: Configurazione della protezione di rete

Inizio pagina
[Topic 92419]

Configurazione del criterio nella sezione Impostazioni generali

Per una descrizione completa delle impostazioni in questa sezione, fare riferimento alla documentazione di Kaspersky Endpoint Security for Windows.

Nella sezione Impostazioni generali della finestra delle proprietà del criterio, si consiglia di specificare impostazioni aggiuntive nelle sottosezioni Rapporti e archivi e Interfaccia.

Nella sottosezione Rapporti e archivi, passare alla sezione Trasferimento dei dati ad Administration Server. La casella di controllo Informazioni sulle applicazioni avviate specifica se il database di Administration Server salva informazioni su tutte le versioni di tutti i moduli software nei dispositivi connessi alla rete. Se questa casella di controllo è selezionata, le informazioni salvate possono richiedere una quantità significativa di spazio su disco nel database di Kaspersky Security Center (decine di gigabyte). Deselezionare la casella di controllo Informazioni sulle applicazioni avviate se è selezionata nel criterio di livello superiore.

Se Administration Console gestisce la protezione dalle minacce nella rete dell'organizzazione in modalità centralizzata, disabilitare la visualizzazione dell'interfaccia utente di Kaspersky Endpoint Security for Windows sulle workstation. A tale scopo, nella sottosezione Interfaccia, passare alla sezione Interazione con l'utente, quindi selezionare Non visualizzare.

Per abilitare la protezione tramite password sulle workstation, nella sottosezione Interfaccia, passare alla sezione Protezione tramite password, fare clic sul pulsante Impostazioni, quindi selezionare la casella di controllo Abilita protezione tramite password.

Vedere anche:

Scenario: Configurazione della protezione di rete

Inizio pagina
[Topic 92421]

Configurazione del criterio nella sezione Configurazione eventi

Nella sezione Configurazione eventi è consigliabile disabilitare il salvataggio di qualsiasi evento in Administration Server, tranne i seguenti:

  • Nella scheda Critico:
    • L'esecuzione automatica dell'applicazione è disabilitata
    • Accesso negato
    • Avvio dell'applicazione non consentito
    • Disinfezione non attuabile
    • Contratto di licenza con l'utente finale violato
    • Impossibile caricare il modulo di criptaggio
    • Impossibile avviare due attività contemporaneamente
    • È stata rilevata una minaccia attiva. Si consiglia di avviare Disinfezione avanzata
    • Attacco di rete rilevato
    • Non tutti i componenti sono stati aggiornati
    • Errore di attivazione
    • Errore durante l'abilitazione della modalità portatile
    • Errore durante l'interazione con Kaspersky Security Center
    • Errore durante la disabilitazione della modalità portatile
    • Errore durante la modifica dei componenti dell'applicazione
    • Errore durante l'applicazione delle regole di criptaggio/decriptaggio dei file
    • Il criterio non può essere applicato
    • Processo terminato
    • Attività di rete bloccata
  • Nella scheda Errore funzionale: Impostazioni attività non valide. Impostazioni non applicate
  • Nella scheda Avviso:
    • L'Auto-difesa è disabilitata
    • Chiave di riserva errata
    • L'utente ha scelto di non applicare il criterio di criptaggio
  • Nella scheda Informazioni: Avvio dell'applicazione non consentito in modalità di test

Vedere anche:

Scenario: Configurazione della protezione di rete

Inizio pagina
[Topic 92424]

Configurazione manuale dell'attività di gruppo di aggiornamento per Kaspersky Endpoint Security

L'opzione di pianificazione ottimale e consigliata per Kaspersky Endpoint Security versione 10 e successive è Quando vengono scaricati nuovi aggiornamenti nell'archivio quando la casella di controllo Usa automaticamente il ritardo casuale per l'avvio delle attività è selezionata.

Vedere anche:

Scenario: Configurazione della protezione di rete

Inizio pagina
[Topic 92425]

Configurazione manuale dell'attività di gruppo per la scansione di un dispositivo con Kaspersky Endpoint Security

L'Avvio rapido guidato crea un'attività di gruppo per la scansione di un dispositivo. Per impostazione predefinita, all'attività viene assegnata una pianificazione Esegui il venerdì alle 19:00 con un'impostazione casuale automatica e la casella di controllo Esegui attività non effettuate è deselezionata.

Di conseguenza, se i dispositivi in un'organizzazione vengono spenti ad esempio il venerdì alle 18:30, l'attività di scansione del dispositivo non verrà eseguita. È necessario impostare la pianificazione appropriata per questa attività in base alle regole per l'ambiente di lavoro adottate nell'organizzazione.

Vedere anche:

Scenario: Configurazione della protezione di rete

Inizio pagina
[Topic 92426]

Pianificazione dell'attività Trova vulnerabilità e aggiornamenti richiesti

L'Avvio rapido guidato crea l'attività Trova vulnerabilità e aggiornamenti richiesti per Network Agent. Per impostazione predefinita, all'attività viene assegnata una pianificazione Esegui il martedì alle 19:00 con un'impostazione casuale automatica e la casella di controllo Esegui attività non effettuate è selezionata.

Se le regole dell'organizzazione per l'ambiente di lavoro prevedono lo spegnimento di tutti i dispositivi in tale orario, l'attività Trova vulnerabilità e aggiornamenti richiesti verrà eseguita dopo la riaccensione dei dispositivi, il mercoledì mattina. Un'attività di questo tipo potrebbe essere indesiderabile perché una Scansione vulnerabilità può aumentare il carico sui sottosistemi del disco e della CPU. È necessario impostare la pianificazione appropriata per l'attività in base alle regole per l'ambiente di lavoro adottate nell'organizzazione.

Vedere anche:

Scenario: Individuazione e correzione delle vulnerabilità del software di terze parti

Scenario: Aggiornamento di software di terze parti

Scenario: Configurazione della protezione di rete

Inizio pagina
[Topic 92427]

Configurazione manuale dell'attività di gruppo per l'installazione degli aggiornamenti e la correzione delle vulnerabilità

L'Avvio rapido guidato crea un'attività di gruppo per l'installazione degli aggiornamenti e la correzione delle vulnerabilità per Network Agent. Per impostazione predefinita, l'attività è impostata per l'esecuzione ogni giorno alle 01:00, con un'impostazione casuale automatica, e l'opzione Esegui attività non effettuate non è abilitata.

Se le regole dell'organizzazione per l'ambiente di lavoro prevedono lo spegnimento dei dispositivi durante la notte, l'installazione degli aggiornamenti non verrà eseguita. È necessario impostare la pianificazione appropriata per l'attività Scansione vulnerabilità in base alle regole per l'ambiente di lavoro adottate nell'organizzazione. È anche importante tenere presente che l'installazione degli aggiornamenti può richiedere il riavvio del dispositivo.

Vedere anche:

Scenario: Configurazione della protezione di rete

Inizio pagina
[Topic 92428]

Impostazione del numero massimo di eventi nell'archivio eventi

Nella sezione Archivio eventi della finestra delle proprietà di Administration Server è possibile modificare le impostazioni per l'archiviazione degli eventi nel database di Administration Server, limitando il numero di record degli eventi e il periodo di archiviazione dei record. Quando si specifica il numero massimo di eventi, l'applicazione calcola approssimativamente la quantità di spazio di archiviazione necessario per il numero specificato. È possibile utilizzare questo calcolo approssimativo per valutare se è necessario liberare spazio su disco per evitare l'overflow del database. La capacità predefinita del database di Administration Server è di 400.000 eventi. La capacità massima consigliata del database è di 45 milioni di eventi.

L'applicazione controlla il database ogni 10 minuti. Se il numero di eventi raggiunge il valore massimo specificato più 10.000, l'applicazione elimina gli eventi meno recenti in modo che rimanga solo il numero massimo di eventi specificato.

Quando l'Administration Server elimina gli eventi meno recenti, non può salvare i nuovi eventi nel database. Durante questo periodo di tempo, le informazioni sugli eventi rifiutati vengono scritte nel registro eventi Kaspersky. I nuovi eventi vengono accodati e quindi salvati nel database al termine dell'operazione di eliminazione.

Per limitare il numero di eventi che è possibile archiviare nell'archivio eventi di Administration Server:

  1. Fare clic con il pulsante destro del mouse su Administration Server, quindi selezionare Proprietà.

    Verrà visualizzata la finestra delle proprietà di Administration Server.

  2. Nell'area di lavoro della sezione Archivio eventi specificare il numero massimo di eventi archiviati nel database.
  3. Fare clic su OK.

È inoltre possibile modificare le impostazioni di qualsiasi attività per salvare gli eventi relativi all'avanzamento dell'attività oppure salvare solo i risultati dell'esecuzione dell'attività. In tal modo si riduce il numero di eventi nel database, si aumenta la velocità di esecuzione degli scenari associati all'analisi della tabella degli eventi nel database e si limita il rischio che gli eventi critici vengano sovrascritti da un ampio numero di eventi.

Vedere anche:

Scenario: monitoraggio e generazione dei rapporti

Scenario: Configurazione della protezione di rete

Inizio pagina
[Topic 181228]

Impostazione del periodo di archiviazione massimo per le informazioni sulle vulnerabilità corrette

Per impostare il periodo di archiviazione massimo nel database per le informazioni sulle vulnerabilità già corrette nei dispositivi gestiti:

  1. Fare clic con il pulsante destro del mouse su Administration Server, quindi selezionare Proprietà.

    Verrà visualizzata la finestra delle proprietà di Administration Server.

  2. Nell'area di lavoro della sezione Archivio eventi specificare il periodo di archiviazione massimo per le informazioni sulle vulnerabilità corrette nel database.

    Per impostazione predefinita, il periodo di archiviazione è di 90 giorni.

  3. Fare clic su OK.

Il periodo di archiviazione massimo per le informazioni sulle vulnerabilità corrette si limita al numero di giorni specificato. Successivamente, l'attività di manutenzione di Administration Server eliminerà le informazioni obsolete dal database.

Inizio pagina
[Topic 222383]

Gestione di attività

Kaspersky Security Center consente di gestire le applicazioni installate nei dispositivi creando ed eseguendo varie attività. Le attività sono necessarie per l'installazione, l'avvio e l'arresto delle applicazioni, la scansione dei file, l'aggiornamento dei database e dei moduli software, oltre che per eseguire altre azioni sulle applicazioni.

Le attività sono suddivise nei seguenti tipi:

  • Attività di gruppo. Attività eseguite nei dispositivi del gruppo di amministrazione selezionato.
  • Attività di Administration Server. Attività eseguite in Administration Server.
  • Attività per dispositivi specifici. Attività eseguite su dispositivi selezionati, indipendentemente dalla loro appartenenza a un gruppo di amministrazione.
  • Attività locali. Attività eseguite in un dispositivo specifico.

È possibile creare un attività dell'applicazione solo se il plug-in di gestione dell'applicazione corrispondente è installato nella workstation dell'amministratore.

È possibile compilare un elenco di dispositivi (fino a 1000 dispositivi) per cui creare un'attività in uno dei seguenti modi:

  • Selezionando i dispositivi della rete individuati da Administration Server.
  • Specificando manualmente un elenco di dispositivi. È possibile utilizzare un indirizzo IP (o un intervallo IP), un nome NetBIOS o un nome DNS come indirizzo del dispositivo.
  • Importare un elenco di dispositivi da un file .txt che contiene gli indirizzi dei dispositivi da aggiungere (ogni indirizzo deve essere specificato su una riga distinta).

    Se si importa un elenco di dispositivi da un file o se ne crea uno manualmente e i dispositivi vengono identificati con i rispettivi nomi, l'elenco deve contenere solo dispositivi per cui sono già state immesse le informazioni nel database di Administration Server al momento della connessione dei dispositivi o durante la device discovery.

Per ogni applicazione è possibile creare attività di gruppo, attività per dispositivi specifici o attività locali.

Lo scambio di informazioni sulle attività tra un'applicazione installata in un dispositivo e il database di Kaspersky Security Center avviene al momento della connessione di Network Agent ad Administration Server.

È possibile apportare modifiche alle impostazioni delle attività, visualizzarne l'avanzamento, copiarle, esportarle, importarle ed eliminarle.

Le attività vengono avviate in un dispositivo solo se l'applicazione per cui l'attività è stata creata è in esecuzione. Quando l'applicazione non è in esecuzione, tutte le attività in esecuzione vengono annullate.

I risultati delle attività completate sono salvati nei registri eventi di Microsoft Windows e di Kaspersky Security Center, sia in modo centralizzato in Administration Server che localmente in ogni dispositivo.

Non includere dati privati nelle impostazioni dell'attività. Ad esempio, non specificare la password dell'amministratore del dominio.

Dettagli della gestione delle attività per le applicazioni con supporto multi-tenancy

Un'attività di gruppo per un'applicazione con supporto multi-tenancy viene applicata all'applicazione a seconda della gerarchia di Administration Server e dispositivi client. L'Administration Server virtuale da cui viene creata l'attività deve essere nello stesso gruppo di amministrazione o in un gruppo di amministrazione di livello inferiore rispetto al dispositivo client in cui è installata l'applicazione.

Negli eventi che corrispondono ai risultati dell'esecuzione dell'attività, per un amministratore di un provider di servizi vengono visualizzate le informazioni sul dispositivo in cui è stata eseguita l'attività. Al contrario, per un amministratore del tenant viene visualizzato Nodo multi-tenant.

In questa sezione

Creazione di un'attività

Creazione dell'attività di Administration Server

Creazione di un'attività per dispositivi specifici

Creazione di un'attività locale

Visualizzazione di un'attività di gruppo ereditata nell'area di lavoro di un gruppo nidificato

Accensione automatica dei dispositivi prima dell'avvio di un'attività

Spegnimento automatico di un dispositivo dopo il completamento di un'attività

Limitazione del tempo di esecuzione delle attività

Esportazione di un'attività

Importazione di un'attività

Conversione di attività

Avvio e arresto manuale di un'attività

Sospensione e ripresa manuale di un'attività

Monitoraggio dell'esecuzione delle attività

Visualizzazione dei risultati dell'esecuzione delle attività memorizzati in Administration Server

Configurazione di filtri per le informazioni sui risultati dell'esecuzione delle attività

Modifica di un'attività. Rollback delle modifiche

Confronto delle attività

Account per l'avvio delle attività

Esportazione delle cronologia di esecuzione delle attività

Procedura guidata per la modifica della password delle attività

Vedere anche:

Informazioni sulle applicazioni multi-tenant

Scenario: Configurazione della protezione di rete

Inizio pagina
[Topic 3772]

Creazione di un'attività

In Administration Console è possibile creare le attività direttamente nella cartella del gruppo di amministrazione per cui è necessario creare un'attività di gruppo o nell'area di lavoro della cartella Attività.

Per creare un'attività di gruppo nella cartella di un gruppo di amministrazione:

  1. Nella struttura della console selezionare il gruppo di amministrazione per cui si desidera creare un'attività.
  2. Nell'area di lavoro del gruppo selezionare la scheda Attività.
  3. Eseguire la creazione dell'attività facendo clic sul pulsante Crea attività.

Verrà avviata la Creazione guidata nuova attività. Seguire le istruzioni della procedura guidata.

Per creare un'attività nell'area di lavoro della cartella Attività:

  1. Nella struttura della console selezionare la cartella Attività.
  2. Eseguire la creazione dell'attività facendo clic sul pulsante Fine.

Verrà avviata la Creazione guidata nuova attività. Seguire le istruzioni della procedura guidata.

Non includere dati privati nelle impostazioni dell'attività. Ad esempio, non specificare la password dell'amministratore del dominio.

Vedere anche

Scenario: monitoraggio e generazione dei rapporti

Scenario: Configurazione della protezione di rete

Inizio pagina
[Topic 3773]

Creazione dell'attività di Administration Server

Administration Server esegue le seguenti attività:

  • Invia rapporti
  • Scarica aggiornamenti nell'archivio dell'Administration Server
  • Backup dei dati di Administration Server
  • Manutenzione di Administration Server
  • Esegui sincronizzazione di Windows Update
  • Crea pacchetto di installazione in base all'immagine del sistema operativo del dispositivo
  • Installa l'applicazione in remoto
  • Disinstalla l'applicazione in remoto
  • Distribuisci pacchetto di installazione
  • Installa l'applicazione negli Administration Server secondari in remoto

In un Administration Server virtuale sono disponibili solo l'attività di invio automatico dei rapporti e l'attività di creazione del pacchetto di installazione dall'immagine del sistema operativo di un dispositivo di riferimento. L'archivio dell'Administration Server virtuale visualizza gli aggiornamenti scaricati nell'Administration Server primario. Il backup dei dati dell'Administration Server virtuale viene eseguito durante il backup dei dati dell'Administration Server primario.

Per creare l'attività di Administration Server:

  1. Nella struttura della console selezionare la cartella Attività.
  2. Avviare la creazione dell'attività in uno dei seguenti modi:
    • Selezionando NuovoAttività nel menu di scelta rapida della cartella Attività nella struttura della console.
    • Facendo clic sul pulsante Crea attività nell'area di lavoro della cartella Attività.

Verrà avviata la Creazione guidata nuova attività. Seguire le istruzioni della procedura guidata.

Le attività Scarica aggiornamenti nell'archivio dell'Administration Server, Esegui sincronizzazione di Windows Update, Manutenzione Administration Server e Backup dei dati di Administration Server possono essere create una sola volta. Se le attività Scarica gli aggiornamenti nell'archivio dell'Administration Server, Manutenzione Administration Server, Backup dei dati di Administration Server ed Esegui sincronizzazione di Windows Update sono già state create per Administration Server, non verranno visualizzate nella finestra di selezione del tipo di attività della Creazione guidata nuova attività.

Vedere anche:

Scenario: Configurazione della protezione di rete

Inizio pagina
[Topic 3778]

Creazione di un'attività per dispositivi specifici

In Kaspersky Security Center è possibile creare attività per dispositivi specifici. I dispositivi di un set possono essere inclusi in vari gruppi di amministrazione o non appartenere ad alcun gruppo. Kaspersky Security Center può eseguire le seguenti attività principali per dispositivi specifici:

Per creare un'attività per dispositivi specifici:

  1. Nella struttura della console selezionare la cartella Attività.
  2. Avviare la creazione dell'attività in uno dei seguenti modi:
    • Selezionando Nuovo → Attività nel menu di scelta rapida della cartella Attività nella struttura della console.
    • Facendo clic sul pulsante Crea attività nell'area di lavoro della cartella Attività.

Verrà avviata la Creazione guidata nuova attività. Seguire le istruzioni della procedura guidata.

Vedere anche:

Scenario: Configurazione della protezione di rete

Inizio pagina
[Topic 3779]

Creazione di un'attività locale

Per creare un'attività locale per un dispositivo:

  1. Selezionare la scheda Dispositivi nell'area di lavoro del gruppo che include il dispositivo.
  2. Dall'elenco dei dispositivi nella scheda Dispositivi selezionare il dispositivo per cui è necessario creare un'attività locale.
  3. Avviare la creazione dell'attività per il dispositivo selezionato in uno dei seguenti modi:
    • Fare clic sul pulsante Esegui azione e selezionare Crea attività nell'elenco a discesa.
    • Fare clic sul collegamento Crea attività nell'area di lavoro del dispositivo.
    • Utilizzare le proprietà del dispositivo come segue:
      1. Nel menu di scelta rapida del dispositivo selezionare Proprietà.
      2. Nella finestra delle proprietà del dispositivo visualizzata selezionare la sezione Attività, quindi fare clic su Aggiungi.

Verrà avviata la Creazione guidata nuova attività. Seguire le istruzioni della procedura guidata.

Le istruzioni dettagliate su come creare e configurare le attività locali sono fornite nelle Guide delle rispettive applicazioni Kaspersky.

Vedere anche:

Scenario: Configurazione della protezione di rete

Inizio pagina
[Topic 3780]

Visualizzazione di un'attività di gruppo ereditata nell'area di lavoro di un gruppo nidificato

Per abilitare la visualizzazione delle attività ereditate di un gruppo nidificato nell'area di lavoro:

  1. Selezionare la scheda Attività nell'area di lavoro di un gruppo nidificato.
  2. Nell'area di lavoro della scheda Attività fare clic sul pulsante Mostra attività ereditate.

Le attività ereditate verranno visualizzate nell'elenco delle attività con una delle seguenti icone:

  • Un blocco appunti grigio su cui è disegnato un segno di spunta verde. Una freccia verso il basso verde nell'angolo sinistro degli appunti. – Se sono stati ereditati da un gruppo creato nell'Administration Server primario.
  • Un blocco appunti grigio su cui è disegnato un segno di spunta verde. – Se sono stati ereditati da un gruppo di livello superiore.

Se è abilitata la modalità di ereditarietà, le attività ereditate possono essere modificate solo nel gruppo in cui sono state create. Le attività ereditate non possono essere modificate nel gruppo che eredita le attività.

Vedere anche:

Scenario: Configurazione della protezione di rete

Inizio pagina
[Topic 3783]

Accensione automatica dei dispositivi prima dell'avvio di un'attività

Kaspersky Security Center non esegue attività sui dispositivi spenti. È possibile configurare Kaspersky Security Center per l'accensione automatica di questi dispositivi prima di avviare un'attività, utilizzando la funzione Wake-on-LAN.

Per configurare l'accensione automatica dei dispositivi prima dell'avvio di un'attività:

  1. Nella finestra delle proprietà dell'attività selezionare la sezione Pianificazione.
  2. Per configurare le azioni sui dispositivi, fare clic sul collegamento Avanzate.
  3. Nella finestra Avanzate visualizzata selezionare la casella di controllo Accendi i dispositivi utilizzando la funzione Wake-on-LAN prima di avviare l'attività (min) e specificare l'intervallo di tempo in minuti.

Di conseguenza, per il numero di minuti specificato prima dell'avvio dell'attività, Kaspersky Security Center accende i dispositivi e carica il sistema operativo su questi utilizzando la funzione Wake-on-LAN. Al termine dell'attività, i dispositivi vengono automaticamente spenti se gli utenti del dispositivo non accedono al sistema. Si noti che Kaspersky Security Center spegne automaticamente solo i dispositivi accesi utilizzando la funzione Wake-on-LAN.

Kaspersky Security Center può avviare automaticamente i sistemi operativi solo sui dispositivi che supportano lo standard Wake-on-LAN (WoL).

Vedere anche:

Scenario: Configurazione della protezione di rete

Inizio pagina
[Topic 3784]

Spegnimento automatico di un dispositivo dopo il completamento di un'attività

Kaspersky Security Center consente di configurare un'attività in modo che i dispositivi a cui è distribuita vengano spenti automaticamente dopo il completamento dell'attività.

Per spegnere automaticamente un dispositivo dopo il completamento di un'attività:

  1. Nella finestra delle proprietà dell'attività selezionare la sezione Pianificazione.
  2. Fare clic sul collegamento Avanzate per aprire la finestra per la configurazione delle azioni sui dispositivi.
  3. Nella finestra Avanzate visualizzata selezionare la casella di controllo Spegni i dispositivi dopo il completamento dell'attività.

Vedere anche:

Scenario: Configurazione della protezione di rete

Inizio pagina
[Topic 3785]

Limitazione del tempo di esecuzione delle attività

Per limitare il tempo di esecuzione di un'attività nei dispositivi:

  1. Nella finestra delle proprietà dell'attività selezionare la sezione Pianificazione.
  2. Fare clic su Avanzate per aprire la finestra per la configurazione delle azioni nei dispositivi client.
  3. Nella finestra Avanzate visualizzata selezionare la casella di controllo Arresta se l'attività viene eseguita per più di (min) e specificare l'intervallo di tempo in minuti.

Se l'attività non è ancora stata completata nel dispositivo al termine dell'intervallo di tempo specificato, Kaspersky Security Center interrompe automaticamente l'attività.

Vedere anche:

Scenario: Configurazione della protezione di rete

Inizio pagina
[Topic 3786]

Esportazione di un'attività

È possibile esportare in un file attività di gruppo e attività per dispositivi specifici. Le attività di Administration Server non sono disponibili per l'esportazione.

Per esportare un'attività:

  1. Nel menu di scelta rapida dell'attività selezionare Tutte le attività → Esporta.
  2. Nella finestra Salva con nome visualizzata specificare il percorso e il nome del file.
  3. Fare clic sul pulsante Salva.

I diritti degli utenti locali non vengono esportati.

Vedere anche:

Scenario: Configurazione della protezione di rete

Inizio pagina
[Topic 3789]

Importazione di un'attività

È possibile importare attività di gruppo e attività per dispositivi specifici. Le attività di Administration Server non sono disponibili per l'importazione.

Per importare un'attività:

  1. Selezionare l'elenco in cui deve essere importata l'attività:
    • Per importare l'attività nell'elenco delle attività di gruppo, selezionare la scheda Attività nell'area di lavoro del gruppo di amministrazione desiderato.
    • Per importare un'attività nell'elenco delle attività per dispositivi specifici, selezionare la cartella Attività nella struttura della console.
  2. Selezionare una delle seguenti opzioni per importare l'attività:
    • Nel menu di scelta rapida dell'elenco dell'attività selezionare Tutte le attività → Importa.
    • Fare clic sul collegamento Importa attività da file nella sezione di gestione dell'elenco attività.
  3. Nella finestra visualizzata specificare il percorso del file da cui si desidera importare un'attività.
  4. Fare clic sul pulsante Apri.

L'attività verrà visualizzata nell'elenco delle attività.

Se l'attività appena importata ha un nome identico a un'attività esistente, il nome dell'attività importata viene espanso con l'indice (<numero progressivo successivo>), ad esempio: (1), (2).

Vedere anche:

Scenario: Configurazione della protezione di rete

Inizio pagina
[Topic 3790]

Conversione di attività

È possibile utilizzare Kaspersky Security Center per convertire le attività delle versioni precedenti delle applicazioni Kaspersky in attività delle versioni correnti delle stesse applicazioni.

La conversione è disponibile per le attività delle seguenti applicazioni:

  • Kaspersky Anti-Virus 6.0 for Windows Workstations MP4
  • Kaspersky Endpoint Security 8 for Windows
  • Kaspersky Endpoint Security 10 for Windows

Per convertire le attività:

  1. Nella struttura della console selezionare un Administration Server per cui si desidera convertire le attività.
  2. Nel menu di scelta rapida di Administration Server selezionare Tutte le attività → Conversione guidata criteri e attività.

Verrà avviata la Conversione guidata criteri e attività. Seguire le istruzioni della procedura guidata.

Al termine della procedura guidata vengono create nuove attività, che utilizzano le impostazioni delle attività delle versioni precedenti delle applicazioni.

Vedere anche:

Scenario: Configurazione della protezione di rete

Inizio pagina
[Topic 17337]

Avvio e arresto manuale di un'attività

È possibile avviare e arrestare manualmente le attività tramite uno dei seguenti metodi: dal menu di scelta rapida dell'attività o nella finestra delle proprietà del dispositivo client a cui è stata assegnata l'attività.

L'avvio di attività di gruppo dal menu di scelta rapida del dispositivo è consentito solo agli utenti appartenenti al gruppo KLAdmins.

Per avviare o arrestare un'attività dal menu di scelta rapida o dalla finestra delle proprietà dell'attività:

  1. Selezionare un'attività nell'elenco delle attività.
  2. Avviare o interrompere l'attività in uno dei seguenti modi:
    • Selezionando Avvia o Arresta nel menu di scelta rapida dell'attività.
    • Fare clic su Avvia o Arresta nella sezione Generale della finestra delle proprietà dell'attività.

Per avviare o arrestare un'attività dal menu di scelta rapida o dalla finestra delle proprietà del dispositivo client:

  1. Selezionare il dispositivo nell'elenco dei dispositivi.
  2. Avviare o interrompere l'attività in uno dei seguenti modi:
    • Selezionare Tutte le attivitàEsegui attività nel menu di scelta rapida del dispositivo. Selezionare l'attività di riferimento dall'elenco delle attività.

      L'elenco dei dispositivi a cui è assegnata l'attività verrà sostituito dal dispositivo selezionato. L'attività viene avviata.

    • Fare clic sul pulsante di avvio () o sul pulsante di interruzione () nella sezione Attività della finestra delle proprietà del dispositivo.

Vedere anche:

Scenario: Configurazione della protezione di rete

Inizio pagina
[Topic 3791]

Sospensione e ripresa manuale di un'attività

Per sospendere o riprendere manualmente un'attività in esecuzione:

  1. Selezionare un'attività nell'elenco delle attività.
  2. Sospendere o riprendere l'attività in uno dei seguenti modi:
    • Selezionando Sospendi o Riprendi nel menu di scelta rapida dell'attività.
    • Selezionando la sezione Generale nella finestra delle proprietà dell'attività e facendo clic su Sospendi or Riprendi.

Vedere anche:

Scenario: Configurazione della protezione di rete

Inizio pagina
[Topic 3792]

Monitoraggio dell'esecuzione delle attività

Per monitorare l'esecuzione delle attività:

nella finestra delle proprietà dell'attività selezionare la sezione Generale.

Nella parte centrale della sezione Generale viene visualizzato lo stato corrente dell'attività.

Vedere anche:

Scenario: Configurazione della protezione di rete

Inizio pagina
[Topic 3961]

Visualizzazione dei risultati dell'esecuzione delle attività memorizzati in Administration Server

Kaspersky Security Center consente di visualizzare i risultati dell'esecuzione delle attività di gruppo, le attività per dispositivi specifici e le attività di Administration Server. Non possono essere visualizzati i risultati dell'esecuzione per le attività locali.

Per visualizzare i risultati di un'attività:

  1. Nella finestra delle proprietà dell'attività selezionare la sezione Generale.
  2. Fare clic sul collegamento Risultati per aprire la finestra Risultati attività.

Vedere anche:

Scenario: Configurazione della protezione di rete

Inizio pagina
[Topic 3794]

Configurazione di filtri per le informazioni sui risultati dell'esecuzione delle attività

Kaspersky Security Center consente di filtrare le informazioni relative ai risultati dell'esecuzione delle attività di gruppo, le attività per dispositivi specifici e le attività di Administration Server. Non sono disponibili filtri per le attività locali.

Per configurare i filtri per le informazioni sui risultati dell'esecuzione delle attività:

  1. Nella finestra delle proprietà dell'attività selezionare la sezione Generale.
  2. Fare clic sul collegamento Risultati per aprire la finestra Risultati attività.

    La tabella superiore contiene un elenco di tutti i dispositivi a cui è assegnata l'attività. La tabella inferiore visualizza i risultati dell'attività eseguita nel dispositivo selezionato.

  3. Fare clic con il pulsante destro del mouse sulla tabella desiderata per aprire il menu di scelta rapida e selezionare Filtro.
  4. Nella finestra Imposta filtro visualizzata definire le impostazioni del filtro nelle sezioni Eventi, Dispositivi e Data/Ora. Fare clic su OK.

Nella finestra Risultati attività verranno visualizzate le informazioni che soddisfano le impostazioni specificate nel filtro.

Vedere anche:

Scenario: Configurazione della protezione di rete

Inizio pagina
[Topic 3795]

Modifica di un'attività. Rollback delle modifiche

Per modificare un'attività:

  1. Nella struttura della console selezionare la cartella Attività.
  2. Nell'area di lavoro della cartella Attività selezionare un'attività e passare alla finestra delle proprietà dell'attività utilizzando il menu di scelta rapida.
  3. Apportare le modifiche desiderate.

    Nella sezione Esclusioni dall'ambito dell'attività è possibile configurare l'elenco dei sottogruppi a cui non viene applicata l'attività.

  4. Fare clic su Applica.

Le modifiche apportate all'attività saranno salvate nella finestra delle proprietà dell'attività, nella sezione Cronologia revisioni.

È possibile eseguire il rollback delle modifiche apportate all'attività, se necessario.

Per eseguire il rollback delle modifiche apportate a un'attività:

  1. Nella struttura della console selezionare la cartella Attività.
  2. Selezionare l'attività in cui è necessario eseguire il rollback delle modifiche e aprire la finestra delle proprietà dell'attività utilizzando il menu di scelta rapida.
  3. Nella finestra delle proprietà dell'attività selezionare la sezione Cronologia revisioni.
  4. Nell'elenco delle revisioni dell'attività selezionare il numero della revisione a cui eseguire il rollback delle modifiche.
  5. Fare clic sul pulsante Avanzate e selezionare il valore Rollback nell'elenco a discesa.

Vedere anche:

Scenario: Configurazione della protezione di rete

Inizio pagina
[Topic 131027]

Confronto delle attività

È possibile confrontare attività dello stesso tipo: ad esempio, è possibile confrontare due attività di scansione malware, ma non è possibile confrontare un'attività di scansione malware e un'attività di installazione degli aggiornamenti. Dopo il confronto, è visualizzato un rapporto che indica quali impostazioni delle attività corrispondono e quali sono diverse. È possibile stampare il rapporto di confronto delle attività o salvarlo in un file. Potrebbe essere necessario un confronto delle attività quando a diverse unità di un'azienda sono assegnate varie attività dello stesso tipo. Ad esempio, per i dipendenti del reparto contabilità viene eseguita un'attività di scansione malware solo per i dischi locali dei dispositivi, mentre per i dipendenti del reparto vendite (che comunicano con i clienti) viene eseguita un'attività di scansione sia dei messaggi e-mail che dei dischi locali. Per notare velocemente tale differenza, non è necessario visualizzare tutte le impostazioni delle attività: è sufficiente confrontare le attività.

È possibile confrontare solo attività dello stesso tipo.

È possibile confrontare le attività solo in coppia.

È possibile confrontare le attività in uno dei seguenti modi: selezionando un'attività e confrontandola con un'altra o confrontando una coppia di attività dall'elenco delle attività.

Per selezionare un'attività e confrontarla con un'altra:

  1. Nella struttura della console selezionare la cartella Attività.
  2. Nell'area di lavoro della cartella Attività selezionare l'attività da confrontare con un'altra.
  3. Nel menu di scelta rapida dell'attività selezionare Tutte le attivitàConfronta con un'altra attività.
  4. Nella finestra Selezionare un'attività selezionare l'attività per il confronto.
  5. Fare clic su OK.

Verrà visualizzato un rapporto in formato HTML che confronta le due attività.

Per confrontare una coppia di attività dall'elenco delle attività:

  1. Nella struttura della console selezionare la cartella Attività.
  2. Nella cartella Attività, nell'elenco delle attività, premere il tasto MAIUSC o CTRL per selezionare due attività dello stesso tipo.
  3. Nel menu di scelta rapida selezionare Confronta.

Verrà visualizzato un rapporto in formato HTML che confronta le attività selezionate.

Quando vengono confrontate le attività, se le password sono differenti nel rapporto di confronto attività verranno visualizzati degli asterischi (******).

Se nelle proprietà delle attività è stata modificata la password, nel rapporto di confronto delle revisioni verranno visualizzati degli asterischi (******).

Vedere anche:

Scenario: Configurazione della protezione di rete

Inizio pagina
[Topic 144974]

Account per l'avvio delle attività

È possibile specificare un account con cui eseguire l'attività.

Per eseguire un'attività di scansione su richiesta, ad esempio, sono necessari i diritti di accesso per l'oggetto sottoposto a scansione, mentre per eseguire un'attività di aggiornamento sono necessari i diritti utente per il server proxy. La possibilità di specificare un account per l'esecuzione dell'attività consente di evitare problemi relativi alle attività di scansione su richiesta e di aggiornamento se l'utente che esegue l'attività non dispone dei diritti di accesso richiesti.

Durante l'esecuzione delle attività di installazione o disinstallazione remota, viene utilizzato l'account specificato per scaricare nei dispositivi client i file necessari per installare o disinstallare un'applicazione nel caso Network Agent non sia installato o disponibile. Se Network Agent è installato e disponibile, l'account viene utilizzato se, in base alle impostazioni delle attività, il trasferimento dei file viene eseguito solo tramite le utilità di Microsoft Windows dalla cartella condivisa. In questo caso, l'account deve disporre dei seguenti diritti per il dispositivo:

  • Diritto di avviare le applicazioni in remoto.
  • Diritto di utilizzare la risorsa Admin$.
  • Diritto di accesso come servizio.

Se i file vengono inviati ai dispositivi tramite Network Agent, l'account non verrà utilizzato. Tutte le operazioni di copia e installazione dei file verranno eseguite da Network Agent (account LocalSystem).

Vedere anche:

Scenario: Configurazione della protezione di rete

Inizio pagina
[Topic 11352]

Esportazione delle cronologia di esecuzione delle attività

Se si riscontrano problemi durante un'attività, potrebbe essere necessario indagare sulle cause sottostanti. A tale scopo, è possibile esportare e analizzare ulteriormente la cronologia di esecuzione delle attività.

Per esportare la cronologia di esecuzione delle attività:

  1. Creare un file TXT vuoto in una directory sul dispositivo.

    La cronologia di esecuzione delle attività verrà esportata in questo file.

  2. Aprire la finestra dei risultati delle attività.
  3. Nella parte superiore della finestra dei risultati delle attività, selezionare il dispositivo che presenta problemi.
  4. Nella parte inferiore della finestra dei risultati delle attività, in cui viene visualizzata la cronologia delle esecuzioni per il dispositivo selezionato, selezionare uno o più eventi.

    Per selezionare più eventi, utilizzare il tasto Maiusc o Ctrl.

  5. Fare clic con il pulsante destro del mouse sugli eventi selezionati per aprire il menu di scelta rapida e selezionare Esporta.

    Verrà avviata l'Esportazione guidata eventi.

  6. Nella fase File di esportazione della procedura guidata, fare clic sul pulsante Sfoglia, quindi selezionare il file TXT creato per esportare la cronologia di esecuzione delle attività.

    Se si desidera esportare solo gli eventi selezionati, abilitare l'opzione Esporta solo gli eventi selezionati.

    Se si desidera esportare l'intera cronologia dell'esecuzione delle attività (tutti gli eventi), l'opzione Esporta solo gli eventi selezionati deve essere disabilitato.

  7. Fare clic sul pulsante Avanti.
  8. Nella fase Formato di esportazione della procedura guidata, abilitare una delle seguenti opzioni:
    • Esporta come testo Unicode delimitato da tabulazioni

      Abilitare questa opzione se i dati esportati includono caratteri speciali e simboli di diverse lingue e si desidera garantire che tutti i caratteri vengano mantenuti correttamente quando il file TXT con i dati esportati viene aperto in applicazioni diverse.

    • Esporta come testo delimitato da tabulazioni

      Abilitare questa opzione se si desidera mantenere la compatibilità con sistemi o applicazioni meno recenti che potrebbero non supportare Unicode.

  9. Fare clic sul pulsante Avanti per terminare la procedura guidata.

La cronologia di esecuzione delle attività viene esportata nel file TXT selezionato.

Inizio pagina
[Topic 295928]

Procedura guidata per la modifica della password delle attività

Per un'attività non locale, è possibile specificare un account con il quale deve essere eseguita l'attività. È possibile specificare l'account durante la creazione dell'attività o nelle proprietà di un'attività esistente. Se l'account specificato è utilizzato conformemente alle istruzioni di sicurezza dell'organizzazione, queste istruzioni possono occasionalmente richiedere la modifica della password dell'account. Quando scade la password dell'account e viene impostata una nuova password, l'attività non verrà avviata fino a quando non viene specificata la nuova password valida nelle proprietà dell'attività.

La Procedura guidata per la modifica della password delle attività consente di sostituire automaticamente la vecchia password con la nuova in tutte le attività in cui è specificato l'account. In alternativa è possibile eseguire manualmente l'operazione nelle proprietà di ogni attività.

Per avviare la Procedura guidata per la modifica della password delle attività:

  1. Nella struttura della console selezionare il nodo Attività.
  2. Nel menu di scelta rapida del nodo selezionare Procedura guidata per la modifica della password delle attività.

Seguire le istruzioni della procedura guidata.

In questa sezione

Passaggio 1. Immissione delle credenziali

Passaggio 2. Selezione di un'azione da eseguire

Passaggio 3. Visualizzazione dei risultati

Inizio pagina
[Topic 192305]

Passaggio 1. Immissione delle credenziali

Nei campi Account e Password specificare le nuove credenziali attualmente valide nel sistema (ad esempio in Active Directory). Quando si passa al passaggio successivo della procedura guidata, Kaspersky Security Center verifica se il nome dell'account specificato corrisponde al nome dell'account nelle proprietà di ogni attività non locale. Se il nome dell'account corrisponde, la password nelle proprietà dell'attività verrà automaticamente sostituita con quella nuova.

Se si compila il campo Password precedente (opzionale), Kaspersky Security Center sostituisce la password solo per le attività in cui si trovano sia il nome dell'account sia la password precedente. La sostituzione viene eseguita automaticamente. In tutti gli altri casi è necessario scegliere un'azione da eseguire nel passaggio successivo della procedura guidata.

Vedere anche:

Procedura guidata per la modifica della password delle attività

Passaggio 2. Selezione di un'azione da eseguire

Passaggio 3. Visualizzazione dei risultati

Inizio pagina
[Topic 192383]

Passaggio 2. Selezione di un'azione da eseguire

Se non è stata specificata la password precedente nel primo passaggio della procedura guidata o se la password precedente specificata non corrisponde alle password nelle attività, è necessario scegliere un'azione da eseguire per le attività rilevate.

Per ciascuna attività con lo stato Richiesta approvazione, decidere se rimuovere la password nelle proprietà dell'attività o sostituirla con quella nuova. Se si sceglie di rimuovere la password, l'attività viene eseguita con l'account predefinito.

Vedere anche:

Procedura guidata per la modifica della password delle attività

Passaggio 1. Immissione delle credenziali

Passaggio 3. Visualizzazione dei risultati

Inizio pagina
[Topic 192740]

Passaggio 3. Visualizzazione dei risultati

Nell'ultimo passaggio della procedura guidata, visualizzare i risultati per ciascuna attività rilevata. Per completare la procedura guidata, fare clic sul pulsante Fine.

Vedere anche:

Procedura guidata per la modifica della password delle attività

Passaggio 1. Immissione delle credenziali

Passaggio 2. Selezione di un'azione da eseguire

Inizio pagina
[Topic 192752]

Creazione di una gerarchia di gruppi di amministrazione subordinati a un Administration Server virtuale

Dopo la creazione dell'Administration Server virtuale, questo contiene per impostazione predefinita un gruppo di amministrazione denominato Dispositivi gestiti.

La procedura per la creazione di una gerarchia di gruppi di amministrazione subordinati a un Administration Server virtuale è identica alla procedura per la creazione di una gerarchia di gruppi di amministrazione subordinati all'Administration Server fisico.

Non è possibile aggiungere Administration Server secondari e virtuali ai gruppi di amministrazione subordinati a un Administration Server virtuale. Ciò è dovuto alle limitazioni degli Administration Server virtuali.

Vedere anche:

Gestione dei gruppi di amministrazione

Scenario: Configurazione della protezione di rete

Inizio pagina
[Topic 38042]

Criteri e profili criterio

In Kaspersky Security Center Web Console è possibile creare criteri per le applicazioni Kaspersky. Questa sezione descrive i criteri e i profili criterio e fornisce istruzioni per crearli e modificarli.

In questa sezione

Gerarchia di criteri tramite i profili criterio

Gestione dei criteri

Gestione dei profili criterio

Vedere anche:

Scenario: Configurazione della protezione di rete

Inizio pagina
[Topic 165762]

Gerarchia di criteri tramite i profili criterio

Questa sezione fornisce informazioni su come applicare i criteri ai dispositivi nei gruppi di amministrazione. Questa sezione fornisce anche informazioni sui profili dei criteri.

In questa sezione

Gerarchia dei criteri

Profili criterio

Ereditarietà delle impostazioni dei criteri

Inizio pagina
[Topic 92432]

Gerarchia dei criteri

In Kaspersky Security Center i criteri vengono utilizzati per definire una singola raccolta di impostazioni per più dispositivi. Ad esempio, l'ambito del criterio dell'applicazione P definito per il gruppo di amministrazione G include i dispositivi gestiti in cui è installata l'applicazione P che sono stati distribuiti nel gruppo G e in tutti i relativi sottogruppi, ad eccezione dei sottogruppi in cui la casella di controllo Eredita da gruppo padre è deselezionata nelle proprietà.

Un criterio differisce da qualsiasi impostazione locale in base alle icone di blocco (Icona del lucchetto.) accanto alle relative impostazioni. Se un'impostazione (o un gruppo di impostazioni) è bloccata nelle proprietà del criterio, è necessario in primo luogo utilizzare questa impostazione (o gruppo di impostazioni) durante la creazione delle impostazioni da applicare e, in secondo luogo, scrivere le impostazioni o il gruppo di impostazioni nel criterio downstream.

La creazione delle impostazioni da applicare in un dispositivo può essere descritta come segue: i valori di tutte le impostazioni che non sono state bloccate vengono ottenuti dal criterio, quindi sono sovrascritti con i valori delle impostazioni locali. La raccolta risultante viene quindi sovrascritta con i valori delle impostazioni bloccate ottenuti dal criterio.

I criteri della stessa applicazione si influenzano reciprocamente attraverso la gerarchia dei gruppi di amministrazione: le impostazioni bloccate del criterio upstream sovrascrivono le stesse impostazioni del criterio downstream.

Esiste un criterio speciale per gli utenti fuori sede. Questo criterio ha effetto su un dispositivo quando il dispositivo passa in modalità fuori sede. I criteri fuori sede non influiscono sugli altri criteri attraverso la gerarchia dei gruppi di amministrazione.

Inizio pagina
[Topic 92433]

Profili criterio

L'applicazione dei criteri ai dispositivi solo tramite la gerarchia dei gruppi di amministrazione in molte circostanze può essere poco pratica. Può essere necessario creare più istanze di un singolo criterio con una o due impostazioni differenti per gruppi di amministrazione diversi e sincronizzare i contenuti di questi criteri in futuro.

Per contribuire a evitare tali problemi, Kaspersky Security Center supporta profili di criteri. Un profilo criterio è un sottoinsieme denominato di impostazioni dei criteri. Questo sottoinsieme viene distribuito nei dispositivi di destinazione insieme al criterio, integrandolo in una condizione specifica definita condizione di attivazione del profilo. I profili contengono solo le impostazioni diverse dal criterio "di base" che è attivo sul dispositivo client (computer o dispositivo mobile). L'attivazione di un profilo determina la modifica delle impostazioni del criterio attivo nel dispositivo prima dell'attivazione del profilo. Tali impostazioni assumono i valori specificati nel profilo.

Attualmente ai profili criterio si applicano le seguenti limitazioni:

  • Un criterio può includere al massimo 100 profili.
  • Un profilo criterio non può contenere altri profili.
  • Un profilo criterio non può contenere impostazioni di notifica.

Contenuto di un profilo

Un profilo criterio contiene i seguenti elementi:

  • Nome. I profili con nomi identici si influenzano reciprocamente attraverso la gerarchia dei gruppi di amministrazione con regole comuni.
  • Sottoinsieme di impostazioni dei criteri. A differenza del criterio, che contiene tutte le impostazioni, un profilo contiene solo le impostazioni che sono effettivamente richieste (le impostazioni bloccate).
  • Condizione di attivazione è un'espressione logica con le proprietà del dispositivo. Un profilo è attivo (integra il criterio) solo quando la condizione di attivazione del profilo diventa vera. In tutti gli altri casi, il profilo è inattivo e viene ignorato. Le seguenti proprietà del dispositivo possono essere incluse nell'espressione logica:
    • Stato della modalità fuori sede.
    • Proprietà dell'ambiente di rete - Nome della regola attiva per la connessione di Network Agent.
    • Presenza o assenza dei tag specificati nel dispositivo.
    • Posizione del dispositivo in un'unità di Active Directory: esplicita (il dispositivo è direttamente nell'unità organizzativa specificata) o implicita (il dispositivo è in un'unità organizzativa che è contenuta nell'unità organizzativa specificata a qualsiasi livello di annidamento).
    • Appartenenza del dispositivo a un gruppo di protezione di Active Directory (esplicita o implicita).
    • Appartenenza del proprietario del dispositivo a un gruppo di protezione di Active Directory (esplicita o implicita).
  • Casella di controllo per la disabilitazione del profilo. I profili disabilitati vengono sempre ignorati e le relative condizioni di attivazione non sono verificate.
  • Priorità del profilo. Le condizioni di attivazione di differenti profili sono indipendenti, quindi è possibile attivare contemporaneamente più profili. Se i profili attivi contengono raccolte di impostazioni che non si sovrappongono, non si verifica alcun problema. Se invece due profili attivi contengono valori diversi della stessa impostazione, si verifica un'ambiguità. Questa ambiguità deve essere evitata tramite le priorità dei profili: il valore della variabile ambigua viene ottenuto dal profilo che ha la priorità più alta (quello al livello superiore nell'elenco dei profili).

Comportamento dei profili quando i criteri si influenzano reciprocamente attraverso la gerarchia

I profili con lo stesso nome vengono uniti in base alle regole di unione dei criteri. I profili di un criterio upstream hanno una priorità più alta rispetto ai profili di un criterio downstream. Se la modifica delle impostazioni non è consentita nel criterio upstream (è bloccata), il criterio downstream utilizza le condizioni di attivazione del profilo di quello upstream. Se la modifica delle impostazioni è consentita nel criterio upstream, vengono utilizzate le condizioni di attivazione del profilo del criterio downstream.

Poiché un profilo criterio può contenere la proprietà Il dispositivo è offline nella relativa condizione di attivazione, i profili sostituiscono completamente la funzionalità dei criteri per gli utenti fuori sede, che non saranno non più supportati.

Un criterio per gli utenti fuori sede può contenere profili, ma questi profili possono essere attivati solo una volta che il dispositivo passa alla modalità fuori sede.

Inizio pagina
[Topic 92434]

Ereditarietà delle impostazioni dei criteri

Un criterio viene specificato per un gruppo di amministrazione. Le impostazioni dei criteri possono essere ereditate, ovvero ricevute nei sottogruppi (gruppi figlio) del gruppo di amministrazione per cui sono state impostate. Da questo momento in poi, un criterio per un gruppo padre viene denominato anche criterio principale.

È possibile abilitare o disabilitare due opzioni di ereditarietà: Eredita impostazioni dal criterio principale e Forza ereditarietà impostazioni nei criteri secondari:

  • Se si abilita l'opzione Eredita impostazioni dal criterio principale per un criterio secondario e si bloccano alcune impostazioni nel criterio principale, non è possibile modificare queste impostazioni per il gruppo figlio. Tuttavia, è possibile modificare le impostazioni che non sono bloccate nel criterio principale.
  • Se si disabilita l'opzione Eredita impostazioni dal criterio principale per un criterio secondario, è possibile modificare tutte le impostazioni nel gruppo figlio, anche se alcune impostazioni sono bloccate nel criterio principale.
  • Se si abilita Forza ereditarietà impostazioni nei criteri secondari nel gruppo padre, viene abilitata l'opzione Eredita impostazioni dal criterio principale per tutti i criteri secondari. In questo caso, non è possibile disabilitare questa opzione per nessun criterio secondario. Tutte le impostazioni bloccate nel criterio principale vengono ereditate forzatamente nei gruppi figlio e non è possibile modificare queste impostazioni nei gruppi figlio.
  • Nei criteri per il gruppo Dispositivi gestiti, l'opzione Eredita impostazioni dal criterio principale non influisce su alcuna impostazione, dal momento che il gruppo Dispositivi gestiti non dispone di gruppi upstream e non eredita criteri.

Per impostazione predefinita, l'opzione Eredita impostazioni dal criterio principale è abilitata per un nuovo criterio.

Se un criterio dispone di profili, tutti i criteri secondari ereditano tali profili.

Inizio pagina
[Topic 179787]

Gestione dei criteri

Le applicazioni installate nei dispositivi client sono configurate in modo centralizzato attraverso la definizione di criteri.

I criteri creati per le applicazioni in un gruppo di amministrazione sono visualizzati nell'area di lavoro, nella scheda Criteri. Prima del nome di ogni criterio viene visualizzata un'icona con il relativo stato.

Quando un criterio viene eliminato o revocato, l'applicazione continua a funzionare con le impostazioni specificate nel criterio. Successivamente tali impostazioni possono essere modificate manualmente.

L'applicazione di un criterio avviene come segue: se un dispositivo esegue attività residenti (attività di protezione in tempo reale), queste continueranno a essere eseguite con i nuovi valori delle impostazioni. Qualsiasi attività periodica avviata (scansione su richiesta, aggiornamento dei database dell'applicazione) continua a essere eseguita senza che i valori siano modificati. Al successivo avvio, verranno eseguite con i nuovi valori delle impostazioni.

I criteri per le applicazioni con supporto multi-tenancy vengono ereditati sia dai gruppi di amministrazione di livello inferiore che da quelli di livello superiore: il criterio viene propagato a tutti i dispositivi client in cui è installata l'applicazione.

Se gli Administration Server sono strutturati gerarchicamente, gli Administration Server secondari ricevono i criteri dall'Administration Server primario e li distribuiscono ai dispositivi client. Se l'ereditarietà è abilitata, le impostazioni dei criteri possono essere modificate nell'Administration Server primario. In seguito, qualsiasi modifica apportata alle impostazioni del criterio viene propagata ai criteri ereditati negli Administration Server secondari.

Se la connessione tra gli Administration Server primari e secondari si interrompe, il criterio nel server secondario continuerà a utilizzare le impostazioni applicate. Le impostazioni dei criteri modificate nell'Administration Server primario vengono distribuite a un Administration Server secondario una volta ristabilita la connessione.

Se l'eredità è disabilitata, le impostazioni dei criteri possono essere modificate in un Administration Server secondario indipendentemente dall'Administration Server primario.

Se la connessione tra un Administration Server e un dispositivo client si interrompe, il dispositivo client inizia a utilizzare il criterio fuori sede (se è stato definito) o il criterio continua a utilizzare le impostazioni applicate finché non viene ristabilita la connessione.

I risultati della distribuzione dei criteri all'Administration Server secondario sono visualizzati nella finestra delle proprietà del criterio della console nell'Administration Server primario.

I risultati della distribuzione dei criteri ai dispositivi client sono visualizzati nella finestra delle proprietà dei criteri dell'Administration Server a cui sono connessi.

Non utilizzare dati privati nelle impostazioni del criterio. Ad esempio, non specificare la password dell'amministratore del dominio.

In questa sezione

Creazione di un criterio

Visualizzazione dei criteri ereditati in un sottogruppo

Attivazione di un criterio

Attivazione automatica di un criterio quando si verifica un evento Epidemia di virus

Applicazione di un criterio fuori sede

Modifica di un criterio. Rollback delle modifiche

Visualizzazione del grafico dello stato di distribuzione dei criteri

Confronto dei criteri

Eliminazione di un criterio

Copia di un criterio

Esportazione di un criterio

Importazione di un criterio

Conversione di criteri

Vedere anche:

Informazioni sulle applicazioni multi-tenant

Inizio pagina
[Topic 3746]

Creazione di un criterio

In Administration Console è possibile creare i criteri direttamente nella cartella del gruppo di amministrazione per cui è necessario creare un criterio o nell'area di lavoro della cartella Criteri.

Per creare un criterio nella cartella di un gruppo di amministrazione:

  1. Nella struttura della console selezionare il gruppo di amministrazione per cui si desidera creare un criterio.
  2. Nell'area di lavoro del gruppo selezionare la scheda Criteri.
  3. Eseguire la Creazione guidata nuovo criterio facendo clic sul pulsante Nuovo criterio.

Verrà avviata la Creazione guidata nuovo criterio. Seguire le istruzioni della procedura guidata.

Per creare un criterio nell'area di lavoro della cartella Criteri:

  1. Nella struttura della console selezionare la cartella Criteri.
  2. Eseguire la Creazione guidata nuovo criterio facendo clic sul pulsante Nuovo criterio.

Verrà avviata la Creazione guidata nuovo criterio. Seguire le istruzioni della procedura guidata.

È possibile creare diversi criteri per un'applicazione di un gruppo, ma può essere attivo un solo criterio alla volta. Quando si crea un nuovo criterio attivo, il criterio attivo precedente diventa inattivo.

Quando si crea un criterio, è possibile specificare un set minimo di parametri necessari per il corretto funzionamento dell'applicazione. Per tutti gli altri valori vengono utilizzati i valori predefiniti applicati durante l'installazione locale dell'applicazione. Dopo avere creato il criterio, è possibile modificarlo.

Non utilizzare dati privati nelle impostazioni del criterio. Ad esempio, non specificare la password dell'amministratore del dominio.

Le impostazioni delle applicazioni Kaspersky modificate in seguito all'applicazione dei criteri sono descritte in dettaglio nelle rispettive Guide.

Dopo la creazione del criterio, le impostazioni per cui non è consentita la modifica (contrassegnate con l'icona del lucchetto (Icona del lucchetto.) diventano effettive nei dispositivi client indipendentemente dalle impostazioni precedentemente specificate per l'applicazione.

Vedere anche:

Configurazione e propagazione dei criteri: approccio incentrato sui dispositivi

Inizio pagina
[Topic 3747]

Visualizzazione dei criteri ereditati in un sottogruppo

Per abilitare la visualizzazione dei criteri ereditati per un gruppo di amministrazione nidificato:

  1. Nella struttura della console selezionare il gruppo di amministrazione per cui visualizzare i criteri ereditati.
  2. Nell'area di lavoro del gruppo selezionato selezionare la scheda Criteri.
  3. Nel menu di scelta rapida dell'elenco dei criteri selezionare VisualizzaCriteri ereditati.

I criteri ereditati verranno visualizzati nell'elenco dei criteri con la seguente icona:

  • Un lucchetto blu raffigurato su un foglio bianco. Una freccia verso il basso verde nell'angolo sinistro del foglio. – Se sono stati ereditati da un gruppo creato nell'Administration Server primario.
  • Un lucchetto blu raffigurato su un foglio bianco. – Se sono stati ereditati da un gruppo di livello superiore.

Se è abilitata la modalità di ereditarietà delle impostazioni, i criteri ereditati sono disponibili per la modifica solo nel gruppo in cui sono stati creati. La modifica dei criteri ereditati non è disponibile nel gruppo che li eredita.

Inizio pagina
[Topic 3754]

Attivazione di un criterio

Per rendere attivo un criterio per il gruppo selezionato:

  1. Nell'area di lavoro del gruppo, nella scheda Criteri, selezionare il criterio da rendere attivo.
  2. Per attivare il criterio, eseguire una delle seguenti azioni:
    • Nel menu di scelta rapida del criterio selezionare Criterio attivo.
    • Nella finestra delle proprietà del criterio aprire la sezione Generale, quindi selezionare Criterio attivo dal gruppo di impostazioni Stato criterio.

Il criterio diventerà attivo per il gruppo di amministrazione selezionato.

Quando un criterio è applicato a un numero elevato di dispositivi client, il carico di Administration Server e il traffico di rete aumentano significativamente per un certo periodo di tempo.

Inizio pagina
[Topic 3755]

Attivazione automatica di un criterio quando si verifica un evento Epidemia di virus

Per attivare automaticamente un criterio quando si verifica un evento Epidemia di virus:

  1. Nella finestra delle proprietà di Administration Server aprire la sezione Epidemia di virus.
  2. Aprire la finestra Attivazione dei criteri facendo clic sul collegamento Configura i criteri da attivare se si verifica un evento Epidemia di virus, quindi aggiungere il criterio all'elenco selezionato dei criteri attivati quando viene rilevata un'epidemia di virus.

Se un criterio è stato attivato per l'evento Epidemia di virus, è possibile ripristinare il criterio precedente solo utilizzando la modalità manuale.

Vedere anche

Scenario: monitoraggio e generazione dei rapporti

Inizio pagina
[Topic 3756]

Applicazione di un criterio fuori sede

Il criterio fuori sede viene applicato a un dispositivo se questo viene disconnesso dalla rete aziendale.

Per applicare un criterio fuori sede:

Nella finestra delle proprietà del criterio aprire la sezione Generale e nel gruppo di impostazioni Stato criterio selezionare Criterio fuori sede.

Il criterio fuori sede verrà applicato ai dispositivi se vengono disconnessi dalla rete aziendale.

Inizio pagina
[Topic 3757]

Modifica di un criterio. Rollback delle modifiche

Per modificare un criterio:

  1. Nella struttura della console selezionare la cartella Criteri.
  2. Nell'area di lavoro della cartella Criteri selezionare un criterio e passare alla finestra delle proprietà del criterio utilizzando il menu di scelta rapida.
  3. Apportare le modifiche desiderate.
  4. Fare clic su Applica.

Le modifiche apportate al criterio saranno salvate nelle proprietà del criterio, nella sezione Cronologia revisioni.

È possibile eseguire il rollback delle modifiche apportate al criterio, se necessario.

Per eseguire il rollback delle modifiche apportate al criterio:

  1. Nella struttura della console selezionare la cartella Criteri.
  2. Selezionare il criterio in cui è necessario eseguire il rollback delle modifiche e aprire la finestra delle proprietà del criterio utilizzando il menu di scelta rapida.
  3. Nella finestra delle proprietà del criterio selezionare la sezione Cronologia revisioni.
  4. Nell'elenco delle revisioni del criterio selezionare il numero della revisione a cui eseguire il rollback delle modifiche.
  5. Fare clic sul pulsante Avanzate e selezionare il valore Rollback nell'elenco a discesa.
Inizio pagina
[Topic 130755]

Visualizzazione del grafico dello stato di distribuzione dei criteri

In Kaspersky Security Center, è possibile visualizzare i risultati dell'applicazione dei criteri in ogni dispositivo.

Per visualizzare lo stato di distribuzione dei criteri in ogni dispositivo:

  1. Nell'area di lavoro del gruppo, nella scheda Criteri, selezionare il criterio di cui si desidera visualizzare lo stato di distribuzione.

    Il grafico nel riquadro di destra mostra una panoramica dell'applicazione dei criteri.

  2. Fare clic su Dettagli.

    Verrà visualizzata la finestra Risultati dell'applicazione dei criteri.

    È possibile esportare i risultati dell'applicazione dei criteri in un file CSV o TXT.

Inizio pagina
[Topic 283023]

Confronto dei criteri

È possibile confrontare due criteri per una singola applicazione gestita. Dopo il confronto, è visualizzato un rapporto che indica quali impostazioni dei criteri corrispondono e quali sono diverse. Potrebbe ad esempio essere necessario confrontare i criteri se diversi amministratori hanno creato nelle rispettive sedi più criteri per una singola applicazione gestita oppure se un singolo criterio di primo livello è stato ereditato da tutte le sedi locali e modificato per ciascuna sede. È possibile confrontare i criteri in uno dei seguenti modi: selezionando un criterio e confrontandolo con un altro o confrontando una coppia di criteri dall'elenco dei criteri.

È possibile confrontare solo i criteri con revisioni correnti nella cronologia delle revisioni.

Per confrontare un criterio con un altro:

  1. Nella struttura della console selezionare la cartella Criteri.
  2. Nell'area di lavoro della cartella Criteri selezionare il criterio che è necessario confrontare con un altro.
  3. Dal menu di scelta rapida del criterio selezionare Confronta il criterio con un altro criterio.
  4. Nella finestra Seleziona criterio selezionare il criterio con cui confrontare il criterio.
  5. Fare clic su OK.

Per il confronto tra i due criteri per la stessa applicazione viene visualizzato un rapporto in formato HTML.

Per confrontare una coppia di criteri dall'elenco dei criteri:

  1. Nella cartella Criteri, nell'elenco dei criteri, utilizzare il tasto MAIUSC o CTRL per selezionare due criteri per una singola applicazione gestita.
  2. Nel menu di scelta rapida selezionare Confronta.

Per il confronto tra i due criteri per la stessa applicazione viene visualizzato un rapporto in formato HTML.

Il rapporto sul confronto delle impostazioni dei criteri per Kaspersky Endpoint Security for Windows fornisce anche informazioni sul confronto dei profili criterio. È possibile comprimere i risultati del confronto dei profili criterio. Per comprimere la sezione, fare clic sull'icona della freccia (Icona Freccia su.) accanto al nome della sezione.

Inizio pagina
[Topic 143897]

Eliminazione di un criterio

Per eliminare un criterio:

  1. Nell'area di lavoro di un gruppo di amministrazione, nella scheda Criteri, selezionare il criterio da eliminare.
  2. Eliminare il criterio in uno dei seguenti modi:
    • Selezionando Elimina nel menu di scelta rapida del criterio.
    • Facendo clic sul collegamento Elimina criterio nella finestra di informazioni per il criterio selezionato.
Inizio pagina
[Topic 3758]

Copia di un criterio

Per copiare un criterio:

  1. Nell'area di lavoro del gruppo desiderato, nella scheda Criteri, selezionare un criterio.
  2. Nel menu di scelta rapida del criterio selezionare Copia.
  3. Nella struttura della console selezionare un gruppo a cui si desidera aggiungere il criterio.

    È possibile aggiungere un criterio al gruppo da cui è stato copiato.

  4. Dal menu di scelta rapida dell'elenco dei criteri per il gruppo selezionato, nella scheda Criteri selezionare Incolla.

Il criterio verrà copiato con tutte le relative impostazioni e sarà applicato ai dispositivi del gruppo in cui è stato copiato. Se si incolla il criterio nello stesso gruppo da cui è stato copiato, al nome del criterio viene aggiunto automaticamente l'indice (<numero progressivo successivo>), ad esempio (1), (2).

Un criterio attivo diventa inattivo durante la copia. Se necessario, è possibile renderlo attivo.

Inizio pagina
[Topic 3759]

Esportazione di un criterio

Per esportare un criterio:

  1. Esportare un criterio in uno dei seguenti modi:
    • Selezionando Tutte le attività → Esporta nel menu di scelta rapida del criterio.
    • Facendo clic sul collegamento Esporta criterio in un file nella finestra di informazioni del criterio selezionato.
  2. Nella finestra Salva con nome visualizzata specificare il percorso e il nome del file del criterio. Fare clic sul pulsante Salva.
Inizio pagina
[Topic 3762]

Importazione di un criterio

Per importare un criterio:

  1. Nell'area di lavoro del gruppo desiderato, nella scheda Criteri, selezionare uno dei seguenti modi per l'importazione dei criteri:
    • Selezionando Tutte le attività → Importa nel menu di scelta rapida dell'elenco dei criteri.
    • Facendo clic sul pulsante Importa criteri da file nella sezione di gestione per l'elenco dei criteri.
  2. Nella finestra visualizzata specificare il percorso del file da cui si desidera importare un criterio. Fare clic sul pulsante Apri.

Il criterio importato viene visualizzato nell'elenco dei criteri. Vengono importati anche le impostazioni e i profili del criterio. Indipendentemente dallo stato del criterio selezionato durante l'esportazione, il criterio importato è inattivo. È possibile modificare lo stato del criterio nelle proprietà del criterio.

Se il criterio appena importato ha un nome identico a quello di un criterio esistente, il nome del criterio importato viene espanso con l'indice (<numero progressivo successivo>), ad esempio: (1), (2).

Inizio pagina
[Topic 3763]

Conversione di criteri

Kaspersky Security Center è in grado di convertire i criteri delle versioni precedenti delle applicazioni Kaspersky gestite in versioni aggiornate delle stesse applicazioni. I criteri convertiti mantengono le impostazioni dell'amministratore corrente specificate prima dell'aggiornamento, oltre a includere nuove impostazioni dalle versioni aggiornate delle applicazioni. Se un criterio viene convertito in una versione aggiornata di un'applicazione Kaspersky gestita, non è possibile aprire il criterio in un Administration Server in cui è installata una versione precedente del plug-in dell'applicazione. I plug-in di gestione per le applicazioni Kaspersky determinano se la conversione è disponibile per i criteri di queste applicazioni. Per informazioni sulla conversione dei criteri di ciascuna applicazione Kaspersky supportata, fare riferimento alla relativa Guida nel seguente elenco:

Per convertire i criteri:

  1. Nella struttura della console selezionare un Administration Server per cui si desidera convertire i criteri.
  2. Nel menu di scelta rapida di Administration Server selezionare Tutte le attività → Conversione guidata criteri e attività.

Verrà avviata la Conversione guidata criteri e attività. Seguire le istruzioni della procedura guidata.

Al termine della procedura guidata, vengono creati nuovi criteri che utilizzano le impostazioni dei criteri dell'amministratore corrente e le nuove impostazioni delle versioni aggiornate delle applicazioni Kaspersky.

Inizio pagina
[Topic 17335]

Gestione dei profili criterio

Questa sezione illustra la gestione dei profili criterio e fornisce informazioni sulla visualizzazione dei profili di un criterio, sulla modifica della priorità di un profilo criterio, sulla creazione di un profilo criterio, sulla modifica di un profilo criterio, sulla copia di un profilo criterio, sulla creazione di una regola di attivazione del profilo criterio e sull'eliminazione di un profilo criterio.

In questa sezione

Gestione dei profili criterio

Creazione di un profilo criterio

Modifica di un profilo criterio

Eliminazione di un profilo criterio

Creazione di una regola di attivazione del profilo criterio

Inizio pagina
[Topic 89257]

Gestione dei profili criterio

Profilo criterio è una raccolta denominata di impostazioni di un criterio attivato in un dispositivo client (computer o dispositivo mobile) quando il dispositivo soddisfa determinate regole di attivazione. L'attivazione di un profilo determina la modifica delle impostazioni del criterio attivo nel dispositivo prima dell'attivazione del profilo. Tali impostazioni assumono i valori specificati nel profilo.

I profili criterio sono necessari per consentire l'esecuzione dei dispositivi all'interno di un unico gruppo di amministrazione con diverse impostazioni del criterio. Ad esempio, può verificarsi una situazione in cui le impostazioni del criterio devono essere modificate per alcuni dispositivi in un gruppo di amministrazione. In questo caso, è possibile configurare profili criterio per tale criterio, in modo da poter modificare le impostazioni del criterio per determinati dispositivi nel gruppo di amministrazione. Il criterio vieta ad esempio l'esecuzione di un software di navigazione GPS in tutti i dispositivi nel gruppo di amministrazione Utenti. Il software di navigazione GPS è necessario in un solo dispositivo nel gruppo di amministrazione Utenti: quello di proprietà dell'utente che ha il ruolo di corriere. È possibile contrassegnare tale dispositivo semplicemente come "Corriere" e riconfigurare il profilo criterio in modo da consentire l'esecuzione del software di navigazione GPS solo nel dispositivo contrassegnato come "Corriere", mantenendo tutte le altre impostazioni del criterio. In questo caso, se un dispositivo contrassegnato come "Corriere" viene visualizzato nel gruppo di amministrazione Utenti, questo sarà autorizzato a eseguire il software di navigazione GPS. L'esecuzione del software di navigazione GPS continuerà a essere vietata negli altri dispositivi del gruppo di amministrazione Utenti, a meno che anche questi non siano contrassegnati come "Corriere".

I profili sono supportati solo dai seguenti criteri:

  • Criteri di Kaspersky Endpoint Security for Windows
  • Criteri di Kaspersky Endpoint Security for Mac
  • Criteri del plug-in di Kaspersky Mobile Device Management dalla versione 10 Service Pack 1 alla versione 10 Service Pack 3 Maintenance Release 1
  • Criteri del plug-in di Kaspersky Device Management for iOS
  • Criteri di Kaspersky Security for Virtualization 5.1 Light Agent for Windows
  • Criteri di Kaspersky Security for Virtualization 5.1 Light Agent for Linux

I profili criterio semplificano la gestione dei dispositivi client a cui si applicano i criteri:

  • Le impostazioni del profilo criterio possono differire dalle impostazioni del criterio.
  • Non è necessario gestire e applicare manualmente più istanze di un singolo criterio che variano solo per qualche impostazione.
  • Non è necessario allocare un criterio distinto per gli utenti fuori sede.
  • È possibile esportare e importare i profili criterio, nonché creare nuovi profili criterio in base a quelli esistenti.
  • Un singolo criterio può avere più profili criterio attivi. Solo i profili che soddisfano le regole di attivazione valide nel dispositivo saranno applicati a tale dispositivo.
  • I profili sono soggetti alla gerarchia dei criteri. Un criterio ereditato include tutti i profili del criterio di livello più elevato.

Priorità dei profili

I profili creati per un criterio vengono disposti in ordine di priorità decrescente. Ad esempio, se il profilo X si trova più in alto nell'elenco dei profili rispetto al profilo Y, avrà una priorità più alta rispetto a quest'ultimo. A un unico dispositivo possono essere applicati contemporaneamente diversi profili. Se i valori di un'impostazione differiscono in diversi profili, il valore del profilo con priorità più elevata verrà applicato nel dispositivo.

Regole per l'attivazione del profilo

Un profilo criterio viene attivato in un dispositivo client quando viene eseguita una regola di attivazione. Le regole di attivazione sono set di condizioni che, se soddisfatte, avviano il profilo criterio in un dispositivo. Una regola di attivazione può contenere le seguenti condizioni:

  • Network Agent in un dispositivo client si connette all'Administration Server con un determinato set di impostazioni di connessione, ad esempio indirizzo dell'Administration Server, numero di porta e così via.
  • Il dispositivo client è offline.
  • Al dispositivo client sono stati assegnati determinati tag.
  • Il dispositivo client è collocato in modo esplicito (il dispositivo viene immediatamente collocato nell'unità specificata) o implicito (il dispositivo è collocato in un'unità che si trova nell'unità specificata a qualsiasi livello di annidamento) in un'unità specifica di Active Directory, il dispositivo o il relativo proprietario si trova in un gruppo di protezione di Active Directory.
  • Il dispositivo client appartiene a un determinato proprietario o il proprietario del dispositivo fa parte di un gruppo di protezione interno di Kaspersky Security Center.
  • Al proprietario del dispositivo client è stato assegnato un ruolo specificato.

Criteri nella gerarchia dei gruppi di amministrazione

Se si crea un criterio in un gruppo di amministrazione di basso livello, il nuovo criterio eredita tutti i profili del criterio attivo dal gruppo di livello superiore. I profili con nomi identici vengono uniti. I profili criterio per il gruppo di livello superiore hanno una priorità più elevata. Nel gruppo di amministrazione A, ad esempio, il criterio P(A) dispone dei profili X1, X2 e X3 (in ordine di priorità decrescente). Nel gruppo di amministrazione B, che è un sottogruppo del gruppo A, il criterio P(B) è stato creato con i profili X2, X4, X5. Il criterio P(B) verrà quindi modificato con il criterio P(A) affinché l'elenco dei profili nel criterio P(B) venga visualizzato nel modo seguente: X1, X2, X3, X4, X5 (in ordine di priorità decrescente). La priorità del profilo X2 dipenderà dallo stato iniziale del profilo X2 del criterio P(B) e dal profilo X2 del criterio P(A). Dopo la creazione del criterio P(B), il criterio P(A) non verrà più visualizzato nel sottogruppo B.

Il criterio attivo viene ricalcolato ogni volta che si avvia Network Agent, si abilita o disabilita la modalità offline o si modifica l'elenco dei tag assegnati al dispositivo client. Ad esempio, le dimensioni della RAM sono state aumentate nel dispositivo che, a sua volta, ha attivato il profilo criterio applicato nei dispositivi con una RAM di grandi dimensioni.

Proprietà e limitazioni dei profili criterio

I profili dispongono delle seguenti proprietà:

  • I profili di un criterio inattivo non hanno impatto sui dispositivi client.
  • Se un criterio è impostato sullo stato Criterio fuori sede, anche i profili del criterio verranno applicati quando un dispositivo viene disconnesso dalla rete aziendale.
  • I profili non supportano l'analisi statica dell'accesso ai file eseguibili.
  • Un profilo criterio non può contenere impostazioni delle notifiche degli eventi.
  • Se la porta UDP 15000 viene utilizzata per la connessione di un dispositivo ad Administration Server, il profilo criterio corrispondente viene attivato entro un minuto dall'assegnazione di un tag al dispositivo.
  • È possibile utilizzare le regole per la connessione di Network Agent ad Administration Server quando si creano le regole di attivazione del profilo criterio.
Inizio pagina
[Topic 89258]

Creazione di un profilo criterio

La creazione del profilo è disponibile solo per i criteri delle seguenti applicazioni:

  • Kaspersky Endpoint Security 10 Service Pack 1 for Windows e versioni successive
  • Kaspersky Endpoint Security 10 Service Pack 1 for Mac
  • Plug-in di Kaspersky Mobile Device Management dalla versione 10 Service Pack 1 alla versione 10 Service Pack 3 Maintenance Release 1
  • Plug-in di Kaspersky Device Management for iOS
  • Kaspersky Security for Virtualization 5.1 Light Agent for Windows and Linux

Per creare un profilo criterio:

  1. Nella struttura della console selezionare il gruppo di amministrazione per cui si desidera creare un profilo criterio.
  2. Nell'area di lavoro del gruppo di amministrazione selezionare la scheda Criteri.
  3. Selezionare un criterio e passare alla finestra delle proprietà del criterio utilizzando il menu di scelta rapida.
  4. Aprire la sezione Profili criterio nella finestra delle proprietà del criterio e fare clic sul pulsante Aggiungi.

    Verrà avviata la Creazione guidata nuovo profilo criterio.

  5. Nella finestra Nome profilo criterio della procedura guidata specificare quanto segue:
    1. Nome del profilo criterio

      Il nome del profilo non può contenere più di 100 caratteri.

    2. Stato del profilo criterio (Abilitato o Disabilitato)

      È consigliabile creare e abilitare i profili criterio inattivi solo dopo aver completato la definizione delle impostazioni e delle condizioni di attivazione del profilo criterio.

  6. Selezionare la casella di controllo Dopo aver chiuso la creazione guidata nuovo profilo criterio, passa alla configurazione della regola di attivazione del profilo criterio per avviare la Creazione guidata nuova regola di attivazione di un profilo criterio. Seguire i passaggi della procedura guidata.
  7. Modificare le impostazioni del profilo criterio nella finestra delle proprietà del profilo criterio, in base alle esigenze.
  8. Salvare le modifiche facendo clic su OK.

    Il profilo verrà salvato. Il profilo verrà attivato nei dispositivi che soddisfano le regole di attivazione.

È possibile creare più profili per un singolo criterio. I profili creati per un criterio vengono visualizzati nelle proprietà del criterio nella sezione Profili criterio. È possibile modificare un profilo criterio, modificare la priorità del profilo o rimuovere il profilo.

Vedere anche:

Configurazione e propagazione dei criteri: approccio incentrato sui dispositivi

Inizio pagina
[Topic 89259]

Modifica di un profilo criterio

Modifica delle impostazioni di un profilo criterio

La possibilità di modificare un profilo criterio è disponibile solo per i criteri di Kaspersky Endpoint Security for Windows.

Per modificare un profilo criterio:

  1. Nella struttura della console selezionare il gruppo di amministrazione per cui è necessario modificare il profilo criterio.
  2. Nell'area di lavoro del gruppo selezionare la scheda Criteri.
  3. Selezionare un criterio e passare alla finestra delle proprietà del criterio utilizzando il menu di scelta rapida.
  4. Aprire la sezione Profili criterio nelle proprietà del criterio.

    Questa sezione contiene un elenco dei profili creati per il criterio. I profili vengono visualizzati nell'elenco in base alle relative priorità.

  5. Selezionare un profilo criterio, quindi fare clic sul pulsante Proprietà.
  6. Configurare il profilo nella finestra delle proprietà:
    • Se necessario, nella sezione Generale modificare il nome del profilo e abilitare o disabilitare il profilo utilizzando la casella di controllo Abilita profilo.
    • Nella sezione Regole di attivazione modificare le regole di attivazione del profilo.
    • Modificare le impostazioni del criterio nelle sezioni corrispondenti.
  7. Fare clic su OK.

Le impostazioni modificate diventeranno effettive dopo la sincronizzazione del dispositivo con Administration Server (se il profilo criterio è attivo) o dopo l'esecuzione di una regola di attivazione (se il profilo criterio è inattivo).

Modifica della priorità di un profilo criterio

Le priorità dei profili criterio definiscono l'ordine di attivazione dei profili in un dispositivo client. Le priorità vengono utilizzate se sono impostate regole di attivazione identiche per profili criterio differenti.

Ad esempio, sono stati creati due profili criterio: Profilo 1 e Profilo 2 che differiscono per i rispettivi valori di un'unica impostazione (Valore 1 e Valore 2). La priorità del Profilo 1 è più elevata di quella del Profilo 2. Sono inoltre disponibili profili con priorità meno elevate di quella del Profilo 2. Le regole di attivazione per tali profili sono identiche.

Quando si attiva una regola di attivazione, verrà attivato il Profilo 1. L'impostazione nel dispositivo avrà il Valore 1. Se si rimuove il Profilo 1, il Profilo 2 avrà la priorità più elevata, pertanto l'impostazione avrà il Valore 2.

Nell'elenco dei profili criterio i profili sono visualizzati in base alle rispettive priorità. Il profilo con la priorità più elevata viene posizionato per primo. È possibile modificare la priorità di un profilo utilizzando i pulsanti della freccia verso l'alto Icona di una freccia blu rivolta verso l'alto. e della freccia verso il basso .

Inizio pagina
[Topic 89260]

Eliminazione di un profilo criterio

Per eliminare un profilo criterio:

  1. Nella struttura della console selezionare il gruppo di amministrazione per cui si desidera eliminare il profilo criterio.
  2. Nell'area di lavoro del gruppo di amministrazione selezionare la scheda Criteri.
  3. Selezionare un criterio e passare alla finestra delle proprietà del criterio utilizzando il menu di scelta rapida.
  4. Aprire la sezione Profili criterio nelle proprietà del criterio di Kaspersky Endpoint Security.
  5. Selezionare il profilo criterio che si desidera eliminare e fare clic sul pulsante Elimina.

Il profilo criterio verrà eliminato. Lo stato attivo passerà a un altro profilo criterio per cui vengono attivate le regole di attivazione nel dispositivo client o al criterio.

Inizio pagina
[Topic 89262]

Creazione di una regola di attivazione del profilo criterio

Espandi tutto | Comprimi tutto

Per creare una regola di attivazione per un profilo criterio:

  1. Nella struttura della console selezionare il gruppo di amministrazione per cui è necessario creare una regola di attivazione per un profilo criterio.
  2. Nell'area di lavoro del gruppo selezionare la scheda Criteri.
  3. Selezionare un criterio e passare alla finestra delle proprietà del criterio utilizzando il menu di scelta rapida.
  4. Selezionare la sezione Profili criterio nella finestra delle proprietà del criterio.
  5. Selezionare il profilo criterio per cui è necessario creare una regola di attivazione, quindi fare clic sul pulsante Proprietà.

    Verrà visualizzata la finestra delle proprietà del profilo criterio.

    Se l'elenco dei profili criterio è vuoto, è possibile creare un profilo criterio.

  6. Selezionare la sezione Regole di attivazione e fare clic sul pulsante Aggiungi.

    Verrà avviata la Creazione guidata nuova regola di attivazione di un profilo criterio.

  7. Nella finestra Regole di attivazione del profilo criterio selezionare le caselle di controllo accanto alle condizioni che devono determinare l'attivazione del profilo criterio che si sta creando:
    • Regole generali per l'attivazione del profilo criterio

      Selezionare questa casella di controllo per configurare le regole di attivazione del profilo criterio nel dispositivo in base allo stato della modalità offline del dispositivo, alla regola per la connessione ad Administration Server e ai tag assegnati al dispositivo.

    • Regole per l'utilizzo di Active Directory

      Selezionare questa casella di controllo per configurare le regole per l'attivazione del profilo criterio nel dispositivo in base alla presenza del dispositivo in un'unità organizzativa di Active Directory o all'appartenenza del dispositivo (o del proprietario) a un gruppo di protezione di Active Directory.

    • Regole per il proprietario di un dispositivo specifico

      Selezionare questa casella di controllo per configurare le regole per l'attivazione del profilo criterio nel dispositivo in base al proprietario del dispositivo.

    • Regole per le specifiche hardware

      Selezionare questa casella di controllo per configurare le regole per l'attivazione del profilo criterio nel dispositivo in base al volume della memoria e al numero di processori logici.

    Il numero delle pagine aggiuntive della procedura guidata dipende dalle impostazioni selezionate nel primo passaggio. È possibile modificare le regole di attivazione del profilo criterio in un secondo momento.

  8. Nella finestra Condizioni generali specificare le seguenti impostazioni:
    • Nel campo Il dispositivo è offline specificare nell'elenco a discesa la condizione per la presenza di un dispositivo nella rete:
      • Il dispositivo si trova in una rete esterna, pertanto l'Administration Server non è disponibile.

      • No

        Il dispositivo è presente nella rete, pertanto Administration Server è disponibile.

      • Nessun valore selezionato

        Il criterio non verrà applicato.

    • Nella casella Il dispositivo si trova nel percorso di rete specificato utilizzare gli elenchi a discesa per configurare l'attivazione dei profili criterio se la regola di connessione di Administration Server viene eseguita/non eseguita nel dispositivo:
      • Eseguita / Non eseguita

        Condizione di attivazione del profilo criterio (se la regola viene eseguita o meno).

      • Nome regola

        Descrizione del percorso di rete del dispositivo per la connessione ad Administration Server, le cui condizioni devono essere soddisfatte (o non devono essere soddisfatte) per l'attivazione del profilo criterio.

        È possibile creare o configurare una descrizione del percorso di rete dei dispositivi per la connessione a un Administration Server in una regola per il passaggio di Network Agent.

    La finestra Condizioni generali viene visualizzata se è selezionata la casella di controllo Regole generali per l'attivazione del profilo criterio.

  9. Nella finestra Condizioni basate sui tag specificare le seguenti impostazioni:
    • Elenco di tag

      Nell'elenco di tag specificare una regola per l'inclusione dei dispositivi nel profilo criterio selezionando le caselle di controllo accanto ai tag appropriati.

      È possibile aggiungere nuovi tag all'elenco immettendoli nel campo sopra l'elenco e facendo clic sul pulsante Aggiungi.

      Il profilo criterio include i dispositivi con descrizioni che contengono tutti i tag selezionati. Se le caselle di controllo sono deselezionate, il criterio non viene applicato. Per impostazione predefinita, queste caselle di controllo sono deselezionate.

    • Applica ai dispositivi senza i tag specificati

      Abilitare questa opzione se è necessario invertire la selezione di tag.

      Se questa opzione è abilitata, il profilo criterio include i dispositivi con descrizioni che non contengono alcuno dei tag selezionati. Se questa opzione è disabilitata, il criterio non viene applicato.

      Per impostazione predefinita, questa opzione è disabilitata.

    La finestra Condizioni basate sui tag viene visualizzata se la casella di controllo Regole generali per l'attivazione del profilo criterio è selezionata.

  10. Nella finestra Condizioni basate su Active Directory specificare le seguenti impostazioni:

    La finestra Condizioni basate su Active Directory viene visualizzata se è selezionata la casella di controllo Regole per l'utilizzo di Active Directory.

  11. Nella finestra Condizioni basate sul proprietario del dispositivo specificare le seguenti impostazioni:
    • Proprietario dispositivo

      Abilitare questa opzione per configurare e abilitare la regola di attivazione del profilo nel dispositivo in base al proprietario. Nell'elenco a discesa sotto la casella di controllo è possibile selezionare un criterio per l'attivazione del profilo:

      • Il dispositivo appartiene al proprietario specificato (segno "=").
      • Il dispositivo non appartiene al proprietario specificato (segno "#").

        Se questa opzione è abilitata, il profilo viene attivato nel dispositivo in base al criterio configurato. È possibile specificare il proprietario dispositivo quando l'opzione è abilitata. Se questa opzione è disabilitata, il criterio di attivazione del profilo non viene applicato. Per impostazione predefinita, questa opzione è disabilitata.

    • Il proprietario del dispositivo fa parte di un gruppo di protezione interno

      Abilitare questa opzione per configurare e abilitare la regola di attivazione del profilo nel dispositivo in base all'appartenenza del proprietario a un gruppo di protezione interno di Kaspersky Security Center. Nell'elenco a discesa sotto la casella di controllo è possibile selezionare un criterio per l'attivazione del profilo:

      • Il proprietario dispositivo è un membro del gruppo di protezione specificato (segno "=").
      • Il proprietario dispositivo non è un membro del gruppo di protezione specificato (segno "#").

        Se questa opzione è abilitata, il profilo viene attivato nel dispositivo in base al criterio configurato. È possibile specificare un gruppo di protezione di Kaspersky Security Center. Se questa opzione è disabilitata, il criterio di attivazione del profilo non viene applicato. Per impostazione predefinita, questa opzione è disabilitata.

    • Attiva il profilo criterio in base allo specifico ruolo del proprietario del dispositivo

      Selezionare questa opzione per configurare e abilitare la regola di attivazione del profilo nel dispositivo a seconda del ruolo del proprietario. Aggiungere manualmente il ruolo dall'elenco dei ruoli esistenti.

      Se questa opzione è abilitata, il profilo viene attivato nel dispositivo in base al criterio configurato.

    La finestra Condizioni basate sul proprietario del dispositivo viene visualizzata se è selezionata la casella di controllo Regole per il proprietario di un dispositivo specifico.

  12. Nella finestra Condizioni basate sulle specifiche delle apparecchiature specificare le seguenti impostazioni:
    • Dimensione RAM (MB)

      Abilitare questa opzione per configurare e abilitare la regola di attivazione del profilo nel dispositivo in base al volume della RAM disponibile in tale dispositivo. Nell'elenco a discesa sotto la casella di controllo è possibile selezionare un criterio per l'attivazione del profilo:

      • Le dimensioni della RAM del dispositivo sono inferiori al valore specificato (segno "<").
      • Le dimensioni della RAM del dispositivo sono superiori al valore specificato (segno ">").

      Se questa opzione è abilitata, il profilo viene attivato nel dispositivo in base al criterio configurato. È possibile specificare il volume della RAM nel dispositivo. Se questa opzione è disabilitata, il criterio di attivazione del profilo non viene applicato. Per impostazione predefinita, questa opzione è disabilitata.

    • Numero di processori logici

      Abilitare questa opzione per configurare e abilitare la regola di attivazione del profilo nel dispositivo in base al numero di processori logici nel dispositivo. Nell'elenco a discesa sotto la casella di controllo è possibile selezionare un criterio per l'attivazione del profilo:

      • Il numero di processori logici nel dispositivo è inferiore o uguale al valore specificato (segno "<").
      • Il numero di processori logici nel dispositivo è superiore o uguale al valore specificato (segno ">").

      Se questa opzione è abilitata, il profilo viene attivato nel dispositivo in base al criterio configurato. È possibile specificare il numero di processori logici nel dispositivo. Se questa opzione è disabilitata, il criterio di attivazione del profilo non viene applicato. Per impostazione predefinita, questa opzione è disabilitata.

    La finestra Condizioni basate sulle specifiche delle apparecchiature viene visualizzata se è selezionata la casella di controllo Regole per le specifiche hardware.

  13. Nella finestra Nome della regola di attivazione del profilo criterio, nel campo Nome regola, specificare un nome per la regola.

Il profilo verrà salvato. Il profilo sarà attivato nel dispositivo quando vengono attivate le regole di attivazione.

Le regole di attivazione del profilo criterio create per il profilo sono visualizzate nelle proprietà del profilo criterio nella sezione Regole di attivazione. È possibile modificare o rimuovere qualsiasi regola di attivazione del profilo criterio.

È possibile attivare contemporaneamente più regole di attivazione.

Vedere anche:

Configurazione e propagazione dei criteri: approccio incentrato sui dispositivi

Inizio pagina
[Topic 144953]

Regole di spostamento dei dispositivi

È consigliabile automatizzare l'allocazione dei dispositivi ai gruppi di amministrazione utilizzando le regole di spostamento dei dispositivi. Una regola di spostamento dei dispositivi comprende tre elementi principali: nome, condizione di esecuzione (un'espressione logica con gli attributi del dispositivo) e gruppo di amministrazione di destinazione. Una regola sposta un dispositivo nel gruppo di amministrazione di destinazione se gli attributi del dispositivo soddisfano la condizione di esecuzione della regola.

Tutte le regole di spostamento dei dispositivi hanno priorità. L'Administration Server verifica se gli attributi del dispositivo soddisfano la condizione di esecuzione di ogni regola, in ordine di priorità crescente. Se gli attributi del dispositivo soddisfano la condizione di esecuzione di una regola, il dispositivo viene spostato nel gruppo di destinazione, quindi l'elaborazione della regola è completa per questo dispositivo. Se gli attributi del dispositivo soddisfano le condizioni di più regole, il dispositivo viene spostato nel gruppo di destinazione della regola con la priorità più alta (al livello più alto nell'elenco delle regole).

Le regole di spostamento dei dispositivi possono essere create implicitamente. Ad esempio, nelle proprietà di un pacchetto di installazione o di un'attività di installazione remota è possibile specificare il gruppo di amministrazione in cui deve essere spostato il dispositivo dopo l'installazione di Network Agent. Inoltre, le regole di spostamento dei dispositivi possono essere create esplicitamente dall'amministratore di Kaspersky Security Center nell'elenco delle regole di spostamento. L'elenco è disponibile in Administration Console, nelle proprietà del gruppo Dispositivi non assegnati.

Per impostazione predefinita, una regola di spostamento dei dispositivi viene utilizzata per l'allocazione iniziale una tantum dei dispositivi ai gruppi di amministrazione. La regola sposta i dispositivi dal gruppo Dispositivi non assegnati una sola volta. Se in precedenza un dispositivo era stato spostato da questa regola, la regola non lo sposterà di nuovo, anche se si reinserisce manualmente il dispositivo nel gruppo Dispositivi non assegnati. Questo è il modo consigliato per applicare le regole di spostamento.

È possibile spostare i dispositivi che sono già stati assegnati ad alcuni gruppi di amministrazione. A tale scopo, nelle proprietà di una regola deselezionare la casella di controllo Sposta solo i dispositivi che non appartengono a un gruppo di amministrazione.

L'applicazione delle regole di spostamento a dispositivi che sono già stati assegnati ad alcuni gruppi di amministrazione aumenta considerevolmente il carico sull'Administration Server.

La casella di controllo Sposta solo i dispositivi che non appartengono a un gruppo di amministrazione è bloccata nelle proprietà delle regole di spostamento create automaticamente. Tali regole vengono create quando si aggiunge l'attività Installa applicazione in remoto o si crea un pacchetto di installazione indipendente.

È possibile creare una regola di spostamento da applicare ripetutamente a un singolo dispositivo.

È consigliabile evitare di spostare ripetutamente un singolo dispositivo da un gruppo all'altro (ad esempio, per applicare uno speciale criterio al dispositivo, eseguire una speciale attività di gruppo o aggiornare il dispositivo attraverso un punto di distribuzione specifico).

Tali scenari non sono supportati, perché comportano un notevole aumento del carico su Administration Server e del traffico di rete. Questi scenari anche sono in conflitto con i principi operativi di Kaspersky Security Center (in particolare nell'area di diritti di accesso, eventi e rapporti). Un'altra soluzione deve ad esempio essere trovata attraverso l'utilizzo di profili criterio, attività per selezioni dispositivi, l'assegnazione di Network Agent in base allo scenario standard.

Vedere anche:

Scenario: Individuazione dei dispositivi nella rete

Scenario di installazione principale

Creazione di regole per lo spostamento automatico dei dispositivi nei gruppi di amministrazione

Inizio pagina
[Topic 92437]

Clonazione delle regole di spostamento dei dispositivi

Quando è necessario creare più regole di spostamento dei dispositivi con impostazioni simili, è possibile clonare una regola esistente e quindi modificare le impostazioni della regola clonata. Ad esempio, questo è utile quando è necessario disporre di più regole identiche per lo spostamento dei dispositivi con diversi intervalli IP e gruppi di destinazione.

Per clonare una regola di spostamento dei dispositivi:

  1. Aprire la finestra principale dell'applicazione.
  2. Nella cartella Dispositivi non assegnati fare clic su Configura regole.

    Verrà visualizzata la finestra Proprietà: Dispositivi non assegnati.

  3. Nella sezione Sposta dispositivi selezionare la regola di spostamento dei dispositivi che si desidera clonare.
  4. Fare clic su Clona regola.

Un duplicato della regola di spostamento dei dispositivi selezionata verrà aggiunta alla fine dell'elenco.

Una nuova regola viene creata nello stato disabilitato. È possibile modificare e abilitare la regola in qualsiasi momento.

Inizio pagina
[Topic 171107]

Classificazione del software

Lo strumento principale per monitorare l'esecuzione delle applicazioni sono le categorie Kaspersky (di seguito denominate anche categorie KL). Le categorie KL consentono agli amministratori di Kaspersky Security Center di semplificare il supporto della classificazione del software e ridurre al minimo il traffico verso i dispositivi gestiti.

È necessario creare categorie utente per le applicazioni che non possono essere classificate in alcuna delle categorie KL esistenti (ad esempio, per il software personalizzato). Le categorie utente vengono create in base al pacchetto di installazione di un'applicazione (MSI) o a una cartella con pacchetti di installazione.

Se è disponibile una raccolta di software di grandi dimensioni che non è stata classificata tramite le categorie KL, può essere utile creare una categoria aggiornata automaticamente. I checksum dei file eseguibili saranno aggiunti automaticamente a questa categoria a ogni modifica della cartella che contiene i pacchetti di distribuzione.

Non creare categorie di software aggiornate automaticamente per le cartelle Documenti, %windir%, %ProgramFiles% e %ProgramFiles(x86)%. Il pool di file in queste cartelle è soggetto a modifiche frequenti, il che comporta un aumento del carico su Administration Server e del traffico di rete. È necessario creare una cartella dedicata con la raccolta del software e aggiungere periodicamente nuovi elementi a tale raccolta.

Inizio pagina
[Topic 92438]

Prerequisiti per l'installazione delle applicazioni nei dispositivi di un'organizzazione client

Il processo di installazione remota delle applicazioni nei dispositivi di un'organizzazione client è identico al processo di installazione remota all'interno di un'organizzazione.

Per installare le applicazioni nei dispositivi di un'organizzazione client, è necessario eseguire le seguenti operazioni:

  • Prima di installare per la prima volta le applicazioni nei dispositivi dell'organizzazione client, installare Network Agent in tali dispositivi.

    Durante la configurazione del pacchetto di installazione di Network Agent da parte del provider di servizi, in Kaspersky Security Center definire le seguenti impostazioni nella finestra delle proprietà del pacchetto di installazione:

    • Nella stringa Administration Server della sezione Connessione specificare l'indirizzo dello stesso Administration Server virtuale specificato durante l'installazione locale di Network Agent nel punto di distribuzione.
    • Nella sezione Avanzate selezionare la casella di controllo Esegui la connessione ad Administration Server utilizzando un gateway di connessione. Nella stringa Indirizzo gateway connessione specificare l'indirizzo del punto di distribuzione. È possibile utilizzare sia l'indirizzo IP che il nome del dispositivo nella rete Windows.
  • Selezionare Utilizzo delle risorse del sistema operativo tramite punti di distribuzione come metodo di download del pacchetto di installazione di Network Agent. È possibile selezionare il metodo di download come segue:
    • Se si installa l'applicazione utilizzando l'attività di installazione remota, è possibile specificare il metodo di download in uno dei seguenti modi:
      • Durante la creazione dell'attività di installazione remota, nella finestra Impostazioni
      • Nella finestra delle proprietà dell'attività di installazione remota, nella sezione Impostazioni
    • Se si installano le applicazioni utilizzando l'Installazione remota guidata, è possibile selezionare un metodo di download nella finestra Impostazioni della procedura guidata.
  • L'account utilizzato dal punto di distribuzione per l'autorizzazione deve avere accesso alla risorsa Admin$ in tutti i dispositivi client.
Inizio pagina
[Topic 38045]

Visualizzazione e modifica delle impostazioni locali delle applicazioni

Il sistema di amministrazione Kaspersky Security Center consente di gestire in remoto le impostazioni locali delle applicazioni nei dispositivi tramite Administration Console.

Le impostazioni locali delle applicazioni sono le impostazioni di un'applicazione specifiche per un dispositivo. È possibile utilizzare Kaspersky Security Center per impostare le impostazioni locali delle applicazioni per i dispositivi inclusi nei gruppi di amministrazione.

Le descrizioni dettagliate delle impostazioni delle applicazioni Kaspersky sono disponibili nelle rispettive Guide.

Per visualizzare o modificare le impostazioni locali di un'applicazione:

  1. Nell'area di lavoro del gruppo a cui appartiene il dispositivo attinente selezionare la scheda Dispositivi.
  2. Nella finestra delle proprietà del dispositivo, nella sezione Applicazioni, selezionare l'applicazione desiderata.
  3. Aprire la finestra delle proprietà dell'applicazione facendo doppio clic sul nome dell'applicazione oppure facendo clic sul pulsante Proprietà.

Verrà visualizzata la finestra delle impostazioni locali dell'applicazione selezionata, in cui è possibile visualizzare e modificare tali impostazioni.

È possibile modificare i valori delle impostazioni le cui modifiche non sono state bloccate da un criterio di gruppo (ovvero, quelle non contrassegnate dall'icona del lucchetto (Icona del lucchetto.) in un criterio).

Inizio pagina
[Topic 3764]