Guida di Kaspersky Security Center 14.2 Linux

Sommario

Configurazione della protezione di rete

Questa sezione contiene informazioni sulla configurazione manuale di criteri e attività, sui ruoli utente, sulla creazione di una struttura di gruppi di amministrazione e sulla gerarchia delle attività.

In questa sezione

Scenario: Configurazione della protezione di rete

Informazioni sui metodi di gestione della protezione incentrati sui dispositivi e incentrati sugli utenti

Configurazione e propagazione dei criteri: approccio incentrato sui dispositivi

Configurazione e propagazione dei criteri: approccio incentrato sull'utente

Configurazione manuale dell'attività di gruppo di aggiornamento per Kaspersky Endpoint Security

Impostazioni del criterio di Network Agent

Utilizzo di Network Agent per Windows e Linux a confronto

Confronto tra le impostazioni di Network Agent in base ai sistemi operativi

Configurazione manuale del criterio di Kaspersky Endpoint Security

Concessione dell'accesso offline al dispositivo esterno bloccato da Controllo Dispositivi

Attività

Gestione dei dispositivi client

Gestione dei gruppi di amministrazione

Criteri e profili criterio

Criptaggio e protezione dei dati

Utenti e ruoli utente

Gestione delle revisioni degli oggetti

Rollback di un oggetto a una revisione precedente

Eliminazione di oggetti

Finestra Kaspersky Security Network (KSN)

Utilizzo dell'utilità klscflag per aprire la porta 13291

Utilizzo dell'utilità klscflag per aprire la porta OpenAPI

Vedere anche:

Configurazione e propagazione dei criteri: approccio incentrato sui dispositivi

Configurazione e propagazione dei criteri: approccio incentrato sull'utente

Inizio pagina
[Topic 171272]

Scenario: Configurazione della protezione di rete

L'avvio rapido guidato crea criteri e attività con le impostazioni predefinite. Queste impostazioni possono risultare non ottimali o addirittura non consentite da un'organizzazione. Pertanto, è consigliabile ottimizzare tali criteri e attività, quindi creare altri criteri e attività, se necessario per la rete.

Prerequisiti

Prima di iniziare, verificare di avere:

Passaggi

La configurazione della protezione della rete procede per fasi:

  1. Installazione e propagazione dei criteri e dei profili criterio delle applicazioni Kaspersky

    Per configurare e propagare le impostazioni per le applicazioni Kaspersky installate nei dispositivi gestiti, è possibile utilizzare due diversi metodi di gestione della protezione: quello incentrato sui dispositivi o quello incentrato sugli utenti. Questi due metodi possono essere combinati.

  2. Configurazione delle attività per la gestione remota delle applicazioni Kaspersky

    Controllare le attività create con l'avvio rapido guidato e, se necessario, ottimizzarle.

    Istruzioni dettagliate: Configurazione dell'attività di gruppo per l'aggiornamento di Kaspersky Endpoint Security

    Se necessario, creare attività aggiuntive per gestire le applicazioni Kaspersky installate nei dispositivi client.

  3. Valutazione e limitazione del carico di eventi nel database

    Le informazioni sugli eventi che si verificano durante il funzionamento delle applicazioni gestite vengono trasferite da un dispositivo client e registrate nel database di Administration Server. Per ridurre il carico su Administration Server, valutare e limitare il numero massimo di eventi che possono essere archiviati nel database.

    Istruzioni dettagliate: Impostazione del numero massimo di eventi

Risultati

Quando viene completato questo scenario, la rete sarà protetta tramite la configurazione delle applicazioni Kaspersky, delle attività e degli eventi ricevuti da parte di Administration Server:

  • Le applicazioni Kaspersky sono configurate in base ai criteri e ai profili criterio.
  • Le applicazioni vengono gestite attraverso un set di attività.
  • Viene impostato il numero massimo di eventi che è possibile archiviare nel database.

Al termine della configurazione della protezione di rete, è possibile procedere alla configurazione degli aggiornamenti standard nei database e nelle applicazioni Kaspersky.

Vedere anche:

Scenario: Aggiornamento periodico di database e applicazioni Kaspersky

Inizio pagina
[Topic 179344]

Informazioni sui metodi di gestione della protezione incentrati sui dispositivi e incentrati sugli utenti

È possibile gestire le impostazioni di protezione dal punto di vista delle funzionalità del dispositivo e dal punto di vista dei ruoli utente. Il primo metodo è denominato gestione della protezione incentrata sui dispositivi e il secondo è denominato gestione della protezione incentrata sugli utenti. Per applicare impostazioni dell'applicazione diverse a diversi dispositivi è possibile utilizzare uno o entrambi i tipi di gestione insieme.

La gestione della protezione incentrata sui dispositivi consente di applicare diverse impostazioni dell'applicazione di protezione ai dispositivi gestiti in base alle funzionalità specifiche del dispositivo. È ad esempio possibile applicare impostazioni diverse ai dispositivi allocati in diversi gruppi di amministrazione.

La gestione della protezione incentrata sugli utenti consente di applicare diverse impostazioni dell'applicazione di protezione a diversi ruoli utente. È possibile creare diversi ruoli utente, assegnare un ruolo utente appropriato a ciascun utente e definire diverse impostazioni dell'applicazione per i dispositivi di proprietà di utenti con ruoli diversi. È ad esempio possibile applicare differenti impostazioni dell'applicazione ai dispositivi degli addetti alla contabilità e degli specialisti delle risorse umane (HR). Di conseguenza, quando viene implementata la gestione della protezione incentrata sugli utenti, ciascun reparto (reparto account e reparto HR) dispone della propria configurazione delle impostazioni per le applicazioni Kaspersky. Una configurazione delle impostazioni definisce le impostazioni delle applicazioni che possono essere modificate dagli utenti e quelle che vengono forzatamente impostate e bloccate dall'amministratore.

Utilizzando la gestione della protezione incentrata sugli utenti è possibile applicare impostazioni specifiche di un'applicazione per singoli utenti. Questo può essere necessario quando un dipendente ha un ruolo esclusivo nell'azienda o quando si desidera monitorare gli incidenti di sicurezza relativi ai dispositivi di una persona specifica. A seconda del ruolo di questo dipendente nell'azienda, è possibile espanderne o limitarne i diritti di modifica delle impostazioni dell'applicazione. È ad esempio possibile espandere i diritti di un amministratore di sistema che gestisce i dispositivi client in una sede locale.

È inoltre possibile combinare gli approcci di gestione della protezione incentrata sui dispositivi e incentrata sugli utenti. È ad esempio possibile configurare uno specifico criterio dell'applicazione per ogni gruppo di amministrazione e quindi creare profili criterio per uno o più ruoli utente dell'azienda. In questo caso criteri e profili criterio vengono applicati nel seguente ordine:

  1. Vengono applicati i criteri creati per la gestione della protezione incentrata sui dispositivi.
  2. Questi vengono modificati dai profili criterio secondo le priorità dei profili criterio.
  3. I criteri vengono modificati dai profili criterio associati ai ruoli utente.

Inizio pagina
[Topic 179989]

Configurazione e propagazione dei criteri: approccio incentrato sui dispositivi

Al termine di questo scenario, le applicazioni saranno configurate in tutti i dispositivi gestiti in base ai criteri delle applicazioni e ai profili criterio specificati.

Prerequisiti

Prima di iniziare, verificare di aver installato Kaspersky Security Center Linux Administration Server e Kaspersky Security Center Web Console. È inoltre possibile valutare la gestione della protezione incentrata sull'utente come opzione alternativa o aggiuntiva all'approccio incentrato sui dispositivi. Ulteriori informazioni sui due approcci di gestione.

Passaggi

Lo scenario di gestione incentrata sui dispositivi delle applicazioni Kaspersky comprende i seguenti passaggi:

  1. Configurazione dei criteri delle applicazioni

    Configurare le impostazioni per le applicazioni Kaspersky installate nei dispositivi gestiti tramite la creazione di un criterio per ogni applicazione. Questo set di criteri sarà propagato ai dispositivi client.

    Quando si configura la protezione della rete in Avvio rapido guidato, Kaspersky Security Center Linux crea il criterio predefinito per le seguenti applicazioni:

    • Kaspersky Endpoint Security for Linux: per dispositivi client basati su Linux
    • Kaspersky Endpoint Security for Windows: per dispositivi client basati su Windows

    Se è stata completata la configurazione tramite questa procedura guidata, non è necessario creare un nuovo criterio per questa applicazione.

    Se si dispone di una struttura gerarchica con più Administration Server e/o gruppi di amministrazione, per impostazione predefinita gli Administration Server secondari e i gruppi di amministrazione figlio ereditano i criteri dall'Administration Server primario. È possibile forzare l'ereditarietà da parte dei gruppi figlio e degli Administration Server secondari per impedire eventuali modifiche delle impostazioni configurate nel criterio upstream. Se si desidera forzare l'ereditarietà solo di una parte delle impostazioni, è possibile bloccarle nel criterio upstream. Le restanti impostazioni sbloccate saranno disponibili per la modifica nei criteri downstream. La gerarchia di criteri creata consente di gestire in modo efficace i dispositivi nei gruppi di amministrazione.

    Istruzioni dettagliate: Creazione di un criterio

  2. Creazione dei profili criterio (facoltativo)

    Se si desidera applicare differenti impostazioni dei criteri ai dispositivi all'interno di un singolo gruppo di amministrazione, creare profili criterio per tali dispositivi. Un profilo criterio è un sottoinsieme denominato di impostazioni dei criteri. Questo sottoinsieme viene distribuito nei dispositivi di destinazione insieme al criterio, integrandolo in una condizione specifica definita condizione di attivazione del profilo. I profili contengono solo le impostazioni diverse dal criterio "di base" che è attivo nel dispositivo gestito.

    Utilizzando le condizioni di attivazione del profilo, è possibile applicare diversi profili criterio, ad esempio ai dispositivi con una specifica configurazione hardware o contrassegnati con tag specifici. Utilizzare i tag per filtrare i dispositivi che soddisfano i criteri specificati. È ad esempio possibile creare un tag denominato CentOS, contrassegnare tutti i dispositivi con sistema operativo CentOS con questo tag e quindi specificare il tag come condizione di attivazione per un profilo criterio. Come risultato, le applicazioni Kaspersky installate in tutti i dispositivi che eseguono CentOS verranno gestite dal profilo criterio corrispondente.

    Istruzioni dettagliate:

  3. Propagazione di criteri e profili criterio nei dispositivi gestiti

    Per impostazione predefinita, Administration Server si sincronizza automaticamente con i dispositivi gestiti ogni 15 minuti. Durante la sincronizzazione, i criteri e i profili criterio nuovi o modificati vengono propagati ai dispositivi gestiti. È possibile ignorare la sincronizzazione automatica ed eseguire manualmente la sincronizzazione utilizzando il comando Forza sincronizzazione. Al termine della sincronizzazione, i criteri e i profili criterio vengono inviati e applicati alle applicazioni Kaspersky installate.

    È possibile verificare se i criteri e i profili criterio sono stati distribuiti a un dispositivo. Kaspersky Security Center Linux specifica la data e l'ora di invio nelle proprietà del dispositivo.

    Istruzioni dettagliate: Sincronizzazione forzata

Risultati

Al termine dello scenario incentrato sui dispositivi, le applicazioni Kaspersky vengono configurate in base alle impostazioni specificate e propagate tramite la gerarchia di criteri.

I criteri delle applicazioni e i profili criterio configurati verranno applicati automaticamente ai nuovi dispositivi aggiunti ai gruppi di amministrazione.

Vedere anche:

Scenario di installazione principale

Gerarchia di Administration Server

Gruppi di amministrazione

Criteri

Profili criterio

Gerarchia dei criteri

Informazioni sui ruoli utente

Scenario: Configurazione della protezione di rete

Inizio pagina
[Topic 177128]

Configurazione e propagazione dei criteri: approccio incentrato sull'utente

Questa sezione descrive lo scenario relativo all'approccio incentrato sugli utenti alla configurazione centralizzata delle applicazioni Kaspersky installate nei dispositivi gestiti. Al termine di questo scenario, le applicazioni saranno configurate in tutti i dispositivi gestiti in base ai criteri delle applicazioni e ai profili criterio specificati.

Prerequisiti

Prima di iniziare, verificare di aver installato correttamente Kaspersky Security Center Linux Administration Server e Kaspersky Security Center Web Console e completato lo scenario di distribuzione principale. È inoltre possibile valutare la gestione della protezione incentrata sui dispositivi come opzione alternativa o aggiuntiva all'approccio incentrato sugli utenti. Ulteriori informazioni sui due approcci di gestione.

Processo

Lo scenario di gestione incentrata sugli utenti delle applicazioni Kaspersky comprende i seguenti passaggi:

  1. Configurazione dei criteri delle applicazioni

    Configurare le impostazioni per le applicazioni Kaspersky installate nei dispositivi gestiti tramite la creazione di un criterio per ogni applicazione. Questo set di criteri sarà propagato ai dispositivi client.

    Quando si configura la protezione della rete in avvio rapido guidato, Kaspersky Security Center Linux crea il criterio predefinito per Kaspersky Endpoint Security. Se è stata completata la configurazione tramite questa procedura guidata, non è necessario creare un nuovo criterio per questa applicazione.

    Se si dispone di una struttura gerarchica con più Administration Server e/o gruppi di amministrazione, per impostazione predefinita gli Administration Server secondari e i gruppi di amministrazione figlio ereditano i criteri dall'Administration Server primario. È possibile forzare l'ereditarietà da parte dei gruppi figlio e degli Administration Server secondari per impedire eventuali modifiche delle impostazioni configurate nel criterio upstream. Se si desidera forzare l'ereditarietà solo di una parte delle impostazioni, è possibile bloccarle nel criterio upstream. Le restanti impostazioni sbloccate saranno disponibili per la modifica nei criteri downstream. La gerarchia di criteri creata consente di gestire in modo efficace i dispositivi nei gruppi di amministrazione.

    Istruzioni dettagliate: Creazione di un criterio

  2. Specificazione dei proprietari dei dispositivi

    Assegnare i dispositivi gestiti agli utenti corrispondenti.

    Istruzioni dettagliate: Assegnazione di un utente come proprietario dispositivo

  3. Definizione dei ruoli utente tipici dell'azienda

    Prendere in considerazione i diversi tipi di attività eseguite dai dipendenti dell'azienda. È necessario suddividere tutti i dipendenti in base ai rispettivi ruoli. È ad esempio possibile suddividerli per reparto, professioni o posizioni. A questo punto, sarà necessario creare un ruolo utente per ciascun gruppo. Tenere presente che ogni ruolo utente avrà uno specifico profilo criterio che contiene le impostazioni delle applicazioni specifiche per questo ruolo.

  4. Creazione dei ruoli utente

    Creare e configurare un ruolo utente per ogni gruppo di dipendenti che è stato definito nel passaggio precedente o utilizzare i ruoli utente predefiniti. I ruoli utente conterranno set di diritti di accesso alle funzionalità dell'applicazione.

    Istruzioni dettagliate: Creazione di un ruolo utente

  5. Definizione dell'ambito di ogni ruolo utente

    Per ognuno dei ruoli utente creati, definire gli utenti e/o i gruppi di protezione e i gruppi di amministrazione. Le impostazioni associate a un ruolo utente si applicano solo ai dispositivi che appartengono agli utenti con questo ruolo e solo se tali dispositivi appartengono a gruppi associati a questo ruolo, inclusi i gruppi figlio.

    Istruzioni dettagliate: Modifica dell'ambito di un ruolo utente

  6. Creazione di profili criterio

    Creare un profilo criterio per ogni ruolo utente nell'organizzazione. I profili criterio definiscono le impostazioni che saranno applicate alle applicazioni installate nei dispositivi degli utenti, a seconda del ruolo di ogni utente.

    Istruzioni dettagliate: Creazione di un profilo criterio

  7. Associazione dei profili criterio ai ruoli utente

    Associare i profili criterio creati ai ruoli utente. In tal modo, il profilo criterio diventa attivo per un utente che ha il ruolo specificato. Le impostazioni configurate nel profilo criterio verranno applicate alle applicazioni Kaspersky installate nei dispositivi dell'utente.

    Istruzioni dettagliate: Associazione dei profili criterio ai ruoli

  8. Propagazione di criteri e profili criterio nei dispositivi gestiti

    Per impostazione predefinita, Kaspersky Security Center Linux sincronizza automaticamente l'Administration Server con i dispositivi gestiti ogni 15 minuti. Durante la sincronizzazione, i criteri e i profili criterio nuovi o modificati vengono propagati ai dispositivi gestiti. È possibile ignorare la sincronizzazione automatica ed eseguire manualmente la sincronizzazione utilizzando il comando Forza sincronizzazione. Al termine della sincronizzazione, i criteri e i profili criterio vengono inviati e applicati alle applicazioni Kaspersky installate.

    È possibile verificare se i criteri e i profili criterio sono stati distribuiti a un dispositivo. Kaspersky Security Center Linux specifica la data e l'ora di invio nelle proprietà del dispositivo.

    Istruzioni dettagliate: Sincronizzazione forzata

Risultati

Al termine dello scenario incentrato sugli utenti, le applicazioni Kaspersky vengono configurate in base alle impostazioni specificate e propagate tramite la gerarchia di criteri e profili criterio.

Per un nuovo utente, sarà necessario creare un nuovo account e quindi assegnare all'utente uno dei ruoli utente creati e i dispositivi. I criteri delle applicazioni e i profili criterio configurati verranno applicati automaticamente ai dispositivi di questo utente.

Vedere anche:

Scenario di installazione principale

Gerarchia di Administration Server

Gruppi di amministrazione

Criteri

Profili criterio

Gerarchia dei criteri

Informazioni sui ruoli utente

Scenario: Configurazione della protezione di rete

Inizio pagina
[Topic 177180]

Configurazione manuale dell'attività di gruppo di aggiornamento per Kaspersky Endpoint Security

L'opzione di pianificazione ottimale e consigliata per Kaspersky Endpoint Security è Quando vengono scaricati nuovi aggiornamenti nell'archivio quando la casella di controllo Usa automaticamente il ritardo casuale per l'avvio delle attività è selezionata.

Vedere anche:

Scenario: Configurazione della protezione di rete

Inizio pagina
[Topic 180029]

Impostazioni del criterio di Network Agent

Espandi tutto | Comprimi tutto

Per configurare il criterio di Network Agent:

  1. Nel menu principale accedere a DispositiviCriteri e profili.
  2. Fare clic sul nome del criterio di Network Agent.

    Verrà visualizzata la finestra delle proprietà del criterio di Network Agent.

Consultare la tabella di confronto che illustra nel dettaglio come si applicano le impostazioni riportate di seguito, a seconda del tipo di sistema operativo utilizzato.

Generale

In questa scheda è possibile modificare lo stato del criterio e specificare l'ereditarietà delle impostazioni criterio:

  • Nella sezione Stato criterio è possibile selezionare una modalità criterio:
    • Criterio attivo

      Se questa opzione è selezionata, il criterio diventa attivo.

      Per impostazione predefinita, questa opzione è selezionata.

    • Criterio inattivo

      Se questa opzione è selezionata, il criterio diventa inattivo, ma viene comunque salvato nella cartella Criteri. Se necessario, il criterio può essere attivato.

  • Nel gruppo di impostazioni Ereditarietà impostazioni è possibile configurare l'ereditarietà del criterio:
    • Eredita impostazioni dal criterio padre

      Se questa opzione è abilitata, i valori delle impostazioni del criterio vengono ereditati dal criterio di gruppo di livello superiore e pertanto vengono bloccati.

      Per impostazione predefinita, questa opzione è abilitata.

    • Forza ereditarietà impostazioni nei criteri figlio

      Se questa opzione è abilitata, una volta applicate le modifiche ai criteri, verranno eseguite le seguenti azioni:

      • I valori delle impostazioni dei criteri saranno propagati ai criteri dei sottogruppi di amministrazione, ovvero ai criteri secondari.
      • Nel gruppo Ereditarietà impostazioni della sezione Generale nella finestra delle proprietà di ogni criterio secondario, l'opzione Eredita impostazioni dal criterio principale sarà abilitata automaticamente.

      Se questa opzione è abilitata, le impostazioni dei criteri secondari vengono bloccate.

      Per impostazione predefinita, questa opzione è disabilitata.

Configurazione eventi

In questa scheda è possibile configurare la registrazione degli eventi e le notifiche degli eventi. Gli eventi vengono distribuiti in base al livello di importanza nelle seguenti sezioni nella scheda Configurazione eventi:

  • Errore funzionale
  • Avviso
  • Informazioni

In ogni sezione, l'elenco mostra i tipi di eventi e il periodo di archiviazione predefinito per gli eventi in Administration Server (in giorni). Dopo aver fatto clic sul tipo di evento è possibile specificare le impostazioni di registrazione degli eventi e le notifiche sugli eventi selezionati nell'elenco. Per impostazione predefinita, le impostazioni di notifica comuni specificate per l'intero Administration Server vengono utilizzate per tutti i tipi di eventi. Tuttavia, è possibile modificare impostazioni specifiche per i tipi di eventi desiderati.

Ad esempio, nella sezione Avviso, è possibile configurare il tipo di evento Si è verificato un incidente. Tali eventi possono ad esempio verificarsi quando lo spazio libero sul disco di un punto di distribuzione è inferiore a 2 GB (sono necessari almeno 4 GB per installare le applicazioni e scaricare gli aggiornamenti in remoto). Per configurare l'evento Si è verificato un incidente, fare clic su di esso e specificare la posizione di archiviazione degli eventi che si sono verificati e le modalità di notifica.

Se Network Agent ha rilevato un incidente, è possibile gestire tale incidente utilizzando le impostazioni di un dispositivo gestito.

Impostazioni applicazione

Impostazioni

Nella sezione Impostazioni è possibile configurare il criterio di Network Agent:

  • Distribuisci i file solo tramite punti di distribuzione

    Se questa opzione è abilitata, i Network Agent nei dispositivi gestiti recuperano gli aggiornamenti solo dai punti di distribuzione.

    Se questa opzione è disabilitata, i Network Agent nei dispositivi gestiti recuperano gli aggiornamenti dai punti di distribuzione o da Administration Server.

    Le applicazioni di protezione nei dispositivi gestiti recuperano gli aggiornamenti dalla sorgente impostata nell'attività di aggiornamento per ciascuna applicazione di protezione. Se si abilita l'opzione Distribuisci i file solo tramite punti di distribuzione, assicurarsi che Kaspersky Security Center Linux sia impostato come sorgente degli aggiornamenti nelle attività di aggiornamento.

    Per impostazione predefinita, questa opzione è disabilitata.

  • Dimensione massima della coda di eventi (MB)

    In questo campo è possibile specificare la quantità massima di spazio su disco che una coda di eventi può occupare.

    Il valore predefinito è 2 megabyte (MB).

  • L'applicazione può recuperare i dati estesi del criterio nel dispositivo

    Network Agent installato in un dispositivo gestito trasferisce le informazioni sul criterio dell'applicazione di protezione applicato all'applicazione di protezione (ad esempio Kaspersky Endpoint Security for Linux). È possibile visualizzare le informazioni trasferite nell'interfaccia dell'applicazione di protezione.

    Network Agent trasferisce le seguenti informazioni:

    • Ora della distribuzione del criterio al dispositivo gestito
    • Nome del criterio attivo o fuori sede al momento della distribuzione del criterio al dispositivo gestito
    • Nome e percorso completo del gruppo di amministrazione che conteneva il dispositivo gestito al momento della distribuzione del criterio al dispositivo gestito
    • Elenco dei profili criterio attivi

      È possibile utilizzare le informazioni per assicurarsi che venga applicato il criterio corretto al dispositivo e per la risoluzione dei problemi. Per impostazione predefinita, questa opzione è disabilitata.

Archivi

Nella sezione Archivi è possibile selezionare i tipi di oggetti i cui dettagli verranno inviati da Network Agent ad Administration Server. Se la modifica di alcune impostazioni in questa sezione non è consentita dal criterio di Network Agent, non è possibile modificare tali impostazioni.

  • Informazioni dettagliate sulle applicazioni installate

    Se questa opzione è abilitata, le informazioni sulle applicazioni installate nei dispositivi client vengono inviate ad Administration Server.

    Per impostazione predefinita, questa opzione è abilitata.

  • Dettagli registro hardware

    Network Agent installato in un dispositivo invia informazioni sull'hardware del dispositivo ad Administration Server. È possibile visualizzare i dettagli hardware nelle proprietà del dispositivo.

    Assicurarsi che l'utilità lshw sia installata nei dispositivi Linux da cui si desidera recuperare i dettagli dell'hardware. I dettagli dell'hardware recuperati dalle macchine virtuali potrebbero essere incompleti a seconda dell'hypervisor utilizzato.

Connettività

La sezione Connettività include tre sottosezioni:

  • Rete
  • Profili connessione
  • Pianificazione connessione

Nella sottosezione Rete, è possibile configurare la connessione ad Administration Server, abilitare l'utilizzo di una porta UDP e specificare il numero della porta UDP.

  • Nel gruppo di impostazioni Connetti ad Administration Server è possibile configurare la connessione ad Administration Server e specificare l'intervallo di tempo per la sincronizzazione tra i dispositivi client e Administration Server:
    • Intervallo di sincronizzazione (min.)

      Network Agent sincronizza il dispositivo gestito con Administration Server. È consigliabile impostare l'intervallo di sincronizzazione (anche denominato heartbeat) su 15 minuti per 10.000 dispositivi gestiti.

      Se l'intervallo di sincronizzazione è impostato su meno di 15 minuti, la sincronizzazione viene eseguita ogni 15 minuti. Se l'intervallo di sincronizzazione è impostato su 15 minuti o più, la sincronizzazione viene eseguita all'intervallo di sincronizzazione specificato.

    • Comprimi traffico di rete

      Se questa opzione è abilitata, la velocità di trasferimento dei dati da parte di Network Agent viene aumentata attraverso una riduzione della quantità di informazioni da trasferire e una conseguente riduzione del carico di Administration Server.

      Il carico di lavoro sulla CPU del computer client potrebbe aumentare.

      Per impostazione predefinita, questa casella di controllo è abilitata.

    • Usa connessione SSL

      Se questa opzione è abilitata, la connessione ad Administration Server viene stabilita attraverso una porta sicura tramite SSL.

      Per impostazione predefinita, questa opzione è abilitata.

    • Usa il gateway di connessione nel punto di distribuzione (se disponibile) con le impostazioni di connessione predefinite

      Se questa opzione è abilitata, viene utilizzato il gateway di connessione nel punto di distribuzione con le impostazioni specificate nelle proprietà del gruppo di amministrazione.

      Per impostazione predefinita, questa opzione è abilitata.

  • Usa porta UDP

    Se è necessario che Network Agent si connetta ad Administration server attraverso una porta UDP, abilitare l'opzione Usa porta UDP e specificare il numero in Porta UDP. Per impostazione predefinita, questa opzione è abilitata. La porta UDP predefinita per la connessione ad Administration Server è 15000.

  • Numero di porta UDP

    In questo campo è possibile immettere il numero della porta UDP. Il numero di porta predefinito è 15000.

    Viene utilizzato il sistema decimale per i record.

Nella sottosezione Profili connessione, è possibile specificare le impostazioni del percorso di rete e abilitare la modalità fuori sede quando Administration Server non è disponibile:

  • Impostazioni percorso di rete

    Le impostazioni del percorso di rete definiscono le caratteristiche della rete alla quale è connesso il dispositivo client e specificano le regole per il passaggio di Network Agent da un profilo di connessione Administration Server all'altro quando tali caratteristiche di rete subiscono variazioni.

  • Profili connessione di Administration Server

    I profili di connessione sono supportati solo per i dispositivi che eseguono Windows.

    È possibile visualizzare e aggiungere profili per la connessione di Network Agent ad Administration Server. In questa sezione è inoltre possibile creare regole per il passaggio di Network Agent a diversi Administration Server quando si verificano i seguenti eventi:

    • Quando il dispositivo client si connette a un'altra rete locale
    • Quando il dispositivo perde la connessione con la rete locale dell'organizzazione
    • Quando cambia l'indirizzo del gateway di connessione o l'indirizzo del server DNS viene modificato
  • Abilita la modalità fuori sede quando Administration Server non è disponibile

    Se questa opzione è abilitata, in caso di utilizzo di questo profilo per la connessione, le applicazioni installate nel dispositivo client utilizzeranno i profili criterio per i dispositivi in modalità fuori sede, nonché i criteri fuori sede. Se non è definito alcun criterio fuori sede per l'applicazione, verrà utilizzato il criterio attivo.

    Se questa opzione è disabilitata, le applicazioni utilizzeranno i criteri attivi.

    Per impostazione predefinita, questa opzione è disabilitata.

Nella sottosezione Pianificazione connessione è possibile specificare gli intervalli di tempo durante i quali Network Agent invia i dati ad Administration Server:

  • Connetti quando necessario

    Se questa opzione è selezionata, la connessione viene stabilita quando Network Agent deve inviare i dati ad Administration Server.

    Per impostazione predefinita, questa opzione è selezionata.

  • Connetti negli intervalli di tempo specificati

    Se questa opzione è selezionata, Network Agent si connette ad Administration Server all'ora specificata. È possibile aggiungere diversi periodi di tempo per la connessione.

Polling di rete per punti di distribuzione

Nella sezione Polling di rete per punti di distribuzione è possibile configurare il polling automatico della rete. È possibile utilizzare le seguenti opzioni per abilitare il polling e impostarne la frequenza:

  • Zeroconf

    Se questa opzione è abilitata, il punto di distribuzione esegue automaticamente il polling della rete con i dispositivi IPv6 utilizzando le reti zero-configuration (definite anche Zeroconf). In questo caso, il polling dell'intervallo IP abilitati viene ignorato, poiché il punto di distribuzione esegue il polling dell'intera rete.

    Per iniziare a utilizzare Zeroconf è necessario soddisfare le seguenti condizioni:

    • Il punto di distribuzione deve eseguire Linux.
    • È necessario installare l'utilità avahi-browse nel punto di distribuzione.

    Se questa opzione è disabilitata, il punto di distribuzione non esegue il polling delle reti con i dispositivi IPv6.

    Per impostazione predefinita, questa opzione è disabilitata.

  • Intervalli IP

    Se l'opzione è abilitata, il punto di distribuzione esegue automaticamente il polling dell'intervallo IP in base alla pianificazione configurata facendo clic sul pulsante Imposta pianificazione di polling.

    Se questa opzione è disabilitata, il punto di distribuzione non esegue il polling degli intervalli IP.

    La frequenza di polling dell'intervallo IP per le versioni di Network Agent precedenti alla 10.2 può essere configurata nel campo Intervallo di polling (min.). Il campo è disponibile se l'opzione è abilitata.

    Per impostazione predefinita, questa opzione è disabilitata.

Impostazioni di rete per punti di distribuzione

Nella sezione Impostazioni di rete per punti di distribuzione è possibile specificare le impostazioni di accesso a Internet:

  • Usa server proxy
  • Indirizzo
  • Numero di porta
  • Ignora il server proxy per gli indirizzi locali

    Se questa opzione è abilitata, non viene utilizzato alcun server proxy per la connessione ai dispositivi nella rete locale.

    Per impostazione predefinita, questa opzione è disabilitata.

  • Autenticazione server proxy

    Se questa casella di controllo è selezionata, nei campi di immissione è possibile specificare le credenziali per l'autenticazione del server proxy.

    Per impostazione predefinita, questa casella di controllo è deselezionata.

  • Nome utente
  • Password

Proxy KSN (punti di distribuzione)

Nella sezione Proxy KSN (punti di distribuzione) è possibile configurare l'applicazione per l'utilizzo del punto di distribuzione per l'inoltro delle richieste di Kaspersky Security Network (KSN) dai dispositivi gestiti:

  • Abilita proxy KSN da parte del punto di distribuzione

    Il servizio proxy KSN viene eseguito nel dispositivo utilizzato come punto di distribuzione. Utilizzare questa funzionalità per ridistribuire e ottimizzare il traffico nella rete.

    Il punto di distribuzione invia le statistiche KSN, elencate nell'informativa di Kaspersky Security Network, a Kaspersky.

    Per impostazione predefinita, questa opzione è disabilitata. L'attivazione di questa opzione ha effetto solo se le opzioni Usa Administration Server come server proxy e Accetto di utilizzare Kaspersky Security Network sono abilitate nella finestra delle proprietà di Administration Server.

    È possibile assegnare il nodo di un cluster attivo-passivo a un punto di distribuzione e abilitare il proxy KSN in tale nodo.

  • Inoltra richieste KSN ad Administration Server

    Il punto di distribuzione inoltra le richieste KSN dai dispositivi gestiti ad Administration Server.

    Per impostazione predefinita, questa opzione è abilitata.

  • Accedi a KSN Cloud/KSN Privato direttamente tramite Internet

    Il punto di distribuzione inoltra le richieste KSN dai dispositivi gestiti a KSN Cloud o KSN Privato. Anche le richieste KSN generate nello stesso punto di distribuzione vengono inviate direttamente a KSN Cloud o KSN Privato.

  • Porta

    Numero della porta TCP utilizzata dai dispositivi gestiti per la connessione al server proxy KSN. Il numero di porta predefinito è 13111.

  • Porta UDP

    Se è necessario che Network Agent si connetta ad Administration server attraverso una porta UDP, abilitare l'opzione Usa porta UDP e specificare il numero in Porta UDP. Per impostazione predefinita, questa opzione è abilitata. La porta UDP predefinita per la connessione ad Administration Server è 15000.

Aggiornamenti (punti di distribuzione)

Nella sezione Aggiornamenti (punti di distribuzione) è possibile abilitare la funzionalità per il download dei file diff, in modo che i punti di distribuzione acquisiscano gli aggiornamenti sotto forma di file diff dai server degli aggiornamenti Kaspersky.

Vedere anche:

Scenario: Aggiornamento periodico di database e applicazioni Kaspersky

Confronto tra le impostazioni di Network Agent in base ai sistemi operativi

Inizio pagina
[Topic 219894]

Utilizzo di Network Agent per Windows e Linux a confronto

L'utilizzo di Network Agent varia in base al sistema operativo del dispositivo. Anche le impostazioni del criterio e del pacchetto di installazione di Network Agent variano a seconda del sistema operativo. La tabella seguente mette a confronto le funzionalità di Network Agent e gli scenari di utilizzo disponibili per i sistemi operativi Windows e Linux.

Confronto fra le funzionalità di Network Agent

Funzionalità di Network Agent

Windows

Linux

Installazione

Installazione tramite la clonazione di un'immagine del disco rigido dell'amministratore con il sistema operativo e Network Agent tramite strumenti di terzi

Incluso.

Incluso.

Installazione con strumenti di terzi per l'installazione remota delle applicazioni

Incluso.

Incluso.

Installazione manuale, eseguendo i programmi di installazione delle applicazioni nei dispositivi

Incluso.

Incluso.

Installazione di Network Agent in modalità automatica

Incluso.

Incluso.

Installazione di Network Agent in modalità automatica

Incluso.

Incluso.

Connessione manuale di un dispositivo client ad Administration Server. Utilità Klmover

Incluso.

Incluso.

Installazione automatica di aggiornamenti e patch per i componenti di Kaspersky Security Center

Incluso.

Escluso.

Distribuzione automatica di una chiave

Incluso.

Incluso.

Sincronizzazione forzata

Incluso.

Incluso.

Punto di distribuzione

Utilizzo come punto di distribuzione

Incluso.

Incluso.

Assegnazione automatica dei punti di distribuzione

Incluso.

Incluso.

Senza utilizzare Network Location Awareness (NLA).

Modello offline per il download degli aggiornamenti

Incluso.

Incluso.

Polling della rete

Incluso.

  • Polling intervallo IP
  • Polling della rete Windows
  • Polling Active Directory

Incluso.

  • Polling intervallo IP
  • Polling zeroconf

Esecuzione del servizio proxy KSN da parte di un punto di distribuzione

Incluso.

 

Incluso.

Download degli aggiornamenti tramite i server degli aggiornamenti Kaspersky negli archivi dei punti di distribuzione che distribuiscono gli aggiornamenti ai dispositivi gestiti

Incluso.

 

Incluso.

Installazione push delle applicazioni

Incluso.

Limitata: non è possibile eseguire l'installazione push su dispositivi Linux utilizzando i punti di distribuzione macOS.

Utilizzo come server push

Incluso.

Incluso.

Gestione delle applicazioni di terzi

Installazione remota delle applicazioni nei dispositivi

Incluso.

Escluso.

Aggiornamenti software

Incluso.

Escluso.

Configurazione degli aggiornamenti del sistema operativo in un criterio di Network Agent

Incluso.

Escluso.

Visualizzazione delle informazioni sulle vulnerabilità del software

Incluso.

Escluso.

Scansione delle applicazioni per rilevare la presenza di vulnerabilità

Incluso.

 

Escluso.

Inventario del software installato nei dispositivi

Incluso.

Incluso.

Macchine virtuali

Installazione di Network Agent in una macchina virtuale

Incluso.

Incluso.

Ottimizzazione delle impostazioni per VDI (Virtual Desktop Infrastructure)

Incluso.

Incluso.

Supporto delle macchine virtuali dinamiche

Incluso.

Incluso.

Altro

Azioni di controllo in un dispositivo client remoto utilizzando Condivisione desktop Windows

Incluso.

Escluso.

Monitoraggio dello stato della protezione anti-virus

Incluso.

Incluso.

Gestione dei riavvii dei dispositivi

Incluso.

Escluso.

Supporto del rollback del file system

Incluso.

Incluso.

Utilizzo di un Network Agent come gateway di connessione

Incluso.

Incluso.

Gestione connessioni

Incluso.

Incluso.

Passaggio di Network Agent da un Administration Server all'altro (automaticamente in base alla posizione di rete)

Incluso.

Escluso.

Verifica della connessione tra un dispositivo client e Administration Server. utilità klnagchk

Incluso.

Incluso.

Connessione remota al desktop di un dispositivo client

Incluso.

Escluso.

Download di un pacchetto di installazione indipendente tramite la Migrazione guidata

Incluso.

Incluso.

Inizio pagina
[Topic 172012]

Confronto tra le impostazioni di Network Agent in base ai sistemi operativi

La tabella seguente mostra quali impostazioni di Network Agent sono disponibili a seconda del sistema operativo del dispositivo gestito in cui è stato installato Network Agent.

Impostazioni di Network Agent: confronto in base ai sistemi operativi

Sezione Impostazioni

Windows

Linux

Generale

Sì.

Sì.

Configurazione eventi

Sì.

Sì.

Impostazioni

Sì.

Sì.

Sono disponibili le seguenti opzioni:

  • Distribuisci i file solo tramite punti di distribuzione
  • Dimensione massima della coda di eventi (MB)
  • L'applicazione può recuperare i dati estesi del criterio nel dispositivo

Archivi

Sì.

Sì.

Sono disponibili le seguenti opzioni:

  • Informazioni dettagliate sulle applicazioni installate
  • Dettagli registro hardware

ConnettivitàRete

Sì.

Sì.

Ad eccezione dell'opzione Apri porte di Network Agent in Microsoft Windows Firewall.

ConnettivitàProfili connessione

Sì.

No.

ConnettivitàPianificazione connessione

Sì.

Sì.

Polling di rete per punti di distribuzione

Sì.

Sono disponibili le seguenti opzioni:

  • Rete Windows
  • Intervalli IP
  • Active Directory

Sì.

Sono disponibili le seguenti opzioni:

  • Zeroconf
  • Intervalli IP

Impostazioni di rete per punti di distribuzione

Sì.

Sì.

Proxy KSN (punti di distribuzione)

Sì.

Sì.

Aggiornamenti (punti di distribuzione)

Sì.

Sì.

Cronologia revisioni

Sì.

Sì.

Inizio pagina
[Topic 238367]

Configurazione manuale del criterio di Kaspersky Endpoint Security

Questa sezione offre suggerimenti per la configurazione del criterio di Kaspersky Endpoint Security. È possibile eseguire la configurazione nella finestra delle proprietà del criterio. Quando si modifica un'impostazione, fare clic sull'icona del lucchetto a destra del gruppo di impostazioni pertinente per applicare i valori specificati a una workstation.

In questa sezione

Configurazione di Kaspersky Security Network

Controllo dell'elenco delle reti protette dal Firewall

Disabilitazione della scansione delle unità di rete

Esclusione dei dettagli del software dalla memoria di Administration Server

Configurazione dell'accesso all'interfaccia di Kaspersky Endpoint Security for Windows nelle workstation

Salvataggio degli eventi di criteri importanti nel database dell'Administration Server

Vedere anche:

Scenario: Configurazione della protezione di rete

Inizio pagina
[Topic 179912]

Configurazione di Kaspersky Security Network

Kaspersky Security Network (KSN) è l'infrastruttura dei servizi cloud che contiene informazioni sulla reputazione di file, risorse Web e software. Kaspersky Security Network consente a Kaspersky Endpoint Security for Windows di rispondere più rapidamente a diversi tipi di minacce, migliora le prestazioni dei componenti della protezione e riduce la probabilità di falsi positivi. Per ulteriori informazioni su Kaspersky Security Network, vedere la Guida di Kaspersky Endpoint Security for Windows.

Per specificare le impostazioni consigliate di KSN:

  1. Nel menu principale accedere a Dispositivi → Criteri e profili.
  2. Fare clic sul criterio di Kaspersky Endpoint Security for Windows.

    Verrà visualizzata la finestra delle proprietà del criterio selezionato.

  3. Nelle proprietà del criterio passare a Impostazioni applicazioneProtezione minacce avanzataKaspersky Security Network.
  4. Verificare che l'opzione Kaspersky Security Network sia abilitata. L'utilizzo di questa opzione consente di ridistribuire e ottimizzare il traffico nella rete.
  5. Abilitare l'utilizzo dei server KSN se il servizio proxy KSN non è disponibile. I server KSN possono essere posizionati sul lato di Kaspersky (quando si utilizza KSN globale) o sul lato di terzi (quando si utilizza KSN privato).
  6. Fare clic su OK.

Sono state specificate le impostazioni consigliate di KSN.

Vedere anche:

Scenario: Configurazione della protezione di rete

Inizio pagina
[Topic 181226]

Controllo dell'elenco delle reti protette dal Firewall

Verificare che il Firewall Kaspersky Endpoint Security for Windows protegga tutte le reti. Per impostazione predefinita il Firewall protegge le reti con i seguenti tipi di connessione:

  • Rete pubblica. Le applicazioni di protezione, i firewall o i filtri non proteggono i dispositivi in una rete di questo tipo.
  • Rete locale. L'accesso a file e stampanti è limitato per i dispositivi in questa rete.
  • Rete attendibile. I dispositivi in tale rete sono protetti da attacchi e accessi non autorizzati a file e dati.

Se è stata configurata una rete personalizzata, assicurarsi che il Firewall la protegga. A tale scopo, controllare l'elenco delle reti nelle proprietà dei criteri di Kaspersky Endpoint Security for Windows. L'elenco potrebbe non contenere tutte le reti.

Per ulteriori informazioni sul Firewall vedere la Guida di Kaspersky Endpoint Security for Windows.

Per controllare l'elenco delle reti:

  1. Nel menu principale accedere a Dispositivi Criteri e profili.
  2. Fare clic sul criterio di Kaspersky Endpoint Security for Windows.

    Verrà visualizzata la finestra delle proprietà del criterio selezionato.

  3. Nelle proprietà del criterio passare a Impostazioni applicazioneProtezione minacce essenzialeFirewall.
  4. In Reti disponibili, fare clic sul collegamento Impostazioni di rete.

    Verrà aperta la finestra Connessioni di rete. Questa finestra mostra l'elenco delle reti.

  5. Se nell'elenco non è presente una rete, aggiungerla.

Vedere anche:

Scenario: Configurazione della protezione di rete

Inizio pagina
[Topic 179919]

Disabilitazione della scansione delle unità di rete

Quando Kaspersky Endpoint Security for Windows esegue la scansione delle unità di rete, ciò può comportare un carico significativo su queste. È più pratico eseguire la scansione indiretta sui file server.

È possibile disabilitare la scansione delle unità di rete nelle proprietà dei criteri di Kaspersky Endpoint Security for Windows. Per una descrizione delle proprietà di questi criteri, consultare la Guida di Kaspersky Endpoint Security for Windows.

Per disabilitare la scansione delle unità di rete:

  1. Nel menu principale accedere a Dispositivi Criteri e profili.
  2. Fare clic sul criterio di Kaspersky Endpoint Security for Windows.

    Verrà visualizzata la finestra delle proprietà del criterio selezionato.

  3. Nelle proprietà del criterio, passare a Impostazioni applicazioneProtezione minacce essenzialeProtezione minacce file.
  4. In Ambito della protezione, disabilitare l'opzione Tutte le unità di rete.
  5. Fare clic su OK.

La scansione delle unità di rete è disabilitata.

Vedere anche:

Scenario: Configurazione della protezione di rete

Inizio pagina
[Topic 238927]

Esclusione dei dettagli del software dalla memoria di Administration Server

È consigliabile evitare che Administration Server salvi le informazioni sui moduli software avviati nei dispositivi di rete. Di conseguenza, la memoria di Administration Server non viene sovraccaricata.

È possibile disabilitare il salvataggio di queste informazioni nelle proprietà dei criteri di Kaspersky Endpoint Security for Windows.

Per disabilitare il salvataggio delle informazioni sui moduli software installati:

  1. Nel menu principale accedere a Dispositivi → Criteri e profili.
  2. Fare clic sul criterio di Kaspersky Endpoint Security for Windows.

    Verrà visualizzata la finestra delle proprietà del criterio selezionato.

  3. Nelle proprietà del criterio passare a Impostazioni applicazioneImpostazioni generaliRapporti e archivi.
  4. In Trasferimento dei dati ad Administration Server disabilitare la casella di controllo Informazioni sulle applicazioni avviate se è ancora abilitata nel criterio di primo livello.

    Quando questa casella di controllo è selezionata, il database di Administration Server salva informazioni su tutte le versioni di tutti i moduli software nei dispositivi connessi alla rete. Queste informazioni possono richiedere una quantità significativa di spazio su disco nel database di Kaspersky Security Center Linux (decine di gigabyte).

Le informazioni sui moduli software installati non vengono più salvate nel database di Administration Server.

Vedere anche:

Scenario: Configurazione della protezione di rete

Inizio pagina
[Topic 179923]

Configurazione dell'accesso all'interfaccia di Kaspersky Endpoint Security for Windows nelle workstation

Se la protezione dalle minacce nella rete dell'organizzazione deve essere gestita in modalità centralizzata tramite Kaspersky Security Center Linux, specificare le impostazioni dell'interfaccia nelle proprietà del criterio di Kaspersky Endpoint Security for Windows, come descritto di seguito. In questo modo, si impedirà l'accesso non autorizzato a Kaspersky Endpoint Security for Windows sulle workstation e la modifica delle impostazioni di Kaspersky Endpoint Security for Windows.

Per una descrizione delle proprietà di questi criteri, consultare la Guida di Kaspersky Endpoint Security for Windows.

Per specificare le impostazioni dell'interfaccia consigliate:

  1. Nel menu principale accedere a Dispositivi → Criteri e profili.
  2. Fare clic sul criterio di Kaspersky Endpoint Security for Windows.

    Verrà visualizzata la finestra delle proprietà del criterio selezionato.

  3. Nelle proprietà del criterio, passare a Impostazioni applicazioneImpostazioni generaliInterfaccia.
  4. In Interazione con l'utente, selezionare l'opzione Non visualizzare. In questo modo, si disabilita la visualizzazione dell'interfaccia utente di Kaspersky Endpoint Security for Windows sulle workstation, quindi i relativi utenti non possono modificare le impostazioni di Kaspersky Endpoint Security for Windows.
  5. In Protezione tramite password, abilitare l'interruttore. Questo riduce il rischio di modifiche non autorizzate o accidentali nelle impostazioni di Kaspersky Endpoint Security for Windows nelle workstation.

Sono state specificate le impostazioni consigliate per l'interfaccia di Kaspersky Endpoint Security for Windows.

Vedere anche:

Scenario: Configurazione della protezione di rete

Inizio pagina
[Topic 238933]

Salvataggio degli eventi di criteri importanti nel database dell'Administration Server

Per evitare l'overflow del database di Administration Server, è consigliabile salvare solo gli eventi importanti nel database.

Per configurare la registrazione degli eventi importanti nel database di Administration Server:

  1. Nel menu principale accedere a Dispositivi → Criteri e profili.
  2. Fare clic sul criterio di Kaspersky Endpoint Security for Windows.

    Verrà visualizzata la finestra delle proprietà del criterio selezionato.

  3. Nelle proprietà del criterio aprire la scheda Configurazione eventi.
  4. Nella sezione Critico fare clic su Aggiungi evento e selezionare solo le caselle di controllo accanto ai seguenti eventi:
    • Contratto di licenza con l'utente finale violato
    • L'esecuzione automatica dell'applicazione è disabilitata
    • Errore di attivazione
    • È stata rilevata una minaccia attiva. Si consiglia di avviare Disinfezione avanzata
    • Disinfezione non attuabile
    • Rilevato collegamento pericoloso aperto in precedenza
    • Processo terminato
    • Attività di rete bloccata
    • Attacco di rete rilevato
    • Avvio dell'applicazione non consentito
    • Accesso negato (database locali)
    • Accesso negato (KSN)
    • Errore di aggiornamento locale
    • Impossibile avviare due attività contemporaneamente
    • Errore durante l'interazione con Kaspersky Security Center
    • Non tutti i componenti sono stati aggiornati
    • Errore durante l'applicazione delle regole di criptaggio/decriptaggio dei file
    • Errore durante l'abilitazione della modalità portatile
    • Errore durante la disabilitazione della modalità portatile
    • Impossibile caricare il modulo di criptaggio
    • Il criterio non può essere applicato
    • Errore durante la modifica dei componenti dell'applicazione
  5. Fare clic su OK.
  6. Nella sezione Errore funzionale, fare clic su Aggiungi evento e selezionare solo la casella di controllo accanto all'evento Impostazioni delle attività non valide. Impostazioni non applicate.
  7. Fare clic su OK.
  8. Nella sezione Avviso fare clic su Aggiungi evento e selezionare solo le caselle di controllo accanto ai seguenti eventi:
    • L'Auto-difesa è disabilitata
    • I componenti della protezione sono disabilitati
    • Chiave di riserva errata
    • È stato rilevato software legittimo utilizzabile da intrusi per danneggiare il computer o i dati personali (basi locali)
    • È stato rilevato software legittimo utilizzabile da intrusi per danneggiare il computer o i dati personali (KSN)
    • Oggetto eliminato
    • Oggetto disinfettato
    • L'utente ha scelto di non applicare il criterio di criptaggio
    • Il file è stato ripristinato dalla Quarantena nel server Kaspersky Anti Targeted Attack Platform dall'amministratore
    • Il file è stato messo in quarantena nel server di Kaspersky Anti Targeted Attack Platform dall'amministratore
    • Messaggio all'amministratore per il blocco dell'avvio di un'applicazione
    • Messaggio all'amministratore per il blocco dell'accesso a un dispositivo
    • Messaggio all'amministratore per il blocco dell'accesso a una pagina Web
  9. Fare clic su OK.
  10. Nella sezione Informazioni fare clic su Aggiungi evento e selezionare solo le caselle di controllo accanto ai seguenti eventi:
    • È stata creata una copia di backup dell'oggetto
    • Avvio dell'applicazione non consentito in modalità di test
  11. Fare clic su OK.

La registrazione degli eventi importanti nel database di Administration Server è configurata.

Vedere anche:

Scenario: Configurazione della protezione di rete

Inizio pagina
[Topic 181227]

Concessione dell'accesso offline al dispositivo esterno bloccato da Controllo Dispositivi

Nel componente Controllo Dispositivi dei criteri di Kaspersky Endpoint Security, è possibile gestire l'accesso degli utenti ai dispositivi esterni installati nel dispositivo client o connessi a quest'ultimo (ad esempio, dischi rigidi, fotocamere o moduli Wi-Fi). Ciò consente di proteggere il dispositivo client dalle infezioni quando vengono collegati tali dispositivi esterni e impedire perdite o fughe di dati.

Se è necessario concedere l'accesso temporaneo al dispositivo esterno bloccato da Controllo Dispositivi ma il dispositivo esterno non può essere aggiunto all'elenco dei dispositivi attendibili, è possibile concedere l'accesso offline temporaneo al dispositivo esterno. Accesso offline significa che il dispositivo client non ha accesso alla rete.

È possibile concedere l'accesso offline al dispositivo esterno bloccato da Controllo dispositivi solo se l'opzione Consenti richiesta di accesso temporaneo è abilitata nelle impostazioni del criterio di Kaspersky Endpoint Security, nella sezione Impostazioni applicazioneControlli di sicurezzaControllo dispositivi.

La concessione dell'accesso offline al dispositivo esterno bloccato da Controllo Dispositivi comprende le seguenti fasi:

  1. Nella finestra di dialogo Kaspersky Endpoint Security, l'utente del dispositivo che desidera avere accesso al dispositivo esterno bloccato genera un file della richiesta di accesso e lo invia all'amministratore di Kaspersky Security Center Linux.
  2. Quando riceve questa richiesta, l'amministratore di Kaspersky Security Center Linux crea un file della chiave di accesso e lo invia all'utente del dispositivo.
  3. Nella finestra di dialogo Kaspersky Endpoint Security l'utente del dispositivo attiva il file della chiave di accesso e ottiene l'accesso temporaneo al dispositivo esterno.

Per concedere l'accesso temporaneo al dispositivo esterno bloccato da Controllo Dispositivi:

  1. Nel menu principale accedere a DispositiviDispositivi gestiti.

    Verrà visualizzato l'elenco dei dispositivi gestiti.

  2. In questo elenco, selezionare il dispositivo dell'utente che richiede l'accesso al dispositivo esterno bloccato da Controllo Dispositivi.

    È possibile selezionare un solo dispositivo.

  3. Sopra l'elenco dei dispositivi gestiti, fare clic sul pulsante con i puntini di sospensione (Tre punti.), quindi fare clic sul pulsante Concedi l'accesso al dispositivo in modalità offline.
  4. Nella finestra Impostazioni applicazione visualizzata, nella sezione Controllo Dispositivi, fare clic sul pulsante Sfoglia.
  5. Selezionare il file della richiesta di accesso ricevuto dall'utente, quindi fare clic sul pulsante Apri. Il file dovrebbe essere nel formato AKEY.

    Verranno visualizzati i dettagli del dispositivo bloccato a cui l'utente ha richiesto l'accesso.

  6. Specificare il valore dell'impostazione Durata accesso.

    Questa impostazione definisce il periodo di tempo per cui verrà concesso all'utente l'accesso al dispositivo bloccato. Il valore predefinito è il valore specificato dall'utente durante la creazione del file della richiesta di accesso.

  7. Specificare il periodo di tempo durante il quale la chiave di accesso può essere attivata sul dispositivo.

    Questa impostazione definisce il periodo di tempo per cui l'utente può attivare l'accesso al dispositivo bloccato utilizzando la chiave di accesso fornita.

  8. Fare clic sul pulsante Salva.
  9. Nella finestra visualizzata, selezionare la cartella di destinazione in cui salvare il file contenente la chiave di accesso per il dispositivo bloccato.
  10. Fare clic sul pulsante Salva.

Come risultato, quando si invia all'utente il file della chiave di accesso e l'utente lo attiva nella finestra di dialogo Kaspersky Endpoint Security, l'utente ha accesso temporaneo al dispositivo bloccato per il periodo specifico.

Vedere anche:

Scenario: Configurazione della protezione di rete

Inizio pagina
[Topic 184894][Topic 165764]

Informazioni sulle attività

Kaspersky Security Center Linux consente di gestire le applicazioni di protezione Kaspersky installate nei dispositivi creando ed eseguendo attività. Le attività sono necessarie per l'installazione, l'avvio e l'arresto delle applicazioni, la scansione dei file, l'aggiornamento dei database e dei moduli software, oltre che per eseguire altre azioni sulle applicazioni.

Le attività per un'applicazione specifica possono essere create utilizzando Kaspersky Security Center Web Console solo se il plug-in di gestione per tale applicazione è installato in Kaspersky Security Center Web Console Server.

Le attività possono essere eseguite nell'Administration Server e nei dispositivi.

Le attività eseguite in Administration Server includono:

  • Distribuzione automatica dei rapporti
  • Download degli aggiornamenti nell'archivio
  • Backup dei dati di Administration Server
  • Manutenzione del database

I seguenti tipi di attività vengono eseguiti nei dispositivi:

  • Attività locali - Attività eseguite in un dispositivo specifico

    Le attività locali possono essere modificate dall'amministratore utilizzando Kaspersky Security Center Web Console oppure dall'utente di un dispositivo remoto (ad esempio attraverso l'interfaccia dell'applicazione di protezione). Se un'attività locale viene modificata contemporaneamente dall'amministratore e dall'utente di un dispositivo gestito, hanno effetto le modifiche apportate dall'amministratore perché hanno una priorità più alta.

  • Attività di gruppo - Attività eseguite su tutti i dispositivi di un gruppo specifico

    A meno che non sia diversamente specificato nelle proprietà dell'attività, un'attività di gruppo si applica anche a tutti i sottogruppi del gruppo selezionato. Un'attività di gruppo influisce anche (facoltativamente) sui dispositivi connessi agli Administration Server secondari e virtuali distribuiti nel gruppo o in uno dei relativi sottogruppi.

  • Attività globali - Attività eseguite su un set di dispositivi, indipendentemente dalla loro appartenenza a un gruppo.

Per ogni applicazione è possibile creare attività di gruppo, attività globali o attività locali.

È possibile apportare modifiche alle impostazioni delle attività, visualizzarne l'avanzamento, copiarle, esportarle, importarle ed eliminarle.

Le attività vengono avviate in un dispositivo solo se l'applicazione per cui l'attività è stata creata è in esecuzione.

I risultati dell'esecuzione delle attività vengono salvati nel registro eventi del sistema operativo in ciascun dispositivo, nel registro eventi del sistema operativo in Administration Server e nel database di Administration Server.

Non includere dati privati nelle impostazioni dell'attività. Ad esempio, non specificare la password dell'amministratore del dominio.

Inizio pagina
[Topic 165846]

Informazioni sull'ambito dell'attività

L'ambito di un'attività è il set di dispositivi in cui viene eseguita l'attività. I tipi di ambito sono i seguenti:

  • Per un'attività locale, l'ambito è il dispositivo stesso.
  • Per un'attività di Administration Server, l'ambito è Administration Server.
  • Per un'attività di gruppo, l'ambito è l'elenco dei dispositivi inclusi nel gruppo.

Durante la creazione di un'attività globale, è possibile utilizzare i seguenti metodi per specificare l'ambito:

  • Specificare manualmente specifici dispositivi.

    È possibile utilizzare un indirizzo IP (o un intervallo IP) o un nome DNS come indirizzo del dispositivo.

  • Importare un elenco di dispositivi da un file .txt con gli indirizzi dei dispositivi da aggiungere (ogni indirizzo deve essere specificato su una riga distinta).

    Se si importa un elenco di dispositivi da un file o se ne crea uno manualmente e i dispositivi vengono identificati con i rispettivi nomi, l'elenco deve contenere solo dispositivi per cui sono già state immesse le informazioni nel database di Administration Server. Inoltre, le informazioni devono essere state immesse al momento della connessione dei dispositivi o durante la device discovery.

  • Specificare una selezione dispositivi.

    Nel corso del tempo, l'ambito un'attività si modifica, perché il set di dispositivi inclusi nella selezione cambia. Una selezione di dispositivi può essere creata sulla base degli attributi dei dispositivi, incluso il software installato in un dispositivo, e utilizzando i tag assegnati ai dispositivi. Una selezione dispositivi è il modo più flessibile per specificare l'ambito di un'attività.

    Le attività per le selezioni dispositivi vengono sempre eseguite in base a una pianificazione da Administration Server. Queste attività non possono essere eseguite nei dispositivi che non dispongono di una connessione ad Administration Server. Le attività il cui ambito è specificato tramite altri metodi vengono eseguite direttamente nei dispositivi, pertanto non dipendono dalla connessione del dispositivo ad Administration Server.

Le attività per le selezioni dispositivi non vengono eseguite in base all'ora locale di un dispositivo, ma in base all'ora locale di Administration Server. Le attività il cui ambito è specificato tramite altri metodi vengono eseguite in base all'ora locale di un dispositivo.

Vedere anche:

Attività

Inizio pagina
[Topic 175792]

Creazione di un'attività

Per creare un'attività:

  1. Nella finestra principale dell'applicazione, passare a Dispositivi Attività.
  2. Fare clic su Aggiungi.

    Verrà avviata la Creazione guidata nuova attività. Seguire le istruzioni visualizzate.

  3. Se si desidera modificare le impostazioni predefinite dell'attività, abilitare l'opzione Apri i dettagli dell'attività al termine della creazione nella pagina Completare la creazione dell'attività. Se non si abilita questa opzione, l'attività viene creata con le impostazioni predefinite. È possibile modificare le impostazioni predefinite in seguito in qualsiasi momento.
  4. Fare clic sul pulsante Fine.

L'attività verrà creata e visualizzata nell'elenco delle attività.

Per creare una nuova attività assegnata ai dispositivi selezionati:

  1. Nel menu principale accedere a DispositiviDispositivi gestiti.

    Verrà visualizzato l'elenco dei dispositivi gestiti.

  2. Nell'elenco dei dispositivi gestiti, selezionare le caselle di controllo accanto ai dispositivi per eseguire l'attività per gli stessi. È possibile utilizzare le funzioni di ricerca e filtraggio per trovare i dispositivi cercati.
  3. Fare clic sul pulsante Esegui attività, quindi selezionare Aggiungi nuova attività.

    Verrà avviata la Creazione guidata nuova attività.

    Nel primo passaggio della procedura guidata, è possibile rimuovere i dispositivi selezionati da includere nell'ambito dell'attività. Seguire le istruzioni della procedura guidata.

  4. Fare clic sul pulsante Fine.

L'attività viene creata per i dispositivi selezionati.

Vedere anche:

Attività

Impostazioni generali delle attività

Scenario: Distribuzione delle applicazioni Kaspersky

Scenario: monitoraggio e generazione dei rapporti

Scenario: Configurazione della protezione di rete

Inizio pagina
[Topic 175983]

Avvio manuale di un'attività

L'applicazione avvia le attività in base alle impostazioni di pianificazione specificate nelle proprietà di ciascuna attività. È possibile avviare manualmente un'attività in qualsiasi momento dall'elenco di attività. In alternativa, è possibile selezionare i dispositivi nell'elenco Dispositivi gestiti e quindi avviare un'attività esistente per questi.

Per avviare un'attività manualmente:

  1. Nel menu principale accedere a Dispositivi → Attività.
  2. Nell'elenco delle attività selezionare la casella di controllo accanto all'attività da avviare.
  3. Fare clic sul pulsante Avvia.

L'attività viene avviata. È possibile controllare lo stato dell'attività nella colonna Stato o facendo clic sul pulsante Risultato.

Vedere anche:

Informazioni sulle attività

Creazione di un'attività

Impostazioni generali delle attività

Scenario: Configurazione della protezione di rete

Inizio pagina
[Topic 189265]

Visualizzazione dell'elenco delle attività

È possibile visualizzare l'elenco delle attività create in Kaspersky Security Center Linux.

Per visualizzare l'elenco delle attività,

Nel menu principale accedere a Dispositivi → Attività.

Verrà visualizzato l'elenco delle attività. Le attività sono raggruppate in base ai nomi delle applicazioni a cui sono correlate. Ad esempio, l'attività Installa l'applicazione in remoto è correlata ad Administration Server e l'attività Aggiornamento fa riferimento a Kaspersky Endpoint Security.

Per visualizzare le proprietà di un'attività:

Fare clic sul nome dell'attività.

Verrà visualizzata la finestra delle proprietà dell'attività con diverse schede denominate. Ad esempio, Tipo di attività viene visualizzato nella scheda Generale e la pianificazione dell'attività nella scheda Pianificazione.

Inizio pagina
[Topic 190998]

Impostazioni generali delle attività

Espandi tutto | Comprimi tutto

Questa sezione contiene le impostazioni che è possibile configurare per la maggior parte delle attività. L'elenco delle impostazioni disponibili dipende dall'attività che si sta configurando.

Impostazioni specificate durante la creazione dell'attività

È possibile specificare le seguenti impostazioni durante la creazione di un'attività. Alcune di queste impostazioni possono anche essere modificate nelle proprietà dell'attività creata.

  • Impostazioni per il riavvio del sistema operativo:
    • Non riavviare il dispositivo

      I dispositivi client non vengono riavviati automaticamente al termine dell'operazione. Per completare l'operazione, è necessario riavviare un dispositivo (ad esempio, manualmente o tramite l'attività di gestione di un dispositivo). Le informazioni sul riavvio richiesto vengono salvate nei risultati dell'attività e nello stato del dispositivo. Questa opzione è adatta per le attività nei server e negli altri dispositivi per cui il funzionamento continuo è di importanza critica.

    • Riavvia il dispositivo

      I dispositivi client vengono sempre riavviati automaticamente quando è richiesto un riavvio per il completamento dell'operazione. Questa opzione è utile per le attività nei dispositivi per cui sono previste pause periodiche durante la relativa esecuzione (chiusura o riavvio).

    • Forza la chiusura delle applicazioni nelle sessioni bloccate

      L'esecuzione di applicazioni potrebbe impedire il riavvio del dispositivo client. Ad esempio, se un documento viene modificato in un'applicazione per l'elaborazione di testo e non viene salvato, l'applicazione non consente il riavvio del dispositivo.

      Se questa opzione è abilitata, viene forzata la chiusura di tali applicazioni in un dispositivo bloccato prima del riavvio del dispositivo. Come risultato, gli utenti possono perdere le modifiche non salvate.

      Se questa opzione è disabilitata, un dispositivo bloccato non viene riavviato. Lo stato dell'attività nel dispositivo indica che è necessario un riavvio del dispositivo. Gli utenti devono chiudere manualmente tutte le applicazioni in esecuzione nei dispositivi bloccati e riavviare questi dispositivi.

      Per impostazione predefinita, questa opzione è disabilitata.

  • Impostazioni di pianificazione dell'attività:
    • Impostazione Avvio pianificato:
      • Ogni N ore

        L'attività viene eseguita periodicamente, con l'intervallo specificato in ore, a partire dalla data e dall'ora specificate.

        Per impostazione predefinita, l'attività viene eseguita ogni sei ore, a partire dalla data e dall'ora di sistema correnti.

      • Ogni N giorni

        L'attività viene eseguita periodicamente, con l'intervallo specificato in giorni. È inoltre possibile specificare data e ora della prima esecuzione dell'attività. Queste opzioni aggiuntive diventano disponibili se sono supportate dall'applicazione per cui viene creata l'attività.

        Per impostazione predefinita, l'attività viene eseguita ogni giorno, a partire dalla data e dall'ora di sistema correnti.

      • Ogni N settimane

        L'attività viene eseguita periodicamente, con l'intervallo specificato in settimane, nel giorno della settimana specificato e all'ora specificata.

        Per impostazione predefinita, l'attività viene eseguita ogni venerdì all'ora di sistema corrente.

      • Ogni N minuti

        L'attività viene eseguita periodicamente, con l'intervallo specificato in minuti, a partire dall'ora specificata nel giorno in cui viene creata l'attività.

        Per impostazione predefinita, l'attività viene eseguita ogni 30 minuti, a partire dall'ora di sistema corrente.

      • Giornaliera (ora legale non supportata)

        L'attività viene eseguita periodicamente, con l'intervallo specificato in giorni. Questa pianificazione non supporta l'ora legale. In altre parole, se l'orologio del sistema si sposta avanti o indietro di un'ora all'inizio o alla fine dell'ora legale, l'ora di inizio effettiva dell'attività non cambia.

        Non è consigliabile utilizzare questa pianificazione. È necessaria per la compatibilità con le versioni precedenti di Kaspersky Security Center Linux.

        Per impostazione predefinita, l'attività viene avviata ogni giorno all'ora di sistema corrente.

      • Settimanale

        L'attività viene eseguita ogni settimana nel giorno specificato e all'ora specificata.

      • In base ai giorni della settimana

        L'attività viene eseguita periodicamente, nei giorni specificati della settimana, all'ora specificata.

        Per impostazione predefinita, l'attività viene eseguita ogni venerdì alle 18:00:00.

      • Mensile

        L'attività viene eseguita periodicamente, nel giorno del mese specificato, all'ora specificata.

        Nei mesi che non comprendono il giorno specificato, l'attività viene eseguita l'ultimo giorno.

        Per impostazione predefinita, l'attività viene eseguita il primo giorno di ogni mese, all'ora di sistema corrente.

      • Manualmente

        L'attività non viene eseguita automaticamente. È possibile avviarla solo manualmente.

        Per impostazione predefinita, questa opzione è selezionata.

      • Ogni mese nei giorni specificati delle settimane selezionate

        L'attività viene eseguita periodicamente, nei giorni specificati di ogni mese, all'ora specificata.

        Per impostazione predefinita, non sono selezionati giorni del mese. L'ora di inizio predefinita è le 18:00.

      • Quando vengono scaricati nuovi aggiornamenti nell'archivio

        L'attività viene eseguita dopo il download degli aggiornamenti nell'archivio. È ad esempio possibile utilizzare questa pianificazione per l'attività Aggiornamento.

      • Al completamento di un'altra attività

        L'attività corrente viene avviata dopo il completamento di un'altra attività. È possibile selezionare la modalità di completamento dell'attività precedente (correttamente o con errori) per l'attivazione dell'avvio dell'attività corrente. Questo parametro funziona solo se entrambe le attività sono assegnate agli stessi dispositivi.

    • Esegui attività non effettuate

      Questa opzione determina il comportamento di un'attività se un dispositivo client non è visibile nella rete al momento dell'avvio dell'attività.

      Se questa opzione è abilitata, il sistema tenta di avviare l'attività alla successiva esecuzione di un'applicazione Kaspersky in un dispositivo client. Se la pianificazione dell'attività è Manualmente, Una sola volta o Immediatamente, l'attività viene avviata non appena il dispositivo diventa visibile nella rete o subito dopo che il dispositivo viene incluso nell'ambito dell'attività.

      Se questa opzione è disabilitata, solo le attività pianificate vengono eseguite nei dispositivi client. Per i tipi di pianificazione Manualmente, Una sola volta e Immediatamente, le attività vengono eseguite solo nei dispositivi client visibili nella rete. È ad esempio possibile disabilitare questa opzione per un'attività con un notevole utilizzo di risorse che si desidera eseguire solo in orario non lavorativo.

      Per impostazione predefinita, questa opzione è disabilitata.

    • Usa automaticamente il ritardo casuale per l'avvio delle attività

      Se questa opzione è abilitata, l'attività viene avviata nei dispositivi client in modo casuale all'interno di un intervallo di tempo specificato (avvio distribuito dell'attività). L'avvio distribuito dell'attività consente di evitare che Administration Server riceva numerose richieste simultanee da parte dei dispositivi client durante l'esecuzione di un'attività pianificata.

      Il periodo di avvio distribuito viene calcolato automaticamente durante la creazione di un'attività, in base al numero di dispositivi client a cui è assegnata l'attività. Successivamente, l'attività viene sempre eseguita all'ora di inizio calcolata. Tuttavia, quando si modificano le impostazioni dell'attività o l'attività viene avviata manualmente, il valore calcolato dell'ora di inizio dell'attività cambia.

      Se questa opzione è disabilitata, l'attività viene avviata nei dispositivi client in base alla pianificazione.

    • Usa ritardo casuale per l'avvio dell'attività con un intervallo di (min.)

      Se questa opzione è abilitata, l'attività viene avviata nei dispositivi client in modo casuale all'interno dell'intervallo di tempo specificato. L'avvio distribuito dell'attività consente di evitare che Administration Server riceva numerose richieste simultanee da parte dei dispositivi client durante l'esecuzione di un'attività pianificata.

      Se questa opzione è disabilitata, l'attività viene avviata nei dispositivi client in base alla pianificazione.

      Per impostazione predefinita, questa opzione è disabilitata. Il periodo di tempo predefinito è 1 minuto.

  • Dispositivi a cui assegnare l'attività:
    • Selezionare i dispositivi della rete rilevati da Administration Server

      L'attività viene assegnata a dispositivi specifici. I dispositivi specifici possono includere i dispositivi nei gruppi di amministrazione, nonché i dispositivi non assegnati.

      Questa opzione può ad esempio essere utilizzata in un'attività per l'installazione di Network Agent nei dispositivi non assegnati.

    • Specificare gli indirizzi dei dispositivi manualmente o importare gli indirizzi da un elenco

      È possibile specificare nomi DNS, indirizzi IP e subnet IP dei dispositivi a cui si desidera assegnare l'attività.

      Questa opzione può essere utilizzata per eseguire un'attività per una subnet specifica. È ad esempio possibile installare una determinata applicazione nei dispositivi degli addetti alla contabilità o eseguire la scansione dei dispositivi in una subnet potenzialmente infetta.

    • Assegnare un'attività a una selezione dispositivi

      L'attività viene assegnata ai dispositivi inclusi in una selezione dispositivi. È possibile specificare una delle selezioni esistenti.

      Questa opzione può ad esempio essere utilizzata per eseguire un'attività nei dispositivi con una versione specifica del sistema operativo.

    • Assegnare un'attività a un gruppo di amministrazione

      L'attività viene assegnata ai dispositivi inclusi in un gruppo di amministrazione. È possibile specificare uno dei gruppi esistenti o crearne uno nuovo.

      Questa opzione può ad esempio essere utilizzata per eseguire un'attività di invio di un messaggio agli utenti se il messaggio è specifico per i dispositivi inclusi in un determinato gruppo di amministrazione.

      Se un'attività è assegnata a un gruppo di amministrazione, la scheda Sicurezza non viene visualizzata nella finestra delle proprietà dell'attività perché le attività di gruppo sono soggette alle impostazioni di protezione dei gruppi ai quali si applicano.

  • Impostazioni per l'account:
    • Account predefinito

      L'attività verrà eseguita tramite lo stesso account dell'applicazione che esegue l'attività.

      Per impostazione predefinita, questa opzione è selezionata.

    • Specificare un account

      Compilare i campi Account e Password per specificare i dettagli di un account con cui viene eseguita l'attività. L'account deve disporre di diritti sufficienti per questa attività.

    • Account

      Account tramite il quale viene eseguita l'attività.

    • Password

      Password dell'account con cui verrà eseguita l'attività.

Impostazioni specificate dopo la creazione dell'attività

È possibile specificare le seguenti impostazioni solo dopo la creazione di un'attività.

  • Impostazioni delle attività di gruppo:
    • Distribuisci ai sottogruppi

      Questa opzione è disponibile solo nelle impostazioni delle attività di gruppo.

      Quando questa opzione è abilitata, l'ambito dell'attività include:

      • Il gruppo di amministrazione selezionato durante la creazione dell'attività.
      • I gruppi di amministrazione subordinati al gruppo di amministrazione selezionato a qualsiasi livello inferiore nella gerarchia dei gruppi.

      Quando questa opzione è disabilitata, l'ambito dell'attività include solo il gruppo di amministrazione selezionato durante la creazione dell'attività.

      Per impostazione predefinita, questa opzione è abilitata.

    • Distribuisci negli Administration Server secondari e virtuali

      Quando questa opzione è abilitata, l'attività valida nell'Administration Server primario viene applicata anche negli Administration Server secondari (compresi quelli virtuali). Se un'attività dello stesso tipo esiste già nell'Administration Server secondario, nell'Administration Server secondario vengono applicate entrambe le attività: quella esistente e quella ereditata dall'Administration Server primario.

      Questa opzione è disponibile solo quando l'opzione Distribuisci ai sottogruppi è abilitata.

      Per impostazione predefinita, questa opzione è disabilitata.

  • Impostazioni di pianificazione avanzate:
    • Accendi i dispositivi utilizzando la funzione Wake-on-LAN prima di avviare l'attività (min)

      Il sistema operativo nel dispositivo verrà avviato in base al periodo di tempo specificato prima dell'avvio dell'attività pianificata. Il periodo di tempo predefinito è cinque minuti.

      Abilitare questa opzione se si desidera eseguire l'attività in tutti i dispositivi client nell'ambito dell'attività, inclusi quelli che sono spenti al momento dell'avvio dell'attività.

      Se si desidera che il dispositivo si spenga automaticamente al termine dell'attività, abilitare l'opzione Spegni i dispositivi dopo il completamento dell'attività. Questa opzione è disponibile nella stessa finestra.

      Per impostazione predefinita, questa opzione è disabilitata.

    • Spegni i dispositivi dopo il completamento dell'attività

      Questa opzione può ad esempio essere abilitata per un'attività di aggiornamento dell'installazione che installa gli aggiornamenti nei dispositivi client ogni venerdì dopo l'orario lavorativo e quindi spegne tali dispositivi per il fine settimana.

      Per impostazione predefinita, questa opzione è disabilitata.

    • Arresta se l'attività viene eseguita per più di (min)

      Al termine del periodo di tempo specificato, l'attività viene arrestata automaticamente, che sia stata completata o meno.

      Abilitare questa opzione se si desidera interrompere (o arrestare) le attività che richiedono troppo tempo per l'esecuzione.

      Per impostazione predefinita, questa opzione è disabilitata. Il tempo predefinito per l'esecuzione dell'attività è 120 minuti.

  • Impostazioni di notifica:
    • Blocco Salva cronologia attività:
    • Notifica all'amministratore i risultati dell'esecuzione dell'attività

      È possibile selezionare i metodi con cui inviare agli amministratori le notifiche relative ai risultati dell'esecuzione dell'attività: tramite e-mail, SMS o un file eseguibile. Per configurare la notifica, fare clic sul collegamento Impostazioni.

      Per impostazione predefinita, tutti i metodi di notifica sono disabilitati.

    • Notifica solo errori

      Se questa opzione è abilitata, agli amministratori viene inviata una notifica solo quando l'esecuzione di un'attività viene completata con un errore.

      Se questa opzione è disabilitata, agli amministratori viene inviata una notifica dopo il completamento dell'esecuzione di ogni attività.

      Per impostazione predefinita, questa opzione è abilitata.

  • Impostazioni della protezione.
  • Impostazioni dell’ambito dell’attività.

    A seconda del modo in cui viene determinato l'ambito dell'attività, sono disponibili le seguenti impostazioni:

    • Dispositivi

      Se l'ambito di un'attività è determinato in base a un gruppo di amministrazione, è possibile visualizzare tale gruppo. In questo caso, non è possibile apportare modifiche. Tuttavia, è possibile impostare l'opzione Esclusioni dall'ambito dell'attività.

      Se l'ambito di un'attività è determinato in base a un elenco di dispositivi, è possibile modificare l'elenco aggiungendo e rimuovendo dispositivi.

    • Selezione dispositivi

      È possibile modificare la selezione dispositivi a cui viene applicata l'attività.

    • Esclusioni dall'ambito dell'attività

      È possibile specificare gruppi di dispositivi a cui non deve essere applicata l'attività. I gruppi da escludere possono essere solo sottogruppi del gruppo di amministrazione a cui è applicata l'attività.

  • Cronologia revisioni.

Vedere anche:

Scenario: Distribuzione delle applicazioni Kaspersky

Inizio pagina
[Topic 182650]

Esportazione di un'attività

Kaspersky Security Center Linux consente di salvare un'attività e le relative impostazioni in un file KLT. È possibile utilizzare questo file KLT per importare l'attività salvata sia per Kaspersky Security Center Windows che per Kaspersky Security Center Linux.

Per esportare un'attività:

  1. Nella finestra principale dell'applicazione, passare a Dispositivi Attività.
  2. Selezionare la casella di controllo accanto all'attività che si desidera esportare.

    Non è possibile esportare più attività contemporaneamente. Se si selezionano più attività, il pulsante Esporta verrà disabilitato. Neanche le attività di Administration Server sono disponibili per l'esportazione.

  3. Fare clic sul pulsante Esporta.
  4. Nella finestra Salva con nome visualizzata, specificare il percorso e il nome del file di attività. Fare clic sul pulsante Salva.

    La finestra Salva con nome viene visualizzata solo se si utilizza Google Chrome, Microsoft Edge oppure Opera. Se si utilizza un altro browser, il file di attività viene salvato automaticamente nella cartella Download.

Inizio pagina
[Topic 240599]

Importazione di un'attività

Espandi tutto | Comprimi tutto

Kaspersky Security Center Linux consente di importare un'attività da un file KLT. Il file KLT contiene l'attività esportata e le sue impostazioni.

Per importare un'attività:

  1. Nel menu principale accedere a Dispositivi → Attività.
  2. Fare clic sul pulsante Importa.
  3. Fare clic sul pulsante Sfoglia per scegliere un file di attività da importare.
  4. Nella finestra visualizzata, specificare il percorso del file di attività KLT, quindi fare clic sul pulsante Apri. Si noti che è possibile selezionare solo un file di attività.

    Viene avviata l'elaborazione dell'attività.

  5. Dopo che l'attività è stata elaborata correttamente, selezionare i dispositivi a cui si desidera assegnare l'attività. A tale scopo, selezionare una delle seguenti opzioni:
    • Assegna attività a un gruppo di amministrazione

      L'attività viene assegnata ai dispositivi inclusi in un gruppo di amministrazione. È possibile specificare uno dei gruppi esistenti o crearne uno nuovo.

      Questa opzione può ad esempio essere utilizzata per eseguire un'attività di invio di un messaggio agli utenti se il messaggio è specifico per i dispositivi inclusi in un determinato gruppo di amministrazione.

      Se un'attività è assegnata a un gruppo di amministrazione, la scheda Sicurezza non viene visualizzata nella finestra delle proprietà dell'attività perché le attività di gruppo sono soggette alle impostazioni di protezione dei gruppi ai quali si applicano.

    • Usa indirizzi dei dispositivi specificati manualmente o importati da un elenco

      È possibile specificare nomi DNS, indirizzi IP e subnet IP dei dispositivi a cui si desidera assegnare l'attività.

      Questa opzione può essere utilizzata per eseguire un'attività per una subnet specifica. È ad esempio possibile installare una determinata applicazione nei dispositivi degli addetti alla contabilità o eseguire la scansione dei dispositivi in una subnet potenzialmente infetta.

    • Assegna attività a una selezione dispositivi

      L'attività viene assegnata ai dispositivi inclusi in una selezione dispositivi. È possibile specificare una delle selezioni esistenti.

      Questa opzione può ad esempio essere utilizzata per eseguire un'attività nei dispositivi con una versione specifica del sistema operativo.

  6. Specificare l'ambito dell'attività.
  7. Fare clic sul pulsante Completa per completare l'importazione dell'attività.

Viene visualizzata la notifica con i risultati dell'importazione. Se l'attività viene importata correttamente, è possibile fare clic sul collegamento Dettagli per visualizzare le proprietà dell'attività.

Dopo un'importazione riuscita, l'attività viene visualizzata nell'elenco delle attività. Vengono importate anche le impostazioni e la pianificazione dell'attività. L'attività verrà avviata in base alla sua pianificazione.

Se l'attività appena importata ha un nome identico a un'attività esistente, il nome dell'attività importata viene espanso con l'indice (<numero progressivo successivo>), ad esempio: (1), (2).

Inizio pagina
[Topic 240815]

Avvio della Procedura guidata per la modifica della password delle attività

Per un'attività non locale, è possibile specificare un account con il quale deve essere eseguita l'attività. È possibile specificare l'account durante la creazione dell'attività o nelle proprietà di un'attività esistente. Se l'account specificato è utilizzato conformemente alle istruzioni di sicurezza dell'organizzazione, queste istruzioni possono occasionalmente richiedere la modifica della password dell'account. Quando scade la password dell'account e viene impostata una nuova password, l'attività non verrà avviata fino a quando non viene specificata la nuova password valida nelle proprietà dell'attività.

La Procedura guidata per la modifica della password delle attività consente di sostituire automaticamente la vecchia password con la nuova in tutte le attività in cui è specificato l'account. In alternativa, è possibile modificare manualmente questa password nelle proprietà di ogni attività.

Per avviare la Procedura guidata per la modifica della password delle attività:

  1. Nel menu principale accedere a Dispositivi → Attività.
  2. Fare clic su Gestisci credenziali degli account per l'avvio delle attività.

Seguire le istruzioni della procedura guidata.

In questa sezione

Passaggio 1. Immissione delle credenziali

Passaggio 2. Selezione di un'azione da eseguire

Passaggio 3. Visualizzazione dei risultati

Vedere anche:

Informazioni sulle attività

Informazioni sull'ambito dell'attività

Visualizzazione dell'elenco delle attività

Inizio pagina
[Topic 194956]

Passaggio 1. Immissione delle credenziali

Espandi tutto | Comprimi tutto

Specificare le nuove credenziali attualmente valide nel sistema. Quando si passa al passaggio successivo della procedura guidata, Kaspersky Security Center Linux verifica se il nome dell'account specificato corrisponde al nome dell'account nelle proprietà di ogni attività non locale. Se il nome dell'account corrisponde, la password nelle proprietà dell'attività verrà automaticamente sostituita con quella nuova.

Per specificare il nuovo account, selezionare un'opzione:

  • Usa account corrente

    La procedura guidata utilizza il nome dell'account con cui si è attualmente connessi a Kaspersky Security Center Web Console. Specificare manualmente la password dell'account nel campo Password corrente da utilizzare nelle attività.

  • Specifica un account diverso

    Specificare il nome dell'account con cui devono essere avviate le attività. Specificare la password dell'account nel campo Password corrente da utilizzare nelle attività.

Se si compila il campo Password precedente (opzionale; se si desidera sostituirla con quella corrente), Kaspersky Security Center Linux sostituisce la password solo per le attività in cui si trovano sia il nome dell'account sia la password precedente. La sostituzione viene eseguita automaticamente. In tutti gli altri casi è necessario scegliere un'azione da eseguire nel passaggio successivo della procedura guidata.

Vedere anche:

Avvio della Procedura guidata per la modifica della password delle attività

Passaggio 2. Selezione di un'azione da eseguire

Passaggio 3. Visualizzazione dei risultati

Inizio pagina
[Topic 194957]

Passaggio 2. Selezione di un'azione da eseguire

Se non è stata specificata la password precedente nel primo passaggio della procedura guidata o se la password precedente specificata non corrisponde alle password nelle proprietà delle attività, è necessario scegliere un'azione da eseguire per le attività rilevate.

Per scegliere un'azione per un'attività:

  1. Selezionare la casella di controllo accanto all'attività per cui si desidera scegliere un'azione.
  2. Eseguire una delle operazioni seguenti:
    • Per rimuovere la password nelle proprietà dell'attività, fare clic su Elimina credenziali.

      L'attività viene configurata per l'esecuzione con l'account predefinito.

    • Per sostituire la password con una nuova, fare clic su Applica la modifica della password anche se la password precedente è errata o non specificata.
    • Per annullare la modifica della password, fare clic su Nessuna azione selezionata.

Le azioni scelte vengono applicate una volta che si procede al passaggio successivo della procedura guidata.

Vedere anche:

Avvio della Procedura guidata per la modifica della password delle attività

Passaggio 1. Immissione delle credenziali

Passaggio 3. Visualizzazione dei risultati

Inizio pagina
[Topic 194959]

Passaggio 3. Visualizzazione dei risultati

Nell'ultimo passaggio della procedura guidata, visualizzare i risultati per ciascuna attività rilevata. Per completare la procedura guidata, fare clic sul pulsante Fine.

Vedere anche:

Avvio della Procedura guidata per la modifica della password delle attività

Passaggio 1. Immissione delle credenziali

Passaggio 2. Selezione di un'azione da eseguire

Inizio pagina
[Topic 194960]

Visualizzazione dei risultati dell'esecuzione delle attività memorizzati in Administration Server

Kaspersky Security Center Linux consente di visualizzare i risultati dell'esecuzione delle attività di gruppo, le attività per dispositivi specifici e le attività di Administration Server. Non possono essere visualizzati i risultati dell'esecuzione per le attività locali.

Per visualizzare i risultati di un'attività:

  1. Nella finestra delle proprietà dell'attività selezionare la sezione Generale.
  2. Fare clic sul collegamento Risultati per aprire la finestra Risultati attività.

Vedere anche:

Scenario: Configurazione della protezione di rete

Inizio pagina
[Topic 3794]

Gestione dei dispositivi client

Kaspersky Security Center Linux consente di gestire i dispositivi client:

È possibile utilizzare i gruppi di amministrazione per combinare i dispositivi client in un set che può essere gestito come singola unità. Un dispositivo client può essere incluso in un solo gruppo di amministrazione. I dispositivi possono essere allocati in un gruppo basato automaticamente sulle Condizioni delle regole:

È possibile utilizzare selezioni dispositivi per filtrare i dispositivi in base a una condizione. È inoltre possibile eseguire il tagging dei dispositivi per creare selezioni, per trovare dispositivi e per distribuire dispositivi tra i gruppi di amministrazione.

In questa sezione

Impostazioni di un dispositivo gestito

Regole di spostamento dei dispositivi

Aggiunta manuale dei dispositivi a un gruppo di amministrazione

Spostamento manuale dei dispositivi o dei cluster in un gruppo di amministrazione

Modifica di Administration Server per i dispositivi client

Spostamento dei dispositivi connessi ad Administration Server tramite gateway di connessione a un altro Administration Server

Visualizzazione e configurazione delle azioni per i dispositivi inattivi

Informazioni sugli stati dei dispositivi

Configurazione del passaggio degli stati del dispositivo

Vedere anche:

Scenario: Configurazione della protezione di rete

Inizio pagina
[Topic 177914]

Impostazioni di un dispositivo gestito

Espandi tutto | Comprimi tutto

Per visualizzare le impostazioni di un dispositivo gestito:

  1. Nel menu principale accedere a DispositiviDispositivi gestiti.

    Verrà visualizzato l'elenco dei dispositivi gestiti.

  2. Nell'elenco dei dispositivi gestiti fare clic sul collegamento con il nome del dispositivo richiesto.

Verrà visualizzata la finestra delle proprietà del dispositivo selezionato.

Nella parte superiore della finestra delle proprietà vengono visualizzate le seguenti schede che rappresentano i principali gruppi di impostazioni:

  • Generale

    Questa scheda comprende le seguenti sezioni:

    • La sezione Generale visualizza informazioni generali sul dispositivo client. Le informazioni sono fornite in base ai dati ricevuti durante l'ultima sincronizzazione del dispositivo client con Administration Server:
      • Nome

        In questo campo è possibile visualizzare e modificare il nome di un dispositivo client nel gruppo di amministrazione.

      • Descrizione

        In questo campo è possibile immettere un'ulteriore descrizione di un dispositivo client.

      • Stato dispositivo

        Stato del dispositivo client assegnato in base ai criteri definiti dall'amministratore per lo stato della protezione anti-virus nel dispositivo e l'attività del dispositivo nella rete.

      • Nome completo del gruppo

        Gruppo di amministrazione che include il dispositivo client.

      • Ultimo aggiornamento della protezione

        Data dell'ultimo aggiornamento delle applicazioni o dei database anti-virus.

      • Connesso ad Administration Server

        Data e ora dell'ultima connessione del Network Agent installato nel dispositivo client ad Administration Server.

      • Ultima visibilità

        Data e ora in cui il dispositivo è risultato visibile nella rete per l'ultima volta.

      • Versione di Network Agent

        Versione del Network Agent installato.

      • Data creazione

        Data di creazione del dispositivo in Kaspersky Security Center Linux.

      • Proprietario dispositivo

        Nome del proprietario del dispositivo. È possibile assegnare o rimuovere un utente come proprietario del dispositivo facendo clic sul collegamento Gestisci proprietario dispositivo.

      • Non eseguire la disconnessione da Administration Server

        Se questa opzione è abilitata, viene mantenuta una connessione continua tra il dispositivo gestito e Administration Server. È consigliabile utilizzare questa opzione se non si utilizzano server push, che offrono questo tipo di connettività.

        Se questa opzione è disabilitata e i server push non sono in uso, il dispositivo gestito si connette ad Administration Server solo per sincronizzare i dati o trasmettere le informazioni.

        Il numero massimo di dispositivi con l'opzione Non eseguire la disconnessione da Administration Server selezionata è 300.

        Questa opzione è disabilitata per impostazione predefinita nei dispositivi gestiti. Questa opzione è abilitata per impostazione predefinita nel dispositivo in cui è installato Administration Server e rimane abilitata anche se si tenta di disabilitarla.

    • La sezione Rete visualizza le seguenti informazioni sulle proprietà di rete del dispositivo client:
    • La sezione Sistema fornisce le informazioni sul sistema operativo installato nel dispositivo client.
    • Nella sezione Protezione vengono visualizzate le seguenti informazioni sullo stato corrente della protezione anti-virus nel dispositivo client:
      • Visibile

        Stato di visibilità del dispositivo client.

      • Stato dispositivo

        Stato del dispositivo client assegnato in base ai criteri definiti dall'amministratore per lo stato della protezione anti-virus nel dispositivo e l'attività del dispositivo nella rete.

      • Descrizione stato

        Stato della protezione del dispositivo client e della connessione ad Administration Server.

      • Stato protezione

        Questo campo indica lo stato corrente della protezione in tempo reale nel dispositivo client.

        Quando cambia lo stato del dispositivo, il nuovo stato viene visualizzato nella finestra delle proprietà del dispositivo solo dopo la sincronizzazione del dispositivo client con l'Administration Server.

      • Ultima scansione completa

        Data e ora dell'ultima scansione malware eseguita nel dispositivo client.

      • Rilevato virus

        Numero totale di minacce rilevate nel dispositivo client dall'installazione dell'applicazione di protezione (prima scansione) o dall'ultimo azzeramento del contatore delle minacce.

      • Oggetti per cui la disinfezione non è riuscita

        Numero di file non elaborati nel dispositivo client.

        Questo campo ignora il numero di file non elaborati nei dispositivi mobili.

      • Stato criptaggio disco

        Stato corrente del criptaggio dei file nelle unità locali del dispositivo. Per una descrizione degli stati consultare la Guida di Kaspersky Endpoint Security for Windows.

        I file possono essere criptati solo nei dispositivi gestiti in cui è installato Kaspersky Endpoint Security for Windows.

    • La sezione Stato dispositivo definito dall'applicazione fornisce informazioni sullo stato del dispositivo definito dall'applicazione gestita installata nel dispositivo. Lo stato del dispositivo può essere diverso da quello definito da Kaspersky Security Center Linux.
  • Applicazioni

    Questa scheda elenca tutte le applicazioni Kaspersky installate nel dispositivo client. Questa scheda contiene i pulsanti Avvia e Arresta che consentono di avviare e arrestare l'applicazione Kaspersky selezionata (escluso Network Agent). È possibile usare questi pulsanti se la porta 15000 UDP è disponibile nei dispositivi gestiti per la ricezione delle notifiche push da Administration Server. Se il dispositivo gestito non è disponibile per le notifiche push, ma la modalità di connessione continua ad Administration Server è abilitata (l'opzione Non eseguire la disconnessione da Administration Server nella sezione Generale è abilitata), anche i pulsanti Avvia e Arresta sono disponibili. Altrimenti, quando si tenta di avviare o arrestare l'applicazione viene visualizzato un messaggio di errore. È inoltre possibile fare clic sul nome dell'applicazione per visualizzare informazioni generali sull'applicazione, un elenco di eventi che si sono verificati nel dispositivo e le impostazioni dell'applicazione.

  • Criteri attivi e profili criterio

    In questa scheda, sono elencati i criteri e i profili criterio attualmente assegnato al dispositivo gestito.

  • Attività

    Nella scheda Attività, è possibile gestire le attività dei dispositivi client: visualizzare l'elenco delle attività esistenti, creare nuove attività, rimuovere, avviare e arrestare le attività, modificare le relative impostazioni e visualizzare i risultati dell'esecuzione. L'elenco delle attività è basato sui dati ricevuti durante l'ultima sessione di sincronizzazione del client con Administration Server. Administration Server richiede i dettagli dello stato delle attività al dispositivo client. Se la porta 15000 UDP è disponibile nel dispositivo gestito per la ricezione delle notifiche push da Administration Server, lo stato dell'attività viene visualizzato e i pulsanti per la gestione delle attività sono abilitati. Se il dispositivo gestito non è disponibile per le notifiche push, ma la modalità di connessione continua ad Administration Server è abilitata (l'opzione Non eseguire la disconnessione da Administration Server nella sezione Generale è abilitata), anche le azioni con le attività sono disponibili.

    Se la connessione non viene stabilita, lo stato non viene visualizzato e i bottoni vengono disabilitati.

  • Eventi

    Nella scheda Eventi sono visualizzati gli eventi registrati in Administration Server per il dispositivo client selezionato.

  • Tag

    Nella sezione Tag è possibile gestire l'elenco di parole chiave utilizzate per cercare i dispositivi client: visualizzare l'elenco dei tag esistenti, assegnare tag dall'elenco, configurare le regole per il tagging automatico, aggiungere nuovi tag e rinominare tag esistenti, nonché rimuovere tag.

  • Avanzate

    Questa scheda comprende le seguenti sezioni:

    • Registro delle applicazioni. In questa sezione, è possibile visualizzare il registro delle applicazioni installate nel dispositivo client e i relativi aggiornamenti, nonché configurare la visualizzazione del registro delle applicazioni.

      Le informazioni sulle applicazioni installate vengono fornite se Network Agent installato nel dispositivo client invia le informazioni richieste ad Administration Server. È possibile configurare l'invio di informazioni ad Administration Server nella finestra delle proprietà di Network Agent o del relativo criterio, nella sezione Archivi.

      Facendo clic sul nome di un'applicazione, viene visualizzata una finestra che contiene i dettagli dell'applicazione e un elenco dei pacchetti di aggiornamento installati per l'applicazione.

    • File eseguibili. In questa sezione sono visualizzati i file eseguibili rilevati nel dispositivo client.
    • Punti di distribuzione. In questa sezione viene fornito un elenco dei punti di distribuzione con cui interagisce il dispositivo.
      • Esporta in un file

        Fare clic sul pulsante Esporta in un file per salvare in un file un elenco di punti di distribuzione con cui interagisce il dispositivo. Per impostazione predefinita, l'applicazione esporta l'elenco di dispositivi in un file CSV.

      • Proprietà

        Fare clic sul pulsante Proprietà per visualizzare e configurare il punto di distribuzione con cui interagisce il dispositivo.

    • Registro hardware. In questa sezione è possibile visualizzare le informazioni relative all'hardware installato nel dispositivo client.
Inizio pagina
[Topic 201874]

Regole di spostamento dei dispositivi

È consigliabile automatizzare l'allocazione dei dispositivi ai gruppi di amministrazione attraverso le regole di spostamento dei dispositivi. Una regola di spostamento dei dispositivi comprende tre elementi principali: nome, condizione di esecuzione (espressione logica con gli attributi del dispositivo) e gruppo di amministrazione di destinazione. Una regola sposta un dispositivo nel gruppo di amministrazione di destinazione se gli attributi del dispositivo soddisfano la condizione di esecuzione della regola.

Tutte le regole di spostamento dei dispositivi hanno priorità. L'Administration Server verifica gli attributi del dispositivo per determinare se soddisfano la condizione di esecuzione di ogni regola, in ordine di priorità crescente. Se gli attributi del dispositivo soddisfano la condizione di esecuzione di una regola, il dispositivo viene spostato nel gruppo di destinazione, quindi l'elaborazione della regola è completa per questo dispositivo. Se gli attributi del dispositivo soddisfano le condizioni di più regole, il dispositivo viene spostato nel gruppo di destinazione della regola con la priorità più alta (al livello più alto nell'elenco delle regole).

Le regole di spostamento dei dispositivi possono essere create implicitamente. Ad esempio, nelle proprietà di un pacchetto di installazione o di un'attività di installazione remota è possibile specificare il gruppo di amministrazione in cui deve essere spostato il dispositivo dopo l'installazione di Network Agent. Inoltre, le regole di spostamento dei dispositivi possono essere create esplicitamente dall'amministratore di Kaspersky Security Center Linux nella sezione DispositiviRegole di spostamento.

Per impostazione predefinita, una regola di spostamento dei dispositivi viene utilizzata per l'allocazione iniziale dei dispositivi ai gruppi di amministrazione. La regola sposta i dispositivi dal gruppo dei dispositivi non assegnati una sola volta. Se in precedenza un dispositivo era stato spostato da questa regola, la regola non lo sposterà di nuovo, anche se si reinserisce manualmente il dispositivo nel gruppo dei dispositivi non assegnati. Questo è il modo consigliato per applicare le regole di spostamento.

È possibile spostare i dispositivi che sono già stati assegnati ad alcuni gruppi di amministrazione. A tale scopo, nelle proprietà di una regola deselezionare la casella di controllo Sposta solo i dispositivi che non appartengono a un gruppo di amministrazione.

L'applicazione delle regole di spostamento a dispositivi che sono già stati assegnati ad alcuni gruppi di amministrazione aumenta considerevolmente il carico sull'Administration Server.

La casella di controllo Sposta solo i dispositivi che non appartengono a un gruppo di amministrazione è bloccata nelle proprietà delle regole di spostamento create automaticamente. Tali regole vengono create quando si aggiunge l'attività Installa applicazione in remoto o si crea un pacchetto di installazione indipendente.

È possibile creare una regola di spostamento da applicare ripetutamente a un singolo dispositivo.

È consigliabile evitare di spostare ripetutamente un singolo dispositivo da un gruppo all'altro (ad esempio, per applicare uno speciale criterio al dispositivo, eseguire una speciale attività di gruppo o aggiornare il dispositivo attraverso un punto di distribuzione specifico).

Tali scenari non sono supportati, perché comportano un notevole aumento del carico su Administration Server e del traffico di rete. Questi scenari sono anche in conflitto con i principi operativi di Kaspersky Security Center Linux (in particolare nell'area di diritti di accesso, eventi e rapporti). Un'altra soluzione deve ad esempio essere trovata attraverso l'utilizzo di profili criterio, attività per selezioni dispositivi, l'assegnazione di Network Agent in base allo scenario standard.

Vedere anche:

Scenario di installazione principale

Inizio pagina
[Topic 92437]

Creazione delle regole di spostamento dei dispositivi

Espandi tutto | Comprimi tutto

È possibile impostare regole di spostamento dei dispositivi, ovvero regole che allocano automaticamente i dispositivi ai gruppi di amministrazione.

Per creare una regola di spostamento:

  1. Nel menu principale accedere a Dispositivi → Regole di spostamento.
  2. Fare clic su Aggiungi.
  3. Nella finestra visualizzata specificare le seguenti impostazioni nella scheda Generale:
    • Nome regola

      Immettere un nome per la nuova regola.

      Se si sta copiando una regola, alla nuova regola è assegnato lo stesso nome della regola di origine, ma al nome viene aggiunto un indice in formato (), ad esempio: (1).

    • Gruppo di amministrazione

      Selezionare il gruppo di amministrazione in cui devono essere spostati automaticamente i dispositivi.

    • Applica regola

      È possibile selezionare una delle seguenti opzioni:

      • Esegui una volta per ciascun dispositivo

        La regola viene applicata una volta per ogni dispositivo che corrisponde ai criteri.

      • Esegui una volta per ciascun dispositivo, quindi a ogni reinstallazione di Network Agent

        La regola viene applicata una volta per ogni dispositivo che corrisponde ai criteri, quindi solo quando Network Agent viene reinstallato in questi dispositivi.

      • Applica regola in modo continuativo

        La regola viene applicata in base alla pianificazione impostata automaticamente da Administration Server (in genere, con una frequenza di alcune ore).

    • Sposta solo i dispositivi che non appartengono a un gruppo di amministrazione

      Se questa opzione è abilitata, solo i dispositivi non assegnati verranno spostati nel gruppo selezionato.

      Se questa opzione è disabilitata, i dispositivi che appartengono già ad altri gruppi di amministrazione, nonché i dispositivi non assegnati, verranno spostati nel gruppo selezionato.

    • Abilita regola

      Se questa opzione è abilitata, la regola è abilitata e inizia a funzionare dopo il salvataggio.

      Se questa opzione è disabilitata, la regola viene creata, ma non abilitata. Non funzionerà finché non si abilita questa opzione.

  4. Nella scheda Condizioni delle regole, specificare almeno un criterio in base al quale i dispositivi vengono spostati in un gruppo di amministrazione.
  5. Fare clic su Salva.

Verrà creata la regola di spostamento. La regola è visualizzata nell'elenco delle regole di spostamento.

Maggiore è la posizione nell'elenco, maggiore sarà la priorità della regola. Per aumentare o diminuire la priorità di una regola di spostamento, spostare la regola rispettivamente in alto o in basso nell'elenco utilizzando il mouse.

Se l'opzione Applica regola in modo continuativo è selezionata, la regola di spostamento viene applicata indipendentemente dalle impostazioni di priorità. Tali regole vengono applicate in base alla pianificazione impostata automaticamente da Administration Server.

Se gli attributi del dispositivo soddisfano le condizioni di più regole, il dispositivo viene spostato nel gruppo di destinazione della regola con la priorità più alta (al livello più alto nell'elenco delle regole).

Vedere anche:

Aggiunta manuale dei dispositivi a un gruppo di amministrazione

Inizio pagina
[Topic 175901]

Copia delle regole di spostamento dei dispositivi

Espandi tutto | Comprimi tutto

È possibile copiare le regole di spostamento, ad esempio se si desidera disporre di più regole identiche per diversi gruppi di amministrazione di destinazione.

Per copiare una regola di spostamento esistente:

  1. Eseguire una delle seguenti operazioni:
    • Nel menu principale accedere a Dispositivi → Regole di spostamento.
    • Nel menu principale accedere a Individuazione e distribuzioneDistribuzione e assegnazione → Regole di spostamento.

    Verrà visualizzato l'elenco delle regole di spostamento.

  2. Selezionare la casella di controllo accanto alla regola da copiare.
  3. Fare clic su Copia.
  4. Nella finestra visualizzata modificare le seguenti informazioni nella scheda Generale (o non apportare modifiche se si desidera solo copiare la regola senza modificarne le impostazioni):
    • Nome regola

      Immettere un nome per la nuova regola.

      Se si sta copiando una regola, alla nuova regola è assegnato lo stesso nome della regola di origine, ma al nome viene aggiunto un indice in formato (), ad esempio: (1).

    • Gruppo di amministrazione

      Selezionare il gruppo di amministrazione in cui devono essere spostati automaticamente i dispositivi.

    • Applica regola

      È possibile selezionare una delle seguenti opzioni:

      • Esegui una volta per ciascun dispositivo

        La regola viene applicata una volta per ogni dispositivo che corrisponde ai criteri.

      • Esegui una volta per ciascun dispositivo, quindi a ogni reinstallazione di Network Agent

        La regola viene applicata una volta per ogni dispositivo che corrisponde ai criteri, quindi solo quando Network Agent viene reinstallato in questi dispositivi.

      • Applica regola in modo continuativo

        La regola viene applicata in base alla pianificazione impostata automaticamente da Administration Server (in genere, con una frequenza di alcune ore).

    • Sposta solo i dispositivi che non appartengono a un gruppo di amministrazione

      Se questa opzione è abilitata, solo i dispositivi non assegnati verranno spostati nel gruppo selezionato.

      Se questa opzione è disabilitata, i dispositivi che appartengono già ad altri gruppi di amministrazione, nonché i dispositivi non assegnati, verranno spostati nel gruppo selezionato.

    • Abilita regola

      Se questa opzione è abilitata, la regola è abilitata e inizia a funzionare dopo il salvataggio.

      Se questa opzione è disabilitata, la regola viene creata, ma non abilitata. Non funzionerà finché non si abilita questa opzione.

  5. Nella scheda Condizioni delle regole, specificare almeno un criterio per i dispositivi che si desidera spostare automaticamente.
  6. Fare clic su Salva.

Verrà creata la nuova regola di spostamento. La regola è visualizzata nell'elenco delle regole di spostamento.

Inizio pagina
[Topic 177040]

Condizioni di una regola di spostamento dei dispositivi

Espandi tutto | Comprimi tutto

Quando si crea o copia una regola per spostare i dispositivi client nei gruppi di amministrazione, nella scheda Condizioni delle regole si impostano le condizioni per lo spostamento dei dispositivi. Per determinare quali dispositivi spostare, è possibile utilizzare i seguenti criteri:

  • Tag assegnati ai dispositivi client.
  • Parametri di rete. Ad esempio, è possibile spostare dispositivi con indirizzi IP da un intervallo specificato.
  • Applicazioni gestite installate nei dispositivi client, ad esempio Network Agent o Administration Server.
  • Macchine virtuali, che sono i dispositivi client.

Di seguito è possibile trovare la descrizione su come specificare queste informazioni in una regola di spostamento dei dispositivi.

Se si specificano più condizioni nella regola, l'operatore logico AND funziona e tutte le condizioni si applicano contemporaneamente. Se non si seleziona alcuna opzione o alcuni campi vengono lasciati vuoti, tali condizioni non si applicano.

Scheda Tag

Nella scheda, è possibile configurare una regola di spostamento dei dispositivi in base ai tag dei dispositivi aggiunti in precedenza alle descrizioni dei dispositivi client. A tale scopo, selezionare i tag richiesti. Inoltre, è possibile abilitare le seguenti opzioni:

  • Applica ai dispositivi senza i tag specificati

    Se questa opzione è abilitata, tutti i dispositivi con i tag specificati vengono esclusi da una regola di spostamento dei dispositivi. Se questa opzione è disabilitata, la regola di spostamento dei dispositivi si applica ai dispositivi con tutti i tag selezionati.

    Per impostazione predefinita, questa opzione è disabilitata.

  • Applica se almeno uno dei tag specificati corrisponde

    Se questa opzione è abilitata, una regola di spostamento dei dispositivi si applica ai dispositivi client con almeno uno dei tag selezionati. Se questa opzione è disabilitata, la regola di spostamento dei dispositivi si applica ai dispositivi con tutti i tag selezionati.

    Per impostazione predefinita, questa opzione è disabilitata.

Scheda Rete

In questa scheda, è possibile specificare i dati di rete dei dispositivi considerati da una regola di spostamento dei dispositivi:

  • Nome DNS del dispositivo

    Nome dominio DNS del dispositivo client che si desidera spostare. Compilare questo campo se la rete include un server DNS.

    Se per il database utilizzato per Kaspersky Security Center Linux sono impostate regole di confronto con distinzione tra maiuscole e minuscole, mantenere le maiuscole e le minuscole quando si specifica un nome DNS del dispositivo. In caso contrario, la regola di spostamento del dispositivo non funzionerà.

  • Dominio DNS

    Una regola di spostamento dei dispositivi si applica a tutti i dispositivi inclusi nel suffisso DNS principale specificato. Compilare questo campo se la rete include un server DNS.

  • Intervallo IP

    Se questa opzione è abilitata, è possibile immettere gli indirizzi IP iniziale e finale dell'intervallo IP in cui i dispositivi rilevanti devono essere inclusi.

    Per impostazione predefinita, questa opzione è disabilitata.

  • Indirizzo IP per la connessione ad Administration Server

    Se questa opzione è abilitata, è possibile impostare gli indirizzi IP tramite i quali i dispositivi client sono collegati all'Administration Server. A tale scopo, specificare l'intervallo IP che include tutti gli indirizzi IP necessari.

    Per impostazione predefinita, questa opzione è disabilitata.

  • Profilo connessione modificato

    Selezionare uno dei seguenti valori:

    • . Una regola di spostamento dei dispositivi si applica solo ai dispositivi client con un profilo di connessione modificato.
    • No. La regola di spostamento dei dispositivi si applica solo ai dispositivi client il cui profilo di connessione non è cambiato.
    • Nessun valore selezionato. La condizione non si applica.
  • Gestito da un altro Administration Server

    Selezionare uno dei seguenti valori:

    • . Una regola di spostamento dei dispositivi si applica solo ai dispositivi client gestiti da altri Administration Server. Questi server sono diversi dal server su cui si configura la regola di spostamento dei dispositivi.
    • No. La regola di spostamento dei dispositivi si applica solo ai dispositivi client gestiti dall'Administration Server corrente.
    • Nessun valore selezionato. La condizione non si applica.

Scheda Applicazioni

In questa scheda, è possibile configurare una regola di spostamento dei dispositivi in base alle applicazioni gestite e ai sistemi operativi installati nei dispositivi client:

  • Network Agent installato

    Selezionare uno dei seguenti valori:

    • . Una regola di spostamento dei dispositivi si applica solo ai dispositivi client con Network Agent installato.
    • No. La regola di spostamento dei dispositivi si applica solo ai dispositivi client in cui Network Agent non è installato.
    • Nessun valore selezionato. La condizione non si applica.
  • Applicazioni

    Specificare quali applicazioni gestite devono essere installate nei dispositivi client, in modo da applicare una regola di spostamento dei dispositivi a tali dispositivi. Ad esempio, è possibile selezionare Kaspersky Security Center 14.2 Network Agent o Kaspersky Security Center 14.2 Administration Server.

    Se non si seleziona alcuna applicazione gestita, la condizione non si applica.

  • Versione del sistema operativo

    È possibile eliminare i dispositivi client in base alla versione del sistema operativo. A tale scopo, specificare i sistemi operativi che devono essere installati nei dispositivi client. Di conseguenza, una regola di spostamento dei dispositivi si applica ai dispositivi client con i sistemi operativi selezionati.

    Se questa opzione non viene abilitata, la condizione non si applica. Per impostazione predefinita, l'opzione è disabilitata.

  • Dimensioni in bit del sistema operativo

    È possibile selezionare i dispositivi client in base alle dimensioni in bit del sistema operativo. Nel campo Dimensioni in bit del sistema operativo, è possibile selezionare uno dei seguenti valori:

    • Sconosciuto
    • x86
    • AMD64
    • IA64

    Per controllare le dimensioni in bit del sistema operativo dei dispositivi client:

    1. Nel menu principale accedere a DispositiviDispositivi gestiti.
    2. Fare clic sul pulsante Impostazioni colonne () a destra.
    3. Selezionare l'opzione Dimensioni in bit del sistema operativo, quindi fare clic sul pulsante Salva.

      Successivamente, vengono visualizzate le dimensioni in bit del sistema operativo di ogni dispositivo gestito.

  • Versione Service Pack del sistema operativo

    In questo campo è possibile specificare la versione del pacchetto del sistema operativo (nel formato X.Y), da cui dipenderà l'applicazione della regola di spostamento al dispositivo. Per impostazione predefinita, non è specificato alcun valore per la versione.

  • Certificato utente

    Selezionare uno dei seguenti valori:

    • Installato. Una regola di spostamento dei dispositivi si applica solo ai dispositivi mobili con un certificato mobile.
    • Non installato. La regola di spostamento dei dispositivi si applica solo ai dispositivi mobili senza un certificato mobile.
    • Nessun valore selezionato. La condizione non si applica.
  • Build del sistema operativo

    Questa impostazione è applicabile solo ai sistemi operativi Windows.

    È possibile specificare se il sistema operativo selezionato deve avere un numero di build uguale, precedente o successivo. È inoltre possibile configurare una regola di spostamento dei dispositivi per tutti i numeri di build ad eccezione di quello specificato.

  • Numero di rilascio del sistema operativo

    Questa impostazione è applicabile solo ai sistemi operativi Windows.

    È possibile specificare se il sistema operativo selezionato deve avere un numero di rilascio uguale, precedente o successivo. È inoltre possibile configurare una regola di spostamento dei dispositivi per tutti i numeri di rilascio ad eccezione di quello specificato.

Scheda Macchine virtuali

In questa scheda, è possibile configurare una regola di spostamento dei dispositivi a seconda che i dispositivi client siano macchine virtuali o facciano parte di una VDI (Virtual Desktop Infrastructure):

  • Questa è una macchina virtuale

    Nell'elenco a discesa, è possibile selezionare una delle seguenti opzioni:

    • N/D. La condizione non si applica.
    • No. I dispositivi che non sono macchine virtuali vengono spostati.
    • . I dispositivi che sono macchine virtuali vengono spostati.

  • Tipo di macchina virtuale
  • Parte di Virtual Desktop Infrastructure

    Nell'elenco a discesa, è possibile selezionare una delle seguenti opzioni:

    • N/D. La condizione non si applica.
    • No. I dispositivi che non fanno parte della VDI vengono spostati.
    • . I dispositivi che fanno parte della VDI vengono spostati.

Inizio pagina
[Topic 238503]

Aggiunta manuale dei dispositivi a un gruppo di amministrazione

È possibile spostare automaticamente i dispositivi nei gruppi di amministrazione creando regole di spostamento dei dispositivi o manualmente spostando i dispositivi da un gruppo di amministrazione a un altro oppure aggiungendo dispositivi a un gruppo di amministrazione selezionato. Questa sezione descrive come aggiungere manualmente i dispositivi a un gruppo di amministrazione.

Per aggiungere manualmente uno o più dispositivi a un gruppo di amministrazione selezionato:

  1. Nel menu principale accedere a Dispositivi → Dispositivi gestiti.
  2. Fare clic sul collegamento Percorso corrente: <percorso corrente> sopra l'elenco.
  3. Nella finestra visualizzata selezionare il gruppo di amministrazione al quale si desidera aggiungere i dispositivi.
  4. Fare clic sul pulsante Aggiungi dispositivi.

    Verrà avviato lo Spostamento guidato dispositivi.

  5. Creare un elenco dei dispositivi che si desidera aggiungere al gruppo di amministrazione.

    È possibile aggiungere solo i dispositivi per cui sono già state aggiunte informazioni al database di Administration Server durante la connessione del dispositivo o dopo la device discovery.

    Selezionare il modo in cui aggiungere dispositivi all'elenco:

    • Fare clic sul pulsante Aggiungi dispositivi e specificare i dispositivi in uno dei seguenti modi:
      • Selezionare i dispositivi dall'elenco dei dispositivi rilevati da Administration Server.
      • Specificare l'indirizzo IP o l'intervallo IP di un dispositivo.
      • Specificare il nome DNS di un dispositivo.

        Il campo relativo al nome del dispositivo non deve contenere né spazi né i seguenti caratteri proibiti: , \ / * ' " ; : & ` ~ ! @ # $ ^ ( ) = + [ ] { } | < > %

    • Fare clic sul pulsante Importa dispositivi da file per importare un elenco di dispositivi da un file .txt. È necessario specificare il nome o l'indirizzo di ciascun dispositivo in una riga separata.

      Il file non deve contenere né spazi né i seguenti caratteri proibiti: , \ / * ' " ; : & ` ~ ! @ # $ ^ ( ) = + [ ] { } | < > %

  6. Visualizzare l'elenco dei dispositivi da aggiungere al gruppo di amministrazione. È possibile modificare l'elenco aggiungendo o rimuovendo i dispositivi.
  7. Dopo essersi accertati che l'elenco è corretto, fare clic sul pulsante Avanti.

La procedura guidata elabora l'elenco dei dispositivi e visualizza il risultato. I dispositivi elaborati correttamente vengono aggiunti al gruppo di amministrazione e visualizzati nell'elenco dei dispositivi con i nomi generati da Administration Server.

Vedere anche:

Creazione delle regole di spostamento dei dispositivi

Spostamento manuale dei dispositivi o dei cluster in un gruppo di amministrazione

Inizio pagina
[Topic 198761]

Spostamento manuale dei dispositivi o dei cluster in un gruppo di amministrazione

È possibile spostare i dispositivi da un gruppo di amministrazione a un altro o dal gruppo dei dispositivi non assegnati a un gruppo di amministrazione.

È anche possibile spostare cluster o array di server da un gruppo di amministrazione all'altro. Quando si sposta un cluster o un array di server in un altro gruppo, tutti i suoi nodi vengono spostati con esso, perché un cluster e uno qualsiasi dei suoi nodi appartengono sempre allo stesso gruppo di amministrazione. Quando si seleziona un singolo nodo del cluster nella scheda Dispositivi, il pulsante Sposta nel gruppo diventa non disponibile.

Per spostare uno o più dispositivi o cluster in un gruppo di amministrazione selezionato:

  1. Aprire il gruppo di amministrazione da cui si desidera spostare i dispositivi. A tale scopo, eseguire una delle operazioni seguenti:
    • Per aprire un gruppo di amministrazione, nel menu principale, accedere a Dispositivi → Dispositivi gestiti, fare clic sul collegamento al percorso nel campo Percorso corrente e selezionare un gruppo di amministrazione nel riquadro a sinistra che si apre.
    • Per aprire il gruppo Dispositivi non assegnati, nel menu principale passare a Individuazione e distribuzioneDispositivi non assegnati.
  2. Se il gruppo di amministrazione contiene cluster o array di server, la sezione Dispositivi gestiti è divisa in due schede: la scheda Dispositivi e la scheda Cluster e array di server. Aprire la scheda dell'oggetto che si desidera spostare.
  3. Selezionare le caselle di controllo accanto ai dispositivi o ai cluster che si desidera spostare in un altro gruppo.
  4. Fare clic sul pulsante Sposta nel gruppo.
  5. Nella gerarchia dei gruppi di amministrazione, selezionare la casella di controllo accanto al gruppo di amministrazione in cui si desidera spostare i dispositivi o i cluster selezionati.
  6. Fare clic sul pulsante Sposta.

I dispositivi o i cluster selezionati verranno spostati nel gruppo di amministrazione selezionato.

Inizio pagina
[Topic 194194]

Modifica di Administration Server per i dispositivi client

Espandi tutto | Comprimi tutto

È possibile modificare l'Administration Server in uno diverso per dispositivi client specifici. A tale scopo, utilizzare l'attività Cambia Administration Server.

Per sostituire l'Administration Server che gestisce i dispositivi client con un altro server:

  1. Eseguire la connessione all'Administration Server che gestisce i dispositivi.
  2. Creare l'attività di modifica dell'Administration Server.

    Verrà avviata la Creazione guidata nuova attività. Seguire le istruzioni della procedura guidata. Nella finestra Nuova attività della Creazione guidata nuova attività, selezionare l'applicazione Kaspersky Security Center 14.2 e il tipo di attività Cambia Administration Server. Successivamente, specificare i dispositivi per i quali si desidera modificare l'Administration Server:

    • Assegna attività a un gruppo di amministrazione

      L'attività viene assegnata ai dispositivi inclusi in un gruppo di amministrazione. È possibile specificare uno dei gruppi esistenti o crearne uno nuovo.

      Questa opzione può ad esempio essere utilizzata per eseguire un'attività di invio di un messaggio agli utenti se il messaggio è specifico per i dispositivi inclusi in un determinato gruppo di amministrazione.

      Se un'attività è assegnata a un gruppo di amministrazione, la scheda Sicurezza non viene visualizzata nella finestra delle proprietà dell'attività perché le attività di gruppo sono soggette alle impostazioni di protezione dei gruppi ai quali si applicano.

    • Usa indirizzi dei dispositivi specificati manualmente o importati da un elenco

      È possibile specificare nomi DNS, indirizzi IP e subnet IP dei dispositivi a cui si desidera assegnare l'attività.

      Questa opzione può essere utilizzata per eseguire un'attività per una subnet specifica. È ad esempio possibile installare una determinata applicazione nei dispositivi degli addetti alla contabilità o eseguire la scansione dei dispositivi in una subnet potenzialmente infetta.

    • Assegna attività a una selezione dispositivi

      L'attività viene assegnata ai dispositivi inclusi in una selezione dispositivi. È possibile specificare una delle selezioni esistenti.

      Questa opzione può ad esempio essere utilizzata per eseguire un'attività nei dispositivi con una versione specifica del sistema operativo.

  3. Eseguire l'attività creata.

Dopo il completamento dell'attività, i dispositivi client per cui è stata creata passano sotto la gestione dell'Administration Server specificato nelle impostazioni dell'attività.

Se l'Administration Server supporta il criptaggio e la protezione dei dati e si sta creando un'attività Cambia Administration Server, viene visualizzato un avviso. L'avviso indica che, se nei dispositivi sono contenuti dati criptati, quando il nuovo server inizia a gestire i dispositivi, gli utenti saranno in grado di accedere solo ai dati criptati che hanno utilizzato in precedenza. In nessun altro caso sarà possibile accedere ai dati criptati. Per descrizioni dettagliate degli scenari in cui non è possibile accedere ai dati criptati, fare riferimento alla Guida di Kaspersky Endpoint Security for Windows.

Inizio pagina
[Topic 3910]

Spostamento dei dispositivi connessi ad Administration Server tramite gateway di connessione a un altro Administration Server

È possibile spostare i dispositivi connessi ad Administration Server tramite i gateway di connessione in un altro Administration Server. Questa operazione potrebbe ad esempio essere necessaria se si installa un'altra versione di Administration Server e non si desidera reinstallare Network Agent nei dispositivi, poiché ciò potrebbe richiedere molto tempo.

I comandi descritti nelle istruzioni devono essere eseguiti nei dispositivi client con un account con diritti di amministratore.

Per spostare un dispositivo connesso tramite il gateway di connessione in un altro Administration Server:

  1. Eseguire l'utilità klmover con -address <indirizzo server> per passare al nuovo Administration Server.
  2. Eseguire il comando klnagchk -nagwait -tl 4.
  3. Eseguire i seguenti comandi per impostare un nuovo gateway di connessione:
    • klscflag -ssvset -pv klnagent -s FileTransfer -n ft_gateway_mode -sv false -svt BOOL_T -ss "|ss_type = \"SS_SETTINGS\";"
    • klscflag -ssvset -pv klnagent -s FileTransfer -n ft_gateway_loc -sv "gateway_ip_or_name" -svt STRING_T -ss "|ss_type = \"SS_SETTINGS\";"

      Qui gateway_ip_or_name è l'indirizzo del gateway di connessione accessibile da Internet.

    • klscflag -ssvset -pv klnagent -s FileTransfer -n ft_gateway_ssl_port -sv 13000 -svt INT_T -ss "|ss_type = \"SS_SETTINGS\";"

      13000 è il numero della porta TCP in ascolto del gateway di connessione.

  4. Eseguire il comando klnagchk -restart -tl 4 per avviare il servizio Network Agent.

Il dispositivo viene spostato nel nuovo Administration Server e connesso tramite il nuovo gateway connesso.

Inizio pagina
[Topic 292705]

Visualizzazione e configurazione delle azioni per i dispositivi inattivi

Espandi tutto | Comprimi tutto

È possibile ottenere notifiche relative ai dispositivi client all'interno di un gruppo che risultano inattivi. È anche possibile eliminare automaticamente tali dispositivi.

Per visualizzare o configurare le azioni eseguite quando i dispositivi nel gruppo risultano inattivi:

  1. Nel menu principale accedere a DispositiviGerarchia dei gruppi.
  2. Fare clic sul nome del gruppo di amministrazione desiderato.

    Verrà visualizzata la finestra delle proprietà dal gruppo di amministrazione.

  3. Nella finestra delle proprietà passare alla scheda Impostazioni.
  4. Nella sezione Ereditarietà abilitare o disabilitare le seguenti opzioni:
    • Eredita da gruppo padre

      Le impostazioni di questa sezione saranno ereditate dal gruppo padre di cui fa parte il dispositivo client. Se questa opzione è abilitata, le impostazioni in Attività dei dispositivi nella rete sono bloccate dalle modifiche.

      Questa opzione è disponibile solo se il gruppo di amministrazione ha un gruppo padre.

      Per impostazione predefinita, questa opzione è abilitata.

    • Forza ereditarietà delle impostazioni nei gruppi figlio

      I valori delle impostazioni vengono distribuiti ai gruppi figlio, ma nelle proprietà dei gruppi figlio tali impostazioni sono bloccate.

      Per impostazione predefinita, questa opzione è disabilitata.

  5. Nella sezione Attività dei dispositivi abilitare o disabilitare le seguenti opzioni:
    • Avvisa l'amministratore se il dispositivo è inattivo da più di (giorni)

      Se questa opzione è abilitata, l'amministratore riceve le notifiche sui dispositivi inattivi. È possibile specificare l'intervallo di tempo al termine del quale verrà creato l'evento Il dispositivo risulta inattivo nella rete da molto tempo. L'intervallo di tempo predefinito è 7 giorni.

      Per impostazione predefinita, questa opzione è abilitata.

    • Rimuovi il dispositivo dal gruppo se è inattivo da più di (giorni)

      Se questa opzione è abilitata, è possibile specificare l'intervallo di tempo al termine del quale il dispositivo viene rimosso automaticamente dal gruppo. L'intervallo di tempo predefinito è 60 giorni.

      Per impostazione predefinita, questa opzione è abilitata.

  6. Fare clic su Salva.

Le modifiche verranno salvate e applicate.

Inizio pagina
[Topic 179988]

Informazioni sugli stati dei dispositivi

Kaspersky Security Center Linux assegna uno stato a ciascun dispositivo gestito. Lo stato specifico dipende dal rispetto delle condizioni definite dall'utente. In alcuni casi, durante l'assegnazione di uno stato a un dispositivo, Kaspersky Security Center Linux prende in considerazione il flag di visibilità del dispositivo nella rete (vedere la tabella seguente). Se Kaspersky Security Center Linux non rileva un dispositivo nella rete entro due ore, il flag di visibilità del dispositivo è impostato su Non visibile.

Gli stati sono i seguenti:

  • Critico o Critico / Visibile
  • Avviso o Avviso / Visibile
  • OK o OK / Visibile

La tabella seguente elenca le condizioni predefinite da soddisfare per assegnare a un dispositivo lo stato Critico o Avviso, con tutti i possibili valori.

Condizioni per l'assegnazione di uno stato a un dispositivo

Condizione

Descrizione della condizione

Valori disponibili

Applicazione di protezione non installata

Network Agent è installato nel dispositivo, ma un'applicazione di protezione non è installata.

  • L'interruttore è attivato.
  • L'interruttore è disattivato.

Troppi virus rilevati

Nel dispositivo sono stati rilevati alcuni virus da parte di un'attività per il rilevamento dei virus, ad esempio l'attività Scansione malware, e il numero di virus trovati supera il valore specificato.

Più di 0.

Livello protezione in tempo reale diverso da quello impostato dall'amministratore

Il dispositivo è visibile nella rete, ma il livello della protezione in tempo reale è diverso dal livello impostato (nella condizione) dall'amministratore per lo stato del dispositivo.

  • Arrestata.
  • Sospesa.
  • In esecuzione.

Scansione malware non eseguita da molto tempo

Il dispositivo è visibile nella rete e un'applicazione di protezione è installata nel dispositivo, ma né l'attività Scansione malware né un'attività di scansione locale sono state eseguite nell'intervallo di tempo specificato. La condizione è applicabile solo ai dispositivi che sono stati aggiunti al database di Administration Server 7 giorni o più di 7 giorni prima.

Più di 1 giorno.

I database non sono aggiornati

Il dispositivo è visibile nella rete e un'applicazione di protezione è installata nel dispositivo, ma i database anti-virus non vengono aggiornati nel dispositivo nell'intervallo di tempo specificato. La condizione è applicabile solo ai dispositivi che sono stati aggiunti al database di Administration Server un giorno o più di un giorno prima.

Più di 1 giorno.

Connessione non eseguita da molto tempo

Network Agent è installato nel dispositivo, ma il dispositivo non viene connesso a un Administration Server nell'intervallo di tempo specificato, perché il dispositivo era spento.

Più di 1 giorno.

Rilevate minacce attive

Il numero di oggetti non elaborati nella cartella Minacce attive è superiore al valore specificato.

Più di 0 elementi.

È necessario il riavvio

Il dispositivo è visibile nella rete, ma un'applicazione richiede il riavvio del dispositivo da un periodo superiore all'intervallo di tempo specificato e per uno dei motivi selezionati.

Più di 0 minuti.

Applicazioni incompatibili installate

Il dispositivo è visibile nella rete, ma l'inventario software eseguito tramite Network Agent ha rilevato applicazioni incompatibili installate nel dispositivo.

  • L'interruttore è disattivato.
  • L'interruttore è attivato.

La licenza è scaduta

Il dispositivo è visibile nella rete, ma la licenza è scaduta.

  • L'interruttore è disattivato.
  • L'interruttore è attivato.

La licenza sta per scadere

Il dispositivo è visibile nella rete, ma la licenza nel dispositivo scadrà tra un numero di giorni inferiore rispetto a quello specificato.

Più di 0 giorni.

Stato criptaggio non valido

Network Agent è installato nel dispositivo, ma il risultato del criptaggio dispositivo è uguale al valore specificato.

  • Non è conforme al criterio a causa di un rifiuto dell'utente (solo per i dispositivi esterni).
  • Non è conforme al criterio a causa di un errore.
  • È richiesto il riavvio per l'applicazione del criterio.
  • Non è specificato alcun criterio di criptaggio.
  • Non supportato.
  • Quando viene applicato il criterio.

Incidenti non elaborati rilevati

Sono stati rilevati nel dispositivo alcuni incidenti non elaborati. Gli incidenti possono essere creati automaticamente, tramite le applicazioni gestite Kaspersky installate nel dispositivo client, o manualmente, dall'amministratore.

  • L'interruttore è disattivato.
  • L'interruttore è attivato.

Stato dispositivo definito dall'applicazione

Lo stato del dispositivo è definito dall'applicazione gestita.

  • L'interruttore è disattivato.
  • L'interruttore è attivato.

Spazio su disco esaurito nel dispositivo

Lo spazio disponibile sul disco nel dispositivo è inferiore al valore specificato o il dispositivo non può essere sincronizzato con Administration Server. Lo stato Critico o Avviso diventa OK quando il dispositivo viene sincronizzato con Administration Server e lo spazio disponibile nel dispositivo è maggiore o uguale al valore specificato.

Più di 0 MB.

Il dispositivo è diventato non gestito

Durante la device discovery, il dispositivo è stato riconosciuto come visibile nella rete, ma più di tre tentativi di sincronizzazione con Administration Server hanno avuto esito negativo.

  • L'interruttore è disattivato.
  • L'interruttore è attivato.

Protezione disattivata

Il dispositivo è visibile nella rete, ma l'applicazione di protezione nel dispositivo è stata disabilitata per un periodo superiore all'intervallo di tempo specificato.

In questo caso, lo stato dell'applicazione di protezione è interrotto o non riuscito e differisce dai seguenti: avvio, esecuzione o sospensione.

Più di 0 minuti.

Applicazione di protezione non in esecuzione

Il dispositivo è visibile nella rete e un'applicazione di protezione è installata nel dispositivo, ma non è in esecuzione.

  • L'interruttore è disattivato.
  • L'interruttore è attivato.

Kaspersky Security Center Linux consente di configurare la selezione automatica dello stato di un dispositivo in un gruppo di amministrazione quando vengono soddisfatte le condizioni specificate. Quando vengono soddisfatte le condizioni specificate, al dispositivo client viene assegnato uno dei seguenti stati: Critico o Avviso. Quando le condizioni specificate non vengono soddisfatte, al dispositivo client viene assegnato lo stato OK.

Diversi stati possono corrispondere ai diversi valori di una condizione. Ad esempio, per impostazione predefinita, se alla condizione I database non sono aggiornati è associato il valore Più di 3 giorni, al dispositivo client sarà assegnato lo stato Avviso; se il valore è Più di 7 giorni, verrà assegnato lo stato Critico.

Se si esegue l'upgrade di Kaspersky Security Center Linux dalla versione precedente, i valori della condizione I database non sono aggiornati per l'assegnazione dello stato Critico o Avviso restano invariati.

Quando Kaspersky Security Center Linux assegna uno stato a un dispositivo, per alcune condizioni (vedere la colonna Descrizione della condizione) viene preso in considerazione il flag di visibilità. Ad esempio, se a un dispositivo gestito è stato assegnato lo stato Critico perché è stata soddisfatta la condizione I database non sono aggiornati e successivamente è stato impostato il flag di visibilità per il dispositivo, al dispositivo viene assegnato lo stato OK.

Vedere anche:

Configurazione del passaggio degli stati del dispositivo

Inizio pagina
[Topic 191051]

Configurazione del passaggio degli stati del dispositivo

È possibile modificare le condizioni per assegnare lo stato Critico o Avviso a un dispositivo.

Per abilitare la modifica dello stato del dispositivo in Critico:

  1. Nel menu principale accedere a DispositiviGerarchia dei gruppi.
  2. Nell'elenco dei gruppi visualizzato fare clic sul collegamento con il nome di un gruppo per cui si desidera modificare lo stato del dispositivo.
  3. Nella finestra delle proprietà visualizzata selezionare la scheda Stato dispositivo.
  4. Nel riquadro sinistro selezionare Critico.
  5. Nel riquadro destro, nella sezione Imposta su Critico se è specificato, abilitare la condizione per il passaggio di un dispositivo allo stato Critico.

    È possibile modificare solo le impostazioni che non sono bloccate nel criterio principale.

  6. Selezionare il pulsante di opzione accanto alla condizione nell'elenco.
  7. Nell'angolo superiore sinistro dell'elenco fare clic sul pulsante Modifica.
  8. Impostare il valore richiesto per la condizione selezionata.

    I valori non possono essere impostati per tutte le condizioni.

  9. Fare clic su OK.

Quando le condizioni specificate vengono soddisfatte, al dispositivo gestito viene assegnato lo stato Critico.

Per abilitare la modifica dello stato del dispositivo in Avviso:

  1. Nel menu principale accedere a DispositiviGerarchia dei gruppi.
  2. Nell'elenco dei gruppi visualizzato fare clic sul collegamento con il nome di un gruppo per cui si desidera modificare lo stato del dispositivo.
  3. Nella finestra delle proprietà visualizzata selezionare la scheda Stato dispositivo.
  4. Nel riquadro sinistro selezionare Avviso.
  5. Nel riquadro destro, nella sezione Imposta su Avviso se è specificato, abilitare la condizione per il passaggio di un dispositivo allo stato Avviso.

    È possibile modificare solo le impostazioni che non sono bloccate nel criterio principale.

  6. Selezionare il pulsante di opzione accanto alla condizione nell'elenco.
  7. Nell'angolo superiore sinistro dell'elenco fare clic sul pulsante Modifica.
  8. Impostare il valore richiesto per la condizione selezionata.

    I valori non possono essere impostati per tutte le condizioni.

  9. Fare clic su OK.

Quando le condizioni specificate vengono soddisfatte, al dispositivo gestito viene assegnato lo stato Avviso.

Vedere anche:

Gestione dei dispositivi client

Informazioni sugli stati dei dispositivi

Scenario: monitoraggio e generazione dei rapporti

Scenario: Configurazione della protezione di rete

Inizio pagina
[Topic 181770]

Gestione dei gruppi di amministrazione

Questa sezione contiene informazioni su come gestire i gruppi di amministrazione.

È possibile eseguire le seguenti azioni sui gruppi di amministrazione:

  • Aggiungere un numero illimitato di gruppi nidificati a qualsiasi livello della gerarchia dei gruppi di amministrazione.
  • Aggiungere dispositivi ai gruppi di amministrazione.
  • Modificare la gerarchia dei gruppi di amministrazione spostando singoli dispositivi e interi gruppi in altri gruppi.
  • Rimuovere gruppi nidificati e dispositivi dai gruppi di amministrazione.
  • Aggiungere Administration Server secondari e virtuali ai gruppi di amministrazione.
  • Spostare dispositivi dai gruppi di amministrazione di un Administration Server a quelli di un altro server.
  • Definire le applicazioni Kaspersky da installare automaticamente nei dispositivi inclusi in un gruppo.

È possibile eseguire queste azioni solo se si dispone dell'autorizzazione Modifica nell'area Gestione dei gruppi di amministrazione per i gruppi di amministrazione che si desidera gestire (o per l'Administration Server a cui appartengono questi gruppi).

In questa sezione

Creazione dei gruppi di amministrazione

Installazione automatica delle applicazioni nei dispositivi di un gruppo di amministrazione

Spostamento di gruppi di amministrazione

Eliminazione di gruppi di amministrazione

Inizio pagina
[Topic 46974_2]

Creazione dei gruppi di amministrazione

Subito dopo l'installazione di Kaspersky Security Center, la gerarchia dei gruppi di amministrazione contiene un solo gruppo di amministrazione, denominato Dispositivi gestiti. Durante la creazione di una gerarchia di gruppi di amministrazione, è possibile aggiungere dispositivi e macchine virtuali al gruppo Dispositivi gestiti, nonché aggiungere gruppi nidificati (vedere la figura di seguito).

Nel gruppo Dispositivi gestiti vengono aggiunti tre gruppi nidificati. Un gruppo aggiunto ha un gruppo nidificato.

Visualizzazione della gerarchia di gruppi di amministrazione

Per creare un gruppo di amministrazione:

  1. Nel menu principale accedere a Dispositivi → Gerarchia dei gruppi.
  2. Nella struttura di gruppi di amministrazione selezionare il gruppo di amministrazione che deve includere il nuovo gruppo di amministrazione.
  3. Fare clic sul pulsante Aggiungi.
  4. Nella finestra Nome del nuovo gruppo di amministrazione visualizzata immettere un nome per il gruppo, quindi fare clic sul pulsante Aggiungi.

Un nuovo gruppo di amministrazione con il nome specificato viene visualizzato nella gerarchia dei gruppi di amministrazione.

Per creare una struttura di gruppi di amministrazione:

  1. Nel menu principale accedere a Dispositivi → Gerarchia dei gruppi.
  2. Fare clic sul pulsante Importa.

Verrà avviata la Creazione guidata nuova struttura dei gruppi di amministrazione. Seguire le istruzioni della procedura guidata.

Inizio pagina
[Topic 3181]

Installazione automatica delle applicazioni nei dispositivi di un gruppo di amministrazione

È possibile specificare i pacchetti di installazione da utilizzare per l'installazione remota delle applicazioni Kaspersky nei dispositivi client in un gruppo di amministrazione.

Per configurare l'installazione automatica delle applicazioni nei dispositivi di un gruppo di amministrazione:

  1. Nel menu principale, passare a Dispositivi → Gerarchia dei gruppi e fare clic sul nome del gruppo di amministrazione richiesto.
  2. Nella finestra delle proprietà visualizzata passare alla scheda Installazione automatica.
  3. Selezionare i pacchetti di installazione delle applicazioni da installare nei dispositivi, quindi fare clic sul pulsante Salva.

    Se si selezionano più pacchetti di installazione della stessa applicazione che differiscono solo nella versione, verrà salvato il pacchetto di installazione con la versione più recente.

Dopo aver selezionato i pacchetti di installazione, per ciascuna applicazione viene creato un gruppo di attività per l'installazione delle applicazioni nei dispositivi nel gruppo di amministrazione. Queste attività vengono eseguite nei dispositivi client subito dopo essere stati aggiunti al gruppo di amministrazione.

Inizio pagina
[Topic 4626]

Spostamento di gruppi di amministrazione

È possibile spostare i gruppi di amministrazione nidificati all'interno della gerarchia dei gruppi.

Un gruppo di amministrazione viene spostato con tutti i gruppi nidificati, gli Administration Server secondari, i dispositivi, i criteri e le attività di gruppo. Il sistema applica al gruppo tutte le impostazioni che corrispondono alla nuova posizione nella gerarchia dei gruppi di amministrazione.

Il nome del gruppo deve essere univoco all'interno del livello della gerarchia. Se un gruppo con lo stesso nome esiste già nella cartella in cui si sposta il gruppo di amministrazione, è necessario cambiare il nome di quest'ultimo. Se non si modifica il nome del gruppo spostato, dopo lo spostamento al nome viene aggiunto un indice (<numero progressivo successivo>), ad esempio: (1), (2).

Non è possibile rinominare e spostare il gruppo Dispositivi gestiti.

Per spostare un gruppo di amministrazione a un altro livello della gerarchia dei gruppi di amministrazione:

  1. Nel menu principale, passare a Dispositivi → Gerarchia dei gruppi, quindi selezionare la casella di controllo accanto al gruppo di amministrazione da spostare.
  2. Fare clic sul pulsante Sposta sulla barra degli strumenti.
  3. Nella finestra visualizzata, selezionare dove spostare il gruppo di amministrazione e fare clic sul pulsante Sposta.

La finestra viene chiusa e il gruppo di amministrazione viene spostato a un altro livello della gerarchia dei gruppi.

Inizio pagina
[Topic 4616]

Eliminazione di gruppi di amministrazione

Se si elimina un gruppo di amministrazione che contiene Administration Server secondari, gruppi nidificati, dispositivi client, attività di gruppo o criteri creati per questo gruppo, verranno eliminati anche tutti gli altri.

Prima di eliminare un gruppo di amministrazione, è necessario rimuovere da tale gruppo tutti gli Administration Server secondari, i gruppi nidificati e i dispositivi client.

Per eliminare un gruppo di amministrazione:

  1. Nel menu principale, passare a Dispositivi → Gerarchia dei gruppi, quindi selezionare la casella di controllo accanto al gruppo di amministrazione da eliminare.
  2. Fare clic sul pulsante Elimina sulla barra degli strumenti.

Il gruppo di amministrazione viene eliminato.

Inizio pagina
[Topic 51393]

Criteri e profili criterio

In Kaspersky Security Center Web Console è possibile creare criteri per le applicazioni Kaspersky. Questa sezione descrive i criteri e i profili criterio e fornisce istruzioni per crearli e modificarli.

In questa sezione

Informazioni su criteri e profili criterio

Informazioni su blocco e impostazioni bloccate

Ereditarietà di criteri e profili criterio

Gestione dei criteri

Gestione dei profili criterio

Vedere anche:

Scenario: Configurazione della protezione di rete

Inizio pagina
[Topic 165762]

Informazioni su criteri e profili criterio

Un criterio è un set di impostazioni dell'applicazione Kaspersky che vengono applicate a un gruppo di amministrazione e ai relativi sottogruppi. È possibile installare diverse applicazioni Kaspersky nei dispositivi di un gruppo di amministrazione. Kaspersky Security Center fornisce un singolo criterio per ogni applicazione Kaspersky in un gruppo di amministrazione. Un criterio può avere uno dei seguenti stati:

Lo stato del criterio

Stato

Descrizione

Attivo

Il criterio corrente applicato al dispositivo. Può essere attivo un solo criterio per un'applicazione Kaspersky in ogni gruppo di amministrazione. I dispositivi applicano i valori delle impostazioni di un criterio attivo per un'applicazione Kaspersky.

Inattivo

Un criterio che non è attualmente applicato a un dispositivo.

Fuori sede

Se questa opzione è selezionata, il criterio diventa attivo quando il dispositivo lascia la rete aziendale.

I criteri funzionano secondo le seguenti regole:

  • È possibile configurare diversi criteri con differenti impostazioni per una singola applicazione.
  • Un solo criterio può essere attivo per l'applicazione corrente.
  • Un criterio può avere criteri secondari.

In generale è possibile utilizzare i criteri in preparazione a situazioni di emergenza, come un attacco virus. Ad esempio in caso di attacco tramite unità flash, è possibile attivare un criterio che blocca l'accesso alle unità flash. In questo caso il criterio attivo corrente diventa automaticamente inattivo.

Per evitare di dover gestire più criteri, ad esempio quando diverse occasioni presuppongono solo la modifica di più impostazioni, è possibile utilizzare i profili criterio.

Un profilo criterio è un sottoinsieme denominato di valori delle impostazioni dei criteri che sostituisce i valori delle impostazioni di un criterio. Un profilo criterio influisce sulla creazione delle impostazioni ottimizzate in un dispositivo gestito. Per impostazioni effettive si intende un insieme di impostazioni dei criteri, impostazioni dei profili criterio e impostazioni delle applicazioni locali attualmente applicate nel dispositivo.

I profili criterio funzionano secondo le seguenti regole:

  • Un profilo criterio assume validità quando si verifica una condizione di attivazione specifica.
  • I profili criterio contengono valori delle impostazioni che differiscono dalle impostazioni dei criteri.
  • L'attivazione di un profilo criterio modifica le impostazioni effettive del dispositivo gestito.
  • Un criterio può includere al massimo 100 profili criterio.

Vedere anche:

Ereditarietà di criteri e profili criterio

Inizio pagina
[Topic 165742]

Informazioni su blocco e impostazioni bloccate

Ogni impostazione dei criteri ha un'icona a forma di lucchetto (Icona del lucchetto.). La tabella seguente mostra gli stati dei pulsanti a forma di lucchetto:

Stati dei pulsanti a forma di lucchetto

Stato

Descrizione

Icona di un lucchetto aperto e pulsante di attivazione/disattivazione con il testo "Non definito" disattivato.

Se accanto a un'impostazione viene visualizzato un lucchetto aperto e l'interruttore è disabilitato, l'impostazione non è specificata nel criterio. Un utente può modificare queste impostazioni nell'interfaccia dell'applicazione gestita. Questa tipologia di impostazioni è denominata sbloccata.

Icona di un lucchetto chiuso e pulsante di attivazione/disattivazione con il testo "Applica" attivato.

Se accanto a un'impostazione viene visualizzato un lucchetto chiuso e l'interruttore è abilitato, l'impostazione viene applicata ai dispositivi ai quali si applica il criterio. Un utente non può modificare i valori di queste impostazioni nell'interfaccia dell'applicazione gestita. Questa tipologia di impostazioni è denominata bloccata.

È consigliabile bloccare le impostazioni dei criteri che si desidera applicare ai dispositivi gestiti. Le impostazioni dei criteri sbloccate possono essere riassegnate dalle impostazioni dell'applicazione Kaspersky in un dispositivo gestito.

È possibile utilizzare un pulsante a forma di lucchetto per eseguire le seguenti azioni:

  • Blocco delle impostazioni per il criterio di un sottogruppo di amministrazione
  • Blocco delle impostazioni di un'applicazione Kaspersky in un dispositivo gestito

Un'impostazione bloccata viene pertanto utilizzata per implementare impostazioni ottimizzate in un dispositivo gestito.

Un processo di implementazione delle impostazioni ottimizzate include le seguenti azioni:

  • Il dispositivo gestito applica i valori delle impostazioni dell'applicazione Kaspersky.
  • Il dispositivo gestito applica i valori delle impostazioni bloccate di un criterio.

Un criterio e un'applicazione Kaspersky gestita contengono lo stesso set di impostazioni. Quando si configurano le impostazioni dei criteri, le impostazioni dell'applicazione Kaspersky assumono valori differenti in un dispositivo gestito. Non è possibile regolare le impostazioni bloccate in un dispositivo gestito (vedere la figura seguente):

L'amministratore imposta il valore e chiude un lucchetto. Un utente non può modificarlo. L'utente può modificare le impostazioni con il lucchetto aperto.

Blocchi e impostazioni delle applicazioni Kaspersky

Vedere anche:

Profili criterio in una gerarchia di criteri

Gerarchia dei criteri

Inizio pagina
[Topic 167068]

Ereditarietà di criteri e profili criterio

Questa sezione fornisce informazioni sulla gerarchia e sull'ereditarietà dei criteri e dei profili criterio.

In questa sezione

Gerarchia dei criteri

Profili criterio in una gerarchia di criteri

Modalità di implementazione delle impostazioni in un dispositivo gestito

Inizio pagina
[Topic 165771]

Gerarchia dei criteri

Se dispositivi diversi richiedono impostazioni diverse, è possibile organizzare i dispositivi in gruppi di amministrazione.

È possibile specificare un criterio per un singolo gruppo di amministrazione. Le impostazioni dei criteri possono essere ereditate. Ereditarietà significa ricevere i valori delle impostazioni dei criteri nei sottogruppi (gruppi secondari) di un criterio di un gruppo di amministrazione (principale) di livello superiore.

Da questo momento in poi, un criterio per un gruppo padre viene denominato anche criterio principale. Un criterio per un sottogruppo (gruppo figlio) viene inoltre denominato criterio secondario.

Per impostazione predefinita, esiste almeno un gruppo di dispositivi gestiti in Administration Server. Se si desidera creare gruppi personalizzati, questi vengono creati come sottogruppi (gruppi figlio) all'interno del gruppo di dispositivi gestiti.

I criteri della stessa applicazione si influenzano reciprocamente in base a una gerarchia di gruppi di amministrazione. Le impostazioni bloccate di un criterio di un gruppo di amministrazione di livello superiore (padre) riassegneranno i valori delle impostazioni dei criteri di un sottogruppo (vedere la figura seguente).

Le impostazioni dei criteri principali sbloccate possono essere riassegnate e bloccate nel criterio secondario. Le impostazioni dei criteri bloccati non possono essere modificate.

Gerarchia dei criteri

Inizio pagina
[Topic 165770]

Profili criterio in una gerarchia di criteri

I profili criterio hanno le seguenti condizioni di assegnazione della priorità:

  • La posizione di un profilo in un elenco di profili criterio indica la relativa priorità. È possibile modificare la priorità di un profilo criterio. La posizione più elevata in un elenco indica la massima priorità (vedere la figura seguente).

    Il Profilo criterio 1 ha la priorità più alta, il Profilo criterio 100 ha la priorità più bassa.

    Definizione della priorità di un profilo criterio

  • Le condizioni di attivazione dei profili criterio non dipendono l'una dall'altra. È possibile attivare più profili criterio contemporaneamente. Se più profili criterio influiscono sulla stessa impostazione, il dispositivo acquisisce il valore dell'impostazione dal profilo criterio con la priorità più elevata (vedere la figura seguente).

    La configurazione del dispositivo di destinazione soddisfa le condizioni di attivazione di diversi profili criterio.

    La configurazione del dispositivo gestito soddisfa le condizioni di attivazione di diversi profili criterio

Profili criterio in una gerarchia di ereditarietà

I profili criterio di diversi criteri di livello gerarchico soddisfano le seguenti condizioni:

  • Un criterio di livello inferiore eredita i profili criterio da un criterio di livello superiore. Un profilo criterio ereditato da un criterio di livello superiore ottiene una priorità più elevata rispetto al livello del profilo criterio originale.
  • Non è possibile modificare la priorità di un profilo criterio ereditato (vedere la figura seguente).

    Un criterio secondario eredita i profili del criterio principale e ottiene una priorità più alta rispetto ai profili del criterio secondario.

    Ereditarietà dei profili criterio

Profili criterio con lo stesso nome

Se sono presenti due criteri con lo stesso nome in diversi livelli della gerarchia, questi criteri funzionano in base alle seguenti regole:

  • Le impostazioni bloccate e la condizione di attivazione di un profilo criterio di livello superiore modificano le impostazioni e la condizione di attivazione di un profilo criterio di livello inferiore (vedere la figura seguente).

    I nomi dei profili dei criteri principali e secondari sono gli stessi. Modifiche al trasferimento del profilo del criterio principale al profilo del criterio secondario.

    Il profilo figlio eredita i valori delle impostazioni da un profilo criterio principale

  • Le impostazioni sbloccate e la condizione di attivazione di un profilo criterio di livello superiore non modificano le impostazioni e la condizione di attivazione di un profilo criterio di livello inferiore.

Vedere anche:

Configurazione e propagazione dei criteri: approccio incentrato sui dispositivi

Inizio pagina
[Topic 175793]

Modalità di implementazione delle impostazioni in un dispositivo gestito

L'implementazione di impostazioni ottimizzate in un dispositivo gestito può essere descritta come segue:

  • I valori di tutte le impostazioni non bloccate vengono acquisiti dal criterio.
  • Quindi vengono sovrascritti con i valori delle impostazioni dell'applicazione gestita.
  • Vengono applicati i valori delle impostazioni bloccate del criterio ottimizzato. I valori delle impostazioni bloccate modificano i valori delle impostazioni ottimizzate sbloccate.

Vedere anche:

Informazioni su criteri e profili criterio

Informazioni su blocco e impostazioni bloccate

Gerarchia dei criteri

Profili criterio in una gerarchia di criteri

Inizio pagina
[Topic 209754]

Gestione dei criteri

Questa sezione descrive i criteri di gestione e fornisce informazioni sulla visualizzazione dell'elenco dei criteri, sulla creazione di un criterio, sulla modifica di un criterio, sulla copia di un criterio, sullo spostamento di un criterio, sulla sincronizzazione forzata, sulla visualizzazione del grafico dello stato di distribuzione dei criteri e sull'eliminazione di un criterio.

In questa sezione

Visualizzazione dell'elenco di criteri

Creazione di un criterio

Impostazioni generali dei criteri

Modifica di un criterio

Abilitazione e disabilitazione di un'opzione di ereditarietà dei criteri

Copia di un criterio

Spostamento di un criterio

Esportazione di un criterio

Importazione di un criterio

Sincronizzazione forzata

Visualizzazione del grafico dello stato di distribuzione dei criteri

Eliminazione di un criterio

Inizio pagina
[Topic 208004]

Visualizzazione dell'elenco di criteri

È possibile visualizzare elenchi dei criteri creati per Administration Server o per qualsiasi gruppo di amministrazione.

Per visualizzare un elenco di criteri:

  1. Nel menu principale accedere a Dispositivi → Gerarchia dei gruppi.
  2. Nella struttura dei gruppi di amministrazione selezionare il gruppo di amministrazione per cui si desidera visualizzare l'elenco di criteri.

L'elenco di criteri viene visualizzato in formato di tabella. Se non sono presenti criteri, la tabella è vuota. È possibile mostrare o nascondere le colonne della tabella, modificarne l'ordine, visualizzare solo le righe che contengono un valore specificato o utilizzare la ricerca.

Vedere anche:

Scenario: Configurazione della protezione di rete

Inizio pagina
[Topic 176804]

Creazione di un criterio

È possibile creare criteri, nonché modificare ed eliminare i criteri esistenti.

Per creare un criterio:

  1. Nel menu principale accedere a Dispositivi → Criteri e profili.
  2. Selezionare il gruppo di amministrazione per cui creare il criterio:
    • Per il gruppo radice.

      In questo caso, è possibile procedere al passaggio successivo.

    • Per un sottogruppo:
      1. Fare clic sul collegamento del percorso corrente nella parte superiore della finestra.
      2. Nel pannello visualizzato, fare clic sul collegamento con il nome del sottogruppo desiderato.

      Il percorso corrente cambia per riflettere il sottogruppo selezionato.

  3. Fare clic su Aggiungi.

    Verrà aperta la finestra Selezionare l'applicazione.

  4. Selezionare l'applicazione per cui si desidera creare un criterio.
  5. Fare clic su Avanti.

    Verrà visualizzata la finestra delle impostazioni del nuovo criterio, con la scheda Generale selezionata.

  6. Se si desidera, modificare il nome predefinito, lo stato predefinito e le impostazioni di ereditarietà predefinite del criterio.
  7. Selezionare la scheda Impostazioni applicazione.

    In alternativa, fare clic su Salva e uscire. Il criterio verrà visualizzato nell'elenco dei criteri e sarà possibile modificarne le impostazioni in un secondo momento.

  8. Nella scheda Impostazioni applicazione, nel riquadro a sinistra selezionare la categoria desiderata e nel riquadro dei risultati a destra modificare le impostazioni del criterio. È possibile modificare le impostazioni del criterio in ciascuna categoria (sezione).

    Il set di impostazioni dipende dall'applicazione per cui si crea un criterio. Per i dettagli, fare riferimento ai seguenti elementi:

    Per informazioni dettagliate sulle impostazioni delle altre applicazioni di protezione, fare riferimento alla documentazione relativa all'applicazione corrispondente.

    Quando si modificano le impostazioni, è possibile fare clic su Annulla per annullare l'ultima operazione.

  9. Fare clic su Salva per salvare il criterio.

Il criterio verrà visualizzato nell'elenco dei criteri.

Vedere anche:

Scenario: Distribuzione delle applicazioni Kaspersky

Inizio pagina
[Topic 166295]

Impostazioni generali dei criteri

Espandi tutto | Comprimi tutto

Generale

Nella scheda Generale è possibile modificare lo stato del criterio e specificare l'ereditarietà delle impostazioni criterio:

  • Nella sezione Stato criterio è possibile selezionare una modalità criterio:
    • Attivo

      Se questa opzione è selezionata, il criterio diventa attivo.

      Per impostazione predefinita, questa opzione è selezionata.

    • Fuori sede

      Se questa opzione è selezionata, il criterio diventa attivo quando il dispositivo lascia la rete aziendale.

    • Inattivo

      Se questa opzione è selezionata, il criterio diventa inattivo, ma viene comunque salvato nella cartella Criteri. Se necessario, il criterio può essere attivato.

  • Nel gruppo di impostazioni Ereditarietà impostazioni è possibile configurare l'ereditarietà del criterio:
    • Eredita impostazioni dal criterio padre

      Se questa opzione è abilitata, i valori delle impostazioni del criterio vengono ereditati dal criterio di gruppo di livello superiore e pertanto vengono bloccati.

      Per impostazione predefinita, questa opzione è abilitata.

    • Forza ereditarietà impostazioni nei criteri figlio

      Se questa opzione è abilitata, una volta applicate le modifiche ai criteri, verranno eseguite le seguenti azioni:

      • I valori delle impostazioni dei criteri saranno propagati ai criteri dei sottogruppi di amministrazione, ovvero ai criteri secondari.
      • Nel gruppo Ereditarietà impostazioni della sezione Generale nella finestra delle proprietà di ogni criterio secondario, l'opzione Eredita impostazioni dal criterio principale sarà abilitata automaticamente.

      Se questa opzione è abilitata, le impostazioni dei criteri secondari vengono bloccate.

      Per impostazione predefinita, questa opzione è disabilitata.

Configurazione eventi

La scheda Configurazione eventi consente di configurare la registrazione degli eventi e le notifiche degli eventi. Gli eventi vengono distribuiti nelle seguenti schede in base al livello di importanza:

  • Critico

    La sezione Critico non è visualizzata nelle proprietà del criterio di Network Agent.

  • Errore funzionale
  • Avviso
  • Informazioni

In ogni sezione, l'elenco mostra i tipi di eventi e il periodo di archiviazione predefinito per gli eventi in Administration Server (in giorni). Facendo clic su un tipo di evento, è possibile specificare le seguenti impostazioni:

  • Registrazione eventi

    È possibile specificare per quanti giorni archiviare l'evento e selezionare dove archiviarlo:

    • Esporta nel sistema SIEM utilizzando Syslog
    • Archivia nel registro eventi del sistema operativo del dispositivo
    • Archivia nel registro eventi del sistema operativo in Administration Server
  • Notifiche eventi

    È possibile selezionare se si desidera essere informati dell'evento in uno dei seguenti modi:

    • Notifica tramite e-mail
    • Notifica tramite SMS
    • Notifica tramite l'esecuzione di file eseguibile o script
    • Notifica tramite SNMP

    Per impostazione predefinita, vengono utilizzate le impostazioni di notifica specificate nella scheda delle proprietà di Administration Server (ad esempio l'indirizzo del destinatario). Se si desidera, è possibile modificare queste impostazioni nelle schede E-mail, SMS e File eseguibile da avviare.

Cronologia revisioni

La scheda Cronologia revisioni consente di visualizzare l'elenco delle revisioni del criterio ed eseguire il rollback delle modifiche apportate al criterio, se necessario.

Vedere anche:

Scenario: Configurazione della protezione di rete

Inizio pagina
[Topic 177410]

Modifica di un criterio

Per modificare un criterio:

  1. Nel menu principale accedere a Dispositivi → Criteri e profili.
  2. Fare clic sul criterio che si desidera modificare.

    Verrà visualizzata la finestra delle impostazioni del criterio.

  3. Specificare le impostazioni generali e le impostazioni dell'applicazione per cui si crea un criterio. Per i dettagli, fare riferimento ai seguenti elementi:

    Per informazioni dettagliate sulle impostazioni delle altre applicazioni di protezione, fare riferimento alla documentazione relativa a tale applicazione.

  4. Fare clic su Salva.

Le modifiche apportate al criterio saranno salvate nelle proprietà del criterio e verranno visualizzate nella sezione Cronologia revisioni.

Inizio pagina
[Topic 177380]

Abilitazione e disabilitazione di un'opzione di ereditarietà dei criteri

Per abilitare o disabilitare l'opzione di ereditarietà in un criterio:

  1. Aprire il criterio richiesto.
  2. Aprire la scheda Generale.
  3. Abilitare o disabilitare l'ereditarietà dei criteri:
    • Se si abilita Eredita impostazioni dal criterio padre in un criterio secondario e un amministratore blocca alcune impostazioni nel criterio principale, non è possibile modificare queste impostazioni nel criterio secondario.
    • Se si disabilita Eredita impostazioni dal criterio padre in un criterio secondario, è possibile modificare tutte le impostazioni nel criterio secondario, anche se alcune impostazioni sono bloccate nel criterio principale.
    • Se si abilita Forza ereditarietà impostazioni nei criteri figlio nel gruppo padre, viene abilitata l'opzione Eredita impostazioni dal criterio padre per tutti i criteri secondari. In questo caso, non è possibile disabilitare questa opzione per nessun criterio secondario. Tutte le impostazioni bloccate nel criterio principale vengono ereditate forzatamente nei gruppi figlio e non è possibile modificare queste impostazioni nei gruppi figlio.
  4. Fare clic sul pulsante Salva per salvare le modifiche o fare clic sul pulsante Annulla per rifiutare le modifiche.

Per impostazione predefinita, l'opzione Eredita impostazioni dal criterio padre è abilitata per un nuovo criterio.

Se un criterio dispone di profili, tutti i criteri secondari ereditano tali profili.

Vedere anche:

Gerarchia dei criteri

Scenario: Configurazione della protezione di rete

Inizio pagina
[Topic 209023]

Copia di un criterio

È possibile copiare i criteri da un gruppo di amministrazione a un altro.

Per copiare un criterio in un altro gruppo di amministrazione:

  1. Nel menu principale accedere a Dispositivi → Criteri e profili.
  2. Selezionare la casella di controllo accanto al criterio (o ai criteri) che si desidera copiare.
  3. Fare clic sul pulsante Copia.

    Sul lato destro dello schermo verrà visualizzata la struttura dei gruppi di amministrazione.

  4. Nella struttura selezionare il gruppo di destinazione, ovvero il gruppo in cui si desidera copiare il criterio (o i criteri).
  5. Fare clic sul pulsante Copia nella parte inferiore dello schermo.
  6. Fare clic su OK per confermare l'operazione.

I criteri verranno copiati nel gruppo di destinazione con tutti i relativi profili. Lo stato di ciascun criterio copiato nel gruppo di destinazione sarà Inattivo. È possibile modificare lo stato in Attivo in qualsiasi momento.

Se un criterio con lo stesso nome del nuovo criterio spostato è già incluso nel gruppo di destinazione, al nome del nuovo criterio spostato viene aggiunto l'indice (<numero progressivo successivo>), ad esempio: (1).

Vedere anche:

Scenario: Configurazione della protezione di rete

Inizio pagina
[Topic 171683]

Spostamento di un criterio

È possibile spostare i criteri da un gruppo di amministrazione a un altro. Ad esempio, si desidera eliminare un gruppo, ma utilizzare i relativi criteri per un altro gruppo. In questo caso, è possibile spostare il criterio dal gruppo precedente a quello nuovo prima di eliminare il gruppo precedente.

Per spostare un criterio in un altro gruppo di amministrazione:

  1. Nel menu principale accedere a Dispositivi → Criteri e profili.
  2. Selezionare la casella di controllo accanto al criterio (o ai criteri) che si desidera spostare.
  3. Fare clic sul pulsante Sposta.

    Sul lato destro dello schermo verrà visualizzata la struttura dei gruppi di amministrazione.

  4. Nella struttura selezionare il gruppo di destinazione, ovvero il gruppo in cui si desidera spostare il criterio (o i criteri).
  5. Fare clic sul pulsante Sposta nella parte inferiore dello schermo.
  6. Fare clic su OK per confermare l'operazione.

Se un criterio non è ereditato dal gruppo di origine, verrà spostato nel gruppo di destinazione con tutti i relativi profili. Lo stato del criterio nel gruppo di destinazione è Inattivo. È possibile modificare lo stato in Attivo in qualsiasi momento.

Se un criterio è ereditato dal gruppo di origine, rimane nel gruppo di origine. Viene copiato nel gruppo di destinazione con tutti i relativi profili. Lo stato del criterio nel gruppo di destinazione è Inattivo. È possibile modificare lo stato in Attivo in qualsiasi momento.

Se un criterio con lo stesso nome del nuovo criterio spostato è già incluso nel gruppo di destinazione, al nome del nuovo criterio spostato viene aggiunto l'indice (<numero progressivo successivo>), ad esempio: (1).

Vedere anche:

Scenario: Configurazione della protezione di rete

Inizio pagina
[Topic 171323]

Esportazione di un criterio

Kaspersky Security Center Linux consente di salvare un criterio, le relative impostazioni e i profili dei criteri in un file KLP. È possibile utilizzare questo file KLP per importare il criterio salvato sia per Kaspersky Security Center Windows che per Kaspersky Security Center Linux.

Per esportare un criterio:

  1. Nel menu principale accedere a Dispositivi → Criteri e profili.
  2. Selezionare la casella di controllo accanto al criterio che si desidera esportare.

    Non è possibile esportare più criteri contemporaneamente. Se si selezionano più criteri, il pulsante Esporta verrà disabilitato.

  3. Fare clic sul pulsante Esporta.
  4. Nella finestra Salva con nome visualizzata, specificare il percorso e il nome del file di criteri. Fare clic sul pulsante Salva.

    La finestra Salva con nome viene visualizzata solo se si utilizza Google Chrome, Microsoft Edge oppure Opera. Se si utilizza un altro browser, il criterio di attività viene salvato automaticamente nella cartella Download.

Inizio pagina
[Topic 240595]

Importazione di un criterio

Kaspersky Security Center Linux consente di importare un criterio da un file KLP. Il file KLP contiene il criterio esportato, le relative impostazioni e i profili dei criteri.

Per importare un criterio:

  1. Nel menu principale accedere a Dispositivi → Criteri e profili.
  2. Fare clic sul pulsante Importa.
  3. Fare clic sul pulsante Sfoglia per scegliere un file di criteri da importare.
  4. Nella finestra visualizzata, specificare il percorso del file di criteri KLP, quindi fare clic sul pulsante Apri. Si noti che è possibile selezionare solo un file di criteri.

    Viene avviata l'elaborazione del criterio.

  5. Dopo che il criterio è stato elaborato correttamente, selezionare il gruppo di amministrazione a cui si desidera applicare il criterio.
  6. Fare clic sul pulsante Completa per completare l'importazione del criterio.

Viene visualizzata la notifica con i risultati dell'importazione. Se il criterio viene importato correttamente, è possibile fare clic sul collegamento Dettagli per visualizzare le proprietà del criterio.

Dopo un'importazione riuscita, il criterio viene visualizzato nell'elenco dei criteri. Vengono importati anche le impostazioni e i profili del criterio. Indipendentemente dallo stato del criterio selezionato durante l'esportazione, il criterio importato è inattivo. È possibile modificare lo stato del criterio nelle proprietà del criterio.

Se il criterio appena importato ha un nome identico a quello di un criterio esistente, il nome del criterio importato viene espanso con l'indice (<numero progressivo successivo>), ad esempio: (1), (2).

Inizio pagina
[Topic 240597]

Sincronizzazione forzata

Anche se Kaspersky Security Center Linux sincronizza automaticamente lo stato, le impostazioni, le attività e i criteri per i dispositivi gestiti, in alcuni casi l'amministratore ha l'esigenza di sapere esattamente se in un dato momento la sincronizzazione è già stata eseguita per un dispositivo specifico.

Sincronizzazione di un singolo dispositivo

Per forzare la sincronizzazione tra Administration Server e un dispositivo gestito:

  1. Nel menu principale accedere a Dispositivi → Dispositivi gestiti.
  2. Fare clic sul nome del dispositivo che si desidera sincronizzare con Administration Server.

    Verrà visualizzata una finestra delle proprietà con la sezione Generale selezionata.

  3. Fare clic sul pulsante Forza sincronizzazione.

L'applicazione sincronizzerà il dispositivo selezionato con Administration Server.

Sincronizzazione di più dispositivi

Per forzare la sincronizzazione tra Administration Server e più dispositivi gestiti:

  1. Aprire l'elenco dei dispositivi di un gruppo di amministrazione o una selezione dispositivi:
    • Nel menu principale, passare a Dispositivi → Dispositivi gestiti, fare clic sul collegamento del percorso nel campo Percorso corrente sopra l'elenco dei dispositivi gestiti, quindi selezionare il gruppo di amministrazione che contiene i dispositivi da sincronizzare.
    • Eseguire una selezione dei dispositivi per visualizzare l'elenco dei dispositivi.
  2. Selezionare le caselle di controllo accanto ai dispositivi che si desidera sincronizzare con Administration Server.
  3. Sopra l'elenco dei dispositivi gestiti, fare clic sul pulsante con i puntini di sospensione (Tre punti.), quindi fare clic sul pulsante Forza sincronizzazione.

    L'applicazione sincronizzerà i dispositivi selezionati con Administration Server.

  4. Nell'elenco dei dispositivi verificare che per i dispositivi selezionati l'ora dell'ultima connessione ad Administration Server sia cambiata all'ora corrente. Se l'ora non è cambiata, aggiornare il contenuto della pagina facendo clic sul pulsante Aggiorna.

I dispositivi selezionati vengono sincronizzati con Administration Server.

Visualizzazione dell'ora di invio di un criterio

Dopo aver modificato un criterio per un'applicazione Kaspersky sull'Administration Server, l'amministratore può verificare se il criterio modificato è stato distribuito a uno specifico dispositivo gestito. Un criterio può essere distribuito durante una sincronizzazione periodica o una sincronizzazione forzata.

Per visualizzare la data e l'ora in cui un criterio dell'applicazione è stato distribuito a un dispositivo gestito:

  1. Nel menu principale accedere a Dispositivi → Dispositivi gestiti.
  2. Fare clic sul nome del dispositivo che si desidera sincronizzare con Administration Server.

    Verrà visualizzata una finestra delle proprietà con la sezione Generale selezionata.

  3. Fare clic sulla scheda Applicazioni.
  4. Selezionare l'applicazione per cui si desidera visualizzare la data di sincronizzazione del criterio.

    Verrà visualizzata la finestra del criterio dell'applicazione, con la sezione Generale selezionata e la data e l'ora di distribuzione del criterio visualizzate.

Inizio pagina
[Topic 175431]

Visualizzazione del grafico dello stato di distribuzione dei criteri

In Kaspersky Security Center Linux è possibile visualizzare lo stato dell'applicazione dei criteri in ogni dispositivo in un grafico dello stato di distribuzione dei criteri.

Per visualizzare lo stato di distribuzione dei criteri in ogni dispositivo:

  1. Nel menu principale accedere a Dispositivi → Criteri e profili.
  2. Selezionare la casella di controllo accanto al nome del criterio per cui si desidera visualizzare lo stato di distribuzione nei dispositivi.
  3. Nel menu visualizzato selezionare il collegamento Distribuzione.

    Verrà visualizzata la finestra Risultati della distribuzione di <Nome criterio>.

  4. Nella finestra Risultati della distribuzione di <Nome criterio> visualizzata viene visualizzata la descrizione dello stato del criterio.

È possibile modificare il numero di risultati visualizzati nell'elenco con la distribuzione dei criteri. Il numero massimo di dispositivi è 100.000.

Per modificare il numero dei dispositivi visualizzati nell'elenco con i risultati di distribuzione dei criteri:

  1. Nel menu principale, passare alle impostazioni dell'account, quindi selezionare Opzioni di interfaccia.
  2. In Limite di dispositivi visualizzati nei risultati di distribuzione criteri, immettere il numero di dispositivi (fino a 100.000).

    Il numero predefinito è 5000.

  3. Fare clic su Salva.

    Le impostazioni verranno salvate e applicate.

Inizio pagina
[Topic 203532]

Eliminazione di un criterio

È possibile eliminare un criterio se non è più necessario. Può essere eliminato solo un criterio che non viene ereditato nel gruppo di amministrazione specificato. Se un criterio viene ereditato, è possibile eliminarlo solo nel gruppo di livello superiore per cui è stato creato.

Per eliminare un criterio:

  1. Nel menu principale accedere a Dispositivi → Criteri e profili.
  2. Selezionare la casella di controllo accanto al criterio che si desidera eliminare e fare clic su Elimina.

    Il pulsante Elimina diventa non disponibile (visualizzato in grigio) se si seleziona un criterio ereditato.

  3. Fare clic su OK per confermare l'operazione.

Il criterio verrà eliminato insieme a tutti i relativi profili.

Vedere anche:

Scenario: Configurazione della protezione di rete

Inizio pagina
[Topic 171525]

Gestione dei profili criterio

Questa sezione illustra la gestione dei profili criterio e fornisce informazioni sulla visualizzazione dei profili di un criterio, sulla modifica della priorità di un profilo criterio, sulla creazione di un profilo criterio, sulla copia di un profilo criterio, sulla creazione di una regola di attivazione del profilo criterio e sull'eliminazione di un profilo criterio.

In questa sezione

Visualizzazione dei profili di un criterio

Modifica della priorità di un profilo criterio

Creazione di un profilo criterio

Copia di un profilo criterio

Creazione di una regola di attivazione del profilo criterio

Eliminazione di un profilo criterio

Inizio pagina
[Topic 208033]

Visualizzazione dei profili di un criterio

Per visualizzare i profili di un criterio:

  1. Nel menu principale accedere a Dispositivi → Criteri e profili.
  2. Fare clic sul nome del criterio di cui si desidera visualizzare i profili.

    Verrà visualizzata la finestra delle proprietà del criterio, con la scheda Generale selezionata.

  3. Aprire la scheda Profili criterio.

L'elenco dei profili criterio viene visualizzato in formato di tabella. Se il criterio non dispone di profili, viene visualizzata una tabella vuota.

Vedere anche:

Scenario: Configurazione della protezione di rete

Inizio pagina
[Topic 175403]

Modifica della priorità di un profilo criterio

Per modificare la priorità di un profilo criterio:

  1. Passare all'elenco dei profili del criterio desiderato.

    Verrà visualizzato l'elenco dei profili criterio.

  2. Nella scheda Profili criterio selezionare la casella di controllo accanto al profilo criterio per cui si desidera modificare la priorità.
  3. Impostare una nuova posizione del profilo criterio nell'elenco facendo clic su Assegna priorità o Annulla priorità.

    Più in alto è posizionato un profilo criterio nell'elenco, maggiore è la relativa priorità.

  4. Fare clic sul pulsante Salva.

La priorità del profilo criterio selezionato verrà modificata e applicata.

Vedere anche:

Profili criterio in una gerarchia di criteri

Ereditarietà di criteri e profili criterio

Scenario: Configurazione della protezione di rete

Inizio pagina
[Topic 171313]

Creazione di un profilo criterio

Per creare un profilo criterio:

  1. Passare all'elenco dei profili del criterio desiderato.

    Verrà visualizzato l'elenco dei profili criterio. Se il criterio non dispone di profili, viene visualizzata una tabella vuota.

  2. Fare clic su Aggiungi.
  3. Se si desidera, modificare il nome predefinito e le impostazioni di ereditarietà predefinite del profilo.
  4. Selezionare la scheda Impostazioni applicazione.

    In alternativa, fare clic su Salva e uscire. Il profilo che è stato creato viene visualizzato nell'elenco dei profili criterio e sarà possibile modificarne le impostazioni in un secondo momento.

  5. Nella scheda Impostazioni applicazione, nel riquadro a sinistra selezionare la categoria desiderata e nel riquadro dei risultati a destra modificare le impostazioni per il profilo. È possibile modificare le impostazioni del profilo criterio in ciascuna categoria (sezione).

    Quando si modificano le impostazioni, è possibile fare clic su Annulla per annullare l'ultima operazione.

  6. Fare clic su Salva per salvare il profilo.

Il profilo verrà visualizzato nell'elenco dei profili criterio.

Vedere anche:

Configurazione e propagazione dei criteri: approccio incentrato sui dispositivi

Scenario: Configurazione della protezione di rete

Inizio pagina
[Topic 166297]

Copia di un profilo criterio

È possibile copiare un profilo criterio nel criterio corrente o in un altro, ad esempio se si desidera avere profili identici per criteri diversi. È anche possibile utilizzare la copia per disporre di due o più profili che differiscono solo per un numero limitato di impostazioni.

Per copiare un profilo criterio:

  1. Passare all'elenco dei profili del criterio desiderato.

    Verrà visualizzato l'elenco dei profili criterio. Se il criterio non dispone di profili, viene visualizzata una tabella vuota.

  2. Nella scheda Profili criterio selezionare il profilo criterio che si desidera copiare.
  3. Fare clic su Copia.
  4. Nella finestra visualizzata selezionare il criterio in cui si desidera copiare il profilo.

    È possibile copiare un profilo criterio nello stesso criterio o in un criterio specificato.

  5. Fare clic su Copia.

Il profilo criterio verrà copiato nel criterio selezionato. Il nuovo profilo copiato ha la priorità più bassa. Se si copia il profilo nello stesso criterio, al nome del nuovo profilo copiato viene aggiunto l'indice (), ad esempio: (1), (2).

Successivamente, è possibile modificare le impostazioni del profilo, inclusi il nome e la priorità. In questo caso, il profilo criterio originale non verrà modificato.

Vedere anche:

Scenario: Configurazione della protezione di rete

Inizio pagina
[Topic 175400]

Creazione di una regola di attivazione del profilo criterio

Espandi tutto | Comprimi tutto

Per creare una regola di attivazione per un profilo criterio:

  1. Passare all'elenco dei profili del criterio desiderato.

    Verrà visualizzato l'elenco dei profili criterio.

  2. Nella scheda Profili criterio fare clic sul profilo criterio per cui è necessario creare una regola di attivazione.

    Se l'elenco dei profili criterio è vuoto, è possibile creare un profilo criterio.

  3. Nella scheda Regole di attivazione fare clic sul pulsante Aggiungi.

    Verrà visualizzata la finestra con le regole di attivazione del profilo criterio.

  4. Specificare un nome per la regola.
  5. Selezionare le caselle di controllo accanto alle condizioni che devono determinare l'attivazione del profilo criterio che si sta creando:
    • Regole generali per l'attivazione del profilo criterio

      Selezionare questa casella di controllo per configurare le regole di attivazione del profilo criterio nel dispositivo in base allo stato della modalità offline del dispositivo, alla regola per la connessione ad Administration Server e ai tag assegnati al dispositivo.

      Per questa opzione, specificare al passaggio successivo:

      • Stato dispositivo

        Definisce la condizione per la presenza del dispositivo nella rete:

        • Online - Il dispositivo è presente nella rete, pertanto Administration Server è disponibile.
        • Offline - Il dispositivo si trova in una rete esterna, pertanto Administration Server non è disponibile.
        • N/D - Il criterio non verrà applicato.
      • La regola per la connessione ad Administration Server è attiva su questo dispositivo

        Scegliere la condizione di attivazione del profilo criterio (se la regola viene eseguita o meno) e selezionare il nome della regola.

        La regola definisce il percorso di rete del dispositivo per la connessione ad Administration Server, le cui condizioni devono essere soddisfatte (o non devono essere soddisfatte) per l'attivazione del profilo criterio.

        È possibile creare o configurare una descrizione del percorso di rete dei dispositivi per la connessione a un Administration Server in una regola per il passaggio di Network Agent.

    • Regole per il proprietario di un dispositivo specifico

      Per questa opzione, specificare al passaggio successivo:

      • Proprietario dispositivo

        Abilitare questa opzione per configurare e abilitare la regola di attivazione del profilo nel dispositivo in base al proprietario. Nell'elenco a discesa sotto la casella di controllo è possibile selezionare un criterio per l'attivazione del profilo:

        • Il dispositivo appartiene al proprietario specificato (segno "=").
        • Il dispositivo non appartiene al proprietario specificato (segno "#").

          Se questa opzione è abilitata, il profilo viene attivato nel dispositivo in base al criterio configurato. È possibile specificare il proprietario dispositivo quando l'opzione è abilitata. Se questa opzione è disabilitata, il criterio di attivazione del profilo non viene applicato. Per impostazione predefinita, questa opzione è disabilitata.

      • Il proprietario dispositivo fa parte di un gruppo di protezione interno

        Abilitare questa opzione per configurare e abilitare la regola di attivazione del profilo nel dispositivo in base all'appartenenza del proprietario a un gruppo di protezione interno di Kaspersky Security Center Linux. Nell'elenco a discesa sotto la casella di controllo è possibile selezionare un criterio per l'attivazione del profilo:

        • Il proprietario dispositivo è un membro del gruppo di protezione specificato (segno "=").
        • Il proprietario dispositivo non è un membro del gruppo di protezione specificato (segno "#").

          Se questa opzione è abilitata, il profilo viene attivato nel dispositivo in base al criterio configurato. È possibile specificare un gruppo di protezione di Kaspersky Security Center Linux. Se questa opzione è disabilitata, il criterio di attivazione del profilo non viene applicato. Per impostazione predefinita, questa opzione è disabilitata.

    • Regole per le specifiche hardware

      Selezionare questa casella di controllo per configurare le regole per l'attivazione del profilo criterio nel dispositivo in base al volume della memoria e al numero di processori logici.

      Per questa opzione, specificare al passaggio successivo:

      • Dimensione RAM (MB)

        Abilitare questa opzione per configurare e abilitare la regola di attivazione del profilo nel dispositivo in base al volume della RAM disponibile in tale dispositivo. Nell'elenco a discesa sotto la casella di controllo è possibile selezionare un criterio per l'attivazione del profilo:

        • Le dimensioni della RAM del dispositivo sono inferiori al valore specificato (segno "<").
        • Le dimensioni della RAM del dispositivo sono superiori al valore specificato (segno ">").

        Se questa opzione è abilitata, il profilo viene attivato nel dispositivo in base al criterio configurato. È possibile specificare il volume della RAM nel dispositivo. Se questa opzione è disabilitata, il criterio di attivazione del profilo non viene applicato. Per impostazione predefinita, questa opzione è disabilitata.

      • Numero di processori logici

        Abilitare questa opzione per configurare e abilitare la regola di attivazione del profilo nel dispositivo in base al numero di processori logici nel dispositivo. Nell'elenco a discesa sotto la casella di controllo è possibile selezionare un criterio per l'attivazione del profilo:

        • Il numero di processori logici nel dispositivo è inferiore o uguale al valore specificato (segno "<").
        • Il numero di processori logici nel dispositivo è superiore o uguale al valore specificato (segno ">").

        Se questa opzione è abilitata, il profilo viene attivato nel dispositivo in base al criterio configurato. È possibile specificare il numero di processori logici nel dispositivo. Se questa opzione è disabilitata, il criterio di attivazione del profilo non viene applicato. Per impostazione predefinita, questa opzione è disabilitata.

    • Regole per l'assegnazione dei ruoli

      Per questa opzione, specificare al passaggio successivo:

    • Regole per l'utilizzo dei tag

      Selezionare questa casella di controllo per configurare le regole per l'attivazione del profilo criterio nel dispositivo in base ai tag assegnati al dispositivo. È possibile attivare il profilo criterio nei dispositivi che dispongono o che non dispongono dei tag selezionati.

      Per questa opzione, specificare al passaggio successivo:

      • Elenco di tag

        Nell'elenco di tag specificare una regola per l'inclusione dei dispositivi nel profilo criterio selezionando le caselle di controllo accanto ai tag appropriati.

        È possibile aggiungere nuovi tag all'elenco immettendoli nel campo sopra l'elenco e facendo clic sul pulsante Aggiungi.

        Il profilo criterio include i dispositivi con descrizioni che contengono tutti i tag selezionati. Se le caselle di controllo sono deselezionate, il criterio non viene applicato. Per impostazione predefinita, queste caselle di controllo sono deselezionate.

      • Applica ai dispositivi senza i tag specificati

        Abilitare questa opzione se è necessario invertire la selezione di tag.

        Se questa opzione è abilitata, il profilo criterio include i dispositivi con descrizioni che non contengono alcuno dei tag selezionati. Se questa opzione è disabilitata, il criterio non viene applicato.

        Per impostazione predefinita, questa opzione è disabilitata.

    • Regole per l'utilizzo di Active Directory

      Selezionare questa casella di controllo per configurare le regole per l'attivazione del profilo criterio nel dispositivo in base alla presenza del dispositivo in un'unità organizzativa di Active Directory o all'appartenenza del dispositivo (o del proprietario) a un gruppo di protezione di Active Directory.

      Per questa opzione, specificare al passaggio successivo:

    Il numero delle pagine aggiuntive della procedura guidata dipende dalle impostazioni selezionate nel primo passaggio. È possibile modificare le regole di attivazione del profilo criterio in un secondo momento.

  6. Controllare l'elenco dei parametri configurati. Se l'elenco è corretto, fare clic su Crea.

Il profilo verrà salvato. Il profilo sarà attivato nel dispositivo quando vengono attivate le regole di attivazione.

Le regole di attivazione del profilo criterio create per il profilo sono visualizzate nelle proprietà del profilo criterio nella scheda Regole di attivazione. È possibile modificare o rimuovere qualsiasi regola di attivazione del profilo criterio.

È possibile attivare contemporaneamente più regole di attivazione.

Inizio pagina
[Topic 177498]

Eliminazione di un profilo criterio

Per eliminare un profilo criterio:

  1. Passare all'elenco dei profili del criterio desiderato.

    Verrà visualizzato l'elenco dei profili criterio.

  2. Nella scheda Profili criterio selezionare la casella di controllo accanto al profilo criterio da eliminare e fare clic su Elimina.
  3. Nella finestra visualizzata fare di nuovo clic su Elimina.

Il profilo criterio viene eliminato. Se il criterio è ereditato da un gruppo di livello inferiore, il profilo rimane in tale gruppo, ma diventa il profilo criterio di tale gruppo. Questo avviene per eliminare un cambiamento significativo nelle impostazioni delle applicazioni gestite installate nei dispositivi dei gruppi di livello inferiore.

Vedere anche:

Scenario: Configurazione della protezione di rete

Inizio pagina
[Topic 176807]

Criptaggio e protezione dei dati

Il criptaggio dei dati riduce il rischio di perdita involontaria di dati sensibili e aziendali in caso di furto o smarrimento del laptop o del disco rigido. Inoltre, il criptaggio dei dati consente di impedire l'accesso da parte di utenti e applicazioni non autorizzati.

È possibile utilizzare la funzionalità di criptaggio dei dati se la rete include dispositivi gestiti basati su Windows con Kaspersky Endpoint Security for Windows installato. In questo caso, è possibile gestire i seguenti tipi di criptaggio:

  • Crittografia unità BitLocker nei dispositivi che eseguono un sistema operativo Windows per i server
  • Criptaggio disco Kaspersky nei dispositivi che eseguono un sistema operativo Windows per workstation

Utilizzando questi componenti di Kaspersky Endpoint Security for Windows è ad esempio possibile abilitare o disabilitare il criptaggio, visualizzare l'elenco delle unità criptate o generare e visualizzare rapporti sul criptaggio.

Per configurare il criptaggio, definire il criterio di Kaspersky Endpoint Security for Windows in Kaspersky Security Center Linux. Kaspersky Endpoint Security for Windows esegue il criptaggio e il decriptaggio in base al criterio attivo. Per istruzioni dettagliate su come configurare le regole e una descrizione delle funzionalità di criptaggio, consultare la Guida di Kaspersky Endpoint Security for Windows.

La gestione del criptaggio per una gerarchia di Administration Server non è attualmente disponibile in Web Console. Utilizzare l'Administration Server primario per gestire i dispositivi criptati.

È possibile mostrare o nascondere alcuni degli elementi dell'interfaccia relativi alla funzionalità di gestione del criptaggio utilizzando le impostazioni dell'interfaccia utente.

In questa sezione

Visualizzazione dell'elenco delle unità criptate

Visualizzazione dell'elenco degli eventi di criptaggio

Creazione e visualizzazione di rapporti sul criptaggio

Concedere l'accesso a un'unità criptata in modalità offline

Vedere anche:

Scenario: Configurazione della protezione di rete

Inizio pagina
[Topic 195124]

Visualizzazione dell'elenco delle unità criptate

In Kaspersky Security Center Linux, è possibile visualizzare i dettagli sulle unità criptate e sui dispositivi criptati a livello di unità. Una volta decriptate le informazioni in un'unità, l'unità viene automaticamente rimossa dall'elenco.

Per visualizzare l'elenco delle unità criptate:

Nel menu principale accedere a OperazioniCriptaggio e protezione dei datiUnità criptate.

Se la sezione non è visibile nel menu, significa che è nascosta. Nelle impostazioni dell'interfaccia utente. abilitare l'opzione Mostra Criptaggio e protezione dei dati per visualizzare la sezione.

È possibile esportare l'elenco delle unità criptate in un file CSV o TXT. A tale scopo, fare clic sul pulsante Esporta righe in un file CSV o Esporta righe in un file TXT.

Vedere anche:

Scenario: Configurazione della protezione di rete

Inizio pagina
[Topic 195125]

Visualizzazione dell'elenco degli eventi di criptaggio

Durante l’esecuzione delle attività di criptaggio o decriptaggio dei dati nei dispositivi, Kaspersky Endpoint Security for Windows invia a Kaspersky Security Center Linux informazioni sui seguenti tipi di eventi:

  • Impossibile criptare o decriptare un file o creare un archivio criptato perché lo spazio sul disco rigido non è sufficiente.
  • Impossibile criptare o decriptare un file o creare un archivio criptato a causa dei problemi di licenza.
  • Impossibile criptare o decriptare un file o creare un archivio criptato a causa di diritti di accesso insufficienti.
  • All'applicazione è stato negato l'accesso a un file criptato.
  • Errori sconosciuti.

Per visualizzare un elenco degli eventi che si sono verificati durante il criptaggio dei dati nei dispositivi:

Nel menu principale accedere a OperazioniCriptaggio e protezione dei datiEventi di criptaggio.

Se la sezione non è visibile nel menu, significa che è nascosta. Nelle impostazioni dell'interfaccia utente. abilitare l'opzione Mostra Criptaggio e protezione dei dati per visualizzare la sezione.

È possibile esportare l'elenco delle unità criptate in un file CSV o TXT. A tale scopo, fare clic sul pulsante Esporta righe in un file CSV o Esporta righe in un file TXT.

In alternativa è possibile esaminare l'elenco degli eventi di criptaggio per ogni dispositivo gestito.

Per visualizzare gli eventi di criptaggio di un dispositivo gestito:

  1. Nel menu principale accedere a DispositiviDispositivi gestiti.
  2. Fare clic sul nome di un dispositivo gestito.
  3. Nella scheda Generale, passare alla sezione Protezione.
  4. Fare clic sul collegamento Visualizza errori di criptaggio dei dati.

Vedere anche:

Scenario: Configurazione della protezione di rete

Inizio pagina
[Topic 195126]

Creazione e visualizzazione di rapporti sul criptaggio

È possibile generare i seguenti rapporti:

  • Rapporto sullo stato di criptaggio dei dispositivi gestiti. Questo rapporto include informazioni dettagliate sul criptaggio dei dati di vari dispositivi gestiti. Il rapporto mostra ad esempio il numero di dispositivi a cui si applica il criterio con regole di criptaggio configurate. È inoltre possibile scoprire, ad esempio, quanti dispositivi devono essere riavviati. Il rapporto contiene inoltre le informazioni sulla tecnologia di criptaggio e sull'algoritmo di ogni dispositivo.
  • Rapporto sullo stato di criptaggio dei dispositivi di archiviazione di massa. Questo rapporto contiene informazioni simili a quelle del rapporto sullo stato di criptaggio dei dispositivi gestiti, ma fornisce solo i dati relativi a dispositivi di archiviazione di massa e unità rimovibili.
  • Rapporto sui diritti di accesso alle unità criptate. Questo rapporto mostra quali account utente hanno accesso alle unità criptate.
  • Rapporto sugli errori di criptaggio dei file. Questo rapporto contiene informazioni sugli errori che si sono verificati durante l'esecuzione delle attività di criptaggio o decriptaggio dei dati nei dispositivi.
  • Rapporto sul blocco dell'accesso ai file criptati. Questo rapporto contiene informazioni sul blocco dell'accesso delle applicazioni ai file criptati. Questo rapporto è utile se un utente o un'applicazione non autorizzati tentano di accedere a unità o file criptati.

È possibile generare qualsiasi rapporto nella sezione Monitoraggio e generazione dei rapportiRapporti. In alternativa, nella sezione OperazioniCriptaggio e protezione dei dati, è possibile generare i seguenti rapporti di criptaggio:

  • Rapporto sullo stato di criptaggio dei dispositivi di archiviazione di massa
  • Rapporto sui diritti di accesso alle unità criptate
  • Rapporto sugli errori di criptaggio dei file

Per generare un rapporto sul criptaggio nella sezione Criptaggio e protezione dei dati:

  1. Assicurarsi di avere abilitato l'opzione Mostra Criptaggio e protezione dei dati in Opzioni di interfaccia.
  2. Nelle proprietà del criterio aprire la scheda Configurazione eventi.
  3. Nella sezione Critico, fare clic su Aggiungi evento e selezionare la casella di controllo accanto all'evento Errore durante l'applicazione delle regole di criptaggio/decriptaggio dei file.
  4. Fare clic su OK.
  5. Nel menu principale accedere a OperazioniCriptaggio e protezione dei dati.
  6. Aprire una delle seguenti sezioni:
    • Unità criptate genera il rapporto sullo stato di criptaggio dei dispositivi di archiviazione di massa o il rapporto sui diritti di accesso alle unità criptate.
    • Eventi di criptaggio genera il rapporto sugli errori di criptaggio dei file.
  7. Fare clic sul nome del rapporto che si desidera generare.

Verrà avviata la generazione del rapporto.

Vedere anche:

Scenario: Configurazione della protezione di rete

Inizio pagina
[Topic 195130]

Concedere l'accesso a un'unità criptata in modalità offline

Un utente può richiedere l'accesso a un dispositivo criptato, ad esempio quando Kaspersky Endpoint Security for Windows non è installato nel dispositivo gestito. Dopo aver ricevuto la richiesta, è possibile creare un file della chiave di accesso e inviarlo all'utente. Tutti i casi di utilizzo e le istruzioni dettagliate sono disponibili nella Guida di Kaspersky Endpoint Security for Windows.

Per concedere l'accesso a un'unità criptata in modalità offline:

  1. Ottenere un file della richiesta di accesso da un utente (un file con estensione FDERTC). Seguire le istruzioni contenute nella Guida di Kaspersky Endpoint Security for Windows per generare il file in Kaspersky Endpoint Security for Windows.
  2. Nel menu principale accedere a OperazioniCriptaggio e protezione dei datiUnità criptate.

    Verrà visualizzato un elenco di unità criptate.

  3. Selezionare l'unità a cui l'utente ha richiesto l'accesso.
  4. Fare clic sul pulsante Concedi l'accesso al dispositivo in modalità offline.
  5. Nella finestra visualizzata, selezionare il plug-in Kaspersky Endpoint Security for Windows.
  6. Seguire le istruzioni fornite nella Guida di Kaspersky Endpoint Security for Windows (consultare le istruzioni per Kaspersky Security Center Web Console alla fine della sezione).

Successivamente l'utente applica il file ricevuto per accedere all'unità criptata e leggere i dati archiviati nell'unità.

Vedere anche:

Applicazioni e soluzioni Kaspersky compatibili

Scenario: Configurazione della protezione di rete

Inizio pagina
[Topic 195131][Topic 165858]

Informazioni sui ruoli utente

Un ruolo utente (anche denominato ruolo) è un oggetto contenente un set di diritti e privilegi. Un ruolo può essere associato alle impostazioni delle applicazioni Kaspersky installate in un dispositivo utente. È possibile assegnare un ruolo a un set di utenti o a un set di gruppi di protezione a qualsiasi livello nella gerarchia dei gruppi di amministrazione, di Administration Server o a livello di oggetti specifici.

Se i dispositivi vengono gestiti tramite una gerarchia di Administration Server che include Administration Server virtuali, si noti che è possibile creare, modificare o eliminare i ruoli utente solo da un Administration Server fisico. È quindi possibile propagare i ruoli utente agli Administration Server secondari, inclusi quelli virtuali.

È possibile associare i ruoli utente ai profili criterio. Se a un utente viene assegnato un ruolo, tale utente ottiene le impostazioni di protezione necessarie per eseguire le funzioni lavorative.

Un ruolo utente può essere associato agli utenti dei dispositivi in un gruppo di amministrazione specifico.

Ambito del ruolo utente

Un ambito di un ruolo utente è una combinazione di utenti e gruppi di amministrazione. Le impostazioni associate a un ruolo utente si applicano solo ai dispositivi che appartengono agli utenti con questo ruolo e solo se tali dispositivi appartengono a gruppi associati a questo ruolo, inclusi i gruppi figlio.

Vantaggi dell'utilizzo dei ruoli

Un vantaggio dell'utilizzo dei ruoli è che non è necessario specificare le impostazioni di protezione per ciascuno dei dispositivi gestiti o per ciascuno degli utenti separatamente. Il numero di utenti e dispositivi in un'azienda può essere piuttosto elevato, ma il numero delle diverse funzioni lavorative che richiedono differenti impostazioni di protezione è notevolmente inferiore.

Differenze rispetto all'utilizzo dei profili criterio

I profili criterio sono le proprietà di un criterio creato per ciascuna applicazione Kaspersky separatamente. Un ruolo è associato a molti profili criterio creati per diverse applicazioni. Pertanto, un ruolo è un metodo per riunire le impostazioni per un determinato tipo di utente in un'unica posizione.

Vedere anche:

Scenario: Configurazione della protezione di rete

Inizio pagina
[Topic 165864]

Configurazione dei diritti di accesso alle funzionalità dell'applicazione. Controllo dell'accesso basato sui ruoli

Kaspersky Security Center Linux offre l'accesso in base al ruolo alle funzionalità di Kaspersky Security Center Linux e delle applicazioni Kaspersky gestite.

È possibile configurare i diritti di accesso alle funzionalità dell'applicazione per gli utenti di Kaspersky Security Center Linux in uno dei seguenti modi:

  • Attraverso la configurazione dei diritti per ciascun utente o gruppo di utenti singolarmente.
  • Attraverso la creazione di ruoli utente standard con un set di diritti predefinito e l'assegnazione di tali ruoli agli utenti sulla base dell'ambito delle relative mansioni lavorative.

L'applicazione dei ruoli utente ha lo scopo di semplificare e abbreviare le procedure di routine per la configurazione dei diritti di accesso degli utenti alle funzionalità dell'applicazione. I diritti di accesso all'interno di un ruolo vengono configurati in base alle attività standard e all'ambito delle mansioni lavorative degli utenti.

Ai ruoli utente possono essere assegnati nomi corrispondenti ai rispettivi scopi. È possibile creare un numero illimitato di ruoli nell'applicazione.

È possibile utilizzare i ruoli utente predefiniti con un set di diritti già configurato oppure creare nuovi ruoli e configurare autonomamente i diritti richiesti.

In questa sezione

Diritti di accesso alle funzionalità dell'applicazione

Ruoli utente predefiniti

Assegnazione dei diritti di accesso a oggetti specifici

Assegnazione dei diritti di accesso a utenti e gruppi di protezione

Vedere anche:

Scenario: Configurazione della protezione di rete

Inizio pagina
[Topic 203717]

Diritti di accesso alle funzionalità dell'applicazione

La tabella seguente mostra le funzionalità di Kaspersky Security Center Linux con i diritti di accesso per gestire le attività, i rapporti e le impostazioni associati e per eseguire le azioni utente associate.

Per eseguire le azioni utente elencate nella tabella, un utente deve disporre del diritto specificato accanto all'azione.

I diritti Lettura, Scrittura ed Esecuzione sono applicabili a qualsiasi attività, rapporto o impostazione. Oltre a questi diritti, un utente deve disporre del diritto Esegui operazioni per le selezioni di dispositivi per gestire attività, rapporti o impostazioni relativi alle selezioni dispositivi.

L'area funzionale Caratteristiche generali: Accesso agli oggetti indipendentemente dagli elenchi di controllo degli accessi è destinata a scopi di controllo. Quando gli utenti ottengono i diritti di Lettura in quest'area funzionale, ottengono l'accesso completo in Lettura a tutti gli oggetti e sono in grado di eseguire qualsiasi attività creata su selezioni di dispositivi connessi ad Administration Server tramite Network Agent con diritti di amministratore locale (root per Linux). Si consiglia di concedere con attenzione questi diritti a un gruppo limitato di utenti che ne hanno bisogno per svolgere le proprie funzioni ufficiali.

Tutte le attività, i rapporti, le impostazioni e i pacchetti di installazione mancanti nella tabella appartengono all'area funzionale Caratteristiche generali: Funzionalità di base.

Diritti di accesso alle funzionalità dell'applicazione

Area funzionale

Diritto

Azione utente: diritto richiesto per eseguire l'azione

Attività

Rapporto

Altro

Caratteristiche generali: Gestione dei gruppi di amministrazione

Scrittura

  • Aggiungere un dispositivo a un gruppo di amministrazione: Scrittura
  • Eliminare un dispositivo da un gruppo di amministrazione: Scrittura
  • Aggiungere un gruppo di amministrazione a un altro gruppo di amministrazione: Scrittura
  • Eliminare un gruppo di amministrazione da un altro gruppo di amministrazione: Scrittura

None

None

None

Caratteristiche generali: Accesso agli oggetti indipendentemente dagli elenchi di controllo degli accessi

Lettura

Ottenere l'accesso in lettura a tutti gli oggetti: Lettura

None

None

L'accesso viene concesso indipendentemente da altri diritti, anche se vietano l'accesso in lettura a oggetti specifici.

Caratteristiche generali: Funzionalità di base

  • Lettura
  • Scrittura
  • Esecuzione
  • Esegui operazioni per le selezioni dispositivi
  • Regole di spostamento dei dispositivi (creazione, modifica o eliminazione) per il server virtuale: Scrittura, Esegui operazioni per le selezioni dispositivi
  • Ottenere un certificato personalizzato per il protocollo Mobile (LWNGT): Lettura
  • Impostare un certificato personalizzato per il protocollo Mobile (LWNGT): Scrittura
  • Ottenere l’elenco di reti definito da NLA: Lettura
  • Aggiungere, modificare o eliminare l’elenco di reti definito da NLA: Scrittura
  • Visualizzare gli elenchi di controllo di accesso dei gruppi: Lettura
  • Visualizzare il registro del sistema operativo: Lettura
  • Visualizzare la chiave di ripristino per ripristinare l'accesso a un disco rigido con Crittografia unità BitLocker: Esegui
  • "Scarica aggiornamenti nell'archivio di Administration Server"
  • "Invia rapporti"
  • "Distribuisci pacchetto di installazione"
  • "Installa l'applicazione negli Administration Server secondari in remoto"
  • "Rapporto sullo stato della protezione"
  • "Rapporto sulle minacce"
  • "Rapporto sui dispositivi più infetti"
  • "Rapporto sullo stato dei database anti-virus"
  • "Rapporto sugli errori"
  • "Rapporto sugli attacchi di rete"
  • "Rapporto di riepilogo sulle applicazioni di difesa perimetrale installate"
  • "Rapporto di riepilogo sui tipi di applicazioni installate"
  • "Rapporto sugli utenti dei dispositivi infetti"
  • "Rapporto sugli incidenti"
  • "Rapporto sugli eventi"
  • "Rapporto sull'attività dei punti di distribuzione"
  • "Rapporto sugli Administration Server secondari"
  • "Rapporto sugli eventi di Controllo Dispositivi"
  • "Rapporto sulle applicazioni proibite"
  • "Rapporto su Controllo Web"
  • "Rapporto sullo stato di criptaggio dei dispositivi gestiti"
  • "Rapporto sullo stato di criptaggio dei dispositivi di archiviazione di massa"
  • "Rapporto sui diritti di accesso alle unità criptate"
  • "Rapporto sugli errori di criptaggio dei file"
  • "Rapporto sul blocco dell'accesso ai file criptati"
  • "Rapporto sulle autorizzazioni utente effettive"
  • "Rapporto sui diritti"

None

Caratteristiche generali: Oggetti eliminati

  • Lettura
  • Scrittura
  • Visualizzare gli oggetti eliminati nel Cestino: Lettura
  • Eliminare gli oggetti dal Cestino: Scrittura

None

None

None

Caratteristiche generali: Elaborazione degli eventi

  • Elimina eventi
  • Modifica impostazioni di notifica eventi
  • Modifica impostazioni registro eventi
  • Scrittura
  • Modificare le impostazioni di registrazione degli eventi: Modifica impostazioni registro eventi
  • Modificare le impostazioni di notifica degli eventi: Modifica impostazioni di notifica eventi
  • Eliminare gli eventi: Elimina eventi

None

None

Impostazioni:

  • Numero massimo di eventi archiviati nel database
  • Periodo di tempo per l'archiviazione degli eventi dai dispositivi eliminati

Caratteristiche generali: Operazioni in Administration Server

  • Lettura
  • Scrittura
  • Esecuzione
  • Modifica elenchi di controllo degli accessi agli oggetti
  • Esegui operazioni per le selezioni dispositivi
  • Specificare le porte dell’Administration Server per la connessione di Network Agent: Scrittura
  • Specificare le porte del proxy di attivazione avviato sull’Administration Server: Scrittura
  • Specificare le porte del proxy di attivazione per i dispositivi mobili avviato sull’Administration Server: Scrittura
  • Specificare le porte del server Web per la distribuzione di pacchetti indipendenti: Scrittura
  • Specificare le porte del server Web per la distribuzione dei profili MDM: Scrittura
  • Specificare le porte SSL dell'Administration Server per la connessione tramite Web Console: Scrittura
  • Specificare le porte dell’Administration Server per la connessione mobile: Scrittura
  • Specificare il numero massimo di eventi archiviati nel database dell’Administration Server: Scrittura
  • Specificare il numero massimo di eventi che possono essere inviati dall’Administration Server: Scrittura
  • Specificare il periodo di tempo durante il quale gli eventi possono essere inviati dall’Administration Server: Scrittura
  • "Backup dei dati di Administration Server"
  • "Manutenzione database"

None

None

Caratteristiche generali: Distribuzione del software Kaspersky

  • Gestisci patch di Kaspersky
  • Lettura
  • Scrittura
  • Esecuzione
  • Esegui operazioni per le selezioni dispositivi

Accettare o rifiutare l'installazione della patch: Gestisci patch di Kaspersky

None

  • "Rapporto sull'utilizzo delle chiavi di licenza da parte dell'Administration Server virtuale"
  • "Rapporto sulle versioni del software Kaspersky"
  • "Rapporto sulle applicazioni incompatibili"
  • "Rapporto sulle versioni degli aggiornamenti dei moduli software Kaspersky"
  • "Rapporto sulla distribuzione della protezione"

Pacchetto di installazione:

"Kaspersky"

Caratteristiche generali: Gestione delle chiavi

  • Esporta file chiave
  • Scrittura
  • Esportare il file chiave: Esporta file chiave
  • Modificare le impostazioni della chiave di licenza di Administration Server: Scrittura

None

None

None

Caratteristiche generali: Gestione dei rapporti forzata

  • Lettura
  • Scrittura
  • Creare rapporti indipendentemente dagli elenchi di controllo degli accessi degli oggetti: Scrittura
  • Eseguire rapporti indipendentemente dagli elenchi di controllo degli accessi degli oggetti: Lettura

None

None

None

Caratteristiche generali: Gerarchia di Administration Server

Configura gerarchia di Administration Server

  • Registrare, aggiornare o eliminare gli Administration Server secondari: Configura gerarchia di Administration Server

None

None

None

Caratteristiche generali: Autorizzazioni utente

Modifica elenchi di controllo degli accessi agli oggetti

  • Modificare le proprietà Protezione di qualsiasi oggetto: Modifica elenchi di controllo degli accessi agli oggetti
  • Gestire i ruoli utente: Modifica elenchi di controllo degli accessi agli oggetti
  • Gestire gli utenti interni: Modifica elenchi di controllo degli accessi agli oggetti
  • Gestire i gruppi di protezione: Modifica elenchi di controllo degli accessi agli oggetti
  • Gestire gli alias: Modifica elenchi di controllo degli accessi agli oggetti

None

None

None

Caratteristiche generali: Administration Server virtuali

  • Gestisci Administration Server virtuali
  • Lettura
  • Scrittura
  • Esecuzione
  • Esegui operazioni per le selezioni dispositivi
  • Ottenere l'elenco degli Administration Server virtuali: Lettura
  • Ottenere informazioni sull'Administration Server virtuale: Lettura
  • Creare, aggiornare o eliminare un Administration Server virtuale: Gestisci Administration Server virtuali
  • Spostare un Administration Server virtuale in un altro gruppo: Gestisci Administration Server virtuali
  • Impostare le autorizzazioni dei server virtuali: Gestisci Administration Server virtuali

None

None

None

Caratteristiche generali: Gestione delle chiavi di criptaggio

Scrittura

Importazione delle chiavi di criptaggio: Scrittura

None

None

None

Gestione sistema: Vulnerability e patch management

  • Lettura
  • Scrittura
  • Esecuzione
  • Esegui operazioni per le selezioni dispositivi
  • Visualizzare le proprietà delle patch di terze parti: Lettura
  • Modificare le proprietà delle patch di terze parti: Scrittura
  • "Correggi vulnerabilità"
  • "Installa aggiornamenti richiesti e correggi vulnerabilità"

"Rapporto sugli aggiornamenti software"

None

Inizio pagina
[Topic 203748]

Ruoli utente predefiniti

I ruoli utente assegnati agli utenti di Kaspersky Security Center Linux forniscono set di diritti di accesso alle funzionalità dell'applicazione.

Agli utenti creati in un server virtuale non può essere assegnato un ruolo in Administration Server.

È possibile utilizzare i ruoli utente predefiniti con un set di diritti già configurato oppure creare nuovi ruoli e configurare autonomamente i diritti richiesti. Alcuni dei ruoli utente predefiniti disponibili in Kaspersky Security Center Linux possono essere associati a posizioni lavorative specifiche, ad esempio Auditor, Addetto alla sicurezza e Supervisore. I diritti di accesso di questi ruoli sono preconfigurati in base alle attività standard e all'ambito delle mansioni lavorative delle posizioni associate. La tabella seguente illustra il modo in cui è possibile associare i ruoli a posizioni specifiche.

Esempi di ruoli per posizioni specifiche

Ruolo

Commento

Auditor

Consente tutte le operazioni con tutti i tipi di rapporti, tutte le operazioni di visualizzazione, inclusa la visualizzazione degli oggetti eliminati (concede le autorizzazioni di lettura e scrittura nell'area Oggetti eliminati). Non consente altre operazioni. È possibile assegnare questo ruolo a una persona che esegue il controllo dell'organizzazione.

Supervisore

Consente tutte le operazioni di visualizzazione; non consente le altre operazioni. È possibile assegnare questo ruolo a un security officer e ad altri manager responsabili della sicurezza IT dell'organizzazione.

Security Officer

Consente tutte le operazioni di visualizzazione e la gestione dei rapporti; concede autorizzazioni limitate per l'area Gestione sistema: Connettività. È possibile assegnare questo ruolo a un addetto responsabile della sicurezza IT dell'organizzazione.

La tabella seguente illustra i diritti di accesso assegnati a ciascun ruolo utente predefinito.

Le caratteristiche delle aree funzionali Mobile Device Management: Generale e Gestione sistema non sono disponibili in Kaspersky Security Center Linux. Un utente con i ruoli amministratore/operatore di Vulnerability e patch management o Amministratore/Operatore Mobile Device Management hanno accesso solo per i diritti dell'area Caratteristiche generali: Funzionalità di base.

Diritti di accesso dei ruoli utente predefiniti

Ruolo

Descrizione

Amministratore Administration Server

Consente tutte le operazioni nelle seguenti aree funzionali, in Caratteristiche generali:

  • Funzionalità di base
  • Elaborazione degli eventi
  • Gerarchia di Administration Server
  • Administration Server virtuali

Concede i diritti di Lettura e Scrittura nell'area funzionale Caratteristiche generali: Gestione delle chiavi di criptaggio.

Operatore Administration Server

Concede i diritti Lettura ed Esecuzione in tutte le seguenti aree funzionali, in Caratteristiche generali:

  • Funzionalità di base
  • Administration Server virtuali

Auditor

Consente tutte le operazioni nelle seguenti aree funzionali, in Caratteristiche generali:

  • Accesso agli oggetti indipendentemente dagli elenchi di controllo degli accessi
  • Oggetti eliminati
  • Gestione dei rapporti forzata

È possibile assegnare questo ruolo a una persona che esegue il controllo dell'organizzazione.

Amministratore installazione

Consente tutte le operazioni nelle seguenti aree funzionali, in Caratteristiche generali:

  • Funzionalità di base
  • Distribuzione del software Kaspersky
  • Gestione delle chiavi di licenza

Concede i diritti Lettura ed Esecuzione nell'area funzionale Caratteristiche generali: Administration Server virtuali.

Operatore installazione

Concede i diritti Lettura ed Esecuzione in tutte le seguenti aree funzionali, in Caratteristiche generali:

  • Funzionalità di base
  • Distribuzione del software Kaspersky (concede anche il diritto Gestisci patch di Kaspersky Lab in quest'area)
  • Administration Server virtuali

Amministratore Kaspersky Endpoint Security

Consente tutte le operazioni nelle seguenti aree funzionali:

  • Caratteristiche generali: Funzionalità di base
  • Area Kaspersky Endpoint Security, incluse tutte le funzionalità

Concede i diritti di Lettura e Scrittura nell'area funzionale Caratteristiche generali: Gestione delle chiavi di criptaggio.

Operatore Kaspersky Endpoint Security

Concede i diritti Lettura ed Esecuzione in tutte le seguenti aree funzionali:

  • Caratteristiche generali: Funzionalità di base
  • Area Kaspersky Endpoint Security, incluse tutte le funzionalità

Amministratore principale

Consente tutte le operazioni nelle aree funzionali, ad eccezione delle seguenti aree, Caratteristiche generali:

  • Accesso agli oggetti indipendentemente dagli elenchi di controllo degli accessi
  • Gestione dei rapporti forzata

Concede i diritti di Lettura e Scrittura nell'area funzionale Caratteristiche generali: Gestione delle chiavi di criptaggio.

Operatore principale

Concede i diritti Lettura ed Esecuzione (ove applicabile) in tutte le seguenti aree funzionali:

  • Caratteristiche generali:
  • Funzionalità di base
  • Oggetti eliminati
  • Operazioni in Administration Server
  • Distribuzione del software Kaspersky Lab
  • Administration Server virtuali
  • Area Kaspersky Endpoint Security, incluse tutte le funzionalità

Amministratore Mobile Device Management

Consente tutte le operazioni nell'area funzionale Caratteristiche generali: Funzionalità di base.

 

Security Officer

Consente tutte le operazioni nelle seguenti aree funzionali, in Caratteristiche generali:

  • Accesso agli oggetti indipendentemente dagli elenchi di controllo degli accessi
  • Gestione dei rapporti forzata

Concede i diritti Lettura, Scrittura, Esecuzione, Salva i file dei dispositivi nella workstation dell'amministratore ed Esegui operazioni per le selezioni di dispositivi nell'area funzionale Gestione sistema: Connettività.

È possibile assegnare questo ruolo a un addetto responsabile della sicurezza IT dell'organizzazione.

Utente del Portale Self Service

Consente tutte le operazioni nell'area funzionale Mobile Device Management: Portale Self Service. Questa funzionalità non è supportata in Kaspersky Security Center 11 e versioni successive.

Supervisore

Concede il diritto Lettura nelle aree funzionali Caratteristiche generali: Accesso agli oggetti indipendentemente dagli elenchi di controllo degli accessi e Caratteristiche generali: Gestione dei rapporti forzata.

È possibile assegnare questo ruolo a un security officer e ad altri manager responsabili della sicurezza IT dell'organizzazione.

Inizio pagina
[Topic 203750]

Assegnazione dei diritti di accesso a oggetti specifici

Oltre ad assegnare diritti di accesso a livello di server, è possibile configurare l'accesso a oggetti specifici, ad esempio a un'attività specifica. L'applicazione consente di specificare i diritti di accesso per i seguenti tipi di oggetti:

  • Gruppi di amministrazione
  • Attività
  • Rapporti
  • Selezioni dispositivi
  • Selezioni eventi

Per assegnare i diritti di accesso a un oggetto specifico:

  1. In base al tipo di oggetto, nel menu principale passare alla sezione corrispondente:
    • Dispositivi → Gerarchia dei gruppi
    • Dispositivi Attività
    • Monitoraggio e generazione dei rapporti Rapporti
    • Dispositivi → Selezioni dispositivi
    • Monitoraggio e generazione dei rapporti Selezioni eventi
  2. Aprire le proprietà dell'oggetto per il quale si desidera configurare i diritti di accesso.

    Per aprire la finestra delle proprietà di un gruppo di amministrazione o di un'attività, fare clic sul nome dell'oggetto. È possibile aprire le proprietà di altri oggetti utilizzando il pulsante sulla barra degli strumenti.

  3. Nella finestra delle proprietà, aprire la sezione Diritti di accesso.

    Verrà visualizzato l'elenco di utenti. Gli utenti e i gruppi di protezione elencati dispongono dei diritti di accesso all'oggetto. Per impostazione predefinita, se si utilizza una gerarchia di gruppi di amministrazione o server, l'elenco e i diritti di accesso vengono ereditati dal gruppo di amministrazione principale o dal server primario.

  4. Per poter modificare l'elenco, abilitare l'opzione Usa autorizzazioni personalizzate.
  5. Configurare i diritti di accesso:
    • Utilizzare i pulsanti Aggiungi ed Elimina per modificare l'elenco.
    • Specificare i diritti di accesso per un utente o un gruppo di protezione. Eseguire una delle seguenti operazioni:
      • Se si desidera specificare i diritti di accesso manualmente, selezionare l'utente o il gruppo di protezione, fare clic sul pulsante Diritti di accesso, quindi specificare i diritti di accesso.
      • Se si desidera assegnare un ruolo utente all'utente o al gruppo di protezione, selezionare l'utente o il gruppo di protezione, fare clic sul pulsante Ruoli e selezionare il ruolo da assegnare.
  6. Fare clic sul pulsante Salva.

I diritti di accesso all'oggetto sono configurati.

Vedere anche:

Configurazione dei diritti di accesso alle funzionalità dell'applicazione. Controllo dell'accesso basato sui ruoli

Diritti di accesso alle funzionalità dell'applicazione

Ruoli utente predefiniti

Inizio pagina
[Topic 237474]

Assegnazione dei diritti di accesso a utenti e gruppi di protezione

È possibile concedere a utenti e gruppi di protezione i diritti di accesso per utilizzare diverse funzionalità di Administration Server, ad esempio, Kaspersky Endpoint Security for Linux.

Per assegnare i diritti di accesso a un utente o un gruppo di protezione:

  1. Nel menu principale, fare clic sull'icona delle impostazioni () accanto al nome dell'Administration Server richiesto.

    Verrà visualizzata la finestra delle proprietà di Administration Server.

  2. Nella scheda Diritti di accesso, selezionare la casella di controllo accanto al nome dell'utente o del gruppo di protezione a cui assegnare i diritti, quindi fare clic sul pulsante Diritti di accesso.

    Non è possibile selezionare più utenti o gruppi di sicurezza contemporaneamente. Se si selezionano più elementi, il pulsante Diritti di accesso verrà disabilitato.

  3. Configurare il set di diritti per l'utente o il gruppo:
    1. Espandere il nodo con le funzionalità di Administration Server o di un'altra applicazione Kaspersky.
    2. Selezionare la casella di controllo Consenti o Nega accanto alla funzionalità o al diritto di accesso desiderato.

      Esempio 1: selezionare la casella di controllo Consenti accanto al nodo Integrazione applicazione per concedere tutti i diritti di accesso disponibili alla funzionalità di integrazione dell'applicazione (Lettura, Scrittura ed Esecuzione) per un utente o un gruppo.

      Esempio 2: espandere il nodo Gestione chiavi di criptaggio, quindi selezionare la casella di controllo Consenti accanto all'autorizzazione Scrittura per concedere il diritto di accesso in scrittura alla funzionalità di gestione delle chiavi di criptaggio per un utente o un gruppo.

  4. Dopo aver configurato il set di diritti di accesso, fare clic su OK.

Verrà configurato il set di diritti per l'utente o il gruppo di utenti.

Le autorizzazioni dell'Administration Server (o del gruppo di amministrazione) sono suddivise nelle seguenti aree:

  • Caratteristiche generali:
    • Gestione dei gruppi di amministrazione
    • Accesso agli oggetti indipendentemente dagli elenchi di controllo degli accessi
    • Funzionalità di base
    • Oggetti eliminati
    • Gestione delle chiavi di criptaggio
    • Elaborazione degli eventi
    • Operazioni in Administration Server (solo nella finestra delle proprietà di Administration Server)
    • Distribuzione del software Kaspersky
    • Gestione delle chiavi di licenza
    • Integrazione dell'applicazione
    • Gestione dei rapporti forzata
    • Gerarchia di Administration Server
    • Autorizzazioni utente
    • Administration Server virtuali
  • Mobile Device Management:
    • Generale
    • Portale Self Service
  • Gestione sistema:
    • Connettività
    • Inventario hardware
    • Controllo accesso alla rete (NAC)
    • Distribuzione del sistema operativo
    • Installazione remota
    • Inventario software

Se non si seleziona Consenti o Nega per un diritto di accesso, il diritto di accesso viene considerato non definita: è negata finché non viene negata o consentita in modo esplicito per l'utente.

I diritti di un utente sono la somma di quanto segue:

  • I diritti propri dell'utente
  • I diritti di tutti i ruoli assegnati all'utente
  • I diritti di tutto il gruppo di protezione a cui appartiene l'utente
  • I diritti di tutti i ruoli assegnati ai gruppi di protezione a cui appartiene l'utente

Se almeno uno di questi set di diritti ha l'autorizzazione Nega, l'autorizzazione viene negata all'utente, anche se altri set la consentono o la lasciano non definita.

È inoltre possibile aggiungere utenti e gruppi di protezione all'ambito di un ruolo utente per usare funzionalità diverse di Administration Server. Le impostazioni associate a un ruolo utente si applicheranno solo ai dispositivi che appartengono agli utenti con questo ruolo e solo se tali dispositivi appartengono a gruppi associati a questo ruolo, inclusi i gruppi figlio.

Inizio pagina
[Topic 256412]

Aggiunta di un account di un utente interno

Per aggiungere un nuovo account utente interno a Kaspersky Security Center Linux:

  1. Nel menu principale, passare a Utenti e ruoli, quindi selezionare la scheda Utenti.
  2. Fare clic su Aggiungi.
  3. Nella finestra Aggiungi utente visualizzata specificare le impostazioni del nuovo account utente:
    • Nome.
    • Password per la connessione dell'utente a Kaspersky Security Center Linux.

      La password deve rispettare le seguenti regole:

      • La password deve avere una lunghezza compresa tra 8 e 16 caratteri.
      • La password deve contenere caratteri da almeno tre dei gruppi elencati di seguito:
        • Lettere maiuscole (A-Z)
        • Lettere minuscole (a-z)
        • Numeri (0-9)
        • Caratteri speciali (@ # $ % ^ & * - _ ! + = [ ] { } | : ' , . ? / \ ` ~ " ( ) ;)
      • La password non deve contenere spazi, caratteri Unicode o la combinazione di "." e "@", quando "." si trova prima di "@".

      Per visualizzare i caratteri immessi, tenere premuto il pulsante Mostra.

      Il numero di tentativi per l'immissione della password è limitato. Per impostazione predefinita, il numero massimo di tentativi di immissione della password consentiti è 10. È possibile modificare il numero di tentativi di immissione della password consentiti, come descritto in "Modifica del numero di tentativi di immissione della password consentiti".

      Se l'utente raggiunge il numero di tentativi specificato per l'immissione della password, il relativo account viene bloccato per un'ora. È possibile sbloccare l'account utente solo modificando la password.

  4. Fare clic su Salva per salvare le modifiche.

Un nuovo account di utenti viene aggiunto all'elenco di utenti.

Vedere anche:

Scenario: Configurazione della protezione di rete

Inizio pagina
[Topic 176002]

Creazione di un gruppo di protezione

Per creare un gruppo di protezione:

  1. Nel menu principale accedere a Utenti e ruoli Utenti.
  2. Fare clic su Aggiungi.
  3. Nella finestra Nuova entità visualizzata selezionare Gruppo.
  4. Specificare le seguenti impostazioni per il nuovo gruppo di sicurezza:
    • Nome gruppo
    • Descrizione
  5. Fare clic su OK per salvare le modifiche.

Il nuovo gruppo di sicurezza verrà visualizzato nell'elenco di utenti e gruppi di sicurezza.

Vedere anche:

Scenario: Configurazione della protezione di rete

Inizio pagina
[Topic 176021]

Modifica di un account di un utente interno

Per modificare un account utente interno in Kaspersky Security Center Linux:

  1. Nel menu principale, passare a Utenti e ruoli, quindi selezionare la scheda Utenti.
  2. Fare clic sul nome dell'account utente che si desidera modificare.
  3. Nella finestra delle impostazioni utente visualizzata, nella scheda Generale, modificare le impostazioni dell'account utente:
    • Descrizione
    • Nome completo
    • Indirizzo e-mail
    • Telefono principale
    • Imposta nuova password per la connessione dell'utente a Kaspersky Security Center Linux.

      La password deve rispettare le seguenti regole:

      • La password deve avere una lunghezza compresa tra 8 e 16 caratteri.
      • La password deve contenere caratteri da almeno tre dei gruppi elencati di seguito:
        • Lettere maiuscole (A-Z)
        • Lettere minuscole (a-z)
        • Numeri (0-9)
        • Caratteri speciali (@ # $ % ^ & * - _ ! + = [ ] { } | : ' , . ? / \ ` ~ " ( ) ;)
      • La password non deve contenere spazi, caratteri Unicode o la combinazione di "." e "@", quando "." si trova prima di "@".

      Per visualizzare la password immessa, tenere premuto il pulsante Mostra.

      Il numero di tentativi per l'immissione della password è limitato. Per impostazione predefinita, il numero massimo di tentativi di immissione della password consentiti è 10. È possibile modificare il numero di tentativi consentiti; tuttavia, per motivi di sicurezza, è consigliabile non ridurlo. Se l'utente raggiunge il numero di tentativi specificato per l'immissione della password, il relativo account viene bloccato per un'ora. È possibile sbloccare l'account utente solo modificando la password.

    • Se necessario, spostare l'interruttore su Disabilitato per impedire all'utente di connettersi all'applicazione. È ad esempio possibile disabilitare un account dopo che un dipendente lascia l'azienda.
  4. Nella scheda Sicurezza in fase di autenticazione è possibile specificare le impostazioni di protezione per questo account.
  5. Nella scheda Gruppi è possibile aggiungere l'utente ai gruppi di protezione.
  6. Nella scheda Dispositivi è possibile assegnare dispositivi all'utente.
  7. Nella scheda Ruoli è possibile assegnare ruoli all'utente.
  8. Fare clic su Salva per salvare le modifiche.

L'account utente aggiornato verrà visualizzato nell'elenco di utenti.

Vedere anche:

Scenario: Configurazione della protezione di rete

Inizio pagina
[Topic 176023]

Modifica di un gruppo di protezione

È possibile modificare solo i gruppi interni.

Per modificare un gruppo di protezione:

  1. Nel menu principale accedere a Utenti e ruoli → Utenti.
  2. Fare clic sul nome del gruppo di protezione che si desidera modificare.
  3. Nella finestra delle impostazioni del gruppo visualizzata modificare le impostazioni del gruppo di protezione:
    • Nome
    • Descrizione
  4. Fare clic su Salva per salvare le modifiche.

Il gruppo di sicurezza aggiornato verrà visualizzato nell'elenco di utenti e gruppi di sicurezza.

Vedere anche:

Scenario: Configurazione della protezione di rete

Inizio pagina
[Topic 176112]

Aggiunta di account utente a un gruppo interno

È possibile aggiungere solo account di utenti interni a un gruppo interno.

Per aggiungere account utente a un gruppo interno:

  1. Nel menu principale accedere a Utenti e ruoli Utenti.
  2. Selezionare le caselle di controllo accanto agli account utente che si desidera aggiungere a un gruppo.
  3. Fare clic sul pulsante Assegna gruppo.
  4. Nella finestra Assegna gruppo visualizzata selezionare il gruppo a cui si desidera aggiungere gli account utente.
  5. Fare clic sul pulsante Assegna.

Gli account utente verranno aggiunti al gruppo.

Vedere anche:

Scenario: Configurazione della protezione di rete

Inizio pagina
[Topic 176304]

Assegnazione di un utente come proprietario dispositivo

Per informazioni sull'assegnazione di un utente come proprietario di un dispositivo mobile, vedere la Guida di Kaspersky Security for Mobile.

Per assegnare un utente come proprietario dispositivo:

  1. Se si desidera assegnare un proprietario di un dispositivo connesso a un Administration Server virtuale, passare prima all'Administration Server virtuale:
    1. Nel menu principale, fare clic sull'icona a forma di freccia di espansione (Icona della freccia di espansione.) a destra del nome corrente dell'Administration Server.
    2. Selezionare l'Administration Server desiderato.
  2. Nel menu principale accedere a Utenti e ruoli Utenti.

    Verrà visualizzato un elenco di utenti. Se si è attualmente connessi a un Administration Server virtuale, l'elenco include gli utenti dell'Administration Server virtuale corrente e dell'Administration Server primario.

  3. Fare clic sul nome dell'account utente che si desidera assegnare come proprietario dispositivo.
  4. Nella finestra delle impostazioni utente visualizzata, selezionare la scheda Dispositivi.
  5. Fare clic su Aggiungi.
  6. Dall'elenco dei dispositivi selezionare il dispositivo che si desidera assegnare all'utente.
  7. Fare clic su OK.

Il dispositivo selezionato verrà aggiunto all'elenco dei dispositivi assegnati all'utente.

È possibile eseguire la stessa operazione in DispositiviDispositivi gestiti, facendo clic sul nome del dispositivo che si desidera assegnare e quindi facendo clic sul collegamento Gestisci proprietario dispositivo.

Vedere anche:

Scenario: Configurazione della protezione di rete

Inizio pagina
[Topic 176311]

Eliminazione di un utente o un gruppo di protezione

È possibile eliminare solo utenti interni o gruppi di protezione interni.

Per eliminare un utente o un gruppo di protezione:

  1. Nel menu principale accedere a Utenti e ruoli → Utenti.
  2. Selezionare la casella di controllo accanto all'utente o al gruppo di protezione che si desidera eliminare.
  3. Fare clic su Elimina.
  4. Nella finestra visualizzata fare clic su OK.

L'utente o il gruppo di protezione verrà eliminato.

Vedere anche:

Scenario: Configurazione della protezione di rete

Inizio pagina
[Topic 176022]

Creazione di un ruolo utente

Per creare un ruolo utente:

  1. Nel menu principale accedere a Utenti e ruoli → Ruoli.
  2. Fare clic su Aggiungi.
  3. Nella finestra Nome nuovo ruolo visualizzata immettere il nome del nuovo ruolo.
  4. Fare clic su OK per applicare le modifiche.
  5. Nella finestra delle proprietà del ruolo visualizzata modificare le impostazioni del ruolo:
    • Nella scheda Generale modificare il nome del ruolo.

      Non è possibile modificare il nome di un ruolo predefinito.

    • Nella scheda Impostazioni modificare l'ambito del ruolo, i criteri e i profili associati al ruolo.
    • Nella scheda Diritti di accesso modificare i diritti per l'accesso alle applicazioni Kaspersky.
  6. Fare clic su Salva per salvare le modifiche.

Il nuovo ruolo verrà visualizzato nell'elenco dei ruoli utente.

Vedere anche:

Scenario: Configurazione della protezione di rete

Inizio pagina
[Topic 176121]

Modifica di un ruolo utente

Per modificare un ruolo utente:

  1. Nel menu principale accedere a Utenti e ruoli → Ruoli.
  2. Fare clic sul nome del ruolo che si desidera modificare.
  3. Nella finestra delle proprietà del ruolo visualizzata modificare le impostazioni del ruolo:
    • Nella scheda Generale modificare il nome del ruolo.

      Non è possibile modificare il nome di un ruolo predefinito.

    • Nella scheda Impostazioni modificare l'ambito del ruolo, i criteri e i profili associati al ruolo.
    • Nella scheda Diritti di accesso modificare i diritti per l'accesso alle applicazioni Kaspersky.
  4. Fare clic su Salva per salvare le modifiche.

Il ruolo aggiornato verrà visualizzato nell'elenco dei ruoli utente.

Vedere anche:

Scenario: Configurazione della protezione di rete

Inizio pagina
[Topic 176250]

Modifica dell'ambito di un ruolo utente

Un ambito di un ruolo utente è una combinazione di utenti e gruppi di amministrazione. Le impostazioni associate a un ruolo utente si applicano solo ai dispositivi che appartengono agli utenti con questo ruolo e solo se tali dispositivi appartengono a gruppi associati a questo ruolo, inclusi i gruppi figlio.

Per aggiungere utenti, gruppi di protezione e gruppi di amministrazione all'ambito di un ruolo utente, è possibile utilizzare una dei seguenti metodi:

Metodo 1:

  1. Nel menu principale accedere a Utenti e ruoli → Utenti.
  2. Selezionare le caselle di controllo accanto agli utenti e ai gruppi di protezione che si desidera aggiungere all'ambito del ruolo utente.
  3. Fare clic sul pulsante Assegna ruolo.

    Verrà avviata l'Assegnazione guidata ruolo. Procedere con la procedura guidata utilizzando il pulsante Avanti.

  4. Nel passaggio Selezionare un ruolo selezionare il ruolo utente che si desidera assegnare.
  5. Nel passaggio Definire l'ambito selezionare il gruppo di amministrazione da aggiungere all'ambito del ruolo utente.
  6. Fare clic sul pulsante Assegna ruolo per chiudere la finestra.

Gli utenti o i gruppi di protezione selezionati e il gruppo di amministrazione selezionato verranno aggiunti all'ambito del ruolo utente.

Metodo 2:

  1. Nel menu principale accedere a Utenti e ruoli → Ruoli.
  2. Fare clic sul nome del ruolo per cui si desidera definire l'ambito.
  3. Nella finestra delle proprietà del ruolo visualizzata, selezionare la scheda Impostazioni.
  4. Nella sezione Ambito ruolo fare clic su Aggiungi.

    Verrà avviata l'Assegnazione guidata ruolo. Procedere con la procedura guidata utilizzando il pulsante Avanti.

  5. Nel passaggio Definire l'ambito selezionare il gruppo di amministrazione da aggiungere all'ambito del ruolo utente.
  6. Nel passaggio Selezionare gli utenti della procedura guidata selezionare gli utenti e i gruppi di protezione che si desidera aggiungere all'ambito del ruolo utente.
  7. Fare clic sul pulsante Assegna ruolo per chiudere la finestra.
  8. Fare clic sul pulsante Chiudi () per chiudere la finestra delle proprietà del ruolo.

Gli utenti o i gruppi di protezione selezionati e il gruppo di amministrazione selezionato verranno aggiunti all'ambito del ruolo utente.

Metodo 3:

  1. Nel menu principale, fare clic sull'icona delle impostazioni () accanto al nome dell'Administration Server richiesto.

    Verrà visualizzata la finestra delle proprietà di Administration Server.

  2. Nella scheda Diritti di accesso, selezionare la casella di controllo accanto al nome dell'utente o del gruppo di sicurezza che si desidera aggiungere all'ambito dei ruoli utente, quindi fare clic sul pulsante Ruoli.

    Non è possibile selezionare più utenti o gruppi di sicurezza contemporaneamente. Se si selezionano più elementi, il pulsante Ruoli verrà disabilitato.

  3. Nella finestra Ruoli, selezionare il ruolo utente che si desidera assegnare, quindi fare clic su OK e salvare le modifiche.

    Gli utenti o i gruppi di protezione selezionati verranno aggiunti all'ambito del ruolo utente.

Vedere anche:

Scenario: Configurazione della protezione di rete

Inizio pagina
[Topic 176256]

Eliminazione di un ruolo utente

Per eliminare un ruolo utente:

  1. Nel menu principale accedere a Utenti e ruoli → Ruoli.
  2. Selezionare la casella di controllo accanto al nome del ruolo che si desidera eliminare.
  3. Fare clic su Elimina.
  4. Nella finestra visualizzata fare clic su OK.

Il ruolo utente verrà eliminato.

Vedere anche:

Scenario: Configurazione della protezione di rete

Inizio pagina
[Topic 176252]

Associazione dei profili criterio ai ruoli

È possibile associare i ruoli utente ai profili criterio. In questo caso, la regola di attivazione per questo profilo criterio si basa sul ruolo: il profilo criterio diventa attivo per un utente che ha il ruolo specificato.

Il criterio vieta ad esempio un software di navigazione GPS in tutti i dispositivi in un gruppo di amministrazione. Il software di navigazione GPS è necessario in un solo dispositivo nel gruppo di amministrazione Utenti: quello di proprietà di un corriere. In questo caso, è possibile assegnare un ruolo "Corriere" al proprietario, quindi creare un profilo criterio che consente l'esecuzione del software di navigazione GPS solo nei dispositivi i cui proprietari hanno il ruolo "Corriere". Tutte le altre impostazioni del criterio vengono mantenute. Solo l'utente con il ruolo "Corriere" sarà autorizzato a eseguire il software di navigazione GPS. Se in seguito viene assegnato il ruolo "Corriere" a un altro dipendente, anche il nuovo dipendente potrà eseguire il software di navigazione nel dispositivo dell'organizzazione. L'esecuzione del software di navigazione GPS sarà ancora non consentita negli altri dispositivi dello stesso gruppo di amministrazione.

Per associare un ruolo a un profilo criterio:

  1. Nel menu principale accedere a Utenti e ruoli → Ruoli.
  2. Fare clic sul nome del ruolo che si desidera associare a un profilo criterio.

    Verrà visualizzata la finestra delle proprietà del ruolo, con la scheda Generale selezionata.

  3. Selezionare la scheda Impostazioni e scorrere fino alla sezione Criteri e profili.
  4. Fare clic su Modifica.
  5. Per associare il ruolo a:
    • Un profilo criterio esistente: fare clic sull'icona della freccia di espansione () accanto al nome del criterio desiderato, quindi selezionare la casella di controllo accanto al profilo a cui associare il ruolo.
    • Un nuovo profilo criterio:
      1. Selezionare la casella di controllo accanto al criterio per cui si desidera creare un profilo.
      2. Fare clic su Nuovo profilo criterio.
      3. Specificare un nome per il nuovo profilo e configurare le impostazioni del profilo.
      4. Fare clic sul pulsante Salva.
      5. Selezionare la casella di controllo accanto al nuovo profilo.
  6. Fare clic su Assegna al ruolo.

Il profilo verrà associato al ruolo e visualizzato nelle proprietà del ruolo. Il profilo si applica automaticamente a qualsiasi dispositivo il cui proprietario è assegnato al ruolo.

Vedere anche:

Scenario: Configurazione della protezione di rete

Inizio pagina
[Topic 166091]

Propagazione dei ruoli utente agli Administration Server secondari

Per impostazione predefinita, gli elenchi dei ruoli utente degli Administration Server primari e secondari sono indipendenti. È possibile configurare l'applicazione in modo da propagare automaticamente i ruoli utente creati nell'Administration Server primario a tutti gli Administration Server secondari. I ruoli utente possono inoltre essere propagati da un Administration Server secondario ai relativi Administration Server secondari.

Per propagare i ruoli utente dall'Administration Server primario agli Administration Server secondari:

  1. Nel menu principale, fare clic sull'icona delle impostazioni () accanto al nome dell'Administration Server richiesto.

    Verrà visualizzata la finestra delle proprietà di Administration Server, con la scheda Generale selezionata.

  2. Passare alla sezione Gerarchia di Administration Server.
  3. Abilitare l'opzione Trasferisci elenco dei ruoli agli Administration Server secondari, quindi fare clic sul pulsante Salva.

L'applicazione copierà i ruoli utente dell'Administration Server primario negli Administration Server secondari.

Quando l'opzione Trasferisci elenco dei ruoli agli Administration Server secondari è abilitata e vengono propagati i ruoli utente, questi non possono essere modificati o eliminati negli Administration Server secondari. Quando si crea un nuovo ruolo o si modifica un ruolo esistente nell'Administration Server primario, le modifiche vengono copiate automaticamente negli Administration Server secondari. Quando si elimina un ruolo utente nell'Administration Server primario, questo ruolo rimane negli Administration Server secondari, ma può essere modificato o eliminato.

I ruoli propagati all'Administration Server secondario dal server primario sono visualizzati con i segni di spunta verdi (). Non è possibile modificare tali ruoli nell'Administration Server secondario.

Se si crea un ruolo nell'Administration Server primario ed è presente un ruolo con lo stesso nome nell'Administration Server secondario, il nuovo ruolo viene copiato nell'Administration Server secondario con l'aggiunta di un indice al nome, ad esempio ~~1, ~~2 (l'indice può essere casuale).

Se si disabilita l'opzione Trasferisci elenco dei ruoli agli Administration Server secondari, tutti i ruoli utente restano negli Administration Server secondari, ma diventano indipendenti da quelli nell'Administration Server primario. Dopo essere diventati indipendenti, i ruoli utente negli Administration Server secondari possono essere modificati o eliminati.

Inizio pagina
[Topic 300296]

Gestione delle revisioni degli oggetti

Questa sezione contiene informazioni sulla gestione delle revisioni degli oggetti. Kaspersky Security Center Linux consente di tenere traccia delle modifiche apportate agli oggetti. Ogni volta che si salvano le modifiche apportate a un oggetto, viene creata una revisione. Ogni revisione ha un numero.

Gli oggetti delle applicazioni che supportano la gestione delle revisioni includono:

  • Proprietà di Administration Server
  • Criteri
  • Attività
  • Gruppi di amministrazione
  • Account utente
  • Pacchetti di installazione

È possibile visualizzare l'elenco delle revisioni ed eseguire il rollback delle modifiche apportate a un oggetto in una revisione selezionata.

Nella finestra delle proprietà di un oggetto che supporta la gestione delle revisioni, la sezione Cronologia revisioni visualizza un elenco delle revisioni degli oggetti con i seguenti dettagli:

  • Revisione—Numero di revisione dell'oggetto.
  • Data/Ora—Data e ora di modifica dell'oggetto.
  • Utente—Nome dell'utente che ha modificato l'oggetto.
  • Azione—Azione eseguita sull'oggetto.
  • Descrizione—Descrizione della revisione relativa alla modifica apportata alle impostazioni dell'oggetto.

    Per impostazione predefinita, la descrizione della revisione dell'oggetto è vuota. Per aggiungere una descrizione a una revisione, selezionare la revisione desiderata, quindi fare clic sul pulsante Modifica descrizione. Nella finestra aperta, immettere il testo relativo alla descrizione della revisione.

Inizio pagina
[Topic 145580]

Rollback di un oggetto a una revisione precedente

È possibile eseguire il rollback delle modifiche apportate a un oggetto, se necessario. Potrebbe ad esempio essere necessario ripristinare lo stato delle impostazioni di un criterio in una data specifica.

Per eseguire il rollback delle modifiche apportate a un oggetto:

  1. Nella finestra delle proprietà dell'oggetto aprire la scheda Cronologia revisioni.
  2. Nell'elenco delle revisioni dell'oggetto selezionare la revisione per la quale si desidera eseguire il rollback delle modifiche.
  3. Fare clic sul pulsante Rollback.
  4. Fare clic su OK per confermare l'operazione.

Verrà eseguito il rollback dell'oggetto alla revisione selezionata. L'elenco delle revisioni dell'oggetto visualizza un record dell'azione eseguita. La descrizione della revisione indica il numero della revisione a cui è stato riportato l'oggetto.

L'operazione di rollback è disponibile solo per gli oggetti delle attività e dei criteri.

Vedere anche:

Scenario: Configurazione della protezione di rete

Inizio pagina
[Topic 177418]

Eliminazione di oggetti

Questa sezione fornisce informazioni sull'eliminazione degli oggetti e la visualizzazione di informazioni sugli oggetti dopo l'eliminazione.

È possibile eliminare oggetti come:

  • Criteri
  • Attività
  • Pacchetti di installazione
  • Administration Server virtuali
  • Utenti
  • Gruppi di protezione
  • Gruppi di amministrazione

Quando si elimina un oggetto, le relative informazioni rimangono nel database. Il periodo di archiviazione per le informazioni sugli oggetti eliminati corrisponde al periodo di archiviazione per le revisioni degli oggetti (il periodo consigliato è di 90 giorni). È possibile modificare il periodo di archiviazione solo se si dispone dell'autorizzazione Modifica nell'area dei diritti Oggetti eliminati.

Informazioni sull'eliminazione dei dispositivi client

Quando si elimina un dispositivo gestito da un gruppo di amministrazione, l'applicazione sposta il dispositivo nel gruppo Dispositivi non assegnati. Dopo l'eliminazione del dispositivo, le applicazioni Kaspersky installate, Network Agent e qualsiasi applicazione di protezione, ad esempio Kaspersky Endpoint Security, rimangono nel dispositivo.

Kaspersky Security Center Linux gestisce i dispositivi nel gruppo Dispositivi non assegnati in base alle seguenti regole:

  • Se sono state configurate regole di spostamento dei dispositivi e un dispositivo soddisfa i criteri di una regola di spostamento, il dispositivo viene spostato automaticamente in un gruppo di amministrazione in base alla regola.
  • Il dispositivo viene archiviato nel gruppo Dispositivi non assegnati e rimosso automaticamente dal gruppo in base alle regole di conservazione dei dispositivi.

    Le regole di conservazione dei dispositivi non influiscono sui dispositivi con una o più unità criptate con Criptaggio dell'intero disco. Tali dispositivi non vengono eliminati automaticamente; è possibile eliminarli solo manualmente. Se è necessario eliminare un dispositivo con un'unità criptata, decriptare prima l'unità, quindi eliminare il dispositivo.

    Quando si elimina un dispositivo con un'unità criptata, vengono eliminati anche i dati necessari per decriptare l'unità. Se si seleziona la casella di controllo Comprendo il rischio e desidero eliminare i dispositivi selezionati nella finestra di conferma che si apre quando si eliminano tali dispositivi (dal gruppo Dispositivi non assegnati o Dispositivi gestiti), significa che si è a conoscenza della successiva eliminazione dei dati.

    Per decriptare l'unità, devono essere soddisfatte le seguenti condizioni:

    • Il dispositivo viene riconnesso ad Administration Server al fine di ripristinare i dati necessari per decriptare l'unità.
    • L'utente del dispositivo ricorda la password di decriptaggio.
    • L'applicazione di protezione utilizzata per criptare l'unità, ad esempio Kaspersky Endpoint Security for Windows, è ancora installata nel dispositivo.

    Se l'unità è stata criptata con la tecnologia Criptaggio disco Kaspersky, è inoltre possibile provare a recuperare i dati utilizzando l'utilità di ripristino FDERT.

Quando si elimina manualmente un dispositivo dal gruppo Dispositivi non assegnati, l'applicazione rimuove il dispositivo dall'elenco. Dopo l'eliminazione del dispositivo, le eventuali applicazioni Kaspersky installate rimangono nel dispositivo. Quindi, se il dispositivo è ancora visibile in Administration Server ed è stato configurato il polling di rete periodico, Kaspersky Security Center Linux rileva il dispositivo durante il polling di rete e lo aggiunge nuovamente al gruppo Dispositivi non assegnati. Pertanto, è ragionevole eliminare manualmente un dispositivo solo se il dispositivo è invisibile ad Administration Server.

Inizio pagina
[Topic 171696]

Finestra Kaspersky Security Network (KSN)

In questa sezione viene descritto come utilizzare un'infrastruttura di servizi online denominata Kaspersky Security Network (KSN). Vengono fornite informazioni dettagliate su KSN e istruzioni su come abilitare KSN, configurare l'accesso a KSN e visualizzare le statistiche di utilizzo del server proxy KSN.

Le funzionalità di aggiornamento (compresa la fornitura degli aggiornamenti delle firme anti-virus e della base di codice) e la funzionalità KSN potrebbero non essere disponibili nel software negli Stati Uniti.

In questa sezione

Informazioni su KSN

Impostazione dell'accesso a KSN

Abilitazione e disabilitazione di KSN

Visualizzazione dell'Informativa KSN accettata

Accettazione di un'Informativa KSN aggiornata

Verifica per stabilire se il punto di distribuzione funziona come server proxy KSN

Inizio pagina
[Topic 89310]

Informazioni su KSN

Kaspersky Security Network (KSN) è un'infrastruttura di servizi online che consente di accedere alla Knowledge Base di Kaspersky, in cui sono disponibili informazioni sulla reputazione di file, risorse Web e software. L'utilizzo dei dati provenienti da Kaspersky Security Network garantisce una risposta più rapida da parte delle applicazioni Kaspersky alle minacce, migliora l'efficacia di alcuni componenti della protezione e riduce il rischio di falsi positivi. KSN consente di utilizzare i database di reputazione di Kaspersky per recuperare informazioni sulle applicazioni installate nei dispositivi gestiti.

Partecipando a KSN, si autorizza l'invio automatico a Kaspersky di informazioni sul funzionamento delle applicazioni Kaspersky installate nei dispositivi client gestiti tramite Kaspersky Security Center Linux. Le informazioni vengono trasferite in base alle impostazioni di accesso a KSN correnti.

Kaspersky Security Center Linux supporta le seguenti soluzioni di infrastruttura KSN:

  • KSN Globale è una soluzione che consente di scambiare informazioni con Kaspersky Security Network. Se si partecipa a KSN, si autorizza l’invio automatico a Kaspersky di informazioni sul funzionamento delle applicazioni Kaspersky installate nei dispositivi client gestiti tramite Kaspersky Security Center Linux. Le informazioni vengono trasferite in base alle impostazioni di accesso a KSN correnti. Gli analisti di Kaspersky analizzano inoltre le informazioni ricevute e le includono nei database statistici e di reputazione di Kaspersky Security Network. Kaspersky Security Center Linux utilizza questa soluzione per impostazione predefinita.
  • KSN Privato è una soluzione che consente agli utenti di dispositivi con applicazioni Kaspersky installate di ottenere l'accesso ai database di reputazione di Kaspersky Security Network e ad altri dati statistici, senza inviare dati a KSN dai propri computer. Kaspersky Private Security Network (KSN Privato) è progettato per i clienti aziendali che non sono in grado di partecipare al programma Kaspersky Security Network per uno dei seguenti motivi:
    • I dispositivi dell'utente non sono connessi a Internet.
    • La trasmissione dei dati all'esterno del paese o all'esterno della rete LAN aziendale è vietata dalla legge o limitata dai criteri di protezione aziendali.

    È possibile configurare le impostazioni di accesso di Kaspersky Private Security Network nella sezione Impostazioni proxy KSN della finestra delle proprietà di Administration Server.

All'utente verrà richiesto di partecipare a KSN durante l'esecuzione dell'Avvio rapido guidato. È possibile iniziare o smettere di utilizzare KSN in qualsiasi momento durante l'utilizzo dell'applicazione.

È necessario utilizzare KSN in conformità con l'Informativa KSN letta e accettata durante l'attivazione di KSN. Se l'Informativa KSN viene aggiornata, viene visualizzata quando si esegue l'aggiornamento o l'upgrade di Administration Server. È possibile accettare o rifiutare l'Informativa KSN aggiornata. In caso di rifiuto, si continuerà a utilizzare KSN in conformità con la versione precedente dell'Informativa KSN già accettata.

Quando KSN è abilitato, Kaspersky Security Center Linux verifica se i server KSN sono accessibili. Se non è possibile accedere ai server utilizzando il DNS di sistema, l'applicazione utilizza i server DNS pubblici. Ciò è necessario per garantire il mantenimento del livello di sicurezza per i dispositivi gestiti.

I dispositivi client gestiti da Administration Server interagiscono con KSN attraverso il server proxy KSN. Il server proxy KSN fornisce le seguenti funzionalità:

  • I dispositivi client possono inviare richieste a KSN e trasferire informazioni a KSN anche se non hanno accesso diretto a Internet.
  • Il server proxy KSN memorizza nella cache i dati elaborati, riducendo in tal modo il carico sul canale in uscita e il tempo di attesa per ottenere le informazioni richieste da un dispositivo client.

È possibile configurare il server proxy KSN nella sezione Impostazioni proxy KSN della finestra delle proprietà di Administration Server.

Inizio pagina
[Topic 89311]

Impostazione dell'accesso a KSN

È possibile configurare l'accesso a Kaspersky Security Network (KSN) in Administration Server e in un punto di distribuzione.

Per impostare l'accesso di Administration Server a KSN:

  1. Nel menu principale, fare clic sull'icona delle impostazioni () accanto al nome dell'Administration Server richiesto.

    Verrà visualizzata la finestra delle proprietà di Administration Server.

  2. Nella scheda Generale selezionare la sezione Impostazioni proxy KSN.
  3. Spostare l'interruttore sulla posizione Abilita proxy KSN in Administration Server Abilitato.

    I dati vengono inviati dai dispositivi client a KSN in conformità con il criterio di Kaspersky Endpoint Security attivo in tali dispositivi client. Se questa casella di controllo è deselezionata, non verranno inviati dati a KSN da Administration Server e dai dispositivi client tramite Kaspersky Security Center Linux. I dispositivi client possono comunque inviare dati a KSN direttamente (ignorando Kaspersky Security Center Linux), in base alle relative impostazioni. Il criterio di Kaspersky Endpoint Security attivo nei dispositivi client determina quali dati saranno inviati a KSN direttamente (ignorando Kaspersky Security Center Linux) da tali dispositivi.

  4. Impostare l'interruttore sulla posizione Usa Kaspersky Security Network Abilitato.

    Se questa opzione è abilitata, i dispositivi client invieranno i risultati dell'installazione delle patch a Kaspersky. Quando si abilita questa opzione, leggere e accettare le condizioni dell'informativa KSN.

    Se si utilizza

    , spostare l'interruttore sulla posizione Usa Kaspersky Private Security Network Abilitato e fare clic sul pulsante Seleziona il file con le impostazioni del proxy KSN per scaricare le impostazioni di KSN Privato (file con estensioni pkcs7 e pem). Una volta scaricate le impostazioni, l'interfaccia visualizza il nome e i contatti del provider, nonché la data di creazione del file con le impostazioni di KSN Privato.

    Quando si sposta l'interruttore sulla posizione Usa Kaspersky Private Security Network Abilitato, viene visualizzato un messaggio con informazioni dettagliate su KSN Privato.

    Le seguenti applicazioni Kaspersky supportano KSN Privato:

    • Kaspersky Security Center Linux
    • Kaspersky Endpoint Security for Linux
    • Kaspersky Endpoint Security for Windows

    Se si abilita KSN Privato in Kaspersky Security Center Linux, tali applicazioni ricevono informazioni sul supporto di KSN Privato. Nella finestra delle impostazioni dell'applicazione, nella sottosezione Kaspersky Security Network della sezione Protezione Minacce Avanzata, viene visualizzato Provider KSN: KSN Privato. In caso contrario viene visualizzato Provider KSN: KSN globale.

    Kaspersky Security Center Linux non invia dati statistici a Kaspersky Security Network se KSN Privato è configurato nella sezione Impostazioni proxy KSN della finestra delle proprietà di Administration Server.

  5. Se sono state configurate le impostazioni del server proxy nelle proprietà di Administration Server, ma l'architettura di rete richiede di utilizzare direttamente KSN Privato, abilitare l'opzione Ignora impostazioni del server proxy durante la connessione a KSN Privato. In caso contrario, le richieste dalle applicazioni gestite non possono raggiungere KSN Privato.
  6. Configurare la connessione di Administration Server al servizio proxy KSN:
    • In Impostazioni di connessione, per Porta TCP specificare il numero della porta TCP che verrà utilizzata per la connessione al server proxy KSN. La porta predefinita per la connessione al server proxy KSN è la 13111.
    • Se si desidera che Administration Server si connetta al server proxy KSN attraverso una porta UDP, abilitare l'opzione Usa porta UDP e specificare il numero della porta in Porta UDP. Per impostazione predefinita, questa opzione è disabilitata e viene utilizzata la porta TCP. Se l'opzione è attivata, la porta UDP predefinita per la connessione al server KSN Proxy è 15111.
  7. Impostare l'interruttore sulla posizione Connetti Administration Server secondari a KSN tramite Administration Server primario Abilitato

    Se questa opzione è abilitata, gli Administration Server secondari utilizzano l'Administration Server primario come server proxy KSN. Se questa opzione è disabilitata, gli Administration Server secondari si connettono a KSN autonomamente. In questo caso, i dispositivi gestiti utilizzano gli Administration Server secondari come server proxy KSN.

    Gli Administration Server secondari utilizzano l'Administration Server primario come server proxy se nel riquadro destro della sezione Impostazioni proxy KSN nelle proprietà degli Administration Server secondari l'interruttore è sulla posizione Abilita proxy KSN in Administration Server Abilitato.

  8. Fare clic sul pulsante Salva.

Le impostazioni di accesso a KSN verranno salvate.

È inoltre possibile impostare l'accesso del punto di distribuzione a KSN, ad esempio se si desidera ridurre il carico sull'Administration Server. Il punto di distribuzione che opera come server proxy KSN invia richieste KSN direttamente dai dispositivi gestiti a Kaspersky, senza utilizzare l'Administration Server.

Per configurare l'accesso del punto di distribuzione a Kaspersky Security Network (KSN):

  1. Accertarsi che il punto di distribuzione sia assegnato manualmente.
  2. Nel menu principale, fare clic sull'icona delle impostazioni () accanto al nome dell'Administration Server richiesto.

    Verrà visualizzata la finestra delle proprietà di Administration Server.

  3. Nella scheda Generale selezionare la sezione Punti di distribuzione.
  4. Fare clic sul nome del punto di distribuzione per aprire la relativa finestra delle proprietà.
  5. Nella finestra delle proprietà del punto di distribuzione, nella sezione Proxy KSN abilitare l'opzione Abilita proxy KSN da parte del punto di distribuzione, quindi abilitare l'opzione Accedi a KSN Cloud/KSN Privato direttamente tramite Internet.
  6. Fare clic su OK.

Il punto di distribuzione opererà come un server proxy KSN.

Inizio pagina
[Topic 213008]

Abilitazione e disabilitazione di KSN

Per abilitare KSN:

  1. Nel menu principale, fare clic sull'icona delle impostazioni () accanto al nome dell'Administration Server richiesto.

    Verrà visualizzata la finestra delle proprietà di Administration Server.

  2. Nella scheda Generale selezionare la sezione Impostazioni proxy KSN.
  3. Spostare l'interruttore sulla posizione Abilita proxy KSN in Administration Server Abilitato.

    Il server proxy KSN viene abilitato.

  4. Impostare l'interruttore sulla posizione Usa Kaspersky Security Network Abilitato.

    KSN verrà abilitato.

    Se l'interruttore è abilitato, i dispositivi client invieranno i risultati dell'installazione delle patch a Kaspersky. Quando si abilita questo interruttore, è necessario leggere e accettare i termini dell'informativa KSN.

  5. Fare clic sul pulsante Salva.

Per disabilitare KSN:

  1. Nel menu principale, fare clic sull'icona delle impostazioni () accanto al nome dell'Administration Server richiesto.

    Verrà visualizzata la finestra delle proprietà di Administration Server.

  2. Nella scheda Generale selezionare la sezione Impostazioni proxy KSN.
  3. Spostare l'interruttore sulla posizione Abilita proxy KSN in Administration Server Disabilitato per disabilitare il servizio proxy KSN oppure spostare l'interruttore sulla posizione Usa Kaspersky Security Network Disabilitato.

    Se uno di questi interruttori è disabilitato, i dispositivi client non invieranno i risultati dell'installazione delle patch a Kaspersky.

    Se si utilizza KPSN, spostare l'interruttore sulla posizione Usa Kaspersky Private Security Network Disabilitato.

    KSN verrà disabilitato.

  4. Fare clic sul pulsante Salva.
Inizio pagina
[Topic 213009]

Visualizzazione dell'Informativa KSN accettata

Quando si abilita Kaspersky Security Network (KSN), è necessario leggere e accettare l'Informativa KSN. È possibile visualizzare l'Informativa KSN accettata in qualsiasi momento.

Per visualizzare l'Informativa KSN accettata:

  1. Nel menu principale, fare clic sull'icona delle impostazioni () accanto al nome dell'Administration Server richiesto.

    Verrà visualizzata la finestra delle proprietà di Administration Server.

  2. Nella scheda Generale selezionare la sezione Impostazioni proxy KSN.
  3. Fare clic sul collegamento Visualizza l'Informativa di Kaspersky Security Network.

Nella finestra visualizzata è possibile visualizzare il testo dell'Informativa KSN accettata.

Inizio pagina
[Topic 213010]

Accettazione di un'Informativa KSN aggiornata

È necessario utilizzare KSN in conformità con l'Informativa KSN letta e accettata durante l'attivazione di KSN. Se l'Informativa KSN viene aggiornata, viene visualizzata quando si esegue l'upgrade di una versione di Administration Server. È possibile accettare o rifiutare l'Informativa KSN aggiornata. In caso di rifiuto, si continuerà a utilizzare KSN in conformità con la versione dell'Informativa KSN accettata precedentemente.

Dopo l'upgrade di una versione di Administration Server, l'Informativa KSN aggiornata viene visualizzata automaticamente. Se si rifiuta l'Informativa KSN aggiornata, è comunque possibile visualizzarla e accettarla in un secondo momento.

Per visualizzare e successivamente accettare o rifiutare un'Informativa KSN aggiornata:

  1. Fare clic sul collegamento Visualizza notifiche nell'angolo superiore destro della finestra principale dell'applicazione.

    Verrà visualizzata la finestra Notifiche.

  2. Fare clic sul collegamento Visualizza l'Informativa KSN aggiornata.

    Verrà visualizzata la finestra Aggiornamento dell'Informativa di Kaspersky Security Network.

  3. Leggere l'Informativa KSN, quindi prendere una decisione facendo clic su uno dei seguenti pulsanti:
    • Accetto l'Informativa KSN aggiornata
    • Usa KSN con l'Informativa precedente

A seconda della scelta, KSN continuerà a funzionare in conformità con i termini dell'Informativa KSN corrente o aggiornata. È possibile visualizzare il testo dell'Informativa KSN accettata nelle proprietà di Administration Server in qualsiasi momento.

Inizio pagina
[Topic 213147]

Verifica per stabilire se il punto di distribuzione funziona come server proxy KSN

In un dispositivo gestito a cui è assegnato il ruolo di punto di distribuzione, è possibile abilitare il proxy di Kaspersky Security Network (KSN). Un dispositivo gestito funziona come server proxy KSN quando il servizio ksnproxy è in esecuzione nel dispositivo. È possibile controllare, attivare o disattivare questo servizio nel dispositivo in locale.

È possibile assegnare un dispositivo basato su Windows o Linux come punto di distribuzione. Il metodo di controllo del punto di distribuzione dipende dal sistema operativo di questo punto di distribuzione.

Per verificare se il punto di distribuzione basato su Linux funziona come server proxy KSN:

  1. Nel dispositivo del punto di distribuzione, eseguire il comando ps aux per visualizzare l'elenco dei processi in esecuzione.
  2. Nell'elenco dei processi in esecuzione, controllare se il processo /opt/kaspersky/klnagent64/sbin/ksnproxy è in esecuzione.

Se il processo /opt/kaspersky/klnagent64/sbin/ksnproxy è in esecuzione, Network Agent nel dispositivo partecipa a Kaspersky Security Network e funziona come server proxy KSN per i dispositivi gestiti inclusi nell'ambito del punto di distribuzione.

Per verificare se il punto di distribuzione basato su Windows funziona come server proxy KSN:

  1. Nel dispositivo del punto di distribuzione, in Windows, aprire Servizi (Tutti i programmiStrumenti di amministrazioneServizi).
  2. Nell'elenco dei servizi verificare se il servizio ksnproxy è in esecuzione.

    Se il servizio ksnproxy è in esecuzione, Network Agent nel dispositivo partecipa a Kaspersky Security Network e funziona come server proxy KSN per i dispositivi gestiti inclusi nell'ambito del punto di distribuzione.

Se si desidera, è possibile disattivare il servizio ksnproxy. In questo caso Network Agent nel punto di distribuzione interrompe la partecipazione a Kaspersky Security Network. Sono necessari i diritti di amministratore locale.

Inizio pagina
[Topic 178325]

Utilizzo dell'utilità klscflag per aprire la porta 13291

È possibile automatizzare le operazioni di Kaspersky Security Center Linux tramite l'utilità klakaut. L'utilità klakaut e la relativa Guida sono disponibili nella cartella di installazione di Kaspersky Security Center Linux. Se si desidera utilizzare l'utilità klakaut, aprire la porta 13291 utilizzando l'utilità klscflag.

L'utilità klscflag modifica il valore del parametro KLSRV_SP_SERVER_SSL_PORT_GUI_OPEN.

Per aprire la porta 13291:

  1. Eseguire il comando seguente nella riga di comando:

    $ /opt/kaspersky/ksc64/sbin/klscflag -ssvset -pv klserver -s 87 -n KLSRV_SP_SERVER_SSL_PORT_GUI_OPEN -sv true -svt BOOL_T -ss "|ss_type = \"SS_SETTINGS\";"

  2. Riavviare il servizio Kaspersky Security Center Administration Server eseguendo il comando seguente:

    $ sudo systemctl restart kladminserver_srv

La porta 13291 è aperta.

Per verificare se la porta 13291 è stata aperta correttamente:

Eseguire il comando seguente nella riga di comando:

$ /opt/kaspersky/ksc64/sbin/klscflag -ssvget -pv klserver -s 87 -n KLSRV_SP_SERVER_SSL_PORT_GUI_OPEN -svt BOOL_T -ss "|ss_type = \"SS_SETTINGS\";"

Questo comando restituisce il seguente risultato:

+--- (PARAMS_T)

+---KLSRV_SP_SERVER_SSL_PORT_GUI_OPEN = (BOOL_T)true

Il valore true indica che la porta è aperta. In caso contrario, viene visualizzato il valore false.

Inizio pagina
[Topic 230088]

Utilizzo dell'utilità klscflag per aprire la porta OpenAPI

Porta OpenAPI utilizzata da Kaspersky Security Center Web Console per la connessione ad Administration Server. Il valore predefinito per la porta OpenAPI è 13299.

Per aprire la porta OpenAPI:

  1. Eseguire il comando seguente nella riga di comando:

    $ /opt/kaspersky/ksc64/sbin/klscflag -ssvset -pv klserver -s 87 -n KLSRV_SP_OPEN_OAPI_PORT -sv true -svt BOOL_T -ss "|ss_type = \"SS_SETTINGS\";"

  2. Riavviare il servizio Kaspersky Security Center Linux Administration Server eseguendo il comando seguente:

    $ sudo systemctl restart kladminserver_srv

La porta OpenAPI è aperta.

Per verificare se la porta OpenAPI è stata aperta correttamente, eseguire il seguente comando nella riga di comando:

$ /opt/kaspersky/ksc64/sbin/klscflag -ssvget -pv klserver -s 87 -n KLSRV_SP_OPEN_OAPI_PORT -svt BOOL_T -ss "|ss_type = \"SS_SETTINGS\";"

Questo comando restituisce il seguente risultato:

+--- (PARAMS_T)

+---KLSRV_SP_OPEN_OAPI_PORT = (BOOL_T)true

Il valore true indica che la porta è aperta. In caso contrario, viene visualizzato il valore false.

Inizio pagina
[Topic 251704]