Guida di Kaspersky Security Center 14.2 Linux
[Topic 165858]

Informazioni sui ruoli utente

Un ruolo utente (anche denominato ruolo) è un oggetto contenente un set di diritti e privilegi. Un ruolo può essere associato alle impostazioni delle applicazioni Kaspersky installate in un dispositivo utente. È possibile assegnare un ruolo a un set di utenti o a un set di gruppi di protezione a qualsiasi livello nella gerarchia dei gruppi di amministrazione, di Administration Server o a livello di oggetti specifici.

Se i dispositivi vengono gestiti tramite una gerarchia di Administration Server che include Administration Server virtuali, si noti che è possibile creare, modificare o eliminare i ruoli utente solo da un Administration Server fisico. È quindi possibile propagare i ruoli utente agli Administration Server secondari, inclusi quelli virtuali.

È possibile associare i ruoli utente ai profili criterio. Se a un utente viene assegnato un ruolo, tale utente ottiene le impostazioni di protezione necessarie per eseguire le funzioni lavorative.

Un ruolo utente può essere associato agli utenti dei dispositivi in un gruppo di amministrazione specifico.

Ambito del ruolo utente

Un ambito di un ruolo utente è una combinazione di utenti e gruppi di amministrazione. Le impostazioni associate a un ruolo utente si applicano solo ai dispositivi che appartengono agli utenti con questo ruolo e solo se tali dispositivi appartengono a gruppi associati a questo ruolo, inclusi i gruppi figlio.

Vantaggi dell'utilizzo dei ruoli

Un vantaggio dell'utilizzo dei ruoli è che non è necessario specificare le impostazioni di protezione per ciascuno dei dispositivi gestiti o per ciascuno degli utenti separatamente. Il numero di utenti e dispositivi in un'azienda può essere piuttosto elevato, ma il numero delle diverse funzioni lavorative che richiedono differenti impostazioni di protezione è notevolmente inferiore.

Differenze rispetto all'utilizzo dei profili criterio

I profili criterio sono le proprietà di un criterio creato per ciascuna applicazione Kaspersky separatamente. Un ruolo è associato a molti profili criterio creati per diverse applicazioni. Pertanto, un ruolo è un metodo per riunire le impostazioni per un determinato tipo di utente in un'unica posizione.

Vedere anche:

Scenario: Configurazione della protezione di rete

Inizio pagina
[Topic 165864]

Configurazione dei diritti di accesso alle funzionalità dell'applicazione. Controllo dell'accesso basato sui ruoli

Kaspersky Security Center Linux offre l'accesso in base al ruolo alle funzionalità di Kaspersky Security Center Linux e delle applicazioni Kaspersky gestite.

È possibile configurare i diritti di accesso alle funzionalità dell'applicazione per gli utenti di Kaspersky Security Center Linux in uno dei seguenti modi:

  • Attraverso la configurazione dei diritti per ciascun utente o gruppo di utenti singolarmente.
  • Attraverso la creazione di ruoli utente standard con un set di diritti predefinito e l'assegnazione di tali ruoli agli utenti sulla base dell'ambito delle relative mansioni lavorative.

L'applicazione dei ruoli utente ha lo scopo di semplificare e abbreviare le procedure di routine per la configurazione dei diritti di accesso degli utenti alle funzionalità dell'applicazione. I diritti di accesso all'interno di un ruolo vengono configurati in base alle attività standard e all'ambito delle mansioni lavorative degli utenti.

Ai ruoli utente possono essere assegnati nomi corrispondenti ai rispettivi scopi. È possibile creare un numero illimitato di ruoli nell'applicazione.

È possibile utilizzare i ruoli utente predefiniti con un set di diritti già configurato oppure creare nuovi ruoli e configurare autonomamente i diritti richiesti.

In questa sezione

Diritti di accesso alle funzionalità dell'applicazione

Ruoli utente predefiniti

Assegnazione dei diritti di accesso a oggetti specifici

Assegnazione dei diritti di accesso a utenti e gruppi di protezione

Vedere anche:

Scenario: Configurazione della protezione di rete

Inizio pagina
[Topic 203717]

Diritti di accesso alle funzionalità dell'applicazione

La tabella seguente mostra le funzionalità di Kaspersky Security Center Linux con i diritti di accesso per gestire le attività, i rapporti e le impostazioni associati e per eseguire le azioni utente associate.

Per eseguire le azioni utente elencate nella tabella, un utente deve disporre del diritto specificato accanto all'azione.

I diritti Lettura, Scrittura ed Esecuzione sono applicabili a qualsiasi attività, rapporto o impostazione. Oltre a questi diritti, un utente deve disporre del diritto Esegui operazioni per le selezioni di dispositivi per gestire attività, rapporti o impostazioni relativi alle selezioni dispositivi.

L'area funzionale Caratteristiche generali: Accesso agli oggetti indipendentemente dagli elenchi di controllo degli accessi è destinata a scopi di controllo. Quando gli utenti ottengono i diritti di Lettura in quest'area funzionale, ottengono l'accesso completo in Lettura a tutti gli oggetti e sono in grado di eseguire qualsiasi attività creata su selezioni di dispositivi connessi ad Administration Server tramite Network Agent con diritti di amministratore locale (root per Linux). Si consiglia di concedere con attenzione questi diritti a un gruppo limitato di utenti che ne hanno bisogno per svolgere le proprie funzioni ufficiali.

Tutte le attività, i rapporti, le impostazioni e i pacchetti di installazione mancanti nella tabella appartengono all'area funzionale Caratteristiche generali: Funzionalità di base.

Diritti di accesso alle funzionalità dell'applicazione

Area funzionale

Diritto

Azione utente: diritto richiesto per eseguire l'azione

Attività

Rapporto

Altro

Caratteristiche generali: Gestione dei gruppi di amministrazione

Scrittura

  • Aggiungere un dispositivo a un gruppo di amministrazione: Scrittura
  • Eliminare un dispositivo da un gruppo di amministrazione: Scrittura
  • Aggiungere un gruppo di amministrazione a un altro gruppo di amministrazione: Scrittura
  • Eliminare un gruppo di amministrazione da un altro gruppo di amministrazione: Scrittura

None

None

None

Caratteristiche generali: Accesso agli oggetti indipendentemente dagli elenchi di controllo degli accessi

Lettura

Ottenere l'accesso in lettura a tutti gli oggetti: Lettura

None

None

L'accesso viene concesso indipendentemente da altri diritti, anche se vietano l'accesso in lettura a oggetti specifici.

Caratteristiche generali: Funzionalità di base

  • Lettura
  • Scrittura
  • Esecuzione
  • Esegui operazioni per le selezioni dispositivi
  • Regole di spostamento dei dispositivi (creazione, modifica o eliminazione) per il server virtuale: Scrittura, Esegui operazioni per le selezioni dispositivi
  • Ottenere un certificato personalizzato per il protocollo Mobile (LWNGT): Lettura
  • Impostare un certificato personalizzato per il protocollo Mobile (LWNGT): Scrittura
  • Ottenere l’elenco di reti definito da NLA: Lettura
  • Aggiungere, modificare o eliminare l’elenco di reti definito da NLA: Scrittura
  • Visualizzare gli elenchi di controllo di accesso dei gruppi: Lettura
  • Visualizzare il registro del sistema operativo: Lettura
  • Visualizzare la chiave di ripristino per ripristinare l'accesso a un disco rigido con Crittografia unità BitLocker: Esegui
  • "Scarica aggiornamenti nell'archivio di Administration Server"
  • "Invia rapporti"
  • "Distribuisci pacchetto di installazione"
  • "Installa l'applicazione negli Administration Server secondari in remoto"
  • "Rapporto sullo stato della protezione"
  • "Rapporto sulle minacce"
  • "Rapporto sui dispositivi più infetti"
  • "Rapporto sullo stato dei database anti-virus"
  • "Rapporto sugli errori"
  • "Rapporto sugli attacchi di rete"
  • "Rapporto di riepilogo sulle applicazioni di difesa perimetrale installate"
  • "Rapporto di riepilogo sui tipi di applicazioni installate"
  • "Rapporto sugli utenti dei dispositivi infetti"
  • "Rapporto sugli incidenti"
  • "Rapporto sugli eventi"
  • "Rapporto sull'attività dei punti di distribuzione"
  • "Rapporto sugli Administration Server secondari"
  • "Rapporto sugli eventi di Controllo Dispositivi"
  • "Rapporto sulle applicazioni proibite"
  • "Rapporto su Controllo Web"
  • "Rapporto sullo stato di criptaggio dei dispositivi gestiti"
  • "Rapporto sullo stato di criptaggio dei dispositivi di archiviazione di massa"
  • "Rapporto sui diritti di accesso alle unità criptate"
  • "Rapporto sugli errori di criptaggio dei file"
  • "Rapporto sul blocco dell'accesso ai file criptati"
  • "Rapporto sulle autorizzazioni utente effettive"
  • "Rapporto sui diritti"

None

Caratteristiche generali: Oggetti eliminati

  • Lettura
  • Scrittura
  • Visualizzare gli oggetti eliminati nel Cestino: Lettura
  • Eliminare gli oggetti dal Cestino: Scrittura

None

None

None

Caratteristiche generali: Elaborazione degli eventi

  • Elimina eventi
  • Modifica impostazioni di notifica eventi
  • Modifica impostazioni registro eventi
  • Scrittura
  • Modificare le impostazioni di registrazione degli eventi: Modifica impostazioni registro eventi
  • Modificare le impostazioni di notifica degli eventi: Modifica impostazioni di notifica eventi
  • Eliminare gli eventi: Elimina eventi

None

None

Impostazioni:

  • Numero massimo di eventi archiviati nel database
  • Periodo di tempo per l'archiviazione degli eventi dai dispositivi eliminati

Caratteristiche generali: Operazioni in Administration Server

  • Lettura
  • Scrittura
  • Esecuzione
  • Modifica elenchi di controllo degli accessi agli oggetti
  • Esegui operazioni per le selezioni dispositivi
  • Specificare le porte dell’Administration Server per la connessione di Network Agent: Scrittura
  • Specificare le porte del proxy di attivazione avviato sull’Administration Server: Scrittura
  • Specificare le porte del proxy di attivazione per i dispositivi mobili avviato sull’Administration Server: Scrittura
  • Specificare le porte del server Web per la distribuzione di pacchetti indipendenti: Scrittura
  • Specificare le porte del server Web per la distribuzione dei profili MDM: Scrittura
  • Specificare le porte SSL dell'Administration Server per la connessione tramite Web Console: Scrittura
  • Specificare le porte dell’Administration Server per la connessione mobile: Scrittura
  • Specificare il numero massimo di eventi archiviati nel database dell’Administration Server: Scrittura
  • Specificare il numero massimo di eventi che possono essere inviati dall’Administration Server: Scrittura
  • Specificare il periodo di tempo durante il quale gli eventi possono essere inviati dall’Administration Server: Scrittura
  • "Backup dei dati di Administration Server"
  • "Manutenzione database"

None

None

Caratteristiche generali: Distribuzione del software Kaspersky

  • Gestisci patch di Kaspersky
  • Lettura
  • Scrittura
  • Esecuzione
  • Esegui operazioni per le selezioni dispositivi

Accettare o rifiutare l'installazione della patch: Gestisci patch di Kaspersky

None

  • "Rapporto sull'utilizzo delle chiavi di licenza da parte dell'Administration Server virtuale"
  • "Rapporto sulle versioni del software Kaspersky"
  • "Rapporto sulle applicazioni incompatibili"
  • "Rapporto sulle versioni degli aggiornamenti dei moduli software Kaspersky"
  • "Rapporto sulla distribuzione della protezione"

Pacchetto di installazione:

"Kaspersky"

Caratteristiche generali: Gestione delle chiavi

  • Esporta file chiave
  • Scrittura
  • Esportare il file chiave: Esporta file chiave
  • Modificare le impostazioni della chiave di licenza di Administration Server: Scrittura

None

None

None

Caratteristiche generali: Gestione dei rapporti forzata

  • Lettura
  • Scrittura
  • Creare rapporti indipendentemente dagli elenchi di controllo degli accessi degli oggetti: Scrittura
  • Eseguire rapporti indipendentemente dagli elenchi di controllo degli accessi degli oggetti: Lettura

None

None

None

Caratteristiche generali: Gerarchia di Administration Server

Configura gerarchia di Administration Server

  • Registrare, aggiornare o eliminare gli Administration Server secondari: Configura gerarchia di Administration Server

None

None

None

Caratteristiche generali: Autorizzazioni utente

Modifica elenchi di controllo degli accessi agli oggetti

  • Modificare le proprietà Protezione di qualsiasi oggetto: Modifica elenchi di controllo degli accessi agli oggetti
  • Gestire i ruoli utente: Modifica elenchi di controllo degli accessi agli oggetti
  • Gestire gli utenti interni: Modifica elenchi di controllo degli accessi agli oggetti
  • Gestire i gruppi di protezione: Modifica elenchi di controllo degli accessi agli oggetti
  • Gestire gli alias: Modifica elenchi di controllo degli accessi agli oggetti

None

None

None

Caratteristiche generali: Administration Server virtuali

  • Gestisci Administration Server virtuali
  • Lettura
  • Scrittura
  • Esecuzione
  • Esegui operazioni per le selezioni dispositivi
  • Ottenere l'elenco degli Administration Server virtuali: Lettura
  • Ottenere informazioni sull'Administration Server virtuale: Lettura
  • Creare, aggiornare o eliminare un Administration Server virtuale: Gestisci Administration Server virtuali
  • Spostare un Administration Server virtuale in un altro gruppo: Gestisci Administration Server virtuali
  • Impostare le autorizzazioni dei server virtuali: Gestisci Administration Server virtuali

None

None

None

Caratteristiche generali: Gestione delle chiavi di criptaggio

Scrittura

Importazione delle chiavi di criptaggio: Scrittura

None

None

None

Gestione sistema: Vulnerability e patch management

  • Lettura
  • Scrittura
  • Esecuzione
  • Esegui operazioni per le selezioni dispositivi
  • Visualizzare le proprietà delle patch di terze parti: Lettura
  • Modificare le proprietà delle patch di terze parti: Scrittura
  • "Correggi vulnerabilità"
  • "Installa aggiornamenti richiesti e correggi vulnerabilità"

"Rapporto sugli aggiornamenti software"

None

Inizio pagina
[Topic 203748]

Ruoli utente predefiniti

I ruoli utente assegnati agli utenti di Kaspersky Security Center Linux forniscono set di diritti di accesso alle funzionalità dell'applicazione.

Agli utenti creati in un server virtuale non può essere assegnato un ruolo in Administration Server.

È possibile utilizzare i ruoli utente predefiniti con un set di diritti già configurato oppure creare nuovi ruoli e configurare autonomamente i diritti richiesti. Alcuni dei ruoli utente predefiniti disponibili in Kaspersky Security Center Linux possono essere associati a posizioni lavorative specifiche, ad esempio Auditor, Addetto alla sicurezza e Supervisore. I diritti di accesso di questi ruoli sono preconfigurati in base alle attività standard e all'ambito delle mansioni lavorative delle posizioni associate. La tabella seguente illustra il modo in cui è possibile associare i ruoli a posizioni specifiche.

Esempi di ruoli per posizioni specifiche

Ruolo

Commento

Auditor

Consente tutte le operazioni con tutti i tipi di rapporti, tutte le operazioni di visualizzazione, inclusa la visualizzazione degli oggetti eliminati (concede le autorizzazioni di lettura e scrittura nell'area Oggetti eliminati). Non consente altre operazioni. È possibile assegnare questo ruolo a una persona che esegue il controllo dell'organizzazione.

Supervisore

Consente tutte le operazioni di visualizzazione; non consente le altre operazioni. È possibile assegnare questo ruolo a un security officer e ad altri manager responsabili della sicurezza IT dell'organizzazione.

Security Officer

Consente tutte le operazioni di visualizzazione e la gestione dei rapporti; concede autorizzazioni limitate per l'area Gestione sistema: Connettività. È possibile assegnare questo ruolo a un addetto responsabile della sicurezza IT dell'organizzazione.

La tabella seguente illustra i diritti di accesso assegnati a ciascun ruolo utente predefinito.

Le caratteristiche delle aree funzionali Mobile Device Management: Generale e Gestione sistema non sono disponibili in Kaspersky Security Center Linux. Un utente con i ruoli amministratore/operatore di Vulnerability e patch management o Amministratore/Operatore Mobile Device Management hanno accesso solo per i diritti dell'area Caratteristiche generali: Funzionalità di base.

Diritti di accesso dei ruoli utente predefiniti

Ruolo

Descrizione

Amministratore Administration Server

Consente tutte le operazioni nelle seguenti aree funzionali, in Caratteristiche generali:

  • Funzionalità di base
  • Elaborazione degli eventi
  • Gerarchia di Administration Server
  • Administration Server virtuali

Concede i diritti di Lettura e Scrittura nell'area funzionale Caratteristiche generali: Gestione delle chiavi di criptaggio.

Operatore Administration Server

Concede i diritti Lettura ed Esecuzione in tutte le seguenti aree funzionali, in Caratteristiche generali:

  • Funzionalità di base
  • Administration Server virtuali

Auditor

Consente tutte le operazioni nelle seguenti aree funzionali, in Caratteristiche generali:

  • Accesso agli oggetti indipendentemente dagli elenchi di controllo degli accessi
  • Oggetti eliminati
  • Gestione dei rapporti forzata

È possibile assegnare questo ruolo a una persona che esegue il controllo dell'organizzazione.

Amministratore installazione

Consente tutte le operazioni nelle seguenti aree funzionali, in Caratteristiche generali:

  • Funzionalità di base
  • Distribuzione del software Kaspersky
  • Gestione delle chiavi di licenza

Concede i diritti Lettura ed Esecuzione nell'area funzionale Caratteristiche generali: Administration Server virtuali.

Operatore installazione

Concede i diritti Lettura ed Esecuzione in tutte le seguenti aree funzionali, in Caratteristiche generali:

  • Funzionalità di base
  • Distribuzione del software Kaspersky (concede anche il diritto Gestisci patch di Kaspersky Lab in quest'area)
  • Administration Server virtuali

Amministratore Kaspersky Endpoint Security

Consente tutte le operazioni nelle seguenti aree funzionali:

  • Caratteristiche generali: Funzionalità di base
  • Area Kaspersky Endpoint Security, incluse tutte le funzionalità

Concede i diritti di Lettura e Scrittura nell'area funzionale Caratteristiche generali: Gestione delle chiavi di criptaggio.

Operatore Kaspersky Endpoint Security

Concede i diritti Lettura ed Esecuzione in tutte le seguenti aree funzionali:

  • Caratteristiche generali: Funzionalità di base
  • Area Kaspersky Endpoint Security, incluse tutte le funzionalità

Amministratore principale

Consente tutte le operazioni nelle aree funzionali, ad eccezione delle seguenti aree, Caratteristiche generali:

  • Accesso agli oggetti indipendentemente dagli elenchi di controllo degli accessi
  • Gestione dei rapporti forzata

Concede i diritti di Lettura e Scrittura nell'area funzionale Caratteristiche generali: Gestione delle chiavi di criptaggio.

Operatore principale

Concede i diritti Lettura ed Esecuzione (ove applicabile) in tutte le seguenti aree funzionali:

  • Caratteristiche generali:
  • Funzionalità di base
  • Oggetti eliminati
  • Operazioni in Administration Server
  • Distribuzione del software Kaspersky Lab
  • Administration Server virtuali
  • Area Kaspersky Endpoint Security, incluse tutte le funzionalità

Amministratore Mobile Device Management

Consente tutte le operazioni nell'area funzionale Caratteristiche generali: Funzionalità di base.

 

Security Officer

Consente tutte le operazioni nelle seguenti aree funzionali, in Caratteristiche generali:

  • Accesso agli oggetti indipendentemente dagli elenchi di controllo degli accessi
  • Gestione dei rapporti forzata

Concede i diritti Lettura, Scrittura, Esecuzione, Salva i file dei dispositivi nella workstation dell'amministratore ed Esegui operazioni per le selezioni di dispositivi nell'area funzionale Gestione sistema: Connettività.

È possibile assegnare questo ruolo a un addetto responsabile della sicurezza IT dell'organizzazione.

Utente del Portale Self Service

Consente tutte le operazioni nell'area funzionale Mobile Device Management: Portale Self Service. Questa funzionalità non è supportata in Kaspersky Security Center 11 e versioni successive.

Supervisore

Concede il diritto Lettura nelle aree funzionali Caratteristiche generali: Accesso agli oggetti indipendentemente dagli elenchi di controllo degli accessi e Caratteristiche generali: Gestione dei rapporti forzata.

È possibile assegnare questo ruolo a un security officer e ad altri manager responsabili della sicurezza IT dell'organizzazione.

Inizio pagina
[Topic 203750]

Assegnazione dei diritti di accesso a oggetti specifici

Oltre ad assegnare diritti di accesso a livello di server, è possibile configurare l'accesso a oggetti specifici, ad esempio a un'attività specifica. L'applicazione consente di specificare i diritti di accesso per i seguenti tipi di oggetti:

  • Gruppi di amministrazione
  • Attività
  • Rapporti
  • Selezioni dispositivi
  • Selezioni eventi

Per assegnare i diritti di accesso a un oggetto specifico:

  1. In base al tipo di oggetto, nel menu principale passare alla sezione corrispondente:
    • Dispositivi → Gerarchia dei gruppi
    • Dispositivi Attività
    • Monitoraggio e generazione dei rapporti Rapporti
    • Dispositivi → Selezioni dispositivi
    • Monitoraggio e generazione dei rapporti Selezioni eventi
  2. Aprire le proprietà dell'oggetto per il quale si desidera configurare i diritti di accesso.

    Per aprire la finestra delle proprietà di un gruppo di amministrazione o di un'attività, fare clic sul nome dell'oggetto. È possibile aprire le proprietà di altri oggetti utilizzando il pulsante sulla barra degli strumenti.

  3. Nella finestra delle proprietà, aprire la sezione Diritti di accesso.

    Verrà visualizzato l'elenco di utenti. Gli utenti e i gruppi di protezione elencati dispongono dei diritti di accesso all'oggetto. Per impostazione predefinita, se si utilizza una gerarchia di gruppi di amministrazione o server, l'elenco e i diritti di accesso vengono ereditati dal gruppo di amministrazione principale o dal server primario.

  4. Per poter modificare l'elenco, abilitare l'opzione Usa autorizzazioni personalizzate.
  5. Configurare i diritti di accesso:
    • Utilizzare i pulsanti Aggiungi ed Elimina per modificare l'elenco.
    • Specificare i diritti di accesso per un utente o un gruppo di protezione. Eseguire una delle seguenti operazioni:
      • Se si desidera specificare i diritti di accesso manualmente, selezionare l'utente o il gruppo di protezione, fare clic sul pulsante Diritti di accesso, quindi specificare i diritti di accesso.
      • Se si desidera assegnare un ruolo utente all'utente o al gruppo di protezione, selezionare l'utente o il gruppo di protezione, fare clic sul pulsante Ruoli e selezionare il ruolo da assegnare.
  6. Fare clic sul pulsante Salva.

I diritti di accesso all'oggetto sono configurati.

Vedere anche:

Configurazione dei diritti di accesso alle funzionalità dell'applicazione. Controllo dell'accesso basato sui ruoli

Diritti di accesso alle funzionalità dell'applicazione

Ruoli utente predefiniti

Inizio pagina
[Topic 237474]

Assegnazione dei diritti di accesso a utenti e gruppi di protezione

È possibile concedere a utenti e gruppi di protezione i diritti di accesso per utilizzare diverse funzionalità di Administration Server, ad esempio, Kaspersky Endpoint Security for Linux.

Per assegnare i diritti di accesso a un utente o un gruppo di protezione:

  1. Nel menu principale, fare clic sull'icona delle impostazioni () accanto al nome dell'Administration Server richiesto.

    Verrà visualizzata la finestra delle proprietà di Administration Server.

  2. Nella scheda Diritti di accesso, selezionare la casella di controllo accanto al nome dell'utente o del gruppo di protezione a cui assegnare i diritti, quindi fare clic sul pulsante Diritti di accesso.

    Non è possibile selezionare più utenti o gruppi di sicurezza contemporaneamente. Se si selezionano più elementi, il pulsante Diritti di accesso verrà disabilitato.

  3. Configurare il set di diritti per l'utente o il gruppo:
    1. Espandere il nodo con le funzionalità di Administration Server o di un'altra applicazione Kaspersky.
    2. Selezionare la casella di controllo Consenti o Nega accanto alla funzionalità o al diritto di accesso desiderato.

      Esempio 1: selezionare la casella di controllo Consenti accanto al nodo Integrazione applicazione per concedere tutti i diritti di accesso disponibili alla funzionalità di integrazione dell'applicazione (Lettura, Scrittura ed Esecuzione) per un utente o un gruppo.

      Esempio 2: espandere il nodo Gestione chiavi di criptaggio, quindi selezionare la casella di controllo Consenti accanto all'autorizzazione Scrittura per concedere il diritto di accesso in scrittura alla funzionalità di gestione delle chiavi di criptaggio per un utente o un gruppo.

  4. Dopo aver configurato il set di diritti di accesso, fare clic su OK.

Verrà configurato il set di diritti per l'utente o il gruppo di utenti.

Le autorizzazioni dell'Administration Server (o del gruppo di amministrazione) sono suddivise nelle seguenti aree:

  • Caratteristiche generali:
    • Gestione dei gruppi di amministrazione
    • Accesso agli oggetti indipendentemente dagli elenchi di controllo degli accessi
    • Funzionalità di base
    • Oggetti eliminati
    • Gestione delle chiavi di criptaggio
    • Elaborazione degli eventi
    • Operazioni in Administration Server (solo nella finestra delle proprietà di Administration Server)
    • Distribuzione del software Kaspersky
    • Gestione delle chiavi di licenza
    • Integrazione dell'applicazione
    • Gestione dei rapporti forzata
    • Gerarchia di Administration Server
    • Autorizzazioni utente
    • Administration Server virtuali
  • Mobile Device Management:
    • Generale
    • Portale Self Service
  • Gestione sistema:
    • Connettività
    • Inventario hardware
    • Controllo accesso alla rete (NAC)
    • Distribuzione del sistema operativo
    • Installazione remota
    • Inventario software

Se non si seleziona Consenti o Nega per un diritto di accesso, il diritto di accesso viene considerato non definita: è negata finché non viene negata o consentita in modo esplicito per l'utente.

I diritti di un utente sono la somma di quanto segue:

  • I diritti propri dell'utente
  • I diritti di tutti i ruoli assegnati all'utente
  • I diritti di tutto il gruppo di protezione a cui appartiene l'utente
  • I diritti di tutti i ruoli assegnati ai gruppi di protezione a cui appartiene l'utente

Se almeno uno di questi set di diritti ha l'autorizzazione Nega, l'autorizzazione viene negata all'utente, anche se altri set la consentono o la lasciano non definita.

È inoltre possibile aggiungere utenti e gruppi di protezione all'ambito di un ruolo utente per usare funzionalità diverse di Administration Server. Le impostazioni associate a un ruolo utente si applicheranno solo ai dispositivi che appartengono agli utenti con questo ruolo e solo se tali dispositivi appartengono a gruppi associati a questo ruolo, inclusi i gruppi figlio.

Inizio pagina
[Topic 256412]

Aggiunta di un account di un utente interno

Per aggiungere un nuovo account utente interno a Kaspersky Security Center Linux:

  1. Nel menu principale, passare a Utenti e ruoli, quindi selezionare la scheda Utenti.
  2. Fare clic su Aggiungi.
  3. Nella finestra Aggiungi utente visualizzata specificare le impostazioni del nuovo account utente:
    • Nome.
    • Password per la connessione dell'utente a Kaspersky Security Center Linux.

      La password deve rispettare le seguenti regole:

      • La password deve avere una lunghezza compresa tra 8 e 16 caratteri.
      • La password deve contenere caratteri da almeno tre dei gruppi elencati di seguito:
        • Lettere maiuscole (A-Z)
        • Lettere minuscole (a-z)
        • Numeri (0-9)
        • Caratteri speciali (@ # $ % ^ & * - _ ! + = [ ] { } | : ' , . ? / \ ` ~ " ( ) ;)
      • La password non deve contenere spazi, caratteri Unicode o la combinazione di "." e "@", quando "." si trova prima di "@".

      Per visualizzare i caratteri immessi, tenere premuto il pulsante Mostra.

      Il numero di tentativi per l'immissione della password è limitato. Per impostazione predefinita, il numero massimo di tentativi di immissione della password consentiti è 10. È possibile modificare il numero di tentativi di immissione della password consentiti, come descritto in "Modifica del numero di tentativi di immissione della password consentiti".

      Se l'utente raggiunge il numero di tentativi specificato per l'immissione della password, il relativo account viene bloccato per un'ora. È possibile sbloccare l'account utente solo modificando la password.

  4. Fare clic su Salva per salvare le modifiche.

Un nuovo account di utenti viene aggiunto all'elenco di utenti.

Vedere anche:

Scenario: Configurazione della protezione di rete

Inizio pagina
[Topic 176002]

Creazione di un gruppo di protezione

Per creare un gruppo di protezione:

  1. Nel menu principale accedere a Utenti e ruoli Utenti.
  2. Fare clic su Aggiungi.
  3. Nella finestra Nuova entità visualizzata selezionare Gruppo.
  4. Specificare le seguenti impostazioni per il nuovo gruppo di sicurezza:
    • Nome gruppo
    • Descrizione
  5. Fare clic su OK per salvare le modifiche.

Il nuovo gruppo di sicurezza verrà visualizzato nell'elenco di utenti e gruppi di sicurezza.

Vedere anche:

Scenario: Configurazione della protezione di rete

Inizio pagina
[Topic 176021]

Modifica di un account di un utente interno

Per modificare un account utente interno in Kaspersky Security Center Linux:

  1. Nel menu principale, passare a Utenti e ruoli, quindi selezionare la scheda Utenti.
  2. Fare clic sul nome dell'account utente che si desidera modificare.
  3. Nella finestra delle impostazioni utente visualizzata, nella scheda Generale, modificare le impostazioni dell'account utente:
    • Descrizione
    • Nome completo
    • Indirizzo e-mail
    • Telefono principale
    • Imposta nuova password per la connessione dell'utente a Kaspersky Security Center Linux.

      La password deve rispettare le seguenti regole:

      • La password deve avere una lunghezza compresa tra 8 e 16 caratteri.
      • La password deve contenere caratteri da almeno tre dei gruppi elencati di seguito:
        • Lettere maiuscole (A-Z)
        • Lettere minuscole (a-z)
        • Numeri (0-9)
        • Caratteri speciali (@ # $ % ^ & * - _ ! + = [ ] { } | : ' , . ? / \ ` ~ " ( ) ;)
      • La password non deve contenere spazi, caratteri Unicode o la combinazione di "." e "@", quando "." si trova prima di "@".

      Per visualizzare la password immessa, tenere premuto il pulsante Mostra.

      Il numero di tentativi per l'immissione della password è limitato. Per impostazione predefinita, il numero massimo di tentativi di immissione della password consentiti è 10. È possibile modificare il numero di tentativi consentiti; tuttavia, per motivi di sicurezza, è consigliabile non ridurlo. Se l'utente raggiunge il numero di tentativi specificato per l'immissione della password, il relativo account viene bloccato per un'ora. È possibile sbloccare l'account utente solo modificando la password.

    • Se necessario, spostare l'interruttore su Disabilitato per impedire all'utente di connettersi all'applicazione. È ad esempio possibile disabilitare un account dopo che un dipendente lascia l'azienda.
  4. Nella scheda Sicurezza in fase di autenticazione è possibile specificare le impostazioni di protezione per questo account.
  5. Nella scheda Gruppi è possibile aggiungere l'utente ai gruppi di protezione.
  6. Nella scheda Dispositivi è possibile assegnare dispositivi all'utente.
  7. Nella scheda Ruoli è possibile assegnare ruoli all'utente.
  8. Fare clic su Salva per salvare le modifiche.

L'account utente aggiornato verrà visualizzato nell'elenco di utenti.

Vedere anche:

Scenario: Configurazione della protezione di rete

Inizio pagina
[Topic 176023]

Modifica di un gruppo di protezione

È possibile modificare solo i gruppi interni.

Per modificare un gruppo di protezione:

  1. Nel menu principale accedere a Utenti e ruoli → Utenti.
  2. Fare clic sul nome del gruppo di protezione che si desidera modificare.
  3. Nella finestra delle impostazioni del gruppo visualizzata modificare le impostazioni del gruppo di protezione:
    • Nome
    • Descrizione
  4. Fare clic su Salva per salvare le modifiche.

Il gruppo di sicurezza aggiornato verrà visualizzato nell'elenco di utenti e gruppi di sicurezza.

Vedere anche:

Scenario: Configurazione della protezione di rete

Inizio pagina
[Topic 176112]

Aggiunta di account utente a un gruppo interno

È possibile aggiungere solo account di utenti interni a un gruppo interno.

Per aggiungere account utente a un gruppo interno:

  1. Nel menu principale accedere a Utenti e ruoli Utenti.
  2. Selezionare le caselle di controllo accanto agli account utente che si desidera aggiungere a un gruppo.
  3. Fare clic sul pulsante Assegna gruppo.
  4. Nella finestra Assegna gruppo visualizzata selezionare il gruppo a cui si desidera aggiungere gli account utente.
  5. Fare clic sul pulsante Assegna.

Gli account utente verranno aggiunti al gruppo.

Vedere anche:

Scenario: Configurazione della protezione di rete

Inizio pagina
[Topic 176304]

Assegnazione di un utente come proprietario dispositivo

Per informazioni sull'assegnazione di un utente come proprietario di un dispositivo mobile, vedere la Guida di Kaspersky Security for Mobile.

Per assegnare un utente come proprietario dispositivo:

  1. Se si desidera assegnare un proprietario di un dispositivo connesso a un Administration Server virtuale, passare prima all'Administration Server virtuale:
    1. Nel menu principale, fare clic sull'icona a forma di freccia di espansione (Icona della freccia di espansione.) a destra del nome corrente dell'Administration Server.
    2. Selezionare l'Administration Server desiderato.
  2. Nel menu principale accedere a Utenti e ruoli Utenti.

    Verrà visualizzato un elenco di utenti. Se si è attualmente connessi a un Administration Server virtuale, l'elenco include gli utenti dell'Administration Server virtuale corrente e dell'Administration Server primario.

  3. Fare clic sul nome dell'account utente che si desidera assegnare come proprietario dispositivo.
  4. Nella finestra delle impostazioni utente visualizzata, selezionare la scheda Dispositivi.
  5. Fare clic su Aggiungi.
  6. Dall'elenco dei dispositivi selezionare il dispositivo che si desidera assegnare all'utente.
  7. Fare clic su OK.

Il dispositivo selezionato verrà aggiunto all'elenco dei dispositivi assegnati all'utente.

È possibile eseguire la stessa operazione in DispositiviDispositivi gestiti, facendo clic sul nome del dispositivo che si desidera assegnare e quindi facendo clic sul collegamento Gestisci proprietario dispositivo.

Vedere anche:

Scenario: Configurazione della protezione di rete

Inizio pagina
[Topic 176311]

Eliminazione di un utente o un gruppo di protezione

È possibile eliminare solo utenti interni o gruppi di protezione interni.

Per eliminare un utente o un gruppo di protezione:

  1. Nel menu principale accedere a Utenti e ruoli → Utenti.
  2. Selezionare la casella di controllo accanto all'utente o al gruppo di protezione che si desidera eliminare.
  3. Fare clic su Elimina.
  4. Nella finestra visualizzata fare clic su OK.

L'utente o il gruppo di protezione verrà eliminato.

Vedere anche:

Scenario: Configurazione della protezione di rete

Inizio pagina
[Topic 176022]

Creazione di un ruolo utente

Per creare un ruolo utente:

  1. Nel menu principale accedere a Utenti e ruoli → Ruoli.
  2. Fare clic su Aggiungi.
  3. Nella finestra Nome nuovo ruolo visualizzata immettere il nome del nuovo ruolo.
  4. Fare clic su OK per applicare le modifiche.
  5. Nella finestra delle proprietà del ruolo visualizzata modificare le impostazioni del ruolo:
    • Nella scheda Generale modificare il nome del ruolo.

      Non è possibile modificare il nome di un ruolo predefinito.

    • Nella scheda Impostazioni modificare l'ambito del ruolo, i criteri e i profili associati al ruolo.
    • Nella scheda Diritti di accesso modificare i diritti per l'accesso alle applicazioni Kaspersky.
  6. Fare clic su Salva per salvare le modifiche.

Il nuovo ruolo verrà visualizzato nell'elenco dei ruoli utente.

Vedere anche:

Scenario: Configurazione della protezione di rete

Inizio pagina
[Topic 176121]

Modifica di un ruolo utente

Per modificare un ruolo utente:

  1. Nel menu principale accedere a Utenti e ruoli → Ruoli.
  2. Fare clic sul nome del ruolo che si desidera modificare.
  3. Nella finestra delle proprietà del ruolo visualizzata modificare le impostazioni del ruolo:
    • Nella scheda Generale modificare il nome del ruolo.

      Non è possibile modificare il nome di un ruolo predefinito.

    • Nella scheda Impostazioni modificare l'ambito del ruolo, i criteri e i profili associati al ruolo.
    • Nella scheda Diritti di accesso modificare i diritti per l'accesso alle applicazioni Kaspersky.
  4. Fare clic su Salva per salvare le modifiche.

Il ruolo aggiornato verrà visualizzato nell'elenco dei ruoli utente.

Vedere anche:

Scenario: Configurazione della protezione di rete

Inizio pagina
[Topic 176250]

Modifica dell'ambito di un ruolo utente

Un ambito di un ruolo utente è una combinazione di utenti e gruppi di amministrazione. Le impostazioni associate a un ruolo utente si applicano solo ai dispositivi che appartengono agli utenti con questo ruolo e solo se tali dispositivi appartengono a gruppi associati a questo ruolo, inclusi i gruppi figlio.

Per aggiungere utenti, gruppi di protezione e gruppi di amministrazione all'ambito di un ruolo utente, è possibile utilizzare una dei seguenti metodi:

Metodo 1:

  1. Nel menu principale accedere a Utenti e ruoli → Utenti.
  2. Selezionare le caselle di controllo accanto agli utenti e ai gruppi di protezione che si desidera aggiungere all'ambito del ruolo utente.
  3. Fare clic sul pulsante Assegna ruolo.

    Verrà avviata l'Assegnazione guidata ruolo. Procedere con la procedura guidata utilizzando il pulsante Avanti.

  4. Nel passaggio Selezionare un ruolo selezionare il ruolo utente che si desidera assegnare.
  5. Nel passaggio Definire l'ambito selezionare il gruppo di amministrazione da aggiungere all'ambito del ruolo utente.
  6. Fare clic sul pulsante Assegna ruolo per chiudere la finestra.

Gli utenti o i gruppi di protezione selezionati e il gruppo di amministrazione selezionato verranno aggiunti all'ambito del ruolo utente.

Metodo 2:

  1. Nel menu principale accedere a Utenti e ruoli → Ruoli.
  2. Fare clic sul nome del ruolo per cui si desidera definire l'ambito.
  3. Nella finestra delle proprietà del ruolo visualizzata, selezionare la scheda Impostazioni.
  4. Nella sezione Ambito ruolo fare clic su Aggiungi.

    Verrà avviata l'Assegnazione guidata ruolo. Procedere con la procedura guidata utilizzando il pulsante Avanti.

  5. Nel passaggio Definire l'ambito selezionare il gruppo di amministrazione da aggiungere all'ambito del ruolo utente.
  6. Nel passaggio Selezionare gli utenti della procedura guidata selezionare gli utenti e i gruppi di protezione che si desidera aggiungere all'ambito del ruolo utente.
  7. Fare clic sul pulsante Assegna ruolo per chiudere la finestra.
  8. Fare clic sul pulsante Chiudi () per chiudere la finestra delle proprietà del ruolo.

Gli utenti o i gruppi di protezione selezionati e il gruppo di amministrazione selezionato verranno aggiunti all'ambito del ruolo utente.

Metodo 3:

  1. Nel menu principale, fare clic sull'icona delle impostazioni () accanto al nome dell'Administration Server richiesto.

    Verrà visualizzata la finestra delle proprietà di Administration Server.

  2. Nella scheda Diritti di accesso, selezionare la casella di controllo accanto al nome dell'utente o del gruppo di sicurezza che si desidera aggiungere all'ambito dei ruoli utente, quindi fare clic sul pulsante Ruoli.

    Non è possibile selezionare più utenti o gruppi di sicurezza contemporaneamente. Se si selezionano più elementi, il pulsante Ruoli verrà disabilitato.

  3. Nella finestra Ruoli, selezionare il ruolo utente che si desidera assegnare, quindi fare clic su OK e salvare le modifiche.

    Gli utenti o i gruppi di protezione selezionati verranno aggiunti all'ambito del ruolo utente.

Vedere anche:

Scenario: Configurazione della protezione di rete

Inizio pagina
[Topic 176256]

Eliminazione di un ruolo utente

Per eliminare un ruolo utente:

  1. Nel menu principale accedere a Utenti e ruoli → Ruoli.
  2. Selezionare la casella di controllo accanto al nome del ruolo che si desidera eliminare.
  3. Fare clic su Elimina.
  4. Nella finestra visualizzata fare clic su OK.

Il ruolo utente verrà eliminato.

Vedere anche:

Scenario: Configurazione della protezione di rete

Inizio pagina
[Topic 176252]

Associazione dei profili criterio ai ruoli

È possibile associare i ruoli utente ai profili criterio. In questo caso, la regola di attivazione per questo profilo criterio si basa sul ruolo: il profilo criterio diventa attivo per un utente che ha il ruolo specificato.

Il criterio vieta ad esempio un software di navigazione GPS in tutti i dispositivi in un gruppo di amministrazione. Il software di navigazione GPS è necessario in un solo dispositivo nel gruppo di amministrazione Utenti: quello di proprietà di un corriere. In questo caso, è possibile assegnare un ruolo "Corriere" al proprietario, quindi creare un profilo criterio che consente l'esecuzione del software di navigazione GPS solo nei dispositivi i cui proprietari hanno il ruolo "Corriere". Tutte le altre impostazioni del criterio vengono mantenute. Solo l'utente con il ruolo "Corriere" sarà autorizzato a eseguire il software di navigazione GPS. Se in seguito viene assegnato il ruolo "Corriere" a un altro dipendente, anche il nuovo dipendente potrà eseguire il software di navigazione nel dispositivo dell'organizzazione. L'esecuzione del software di navigazione GPS sarà ancora non consentita negli altri dispositivi dello stesso gruppo di amministrazione.

Per associare un ruolo a un profilo criterio:

  1. Nel menu principale accedere a Utenti e ruoli → Ruoli.
  2. Fare clic sul nome del ruolo che si desidera associare a un profilo criterio.

    Verrà visualizzata la finestra delle proprietà del ruolo, con la scheda Generale selezionata.

  3. Selezionare la scheda Impostazioni e scorrere fino alla sezione Criteri e profili.
  4. Fare clic su Modifica.
  5. Per associare il ruolo a:
    • Un profilo criterio esistente: fare clic sull'icona della freccia di espansione () accanto al nome del criterio desiderato, quindi selezionare la casella di controllo accanto al profilo a cui associare il ruolo.
    • Un nuovo profilo criterio:
      1. Selezionare la casella di controllo accanto al criterio per cui si desidera creare un profilo.
      2. Fare clic su Nuovo profilo criterio.
      3. Specificare un nome per il nuovo profilo e configurare le impostazioni del profilo.
      4. Fare clic sul pulsante Salva.
      5. Selezionare la casella di controllo accanto al nuovo profilo.
  6. Fare clic su Assegna al ruolo.

Il profilo verrà associato al ruolo e visualizzato nelle proprietà del ruolo. Il profilo si applica automaticamente a qualsiasi dispositivo il cui proprietario è assegnato al ruolo.

Vedere anche:

Scenario: Configurazione della protezione di rete

Inizio pagina
[Topic 166091]

Propagazione dei ruoli utente agli Administration Server secondari

Per impostazione predefinita, gli elenchi dei ruoli utente degli Administration Server primari e secondari sono indipendenti. È possibile configurare l'applicazione in modo da propagare automaticamente i ruoli utente creati nell'Administration Server primario a tutti gli Administration Server secondari. I ruoli utente possono inoltre essere propagati da un Administration Server secondario ai relativi Administration Server secondari.

Per propagare i ruoli utente dall'Administration Server primario agli Administration Server secondari:

  1. Nel menu principale, fare clic sull'icona delle impostazioni () accanto al nome dell'Administration Server richiesto.

    Verrà visualizzata la finestra delle proprietà di Administration Server, con la scheda Generale selezionata.

  2. Passare alla sezione Gerarchia di Administration Server.
  3. Abilitare l'opzione Trasferisci elenco dei ruoli agli Administration Server secondari, quindi fare clic sul pulsante Salva.

L'applicazione copierà i ruoli utente dell'Administration Server primario negli Administration Server secondari.

Quando l'opzione Trasferisci elenco dei ruoli agli Administration Server secondari è abilitata e vengono propagati i ruoli utente, questi non possono essere modificati o eliminati negli Administration Server secondari. Quando si crea un nuovo ruolo o si modifica un ruolo esistente nell'Administration Server primario, le modifiche vengono copiate automaticamente negli Administration Server secondari. Quando si elimina un ruolo utente nell'Administration Server primario, questo ruolo rimane negli Administration Server secondari, ma può essere modificato o eliminato.

I ruoli propagati all'Administration Server secondario dal server primario sono visualizzati con i segni di spunta verdi (). Non è possibile modificare tali ruoli nell'Administration Server secondario.

Se si crea un ruolo nell'Administration Server primario ed è presente un ruolo con lo stesso nome nell'Administration Server secondario, il nuovo ruolo viene copiato nell'Administration Server secondario con l'aggiunta di un indice al nome, ad esempio ~~1, ~~2 (l'indice può essere casuale).

Se si disabilita l'opzione Trasferisci elenco dei ruoli agli Administration Server secondari, tutti i ruoli utente restano negli Administration Server secondari, ma diventano indipendenti da quelli nell'Administration Server primario. Dopo essere diventati indipendenti, i ruoli utente negli Administration Server secondari possono essere modificati o eliminati.

Inizio pagina
[Topic 300296]