Sommario
- Configurazione della protezione di rete
- Scenario: Configurazione della protezione di rete
- Configurazione e propagazione dei criteri: approccio incentrato sui dispositivi
- Informazioni sui metodi di gestione della protezione incentrati sui dispositivi e incentrati sugli utenti
- Configurazione manuale del criterio di Kaspersky Endpoint Security
- Configurazione manuale dell'attività di gruppo di aggiornamento per Kaspersky Endpoint Security
- Configurazione manuale dell'attività di gruppo per la scansione di un dispositivo con Kaspersky Endpoint Security
- Pianificazione dell'attività Trova vulnerabilità e aggiornamenti richiesti
- Configurazione manuale dell'attività di gruppo per l'installazione degli aggiornamenti e la correzione delle vulnerabilità
- Impostazione del numero massimo di eventi nell'archivio eventi
- Impostazione del periodo di archiviazione massimo per le informazioni sulle vulnerabilità corrette
- Gestione di attività
- Creazione di un'attività
- Creazione dell'attività di Administration Server
- Creazione di un'attività per dispositivi specifici
- Creazione di un'attività locale
- Visualizzazione di un'attività di gruppo ereditata nell'area di lavoro di un gruppo nidificato
- Accensione automatica dei dispositivi prima dell'avvio di un'attività
- Spegnimento automatico di un dispositivo dopo il completamento di un'attività
- Limitazione del tempo di esecuzione delle attività
- Esportazione di un'attività
- Importazione di un'attività
- Conversione di attività
- Avvio e arresto manuale di un'attività
- Sospensione e ripresa manuale di un'attività
- Monitoraggio dell'esecuzione delle attività
- Visualizzazione dei risultati dell'esecuzione delle attività memorizzati in Administration Server
- Configurazione di filtri per le informazioni sui risultati dell'esecuzione delle attività
- Modifica di un'attività. Rollback delle modifiche
- Confronto delle attività
- Account per l'avvio delle attività
- Esportazione delle cronologia esecuzione attività
- Procedura guidata per la modifica della password delle attività
- Creazione di una gerarchia di gruppi di amministrazione subordinati a un Administration Server virtuale
- Criteri e profili criterio
- Gerarchia di criteri tramite i profili criterio
- Gestione dei criteri
- Creazione di un criterio
- Visualizzazione dei criteri ereditati in un sottogruppo
- Attivazione di un criterio
- Attivazione automatica di un criterio quando si verifica un evento Epidemia di virus
- Applicazione di un criterio fuori sede
- Modifica di un criterio. Rollback delle modifiche
- Visualizzazione del grafico dello stato di distribuzione dei criteri
- Confronto dei criteri
- Eliminazione di un criterio
- Copia di un criterio
- Esportazione di un criterio
- Importazione di un criterio
- Conversione di criteri
- Gestione dei profili criterio
- Regole di spostamento dei dispositivi
- Clonazione delle regole di spostamento dei dispositivi
- Classificazione del software
- Prerequisiti per l'installazione delle applicazioni nei dispositivi di un'organizzazione client
- Visualizzazione e modifica delle impostazioni locali delle applicazioni
Configurazione della protezione di rete
Questa sezione contiene informazioni sulla configurazione manuale di criteri e attività, sui ruoli utente, sulla creazione di una struttura di gruppi di amministrazione e sulla gerarchia delle attività.
Scenario: Configurazione della protezione di rete
L'avvio rapido guidato crea criteri e attività con le impostazioni predefinite. Queste impostazioni possono risultare non ottimali o addirittura non consentite dall'organizzazione. Pertanto, è consigliabile ottimizzare tali criteri e attività e creare altri criteri e attività, se necessario per la rete.
Prerequisiti
Prima di iniziare, verificare di avere:
- Installato Kaspersky Security Center Administration Server
- Installato Kaspersky Security Center Web Console (facoltativo)
- completato lo scenario di installazione principale di Kaspersky Security Center
- completato l'Avvio rapido guidato o creato manualmente i seguenti criteri e attività nel gruppo di amministrazione Dispositivi gestiti:
- Criterio di Kaspersky Endpoint Security
- Attività di gruppo per l'aggiornamento di Kaspersky Endpoint Security
- Criterio di Network Agent
- Attività Trova vulnerabilità e aggiornamenti richiesti
La configurazione della protezione della rete procede per fasi:
- Installazione e propagazione dei criteri e dei profili criterio delle applicazioni Kaspersky
Per configurare e propagare le impostazioni per le applicazioni Kaspersky installate nei dispositivi gestiti, è possibile utilizzare due diversi metodi di gestione della protezione: quello incentrato sui dispositivi o quello incentrato sugli utenti. Questi due metodi possono anche essere combinati. Per l'implementazione della gestione della protezione incentrata sui dispositivi, è possibile utilizzare gli strumenti offerti in Administration Console basata su Microsoft Management Console o Kaspersky Security Center Web Console. La gestione della protezione incentrata sugli utenti può essere implementata solo tramite Kaspersky Security Center Web Console.
- Configurazione delle attività per la gestione remota delle applicazioni Kaspersky
Controllare le attività create con l'avvio rapido guidato e, se necessario, ottimizzarle.
Istruzioni dettagliate:
- Administration Console:
- Kaspersky Security Center Web Console:
Se necessario, creare attività aggiuntive per gestire le applicazioni Kaspersky installate nei dispositivi client.
- Valutazione e limitazione del carico di eventi nel database
Le informazioni sugli eventi che si verificano durante il funzionamento delle applicazioni gestite vengono trasferite da un dispositivo client e registrate nel database di Administration Server. Per ridurre il carico su Administration Server, valutare e limitare il numero massimo di eventi che possono essere archiviati nel database.
Istruzioni dettagliate:
- Administration Console: Impostazione del numero massimo di eventi
- Kaspersky Security Center Web Console: Impostazione del numero massimo di eventi
Risultati
Quando viene completato questo scenario, la rete sarà protetta tramite la configurazione delle applicazioni Kaspersky, delle attività e degli eventi ricevuti da parte di Administration Server:
- Le applicazioni Kaspersky sono configurate in base ai criteri e ai profili criterio.
- Le applicazioni vengono gestite attraverso un set di attività.
- Viene impostato il numero massimo di eventi che è possibile archiviare nel database.
Al termine della configurazione della protezione di rete, è possibile procedere alla configurazione degli aggiornamenti standard nei database e nelle applicazioni Kaspersky.
Per informazioni dettagliate su come configurare le risposte automatiche alle minacce rilevate da Kaspersky Sandbox, fare riferimento alla Guida in linea di Kaspersky Sandbox 2.0.
Configurazione e propagazione dei criteri: approccio incentrato sui dispositivi
Al termine di questo scenario, le applicazioni saranno configurate in tutti i dispositivi gestiti in base ai criteri delle applicazioni e ai profili criterio specificati.
Prerequisiti
Prima di iniziare, verificare di aver installato Kaspersky Security Center Administration Server e Kaspersky Security Center Web Console (opzionale). Se è stato installato Kaspersky Security Center Web Console, è inoltre consigliabile valutare la gestione della protezione incentrata sugli utenti come opzione alternativa o aggiuntiva rispetto all'approccio incentrato sui dispositivi.
Passaggi
Lo scenario di gestione incentrata sui dispositivi delle applicazioni Kaspersky comprende i seguenti passaggi:
- Configurazione dei criteri delle applicazioni
Configurare le impostazioni per le applicazioni Kaspersky installate nei dispositivi gestiti tramite la creazione di un criterio per ogni applicazione. Questo set di criteri sarà propagato ai dispositivi client.
Quando si configura la protezione della rete in Avvio rapido guidato, Kaspersky Security Center crea il criterio predefinito per le seguenti applicazioni:
- Kaspersky Endpoint Security for Windows: per dispositivi client basati su Windows
- Kaspersky Endpoint Security for Linux: per dispositivi client basati su Linux
Se è stata completata la configurazione tramite questa procedura guidata, non è necessario creare un nuovo criterio per questa applicazione. Passare alla configurazione manuale del criterio di Kaspersky Endpoint Security.
Se si dispone di una struttura gerarchica con più Administration Server e/o gruppi di amministrazione, per impostazione predefinita gli Administration Server secondari e i gruppi di amministrazione figlio ereditano i criteri dall'Administration Server primario. È possibile forzare l'ereditarietà da parte dei gruppi figlio e degli Administration Server secondari per impedire eventuali modifiche delle impostazioni configurate nel criterio upstream. Se si desidera forzare l'ereditarietà solo di una parte delle impostazioni, è possibile bloccarle nel criterio upstream. Le restanti impostazioni sbloccate saranno disponibili per la modifica nei criteri downstream. La gerarchia di criteri creata consente di gestire in modo efficace i dispositivi nei gruppi di amministrazione.
Istruzioni dettagliate:
- Administration Console: Creazione di un criterio
- Kaspersky Security Center Web Console: Creazione di un criterio
- Creazione dei profili criterio (facoltativo)
Se si desidera applicare differenti impostazioni dei criteri ai dispositivi all'interno di un singolo gruppo di amministrazione, creare profili criterio per tali dispositivi. Un profilo criterio è un sottoinsieme denominato di impostazioni dei criteri. Questo sottoinsieme viene distribuito nei dispositivi di destinazione insieme al criterio, integrandolo in una condizione specifica definita condizione di attivazione del profilo. I profili contengono solo le impostazioni diverse dal criterio "di base" che è attivo nel dispositivo gestito.
Utilizzando le condizioni di attivazione del profilo, è possibile applicare diversi profili criterio, ad esempio ai dispositivi appartenenti a un determinato gruppo di protezione o a un'unità specifica di Active Directory, con una specifica configurazione hardware o contrassegnati con tag specifici. Utilizzare i tag per filtrare i dispositivi che soddisfano i criteri specificati. È ad esempio possibile creare un tag denominato Windows, contrassegnare tutti i dispositivi con sistema operativo Windows con questo tag e quindi specificare il tag come condizione di attivazione per un profilo criterio. Come risultato, le applicazioni Kaspersky installate in tutti i dispositivi che eseguono Windows verranno gestite dal profilo criterio corrispondente.
Istruzioni dettagliate:
- Administration Console:
- Kaspersky Security Center Web Console:
- Propagazione di criteri e profili criterio nei dispositivi gestiti
Per impostazione predefinita, Administration Server si sincronizza automaticamente con i dispositivi gestiti ogni 15 minuti. È possibile ignorare la sincronizzazione automatica ed eseguire manualmente la sincronizzazione utilizzando il comando Forza sincronizzazione. Anche la sincronizzazione viene forzata dopo aver creato o modificato un criterio o un profilo criterio. Durante la sincronizzazione, i criteri e i profili criterio nuovi o modificati vengono propagati ai dispositivi gestiti.
Se si utilizza Kaspersky Security Center Web Console, è possibile verificare se a un dispositivo sono stati inviati criteri e profili criterio. Kaspersky Security Center specifica la data e l'ora di invio nelle proprietà del dispositivo.
Istruzioni dettagliate:
- Administration Console: Sincronizzazione forzata
- Kaspersky Security Center Web Console: Sincronizzazione forzata
Risultati
Al termine dello scenario incentrato sui dispositivi, le applicazioni Kaspersky vengono configurate in base alle impostazioni specificate e propagate tramite la gerarchia di criteri.
I criteri delle applicazioni e i profili criterio configurati verranno applicati automaticamente ai nuovi dispositivi aggiunti ai gruppi di amministrazione.
Informazioni sui metodi di gestione della protezione incentrati sui dispositivi e incentrati sugli utenti
È possibile gestire le impostazioni di protezione dal punto di vista delle funzionalità del dispositivo e dal punto di vista dei ruoli utente. Il primo metodo è denominato gestione della protezione incentrata sui dispositivi e il secondo è denominato gestione della protezione incentrata sugli utenti. Per applicare impostazioni dell'applicazione diverse a diversi dispositivi è possibile utilizzare uno o entrambi i tipi di gestione insieme. Per l'implementazione della gestione della protezione incentrata sui dispositivi, è possibile utilizzare gli strumenti offerti in Administration Console basata su Microsoft Management Console o Kaspersky Security Center Web Console. La gestione della protezione incentrata sugli utenti può essere implementata solo tramite Kaspersky Security Center Web Console.
La gestione della protezione incentrata sui dispositivi consente di applicare diverse impostazioni dell'applicazione di protezione ai dispositivi gestiti in base alle funzionalità specifiche del dispositivo. È ad esempio possibile applicare impostazioni diverse ai dispositivi allocati in diversi gruppi di amministrazione. È inoltre possibile differenziare i dispositivi in base all'utilizzo di tali dispositivi in Active Directory o alle relative specifiche hardware.
La gestione della protezione incentrata sugli utenti consente di applicare diverse impostazioni dell'applicazione di protezione a diversi ruoli utente. È possibile creare diversi ruoli utente, assegnare un ruolo utente appropriato a ciascun utente e definire diverse impostazioni dell'applicazione per i dispositivi di proprietà di utenti con ruoli diversi. È ad esempio possibile applicare differenti impostazioni dell'applicazione ai dispositivi degli addetti alla contabilità e degli specialisti delle risorse umane (HR). Di conseguenza, quando viene implementata la gestione della protezione incentrata sugli utenti, ciascun reparto (reparto account e reparto HR) dispone della propria configurazione delle impostazioni per le applicazioni Kaspersky. Una configurazione delle impostazioni definisce le impostazioni delle applicazioni che possono essere modificate dagli utenti e quelle che vengono forzatamente impostate e bloccate dall'amministratore.
Utilizzando la gestione della protezione incentrata sugli utenti è possibile applicare impostazioni specifiche di un'applicazione per singoli utenti. Questo può essere necessario quando un dipendente ha un ruolo esclusivo nell'azienda o quando si desidera monitorare gli incidenti di sicurezza relativi ai dispositivi di una persona specifica. A seconda del ruolo di questo dipendente nell'azienda, è possibile espanderne o limitarne i diritti di modifica delle impostazioni dell'applicazione. È ad esempio possibile espandere i diritti di un amministratore di sistema che gestisce i dispositivi client in una sede locale.
È inoltre possibile combinare gli approcci di gestione della protezione incentrata sui dispositivi e incentrata sugli utenti. È ad esempio possibile configurare uno specifico criterio dell'applicazione per ogni gruppo di amministrazione e quindi creare profili criterio per uno o più ruoli utente dell'azienda. In questo caso criteri e profili criterio vengono applicati nel seguente ordine:
- Vengono applicati i criteri creati per la gestione della protezione incentrata sui dispositivi.
- Questi vengono modificati dai profili criterio secondo le priorità dei profili criterio.
- I criteri vengono modificati dai profili criterio associati ai ruoli utente.
Configurazione manuale del criterio di Kaspersky Endpoint Security
Questa sezione fornisce raccomandazioni su come configurare il criterio di Kaspersky Endpoint Security, creato dall'Avvio rapido guidato. È possibile eseguire la configurazione nella finestra delle proprietà del criterio.
Durante la modifica di un'impostazione, tenere presente che è necessario fare clic sull'icona di blocco sopra l'impostazione appropriata per consentire l'utilizzo del relativo valore su una workstation.
Configurazione del criterio nella sezione Protezione minacce avanzata
Per una descrizione completa delle impostazioni in questa sezione, fare riferimento alla documentazione di Kaspersky Endpoint Security for Windows.
Nella sezione Protezione minacce avanzata è possibile configurare l'utilizzo di Kaspersky Security Network per Kaspersky Endpoint Security for Windows. È inoltre possibile configurare i moduli di Kaspersky Endpoint Security for Windows, ad esempio Rilevamento del Comportamento, Prevenzione Exploit, Prevenzione Intrusioni Host e Motore di Remediation.
Nella sottosezione Kaspersky Security Network è consigliabile abilitare l'opzione Kaspersky Security Network. L'utilizzo di questa opzione consente di ridistribuire e ottimizzare il traffico nella rete. Se l'opzione Kaspersky Security Network è disabilitata, è possibile abilitare l'uso diretto dei server KSN.
Configurazione del criterio nella sezione Protezione minacce essenziale
Per una descrizione completa delle impostazioni in questa sezione, fare riferimento alla documentazione di Kaspersky Endpoint Security for Windows.
Nella sezione Protezione minacce essenziale della finestra delle proprietà del criterio, si consiglia di specificare impostazioni aggiuntive nelle sottosezioni Firewall e Protezione minacce file.
La sottosezione Firewall contiene le impostazioni che consentono di controllare le attività di rete delle applicazioni sui dispositivi client. Un dispositivo client utilizza una rete a cui è assegnato uno dei seguenti stati: pubblico, locale o attendibile. A seconda dello stato della rete, Kaspersky Endpoint Security può consentire o negare le attività di rete su un dispositivo. Quando si aggiunge una nuova rete all'organizzazione, è necessario assegnare uno stato di rete appropriato a questa. Ad esempio, se il dispositivo client è un laptop, si consiglia che questo dispositivo utilizzi la rete pubblica o attendibile, poiché il laptop non è sempre connesso alla rete locale. Nella sottosezione Firewall, è possibile verificare se sono stati assegnati correttamente gli stati alle reti utilizzate nell'organizzazione.
Per controllare l'elenco delle reti:
- Nelle proprietà del criterio, passare a Protezione minacce essenziale → Firewall.
- Nella sezione Reti disponibili, fare clic sul pulsante Impostazioni.
- Nella finestra Firewall visualizzata, passare alla scheda Reti per visualizzare l'elenco delle reti.
Nella sottosezione Protezione minacce file, è possibile disabilitare la scansione delle unità di rete. La scansione delle unità di rete può comportare un carico significativo per le unità di rete. È più pratico eseguire la scansione indiretta sui file server.
Per disabilitare la scansione delle unità di rete:
- Nelle proprietà del criterio, passare a Protezione minacce essenziale → Protezione minacce file.
- Nella sezione Livello di sicurezza, fare clic sul pulsante Impostazioni.
- Nella finestra Protezione minacce file visualizzata, nella scheda Generali, deselezionare la casella di controllo Tutte le unità di rete.
Configurazione del criterio nella sezione Impostazioni generali
Per una descrizione completa delle impostazioni in questa sezione, fare riferimento alla documentazione di Kaspersky Endpoint Security for Windows.
Nella sezione Impostazioni generali della finestra delle proprietà del criterio, si consiglia di specificare impostazioni aggiuntive nelle sottosezioni Rapporti e archivi e Interfaccia.
Nella sottosezione Rapporti e archivi, passare alla sezione Trasferimento dei dati ad Administration Server. La casella di controllo Informazioni sulle applicazioni avviate specifica se il database di Administration Server salva informazioni su tutte le versioni di tutti i moduli software nei dispositivi connessi alla rete. Se questa casella di controllo è selezionata, le informazioni salvate possono richiedere una quantità significativa di spazio su disco nel database di Kaspersky Security Center (decine di gigabyte). Deselezionare la casella di controllo Informazioni sulle applicazioni avviate se è selezionata nel criterio di livello superiore.
Se Administration Console gestisce la protezione dalle minacce nella rete dell'organizzazione in modalità centralizzata, disabilitare la visualizzazione dell'interfaccia utente di Kaspersky Endpoint Security for Windows sulle workstation. A tale scopo, nella sottosezione Interfaccia, passare alla sezione Interazione con l'utente, quindi selezionare Non visualizzare.
Per abilitare la protezione tramite password sulle workstation, nella sottosezione Interfaccia, passare alla sezione Protezione tramite password, fare clic sul pulsante Impostazioni, quindi selezionare la casella di controllo Abilita protezione tramite password.
Configurazione del criterio nella sezione Configurazione eventi
Nella sezione Configurazione eventi è consigliabile disabilitare il salvataggio di qualsiasi evento in Administration Server, tranne i seguenti:
- Nella scheda Critico:
- L'esecuzione automatica dell'applicazione è disabilitata
- Accesso negato
- Avvio dell'applicazione non consentito
- Disinfezione non attuabile
- Contratto di licenza con l'utente finale violato
- Impossibile caricare il modulo di criptaggio
- Impossibile avviare due attività contemporaneamente
- È stata rilevata una minaccia attiva. Si consiglia di avviare Disinfezione avanzata
- Attacco di rete rilevato
- Non tutti i componenti sono stati aggiornati
- Errore di attivazione
- Errore durante l'abilitazione della modalità portatile
- Errore durante l'interazione con Kaspersky Security Center
- Errore durante la disabilitazione della modalità portatile
- Errore durante la modifica dei componenti dell'applicazione
- Errore durante l'applicazione delle regole di criptaggio/decriptaggio dei file
- Il criterio non può essere applicato
- Processo terminato
- Attività di rete bloccata
- Nella scheda Errore funzionale: Impostazioni attività non valide. Impostazioni non applicate
- Nella scheda Avviso:
- L'Auto-difesa è disabilitata
- Chiave di riserva errata
- L'utente ha scelto di non applicare il criterio di criptaggio
- Nella scheda Informazioni: Avvio dell'applicazione non consentito in modalità di test
Configurazione manuale dell'attività di gruppo di aggiornamento per Kaspersky Endpoint Security
L'opzione di pianificazione ottimale e consigliata per Kaspersky Endpoint Security versione 10 e successive è Quando vengono scaricati nuovi aggiornamenti nell'archivio quando la casella di controllo Usa automaticamente il ritardo casuale per l'avvio delle attività è selezionata.
Configurazione manuale dell'attività di gruppo per la scansione di un dispositivo con Kaspersky Endpoint Security
L'Avvio rapido guidato crea un'attività di gruppo per la scansione di un dispositivo. Per impostazione predefinita, all'attività viene assegnata una pianificazione Esegui il venerdì alle 19:00 con un'impostazione casuale automatica e la casella di controllo Esegui attività non effettuate è deselezionata.
Di conseguenza, se i dispositivi in un'organizzazione vengono spenti ad esempio il venerdì alle 18:30, l'attività di scansione del dispositivo non verrà eseguita. È necessario impostare la pianificazione appropriata per questa attività in base alle regole per l'ambiente di lavoro adottate nell'organizzazione.
Pianificazione dell'attività Trova vulnerabilità e aggiornamenti richiesti
L'Avvio rapido guidato crea l'attività Trova vulnerabilità e aggiornamenti richiesti per Network Agent. Per impostazione predefinita, all'attività viene assegnata una pianificazione Esegui il martedì alle 19:00 con un'impostazione casuale automatica e la casella di controllo Esegui attività non effettuate è selezionata.
Se le regole dell'organizzazione per l'ambiente di lavoro prevedono lo spegnimento di tutti i dispositivi in tale orario, l'attività Trova vulnerabilità e aggiornamenti richiesti verrà eseguita dopo la riaccensione dei dispositivi, il mercoledì mattina. Un'attività di questo tipo potrebbe essere indesiderabile perché una Scansione vulnerabilità può aumentare il carico sui sottosistemi del disco e della CPU. È necessario impostare la pianificazione appropriata per l'attività in base alle regole per l'ambiente di lavoro adottate nell'organizzazione.
Configurazione manuale dell'attività di gruppo per l'installazione degli aggiornamenti e la correzione delle vulnerabilità
L'Avvio rapido guidato crea un'attività di gruppo per l'installazione degli aggiornamenti e la correzione delle vulnerabilità per Network Agent. Per impostazione predefinita, l'attività è impostata per l'esecuzione ogni giorno alle 01:00, con un'impostazione casuale automatica, e l'opzione Esegui attività non effettuate non è abilitata.
Se le regole dell'organizzazione per l'ambiente di lavoro prevedono lo spegnimento dei dispositivi durante la notte, l'installazione degli aggiornamenti non verrà eseguita. È necessario impostare la pianificazione appropriata per l'attività Scansione vulnerabilità in base alle regole per l'ambiente di lavoro adottate nell'organizzazione. È anche importante tenere presente che l'installazione degli aggiornamenti può richiedere il riavvio del dispositivo.
Impostazione del numero massimo di eventi nell'archivio eventi
Nella sezione Archivio eventi della finestra delle proprietà di Administration Server è possibile modificare le impostazioni per l'archiviazione degli eventi nel database di Administration Server, limitando il numero di record degli eventi e il periodo di archiviazione dei record. Quando si specifica il numero massimo di eventi, l'applicazione calcola approssimativamente la quantità di spazio di archiviazione necessario per il numero specificato. È possibile utilizzare questo calcolo approssimativo per valutare se è necessario liberare spazio su disco per evitare l'overflow del database. La capacità predefinita del database di Administration Server è di 400.000 eventi. La capacità massima consigliata del database è di 45 milioni di eventi.
L'applicazione controlla il database ogni 10 minuti. Se il numero di eventi raggiunge il valore massimo specificato più 10.000, l'applicazione elimina gli eventi meno recenti in modo che rimanga solo il numero massimo di eventi specificato.
Quando l'Administration Server elimina gli eventi meno recenti, non può salvare i nuovi eventi nel database. Durante questo periodo di tempo, le informazioni sugli eventi rifiutati vengono scritte nel registro eventi Kaspersky. I nuovi eventi vengono accodati e quindi salvati nel database al termine dell'operazione di eliminazione.
Per limitare il numero di eventi che è possibile archiviare nell'archivio eventi di Administration Server:
- Fare clic con il pulsante destro del mouse su Administration Server, quindi selezionare Proprietà.
Verrà visualizzata la finestra delle proprietà di Administration Server.
- Nell'area di lavoro della sezione Archivio eventi specificare il numero massimo di eventi archiviati nel database.
- Fare clic su OK.
È inoltre possibile modificare le impostazioni di qualsiasi attività per salvare gli eventi relativi all'avanzamento dell'attività oppure salvare solo i risultati dell'esecuzione dell'attività. In tal modo si riduce il numero di eventi nel database, si aumenta la velocità di esecuzione degli scenari associati all'analisi della tabella degli eventi nel database e si limita il rischio che gli eventi critici vengano sovrascritti da un ampio numero di eventi.
Impostazione del periodo di archiviazione massimo per le informazioni sulle vulnerabilità corrette
Per impostare il periodo di archiviazione massimo nel database per le informazioni sulle vulnerabilità già corrette nei dispositivi gestiti:
- Fare clic con il pulsante destro del mouse su Administration Server, quindi selezionare Proprietà.
Verrà visualizzata la finestra delle proprietà di Administration Server.
- Nell'area di lavoro della sezione Archivio eventi specificare il periodo di archiviazione massimo per le informazioni sulle vulnerabilità corrette nel database.
Per impostazione predefinita, il periodo di archiviazione è di 90 giorni.
- Fare clic su OK.
Il periodo di archiviazione massimo per le informazioni sulle vulnerabilità corrette si limita al numero di giorni specificato. Successivamente, l'attività di manutenzione di Administration Server eliminerà le informazioni obsolete dal database.
Inizio paginaGestione di attività
Kaspersky Security Center consente di gestire le applicazioni installate nei dispositivi creando ed eseguendo varie attività. Le attività sono necessarie per l'installazione, l'avvio e l'arresto delle applicazioni, la scansione dei file, l'aggiornamento dei database e dei moduli software, oltre che per eseguire altre azioni sulle applicazioni.
Le attività sono suddivise nei seguenti tipi:
- Attività di gruppo. Attività eseguite nei dispositivi del gruppo di amministrazione selezionato.
- Attività di Administration Server. Attività eseguite in Administration Server.
- Attività per dispositivi specifici. Attività eseguite su dispositivi selezionati, indipendentemente dalla loro appartenenza a un gruppo di amministrazione.
- Attività locali. Attività eseguite in un dispositivo specifico.
È possibile creare un attività dell'applicazione solo se il plug-in di gestione dell'applicazione corrispondente è installato nella workstation dell'amministratore.
È possibile compilare un elenco di dispositivi (fino a 1000 dispositivi) per cui creare un'attività in uno dei seguenti modi:
- Selezionando i dispositivi della rete individuati da Administration Server.
- Specificando manualmente un elenco di dispositivi. È possibile utilizzare un indirizzo IP (o un intervallo IP), un nome NetBIOS o un nome DNS come indirizzo del dispositivo.
- Importare un elenco di dispositivi da un file .txt che contiene gli indirizzi dei dispositivi da aggiungere (ogni indirizzo deve essere specificato su una riga distinta).
Se si importa un elenco di dispositivi da un file o se ne crea uno manualmente e i dispositivi vengono identificati con i rispettivi nomi, l'elenco deve contenere solo dispositivi per cui sono già state immesse le informazioni nel database di Administration Server al momento della connessione dei dispositivi o durante la device discovery.
Per ogni applicazione è possibile creare attività di gruppo, attività per dispositivi specifici o attività locali.
Lo scambio di informazioni sulle attività tra un'applicazione installata in un dispositivo e il database di Kaspersky Security Center avviene al momento della connessione di Network Agent ad Administration Server.
È possibile apportare modifiche alle impostazioni delle attività, visualizzarne l'avanzamento, copiarle, esportarle, importarle ed eliminarle.
Le attività vengono avviate in un dispositivo solo se l'applicazione per cui l'attività è stata creata è in esecuzione. Quando l'applicazione non è in esecuzione, tutte le attività in esecuzione vengono annullate.
I risultati delle attività completate sono salvati nei registri eventi di Microsoft Windows e di Kaspersky Security Center, sia in modo centralizzato in Administration Server che localmente in ogni dispositivo.
Non includere dati privati nelle impostazioni dell'attività. Ad esempio, non specificare la password dell'amministratore del dominio.
Dettagli della gestione delle attività per le applicazioni con supporto multi-tenancy
Un'attività di gruppo per un'applicazione con supporto multi-tenancy viene applicata all'applicazione a seconda della gerarchia di Administration Server e dispositivi client. L'Administration Server virtuale da cui viene creata l'attività deve essere nello stesso gruppo di amministrazione o in un gruppo di amministrazione di livello inferiore rispetto al dispositivo client in cui è installata l'applicazione.
Negli eventi che corrispondono ai risultati dell'esecuzione dell'attività, per un amministratore di un provider di servizi vengono visualizzate le informazioni sul dispositivo in cui è stata eseguita l'attività. Al contrario, per un amministratore del tenant viene visualizzato Nodo multi-tenant.
Creazione di un'attività
In Administration Console è possibile creare le attività direttamente nella cartella del gruppo di amministrazione per cui è necessario creare un'attività di gruppo o nell'area di lavoro della cartella Attività.
Per creare un'attività di gruppo nella cartella di un gruppo di amministrazione:
- Nella struttura della console selezionare il gruppo di amministrazione per cui si desidera creare un'attività.
- Nell'area di lavoro del gruppo selezionare la scheda Attività.
- Eseguire la creazione dell'attività facendo clic sul pulsante Crea attività.
Verrà avviata la Creazione guidata nuova attività. Seguire le istruzioni della procedura guidata.
Per creare un'attività nell'area di lavoro della cartella Attività:
- Nella struttura della console selezionare la cartella Attività.
- Eseguire la creazione dell'attività facendo clic sul pulsante Fine.
Verrà avviata la Creazione guidata nuova attività. Seguire le istruzioni della procedura guidata.
Non includere dati privati nelle impostazioni dell'attività. Ad esempio, non specificare la password dell'amministratore del dominio.
Creazione dell'attività di Administration Server
Administration Server esegue le seguenti attività:
- Invia rapporti
- Scarica aggiornamenti nell'archivio dell'Administration Server
- Backup dei dati di Administration Server
- Manutenzione di Administration Server
- Esegui sincronizzazione di Windows Update
- Crea pacchetto di installazione in base all'immagine del sistema operativo del dispositivo
- Installa l'applicazione in remoto
- Disinstalla l'applicazione in remoto
- Distribuisci pacchetto di installazione
- Installa l'applicazione negli Administration Server secondari in remoto
In un Administration Server virtuale sono disponibili solo l'attività di invio automatico dei rapporti e l'attività di creazione del pacchetto di installazione dall'immagine del sistema operativo di un dispositivo di riferimento. L'archivio dell'Administration Server virtuale visualizza gli aggiornamenti scaricati nell'Administration Server primario. Il backup dei dati dell'Administration Server virtuale viene eseguito durante il backup dei dati dell'Administration Server primario.
Per creare l'attività di Administration Server:
- Nella struttura della console selezionare la cartella Attività.
- Avviare la creazione dell'attività in uno dei seguenti modi:
- Selezionando Nuovo → Attività nel menu di scelta rapida della cartella Attività nella struttura della console.
- Facendo clic sul pulsante Crea attività nell'area di lavoro della cartella Attività.
Verrà avviata la Creazione guidata nuova attività. Seguire le istruzioni della procedura guidata.
Le attività Scarica aggiornamenti nell'archivio dell'Administration Server, Esegui sincronizzazione di Windows Update, Manutenzione Administration Server e Backup dei dati di Administration Server possono essere create una sola volta. Se le attività Scarica gli aggiornamenti nell'archivio dell'Administration Server, Manutenzione Administration Server, Backup dei dati di Administration Server ed Esegui sincronizzazione di Windows Update sono già state create per Administration Server, non verranno visualizzate nella finestra di selezione del tipo di attività della Creazione guidata nuova attività.
Creazione di un'attività per dispositivi specifici
In Kaspersky Security Center è possibile creare attività per dispositivi specifici. I dispositivi di un set possono essere inclusi in vari gruppi di amministrazione o non appartenere ad alcun gruppo. Kaspersky Security Center può eseguire le seguenti attività principali per dispositivi specifici:
- Installazione remota di un'applicazione
- Invia messaggio all'utente
- Modifica di Administration Server
- Gestisci dispositivi
- Verifica aggiornamenti
- Distribuzione dei pacchetti di installazione
- Installa l'applicazione negli Administration Server secondari in remoto
- Disinstallazione di un'applicazione in remoto
Per creare un'attività per dispositivi specifici:
- Nella struttura della console selezionare la cartella Attività.
- Avviare la creazione dell'attività in uno dei seguenti modi:
- Selezionando Nuovo → Attività nel menu di scelta rapida della cartella Attività nella struttura della console.
- Facendo clic sul pulsante Crea attività nell'area di lavoro della cartella Attività.
Verrà avviata la Creazione guidata nuova attività. Seguire le istruzioni della procedura guidata.
Creazione di un'attività locale
Per creare un'attività locale per un dispositivo:
- Selezionare la scheda Dispositivi nell'area di lavoro del gruppo che include il dispositivo.
- Dall'elenco dei dispositivi nella scheda Dispositivi selezionare il dispositivo per cui è necessario creare un'attività locale.
- Avviare la creazione dell'attività per il dispositivo selezionato in uno dei seguenti modi:
- Fare clic sul pulsante Esegui azione e selezionare Crea attività nell'elenco a discesa.
- Fare clic sul collegamento Crea attività nell'area di lavoro del dispositivo.
- Utilizzare le proprietà del dispositivo come segue:
- Nel menu di scelta rapida del dispositivo selezionare Proprietà.
- Nella finestra delle proprietà del dispositivo visualizzata selezionare la sezione Attività, quindi fare clic su Aggiungi.
Verrà avviata la Creazione guidata nuova attività. Seguire le istruzioni della procedura guidata.
Le istruzioni dettagliate su come creare e configurare le attività locali sono fornite nelle Guide delle rispettive applicazioni Kaspersky.
Visualizzazione di un'attività di gruppo ereditata nell'area di lavoro di un gruppo nidificato
Per abilitare la visualizzazione delle attività ereditate di un gruppo nidificato nell'area di lavoro:
- Selezionare la scheda Attività nell'area di lavoro di un gruppo nidificato.
- Nell'area di lavoro della scheda Attività fare clic sul pulsante Mostra attività ereditate.
Le attività ereditate verranno visualizzate nell'elenco delle attività con una delle seguenti icone:
– Se sono stati ereditati da un gruppo creato nell'Administration Server primario.
– Se sono stati ereditati da un gruppo di livello superiore.
Se è abilitata la modalità di ereditarietà, le attività ereditate possono essere modificate solo nel gruppo in cui sono state create. Le attività ereditate non possono essere modificate nel gruppo che eredita le attività.
Accensione automatica dei dispositivi prima dell'avvio di un'attività
Kaspersky Security Center non esegue attività sui dispositivi spenti. È possibile configurare Kaspersky Security Center per l'accensione automatica di questi dispositivi prima di avviare un'attività, utilizzando la funzione Wake-on-LAN.
Per configurare l'accensione automatica dei dispositivi prima dell'avvio di un'attività:
- Nella finestra delle proprietà dell'attività selezionare la sezione Pianificazione.
- Per configurare le azioni sui dispositivi, fare clic sul collegamento Avanzate.
- Nella finestra Avanzate visualizzata selezionare la casella di controllo Accendi i dispositivi utilizzando la funzione Wake-on-LAN prima di avviare l'attività (min) e specificare l'intervallo di tempo in minuti.
Di conseguenza, per il numero di minuti specificato prima dell'avvio dell'attività, Kaspersky Security Center accende i dispositivi e carica il sistema operativo su questi utilizzando la funzione Wake-on-LAN. Al termine dell'attività, i dispositivi vengono automaticamente spenti se gli utenti del dispositivo non accedono al sistema. Si noti che Kaspersky Security Center spegne automaticamente solo i dispositivi accesi utilizzando la funzione Wake-on-LAN.
Kaspersky Security Center può avviare automaticamente i sistemi operativi solo sui dispositivi che supportano lo standard Wake-on-LAN (WoL).
Spegnimento automatico di un dispositivo dopo il completamento di un'attività
Kaspersky Security Center consente di configurare un'attività in modo che i dispositivi a cui è distribuita vengano spenti automaticamente dopo il completamento dell'attività.
Per spegnere automaticamente un dispositivo dopo il completamento di un'attività:
- Nella finestra delle proprietà dell'attività selezionare la sezione Pianificazione.
- Fare clic sul collegamento Avanzate per aprire la finestra per la configurazione delle azioni sui dispositivi.
- Nella finestra Avanzate visualizzata selezionare la casella di controllo Spegni i dispositivi dopo il completamento dell'attività.
Limitazione del tempo di esecuzione delle attività
Per limitare il tempo di esecuzione di un'attività nei dispositivi:
- Nella finestra delle proprietà dell'attività selezionare la sezione Pianificazione.
- Fare clic su Avanzate per aprire la finestra per la configurazione delle azioni nei dispositivi client.
- Nella finestra Avanzate visualizzata selezionare la casella di controllo Arresta se l'attività viene eseguita per più di (min) e specificare l'intervallo di tempo in minuti.
Se l'attività non è ancora stata completata nel dispositivo al termine dell'intervallo di tempo specificato, Kaspersky Security Center interrompe automaticamente l'attività.
Esportazione di un'attività
È possibile esportare in un file attività di gruppo e attività per dispositivi specifici. Le attività di Administration Server non sono disponibili per l'esportazione.
Per esportare un'attività:
- Nel menu di scelta rapida dell'attività selezionare Tutte le attività → Esporta.
- Nella finestra Salva con nome visualizzata specificare il percorso e il nome del file.
- Fare clic sul pulsante Salva.
I diritti degli utenti locali non vengono esportati.
Importazione di un'attività
È possibile importare attività di gruppo e attività per dispositivi specifici. Le attività di Administration Server non sono disponibili per l'importazione.
Per importare un'attività:
- Selezionare l'elenco in cui deve essere importata l'attività:
- Per importare l'attività nell'elenco delle attività di gruppo, selezionare la scheda Attività nell'area di lavoro del gruppo di amministrazione desiderato.
- Per importare un'attività nell'elenco delle attività per dispositivi specifici, selezionare la cartella Attività nella struttura della console.
- Selezionare una delle seguenti opzioni per importare l'attività:
- Nel menu di scelta rapida dell'elenco dell'attività selezionare Tutte le attività → Importa.
- Fare clic sul collegamento Importa attività da file nella sezione di gestione dell'elenco attività.
- Nella finestra visualizzata specificare il percorso del file da cui si desidera importare un'attività.
- Fare clic sul pulsante Apri.
L'attività verrà visualizzata nell'elenco delle attività.
Se l'attività appena importata ha un nome identico a un'attività esistente, il nome dell'attività importata viene espanso con l'indice (<numero progressivo successivo>), ad esempio: (1), (2).
Conversione di attività
È possibile utilizzare Kaspersky Security Center per convertire le attività delle versioni precedenti delle applicazioni Kaspersky in attività delle versioni correnti delle stesse applicazioni.
La conversione è disponibile per le attività delle seguenti applicazioni:
- Kaspersky Anti-Virus 6.0 for Windows Workstations MP4
- Kaspersky Endpoint Security 8 for Windows
- Kaspersky Endpoint Security 10 for Windows
Per convertire le attività:
- Nella struttura della console selezionare un Administration Server per cui si desidera convertire le attività.
- Nel menu di scelta rapida di Administration Server selezionare Tutte le attività → Conversione guidata criteri e attività.
Verrà avviata la Conversione guidata criteri e attività. Seguire le istruzioni della procedura guidata.
Al termine della procedura guidata vengono create nuove attività, che utilizzano le impostazioni delle attività delle versioni precedenti delle applicazioni.
Avvio e arresto manuale di un'attività
È possibile avviare e arrestare manualmente le attività tramite uno dei seguenti metodi: dal menu di scelta rapida dell'attività o nella finestra delle proprietà del dispositivo client a cui è stata assegnata l'attività.
L'avvio di attività di gruppo dal menu di scelta rapida del dispositivo è consentito solo agli utenti appartenenti al gruppo KLAdmins.
Per avviare o arrestare un'attività dal menu di scelta rapida o dalla finestra delle proprietà dell'attività:
- Selezionare un'attività nell'elenco delle attività.
- Avviare o interrompere l'attività in uno dei seguenti modi:
- Selezionando Avvia o Arresta nel menu di scelta rapida dell'attività.
- Fare clic su Avvia o Arresta nella sezione Generale della finestra delle proprietà dell'attività.
Per avviare o arrestare un'attività dal menu di scelta rapida o dalla finestra delle proprietà del dispositivo client:
- Selezionare il dispositivo nell'elenco dei dispositivi.
- Avviare o interrompere l'attività in uno dei seguenti modi:
- Selezionare Tutte le attività → Esegui attività nel menu di scelta rapida del dispositivo. Selezionare l'attività di riferimento dall'elenco delle attività.
L'elenco dei dispositivi a cui è assegnata l'attività verrà sostituito dal dispositivo selezionato. L'attività viene avviata.
- Fare clic sul pulsante di avvio (
) o sul pulsante di interruzione (
) nella sezione Attività della finestra delle proprietà del dispositivo.
- Selezionare Tutte le attività → Esegui attività nel menu di scelta rapida del dispositivo. Selezionare l'attività di riferimento dall'elenco delle attività.
Sospensione e ripresa manuale di un'attività
Per sospendere o riprendere manualmente un'attività in esecuzione:
- Selezionare un'attività nell'elenco delle attività.
- Sospendere o riprendere l'attività in uno dei seguenti modi:
- Selezionando Sospendi o Riprendi nel menu di scelta rapida dell'attività.
- Selezionando la sezione Generale nella finestra delle proprietà dell'attività e facendo clic su Sospendi or Riprendi.
Monitoraggio dell'esecuzione delle attività
Per monitorare l'esecuzione delle attività:
nella finestra delle proprietà dell'attività selezionare la sezione Generale.
Nella parte centrale della sezione Generale viene visualizzato lo stato corrente dell'attività.
Visualizzazione dei risultati dell'esecuzione delle attività memorizzati in Administration Server
Kaspersky Security Center consente di visualizzare i risultati dell'esecuzione delle attività di gruppo, le attività per dispositivi specifici e le attività di Administration Server. Non possono essere visualizzati i risultati dell'esecuzione per le attività locali.
Per visualizzare i risultati di un'attività:
- Nella finestra delle proprietà dell'attività selezionare la sezione Generale.
- Fare clic sul collegamento Risultati per aprire la finestra Risultati attività.
Configurazione di filtri per le informazioni sui risultati dell'esecuzione delle attività
Kaspersky Security Center consente di filtrare le informazioni relative ai risultati dell'esecuzione delle attività di gruppo, le attività per dispositivi specifici e le attività di Administration Server. Non sono disponibili filtri per le attività locali.
Per configurare i filtri per le informazioni sui risultati dell'esecuzione delle attività:
- Nella finestra delle proprietà dell'attività selezionare la sezione Generale.
- Fare clic sul collegamento Risultati per aprire la finestra Risultati attività.
La tabella superiore contiene un elenco di tutti i dispositivi a cui è assegnata l'attività. La tabella inferiore visualizza i risultati dell'attività eseguita nel dispositivo selezionato.
- Fare clic con il pulsante destro del mouse sulla tabella desiderata per aprire il menu di scelta rapida e selezionare Filtro.
- Nella finestra Imposta filtro visualizzata definire le impostazioni del filtro nelle sezioni Eventi, Dispositivi e Data/Ora. Fare clic su OK.
Nella finestra Risultati attività verranno visualizzate le informazioni che soddisfano le impostazioni specificate nel filtro.
Modifica di un'attività. Rollback delle modifiche
Per modificare un'attività:
- Nella struttura della console selezionare la cartella Attività.
- Nell'area di lavoro della cartella Attività selezionare un'attività e passare alla finestra delle proprietà dell'attività utilizzando il menu di scelta rapida.
- Apportare le modifiche desiderate.
Nella sezione Esclusioni dall'ambito dell'attività è possibile configurare l'elenco dei sottogruppi a cui non viene applicata l'attività.
- Fare clic su Applica.
Le modifiche apportate all'attività saranno salvate nella finestra delle proprietà dell'attività, nella sezione Cronologia revisioni.
È possibile eseguire il rollback delle modifiche apportate all'attività, se necessario.
Per eseguire il rollback delle modifiche apportate a un'attività:
- Nella struttura della console selezionare la cartella Attività.
- Selezionare l'attività in cui è necessario eseguire il rollback delle modifiche e aprire la finestra delle proprietà dell'attività utilizzando il menu di scelta rapida.
- Nella finestra delle proprietà dell'attività selezionare la sezione Cronologia revisioni.
- Nell'elenco delle revisioni dell'attività selezionare il numero della revisione a cui eseguire il rollback delle modifiche.
- Fare clic sul pulsante Avanzate e selezionare il valore Rollback nell'elenco a discesa.
Confronto delle attività
È possibile confrontare attività dello stesso tipo: ad esempio, è possibile confrontare due attività di scansione malware, ma non è possibile confrontare un'attività di scansione malware e un'attività di installazione degli aggiornamenti. Dopo il confronto, è visualizzato un rapporto che indica quali impostazioni delle attività corrispondono e quali sono diverse. È possibile stampare il rapporto di confronto delle attività o salvarlo in un file. Potrebbe essere necessario un confronto delle attività quando a diverse unità di un'azienda sono assegnate varie attività dello stesso tipo. Ad esempio, per i dipendenti del reparto contabilità viene eseguita un'attività di scansione malware solo per i dischi locali dei dispositivi, mentre per i dipendenti del reparto vendite (che comunicano con i clienti) viene eseguita un'attività di scansione sia dei messaggi e-mail che dei dischi locali. Per notare velocemente tale differenza, non è necessario visualizzare tutte le impostazioni delle attività: è sufficiente confrontare le attività.
È possibile confrontare solo attività dello stesso tipo.
È possibile confrontare le attività solo in coppia.
È possibile confrontare le attività in uno dei seguenti modi: selezionando un'attività e confrontandola con un'altra o confrontando una coppia di attività dall'elenco delle attività.
Per selezionare un'attività e confrontarla con un'altra:
- Nella struttura della console selezionare la cartella Attività.
- Nell'area di lavoro della cartella Attività selezionare l'attività da confrontare con un'altra.
- Nel menu di scelta rapida dell'attività selezionare Tutte le attività → Confronta con un'altra attività.
- Nella finestra Selezionare un'attività selezionare l'attività per il confronto.
- Fare clic su OK.
Verrà visualizzato un rapporto in formato HTML che confronta le due attività.
Per confrontare una coppia di attività dall'elenco delle attività:
- Nella struttura della console selezionare la cartella Attività.
- Nella cartella Attività, nell'elenco delle attività, premere il tasto MAIUSC o CTRL per selezionare due attività dello stesso tipo.
- Nel menu di scelta rapida selezionare Confronta.
Verrà visualizzato un rapporto in formato HTML che confronta le attività selezionate.
Quando vengono confrontate le attività, se le password sono differenti nel rapporto di confronto attività verranno visualizzati degli asterischi (******).
Se nelle proprietà delle attività è stata modificata la password, nel rapporto di confronto delle revisioni verranno visualizzati degli asterischi (******).
Account per l'avvio delle attività
È possibile specificare un account con cui eseguire l'attività.
Per eseguire un'attività di scansione su richiesta, ad esempio, sono necessari i diritti di accesso per l'oggetto sottoposto a scansione, mentre per eseguire un'attività di aggiornamento sono necessari i diritti utente per il server proxy. La possibilità di specificare un account per l'esecuzione dell'attività consente di evitare problemi relativi alle attività di scansione su richiesta e di aggiornamento se l'utente che esegue l'attività non dispone dei diritti di accesso richiesti.
Durante l'esecuzione delle attività di installazione o disinstallazione remota, viene utilizzato l'account specificato per scaricare nei dispositivi client i file necessari per installare o disinstallare un'applicazione nel caso Network Agent non sia installato o disponibile. Se Network Agent è installato e disponibile, l'account viene utilizzato se, in base alle impostazioni delle attività, il trasferimento dei file viene eseguito solo tramite le utilità di Microsoft Windows dalla cartella condivisa. In questo caso, l'account deve disporre dei seguenti diritti per il dispositivo:
- Diritto di avviare le applicazioni in remoto.
- Diritto di utilizzare la risorsa Admin$.
- Diritto di accesso come servizio.
Se i file vengono inviati ai dispositivi tramite Network Agent, l'account non verrà utilizzato. Tutte le operazioni di copia e installazione dei file verranno eseguite da Network Agent (account LocalSystem).
Esportazione delle cronologia di esecuzione delle attività
Se si riscontrano problemi durante un'attività, potrebbe essere necessario indagare sulle cause sottostanti. A tale scopo, è possibile esportare e analizzare ulteriormente la cronologia di esecuzione delle attività.
Per esportare la cronologia di esecuzione delle attività:
- Creare un file TXT vuoto in una directory sul dispositivo.
La cronologia di esecuzione delle attività verrà esportata in questo file.
- Aprire la finestra dei risultati delle attività.
- Nella parte superiore della finestra dei risultati delle attività, selezionare il dispositivo che presenta problemi.
- Nella parte inferiore della finestra dei risultati delle attività, in cui viene visualizzata la cronologia delle esecuzioni per il dispositivo selezionato, selezionare uno o più eventi.
Per selezionare più eventi, utilizzare il tasto Maiusc o Ctrl.
- Fare clic con il pulsante destro del mouse sugli eventi selezionati per aprire il menu di scelta rapida e selezionare Esporta.
Verrà avviata l'Esportazione guidata eventi.
- Nella fase File di esportazione della procedura guidata, fare clic sul pulsante Sfoglia, quindi selezionare il file TXT creato per esportare la cronologia di esecuzione delle attività.
Se si desidera esportare solo gli eventi selezionati, abilitare l'opzione Esporta solo gli eventi selezionati.
Se si desidera esportare l'intera cronologia dell'esecuzione delle attività (tutti gli eventi), l'opzione Esporta solo gli eventi selezionati deve essere disabilitato.
- Fare clic sul pulsante Avanti.
- Nella fase Formato di esportazione della procedura guidata, abilitare una delle seguenti opzioni:
- Esporta come testo Unicode delimitato da tabulazioni
Abilitare questa opzione se i dati esportati includono caratteri speciali e simboli di diverse lingue e si desidera garantire che tutti i caratteri vengano mantenuti correttamente quando il file TXT con i dati esportati viene aperto in applicazioni diverse.
- Esporta come testo delimitato da tabulazioni
Abilitare questa opzione se si desidera mantenere la compatibilità con sistemi o applicazioni meno recenti che potrebbero non supportare Unicode.
- Esporta come testo Unicode delimitato da tabulazioni
- Fare clic sul pulsante Avanti per terminare la procedura guidata.
La cronologia di esecuzione delle attività viene esportata nel file TXT selezionato.
Inizio paginaProcedura guidata per la modifica della password delle attività
Per un'attività non locale, è possibile specificare un account con il quale deve essere eseguita l'attività. È possibile specificare l'account durante la creazione dell'attività o nelle proprietà di un'attività esistente. Se l'account specificato è utilizzato conformemente alle istruzioni di sicurezza dell'organizzazione, queste istruzioni possono occasionalmente richiedere la modifica della password dell'account. Quando scade la password dell'account e viene impostata una nuova password, l'attività non verrà avviata fino a quando non viene specificata la nuova password valida nelle proprietà dell'attività.
La Procedura guidata per la modifica della password delle attività consente di sostituire automaticamente la vecchia password con la nuova in tutte le attività in cui è specificato l'account. In alternativa è possibile eseguire manualmente l'operazione nelle proprietà di ogni attività.
Per avviare la Procedura guidata per la modifica della password delle attività:
- Nella struttura della console selezionare il nodo Attività.
- Nel menu di scelta rapida del nodo selezionare Procedura guidata per la modifica della password delle attività.
Seguire le istruzioni della procedura guidata.
Passaggio 1. Immissione delle credenziali
Nei campi Account e Password specificare le nuove credenziali attualmente valide nel sistema (ad esempio in Active Directory). Quando si passa al passaggio successivo della procedura guidata, Kaspersky Security Center verifica se il nome dell'account specificato corrisponde al nome dell'account nelle proprietà di ogni attività non locale. Se il nome dell'account corrisponde, la password nelle proprietà dell'attività verrà automaticamente sostituita con quella nuova.
Se si compila il campo Password precedente (opzionale), Kaspersky Security Center sostituisce la password solo per le attività in cui si trovano sia il nome dell'account sia la password precedente. La sostituzione viene eseguita automaticamente. In tutti gli altri casi è necessario scegliere un'azione da eseguire nel passaggio successivo della procedura guidata.
Passaggio 2. Selezione di un'azione da eseguire
Se non è stata specificata la password precedente nel primo passaggio della procedura guidata o se la password precedente specificata non corrisponde alle password nelle attività, è necessario scegliere un'azione da eseguire per le attività rilevate.
Per ciascuna attività con lo stato Richiesta approvazione, decidere se rimuovere la password nelle proprietà dell'attività o sostituirla con quella nuova. Se si sceglie di rimuovere la password, l'attività viene eseguita con l'account predefinito.
Passaggio 3. Visualizzazione dei risultati
Nell'ultimo passaggio della procedura guidata, visualizzare i risultati per ciascuna attività rilevata. Per completare la procedura guidata, fare clic sul pulsante Fine.
Creazione di una gerarchia di gruppi di amministrazione subordinati a un Administration Server virtuale
Dopo la creazione dell'Administration Server virtuale, questo contiene per impostazione predefinita un gruppo di amministrazione denominato Dispositivi gestiti.
La procedura per la creazione di una gerarchia di gruppi di amministrazione subordinati a un Administration Server virtuale è identica alla procedura per la creazione di una gerarchia di gruppi di amministrazione subordinati all'Administration Server fisico.
Non è possibile aggiungere Administration Server secondari e virtuali ai gruppi di amministrazione subordinati a un Administration Server virtuale. Ciò è dovuto alle limitazioni degli Administration Server virtuali.
Criteri e profili criterio
In Kaspersky Security Center Web Console è possibile creare criteri per le applicazioni Kaspersky. Questa sezione descrive i criteri e i profili criterio e fornisce istruzioni per crearli e modificarli.
Gerarchia di criteri tramite i profili criterio
Questa sezione fornisce informazioni su come applicare i criteri ai dispositivi nei gruppi di amministrazione. Questa sezione fornisce anche informazioni sui profili dei criteri.
Gerarchia dei criteri
In Kaspersky Security Center i criteri vengono utilizzati per definire una singola raccolta di impostazioni per più dispositivi. Ad esempio, l'ambito del criterio dell'applicazione P definito per il gruppo di amministrazione G include i dispositivi gestiti in cui è installata l'applicazione P che sono stati distribuiti nel gruppo G e in tutti i relativi sottogruppi, ad eccezione dei sottogruppi in cui la casella di controllo Eredita da gruppo padre è deselezionata nelle proprietà.
Un criterio differisce da qualsiasi impostazione locale in base alle icone di blocco () accanto alle relative impostazioni. Se un'impostazione (o un gruppo di impostazioni) è bloccata nelle proprietà del criterio, è necessario in primo luogo utilizzare questa impostazione (o gruppo di impostazioni) durante la creazione delle impostazioni da applicare e, in secondo luogo, scrivere le impostazioni o il gruppo di impostazioni nel criterio downstream.
La creazione delle impostazioni da applicare in un dispositivo può essere descritta come segue: i valori di tutte le impostazioni che non sono state bloccate vengono ottenuti dal criterio, quindi sono sovrascritti con i valori delle impostazioni locali. La raccolta risultante viene quindi sovrascritta con i valori delle impostazioni bloccate ottenuti dal criterio.
I criteri della stessa applicazione si influenzano reciprocamente attraverso la gerarchia dei gruppi di amministrazione: le impostazioni bloccate del criterio upstream sovrascrivono le stesse impostazioni del criterio downstream.
Esiste un criterio speciale per gli utenti fuori sede. Questo criterio ha effetto su un dispositivo quando il dispositivo passa in modalità fuori sede. I criteri fuori sede non influiscono sugli altri criteri attraverso la gerarchia dei gruppi di amministrazione.
Inizio paginaProfili criterio
L'applicazione dei criteri ai dispositivi solo tramite la gerarchia dei gruppi di amministrazione in molte circostanze può essere poco pratica. Può essere necessario creare più istanze di un singolo criterio con una o due impostazioni differenti per gruppi di amministrazione diversi e sincronizzare i contenuti di questi criteri in futuro.
Per contribuire a evitare tali problemi, Kaspersky Security Center supporta profili di criteri. Un profilo criterio è un sottoinsieme denominato di impostazioni dei criteri. Questo sottoinsieme viene distribuito nei dispositivi di destinazione insieme al criterio, integrandolo in una condizione specifica definita condizione di attivazione del profilo. I profili contengono solo le impostazioni diverse dal criterio "di base" che è attivo sul dispositivo client (computer o dispositivo mobile). L'attivazione di un profilo determina la modifica delle impostazioni del criterio attivo nel dispositivo prima dell'attivazione del profilo. Tali impostazioni assumono i valori specificati nel profilo.
Attualmente ai profili criterio si applicano le seguenti limitazioni:
- Un criterio può includere al massimo 100 profili.
- Un profilo criterio non può contenere altri profili.
- Un profilo criterio non può contenere impostazioni di notifica.
Contenuto di un profilo
Un profilo criterio contiene i seguenti elementi:
- Nome. I profili con nomi identici si influenzano reciprocamente attraverso la gerarchia dei gruppi di amministrazione con regole comuni.
- Sottoinsieme di impostazioni dei criteri. A differenza del criterio, che contiene tutte le impostazioni, un profilo contiene solo le impostazioni che sono effettivamente richieste (le impostazioni bloccate).
- Condizione di attivazione è un'espressione logica con le proprietà del dispositivo. Un profilo è attivo (integra il criterio) solo quando la condizione di attivazione del profilo diventa vera. In tutti gli altri casi, il profilo è inattivo e viene ignorato. Le seguenti proprietà del dispositivo possono essere incluse nell'espressione logica:
- Stato della modalità fuori sede.
- Proprietà dell'ambiente di rete - Nome della regola attiva per la connessione di Network Agent.
- Presenza o assenza dei tag specificati nel dispositivo.
- Posizione del dispositivo in un'unità di Active Directory: esplicita (il dispositivo è direttamente nell'unità organizzativa specificata) o implicita (il dispositivo è in un'unità organizzativa che è contenuta nell'unità organizzativa specificata a qualsiasi livello di annidamento).
- Appartenenza del dispositivo a un gruppo di protezione di Active Directory (esplicita o implicita).
- Appartenenza del proprietario del dispositivo a un gruppo di protezione di Active Directory (esplicita o implicita).
- Casella di controllo per la disabilitazione del profilo. I profili disabilitati vengono sempre ignorati e le relative condizioni di attivazione non sono verificate.
- Priorità del profilo. Le condizioni di attivazione di differenti profili sono indipendenti, quindi è possibile attivare contemporaneamente più profili. Se i profili attivi contengono raccolte di impostazioni che non si sovrappongono, non si verifica alcun problema. Se invece due profili attivi contengono valori diversi della stessa impostazione, si verifica un'ambiguità. Questa ambiguità deve essere evitata tramite le priorità dei profili: il valore della variabile ambigua viene ottenuto dal profilo che ha la priorità più alta (quello al livello superiore nell'elenco dei profili).
Comportamento dei profili quando i criteri si influenzano reciprocamente attraverso la gerarchia
I profili con lo stesso nome vengono uniti in base alle regole di unione dei criteri. I profili di un criterio upstream hanno una priorità più alta rispetto ai profili di un criterio downstream. Se la modifica delle impostazioni non è consentita nel criterio upstream (è bloccata), il criterio downstream utilizza le condizioni di attivazione del profilo di quello upstream. Se la modifica delle impostazioni è consentita nel criterio upstream, vengono utilizzate le condizioni di attivazione del profilo del criterio downstream.
Poiché un profilo criterio può contenere la proprietà Il dispositivo è offline nella relativa condizione di attivazione, i profili sostituiscono completamente la funzionalità dei criteri per gli utenti fuori sede, che non saranno non più supportati.
Un criterio per gli utenti fuori sede può contenere profili, ma questi profili possono essere attivati solo una volta che il dispositivo passa alla modalità fuori sede.
Inizio paginaEreditarietà delle impostazioni dei criteri
Un criterio viene specificato per un gruppo di amministrazione. Le impostazioni dei criteri possono essere ereditate, ovvero ricevute nei sottogruppi (gruppi figlio) del gruppo di amministrazione per cui sono state impostate. Da questo momento in poi, un criterio per un gruppo padre viene denominato anche criterio principale.
È possibile abilitare o disabilitare due opzioni di ereditarietà: Eredita impostazioni dal criterio principale e Forza ereditarietà impostazioni nei criteri secondari:
- Se si abilita l'opzione Eredita impostazioni dal criterio principale per un criterio secondario e si bloccano alcune impostazioni nel criterio principale, non è possibile modificare queste impostazioni per il gruppo figlio. Tuttavia, è possibile modificare le impostazioni che non sono bloccate nel criterio principale.
- Se si disabilita l'opzione Eredita impostazioni dal criterio principale per un criterio secondario, è possibile modificare tutte le impostazioni nel gruppo figlio, anche se alcune impostazioni sono bloccate nel criterio principale.
- Se si abilita Forza ereditarietà impostazioni nei criteri secondari nel gruppo padre, viene abilitata l'opzione Eredita impostazioni dal criterio principale per tutti i criteri secondari. In questo caso, non è possibile disabilitare questa opzione per nessun criterio secondario. Tutte le impostazioni bloccate nel criterio principale vengono ereditate forzatamente nei gruppi figlio e non è possibile modificare queste impostazioni nei gruppi figlio.
- Nei criteri per il gruppo Dispositivi gestiti, l'opzione Eredita impostazioni dal criterio principale non influisce su alcuna impostazione, dal momento che il gruppo Dispositivi gestiti non dispone di gruppi upstream e non eredita criteri.
Per impostazione predefinita, l'opzione Eredita impostazioni dal criterio principale è abilitata per un nuovo criterio.
Se un criterio dispone di profili, tutti i criteri secondari ereditano tali profili.
Inizio paginaGestione dei criteri
Le applicazioni installate nei dispositivi client sono configurate in modo centralizzato attraverso la definizione di criteri.
I criteri creati per le applicazioni in un gruppo di amministrazione sono visualizzati nell'area di lavoro, nella scheda Criteri. Prima del nome di ogni criterio viene visualizzata un'icona con il relativo stato.
Quando un criterio viene eliminato o revocato, l'applicazione continua a funzionare con le impostazioni specificate nel criterio. Successivamente tali impostazioni possono essere modificate manualmente.
L'applicazione di un criterio avviene come segue: se un dispositivo esegue attività residenti (attività di protezione in tempo reale), queste continueranno a essere eseguite con i nuovi valori delle impostazioni. Qualsiasi attività periodica avviata (scansione su richiesta, aggiornamento dei database dell'applicazione) continua a essere eseguita senza che i valori siano modificati. Al successivo avvio, verranno eseguite con i nuovi valori delle impostazioni.
I criteri per le applicazioni con supporto multi-tenancy vengono ereditati sia dai gruppi di amministrazione di livello inferiore che da quelli di livello superiore: il criterio viene propagato a tutti i dispositivi client in cui è installata l'applicazione.
Se gli Administration Server sono strutturati gerarchicamente, gli Administration Server secondari ricevono i criteri dall'Administration Server primario e li distribuiscono ai dispositivi client. Se l'ereditarietà è abilitata, le impostazioni dei criteri possono essere modificate nell'Administration Server primario. In seguito, qualsiasi modifica apportata alle impostazioni del criterio viene propagata ai criteri ereditati negli Administration Server secondari.
Se la connessione tra gli Administration Server primari e secondari si interrompe, il criterio nel server secondario continuerà a utilizzare le impostazioni applicate. Le impostazioni dei criteri modificate nell'Administration Server primario vengono distribuite a un Administration Server secondario una volta ristabilita la connessione.
Se l'eredità è disabilitata, le impostazioni dei criteri possono essere modificate in un Administration Server secondario indipendentemente dall'Administration Server primario.
Se la connessione tra un Administration Server e un dispositivo client si interrompe, il dispositivo client inizia a utilizzare il criterio fuori sede (se è stato definito) o il criterio continua a utilizzare le impostazioni applicate finché non viene ristabilita la connessione.
I risultati della distribuzione dei criteri all'Administration Server secondario sono visualizzati nella finestra delle proprietà del criterio della console nell'Administration Server primario.
I risultati della distribuzione dei criteri ai dispositivi client sono visualizzati nella finestra delle proprietà dei criteri dell'Administration Server a cui sono connessi.
Non utilizzare dati privati nelle impostazioni del criterio. Ad esempio, non specificare la password dell'amministratore del dominio.
Creazione di un criterio
In Administration Console è possibile creare i criteri direttamente nella cartella del gruppo di amministrazione per cui è necessario creare un criterio o nell'area di lavoro della cartella Criteri.
Per creare un criterio nella cartella di un gruppo di amministrazione:
- Nella struttura della console selezionare il gruppo di amministrazione per cui si desidera creare un criterio.
- Nell'area di lavoro del gruppo selezionare la scheda Criteri.
- Eseguire la Creazione guidata nuovo criterio facendo clic sul pulsante Nuovo criterio.
Verrà avviata la Creazione guidata nuovo criterio. Seguire le istruzioni della procedura guidata.
Per creare un criterio nell'area di lavoro della cartella Criteri:
- Nella struttura della console selezionare la cartella Criteri.
- Eseguire la Creazione guidata nuovo criterio facendo clic sul pulsante Nuovo criterio.
Verrà avviata la Creazione guidata nuovo criterio. Seguire le istruzioni della procedura guidata.
È possibile creare diversi criteri per un'applicazione di un gruppo, ma può essere attivo un solo criterio alla volta. Quando si crea un nuovo criterio attivo, il criterio attivo precedente diventa inattivo.
Quando si crea un criterio, è possibile specificare un set minimo di parametri necessari per il corretto funzionamento dell'applicazione. Per tutti gli altri valori vengono utilizzati i valori predefiniti applicati durante l'installazione locale dell'applicazione. Dopo avere creato il criterio, è possibile modificarlo.
Non utilizzare dati privati nelle impostazioni del criterio. Ad esempio, non specificare la password dell'amministratore del dominio.
Le impostazioni delle applicazioni Kaspersky modificate in seguito all'applicazione dei criteri sono descritte in dettaglio nelle rispettive Guide.
Dopo la creazione del criterio, le impostazioni per cui non è consentita la modifica (contrassegnate con l'icona del lucchetto () diventano effettive nei dispositivi client indipendentemente dalle impostazioni precedentemente specificate per l'applicazione.
Visualizzazione dei criteri ereditati in un sottogruppo
Per abilitare la visualizzazione dei criteri ereditati per un gruppo di amministrazione nidificato:
- Nella struttura della console selezionare il gruppo di amministrazione per cui visualizzare i criteri ereditati.
- Nell'area di lavoro del gruppo selezionato selezionare la scheda Criteri.
- Nel menu di scelta rapida dell'elenco dei criteri selezionare Visualizza → Criteri ereditati.
I criteri ereditati verranno visualizzati nell'elenco dei criteri con la seguente icona:
– Se sono stati ereditati da un gruppo creato nell'Administration Server primario.
– Se sono stati ereditati da un gruppo di livello superiore.
Se è abilitata la modalità di ereditarietà delle impostazioni, i criteri ereditati sono disponibili per la modifica solo nel gruppo in cui sono stati creati. La modifica dei criteri ereditati non è disponibile nel gruppo che li eredita.
Inizio paginaAttivazione di un criterio
Per rendere attivo un criterio per il gruppo selezionato:
- Nell'area di lavoro del gruppo, nella scheda Criteri, selezionare il criterio da rendere attivo.
- Per attivare il criterio, eseguire una delle seguenti azioni:
- Nel menu di scelta rapida del criterio selezionare Criterio attivo.
- Nella finestra delle proprietà del criterio aprire la sezione Generale, quindi selezionare Criterio attivo dal gruppo di impostazioni Stato criterio.
Il criterio diventerà attivo per il gruppo di amministrazione selezionato.
Quando un criterio è applicato a un numero elevato di dispositivi client, il carico di Administration Server e il traffico di rete aumentano significativamente per un certo periodo di tempo.
Inizio paginaAttivazione automatica di un criterio quando si verifica un evento Epidemia di virus
Per attivare automaticamente un criterio quando si verifica un evento Epidemia di virus:
- Nella finestra delle proprietà di Administration Server aprire la sezione Epidemia di virus.
- Aprire la finestra Attivazione dei criteri facendo clic sul collegamento Configura i criteri da attivare se si verifica un evento Epidemia di virus, quindi aggiungere il criterio all'elenco selezionato dei criteri attivati quando viene rilevata un'epidemia di virus.
Se un criterio è stato attivato per l'evento Epidemia di virus, è possibile ripristinare il criterio precedente solo utilizzando la modalità manuale.
Applicazione di un criterio fuori sede
Il criterio fuori sede viene applicato a un dispositivo se questo viene disconnesso dalla rete aziendale.
Per applicare un criterio fuori sede:
Nella finestra delle proprietà del criterio aprire la sezione Generale e nel gruppo di impostazioni Stato criterio selezionare Criterio fuori sede.
Il criterio fuori sede verrà applicato ai dispositivi se vengono disconnessi dalla rete aziendale.
Inizio paginaModifica di un criterio. Rollback delle modifiche
Per modificare un criterio:
- Nella struttura della console selezionare la cartella Criteri.
- Nell'area di lavoro della cartella Criteri selezionare un criterio e passare alla finestra delle proprietà del criterio utilizzando il menu di scelta rapida.
- Apportare le modifiche desiderate.
- Fare clic su Applica.
Le modifiche apportate al criterio saranno salvate nelle proprietà del criterio, nella sezione Cronologia revisioni.
È possibile eseguire il rollback delle modifiche apportate al criterio, se necessario.
Per eseguire il rollback delle modifiche apportate al criterio:
- Nella struttura della console selezionare la cartella Criteri.
- Selezionare il criterio in cui è necessario eseguire il rollback delle modifiche e aprire la finestra delle proprietà del criterio utilizzando il menu di scelta rapida.
- Nella finestra delle proprietà del criterio selezionare la sezione Cronologia revisioni.
- Nell'elenco delle revisioni del criterio selezionare il numero della revisione a cui eseguire il rollback delle modifiche.
- Fare clic sul pulsante Avanzate e selezionare il valore Rollback nell'elenco a discesa.
Visualizzazione del grafico dello stato di distribuzione dei criteri
In Kaspersky Security Center, è possibile visualizzare i risultati dell'applicazione dei criteri in ogni dispositivo.
Per visualizzare lo stato di distribuzione dei criteri in ogni dispositivo:
- Nell'area di lavoro del gruppo, nella scheda Criteri, selezionare il criterio di cui si desidera visualizzare lo stato di distribuzione.
Il grafico nel riquadro di destra mostra una panoramica dell'applicazione dei criteri.
- Fare clic su Dettagli.
Verrà visualizzata la finestra Risultati dell'applicazione dei criteri.
È possibile esportare i risultati dell'applicazione dei criteri in un file CSV o TXT.
Confronto dei criteri
È possibile confrontare due criteri per una singola applicazione gestita. Dopo il confronto, è visualizzato un rapporto che indica quali impostazioni dei criteri corrispondono e quali sono diverse. Potrebbe ad esempio essere necessario confrontare i criteri se diversi amministratori hanno creato nelle rispettive sedi più criteri per una singola applicazione gestita oppure se un singolo criterio di primo livello è stato ereditato da tutte le sedi locali e modificato per ciascuna sede. È possibile confrontare i criteri in uno dei seguenti modi: selezionando un criterio e confrontandolo con un altro o confrontando una coppia di criteri dall'elenco dei criteri.
È possibile confrontare solo i criteri con revisioni correnti nella cronologia delle revisioni.
Per confrontare un criterio con un altro:
- Nella struttura della console selezionare la cartella Criteri.
- Nell'area di lavoro della cartella Criteri selezionare il criterio che è necessario confrontare con un altro.
- Dal menu di scelta rapida del criterio selezionare Confronta il criterio con un altro criterio.
- Nella finestra Seleziona criterio selezionare il criterio con cui confrontare il criterio.
- Fare clic su OK.
Per il confronto tra i due criteri per la stessa applicazione viene visualizzato un rapporto in formato HTML.
Per confrontare una coppia di criteri dall'elenco dei criteri:
- Nella cartella Criteri, nell'elenco dei criteri, utilizzare il tasto MAIUSC o CTRL per selezionare due criteri per una singola applicazione gestita.
- Nel menu di scelta rapida selezionare Confronta.
Per il confronto tra i due criteri per la stessa applicazione viene visualizzato un rapporto in formato HTML.
Il rapporto sul confronto delle impostazioni dei criteri per Kaspersky Endpoint Security for Windows fornisce anche informazioni sul confronto dei profili criterio. È possibile comprimere i risultati del confronto dei profili criterio. Per comprimere la sezione, fare clic sull'icona della freccia () accanto al nome della sezione.
Eliminazione di un criterio
Per eliminare un criterio:
- Nell'area di lavoro di un gruppo di amministrazione, nella scheda Criteri, selezionare il criterio da eliminare.
- Eliminare il criterio in uno dei seguenti modi:
- Selezionando Elimina nel menu di scelta rapida del criterio.
- Facendo clic sul collegamento Elimina criterio nella finestra di informazioni per il criterio selezionato.
Copia di un criterio
Per copiare un criterio:
- Nell'area di lavoro del gruppo desiderato, nella scheda Criteri, selezionare un criterio.
- Nel menu di scelta rapida del criterio selezionare Copia.
- Nella struttura della console selezionare un gruppo a cui si desidera aggiungere il criterio.
È possibile aggiungere un criterio al gruppo da cui è stato copiato.
- Dal menu di scelta rapida dell'elenco dei criteri per il gruppo selezionato, nella scheda Criteri selezionare Incolla.
Il criterio verrà copiato con tutte le relative impostazioni e sarà applicato ai dispositivi del gruppo in cui è stato copiato. Se si incolla il criterio nello stesso gruppo da cui è stato copiato, al nome del criterio viene aggiunto automaticamente l'indice (<numero progressivo successivo>), ad esempio (1), (2).
Un criterio attivo diventa inattivo durante la copia. Se necessario, è possibile renderlo attivo.
Inizio paginaEsportazione di un criterio
Per esportare un criterio:
- Esportare un criterio in uno dei seguenti modi:
- Selezionando Tutte le attività → Esporta nel menu di scelta rapida del criterio.
- Facendo clic sul collegamento Esporta criterio in un file nella finestra di informazioni del criterio selezionato.
- Nella finestra Salva con nome visualizzata specificare il percorso e il nome del file del criterio. Fare clic sul pulsante Salva.
Importazione di un criterio
Per importare un criterio:
- Nell'area di lavoro del gruppo desiderato, nella scheda Criteri, selezionare uno dei seguenti modi per l'importazione dei criteri:
- Selezionando Tutte le attività → Importa nel menu di scelta rapida dell'elenco dei criteri.
- Facendo clic sul pulsante Importa criteri da file nella sezione di gestione per l'elenco dei criteri.
- Nella finestra visualizzata specificare il percorso del file da cui si desidera importare un criterio. Fare clic sul pulsante Apri.
Il criterio importato viene visualizzato nell'elenco dei criteri. Vengono importati anche le impostazioni e i profili del criterio. Indipendentemente dallo stato del criterio selezionato durante l'esportazione, il criterio importato è inattivo. È possibile modificare lo stato del criterio nelle proprietà del criterio.
Se il criterio appena importato ha un nome identico a quello di un criterio esistente, il nome del criterio importato viene espanso con l'indice (<numero progressivo successivo>), ad esempio: (1), (2).
Inizio paginaConversione di criteri
Kaspersky Security Center è in grado di convertire i criteri delle versioni precedenti delle applicazioni Kaspersky gestite in versioni aggiornate delle stesse applicazioni. I criteri convertiti mantengono le impostazioni dell'amministratore corrente specificate prima dell'aggiornamento, oltre a includere nuove impostazioni dalle versioni aggiornate delle applicazioni. Se un criterio viene convertito in una versione aggiornata di un'applicazione Kaspersky gestita, non è possibile aprire il criterio in un Administration Server in cui è installata una versione precedente del plug-in dell'applicazione. I plug-in di gestione per le applicazioni Kaspersky determinano se la conversione è disponibile per i criteri di queste applicazioni. Per informazioni sulla conversione dei criteri di ciascuna applicazione Kaspersky supportata, fare riferimento alla relativa Guida nel seguente elenco:
- Applicazioni Kaspersky per workstation:
- Kaspersky Industrial CyberSecurity:
- Applicazioni Kaspersky per dispositivi mobili:
- Applicazioni Kaspersky per file server:
- Applicazioni Kaspersky per macchine virtuali:
- Applicazioni Kaspersky per sistemi di posta e server SharePoint/di collaborazione:
- Applicazioni Kaspersky per il rilevamento di attacchi mirati:
- Applicazioni Kaspersky per dispositivi KasperskyOS:
Per convertire i criteri:
- Nella struttura della console selezionare un Administration Server per cui si desidera convertire i criteri.
- Nel menu di scelta rapida di Administration Server selezionare Tutte le attività → Conversione guidata criteri e attività.
Verrà avviata la Conversione guidata criteri e attività. Seguire le istruzioni della procedura guidata.
Al termine della procedura guidata, vengono creati nuovi criteri che utilizzano le impostazioni dei criteri dell'amministratore corrente e le nuove impostazioni delle versioni aggiornate delle applicazioni Kaspersky.
Inizio paginaGestione dei profili criterio
Questa sezione illustra la gestione dei profili criterio e fornisce informazioni sulla visualizzazione dei profili di un criterio, sulla modifica della priorità di un profilo criterio, sulla creazione di un profilo criterio, sulla modifica di un profilo criterio, sulla copia di un profilo criterio, sulla creazione di una regola di attivazione del profilo criterio e sull'eliminazione di un profilo criterio.
Gestione dei profili criterio
Profilo criterio è una raccolta denominata di impostazioni di un criterio attivato in un dispositivo client (computer o dispositivo mobile) quando il dispositivo soddisfa determinate regole di attivazione. L'attivazione di un profilo determina la modifica delle impostazioni del criterio attivo nel dispositivo prima dell'attivazione del profilo. Tali impostazioni assumono i valori specificati nel profilo.
I profili criterio sono necessari per consentire l'esecuzione dei dispositivi all'interno di un unico gruppo di amministrazione con diverse impostazioni del criterio. Ad esempio, può verificarsi una situazione in cui le impostazioni del criterio devono essere modificate per alcuni dispositivi in un gruppo di amministrazione. In questo caso, è possibile configurare profili criterio per tale criterio, in modo da poter modificare le impostazioni del criterio per determinati dispositivi nel gruppo di amministrazione. Il criterio vieta ad esempio l'esecuzione di un software di navigazione GPS in tutti i dispositivi nel gruppo di amministrazione Utenti. Il software di navigazione GPS è necessario in un solo dispositivo nel gruppo di amministrazione Utenti: quello di proprietà dell'utente che ha il ruolo di corriere. È possibile contrassegnare tale dispositivo semplicemente come "Corriere" e riconfigurare il profilo criterio in modo da consentire l'esecuzione del software di navigazione GPS solo nel dispositivo contrassegnato come "Corriere", mantenendo tutte le altre impostazioni del criterio. In questo caso, se un dispositivo contrassegnato come "Corriere" viene visualizzato nel gruppo di amministrazione Utenti, questo sarà autorizzato a eseguire il software di navigazione GPS. L'esecuzione del software di navigazione GPS continuerà a essere vietata negli altri dispositivi del gruppo di amministrazione Utenti, a meno che anche questi non siano contrassegnati come "Corriere".
I profili sono supportati solo dai seguenti criteri:
- Criteri di Kaspersky Endpoint Security for Windows
- Criteri di Kaspersky Endpoint Security for Mac
- Criteri del plug-in di Kaspersky Mobile Device Management dalla versione 10 Service Pack 1 alla versione 10 Service Pack 3 Maintenance Release 1
- Criteri del plug-in di Kaspersky Device Management for iOS
- Criteri di Kaspersky Security for Virtualization 5.1 Light Agent for Windows
- Criteri di Kaspersky Security for Virtualization 5.1 Light Agent for Linux
I profili criterio semplificano la gestione dei dispositivi client a cui si applicano i criteri:
- Le impostazioni del profilo criterio possono differire dalle impostazioni del criterio.
- Non è necessario gestire e applicare manualmente più istanze di un singolo criterio che variano solo per qualche impostazione.
- Non è necessario allocare un criterio distinto per gli utenti fuori sede.
- È possibile esportare e importare i profili criterio, nonché creare nuovi profili criterio in base a quelli esistenti.
- Un singolo criterio può avere più profili criterio attivi. Solo i profili che soddisfano le regole di attivazione valide nel dispositivo saranno applicati a tale dispositivo.
- I profili sono soggetti alla gerarchia dei criteri. Un criterio ereditato include tutti i profili del criterio di livello più elevato.
Priorità dei profili
I profili creati per un criterio vengono disposti in ordine di priorità decrescente. Ad esempio, se il profilo X si trova più in alto nell'elenco dei profili rispetto al profilo Y, avrà una priorità più alta rispetto a quest'ultimo. A un unico dispositivo possono essere applicati contemporaneamente diversi profili. Se i valori di un'impostazione differiscono in diversi profili, il valore del profilo con priorità più elevata verrà applicato nel dispositivo.
Regole per l'attivazione del profilo
Un profilo criterio viene attivato in un dispositivo client quando viene eseguita una regola di attivazione. Le regole di attivazione sono set di condizioni che, se soddisfatte, avviano il profilo criterio in un dispositivo. Una regola di attivazione può contenere le seguenti condizioni:
- Network Agent in un dispositivo client si connette all'Administration Server con un determinato set di impostazioni di connessione, ad esempio indirizzo dell'Administration Server, numero di porta e così via.
- Il dispositivo client è offline.
- Al dispositivo client sono stati assegnati determinati tag.
- Il dispositivo client è collocato in modo esplicito (il dispositivo viene immediatamente collocato nell'unità specificata) o implicito (il dispositivo è collocato in un'unità che si trova nell'unità specificata a qualsiasi livello di annidamento) in un'unità specifica di Active Directory, il dispositivo o il relativo proprietario si trova in un gruppo di protezione di Active Directory.
- Il dispositivo client appartiene a un determinato proprietario o il proprietario del dispositivo fa parte di un gruppo di protezione interno di Kaspersky Security Center.
- Al proprietario del dispositivo client è stato assegnato un ruolo specificato.
Criteri nella gerarchia dei gruppi di amministrazione
Se si crea un criterio in un gruppo di amministrazione di basso livello, il nuovo criterio eredita tutti i profili del criterio attivo dal gruppo di livello superiore. I profili con nomi identici vengono uniti. I profili criterio per il gruppo di livello superiore hanno una priorità più elevata. Nel gruppo di amministrazione A, ad esempio, il criterio P(A) dispone dei profili X1, X2 e X3 (in ordine di priorità decrescente). Nel gruppo di amministrazione B, che è un sottogruppo del gruppo A, il criterio P(B) è stato creato con i profili X2, X4, X5. Il criterio P(B) verrà quindi modificato con il criterio P(A) affinché l'elenco dei profili nel criterio P(B) venga visualizzato nel modo seguente: X1, X2, X3, X4, X5 (in ordine di priorità decrescente). La priorità del profilo X2 dipenderà dallo stato iniziale del profilo X2 del criterio P(B) e dal profilo X2 del criterio P(A). Dopo la creazione del criterio P(B), il criterio P(A) non verrà più visualizzato nel sottogruppo B.
Il criterio attivo viene ricalcolato ogni volta che si avvia Network Agent, si abilita o disabilita la modalità offline o si modifica l'elenco dei tag assegnati al dispositivo client. Ad esempio, le dimensioni della RAM sono state aumentate nel dispositivo che, a sua volta, ha attivato il profilo criterio applicato nei dispositivi con una RAM di grandi dimensioni.
Proprietà e limitazioni dei profili criterio
I profili dispongono delle seguenti proprietà:
- I profili di un criterio inattivo non hanno impatto sui dispositivi client.
- Se un criterio è impostato sullo stato Criterio fuori sede, anche i profili del criterio verranno applicati quando un dispositivo viene disconnesso dalla rete aziendale.
- I profili non supportano l'analisi statica dell'accesso ai file eseguibili.
- Un profilo criterio non può contenere impostazioni delle notifiche degli eventi.
- Se la porta UDP 15000 viene utilizzata per la connessione di un dispositivo ad Administration Server, il profilo criterio corrispondente viene attivato entro un minuto dall'assegnazione di un tag al dispositivo.
- È possibile utilizzare le regole per la connessione di Network Agent ad Administration Server quando si creano le regole di attivazione del profilo criterio.
Creazione di un profilo criterio
La creazione del profilo è disponibile solo per i criteri delle seguenti applicazioni:
- Kaspersky Endpoint Security 10 Service Pack 1 for Windows e versioni successive
- Kaspersky Endpoint Security 10 Service Pack 1 for Mac
- Plug-in di Kaspersky Mobile Device Management dalla versione 10 Service Pack 1 alla versione 10 Service Pack 3 Maintenance Release 1
- Plug-in di Kaspersky Device Management for iOS
- Kaspersky Security for Virtualization 5.1 Light Agent for Windows and Linux
Per creare un profilo criterio:
- Nella struttura della console selezionare il gruppo di amministrazione per cui si desidera creare un profilo criterio.
- Nell'area di lavoro del gruppo di amministrazione selezionare la scheda Criteri.
- Selezionare un criterio e passare alla finestra delle proprietà del criterio utilizzando il menu di scelta rapida.
- Aprire la sezione Profili criterio nella finestra delle proprietà del criterio e fare clic sul pulsante Aggiungi.
Verrà avviata la Creazione guidata nuovo profilo criterio.
- Nella finestra Nome profilo criterio della procedura guidata specificare quanto segue:
- Nome del profilo criterio
Il nome del profilo non può contenere più di 100 caratteri.
- Stato del profilo criterio (Abilitato o Disabilitato)
È consigliabile creare e abilitare i profili criterio inattivi solo dopo aver completato la definizione delle impostazioni e delle condizioni di attivazione del profilo criterio.
- Nome del profilo criterio
- Selezionare la casella di controllo Dopo aver chiuso la creazione guidata nuovo profilo criterio, passa alla configurazione della regola di attivazione del profilo criterio per avviare la Creazione guidata nuova regola di attivazione di un profilo criterio. Seguire i passaggi della procedura guidata.
- Modificare le impostazioni del profilo criterio nella finestra delle proprietà del profilo criterio, in base alle esigenze.
- Salvare le modifiche facendo clic su OK.
Il profilo verrà salvato. Il profilo verrà attivato nei dispositivi che soddisfano le regole di attivazione.
È possibile creare più profili per un singolo criterio. I profili creati per un criterio vengono visualizzati nelle proprietà del criterio nella sezione Profili criterio. È possibile modificare un profilo criterio, modificare la priorità del profilo o rimuovere il profilo.
Modifica di un profilo criterio
Modifica delle impostazioni di un profilo criterio
La possibilità di modificare un profilo criterio è disponibile solo per i criteri di Kaspersky Endpoint Security for Windows.
Per modificare un profilo criterio:
- Nella struttura della console selezionare il gruppo di amministrazione per cui è necessario modificare il profilo criterio.
- Nell'area di lavoro del gruppo selezionare la scheda Criteri.
- Selezionare un criterio e passare alla finestra delle proprietà del criterio utilizzando il menu di scelta rapida.
- Aprire la sezione Profili criterio nelle proprietà del criterio.
Questa sezione contiene un elenco dei profili creati per il criterio. I profili vengono visualizzati nell'elenco in base alle relative priorità.
- Selezionare un profilo criterio, quindi fare clic sul pulsante Proprietà.
- Configurare il profilo nella finestra delle proprietà:
- Se necessario, nella sezione Generale modificare il nome del profilo e abilitare o disabilitare il profilo utilizzando la casella di controllo Abilita profilo.
- Nella sezione Regole di attivazione modificare le regole di attivazione del profilo.
- Modificare le impostazioni del criterio nelle sezioni corrispondenti.
- Fare clic su OK.
Le impostazioni modificate diventeranno effettive dopo la sincronizzazione del dispositivo con Administration Server (se il profilo criterio è attivo) o dopo l'esecuzione di una regola di attivazione (se il profilo criterio è inattivo).
Modifica della priorità di un profilo criterio
Le priorità dei profili criterio definiscono l'ordine di attivazione dei profili in un dispositivo client. Le priorità vengono utilizzate se sono impostate regole di attivazione identiche per profili criterio differenti.
Ad esempio, sono stati creati due profili criterio: Profilo 1 e Profilo 2 che differiscono per i rispettivi valori di un'unica impostazione (Valore 1 e Valore 2). La priorità del Profilo 1 è più elevata di quella del Profilo 2. Sono inoltre disponibili profili con priorità meno elevate di quella del Profilo 2. Le regole di attivazione per tali profili sono identiche.
Quando si attiva una regola di attivazione, verrà attivato il Profilo 1. L'impostazione nel dispositivo avrà il Valore 1. Se si rimuove il Profilo 1, il Profilo 2 avrà la priorità più elevata, pertanto l'impostazione avrà il Valore 2.
Nell'elenco dei profili criterio i profili sono visualizzati in base alle rispettive priorità. Il profilo con la priorità più elevata viene posizionato per primo. È possibile modificare la priorità di un profilo utilizzando i pulsanti della freccia verso l'alto e della freccia verso il basso
.
Eliminazione di un profilo criterio
Per eliminare un profilo criterio:
- Nella struttura della console selezionare il gruppo di amministrazione per cui si desidera eliminare il profilo criterio.
- Nell'area di lavoro del gruppo di amministrazione selezionare la scheda Criteri.
- Selezionare un criterio e passare alla finestra delle proprietà del criterio utilizzando il menu di scelta rapida.
- Aprire la sezione Profili criterio nelle proprietà del criterio di Kaspersky Endpoint Security.
- Selezionare il profilo criterio che si desidera eliminare e fare clic sul pulsante Elimina.
Il profilo criterio verrà eliminato. Lo stato attivo passerà a un altro profilo criterio per cui vengono attivate le regole di attivazione nel dispositivo client o al criterio.
Inizio paginaCreazione di una regola di attivazione del profilo criterio
Espandi tutto | Comprimi tutto
Per creare una regola di attivazione per un profilo criterio:
- Nella struttura della console selezionare il gruppo di amministrazione per cui è necessario creare una regola di attivazione per un profilo criterio.
- Nell'area di lavoro del gruppo selezionare la scheda Criteri.
- Selezionare un criterio e passare alla finestra delle proprietà del criterio utilizzando il menu di scelta rapida.
- Selezionare la sezione Profili criterio nella finestra delle proprietà del criterio.
- Selezionare il profilo criterio per cui è necessario creare una regola di attivazione, quindi fare clic sul pulsante Proprietà.
Verrà visualizzata la finestra delle proprietà del profilo criterio.
Se l'elenco dei profili criterio è vuoto, è possibile creare un profilo criterio.
- Selezionare la sezione Regole di attivazione e fare clic sul pulsante Aggiungi.
Verrà avviata la Creazione guidata nuova regola di attivazione di un profilo criterio.
- Nella finestra Regole di attivazione del profilo criterio selezionare le caselle di controllo accanto alle condizioni che devono determinare l'attivazione del profilo criterio che si sta creando:
- Regole generali per l'attivazione del profilo criterio
- Regole per l'utilizzo di Active Directory
- Regole per il proprietario di un dispositivo specifico
- Regole per le specifiche hardware
Il numero delle pagine aggiuntive della procedura guidata dipende dalle impostazioni selezionate nel primo passaggio. È possibile modificare le regole di attivazione del profilo criterio in un secondo momento.
- Nella finestra Condizioni generali specificare le seguenti impostazioni:
- Nel campo Il dispositivo è offline specificare nell'elenco a discesa la condizione per la presenza di un dispositivo nella rete:
- Nella casella Il dispositivo si trova nel percorso di rete specificato utilizzare gli elenchi a discesa per configurare l'attivazione dei profili criterio se la regola di connessione di Administration Server viene eseguita/non eseguita nel dispositivo:
La finestra Condizioni generali viene visualizzata se è selezionata la casella di controllo Regole generali per l'attivazione del profilo criterio.
- Nella finestra Condizioni basate sui tag specificare le seguenti impostazioni:
La finestra Condizioni basate sui tag viene visualizzata se la casella di controllo Regole generali per l'attivazione del profilo criterio è selezionata.
- Nella finestra Condizioni basate su Active Directory specificare le seguenti impostazioni:
- Appartenenza del proprietario del dispositivo al gruppo di protezione di Active Directory
- Appartenenza del dispositivo al gruppo di protezione di Active Directory
- Allocazione del dispositivo nell'unità organizzativa di Active Directory
La finestra Condizioni basate su Active Directory viene visualizzata se è selezionata la casella di controllo Regole per l'utilizzo di Active Directory.
- Nella finestra Condizioni basate sul proprietario del dispositivo specificare le seguenti impostazioni:
- Proprietario dispositivo
- Il proprietario del dispositivo fa parte di un gruppo di protezione interno
- Attiva il profilo criterio in base allo specifico ruolo del proprietario del dispositivo
La finestra Condizioni basate sul proprietario del dispositivo viene visualizzata se è selezionata la casella di controllo Regole per il proprietario di un dispositivo specifico.
- Nella finestra Condizioni basate sulle specifiche delle apparecchiature specificare le seguenti impostazioni:
La finestra Condizioni basate sulle specifiche delle apparecchiature viene visualizzata se è selezionata la casella di controllo Regole per le specifiche hardware.
- Nella finestra Nome della regola di attivazione del profilo criterio, nel campo Nome regola, specificare un nome per la regola.
Il profilo verrà salvato. Il profilo sarà attivato nel dispositivo quando vengono attivate le regole di attivazione.
Le regole di attivazione del profilo criterio create per il profilo sono visualizzate nelle proprietà del profilo criterio nella sezione Regole di attivazione. È possibile modificare o rimuovere qualsiasi regola di attivazione del profilo criterio.
È possibile attivare contemporaneamente più regole di attivazione.
Regole di spostamento dei dispositivi
È consigliabile automatizzare l'allocazione dei dispositivi ai gruppi di amministrazione utilizzando le regole di spostamento dei dispositivi. Una regola di spostamento dei dispositivi comprende tre elementi principali: nome, condizione di esecuzione (un'espressione logica con gli attributi del dispositivo) e gruppo di amministrazione di destinazione. Una regola sposta un dispositivo nel gruppo di amministrazione di destinazione se gli attributi del dispositivo soddisfano la condizione di esecuzione della regola.
Tutte le regole di spostamento dei dispositivi hanno priorità. L'Administration Server verifica se gli attributi del dispositivo soddisfano la condizione di esecuzione di ogni regola, in ordine di priorità crescente. Se gli attributi del dispositivo soddisfano la condizione di esecuzione di una regola, il dispositivo viene spostato nel gruppo di destinazione, quindi l'elaborazione della regola è completa per questo dispositivo. Se gli attributi del dispositivo soddisfano le condizioni di più regole, il dispositivo viene spostato nel gruppo di destinazione della regola con la priorità più alta (al livello più alto nell'elenco delle regole).
Le regole di spostamento dei dispositivi possono essere create implicitamente. Ad esempio, nelle proprietà di un pacchetto di installazione o di un'attività di installazione remota è possibile specificare il gruppo di amministrazione in cui deve essere spostato il dispositivo dopo l'installazione di Network Agent. Inoltre, le regole di spostamento dei dispositivi possono essere create esplicitamente dall'amministratore di Kaspersky Security Center nell'elenco delle regole di spostamento. L'elenco è disponibile in Administration Console, nelle proprietà del gruppo Dispositivi non assegnati.
Per impostazione predefinita, una regola di spostamento dei dispositivi viene utilizzata per l'allocazione iniziale una tantum dei dispositivi ai gruppi di amministrazione. La regola sposta i dispositivi dal gruppo Dispositivi non assegnati una sola volta. Se in precedenza un dispositivo era stato spostato da questa regola, la regola non lo sposterà di nuovo, anche se si reinserisce manualmente il dispositivo nel gruppo Dispositivi non assegnati. Questo è il modo consigliato per applicare le regole di spostamento.
È possibile spostare i dispositivi che sono già stati assegnati ad alcuni gruppi di amministrazione. A tale scopo, nelle proprietà di una regola deselezionare la casella di controllo Sposta solo i dispositivi che non appartengono a un gruppo di amministrazione.
L'applicazione delle regole di spostamento a dispositivi che sono già stati assegnati ad alcuni gruppi di amministrazione aumenta considerevolmente il carico sull'Administration Server.
La casella di controllo Sposta solo i dispositivi che non appartengono a un gruppo di amministrazione è bloccata nelle proprietà delle regole di spostamento create automaticamente. Tali regole vengono create quando si aggiunge l'attività Installa applicazione in remoto o si crea un pacchetto di installazione indipendente.
È possibile creare una regola di spostamento da applicare ripetutamente a un singolo dispositivo.
È consigliabile evitare di spostare ripetutamente un singolo dispositivo da un gruppo all'altro (ad esempio, per applicare uno speciale criterio al dispositivo, eseguire una speciale attività di gruppo o aggiornare il dispositivo attraverso un punto di distribuzione specifico).
Tali scenari non sono supportati, perché comportano un notevole aumento del carico su Administration Server e del traffico di rete. Questi scenari anche sono in conflitto con i principi operativi di Kaspersky Security Center (in particolare nell'area di diritti di accesso, eventi e rapporti). Un'altra soluzione deve ad esempio essere trovata attraverso l'utilizzo di profili criterio, attività per selezioni dispositivi, l'assegnazione di Network Agent in base allo scenario standard.
Clonazione delle regole di spostamento dei dispositivi
Quando è necessario creare più regole di spostamento dei dispositivi con impostazioni simili, è possibile clonare una regola esistente e quindi modificare le impostazioni della regola clonata. Ad esempio, questo è utile quando è necessario disporre di più regole identiche per lo spostamento dei dispositivi con diversi intervalli IP e gruppi di destinazione.
Per clonare una regola di spostamento dei dispositivi:
- Aprire la finestra principale dell'applicazione.
- Nella cartella Dispositivi non assegnati fare clic su Configura regole.
Verrà visualizzata la finestra Proprietà: Dispositivi non assegnati.
- Nella sezione Sposta dispositivi selezionare la regola di spostamento dei dispositivi che si desidera clonare.
- Fare clic su Clona regola.
Un duplicato della regola di spostamento dei dispositivi selezionata verrà aggiunta alla fine dell'elenco.
Una nuova regola viene creata nello stato disabilitato. È possibile modificare e abilitare la regola in qualsiasi momento.
Inizio paginaClassificazione del software
Lo strumento principale per monitorare l'esecuzione delle applicazioni sono le categorie Kaspersky (di seguito denominate anche categorie KL). Le categorie KL consentono agli amministratori di Kaspersky Security Center di semplificare il supporto della classificazione del software e ridurre al minimo il traffico verso i dispositivi gestiti.
È necessario creare categorie utente per le applicazioni che non possono essere classificate in alcuna delle categorie KL esistenti (ad esempio, per il software personalizzato). Le categorie utente vengono create in base al pacchetto di installazione di un'applicazione (MSI) o a una cartella con pacchetti di installazione.
Se è disponibile una raccolta di software di grandi dimensioni che non è stata classificata tramite le categorie KL, può essere utile creare una categoria aggiornata automaticamente. I checksum dei file eseguibili saranno aggiunti automaticamente a questa categoria a ogni modifica della cartella che contiene i pacchetti di distribuzione.
Non creare categorie di software aggiornate automaticamente per le cartelle Documenti, %windir%, %ProgramFiles% e %ProgramFiles(x86)%. Il pool di file in queste cartelle è soggetto a modifiche frequenti, il che comporta un aumento del carico su Administration Server e del traffico di rete. È necessario creare una cartella dedicata con la raccolta del software e aggiungere periodicamente nuovi elementi a tale raccolta.
Inizio paginaPrerequisiti per l'installazione delle applicazioni nei dispositivi di un'organizzazione client
Il processo di installazione remota delle applicazioni nei dispositivi di un'organizzazione client è identico al processo di installazione remota all'interno di un'organizzazione.
Per installare le applicazioni nei dispositivi di un'organizzazione client, è necessario eseguire le seguenti operazioni:
- Prima di installare per la prima volta le applicazioni nei dispositivi dell'organizzazione client, installare Network Agent in tali dispositivi.
Durante la configurazione del pacchetto di installazione di Network Agent da parte del provider di servizi, in Kaspersky Security Center definire le seguenti impostazioni nella finestra delle proprietà del pacchetto di installazione:
- Nella stringa Administration Server della sezione Connessione specificare l'indirizzo dello stesso Administration Server virtuale specificato durante l'installazione locale di Network Agent nel punto di distribuzione.
- Nella sezione Avanzate selezionare la casella di controllo Esegui la connessione ad Administration Server utilizzando un gateway di connessione. Nella stringa Indirizzo gateway connessione specificare l'indirizzo del punto di distribuzione. È possibile utilizzare sia l'indirizzo IP che il nome del dispositivo nella rete Windows.
- Selezionare Utilizzo delle risorse del sistema operativo tramite punti di distribuzione come metodo di download del pacchetto di installazione di Network Agent. È possibile selezionare il metodo di download come segue:
- Se si installa l'applicazione utilizzando l'attività di installazione remota, è possibile specificare il metodo di download in uno dei seguenti modi:
- Durante la creazione dell'attività di installazione remota, nella finestra Impostazioni
- Nella finestra delle proprietà dell'attività di installazione remota, nella sezione Impostazioni
- Se si installano le applicazioni utilizzando l'Installazione remota guidata, è possibile selezionare un metodo di download nella finestra Impostazioni della procedura guidata.
- Se si installa l'applicazione utilizzando l'attività di installazione remota, è possibile specificare il metodo di download in uno dei seguenti modi:
- L'account utilizzato dal punto di distribuzione per l'autorizzazione deve avere accesso alla risorsa Admin$ in tutti i dispositivi client.
Visualizzazione e modifica delle impostazioni locali delle applicazioni
Il sistema di amministrazione Kaspersky Security Center consente di gestire in remoto le impostazioni locali delle applicazioni nei dispositivi tramite Administration Console.
Le impostazioni locali delle applicazioni sono le impostazioni di un'applicazione specifiche per un dispositivo. È possibile utilizzare Kaspersky Security Center per impostare le impostazioni locali delle applicazioni per i dispositivi inclusi nei gruppi di amministrazione.
Le descrizioni dettagliate delle impostazioni delle applicazioni Kaspersky sono disponibili nelle rispettive Guide.
Per visualizzare o modificare le impostazioni locali di un'applicazione:
- Nell'area di lavoro del gruppo a cui appartiene il dispositivo attinente selezionare la scheda Dispositivi.
- Nella finestra delle proprietà del dispositivo, nella sezione Applicazioni, selezionare l'applicazione desiderata.
- Aprire la finestra delle proprietà dell'applicazione facendo doppio clic sul nome dell'applicazione oppure facendo clic sul pulsante Proprietà.
Verrà visualizzata la finestra delle impostazioni locali dell'applicazione selezionata, in cui è possibile visualizzare e modificare tali impostazioni.
È possibile modificare i valori delle impostazioni le cui modifiche non sono state bloccate da un criterio di gruppo (ovvero, quelle non contrassegnate dall'icona del lucchetto () in un criterio).