Guida di Kaspersky Security Center 15 Linux

Sommario

[Topic 171272]

Scenario: Configurazione della protezione di rete

L'avvio rapido guidato crea criteri e attività con le impostazioni predefinite. Queste impostazioni possono risultare non ottimali o addirittura non consentite da un'organizzazione. Pertanto, è consigliabile ottimizzare tali criteri e attività, quindi creare altri criteri e attività, se necessario per la rete.

Prerequisiti

Prima di iniziare, verificare di avere:

Passaggi

La configurazione della protezione della rete procede per fasi:

  1. Installazione e propagazione dei criteri e dei profili criterio delle applicazioni Kaspersky

    Per configurare e propagare le impostazioni per le applicazioni Kaspersky installate nei dispositivi gestiti, è possibile utilizzare due diversi metodi di gestione della protezione: quello incentrato sui dispositivi o quello incentrato sugli utenti. Questi due metodi possono essere combinati.

  2. Configurazione delle attività per la gestione remota delle applicazioni Kaspersky

    Controllare le attività create con l'avvio rapido guidato e, se necessario, ottimizzarle.

    Istruzioni dettagliate: Configurazione dell'attività di gruppo per l'aggiornamento di Kaspersky Endpoint Security

    Se necessario, creare attività aggiuntive per gestire le applicazioni Kaspersky installate nei dispositivi client.

  3. Valutazione e limitazione del carico di eventi nel database

    Le informazioni sugli eventi che si verificano durante il funzionamento delle applicazioni gestite vengono trasferite da un dispositivo client e registrate nel database di Administration Server. Per ridurre il carico su Administration Server, valutare e limitare il numero massimo di eventi che possono essere archiviati nel database.

    Istruzioni dettagliate: Impostazione del numero massimo di eventi

Risultati

Quando viene completato questo scenario, la rete sarà protetta tramite la configurazione delle applicazioni Kaspersky, delle attività e degli eventi ricevuti da parte di Administration Server:

  • Le applicazioni Kaspersky sono configurate in base ai criteri e ai profili criterio.
  • Le applicazioni vengono gestite attraverso un set di attività.
  • Viene impostato il numero massimo di eventi che è possibile archiviare nel database.

Al termine della configurazione della protezione di rete, è possibile procedere alla configurazione degli aggiornamenti standard nei database e nelle applicazioni Kaspersky.

Vedere anche:

Scenario: Aggiornamento periodico di database e applicazioni Kaspersky

Inizio pagina
[Topic 179344]

Informazioni sui metodi di gestione della protezione incentrati sui dispositivi e incentrati sugli utenti

È possibile gestire le impostazioni di protezione dal punto di vista delle funzionalità del dispositivo e dal punto di vista dei ruoli utente. Il primo metodo è denominato gestione della protezione incentrata sui dispositivi e il secondo è denominato gestione della protezione incentrata sugli utenti. Per applicare impostazioni dell'applicazione diverse a diversi dispositivi è possibile utilizzare uno o entrambi i tipi di gestione insieme.

La gestione della protezione incentrata sui dispositivi consente di applicare diverse impostazioni dell'applicazione di protezione ai dispositivi gestiti in base alle funzionalità specifiche del dispositivo. È ad esempio possibile applicare impostazioni diverse ai dispositivi allocati in diversi gruppi di amministrazione.

La gestione della protezione incentrata sugli utenti consente di applicare diverse impostazioni dell'applicazione di protezione a diversi ruoli utente. È possibile creare diversi ruoli utente, assegnare un ruolo utente appropriato a ciascun utente e definire diverse impostazioni dell'applicazione per i dispositivi di proprietà di utenti con ruoli diversi. È ad esempio possibile applicare differenti impostazioni dell'applicazione ai dispositivi degli addetti alla contabilità e degli specialisti delle risorse umane (HR). Di conseguenza, quando viene implementata la gestione della protezione incentrata sugli utenti, ciascun reparto (reparto account e reparto HR) dispone della propria configurazione delle impostazioni per le applicazioni Kaspersky. Una configurazione delle impostazioni definisce le impostazioni delle applicazioni che possono essere modificate dagli utenti e quelle che vengono forzatamente impostate e bloccate dall'amministratore.

Utilizzando la gestione della protezione incentrata sugli utenti è possibile applicare impostazioni specifiche di un'applicazione per singoli utenti. Questo può essere necessario quando un dipendente ha un ruolo esclusivo nell'azienda o quando si desidera monitorare i problemi di sicurezza relativi ai dispositivi di una persona specifica. A seconda del ruolo di questo dipendente nell'azienda, è possibile espanderne o limitarne i diritti di modifica delle impostazioni dell'applicazione. È ad esempio possibile espandere i diritti di un amministratore di sistema che gestisce i dispositivi client in una sede locale.

È inoltre possibile combinare gli approcci di gestione della protezione incentrata sui dispositivi e incentrata sugli utenti. È ad esempio possibile configurare uno specifico criterio dell'applicazione per ogni gruppo di amministrazione e quindi creare profili criterio per uno o più ruoli utente dell'azienda. In questo caso criteri e profili criterio vengono applicati nel seguente ordine:

  1. Vengono applicati i criteri creati per la gestione della protezione incentrata sui dispositivi.
  2. Questi vengono modificati dai profili criterio secondo le priorità dei profili criterio.
  3. I criteri vengono modificati dai profili criterio associati ai ruoli utente.

Inizio pagina
[Topic 179989]

Configurazione e propagazione dei criteri: approccio incentrato sui dispositivi

Al termine di questo scenario, le applicazioni saranno configurate in tutti i dispositivi gestiti in base ai criteri delle applicazioni e ai profili criterio specificati.

Prerequisiti

Prima di iniziare, verificare di aver installato Kaspersky Security Center Linux Administration Server e Kaspersky Security Center Web Console. È inoltre possibile valutare la gestione della protezione incentrata sull'utente come opzione alternativa o aggiuntiva all'approccio incentrato sui dispositivi. Ulteriori informazioni sui due approcci di gestione.

Passaggi

Lo scenario di gestione incentrata sui dispositivi delle applicazioni Kaspersky comprende i seguenti passaggi:

  1. Configurazione dei criteri delle applicazioni

    Configurare le impostazioni per le applicazioni Kaspersky installate nei dispositivi gestiti tramite la creazione di un criterio per ogni applicazione. Questo set di criteri sarà propagato ai dispositivi client.

    Quando si configura la protezione della rete in Avvio rapido guidato, Kaspersky Security Center Linux crea il criterio predefinito per le seguenti applicazioni:

    • Kaspersky Endpoint Security for Linux: per dispositivi client basati su Linux
    • Kaspersky Endpoint Security for Windows: per dispositivi client basati su Windows

    Se è stata completata la configurazione tramite questa procedura guidata, non è necessario creare un nuovo criterio per questa applicazione.

    Se si dispone di una struttura gerarchica con più Administration Server e/o gruppi di amministrazione, per impostazione predefinita gli Administration Server secondari e i gruppi di amministrazione figlio ereditano i criteri dall'Administration Server primario. È possibile forzare l'ereditarietà da parte dei gruppi figlio e degli Administration Server secondari per impedire eventuali modifiche delle impostazioni configurate nel criterio upstream. Se si desidera forzare l'ereditarietà solo di una parte delle impostazioni, è possibile bloccarle nel criterio upstream. Le restanti impostazioni sbloccate saranno disponibili per la modifica nei criteri downstream. La gerarchia di criteri creata consente di gestire in modo efficace i dispositivi nei gruppi di amministrazione.

    Istruzioni dettagliate: Creazione di un criterio

  2. Creazione dei profili criterio (facoltativo)

    Se si desidera applicare differenti impostazioni dei criteri ai dispositivi all'interno di un singolo gruppo di amministrazione, creare profili criterio per tali dispositivi. Un profilo criterio è un sottoinsieme denominato di impostazioni dei criteri. Questo sottoinsieme viene distribuito nei dispositivi di destinazione insieme al criterio, integrandolo in una condizione specifica definita condizione di attivazione del profilo. I profili contengono solo le impostazioni diverse dal criterio "di base" che è attivo nel dispositivo gestito.

    Utilizzando le condizioni di attivazione del profilo, è possibile applicare diversi profili criterio, ad esempio ai dispositivi con una specifica configurazione hardware o contrassegnati con tag specifici. Utilizzare i tag per filtrare i dispositivi che soddisfano i criteri specificati. È ad esempio possibile creare un tag denominato CentOS, contrassegnare tutti i dispositivi con sistema operativo CentOS con questo tag e quindi specificare il tag come condizione di attivazione per un profilo criterio. Come risultato, le applicazioni Kaspersky installate in tutti i dispositivi che eseguono CentOS verranno gestite dal profilo criterio corrispondente.

    Istruzioni dettagliate:

  3. Propagazione di criteri e profili criterio nei dispositivi gestiti

    Per impostazione predefinita, Administration Server si sincronizza automaticamente con i dispositivi gestiti ogni 15 minuti. Durante la sincronizzazione, i criteri e i profili criterio nuovi o modificati vengono propagati ai dispositivi gestiti. È possibile ignorare la sincronizzazione automatica ed eseguire manualmente la sincronizzazione utilizzando il comando Forza sincronizzazione. Al termine della sincronizzazione, i criteri e i profili criterio vengono inviati e applicati alle applicazioni Kaspersky installate.

    È possibile verificare se i criteri e i profili criterio sono stati distribuiti a un dispositivo. Kaspersky Security Center Linux specifica la data e l'ora di invio nelle proprietà del dispositivo.

    Istruzioni dettagliate: Sincronizzazione forzata

Risultati

Al termine dello scenario incentrato sui dispositivi, le applicazioni Kaspersky vengono configurate in base alle impostazioni specificate e propagate tramite la gerarchia di criteri.

I criteri delle applicazioni e i profili criterio configurati verranno applicati automaticamente ai nuovi dispositivi aggiunti ai gruppi di amministrazione.

Vedere anche:

Operazioni preliminari

Gerarchia di Administration Server

Gruppi di amministrazione

Criteri

Profili criterio

Gerarchia dei criteri

Informazioni sui ruoli utente

Scenario: Configurazione della protezione di rete

Inizio pagina
[Topic 177128]

Configurazione e propagazione dei criteri: approccio incentrato sull'utente

Questa sezione descrive lo scenario relativo all'approccio incentrato sugli utenti alla configurazione centralizzata delle applicazioni Kaspersky installate nei dispositivi gestiti. Al termine di questo scenario, le applicazioni saranno configurate in tutti i dispositivi gestiti in base ai criteri delle applicazioni e ai profili criterio specificati.

Prerequisiti

Prima di iniziare, verificare di aver installato correttamente Kaspersky Security Center Linux Administration Server e Kaspersky Security Center Web Console e completato lo scenario di distribuzione principale. È inoltre possibile valutare la gestione della protezione incentrata sui dispositivi come opzione alternativa o aggiuntiva all'approccio incentrato sugli utenti. Ulteriori informazioni sui due approcci di gestione.

Processo

Lo scenario di gestione incentrata sugli utenti delle applicazioni Kaspersky comprende i seguenti passaggi:

  1. Configurazione dei criteri delle applicazioni

    Configurare le impostazioni per le applicazioni Kaspersky installate nei dispositivi gestiti tramite la creazione di un criterio per ogni applicazione. Questo set di criteri sarà propagato ai dispositivi client.

    Quando si configura la protezione della rete in avvio rapido guidato, Kaspersky Security Center Linux crea il criterio predefinito per Kaspersky Endpoint Security. Se è stata completata la configurazione tramite questa procedura guidata, non è necessario creare un nuovo criterio per questa applicazione.

    Se si dispone di una struttura gerarchica con più Administration Server e/o gruppi di amministrazione, per impostazione predefinita gli Administration Server secondari e i gruppi di amministrazione figlio ereditano i criteri dall'Administration Server primario. È possibile forzare l'ereditarietà da parte dei gruppi figlio e degli Administration Server secondari per impedire eventuali modifiche delle impostazioni configurate nel criterio upstream. Se si desidera forzare l'ereditarietà solo di una parte delle impostazioni, è possibile bloccarle nel criterio upstream. Le restanti impostazioni sbloccate saranno disponibili per la modifica nei criteri downstream. La gerarchia di criteri creata consente di gestire in modo efficace i dispositivi nei gruppi di amministrazione.

    Istruzioni dettagliate: Creazione di un criterio

  2. Specificazione dei proprietari dei dispositivi

    Assegnare i dispositivi gestiti agli utenti corrispondenti.

    Istruzioni dettagliate: Assegnazione di un utente come proprietario dispositivo

  3. Definizione dei ruoli utente tipici dell'azienda

    Prendere in considerazione i diversi tipi di attività eseguite dai dipendenti dell'azienda. È necessario suddividere tutti i dipendenti in base ai rispettivi ruoli. È ad esempio possibile suddividerli per reparto, professioni o posizioni. A questo punto, sarà necessario creare un ruolo utente per ciascun gruppo. Tenere presente che ogni ruolo utente avrà uno specifico profilo criterio che contiene le impostazioni delle applicazioni specifiche per questo ruolo.

  4. Creazione dei ruoli utente

    Creare e configurare un ruolo utente per ogni gruppo di dipendenti che è stato definito nel passaggio precedente o utilizzare i ruoli utente predefiniti. I ruoli utente conterranno set di diritti di accesso alle funzionalità dell'applicazione.

    Istruzioni dettagliate: Creazione di un ruolo utente

  5. Definizione dell'ambito di ogni ruolo utente

    Per ognuno dei ruoli utente creati, definire gli utenti e/o i gruppi di protezione e i gruppi di amministrazione. Le impostazioni associate a un ruolo utente si applicano solo ai dispositivi che appartengono agli utenti con questo ruolo e solo se tali dispositivi appartengono a gruppi associati a questo ruolo, inclusi i gruppi figlio.

    Istruzioni dettagliate: Modifica dell'ambito di un ruolo utente

  6. Creazione di profili criterio

    Creare un profilo criterio per ogni ruolo utente nell'organizzazione. I profili criterio definiscono le impostazioni che saranno applicate alle applicazioni installate nei dispositivi degli utenti, a seconda del ruolo di ogni utente.

    Istruzioni dettagliate: Creazione di un profilo criterio

  7. Associazione dei profili criterio ai ruoli utente

    Associare i profili criterio creati ai ruoli utente. In tal modo, il profilo criterio diventa attivo per un utente che ha il ruolo specificato. Le impostazioni configurate nel profilo criterio verranno applicate alle applicazioni Kaspersky installate nei dispositivi dell'utente.

    Istruzioni dettagliate: Associazione dei profili criterio ai ruoli

  8. Propagazione di criteri e profili criterio nei dispositivi gestiti

    Per impostazione predefinita, Kaspersky Security Center Linux sincronizza automaticamente l'Administration Server con i dispositivi gestiti ogni 15 minuti. Durante la sincronizzazione, i criteri e i profili criterio nuovi o modificati vengono propagati ai dispositivi gestiti. È possibile ignorare la sincronizzazione automatica ed eseguire manualmente la sincronizzazione utilizzando il comando Forza sincronizzazione. Al termine della sincronizzazione, i criteri e i profili criterio vengono inviati e applicati alle applicazioni Kaspersky installate.

    È possibile verificare se i criteri e i profili criterio sono stati distribuiti a un dispositivo. Kaspersky Security Center Linux specifica la data e l'ora di invio nelle proprietà del dispositivo.

    Istruzioni dettagliate: Sincronizzazione forzata

Risultati

Al termine dello scenario incentrato sugli utenti, le applicazioni Kaspersky vengono configurate in base alle impostazioni specificate e propagate tramite la gerarchia di criteri e profili criterio.

Per un nuovo utente, sarà necessario creare un nuovo account e quindi assegnare all'utente uno dei ruoli utente creati e i dispositivi. I criteri delle applicazioni e i profili criterio configurati verranno applicati automaticamente ai dispositivi di questo utente.

Vedere anche:

Operazioni preliminari

Gerarchia di Administration Server

Gruppi di amministrazione

Criteri

Profili criterio

Gerarchia dei criteri

Informazioni sui ruoli utente

Scenario: Configurazione della protezione di rete

Inizio pagina
[Topic 177180]

Criteri e profili criterio

In Kaspersky Security Center Web Console è possibile creare criteri per le applicazioni Kaspersky. Questa sezione descrive i criteri e i profili criterio e fornisce istruzioni per crearli e modificarli.

In questa sezione

Informazioni su criteri e profili criterio

Informazioni su blocco e impostazioni bloccate

Ereditarietà di criteri e profili criterio

Gestione dei criteri

Gestione dei profili criterio

Vedere anche:

Scenario: Configurazione della protezione di rete

Inizio pagina
[Topic 165762]

Informazioni su criteri e profili criterio

Un criterio è un set di impostazioni dell'applicazione Kaspersky che vengono applicate a un gruppo di amministrazione e ai relativi sottogruppi. È possibile installare diverse applicazioni Kaspersky nei dispositivi di un gruppo di amministrazione. Kaspersky Security Center fornisce un singolo criterio per ogni applicazione Kaspersky in un gruppo di amministrazione. Un criterio può avere uno dei seguenti stati:

Lo stato del criterio

Stato

Descrizione

Attivo

Il criterio corrente applicato al dispositivo. Può essere attivo un solo criterio per un'applicazione Kaspersky in ogni gruppo di amministrazione. I dispositivi applicano i valori delle impostazioni di un criterio attivo per un'applicazione Kaspersky.

Inattivo

Un criterio che non è attualmente applicato a un dispositivo.

Fuori sede

Se questa opzione è selezionata, il criterio diventa attivo quando il dispositivo lascia la rete aziendale.

I criteri funzionano secondo le seguenti regole:

  • È possibile configurare diversi criteri con differenti impostazioni per una singola applicazione.
  • Un solo criterio può essere attivo per l'applicazione corrente.
  • Un criterio può avere criteri secondari.

In generale è possibile utilizzare i criteri in preparazione a situazioni di emergenza, come un attacco virus. Ad esempio in caso di attacco tramite unità flash, è possibile attivare un criterio che blocca l'accesso alle unità flash. In questo caso il criterio attivo corrente diventa automaticamente inattivo.

Per evitare di dover gestire più criteri, ad esempio quando diverse occasioni presuppongono solo la modifica di più impostazioni, è possibile utilizzare i profili criterio.

Un profilo criterio è un sottoinsieme denominato di valori delle impostazioni dei criteri che sostituisce i valori delle impostazioni di un criterio. Un profilo criterio influisce sulla creazione delle impostazioni ottimizzate in un dispositivo gestito. Per impostazioni effettive si intende un insieme di impostazioni dei criteri, impostazioni dei profili criterio e impostazioni delle applicazioni locali attualmente applicate nel dispositivo.

I profili criterio funzionano secondo le seguenti regole:

  • Un profilo criterio assume validità quando si verifica una condizione di attivazione specifica.
  • I profili criterio contengono valori delle impostazioni che differiscono dalle impostazioni dei criteri.
  • L'attivazione di un profilo criterio modifica le impostazioni effettive del dispositivo gestito.
  • Un criterio può includere al massimo 100 profili criterio.

Vedere anche:

Ereditarietà di criteri e profili criterio

Inizio pagina
[Topic 165742]

Informazioni su blocco e impostazioni bloccate

Ogni impostazione dei criteri ha un'icona a forma di lucchetto (Icona del lucchetto.). La tabella seguente mostra gli stati dei pulsanti a forma di lucchetto:

Stati dei pulsanti a forma di lucchetto

Stato

Descrizione

Icona di un lucchetto aperto e pulsante di attivazione/disattivazione con il testo "Non definito" disattivato.

Se accanto a un'impostazione viene visualizzato un lucchetto aperto e l'interruttore è disabilitato, l'impostazione non è specificata nel criterio. Un utente può modificare queste impostazioni nell'interfaccia dell'applicazione gestita. Questa tipologia di impostazioni è denominata sbloccata.

Icona di un lucchetto chiuso e pulsante di attivazione/disattivazione con il testo "Applica" attivato.

Se accanto a un'impostazione viene visualizzato un lucchetto chiuso e l'interruttore è abilitato, l'impostazione viene applicata ai dispositivi ai quali si applica il criterio. Un utente non può modificare i valori di queste impostazioni nell'interfaccia dell'applicazione gestita. Questa tipologia di impostazioni è denominata bloccata.

È consigliabile bloccare le impostazioni dei criteri che si desidera applicare ai dispositivi gestiti. Le impostazioni dei criteri sbloccate possono essere riassegnate dalle impostazioni dell'applicazione Kaspersky in un dispositivo gestito.

È possibile utilizzare un pulsante a forma di lucchetto per eseguire le seguenti azioni:

  • Blocco delle impostazioni per il criterio di un sottogruppo di amministrazione
  • Blocco delle impostazioni di un'applicazione Kaspersky in un dispositivo gestito

Un'impostazione bloccata viene pertanto utilizzata per implementare impostazioni ottimizzate in un dispositivo gestito.

Un processo di implementazione delle impostazioni ottimizzate include le seguenti azioni:

  • Il dispositivo gestito applica i valori delle impostazioni dell'applicazione Kaspersky.
  • Il dispositivo gestito applica i valori delle impostazioni bloccate di un criterio.

Un criterio e un'applicazione Kaspersky gestita contengono lo stesso set di impostazioni. Quando si configurano le impostazioni dei criteri, le impostazioni dell'applicazione Kaspersky assumono valori differenti in un dispositivo gestito. Non è possibile regolare le impostazioni bloccate in un dispositivo gestito (vedere la figura seguente):

L'amministratore imposta il valore e chiude un lucchetto. Un utente non può modificarlo. L'utente può modificare le impostazioni con il lucchetto aperto.

Blocchi e impostazioni delle applicazioni Kaspersky

Vedere anche:

Profili criterio in una gerarchia di criteri

Gerarchia dei criteri

Inizio pagina
[Topic 167068]

Ereditarietà di criteri e profili criterio

Questa sezione fornisce informazioni sulla gerarchia e sull'ereditarietà dei criteri e dei profili criterio.

In questa sezione

Gerarchia dei criteri

Profili criterio in una gerarchia di criteri

Modalità di implementazione delle impostazioni in un dispositivo gestito

Inizio pagina
[Topic 165771]

Gerarchia dei criteri

Se dispositivi diversi richiedono impostazioni diverse, è possibile organizzare i dispositivi in gruppi di amministrazione.

È possibile specificare un criterio per un singolo gruppo di amministrazione. Le impostazioni dei criteri possono essere ereditate. Ereditarietà significa ricevere i valori delle impostazioni dei criteri nei sottogruppi (gruppi secondari) di un criterio di un gruppo di amministrazione (principale) di livello superiore.

Da questo momento in poi, un criterio per un gruppo padre viene denominato anche criterio principale. Un criterio per un sottogruppo (gruppo figlio) viene inoltre denominato criterio secondario.

Per impostazione predefinita, esiste almeno un gruppo di dispositivi gestiti in Administration Server. Se si desidera creare gruppi personalizzati, questi vengono creati come sottogruppi (gruppi figlio) all'interno del gruppo di dispositivi gestiti.

I criteri della stessa applicazione si influenzano reciprocamente in base a una gerarchia di gruppi di amministrazione. Le impostazioni bloccate di un criterio di un gruppo di amministrazione di livello superiore (padre) riassegneranno i valori delle impostazioni dei criteri di un sottogruppo (vedere la figura seguente).

Le impostazioni dei criteri principali sbloccate possono essere riassegnate e bloccate nel criterio secondario. Le impostazioni dei criteri bloccati non possono essere modificate.

Gerarchia dei criteri

Inizio pagina
[Topic 165770]

Profili criterio in una gerarchia di criteri

I profili criterio hanno le seguenti condizioni di assegnazione della priorità:

  • La posizione di un profilo in un elenco di profili criterio indica la relativa priorità. È possibile modificare la priorità di un profilo criterio. La posizione più elevata in un elenco indica la massima priorità (vedere la figura seguente).

    Il Profilo criterio 1 ha la priorità più alta, il Profilo criterio 100 ha la priorità più bassa.

    Definizione della priorità di un profilo criterio

  • Le condizioni di attivazione dei profili criterio non dipendono l'una dall'altra. È possibile attivare più profili criterio contemporaneamente. Se più profili criterio influiscono sulla stessa impostazione, il dispositivo acquisisce il valore dell'impostazione dal profilo criterio con la priorità più elevata (vedere la figura seguente).

    La configurazione del dispositivo di destinazione soddisfa le condizioni di attivazione di diversi profili criterio.

    La configurazione del dispositivo gestito soddisfa le condizioni di attivazione di diversi profili criterio

Profili criterio in una gerarchia di ereditarietà

I profili criterio di diversi criteri di livello gerarchico soddisfano le seguenti condizioni:

  • Un criterio di livello inferiore eredita i profili criterio da un criterio di livello superiore. Un profilo criterio ereditato da un criterio di livello superiore ottiene una priorità più elevata rispetto al livello del profilo criterio originale.
  • Non è possibile modificare la priorità di un profilo criterio ereditato (vedere la figura seguente).

    Un criterio secondario eredita i profili del criterio principale e ottiene una priorità più alta rispetto ai profili del criterio secondario.

    Ereditarietà dei profili criterio

Profili criterio con lo stesso nome

Se sono presenti due criteri con lo stesso nome in diversi livelli della gerarchia, questi criteri funzionano in base alle seguenti regole:

  • Le impostazioni bloccate e la condizione di attivazione di un profilo criterio di livello superiore modificano le impostazioni e la condizione di attivazione di un profilo criterio di livello inferiore (vedere la figura seguente).

    I nomi dei profili dei criteri principali e secondari sono gli stessi. Modifiche al trasferimento del profilo del criterio principale al profilo del criterio secondario.

    Il profilo figlio eredita i valori delle impostazioni da un profilo criterio principale

  • Le impostazioni sbloccate e la condizione di attivazione di un profilo criterio di livello superiore non modificano le impostazioni e la condizione di attivazione di un profilo criterio di livello inferiore.

Vedere anche:

Configurazione e propagazione dei criteri: approccio incentrato sui dispositivi

Inizio pagina
[Topic 175793]

Modalità di implementazione delle impostazioni in un dispositivo gestito

L'implementazione di impostazioni ottimizzate in un dispositivo gestito può essere descritta come segue:

  • I valori di tutte le impostazioni non bloccate vengono acquisiti dal criterio.
  • Quindi vengono sovrascritti con i valori delle impostazioni dell'applicazione gestita.
  • Vengono applicati i valori delle impostazioni bloccate del criterio ottimizzato. I valori delle impostazioni bloccate modificano i valori delle impostazioni ottimizzate sbloccate.

Vedere anche:

Informazioni su criteri e profili criterio

Informazioni su blocco e impostazioni bloccate

Gerarchia dei criteri

Profili criterio in una gerarchia di criteri

Inizio pagina
[Topic 209754]

Gestione dei criteri

Questa sezione descrive i criteri di gestione e fornisce informazioni sulla visualizzazione dell'elenco dei criteri, sulla creazione di un criterio, sulla modifica di un criterio, sulla copia di un criterio, sullo spostamento di un criterio, sulla sincronizzazione forzata, sulla visualizzazione del grafico dello stato di distribuzione dei criteri e sull'eliminazione di un criterio.

In questa sezione

Visualizzazione dell'elenco di criteri

Creazione di un criterio

Impostazioni generali dei criteri

Modifica di un criterio

Abilitazione e disabilitazione di un'opzione di ereditarietà dei criteri

Copia di un criterio

Spostamento di un criterio

Esportazione di un criterio

Importazione di un criterio

Sincronizzazione forzata

Visualizzazione del grafico dello stato di distribuzione dei criteri

Eliminazione di un criterio

Inizio pagina
[Topic 208004]

Visualizzazione dell'elenco di criteri

È possibile visualizzare elenchi dei criteri creati per Administration Server o per qualsiasi gruppo di amministrazione.

Per visualizzare un elenco di criteri:

  1. Nel menu principale accedere a Risorse (dispositivi) → Gerarchia dei gruppi.
  2. Nella struttura dei gruppi di amministrazione selezionare il gruppo di amministrazione per cui si desidera visualizzare l'elenco di criteri.

L'elenco di criteri viene visualizzato in formato di tabella. Se non sono presenti criteri, la tabella è vuota. È possibile mostrare o nascondere le colonne della tabella, modificarne l'ordine, visualizzare solo le righe che contengono un valore specificato o utilizzare la ricerca.

Vedere anche:

Scenario: Configurazione della protezione di rete

Inizio pagina
[Topic 176804]

Creazione di un criterio

È possibile creare criteri, nonché modificare ed eliminare i criteri esistenti.

Per creare un criterio:

  1. Nel menu principale accedere a Risorse (dispositivi) → Criteri e profili.
  2. Selezionare il gruppo di amministrazione per cui creare il criterio:
    • Per il gruppo radice.

      In questo caso, è possibile procedere al passaggio successivo.

    • Per un sottogruppo:
      1. Fare clic sul collegamento del percorso corrente nella parte superiore della finestra.
      2. Nel pannello visualizzato, fare clic sul collegamento con il nome del sottogruppo desiderato.

      Il percorso corrente cambia per riflettere il sottogruppo selezionato.

  3. Fare clic su Aggiungi.

    Verrà aperta la finestra Selezionare l'applicazione.

  4. Selezionare l'applicazione per cui si desidera creare un criterio.
  5. Fare clic su Avanti.

    Verrà visualizzata la finestra delle impostazioni del nuovo criterio, con la scheda Generale selezionata.

  6. Se si desidera, modificare il nome predefinito, lo stato predefinito e le impostazioni di ereditarietà predefinite del criterio.
  7. Selezionare la scheda Impostazioni applicazione.

    In alternativa, fare clic su Salva e uscire. Il criterio verrà visualizzato nell'elenco dei criteri e sarà possibile modificarne le impostazioni in un secondo momento.

  8. Nella scheda Impostazioni applicazione, nel riquadro a sinistra selezionare la categoria desiderata e nel riquadro dei risultati a destra modificare le impostazioni del criterio. È possibile modificare le impostazioni del criterio in ciascuna categoria (sezione).

    Il set di impostazioni dipende dall'applicazione per cui si crea un criterio. Per i dettagli, fare riferimento ai seguenti elementi:

    Per informazioni dettagliate sulle impostazioni delle altre applicazioni di protezione, fare riferimento alla documentazione relativa all'applicazione corrispondente.

    Quando si modificano le impostazioni, è possibile fare clic su Annulla per annullare l'ultima operazione.

  9. Fare clic su Salva per salvare il criterio.

Il criterio verrà visualizzato nell'elenco dei criteri.

Vedere anche:

Scenario: Distribuzione delle applicazioni Kaspersky

Inizio pagina
[Topic 166295]

Impostazioni generali dei criteri

Espandi tutto | Comprimi tutto

Generale

Nella scheda Generale è possibile modificare lo stato del criterio e specificare l'ereditarietà delle impostazioni criterio:

  • Nella sezione Stato criterio è possibile selezionare una modalità criterio:
    • Attivo

      Se questa opzione è selezionata, il criterio diventa attivo.

      Per impostazione predefinita, questa opzione è selezionata.

    • Fuori sede

      Se questa opzione è selezionata, il criterio diventa attivo quando il dispositivo lascia la rete aziendale.

    • Inattivo

      Se questa opzione è selezionata, il criterio diventa inattivo, ma viene comunque salvato nella cartella Criteri. Se necessario, il criterio può essere attivato.

  • Nel gruppo di impostazioni Ereditarietà impostazioni è possibile configurare l'ereditarietà del criterio:
    • Eredita impostazioni dal criterio padre

      Se questa opzione è abilitata, i valori delle impostazioni del criterio vengono ereditati dal criterio di gruppo di livello superiore e pertanto vengono bloccati.

      Per impostazione predefinita, questa opzione è abilitata.

    • Forza ereditarietà impostazioni nei criteri figlio

      Se questa opzione è abilitata, una volta applicate le modifiche ai criteri, verranno eseguite le seguenti azioni:

      • I valori delle impostazioni dei criteri saranno propagati ai criteri dei sottogruppi di amministrazione, ovvero ai criteri secondari.
      • Nel gruppo Ereditarietà impostazioni della sezione Generale nella finestra delle proprietà di ogni criterio secondario, l'opzione Eredita impostazioni dal criterio principale sarà abilitata automaticamente.

      Se questa opzione è abilitata, le impostazioni dei criteri secondari vengono bloccate.

      Per impostazione predefinita, questa opzione è disabilitata.

Configurazione eventi

La scheda Configurazione eventi consente di configurare la registrazione degli eventi e le notifiche degli eventi. Gli eventi vengono distribuiti nelle seguenti schede in base al livello di importanza:

  • Critico

    La sezione Critico non è visualizzata nelle proprietà del criterio di Network Agent.

  • Errore funzionale
  • Avviso
  • Informazioni

In ogni sezione, l'elenco mostra i tipi di eventi e il periodo di archiviazione predefinito per gli eventi in Administration Server (in giorni). Facendo clic su un tipo di evento, è possibile specificare le seguenti impostazioni:

  • Registrazione eventi

    È possibile specificare per quanti giorni archiviare l'evento e selezionare dove archiviarlo:

    • Esporta nel sistema SIEM utilizzando Syslog
    • Archivia nel registro eventi del sistema operativo del dispositivo
    • Archivia nel registro eventi del sistema operativo in Administration Server
  • Notifiche eventi

    È possibile selezionare se si desidera essere informati dell'evento in uno dei seguenti modi:

    • Notifica tramite e-mail
    • Notifica tramite SMS
    • Notifica tramite l'esecuzione di file eseguibile o script
    • Notifica tramite SNMP

    Per impostazione predefinita, vengono utilizzate le impostazioni di notifica specificate nella scheda delle proprietà di Administration Server (ad esempio l'indirizzo del destinatario). Se si desidera, è possibile modificare queste impostazioni nelle schede E-mail, SMS e File eseguibile da avviare.

Cronologia revisioni

La scheda Cronologia revisioni consente di visualizzare l'elenco delle revisioni del criterio ed eseguire il rollback delle modifiche apportate al criterio, se necessario.

Vedere anche:

Scenario: Configurazione della protezione di rete

Inizio pagina
[Topic 177410]

Modifica di un criterio

Per modificare un criterio:

  1. Nel menu principale accedere a Risorse (dispositivi) → Criteri e profili.
  2. Fare clic sul criterio che si desidera modificare.

    Verrà visualizzata la finestra delle impostazioni del criterio.

  3. Specificare le impostazioni generali e le impostazioni dell'applicazione per cui si crea un criterio. Per i dettagli, fare riferimento ai seguenti elementi:

    Per informazioni dettagliate sulle impostazioni delle altre applicazioni di protezione, fare riferimento alla documentazione relativa a tale applicazione.

  4. Fare clic su Salva.

Le modifiche apportate al criterio saranno salvate nelle proprietà del criterio e verranno visualizzate nella sezione Cronologia revisioni.

Inizio pagina
[Topic 177380]

Abilitazione e disabilitazione di un'opzione di ereditarietà dei criteri

Per abilitare o disabilitare l'opzione di ereditarietà in un criterio:

  1. Aprire il criterio richiesto.
  2. Aprire la scheda Generale.
  3. Abilitare o disabilitare l'ereditarietà dei criteri:
    • Se si abilita Eredita impostazioni dal criterio padre in un criterio secondario e un amministratore blocca alcune impostazioni nel criterio principale, non è possibile modificare queste impostazioni nel criterio secondario.
    • Se si disabilita Eredita impostazioni dal criterio padre in un criterio secondario, è possibile modificare tutte le impostazioni nel criterio secondario, anche se alcune impostazioni sono bloccate nel criterio principale.
    • Se si abilita Forza ereditarietà impostazioni nei criteri figlio nel gruppo padre, viene abilitata l'opzione Eredita impostazioni dal criterio padre per tutti i criteri secondari. In questo caso, non è possibile disabilitare questa opzione per nessun criterio secondario. Tutte le impostazioni bloccate nel criterio principale vengono ereditate forzatamente nei gruppi figlio e non è possibile modificare queste impostazioni nei gruppi figlio.
  4. Fare clic sul pulsante Salva per salvare le modifiche o fare clic sul pulsante Annulla per rifiutare le modifiche.

Per impostazione predefinita, l'opzione Eredita impostazioni dal criterio padre è abilitata per un nuovo criterio.

Se un criterio dispone di profili, tutti i criteri secondari ereditano tali profili.

Vedere anche:

Gerarchia dei criteri

Scenario: Configurazione della protezione di rete

Inizio pagina
[Topic 209023]

Copia di un criterio

È possibile copiare i criteri da un gruppo di amministrazione a un altro.

Per copiare un criterio in un altro gruppo di amministrazione:

  1. Nel menu principale accedere a Risorse (dispositivi) → Criteri e profili.
  2. Selezionare la casella di controllo accanto al criterio (o ai criteri) che si desidera copiare.
  3. Fare clic sul pulsante Copia.

    Sul lato destro dello schermo verrà visualizzata la struttura dei gruppi di amministrazione.

  4. Nella struttura selezionare il gruppo di destinazione, ovvero il gruppo in cui si desidera copiare il criterio (o i criteri).
  5. Fare clic sul pulsante Copia nella parte inferiore dello schermo.
  6. Fare clic su OK per confermare l'operazione.

I criteri verranno copiati nel gruppo di destinazione con tutti i relativi profili. Lo stato di ciascun criterio copiato nel gruppo di destinazione sarà Inattivo. È possibile modificare lo stato in Attivo in qualsiasi momento.

Se un criterio con lo stesso nome del nuovo criterio spostato è già incluso nel gruppo di destinazione, al nome del nuovo criterio spostato viene aggiunto l'indice (<numero progressivo successivo>), ad esempio: (1).

Vedere anche:

Scenario: Configurazione della protezione di rete

Inizio pagina
[Topic 171683]

Spostamento di un criterio

È possibile spostare i criteri da un gruppo di amministrazione a un altro. Ad esempio, si desidera eliminare un gruppo, ma utilizzare i relativi criteri per un altro gruppo. In questo caso, è possibile spostare il criterio dal gruppo precedente a quello nuovo prima di eliminare il gruppo precedente.

Per spostare un criterio in un altro gruppo di amministrazione:

  1. Nel menu principale accedere a Risorse (dispositivi) → Criteri e profili.
  2. Selezionare la casella di controllo accanto al criterio (o ai criteri) che si desidera spostare.
  3. Fare clic sul pulsante Sposta.

    Sul lato destro dello schermo verrà visualizzata la struttura dei gruppi di amministrazione.

  4. Nella struttura selezionare il gruppo di destinazione, ovvero il gruppo in cui si desidera spostare il criterio (o i criteri).
  5. Fare clic sul pulsante Sposta nella parte inferiore dello schermo.
  6. Fare clic su OK per confermare l'operazione.

Se un criterio non è ereditato dal gruppo di origine, verrà spostato nel gruppo di destinazione con tutti i relativi profili. Lo stato del criterio nel gruppo di destinazione è Inattivo. È possibile modificare lo stato in Attivo in qualsiasi momento.

Se un criterio è ereditato dal gruppo di origine, rimane nel gruppo di origine. Viene copiato nel gruppo di destinazione con tutti i relativi profili. Lo stato del criterio nel gruppo di destinazione è Inattivo. È possibile modificare lo stato in Attivo in qualsiasi momento.

Se un criterio con lo stesso nome del nuovo criterio spostato è già incluso nel gruppo di destinazione, al nome del nuovo criterio spostato viene aggiunto l'indice (<numero progressivo successivo>), ad esempio: (1).

Vedere anche:

Scenario: Configurazione della protezione di rete

Inizio pagina
[Topic 171323]

Esportazione di un criterio

Kaspersky Security Center Linux consente di salvare un criterio, le relative impostazioni e i profili dei criteri in un file KLP. È possibile utilizzare questo file KLP per importare il criterio salvato sia per Kaspersky Security Center Windows che per Kaspersky Security Center Linux.

Per esportare un criterio:

  1. Nel menu principale accedere a Risorse (dispositivi) → Criteri e profili.
  2. Selezionare la casella di controllo accanto al criterio che si desidera esportare.

    Non è possibile esportare più criteri contemporaneamente. Se si selezionano più criteri, il pulsante Esporta verrà disabilitato.

  3. Fare clic sul pulsante Esporta.
  4. Nella finestra Salva con nome visualizzata, specificare il percorso e il nome del file di criteri. Fare clic sul pulsante Salva.

    La finestra Salva con nome viene visualizzata solo se si utilizza Google Chrome, Microsoft Edge oppure Opera. Se si utilizza un altro browser, il criterio di attività viene salvato automaticamente nella cartella Download.

Inizio pagina
[Topic 240595]

Importazione di un criterio

Kaspersky Security Center Linux consente di importare un criterio da un file KLP. Il file KLP contiene il criterio esportato, le relative impostazioni e i profili dei criteri.

Per importare un criterio:

  1. Nel menu principale accedere a Risorse (dispositivi) → Criteri e profili.
  2. Fare clic sul pulsante Importa.
  3. Fare clic sul pulsante Sfoglia per scegliere un file di criteri da importare.
  4. Nella finestra visualizzata, specificare il percorso del file di criteri KLP, quindi fare clic sul pulsante Apri. Si noti che è possibile selezionare solo un file di criteri.

    Viene avviata l'elaborazione del criterio.

  5. Dopo che il criterio è stato elaborato correttamente, selezionare il gruppo di amministrazione a cui si desidera applicare il criterio.
  6. Fare clic sul pulsante Completa per completare l'importazione del criterio.

Viene visualizzata la notifica con i risultati dell'importazione. Se il criterio viene importato correttamente, è possibile fare clic sul collegamento Dettagli per visualizzare le proprietà del criterio.

Dopo un'importazione riuscita, il criterio viene visualizzato nell'elenco dei criteri. Vengono importati anche le impostazioni e i profili del criterio. Indipendentemente dallo stato del criterio selezionato durante l'esportazione, il criterio importato è inattivo. È possibile modificare lo stato del criterio nelle proprietà del criterio.

Se il criterio appena importato ha un nome identico a quello di un criterio esistente, il nome del criterio importato viene espanso con l'indice (<numero progressivo successivo>), ad esempio: (1), (2).

Inizio pagina
[Topic 240597]

Sincronizzazione forzata

Anche se Kaspersky Security Center Linux sincronizza automaticamente lo stato, le impostazioni, le attività e i criteri per i dispositivi gestiti, in alcuni casi l'amministratore ha l'esigenza di sapere esattamente se in un dato momento la sincronizzazione è già stata eseguita per un dispositivo specifico.

Sincronizzazione di un singolo dispositivo

Per forzare la sincronizzazione tra Administration Server e un dispositivo gestito:

  1. Nel menu principale accedere a Risorse (dispositivi) → Dispositivi gestiti.
  2. Fare clic sul nome del dispositivo che si desidera sincronizzare con Administration Server.

    Verrà visualizzata una finestra delle proprietà con la sezione Generale selezionata.

  3. Fare clic sul pulsante Forza sincronizzazione.

L'applicazione sincronizzerà il dispositivo selezionato con Administration Server.

Sincronizzazione di più dispositivi

Per forzare la sincronizzazione tra Administration Server e più dispositivi gestiti:

  1. Aprire l'elenco dei dispositivi di un gruppo di amministrazione o una selezione dispositivi:
    • Nel menu principale, passare a Risorse (dispositivi) → Dispositivi gestiti, fare clic sul collegamento del percorso nel campo Percorso corrente sopra l'elenco dei dispositivi gestiti, quindi selezionare il gruppo di amministrazione che contiene i dispositivi da sincronizzare.
    • Eseguire una selezione dei dispositivi per visualizzare l'elenco dei dispositivi.
  2. Selezionare le caselle di controllo accanto ai dispositivi che si desidera sincronizzare con Administration Server.
  3. Sopra l'elenco dei dispositivi gestiti, fare clic sul pulsante con i puntini di sospensione (Tre punti.), quindi fare clic sul pulsante Forza sincronizzazione.

    L'applicazione sincronizzerà i dispositivi selezionati con Administration Server.

  4. Nell'elenco dei dispositivi verificare che per i dispositivi selezionati l'ora dell'ultima connessione ad Administration Server sia cambiata all'ora corrente. Se l'ora non è cambiata, aggiornare il contenuto della pagina facendo clic sul pulsante Aggiorna.

I dispositivi selezionati vengono sincronizzati con Administration Server.

Visualizzazione dell'ora di invio di un criterio

Dopo aver modificato un criterio per un'applicazione Kaspersky sull'Administration Server, l'amministratore può verificare se il criterio modificato è stato distribuito a uno specifico dispositivo gestito. Un criterio può essere distribuito durante una sincronizzazione periodica o una sincronizzazione forzata.

Per visualizzare la data e l'ora in cui un criterio dell'applicazione è stato distribuito a un dispositivo gestito:

  1. Nel menu principale accedere a Risorse (dispositivi) → Dispositivi gestiti.
  2. Fare clic sul nome del dispositivo che si desidera sincronizzare con Administration Server.

    Verrà visualizzata una finestra delle proprietà con la sezione Generale selezionata.

  3. Fare clic sulla scheda Applicazioni.
  4. Selezionare l'applicazione per cui si desidera visualizzare la data di sincronizzazione del criterio.

    Verrà visualizzata la finestra del criterio dell'applicazione, con la sezione Generale selezionata e la data e l'ora di distribuzione del criterio visualizzate.

Inizio pagina
[Topic 175431]

Visualizzazione del grafico dello stato di distribuzione dei criteri

In Kaspersky Security Center Linux è possibile visualizzare lo stato dell'applicazione dei criteri in ogni dispositivo in un grafico dello stato di distribuzione dei criteri.

Per visualizzare lo stato di distribuzione dei criteri in ogni dispositivo:

  1. Nel menu principale accedere a Risorse (dispositivi) → Criteri e profili.
  2. Selezionare la casella di controllo accanto al nome del criterio per cui si desidera visualizzare lo stato di distribuzione nei dispositivi.
  3. Nel menu visualizzato selezionare il collegamento Distribuzione.

    Verrà visualizzata la finestra Risultati della distribuzione di <Nome criterio>.

  4. Nella finestra Risultati della distribuzione di <Nome criterio> visualizzata viene visualizzata la descrizione dello stato del criterio.

È possibile modificare il numero di risultati visualizzati nell'elenco con la distribuzione dei criteri. Il numero massimo di dispositivi è 100.000.

Per modificare il numero dei dispositivi visualizzati nell'elenco con i risultati di distribuzione dei criteri:

  1. Nel menu principale, passare alle impostazioni dell'account, quindi selezionare Opzioni di interfaccia.
  2. In Limite di dispositivi visualizzati nei risultati di distribuzione criteri, immettere il numero di dispositivi (fino a 100.000).

    Il numero predefinito è 5000.

  3. Fare clic su Salva.

    Le impostazioni verranno salvate e applicate.

Inizio pagina
[Topic 203532]

Eliminazione di un criterio

È possibile eliminare un criterio se non è più necessario. Può essere eliminato solo un criterio che non viene ereditato nel gruppo di amministrazione specificato. Se un criterio viene ereditato, è possibile eliminarlo solo nel gruppo di livello superiore per cui è stato creato.

Per eliminare un criterio:

  1. Nel menu principale accedere a Risorse (dispositivi) → Criteri e profili.
  2. Selezionare la casella di controllo accanto al criterio che si desidera eliminare e fare clic su Elimina.

    Il pulsante Elimina diventa non disponibile (visualizzato in grigio) se si seleziona un criterio ereditato.

  3. Fare clic su OK per confermare l'operazione.

Il criterio verrà eliminato insieme a tutti i relativi profili.

Vedere anche:

Scenario: Configurazione della protezione di rete

Inizio pagina
[Topic 171525]

Gestione dei profili criterio

Questa sezione illustra la gestione dei profili criterio e fornisce informazioni sulla visualizzazione dei profili di un criterio, sulla modifica della priorità di un profilo criterio, sulla creazione di un profilo criterio, sulla copia di un profilo criterio, sulla creazione di una regola di attivazione del profilo criterio e sull'eliminazione di un profilo criterio.

In questa sezione

Visualizzazione dei profili di un criterio

Modifica della priorità di un profilo criterio

Creazione di un profilo criterio

Copia di un profilo criterio

Creazione di una regola di attivazione del profilo criterio

Eliminazione di un profilo criterio

Inizio pagina
[Topic 208033]

Visualizzazione dei profili di un criterio

Per visualizzare i profili di un criterio:

  1. Nel menu principale accedere a Risorse (dispositivi) → Criteri e profili.
  2. Fare clic sul nome del criterio di cui si desidera visualizzare i profili.

    Verrà visualizzata la finestra delle proprietà del criterio, con la scheda Generale selezionata.

  3. Aprire la scheda Profili criterio.

L'elenco dei profili criterio viene visualizzato in formato di tabella. Se il criterio non dispone di profili, viene visualizzata una tabella vuota.

Vedere anche:

Scenario: Configurazione della protezione di rete

Inizio pagina
[Topic 175403]

Modifica della priorità di un profilo criterio

Per modificare la priorità di un profilo criterio:

  1. Passare all'elenco dei profili del criterio desiderato.

    Verrà visualizzato l'elenco dei profili criterio.

  2. Nella scheda Profili criterio selezionare la casella di controllo accanto al profilo criterio per cui si desidera modificare la priorità.
  3. Impostare una nuova posizione del profilo criterio nell'elenco facendo clic su Assegna priorità o Annulla priorità.

    Più in alto è posizionato un profilo criterio nell'elenco, maggiore è la relativa priorità.

  4. Fare clic sul pulsante Salva.

La priorità del profilo criterio selezionato verrà modificata e applicata.

Vedere anche:

Profili criterio in una gerarchia di criteri

Ereditarietà di criteri e profili criterio

Scenario: Configurazione della protezione di rete

Inizio pagina
[Topic 171313]

Creazione di un profilo criterio

Per creare un profilo criterio:

  1. Passare all'elenco dei profili del criterio desiderato.

    Verrà visualizzato l'elenco dei profili criterio. Se il criterio non dispone di profili, viene visualizzata una tabella vuota.

  2. Fare clic su Aggiungi.
  3. Se si desidera, modificare il nome predefinito e le impostazioni di ereditarietà predefinite del profilo.
  4. Selezionare la scheda Impostazioni applicazione.

    In alternativa, fare clic su Salva e uscire. Il profilo che è stato creato viene visualizzato nell'elenco dei profili criterio e sarà possibile modificarne le impostazioni in un secondo momento.

  5. Nella scheda Impostazioni applicazione, nel riquadro a sinistra selezionare la categoria desiderata e nel riquadro dei risultati a destra modificare le impostazioni per il profilo. È possibile modificare le impostazioni del profilo criterio in ciascuna categoria (sezione).

    Quando si modificano le impostazioni, è possibile fare clic su Annulla per annullare l'ultima operazione.

  6. Fare clic su Salva per salvare il profilo.

Il profilo verrà visualizzato nell'elenco dei profili criterio.

Vedere anche:

Configurazione e propagazione dei criteri: approccio incentrato sui dispositivi

Scenario: Configurazione della protezione di rete

Inizio pagina
[Topic 166297]

Copia di un profilo criterio

È possibile copiare un profilo criterio nel criterio corrente o in un altro, ad esempio se si desidera avere profili identici per criteri diversi. È anche possibile utilizzare la copia per disporre di due o più profili che differiscono solo per un numero limitato di impostazioni.

Per copiare un profilo criterio:

  1. Passare all'elenco dei profili del criterio desiderato.

    Verrà visualizzato l'elenco dei profili criterio. Se il criterio non dispone di profili, viene visualizzata una tabella vuota.

  2. Nella scheda Profili criterio selezionare il profilo criterio che si desidera copiare.
  3. Fare clic su Copia.
  4. Nella finestra visualizzata selezionare il criterio in cui si desidera copiare il profilo.

    È possibile copiare un profilo criterio nello stesso criterio o in un criterio specificato.

  5. Fare clic su Copia.

Il profilo criterio verrà copiato nel criterio selezionato. Il nuovo profilo copiato ha la priorità più bassa. Se si copia il profilo nello stesso criterio, al nome del nuovo profilo copiato viene aggiunto l'indice (), ad esempio: (1), (2).

Successivamente, è possibile modificare le impostazioni del profilo, inclusi il nome e la priorità. In questo caso, il profilo criterio originale non verrà modificato.

Vedere anche:

Scenario: Configurazione della protezione di rete

Inizio pagina
[Topic 175400]

Creazione di una regola di attivazione del profilo criterio

Espandi tutto | Comprimi tutto

Per creare una regola di attivazione per un profilo criterio:

  1. Passare all'elenco dei profili del criterio desiderato.

    Verrà visualizzato l'elenco dei profili criterio.

  2. Nella scheda Profili criterio fare clic sul profilo criterio per cui è necessario creare una regola di attivazione.

    Se l'elenco dei profili criterio è vuoto, è possibile creare un profilo criterio.

  3. Nella scheda Regole di attivazione fare clic sul pulsante Aggiungi.

    Verrà visualizzata la finestra con le regole di attivazione del profilo criterio.

  4. Specificare un nome per la regola.
  5. Selezionare le caselle di controllo accanto alle condizioni che devono determinare l'attivazione del profilo criterio che si sta creando:
    • Regole generali per l'attivazione del profilo criterio

      Selezionare questa casella di controllo per configurare le regole di attivazione del profilo criterio nel dispositivo in base allo stato della modalità offline del dispositivo, alla regola per la connessione ad Administration Server e ai tag assegnati al dispositivo.

      Per questa opzione, specificare al passaggio successivo:

      • Stato dispositivo

        Definisce la condizione per la presenza del dispositivo nella rete:

        • Online - Il dispositivo è presente nella rete, pertanto Administration Server è disponibile.
        • Offline - Il dispositivo si trova in una rete esterna, pertanto Administration Server non è disponibile.
        • N/D - Il criterio non verrà applicato.
      • La regola per la connessione ad Administration Server è attiva su questo dispositivo

        Scegliere la condizione di attivazione del profilo criterio (se la regola viene eseguita o meno) e selezionare il nome della regola.

        La regola definisce il percorso di rete del dispositivo per la connessione ad Administration Server, le cui condizioni devono essere soddisfatte (o non devono essere soddisfatte) per l'attivazione del profilo criterio.

        È possibile creare o configurare una descrizione del percorso di rete dei dispositivi per la connessione a un Administration Server in una regola per il passaggio di Network Agent.

    • Regole per il proprietario di un dispositivo specifico

      Per questa opzione, specificare al passaggio successivo:

      • Proprietario dispositivo

        Abilitare questa opzione per configurare e abilitare la regola di attivazione del profilo nel dispositivo in base al proprietario. Nell'elenco a discesa sotto la casella di controllo è possibile selezionare un criterio per l'attivazione del profilo:

        • Il dispositivo appartiene al proprietario specificato (segno "=").
        • Il dispositivo non appartiene al proprietario specificato (segno "#").

          Se questa opzione è abilitata, il profilo viene attivato nel dispositivo in base al criterio configurato. È possibile specificare il proprietario dispositivo quando l'opzione è abilitata. Se questa opzione è disabilitata, il criterio di attivazione del profilo non viene applicato. Per impostazione predefinita, questa opzione è disabilitata.

      • Il proprietario dispositivo fa parte di un gruppo di protezione interno

        Abilitare questa opzione per configurare e abilitare la regola di attivazione del profilo nel dispositivo in base all'appartenenza del proprietario a un gruppo di protezione interno di Kaspersky Security Center Linux. Nell'elenco a discesa sotto la casella di controllo è possibile selezionare un criterio per l'attivazione del profilo:

        • Il proprietario dispositivo è un membro del gruppo di protezione specificato (segno "=").
        • Il proprietario dispositivo non è un membro del gruppo di protezione specificato (segno "#").

          Se questa opzione è abilitata, il profilo viene attivato nel dispositivo in base al criterio configurato. È possibile specificare un gruppo di protezione di Kaspersky Security Center Linux. Se questa opzione è disabilitata, il criterio di attivazione del profilo non viene applicato. Per impostazione predefinita, questa opzione è disabilitata.

    • Regole per le specifiche hardware

      Selezionare questa casella di controllo per configurare le regole per l'attivazione del profilo criterio nel dispositivo in base al volume della memoria e al numero di processori logici.

      Per questa opzione, specificare al passaggio successivo:

      • Dimensione RAM (MB)

        Abilitare questa opzione per configurare e abilitare la regola di attivazione del profilo nel dispositivo in base al volume della RAM disponibile in tale dispositivo. Nell'elenco a discesa sotto la casella di controllo è possibile selezionare un criterio per l'attivazione del profilo:

        • Le dimensioni della RAM del dispositivo sono inferiori al valore specificato (segno "<").
        • Le dimensioni della RAM del dispositivo sono superiori al valore specificato (segno ">").

        Se questa opzione è abilitata, il profilo viene attivato nel dispositivo in base al criterio configurato. È possibile specificare il volume della RAM nel dispositivo. Se questa opzione è disabilitata, il criterio di attivazione del profilo non viene applicato. Per impostazione predefinita, questa opzione è disabilitata.

      • Numero di processori logici

        Abilitare questa opzione per configurare e abilitare la regola di attivazione del profilo nel dispositivo in base al numero di processori logici nel dispositivo. Nell'elenco a discesa sotto la casella di controllo è possibile selezionare un criterio per l'attivazione del profilo:

        • Il numero di processori logici nel dispositivo è inferiore o uguale al valore specificato (segno "<").
        • Il numero di processori logici nel dispositivo è superiore o uguale al valore specificato (segno ">").

        Se questa opzione è abilitata, il profilo viene attivato nel dispositivo in base al criterio configurato. È possibile specificare il numero di processori logici nel dispositivo. Se questa opzione è disabilitata, il criterio di attivazione del profilo non viene applicato. Per impostazione predefinita, questa opzione è disabilitata.

    • Regole per l'assegnazione dei ruoli

      Per questa opzione, specificare al passaggio successivo:

    • Regole per l'utilizzo dei tag

      Selezionare questa casella di controllo per configurare le regole per l'attivazione del profilo criterio nel dispositivo in base ai tag assegnati al dispositivo. È possibile attivare il profilo criterio nei dispositivi che dispongono o che non dispongono dei tag selezionati.

      Per questa opzione, specificare al passaggio successivo:

      • Elenco di tag

        Nell'elenco di tag specificare una regola per l'inclusione dei dispositivi nel profilo criterio selezionando le caselle di controllo accanto ai tag appropriati.

        È possibile aggiungere nuovi tag all'elenco immettendoli nel campo sopra l'elenco e facendo clic sul pulsante Aggiungi.

        Il profilo criterio include i dispositivi con descrizioni che contengono tutti i tag selezionati. Se le caselle di controllo sono deselezionate, il criterio non viene applicato. Per impostazione predefinita, queste caselle di controllo sono deselezionate.

      • Applica ai dispositivi senza i tag specificati

        Abilitare questa opzione se è necessario invertire la selezione di tag.

        Se questa opzione è abilitata, il profilo criterio include i dispositivi con descrizioni che non contengono alcuno dei tag selezionati. Se questa opzione è disabilitata, il criterio non viene applicato.

        Per impostazione predefinita, questa opzione è disabilitata.

    • Regole per l'utilizzo di Active Directory

      Selezionare questa casella di controllo per configurare le regole per l'attivazione del profilo criterio nel dispositivo in base alla presenza del dispositivo in un'unità organizzativa di Active Directory o all'appartenenza del dispositivo (o del proprietario) a un gruppo di protezione di Active Directory.

      Per questa opzione, specificare al passaggio successivo:

    Il numero delle pagine aggiuntive della procedura guidata dipende dalle impostazioni selezionate nel primo passaggio. È possibile modificare le regole di attivazione del profilo criterio in un secondo momento.

  6. Controllare l'elenco dei parametri configurati. Se l'elenco è corretto, fare clic su Crea.

Il profilo verrà salvato. Il profilo sarà attivato nel dispositivo quando vengono attivate le regole di attivazione.

Le regole di attivazione del profilo criterio create per il profilo sono visualizzate nelle proprietà del profilo criterio nella scheda Regole di attivazione. È possibile modificare o rimuovere qualsiasi regola di attivazione del profilo criterio.

È possibile attivare contemporaneamente più regole di attivazione.

Inizio pagina
[Topic 177498]

Eliminazione di un profilo criterio

Per eliminare un profilo criterio:

  1. Passare all'elenco dei profili del criterio desiderato.

    Verrà visualizzato l'elenco dei profili criterio.

  2. Nella scheda Profili criterio selezionare la casella di controllo accanto al profilo criterio da eliminare e fare clic su Elimina.
  3. Nella finestra visualizzata fare di nuovo clic su Elimina.

Il profilo criterio viene eliminato. Se il criterio è ereditato da un gruppo di livello inferiore, il profilo rimane in tale gruppo, ma diventa il profilo criterio di tale gruppo. Questo avviene per eliminare un cambiamento significativo nelle impostazioni delle applicazioni gestite installate nei dispositivi dei gruppi di livello inferiore.

Vedere anche:

Scenario: Configurazione della protezione di rete

Inizio pagina
[Topic 176807]

Impostazioni del criterio di Network Agent

Espandi tutto | Comprimi tutto

Per configurare il criterio di Network Agent:

  1. Nel menu principale accedere a Risorse (dispositivi) → Criteri e profili.
  2. Fare clic sul nome del criterio di Network Agent.

    Verrà visualizzata la finestra delle proprietà del criterio di Network Agent. La finestra delle proprietà contiene le schede e le impostazioni descritte di seguito.

Consultare la tabella di confronto che illustra nel dettaglio come si applicano le impostazioni riportate di seguito, a seconda del tipo di sistema operativo utilizzato.

Generale

In questa scheda, è possibile modificare il nome e lo stato del criterio e specificare l'ereditarietà delle impostazioni criterio:

  • Nella sezione Stato criterio è possibile selezionare una delle seguenti modalità criterio:
    • Criterio attivo

      Se questa opzione è selezionata, il criterio diventa attivo.

      Per impostazione predefinita, questa opzione è selezionata.

    • Criterio inattivo

      Se questa opzione è selezionata, il criterio diventa inattivo, ma viene comunque salvato nella cartella Criteri. Se necessario, il criterio può essere attivato.

  • Nel gruppo di impostazioni Ereditarietà impostazioni è possibile configurare l'ereditarietà del criterio:
    • Eredita impostazioni dal criterio padre

      Se questa opzione è abilitata, i valori delle impostazioni del criterio vengono ereditati dal criterio di gruppo di livello superiore e pertanto vengono bloccati.

      Per impostazione predefinita, questa opzione è abilitata.

    • Forza ereditarietà impostazioni nei criteri figlio

      Se questa opzione è abilitata, una volta applicate le modifiche ai criteri, verranno eseguite le seguenti azioni:

      • I valori delle impostazioni dei criteri saranno propagati ai criteri dei sottogruppi di amministrazione, ovvero ai criteri secondari.
      • Nel gruppo Ereditarietà impostazioni della sezione Generale nella finestra delle proprietà di ogni criterio secondario, l'opzione Eredita impostazioni dal criterio principale sarà abilitata automaticamente.

      Se questa opzione è abilitata, le impostazioni dei criteri secondari vengono bloccate.

      Per impostazione predefinita, questa opzione è disabilitata.

Configurazione eventi

In questa scheda è possibile configurare la registrazione degli eventi e le notifiche degli eventi. Gli eventi sono distribuiti in base al livello di importanza nelle seguenti sezioni:

  • Errore funzionale
  • Avviso
  • Informazioni

In ogni sezione, l'elenco mostra i tipi di eventi e il periodo di archiviazione predefinito per gli eventi in Administration Server (in giorni). Dopo aver fatto clic sul tipo di evento è possibile specificare le impostazioni di registrazione degli eventi e le notifiche sugli eventi selezionati nell'elenco. Per impostazione predefinita, le impostazioni di notifica comuni specificate per l'intero Administration Server vengono utilizzate per tutti i tipi di eventi. Tuttavia, è possibile modificare impostazioni specifiche per i tipi di eventi desiderati.

Ad esempio, nella sezione Avviso, è possibile configurare il tipo di evento Si è verificato un problema di sicurezza. Tali eventi possono ad esempio verificarsi quando lo spazio libero sul disco di un punto di distribuzione è inferiore a 2 GB (sono necessari almeno 4 GB per installare le applicazioni e scaricare gli aggiornamenti in remoto). Per configurare l'evento Si è verificato un problema di sicurezza, fare clic su di esso e specificare la posizione di archiviazione degli eventi che si sono verificati e le modalità di notifica.

Se Network Agent ha rilevato un problema di sicurezza, è possibile gestire tale problema utilizzando le impostazioni di un dispositivo gestito.

Impostazioni applicazione

Impostazioni

Nella sezione Impostazioni è possibile configurare il criterio di Network Agent:

  • Distribuisci i file solo tramite punti di distribuzione

    Se questa opzione è abilitata, i Network Agent nei dispositivi gestiti recuperano gli aggiornamenti solo dai punti di distribuzione.

    Se questa opzione è disabilitata, i Network Agent nei dispositivi gestiti recuperano gli aggiornamenti dai punti di distribuzione o da Administration Server.

    Le applicazioni di protezione nei dispositivi gestiti recuperano gli aggiornamenti dalla sorgente impostata nell'attività di aggiornamento per ciascuna applicazione di protezione. Se si abilita l'opzione Distribuisci i file solo tramite punti di distribuzione, assicurarsi che Kaspersky Security Center Linux sia impostato come sorgente degli aggiornamenti nelle attività di aggiornamento.

    Per impostazione predefinita, questa opzione è disabilitata.

  • Dimensione massima della coda di eventi (MB)

    In questo campo è possibile specificare la quantità massima di spazio su disco che una coda di eventi può occupare.

    Il valore predefinito è 2 megabyte (MB).

  • L'applicazione può recuperare i dati estesi del criterio nel dispositivo

    Network Agent installato in un dispositivo gestito trasferisce le informazioni sul criterio dell'applicazione di protezione applicato all'applicazione di protezione (ad esempio Kaspersky Endpoint Security for Linux). È possibile visualizzare le informazioni trasferite nell'interfaccia dell'applicazione di protezione.

    Network Agent trasferisce le seguenti informazioni:

    • Ora della distribuzione del criterio al dispositivo gestito.
    • Nome del criterio attivo al momento della distribuzione del criterio al dispositivo gestito.
    • Nome del criterio fuori sede al momento della distribuzione del criterio al dispositivo gestito (non disponibile per Network Agent for Linux).
    • Nome e percorso completo del gruppo di amministrazione che conteneva il dispositivo gestito al momento della distribuzione del criterio al dispositivo gestito
    • Elenco dei profili di criteri attivi con i relativi nomi e priorità al momento della distribuzione del criterio al dispositivo gestito.

    È possibile utilizzare le informazioni per assicurarsi che venga applicato il criterio corretto al dispositivo e per la risoluzione dei problemi. Per impostazione predefinita, questa opzione è disabilitata.

  • Proteggi il servizio Network Agent dalle operazioni non autorizzate di rimozione o terminazione e impedisci la modifica delle impostazioni

    Quando questa opzione è abilitata, dopo l'installazione di Network Agent in un dispositivo gestito, il componente non può essere rimosso o riconfigurato senza i privilegi richiesti. Il servizio Network Agent non può essere arrestato. Questa opzione non ha effetto sui controller di dominio.

    Abilitare questa opzione per proteggere Network Agent sulle workstation gestite con diritti di amministratore locale.

    Per impostazione predefinita, questa opzione è disabilitata.

  • Usa password di disinstallazione

    Se questa opzione è abilitata, facendo clic sul pulsante Modifica è possibile specificare la password per l'utilità klmover e la disinstallazione remota di Network Agent sui dispositivi basati su Windows.

    Per impostazione predefinita, questa opzione è disabilitata.

Archivi

Nella sezione Archivi è possibile selezionare i tipi di oggetti i cui dettagli verranno inviati da Network Agent ad Administration Server. Se la modifica di alcune impostazioni in questa sezione non è consentita dal criterio di Network Agent, non è possibile modificare tali impostazioni.

  • Informazioni dettagliate sulle applicazioni installate

    Se questa opzione è abilitata, le informazioni sulle applicazioni installate nei dispositivi client vengono inviate ad Administration Server.

    Per impostazione predefinita, questa opzione è abilitata.

  • Dettagli registro hardware

    Network Agent installato in un dispositivo invia informazioni sull'hardware del dispositivo ad Administration Server. È possibile visualizzare i dettagli hardware nelle proprietà del dispositivo.

    Assicurarsi che l'utilità lshw sia installata nei dispositivi Linux da cui si desidera recuperare i dettagli dell'hardware. I dettagli dell'hardware recuperati dalle macchine virtuali potrebbero essere incompleti a seconda dell'hypervisor utilizzato.

Connettività

La sezione Connettività include tre sottosezioni:

  • Rete
  • Profili connessione
  • Pianificazione connessione

Nella sottosezione Rete, è possibile configurare la connessione ad Administration Server, abilitare l'utilizzo di una porta UDP e specificare il numero della porta UDP.

  • Nel gruppo di impostazioni Connetti ad Administration Server è possibile configurare la connessione ad Administration Server e specificare l'intervallo di tempo per la sincronizzazione tra i dispositivi client e Administration Server:
    • Intervallo di sincronizzazione (min.)

      Network Agent sincronizza il dispositivo gestito con Administration Server. È consigliabile impostare l'intervallo di sincronizzazione (anche denominato heartbeat) su 15 minuti per 10.000 dispositivi gestiti.

      Se l'intervallo di sincronizzazione è impostato su meno di 15 minuti, la sincronizzazione viene eseguita ogni 15 minuti. Se l'intervallo di sincronizzazione è impostato su 15 minuti o più, la sincronizzazione viene eseguita all'intervallo di sincronizzazione specificato.

    • Comprimi traffico di rete

      Se questa opzione è abilitata, la velocità di trasferimento dei dati da parte di Network Agent viene aumentata attraverso una riduzione della quantità di informazioni da trasferire e una conseguente riduzione del carico di Administration Server.

      Il carico di lavoro sulla CPU del computer client potrebbe aumentare.

      Per impostazione predefinita, questa casella di controllo è abilitata.

    • Apri porte di Network Agent in Microsoft Windows Firewall

      Se questa opzione è abilitata, le porte, necessarie per l'utilizzo di Network Agent vengono aggiunte all'elenco di esclusioni di Microsoft Windows Firewall.

      Per impostazione predefinita, questa opzione è abilitata.

    • Usa connessione SSL

      Se questa opzione è abilitata, la connessione ad Administration Server viene stabilita attraverso una porta sicura tramite SSL.

      Per impostazione predefinita, questa opzione è abilitata.

    • Usa il gateway di connessione nel punto di distribuzione (se disponibile) con le impostazioni di connessione predefinite

      Se questa opzione è abilitata, viene utilizzato il gateway di connessione nel punto di distribuzione con le impostazioni specificate nelle proprietà del gruppo di amministrazione.

      Per impostazione predefinita, questa opzione è abilitata.

  • Usa porta UDP

    Se è necessario che Network Agent si connetta ad Administration server attraverso una porta UDP, abilitare l'opzione Usa porta UDP e specificare il numero in Porta UDP. Per impostazione predefinita, questa opzione è abilitata. La porta UDP predefinita per la connessione ad Administration Server è 15000.

  • Numero di porta UDP

    In questo campo è possibile immettere il numero della porta UDP. Il numero di porta predefinito è 15000.

    Viene utilizzato il sistema decimale per i record.

Nella sottosezione Profili connessione, è possibile specificare le impostazioni del percorso di rete e abilitare la modalità fuori sede quando Administration Server non è disponibile:

  • Impostazioni percorso di rete

    Le impostazioni del percorso di rete definiscono le caratteristiche della rete alla quale è connesso il dispositivo client e specificano le regole per il passaggio di Network Agent da un profilo di connessione Administration Server all'altro quando tali caratteristiche di rete subiscono variazioni.

  • Profili connessione di Administration Server

    I profili di connessione sono supportati solo per i dispositivi che eseguono Windows.

    È possibile visualizzare e aggiungere profili per la connessione di Network Agent ad Administration Server. In questa sezione è inoltre possibile creare regole per il passaggio di Network Agent a diversi Administration Server quando si verificano i seguenti eventi:

    • Quando il dispositivo client si connette a un'altra rete locale
    • Quando il dispositivo perde la connessione con la rete locale dell'organizzazione
    • Quando cambia l'indirizzo del gateway di connessione o l'indirizzo del server DNS viene modificato
  • Abilita la modalità fuori sede quando Administration Server non è disponibile

    Se questa opzione è abilitata, in caso di utilizzo di questo profilo per la connessione, le applicazioni installate nel dispositivo client utilizzeranno i profili criterio per i dispositivi in modalità fuori sede, nonché i criteri fuori sede. Se non è definito alcun criterio fuori sede per l'applicazione, verrà utilizzato il criterio attivo.

    Se questa opzione è disabilitata, le applicazioni utilizzeranno i criteri attivi.

    Per impostazione predefinita, questa opzione è disabilitata.

Nella sottosezione Pianificazione connessione è possibile specificare gli intervalli di tempo durante i quali Network Agent invia i dati ad Administration Server:

  • Connetti quando necessario

    Se questa opzione è selezionata, la connessione viene stabilita quando Network Agent deve inviare i dati ad Administration Server.

    Per impostazione predefinita, questa opzione è selezionata.

  • Connetti negli intervalli di tempo specificati

    Se questa opzione è selezionata, Network Agent si connette ad Administration Server all'ora specificata. È possibile aggiungere diversi periodi di tempo per la connessione.

Polling di rete per punti di distribuzione

Nella sezione Polling di rete per punti di distribuzione è possibile configurare il polling automatico della rete. È possibile utilizzare le seguenti opzioni per abilitare il polling e impostarne la frequenza:

  • Zeroconf

    Se questa opzione è abilitata, il punto di distribuzione esegue automaticamente il polling della rete con i dispositivi IPv6 utilizzando le reti zero-configuration (definite anche Zeroconf). In questo caso, il polling dell'intervallo IP abilitati viene ignorato, poiché il punto di distribuzione esegue il polling dell'intera rete.

    Per iniziare a utilizzare Zeroconf è necessario soddisfare le seguenti condizioni:

    • Il punto di distribuzione deve eseguire Linux.
    • È necessario installare l'utilità avahi-browse nel punto di distribuzione.

    Se questa opzione è disabilitata, il punto di distribuzione non esegue il polling delle reti con i dispositivi IPv6.

    Per impostazione predefinita, questa opzione è disabilitata.

  • Intervalli IP

    Se l'opzione è abilitata, il punto di distribuzione esegue automaticamente il polling dell'intervallo IP in base alla pianificazione configurata facendo clic sul pulsante Imposta pianificazione di polling.

    Se questa opzione è disabilitata, il punto di distribuzione non esegue il polling degli intervalli IP.

    La frequenza di polling dell'intervallo IP per le versioni di Network Agent precedenti alla 10.2 può essere configurata nel campo Intervallo di polling (min.). Il campo è disponibile se l'opzione è abilitata.

    Per impostazione predefinita, questa opzione è disabilitata.

  • Controller di dominio

    Se l'opzione è abilitata, il punto di distribuzione esegue automaticamente il polling dei controller di dominio in base alla pianificazione configurata facendo clic sul pulsante Imposta pianificazione di polling.

    Se questa opzione è disabilitata, il punto di distribuzione non esegue il polling dei controller di dominio.

    La frequenza di polling dei controller di dominio per le versioni di Network Agent precedenti alla 10.2 può essere configurata nel campo Intervallo di polling (min.). Il campo è disponibile se questa opzione è abilitata.

    Per impostazione predefinita, questa opzione è disabilitata.

Impostazioni di rete per punti di distribuzione

Nella sezione Impostazioni di rete per punti di distribuzione è possibile specificare le impostazioni di accesso a Internet:

  • Usa server proxy
  • Indirizzo
  • Numero di porta
  • Ignora il server proxy per gli indirizzi locali

    Se questa opzione è abilitata, non viene utilizzato alcun server proxy per la connessione ai dispositivi nella rete locale.

    Per impostazione predefinita, questa opzione è disabilitata.

  • Autenticazione server proxy

    Se questa casella di controllo è selezionata, nei campi di immissione è possibile specificare le credenziali per l'autenticazione del server proxy.

    Per impostazione predefinita, questa casella di controllo è deselezionata.

  • Nome utente
  • Password

Proxy KSN (punti di distribuzione)

Nella sezione Proxy KSN (punti di distribuzione) è possibile configurare l'applicazione per l'utilizzo del punto di distribuzione per l'inoltro delle richieste di Kaspersky Security Network (KSN) dai dispositivi gestiti:

  • Abilita proxy KSN da parte del punto di distribuzione

    Il servizio proxy KSN viene eseguito nel dispositivo utilizzato come punto di distribuzione. Utilizzare questa funzionalità per ridistribuire e ottimizzare il traffico nella rete.

    Il punto di distribuzione invia le statistiche KSN, elencate nell'informativa di Kaspersky Security Network, a Kaspersky.

    Per impostazione predefinita, questa opzione è disabilitata. L'attivazione di questa opzione ha effetto solo se le opzioni Usa Administration Server come server proxy e Accetto di utilizzare Kaspersky Security Network sono abilitate nella finestra delle proprietà di Administration Server.

    È possibile assegnare il nodo di un cluster attivo-passivo a un punto di distribuzione e abilitare il proxy KSN in tale nodo.

  • Inoltra richieste KSN ad Administration Server

    Il punto di distribuzione inoltra le richieste KSN dai dispositivi gestiti ad Administration Server.

    Per impostazione predefinita, questa opzione è abilitata.

  • Accedi a KSN Cloud/KPSN direttamente tramite Internet

    Il punto di distribuzione inoltra le richieste KSN dai dispositivi gestiti a KSN Cloud o KPSN. Anche le richieste KSN generate nello stesso punto di distribuzione vengono inviate direttamente a KSN Cloud o KPSN.

  • Porta

    Numero della porta TCP utilizzata dai dispositivi gestiti per la connessione al server proxy KSN. Il numero di porta predefinito è 13111.

  • Porta UDP

    Se è necessario che Network Agent si connetta ad Administration server attraverso una porta UDP, abilitare l'opzione Usa porta UDP e specificare il numero in Porta UDP. Per impostazione predefinita, questa opzione è abilitata. La porta UDP predefinita per la connessione ad Administration Server è 15000.

Aggiornamenti (punti di distribuzione)

Nella sezione Aggiornamenti (punti di distribuzione) è possibile abilitare la funzionalità per il download dei file diff, in modo che i punti di distribuzione acquisiscano gli aggiornamenti sotto forma di file diff dai server degli aggiornamenti Kaspersky.

Gestione riavvio

Nella sezione Gestione riavvio è possibile specificare l'azione che deve essere eseguita se il sistema operativo di un dispositivo gestito deve essere riavviato per utilizzare, installare o disinstallare correttamente un'applicazione:

  • Non riavviare il sistema operativo

    I dispositivi client non vengono riavviati automaticamente al termine dell'operazione. Per completare l'operazione, è necessario riavviare un dispositivo (ad esempio, manualmente o tramite l'attività di gestione di un dispositivo). Le informazioni sul riavvio richiesto vengono salvate nei risultati dell'attività e nello stato del dispositivo. Questa opzione è adatta per le attività nei server e negli altri dispositivi per cui il funzionamento continuo è di importanza critica.

  • Riavvia automaticamente il sistema operativo se necessario

    I dispositivi client vengono sempre riavviati automaticamente quando è richiesto un riavvio per il completamento dell'operazione. Questa opzione è utile per le attività nei dispositivi per cui sono previste pause periodiche durante la relativa esecuzione (chiusura o riavvio).

  • Richiedi l'intervento dell'utente

    Sarà visualizzata una notifica del riavvio sullo schermo del dispositivo client e verrà richiesto all'utente di riavviare il dispositivo manualmente. Per questa opzione è possibile definire alcune impostazioni avanzate: il testo del messaggio per l'utente, la frequenza di visualizzazione del messaggio e l'intervallo di tempo al termine del quale sarà forzato il riavvio (senza la conferma dell'utente). Questa opzione è adatta per le workstation in cui gli utenti devono essere in grado di selezionare l'orario che preferiscono per un riavvio del sistema.

    Per impostazione predefinita, questa opzione è selezionata.

    • Ripeti la richiesta ogni (min.)

      Se questa opzione è abilitata, l'applicazione richiede all'utente di riavviare il sistema operativo con la frequenza specificata.

      Per impostazione predefinita, questa opzione è abilitata. L'intervallo predefinito è di 5 minuti. I valori disponibili sono compresi tra 1 e 1440 minuti.

      Se questa opzione è disabilitata, la richiesta viene visualizzata una sola volta.

    • Forza riavvio dopo (min.)

      Dopo la richiesta all'utente, l'applicazione forza il riavvio del sistema operativo al termine dell'intervallo di tempo specificato.

      Per impostazione predefinita, questa opzione è abilitata. Il ritardo predefinito è di 30 minuti. I valori disponibili sono compresi tra 1 e 1440 minuti.

    • Forza la chiusura delle applicazioni nelle sessioni bloccate

      L'esecuzione di applicazioni potrebbe impedire il riavvio del dispositivo client. Ad esempio, se un documento viene modificato in un'applicazione per l'elaborazione di testo e non viene salvato, l'applicazione non consente il riavvio del dispositivo.

      Se questa opzione è abilitata, viene forzata la chiusura di tali applicazioni in un dispositivo bloccato prima del riavvio del dispositivo. Come risultato, gli utenti possono perdere le modifiche non salvate.

      Se questa opzione è disabilitata, un dispositivo bloccato non viene riavviato. Lo stato dell'attività nel dispositivo indica che è necessario un riavvio del dispositivo. Gli utenti devono chiudere manualmente tutte le applicazioni in esecuzione nei dispositivi bloccati e riavviare questi dispositivi.

      Per impostazione predefinita, questa opzione è disabilitata.

Vedere anche:

Scenario: Aggiornamento periodico di database e applicazioni Kaspersky

Confronto tra le impostazioni di Network Agent in base ai sistemi operativi

Inizio pagina
[Topic 219894]

Utilizzo di Network Agent per Windows, Linux e macOS a confronto

L'utilizzo di Network Agent varia in base al sistema operativo del dispositivo. Anche le impostazioni del criterio e del pacchetto di installazione di Network Agent variano a seconda del sistema operativo. La tabella seguente mette a confronto le funzionalità di Network Agent e gli scenari di utilizzo disponibili per i sistemi operativi Windows, Linux e macOS.

Confronto fra le funzionalità di Network Agent

Funzionalità di Network Agent

Windows

Linux

macOS

Installazione

Installazione tramite la clonazione di un'immagine del disco rigido dell'amministratore con il sistema operativo e Network Agent tramite strumenti di terzi

Incluso.

Incluso.

Incluso.

Installazione con strumenti di terzi per l'installazione remota delle applicazioni

Incluso.

Incluso.

Incluso.

Installazione manuale, eseguendo i programmi di installazione delle applicazioni nei dispositivi

Incluso.

Incluso.

Incluso.

Installazione di Network Agent in modalità automatica

Incluso.

Incluso.

Incluso.

Connessione manuale di un dispositivo client ad Administration Server. Utilità Klmover

Incluso.

Incluso.

Incluso.

Installazione automatica di aggiornamenti e patch per i componenti di Kaspersky Security Center

Incluso.

Escluso.

Escluso.

Distribuzione automatica di una chiave

Incluso.

Incluso.

Incluso.

Sincronizzazione forzata

Incluso.

Incluso.

Incluso.

Punto di distribuzione

Utilizzo come punto di distribuzione

Incluso.

Incluso.

Incluso.

Assegnazione automatica dei punti di distribuzione

Incluso.

Incluso.

Senza utilizzare Network Location Awareness (NLA).

Incluso.

Senza utilizzare Network Location Awareness (NLA).

Modello offline per il download degli aggiornamenti

Incluso.

Incluso.

Incluso.

Polling della rete

Incluso.

  • Polling intervallo IP
  • Polling del controller di dominio

Incluso.

  • Polling intervallo IP
  • Polling zeroconf
  • Polling del controller di dominio (Microsoft Active Directory, Samba 4 Active Directory)

Escluso.

Esecuzione del servizio proxy KSN da parte di un punto di distribuzione

Incluso.

 

Incluso.

Escluso.

Download degli aggiornamenti tramite i server degli aggiornamenti Kaspersky negli archivi dei punti di distribuzione che distribuiscono gli aggiornamenti ai dispositivi gestiti

Incluso.

 

Incluso.

Escluso.

(Se uno o più dispositivi che eseguono Linux o macOS rientrano nell'ambito dell'attività Scarica aggiornamenti negli archivi dei punti di distribuzione, l'attività viene completata con lo stato Non riuscito, anche se è stata completata correttamente in tutti i dispositivi Windows.)

Installazione push delle applicazioni

Incluso.

Limitata: non è possibile eseguire l'installazione push su dispositivi Linux utilizzando i punti di distribuzione macOS.

Limitata: non è possibile eseguire l'installazione push su dispositivi Windows utilizzando i punti di distribuzione macOS.

Utilizzo come server push

Incluso.

Incluso.

Escluso.

Gestione delle applicazioni di terzi

Installazione remota delle applicazioni nei dispositivi

Incluso.

Incluso.

Incluso.

Configurazione degli aggiornamenti del sistema operativo in un criterio di Network Agent

Incluso.

Escluso.

Escluso.

Visualizzazione delle informazioni sulle vulnerabilità del software

Incluso.

Escluso.

Escluso.

Scansione delle applicazioni per rilevare la presenza di vulnerabilità

Incluso.

 

Escluso.

Escluso.

Aggiornamenti software

Incluso.

Escluso.

Escluso.

Inventario del software installato nei dispositivi

Incluso.

Incluso.

Escluso.

Macchine virtuali

Installazione di Network Agent in una macchina virtuale

Incluso.

Incluso.

Incluso.

Ottimizzazione delle impostazioni per VDI (Virtual Desktop Infrastructure)

Incluso.

Incluso.

Incluso.

Supporto delle macchine virtuali dinamiche

Incluso.

Incluso.

Incluso.

Altro

Azioni di controllo in un dispositivo client remoto utilizzando Condivisione desktop Windows

Incluso.

Escluso.

Escluso.

Monitoraggio dello stato della protezione anti-virus

Incluso.

Incluso.

Incluso.

Gestione dei riavvii dei dispositivi

Incluso.

Escluso.

Escluso.

Supporto del rollback del file system

Incluso.

Incluso.

Incluso.

Utilizzo di un Network Agent come gateway di connessione

Incluso.

Incluso.

Incluso.

Gestione connessioni

Incluso.

Incluso.

Incluso.

Passaggio di Network Agent da un Administration Server all'altro (automaticamente in base alla posizione di rete)

Incluso.

Escluso.

Incluso.

Verifica della connessione tra un dispositivo client e Administration Server. utilità klnagchk

Incluso.

Incluso.

Incluso.

Connessione remota al desktop di un dispositivo client

Incluso.

Escluso.

Incluso.

Utilizzando il sistema VNC (Virtual Network Computing).

Download di un pacchetto di installazione indipendente tramite la Migrazione guidata

Incluso.

Incluso.

Incluso.

Visualizzazione delle informazioni sull'hardware dei dispositivi client

Incluso.

Incluso.

Le informazioni sull'hardware dei dispositivi Linux inviate ad Administration Server da Network Agent installato in questi dispositivi sono limitate alle informazioni specificate nella descrizione delle impostazioni del dispositivo gestito.

Escluso.

Vedere anche:

Distribuzione di Network Agent e dell'applicazione di protezione

Inizio pagina
[Topic 172012]

Confronto tra le impostazioni di Network Agent in base ai sistemi operativi

La tabella seguente mostra quali impostazioni dei criteri di Network Agent sono disponibili a seconda del sistema operativo del dispositivo gestito in cui è stato installato Network Agent.

Impostazioni di Network Agent: confronto in base ai sistemi operativi

Sezione Impostazioni

Windows

Linux

macOS

Generale

Sì.

Sì.

Sì.

Configurazione eventi

Sì.

Sì.

Sì.

Impostazioni

Sì.

Sì.

Sono disponibili le seguenti opzioni:

  • Distribuisci i file solo tramite punti di distribuzione
  • Dimensione massima della coda di eventi (MB)
  • L'applicazione può recuperare i dati estesi del criterio nel dispositivo

Sì.

Archivi

Sì.

Sì.

Sono disponibili le seguenti opzioni:

  • Informazioni dettagliate sulle applicazioni installate
  • Dettagli registro hardware

No.

ConnettivitàRete

Sì.

Sì.

Ad eccezione dell'opzione Apri porte di Network Agent in Microsoft Windows Firewall.

Sì.

ConnettivitàProfili connessione

Sì.

No.

Sì.

ConnettivitàPianificazione connessione

Sì.

Sì.

Sì.

Polling di rete per punti di distribuzione

Sì.

Sono disponibili le seguenti opzioni:

  • Rete Windows
  • Intervalli IP
  • Controller di dominio

Sì.

Sono disponibili le seguenti opzioni:

  • Zeroconf
  • Intervalli IP
  • Controller di dominio

No.

Impostazioni di rete per punti di distribuzione

Sì.

Sì.

Sì.

Proxy KSN (punti di distribuzione)

Sì.

Sì.

No.

Aggiornamenti (punti di distribuzione)

Sì.

Sì.

No.

Cronologia revisioni

Sì.

Sì.

Sì.

Inizio pagina
[Topic 238367]

Configurazione manuale del criterio di Kaspersky Endpoint Security

Questa sezione offre suggerimenti per la configurazione del criterio di Kaspersky Endpoint Security. È possibile eseguire la configurazione nella finestra delle proprietà del criterio. Quando si modifica un'impostazione, fare clic sull'icona del lucchetto a destra del gruppo di impostazioni pertinente per applicare i valori specificati a una workstation.

In questa sezione

Configurazione di Kaspersky Security Network

Controllo dell'elenco delle reti protette dal Firewall

Disabilitazione della scansione delle unità di rete

Esclusione dei dettagli del software dalla memoria di Administration Server

Configurazione dell'accesso all'interfaccia di Kaspersky Endpoint Security for Windows nelle workstation

Salvataggio degli eventi di criteri importanti nel database dell'Administration Server

Vedere anche:

Scenario: Configurazione della protezione di rete

Inizio pagina
[Topic 179912]

Configurazione di Kaspersky Security Network

Kaspersky Security Network (KSN) è l'infrastruttura dei servizi cloud che contiene informazioni sulla reputazione di file, risorse Web e software. Kaspersky Security Network consente a Kaspersky Endpoint Security for Windows di rispondere più rapidamente a diversi tipi di minacce, migliora le prestazioni dei componenti della protezione e riduce la probabilità di falsi positivi. Per ulteriori informazioni su Kaspersky Security Network, vedere la Guida di Kaspersky Endpoint Security for Windows.

Per specificare le impostazioni consigliate di KSN:

  1. Nel menu principale accedere a Risorse (dispositivi) → Criteri e profili.
  2. Fare clic sul criterio di Kaspersky Endpoint Security for Windows.

    Verrà visualizzata la finestra delle proprietà del criterio selezionato.

  3. Nelle proprietà del criterio passare a Impostazioni applicazioneProtezione minacce avanzataKaspersky Security Network.
  4. Verificare che l'opzione Kaspersky Security Network sia abilitata. L'utilizzo di questa opzione consente di ridistribuire e ottimizzare il traffico nella rete.

    Se si utilizza Managed Detection and Response, è necessario abilitare l'opzione Kaspersky Security Network per il punto di distribuzione e abilitare la modalità KSN estesa.

  5. Abilitare l'utilizzo dei server KSN se il servizio proxy KSN non è disponibile. I server KSN possono essere posizionati sul lato di Kaspersky (quando si utilizza KSN) o sul lato di terzi (quando si utilizza KPSN).
  6. Fare clic su OK.

Sono state specificate le impostazioni consigliate di KSN.

Vedere anche:

Scenario: Configurazione della protezione di rete

Inizio pagina
[Topic 181226]

Controllo dell'elenco delle reti protette dal Firewall

Verificare che il Firewall Kaspersky Endpoint Security for Windows protegga tutte le reti. Per impostazione predefinita il Firewall protegge le reti con i seguenti tipi di connessione:

  • Rete pubblica. Le applicazioni di protezione, i firewall o i filtri non proteggono i dispositivi in una rete di questo tipo.
  • Rete locale. L'accesso a file e stampanti è limitato per i dispositivi in questa rete.
  • Rete attendibile. I dispositivi in tale rete sono protetti da attacchi e accessi non autorizzati a file e dati.

Se è stata configurata una rete personalizzata, assicurarsi che il Firewall la protegga. A tale scopo, controllare l'elenco delle reti nelle proprietà dei criteri di Kaspersky Endpoint Security for Windows. L'elenco potrebbe non contenere tutte le reti.

Per ulteriori informazioni sul Firewall vedere la Guida di Kaspersky Endpoint Security for Windows.

Per controllare l'elenco delle reti:

  1. Nel menu principale accedere a Risorse (dispositivi) Criteri e profili.
  2. Fare clic sul criterio di Kaspersky Endpoint Security for Windows.

    Verrà visualizzata la finestra delle proprietà del criterio selezionato.

  3. Nelle proprietà del criterio passare a Impostazioni applicazioneProtezione minacce essenzialeFirewall.
  4. In Reti disponibili, fare clic sul collegamento Impostazioni di rete.

    Verrà aperta la finestra Connessioni di rete. Questa finestra mostra l'elenco delle reti.

  5. Se nell'elenco non è presente una rete, aggiungerla.

Vedere anche:

Scenario: Configurazione della protezione di rete

Inizio pagina
[Topic 179919]

Disabilitazione della scansione delle unità di rete

Quando Kaspersky Endpoint Security for Windows esegue la scansione delle unità di rete, ciò può comportare un carico significativo su queste. È più pratico eseguire la scansione indiretta sui file server.

È possibile disabilitare la scansione delle unità di rete nelle proprietà dei criteri di Kaspersky Endpoint Security for Windows. Per una descrizione delle proprietà di questi criteri, consultare la Guida di Kaspersky Endpoint Security for Windows.

Per disabilitare la scansione delle unità di rete:

  1. Nel menu principale accedere a Risorse (dispositivi) Criteri e profili.
  2. Fare clic sul criterio di Kaspersky Endpoint Security for Windows.

    Verrà visualizzata la finestra delle proprietà del criterio selezionato.

  3. Nelle proprietà del criterio, passare a Impostazioni applicazioneProtezione minacce essenzialeProtezione minacce file.
  4. In Ambito della protezione, disabilitare l'opzione Tutte le unità di rete.
  5. Fare clic su OK.

La scansione delle unità di rete è disabilitata.

Vedere anche:

Scenario: Configurazione della protezione di rete

Inizio pagina
[Topic 238927]

Esclusione dei dettagli del software dalla memoria di Administration Server

È consigliabile evitare che Administration Server salvi le informazioni sui moduli software avviati nei dispositivi di rete. Di conseguenza, la memoria di Administration Server non viene sovraccaricata.

È possibile disabilitare il salvataggio di queste informazioni nelle proprietà dei criteri di Kaspersky Endpoint Security for Windows.

Per disabilitare il salvataggio delle informazioni sui moduli software installati:

  1. Nel menu principale accedere a Risorse (dispositivi) → Criteri e profili.
  2. Fare clic sul criterio di Kaspersky Endpoint Security for Windows.

    Verrà visualizzata la finestra delle proprietà del criterio selezionato.

  3. Nelle proprietà del criterio passare a Impostazioni applicazioneImpostazioni generaliRapporti e archivi.
  4. In Trasferimento dei dati ad Administration Server disabilitare la casella di controllo Informazioni sulle applicazioni avviate se è ancora abilitata nel criterio di primo livello.

    Quando questa casella di controllo è selezionata, il database di Administration Server salva informazioni su tutte le versioni di tutti i moduli software nei dispositivi connessi alla rete. Queste informazioni possono richiedere una quantità significativa di spazio su disco nel database di Kaspersky Security Center Linux (decine di gigabyte).

Le informazioni sui moduli software installati non vengono più salvate nel database di Administration Server.

Vedere anche:

Scenario: Configurazione della protezione di rete

Inizio pagina
[Topic 179923]

Configurazione dell'accesso all'interfaccia di Kaspersky Endpoint Security for Windows nelle workstation

Se la protezione dalle minacce nella rete dell'organizzazione deve essere gestita in modalità centralizzata tramite Kaspersky Security Center Linux, specificare le impostazioni dell'interfaccia nelle proprietà del criterio di Kaspersky Endpoint Security for Windows, come descritto di seguito. In questo modo, si impedirà l'accesso non autorizzato a Kaspersky Endpoint Security for Windows sulle workstation e la modifica delle impostazioni di Kaspersky Endpoint Security for Windows.

Per una descrizione delle proprietà di questi criteri, consultare la Guida di Kaspersky Endpoint Security for Windows.

Per specificare le impostazioni dell'interfaccia consigliate:

  1. Nel menu principale accedere a Risorse (dispositivi) → Criteri e profili.
  2. Fare clic sul criterio di Kaspersky Endpoint Security for Windows.

    Verrà visualizzata la finestra delle proprietà del criterio selezionato.

  3. Nelle proprietà del criterio, passare a Impostazioni applicazioneImpostazioni generaliInterfaccia.
  4. In Interazione con l'utente, selezionare l'opzione Non visualizzare. In questo modo, si disabilita la visualizzazione dell'interfaccia utente di Kaspersky Endpoint Security for Windows sulle workstation, quindi i relativi utenti non possono modificare le impostazioni di Kaspersky Endpoint Security for Windows.
  5. In Protezione tramite password, abilitare l'interruttore. Questo riduce il rischio di modifiche non autorizzate o accidentali nelle impostazioni di Kaspersky Endpoint Security for Windows nelle workstation.

Sono state specificate le impostazioni consigliate per l'interfaccia di Kaspersky Endpoint Security for Windows.

Vedere anche:

Scenario: Configurazione della protezione di rete

Inizio pagina
[Topic 238933]

Salvataggio degli eventi di criteri importanti nel database dell'Administration Server

Per evitare l'overflow del database di Administration Server, è consigliabile salvare solo gli eventi importanti nel database.

Per configurare la registrazione degli eventi importanti nel database di Administration Server:

  1. Nel menu principale accedere a Risorse (dispositivi) → Criteri e profili.
  2. Fare clic sul criterio di Kaspersky Endpoint Security for Windows.

    Verrà visualizzata la finestra delle proprietà del criterio selezionato.

  3. Nelle proprietà del criterio aprire la scheda Configurazione eventi.
  4. Nella sezione Critico fare clic su Aggiungi evento e selezionare solo le caselle di controllo accanto ai seguenti eventi:
    • Contratto di licenza con l'utente finale violato
    • L'esecuzione automatica dell'applicazione è disabilitata
    • Errore di attivazione
    • È stata rilevata una minaccia attiva. Si consiglia di avviare Disinfezione avanzata
    • Disinfezione non attuabile
    • Rilevato collegamento pericoloso aperto in precedenza
    • Processo terminato
    • Attività di rete bloccata
    • Attacco di rete rilevato
    • Avvio dell'applicazione non consentito
    • Accesso negato (database locali)
    • Accesso negato (KSN)
    • Errore di aggiornamento locale
    • Impossibile avviare due attività contemporaneamente
    • Errore durante l'interazione con Kaspersky Security Center
    • Non tutti i componenti sono stati aggiornati
    • Errore durante l'applicazione delle regole di criptaggio/decriptaggio dei file
    • Errore durante l'abilitazione della modalità portatile
    • Errore durante la disabilitazione della modalità portatile
    • Impossibile caricare il modulo di criptaggio
    • Il criterio non può essere applicato
    • Errore durante la modifica dei componenti dell'applicazione
  5. Fare clic su OK.
  6. Nella sezione Errore funzionale, fare clic su Aggiungi evento e selezionare solo la casella di controllo accanto all'evento Impostazioni delle attività non valide. Impostazioni non applicate.
  7. Fare clic su OK.
  8. Nella sezione Avviso fare clic su Aggiungi evento e selezionare solo le caselle di controllo accanto ai seguenti eventi:
    • L'Auto-difesa è disabilitata
    • I componenti della protezione sono disabilitati
    • Chiave di riserva errata
    • È stato rilevato software legittimo utilizzabile da intrusi per danneggiare il computer o i dati personali (basi locali)
    • È stato rilevato software legittimo utilizzabile da intrusi per danneggiare il computer o i dati personali (KSN)
    • Oggetto eliminato
    • Oggetto disinfettato
    • L'utente ha scelto di non applicare il criterio di criptaggio
    • Il file è stato ripristinato dalla Quarantena nel server Kaspersky Anti Targeted Attack Platform dall'amministratore
    • Il file è stato messo in quarantena nel server di Kaspersky Anti Targeted Attack Platform dall'amministratore
    • Messaggio all'amministratore per il blocco dell'avvio di un'applicazione
    • Messaggio all'amministratore per il blocco dell'accesso a un dispositivo
    • Messaggio all'amministratore per il blocco dell'accesso a una pagina Web
  9. Fare clic su OK.
  10. Nella sezione Informazioni fare clic su Aggiungi evento e selezionare solo le caselle di controllo accanto ai seguenti eventi:
    • È stata creata una copia di backup dell'oggetto
    • Avvio dell'applicazione non consentito in modalità di test
  11. Fare clic su OK.

La registrazione degli eventi importanti nel database di Administration Server è configurata.

Vedere anche:

Scenario: Configurazione della protezione di rete

Inizio pagina
[Topic 181227]

Configurazione manuale dell'attività di gruppo di aggiornamento per Kaspersky Endpoint Security

L'opzione di pianificazione ottimale e consigliata per Kaspersky Endpoint Security è Quando vengono scaricati nuovi aggiornamenti nell'archivio quando la casella di controllo Usa automaticamente il ritardo casuale per l'avvio delle attività è selezionata.

Vedere anche:

Scenario: Configurazione della protezione di rete

Inizio pagina
[Topic 180029]

Finestra Kaspersky Security Network (KSN)

In questa sezione viene descritto come utilizzare un'infrastruttura di servizi online denominata Kaspersky Security Network (KSN). Vengono fornite informazioni dettagliate su KSN e istruzioni su come abilitare KSN, configurare l'accesso a KSN e visualizzare le statistiche di utilizzo del server proxy KSN.

Le funzionalità di aggiornamento (compresa la fornitura degli aggiornamenti delle firme anti-virus e della base di codice) e la funzionalità KSN potrebbero non essere disponibili nel software negli Stati Uniti.

In questa sezione

Informazioni su KSN

Impostazione dell'accesso a KSN

Abilitazione e disabilitazione dell'utilizzo di KSN

Visualizzazione dell'Informativa KSN accettata

Accettazione di un'Informativa KSN aggiornata

Verifica per stabilire se il punto di distribuzione funziona come server proxy KSN

Inizio pagina
[Topic 89310]

Informazioni su KSN

Kaspersky Security Network (KSN) è un'infrastruttura di servizi online che consente di accedere alla Knowledge Base di Kaspersky, in cui sono disponibili informazioni sulla reputazione di file, risorse Web e software. L'utilizzo dei dati provenienti da Kaspersky Security Network garantisce una risposta più rapida da parte delle applicazioni Kaspersky alle minacce, migliora l'efficacia di alcuni componenti della protezione e riduce il rischio di falsi positivi. KSN consente di utilizzare i database di reputazione di Kaspersky per recuperare informazioni sulle applicazioni installate nei dispositivi gestiti.

Partecipando a KSN, si autorizza l'invio automatico a Kaspersky di informazioni sul funzionamento delle applicazioni Kaspersky installate nei dispositivi client gestiti tramite Kaspersky Security Center Linux. Le informazioni vengono trasferite in base alle impostazioni di accesso a KSN correnti.

Kaspersky Security Center Linux supporta le seguenti soluzioni di infrastruttura KSN:

  • KSN Globale è una soluzione che consente di scambiare informazioni con Kaspersky Security Network. Se si partecipa a KSN, si autorizza l’invio automatico a Kaspersky di informazioni sul funzionamento delle applicazioni Kaspersky installate nei dispositivi client gestiti tramite Kaspersky Security Center Linux. Le informazioni vengono trasferite in base alle impostazioni di accesso a KSN correnti. Gli analisti di Kaspersky analizzano inoltre le informazioni ricevute e le includono nei database statistici e di reputazione di Kaspersky Security Network. Kaspersky Security Center Linux utilizza questa soluzione per impostazione predefinita.
  • Kaspersky Private Security Network (KPSN) è una soluzione che consente agli utenti di dispositivi con applicazioni Kaspersky installate di ottenere l'accesso ai database di reputazione di Kaspersky Security Network e ad altri dati statistici, senza inviare dati a KSN Globale dai propri dispositivi. KPSN è progettato per i clienti aziendali che non sono in grado di partecipare al programma Kaspersky Security Network per uno dei seguenti motivi:
    • I dispositivi dell'utente non sono connessi a Internet.
    • La trasmissione dei dati all'esterno del paese o all'esterno della rete LAN aziendale è vietata dalla legge o limitata dai criteri di protezione aziendali.

    È possibile configurare le impostazioni di accesso di Kaspersky Private Security Network nella sezione Impostazioni proxy KSN della finestra delle proprietà di Administration Server.

All'utente verrà richiesto di partecipare a KSN durante l'esecuzione dell'Avvio rapido guidato. È possibile iniziare o smettere di utilizzare KSN in qualsiasi momento durante l'utilizzo dell'applicazione.

È necessario utilizzare KSN in conformità con l'Informativa KSN letta e accettata durante l'attivazione di KSN. Se l'Informativa KSN viene aggiornata, viene visualizzata quando si esegue l'upgrade di una versione di Administration Server. È possibile accettare o rifiutare l'Informativa KSN aggiornata. In caso di rifiuto, si continuerà a utilizzare KSN in conformità con la versione precedente dell'Informativa KSN già accettata.

Quando KSN è abilitato, Kaspersky Security Center Linux verifica se i server KSN sono accessibili per garantire il mantenimento del livello di protezione per i dispositivi gestiti. Se non è possibile accedere ai server utilizzando il DNS di sistema, l'applicazione utilizza i server DNS pubblici.

I dispositivi client gestiti da Administration Server interagiscono con KSN attraverso il server proxy KSN. Il server proxy KSN fornisce le seguenti funzionalità:

  • I dispositivi client possono inviare richieste a KSN, ottenere informazioni da KSN e trasferire informazioni a KSN anche se non hanno accesso diretto a Internet.
  • Il server proxy KSN memorizza nella cache i dati elaborati, riducendo in tal modo il carico sul canale in uscita e il tempo di attesa per ottenere le informazioni richieste da un dispositivo client.

È possibile configurare il server proxy KSN nella sezione Impostazioni proxy KSN della finestra delle proprietà di Administration Server.

Inizio pagina
[Topic 89311]

Impostazione dell'accesso a KSN

È possibile configurare l'accesso a Kaspersky Security Network (KSN) in Administration Server e in un punto di distribuzione.

Per impostare l'accesso di Administration Server a KSN:

  1. Nel menu principale, fare clic sull'icona delle impostazioni () accanto al nome dell'Administration Server richiesto.

    Verrà visualizzata la finestra delle proprietà di Administration Server.

  2. Nella scheda Generale selezionare la sezione Impostazioni proxy KSN.
  3. Spostare l'interruttore sulla posizione Abilita proxy KSN in Administration Server Abilitato.

    I dati vengono inviati dai dispositivi client a KSN in conformità con il criterio di Kaspersky Endpoint Security attivo in tali dispositivi client. Se questa casella di controllo è deselezionata, non verranno inviati dati a KSN da Administration Server e dai dispositivi client tramite Kaspersky Security Center Linux. I dispositivi client possono comunque inviare dati a KSN direttamente (ignorando Kaspersky Security Center Linux), in base alle relative impostazioni. Il criterio di Kaspersky Endpoint Security attivo nei dispositivi client determina quali dati saranno inviati a KSN direttamente (ignorando Kaspersky Security Center Linux) da tali dispositivi.

  4. Impostare l'interruttore sulla posizione Usa Kaspersky Security Network Abilitato.

    Se questa opzione è abilitata, i dispositivi client invieranno i risultati dell'installazione delle patch a Kaspersky. Quando si abilita questa opzione, leggere e accettare le condizioni dell'informativa KSN.

    Se si utilizza

    , spostare l'interruttore sulla posizione Usa Kaspersky Private Security Network Abilitato e fare clic sul pulsante Seleziona il file con le impostazioni del proxy KSN per scaricare le impostazioni di KPSN (file con estensioni pkcs7 e pem). Una volta scaricate le impostazioni, l'interfaccia mostra il nome e i contatti del provider, nonché la data di creazione del file con le impostazioni di KPSN.

    Quando si sposta l'interruttore sulla posizione Usa Kaspersky Private Security Network Abilitato, viene visualizzato un messaggio con informazioni dettagliate su KPSN.

    Le seguenti applicazioni Kaspersky supportano KPSN:

    • Kaspersky Security Center Linux
    • Kaspersky Endpoint Security for Linux
    • Kaspersky Endpoint Security for Windows

    Se si abilita KPSN in Kaspersky Security Center Linux, tali applicazioni ricevono informazioni sul supporto di KPSN Privato. Nella finestra delle impostazioni dell'applicazione, nella sottosezione Kaspersky Security Network della sezione Protezione Minacce Avanzata, vengono visualizzate le informazioni sul provider KSN selezionato: KSN o KPSN.

    Kaspersky Security Center Linux non invia dati statistici a Kaspersky Security Network se KPSN è configurato nella sezione Impostazioni proxy KSN della finestra delle proprietà di Administration Server.

  5. Se sono state configurate le impostazioni del server proxy nelle proprietà di Administration Server, ma l'architettura di rete richiede di utilizzare direttamente KPSN, abilitare l'opzione Ignora impostazioni del server proxy durante la connessione a KPSN. In caso contrario, le richieste dalle applicazioni gestite non possono raggiungere KPSN.
  6. Configurare la connessione di Administration Server al servizio proxy KSN:
    • In Impostazioni di connessione, per Porta TCP specificare il numero della porta TCP che verrà utilizzata per la connessione al server proxy KSN. La porta predefinita per la connessione al server proxy KSN è la 13111.
    • Se si desidera che Administration Server si connetta al server proxy KSN attraverso una porta UDP, abilitare l'opzione Usa porta UDP port e specificare il numero della porta in Porta UDP. Per impostazione predefinita, questa opzione è disabilitata e viene utilizzata la porta TCP. Se l'opzione è attivata, la porta UDP predefinita per la connessione al server KSN Proxy è 15111.
    • Se si desidera che Administration Server si connetta al server proxy KSN attraverso una porta HTTPS, abilitare l'opzione Usa HTTPS e specificare il numero della porta in HTTPS tramite porta. Per impostazione predefinita, questa opzione è disabilitata e viene utilizzata la porta TCP. Se l'opzione è attivata, la porta HTTPS predefinita per la connessione al server KSN Proxy è 17111.
  7. Impostare l'interruttore sulla posizione Connetti Administration Server secondari a KSN tramite Administration Server primario Abilitato

    Se questa opzione è abilitata, gli Administration Server secondari utilizzano l'Administration Server primario come server proxy KSN. Se questa opzione è disabilitata, gli Administration Server secondari si connettono a KSN autonomamente. In questo caso, i dispositivi gestiti utilizzano gli Administration Server secondari come server proxy KSN.

    Gli Administration Server secondari utilizzano l'Administration Server primario come server proxy se nel riquadro destro della sezione Impostazioni proxy KSN nelle proprietà degli Administration Server secondari l'interruttore è sulla posizione Abilita proxy KSN in Administration Server Abilitato.

  8. Fare clic sul pulsante Salva.

Le impostazioni di accesso a KSN verranno salvate.

È inoltre possibile impostare l'accesso del punto di distribuzione a KSN, ad esempio se si desidera ridurre il carico sull'Administration Server. Il punto di distribuzione che opera come server proxy KSN invia richieste KSN direttamente dai dispositivi gestiti a Kaspersky, senza utilizzare l'Administration Server.

Per configurare l'accesso del punto di distribuzione a Kaspersky Security Network (KSN):

  1. Accertarsi che il punto di distribuzione sia assegnato manualmente.
  2. Nel menu principale, fare clic sull'icona delle impostazioni () accanto al nome dell'Administration Server richiesto.

    Verrà visualizzata la finestra delle proprietà di Administration Server.

  3. Nella scheda Generale selezionare la sezione Punti di distribuzione.
  4. Fare clic sul nome del punto di distribuzione per aprire la relativa finestra delle proprietà.
  5. Nella finestra delle proprietà del punto di distribuzione, nella sezione Proxy KSN abilitare l'opzione Abilita proxy KSN da parte del punto di distribuzione, quindi abilitare l'opzione Accedi a KSN Cloud/KPSN direttamente tramite Internet.
  6. Fare clic su OK.

Il punto di distribuzione opererà come un server proxy KSN.

Si noti che il punto di distribuzione non supporta l'autenticazione dei dispositivi gestiti tramite il protocollo NTLM.

Inizio pagina
[Topic 213008]

Abilitazione e disabilitazione dell'utilizzo di KSN

Per abilitare l'utilizzo di KSN:

  1. Nel menu principale, fare clic sull'icona delle impostazioni () accanto al nome dell'Administration Server richiesto.

    Verrà visualizzata la finestra delle proprietà di Administration Server.

  2. Nella scheda Generale selezionare la sezione Impostazioni proxy KSN.
  3. Spostare l'interruttore sulla posizione Abilita proxy KSN in Administration Server Abilitato.

Il server proxy KSN è abilitato e invia i dati a KSN per aumentare l'efficienza dei componenti di Kaspersky Security Center e migliorare le prestazioni delle applicazioni Kaspersky.

  1. A seconda della soluzione di infrastruttura KSN in uso, abilitare gli interruttori corrispondenti.
    • Se si utilizza KSN Globale, spostare l'interruttore sulla posizione Usa Kaspersky Security Network Abilitato.

      L'invio dei dati a KSN è ora disponibile. Quando si abilita questa opzione, è necessario leggere e accettare le condizioni dell'Informativa KSN.

    • Se si utilizza KPSN, spostare l'interruttore sulla posizione Usa Kaspersky Private Security Network Abilitato, quindi fare clic sul pulsante Seleziona il file con le impostazioni del proxy KSN per scaricare le impostazioni di KPSN (file con estensioni pkcs7 e pem). Una volta scaricate le impostazioni, l'interfaccia mostra il nome e i contatti del provider, nonché la data di creazione del file con le impostazioni di KPSN.

      Quando si sposta l'interruttore sulla posizione Usa Kaspersky Private Security Network Abilitato, viene visualizzato un messaggio con informazioni dettagliate su KPSN.

  2. Fare clic sul pulsante Salva.

Per disabilitare l'utilizzo di KSN:

  1. Nel menu principale, fare clic sull'icona delle impostazioni () accanto al nome dell'Administration Server richiesto.

    Verrà visualizzata la finestra delle proprietà di Administration Server.

  2. Nella scheda Generale selezionare la sezione Impostazioni proxy KSN.
  3. Spostare l'interruttore sulla posizione Abilita proxy KSN in Administration Server Disabilitato per disabilitare il servizio proxy KSN.
  4. Fare clic sul pulsante Salva.
Inizio pagina
[Topic 213009]

Visualizzazione dell'Informativa KSN accettata

Quando si abilita Kaspersky Security Network (KSN), è necessario leggere e accettare l'Informativa KSN. È possibile visualizzare l'Informativa KSN accettata in qualsiasi momento.

Per visualizzare l'Informativa KSN accettata:

  1. Nel menu principale, fare clic sull'icona delle impostazioni () accanto al nome dell'Administration Server richiesto.

    Verrà visualizzata la finestra delle proprietà di Administration Server.

  2. Nella scheda Generale selezionare la sezione Impostazioni proxy KSN.
  3. Fare clic sul collegamento Visualizza l'Informativa di Kaspersky Security Network.

Nella finestra visualizzata è possibile visualizzare il testo dell'Informativa KSN accettata.

Inizio pagina
[Topic 213010]

Accettazione di un'Informativa KSN aggiornata

È necessario utilizzare KSN in conformità con l'Informativa KSN letta e accettata durante l'attivazione di KSN. Se l'Informativa KSN viene aggiornata, viene visualizzata quando si esegue l'upgrade di una versione di Administration Server. È possibile accettare o rifiutare l'Informativa KSN aggiornata. In caso di rifiuto, si continuerà a utilizzare KSN in conformità con la versione dell'Informativa KSN accettata precedentemente.

Dopo l'upgrade di una versione di Administration Server, l'Informativa KSN aggiornata viene visualizzata automaticamente. Se si rifiuta l'Informativa KSN aggiornata, è comunque possibile visualizzarla e accettarla in un secondo momento.

Per visualizzare e successivamente accettare o rifiutare un'Informativa KSN aggiornata:

  1. Fare clic sul collegamento Visualizza notifiche nell'angolo superiore destro della finestra principale dell'applicazione.

    Verrà visualizzata la finestra Notifiche.

  2. Fare clic sul collegamento Visualizza l'Informativa KSN aggiornata.

    Verrà visualizzata la finestra Aggiornamento dell'Informativa di Kaspersky Security Network.

  3. Leggere l'Informativa KSN, quindi prendere una decisione facendo clic su uno dei seguenti pulsanti:
    • Accetto l'Informativa KSN aggiornata
    • Usa KSN con l'Informativa precedente

A seconda della scelta, KSN continuerà a funzionare in conformità con i termini dell'Informativa KSN corrente o aggiornata. È possibile visualizzare il testo dell'Informativa KSN accettata nelle proprietà di Administration Server in qualsiasi momento.

Inizio pagina
[Topic 213147]

Verifica per stabilire se il punto di distribuzione funziona come server proxy KSN

In un dispositivo gestito a cui è assegnato il ruolo di punto di distribuzione, è possibile abilitare il proxy di Kaspersky Security Network (KSN). Un dispositivo gestito funziona come server proxy KSN quando il servizio ksnproxy è in esecuzione nel dispositivo. È possibile controllare, attivare o disattivare questo servizio nel dispositivo in locale.

È possibile assegnare un dispositivo basato su Windows o Linux come punto di distribuzione. Il metodo di controllo del punto di distribuzione dipende dal sistema operativo di questo punto di distribuzione.

Per verificare se il punto di distribuzione basato su Linux funziona come server proxy KSN:

  1. Nel dispositivo del punto di distribuzione, eseguire il comando ps aux per visualizzare l'elenco dei processi in esecuzione.
  2. Nell'elenco dei processi in esecuzione, controllare se il processo /opt/kaspersky/klnagent64/sbin/ksnproxy è in esecuzione.

Se il processo /opt/kaspersky/klnagent64/sbin/ksnproxy è in esecuzione, Network Agent nel dispositivo partecipa a Kaspersky Security Network e funziona come server proxy KSN per i dispositivi gestiti inclusi nell'ambito del punto di distribuzione.

Per verificare se il punto di distribuzione basato su Windows funziona come server proxy KSN:

  1. Nel dispositivo del punto di distribuzione, in Windows, aprire Servizi (Tutti i programmiStrumenti di amministrazioneServizi).
  2. Nell'elenco dei servizi verificare se il servizio ksnproxy è in esecuzione.

    Se il servizio ksnproxy è in esecuzione, Network Agent nel dispositivo partecipa a Kaspersky Security Network e funziona come server proxy KSN per i dispositivi gestiti inclusi nell'ambito del punto di distribuzione.

Se si desidera, è possibile disattivare il servizio ksnproxy. In questo caso Network Agent nel punto di distribuzione interrompe la partecipazione a Kaspersky Security Network. Sono necessari i diritti di amministratore locale.

Inizio pagina
[Topic 178325][Topic 165764]

Informazioni sulle attività

Kaspersky Security Center Linux consente di gestire le applicazioni di protezione Kaspersky installate nei dispositivi creando ed eseguendo attività. Le attività sono necessarie per l'installazione, l'avvio e l'arresto delle applicazioni, la scansione dei file, l'aggiornamento dei database e dei moduli software, oltre che per eseguire altre azioni sulle applicazioni.

Le attività per un'applicazione specifica possono essere create utilizzando Kaspersky Security Center Web Console solo se il plug-in di gestione per tale applicazione è installato in Kaspersky Security Center Web Console Server.

Le attività possono essere eseguite nell'Administration Server e nei dispositivi.

Le attività eseguite in Administration Server includono:

  • Distribuzione automatica dei rapporti
  • Download degli aggiornamenti nell'archivio
  • Backup dei dati di Administration Server
  • Manutenzione del database

I seguenti tipi di attività vengono eseguiti nei dispositivi:

  • Attività locali - Attività eseguite in un dispositivo specifico

    Le attività locali possono essere modificate dall'amministratore utilizzando Kaspersky Security Center Web Console oppure dall'utente di un dispositivo remoto (ad esempio attraverso l'interfaccia dell'applicazione di protezione). Se un'attività locale viene modificata contemporaneamente dall'amministratore e dall'utente di un dispositivo gestito, hanno effetto le modifiche apportate dall'amministratore perché hanno una priorità più alta.

  • Attività di gruppo - Attività eseguite su tutti i dispositivi di un gruppo specifico

    A meno che non sia diversamente specificato nelle proprietà dell'attività, un'attività di gruppo si applica anche a tutti i sottogruppi del gruppo selezionato. Un'attività di gruppo influisce anche (facoltativamente) sui dispositivi connessi agli Administration Server secondari e virtuali distribuiti nel gruppo o in uno dei relativi sottogruppi.

  • Attività globali - Attività eseguite su un set di dispositivi, indipendentemente dalla loro appartenenza a un gruppo.

Per ogni applicazione è possibile creare attività di gruppo, attività globali o attività locali.

È possibile apportare modifiche alle impostazioni delle attività, visualizzarne l'avanzamento, copiarle, esportarle, importarle ed eliminarle.

Le attività vengono avviate in un dispositivo solo se l'applicazione per cui l'attività è stata creata è in esecuzione.

I risultati dell'esecuzione delle attività vengono salvati nel registro eventi del sistema operativo in ciascun dispositivo, nel registro eventi del sistema operativo in Administration Server e nel database di Administration Server.

Non includere dati privati nelle impostazioni dell'attività. Ad esempio, non specificare la password dell'amministratore del dominio.

Inizio pagina
[Topic 165846]

Informazioni sull'ambito dell'attività

L'ambito di un'attività è il set di dispositivi in cui viene eseguita l'attività. I tipi di ambito sono i seguenti:

  • Per un'attività locale, l'ambito è il dispositivo stesso.
  • Per un'attività di Administration Server, l'ambito è Administration Server.
  • Per un'attività di gruppo, l'ambito è l'elenco dei dispositivi inclusi nel gruppo.

Durante la creazione di un'attività globale, è possibile utilizzare i seguenti metodi per specificare l'ambito:

  • Specificare manualmente specifici dispositivi.

    È possibile utilizzare un indirizzo IP (o un intervallo IP) o un nome DNS come indirizzo del dispositivo.

  • Importare un elenco di dispositivi da un file .txt con gli indirizzi dei dispositivi da aggiungere (ogni indirizzo deve essere specificato su una riga distinta).

    Se si importa un elenco di dispositivi da un file o se ne crea uno manualmente e i dispositivi vengono identificati con i rispettivi nomi, l'elenco deve contenere solo dispositivi per cui sono già state immesse le informazioni nel database di Administration Server. Inoltre, le informazioni devono essere state immesse al momento della connessione dei dispositivi o durante la device discovery.

  • Specificare una selezione dispositivi.

    Nel corso del tempo, l'ambito un'attività si modifica, perché il set di dispositivi inclusi nella selezione cambia. Una selezione di dispositivi può essere creata sulla base degli attributi dei dispositivi, incluso il software installato in un dispositivo, e utilizzando i tag assegnati ai dispositivi. Una selezione dispositivi è il modo più flessibile per specificare l'ambito di un'attività.

    Le attività per le selezioni dispositivi vengono sempre eseguite in base a una pianificazione da Administration Server. Queste attività non possono essere eseguite nei dispositivi che non dispongono di una connessione ad Administration Server. Le attività il cui ambito è specificato tramite altri metodi vengono eseguite direttamente nei dispositivi, pertanto non dipendono dalla connessione del dispositivo ad Administration Server.

Le attività per le selezioni dispositivi non vengono eseguite in base all'ora locale di un dispositivo, ma in base all'ora locale di Administration Server. Le attività il cui ambito è specificato tramite altri metodi vengono eseguite in base all'ora locale di un dispositivo.

Vedere anche:

Gestione di attività

Inizio pagina
[Topic 175792]

Creazione di un'attività

Per creare un'attività:

  1. Nella finestra principale dell'applicazione, passare a Risorse (dispositivi) Attività.
  2. Fare clic su Aggiungi.

    Verrà avviata la Creazione guidata nuova attività. Seguire le istruzioni visualizzate.

  3. Se si desidera modificare le impostazioni predefinite dell'attività, abilitare l'opzione Apri i dettagli dell'attività al termine della creazione nella pagina Completa creazione attività. Se non si abilita questa opzione, l'attività viene creata con le impostazioni predefinite. È possibile modificare le impostazioni predefinite in seguito in qualsiasi momento.
  4. Fare clic sul pulsante Fine.

L'attività verrà creata e visualizzata nell'elenco delle attività.

Per creare una nuova attività assegnata ai dispositivi selezionati:

  1. Nel menu principale accedere a Risorse (dispositivi)Dispositivi gestiti.

    Verrà visualizzato l'elenco dei dispositivi gestiti.

  2. Nell'elenco dei dispositivi gestiti, selezionare le caselle di controllo accanto ai dispositivi per eseguire l'attività per gli stessi. È possibile utilizzare le funzioni di ricerca e filtraggio per trovare i dispositivi cercati.
  3. Fare clic sul pulsante Esegui attività, quindi selezionare Aggiungi nuova attività.

    Verrà avviata la Creazione guidata nuova attività.

    Nel primo passaggio della procedura guidata, è possibile rimuovere i dispositivi selezionati da includere nell'ambito dell'attività. Seguire le istruzioni della procedura guidata.

  4. Fare clic sul pulsante Fine.

L'attività viene creata per i dispositivi selezionati.

Vedere anche:

Gestione di attività

Impostazioni generali delle attività

Scenario: Distribuzione delle applicazioni Kaspersky

Scenario: monitoraggio e generazione dei rapporti

Scenario: Configurazione della protezione di rete

Inizio pagina
[Topic 175983]

Avvio manuale di un'attività

L'applicazione avvia le attività in base alle impostazioni di pianificazione specificate nelle proprietà di ciascuna attività. È possibile avviare manualmente un'attività in qualsiasi momento dall'elenco di attività. In alternativa, è possibile selezionare i dispositivi nell'elenco Dispositivi gestiti e quindi avviare un'attività esistente per questi.

Per avviare un'attività manualmente:

  1. Nel menu principale accedere a Risorse (dispositivi) → Attività.
  2. Nell'elenco delle attività selezionare la casella di controllo accanto all'attività da avviare.
  3. Fare clic sul pulsante Avvia.

L'attività viene avviata. È possibile controllare lo stato dell'attività nella colonna Stato o facendo clic sul pulsante Risultato.

Vedere anche:

Informazioni sulle attività

Creazione di un'attività

Impostazioni generali delle attività

Scenario: Configurazione della protezione di rete

Inizio pagina
[Topic 189265]

Visualizzazione dell'elenco delle attività

È possibile visualizzare l'elenco delle attività create in Kaspersky Security Center Linux.

Per visualizzare l'elenco delle attività,

Nel menu principale accedere a Risorse (dispositivi) → Attività.

Verrà visualizzato l'elenco delle attività. Le attività sono raggruppate in base ai nomi delle applicazioni a cui sono correlate. Ad esempio, l'attività Installa l'applicazione in remoto è correlata ad Administration Server e l'attività Aggiornamento fa riferimento a Kaspersky Endpoint Security.

Per visualizzare le proprietà di un'attività:

Fare clic sul nome dell'attività.

Verrà visualizzata la finestra delle proprietà dell'attività con diverse schede denominate. Ad esempio, Tipo di attività viene visualizzato nella scheda Generale e la pianificazione dell'attività nella scheda Pianificazione.

Inizio pagina
[Topic 190998]

Impostazioni generali delle attività

Espandi tutto | Comprimi tutto

Questa sezione contiene le impostazioni che è possibile configurare per la maggior parte delle attività. L'elenco delle impostazioni disponibili dipende dall'attività che si sta configurando.

Impostazioni specificate durante la creazione dell'attività

È possibile specificare le seguenti impostazioni durante la creazione di un'attività. Alcune di queste impostazioni possono anche essere modificate nelle proprietà dell'attività creata.

  • Impostazioni per il riavvio del sistema operativo:
    • Non riavviare il dispositivo

      I dispositivi client non vengono riavviati automaticamente al termine dell'operazione. Per completare l'operazione, è necessario riavviare un dispositivo (ad esempio, manualmente o tramite l'attività di gestione di un dispositivo). Le informazioni sul riavvio richiesto vengono salvate nei risultati dell'attività e nello stato del dispositivo. Questa opzione è adatta per le attività nei server e negli altri dispositivi per cui il funzionamento continuo è di importanza critica.

    • Riavvia il dispositivo

      I dispositivi client vengono sempre riavviati automaticamente quando è richiesto un riavvio per il completamento dell'operazione. Questa opzione è utile per le attività nei dispositivi per cui sono previste pause periodiche durante la relativa esecuzione (chiusura o riavvio).

    • Forza la chiusura delle applicazioni nelle sessioni bloccate

      L'esecuzione di applicazioni potrebbe impedire il riavvio del dispositivo client. Ad esempio, se un documento viene modificato in un'applicazione per l'elaborazione di testo e non viene salvato, l'applicazione non consente il riavvio del dispositivo.

      Se questa opzione è abilitata, viene forzata la chiusura di tali applicazioni in un dispositivo bloccato prima del riavvio del dispositivo. Come risultato, gli utenti possono perdere le modifiche non salvate.

      Se questa opzione è disabilitata, un dispositivo bloccato non viene riavviato. Lo stato dell'attività nel dispositivo indica che è necessario un riavvio del dispositivo. Gli utenti devono chiudere manualmente tutte le applicazioni in esecuzione nei dispositivi bloccati e riavviare questi dispositivi.

      Per impostazione predefinita, questa opzione è disabilitata.

  • Impostazioni di pianificazione dell'attività:
    • Impostazione Avvio pianificato:
      • Ogni N ore

        L'attività viene eseguita periodicamente, con l'intervallo specificato in ore, a partire dalla data e dall'ora specificate.

        Per impostazione predefinita, l'attività viene eseguita ogni sei ore, a partire dalla data e dall'ora di sistema correnti.

      • Ogni N giorni

        L'attività viene eseguita periodicamente, con l'intervallo specificato in giorni. È inoltre possibile specificare data e ora della prima esecuzione dell'attività. Queste opzioni aggiuntive diventano disponibili se sono supportate dall'applicazione per cui viene creata l'attività.

        Per impostazione predefinita, l'attività viene eseguita ogni giorno, a partire dalla data e dall'ora di sistema correnti.

      • Ogni N settimane

        L'attività viene eseguita periodicamente, con l'intervallo specificato in settimane, nel giorno della settimana specificato e all'ora specificata.

        Per impostazione predefinita, l'attività viene eseguita ogni venerdì all'ora di sistema corrente.

      • Ogni N minuti

        L'attività viene eseguita periodicamente, con l'intervallo specificato in minuti, a partire dall'ora specificata nel giorno in cui viene creata l'attività.

        Per impostazione predefinita, l'attività viene eseguita ogni 30 minuti, a partire dall'ora di sistema corrente.

      • Giornaliera (ora legale non supportata)

        L'attività viene eseguita periodicamente, con l'intervallo specificato in giorni. Questa pianificazione non supporta l'ora legale. In altre parole, se l'orologio del sistema si sposta avanti o indietro di un'ora all'inizio o alla fine dell'ora legale, l'ora di inizio effettiva dell'attività non cambia.

        Non è consigliabile utilizzare questa pianificazione. È necessaria per la compatibilità con le versioni precedenti di Kaspersky Security Center Linux.

        Per impostazione predefinita, l'attività viene avviata ogni giorno all'ora di sistema corrente.

      • Settimanale

        L'attività viene eseguita ogni settimana nel giorno specificato e all'ora specificata.

      • In base ai giorni della settimana

        L'attività viene eseguita periodicamente, nei giorni specificati della settimana, all'ora specificata.

        Per impostazione predefinita, l'attività viene eseguita ogni venerdì alle 18:00:00.

      • Mensile

        L'attività viene eseguita periodicamente, nel giorno del mese specificato, all'ora specificata.

        Nei mesi che non comprendono il giorno specificato, l'attività viene eseguita l'ultimo giorno.

        Per impostazione predefinita, l'attività viene eseguita il primo giorno di ogni mese, all'ora di sistema corrente.

      • Manualmente

        L'attività non viene eseguita automaticamente. È possibile avviarla solo manualmente.

        Per impostazione predefinita, questa opzione è selezionata.

      • Ogni mese nei giorni specificati delle settimane selezionate

        L'attività viene eseguita periodicamente, nei giorni specificati di ogni mese, all'ora specificata.

        Per impostazione predefinita, non sono selezionati giorni del mese. L'ora di inizio predefinita è le 18:00.

      • Quando vengono scaricati nuovi aggiornamenti nell'archivio

        L'attività viene eseguita dopo il download degli aggiornamenti nell'archivio. È ad esempio possibile utilizzare questa pianificazione per l'attività Aggiornamento.

      • Al completamento di un'altra attività

        L'attività corrente viene avviata dopo il completamento di un'altra attività. È possibile selezionare la modalità di completamento dell'attività precedente (correttamente o con errori) per l'attivazione dell'avvio dell'attività corrente. Questo parametro funziona solo se entrambe le attività sono assegnate agli stessi dispositivi.

    • Esegui attività non effettuate

      Questa opzione determina il comportamento di un'attività se un dispositivo client non è visibile nella rete al momento dell'avvio dell'attività.

      Se questa opzione è abilitata, il sistema tenta di avviare l'attività alla successiva esecuzione di un'applicazione Kaspersky in un dispositivo client. Se la pianificazione dell'attività è Manualmente, Una sola volta o Immediatamente, l'attività viene avviata non appena il dispositivo diventa visibile nella rete o subito dopo che il dispositivo viene incluso nell'ambito dell'attività.

      Se questa opzione è disabilitata, solo le attività pianificate vengono eseguite nei dispositivi client. Per i tipi di pianificazione Manualmente, Una sola volta e Immediatamente, le attività vengono eseguite solo nei dispositivi client visibili nella rete. È ad esempio possibile disabilitare questa opzione per un'attività con un notevole utilizzo di risorse che si desidera eseguire solo in orario non lavorativo.

      Per impostazione predefinita, questa opzione è disabilitata.

    • Usa automaticamente il ritardo casuale per l'avvio delle attività

      Se questa opzione è abilitata, l'attività viene avviata nei dispositivi client in modo casuale all'interno di un intervallo di tempo specificato (avvio distribuito dell'attività). L'avvio distribuito dell'attività consente di evitare che Administration Server riceva numerose richieste simultanee da parte dei dispositivi client durante l'esecuzione di un'attività pianificata.

      Il periodo di avvio distribuito viene calcolato automaticamente durante la creazione di un'attività, in base al numero di dispositivi client a cui è assegnata l'attività. Successivamente, l'attività viene sempre eseguita all'ora di inizio calcolata. Tuttavia, quando si modificano le impostazioni dell'attività o l'attività viene avviata manualmente, il valore calcolato dell'ora di inizio dell'attività cambia.

      Se questa opzione è disabilitata, l'attività viene avviata nei dispositivi client in base alla pianificazione.

    • Usa ritardo casuale per l'avvio delle attività con un intervallo di (min.)

      Se questa opzione è abilitata, l'attività viene avviata nei dispositivi client in modo casuale all'interno dell'intervallo di tempo specificato. L'avvio distribuito dell'attività consente di evitare che Administration Server riceva numerose richieste simultanee da parte dei dispositivi client durante l'esecuzione di un'attività pianificata.

      Se questa opzione è disabilitata, l'attività viene avviata nei dispositivi client in base alla pianificazione.

      Per impostazione predefinita, questa opzione è disabilitata. Il periodo di tempo predefinito è 1 minuto.

  • Dispositivi a cui assegnare l'attività:
    • Selezionare i dispositivi della rete rilevati da Administration Server

      L'attività viene assegnata a dispositivi specifici. I dispositivi specifici possono includere i dispositivi nei gruppi di amministrazione, nonché i dispositivi non assegnati.

      Questa opzione può ad esempio essere utilizzata in un'attività per l'installazione di Network Agent nei dispositivi non assegnati.

    • Specificare gli indirizzi dei dispositivi manualmente o importare gli indirizzi da un elenco

      È possibile specificare nomi DNS, indirizzi IP e subnet IP dei dispositivi a cui si desidera assegnare l'attività.

      Questa opzione può essere utilizzata per eseguire un'attività per una subnet specifica. È ad esempio possibile installare una determinata applicazione nei dispositivi degli addetti alla contabilità o eseguire la scansione dei dispositivi in una subnet potenzialmente infetta.

    • Assegnare un'attività a una selezione dispositivi

      L'attività viene assegnata ai dispositivi inclusi in una selezione dispositivi. È possibile specificare una delle selezioni esistenti.

      Questa opzione può ad esempio essere utilizzata per eseguire un'attività nei dispositivi con una versione specifica del sistema operativo.

    • Assegnare un'attività a un gruppo di amministrazione

      L'attività viene assegnata ai dispositivi inclusi in un gruppo di amministrazione. È possibile specificare uno dei gruppi esistenti o crearne uno nuovo.

      Questa opzione può ad esempio essere utilizzata per eseguire un'attività di invio di un messaggio agli utenti se il messaggio è specifico per i dispositivi inclusi in un determinato gruppo di amministrazione.

      Se un'attività è assegnata a un gruppo di amministrazione, la scheda Sicurezza non viene visualizzata nella finestra delle proprietà dell'attività perché le attività di gruppo sono soggette alle impostazioni di protezione dei gruppi ai quali si applicano.

  • Impostazioni per l'account:
    • Account predefinito

      L'attività verrà eseguita tramite lo stesso account dell'applicazione che esegue l'attività.

      Per impostazione predefinita, questa opzione è selezionata.

    • Specificare un account

      Compilare i campi Account e Password per specificare i dettagli di un account con cui viene eseguita l'attività. L'account deve disporre di diritti sufficienti per questa attività.

    • Account

      Account tramite il quale viene eseguita l'attività.

    • Password

      Password dell'account con cui verrà eseguita l'attività.

Impostazioni specificate dopo la creazione dell'attività

È possibile specificare le seguenti impostazioni solo dopo la creazione di un'attività.

  • Impostazioni delle attività di gruppo:
    • Distribuisci ai sottogruppi

      Questa opzione è disponibile solo nelle impostazioni delle attività di gruppo.

      Quando questa opzione è abilitata, l'ambito dell'attività include:

      • Il gruppo di amministrazione selezionato durante la creazione dell'attività.
      • I gruppi di amministrazione subordinati al gruppo di amministrazione selezionato a qualsiasi livello inferiore nella gerarchia dei gruppi.

      Quando questa opzione è disabilitata, l'ambito dell'attività include solo il gruppo di amministrazione selezionato durante la creazione dell'attività.

      Per impostazione predefinita, questa opzione è abilitata.

    • Distribuisci negli Administration Server secondari e virtuali

      Quando questa opzione è abilitata, l'attività valida nell'Administration Server primario viene applicata anche negli Administration Server secondari (compresi quelli virtuali). Se un'attività dello stesso tipo esiste già nell'Administration Server secondario, nell'Administration Server secondario vengono applicate entrambe le attività: quella esistente e quella ereditata dall'Administration Server primario.

      Questa opzione è disponibile solo quando l'opzione Distribuisci ai sottogruppi è abilitata.

      Per impostazione predefinita, questa opzione è disabilitata.

  • Impostazioni di pianificazione avanzate:
    • Accendi i dispositivi utilizzando la funzione Wake-on-LAN prima di avviare l'attività (min)

      Il sistema operativo nel dispositivo verrà avviato in base al periodo di tempo specificato prima dell'avvio dell'attività pianificata. Il periodo di tempo predefinito è cinque minuti.

      Abilitare questa opzione se si desidera eseguire l'attività in tutti i dispositivi client nell'ambito dell'attività, inclusi quelli che sono spenti al momento dell'avvio dell'attività.

      Se si desidera che il dispositivo si spenga automaticamente al termine dell'attività, abilitare l'opzione Spegni i dispositivi dopo il completamento dell'attività. Questa opzione è disponibile nella stessa finestra.

      Per impostazione predefinita, questa opzione è disabilitata.

    • Spegni i dispositivi dopo il completamento dell'attività

      Questa opzione può ad esempio essere abilitata per un'attività di aggiornamento dell'installazione che installa gli aggiornamenti nei dispositivi client ogni venerdì dopo l'orario lavorativo e quindi spegne tali dispositivi per il fine settimana.

      Per impostazione predefinita, questa opzione è disabilitata.

    • Arresta se l'attività viene eseguita per più di (min)

      Al termine del periodo di tempo specificato, l'attività viene arrestata automaticamente, che sia stata completata o meno.

      Abilitare questa opzione se si desidera interrompere (o arrestare) le attività che richiedono troppo tempo per l'esecuzione.

      Per impostazione predefinita, questa opzione è disabilitata. Il tempo predefinito per l'esecuzione dell'attività è 120 minuti.

  • Impostazioni di notifica:
    • Blocco Salva cronologia attività:
    • Notifica all'amministratore i risultati dell'esecuzione dell'attività

      È possibile selezionare i metodi con cui inviare agli amministratori le notifiche relative ai risultati dell'esecuzione dell'attività: tramite e-mail, SMS o un file eseguibile. Per configurare la notifica, fare clic sul collegamento Impostazioni.

      Per impostazione predefinita, tutti i metodi di notifica sono disabilitati.

    • Notifica solo errori

      Se questa opzione è abilitata, agli amministratori viene inviata una notifica solo quando l'esecuzione di un'attività viene completata con un errore.

      Se questa opzione è disabilitata, agli amministratori viene inviata una notifica dopo il completamento dell'esecuzione di ogni attività.

      Per impostazione predefinita, questa opzione è abilitata.

  • Impostazioni della protezione.
  • Impostazioni dell’ambito dell’attività.

    A seconda del modo in cui viene determinato l'ambito dell'attività, sono disponibili le seguenti impostazioni:

    • Dispositivi

      Se l'ambito di un'attività è determinato in base a un gruppo di amministrazione, è possibile visualizzare tale gruppo. In questo caso, non è possibile apportare modifiche. Tuttavia, è possibile impostare l'opzione Esclusioni dall'ambito dell'attività.

      Se l'ambito di un'attività è determinato in base a un elenco di dispositivi, è possibile modificare l'elenco aggiungendo e rimuovendo dispositivi.

    • Selezione dispositivi

      È possibile modificare la selezione dispositivi a cui viene applicata l'attività.

    • Esclusioni dall'ambito dell'attività

      È possibile specificare gruppi di dispositivi a cui non deve essere applicata l'attività. I gruppi da escludere possono essere solo sottogruppi del gruppo di amministrazione a cui è applicata l'attività.

  • Cronologia revisioni.

Vedere anche:

Scenario: Distribuzione delle applicazioni Kaspersky

Inizio pagina
[Topic 182650]

Esportazione di un'attività

Kaspersky Security Center Linux consente di salvare un'attività e le relative impostazioni in un file KLT. È possibile utilizzare questo file KLT per importare l'attività salvata sia per Kaspersky Security Center Windows che per Kaspersky Security Center Linux.

Per esportare un'attività:

  1. Nella finestra principale dell'applicazione, passare a Risorse (dispositivi) Attività.
  2. Selezionare la casella di controllo accanto all'attività che si desidera esportare.

    Non è possibile esportare più attività contemporaneamente. Se si selezionano più attività, il pulsante Esporta verrà disabilitato. Neanche le attività di Administration Server sono disponibili per l'esportazione.

  3. Fare clic sul pulsante Esporta.
  4. Nella finestra Salva con nome visualizzata, specificare il percorso e il nome del file di attività. Fare clic sul pulsante Salva.

    La finestra Salva con nome viene visualizzata solo se si utilizza Google Chrome, Microsoft Edge oppure Opera. Se si utilizza un altro browser, il file di attività viene salvato automaticamente nella cartella Download.

Inizio pagina
[Topic 240599]

Importazione di un'attività

Espandi tutto | Comprimi tutto

Kaspersky Security Center Linux consente di importare un'attività da un file KLT. Il file KLT contiene l'attività esportata e le sue impostazioni.

Per importare un'attività:

  1. Nel menu principale accedere a Risorse (dispositivi) → Attività.
  2. Fare clic sul pulsante Importa.
  3. Fare clic sul pulsante Sfoglia per scegliere un file di attività da importare.
  4. Nella finestra visualizzata, specificare il percorso del file di attività KLT, quindi fare clic sul pulsante Apri. Si noti che è possibile selezionare solo un file di attività.

    Viene avviata l'elaborazione dell'attività.

  5. Dopo che l'attività è stata elaborata correttamente, selezionare i dispositivi a cui si desidera assegnare l'attività. A tale scopo, selezionare una delle seguenti opzioni:
    • Assegna attività a un gruppo di amministrazione

      L'attività viene assegnata ai dispositivi inclusi in un gruppo di amministrazione. È possibile specificare uno dei gruppi esistenti o crearne uno nuovo.

      Questa opzione può ad esempio essere utilizzata per eseguire un'attività di invio di un messaggio agli utenti se il messaggio è specifico per i dispositivi inclusi in un determinato gruppo di amministrazione.

      Se un'attività è assegnata a un gruppo di amministrazione, la scheda Sicurezza non viene visualizzata nella finestra delle proprietà dell'attività perché le attività di gruppo sono soggette alle impostazioni di protezione dei gruppi ai quali si applicano.

    • Specificare gli indirizzi dei dispositivi manualmente o importare gli indirizzi da un elenco

      È possibile specificare nomi DNS, indirizzi IP e subnet IP dei dispositivi a cui si desidera assegnare l'attività.

      Questa opzione può essere utilizzata per eseguire un'attività per una subnet specifica. È ad esempio possibile installare una determinata applicazione nei dispositivi degli addetti alla contabilità o eseguire la scansione dei dispositivi in una subnet potenzialmente infetta.

    • Assegna attività a una selezione dispositivi

      L'attività viene assegnata ai dispositivi inclusi in una selezione dispositivi. È possibile specificare una delle selezioni esistenti.

      Questa opzione può ad esempio essere utilizzata per eseguire un'attività nei dispositivi con una versione specifica del sistema operativo.

  6. Specificare l'ambito dell'attività.
  7. Fare clic sul pulsante Completa per completare l'importazione dell'attività.

Viene visualizzata la notifica con i risultati dell'importazione. Se l'attività viene importata correttamente, è possibile fare clic sul collegamento Dettagli per visualizzare le proprietà dell'attività.

Dopo un'importazione riuscita, l'attività viene visualizzata nell'elenco delle attività. Vengono importate anche le impostazioni e la pianificazione dell'attività. L'attività verrà avviata in base alla sua pianificazione.

Se l'attività appena importata ha un nome identico a un'attività esistente, il nome dell'attività importata viene espanso con l'indice (<numero progressivo successivo>), ad esempio: (1), (2).

Inizio pagina
[Topic 240815]

Avvio della Procedura guidata per la modifica della password delle attività

Per un'attività non locale, è possibile specificare un account con il quale deve essere eseguita l'attività. È possibile specificare l'account durante la creazione dell'attività o nelle proprietà di un'attività esistente. Se l'account specificato è utilizzato conformemente alle istruzioni di sicurezza dell'organizzazione, queste istruzioni possono occasionalmente richiedere la modifica della password dell'account. Quando scade la password dell'account e viene impostata una nuova password, l'attività non verrà avviata fino a quando non viene specificata la nuova password valida nelle proprietà dell'attività.

La Procedura guidata per la modifica della password delle attività consente di sostituire automaticamente la vecchia password con la nuova in tutte le attività in cui è specificato l'account. In alternativa, è possibile modificare manualmente questa password nelle proprietà di ogni attività.

Per avviare la Procedura guidata per la modifica della password delle attività:

  1. Nel menu principale accedere a Risorse (dispositivi) → Attività.
  2. Fare clic su Gestisci credenziali degli account per l'avvio delle attività.

Seguire le istruzioni della procedura guidata.

In questa sezione

Passaggio 1. Immissione delle credenziali

Passaggio 2. Selezione di un'azione da eseguire

Passaggio 3. Visualizzazione dei risultati

Vedere anche:

Informazioni sulle attività

Informazioni sull'ambito dell'attività

Visualizzazione dell'elenco delle attività

Inizio pagina
[Topic 194956]

Passaggio 1. Immissione delle credenziali

Espandi tutto | Comprimi tutto

Specificare le nuove credenziali attualmente valide nel sistema. Quando si passa al passaggio successivo della procedura guidata, Kaspersky Security Center Linux verifica se il nome dell'account specificato corrisponde al nome dell'account nelle proprietà di ogni attività non locale. Se il nome dell'account corrisponde, la password nelle proprietà dell'attività verrà automaticamente sostituita con quella nuova.

Per specificare il nuovo account, selezionare un'opzione:

  • Usa account corrente

    La procedura guidata utilizza il nome dell'account con cui si è attualmente connessi a Kaspersky Security Center Web Console. Specificare manualmente la password dell'account nel campo Password corrente da utilizzare nelle attività.

  • Specifica un account diverso

    Specificare il nome dell'account con cui devono essere avviate le attività. Specificare la password dell'account nel campo Password corrente da utilizzare nelle attività.

Se si compila il campo Password precedente (opzionale; se si desidera sostituirla con quella corrente), Kaspersky Security Center Linux sostituisce la password solo per le attività in cui si trovano sia il nome dell'account sia la password precedente. La sostituzione viene eseguita automaticamente. In tutti gli altri casi è necessario scegliere un'azione da eseguire nel passaggio successivo della procedura guidata.

Vedere anche:

Avvio della Procedura guidata per la modifica della password delle attività

Passaggio 2. Selezione di un'azione da eseguire

Passaggio 3. Visualizzazione dei risultati

Inizio pagina
[Topic 194957]

Passaggio 2. Selezione di un'azione da eseguire

Se non è stata specificata la password precedente nel primo passaggio della procedura guidata o se la password precedente specificata non corrisponde alle password nelle proprietà delle attività, è necessario scegliere un'azione da eseguire per le attività rilevate.

Per scegliere un'azione per un'attività:

  1. Selezionare la casella di controllo accanto all'attività per cui si desidera scegliere un'azione.
  2. Eseguire una delle operazioni seguenti:
    • Per rimuovere la password nelle proprietà dell'attività, fare clic su Elimina credenziali.

      L'attività viene configurata per l'esecuzione con l'account predefinito.

    • Per sostituire la password con una nuova, fare clic su Applica la modifica della password anche se la password precedente è errata o non specificata.
    • Per annullare la modifica della password, fare clic su Nessuna azione selezionata.

Le azioni scelte vengono applicate una volta che si procede al passaggio successivo della procedura guidata.

Vedere anche:

Avvio della Procedura guidata per la modifica della password delle attività

Passaggio 1. Immissione delle credenziali

Passaggio 3. Visualizzazione dei risultati

Inizio pagina
[Topic 194959]

Passaggio 3. Visualizzazione dei risultati

Nell'ultimo passaggio della procedura guidata, visualizzare i risultati per ciascuna attività rilevata. Per completare la procedura guidata, fare clic sul pulsante Fine.

Vedere anche:

Avvio della Procedura guidata per la modifica della password delle attività

Passaggio 1. Immissione delle credenziali

Passaggio 2. Selezione di un'azione da eseguire

Inizio pagina
[Topic 194960]

Visualizzazione dei risultati dell'esecuzione delle attività memorizzati in Administration Server

Kaspersky Security Center Linux consente di visualizzare i risultati dell'esecuzione delle attività di gruppo, le attività per dispositivi specifici e le attività di Administration Server. Non possono essere visualizzati i risultati dell'esecuzione per le attività locali.

Per visualizzare i risultati di un'attività:

  1. Nella finestra delle proprietà dell'attività selezionare la sezione Generale.
  2. Fare clic sul collegamento Risultati per aprire la finestra Risultati attività.

Vedere anche:

Scenario: Configurazione della protezione di rete

Inizio pagina
[Topic 3794]

Tag applicazione

Kaspersky Security Center Linux consente di contrassegnare le applicazioni dal registro delle applicazioni. Un tag è l'etichetta di un'applicazione che può essere utilizzata per raggruppare o cercare le applicazioni. Un tag assegnato alle applicazioni può essere utilizzato come condizione nelle selezioni dispositivi.

È ad esempio possibile creare il tag [Browser] e assegnarlo a tutti i browser, quali Microsoft Internet Explorer, Google Chrome, Mozilla Firefox.

Vedere anche:

Utilizzo di Controllo Applicazioni per gestire i file eseguibili

Scenario: Individuazione dei dispositivi nella rete

Inizio pagina
[Topic 147214]

Creazione di un tag applicazione

Per creare un tag applicazione:

  1. Nel menu principale accedere a Operazioni Applicazioni di terze parti → Tag applicazione.
  2. Fare clic su Aggiungi.

    Verrà visualizzata una finestra per il nuovo tag.

  3. Immettere il nome del tag.
  4. Fare clic su OK per salvare le modifiche.

Il nuovo tag verrà visualizzato nell'elenco dei tag applicazione.

Vedere anche:

Utilizzo di Controllo Applicazioni per gestire i file eseguibili

Scenario: Individuazione dei dispositivi nella rete

Inizio pagina
[Topic 160698]

Ridenominazione di un tag applicazione

Per rinominare un tag applicazione:

  1. Nel menu principale accedere a Operazioni → Applicazioni di terze parti → Tag applicazione.
  2. Selezionare la casella di controllo accanto al tag che si desidera rinominare, quindi fare clic su Modifica.

    Verrà visualizzata una finestra delle proprietà del tag.

  3. Modificare il nome del tag.
  4. Fare clic su OK per salvare le modifiche.

Il tag aggiornato verrà visualizzato nell'elenco dei tag applicazione.

Vedere anche:

Utilizzo di Controllo Applicazioni per gestire i file eseguibili

Scenario: Individuazione dei dispositivi nella rete

Inizio pagina
[Topic 177853]

Assegnazione di tag a un'applicazione

Per assegnare uno o più tag a un'applicazione:

  1. Nel menu principale accedere a Operazioni → Applicazioni di terze parti → Registro delle applicazioni.
  2. Fare clic sul nome dell'applicazione a cui si desidera assegnare i tag.
  3. Fare clic sulla scheda Tag.

    La scheda mostra tutti i tag delle applicazioni presenti in Administration Server. Per i tag assegnati all'applicazione selezionata, la casella di controllo nella colonna Tag assegnato è selezionata.

  4. Per i tag che si desidera assegnare, selezionare le caselle di controllo nella colonna Tag assegnato.
  5. Fare clic su Salva per salvare le modifiche.

I tag verranno assegnati all'applicazione.

Vedere anche:

Utilizzo di Controllo Applicazioni per gestire i file eseguibili

Scenario: Individuazione dei dispositivi nella rete

Inizio pagina
[Topic 177855]

Rimozione dei tag assegnati a un'applicazione

Per rimuovere uno o più tag da un'applicazione:

  1. Nel menu principale accedere a Operazioni → Applicazioni di terze parti → Registro delle applicazioni.
  2. Fare clic sul nome dell'applicazione da cui si desidera rimuovere i tag.
  3. Fare clic sulla scheda Tag.

    La scheda mostra tutti i tag delle applicazioni presenti in Administration Server. Per i tag assegnati all'applicazione selezionata, la casella di controllo nella colonna Tag assegnato è selezionata.

  4. Per i tag che si desidera rimuovere, deselezionare le caselle di controllo nella colonna Tag assegnato.
  5. Fare clic su Salva per salvare le modifiche.

I tag verranno rimossi dall'applicazione.

I tag dell'applicazione rimossi non vengono eliminati. Se si desidera, è possibile eliminarli manualmente.

Vedere anche:

Utilizzo di Controllo Applicazioni per gestire i file eseguibili

Scenario: Individuazione dei dispositivi nella rete

Inizio pagina
[Topic 177857]

Eliminazione di un tag applicazione

Per eliminare un tag applicazione:

  1. Nel menu principale accedere a Operazioni → Applicazioni di terze parti → Tag applicazione.
  2. Selezionare dall'elenco il tag applicazione da eliminare.
  3. Fare clic sul pulsante Elimina.
  4. Nella finestra visualizzata fare clic su OK.

Il tag applicazione verrà eliminato. Il tag eliminato viene rimosso automaticamente da tutte le applicazioni a cui è stato assegnato.

Vedere anche:

Utilizzo di Controllo Applicazioni per gestire i file eseguibili

Scenario: Individuazione dei dispositivi nella rete

Inizio pagina
[Topic 177856]

Concessione dell'accesso offline al dispositivo esterno bloccato da Controllo Dispositivi

Nel componente Controllo Dispositivi dei criteri di Kaspersky Endpoint Security, è possibile gestire l'accesso degli utenti ai dispositivi esterni installati nel dispositivo client o connessi a quest'ultimo (ad esempio, dischi rigidi, fotocamere o moduli Wi-Fi). Ciò consente di proteggere il dispositivo client dalle infezioni quando vengono collegati tali dispositivi esterni e impedire perdite o fughe di dati.

Se è necessario concedere l'accesso temporaneo al dispositivo esterno bloccato da Controllo Dispositivi ma il dispositivo esterno non può essere aggiunto all'elenco dei dispositivi attendibili, è possibile concedere l'accesso offline temporaneo al dispositivo esterno. Accesso offline significa che il dispositivo client non ha accesso alla rete.

È possibile concedere l'accesso offline al dispositivo esterno bloccato da Controllo dispositivi solo se l'opzione Consenti richiesta di accesso temporaneo è abilitata nelle impostazioni del criterio di Kaspersky Endpoint Security, nella sezione Impostazioni applicazioneControlli di sicurezzaControllo dispositivi.

La concessione dell'accesso offline al dispositivo esterno bloccato da Controllo Dispositivi comprende le seguenti fasi:

  1. Nella finestra di dialogo Kaspersky Endpoint Security, l'utente del dispositivo che desidera avere accesso al dispositivo esterno bloccato genera un file della richiesta di accesso e lo invia all'amministratore di Kaspersky Security Center Linux.
  2. Quando riceve questa richiesta, l'amministratore di Kaspersky Security Center Linux crea un file della chiave di accesso e lo invia all'utente del dispositivo.
  3. Nella finestra di dialogo Kaspersky Endpoint Security l'utente del dispositivo attiva il file della chiave di accesso e ottiene l'accesso temporaneo al dispositivo esterno.

Per concedere l'accesso temporaneo al dispositivo esterno bloccato da Controllo Dispositivi:

  1. Nel menu principale accedere a Risorse (dispositivi)Dispositivi gestiti.

    Verrà visualizzato l'elenco dei dispositivi gestiti.

  2. In questo elenco, selezionare il dispositivo dell'utente che richiede l'accesso al dispositivo esterno bloccato da Controllo Dispositivi.

    È possibile selezionare un solo dispositivo.

  3. Sopra l'elenco dei dispositivi gestiti, fare clic sul pulsante con i puntini di sospensione (Tre punti.), quindi fare clic sul pulsante Concedi l'accesso al dispositivo in modalità offline.
  4. Nella finestra Impostazioni applicazione visualizzata, nella sezione Controllo Dispositivi, fare clic sul pulsante Sfoglia.
  5. Selezionare il file della richiesta di accesso ricevuto dall'utente, quindi fare clic sul pulsante Apri. Il file dovrebbe essere nel formato AKEY.

    Verranno visualizzati i dettagli del dispositivo bloccato a cui l'utente ha richiesto l'accesso.

  6. Specificare il valore dell'impostazione Durata accesso.

    Questa impostazione definisce il periodo di tempo per cui verrà concesso all'utente l'accesso al dispositivo bloccato. Il valore predefinito è il valore specificato dall'utente durante la creazione del file della richiesta di accesso.

  7. Specificare il periodo di tempo durante il quale la chiave di accesso può essere attivata sul dispositivo.

    Questa impostazione definisce il periodo di tempo per cui l'utente può attivare l'accesso al dispositivo bloccato utilizzando la chiave di accesso fornita.

  8. Fare clic sul pulsante Salva.
  9. Nella finestra visualizzata, selezionare la cartella di destinazione in cui salvare il file contenente la chiave di accesso per il dispositivo bloccato.
  10. Fare clic sul pulsante Salva.

Come risultato, quando si invia all'utente il file della chiave di accesso e l'utente lo attiva nella finestra di dialogo Kaspersky Endpoint Security, l'utente ha accesso temporaneo al dispositivo bloccato per il periodo specifico.

Vedere anche:

Scenario: Configurazione della protezione di rete

Inizio pagina
[Topic 184894]

Utilizzo dell'utilità klscflag per aprire la porta 13291

È possibile automatizzare le operazioni di Kaspersky Security Center Linux tramite l'utilità klakaut. L'utilità klakaut e la relativa Guida sono disponibili nella cartella di installazione di Kaspersky Security Center Linux. Se si desidera utilizzare l'utilità klakaut, aprire la porta 13291 utilizzando l'utilità klscflag.

L'utilità klscflag modifica il valore del parametro KLSRV_SP_SERVER_SSL_PORT_GUI_OPEN.

Per aprire la porta 13291:

  1. Eseguire il comando seguente nella riga di comando:

    $ /opt/kaspersky/ksc64/sbin/klscflag -ssvset -pv klserver -s 87 -n KLSRV_SP_SERVER_SSL_PORT_GUI_OPEN -sv true -svt BOOL_T -ss "|ss_type = \"SS_SETTINGS\";"

  2. Riavviare il servizio Kaspersky Security Center Administration Server eseguendo il comando seguente:

    $ sudo systemctl restart kladminserver_srv

La porta 13291 è aperta.

Per verificare se la porta 13291 è stata aperta correttamente:

Eseguire il comando seguente nella riga di comando:

$ /opt/kaspersky/ksc64/sbin/klscflag -ssvget -pv klserver -s 87 -n KLSRV_SP_SERVER_SSL_PORT_GUI_OPEN -svt BOOL_T -ss "|ss_type = \"SS_SETTINGS\";"

Questo comando restituisce il seguente risultato:

+--- (PARAMS_T)

+---KLSRV_SP_SERVER_SSL_PORT_GUI_OPEN = (BOOL_T)true

Il valore true indica che la porta è aperta. In caso contrario, viene visualizzato il valore false.

Inizio pagina
[Topic 230088]

Registrazione dell'applicazione Kaspersky Industrial CyberSecurity for Networks in Kaspersky Security Center Web Console

Per iniziare a utilizzare l'applicazione Kaspersky Industrial CyberSecurity for Networks tramite Kaspersky Security Center Web Console, è prima necessario registrarla in Kaspersky Security Center Web Console.

Per registrare l'applicazione Kaspersky Industrial CyberSecurity for Networks:

  1. Assicurarsi di aver eseguito le seguenti operazioni:
  2. Spostare il dispositivo in cui è installato il server Kaspersky Industrial CyberSecurity for Networks dal gruppo Dispositivi non assegnati al gruppo Dispositivi gestiti:
    1. Nel menu principale accedere a, passare a Individuazione e distribuzioneDispositivi non assegnati.
    2. Selezionare la casella di controllo accanto al dispositivo in cui è installato il server Kaspersky Industrial CyberSecurity for Networks.
    3. Fare clic sul pulsante Sposta nel gruppo.
    4. Nella gerarchia dei gruppi di amministrazione selezionare la casella di controllo accanto al gruppo Dispositivi gestiti.
    5. Fare clic sul pulsante Sposta.
  3. Aprire la finestra delle proprietà del dispositivo in cui è installato il server Kaspersky Industrial CyberSecurity for Networks.
  4. Nella pagina delle proprietà del dispositivo, nella sezione Generale, selezionare l'opzione Non eseguire la disconnessione da Administration Server, quindi fare clic sul pulsante Salva.
  5. Nella pagina delle proprietà del dispositivo selezionare la sezione Applicazioni.
  6. Nella sezione Applicazioni, selezionare Kaspersky Security Center Network Agent.
  7. Se lo stato corrente dell'applicazione è Arrestata, attendere finché non diventa In esecuzione.

    L'operazione può richiedere fino a 15 minuti. Se non è ancora stato installato il plug-in Web di Kaspersky Industrial CyberSecurity for Networks, è possibile farlo.

  8. Se si desidera visualizzare le statistiche di Kaspersky Industrial CyberSecurity for Networks, è possibile aggiungere widget nella dashboard. Per aggiungere i widget, procedere come segue:
    1. Nel menu principale, passare a Monitoraggio e segnalazione → Dashboard.
    2. Nella dashboard, fare clic sul pulsante Aggiungi o ripristina widget web.
    3. Nel menu del widget visualizzato selezionare Altro.
    4. Selezionare i widget da aggiungere:
      • Mappa di distribuzione di KICS for Networks
      • Informazioni sui server di KICS for Networks
      • Eventi aggiornati di KICS for Networks
      • Dispositivi con problemi in KICS for Networks
      • Eventi critici in KICS for Networks
      • Stati in KICS for Networks
  9. Per passare all'interfaccia web di Kaspersky Industrial CyberSecurity for Networks, procedere come segue:
    1. Nel menu principale, passare a KICS for NetworksCerca.
    2. Fare clic sul pulsante Trova eventi o dispositivi.
    3. Nella finestra Parametri query visualizzata, fare clic sul campo Server.
    4. Selezionare Kaspersky Industrial CyberSecurity for Networks Server nell'elenco a discesa dei server integrati con Kaspersky Security Center, quindi fare clic sul pulsante Trova.
    5. Fare clic sul collegamento Vai al server accanto al nome del server Kaspersky Industrial CyberSecurity for Networks.

      Viene visualizzata la pagina di accesso di Kaspersky Industrial CyberSecurity for Networks.

      Per accedere all'interfaccia Web di Kaspersky Industrial CyberSecurity for Networks, è necessario fornire le credenziali dell'account utente dell'applicazione.

Inizio pagina
[Topic 227155]