Sommario
- Configurazione della protezione di rete
- Scenario: Configurazione della protezione di rete
- Informazioni sui metodi di gestione della protezione incentrati sui dispositivi e incentrati sugli utenti
- Configurazione e propagazione dei criteri: approccio incentrato sui dispositivi
- Configurazione e propagazione dei criteri: approccio incentrato sull'utente
- Configurazione manuale dell'attività di gruppo di aggiornamento per Kaspersky Endpoint Security
- Impostazioni del criterio di Network Agent
- Utilizzo di Network Agent per Windows e Linux a confronto
- Confronto tra le impostazioni di Network Agent in base ai sistemi operativi
- Configurazione manuale del criterio di Kaspersky Endpoint Security
- Configurazione di Kaspersky Security Network
- Controllo dell'elenco delle reti protette dal Firewall
- Disabilitazione della scansione delle unità di rete
- Esclusione dei dettagli del software dalla memoria di Administration Server
- Configurazione dell'accesso all'interfaccia di Kaspersky Endpoint Security for Windows nelle workstation
- Salvataggio degli eventi di criteri importanti nel database dell'Administration Server
- Concessione dell'accesso offline al dispositivo esterno bloccato da Controllo Dispositivi
- Attività
- Informazioni sulle attività
- Informazioni sull'ambito dell'attività
- Creazione di un'attività
- Avvio manuale di un'attività
- Visualizzazione dell'elenco delle attività
- Impostazioni generali delle attività
- Esportazione di un'attività
- Importazione di un'attività
- Avvio della Procedura guidata per la modifica della password delle attività
- Visualizzazione dei risultati dell'esecuzione delle attività memorizzati in Administration Server
- Gestione dei dispositivi client
- Impostazioni di un dispositivo gestito
- Regole di spostamento dei dispositivi
- Aggiunta manuale dei dispositivi a un gruppo di amministrazione
- Spostamento manuale dei dispositivi o dei cluster in un gruppo di amministrazione
- Modifica di Administration Server per i dispositivi client
- Spostamento dei dispositivi connessi ad Administration Server tramite gateway di connessione a un altro Administration Server
- Visualizzazione e configurazione delle azioni per i dispositivi inattivi
- Informazioni sugli stati dei dispositivi
- Configurazione del passaggio degli stati del dispositivo
- Gestione dei gruppi di amministrazione
- Criteri e profili criterio
- Informazioni su criteri e profili criterio
- Informazioni su blocco e impostazioni bloccate
- Ereditarietà di criteri e profili criterio
- Gestione dei criteri
- Visualizzazione dell'elenco di criteri
- Creazione di un criterio
- Impostazioni generali dei criteri
- Modifica di un criterio
- Abilitazione e disabilitazione di un'opzione di ereditarietà dei criteri
- Copia di un criterio
- Spostamento di un criterio
- Esportazione di un criterio
- Importazione di un criterio
- Sincronizzazione forzata
- Visualizzazione del grafico dello stato di distribuzione dei criteri
- Eliminazione di un criterio
- Gestione dei profili criterio
- Criptaggio e protezione dei dati
- Utenti e ruoli utente
- Informazioni sui ruoli utente
- Configurazione dei diritti di accesso alle funzionalità dell'applicazione. Controllo dell'accesso basato sui ruoli
- Aggiunta di un account di un utente interno
- Creazione di un gruppo di protezione
- Modifica di un account di un utente interno
- Modifica di un gruppo di protezione
- Aggiunta di account utente a un gruppo interno
- Assegnazione di un utente come proprietario dispositivo
- Eliminazione di un utente o un gruppo di protezione
- Creazione di un ruolo utente
- Modifica di un ruolo utente
- Modifica dell'ambito di un ruolo utente
- Eliminazione di un ruolo utente
- Associazione dei profili criterio ai ruoli
- Propagazione dei ruoli utente agli Administration Server secondari
- Gestione delle revisioni degli oggetti
- Rollback di un oggetto a una revisione precedente
- Eliminazione di oggetti
- Finestra Kaspersky Security Network (KSN)
- Utilizzo dell'utilità klscflag per aprire la porta 13291
- Utilizzo dell'utilità klscflag per aprire la porta OpenAPI
Configurazione della protezione di rete
Questa sezione contiene informazioni sulla configurazione manuale di criteri e attività, sui ruoli utente, sulla creazione di una struttura di gruppi di amministrazione e sulla gerarchia delle attività.
Scenario: Configurazione della protezione di rete
L'avvio rapido guidato crea criteri e attività con le impostazioni predefinite. Queste impostazioni possono risultare non ottimali o addirittura non consentite da un'organizzazione. Pertanto, è consigliabile ottimizzare tali criteri e attività, quindi creare altri criteri e attività, se necessario per la rete.
Prerequisiti
Prima di iniziare, verificare di avere:
- Installato Kaspersky Security Center Linux Administration Server
- Installato Kaspersky Security Center Web Console
- completato lo scenario di installazione principale di Kaspersky Security Center Linux
- completato l'Avvio rapido guidato o creato manualmente i seguenti criteri e attività nel gruppo di amministrazione Dispositivi gestiti:
- Criterio di Kaspersky Endpoint Security
- Attività di gruppo per l'aggiornamento di Kaspersky Endpoint Security
- Criterio di Network Agent
Passaggi
La configurazione della protezione della rete procede per fasi:
- Installazione e propagazione dei criteri e dei profili criterio delle applicazioni Kaspersky
Per configurare e propagare le impostazioni per le applicazioni Kaspersky installate nei dispositivi gestiti, è possibile utilizzare due diversi metodi di gestione della protezione: quello incentrato sui dispositivi o quello incentrato sugli utenti. Questi due metodi possono essere combinati.
- Configurazione delle attività per la gestione remota delle applicazioni Kaspersky
Controllare le attività create con l'avvio rapido guidato e, se necessario, ottimizzarle.
Istruzioni dettagliate: Configurazione dell'attività di gruppo per l'aggiornamento di Kaspersky Endpoint Security
Se necessario, creare attività aggiuntive per gestire le applicazioni Kaspersky installate nei dispositivi client.
- Valutazione e limitazione del carico di eventi nel database
Le informazioni sugli eventi che si verificano durante il funzionamento delle applicazioni gestite vengono trasferite da un dispositivo client e registrate nel database di Administration Server. Per ridurre il carico su Administration Server, valutare e limitare il numero massimo di eventi che possono essere archiviati nel database.
Istruzioni dettagliate: Impostazione del numero massimo di eventi
Risultati
Quando viene completato questo scenario, la rete sarà protetta tramite la configurazione delle applicazioni Kaspersky, delle attività e degli eventi ricevuti da parte di Administration Server:
- Le applicazioni Kaspersky sono configurate in base ai criteri e ai profili criterio.
- Le applicazioni vengono gestite attraverso un set di attività.
- Viene impostato il numero massimo di eventi che è possibile archiviare nel database.
Al termine della configurazione della protezione di rete, è possibile procedere alla configurazione degli aggiornamenti standard nei database e nelle applicazioni Kaspersky.
Informazioni sui metodi di gestione della protezione incentrati sui dispositivi e incentrati sugli utenti
È possibile gestire le impostazioni di protezione dal punto di vista delle funzionalità del dispositivo e dal punto di vista dei ruoli utente. Il primo metodo è denominato gestione della protezione incentrata sui dispositivi e il secondo è denominato gestione della protezione incentrata sugli utenti. Per applicare impostazioni dell'applicazione diverse a diversi dispositivi è possibile utilizzare uno o entrambi i tipi di gestione insieme.
La gestione della protezione incentrata sui dispositivi consente di applicare diverse impostazioni dell'applicazione di protezione ai dispositivi gestiti in base alle funzionalità specifiche del dispositivo. È ad esempio possibile applicare impostazioni diverse ai dispositivi allocati in diversi gruppi di amministrazione.
La gestione della protezione incentrata sugli utenti consente di applicare diverse impostazioni dell'applicazione di protezione a diversi ruoli utente. È possibile creare diversi ruoli utente, assegnare un ruolo utente appropriato a ciascun utente e definire diverse impostazioni dell'applicazione per i dispositivi di proprietà di utenti con ruoli diversi. È ad esempio possibile applicare differenti impostazioni dell'applicazione ai dispositivi degli addetti alla contabilità e degli specialisti delle risorse umane (HR). Di conseguenza, quando viene implementata la gestione della protezione incentrata sugli utenti, ciascun reparto (reparto account e reparto HR) dispone della propria configurazione delle impostazioni per le applicazioni Kaspersky. Una configurazione delle impostazioni definisce le impostazioni delle applicazioni che possono essere modificate dagli utenti e quelle che vengono forzatamente impostate e bloccate dall'amministratore.
Utilizzando la gestione della protezione incentrata sugli utenti è possibile applicare impostazioni specifiche di un'applicazione per singoli utenti. Questo può essere necessario quando un dipendente ha un ruolo esclusivo nell'azienda o quando si desidera monitorare gli incidenti di sicurezza relativi ai dispositivi di una persona specifica. A seconda del ruolo di questo dipendente nell'azienda, è possibile espanderne o limitarne i diritti di modifica delle impostazioni dell'applicazione. È ad esempio possibile espandere i diritti di un amministratore di sistema che gestisce i dispositivi client in una sede locale.
È inoltre possibile combinare gli approcci di gestione della protezione incentrata sui dispositivi e incentrata sugli utenti. È ad esempio possibile configurare uno specifico criterio dell'applicazione per ogni gruppo di amministrazione e quindi creare profili criterio per uno o più ruoli utente dell'azienda. In questo caso criteri e profili criterio vengono applicati nel seguente ordine:
- Vengono applicati i criteri creati per la gestione della protezione incentrata sui dispositivi.
- Questi vengono modificati dai profili criterio secondo le priorità dei profili criterio.
- I criteri vengono modificati dai profili criterio associati ai ruoli utente.
Configurazione e propagazione dei criteri: approccio incentrato sui dispositivi
Al termine di questo scenario, le applicazioni saranno configurate in tutti i dispositivi gestiti in base ai criteri delle applicazioni e ai profili criterio specificati.
Prerequisiti
Prima di iniziare, verificare di aver installato Kaspersky Security Center Linux Administration Server e Kaspersky Security Center Web Console. È inoltre possibile valutare la gestione della protezione incentrata sull'utente come opzione alternativa o aggiuntiva all'approccio incentrato sui dispositivi. Ulteriori informazioni sui due approcci di gestione.
Passaggi
Lo scenario di gestione incentrata sui dispositivi delle applicazioni Kaspersky comprende i seguenti passaggi:
- Configurazione dei criteri delle applicazioni
Configurare le impostazioni per le applicazioni Kaspersky installate nei dispositivi gestiti tramite la creazione di un criterio per ogni applicazione. Questo set di criteri sarà propagato ai dispositivi client.
Quando si configura la protezione della rete in Avvio rapido guidato, Kaspersky Security Center Linux crea il criterio predefinito per le seguenti applicazioni:
- Kaspersky Endpoint Security for Linux: per dispositivi client basati su Linux
- Kaspersky Endpoint Security for Windows: per dispositivi client basati su Windows
Se è stata completata la configurazione tramite questa procedura guidata, non è necessario creare un nuovo criterio per questa applicazione.
Se si dispone di una struttura gerarchica con più Administration Server e/o gruppi di amministrazione, per impostazione predefinita gli Administration Server secondari e i gruppi di amministrazione figlio ereditano i criteri dall'Administration Server primario. È possibile forzare l'ereditarietà da parte dei gruppi figlio e degli Administration Server secondari per impedire eventuali modifiche delle impostazioni configurate nel criterio upstream. Se si desidera forzare l'ereditarietà solo di una parte delle impostazioni, è possibile bloccarle nel criterio upstream. Le restanti impostazioni sbloccate saranno disponibili per la modifica nei criteri downstream. La gerarchia di criteri creata consente di gestire in modo efficace i dispositivi nei gruppi di amministrazione.
Istruzioni dettagliate: Creazione di un criterio
- Creazione dei profili criterio (facoltativo)
Se si desidera applicare differenti impostazioni dei criteri ai dispositivi all'interno di un singolo gruppo di amministrazione, creare profili criterio per tali dispositivi. Un profilo criterio è un sottoinsieme denominato di impostazioni dei criteri. Questo sottoinsieme viene distribuito nei dispositivi di destinazione insieme al criterio, integrandolo in una condizione specifica definita condizione di attivazione del profilo. I profili contengono solo le impostazioni diverse dal criterio "di base" che è attivo nel dispositivo gestito.
Utilizzando le condizioni di attivazione del profilo, è possibile applicare diversi profili criterio, ad esempio ai dispositivi con una specifica configurazione hardware o contrassegnati con tag specifici. Utilizzare i tag per filtrare i dispositivi che soddisfano i criteri specificati. È ad esempio possibile creare un tag denominato CentOS, contrassegnare tutti i dispositivi con sistema operativo CentOS con questo tag e quindi specificare il tag come condizione di attivazione per un profilo criterio. Come risultato, le applicazioni Kaspersky installate in tutti i dispositivi che eseguono CentOS verranno gestite dal profilo criterio corrispondente.
Istruzioni dettagliate:
- Propagazione di criteri e profili criterio nei dispositivi gestiti
Per impostazione predefinita, Administration Server si sincronizza automaticamente con i dispositivi gestiti ogni 15 minuti. Durante la sincronizzazione, i criteri e i profili criterio nuovi o modificati vengono propagati ai dispositivi gestiti. È possibile ignorare la sincronizzazione automatica ed eseguire manualmente la sincronizzazione utilizzando il comando Forza sincronizzazione. Al termine della sincronizzazione, i criteri e i profili criterio vengono inviati e applicati alle applicazioni Kaspersky installate.
È possibile verificare se i criteri e i profili criterio sono stati distribuiti a un dispositivo. Kaspersky Security Center Linux specifica la data e l'ora di invio nelle proprietà del dispositivo.
Istruzioni dettagliate: Sincronizzazione forzata
Risultati
Al termine dello scenario incentrato sui dispositivi, le applicazioni Kaspersky vengono configurate in base alle impostazioni specificate e propagate tramite la gerarchia di criteri.
I criteri delle applicazioni e i profili criterio configurati verranno applicati automaticamente ai nuovi dispositivi aggiunti ai gruppi di amministrazione.
Configurazione e propagazione dei criteri: approccio incentrato sull'utente
Questa sezione descrive lo scenario relativo all'approccio incentrato sugli utenti alla configurazione centralizzata delle applicazioni Kaspersky installate nei dispositivi gestiti. Al termine di questo scenario, le applicazioni saranno configurate in tutti i dispositivi gestiti in base ai criteri delle applicazioni e ai profili criterio specificati.
Prerequisiti
Prima di iniziare, verificare di aver installato correttamente Kaspersky Security Center Linux Administration Server e Kaspersky Security Center Web Console e completato lo scenario di distribuzione principale. È inoltre possibile valutare la gestione della protezione incentrata sui dispositivi come opzione alternativa o aggiuntiva all'approccio incentrato sugli utenti. Ulteriori informazioni sui due approcci di gestione.
Processo
Lo scenario di gestione incentrata sugli utenti delle applicazioni Kaspersky comprende i seguenti passaggi:
- Configurazione dei criteri delle applicazioni
Configurare le impostazioni per le applicazioni Kaspersky installate nei dispositivi gestiti tramite la creazione di un criterio per ogni applicazione. Questo set di criteri sarà propagato ai dispositivi client.
Quando si configura la protezione della rete in avvio rapido guidato, Kaspersky Security Center Linux crea il criterio predefinito per Kaspersky Endpoint Security. Se è stata completata la configurazione tramite questa procedura guidata, non è necessario creare un nuovo criterio per questa applicazione.
Se si dispone di una struttura gerarchica con più Administration Server e/o gruppi di amministrazione, per impostazione predefinita gli Administration Server secondari e i gruppi di amministrazione figlio ereditano i criteri dall'Administration Server primario. È possibile forzare l'ereditarietà da parte dei gruppi figlio e degli Administration Server secondari per impedire eventuali modifiche delle impostazioni configurate nel criterio upstream. Se si desidera forzare l'ereditarietà solo di una parte delle impostazioni, è possibile bloccarle nel criterio upstream. Le restanti impostazioni sbloccate saranno disponibili per la modifica nei criteri downstream. La gerarchia di criteri creata consente di gestire in modo efficace i dispositivi nei gruppi di amministrazione.
Istruzioni dettagliate: Creazione di un criterio
- Specificazione dei proprietari dei dispositivi
Assegnare i dispositivi gestiti agli utenti corrispondenti.
Istruzioni dettagliate: Assegnazione di un utente come proprietario dispositivo
- Definizione dei ruoli utente tipici dell'azienda
Prendere in considerazione i diversi tipi di attività eseguite dai dipendenti dell'azienda. È necessario suddividere tutti i dipendenti in base ai rispettivi ruoli. È ad esempio possibile suddividerli per reparto, professioni o posizioni. A questo punto, sarà necessario creare un ruolo utente per ciascun gruppo. Tenere presente che ogni ruolo utente avrà uno specifico profilo criterio che contiene le impostazioni delle applicazioni specifiche per questo ruolo.
- Creazione dei ruoli utente
Creare e configurare un ruolo utente per ogni gruppo di dipendenti che è stato definito nel passaggio precedente o utilizzare i ruoli utente predefiniti. I ruoli utente conterranno set di diritti di accesso alle funzionalità dell'applicazione.
Istruzioni dettagliate: Creazione di un ruolo utente
- Definizione dell'ambito di ogni ruolo utente
Per ognuno dei ruoli utente creati, definire gli utenti e/o i gruppi di protezione e i gruppi di amministrazione. Le impostazioni associate a un ruolo utente si applicano solo ai dispositivi che appartengono agli utenti con questo ruolo e solo se tali dispositivi appartengono a gruppi associati a questo ruolo, inclusi i gruppi figlio.
Istruzioni dettagliate: Modifica dell'ambito di un ruolo utente
- Creazione di profili criterio
Creare un profilo criterio per ogni ruolo utente nell'organizzazione. I profili criterio definiscono le impostazioni che saranno applicate alle applicazioni installate nei dispositivi degli utenti, a seconda del ruolo di ogni utente.
Istruzioni dettagliate: Creazione di un profilo criterio
- Associazione dei profili criterio ai ruoli utente
Associare i profili criterio creati ai ruoli utente. In tal modo, il profilo criterio diventa attivo per un utente che ha il ruolo specificato. Le impostazioni configurate nel profilo criterio verranno applicate alle applicazioni Kaspersky installate nei dispositivi dell'utente.
Istruzioni dettagliate: Associazione dei profili criterio ai ruoli
- Propagazione di criteri e profili criterio nei dispositivi gestiti
Per impostazione predefinita, Kaspersky Security Center Linux sincronizza automaticamente l'Administration Server con i dispositivi gestiti ogni 15 minuti. Durante la sincronizzazione, i criteri e i profili criterio nuovi o modificati vengono propagati ai dispositivi gestiti. È possibile ignorare la sincronizzazione automatica ed eseguire manualmente la sincronizzazione utilizzando il comando Forza sincronizzazione. Al termine della sincronizzazione, i criteri e i profili criterio vengono inviati e applicati alle applicazioni Kaspersky installate.
È possibile verificare se i criteri e i profili criterio sono stati distribuiti a un dispositivo. Kaspersky Security Center Linux specifica la data e l'ora di invio nelle proprietà del dispositivo.
Istruzioni dettagliate: Sincronizzazione forzata
Risultati
Al termine dello scenario incentrato sugli utenti, le applicazioni Kaspersky vengono configurate in base alle impostazioni specificate e propagate tramite la gerarchia di criteri e profili criterio.
Per un nuovo utente, sarà necessario creare un nuovo account e quindi assegnare all'utente uno dei ruoli utente creati e i dispositivi. I criteri delle applicazioni e i profili criterio configurati verranno applicati automaticamente ai dispositivi di questo utente.
Configurazione manuale dell'attività di gruppo di aggiornamento per Kaspersky Endpoint Security
L'opzione di pianificazione ottimale e consigliata per Kaspersky Endpoint Security è Quando vengono scaricati nuovi aggiornamenti nell'archivio quando la casella di controllo Usa automaticamente il ritardo casuale per l'avvio delle attività è selezionata.
Impostazioni del criterio di Network Agent
Espandi tutto | Comprimi tutto
Per configurare il criterio di Network Agent:
- Nel menu principale accedere a Dispositivi → Criteri e profili.
- Fare clic sul nome del criterio di Network Agent.
Verrà visualizzata la finestra delle proprietà del criterio di Network Agent.
Consultare la tabella di confronto che illustra nel dettaglio come si applicano le impostazioni riportate di seguito, a seconda del tipo di sistema operativo utilizzato.
Generale
In questa scheda è possibile modificare lo stato del criterio e specificare l'ereditarietà delle impostazioni criterio:
- Nella sezione Stato criterio è possibile selezionare una modalità criterio:
- Nel gruppo di impostazioni Ereditarietà impostazioni è possibile configurare l'ereditarietà del criterio:
Configurazione eventi
In questa scheda è possibile configurare la registrazione degli eventi e le notifiche degli eventi. Gli eventi vengono distribuiti in base al livello di importanza nelle seguenti sezioni nella scheda Configurazione eventi:
- Errore funzionale
- Avviso
- Informazioni
In ogni sezione, l'elenco mostra i tipi di eventi e il periodo di archiviazione predefinito per gli eventi in Administration Server (in giorni). Dopo aver fatto clic sul tipo di evento è possibile specificare le impostazioni di registrazione degli eventi e le notifiche sugli eventi selezionati nell'elenco. Per impostazione predefinita, le impostazioni di notifica comuni specificate per l'intero Administration Server vengono utilizzate per tutti i tipi di eventi. Tuttavia, è possibile modificare impostazioni specifiche per i tipi di eventi desiderati.
Ad esempio, nella sezione Avviso, è possibile configurare il tipo di evento Si è verificato un incidente. Tali eventi possono ad esempio verificarsi quando lo spazio libero sul disco di un punto di distribuzione è inferiore a 2 GB (sono necessari almeno 4 GB per installare le applicazioni e scaricare gli aggiornamenti in remoto). Per configurare l'evento Si è verificato un incidente, fare clic su di esso e specificare la posizione di archiviazione degli eventi che si sono verificati e le modalità di notifica.
Se Network Agent ha rilevato un incidente, è possibile gestire tale incidente utilizzando le impostazioni di un dispositivo gestito.
Impostazioni applicazione
Impostazioni
Nella sezione Impostazioni è possibile configurare il criterio di Network Agent:
- Distribuisci i file solo tramite punti di distribuzione
- Dimensione massima della coda di eventi (MB)
- L'applicazione può recuperare i dati estesi del criterio nel dispositivo
Archivi
Nella sezione Archivi è possibile selezionare i tipi di oggetti i cui dettagli verranno inviati da Network Agent ad Administration Server. Se la modifica di alcune impostazioni in questa sezione non è consentita dal criterio di Network Agent, non è possibile modificare tali impostazioni.
Connettività
La sezione Connettività include tre sottosezioni:
- Rete
- Profili connessione
- Pianificazione connessione
Nella sottosezione Rete, è possibile configurare la connessione ad Administration Server, abilitare l'utilizzo di una porta UDP e specificare il numero della porta UDP.
- Nel gruppo di impostazioni Connetti ad Administration Server è possibile configurare la connessione ad Administration Server e specificare l'intervallo di tempo per la sincronizzazione tra i dispositivi client e Administration Server:
- Usa porta UDP
- Numero di porta UDP
Nella sottosezione Profili connessione, è possibile specificare le impostazioni del percorso di rete e abilitare la modalità fuori sede quando Administration Server non è disponibile:
- Impostazioni percorso di rete
- Profili connessione di Administration Server
- Abilita la modalità fuori sede quando Administration Server non è disponibile
Nella sottosezione Pianificazione connessione è possibile specificare gli intervalli di tempo durante i quali Network Agent invia i dati ad Administration Server:
Polling di rete per punti di distribuzione
Nella sezione Polling di rete per punti di distribuzione è possibile configurare il polling automatico della rete. È possibile utilizzare le seguenti opzioni per abilitare il polling e impostarne la frequenza:
Impostazioni di rete per punti di distribuzione
Nella sezione Impostazioni di rete per punti di distribuzione è possibile specificare le impostazioni di accesso a Internet:
- Usa server proxy
- Indirizzo
- Numero di porta
- Ignora il server proxy per gli indirizzi locali
- Autenticazione server proxy
- Nome utente
- Password
Proxy KSN (punti di distribuzione)
Nella sezione Proxy KSN (punti di distribuzione) è possibile configurare l'applicazione per l'utilizzo del punto di distribuzione per l'inoltro delle richieste di Kaspersky Security Network (KSN) dai dispositivi gestiti:
- Abilita proxy KSN da parte del punto di distribuzione
- Inoltra richieste KSN ad Administration Server
- Accedi a KSN Cloud/KSN Privato direttamente tramite Internet
- Porta
- Porta UDP
Aggiornamenti (punti di distribuzione)
Nella sezione Aggiornamenti (punti di distribuzione) è possibile abilitare la funzionalità per il download dei file diff, in modo che i punti di distribuzione acquisiscano gli aggiornamenti sotto forma di file diff dai server degli aggiornamenti Kaspersky.
Utilizzo di Network Agent per Windows e Linux a confronto
L'utilizzo di Network Agent varia in base al sistema operativo del dispositivo. Anche le impostazioni del criterio e del pacchetto di installazione di Network Agent variano a seconda del sistema operativo. La tabella seguente mette a confronto le funzionalità di Network Agent e gli scenari di utilizzo disponibili per i sistemi operativi Windows e Linux.
Confronto fra le funzionalità di Network Agent
Funzionalità di Network Agent |
Windows |
Linux |
---|---|---|
Installazione |
||
Installazione con strumenti di terzi per l'installazione remota delle applicazioni |
||
Installazione manuale, eseguendo i programmi di installazione delle applicazioni nei dispositivi |
||
Installazione di Network Agent in modalità automatica |
||
Installazione di Network Agent in modalità automatica |
||
Connessione manuale di un dispositivo client ad Administration Server. Utilità Klmover |
||
Installazione automatica di aggiornamenti e patch per i componenti di Kaspersky Security Center |
||
Distribuzione automatica di una chiave |
||
Punto di distribuzione |
||
Senza utilizzare Network Location Awareness (NLA). |
||
Modello offline per il download degli aggiornamenti |
||
Polling della rete |
|
|
Esecuzione del servizio proxy KSN da parte di un punto di distribuzione |
|
|
Download degli aggiornamenti tramite i server degli aggiornamenti Kaspersky negli archivi dei punti di distribuzione che distribuiscono gli aggiornamenti ai dispositivi gestiti |
|
|
Installazione push delle applicazioni |
Limitata: non è possibile eseguire l'installazione push su dispositivi Linux utilizzando i punti di distribuzione macOS. |
|
Utilizzo come server push |
||
Gestione delle applicazioni di terzi |
||
Installazione remota delle applicazioni nei dispositivi |
||
Aggiornamenti software |
||
Configurazione degli aggiornamenti del sistema operativo in un criterio di Network Agent |
||
Visualizzazione delle informazioni sulle vulnerabilità del software |
||
Scansione delle applicazioni per rilevare la presenza di vulnerabilità |
|
|
Inventario del software installato nei dispositivi |
||
Macchine virtuali |
||
Installazione di Network Agent in una macchina virtuale |
||
Ottimizzazione delle impostazioni per VDI (Virtual Desktop Infrastructure) |
||
Supporto delle macchine virtuali dinamiche |
||
Altro |
||
Azioni di controllo in un dispositivo client remoto utilizzando Condivisione desktop Windows |
||
Monitoraggio dello stato della protezione anti-virus |
||
Gestione dei riavvii dei dispositivi |
||
Supporto del rollback del file system |
||
Utilizzo di un Network Agent come gateway di connessione |
||
Gestione connessioni |
||
Passaggio di Network Agent da un Administration Server all'altro (automaticamente in base alla posizione di rete) |
||
Verifica della connessione tra un dispositivo client e Administration Server. utilità klnagchk |
||
Connessione remota al desktop di un dispositivo client |
||
Download di un pacchetto di installazione indipendente tramite la Migrazione guidata |
Confronto tra le impostazioni di Network Agent in base ai sistemi operativi
La tabella seguente mostra quali impostazioni di Network Agent sono disponibili a seconda del sistema operativo del dispositivo gestito in cui è stato installato Network Agent.
Impostazioni di Network Agent: confronto in base ai sistemi operativi
Sezione Impostazioni |
Windows |
Linux |
---|---|---|
Generale |
||
Configurazione eventi |
||
Impostazioni |
Sono disponibili le seguenti opzioni:
|
|
Archivi |
Sono disponibili le seguenti opzioni:
|
|
Connettività → Rete |
Ad eccezione dell'opzione Apri porte di Network Agent in Microsoft Windows Firewall. |
|
Connettività → Profili connessione |
||
Connettività → Pianificazione connessione |
||
Polling di rete per punti di distribuzione |
Sono disponibili le seguenti opzioni:
|
Sono disponibili le seguenti opzioni:
|
Impostazioni di rete per punti di distribuzione |
||
Proxy KSN (punti di distribuzione) |
||
Aggiornamenti (punti di distribuzione) |
||
Cronologia revisioni |
Configurazione manuale del criterio di Kaspersky Endpoint Security
Questa sezione offre suggerimenti per la configurazione del criterio di Kaspersky Endpoint Security. È possibile eseguire la configurazione nella finestra delle proprietà del criterio. Quando si modifica un'impostazione, fare clic sull'icona del lucchetto a destra del gruppo di impostazioni pertinente per applicare i valori specificati a una workstation.
Configurazione di Kaspersky Security Network
Kaspersky Security Network (KSN) è l'infrastruttura dei servizi cloud che contiene informazioni sulla reputazione di file, risorse Web e software. Kaspersky Security Network consente a Kaspersky Endpoint Security for Windows di rispondere più rapidamente a diversi tipi di minacce, migliora le prestazioni dei componenti della protezione e riduce la probabilità di falsi positivi. Per ulteriori informazioni su Kaspersky Security Network, vedere la Guida di Kaspersky Endpoint Security for Windows.
Per specificare le impostazioni consigliate di KSN:
- Nel menu principale accedere a Dispositivi → Criteri e profili.
- Fare clic sul criterio di Kaspersky Endpoint Security for Windows.
Verrà visualizzata la finestra delle proprietà del criterio selezionato.
- Nelle proprietà del criterio passare a Impostazioni applicazione → Protezione minacce avanzata → Kaspersky Security Network.
- Verificare che l'opzione Kaspersky Security Network sia abilitata. L'utilizzo di questa opzione consente di ridistribuire e ottimizzare il traffico nella rete.
- Abilitare l'utilizzo dei server KSN se il servizio proxy KSN non è disponibile. I server KSN possono essere posizionati sul lato di Kaspersky (quando si utilizza KSN globale) o sul lato di terzi (quando si utilizza KSN privato).
- Fare clic su OK.
Sono state specificate le impostazioni consigliate di KSN.
Controllo dell'elenco delle reti protette dal Firewall
Verificare che il Firewall Kaspersky Endpoint Security for Windows protegga tutte le reti. Per impostazione predefinita il Firewall protegge le reti con i seguenti tipi di connessione:
- Rete pubblica. Le applicazioni di protezione, i firewall o i filtri non proteggono i dispositivi in una rete di questo tipo.
- Rete locale. L'accesso a file e stampanti è limitato per i dispositivi in questa rete.
- Rete attendibile. I dispositivi in tale rete sono protetti da attacchi e accessi non autorizzati a file e dati.
Se è stata configurata una rete personalizzata, assicurarsi che il Firewall la protegga. A tale scopo, controllare l'elenco delle reti nelle proprietà dei criteri di Kaspersky Endpoint Security for Windows. L'elenco potrebbe non contenere tutte le reti.
Per ulteriori informazioni sul Firewall vedere la Guida di Kaspersky Endpoint Security for Windows.
Per controllare l'elenco delle reti:
- Nel menu principale accedere a Dispositivi → Criteri e profili.
- Fare clic sul criterio di Kaspersky Endpoint Security for Windows.
Verrà visualizzata la finestra delle proprietà del criterio selezionato.
- Nelle proprietà del criterio passare a Impostazioni applicazione → Protezione minacce essenziale → Firewall.
- In Reti disponibili, fare clic sul collegamento Impostazioni di rete.
Verrà aperta la finestra Connessioni di rete. Questa finestra mostra l'elenco delle reti.
- Se nell'elenco non è presente una rete, aggiungerla.
Disabilitazione della scansione delle unità di rete
Quando Kaspersky Endpoint Security for Windows esegue la scansione delle unità di rete, ciò può comportare un carico significativo su queste. È più pratico eseguire la scansione indiretta sui file server.
È possibile disabilitare la scansione delle unità di rete nelle proprietà dei criteri di Kaspersky Endpoint Security for Windows. Per una descrizione delle proprietà di questi criteri, consultare la Guida di Kaspersky Endpoint Security for Windows.
Per disabilitare la scansione delle unità di rete:
- Nel menu principale accedere a Dispositivi → Criteri e profili.
- Fare clic sul criterio di Kaspersky Endpoint Security for Windows.
Verrà visualizzata la finestra delle proprietà del criterio selezionato.
- Nelle proprietà del criterio, passare a Impostazioni applicazione → Protezione minacce essenziale → Protezione minacce file.
- In Ambito della protezione, disabilitare l'opzione Tutte le unità di rete.
- Fare clic su OK.
La scansione delle unità di rete è disabilitata.
Esclusione dei dettagli del software dalla memoria di Administration Server
È consigliabile evitare che Administration Server salvi le informazioni sui moduli software avviati nei dispositivi di rete. Di conseguenza, la memoria di Administration Server non viene sovraccaricata.
È possibile disabilitare il salvataggio di queste informazioni nelle proprietà dei criteri di Kaspersky Endpoint Security for Windows.
Per disabilitare il salvataggio delle informazioni sui moduli software installati:
- Nel menu principale accedere a Dispositivi → Criteri e profili.
- Fare clic sul criterio di Kaspersky Endpoint Security for Windows.
Verrà visualizzata la finestra delle proprietà del criterio selezionato.
- Nelle proprietà del criterio passare a Impostazioni applicazione → Impostazioni generali → Rapporti e archivi.
- In Trasferimento dei dati ad Administration Server disabilitare la casella di controllo Informazioni sulle applicazioni avviate se è ancora abilitata nel criterio di primo livello.
Quando questa casella di controllo è selezionata, il database di Administration Server salva informazioni su tutte le versioni di tutti i moduli software nei dispositivi connessi alla rete. Queste informazioni possono richiedere una quantità significativa di spazio su disco nel database di Kaspersky Security Center Linux (decine di gigabyte).
Le informazioni sui moduli software installati non vengono più salvate nel database di Administration Server.
Configurazione dell'accesso all'interfaccia di Kaspersky Endpoint Security for Windows nelle workstation
Se la protezione dalle minacce nella rete dell'organizzazione deve essere gestita in modalità centralizzata tramite Kaspersky Security Center Linux, specificare le impostazioni dell'interfaccia nelle proprietà del criterio di Kaspersky Endpoint Security for Windows, come descritto di seguito. In questo modo, si impedirà l'accesso non autorizzato a Kaspersky Endpoint Security for Windows sulle workstation e la modifica delle impostazioni di Kaspersky Endpoint Security for Windows.
Per una descrizione delle proprietà di questi criteri, consultare la Guida di Kaspersky Endpoint Security for Windows.
Per specificare le impostazioni dell'interfaccia consigliate:
- Nel menu principale accedere a Dispositivi → Criteri e profili.
- Fare clic sul criterio di Kaspersky Endpoint Security for Windows.
Verrà visualizzata la finestra delle proprietà del criterio selezionato.
- Nelle proprietà del criterio, passare a Impostazioni applicazione → Impostazioni generali → Interfaccia.
- In Interazione con l'utente, selezionare l'opzione Non visualizzare. In questo modo, si disabilita la visualizzazione dell'interfaccia utente di Kaspersky Endpoint Security for Windows sulle workstation, quindi i relativi utenti non possono modificare le impostazioni di Kaspersky Endpoint Security for Windows.
- In Protezione tramite password, abilitare l'interruttore. Questo riduce il rischio di modifiche non autorizzate o accidentali nelle impostazioni di Kaspersky Endpoint Security for Windows nelle workstation.
Sono state specificate le impostazioni consigliate per l'interfaccia di Kaspersky Endpoint Security for Windows.
Salvataggio degli eventi di criteri importanti nel database dell'Administration Server
Per evitare l'overflow del database di Administration Server, è consigliabile salvare solo gli eventi importanti nel database.
Per configurare la registrazione degli eventi importanti nel database di Administration Server:
- Nel menu principale accedere a Dispositivi → Criteri e profili.
- Fare clic sul criterio di Kaspersky Endpoint Security for Windows.
Verrà visualizzata la finestra delle proprietà del criterio selezionato.
- Nelle proprietà del criterio aprire la scheda Configurazione eventi.
- Nella sezione Critico fare clic su Aggiungi evento e selezionare solo le caselle di controllo accanto ai seguenti eventi:
- Contratto di licenza con l'utente finale violato
- L'esecuzione automatica dell'applicazione è disabilitata
- Errore di attivazione
- È stata rilevata una minaccia attiva. Si consiglia di avviare Disinfezione avanzata
- Disinfezione non attuabile
- Rilevato collegamento pericoloso aperto in precedenza
- Processo terminato
- Attività di rete bloccata
- Attacco di rete rilevato
- Avvio dell'applicazione non consentito
- Accesso negato (database locali)
- Accesso negato (KSN)
- Errore di aggiornamento locale
- Impossibile avviare due attività contemporaneamente
- Errore durante l'interazione con Kaspersky Security Center
- Non tutti i componenti sono stati aggiornati
- Errore durante l'applicazione delle regole di criptaggio/decriptaggio dei file
- Errore durante l'abilitazione della modalità portatile
- Errore durante la disabilitazione della modalità portatile
- Impossibile caricare il modulo di criptaggio
- Il criterio non può essere applicato
- Errore durante la modifica dei componenti dell'applicazione
- Fare clic su OK.
- Nella sezione Errore funzionale, fare clic su Aggiungi evento e selezionare solo la casella di controllo accanto all'evento Impostazioni delle attività non valide. Impostazioni non applicate.
- Fare clic su OK.
- Nella sezione Avviso fare clic su Aggiungi evento e selezionare solo le caselle di controllo accanto ai seguenti eventi:
- L'Auto-difesa è disabilitata
- I componenti della protezione sono disabilitati
- Chiave di riserva errata
- È stato rilevato software legittimo utilizzabile da intrusi per danneggiare il computer o i dati personali (basi locali)
- È stato rilevato software legittimo utilizzabile da intrusi per danneggiare il computer o i dati personali (KSN)
- Oggetto eliminato
- Oggetto disinfettato
- L'utente ha scelto di non applicare il criterio di criptaggio
- Il file è stato ripristinato dalla Quarantena nel server Kaspersky Anti Targeted Attack Platform dall'amministratore
- Il file è stato messo in quarantena nel server di Kaspersky Anti Targeted Attack Platform dall'amministratore
- Messaggio all'amministratore per il blocco dell'avvio di un'applicazione
- Messaggio all'amministratore per il blocco dell'accesso a un dispositivo
- Messaggio all'amministratore per il blocco dell'accesso a una pagina Web
- Fare clic su OK.
- Nella sezione Informazioni fare clic su Aggiungi evento e selezionare solo le caselle di controllo accanto ai seguenti eventi:
- È stata creata una copia di backup dell'oggetto
- Avvio dell'applicazione non consentito in modalità di test
- Fare clic su OK.
La registrazione degli eventi importanti nel database di Administration Server è configurata.
Concessione dell'accesso offline al dispositivo esterno bloccato da Controllo Dispositivi
Nel componente Controllo Dispositivi dei criteri di Kaspersky Endpoint Security, è possibile gestire l'accesso degli utenti ai dispositivi esterni installati nel dispositivo client o connessi a quest'ultimo (ad esempio, dischi rigidi, fotocamere o moduli Wi-Fi). Ciò consente di proteggere il dispositivo client dalle infezioni quando vengono collegati tali dispositivi esterni e impedire perdite o fughe di dati.
Se è necessario concedere l'accesso temporaneo al dispositivo esterno bloccato da Controllo Dispositivi ma il dispositivo esterno non può essere aggiunto all'elenco dei dispositivi attendibili, è possibile concedere l'accesso offline temporaneo al dispositivo esterno. Accesso offline significa che il dispositivo client non ha accesso alla rete.
È possibile concedere l'accesso offline al dispositivo esterno bloccato da Controllo dispositivi solo se l'opzione Consenti richiesta di accesso temporaneo è abilitata nelle impostazioni del criterio di Kaspersky Endpoint Security, nella sezione Impostazioni applicazione → Controlli di sicurezza → Controllo dispositivi.
La concessione dell'accesso offline al dispositivo esterno bloccato da Controllo Dispositivi comprende le seguenti fasi:
- Nella finestra di dialogo Kaspersky Endpoint Security, l'utente del dispositivo che desidera avere accesso al dispositivo esterno bloccato genera un file della richiesta di accesso e lo invia all'amministratore di Kaspersky Security Center Linux.
- Quando riceve questa richiesta, l'amministratore di Kaspersky Security Center Linux crea un file della chiave di accesso e lo invia all'utente del dispositivo.
- Nella finestra di dialogo Kaspersky Endpoint Security l'utente del dispositivo attiva il file della chiave di accesso e ottiene l'accesso temporaneo al dispositivo esterno.
Per concedere l'accesso temporaneo al dispositivo esterno bloccato da Controllo Dispositivi:
- Nel menu principale accedere a Dispositivi → Dispositivi gestiti.
Verrà visualizzato l'elenco dei dispositivi gestiti.
- In questo elenco, selezionare il dispositivo dell'utente che richiede l'accesso al dispositivo esterno bloccato da Controllo Dispositivi.
È possibile selezionare un solo dispositivo.
- Sopra l'elenco dei dispositivi gestiti, fare clic sul pulsante con i puntini di sospensione (
), quindi fare clic sul pulsante Concedi l'accesso al dispositivo in modalità offline.
- Nella finestra Impostazioni applicazione visualizzata, nella sezione Controllo Dispositivi, fare clic sul pulsante Sfoglia.
- Selezionare il file della richiesta di accesso ricevuto dall'utente, quindi fare clic sul pulsante Apri. Il file dovrebbe essere nel formato AKEY.
Verranno visualizzati i dettagli del dispositivo bloccato a cui l'utente ha richiesto l'accesso.
- Specificare il valore dell'impostazione Durata accesso.
Questa impostazione definisce il periodo di tempo per cui verrà concesso all'utente l'accesso al dispositivo bloccato. Il valore predefinito è il valore specificato dall'utente durante la creazione del file della richiesta di accesso.
- Specificare il periodo di tempo durante il quale la chiave di accesso può essere attivata sul dispositivo.
Questa impostazione definisce il periodo di tempo per cui l'utente può attivare l'accesso al dispositivo bloccato utilizzando la chiave di accesso fornita.
- Fare clic sul pulsante Salva.
- Nella finestra visualizzata, selezionare la cartella di destinazione in cui salvare il file contenente la chiave di accesso per il dispositivo bloccato.
- Fare clic sul pulsante Salva.
Come risultato, quando si invia all'utente il file della chiave di accesso e l'utente lo attiva nella finestra di dialogo Kaspersky Endpoint Security, l'utente ha accesso temporaneo al dispositivo bloccato per il periodo specifico.
Attività
Questa sezione descrive le attività utilizzate da Kaspersky Security Center Linux.
Informazioni sulle attività
Kaspersky Security Center Linux consente di gestire le applicazioni di protezione Kaspersky installate nei dispositivi creando ed eseguendo attività. Le attività sono necessarie per l'installazione, l'avvio e l'arresto delle applicazioni, la scansione dei file, l'aggiornamento dei database e dei moduli software, oltre che per eseguire altre azioni sulle applicazioni.
Le attività per un'applicazione specifica possono essere create utilizzando Kaspersky Security Center Web Console solo se il plug-in di gestione per tale applicazione è installato in Kaspersky Security Center Web Console Server.
Le attività possono essere eseguite nell'Administration Server e nei dispositivi.
Le attività eseguite in Administration Server includono:
- Distribuzione automatica dei rapporti
- Download degli aggiornamenti nell'archivio
- Backup dei dati di Administration Server
- Manutenzione del database
I seguenti tipi di attività vengono eseguiti nei dispositivi:
- Attività locali - Attività eseguite in un dispositivo specifico
Le attività locali possono essere modificate dall'amministratore utilizzando Kaspersky Security Center Web Console oppure dall'utente di un dispositivo remoto (ad esempio attraverso l'interfaccia dell'applicazione di protezione). Se un'attività locale viene modificata contemporaneamente dall'amministratore e dall'utente di un dispositivo gestito, hanno effetto le modifiche apportate dall'amministratore perché hanno una priorità più alta.
- Attività di gruppo - Attività eseguite su tutti i dispositivi di un gruppo specifico
A meno che non sia diversamente specificato nelle proprietà dell'attività, un'attività di gruppo si applica anche a tutti i sottogruppi del gruppo selezionato. Un'attività di gruppo influisce anche (facoltativamente) sui dispositivi connessi agli Administration Server secondari e virtuali distribuiti nel gruppo o in uno dei relativi sottogruppi.
- Attività globali - Attività eseguite su un set di dispositivi, indipendentemente dalla loro appartenenza a un gruppo.
Per ogni applicazione è possibile creare attività di gruppo, attività globali o attività locali.
È possibile apportare modifiche alle impostazioni delle attività, visualizzarne l'avanzamento, copiarle, esportarle, importarle ed eliminarle.
Le attività vengono avviate in un dispositivo solo se l'applicazione per cui l'attività è stata creata è in esecuzione.
I risultati dell'esecuzione delle attività vengono salvati nel registro eventi del sistema operativo in ciascun dispositivo, nel registro eventi del sistema operativo in Administration Server e nel database di Administration Server.
Non includere dati privati nelle impostazioni dell'attività. Ad esempio, non specificare la password dell'amministratore del dominio.
Inizio paginaInformazioni sull'ambito dell'attività
L'ambito di un'attività è il set di dispositivi in cui viene eseguita l'attività. I tipi di ambito sono i seguenti:
- Per un'attività locale, l'ambito è il dispositivo stesso.
- Per un'attività di Administration Server, l'ambito è Administration Server.
- Per un'attività di gruppo, l'ambito è l'elenco dei dispositivi inclusi nel gruppo.
Durante la creazione di un'attività globale, è possibile utilizzare i seguenti metodi per specificare l'ambito:
- Specificare manualmente specifici dispositivi.
È possibile utilizzare un indirizzo IP (o un intervallo IP) o un nome DNS come indirizzo del dispositivo.
- Importare un elenco di dispositivi da un file .txt con gli indirizzi dei dispositivi da aggiungere (ogni indirizzo deve essere specificato su una riga distinta).
Se si importa un elenco di dispositivi da un file o se ne crea uno manualmente e i dispositivi vengono identificati con i rispettivi nomi, l'elenco deve contenere solo dispositivi per cui sono già state immesse le informazioni nel database di Administration Server. Inoltre, le informazioni devono essere state immesse al momento della connessione dei dispositivi o durante la device discovery.
- Specificare una selezione dispositivi.
Nel corso del tempo, l'ambito un'attività si modifica, perché il set di dispositivi inclusi nella selezione cambia. Una selezione di dispositivi può essere creata sulla base degli attributi dei dispositivi, incluso il software installato in un dispositivo, e utilizzando i tag assegnati ai dispositivi. Una selezione dispositivi è il modo più flessibile per specificare l'ambito di un'attività.
Le attività per le selezioni dispositivi vengono sempre eseguite in base a una pianificazione da Administration Server. Queste attività non possono essere eseguite nei dispositivi che non dispongono di una connessione ad Administration Server. Le attività il cui ambito è specificato tramite altri metodi vengono eseguite direttamente nei dispositivi, pertanto non dipendono dalla connessione del dispositivo ad Administration Server.
Le attività per le selezioni dispositivi non vengono eseguite in base all'ora locale di un dispositivo, ma in base all'ora locale di Administration Server. Le attività il cui ambito è specificato tramite altri metodi vengono eseguite in base all'ora locale di un dispositivo.
Creazione di un'attività
Per creare un'attività:
- Nella finestra principale dell'applicazione, passare a Dispositivi → Attività.
- Fare clic su Aggiungi.
Verrà avviata la Creazione guidata nuova attività. Seguire le istruzioni visualizzate.
- Se si desidera modificare le impostazioni predefinite dell'attività, abilitare l'opzione Apri i dettagli dell'attività al termine della creazione nella pagina Completare la creazione dell'attività. Se non si abilita questa opzione, l'attività viene creata con le impostazioni predefinite. È possibile modificare le impostazioni predefinite in seguito in qualsiasi momento.
- Fare clic sul pulsante Fine.
L'attività verrà creata e visualizzata nell'elenco delle attività.
Per creare una nuova attività assegnata ai dispositivi selezionati:
- Nel menu principale accedere a Dispositivi →Dispositivi gestiti.
Verrà visualizzato l'elenco dei dispositivi gestiti.
- Nell'elenco dei dispositivi gestiti, selezionare le caselle di controllo accanto ai dispositivi per eseguire l'attività per gli stessi. È possibile utilizzare le funzioni di ricerca e filtraggio per trovare i dispositivi cercati.
- Fare clic sul pulsante Esegui attività, quindi selezionare Aggiungi nuova attività.
Verrà avviata la Creazione guidata nuova attività.
Nel primo passaggio della procedura guidata, è possibile rimuovere i dispositivi selezionati da includere nell'ambito dell'attività. Seguire le istruzioni della procedura guidata.
- Fare clic sul pulsante Fine.
L'attività viene creata per i dispositivi selezionati.
Avvio manuale di un'attività
L'applicazione avvia le attività in base alle impostazioni di pianificazione specificate nelle proprietà di ciascuna attività. È possibile avviare manualmente un'attività in qualsiasi momento dall'elenco di attività. In alternativa, è possibile selezionare i dispositivi nell'elenco Dispositivi gestiti e quindi avviare un'attività esistente per questi.
Per avviare un'attività manualmente:
- Nel menu principale accedere a Dispositivi → Attività.
- Nell'elenco delle attività selezionare la casella di controllo accanto all'attività da avviare.
- Fare clic sul pulsante Avvia.
L'attività viene avviata. È possibile controllare lo stato dell'attività nella colonna Stato o facendo clic sul pulsante Risultato.
Visualizzazione dell'elenco delle attività
È possibile visualizzare l'elenco delle attività create in Kaspersky Security Center Linux.
Per visualizzare l'elenco delle attività,
Nel menu principale accedere a Dispositivi → Attività.
Verrà visualizzato l'elenco delle attività. Le attività sono raggruppate in base ai nomi delle applicazioni a cui sono correlate. Ad esempio, l'attività Installa l'applicazione in remoto è correlata ad Administration Server e l'attività Aggiornamento fa riferimento a Kaspersky Endpoint Security.
Per visualizzare le proprietà di un'attività:
Fare clic sul nome dell'attività.
Verrà visualizzata la finestra delle proprietà dell'attività con diverse schede denominate. Ad esempio, Tipo di attività viene visualizzato nella scheda Generale e la pianificazione dell'attività nella scheda Pianificazione.
Inizio paginaImpostazioni generali delle attività
Espandi tutto | Comprimi tutto
Questa sezione contiene le impostazioni che è possibile configurare per la maggior parte delle attività. L'elenco delle impostazioni disponibili dipende dall'attività che si sta configurando.
Impostazioni specificate durante la creazione dell'attività
È possibile specificare le seguenti impostazioni durante la creazione di un'attività. Alcune di queste impostazioni possono anche essere modificate nelle proprietà dell'attività creata.
- Impostazioni per il riavvio del sistema operativo:
- Impostazioni di pianificazione dell'attività:
- Impostazione Avvio pianificato:
- Ogni N ore
- Ogni N giorni
- Ogni N settimane
- Ogni N minuti
- Giornaliera (ora legale non supportata)
- Settimanale
- In base ai giorni della settimana
- Mensile
- Manualmente
- Ogni mese nei giorni specificati delle settimane selezionate
- Quando vengono scaricati nuovi aggiornamenti nell'archivio
- Al completamento di un'altra attività
- Esegui attività non effettuate
- Usa automaticamente il ritardo casuale per l'avvio delle attività
- Usa ritardo casuale per l'avvio dell'attività con un intervallo di (min.)
- Impostazione Avvio pianificato:
- Dispositivi a cui assegnare l'attività:
- Impostazioni per l'account:
Impostazioni specificate dopo la creazione dell'attività
È possibile specificare le seguenti impostazioni solo dopo la creazione di un'attività.
- Impostazioni delle attività di gruppo:
- Impostazioni di pianificazione avanzate:
- Impostazioni di notifica:
- Blocco Salva cronologia attività:
- Archivia nel database di Administration Server per (giorni)
- Archivia nel registro eventi del sistema operativo del dispositivo
- Archivia nel registro eventi del sistema operativo in Administration Server
- Salva tutti gli eventi
- Salva eventi correlati all'avanzamento dell'attività
- Salva solo i risultati dell'esecuzione dell'attività
- Notifica all'amministratore i risultati dell'esecuzione dell'attività
- Notifica solo errori
- Blocco Salva cronologia attività:
- Impostazioni della protezione.
- Impostazioni dell’ambito dell’attività.
A seconda del modo in cui viene determinato l'ambito dell'attività, sono disponibili le seguenti impostazioni:
- Cronologia revisioni.
Esportazione di un'attività
Kaspersky Security Center Linux consente di salvare un'attività e le relative impostazioni in un file KLT. È possibile utilizzare questo file KLT per importare l'attività salvata sia per Kaspersky Security Center Windows che per Kaspersky Security Center Linux.
Per esportare un'attività:
- Nella finestra principale dell'applicazione, passare a Dispositivi → Attività.
- Selezionare la casella di controllo accanto all'attività che si desidera esportare.
Non è possibile esportare più attività contemporaneamente. Se si selezionano più attività, il pulsante Esporta verrà disabilitato. Neanche le attività di Administration Server sono disponibili per l'esportazione.
- Fare clic sul pulsante Esporta.
- Nella finestra Salva con nome visualizzata, specificare il percorso e il nome del file di attività. Fare clic sul pulsante Salva.
La finestra Salva con nome viene visualizzata solo se si utilizza Google Chrome, Microsoft Edge oppure Opera. Se si utilizza un altro browser, il file di attività viene salvato automaticamente nella cartella Download.
Importazione di un'attività
Espandi tutto | Comprimi tutto
Kaspersky Security Center Linux consente di importare un'attività da un file KLT. Il file KLT contiene l'attività esportata e le sue impostazioni.
Per importare un'attività:
- Nel menu principale accedere a Dispositivi → Attività.
- Fare clic sul pulsante Importa.
- Fare clic sul pulsante Sfoglia per scegliere un file di attività da importare.
- Nella finestra visualizzata, specificare il percorso del file di attività KLT, quindi fare clic sul pulsante Apri. Si noti che è possibile selezionare solo un file di attività.
Viene avviata l'elaborazione dell'attività.
- Dopo che l'attività è stata elaborata correttamente, selezionare i dispositivi a cui si desidera assegnare l'attività. A tale scopo, selezionare una delle seguenti opzioni:
- Specificare l'ambito dell'attività.
- Fare clic sul pulsante Completa per completare l'importazione dell'attività.
Viene visualizzata la notifica con i risultati dell'importazione. Se l'attività viene importata correttamente, è possibile fare clic sul collegamento Dettagli per visualizzare le proprietà dell'attività.
Dopo un'importazione riuscita, l'attività viene visualizzata nell'elenco delle attività. Vengono importate anche le impostazioni e la pianificazione dell'attività. L'attività verrà avviata in base alla sua pianificazione.
Se l'attività appena importata ha un nome identico a un'attività esistente, il nome dell'attività importata viene espanso con l'indice (<numero progressivo successivo>), ad esempio: (1), (2).
Inizio paginaAvvio della Procedura guidata per la modifica della password delle attività
Per un'attività non locale, è possibile specificare un account con il quale deve essere eseguita l'attività. È possibile specificare l'account durante la creazione dell'attività o nelle proprietà di un'attività esistente. Se l'account specificato è utilizzato conformemente alle istruzioni di sicurezza dell'organizzazione, queste istruzioni possono occasionalmente richiedere la modifica della password dell'account. Quando scade la password dell'account e viene impostata una nuova password, l'attività non verrà avviata fino a quando non viene specificata la nuova password valida nelle proprietà dell'attività.
La Procedura guidata per la modifica della password delle attività consente di sostituire automaticamente la vecchia password con la nuova in tutte le attività in cui è specificato l'account. In alternativa, è possibile modificare manualmente questa password nelle proprietà di ogni attività.
Per avviare la Procedura guidata per la modifica della password delle attività:
- Nel menu principale accedere a Dispositivi → Attività.
- Fare clic su Gestisci credenziali degli account per l'avvio delle attività.
Seguire le istruzioni della procedura guidata.
Passaggio 1. Immissione delle credenziali
Espandi tutto | Comprimi tutto
Specificare le nuove credenziali attualmente valide nel sistema. Quando si passa al passaggio successivo della procedura guidata, Kaspersky Security Center Linux verifica se il nome dell'account specificato corrisponde al nome dell'account nelle proprietà di ogni attività non locale. Se il nome dell'account corrisponde, la password nelle proprietà dell'attività verrà automaticamente sostituita con quella nuova.
Per specificare il nuovo account, selezionare un'opzione:
Se si compila il campo Password precedente (opzionale; se si desidera sostituirla con quella corrente), Kaspersky Security Center Linux sostituisce la password solo per le attività in cui si trovano sia il nome dell'account sia la password precedente. La sostituzione viene eseguita automaticamente. In tutti gli altri casi è necessario scegliere un'azione da eseguire nel passaggio successivo della procedura guidata.
Passaggio 2. Selezione di un'azione da eseguire
Se non è stata specificata la password precedente nel primo passaggio della procedura guidata o se la password precedente specificata non corrisponde alle password nelle proprietà delle attività, è necessario scegliere un'azione da eseguire per le attività rilevate.
Per scegliere un'azione per un'attività:
- Selezionare la casella di controllo accanto all'attività per cui si desidera scegliere un'azione.
- Eseguire una delle operazioni seguenti:
- Per rimuovere la password nelle proprietà dell'attività, fare clic su Elimina credenziali.
L'attività viene configurata per l'esecuzione con l'account predefinito.
- Per sostituire la password con una nuova, fare clic su Applica la modifica della password anche se la password precedente è errata o non specificata.
- Per annullare la modifica della password, fare clic su Nessuna azione selezionata.
- Per rimuovere la password nelle proprietà dell'attività, fare clic su Elimina credenziali.
Le azioni scelte vengono applicate una volta che si procede al passaggio successivo della procedura guidata.
Passaggio 3. Visualizzazione dei risultati
Nell'ultimo passaggio della procedura guidata, visualizzare i risultati per ciascuna attività rilevata. Per completare la procedura guidata, fare clic sul pulsante Fine.
Visualizzazione dei risultati dell'esecuzione delle attività memorizzati in Administration Server
Kaspersky Security Center Linux consente di visualizzare i risultati dell'esecuzione delle attività di gruppo, le attività per dispositivi specifici e le attività di Administration Server. Non possono essere visualizzati i risultati dell'esecuzione per le attività locali.
Per visualizzare i risultati di un'attività:
- Nella finestra delle proprietà dell'attività selezionare la sezione Generale.
- Fare clic sul collegamento Risultati per aprire la finestra Risultati attività.
Gestione dei dispositivi client
Kaspersky Security Center Linux consente di gestire i dispositivi client:
- Visualizzare impostazioni e stati dei dispositivi gestiti, inclusi cluster e array dei server.
- Configurare i punti di distribuzione.
- Gestire le attività.
È possibile utilizzare i gruppi di amministrazione per combinare i dispositivi client in un set che può essere gestito come singola unità. Un dispositivo client può essere incluso in un solo gruppo di amministrazione. I dispositivi possono essere allocati in un gruppo basato automaticamente sulle Condizioni delle regole:
- Creazione delle regole di spostamento dei dispositivi.
- Copia delle regole di spostamento dei dispositivi.
- Condizioni di una regola di spostamento dei dispositivi.
È possibile utilizzare selezioni dispositivi per filtrare i dispositivi in base a una condizione. È inoltre possibile eseguire il tagging dei dispositivi per creare selezioni, per trovare dispositivi e per distribuire dispositivi tra i gruppi di amministrazione.
Impostazioni di un dispositivo gestito
Espandi tutto | Comprimi tutto
Per visualizzare le impostazioni di un dispositivo gestito:
- Nel menu principale accedere a Dispositivi → Dispositivi gestiti.
Verrà visualizzato l'elenco dei dispositivi gestiti.
- Nell'elenco dei dispositivi gestiti fare clic sul collegamento con il nome del dispositivo richiesto.
Verrà visualizzata la finestra delle proprietà del dispositivo selezionato.
Nella parte superiore della finestra delle proprietà vengono visualizzate le seguenti schede che rappresentano i principali gruppi di impostazioni:
Inizio paginaRegole di spostamento dei dispositivi
È consigliabile automatizzare l'allocazione dei dispositivi ai gruppi di amministrazione attraverso le regole di spostamento dei dispositivi. Una regola di spostamento dei dispositivi comprende tre elementi principali: nome, condizione di esecuzione (espressione logica con gli attributi del dispositivo) e gruppo di amministrazione di destinazione. Una regola sposta un dispositivo nel gruppo di amministrazione di destinazione se gli attributi del dispositivo soddisfano la condizione di esecuzione della regola.
Tutte le regole di spostamento dei dispositivi hanno priorità. L'Administration Server verifica gli attributi del dispositivo per determinare se soddisfano la condizione di esecuzione di ogni regola, in ordine di priorità crescente. Se gli attributi del dispositivo soddisfano la condizione di esecuzione di una regola, il dispositivo viene spostato nel gruppo di destinazione, quindi l'elaborazione della regola è completa per questo dispositivo. Se gli attributi del dispositivo soddisfano le condizioni di più regole, il dispositivo viene spostato nel gruppo di destinazione della regola con la priorità più alta (al livello più alto nell'elenco delle regole).
Le regole di spostamento dei dispositivi possono essere create implicitamente. Ad esempio, nelle proprietà di un pacchetto di installazione o di un'attività di installazione remota è possibile specificare il gruppo di amministrazione in cui deve essere spostato il dispositivo dopo l'installazione di Network Agent. Inoltre, le regole di spostamento dei dispositivi possono essere create esplicitamente dall'amministratore di Kaspersky Security Center Linux nella sezione Dispositivi → Regole di spostamento.
Per impostazione predefinita, una regola di spostamento dei dispositivi viene utilizzata per l'allocazione iniziale dei dispositivi ai gruppi di amministrazione. La regola sposta i dispositivi dal gruppo dei dispositivi non assegnati una sola volta. Se in precedenza un dispositivo era stato spostato da questa regola, la regola non lo sposterà di nuovo, anche se si reinserisce manualmente il dispositivo nel gruppo dei dispositivi non assegnati. Questo è il modo consigliato per applicare le regole di spostamento.
È possibile spostare i dispositivi che sono già stati assegnati ad alcuni gruppi di amministrazione. A tale scopo, nelle proprietà di una regola deselezionare la casella di controllo Sposta solo i dispositivi che non appartengono a un gruppo di amministrazione.
L'applicazione delle regole di spostamento a dispositivi che sono già stati assegnati ad alcuni gruppi di amministrazione aumenta considerevolmente il carico sull'Administration Server.
La casella di controllo Sposta solo i dispositivi che non appartengono a un gruppo di amministrazione è bloccata nelle proprietà delle regole di spostamento create automaticamente. Tali regole vengono create quando si aggiunge l'attività Installa applicazione in remoto o si crea un pacchetto di installazione indipendente.
È possibile creare una regola di spostamento da applicare ripetutamente a un singolo dispositivo.
È consigliabile evitare di spostare ripetutamente un singolo dispositivo da un gruppo all'altro (ad esempio, per applicare uno speciale criterio al dispositivo, eseguire una speciale attività di gruppo o aggiornare il dispositivo attraverso un punto di distribuzione specifico).
Tali scenari non sono supportati, perché comportano un notevole aumento del carico su Administration Server e del traffico di rete. Questi scenari sono anche in conflitto con i principi operativi di Kaspersky Security Center Linux (in particolare nell'area di diritti di accesso, eventi e rapporti). Un'altra soluzione deve ad esempio essere trovata attraverso l'utilizzo di profili criterio, attività per selezioni dispositivi, l'assegnazione di Network Agent in base allo scenario standard.
Creazione delle regole di spostamento dei dispositivi
Espandi tutto | Comprimi tutto
È possibile impostare regole di spostamento dei dispositivi, ovvero regole che allocano automaticamente i dispositivi ai gruppi di amministrazione.
Per creare una regola di spostamento:
- Nel menu principale accedere a Dispositivi → Regole di spostamento.
- Fare clic su Aggiungi.
- Nella finestra visualizzata specificare le seguenti impostazioni nella scheda Generale:
- Nella scheda Condizioni delle regole, specificare almeno un criterio in base al quale i dispositivi vengono spostati in un gruppo di amministrazione.
- Fare clic su Salva.
Verrà creata la regola di spostamento. La regola è visualizzata nell'elenco delle regole di spostamento.
Maggiore è la posizione nell'elenco, maggiore sarà la priorità della regola. Per aumentare o diminuire la priorità di una regola di spostamento, spostare la regola rispettivamente in alto o in basso nell'elenco utilizzando il mouse.
Se l'opzione Applica regola in modo continuativo è selezionata, la regola di spostamento viene applicata indipendentemente dalle impostazioni di priorità. Tali regole vengono applicate in base alla pianificazione impostata automaticamente da Administration Server.
Se gli attributi del dispositivo soddisfano le condizioni di più regole, il dispositivo viene spostato nel gruppo di destinazione della regola con la priorità più alta (al livello più alto nell'elenco delle regole).
Copia delle regole di spostamento dei dispositivi
Espandi tutto | Comprimi tutto
È possibile copiare le regole di spostamento, ad esempio se si desidera disporre di più regole identiche per diversi gruppi di amministrazione di destinazione.
Per copiare una regola di spostamento esistente:
- Eseguire una delle seguenti operazioni:
- Nel menu principale accedere a Dispositivi → Regole di spostamento.
- Nel menu principale accedere a Individuazione e distribuzione → Distribuzione e assegnazione → Regole di spostamento.
Verrà visualizzato l'elenco delle regole di spostamento.
- Selezionare la casella di controllo accanto alla regola da copiare.
- Fare clic su Copia.
- Nella finestra visualizzata modificare le seguenti informazioni nella scheda Generale (o non apportare modifiche se si desidera solo copiare la regola senza modificarne le impostazioni):
- Nella scheda Condizioni delle regole, specificare almeno un criterio per i dispositivi che si desidera spostare automaticamente.
- Fare clic su Salva.
Verrà creata la nuova regola di spostamento. La regola è visualizzata nell'elenco delle regole di spostamento.
Inizio paginaCondizioni di una regola di spostamento dei dispositivi
Espandi tutto | Comprimi tutto
Quando si crea o copia una regola per spostare i dispositivi client nei gruppi di amministrazione, nella scheda Condizioni delle regole si impostano le condizioni per lo spostamento dei dispositivi. Per determinare quali dispositivi spostare, è possibile utilizzare i seguenti criteri:
- Tag assegnati ai dispositivi client.
- Parametri di rete. Ad esempio, è possibile spostare dispositivi con indirizzi IP da un intervallo specificato.
- Applicazioni gestite installate nei dispositivi client, ad esempio Network Agent o Administration Server.
- Macchine virtuali, che sono i dispositivi client.
Di seguito è possibile trovare la descrizione su come specificare queste informazioni in una regola di spostamento dei dispositivi.
Se si specificano più condizioni nella regola, l'operatore logico AND funziona e tutte le condizioni si applicano contemporaneamente. Se non si seleziona alcuna opzione o alcuni campi vengono lasciati vuoti, tali condizioni non si applicano.
Scheda Tag
Nella scheda, è possibile configurare una regola di spostamento dei dispositivi in base ai tag dei dispositivi aggiunti in precedenza alle descrizioni dei dispositivi client. A tale scopo, selezionare i tag richiesti. Inoltre, è possibile abilitare le seguenti opzioni:
Scheda Rete
In questa scheda, è possibile specificare i dati di rete dei dispositivi considerati da una regola di spostamento dei dispositivi:
- Nome DNS del dispositivo
- Dominio DNS
- Intervallo IP
- Indirizzo IP per la connessione ad Administration Server
- Profilo connessione modificato
- Gestito da un altro Administration Server
Scheda Applicazioni
In questa scheda, è possibile configurare una regola di spostamento dei dispositivi in base alle applicazioni gestite e ai sistemi operativi installati nei dispositivi client:
- Network Agent installato
- Applicazioni
- Versione del sistema operativo
- Dimensioni in bit del sistema operativo
- Versione Service Pack del sistema operativo
- Certificato utente
- Build del sistema operativo
- Numero di rilascio del sistema operativo
Scheda Macchine virtuali
In questa scheda, è possibile configurare una regola di spostamento dei dispositivi a seconda che i dispositivi client siano macchine virtuali o facciano parte di una VDI (Virtual Desktop Infrastructure):
- Questa è una macchina virtuale
- Tipo di macchina virtuale
- Parte di Virtual Desktop Infrastructure
Aggiunta manuale dei dispositivi a un gruppo di amministrazione
È possibile spostare automaticamente i dispositivi nei gruppi di amministrazione creando regole di spostamento dei dispositivi o manualmente spostando i dispositivi da un gruppo di amministrazione a un altro oppure aggiungendo dispositivi a un gruppo di amministrazione selezionato. Questa sezione descrive come aggiungere manualmente i dispositivi a un gruppo di amministrazione.
Per aggiungere manualmente uno o più dispositivi a un gruppo di amministrazione selezionato:
- Nel menu principale accedere a Dispositivi → Dispositivi gestiti.
- Fare clic sul collegamento Percorso corrente:
<percorso corrente>
sopra l'elenco. - Nella finestra visualizzata selezionare il gruppo di amministrazione al quale si desidera aggiungere i dispositivi.
- Fare clic sul pulsante Aggiungi dispositivi.
Verrà avviato lo Spostamento guidato dispositivi.
- Creare un elenco dei dispositivi che si desidera aggiungere al gruppo di amministrazione.
È possibile aggiungere solo i dispositivi per cui sono già state aggiunte informazioni al database di Administration Server durante la connessione del dispositivo o dopo la device discovery.
Selezionare il modo in cui aggiungere dispositivi all'elenco:
- Fare clic sul pulsante Aggiungi dispositivi e specificare i dispositivi in uno dei seguenti modi:
- Selezionare i dispositivi dall'elenco dei dispositivi rilevati da Administration Server.
- Specificare l'indirizzo IP o l'intervallo IP di un dispositivo.
- Specificare il nome DNS di un dispositivo.
Il campo relativo al nome del dispositivo non deve contenere né spazi né i seguenti caratteri proibiti: , \ / * ' " ; : & ` ~ ! @ # $ ^ ( ) = + [ ] { } | < > %
- Fare clic sul pulsante Importa dispositivi da file per importare un elenco di dispositivi da un file .txt. È necessario specificare il nome o l'indirizzo di ciascun dispositivo in una riga separata.
Il file non deve contenere né spazi né i seguenti caratteri proibiti: , \ / * ' " ; : & ` ~ ! @ # $ ^ ( ) = + [ ] { } | < > %
- Fare clic sul pulsante Aggiungi dispositivi e specificare i dispositivi in uno dei seguenti modi:
- Visualizzare l'elenco dei dispositivi da aggiungere al gruppo di amministrazione. È possibile modificare l'elenco aggiungendo o rimuovendo i dispositivi.
- Dopo essersi accertati che l'elenco è corretto, fare clic sul pulsante Avanti.
La procedura guidata elabora l'elenco dei dispositivi e visualizza il risultato. I dispositivi elaborati correttamente vengono aggiunti al gruppo di amministrazione e visualizzati nell'elenco dei dispositivi con i nomi generati da Administration Server.
Spostamento manuale dei dispositivi o dei cluster in un gruppo di amministrazione
È possibile spostare i dispositivi da un gruppo di amministrazione a un altro o dal gruppo dei dispositivi non assegnati a un gruppo di amministrazione.
È anche possibile spostare cluster o array di server da un gruppo di amministrazione all'altro. Quando si sposta un cluster o un array di server in un altro gruppo, tutti i suoi nodi vengono spostati con esso, perché un cluster e uno qualsiasi dei suoi nodi appartengono sempre allo stesso gruppo di amministrazione. Quando si seleziona un singolo nodo del cluster nella scheda Dispositivi, il pulsante Sposta nel gruppo diventa non disponibile.
Per spostare uno o più dispositivi o cluster in un gruppo di amministrazione selezionato:
- Aprire il gruppo di amministrazione da cui si desidera spostare i dispositivi. A tale scopo, eseguire una delle operazioni seguenti:
- Per aprire un gruppo di amministrazione, nel menu principale, accedere a Dispositivi → Dispositivi gestiti, fare clic sul collegamento al percorso nel campo Percorso corrente e selezionare un gruppo di amministrazione nel riquadro a sinistra che si apre.
- Per aprire il gruppo Dispositivi non assegnati, nel menu principale passare a Individuazione e distribuzione → Dispositivi non assegnati.
- Se il gruppo di amministrazione contiene cluster o array di server, la sezione Dispositivi gestiti è divisa in due schede: la scheda Dispositivi e la scheda Cluster e array di server. Aprire la scheda dell'oggetto che si desidera spostare.
- Selezionare le caselle di controllo accanto ai dispositivi o ai cluster che si desidera spostare in un altro gruppo.
- Fare clic sul pulsante Sposta nel gruppo.
- Nella gerarchia dei gruppi di amministrazione, selezionare la casella di controllo accanto al gruppo di amministrazione in cui si desidera spostare i dispositivi o i cluster selezionati.
- Fare clic sul pulsante Sposta.
I dispositivi o i cluster selezionati verranno spostati nel gruppo di amministrazione selezionato.
Inizio paginaModifica di Administration Server per i dispositivi client
Espandi tutto | Comprimi tutto
È possibile modificare l'Administration Server in uno diverso per dispositivi client specifici. A tale scopo, utilizzare l'attività Cambia Administration Server.
Per sostituire l'Administration Server che gestisce i dispositivi client con un altro server:
- Eseguire la connessione all'Administration Server che gestisce i dispositivi.
- Creare l'attività di modifica dell'Administration Server.
Verrà avviata la Creazione guidata nuova attività. Seguire le istruzioni della procedura guidata. Nella finestra Nuova attività della Creazione guidata nuova attività, selezionare l'applicazione Kaspersky Security Center 14.2 e il tipo di attività Cambia Administration Server. Successivamente, specificare i dispositivi per i quali si desidera modificare l'Administration Server:
- Eseguire l'attività creata.
Dopo il completamento dell'attività, i dispositivi client per cui è stata creata passano sotto la gestione dell'Administration Server specificato nelle impostazioni dell'attività.
Se l'Administration Server supporta il criptaggio e la protezione dei dati e si sta creando un'attività Cambia Administration Server, viene visualizzato un avviso. L'avviso indica che, se nei dispositivi sono contenuti dati criptati, quando il nuovo server inizia a gestire i dispositivi, gli utenti saranno in grado di accedere solo ai dati criptati che hanno utilizzato in precedenza. In nessun altro caso sarà possibile accedere ai dati criptati. Per descrizioni dettagliate degli scenari in cui non è possibile accedere ai dati criptati, fare riferimento alla Guida di Kaspersky Endpoint Security for Windows.
Inizio paginaSpostamento dei dispositivi connessi ad Administration Server tramite gateway di connessione a un altro Administration Server
È possibile spostare i dispositivi connessi ad Administration Server tramite i gateway di connessione in un altro Administration Server. Questa operazione potrebbe ad esempio essere necessaria se si installa un'altra versione di Administration Server e non si desidera reinstallare Network Agent nei dispositivi, poiché ciò potrebbe richiedere molto tempo.
I comandi descritti nelle istruzioni devono essere eseguiti nei dispositivi client con un account con diritti di amministratore.
Per spostare un dispositivo connesso tramite il gateway di connessione in un altro Administration Server:
- Eseguire l'utilità klmover con
-address <
indirizzo server
>
per passare al nuovo Administration Server. - Eseguire il comando
klnagchk -nagwait -tl 4
. - Eseguire i seguenti comandi per impostare un nuovo gateway di connessione:
klscflag -ssvset -pv klnagent -s FileTransfer -n ft_gateway_mode -sv false -svt BOOL_T -ss "|ss_type = \"SS_SETTINGS\";"
klscflag -ssvset -pv klnagent -s FileTransfer -n ft_gateway_loc -sv "gateway_ip_or_name" -svt STRING_T -ss "|ss_type = \"SS_SETTINGS\";"
Qui
gateway_ip_or_name
è l'indirizzo del gateway di connessione accessibile da Internet.klscflag -ssvset -pv klnagent -s FileTransfer -n ft_gateway_ssl_port -sv 13000 -svt INT_T -ss "|ss_type = \"SS_SETTINGS\";"
13000
è il numero della porta TCP in ascolto del gateway di connessione.
- Eseguire il comando
klnagchk -restart -tl 4
per avviare il servizio Network Agent.
Il dispositivo viene spostato nel nuovo Administration Server e connesso tramite il nuovo gateway connesso.
Inizio paginaVisualizzazione e configurazione delle azioni per i dispositivi inattivi
Espandi tutto | Comprimi tutto
È possibile ottenere notifiche relative ai dispositivi client all'interno di un gruppo che risultano inattivi. È anche possibile eliminare automaticamente tali dispositivi.
Per visualizzare o configurare le azioni eseguite quando i dispositivi nel gruppo risultano inattivi:
- Nel menu principale accedere a Dispositivi → Gerarchia dei gruppi.
- Fare clic sul nome del gruppo di amministrazione desiderato.
Verrà visualizzata la finestra delle proprietà dal gruppo di amministrazione.
- Nella finestra delle proprietà passare alla scheda Impostazioni.
- Nella sezione Ereditarietà abilitare o disabilitare le seguenti opzioni:
- Nella sezione Attività dei dispositivi abilitare o disabilitare le seguenti opzioni:
- Fare clic su Salva.
Le modifiche verranno salvate e applicate.
Inizio paginaInformazioni sugli stati dei dispositivi
Kaspersky Security Center Linux assegna uno stato a ciascun dispositivo gestito. Lo stato specifico dipende dal rispetto delle condizioni definite dall'utente. In alcuni casi, durante l'assegnazione di uno stato a un dispositivo, Kaspersky Security Center Linux prende in considerazione il flag di visibilità del dispositivo nella rete (vedere la tabella seguente). Se Kaspersky Security Center Linux non rileva un dispositivo nella rete entro due ore, il flag di visibilità del dispositivo è impostato su Non visibile.
Gli stati sono i seguenti:
- Critico o Critico / Visibile
- Avviso o Avviso / Visibile
- OK o OK / Visibile
La tabella seguente elenca le condizioni predefinite da soddisfare per assegnare a un dispositivo lo stato Critico o Avviso, con tutti i possibili valori.
Condizioni per l'assegnazione di uno stato a un dispositivo
Condizione |
Descrizione della condizione |
Valori disponibili |
---|---|---|
Applicazione di protezione non installata |
Network Agent è installato nel dispositivo, ma un'applicazione di protezione non è installata. |
|
Troppi virus rilevati |
Nel dispositivo sono stati rilevati alcuni virus da parte di un'attività per il rilevamento dei virus, ad esempio l'attività Scansione malware, e il numero di virus trovati supera il valore specificato. |
Più di 0. |
Livello protezione in tempo reale diverso da quello impostato dall'amministratore |
Il dispositivo è visibile nella rete, ma il livello della protezione in tempo reale è diverso dal livello impostato (nella condizione) dall'amministratore per lo stato del dispositivo. |
|
Scansione malware non eseguita da molto tempo |
Il dispositivo è visibile nella rete e un'applicazione di protezione è installata nel dispositivo, ma né l'attività Scansione malware né un'attività di scansione locale sono state eseguite nell'intervallo di tempo specificato. La condizione è applicabile solo ai dispositivi che sono stati aggiunti al database di Administration Server 7 giorni o più di 7 giorni prima. |
Più di 1 giorno. |
I database non sono aggiornati |
Il dispositivo è visibile nella rete e un'applicazione di protezione è installata nel dispositivo, ma i database anti-virus non vengono aggiornati nel dispositivo nell'intervallo di tempo specificato. La condizione è applicabile solo ai dispositivi che sono stati aggiunti al database di Administration Server un giorno o più di un giorno prima. |
Più di 1 giorno. |
Connessione non eseguita da molto tempo |
Network Agent è installato nel dispositivo, ma il dispositivo non viene connesso a un Administration Server nell'intervallo di tempo specificato, perché il dispositivo era spento. |
Più di 1 giorno. |
Rilevate minacce attive |
Il numero di oggetti non elaborati nella cartella Minacce attive è superiore al valore specificato. |
Più di 0 elementi. |
È necessario il riavvio |
Il dispositivo è visibile nella rete, ma un'applicazione richiede il riavvio del dispositivo da un periodo superiore all'intervallo di tempo specificato e per uno dei motivi selezionati. |
Più di 0 minuti. |
Applicazioni incompatibili installate |
Il dispositivo è visibile nella rete, ma l'inventario software eseguito tramite Network Agent ha rilevato applicazioni incompatibili installate nel dispositivo. |
|
La licenza è scaduta |
Il dispositivo è visibile nella rete, ma la licenza è scaduta. |
|
La licenza sta per scadere |
Il dispositivo è visibile nella rete, ma la licenza nel dispositivo scadrà tra un numero di giorni inferiore rispetto a quello specificato. |
Più di 0 giorni. |
Stato criptaggio non valido |
Network Agent è installato nel dispositivo, ma il risultato del criptaggio dispositivo è uguale al valore specificato. |
|
Incidenti non elaborati rilevati |
Sono stati rilevati nel dispositivo alcuni incidenti non elaborati. Gli incidenti possono essere creati automaticamente, tramite le applicazioni gestite Kaspersky installate nel dispositivo client, o manualmente, dall'amministratore. |
|
Stato dispositivo definito dall'applicazione |
Lo stato del dispositivo è definito dall'applicazione gestita. |
|
Spazio su disco esaurito nel dispositivo |
Lo spazio disponibile sul disco nel dispositivo è inferiore al valore specificato o il dispositivo non può essere sincronizzato con Administration Server. Lo stato Critico o Avviso diventa OK quando il dispositivo viene sincronizzato con Administration Server e lo spazio disponibile nel dispositivo è maggiore o uguale al valore specificato. |
Più di 0 MB. |
Il dispositivo è diventato non gestito |
Durante la device discovery, il dispositivo è stato riconosciuto come visibile nella rete, ma più di tre tentativi di sincronizzazione con Administration Server hanno avuto esito negativo. |
|
Protezione disattivata |
Il dispositivo è visibile nella rete, ma l'applicazione di protezione nel dispositivo è stata disabilitata per un periodo superiore all'intervallo di tempo specificato. In questo caso, lo stato dell'applicazione di protezione è interrotto o non riuscito e differisce dai seguenti: avvio, esecuzione o sospensione. |
Più di 0 minuti. |
Applicazione di protezione non in esecuzione |
Il dispositivo è visibile nella rete e un'applicazione di protezione è installata nel dispositivo, ma non è in esecuzione. |
|
Kaspersky Security Center Linux consente di configurare la selezione automatica dello stato di un dispositivo in un gruppo di amministrazione quando vengono soddisfatte le condizioni specificate. Quando vengono soddisfatte le condizioni specificate, al dispositivo client viene assegnato uno dei seguenti stati: Critico o Avviso. Quando le condizioni specificate non vengono soddisfatte, al dispositivo client viene assegnato lo stato OK.
Diversi stati possono corrispondere ai diversi valori di una condizione. Ad esempio, per impostazione predefinita, se alla condizione I database non sono aggiornati è associato il valore Più di 3 giorni, al dispositivo client sarà assegnato lo stato Avviso; se il valore è Più di 7 giorni, verrà assegnato lo stato Critico.
Se si esegue l'upgrade di Kaspersky Security Center Linux dalla versione precedente, i valori della condizione I database non sono aggiornati per l'assegnazione dello stato Critico o Avviso restano invariati.
Quando Kaspersky Security Center Linux assegna uno stato a un dispositivo, per alcune condizioni (vedere la colonna Descrizione della condizione) viene preso in considerazione il flag di visibilità. Ad esempio, se a un dispositivo gestito è stato assegnato lo stato Critico perché è stata soddisfatta la condizione I database non sono aggiornati e successivamente è stato impostato il flag di visibilità per il dispositivo, al dispositivo viene assegnato lo stato OK.
Configurazione del passaggio degli stati del dispositivo
È possibile modificare le condizioni per assegnare lo stato Critico o Avviso a un dispositivo.
Per abilitare la modifica dello stato del dispositivo in Critico:
- Nel menu principale accedere a Dispositivi → Gerarchia dei gruppi.
- Nell'elenco dei gruppi visualizzato fare clic sul collegamento con il nome di un gruppo per cui si desidera modificare lo stato del dispositivo.
- Nella finestra delle proprietà visualizzata selezionare la scheda Stato dispositivo.
- Nel riquadro sinistro selezionare Critico.
- Nel riquadro destro, nella sezione Imposta su Critico se è specificato, abilitare la condizione per il passaggio di un dispositivo allo stato Critico.
È possibile modificare solo le impostazioni che non sono bloccate nel criterio principale.
- Selezionare il pulsante di opzione accanto alla condizione nell'elenco.
- Nell'angolo superiore sinistro dell'elenco fare clic sul pulsante Modifica.
- Impostare il valore richiesto per la condizione selezionata.
I valori non possono essere impostati per tutte le condizioni.
- Fare clic su OK.
Quando le condizioni specificate vengono soddisfatte, al dispositivo gestito viene assegnato lo stato Critico.
Per abilitare la modifica dello stato del dispositivo in Avviso:
- Nel menu principale accedere a Dispositivi → Gerarchia dei gruppi.
- Nell'elenco dei gruppi visualizzato fare clic sul collegamento con il nome di un gruppo per cui si desidera modificare lo stato del dispositivo.
- Nella finestra delle proprietà visualizzata selezionare la scheda Stato dispositivo.
- Nel riquadro sinistro selezionare Avviso.
- Nel riquadro destro, nella sezione Imposta su Avviso se è specificato, abilitare la condizione per il passaggio di un dispositivo allo stato Avviso.
È possibile modificare solo le impostazioni che non sono bloccate nel criterio principale.
- Selezionare il pulsante di opzione accanto alla condizione nell'elenco.
- Nell'angolo superiore sinistro dell'elenco fare clic sul pulsante Modifica.
- Impostare il valore richiesto per la condizione selezionata.
I valori non possono essere impostati per tutte le condizioni.
- Fare clic su OK.
Quando le condizioni specificate vengono soddisfatte, al dispositivo gestito viene assegnato lo stato Avviso.
Gestione dei gruppi di amministrazione
Questa sezione contiene informazioni su come gestire i gruppi di amministrazione.
È possibile eseguire le seguenti azioni sui gruppi di amministrazione:
- Aggiungere un numero illimitato di gruppi nidificati a qualsiasi livello della gerarchia dei gruppi di amministrazione.
- Aggiungere dispositivi ai gruppi di amministrazione.
- Modificare la gerarchia dei gruppi di amministrazione spostando singoli dispositivi e interi gruppi in altri gruppi.
- Rimuovere gruppi nidificati e dispositivi dai gruppi di amministrazione.
- Aggiungere Administration Server secondari e virtuali ai gruppi di amministrazione.
- Spostare dispositivi dai gruppi di amministrazione di un Administration Server a quelli di un altro server.
- Definire le applicazioni Kaspersky da installare automaticamente nei dispositivi inclusi in un gruppo.
È possibile eseguire queste azioni solo se si dispone dell'autorizzazione Modifica nell'area Gestione dei gruppi di amministrazione per i gruppi di amministrazione che si desidera gestire (o per l'Administration Server a cui appartengono questi gruppi).
Creazione dei gruppi di amministrazione
Subito dopo l'installazione di Kaspersky Security Center, la gerarchia dei gruppi di amministrazione contiene un solo gruppo di amministrazione, denominato Dispositivi gestiti. Durante la creazione di una gerarchia di gruppi di amministrazione, è possibile aggiungere dispositivi e macchine virtuali al gruppo Dispositivi gestiti, nonché aggiungere gruppi nidificati (vedere la figura di seguito).
Visualizzazione della gerarchia di gruppi di amministrazione
Per creare un gruppo di amministrazione:
- Nel menu principale accedere a Dispositivi → Gerarchia dei gruppi.
- Nella struttura di gruppi di amministrazione selezionare il gruppo di amministrazione che deve includere il nuovo gruppo di amministrazione.
- Fare clic sul pulsante Aggiungi.
- Nella finestra Nome del nuovo gruppo di amministrazione visualizzata immettere un nome per il gruppo, quindi fare clic sul pulsante Aggiungi.
Un nuovo gruppo di amministrazione con il nome specificato viene visualizzato nella gerarchia dei gruppi di amministrazione.
Per creare una struttura di gruppi di amministrazione:
- Nel menu principale accedere a Dispositivi → Gerarchia dei gruppi.
- Fare clic sul pulsante Importa.
Verrà avviata la Creazione guidata nuova struttura dei gruppi di amministrazione. Seguire le istruzioni della procedura guidata.
Inizio paginaInstallazione automatica delle applicazioni nei dispositivi di un gruppo di amministrazione
È possibile specificare i pacchetti di installazione da utilizzare per l'installazione remota delle applicazioni Kaspersky nei dispositivi client in un gruppo di amministrazione.
Per configurare l'installazione automatica delle applicazioni nei dispositivi di un gruppo di amministrazione:
- Nel menu principale, passare a Dispositivi → Gerarchia dei gruppi e fare clic sul nome del gruppo di amministrazione richiesto.
- Nella finestra delle proprietà visualizzata passare alla scheda Installazione automatica.
- Selezionare i pacchetti di installazione delle applicazioni da installare nei dispositivi, quindi fare clic sul pulsante Salva.
Se si selezionano più pacchetti di installazione della stessa applicazione che differiscono solo nella versione, verrà salvato il pacchetto di installazione con la versione più recente.
Dopo aver selezionato i pacchetti di installazione, per ciascuna applicazione viene creato un gruppo di attività per l'installazione delle applicazioni nei dispositivi nel gruppo di amministrazione. Queste attività vengono eseguite nei dispositivi client subito dopo essere stati aggiunti al gruppo di amministrazione.
Inizio paginaSpostamento di gruppi di amministrazione
È possibile spostare i gruppi di amministrazione nidificati all'interno della gerarchia dei gruppi.
Un gruppo di amministrazione viene spostato con tutti i gruppi nidificati, gli Administration Server secondari, i dispositivi, i criteri e le attività di gruppo. Il sistema applica al gruppo tutte le impostazioni che corrispondono alla nuova posizione nella gerarchia dei gruppi di amministrazione.
Il nome del gruppo deve essere univoco all'interno del livello della gerarchia. Se un gruppo con lo stesso nome esiste già nella cartella in cui si sposta il gruppo di amministrazione, è necessario cambiare il nome di quest'ultimo. Se non si modifica il nome del gruppo spostato, dopo lo spostamento al nome viene aggiunto un indice (<numero progressivo successivo>), ad esempio: (1), (2).
Non è possibile rinominare e spostare il gruppo Dispositivi gestiti.
Per spostare un gruppo di amministrazione a un altro livello della gerarchia dei gruppi di amministrazione:
- Nel menu principale, passare a Dispositivi → Gerarchia dei gruppi, quindi selezionare la casella di controllo accanto al gruppo di amministrazione da spostare.
- Fare clic sul pulsante Sposta sulla barra degli strumenti.
- Nella finestra visualizzata, selezionare dove spostare il gruppo di amministrazione e fare clic sul pulsante Sposta.
La finestra viene chiusa e il gruppo di amministrazione viene spostato a un altro livello della gerarchia dei gruppi.
Inizio paginaEliminazione di gruppi di amministrazione
Se si elimina un gruppo di amministrazione che contiene Administration Server secondari, gruppi nidificati, dispositivi client, attività di gruppo o criteri creati per questo gruppo, verranno eliminati anche tutti gli altri.
Prima di eliminare un gruppo di amministrazione, è necessario rimuovere da tale gruppo tutti gli Administration Server secondari, i gruppi nidificati e i dispositivi client.
Per eliminare un gruppo di amministrazione:
- Nel menu principale, passare a Dispositivi → Gerarchia dei gruppi, quindi selezionare la casella di controllo accanto al gruppo di amministrazione da eliminare.
- Fare clic sul pulsante Elimina sulla barra degli strumenti.
Il gruppo di amministrazione viene eliminato.
Inizio paginaCriteri e profili criterio
In Kaspersky Security Center Web Console è possibile creare criteri per le applicazioni Kaspersky. Questa sezione descrive i criteri e i profili criterio e fornisce istruzioni per crearli e modificarli.
Informazioni su criteri e profili criterio
Un criterio è un set di impostazioni dell'applicazione Kaspersky che vengono applicate a un gruppo di amministrazione e ai relativi sottogruppi. È possibile installare diverse applicazioni Kaspersky nei dispositivi di un gruppo di amministrazione. Kaspersky Security Center fornisce un singolo criterio per ogni applicazione Kaspersky in un gruppo di amministrazione. Un criterio può avere uno dei seguenti stati:
Lo stato del criterio
Stato |
Descrizione |
---|---|
Attivo |
Il criterio corrente applicato al dispositivo. Può essere attivo un solo criterio per un'applicazione Kaspersky in ogni gruppo di amministrazione. I dispositivi applicano i valori delle impostazioni di un criterio attivo per un'applicazione Kaspersky. |
Inattivo |
Un criterio che non è attualmente applicato a un dispositivo. |
Fuori sede |
Se questa opzione è selezionata, il criterio diventa attivo quando il dispositivo lascia la rete aziendale. |
I criteri funzionano secondo le seguenti regole:
- È possibile configurare diversi criteri con differenti impostazioni per una singola applicazione.
- Un solo criterio può essere attivo per l'applicazione corrente.
- Un criterio può avere criteri secondari.
In generale è possibile utilizzare i criteri in preparazione a situazioni di emergenza, come un attacco virus. Ad esempio in caso di attacco tramite unità flash, è possibile attivare un criterio che blocca l'accesso alle unità flash. In questo caso il criterio attivo corrente diventa automaticamente inattivo.
Per evitare di dover gestire più criteri, ad esempio quando diverse occasioni presuppongono solo la modifica di più impostazioni, è possibile utilizzare i profili criterio.
Un profilo criterio è un sottoinsieme denominato di valori delle impostazioni dei criteri che sostituisce i valori delle impostazioni di un criterio. Un profilo criterio influisce sulla creazione delle impostazioni ottimizzate in un dispositivo gestito. Per impostazioni effettive si intende un insieme di impostazioni dei criteri, impostazioni dei profili criterio e impostazioni delle applicazioni locali attualmente applicate nel dispositivo.
I profili criterio funzionano secondo le seguenti regole:
- Un profilo criterio assume validità quando si verifica una condizione di attivazione specifica.
- I profili criterio contengono valori delle impostazioni che differiscono dalle impostazioni dei criteri.
- L'attivazione di un profilo criterio modifica le impostazioni effettive del dispositivo gestito.
- Un criterio può includere al massimo 100 profili criterio.
Informazioni su blocco e impostazioni bloccate
Ogni impostazione dei criteri ha un'icona a forma di lucchetto (). La tabella seguente mostra gli stati dei pulsanti a forma di lucchetto:
Stati dei pulsanti a forma di lucchetto
Stato |
Descrizione |
---|---|
Se accanto a un'impostazione viene visualizzato un lucchetto aperto e l'interruttore è disabilitato, l'impostazione non è specificata nel criterio. Un utente può modificare queste impostazioni nell'interfaccia dell'applicazione gestita. Questa tipologia di impostazioni è denominata sbloccata. |
|
Se accanto a un'impostazione viene visualizzato un lucchetto chiuso e l'interruttore è abilitato, l'impostazione viene applicata ai dispositivi ai quali si applica il criterio. Un utente non può modificare i valori di queste impostazioni nell'interfaccia dell'applicazione gestita. Questa tipologia di impostazioni è denominata bloccata. |
È consigliabile bloccare le impostazioni dei criteri che si desidera applicare ai dispositivi gestiti. Le impostazioni dei criteri sbloccate possono essere riassegnate dalle impostazioni dell'applicazione Kaspersky in un dispositivo gestito.
È possibile utilizzare un pulsante a forma di lucchetto per eseguire le seguenti azioni:
- Blocco delle impostazioni per il criterio di un sottogruppo di amministrazione
- Blocco delle impostazioni di un'applicazione Kaspersky in un dispositivo gestito
Un'impostazione bloccata viene pertanto utilizzata per implementare impostazioni ottimizzate in un dispositivo gestito.
Un processo di implementazione delle impostazioni ottimizzate include le seguenti azioni:
- Il dispositivo gestito applica i valori delle impostazioni dell'applicazione Kaspersky.
- Il dispositivo gestito applica i valori delle impostazioni bloccate di un criterio.
Un criterio e un'applicazione Kaspersky gestita contengono lo stesso set di impostazioni. Quando si configurano le impostazioni dei criteri, le impostazioni dell'applicazione Kaspersky assumono valori differenti in un dispositivo gestito. Non è possibile regolare le impostazioni bloccate in un dispositivo gestito (vedere la figura seguente):
Blocchi e impostazioni delle applicazioni Kaspersky
Ereditarietà di criteri e profili criterio
Questa sezione fornisce informazioni sulla gerarchia e sull'ereditarietà dei criteri e dei profili criterio.
Gerarchia dei criteri
Se dispositivi diversi richiedono impostazioni diverse, è possibile organizzare i dispositivi in gruppi di amministrazione.
È possibile specificare un criterio per un singolo gruppo di amministrazione. Le impostazioni dei criteri possono essere ereditate. Ereditarietà significa ricevere i valori delle impostazioni dei criteri nei sottogruppi (gruppi secondari) di un criterio di un gruppo di amministrazione (principale) di livello superiore.
Da questo momento in poi, un criterio per un gruppo padre viene denominato anche criterio principale. Un criterio per un sottogruppo (gruppo figlio) viene inoltre denominato criterio secondario.
Per impostazione predefinita, esiste almeno un gruppo di dispositivi gestiti in Administration Server. Se si desidera creare gruppi personalizzati, questi vengono creati come sottogruppi (gruppi figlio) all'interno del gruppo di dispositivi gestiti.
I criteri della stessa applicazione si influenzano reciprocamente in base a una gerarchia di gruppi di amministrazione. Le impostazioni bloccate di un criterio di un gruppo di amministrazione di livello superiore (padre) riassegneranno i valori delle impostazioni dei criteri di un sottogruppo (vedere la figura seguente).
Gerarchia dei criteri
Inizio paginaProfili criterio in una gerarchia di criteri
I profili criterio hanno le seguenti condizioni di assegnazione della priorità:
- La posizione di un profilo in un elenco di profili criterio indica la relativa priorità. È possibile modificare la priorità di un profilo criterio. La posizione più elevata in un elenco indica la massima priorità (vedere la figura seguente).
Definizione della priorità di un profilo criterio
- Le condizioni di attivazione dei profili criterio non dipendono l'una dall'altra. È possibile attivare più profili criterio contemporaneamente. Se più profili criterio influiscono sulla stessa impostazione, il dispositivo acquisisce il valore dell'impostazione dal profilo criterio con la priorità più elevata (vedere la figura seguente).
La configurazione del dispositivo gestito soddisfa le condizioni di attivazione di diversi profili criterio
Profili criterio in una gerarchia di ereditarietà
I profili criterio di diversi criteri di livello gerarchico soddisfano le seguenti condizioni:
- Un criterio di livello inferiore eredita i profili criterio da un criterio di livello superiore. Un profilo criterio ereditato da un criterio di livello superiore ottiene una priorità più elevata rispetto al livello del profilo criterio originale.
- Non è possibile modificare la priorità di un profilo criterio ereditato (vedere la figura seguente).
Ereditarietà dei profili criterio
Profili criterio con lo stesso nome
Se sono presenti due criteri con lo stesso nome in diversi livelli della gerarchia, questi criteri funzionano in base alle seguenti regole:
- Le impostazioni bloccate e la condizione di attivazione di un profilo criterio di livello superiore modificano le impostazioni e la condizione di attivazione di un profilo criterio di livello inferiore (vedere la figura seguente).
Il profilo figlio eredita i valori delle impostazioni da un profilo criterio principale
- Le impostazioni sbloccate e la condizione di attivazione di un profilo criterio di livello superiore non modificano le impostazioni e la condizione di attivazione di un profilo criterio di livello inferiore.
Modalità di implementazione delle impostazioni in un dispositivo gestito
L'implementazione di impostazioni ottimizzate in un dispositivo gestito può essere descritta come segue:
- I valori di tutte le impostazioni non bloccate vengono acquisiti dal criterio.
- Quindi vengono sovrascritti con i valori delle impostazioni dell'applicazione gestita.
- Vengono applicati i valori delle impostazioni bloccate del criterio ottimizzato. I valori delle impostazioni bloccate modificano i valori delle impostazioni ottimizzate sbloccate.
Gestione dei criteri
Questa sezione descrive i criteri di gestione e fornisce informazioni sulla visualizzazione dell'elenco dei criteri, sulla creazione di un criterio, sulla modifica di un criterio, sulla copia di un criterio, sullo spostamento di un criterio, sulla sincronizzazione forzata, sulla visualizzazione del grafico dello stato di distribuzione dei criteri e sull'eliminazione di un criterio.
Visualizzazione dell'elenco di criteri
È possibile visualizzare elenchi dei criteri creati per Administration Server o per qualsiasi gruppo di amministrazione.
Per visualizzare un elenco di criteri:
- Nel menu principale accedere a Dispositivi → Gerarchia dei gruppi.
- Nella struttura dei gruppi di amministrazione selezionare il gruppo di amministrazione per cui si desidera visualizzare l'elenco di criteri.
L'elenco di criteri viene visualizzato in formato di tabella. Se non sono presenti criteri, la tabella è vuota. È possibile mostrare o nascondere le colonne della tabella, modificarne l'ordine, visualizzare solo le righe che contengono un valore specificato o utilizzare la ricerca.
Creazione di un criterio
È possibile creare criteri, nonché modificare ed eliminare i criteri esistenti.
Per creare un criterio:
- Nel menu principale accedere a Dispositivi → Criteri e profili.
- Selezionare il gruppo di amministrazione per cui creare il criterio:
- Per il gruppo radice.
In questo caso, è possibile procedere al passaggio successivo.
- Per un sottogruppo:
- Fare clic sul collegamento del percorso corrente nella parte superiore della finestra.
- Nel pannello visualizzato, fare clic sul collegamento con il nome del sottogruppo desiderato.
Il percorso corrente cambia per riflettere il sottogruppo selezionato.
- Per il gruppo radice.
- Fare clic su Aggiungi.
Verrà aperta la finestra Selezionare l'applicazione.
- Selezionare l'applicazione per cui si desidera creare un criterio.
- Fare clic su Avanti.
Verrà visualizzata la finestra delle impostazioni del nuovo criterio, con la scheda Generale selezionata.
- Se si desidera, modificare il nome predefinito, lo stato predefinito e le impostazioni di ereditarietà predefinite del criterio.
- Selezionare la scheda Impostazioni applicazione.
In alternativa, fare clic su Salva e uscire. Il criterio verrà visualizzato nell'elenco dei criteri e sarà possibile modificarne le impostazioni in un secondo momento.
- Nella scheda Impostazioni applicazione, nel riquadro a sinistra selezionare la categoria desiderata e nel riquadro dei risultati a destra modificare le impostazioni del criterio. È possibile modificare le impostazioni del criterio in ciascuna categoria (sezione).
Il set di impostazioni dipende dall'applicazione per cui si crea un criterio. Per i dettagli, fare riferimento ai seguenti elementi:
- Configurazione di Administration Server
- Impostazioni del criterio di Network Agent
- Guida di Kaspersky Endpoint Security for Linux
- Guida di Kaspersky Endpoint Security for Windows
Per informazioni dettagliate sulle impostazioni delle altre applicazioni di protezione, fare riferimento alla documentazione relativa all'applicazione corrispondente.
Quando si modificano le impostazioni, è possibile fare clic su Annulla per annullare l'ultima operazione.
- Fare clic su Salva per salvare il criterio.
Il criterio verrà visualizzato nell'elenco dei criteri.
Impostazioni generali dei criteri
Espandi tutto | Comprimi tutto
Generale
Nella scheda Generale è possibile modificare lo stato del criterio e specificare l'ereditarietà delle impostazioni criterio:
- Nella sezione Stato criterio è possibile selezionare una modalità criterio:
- Nel gruppo di impostazioni Ereditarietà impostazioni è possibile configurare l'ereditarietà del criterio:
Configurazione eventi
La scheda Configurazione eventi consente di configurare la registrazione degli eventi e le notifiche degli eventi. Gli eventi vengono distribuiti nelle seguenti schede in base al livello di importanza:
- Critico
La sezione Critico non è visualizzata nelle proprietà del criterio di Network Agent.
- Errore funzionale
- Avviso
- Informazioni
In ogni sezione, l'elenco mostra i tipi di eventi e il periodo di archiviazione predefinito per gli eventi in Administration Server (in giorni). Facendo clic su un tipo di evento, è possibile specificare le seguenti impostazioni:
- Registrazione eventi
È possibile specificare per quanti giorni archiviare l'evento e selezionare dove archiviarlo:
- Esporta nel sistema SIEM utilizzando Syslog
- Archivia nel registro eventi del sistema operativo del dispositivo
- Archivia nel registro eventi del sistema operativo in Administration Server
- Notifiche eventi
È possibile selezionare se si desidera essere informati dell'evento in uno dei seguenti modi:
- Notifica tramite e-mail
- Notifica tramite SMS
- Notifica tramite l'esecuzione di file eseguibile o script
- Notifica tramite SNMP
Per impostazione predefinita, vengono utilizzate le impostazioni di notifica specificate nella scheda delle proprietà di Administration Server (ad esempio l'indirizzo del destinatario). Se si desidera, è possibile modificare queste impostazioni nelle schede E-mail, SMS e File eseguibile da avviare.
Cronologia revisioni
La scheda Cronologia revisioni consente di visualizzare l'elenco delle revisioni del criterio ed eseguire il rollback delle modifiche apportate al criterio, se necessario.
Modifica di un criterio
Per modificare un criterio:
- Nel menu principale accedere a Dispositivi → Criteri e profili.
- Fare clic sul criterio che si desidera modificare.
Verrà visualizzata la finestra delle impostazioni del criterio.
- Specificare le impostazioni generali e le impostazioni dell'applicazione per cui si crea un criterio. Per i dettagli, fare riferimento ai seguenti elementi:
- Configurazione di Administration Server
- Impostazioni del criterio di Network Agent
- Guida di Kaspersky Endpoint Security for Linux
- Guida di Kaspersky Endpoint Security for Windows
Per informazioni dettagliate sulle impostazioni delle altre applicazioni di protezione, fare riferimento alla documentazione relativa a tale applicazione.
- Fare clic su Salva.
Le modifiche apportate al criterio saranno salvate nelle proprietà del criterio e verranno visualizzate nella sezione Cronologia revisioni.
Inizio paginaAbilitazione e disabilitazione di un'opzione di ereditarietà dei criteri
Per abilitare o disabilitare l'opzione di ereditarietà in un criterio:
- Aprire il criterio richiesto.
- Aprire la scheda Generale.
- Abilitare o disabilitare l'ereditarietà dei criteri:
- Se si abilita Eredita impostazioni dal criterio padre in un criterio secondario e un amministratore blocca alcune impostazioni nel criterio principale, non è possibile modificare queste impostazioni nel criterio secondario.
- Se si disabilita Eredita impostazioni dal criterio padre in un criterio secondario, è possibile modificare tutte le impostazioni nel criterio secondario, anche se alcune impostazioni sono bloccate nel criterio principale.
- Se si abilita Forza ereditarietà impostazioni nei criteri figlio nel gruppo padre, viene abilitata l'opzione Eredita impostazioni dal criterio padre per tutti i criteri secondari. In questo caso, non è possibile disabilitare questa opzione per nessun criterio secondario. Tutte le impostazioni bloccate nel criterio principale vengono ereditate forzatamente nei gruppi figlio e non è possibile modificare queste impostazioni nei gruppi figlio.
- Fare clic sul pulsante Salva per salvare le modifiche o fare clic sul pulsante Annulla per rifiutare le modifiche.
Per impostazione predefinita, l'opzione Eredita impostazioni dal criterio padre è abilitata per un nuovo criterio.
Se un criterio dispone di profili, tutti i criteri secondari ereditano tali profili.
Copia di un criterio
È possibile copiare i criteri da un gruppo di amministrazione a un altro.
Per copiare un criterio in un altro gruppo di amministrazione:
- Nel menu principale accedere a Dispositivi → Criteri e profili.
- Selezionare la casella di controllo accanto al criterio (o ai criteri) che si desidera copiare.
- Fare clic sul pulsante Copia.
Sul lato destro dello schermo verrà visualizzata la struttura dei gruppi di amministrazione.
- Nella struttura selezionare il gruppo di destinazione, ovvero il gruppo in cui si desidera copiare il criterio (o i criteri).
- Fare clic sul pulsante Copia nella parte inferiore dello schermo.
- Fare clic su OK per confermare l'operazione.
I criteri verranno copiati nel gruppo di destinazione con tutti i relativi profili. Lo stato di ciascun criterio copiato nel gruppo di destinazione sarà Inattivo. È possibile modificare lo stato in Attivo in qualsiasi momento.
Se un criterio con lo stesso nome del nuovo criterio spostato è già incluso nel gruppo di destinazione, al nome del nuovo criterio spostato viene aggiunto l'indice (<numero progressivo successivo>), ad esempio: (1).
Spostamento di un criterio
È possibile spostare i criteri da un gruppo di amministrazione a un altro. Ad esempio, si desidera eliminare un gruppo, ma utilizzare i relativi criteri per un altro gruppo. In questo caso, è possibile spostare il criterio dal gruppo precedente a quello nuovo prima di eliminare il gruppo precedente.
Per spostare un criterio in un altro gruppo di amministrazione:
- Nel menu principale accedere a Dispositivi → Criteri e profili.
- Selezionare la casella di controllo accanto al criterio (o ai criteri) che si desidera spostare.
- Fare clic sul pulsante Sposta.
Sul lato destro dello schermo verrà visualizzata la struttura dei gruppi di amministrazione.
- Nella struttura selezionare il gruppo di destinazione, ovvero il gruppo in cui si desidera spostare il criterio (o i criteri).
- Fare clic sul pulsante Sposta nella parte inferiore dello schermo.
- Fare clic su OK per confermare l'operazione.
Se un criterio non è ereditato dal gruppo di origine, verrà spostato nel gruppo di destinazione con tutti i relativi profili. Lo stato del criterio nel gruppo di destinazione è Inattivo. È possibile modificare lo stato in Attivo in qualsiasi momento.
Se un criterio è ereditato dal gruppo di origine, rimane nel gruppo di origine. Viene copiato nel gruppo di destinazione con tutti i relativi profili. Lo stato del criterio nel gruppo di destinazione è Inattivo. È possibile modificare lo stato in Attivo in qualsiasi momento.
Se un criterio con lo stesso nome del nuovo criterio spostato è già incluso nel gruppo di destinazione, al nome del nuovo criterio spostato viene aggiunto l'indice (<numero progressivo successivo>), ad esempio: (1).
Esportazione di un criterio
Kaspersky Security Center Linux consente di salvare un criterio, le relative impostazioni e i profili dei criteri in un file KLP. È possibile utilizzare questo file KLP per importare il criterio salvato sia per Kaspersky Security Center Windows che per Kaspersky Security Center Linux.
Per esportare un criterio:
- Nel menu principale accedere a Dispositivi → Criteri e profili.
- Selezionare la casella di controllo accanto al criterio che si desidera esportare.
Non è possibile esportare più criteri contemporaneamente. Se si selezionano più criteri, il pulsante Esporta verrà disabilitato.
- Fare clic sul pulsante Esporta.
- Nella finestra Salva con nome visualizzata, specificare il percorso e il nome del file di criteri. Fare clic sul pulsante Salva.
La finestra Salva con nome viene visualizzata solo se si utilizza Google Chrome, Microsoft Edge oppure Opera. Se si utilizza un altro browser, il criterio di attività viene salvato automaticamente nella cartella Download.
Importazione di un criterio
Kaspersky Security Center Linux consente di importare un criterio da un file KLP. Il file KLP contiene il criterio esportato, le relative impostazioni e i profili dei criteri.
Per importare un criterio:
- Nel menu principale accedere a Dispositivi → Criteri e profili.
- Fare clic sul pulsante Importa.
- Fare clic sul pulsante Sfoglia per scegliere un file di criteri da importare.
- Nella finestra visualizzata, specificare il percorso del file di criteri KLP, quindi fare clic sul pulsante Apri. Si noti che è possibile selezionare solo un file di criteri.
Viene avviata l'elaborazione del criterio.
- Dopo che il criterio è stato elaborato correttamente, selezionare il gruppo di amministrazione a cui si desidera applicare il criterio.
- Fare clic sul pulsante Completa per completare l'importazione del criterio.
Viene visualizzata la notifica con i risultati dell'importazione. Se il criterio viene importato correttamente, è possibile fare clic sul collegamento Dettagli per visualizzare le proprietà del criterio.
Dopo un'importazione riuscita, il criterio viene visualizzato nell'elenco dei criteri. Vengono importati anche le impostazioni e i profili del criterio. Indipendentemente dallo stato del criterio selezionato durante l'esportazione, il criterio importato è inattivo. È possibile modificare lo stato del criterio nelle proprietà del criterio.
Se il criterio appena importato ha un nome identico a quello di un criterio esistente, il nome del criterio importato viene espanso con l'indice (<numero progressivo successivo>), ad esempio: (1), (2).
Inizio paginaSincronizzazione forzata
Anche se Kaspersky Security Center Linux sincronizza automaticamente lo stato, le impostazioni, le attività e i criteri per i dispositivi gestiti, in alcuni casi l'amministratore ha l'esigenza di sapere esattamente se in un dato momento la sincronizzazione è già stata eseguita per un dispositivo specifico.
Sincronizzazione di un singolo dispositivo
Per forzare la sincronizzazione tra Administration Server e un dispositivo gestito:
- Nel menu principale accedere a Dispositivi → Dispositivi gestiti.
- Fare clic sul nome del dispositivo che si desidera sincronizzare con Administration Server.
Verrà visualizzata una finestra delle proprietà con la sezione Generale selezionata.
- Fare clic sul pulsante Forza sincronizzazione.
L'applicazione sincronizzerà il dispositivo selezionato con Administration Server.
Sincronizzazione di più dispositivi
Per forzare la sincronizzazione tra Administration Server e più dispositivi gestiti:
- Aprire l'elenco dei dispositivi di un gruppo di amministrazione o una selezione dispositivi:
- Nel menu principale, passare a Dispositivi → Dispositivi gestiti, fare clic sul collegamento del percorso nel campo Percorso corrente sopra l'elenco dei dispositivi gestiti, quindi selezionare il gruppo di amministrazione che contiene i dispositivi da sincronizzare.
- Eseguire una selezione dei dispositivi per visualizzare l'elenco dei dispositivi.
- Selezionare le caselle di controllo accanto ai dispositivi che si desidera sincronizzare con Administration Server.
- Sopra l'elenco dei dispositivi gestiti, fare clic sul pulsante con i puntini di sospensione (
), quindi fare clic sul pulsante Forza sincronizzazione.
L'applicazione sincronizzerà i dispositivi selezionati con Administration Server.
- Nell'elenco dei dispositivi verificare che per i dispositivi selezionati l'ora dell'ultima connessione ad Administration Server sia cambiata all'ora corrente. Se l'ora non è cambiata, aggiornare il contenuto della pagina facendo clic sul pulsante Aggiorna.
I dispositivi selezionati vengono sincronizzati con Administration Server.
Visualizzazione dell'ora di invio di un criterio
Dopo aver modificato un criterio per un'applicazione Kaspersky sull'Administration Server, l'amministratore può verificare se il criterio modificato è stato distribuito a uno specifico dispositivo gestito. Un criterio può essere distribuito durante una sincronizzazione periodica o una sincronizzazione forzata.
Per visualizzare la data e l'ora in cui un criterio dell'applicazione è stato distribuito a un dispositivo gestito:
- Nel menu principale accedere a Dispositivi → Dispositivi gestiti.
- Fare clic sul nome del dispositivo che si desidera sincronizzare con Administration Server.
Verrà visualizzata una finestra delle proprietà con la sezione Generale selezionata.
- Fare clic sulla scheda Applicazioni.
- Selezionare l'applicazione per cui si desidera visualizzare la data di sincronizzazione del criterio.
Verrà visualizzata la finestra del criterio dell'applicazione, con la sezione Generale selezionata e la data e l'ora di distribuzione del criterio visualizzate.
Visualizzazione del grafico dello stato di distribuzione dei criteri
In Kaspersky Security Center Linux è possibile visualizzare lo stato dell'applicazione dei criteri in ogni dispositivo in un grafico dello stato di distribuzione dei criteri.
Per visualizzare lo stato di distribuzione dei criteri in ogni dispositivo:
- Nel menu principale accedere a Dispositivi → Criteri e profili.
- Selezionare la casella di controllo accanto al nome del criterio per cui si desidera visualizzare lo stato di distribuzione nei dispositivi.
- Nel menu visualizzato selezionare il collegamento Distribuzione.
Verrà visualizzata la finestra Risultati della distribuzione di <Nome criterio>.
- Nella finestra Risultati della distribuzione di <Nome criterio> visualizzata viene visualizzata la descrizione dello stato del criterio.
È possibile modificare il numero di risultati visualizzati nell'elenco con la distribuzione dei criteri. Il numero massimo di dispositivi è 100.000.
Per modificare il numero dei dispositivi visualizzati nell'elenco con i risultati di distribuzione dei criteri:
- Nel menu principale, passare alle impostazioni dell'account, quindi selezionare Opzioni di interfaccia.
- In Limite di dispositivi visualizzati nei risultati di distribuzione criteri, immettere il numero di dispositivi (fino a 100.000).
Il numero predefinito è 5000.
- Fare clic su Salva.
Le impostazioni verranno salvate e applicate.
Eliminazione di un criterio
È possibile eliminare un criterio se non è più necessario. Può essere eliminato solo un criterio che non viene ereditato nel gruppo di amministrazione specificato. Se un criterio viene ereditato, è possibile eliminarlo solo nel gruppo di livello superiore per cui è stato creato.
Per eliminare un criterio:
- Nel menu principale accedere a Dispositivi → Criteri e profili.
- Selezionare la casella di controllo accanto al criterio che si desidera eliminare e fare clic su Elimina.
Il pulsante Elimina diventa non disponibile (visualizzato in grigio) se si seleziona un criterio ereditato.
- Fare clic su OK per confermare l'operazione.
Il criterio verrà eliminato insieme a tutti i relativi profili.
Gestione dei profili criterio
Questa sezione illustra la gestione dei profili criterio e fornisce informazioni sulla visualizzazione dei profili di un criterio, sulla modifica della priorità di un profilo criterio, sulla creazione di un profilo criterio, sulla copia di un profilo criterio, sulla creazione di una regola di attivazione del profilo criterio e sull'eliminazione di un profilo criterio.
Visualizzazione dei profili di un criterio
Per visualizzare i profili di un criterio:
- Nel menu principale accedere a Dispositivi → Criteri e profili.
- Fare clic sul nome del criterio di cui si desidera visualizzare i profili.
Verrà visualizzata la finestra delle proprietà del criterio, con la scheda Generale selezionata.
- Aprire la scheda Profili criterio.
L'elenco dei profili criterio viene visualizzato in formato di tabella. Se il criterio non dispone di profili, viene visualizzata una tabella vuota.
Modifica della priorità di un profilo criterio
Per modificare la priorità di un profilo criterio:
- Passare all'elenco dei profili del criterio desiderato.
Verrà visualizzato l'elenco dei profili criterio.
- Nella scheda Profili criterio selezionare la casella di controllo accanto al profilo criterio per cui si desidera modificare la priorità.
- Impostare una nuova posizione del profilo criterio nell'elenco facendo clic su Assegna priorità o Annulla priorità.
Più in alto è posizionato un profilo criterio nell'elenco, maggiore è la relativa priorità.
- Fare clic sul pulsante Salva.
La priorità del profilo criterio selezionato verrà modificata e applicata.
Creazione di un profilo criterio
Per creare un profilo criterio:
- Passare all'elenco dei profili del criterio desiderato.
Verrà visualizzato l'elenco dei profili criterio. Se il criterio non dispone di profili, viene visualizzata una tabella vuota.
- Fare clic su Aggiungi.
- Se si desidera, modificare il nome predefinito e le impostazioni di ereditarietà predefinite del profilo.
- Selezionare la scheda Impostazioni applicazione.
In alternativa, fare clic su Salva e uscire. Il profilo che è stato creato viene visualizzato nell'elenco dei profili criterio e sarà possibile modificarne le impostazioni in un secondo momento.
- Nella scheda Impostazioni applicazione, nel riquadro a sinistra selezionare la categoria desiderata e nel riquadro dei risultati a destra modificare le impostazioni per il profilo. È possibile modificare le impostazioni del profilo criterio in ciascuna categoria (sezione).
Quando si modificano le impostazioni, è possibile fare clic su Annulla per annullare l'ultima operazione.
- Fare clic su Salva per salvare il profilo.
Il profilo verrà visualizzato nell'elenco dei profili criterio.
Copia di un profilo criterio
È possibile copiare un profilo criterio nel criterio corrente o in un altro, ad esempio se si desidera avere profili identici per criteri diversi. È anche possibile utilizzare la copia per disporre di due o più profili che differiscono solo per un numero limitato di impostazioni.
Per copiare un profilo criterio:
- Passare all'elenco dei profili del criterio desiderato.
Verrà visualizzato l'elenco dei profili criterio. Se il criterio non dispone di profili, viene visualizzata una tabella vuota.
- Nella scheda Profili criterio selezionare il profilo criterio che si desidera copiare.
- Fare clic su Copia.
- Nella finestra visualizzata selezionare il criterio in cui si desidera copiare il profilo.
È possibile copiare un profilo criterio nello stesso criterio o in un criterio specificato.
- Fare clic su Copia.
Il profilo criterio verrà copiato nel criterio selezionato. Il nuovo profilo copiato ha la priorità più bassa. Se si copia il profilo nello stesso criterio, al nome del nuovo profilo copiato viene aggiunto l'indice (), ad esempio: (1), (2).
Successivamente, è possibile modificare le impostazioni del profilo, inclusi il nome e la priorità. In questo caso, il profilo criterio originale non verrà modificato.
Creazione di una regola di attivazione del profilo criterio
Espandi tutto | Comprimi tutto
Per creare una regola di attivazione per un profilo criterio:
- Passare all'elenco dei profili del criterio desiderato.
Verrà visualizzato l'elenco dei profili criterio.
- Nella scheda Profili criterio fare clic sul profilo criterio per cui è necessario creare una regola di attivazione.
Se l'elenco dei profili criterio è vuoto, è possibile creare un profilo criterio.
- Nella scheda Regole di attivazione fare clic sul pulsante Aggiungi.
Verrà visualizzata la finestra con le regole di attivazione del profilo criterio.
- Specificare un nome per la regola.
- Selezionare le caselle di controllo accanto alle condizioni che devono determinare l'attivazione del profilo criterio che si sta creando:
- Regole generali per l'attivazione del profilo criterio
Per questa opzione, specificare al passaggio successivo:
- Regole per il proprietario di un dispositivo specifico
Per questa opzione, specificare al passaggio successivo:
- Regole per le specifiche hardware
Per questa opzione, specificare al passaggio successivo:
- Regole per l'assegnazione dei ruoli
Per questa opzione, specificare al passaggio successivo:
- Regole per l'utilizzo dei tag
Per questa opzione, specificare al passaggio successivo:
- Regole per l'utilizzo di Active Directory
Per questa opzione, specificare al passaggio successivo:
Il numero delle pagine aggiuntive della procedura guidata dipende dalle impostazioni selezionate nel primo passaggio. È possibile modificare le regole di attivazione del profilo criterio in un secondo momento.
- Regole generali per l'attivazione del profilo criterio
- Controllare l'elenco dei parametri configurati. Se l'elenco è corretto, fare clic su Crea.
Il profilo verrà salvato. Il profilo sarà attivato nel dispositivo quando vengono attivate le regole di attivazione.
Le regole di attivazione del profilo criterio create per il profilo sono visualizzate nelle proprietà del profilo criterio nella scheda Regole di attivazione. È possibile modificare o rimuovere qualsiasi regola di attivazione del profilo criterio.
È possibile attivare contemporaneamente più regole di attivazione.
Inizio paginaEliminazione di un profilo criterio
Per eliminare un profilo criterio:
- Passare all'elenco dei profili del criterio desiderato.
Verrà visualizzato l'elenco dei profili criterio.
- Nella scheda Profili criterio selezionare la casella di controllo accanto al profilo criterio da eliminare e fare clic su Elimina.
- Nella finestra visualizzata fare di nuovo clic su Elimina.
Il profilo criterio viene eliminato. Se il criterio è ereditato da un gruppo di livello inferiore, il profilo rimane in tale gruppo, ma diventa il profilo criterio di tale gruppo. Questo avviene per eliminare un cambiamento significativo nelle impostazioni delle applicazioni gestite installate nei dispositivi dei gruppi di livello inferiore.
Criptaggio e protezione dei dati
Il criptaggio dei dati riduce il rischio di perdita involontaria di dati sensibili e aziendali in caso di furto o smarrimento del laptop o del disco rigido. Inoltre, il criptaggio dei dati consente di impedire l'accesso da parte di utenti e applicazioni non autorizzati.
È possibile utilizzare la funzionalità di criptaggio dei dati se la rete include dispositivi gestiti basati su Windows con Kaspersky Endpoint Security for Windows installato. In questo caso, è possibile gestire i seguenti tipi di criptaggio:
- Crittografia unità BitLocker nei dispositivi che eseguono un sistema operativo Windows per i server
- Criptaggio disco Kaspersky nei dispositivi che eseguono un sistema operativo Windows per workstation
Utilizzando questi componenti di Kaspersky Endpoint Security for Windows è ad esempio possibile abilitare o disabilitare il criptaggio, visualizzare l'elenco delle unità criptate o generare e visualizzare rapporti sul criptaggio.
Per configurare il criptaggio, definire il criterio di Kaspersky Endpoint Security for Windows in Kaspersky Security Center Linux. Kaspersky Endpoint Security for Windows esegue il criptaggio e il decriptaggio in base al criterio attivo. Per istruzioni dettagliate su come configurare le regole e una descrizione delle funzionalità di criptaggio, consultare la Guida di Kaspersky Endpoint Security for Windows.
La gestione del criptaggio per una gerarchia di Administration Server non è attualmente disponibile in Web Console. Utilizzare l'Administration Server primario per gestire i dispositivi criptati.
È possibile mostrare o nascondere alcuni degli elementi dell'interfaccia relativi alla funzionalità di gestione del criptaggio utilizzando le impostazioni dell'interfaccia utente.
Visualizzazione dell'elenco delle unità criptate
In Kaspersky Security Center Linux, è possibile visualizzare i dettagli sulle unità criptate e sui dispositivi criptati a livello di unità. Una volta decriptate le informazioni in un'unità, l'unità viene automaticamente rimossa dall'elenco.
Per visualizzare l'elenco delle unità criptate:
Nel menu principale accedere a Operazioni → Criptaggio e protezione dei dati → Unità criptate.
Se la sezione non è visibile nel menu, significa che è nascosta. Nelle impostazioni dell'interfaccia utente. abilitare l'opzione Mostra Criptaggio e protezione dei dati per visualizzare la sezione.
È possibile esportare l'elenco delle unità criptate in un file CSV o TXT. A tale scopo, fare clic sul pulsante Esporta righe in un file CSV o Esporta righe in un file TXT.
Visualizzazione dell'elenco degli eventi di criptaggio
Durante l’esecuzione delle attività di criptaggio o decriptaggio dei dati nei dispositivi, Kaspersky Endpoint Security for Windows invia a Kaspersky Security Center Linux informazioni sui seguenti tipi di eventi:
- Impossibile criptare o decriptare un file o creare un archivio criptato perché lo spazio sul disco rigido non è sufficiente.
- Impossibile criptare o decriptare un file o creare un archivio criptato a causa dei problemi di licenza.
- Impossibile criptare o decriptare un file o creare un archivio criptato a causa di diritti di accesso insufficienti.
- All'applicazione è stato negato l'accesso a un file criptato.
- Errori sconosciuti.
Per visualizzare un elenco degli eventi che si sono verificati durante il criptaggio dei dati nei dispositivi:
Nel menu principale accedere a Operazioni → Criptaggio e protezione dei dati → Eventi di criptaggio.
Se la sezione non è visibile nel menu, significa che è nascosta. Nelle impostazioni dell'interfaccia utente. abilitare l'opzione Mostra Criptaggio e protezione dei dati per visualizzare la sezione.
È possibile esportare l'elenco delle unità criptate in un file CSV o TXT. A tale scopo, fare clic sul pulsante Esporta righe in un file CSV o Esporta righe in un file TXT.
In alternativa è possibile esaminare l'elenco degli eventi di criptaggio per ogni dispositivo gestito.
Per visualizzare gli eventi di criptaggio di un dispositivo gestito:
- Nel menu principale accedere a Dispositivi → Dispositivi gestiti.
- Fare clic sul nome di un dispositivo gestito.
- Nella scheda Generale, passare alla sezione Protezione.
- Fare clic sul collegamento Visualizza errori di criptaggio dei dati.
Creazione e visualizzazione di rapporti sul criptaggio
È possibile generare i seguenti rapporti:
- Rapporto sullo stato di criptaggio dei dispositivi gestiti. Questo rapporto include informazioni dettagliate sul criptaggio dei dati di vari dispositivi gestiti. Il rapporto mostra ad esempio il numero di dispositivi a cui si applica il criterio con regole di criptaggio configurate. È inoltre possibile scoprire, ad esempio, quanti dispositivi devono essere riavviati. Il rapporto contiene inoltre le informazioni sulla tecnologia di criptaggio e sull'algoritmo di ogni dispositivo.
- Rapporto sullo stato di criptaggio dei dispositivi di archiviazione di massa. Questo rapporto contiene informazioni simili a quelle del rapporto sullo stato di criptaggio dei dispositivi gestiti, ma fornisce solo i dati relativi a dispositivi di archiviazione di massa e unità rimovibili.
- Rapporto sui diritti di accesso alle unità criptate. Questo rapporto mostra quali account utente hanno accesso alle unità criptate.
- Rapporto sugli errori di criptaggio dei file. Questo rapporto contiene informazioni sugli errori che si sono verificati durante l'esecuzione delle attività di criptaggio o decriptaggio dei dati nei dispositivi.
- Rapporto sul blocco dell'accesso ai file criptati. Questo rapporto contiene informazioni sul blocco dell'accesso delle applicazioni ai file criptati. Questo rapporto è utile se un utente o un'applicazione non autorizzati tentano di accedere a unità o file criptati.
È possibile generare qualsiasi rapporto nella sezione Monitoraggio e generazione dei rapporti → Rapporti. In alternativa, nella sezione Operazioni → Criptaggio e protezione dei dati, è possibile generare i seguenti rapporti di criptaggio:
- Rapporto sullo stato di criptaggio dei dispositivi di archiviazione di massa
- Rapporto sui diritti di accesso alle unità criptate
- Rapporto sugli errori di criptaggio dei file
Per generare un rapporto sul criptaggio nella sezione Criptaggio e protezione dei dati:
- Assicurarsi di avere abilitato l'opzione Mostra Criptaggio e protezione dei dati in Opzioni di interfaccia.
- Nelle proprietà del criterio aprire la scheda Configurazione eventi.
- Nella sezione Critico, fare clic su Aggiungi evento e selezionare la casella di controllo accanto all'evento Errore durante l'applicazione delle regole di criptaggio/decriptaggio dei file.
- Fare clic su OK.
- Nel menu principale accedere a Operazioni → Criptaggio e protezione dei dati.
- Aprire una delle seguenti sezioni:
- Unità criptate genera il rapporto sullo stato di criptaggio dei dispositivi di archiviazione di massa o il rapporto sui diritti di accesso alle unità criptate.
- Eventi di criptaggio genera il rapporto sugli errori di criptaggio dei file.
- Fare clic sul nome del rapporto che si desidera generare.
Verrà avviata la generazione del rapporto.
Concedere l'accesso a un'unità criptata in modalità offline
Un utente può richiedere l'accesso a un dispositivo criptato, ad esempio quando Kaspersky Endpoint Security for Windows non è installato nel dispositivo gestito. Dopo aver ricevuto la richiesta, è possibile creare un file della chiave di accesso e inviarlo all'utente. Tutti i casi di utilizzo e le istruzioni dettagliate sono disponibili nella Guida di Kaspersky Endpoint Security for Windows.
Per concedere l'accesso a un'unità criptata in modalità offline:
- Ottenere un file della richiesta di accesso da un utente (un file con estensione FDERTC). Seguire le istruzioni contenute nella Guida di Kaspersky Endpoint Security for Windows per generare il file in Kaspersky Endpoint Security for Windows.
- Nel menu principale accedere a Operazioni → Criptaggio e protezione dei dati → Unità criptate.
Verrà visualizzato un elenco di unità criptate.
- Selezionare l'unità a cui l'utente ha richiesto l'accesso.
- Fare clic sul pulsante Concedi l'accesso al dispositivo in modalità offline.
- Nella finestra visualizzata, selezionare il plug-in Kaspersky Endpoint Security for Windows.
- Seguire le istruzioni fornite nella Guida di Kaspersky Endpoint Security for Windows (consultare le istruzioni per Kaspersky Security Center Web Console alla fine della sezione).
Successivamente l'utente applica il file ricevuto per accedere all'unità criptata e leggere i dati archiviati nell'unità.
Utenti e ruoli utente
Questa sezione descrive gli utenti e i ruoli utente e fornisce istruzioni per la creazione e la modifica di questi elementi, per l'assegnazione di ruoli e gruppi agli utenti e per l'associazione dei profili criterio ai ruoli.
Informazioni sui ruoli utente
Un ruolo utente (anche denominato ruolo) è un oggetto contenente un set di diritti e privilegi. Un ruolo può essere associato alle impostazioni delle applicazioni Kaspersky installate in un dispositivo utente. È possibile assegnare un ruolo a un set di utenti o a un set di gruppi di protezione a qualsiasi livello nella gerarchia dei gruppi di amministrazione, di Administration Server o a livello di oggetti specifici.
Se i dispositivi vengono gestiti tramite una gerarchia di Administration Server che include Administration Server virtuali, si noti che è possibile creare, modificare o eliminare i ruoli utente solo da un Administration Server fisico. È quindi possibile propagare i ruoli utente agli Administration Server secondari, inclusi quelli virtuali.
È possibile associare i ruoli utente ai profili criterio. Se a un utente viene assegnato un ruolo, tale utente ottiene le impostazioni di protezione necessarie per eseguire le funzioni lavorative.
Un ruolo utente può essere associato agli utenti dei dispositivi in un gruppo di amministrazione specifico.
Ambito del ruolo utente
Un ambito di un ruolo utente è una combinazione di utenti e gruppi di amministrazione. Le impostazioni associate a un ruolo utente si applicano solo ai dispositivi che appartengono agli utenti con questo ruolo e solo se tali dispositivi appartengono a gruppi associati a questo ruolo, inclusi i gruppi figlio.
Vantaggi dell'utilizzo dei ruoli
Un vantaggio dell'utilizzo dei ruoli è che non è necessario specificare le impostazioni di protezione per ciascuno dei dispositivi gestiti o per ciascuno degli utenti separatamente. Il numero di utenti e dispositivi in un'azienda può essere piuttosto elevato, ma il numero delle diverse funzioni lavorative che richiedono differenti impostazioni di protezione è notevolmente inferiore.
Differenze rispetto all'utilizzo dei profili criterio
I profili criterio sono le proprietà di un criterio creato per ciascuna applicazione Kaspersky separatamente. Un ruolo è associato a molti profili criterio creati per diverse applicazioni. Pertanto, un ruolo è un metodo per riunire le impostazioni per un determinato tipo di utente in un'unica posizione.
Configurazione dei diritti di accesso alle funzionalità dell'applicazione. Controllo dell'accesso basato sui ruoli
Kaspersky Security Center Linux offre l'accesso in base al ruolo alle funzionalità di Kaspersky Security Center Linux e delle applicazioni Kaspersky gestite.
È possibile configurare i diritti di accesso alle funzionalità dell'applicazione per gli utenti di Kaspersky Security Center Linux in uno dei seguenti modi:
- Attraverso la configurazione dei diritti per ciascun utente o gruppo di utenti singolarmente.
- Attraverso la creazione di ruoli utente standard con un set di diritti predefinito e l'assegnazione di tali ruoli agli utenti sulla base dell'ambito delle relative mansioni lavorative.
L'applicazione dei ruoli utente ha lo scopo di semplificare e abbreviare le procedure di routine per la configurazione dei diritti di accesso degli utenti alle funzionalità dell'applicazione. I diritti di accesso all'interno di un ruolo vengono configurati in base alle attività standard e all'ambito delle mansioni lavorative degli utenti.
Ai ruoli utente possono essere assegnati nomi corrispondenti ai rispettivi scopi. È possibile creare un numero illimitato di ruoli nell'applicazione.
È possibile utilizzare i ruoli utente predefiniti con un set di diritti già configurato oppure creare nuovi ruoli e configurare autonomamente i diritti richiesti.
Diritti di accesso alle funzionalità dell'applicazione
La tabella seguente mostra le funzionalità di Kaspersky Security Center Linux con i diritti di accesso per gestire le attività, i rapporti e le impostazioni associati e per eseguire le azioni utente associate.
Per eseguire le azioni utente elencate nella tabella, un utente deve disporre del diritto specificato accanto all'azione.
I diritti Lettura, Scrittura ed Esecuzione sono applicabili a qualsiasi attività, rapporto o impostazione. Oltre a questi diritti, un utente deve disporre del diritto Esegui operazioni per le selezioni di dispositivi per gestire attività, rapporti o impostazioni relativi alle selezioni dispositivi.
L'area funzionale Caratteristiche generali: Accesso agli oggetti indipendentemente dagli elenchi di controllo degli accessi è destinata a scopi di controllo. Quando gli utenti ottengono i diritti di Lettura in quest'area funzionale, ottengono l'accesso completo in Lettura a tutti gli oggetti e sono in grado di eseguire qualsiasi attività creata su selezioni di dispositivi connessi ad Administration Server tramite Network Agent con diritti di amministratore locale (root per Linux). Si consiglia di concedere con attenzione questi diritti a un gruppo limitato di utenti che ne hanno bisogno per svolgere le proprie funzioni ufficiali.
Tutte le attività, i rapporti, le impostazioni e i pacchetti di installazione mancanti nella tabella appartengono all'area funzionale Caratteristiche generali: Funzionalità di base.
Diritti di accesso alle funzionalità dell'applicazione
Area funzionale |
Diritto |
Azione utente: diritto richiesto per eseguire l'azione |
Attività |
Rapporto |
Altro |
---|---|---|---|---|---|
Caratteristiche generali: Gestione dei gruppi di amministrazione |
Scrittura |
|
None |
None |
None |
Caratteristiche generali: Accesso agli oggetti indipendentemente dagli elenchi di controllo degli accessi |
Lettura |
Ottenere l'accesso in lettura a tutti gli oggetti: Lettura |
None |
None |
L'accesso viene concesso indipendentemente da altri diritti, anche se vietano l'accesso in lettura a oggetti specifici. |
Caratteristiche generali: Funzionalità di base |
|
|
|
|
None |
Caratteristiche generali: Oggetti eliminati |
|
|
None |
None |
None |
Caratteristiche generali: Elaborazione degli eventi |
|
|
None |
None |
Impostazioni:
|
Caratteristiche generali: Operazioni in Administration Server |
|
|
|
None |
None |
Caratteristiche generali: Distribuzione del software Kaspersky |
|
Accettare o rifiutare l'installazione della patch: Gestisci patch di Kaspersky |
None |
|
Pacchetto di installazione: "Kaspersky" |
Caratteristiche generali: Gestione delle chiavi |
|
|
None |
None |
None |
Caratteristiche generali: Gestione dei rapporti forzata |
|
|
None |
None |
None |
Caratteristiche generali: Gerarchia di Administration Server |
Configura gerarchia di Administration Server |
|
None |
None |
None |
Caratteristiche generali: Autorizzazioni utente |
Modifica elenchi di controllo degli accessi agli oggetti |
|
None |
None |
None |
Caratteristiche generali: Administration Server virtuali |
|
|
None |
None |
None |
Caratteristiche generali: Gestione delle chiavi di criptaggio |
Scrittura |
Importazione delle chiavi di criptaggio: Scrittura |
None |
None |
None |
Gestione sistema: Vulnerability e patch management |
|
|
|
"Rapporto sugli aggiornamenti software" |
None |
Ruoli utente predefiniti
I ruoli utente assegnati agli utenti di Kaspersky Security Center Linux forniscono set di diritti di accesso alle funzionalità dell'applicazione.
Agli utenti creati in un server virtuale non può essere assegnato un ruolo in Administration Server.
È possibile utilizzare i ruoli utente predefiniti con un set di diritti già configurato oppure creare nuovi ruoli e configurare autonomamente i diritti richiesti. Alcuni dei ruoli utente predefiniti disponibili in Kaspersky Security Center Linux possono essere associati a posizioni lavorative specifiche, ad esempio Auditor, Addetto alla sicurezza e Supervisore. I diritti di accesso di questi ruoli sono preconfigurati in base alle attività standard e all'ambito delle mansioni lavorative delle posizioni associate. La tabella seguente illustra il modo in cui è possibile associare i ruoli a posizioni specifiche.
Esempi di ruoli per posizioni specifiche
Ruolo |
Commento |
Auditor |
Consente tutte le operazioni con tutti i tipi di rapporti, tutte le operazioni di visualizzazione, inclusa la visualizzazione degli oggetti eliminati (concede le autorizzazioni di lettura e scrittura nell'area Oggetti eliminati). Non consente altre operazioni. È possibile assegnare questo ruolo a una persona che esegue il controllo dell'organizzazione. |
Supervisore |
Consente tutte le operazioni di visualizzazione; non consente le altre operazioni. È possibile assegnare questo ruolo a un security officer e ad altri manager responsabili della sicurezza IT dell'organizzazione. |
Security Officer |
Consente tutte le operazioni di visualizzazione e la gestione dei rapporti; concede autorizzazioni limitate per l'area Gestione sistema: Connettività. È possibile assegnare questo ruolo a un addetto responsabile della sicurezza IT dell'organizzazione. |
La tabella seguente illustra i diritti di accesso assegnati a ciascun ruolo utente predefinito.
Le caratteristiche delle aree funzionali Mobile Device Management: Generale e Gestione sistema non sono disponibili in Kaspersky Security Center Linux. Un utente con i ruoli amministratore/operatore di Vulnerability e patch management o Amministratore/Operatore Mobile Device Management hanno accesso solo per i diritti dell'area Caratteristiche generali: Funzionalità di base.
Diritti di accesso dei ruoli utente predefiniti
Ruolo |
Descrizione |
---|---|
Amministratore Administration Server |
Consente tutte le operazioni nelle seguenti aree funzionali, in Caratteristiche generali:
Concede i diritti di Lettura e Scrittura nell'area funzionale Caratteristiche generali: Gestione delle chiavi di criptaggio. |
Operatore Administration Server |
Concede i diritti Lettura ed Esecuzione in tutte le seguenti aree funzionali, in Caratteristiche generali:
|
Auditor |
Consente tutte le operazioni nelle seguenti aree funzionali, in Caratteristiche generali:
È possibile assegnare questo ruolo a una persona che esegue il controllo dell'organizzazione. |
Amministratore installazione |
Consente tutte le operazioni nelle seguenti aree funzionali, in Caratteristiche generali:
Concede i diritti Lettura ed Esecuzione nell'area funzionale Caratteristiche generali: Administration Server virtuali. |
Operatore installazione |
Concede i diritti Lettura ed Esecuzione in tutte le seguenti aree funzionali, in Caratteristiche generali:
|
Amministratore Kaspersky Endpoint Security |
Consente tutte le operazioni nelle seguenti aree funzionali:
Concede i diritti di Lettura e Scrittura nell'area funzionale Caratteristiche generali: Gestione delle chiavi di criptaggio. |
Operatore Kaspersky Endpoint Security |
Concede i diritti Lettura ed Esecuzione in tutte le seguenti aree funzionali:
|
Amministratore principale |
Consente tutte le operazioni nelle aree funzionali, ad eccezione delle seguenti aree, Caratteristiche generali:
Concede i diritti di Lettura e Scrittura nell'area funzionale Caratteristiche generali: Gestione delle chiavi di criptaggio. |
Operatore principale |
Concede i diritti Lettura ed Esecuzione (ove applicabile) in tutte le seguenti aree funzionali:
|
Amministratore Mobile Device Management |
Consente tutte le operazioni nell'area funzionale Caratteristiche generali: Funzionalità di base.
|
Security Officer |
Consente tutte le operazioni nelle seguenti aree funzionali, in Caratteristiche generali:
Concede i diritti Lettura, Scrittura, Esecuzione, Salva i file dei dispositivi nella workstation dell'amministratore ed Esegui operazioni per le selezioni di dispositivi nell'area funzionale Gestione sistema: Connettività. È possibile assegnare questo ruolo a un addetto responsabile della sicurezza IT dell'organizzazione. |
Utente del Portale Self Service |
Consente tutte le operazioni nell'area funzionale Mobile Device Management: Portale Self Service. Questa funzionalità non è supportata in Kaspersky Security Center 11 e versioni successive. |
Supervisore |
Concede il diritto Lettura nelle aree funzionali Caratteristiche generali: Accesso agli oggetti indipendentemente dagli elenchi di controllo degli accessi e Caratteristiche generali: Gestione dei rapporti forzata. È possibile assegnare questo ruolo a un security officer e ad altri manager responsabili della sicurezza IT dell'organizzazione. |
Assegnazione dei diritti di accesso a oggetti specifici
Oltre ad assegnare diritti di accesso a livello di server, è possibile configurare l'accesso a oggetti specifici, ad esempio a un'attività specifica. L'applicazione consente di specificare i diritti di accesso per i seguenti tipi di oggetti:
- Gruppi di amministrazione
- Attività
- Rapporti
- Selezioni dispositivi
- Selezioni eventi
Per assegnare i diritti di accesso a un oggetto specifico:
- In base al tipo di oggetto, nel menu principale passare alla sezione corrispondente:
- Dispositivi → Gerarchia dei gruppi
- Dispositivi → Attività
- Monitoraggio e generazione dei rapporti → Rapporti
- Dispositivi → Selezioni dispositivi
- Monitoraggio e generazione dei rapporti → Selezioni eventi
- Aprire le proprietà dell'oggetto per il quale si desidera configurare i diritti di accesso.
Per aprire la finestra delle proprietà di un gruppo di amministrazione o di un'attività, fare clic sul nome dell'oggetto. È possibile aprire le proprietà di altri oggetti utilizzando il pulsante sulla barra degli strumenti.
- Nella finestra delle proprietà, aprire la sezione Diritti di accesso.
Verrà visualizzato l'elenco di utenti. Gli utenti e i gruppi di protezione elencati dispongono dei diritti di accesso all'oggetto. Per impostazione predefinita, se si utilizza una gerarchia di gruppi di amministrazione o server, l'elenco e i diritti di accesso vengono ereditati dal gruppo di amministrazione principale o dal server primario.
- Per poter modificare l'elenco, abilitare l'opzione Usa autorizzazioni personalizzate.
- Configurare i diritti di accesso:
- Utilizzare i pulsanti Aggiungi ed Elimina per modificare l'elenco.
- Specificare i diritti di accesso per un utente o un gruppo di protezione. Eseguire una delle seguenti operazioni:
- Se si desidera specificare i diritti di accesso manualmente, selezionare l'utente o il gruppo di protezione, fare clic sul pulsante Diritti di accesso, quindi specificare i diritti di accesso.
- Se si desidera assegnare un ruolo utente all'utente o al gruppo di protezione, selezionare l'utente o il gruppo di protezione, fare clic sul pulsante Ruoli e selezionare il ruolo da assegnare.
- Fare clic sul pulsante Salva.
I diritti di accesso all'oggetto sono configurati.
Assegnazione dei diritti di accesso a utenti e gruppi di protezione
È possibile concedere a utenti e gruppi di protezione i diritti di accesso per utilizzare diverse funzionalità di Administration Server, ad esempio, Kaspersky Endpoint Security for Linux.
Per assegnare i diritti di accesso a un utente o un gruppo di protezione:
- Nel menu principale, fare clic sull'icona delle impostazioni (
) accanto al nome dell'Administration Server richiesto.
Verrà visualizzata la finestra delle proprietà di Administration Server.
- Nella scheda Diritti di accesso, selezionare la casella di controllo accanto al nome dell'utente o del gruppo di protezione a cui assegnare i diritti, quindi fare clic sul pulsante Diritti di accesso.
Non è possibile selezionare più utenti o gruppi di sicurezza contemporaneamente. Se si selezionano più elementi, il pulsante Diritti di accesso verrà disabilitato.
- Configurare il set di diritti per l'utente o il gruppo:
- Espandere il nodo con le funzionalità di Administration Server o di un'altra applicazione Kaspersky.
- Selezionare la casella di controllo Consenti o Nega accanto alla funzionalità o al diritto di accesso desiderato.
Esempio 1: selezionare la casella di controllo Consenti accanto al nodo Integrazione applicazione per concedere tutti i diritti di accesso disponibili alla funzionalità di integrazione dell'applicazione (Lettura, Scrittura ed Esecuzione) per un utente o un gruppo.
Esempio 2: espandere il nodo Gestione chiavi di criptaggio, quindi selezionare la casella di controllo Consenti accanto all'autorizzazione Scrittura per concedere il diritto di accesso in scrittura alla funzionalità di gestione delle chiavi di criptaggio per un utente o un gruppo.
- Dopo aver configurato il set di diritti di accesso, fare clic su OK.
Verrà configurato il set di diritti per l'utente o il gruppo di utenti.
Le autorizzazioni dell'Administration Server (o del gruppo di amministrazione) sono suddivise nelle seguenti aree:
- Caratteristiche generali:
- Gestione dei gruppi di amministrazione
- Accesso agli oggetti indipendentemente dagli elenchi di controllo degli accessi
- Funzionalità di base
- Oggetti eliminati
- Gestione delle chiavi di criptaggio
- Elaborazione degli eventi
- Operazioni in Administration Server (solo nella finestra delle proprietà di Administration Server)
- Distribuzione del software Kaspersky
- Gestione delle chiavi di licenza
- Integrazione dell'applicazione
- Gestione dei rapporti forzata
- Gerarchia di Administration Server
- Autorizzazioni utente
- Administration Server virtuali
- Mobile Device Management:
- Generale
- Portale Self Service
- Gestione sistema:
- Connettività
- Inventario hardware
- Controllo accesso alla rete (NAC)
- Distribuzione del sistema operativo
- Installazione remota
- Inventario software
Se non si seleziona Consenti o Nega per un diritto di accesso, il diritto di accesso viene considerato non definita: è negata finché non viene negata o consentita in modo esplicito per l'utente.
I diritti di un utente sono la somma di quanto segue:
- I diritti propri dell'utente
- I diritti di tutti i ruoli assegnati all'utente
- I diritti di tutto il gruppo di protezione a cui appartiene l'utente
- I diritti di tutti i ruoli assegnati ai gruppi di protezione a cui appartiene l'utente
Se almeno uno di questi set di diritti ha l'autorizzazione Nega, l'autorizzazione viene negata all'utente, anche se altri set la consentono o la lasciano non definita.
È inoltre possibile aggiungere utenti e gruppi di protezione all'ambito di un ruolo utente per usare funzionalità diverse di Administration Server. Le impostazioni associate a un ruolo utente si applicheranno solo ai dispositivi che appartengono agli utenti con questo ruolo e solo se tali dispositivi appartengono a gruppi associati a questo ruolo, inclusi i gruppi figlio.
Inizio paginaAggiunta di un account di un utente interno
Per aggiungere un nuovo account utente interno a Kaspersky Security Center Linux:
- Nel menu principale, passare a Utenti e ruoli, quindi selezionare la scheda Utenti.
- Fare clic su Aggiungi.
- Nella finestra Aggiungi utente visualizzata specificare le impostazioni del nuovo account utente:
- Nome.
- Password per la connessione dell'utente a Kaspersky Security Center Linux.
La password deve rispettare le seguenti regole:
- La password deve avere una lunghezza compresa tra 8 e 16 caratteri.
- La password deve contenere caratteri da almeno tre dei gruppi elencati di seguito:
- Lettere maiuscole (A-Z)
- Lettere minuscole (a-z)
- Numeri (0-9)
- Caratteri speciali (@ # $ % ^ & * - _ ! + = [ ] { } | : ' , . ? / \ ` ~ " ( ) ;)
- La password non deve contenere spazi, caratteri Unicode o la combinazione di "." e "@", quando "." si trova prima di "@".
Per visualizzare i caratteri immessi, tenere premuto il pulsante Mostra.
Il numero di tentativi per l'immissione della password è limitato. Per impostazione predefinita, il numero massimo di tentativi di immissione della password consentiti è 10. È possibile modificare il numero di tentativi di immissione della password consentiti, come descritto in "Modifica del numero di tentativi di immissione della password consentiti".
Se l'utente raggiunge il numero di tentativi specificato per l'immissione della password, il relativo account viene bloccato per un'ora. È possibile sbloccare l'account utente solo modificando la password.
- Fare clic su Salva per salvare le modifiche.
Un nuovo account di utenti viene aggiunto all'elenco di utenti.
Creazione di un gruppo di protezione
Per creare un gruppo di protezione:
- Nel menu principale accedere a Utenti e ruoli → Utenti.
- Fare clic su Aggiungi.
- Nella finestra Nuova entità visualizzata selezionare Gruppo.
- Specificare le seguenti impostazioni per il nuovo gruppo di sicurezza:
- Nome gruppo
- Descrizione
- Fare clic su OK per salvare le modifiche.
Il nuovo gruppo di sicurezza verrà visualizzato nell'elenco di utenti e gruppi di sicurezza.
Modifica di un account di un utente interno
Per modificare un account utente interno in Kaspersky Security Center Linux:
- Nel menu principale, passare a Utenti e ruoli, quindi selezionare la scheda Utenti.
- Fare clic sul nome dell'account utente che si desidera modificare.
- Nella finestra delle impostazioni utente visualizzata, nella scheda Generale, modificare le impostazioni dell'account utente:
- Descrizione
- Nome completo
- Indirizzo e-mail
- Telefono principale
- Imposta nuova password per la connessione dell'utente a Kaspersky Security Center Linux.
La password deve rispettare le seguenti regole:
- La password deve avere una lunghezza compresa tra 8 e 16 caratteri.
- La password deve contenere caratteri da almeno tre dei gruppi elencati di seguito:
- Lettere maiuscole (A-Z)
- Lettere minuscole (a-z)
- Numeri (0-9)
- Caratteri speciali (@ # $ % ^ & * - _ ! + = [ ] { } | : ' , . ? / \ ` ~ " ( ) ;)
- La password non deve contenere spazi, caratteri Unicode o la combinazione di "." e "@", quando "." si trova prima di "@".
Per visualizzare la password immessa, tenere premuto il pulsante Mostra.
Il numero di tentativi per l'immissione della password è limitato. Per impostazione predefinita, il numero massimo di tentativi di immissione della password consentiti è 10. È possibile modificare il numero di tentativi consentiti; tuttavia, per motivi di sicurezza, è consigliabile non ridurlo. Se l'utente raggiunge il numero di tentativi specificato per l'immissione della password, il relativo account viene bloccato per un'ora. È possibile sbloccare l'account utente solo modificando la password.
- Se necessario, spostare l'interruttore su Disabilitato per impedire all'utente di connettersi all'applicazione. È ad esempio possibile disabilitare un account dopo che un dipendente lascia l'azienda.
- Nella scheda Sicurezza in fase di autenticazione è possibile specificare le impostazioni di protezione per questo account.
- Nella scheda Gruppi è possibile aggiungere l'utente ai gruppi di protezione.
- Nella scheda Dispositivi è possibile assegnare dispositivi all'utente.
- Nella scheda Ruoli è possibile assegnare ruoli all'utente.
- Fare clic su Salva per salvare le modifiche.
L'account utente aggiornato verrà visualizzato nell'elenco di utenti.
Modifica di un gruppo di protezione
È possibile modificare solo i gruppi interni.
Per modificare un gruppo di protezione:
- Nel menu principale accedere a Utenti e ruoli → Utenti.
- Fare clic sul nome del gruppo di protezione che si desidera modificare.
- Nella finestra delle impostazioni del gruppo visualizzata modificare le impostazioni del gruppo di protezione:
- Nome
- Descrizione
- Fare clic su Salva per salvare le modifiche.
Il gruppo di sicurezza aggiornato verrà visualizzato nell'elenco di utenti e gruppi di sicurezza.
Aggiunta di account utente a un gruppo interno
È possibile aggiungere solo account di utenti interni a un gruppo interno.
Per aggiungere account utente a un gruppo interno:
- Nel menu principale accedere a Utenti e ruoli → Utenti.
- Selezionare le caselle di controllo accanto agli account utente che si desidera aggiungere a un gruppo.
- Fare clic sul pulsante Assegna gruppo.
- Nella finestra Assegna gruppo visualizzata selezionare il gruppo a cui si desidera aggiungere gli account utente.
- Fare clic sul pulsante Assegna.
Gli account utente verranno aggiunti al gruppo.
Assegnazione di un utente come proprietario dispositivo
Per informazioni sull'assegnazione di un utente come proprietario di un dispositivo mobile, vedere la Guida di Kaspersky Security for Mobile.
Per assegnare un utente come proprietario dispositivo:
- Se si desidera assegnare un proprietario di un dispositivo connesso a un Administration Server virtuale, passare prima all'Administration Server virtuale:
- Nel menu principale, fare clic sull'icona a forma di freccia di espansione (
) a destra del nome corrente dell'Administration Server.
- Selezionare l'Administration Server desiderato.
- Nel menu principale, fare clic sull'icona a forma di freccia di espansione (
- Nel menu principale accedere a Utenti e ruoli → Utenti.
Verrà visualizzato un elenco di utenti. Se si è attualmente connessi a un Administration Server virtuale, l'elenco include gli utenti dell'Administration Server virtuale corrente e dell'Administration Server primario.
- Fare clic sul nome dell'account utente che si desidera assegnare come proprietario dispositivo.
- Nella finestra delle impostazioni utente visualizzata, selezionare la scheda Dispositivi.
- Fare clic su Aggiungi.
- Dall'elenco dei dispositivi selezionare il dispositivo che si desidera assegnare all'utente.
- Fare clic su OK.
Il dispositivo selezionato verrà aggiunto all'elenco dei dispositivi assegnati all'utente.
È possibile eseguire la stessa operazione in Dispositivi → Dispositivi gestiti, facendo clic sul nome del dispositivo che si desidera assegnare e quindi facendo clic sul collegamento Gestisci proprietario dispositivo.
Eliminazione di un utente o un gruppo di protezione
È possibile eliminare solo utenti interni o gruppi di protezione interni.
Per eliminare un utente o un gruppo di protezione:
- Nel menu principale accedere a Utenti e ruoli → Utenti.
- Selezionare la casella di controllo accanto all'utente o al gruppo di protezione che si desidera eliminare.
- Fare clic su Elimina.
- Nella finestra visualizzata fare clic su OK.
L'utente o il gruppo di protezione verrà eliminato.
Creazione di un ruolo utente
Per creare un ruolo utente:
- Nel menu principale accedere a Utenti e ruoli → Ruoli.
- Fare clic su Aggiungi.
- Nella finestra Nome nuovo ruolo visualizzata immettere il nome del nuovo ruolo.
- Fare clic su OK per applicare le modifiche.
- Nella finestra delle proprietà del ruolo visualizzata modificare le impostazioni del ruolo:
- Nella scheda Generale modificare il nome del ruolo.
Non è possibile modificare il nome di un ruolo predefinito.
- Nella scheda Impostazioni modificare l'ambito del ruolo, i criteri e i profili associati al ruolo.
- Nella scheda Diritti di accesso modificare i diritti per l'accesso alle applicazioni Kaspersky.
- Nella scheda Generale modificare il nome del ruolo.
- Fare clic su Salva per salvare le modifiche.
Il nuovo ruolo verrà visualizzato nell'elenco dei ruoli utente.
Modifica di un ruolo utente
Per modificare un ruolo utente:
- Nel menu principale accedere a Utenti e ruoli → Ruoli.
- Fare clic sul nome del ruolo che si desidera modificare.
- Nella finestra delle proprietà del ruolo visualizzata modificare le impostazioni del ruolo:
- Nella scheda Generale modificare il nome del ruolo.
Non è possibile modificare il nome di un ruolo predefinito.
- Nella scheda Impostazioni modificare l'ambito del ruolo, i criteri e i profili associati al ruolo.
- Nella scheda Diritti di accesso modificare i diritti per l'accesso alle applicazioni Kaspersky.
- Nella scheda Generale modificare il nome del ruolo.
- Fare clic su Salva per salvare le modifiche.
Il ruolo aggiornato verrà visualizzato nell'elenco dei ruoli utente.
Modifica dell'ambito di un ruolo utente
Un ambito di un ruolo utente è una combinazione di utenti e gruppi di amministrazione. Le impostazioni associate a un ruolo utente si applicano solo ai dispositivi che appartengono agli utenti con questo ruolo e solo se tali dispositivi appartengono a gruppi associati a questo ruolo, inclusi i gruppi figlio.
Per aggiungere utenti, gruppi di protezione e gruppi di amministrazione all'ambito di un ruolo utente, è possibile utilizzare una dei seguenti metodi:
Metodo 1:
- Nel menu principale accedere a Utenti e ruoli → Utenti.
- Selezionare le caselle di controllo accanto agli utenti e ai gruppi di protezione che si desidera aggiungere all'ambito del ruolo utente.
- Fare clic sul pulsante Assegna ruolo.
Verrà avviata l'Assegnazione guidata ruolo. Procedere con la procedura guidata utilizzando il pulsante Avanti.
- Nel passaggio Selezionare un ruolo selezionare il ruolo utente che si desidera assegnare.
- Nel passaggio Definire l'ambito selezionare il gruppo di amministrazione da aggiungere all'ambito del ruolo utente.
- Fare clic sul pulsante Assegna ruolo per chiudere la finestra.
Gli utenti o i gruppi di protezione selezionati e il gruppo di amministrazione selezionato verranno aggiunti all'ambito del ruolo utente.
Metodo 2:
- Nel menu principale accedere a Utenti e ruoli → Ruoli.
- Fare clic sul nome del ruolo per cui si desidera definire l'ambito.
- Nella finestra delle proprietà del ruolo visualizzata, selezionare la scheda Impostazioni.
- Nella sezione Ambito ruolo fare clic su Aggiungi.
Verrà avviata l'Assegnazione guidata ruolo. Procedere con la procedura guidata utilizzando il pulsante Avanti.
- Nel passaggio Definire l'ambito selezionare il gruppo di amministrazione da aggiungere all'ambito del ruolo utente.
- Nel passaggio Selezionare gli utenti della procedura guidata selezionare gli utenti e i gruppi di protezione che si desidera aggiungere all'ambito del ruolo utente.
- Fare clic sul pulsante Assegna ruolo per chiudere la finestra.
- Fare clic sul pulsante Chiudi (
) per chiudere la finestra delle proprietà del ruolo.
Gli utenti o i gruppi di protezione selezionati e il gruppo di amministrazione selezionato verranno aggiunti all'ambito del ruolo utente.
Metodo 3:
- Nel menu principale, fare clic sull'icona delle impostazioni (
) accanto al nome dell'Administration Server richiesto.
Verrà visualizzata la finestra delle proprietà di Administration Server.
- Nella scheda Diritti di accesso, selezionare la casella di controllo accanto al nome dell'utente o del gruppo di sicurezza che si desidera aggiungere all'ambito dei ruoli utente, quindi fare clic sul pulsante Ruoli.
Non è possibile selezionare più utenti o gruppi di sicurezza contemporaneamente. Se si selezionano più elementi, il pulsante Ruoli verrà disabilitato.
- Nella finestra Ruoli, selezionare il ruolo utente che si desidera assegnare, quindi fare clic su OK e salvare le modifiche.
Gli utenti o i gruppi di protezione selezionati verranno aggiunti all'ambito del ruolo utente.
Eliminazione di un ruolo utente
Per eliminare un ruolo utente:
- Nel menu principale accedere a Utenti e ruoli → Ruoli.
- Selezionare la casella di controllo accanto al nome del ruolo che si desidera eliminare.
- Fare clic su Elimina.
- Nella finestra visualizzata fare clic su OK.
Il ruolo utente verrà eliminato.
Associazione dei profili criterio ai ruoli
È possibile associare i ruoli utente ai profili criterio. In questo caso, la regola di attivazione per questo profilo criterio si basa sul ruolo: il profilo criterio diventa attivo per un utente che ha il ruolo specificato.
Il criterio vieta ad esempio un software di navigazione GPS in tutti i dispositivi in un gruppo di amministrazione. Il software di navigazione GPS è necessario in un solo dispositivo nel gruppo di amministrazione Utenti: quello di proprietà di un corriere. In questo caso, è possibile assegnare un ruolo "Corriere" al proprietario, quindi creare un profilo criterio che consente l'esecuzione del software di navigazione GPS solo nei dispositivi i cui proprietari hanno il ruolo "Corriere". Tutte le altre impostazioni del criterio vengono mantenute. Solo l'utente con il ruolo "Corriere" sarà autorizzato a eseguire il software di navigazione GPS. Se in seguito viene assegnato il ruolo "Corriere" a un altro dipendente, anche il nuovo dipendente potrà eseguire il software di navigazione nel dispositivo dell'organizzazione. L'esecuzione del software di navigazione GPS sarà ancora non consentita negli altri dispositivi dello stesso gruppo di amministrazione.
Per associare un ruolo a un profilo criterio:
- Nel menu principale accedere a Utenti e ruoli → Ruoli.
- Fare clic sul nome del ruolo che si desidera associare a un profilo criterio.
Verrà visualizzata la finestra delle proprietà del ruolo, con la scheda Generale selezionata.
- Selezionare la scheda Impostazioni e scorrere fino alla sezione Criteri e profili.
- Fare clic su Modifica.
- Per associare il ruolo a:
- Un profilo criterio esistente: fare clic sull'icona della freccia di espansione (
) accanto al nome del criterio desiderato, quindi selezionare la casella di controllo accanto al profilo a cui associare il ruolo.
- Un nuovo profilo criterio:
- Selezionare la casella di controllo accanto al criterio per cui si desidera creare un profilo.
- Fare clic su Nuovo profilo criterio.
- Specificare un nome per il nuovo profilo e configurare le impostazioni del profilo.
- Fare clic sul pulsante Salva.
- Selezionare la casella di controllo accanto al nuovo profilo.
- Un profilo criterio esistente: fare clic sull'icona della freccia di espansione (
- Fare clic su Assegna al ruolo.
Il profilo verrà associato al ruolo e visualizzato nelle proprietà del ruolo. Il profilo si applica automaticamente a qualsiasi dispositivo il cui proprietario è assegnato al ruolo.
Propagazione dei ruoli utente agli Administration Server secondari
Per impostazione predefinita, gli elenchi dei ruoli utente degli Administration Server primari e secondari sono indipendenti. È possibile configurare l'applicazione in modo da propagare automaticamente i ruoli utente creati nell'Administration Server primario a tutti gli Administration Server secondari. I ruoli utente possono inoltre essere propagati da un Administration Server secondario ai relativi Administration Server secondari.
Per propagare i ruoli utente dall'Administration Server primario agli Administration Server secondari:
- Nel menu principale, fare clic sull'icona delle impostazioni (
) accanto al nome dell'Administration Server richiesto.
Verrà visualizzata la finestra delle proprietà di Administration Server, con la scheda Generale selezionata.
- Passare alla sezione Gerarchia di Administration Server.
- Abilitare l'opzione Trasferisci elenco dei ruoli agli Administration Server secondari, quindi fare clic sul pulsante Salva.
L'applicazione copierà i ruoli utente dell'Administration Server primario negli Administration Server secondari.
Quando l'opzione Trasferisci elenco dei ruoli agli Administration Server secondari è abilitata e vengono propagati i ruoli utente, questi non possono essere modificati o eliminati negli Administration Server secondari. Quando si crea un nuovo ruolo o si modifica un ruolo esistente nell'Administration Server primario, le modifiche vengono copiate automaticamente negli Administration Server secondari. Quando si elimina un ruolo utente nell'Administration Server primario, questo ruolo rimane negli Administration Server secondari, ma può essere modificato o eliminato.
I ruoli propagati all'Administration Server secondario dal server primario sono visualizzati con i segni di spunta verdi (). Non è possibile modificare tali ruoli nell'Administration Server secondario.
Se si crea un ruolo nell'Administration Server primario ed è presente un ruolo con lo stesso nome nell'Administration Server secondario, il nuovo ruolo viene copiato nell'Administration Server secondario con l'aggiunta di un indice al nome, ad esempio ~~1, ~~2 (l'indice può essere casuale).
Se si disabilita l'opzione Trasferisci elenco dei ruoli agli Administration Server secondari, tutti i ruoli utente restano negli Administration Server secondari, ma diventano indipendenti da quelli nell'Administration Server primario. Dopo essere diventati indipendenti, i ruoli utente negli Administration Server secondari possono essere modificati o eliminati.
Inizio paginaGestione delle revisioni degli oggetti
Questa sezione contiene informazioni sulla gestione delle revisioni degli oggetti. Kaspersky Security Center Linux consente di tenere traccia delle modifiche apportate agli oggetti. Ogni volta che si salvano le modifiche apportate a un oggetto, viene creata una revisione. Ogni revisione ha un numero.
Gli oggetti delle applicazioni che supportano la gestione delle revisioni includono:
- Proprietà di Administration Server
- Criteri
- Attività
- Gruppi di amministrazione
- Account utente
- Pacchetti di installazione
È possibile visualizzare l'elenco delle revisioni ed eseguire il rollback delle modifiche apportate a un oggetto in una revisione selezionata.
Nella finestra delle proprietà di un oggetto che supporta la gestione delle revisioni, la sezione Cronologia revisioni visualizza un elenco delle revisioni degli oggetti con i seguenti dettagli:
- Revisione—Numero di revisione dell'oggetto.
- Data/Ora—Data e ora di modifica dell'oggetto.
- Utente—Nome dell'utente che ha modificato l'oggetto.
- Azione—Azione eseguita sull'oggetto.
- Descrizione—Descrizione della revisione relativa alla modifica apportata alle impostazioni dell'oggetto.
Per impostazione predefinita, la descrizione della revisione dell'oggetto è vuota. Per aggiungere una descrizione a una revisione, selezionare la revisione desiderata, quindi fare clic sul pulsante Modifica descrizione. Nella finestra aperta, immettere il testo relativo alla descrizione della revisione.
Rollback di un oggetto a una revisione precedente
È possibile eseguire il rollback delle modifiche apportate a un oggetto, se necessario. Potrebbe ad esempio essere necessario ripristinare lo stato delle impostazioni di un criterio in una data specifica.
Per eseguire il rollback delle modifiche apportate a un oggetto:
- Nella finestra delle proprietà dell'oggetto aprire la scheda Cronologia revisioni.
- Nell'elenco delle revisioni dell'oggetto selezionare la revisione per la quale si desidera eseguire il rollback delle modifiche.
- Fare clic sul pulsante Rollback.
- Fare clic su OK per confermare l'operazione.
Verrà eseguito il rollback dell'oggetto alla revisione selezionata. L'elenco delle revisioni dell'oggetto visualizza un record dell'azione eseguita. La descrizione della revisione indica il numero della revisione a cui è stato riportato l'oggetto.
L'operazione di rollback è disponibile solo per gli oggetti delle attività e dei criteri.
Eliminazione di oggetti
Questa sezione fornisce informazioni sull'eliminazione degli oggetti e la visualizzazione di informazioni sugli oggetti dopo l'eliminazione.
È possibile eliminare oggetti come:
- Criteri
- Attività
- Pacchetti di installazione
- Administration Server virtuali
- Utenti
- Gruppi di protezione
- Gruppi di amministrazione
Quando si elimina un oggetto, le relative informazioni rimangono nel database. Il periodo di archiviazione per le informazioni sugli oggetti eliminati corrisponde al periodo di archiviazione per le revisioni degli oggetti (il periodo consigliato è di 90 giorni). È possibile modificare il periodo di archiviazione solo se si dispone dell'autorizzazione Modifica nell'area dei diritti Oggetti eliminati.
Informazioni sull'eliminazione dei dispositivi client
Quando si elimina un dispositivo gestito da un gruppo di amministrazione, l'applicazione sposta il dispositivo nel gruppo Dispositivi non assegnati. Dopo l'eliminazione del dispositivo, le applicazioni Kaspersky installate, Network Agent e qualsiasi applicazione di protezione, ad esempio Kaspersky Endpoint Security, rimangono nel dispositivo.
Kaspersky Security Center Linux gestisce i dispositivi nel gruppo Dispositivi non assegnati in base alle seguenti regole:
- Se sono state configurate regole di spostamento dei dispositivi e un dispositivo soddisfa i criteri di una regola di spostamento, il dispositivo viene spostato automaticamente in un gruppo di amministrazione in base alla regola.
- Il dispositivo viene archiviato nel gruppo Dispositivi non assegnati e rimosso automaticamente dal gruppo in base alle regole di conservazione dei dispositivi.
Le regole di conservazione dei dispositivi non influiscono sui dispositivi con una o più unità criptate con Criptaggio dell'intero disco. Tali dispositivi non vengono eliminati automaticamente; è possibile eliminarli solo manualmente. Se è necessario eliminare un dispositivo con un'unità criptata, decriptare prima l'unità, quindi eliminare il dispositivo.
Quando si elimina un dispositivo con un'unità criptata, vengono eliminati anche i dati necessari per decriptare l'unità. Se si seleziona la casella di controllo Comprendo il rischio e desidero eliminare i dispositivi selezionati nella finestra di conferma che si apre quando si eliminano tali dispositivi (dal gruppo Dispositivi non assegnati o Dispositivi gestiti), significa che si è a conoscenza della successiva eliminazione dei dati.
Per decriptare l'unità, devono essere soddisfatte le seguenti condizioni:
- Il dispositivo viene riconnesso ad Administration Server al fine di ripristinare i dati necessari per decriptare l'unità.
- L'utente del dispositivo ricorda la password di decriptaggio.
- L'applicazione di protezione utilizzata per criptare l'unità, ad esempio Kaspersky Endpoint Security for Windows, è ancora installata nel dispositivo.
Se l'unità è stata criptata con la tecnologia Criptaggio disco Kaspersky, è inoltre possibile provare a recuperare i dati utilizzando l'utilità di ripristino FDERT.
Quando si elimina manualmente un dispositivo dal gruppo Dispositivi non assegnati, l'applicazione rimuove il dispositivo dall'elenco. Dopo l'eliminazione del dispositivo, le eventuali applicazioni Kaspersky installate rimangono nel dispositivo. Quindi, se il dispositivo è ancora visibile in Administration Server ed è stato configurato il polling di rete periodico, Kaspersky Security Center Linux rileva il dispositivo durante il polling di rete e lo aggiunge nuovamente al gruppo Dispositivi non assegnati. Pertanto, è ragionevole eliminare manualmente un dispositivo solo se il dispositivo è invisibile ad Administration Server.
Inizio paginaFinestra Kaspersky Security Network (KSN)
In questa sezione viene descritto come utilizzare un'infrastruttura di servizi online denominata Kaspersky Security Network (KSN). Vengono fornite informazioni dettagliate su KSN e istruzioni su come abilitare KSN, configurare l'accesso a KSN e visualizzare le statistiche di utilizzo del server proxy KSN.
Le funzionalità di aggiornamento (compresa la fornitura degli aggiornamenti delle firme anti-virus e della base di codice) e la funzionalità KSN potrebbero non essere disponibili nel software negli Stati Uniti.
Informazioni su KSN
Kaspersky Security Network (KSN) è un'infrastruttura di servizi online che consente di accedere alla Knowledge Base di Kaspersky, in cui sono disponibili informazioni sulla reputazione di file, risorse Web e software. L'utilizzo dei dati provenienti da Kaspersky Security Network garantisce una risposta più rapida da parte delle applicazioni Kaspersky alle minacce, migliora l'efficacia di alcuni componenti della protezione e riduce il rischio di falsi positivi. KSN consente di utilizzare i database di reputazione di Kaspersky per recuperare informazioni sulle applicazioni installate nei dispositivi gestiti.
Partecipando a KSN, si autorizza l'invio automatico a Kaspersky di informazioni sul funzionamento delle applicazioni Kaspersky installate nei dispositivi client gestiti tramite Kaspersky Security Center Linux. Le informazioni vengono trasferite in base alle impostazioni di accesso a KSN correnti.
Kaspersky Security Center Linux supporta le seguenti soluzioni di infrastruttura KSN:
- KSN Globale è una soluzione che consente di scambiare informazioni con Kaspersky Security Network. Se si partecipa a KSN, si autorizza l’invio automatico a Kaspersky di informazioni sul funzionamento delle applicazioni Kaspersky installate nei dispositivi client gestiti tramite Kaspersky Security Center Linux. Le informazioni vengono trasferite in base alle impostazioni di accesso a KSN correnti. Gli analisti di Kaspersky analizzano inoltre le informazioni ricevute e le includono nei database statistici e di reputazione di Kaspersky Security Network. Kaspersky Security Center Linux utilizza questa soluzione per impostazione predefinita.
- KSN Privato è una soluzione che consente agli utenti di dispositivi con applicazioni Kaspersky installate di ottenere l'accesso ai database di reputazione di Kaspersky Security Network e ad altri dati statistici, senza inviare dati a KSN dai propri computer. Kaspersky Private Security Network (KSN Privato) è progettato per i clienti aziendali che non sono in grado di partecipare al programma Kaspersky Security Network per uno dei seguenti motivi:
- I dispositivi dell'utente non sono connessi a Internet.
- La trasmissione dei dati all'esterno del paese o all'esterno della rete LAN aziendale è vietata dalla legge o limitata dai criteri di protezione aziendali.
È possibile configurare le impostazioni di accesso di Kaspersky Private Security Network nella sezione Impostazioni proxy KSN della finestra delle proprietà di Administration Server.
All'utente verrà richiesto di partecipare a KSN durante l'esecuzione dell'Avvio rapido guidato. È possibile iniziare o smettere di utilizzare KSN in qualsiasi momento durante l'utilizzo dell'applicazione.
È necessario utilizzare KSN in conformità con l'Informativa KSN letta e accettata durante l'attivazione di KSN. Se l'Informativa KSN viene aggiornata, viene visualizzata quando si esegue l'aggiornamento o l'upgrade di Administration Server. È possibile accettare o rifiutare l'Informativa KSN aggiornata. In caso di rifiuto, si continuerà a utilizzare KSN in conformità con la versione precedente dell'Informativa KSN già accettata.
Quando KSN è abilitato, Kaspersky Security Center Linux verifica se i server KSN sono accessibili. Se non è possibile accedere ai server utilizzando il DNS di sistema, l'applicazione utilizza i server DNS pubblici. Ciò è necessario per garantire il mantenimento del livello di sicurezza per i dispositivi gestiti.
I dispositivi client gestiti da Administration Server interagiscono con KSN attraverso il server proxy KSN. Il server proxy KSN fornisce le seguenti funzionalità:
- I dispositivi client possono inviare richieste a KSN e trasferire informazioni a KSN anche se non hanno accesso diretto a Internet.
- Il server proxy KSN memorizza nella cache i dati elaborati, riducendo in tal modo il carico sul canale in uscita e il tempo di attesa per ottenere le informazioni richieste da un dispositivo client.
È possibile configurare il server proxy KSN nella sezione Impostazioni proxy KSN della finestra delle proprietà di Administration Server.
Inizio paginaImpostazione dell'accesso a KSN
È possibile configurare l'accesso a Kaspersky Security Network (KSN) in Administration Server e in un punto di distribuzione.
Per impostare l'accesso di Administration Server a KSN:
- Nel menu principale, fare clic sull'icona delle impostazioni (
) accanto al nome dell'Administration Server richiesto.
Verrà visualizzata la finestra delle proprietà di Administration Server.
- Nella scheda Generale selezionare la sezione Impostazioni proxy KSN.
- Spostare l'interruttore sulla posizione Abilita proxy KSN in Administration Server Abilitato.
I dati vengono inviati dai dispositivi client a KSN in conformità con il criterio di Kaspersky Endpoint Security attivo in tali dispositivi client. Se questa casella di controllo è deselezionata, non verranno inviati dati a KSN da Administration Server e dai dispositivi client tramite Kaspersky Security Center Linux. I dispositivi client possono comunque inviare dati a KSN direttamente (ignorando Kaspersky Security Center Linux), in base alle relative impostazioni. Il criterio di Kaspersky Endpoint Security attivo nei dispositivi client determina quali dati saranno inviati a KSN direttamente (ignorando Kaspersky Security Center Linux) da tali dispositivi.
- Impostare l'interruttore sulla posizione Usa Kaspersky Security Network Abilitato.
Se questa opzione è abilitata, i dispositivi client invieranno i risultati dell'installazione delle patch a Kaspersky. Quando si abilita questa opzione, leggere e accettare le condizioni dell'informativa KSN.
Se si utilizza
, spostare l'interruttore sulla posizione Usa Kaspersky Private Security Network Abilitato e fare clic sul pulsante Seleziona il file con le impostazioni del proxy KSN per scaricare le impostazioni di KSN Privato (file con estensioni pkcs7 e pem). Una volta scaricate le impostazioni, l'interfaccia visualizza il nome e i contatti del provider, nonché la data di creazione del file con le impostazioni di KSN Privato.Quando si sposta l'interruttore sulla posizione Usa Kaspersky Private Security Network Abilitato, viene visualizzato un messaggio con informazioni dettagliate su KSN Privato.
Le seguenti applicazioni Kaspersky supportano KSN Privato:
- Kaspersky Security Center Linux
- Kaspersky Endpoint Security for Linux
- Kaspersky Endpoint Security for Windows
Se si abilita KSN Privato in Kaspersky Security Center Linux, tali applicazioni ricevono informazioni sul supporto di KSN Privato. Nella finestra delle impostazioni dell'applicazione, nella sottosezione Kaspersky Security Network della sezione Protezione Minacce Avanzata, viene visualizzato Provider KSN: KSN Privato. In caso contrario viene visualizzato Provider KSN: KSN globale.
Kaspersky Security Center Linux non invia dati statistici a Kaspersky Security Network se KSN Privato è configurato nella sezione Impostazioni proxy KSN della finestra delle proprietà di Administration Server.
- Se sono state configurate le impostazioni del server proxy nelle proprietà di Administration Server, ma l'architettura di rete richiede di utilizzare direttamente KSN Privato, abilitare l'opzione Ignora impostazioni del server proxy durante la connessione a KSN Privato. In caso contrario, le richieste dalle applicazioni gestite non possono raggiungere KSN Privato.
- Configurare la connessione di Administration Server al servizio proxy KSN:
- In Impostazioni di connessione, per Porta TCP specificare il numero della porta TCP che verrà utilizzata per la connessione al server proxy KSN. La porta predefinita per la connessione al server proxy KSN è la 13111.
- Se si desidera che Administration Server si connetta al server proxy KSN attraverso una porta UDP, abilitare l'opzione Usa porta UDP e specificare il numero della porta in Porta UDP. Per impostazione predefinita, questa opzione è disabilitata e viene utilizzata la porta TCP. Se l'opzione è attivata, la porta UDP predefinita per la connessione al server KSN Proxy è 15111.
- Impostare l'interruttore sulla posizione Connetti Administration Server secondari a KSN tramite Administration Server primario Abilitato
Se questa opzione è abilitata, gli Administration Server secondari utilizzano l'Administration Server primario come server proxy KSN. Se questa opzione è disabilitata, gli Administration Server secondari si connettono a KSN autonomamente. In questo caso, i dispositivi gestiti utilizzano gli Administration Server secondari come server proxy KSN.
Gli Administration Server secondari utilizzano l'Administration Server primario come server proxy se nel riquadro destro della sezione Impostazioni proxy KSN nelle proprietà degli Administration Server secondari l'interruttore è sulla posizione Abilita proxy KSN in Administration Server Abilitato.
- Fare clic sul pulsante Salva.
Le impostazioni di accesso a KSN verranno salvate.
È inoltre possibile impostare l'accesso del punto di distribuzione a KSN, ad esempio se si desidera ridurre il carico sull'Administration Server. Il punto di distribuzione che opera come server proxy KSN invia richieste KSN direttamente dai dispositivi gestiti a Kaspersky, senza utilizzare l'Administration Server.
Per configurare l'accesso del punto di distribuzione a Kaspersky Security Network (KSN):
- Accertarsi che il punto di distribuzione sia assegnato manualmente.
- Nel menu principale, fare clic sull'icona delle impostazioni (
) accanto al nome dell'Administration Server richiesto.
Verrà visualizzata la finestra delle proprietà di Administration Server.
- Nella scheda Generale selezionare la sezione Punti di distribuzione.
- Fare clic sul nome del punto di distribuzione per aprire la relativa finestra delle proprietà.
- Nella finestra delle proprietà del punto di distribuzione, nella sezione Proxy KSN abilitare l'opzione Abilita proxy KSN da parte del punto di distribuzione, quindi abilitare l'opzione Accedi a KSN Cloud/KSN Privato direttamente tramite Internet.
- Fare clic su OK.
Il punto di distribuzione opererà come un server proxy KSN.
Inizio paginaAbilitazione e disabilitazione di KSN
Per abilitare KSN:
- Nel menu principale, fare clic sull'icona delle impostazioni (
) accanto al nome dell'Administration Server richiesto.
Verrà visualizzata la finestra delle proprietà di Administration Server.
- Nella scheda Generale selezionare la sezione Impostazioni proxy KSN.
- Spostare l'interruttore sulla posizione Abilita proxy KSN in Administration Server Abilitato.
Il server proxy KSN viene abilitato.
- Impostare l'interruttore sulla posizione Usa Kaspersky Security Network Abilitato.
KSN verrà abilitato.
Se l'interruttore è abilitato, i dispositivi client invieranno i risultati dell'installazione delle patch a Kaspersky. Quando si abilita questo interruttore, è necessario leggere e accettare i termini dell'informativa KSN.
- Fare clic sul pulsante Salva.
Per disabilitare KSN:
- Nel menu principale, fare clic sull'icona delle impostazioni (
) accanto al nome dell'Administration Server richiesto.
Verrà visualizzata la finestra delle proprietà di Administration Server.
- Nella scheda Generale selezionare la sezione Impostazioni proxy KSN.
- Spostare l'interruttore sulla posizione Abilita proxy KSN in Administration Server Disabilitato per disabilitare il servizio proxy KSN oppure spostare l'interruttore sulla posizione Usa Kaspersky Security Network Disabilitato.
Se uno di questi interruttori è disabilitato, i dispositivi client non invieranno i risultati dell'installazione delle patch a Kaspersky.
Se si utilizza KPSN, spostare l'interruttore sulla posizione Usa Kaspersky Private Security Network Disabilitato.
KSN verrà disabilitato.
- Fare clic sul pulsante Salva.
Visualizzazione dell'Informativa KSN accettata
Quando si abilita Kaspersky Security Network (KSN), è necessario leggere e accettare l'Informativa KSN. È possibile visualizzare l'Informativa KSN accettata in qualsiasi momento.
Per visualizzare l'Informativa KSN accettata:
- Nel menu principale, fare clic sull'icona delle impostazioni (
) accanto al nome dell'Administration Server richiesto.
Verrà visualizzata la finestra delle proprietà di Administration Server.
- Nella scheda Generale selezionare la sezione Impostazioni proxy KSN.
- Fare clic sul collegamento Visualizza l'Informativa di Kaspersky Security Network.
Nella finestra visualizzata è possibile visualizzare il testo dell'Informativa KSN accettata.
Inizio paginaAccettazione di un'Informativa KSN aggiornata
È necessario utilizzare KSN in conformità con l'Informativa KSN letta e accettata durante l'attivazione di KSN. Se l'Informativa KSN viene aggiornata, viene visualizzata quando si esegue l'upgrade di una versione di Administration Server. È possibile accettare o rifiutare l'Informativa KSN aggiornata. In caso di rifiuto, si continuerà a utilizzare KSN in conformità con la versione dell'Informativa KSN accettata precedentemente.
Dopo l'upgrade di una versione di Administration Server, l'Informativa KSN aggiornata viene visualizzata automaticamente. Se si rifiuta l'Informativa KSN aggiornata, è comunque possibile visualizzarla e accettarla in un secondo momento.
Per visualizzare e successivamente accettare o rifiutare un'Informativa KSN aggiornata:
- Fare clic sul collegamento Visualizza notifiche nell'angolo superiore destro della finestra principale dell'applicazione.
Verrà visualizzata la finestra Notifiche.
- Fare clic sul collegamento Visualizza l'Informativa KSN aggiornata.
Verrà visualizzata la finestra Aggiornamento dell'Informativa di Kaspersky Security Network.
- Leggere l'Informativa KSN, quindi prendere una decisione facendo clic su uno dei seguenti pulsanti:
- Accetto l'Informativa KSN aggiornata
- Usa KSN con l'Informativa precedente
A seconda della scelta, KSN continuerà a funzionare in conformità con i termini dell'Informativa KSN corrente o aggiornata. È possibile visualizzare il testo dell'Informativa KSN accettata nelle proprietà di Administration Server in qualsiasi momento.
Inizio paginaVerifica per stabilire se il punto di distribuzione funziona come server proxy KSN
In un dispositivo gestito a cui è assegnato il ruolo di punto di distribuzione, è possibile abilitare il proxy di Kaspersky Security Network (KSN). Un dispositivo gestito funziona come server proxy KSN quando il servizio ksnproxy è in esecuzione nel dispositivo. È possibile controllare, attivare o disattivare questo servizio nel dispositivo in locale.
È possibile assegnare un dispositivo basato su Windows o Linux come punto di distribuzione. Il metodo di controllo del punto di distribuzione dipende dal sistema operativo di questo punto di distribuzione.
Per verificare se il punto di distribuzione basato su Linux funziona come server proxy KSN:
- Nel dispositivo del punto di distribuzione, eseguire il comando
ps aux
per visualizzare l'elenco dei processi in esecuzione. - Nell'elenco dei processi in esecuzione, controllare se il processo
/opt/kaspersky/klnagent64/sbin/ksnproxy
è in esecuzione.
Se il processo /opt/kaspersky/klnagent64/sbin/ksnproxy
è in esecuzione, Network Agent nel dispositivo partecipa a Kaspersky Security Network e funziona come server proxy KSN per i dispositivi gestiti inclusi nell'ambito del punto di distribuzione.
Per verificare se il punto di distribuzione basato su Windows funziona come server proxy KSN:
- Nel dispositivo del punto di distribuzione, in Windows, aprire Servizi (Tutti i programmi → Strumenti di amministrazione → Servizi).
- Nell'elenco dei servizi verificare se il servizio ksnproxy è in esecuzione.
Se il servizio ksnproxy è in esecuzione, Network Agent nel dispositivo partecipa a Kaspersky Security Network e funziona come server proxy KSN per i dispositivi gestiti inclusi nell'ambito del punto di distribuzione.
Se si desidera, è possibile disattivare il servizio ksnproxy. In questo caso Network Agent nel punto di distribuzione interrompe la partecipazione a Kaspersky Security Network. Sono necessari i diritti di amministratore locale.
Inizio paginaUtilizzo dell'utilità klscflag per aprire la porta 13291
È possibile automatizzare le operazioni di Kaspersky Security Center Linux tramite l'utilità klakaut. L'utilità klakaut e la relativa Guida sono disponibili nella cartella di installazione di Kaspersky Security Center Linux. Se si desidera utilizzare l'utilità klakaut, aprire la porta 13291 utilizzando l'utilità klscflag.
L'utilità klscflag modifica il valore del parametro KLSRV_SP_SERVER_SSL_PORT_GUI_OPEN.
Per aprire la porta 13291:
- Eseguire il comando seguente nella riga di comando:
$ /opt/kaspersky/ksc64/sbin/klscflag -ssvset -pv klserver -s 87 -n KLSRV_SP_SERVER_SSL_PORT_GUI_OPEN -sv true -svt BOOL_T -ss "|ss_type = \"SS_SETTINGS\";"
- Riavviare il servizio Kaspersky Security Center Administration Server eseguendo il comando seguente:
$ sudo systemctl restart kladminserver_srv
La porta 13291 è aperta.
Per verificare se la porta 13291 è stata aperta correttamente:
Eseguire il comando seguente nella riga di comando:
$ /opt/kaspersky/ksc64/sbin/klscflag -ssvget -pv klserver -s 87 -n KLSRV_SP_SERVER_SSL_PORT_GUI_OPEN -svt BOOL_T -ss "|ss_type = \"SS_SETTINGS\";"
Questo comando restituisce il seguente risultato:
+--- (PARAMS_T)
+---KLSRV_SP_SERVER_SSL_PORT_GUI_OPEN = (BOOL_T)true
Il valore true
indica che la porta è aperta. In caso contrario, viene visualizzato il valore false
.
Utilizzo dell'utilità klscflag per aprire la porta OpenAPI
Porta OpenAPI utilizzata da Kaspersky Security Center Web Console per la connessione ad Administration Server. Il valore predefinito per la porta OpenAPI è 13299.
Per aprire la porta OpenAPI:
- Eseguire il comando seguente nella riga di comando:
$ /opt/kaspersky/ksc64/sbin/klscflag -ssvset -pv klserver -s 87 -n KLSRV_SP_OPEN_OAPI_PORT -sv true -svt BOOL_T -ss "|ss_type = \"SS_SETTINGS\";"
- Riavviare il servizio Kaspersky Security Center Linux Administration Server eseguendo il comando seguente:
$ sudo systemctl restart kladminserver_srv
La porta OpenAPI è aperta.
Per verificare se la porta OpenAPI è stata aperta correttamente, eseguire il seguente comando nella riga di comando:
$ /opt/kaspersky/ksc64/sbin/klscflag -ssvget -pv klserver -s 87 -n KLSRV_SP_OPEN_OAPI_PORT -svt BOOL_T -ss "|ss_type = \"SS_SETTINGS\";"
Questo comando restituisce il seguente risultato:
+--- (PARAMS_T)
+---KLSRV_SP_OPEN_OAPI_PORT = (BOOL_T)true
Il valore true
indica che la porta è aperta. In caso contrario, viene visualizzato il valore false
.