Kaspersky Symphony XDR: Open Single Management Platform

Содержание

Настройка защиты сети

В этом разделе содержится информация о настройке вручную политик и задач, о ролях пользователей, о построении структуры групп администрирования и об иерархии задач.

См. также:

Настройка и распространение политик: подход, ориентированный на устройства

Настройка и распространение политик: подход, ориентированный на пользователя

В начало
[Topic 171272]

Сценарий: настройка защиты сети

Создавайте и настраивайте политики и задачи, необходимые для вашей сети.

Предварительные требования

Прежде чем приступать, убедитесь, что вы выполнили следующее:

  • Установили Сервер администрирования Kaspersky Security Center.
  • Установили Консоль OSMP.
  • Выполнили основной сценарий установки Open Single Management Platform.

Настройка защиты сети состоит из следующих этапов:

  1. Настройка и распространение политик и профилей политик для приложений "Лаборатории Касперского"

    Для настройки и распространения параметров приложений "Лаборатории Касперского", установленных на управляемых устройствах, можно использовать два различных подхода управления безопасностью: ориентированный на пользователей и ориентированный на устройства. Можно комбинировать эти два подхода.

  2. Настройка задач для удаленного управления приложениями "Лаборатории Касперского"

    В группе администрирования Управляемые устройства создайте вручную и настройте следующие политики и задачи:

    • политика Kaspersky Endpoint Security;
    • групповая задача обновления Kaspersky Endpoint Security;
    • политика Агента администрирования;

    Инструкции: Настройка групповой задачи обновления Kaspersky Endpoint Security.

    При необходимости создайте дополнительные задачи управления приложениями "Лаборатории Касперского", установленными на клиентских устройствах.

  3. Оценка и ограничение загрузки событий в базу данных

    Информация о событиях, которые возникают во время работы управляемых приложений, передается с клиентского устройства и регистрируется в базе данных Сервера администрирования. Чтобы снизить нагрузку на Сервер администрирования, оцените и ограничьте максимальное количество событий, которые могут храниться в базе данных.

    Инструкции: Настройка количества событий в хранилище событий.

Результаты

После завершения этого сценария ваша сеть будет защищена благодаря настройке приложений "Лаборатории Касперского", задач и событий, получаемых Сервером администрирования:

  • приложения "Лаборатории Касперского" настроены в соответствии с политиками и профилями политик.
  • Управление приложениями осуществляется с помощью набора задач.
  • Задано максимальное количество событий, которые могут храниться в базе данных.

После завершения настройки защиты сети вы можете приступить к настройке регулярных обновлений баз и приложений "Лаборатории Касперского".

См. также:

Сценарий: регулярное обновление баз и приложений "Лаборатории Касперского"

В начало
[Topic 179344]

Подходы к управлению безопасностью, ориентированные на устройства и на пользователей

Вы можете управлять параметрами безопасности с позиции функций устройства и с позиции пользовательских ролей. Первый подход называется управление безопасностью, ориентированное на устройства, второй подход называется управление безопасностью, ориентированное на пользователей. Чтобы применить разные параметры приложений к разным устройствам, вы можете использовать один или оба типа управления в комбинации.

Управление безопасностью, ориентированное на устройства, позволяет вам применять различные параметры приложения безопасности к управляемым устройствам в зависимости от особенностей устройства. Например, вы можете применить различные параметры к устройствам, которые размещены в разных группах администрирования.

Управление безопасностью, ориентированное на пользователя, позволяет вам применять различные параметры приложений безопасности к различным ролям пользователей. Вы можете создать несколько пользовательских ролей, назначить соответствующую пользовательскую роль каждому пользователю и определить различные параметры приложения для устройств, принадлежащих пользователям с различными ролями. Например, можно применить различные параметры приложений к устройствам бухгалтеров и к устройствам специалистов отдела кадров. В результате внедрения управления безопасностью, ориентированного на пользователей, каждый отдел – отдел бухгалтерии и отдел кадров – получит свою собственную конфигурацию параметров для работы с приложениями "Лаборатории Касперского". Конфигурация параметров определяет, какие параметры приложения могут быть изменены пользователями, а какие принудительно установлены и заблокированы администратором.

Управление безопасностью, ориентированное на пользователей, позволяет применять заданные параметры приложений для отдельных пользователей. Это может потребоваться, если сотруднику назначена уникальная роль в организации или если требуется проконтролировать проблемы безопасности, связанные с определенным сотрудником. В зависимости от роли этого сотрудника в компании, можно расширить или сократить его права, чтобы изменить параметры приложения. Например, может потребоваться расширить права системного администратора, управляющего клиентскими устройствами в локальном офисе.

Вы также можете комбинировать подходы к управлению безопасностью, ориентированные на пользователей и ориентированные на устройства. Например, можно настроить разные политики для каждой группы администрирования, а затем дополнительно создать профили политик для одной или нескольких пользовательских ролей вашей организации. В этом случае политики и профили политик применяются в следующем порядке:

  1. Применяются политики, созданные для управления безопасностью, ориентированного на устройства.
  2. Они модифицируются профилями политик в соответствии с приоритетом профилей политик.
  3. Политики модифицируются профилями политик, связанными с ролями пользователей.

В начало
[Topic 179989]

Настройка и распространение политик: подход, ориентированный на устройства

После завершения этого сценария приложения будут настроены на всех управляемых устройствах в соответствии с политиками приложений и профилями политики, которые вы определяете.

Предварительные требования

Убедитесь, что вы установили Сервер администрирования Kaspersky Security Center и Консоль OSMP. Возможно, вы также захотите рассмотреть управление безопасностью, ориентированное на пользователей как альтернативу или дополнительную возможность для подхода, ориентированного на устройства. Узнайте больше о двух подходах к управлению.

Этапы

Сценарий управления приложениями "Лаборатории Касперского", ориентированный на устройства, содержит следующие шаги:

  1. Настройка политик приложений

    Настройте параметры установленных приложений "Лаборатории Касперского" на управляемых устройствах с помощью создания политики для каждого приложения. Этот набор политик будет применен к клиентским устройствам.

    Если у вас иерархическая структура нескольких Серверов администрирования и/или групп администрирования, подчиненные Серверы администрирования и дочерние группы администрирования наследуют политики от главного Сервера администрирования по умолчанию. Вы можете принудительно наследовать параметры дочерними группами и подчиненными Серверами администрирования, чтобы запретить любые изменения параметров политик вниз по иерархии. Если вы хотите разрешить наследовать только часть параметров, вы можете заблокировать их выше по иерархии политики. Остальные незаблокированные параметры будут доступны для изменения в политике ниже по иерархии. Созданная иерархия политик позволяет эффективно управлять устройствами в группах администрирования.

    Инструкция: Создание политики.

  2. Создание профилей политики (если требуется)

    Если вы хотите, чтобы к устройствам из одной группы администрирования применялись разные параметры политики, создайте профили политики для этих устройств. Профиль политики представляет собой именованное подмножество параметров политики. Это подмножество параметров распространяется на устройства вместе с политикой и дополняет политику при выполнении определенного условия – условия активации профиля. Профили содержат только те параметры, которые отличаются от "базовой" политики, действующей на управляемом устройстве.

    Используя условия активации профиля, вы можете применять различные профили политики, например, к устройствам с определенной конфигурацией программного обеспечения или с заданными теги. Используйте теги для фильтрации устройств, соответствующих определенным критериям. Например, вы можете создать тег CentOS, назначить его всем устройствам под управлением операционной системы CentOS, а затем указать этот тег в правилах активации профиля политики. В результате на устройствах под управлением операционной системы CentOS установленные приложения "Лаборатории Касперского" будут управляться своим профилем политики.

    Инструкции:

  3. Распространение политик и профилей политик на управляемые устройства

    По умолчанию синхронизация управляемых устройств с Сервером администрирования происходит раз в 15 минут. Во время синхронизации новые или измененные политики и профили политик применяются к управляемым устройствам. Вы можете пропустить автоматическую синхронизацию и запустить синхронизацию вручную с помощью команды Синхронизировать принудительно. После завершения синхронизации политики и профили политик доставляются и применяются к установленным приложениям "Лаборатории Касперского".

    Вы можете проверить, доставлены ли политики и профили политик на устройство. Open Single Management Platform определяет дату и время доставки в свойствах устройства.

    Инструкции: Принудительная синхронизация

Результаты

После завершения сценария, ориентированного на устройства, приложения "Лаборатории Касперского" будут настроены в соответствии с параметрами, указанными и распространенными через иерархию политик.

Политики приложений и профили политик будут автоматически применяться к новым устройствам, добавленным в группы администрирования.

См. также:

Иерархия Серверов администрирования

Группы администрирования

Политики

Профили политик

О ролях пользователей

Сценарий: настройка защиты сети

В начало
[Topic 177128]

Настройка и распространение политик: подход, ориентированный на пользователя

В этом разделе описывается сценарий, ориентированный на пользователя для централизованной настройке приложений "Лаборатории Касперского", установленных на управляемых устройствах. После завершения этого сценария приложения будут настроены на всех управляемых устройствах в соответствии с политиками приложений и профилями политики, которые вы определяете.

Предварительные требования

Убедитесь, что вы успешно установили Сервер администрирования Kaspersky Security Center и Консоль OSMP и завершили основной сценарий развертывания. Возможно, вы также захотите рассмотреть управление безопасностью, ориентированное на устройства как альтернативу или дополнительную возможность для подхода, ориентированного на пользователя. Узнайте больше о двух подходах к управлению.

Процесс

Сценарий управления приложениями "Лаборатории Касперского", ориентированный на пользователя, содержит следующие шаги:

  1. Настройка политик приложений

    Настройте параметры установленных приложений "Лаборатории Касперского" на управляемых устройствах с помощью создания политики для каждого приложения. Этот набор политик будет применен к клиентским устройствам.

    Если у вас иерархическая структура нескольких Серверов администрирования и/или групп администрирования, подчиненные Серверы администрирования и дочерние группы администрирования наследуют политики от главного Сервера администрирования по умолчанию. Вы можете принудительно наследовать параметры дочерними группами и подчиненными Серверами администрирования, чтобы запретить любые изменения параметров политик вниз по иерархии. Если вы хотите разрешить наследовать только часть параметров, вы можете заблокировать их выше по иерархии политики. Остальные незаблокированные параметры будут доступны для изменения в политике ниже по иерархии. Созданная иерархия политик позволяет эффективно управлять устройствами в группах администрирования.

    Инструкция: Создание политики.

  2. Укажите пользователей в качестве владельцев устройств

    Назначьте управляемым устройствам соответствующих пользователей.

    Инструкция: Назначение пользователя владельцем устройства.

  3. Определение пользовательских ролей, типичных для вашей организации

    Подумайте о различных видах работ, которые обычно выполняют сотрудники вашей организации. Вам нужно разделить всех сотрудников в соответствии с их ролями. Например, вы можете разделить их по отделам, профессиям или должностям. После этого вам потребуется создать роль пользователя для каждой группы. В этом случае каждая пользовательская роль будет иметь свой собственный профиль политики, содержащий параметры приложения, специфичные для этой роли.

  4. Создание пользовательских ролей

    Создайте и настройте пользовательскую роль для каждой группы сотрудников, которую вы определили на предыдущем шаге, или используйте предопределенные роли. Роли пользователей содержат набор прав доступа к функциям приложения.

    Инструкция: Создание роли пользователя.

  5. Определение области для каждой роли пользователя

    Для каждой созданной роли пользователя определите пользователей и/или группы безопасности и группы администрирования. Параметры, связанные с ролью пользователя, применяются только к устройствам, принадлежащим тем пользователям, которым назначена эта роль, и только если эти устройства принадлежат к группам, которым назначена эта роль, включая дочерние группы.

    Инструкция: Изменение области для роли пользователя.

  6. Создание профилей политики

    Создайте профиль политики для каждой роли пользователя вашей организации. Профили политики определяют, какие параметры должны применяться к приложениям, установленным на устройствах пользователей, в зависимости от роли каждого пользователя.

    Инструкция: Создание профиля политики.

  7. Связь профиля политики с ролями пользователей

    Свяжите созданные профили политики с ролями пользователей. После чего, профиль политики становится активным для пользователей, которым определена эта роль. Параметры профиля политики, применяются к приложениям "Лаборатории Касперского", установленным на устройствах пользователя.

    Инструкция: Связь профилей политики с ролями.

  8. Распространение политик и профилей политик на управляемые устройства

    По умолчанию синхронизация Open Single Management Platform с Сервером администрирования происходит раз в 15 минут. Во время синхронизации новые или измененные политики и профили политик применяются к управляемым устройствам. Вы можете пропустить автоматическую синхронизацию и запустить синхронизацию вручную с помощью команды Синхронизировать принудительно. После завершения синхронизации политики и профили политик доставляются и применяются к установленным приложениям "Лаборатории Касперского".

    Вы можете проверить, доставлены ли политики и профили политик на устройство. Open Single Management Platform определяет дату и время доставки в свойствах устройства.

    Инструкции: Принудительная синхронизация

Результаты

После завершения сценария, ориентированного на пользователя, приложения "Лаборатории Касперского" будут настроены в соответствии с параметрами, указанными и распространенными через иерархию политик и профили политик.

Для нового пользователя вам необходимо создать учетную запись, назначить пользователю одну из созданных пользовательских ролей и назначить устройства пользователю. Политики приложений и профили политик будут автоматически применяться к устройствам этого пользователя.

См. также:

Иерархия Серверов администрирования

Группы администрирования

Политики

Профили политик

О ролях пользователей

Сценарий: настройка защиты сети

В начало
[Topic 177180]

Политики и профили политик

В Консоли OSMP можно создавать политики для приложений "Лаборатории Касперского". В этом разделе описаны политики и профили политик, а также приведены инструкции по их созданию и изменению.

В этом разделе

О политиках и профилях политик

Блокировка (замок) и заблокированные параметры

Наследование политик и профилей политик

Управление политиками

Управление профилями политик

См. также:

Сценарий: настройка защиты сети

В начало
[Topic 165762]

О политиках и профилях политик

Политика – это набор параметров приложения "Лаборатории Касперского", которые применяются к группе администрирования и ее подгруппе. Вы можете установить несколько приложений "Лаборатории Касперского" на устройства группы администрирования. Kaspersky Security Center предоставляет по одной политике для каждого приложения "Лаборатории Касперского" в группе администрирования. Политика имеет один из следующих статусов:

Статус политики

Состояние

Описание

Активная

Это текущая политика, которая применяется к устройству. Для приложения "Лаборатории Касперского" в каждой группе администрирования может быть активна только одна политика. Значения параметров активной политики приложения "Лаборатории Касперского" применяются к устройству.

Неактивная

Политика, которая в настоящее время не применяется к устройству.

Для автономных пользователей

Если выбран этот вариант, политика начинает действовать при выходе устройства из сети организации.

Политики действуют по следующим правилам:

  • Для одного приложения можно настроить несколько политик с различными значениями.
  • Для одного приложения может быть активна только одна политика.
  • Политика может иметь дочерние политики.

Вы можете использовать политики для подготовки к экстренным ситуациям, например, к вирусной атаке. Например, если происходит атака через флеш-накопители USB, можно активировать политику, блокирующую доступ к флеш-накопителям. В этом случае текущая активная политика автоматически становится неактивной.

Чтобы не поддерживать большое число политик, например, когда в разных случаях предполагается изменение только нескольких параметров, вы можете использовать профили политик.

Профиль политики – это именованное подмножество параметров политики, которые заменяют значения параметров политики. Профиль политики влияет на формирование эффективных параметров управляемого устройства. Эффективные параметры – это набор параметров политики, параметров профиля политики и параметров локального приложения, которые в настоящее время применяются к устройству.

Профили политик работают по следующим правилам:

  • Профиль политики вступает в силу при возникновении определенного условия активации.
  • Профили политики содержат значения параметров, которые отличаются от параметров политики.
  • Активация профиля политики изменяет эффективные параметры управляемого устройства.
  • В политике может быть не более 100 профилей.

См. также:

Наследование политик и профилей политик

В начало
[Topic 165742]

Блокировка (замок) и заблокированные параметры

У каждого параметра политики есть значок замка (Значок закрытого замка.). В таблице ниже показаны состояния значка замка:

Статусы значка замка

Состояние

Описание

Значок открытого замка и переключатель с текстом "Не определено" выключены.

Если рядом с параметром отображается значок открытого замка и переключатель выключен, параметр не указан в политике. Пользователь может изменить эти параметры в интерфейсе управляемого приложения. Такие параметры называются разблокированными.

Значок закрытого замка и переключатель с текстом "Принудительно" включены.

Если рядом с параметром отображается закрытый значок замка и переключатель включен, параметр применяется к устройствам, на которых применяется политика. Пользователь не может изменять значения этих параметров в интерфейсе управляемого приложения. Такие параметры называются заблокированными.

Рекомендуется заблокировать параметры политики, которые вы хотите применить к управляемым устройствам. Разблокированные параметры политики могут быть переназначены параметрами приложения "Лаборатории Касперского" на управляемом устройстве.

Вы можете использовать значок замка для выполнения следующих действий:

  • Блокировка параметров для политики подгруппы администрирования.
  • Блокировка параметров приложения "Лаборатории Касперского" на управляемом устройстве.

Таким образом, заблокированный параметр используется в эффективных параметрах на управляемом устройстве.

Применение эффективных параметров включает в себя следующие действия:

  • Управляемое устройство применяет значения параметров приложения "Лаборатории Касперского".
  • Управляемое устройство применяет заблокированные значения параметров политики.

Политика и управляемое приложение "Лаборатории Касперского" содержат одинаковый набор параметров. При настройке параметров политики параметры приложения "Лаборатории Касперского" меняют значения на управляемом устройстве. Вы не можете изменить заблокированные параметры на управляемом устройстве (см. рисунок ниже):

Администратор устанавливает значение и закрывает замок. Пользователь не может это изменить. Пользователь может изменять параметры с открытым замком.

Замки и параметры приложения "Лаборатории Касперского"

См. также:

Профили политик в иерархии политик

Иерархия политик

В начало
[Topic 167068]

Наследование политик и профилей политик

В этом разделе представлена информация об иерархии и наследовании политик и профилей политик.

В начало
[Topic 165771]

Иерархия политик

Если для разных устройств требуются разные параметры, вы можете объединить устройства в группы администрирования.

Вы можете указать политику для отдельной группы администрирования. Параметры политики можно унаследовать. Наследование – это получение значений параметров политики в подгруппах (дочерних группах) от вышестоящей политики (родительской) группы администрирования.

Политика, созданная для родительской группы, также называется родительской политикой. Политика, созданная для подгруппы (дочерней группы), также называется дочерней политикой.

По умолчанию на Сервере администрирования существует как минимум одна группа администрирования управляемых устройств. Если вы хотите создать группы администрирования, они создаются как подгруппы (дочерние группы) в группе Управляемые устройства.

Политики одного и того же приложения действуют друг на друга по иерархии групп администрирования. Заблокированные параметры из политики вышестоящей (родительской) группы администрирования будут переназначать значения параметров политики подгруппы (см. рисунок ниже).

Разблокированные параметры родительской политики можно переназначить и заблокировать в дочерней политике. Изменить заблокированные параметры политики невозможно.

Иерархия политик

В начало
[Topic 165770]

Профили политик в иерархии политик

Профили политики имеют следующие условия назначения приоритета:

  • Положение профиля в списке профилей политики обозначает его приоритет. Вы можете изменить приоритет профиля политики. Самая высокая позиция в списке обозначает самый высокий приоритет (см. рисунок ниже).

    Профиль политики 1 имеет наивысший приоритет, профиль политики 100 имеет самый низкий приоритет.

    Определение приоритета профиля политики

  • Условия активации профилей политик не зависят друг от друга. Одновременно можно активировать несколько профилей политик. Если несколько профилей политики влияют на один и тот же параметр, устройство использует значение параметра из профиля политики с наивысшим приоритетом (см. рисунок ниже).

    Конфигурация целевого устройства соответствует условиям активации нескольких профилей политик.

    Конфигурация управляемого устройства соответствует условиям активации нескольких профилей политик

Профили политик в иерархии наследования

Профили политик из политик разных уровней иерархии соответствуют следующим условиям:

  • Политика нижнего уровня наследует профили политики из политики более высокого уровня. Профиль политики, унаследованный от политики более высокого уровня, получает более высокий приоритет, чем уровень исходного профиля политики.
  • Вы не можете изменить приоритет унаследованного профиля политики (см. рисунок ниже).

    Дочерняя политика наследует профили родительской политики и они получают более высокий приоритет, чем профили дочерней политики.

    Наследование параметров профилей политики

Профили политики с одинаковыми именами

Если на разных уровнях иерархии есть две политики с одинаковыми именами, эти политики работают в соответствии со следующими правилами:

  • Заблокированные параметры и условие активации профиля для профиля политики более высокого уровня изменяют параметры и условие активации профиля для профиля политики более низкого уровня (см. рисунок ниже).

    Названия профилей родительской и дочерней политик одинаковы. Изменения в профиле родительской политики передаются в профиль дочерней политики.

    Дочерний профиль наследует значения параметров из родительского профиля политики

  • Разблокированные параметры и условие активации профиля для профиля политики более высокого уровня не изменяют параметры и условие активации профиля для профиля политики более низкого уровня.

См. также:

Настройка и распространение политик: подход, ориентированный на устройства

В начало
[Topic 175793]

Как параметры реализованы на управляемом устройстве

Применения эффективных параметров на управляемом устройстве можно описать следующим образом:

  • Значения всех незаблокированных параметров берутся из политики.
  • Затем они перезаписываются значениями параметров управляемого приложения.
  • Далее применяются заблокированные значения параметров из действующей политики. Значения заблокированных параметров изменяют значения разблокированных действующих параметров.

См. также:

О политиках и профилях политик

Блокировка (замок) и заблокированные параметры

Иерархия политик

Профили политик в иерархии политик

В начало
[Topic 209754]

Управление политиками

В этом разделе описывается управление политиками и предоставляется информация о просмотре списка политик, создании политики, изменении политики, копировании политики, перемещении политики, принудительной синхронизации, просмотре диаграммы состояния распространения политики и удалении политики.

В этом разделе

Просмотр списка политик

Создание политики

Общие параметры политик

Изменение политики

Включение и выключение параметра наследования политики

Копирование политики

Перемещение политики

Экспорт политики

Импорт политики

Принудительная синхронизация

Просмотр диаграммы состояния применения политики

Удаление политики

В начало
[Topic 208004]

Просмотр списка политик

Вы можете просмотреть список политик, созданных на Сервере администрирования или в любой группе администрирования.

Чтобы просмотреть список политик:

  1. В главном окне приложения перейдите в раздел Активы (Устройства) → Иерархия групп.
  2. В списке групп администрирования выберите группу администрирования, для которой вы хотите просмотреть список политик.

Политики отобразятся в виде таблицы. Если политик нет, отобразится пустая таблица. Вы можете отображать или скрывать столбцы таблицы, изменять их порядок, просматривать только строки, которые содержат указанное вами значение, или использовать поиск.

См. также:

Сценарий: настройка защиты сети

В начало
[Topic 176804]

Создание политики

Вы можете создавать политики; вы можете также изменять или удалять существующие политики.

Чтобы создать политику:

  1. В главном окне приложения перейдите в раздел Активы (Устройства)Политики и профили политик.
  2. Выберите группу администрирования, для которой нужно создать политику:
    • Для корневой группы.

      В этом случае вы можете перейти к следующему шагу.

    • Для подгруппы:
      1. Перейдите по ссылке текущего пути в верхней части окна.
      2. В открывшейся панели перейдите по ссылке с названием нужной подгруппы.

      Текущий путь изменится, чтобы отразить выбранную подгруппу.

    Папка Политики в папке Политики и профили политик.

  3. Нажмите на кнопку Добавить.

    Откроется окно Выберите приложение.

    Мастер создания политики. Шаг добавления политики.

  4. Выберите приложение, для которого требуется создать политику.
  5. Нажмите на кнопку Далее.

    Откроется окно параметров новой политики на вкладке Общие. При желании вы можете изменить следующие параметры политики, заданные по умолчанию: имя, состояние и наследование.

    Новые параметры политики.

  6. Выберите вкладку Параметры приложения.

    Или нажмите на кнопку Сохранить, чтобы выйти. Политика появится в списке политик, и вы сможете изменить ее свойства позже.

  7. В левой области вкладки Параметры приложения выберите нужный вам раздел и в панели результатов измените параметры политики. Вы можете изменить параметры политики в каждом разделе.

    Набор параметров зависит от приложения, для которого вы создаете политику. Подробную информацию см. в следующих источниках:

    Подробнее о параметрах других приложений безопасности см. в документации к соответствующему приложению.

    Чтобы отменить изменения, вы можете нажать на кнопку Отмена.

  8. Нажмите на кнопку Сохранить, чтобы сохранить изменения политики.

В результате добавленная политика отображается в списке политик.

См. также:

Сценарий: развертывание приложений "Лаборатории Касперского"

В начало
[Topic 166295]

Общие параметры политик

Развернуть все | Свернуть все

Общие

На вкладке Общие можно изменить состояние политики и настроить наследование параметров политики:

  • В блоке Состояние политики можно выбрать один из вариантов действия политики:
    • Активна

      Если выбран этот вариант, политика становится активной.

      По умолчанию выбран этот вариант.

    • Для автономных пользователей

      Если выбран этот вариант, политика начинает действовать при выходе устройства из сети организации. Политика для автономных пользователей доступна только для Антивируса Касперского для Windows Workstations версии 6.0 MP3 и выше.

    • Неактивна

      Если выбран этот вариант, политика становится неактивной, но сохраняется в папке Политики. При необходимости ее можно сделать активной.

  • В блоке Наследование параметров можно настроить параметры наследования политики:
    • Наследовать параметры родительской политики

      Если флажок установлен, значения параметров политики наследуются из политики для группы верхнего уровня иерархии и недоступны для изменения.

      По умолчанию флажок установлен.

    • Обеспечить принудительное наследование параметров для дочерних политик

      Если флажок установлен, после применения изменений в политике будут выполнены следующие действия:

      • значения параметров политики будут распространены на политики вложенных групп администрирования – дочерние политики;
      • в блоке Наследование параметров раздела Общие окна свойств каждой дочерней политики будет автоматически установлен флажок Наследовать параметры политики верхнего уровня.

      Когда флажок установлен, значения параметров дочерних политик недоступны для изменения.

      По умолчанию флажок снят.

Настройка событий

На вкладке Настройка событий можно настроить регистрацию событий и оповещение о событиях. События распределены по уровням важности на вкладках:

  • Критическое

    Раздел Критическое не отображается в свойствах политики Агента администрирования.

  • Отказ функционирования
  • Предупреждение
  • Информационное сообщение

В каждом разделе в списке событий отображаются названия событий и время хранения событий на Сервере администрирования по умолчанию (в днях). Нажав на тип события, вы можете указать следующие параметры:

  • Регистрация событий

    Вы можете указать количество дней хранения событий и выбрать, где хранить события:

    • Экспортировать в SIEM-систему по протоколу Syslog
    • Хранить в журнале событий ОС на устройстве
    • Хранить в журнале событий ОС на Сервере администрирования
  • Уведомления о событиях

    Вы можете выбрать способ уведомления о событии:

    • Уведомлять по электронной почте
    • Уведомлять по SMS
    • Уведомлять запуском исполняемого файла или скрипта
    • Уведомлять по SNMP

    По умолчанию используются параметры уведомлений, указанные на вкладке свойств Сервера администрирования (например, адрес получателя). Если вы хотите, измените эти параметры на вкладках Электронная почта, SMS и Исполняемый файл для запуска.

История ревизий

На вкладке История ревизий вы можете просмотреть список ревизий политики и изменения, для которых был выполнен откат.

См. также:

Сценарий: настройка защиты сети

В начало
[Topic 177410]

Изменение политики

Чтобы изменить политику:

  1. В главном окне приложения перейдите в раздел Активы (Устройства) → Политики и профили политик.

    Папка Политики в папке Политики и профили политик.

  2. Выберите политику, которую требуется изменить.

    Откроется окно свойств политики.

    Вкладка Общие в тестовой политике.

  3. Укажите общие параметры и параметры приложения, для которого вы создаете политику. Подробную информацию см. в следующих источниках:

    Подробнее о параметрах других приложений безопасности см. в документации к этим приложениям.

  4. Нажмите на кнопку Сохранить.

Изменения политики будут сохранены в свойствах политики и будут отображаться в разделе История ревизий.

В начало
[Topic 177380]

Включение и выключение параметра наследования политики

Чтобы включить или выключить параметр наследования в политике:

  1. Откройте требуемую политику.

    Папка Политики в папке Политики и профили политик.

  2. Откройте вкладку Общие.

    Вкладка Общие в тестовой политике.

  3. Включение или выключение наследования политики:
    • Если вы включили параметр Наследовать параметры родительской политики для дочерней группы и администратор заблокировал некоторые параметры в родительской политике, то вы не можете изменить эти параметры политики для дочерней политики.
    • Если вы выключили параметр Наследовать параметры родительской политики для дочерней политики, то вы можете изменить все параметры в дочерней политике, даже если некоторые параметры "заблокированы" в родительской политике.
    • Если в родительской группе включен параметр Обеспечить принудительное наследование параметров для дочерних политик, это включит параметр Наследовать параметры родительской политики для каждой дочерней политики. В этом случае вы не можете выключить этот параметр для дочерних политик. Все параметры, которые заблокированы в родительской политике, принудительно наследуются в дочерних группах, и вы не можете изменить эти параметры в дочерних группах.
  4. Нажмите на кнопку Сохранить, чтобы сохранить изменения, или нажмите на кнопку Отмена, чтобы отклонить изменения.

По умолчанию, параметр Наследовать параметры родительской политики включен для новой политики.

Если у политики имеются профили, все дочерние политики наследуют эти профили.

См. также:

Иерархия политик

Сценарий: настройка защиты сети

В начало
[Topic 209023]

Копирование политики

Вы можете копировать политики из одной группы администрирования в другую.

Чтобы скопировать политику в другую группу администрирования:

  1. В главном окне приложения перейдите в раздел Активы (Устройства) → Политики и профили политик.
  2. Установите флажок напротив политики (или политик), которую требуется скопировать.

    Политики и профили политик: выбрана политика с установленным флажком.

  3. Нажмите на кнопку Копировать.

    В правой части экрана отображается дерево групп администрирования.

    Выберите группу, чтобы скопировать панель политики.

  4. В дереве выберите целевую группу, то есть группу, в которую вы хотите скопировать политику (или политики).
  5. Нажмите на кнопку Копировать внизу экрана.
  6. Нажмите на кнопку ОК, чтобы подтвердить операцию.

Политика (политики) и все ее профили скопированы в целевую группу администрирования. Каждая скопированная политика в целевой группе принимает статус Неактивна. Вы можете изменить статус политики на Активна в любое время.

Если в целевой группе политик уже существует политика с именем, совпадающим с именем копируемой политики, к имени копируемой политики будет добавлено окончание вида (<следующий порядковый номер>), например: (1).

См. также:

Сценарий: настройка защиты сети

В начало
[Topic 171683]

Перемещение политики

Вы можете перемещать политики из одной группы администрирования в другую. Например, вы хотите удалить одну группу администрирования, но использовать ее политики для другой группы администрирования. В этом случае вам может потребоваться, перед удалением старой группы администрирования, переместить политику из старой группы администрирования в новую.

Чтобы переместить политику в другую группу администрирования:

  1. В главном окне приложения перейдите в раздел Активы (Устройства) → Политики и профили политик.
  2. Установите флажок напротив политики (или политик), которую требуется переместить.

    Политики и профили политик: выбрана политика с установленным флажком.

  3. Нажмите на кнопку Переместить.

    В правой части экрана отображается дерево групп администрирования.

    Выберите группу, чтобы переместить диалоговое окно политики.

  4. В дереве выберите целевую группу администрирования, то есть группу, в которую вы хотите переместить политику (или политики).
  5. Нажмите на кнопку Переместить внизу экрана.
  6. Нажмите на кнопку ОК, чтобы подтвердить операцию.

Если политика не унаследована из группы источника, она будет перемещена в целевую группу со всем профилями политики. Статус политики в целевой группе администрирования будет Неактивна. Вы можете изменить статус политики на Активна в любое время.

Если политика унаследована из группы источника, она останется в группе источника. Политика скопирована в целевую группу со всеми ее профилями. Статус политики в целевой группе администрирования будет Неактивна. Вы можете изменить статус политики на Активна в любое время.

Если в целевой группе политик уже существует политика с именем, совпадающим с именем копируемой политики, к имени копируемой политики будет добавлено окончание вида (<следующий порядковый номер>), например: (1).

См. также:

Сценарий: настройка защиты сети

В начало
[Topic 171323]

Экспорт политики

Open Single Management Platform позволяет сохранить политику, ее параметры и профили политики в файл KLP. Вы можете использовать файл KLP для импорта сохраненной политики как в Kaspersky Security Center Windows, так и в Kaspersky Security Center Linux.

Чтобы экспортировать политику:

  1. В главном окне приложения перейдите в раздел Активы (Устройства) → Политики и профили политик.
  2. Установите флажок рядом с политикой, которую вы хотите экспортировать.

    Невозможно экспортировать несколько политик одновременно. Если вы выберете более одной политики, кнопка Экспортировать будет неактивна.

    Окно политик и профилей с выбранной политикой.

    Выбор политики для экспорта

  3. Нажмите на кнопку Экспортировать.
  4. В открывшемся окне Сохранить как укажите имя файла политики и путь. Нажмите на кнопку Сохранить.

    Окно Сохранить как отображается только в том случае, если вы используете Google Chrome, Microsoft Edge или Opera. Если вы используете другой браузер, файл политики автоматически сохраняется в папку Загрузки.

В начало
[Topic 240595]

Импорт политики

Open Single Management Platform позволяет импортировать политику из файла KLP. Файл KLP содержит экспортированную политику, ее параметры и профили политики.

Чтобы импортировать политику:

  1. В главном окне приложения перейдите в раздел Активы (Устройства) → Политики и профили политик.
  2. Нажмите на кнопку Импортировать.
  3. Нажмите на кнопку Обзор, чтобы выбрать файл политики, который вы хотите импортировать.
  4. В открывшемся окне укажите путь к файлу политики KLP и нажмите на кнопку Открыть. Обратите внимание, что вы можете выбрать только один файл политики.

    Начнется обработка политики.

  5. После успешной обработки политики выберите группу администрирования, к которой вы хотите применить политику.
  6. Нажмите на кнопку Завершить, чтобы завершить импорт политики.

Появится уведомление с результатами импорта. Если политика успешно импортирована, вы можете перейти по ссылке Подробнее для просмотра свойств политики.

После успешного импорта политика отображается в списке политик. Также импортируются параметры и профили политики. Независимо от статуса политики, выбранной при экспорте, импортируемая политика неактивна. Вы можете изменить статус политики в свойствах политики.

Если имя новой импортированной политики идентично имени существующей политики, имя импортированной политики расширяется с помощью окончания вида (<порядковый номер>), например: (1), (2).

В начало
[Topic 240597]

Принудительная синхронизация

Несмотря на то, что Open Single Management Platform автоматически синхронизирует состояние, параметры, задачи и политики для управляемых устройств, в отдельных случаях администратору требуется точно знать, была ли выполнена синхронизация для определенного устройства в данный момент.

Синхронизация одного устройства

Чтобы осуществить принудительную синхронизацию между Сервером администрирования и управляемым устройством:

  1. В главном окне приложения перейдите в раздел Активы (Устройства) → Управляемые устройства.
  2. Выберите имя устройства, которое требуется синхронизировать с Сервером администрирования.

    В открывшемся окне свойств выберите раздел Общие.

  3. Нажмите на кнопку Синхронизировать сейчас.

Приложение выполняет синхронизацию выбранного устройства с Сервером администрирования.

Синхронизация нескольких устройств

Чтобы осуществить принудительную синхронизацию между Сервером администрирования и несколькими управляемыми устройствами:

  1. Откройте список устройств группы администрирования или выборку устройств:
    • В главном меню перейдите в раздел Активы (Устройства)→ Управляемые устройства, перейдите по ссылке в поле Текущий путь над списком управляемых устройств и выберите группу администрирования, в которую входят устройства для синхронизации.
    • Запустите выборку устройств, чтобы просмотреть список устройств.
  2. Установите флажки рядом с устройствами, которые требуется синхронизировать с Сервером администрирования.
  3. Над списком управляемых устройств нажмите на кнопку с многоточием (Значок три точки.) и нажмите на кнопку Синхронизировать сейчас.

    Приложение выполняет синхронизацию выбранных устройств с Сервером администрирования.

  4. В списке устройств проверьте, что время последнего подключения к Серверу администрирования для выбранных устройств изменилось на текущее время. Если время не изменилось, обновите содержимое страницы, нажав на кнопку Обновить.

Выбранные устройства синхронизированы с Сервером администрирования.

Просмотр времени доставки политики

После изменения политики для приложения "Лаборатории Касперского" на Сервере администрирования администратор может проверить, доставлена ли измененная политика на определенные управляемые устройства. Политика может быть доставлена во время регулярной или принудительной синхронизации.

Чтобы просмотреть дату и время доставки политики приложения на управляемые устройства:

  1. В главном окне приложения перейдите в раздел Активы (Устройства) → Управляемые устройства.
  2. Выберите имя устройства, которое требуется синхронизировать с Сервером администрирования.

    В открывшемся окне свойств выберите раздел Общие.

  3. Перейдите на вкладку Приложения.
  4. Выберите приложение, для которого требуется посмотреть дату синхронизации политики.

    Откроется окно политики приложения, с выбранным разделом Общие, и отобразится дата и время доставки политики.

В начало
[Topic 175431]

Просмотр диаграммы состояния применения политики

В Open Single Management Platform вы можете просматривать состояние применения политики на каждом устройстве на диаграмме.

Чтобы просмотреть статус применения политики на каждом устройстве:

  1. В главном окне приложения перейдите в раздел Активы (Устройства)Политики и профили политик.
  2. Установите флажок рядом с именем политики, для которой вы хотите просмотреть состояние применения на устройстве.

    Политики и профили политик: выбрана политика с установленным флажком.

  3. В появившемся меню выберите ссылку Результаты применения.

    Откроется окно Результат распространения <название политики>.

    Результаты распространения политик.

  4. В открывшемся окне Результат распространения <название политики> отображается Описание статуса.

Вы можете изменить количество результатов, отображаемых в списке результатов применения политики. Максимальное количество устройств равно 100 000.

Чтобы изменить количество устройств, отображаемых в списке с результатами применения политики:

  1. В главном меню перейдите в параметры своей учетной записи и выберите Параметры интерфейса.
  2. В поле Максимальное количество устройств, отображаемых в результатах распространения политики введите количество устройств (до 100 000).

    По умолчанию количество устройств равно 5000.

  3. Нажмите на кнопку Сохранить.

    Параметры сохранены и применены.

В начало
[Topic 203532]

Удаление политики

Вы можете удалить политику, если она больше не нужна. Вы можете удалить только неунаследованную политику в выбранной группе администрирования. Если политика унаследована, вы можете удалить ее только в группе администрирования, в которой она была создана.

Чтобы удалить политику:

  1. В главном окне приложения перейдите в раздел Активы (Устройства) → Политики и профили политик.
  2. Установите флажок рядом с именем политики, которую вы хотите удалить, и нажмите на кнопку Удалить.

    Кнопка Удалить становится неактивной (серой), если вы выбрали унаследованную политику.

  3. Нажмите на кнопку ОК, чтобы подтвердить операцию.

Политика и все ее профили политики удалены.

См. также:

Сценарий: настройка защиты сети

В начало
[Topic 171525]

Управление профилями политик

В этом разделе описывается управление профилями политики и предоставляется информация о просмотре профилей политики, изменении приоритета профиля политики, создании профиля политики, копировании профиля политики, создании правила активации профиля политики и удалении профиля политики.

В этом разделе

Просмотр профилей политики

Изменение приоритета профиля политики

Создание профиля политики

Копирование профиля политики

Создание правила активации профиля политики

Удаление профиля политики

В начало
[Topic 208033]

Просмотр профилей политики

Чтобы просмотреть профили политики:

  1. В главном окне приложения перейдите в раздел Активы (Устройства) → Политики и профили политик.
  2. Выберите политику, профили которой требуется просмотреть.

    Откроется окно свойств политики на вкладке Общие.

  3. Откройте вкладку Профили политики.

Профили политики отобразятся в виде таблицы. Если у политики нет профилей политики, отобразится пустая таблица.

См. также:

Сценарий: настройка защиты сети

В начало
[Topic 175403]

Изменение приоритета профиля политики

Чтобы изменить приоритет профиля политики:

  1. Перейдите к списку профилей выбранной политики.

    Откроется список профилей политики.

  2. На вкладке Профили политики установите флажок рядом с профилем политики, для которого требуется изменить приоритет.
  3. Установите профиль политики на новую позицию в списке с помощью кнопок Повысить приоритет или Понизить приоритет.

    Чем выше расположен профиль политики в списке, тем выше его приоритет.

  4. Нажмите на кнопку Сохранить.

Приоритет выбранного профиля политики изменен и применен.

См. также:

Профили политик в иерархии политик

Наследование политик и профилей политик

Сценарий: настройка защиты сети

В начало
[Topic 171313]

Создание профиля политики

Чтобы создать профиль политики:

  1. Перейдите к списку профилей выбранной политики.

    Откроется список профилей политики. Если у политики нет профилей политики, отобразится пустая таблица.

  2. Нажмите на кнопку Добавить.
  3. Если необходимо, измените заданные по умолчанию имя и параметры наследования профиля политики.
  4. Выберите вкладку Параметры приложения.

    Можно также нажать на кнопку Сохранить, чтобы выйти. Созданный профиль политики отобразится в списке профилей политики, и вы сможете изменить его свойства позже.

  5. В левой области вкладки Параметры приложения выберите нужный вам раздел и в панели результатов измените параметры профиля политики. Вы можете изменить параметры профиля политики в каждом разделе.

    Чтобы отменить изменения, вы можете нажать на кнопку Отмена.

  6. Нажмите на кнопку Сохранить, чтобы сохранить изменения профиля.

Профиль политики отобразится в списке профилей политики.

См. также:

Настройка и распространение политик: подход, ориентированный на устройства

Сценарий: настройка защиты сети

В начало
[Topic 166297]

Копирование профиля политики

Вы можете скопировать профиль политики в текущую политику или в другую политику, например, если вы хотите иметь идентичные профили политик для разных политик. Вы также можете использовать копирование, если хотите иметь два или более профилей политики, которые отличаются небольшим количеством параметров.

Чтобы скопировать профиль политики:

  1. Перейдите к списку профилей выбранной политики.

    Откроется список профилей политики. Если у политики нет профилей политики, отобразится пустая таблица.

  2. На вкладке Профили политики выберите профиль, который требуется скопировать.
  3. Нажмите на кнопку Копировать.
  4. В открывшемся окне выберите политику, в которую требуется скопировать профиль политики.

    Вы можете скопировать профиль политики в эту же политику или в политику, которую вы выбрали.

  5. Нажмите на кнопку Копировать.

Профиль политики скопирован в политику, которую вы выбрали. Новый скопированный профиль политики имеет самый низкий приоритет. Если вы скопировали профиль политики в эту же политику, к имени такого профиля добавляется окончание вида (<порядковый номер>), например: (1), (2).

Позже вы можете изменить параметры профиля политики, включая его имя и приоритет. В этом случае исходный профиль политики не будет изменен.

См. также:

Сценарий: настройка защиты сети

В начало
[Topic 175400]

Создание правила активации профиля политики

Развернуть все | Свернуть все

Чтобы создать правило активации профиля политики:

  1. Перейдите к списку профилей выбранной политики.

    Откроется список профилей политики.

  2. На вкладке Профили политики нажмите на профиль политики, для которого требуется создать правило активации.

    Если список профилей политики пуст, вы можете создать профиль политики.

  3. На вкладке Правила активации нажмите на кнопку Добавить.

    Откроется окно с правилами активации профиля политики.

  4. Укажите имя правила активации.
  5. Установите флажки напротив условий, которые должны влиять на активацию создаваемого профиля политики:
    • Общие правила активации профиля политики

      Установите флажок, чтобы настроить правила активации профиля политики на устройстве в зависимости от состояния автономного режима устройства, правила подключения устройства к Серверу администрирования и назначенных устройству тегов.

      Для этого параметра на следующем шаге укажите:

      • Статус устройства

        Определяет условие присутствия устройства в сети:

        • В сети – устройство находится в сети, Сервер администрирования доступен.
        • Не в сети – устройство находится во внешней сети, то есть Сервер администрирования недоступен.
        • Неизвестно – критерий не применяется.
      • Правило подключения к Серверу администрирования активно на этом устройстве

        Выберите условие для активации профиля политики (независимо от того, выполняется ли это правило или нет) и выберите имя правила.

        Правило определяется сетевым местоположением устройства для подключения к Серверу администрирования, при выполнении или невыполнении условий которого профиль политики будет активирован.

        Описание сетевого местоположения устройств для подключения к Серверу администрирования можно создать или настроить в правиле переключения Агента администрирования.

    • Правила для выбранного владельца устройства

      Для этого параметра на следующем шаге укажите:

      • Владелец устройства

        Установите флажок, чтобы настроить и включить правило активации профиля на устройстве по владельцу устройства. В раскрывающемся списке под флажком можно выбрать критерий активации профиля:

        • устройство принадлежит указанному владельцу (знак "=");
        • устройство не принадлежит указанному владельцу (знак "").

          Если флажок установлен, активация профиля на устройстве выполняется в соответствии с настроенным критерием. Вы можете указать владельца устройства, когда флажок установлен. Если флажок снят, критерий активации профиля не применяется. По умолчанию флажок снят.

      • Владелец устройства включен во внутреннюю группу безопасности

        Установите флажок, чтобы настроить и включить правило активации профиля на устройстве по членству владельца устройства во внутренней группе безопасности Kaspersky Security Center. В раскрывающемся списке под флажком можно выбрать критерий активации профиля:

        • владелец устройства является членом указанной группы безопасности (знак "=");
        • владелец устройства не является членом указанной группы безопасности (знак "").

          Если флажок установлен, активация профиля на устройстве выполняется в соответствии с настроенным критерием. Вы можете указать группу безопасности Kaspersky Security Center, когда флажок установлен. Если флажок снят, критерий активации профиля не применяется. По умолчанию флажок снят.

    • Правила для характеристик оборудования

      Установите флажок, чтобы настроить условие активации на устройстве в зависимости от объема памяти и количества логических процессоров устройства.

      Для этого параметра на следующем шаге укажите:

      • Объем оперативной памяти (МБ)

        Установите флажок, чтобы настроить и включить правило активации профиля на устройстве по объему оперативной памяти устройства. В раскрывающемся списке под флажком можно выбрать критерий активации профиля:

        • объем оперативной памяти устройства меньше указанного значения (знак "<");
        • объем оперативной памяти устройства больше указанного значения (знак ">").

        Если флажок установлен, активация профиля на устройстве выполняется в соответствии с настроенным критерием. Вы можете указать объем оперативной памяти устройства, когда флажок установлен. Если флажок снят, критерий активации профиля не применяется. По умолчанию флажок снят.

      • Количество логических процессоров

        Установите флажок, чтобы настроить и включить правило активации профиля на устройстве по количеству логических процессоров устройства. В раскрывающемся списке под флажком можно выбрать критерий активации профиля:

        • количество логических процессоров устройства меньше или равно указанному значению (знак "<");
        • количество логических процессоров устройства больше или равно указанному значению (знак ">").

        Если флажок установлен, активация профиля на устройстве выполняется в соответствии с настроенным критерием. Вы можете указать количество логических процессоров устройства, когда флажок установлен. Если флажок снят, критерий активации профиля не применяется. По умолчанию флажок снят.

    • Правила для назначения роли

      Для этого параметра на следующем шаге укажите:

      • Активировать профиль политики по наличию роли у владельца устройства

        Включите этот параметр, чтобы настроить и включить правило активации профиля политики на устройстве в зависимости от наличия определенной роли у его владельца. Добавить роль вручную из списка существующих ролей.

        Если параметр включен, активация профиля на устройстве выполняется в соответствии с настроенным критерием.

    • Правила для использования тега

      Установите флажок, чтобы настроить правила активации профиля политики на устройстве в зависимости от тегов, назначенных устройству. Вы можете активировать профиль политики либо на устройствах, которые имеют выбранные теги, либо не имеют их.

      Для этого параметра на следующем шаге укажите:

      • Список тегов

        В списке тегов задайте правило включения устройств в профиль политики, установив флажки нужным тегам.

        Вы можете добавить в список новые теги, введя их в поле над списком и нажав на кнопку Добавить.

        В профиль политики будут включены устройства, в описании которых есть все выбранные теги. Если флажки сняты, критерий не применяется. По умолчанию флажки сняты.

      • Применить к устройствам без выбранных тегов

        Установите флажок, если необходимо инвертировать выбор тегов.

        Если флажок установлен, в профиль политики будут включены устройства, в описании которых нет выбранных тегов. Если флажок снят, критерий не применяется. По умолчанию флажок снят.

    • Правила для использования Active Directory

      Установите флажок, чтобы настроить правила активации профиля политики на устройстве в зависимости от размещения устройства в подразделении Active Directory или же от членства устройства или его владельца в группе безопасности Active Directory.

      Для этого параметра на следующем шаге укажите:

      • Членство владельца устройства в группе безопасности Active Directory

        Если флажок установлен, профиль политики активируется на устройстве, владелец которого является членом указанной группы безопасности или членом групп безопасности, входящих в указанную группу. Вы можете указать группу безопасности Active Directory, когда флажок установлен. Если флажок снят, критерий активации профиля не применяется. По умолчанию флажок снят.

      • Членство устройства в группе безопасности Active Directory

        Если флажок установлен, профиль политики активируется на устройстве, которое является членом указанной группы безопасности или членом групп безопасности, входящих в указанную группу. Вы можете указать группу безопасности Active Directory, когда флажок установлен. Если флажок снят, критерий активации профиля не применяется. По умолчанию флажок снят.

      • Размещение устройства в подразделении Active Directory

        Если флажок установлен, профиль политики активируется на устройстве, которое явно или неявно входит в указанное подразделение Active Directory. Если флажок снят, критерий активации профиля не применяется. По умолчанию флажок снят.

    От выбора параметров на этом шаге зависит дальнейшее количество окон мастера. Вы можете изменить правила активации профиля политики позже.

  6. Проверьте список настроенных параметров. Если список верен, нажмите на кнопку Создать.

В результате профиль будет сохранен. Профиль будет активирован на устройстве, когда будут выполнены правила активации.

Правила активации профиля политики, созданные для профиля, отображаются в свойствах профиля политики на вкладке Правила активации. Вы можете изменить или удалить правило активации профиля политики.

Несколько правил активации могут выполняться одновременно.

В начало
[Topic 177498]

Удаление профиля политики

Чтобы удалить профиль политики:

  1. Перейдите к списку профилей выбранной политики.

    Откроется список профилей политики.

  2. На странице Профили политики установите флажок рядом с профилем политики, который вы хотите удалить, и нажмите на кнопку Удалить.
  3. В появившемся окне нажмите на кнопку Удалить еще раз.

Профиль политики удален. Если политика наследуется группой более низкого уровня, профиль политики остается в этой группе, но становится профилем политики этой группы. Это позволяет уменьшить изменения в параметрах управляемых приложений, установленных на устройствах групп нижнего уровня.

См. также:

Сценарий: настройка защиты сети

В начало
[Topic 176807]

Параметры политики Агента администрирования

Развернуть все | Свернуть все

Чтобы настроить параметры политики Агента администрирования:

  1. В главном окне приложения перейдите в раздел Активы (Устройства)Политики и профили политик.
  2. Нажмите на имя политики Агента администрирования.

    Откроется окно свойств политики Агента администрирования. Окно свойств содержит вкладки и параметры, описанные ниже.

См. таблицу сравнения, в которой подробно описано применение параметров, описанных ниже, в зависимости от используемой операционной системы.

Общие

На этой вкладке можно изменить имя политики, состояние политики и настроить наследование параметров политики:

  • В поле Имя вы можете изменить имя политики.
  • В блоке Состояние политики можно выбрать один из следующих режимов политики:
    • Активна

      Если выбран этот вариант, политика становится активной.

      По умолчанию выбран этот вариант.

    • Неактивна

      Если выбран этот вариант, политика становится неактивной, но сохраняется в папке Политики. При необходимости ее можно сделать активной.

  • В блоке Наследование параметров можно настроить параметры наследования политики:
    • Наследовать параметры родительской политики

      Если флажок установлен, значения параметров политики наследуются из политики для группы верхнего уровня иерархии и недоступны для изменения.

      По умолчанию флажок установлен.

    • Обеспечить принудительное наследование параметров для дочерних политик

      Если флажок установлен, после применения изменений в политике будут выполнены следующие действия:

      • значения параметров политики будут распространены на политики вложенных групп администрирования – дочерние политики;
      • в блоке Наследование параметров раздела Общие окна свойств каждой дочерней политики будет автоматически установлен флажок Наследовать параметры политики верхнего уровня.

      Когда флажок установлен, значения параметров дочерних политик недоступны для изменения.

      По умолчанию флажок снят.

Настройка событий

На этой вкладке можно настроить регистрацию событий и оповещение о событиях. События распределяются по уровням важности в следующих разделах:

  • Отказ функционирования
  • Предупреждение
  • Информационное сообщение

В каждом разделе в списке событий отображаются названия событий и время хранения событий на Сервере администрирования по умолчанию (в днях). После того как вы нажмете на тип события, можно настроить параметры регистрации и уведомления о событиях, выбранных в списке. По умолчанию общие настройки уведомлений, указанные для всего Сервера администрирования, используются для всех типов событий. Однако можно изменить определенные параметры для заданных типов событий.

Например, в разделе Предупреждение, вы можете настроить тип события Произошла проблема безопасности. Такие события могут произойти, например, когда свободное место на диске точки распространения меньше 2 ГБ (для установки приложений и удаленной загрузки обновлений требуется не менее 4 ГБ). Чтобы настроить событие Произошла проблема безопасности, нажмите на него и укажите, где хранить произошедшие события и как о них уведомлять.

Если Агент администрирования обнаруживает проблему безопасности, вы можете управлять этой проблемой безопасности с помощью параметров управляемого устройства.

Параметры приложения

Параметры

В разделе Параметры можно настроить параметры политики Агента администрирования:

  • Распространять файлы только через точки распространения

    Если флажок установлен, клиентские устройства получают обновления только через агенты обновлений, а не напрямую с серверов обновлений.

    Если флажок снят, клиентские устройства могут получать обновления из разных источников: напрямую с серверов обновлений, от главного Сервера администрирования, из локальной или сетевой папки.

    По умолчанию флажок снят.

  • Максимальный размер очереди событий (МБ)

    В поле можно указать максимальное место на диске, которое может занимать очередь событий.

    По умолчанию указано значение 2 MБ.

  • Приложение может получать расширенные данные политики на устройстве

    Агент администрирования, установленный на управляемом устройстве, передает информацию о применяемой политике в приложение безопасности (например, Kaspersky Endpoint Security для Windows). Передаваемая информация отображается в интерфейсе приложения безопасности.

    Агент администрирования передает следующую информацию:

    • время доставки политики на управляемое устройство;
    • имя активной политики и политики для автономных пользователей в момент доставки политики на управляемое устройство;
    • имя и полный путь группы администрирования, которой принадлежит управляемое устройство на момент доставки политики на управляемое устройство;
    • список активных профилей политики.

      Вы можете использовать эту информацию, чтобы обеспечить применение правильной политики к устройству и в целях устранения неполадок. По умолчанию параметр выключен.

  • Защитить службу Агента администрирования от неавторизованного удаления, остановки или изменения параметров работы

    Если этот параметр включен, после того, как Агент администрирования был установлен на управляемом устройстве, компонент не может быть удален или изменен без требуемых прав. Работа Агента администрирования не может быть остановлена. Этот параметр не влияет на контроллеры домена.

    Включите этот параметр, чтобы защитить Агент администрирования на рабочих станциях, управляемых с правами локального администратора.

    По умолчанию параметр выключен.

  • Использовать пароль деинсталляции

    Если флажок установлен, при нажатии на кнопку Изменить можно указать пароль для задачи удаленной деинсталляции Агента администрирования.

    По умолчанию флажок снят.

Хранилища

В разделе Хранилища можно выбрать типы объектов, информацию о которых Агент администрирования будет отправлять на Сервер администрирования:

  • Информация об установленных приложениях

    Если флажок установлен, на Сервер администрирования отправляется информация о приложениях, установленных на клиентских устройствах.

    По умолчанию флажок установлен.

  • Включить информацию о патчах

    Информация о патчах приложений, установленных на клиентских устройствах, отправляется на Сервер администрирования. Включение этого параметра может увеличить нагрузку на Сервер администрирования и СУБД, а также вызвать увеличение объема базы данных.

    По умолчанию параметр включен. Доступен только для Windows.

  • Информация об обновлениях Центра обновления Windows

    Если флажок установлен, на Сервер администрирования отправляется информация об обновлениях Microsoft Windows, которые необходимо установить на клиентских устройствах.

    По умолчанию флажок установлен.

  • Информация об уязвимостях в приложениях и соответствующих обновлениях

    Если флажок установлен, на Сервер администрирования отправляется информация об уязвимостях программного обеспечения, обнаруженных на клиентских устройствах.

    По умолчанию флажок установлен.

  • Информация о реестре оборудования

    Если флажок установлен, на Сервер администрирования отправляется информация об оборудовании, обнаруженном в результате опроса сети.

    По умолчанию флажок установлен.

Если в политике Агента администрирования наложен запрет на изменение параметров, указанных в этом разделе, эти параметры недоступны для изменения.

Обновления и уязвимости в приложениях

В разделе Обновления и уязвимости в приложениях вы можете включить проверку исполняемых файлов на наличие уязвимостей:

Управление перезагрузкой

В разделе Управление перезагрузкой можно выбрать и настроить действие, если во время работы, установки или удаления приложения требуется перезагрузить операционную систему управляемого устройства:

  • Не перезагружать операционную систему

    Клиентские устройства не будут автоматически перезагружаться после выполнения операции. Для завершения операции потребуется перезагрузить устройство (например, вручную или с помощью задачи управления устройствами). Информация о необходимости перезагрузки сохранена в результатах выполнения задачи и в статусе устройства. Этот вариант подходит для задач на серверах и других устройствах, для которых критически важна бесперебойная работа.

  • При необходимости перезагрузить операционную систему автоматически

    В этом случае перезагрузка всегда выполняется автоматически, если перезагрузка требуется для завершения операции. Этот вариант подходит для задач на устройствах, для которых допустимы периодические перерывы в работе (выключение, перезагрузка).

  • Запрашивать у пользователя

    На экране клиентского устройства будет выводиться сообщение о том, что устройство должно быть перезагружено вручную. Для этого варианта можно настроить дополнительные параметры: текст сообщения для пользователя, периодичность сообщения, а также время, после которого перезагрузка будет выполнена принудительно (без подтверждения пользователя). Этот вариант является оптимальным для рабочих станций, чтобы пользователи могли выбрать наиболее удобное время для перезагрузки.

    По умолчанию выбран этот вариант.

    • Повторять запрос периодически через (мин)

      Если выбран этот вариант, приложение с определенной частотой предлагает пользователю выполнить перезагрузку операционной системы.

      По умолчанию параметр включен. По умолчанию интервал составляет 5 минут. Допустимые значения: от 1 до 1440 минут.

      Если параметр выключен, предложение перезагрузки отображается только один раз.

    • Принудительно перезагружать через (мин)

      После предложения пользователю перезагрузить операционную систему, приложение выполняет принудительную перезагрузку по истечении указанного времени.

      По умолчанию параметр включен. По умолчанию интервал времени составляет 30 минут. Допустимые значения: от 1 до 1440 минут.

    • Принудительно закрывать приложения в заблокированных сеансах

      Запущенные приложения могут не позволить перезагрузить клиентское устройство. Например, если выполняется работа с документом в текстовом редакторе и изменения не сохранены, приложение не позволяет перезагрузить устройство.

      Если этот параметр включен, такие приложения на заблокированных устройствах принудительно закрываются перед перезагрузкой устройства. В результате пользователи могут потерять несохраненную работу.

      Если этот параметр выключен, заблокированное устройство не перезагружается. Состояние задачи на этом устройстве указывает на необходимость перезапуска устройства. Пользователям необходимо вручную закрыть все приложения, которые запущены на заблокированных устройствах, и перезагрузить эти устройства.

      По умолчанию параметр выключен.

Управление патчами и обновлениями

В разделе Управление патчами и обновлениями можно настроить получение и распространение обновлений и установку патчей на управляемые устройства:

  • Автоматически устанавливать применимые обновления и патчи для компонентов со статусом "Не определено"

    Если флажок установлен, патчи "Лаборатории Касперского" со статусом одобрения Не определено устанавливаются автоматически на управляемые устройства сразу после загрузки с серверов обновлений. Автоматическая установка патчей со статусом Не определено доступна для версий Open Single Management Platform Service Pack 2 и выше.

    Если флажок снят, загруженные патчи "Лаборатории Касперского" со статусом Не определено устанавливаются после того как администратор изменит их статус на Одобрен.

    По умолчанию флажок установлен.

  • Загружать обновления и антивирусные базы с Сервера администрирования заранее (рекомендуется)

    Если флажок установлен, включена офлайн-модель получения обновлений. В этом случае, когда Сервер администрирования получает обновления, он оповещает Агенты администрирования о том, какие обновления потребуются для приложений на клиентских устройствах. Когда Агенты администрирования получают информацию об обновлениях, они загружают нужные файлы с Сервера администрирования заранее. При первом соединении с Агентом администрирования Сервер инициирует загрузку обновлений этим Агентом. После того как Агент администрирования на клиентском устройстве загружает все обновления, обновления становятся доступными для приложений на клиентском устройстве.

    Когда управляемое приложение на клиентском устройстве обращается к Агенту администрирования за обновлениями, Агент проверяет, есть ли у него необходимые обновления. Если обновления были получены от Сервера администрирования не раньше, чем за 25 часов с момента запроса управляемого приложения, Агент администрирования не подключается к Серверу администрирования и предоставляет управляемому приложению обновления из локального кеша. Соединение с Сервером администрирования при этом может отсутствовать, но оно и не требуется для обновления.

    Если флажок снят, офлайн-модель получения обновлений выключена. Обновления распределяются по расписанию задачи обновления.

    По умолчанию флажок установлен.

Подключения

Раздел Подключения включает три вложенных раздела:

  • Сеть
  • Профили соединений
  • Расписание соединений

В разделе Сеть можно настроить параметры подключения к Серверу администрирования, включить возможность использования UDP-порта и указать его номер.

  • В блоке Подключиться к Серверу администрирования можно настроить параметры подключения к Серверу администрирования и указать период синхронизации клиентских устройств с Сервером администрирования:
    • Период синхронизации (мин)

      Агент администрирования синхронизирует управляемые устройства с Сервером администрирования. Рекомендуется задать период синхронизации (периодический сигнал) равным 15 минут на 10 000 управляемых устройств.

      Если установлен период синхронизации меньше 15 минут, то синхронизация выполняется каждые 15 минут. Если период синхронизации установлен на 15 минут или более, синхронизация выполняется с указанным периодом.

    • Сжимать сетевой трафик

      Если флажок установлен, будет увеличена скорость передачи данных Агентом администрирования, сокращен объем передаваемой информации и уменьшена нагрузка на Сервер администрирования.

      Нагрузка на центральный процессор клиентского компьютера может возрасти.

      По умолчанию флажок установлен.

    • Открывать порты Агента администрирования в брандмауэре Microsoft Windows

      Если флажок установлен, UDP-порт, необходимый для работы Агента администрирования, будет добавлен в список исключений сетевого экрана Microsoft Windows.

      По умолчанию флажок установлен.

    • Использовать SSL-соединение

      Если флажок установлен, подключение к Серверу администрирования будет выполняться через защищенный порт с использованием SSL-протокола.

      По умолчанию флажок установлен.

    • Использовать шлюз соединения точки распространения (при наличии) в параметрах подключения по умолчанию

      Если флажок установлен, то используется шлюз соединений агента обновлений, параметры которого заданы в свойствах группы администрирования.

      По умолчанию флажок установлен.

  • Использовать UDP-порт

    Чтобы управляемые устройства подключались к прокси-серверу KSN через UDP-порт, установите флажок Использовать UDP-порт и укажите номер UDP-порта. По умолчанию параметр включен. По умолчанию подключение к прокси-серверу KSN выполняется через UDP-порт 15111.

  • Номер UDP-порта

    В поле можно ввести номер UDP-порта. По умолчанию используется порт 15000.

    Используется десятичная форма записи.

    Если клиентское устройство работает под управлением операционной системы Windows XP Service Pack 2, встроенный сетевой экран блокирует UDP-порт с номером 15000. Этот порт требуется открыть вручную.

  • Использовать точку распространения для принудительного подключения к Серверу администрирования

    Выберите этот параметр, если вы выбрали параметр Использовать эту точку распространения в качестве push-сервера в окне параметров точки распространения. Иначе точка распространения не будет выполнять роль push-сервера.

В подразделе Профили соединений можно задать параметры сетевого местоположения и включить автономный режим, когда Сервер администрирования недоступен:

  • Параметры сетевого местоположения

    Параметры сетевого местоположения определяют характеристики сети, к которой подключено клиентское устройство, и задают правила переключения Агента администрирования с одного Сервера администрирования на другой при изменении характеристик сети.

  • Профили подключения к Серверу администрирования

    В этом разделе можно просмотреть и добавить профили подключения Агента администрирования к Серверу администрирования. В этом разделе также можно сформировать правила переключения Агента администрирования на другие Серверы администрирования при возникновении следующих событий:

    • подключении клиентского устройства к другой локальной сети;
    • отключении устройства от локальной сети организации;
    • изменении адреса шлюза соединения или изменении адреса DNS-сервера.
  • Включить автономный режим, когда Сервер администрирования недоступен

    Если флажок установлен, при подключении через этот профиль приложения, установленные на клиентском устройстве, будут использовать профили политик для устройств, находящихся в автономном режиме, и политики для автономных пользователей. В случае, если для приложения политика для автономных пользователей не определена, приложение будет использовать активную политику.

    Если флажок снят, приложения будут использовать активные политики.

    По умолчанию флажок снят.

В разделе Расписание соединений можно задать временные интервалы, в которые Агент администрирования будет передавать данные на Сервер администрирования:

  • Подключаться при необходимости

    Если выбран этот вариант, подключение будет устанавливаться тогда, когда Агенту администрирования нужно передать данные на Сервер администрирования.

    Этот вариант выбран по умолчанию.

  • Подключаться в указанные периоды

    Если выбран этот вариант, подключение Агента администрирования к Серверу администрирования выполняется в заданные периоды времени. Можно добавить несколько периодов подключения.

Опрос сети точками распространения

В разделе Опрос сети точками распространения вы можете настроить автоматический опрос сети. Вы можете использовать следующие параметры, чтобы включить опрос и настроить его расписание:

  • IP-диапазоны

    Если флажок установлен, Сервер администрирования автоматически опрашивает IP-диапазоны в соответствии с расписанием, настроенным по ссылке Настроить расписание опроса.

    Если флажок снят, Сервер администрирования не выполняет опрос IP-диапазонов.

    Периодичность опроса IP-диапазонов для версий Агента администрирования версий ниже 10.2 можно настроить в поле Период опроса (мин). Поле доступно, если флажок установлен.

    По умолчанию флажок снят.

  • Zeroconf

    Если этот параметр включен, точка распространения автоматически опрашивает сеть с устройствами IPv6, используя сеть с нулевой конфигурацией (далее также Zeroconf). В этом случае включенный опрос IP-диапазонов игнорируется, так как точка распространения опрашивает всю сеть.

    Чтобы можно было начать использовать Zeroconf, должны быть выполнены следующие условия:

    • Точка распространения должна работать под управлением Linux.
    • Вам нужно установить утилиту avahi-browse на точку распространения.

    Если этот параметр отключен, точка распространения не опрашивает сети с устройствами IPv6.

    По умолчанию параметр выключен.

  • Контроллеры доменов

    Если этот параметр включен, точка распространения автоматически выполняет опрос контроллеров домена в соответствии с расписанием, настроенным по кнопке Настроить расписание опроса.

    Если параметр выключен, точка распространения не выполняет опрос контроллеров домена.

    Периодичность опроса контроллеров домена для версий Агента администрирования ниже 10.2 можно настроить в поле Период опроса (мин). Поле доступно, если этот параметр включен.

    По умолчанию параметр выключен.

Параметры сети для точек распространения

В разделе Параметры сети для точек распространения вы можете указать параметры доступа к интернету:

Прокси-сервер KSN (точки распространения)

В разделе Прокси-сервер KSN (точки распространения) вы можете настроить приложение так, чтобы точка распространения использовалась для пересылки Kaspersky Security Network (KSN) запросов от управляемых устройств:

  • Включить прокси-сервер KSN на стороне точки распространения

    Служба прокси-сервера KSN выполняется на устройстве, которое выполняет роль точки распространения. Используйте этот параметр для перераспределения и оптимизации трафика сети.

    Точка распространения отправляет статистику KSN, указанную в Положении о Kaspersky Security Network, в "Лабораторию Касперского". По умолчанию Положение о KSN расположено в папке %ProgramFiles%\Kaspersky Lab\Kaspersky Security Center\ksneula.

    По умолчанию параметр выключен. Включение этого параметра вступает в силу только в том случае, если параметры Использовать Сервер администрирования как прокси-сервер и Я принимаю условия использования Kaspersky Security Network включены в окне свойств Сервера администрирования.

    Можно назначить узлу отказоустойчивого кластера с холодным резервом (активный / пассивный) точку распространения и включить прокси-сервер KSN на этом узле.

  • Пересылать KSN запрос Серверу администрирования

    Точка распространения пересылает KSN запросы от управляемых устройств Серверу администрирования.

    По умолчанию параметр включен.

  • Доступ к облачной службе KSN/KPSN непосредственно через интернет

    Точка распространения пересылает KSN запросы от управляемых устройств облачной-службе KSN или KPSN. Запросы KSN, сгенерированные на самой точке распространения, также отправляются непосредственно в KSN Cloud или KPSN.

    Точки распространения с установленным Агентом администрирования версии 11 (или более ранней) не могут напрямую обращаться к KPSN. Если вы хотите перенастроить точки распространения для отправки запросов KSN в KPSN, включите параметр Пересылать KSN запрос Серверу администрирования для каждой точки распространения.

    Точки распространения с установленным Агентом администрирования версии 12 (и выше) могут напрямую обращаться к KPSN.

  • TCP-порт

    Номер TCP-порта, который управляемые устройства используют для подключения к прокси-серверу KSN. По умолчанию установлен порт 13111.

  • UDP-порт

    Чтобы управляемые устройства подключались к прокси-серверу KSN через UDP-порт, установите флажок Использовать UDP-порт и укажите номер UDP-порта. По умолчанию параметр включен. По умолчанию подключение к прокси-серверу KSN выполняется через UDP-порт 15111.

  • Через HTTPS-порт

    Если вам нужно, чтобы управляемые устройства подключались к прокси-серверу KSN через порт HTTPS, включите параметр Использовать HTTPS и укажите номер порта в поле Через HTTPS-порт. По умолчанию параметр выключен. По умолчанию подключение к прокси-серверу KSN выполняется через HTTPS-порт 17111.

Обновления (точки распространения)

В разделе Обновления (точки распространения) вы можете включить функцию загрузки файлов различий, так как точки распространения получают обновления в виде файлов различий с серверов обновлений "Лаборатории Касперского".

Управление учетными записями (только для Linux)

Раздел Управление учетными записями (только для Linux) состоит из трех подразделов:

  • Управление пользовательскими сертификатами
  • Добавление или изменение групп локальных администраторов
  • Загрузка референсного файла, для защиты файла sudoers на устройстве пользователя от изменений

В подразделе Управление пользовательскими сертификатами вы можете указать, какие корневые сертификаты устанавливать. Эти сертификаты могут использоваться, например, для проверки подлинности веб-сайтов или веб-серверов.

  • Установить корневые сертификаты

    Если этот параметр включен, сертификаты, добавленные в таблицу, будут установлены на указанных устройствах.

    Если этот параметр выключен, сертификаты не будут установлены на указанные устройства.

    По умолчанию параметр выключен.

  • Добавить

    Нажав на эту кнопку открывается окно, в котором можно добавить сертификат.

    Размер сертификата должен быть меньше 10 МБ.

    Kaspersky Security Center поддерживает сертификаты с расширениями CER, CRT, CERT, PEM и KEY.

В подразделе Добавление или изменение групп локальных администраторов вы можете управлять группами локальных администраторов. Эти группы используются, например, при отзыве прав локального администратора. Вы также можете проверить список учетных записей привилегированных пользователей, используя Отчет о привилегированных пользователях устройств (только для Linux).

  • Добавить

    Нажмите на эту кнопку, чтобы добавить локальную группу администраторов.

  • Изменить

    Нажмите на эту кнопку, чтобы изменить локальную группу администраторов.

    Эта кнопка доступна, если установлен флажок рядом с группой локальных администраторов.

  • Удаление

    Нажмите на эту кнопку, чтобы удалить выбранную группу локальных администраторов из таблицы.

    Эта кнопка доступна, если установлен флажок рядом с группой локальных администраторов.

В подразделе Загрузка референсного файла, для защиты файла sudoers на устройстве пользователя от изменений вы можете настроить управление файлом sudoers. Привилегированные группы и пользователи устройства определяются файлом sudoers на устройстве. Файл sudoers находится в папке /etc/sudoers. Вы можете загрузить референсный файл sudoers, чтобы защитить файл sudoers от изменений. Это предотвратит нежелательные изменения файла sudoers.

Недопустимый референсный файл sudoers может привести к неисправности устройства пользователя.

  • Контролировать файл sudoers

    Если этот параметр включен, файл sudoers будет заменен текущим референсным файлом sudoers.

    Если этот параметр выключен, файл sudoers остается без изменений.

    По умолчанию параметр выключен.

  • Референсный файл sudoers

    В этом поле отображается имя загруженного референсного файла sudoers.

  • Загрузить

    Нажмите на эту кнопку, чтобы загрузить референсный файл sudoers.

  • Текущий референсный файл sudoers

    Нажмите на эту кнопку, чтобы просмотреть текущий файл sudoers.

История ревизий

На вкладке История ревизий вы можете:

См. также:

Сценарий: регулярное обновление баз и приложений "Лаборатории Касперского"

Сравнение параметров Агента администрирования по операционным системам

В начало
[Topic 219894]

Использование Агента администрирования для Windows, Linux и macOS: сравнение

Использование Агента администрирования зависит от операционной системы устройства. Свойства политики Агента администрирования и инсталляционного пакета зависят от операционной системы. В таблице ниже сравниваются возможности и сценарии использования Агента администрирования, доступные для операционных систем Windows, Linux и macOS.

Сравнение функций Агента администрирования

Функция Агента администрирования

Windows

Linux

macOS

Установка

Установка методом клонирования образа жесткого диска администратора с операционной системой и Агентом администрирования сторонними средствами

Включено.

Включено.

Включено.

Установка приложений с помощью сторонних средств удаленной установки приложений

Включено.

Включено.

Включено.

Установка вручную с помощью запуска инсталляторов приложений на устройствах

Включено.

Включено.

Включено.

Установка Агента администрирования в тихом режиме

Включено.

Включено.

Включено.

Подключение клиентского устройства к Серверу администрирования вручную

Включено.

Включено.

Включено.

Автоматическая установка обновлений и патчей для компонентов Open Single Management Platform

Включено.

Включено.

Исключено.

Автоматическое распространение ключа

Включено.

Включено.

Включено.

Принудительная синхронизация

Включено.

Включено.

Включено.

Точка распространения

Использование точки распространения

Включено.

Включено.

Включено.

Автоматическое назначение точек распространения

Включено.

Включено.

Без использования Network Location Awareness (NLA).

Включено.

Без использования Network Location Awareness (NLA).

Офлайн-модель получения обновлений

Включено.

Включено.

Включено.

Опрос сети

Включено.

  • Опрос IP-диапазонов
  • Опрос контроллеров домена (Microsoft Active Directory)

Включено.

  • Опрос IP-диапазонов
  • Опрос Zeroconf
  • Опрос контроллеров домена (Microsoft Active Directory, Samba 4 Active Directory)

Исключено.

Запуск службы прокси-сервер KSN на стороне точки распространения

Включено.

 

Включено.

Исключено.

Загрузка обновлений через серверы обновлений "Лаборатории Касперского" в хранилища точек распространения, которые распространяют обновления на управляемые устройства

Включено.

 

Включено.

Исключено.

Если устройства с операционной системой Linux или macOS находятся в области действия задачи Загрузка обновлений в хранилища точек распространения, задача завершится со статусом Сбой, даже если она успешно завершилась на всех устройствах с операционной системой Windows.

Принудительная установка приложений

Включено.

С ограничением: нельзя выполнить принудительную установку на устройствах под управлением операционной системы Windows, используя точки распространения с операционной системой Linux.

С ограничением: нельзя выполнить принудительную установку на устройствах под управлением операционной системы Windows, используя точки распространения с операционной системой macOS.

Использовать в качестве push-сервера

Включено.

Включено.

Исключено.

Работа с приложениями сторонних производителей

Удаленная установка приложений на устройства

Включено.

Включено.

Включено.

Настройка обновлений операционной системы в политике Агента администрирования

Включено.

Исключено.

Исключено.

Просмотр информации об уязвимостях в приложениях

Включено.

Исключено.

Исключено.

Поиск уязвимостей в приложениях

Включено.

 

Исключено.

Исключено.

Обновления программного обеспечения

Включено.

Исключено.

Исключено.

Инвентаризация программного обеспечения, установленного на устройствах

Включено.

Включено.

Исключено.

Виртуальные машины

Установка Агента администрирования на виртуальные машины

Включено.

Включено.

Включено.

Оптимизация параметров для VDI

Включено.

Включено.

Включено.

Поддержка динамических виртуальных машин

Включено.

Включено.

Включено.

Другое

Аудит действий на удаленном клиентском устройстве с помощью совместного доступа к рабочему столу Windows

Включено.

Исключено.

Исключено.

Мониторинг состояния антивирусной защиты

Включено.

Включено.

Включено.

Управление перезагрузкой устройств

Включено.

Исключено.

Исключено.

Поддержка отката файловой системы

Включено.

Включено.

Включено.

Использование Агента администрирования в качестве шлюза соединений

Включено.

Включено.

Включено.

Менеджер соединений

Включено.

Включено.

Включено.

Переключение Агента администрирования с одного Сервера администрирования на другой (автоматически по сетевому местоположению)

Включено.

Исключено.

Включено.

Проверка соединения клиентского устройства с Сервером администрирования. Утилита klnagchk

Включено.

Включено.

Включено.

Удаленное подключение к рабочему столу клиентского устройства

Включено.

Исключено.

Включено.

С помощью системы Virtual Network Computing (VNC).

Загрузка автономного инсталляционного пакета с помощью мастера переноса данных

Включено.

Включено.

Включено.

Просмотр информации об аппаратном обеспечении клиентских устройств

Включено.

Включено.

Информация об аппаратном обеспечении устройств с операционной системой Linux передается на Сервер администрирования Агентом администрирования, который установлен на этих устройствах, и ограничивается информацией, указанной в описании параметров управляемого устройства.

Включено.

Информация об аппаратном обеспечении устройств с операционной системой macOS передается на Сервер администрирования Агентом администрирования, который установлен на этих устройствах, и ограничивается информацией, указанной в описании параметров управляемого устройства.

В начало
[Topic 172012]

Сравнение параметров Агента администрирования по операционным системам

В таблице ниже описано, какие параметры политики Агента администрирования доступны в зависимости от операционной системы управляемого устройства, на котором установлен Агент администрирования.

Параметры Агента администрирования: сравнение по операционным системам

Раздел Параметры

Windows

Linux

macOS

Общие

Есть.

Есть.

Есть.

Настройка событий

Есть.

Есть.

Есть.

Параметры

Есть.

Есть.

Доступны следующие параметры:

  • Распространять файлы только через точки распространения
  • Максимальный размер очереди событий (МБ)
  • Приложение может получать расширенные данные политики на устройстве

Есть.

Хранилища

Есть.

Есть.

Доступны следующие параметры:

  • Информация об установленных приложениях
  • Информация о реестре оборудования

Yes.

Параметр Информация о реестре оборудования доступен.

ПодключенияСеть

Есть.

Есть.

Кроме параметра Открывать порты Агента администрирования в брандмауэре Microsoft Windows.

Есть.

ПодключенияПрофили соединений

Есть.

Нет.

Есть.

ПодключенияРасписание соединений

Есть.

Есть.

Есть.

Опрос сети точками распространения

Есть.

Доступны следующие параметры:

  • Сеть Windows
  • IP-диапазоны
  • Контроллеры доменов

Есть.

Доступны следующие параметры:

  • Zeroconf
  • IP-диапазоны
  • Контроллеры доменов

Нет.

Параметры сети для точек распространения

Есть.

Есть.

Есть.

Прокси-сервер KSN (точки распространения)

Есть.

Есть.

Нет.

Обновления (точки распространения)

Есть.

Есть.

Нет.

История ревизий

Есть.

Есть.

Есть.

В начало
[Topic 238367]

Ручная настройка политики Kaspersky Endpoint Security

Этот раздел содержит рекомендации по настройке параметров политики Kaspersky Endpoint Security. Вы можете выполнить настройку в окне свойств политики. При изменении параметра, нажмите на значок замка справа от соответствующей группы параметров, чтобы применить указанные значения к рабочей станции.

В этом разделе

Настройка Kaspersky Security Network

Проверка списка сетей, которые защищает сетевой экран

Выключение проверки сетевых дисков

Исключение сведений о программном обеспечении из памяти Сервера администрирования

Настройка доступа к интерфейсу Kaspersky Endpoint Security для Windows на рабочих станциях

Сохранение важных событий политики в базе данных Сервера администрирования

См. также:

Сценарий: настройка защиты сети

В начало
[Topic 179912]

Настройка Kaspersky Security Network

Kaspersky Security Network (KSN) – инфраструктура облачных служб, обладающая информацией о репутации файлов, веб-ресурсов и программного обеспечения. Kaspersky Security Network позволяет Kaspersky Endpoint Security для Windows быстрее реагировать на различные виды угроз, повышает эффективность работы некоторых компонентов защиты, а также снижает вероятность ложных срабатываний. Подробнее о Kaspersky Security Network см. документацию Kaspersky Endpoint Security для Windows.

Чтобы задать рекомендуемые параметры KSN:

  1. В главном окне приложения перейдите в раздел Активы (Устройства) → Политики и профили политик.
  2. Нажмите на политику Kaspersky Endpoint Security для Windows.

    Откроется окно свойств выбранной политики.

  3. В окне свойств политики перейдите в раздел Параметры приложенияПродвинутая защитаKaspersky Security Network.
  4. Убедитесь, что параметр Kaspersky Security Network включен. Использование этого параметра поможет перераспределить и оптимизировать трафик сети.

    Если вы используете Managed Detection and Response, необходимо включить параметр Kaspersky Security Network для точки распространения и расширенный режим KSN.

  5. Если служба прокси-сервера KSN недоступна, можно включить использование серверов KSN. Серверы KSN могут располагаться как на стороне "Лаборатории Касперского" (при использовании KPSN), так и у третьих сторон (при использовании KPSN).
  6. Нажмите на кнопку ОК.

Рекомендованные параметры KSN настроены.

См. также:

Сценарий: настройка защиты сети

В начало
[Topic 181226]

Проверка списка сетей, которые защищает сетевой экран

Убедитесь, что сетевой экран Kaspersky Endpoint Security для Windows защищает все ваши сети. По умолчанию сетевой экран защищает сети со следующими типами подключения:

  • Общедоступная сеть. Приложения безопасности, сетевые экраны или фильтры не защищают устройства в такой сети.
  • Локальная сеть. Доступ к файлам и принтерам ограничен для устройств в этой сети.
  • Доверенная сеть. Устройства в такой сети защищены от атак и несанкционированного доступа к файлам и данным.

Если вы настроили пользовательскую сеть, убедитесь, что сетевой экран защищает ее. Для этого проверьте список сетей в свойствах политики Kaspersky Endpoint Security для Windows. В списке могут отображаться не все сети.

Подробнее о сетевом экране см. документацию Kaspersky Endpoint Security для Windows.

Чтобы проверить список сетей:

  1. В главном окне приложения перейдите в раздел Активы (Устройства)Политики и профили политик.
  2. Нажмите на политику Kaspersky Endpoint Security для Windows.

    Откроется окно свойств выбранной политики.

  3. В свойствах политики перейдите в раздел Параметры приложенияБазовая защитаСетевой экран.
  4. В блоке Доступные сети перейдите по ссылке Параметры сети.

    Откроется окно Сетевые подключения. В этом окне отобразится список сетей.

  5. Если в списке отсутствует сеть, добавьте ее.

См. также:

Сценарий: настройка защиты сети

В начало
[Topic 179919]

Выключение проверки сетевых дисков

Проверка сетевых дисков приложением Kaspersky Endpoint Security для Windows, может оказывать на них значительную нагрузку. Целесообразнее осуществлять проверку непосредственно на файловых серверах.

Вы можете выключить проверку сетевых дисков в свойствах политики Kaspersky Endpoint Security для Windows. Описание этих параметров политики приведено в документации Kaspersky Endpoint приведено в документации Kaspersky Endpoint Security для Windows.

Чтобы выключить проверку сетевых дисков:

  1. В главном окне приложения перейдите в раздел Активы (Устройства)Политики и профили политик.
  2. Нажмите на политику Kaspersky Endpoint Security для Windows.

    Откроется окно свойств выбранной политики.

  3. В свойствах политики перейдите в раздел Параметры приложенияБазовая защитаЗащита от файловых угроз.
  4. В блоке Область защиты выключите параметр Все сетевые диски.
  5. Нажмите на кнопку ОК.

Проверка сетевых дисков выключена.

См. также:

Сценарий: настройка защиты сети

В начало
[Topic 238927]

Исключение сведений о программном обеспечении из памяти Сервера администрирования

Рекомендуется, настроить Сервер администрирования так, чтобы он не сохранял информацию о модулях приложений, запущенных на сетевых устройствах. В результате память Сервера администрирования не переполняется.

Вы можете выключить сохранение этой информации в свойствах политики Kaspersky Endpoint Security для Windows.

Чтобы выключить сохранение информации об установленных модулях приложений:

  1. В главном окне приложения перейдите в раздел Активы (Устройства) → Политики и профили политик.
  2. Нажмите на политику Kaspersky Endpoint Security для Windows.

    Откроется окно свойств выбранной политики.

  3. В свойствах политики перейдите в раздел Параметры приложенияОсновные настройкиОтчеты и хранилище.
  4. В блоке Передача данных на Сервер администрирования снимите флажок О запускаемых приложениях, если он установлен в политике верхнего уровня.

    Когда этот флажок установлен, в базе данных Сервера администрирования сохраняется информация о всех версиях всех модулей приложений на устройствах в сети организации. Указанная информация может занимать значительный объем в базе данных Open Single Management Platform (десятки гигабайтов).

Информация об установленных модулях приложений больше не сохраняется в базе данных Сервера администрирования.

См. также:

Сценарий: настройка защиты сети

В начало
[Topic 179923]

Настройка доступа к интерфейсу Kaspersky Endpoint Security для Windows на рабочих станциях

Если защитой от угроз в сети организации требуется управлять централизованно через Open Single Management Platform, укажите параметры интерфейса в свойствах политики Kaspersky Endpoint Security для Windows, как описано ниже. В результате вы предотвратите несанкционированный доступ к Kaspersky Endpoint Security для Windows на рабочих станциях и изменение параметров Kaspersky Endpoint Security для Windows.

Описание этих параметров политики приведено в документации Kaspersky Endpoint приведено в документации Kaspersky Endpoint Security для Windows.

Чтобы задать рекомендуемые параметры интерфейса:

  1. В главном окне приложения перейдите в раздел Активы (Устройства) → Политики и профили политик.
  2. Нажмите на политику Kaspersky Endpoint Security для Windows.

    Откроется окно свойств выбранной политики.

  3. В свойствах политики перейдите в раздел Параметры приложенияОбщие настройкиИнтерфейс.
  4. В блоке Взаимодействие с пользователем выберите параметр Не отображать. Отображение пользовательского интерфейса Kaspersky Endpoint Security для Windows на рабочих станциях будет выключено, и их пользователи не могут изменять параметры Kaspersky Endpoint Security для Windows.
  5. В блоке Защита паролем включите переключатель. Это снижает риск несанкционированного или непреднамеренного изменения параметров Kaspersky Endpoint Security для Windows на рабочих станциях.

Рекомендуемые параметры интерфейса Kaspersky Endpoint Security для Windows заданы.

См. также:

Сценарий: настройка защиты сети

В начало
[Topic 238933]

Сохранение важных событий политики в базе данных Сервера администрирования

Чтобы избежать переполнения базы данных Сервера администрирования, рекомендуется сохранять в базе данных только важные события.

Чтобы настроить регистрацию важных событий в базе данных Сервера администрирования:

  1. В главном окне приложения перейдите в раздел Активы (Устройства) → Политики и профили политик.
  2. Нажмите на политику Kaspersky Endpoint Security для Windows.

    Откроется окно свойств выбранной политики.

  3. В окне свойств политики выберите вкладку Настройка событий.
  4. В разделе Критическое нажмите на кнопку Добавить событие и установите флажок только рядом со следующим событием:
    • Нарушено Лицензионное соглашение
    • Автозапуск приложения выключен
    • Ошибка активации
    • Обнаружена активная угроза. Требуется запуск процедуры лечения активного заражения
    • Лечение невозможно
    • Обнаружена ранее открытая опасная ссылка
    • Процесс завершен
    • Сетевая активность запрещена
    • Обнаружена сетевая атака
    • Запуск приложения запрещен
    • Доступ запрещен (локальные базы)
    • Доступ запрещен (KSN)
    • Локальная ошибка обновления
    • Невозможен запуск двух задач одновременно
    • Ошибка взаимодействия с Kaspersky Security Center
    • Обновлены не все компоненты
    • Ошибка применения правил шифрования / расшифровки файлов
    • Ошибка активации портативного режима
    • Ошибка деактивации портативного режима
    • Не удалось загрузить модуль шифрования
    • Политика не может быть применена
    • Ошибка изменения состава компонентов приложения
  5. Нажмите на кнопку ОК.
  6. В разделе Отказ функционирования нажмите на кнопку Добавить событие и установите флажок только рядом с событием Неверные параметры задачи. Параметры задачи не применены.
  7. Нажмите на кнопку ОК.
  8. В разделе Предупреждение нажмите на кнопку Добавить событие и установите флажки только рядом со следующими событиями:
    • Самозащита приложения выключена
    • Компоненты защиты выключены
    • Некорректный резервный ключ
    • Обнаружено легальное приложение, которое может быть использовано злоумышленниками для нанесения вреда компьютеру или данным пользователя (локальные базы)
    • Обнаружено легальное приложение, которое может быть использовано злоумышленниками для нанесения вреда компьютеру или данным пользователя (KSN)
    • Объект удален
    • Объект вылечен
    • Пользователь отказался от политики шифрования
    • Файл восстановлен из карантина сервера Kaspersky Anti Targeted Attack Platform администратором
    • Файл помещен на карантин сервера Kaspersky Anti Targeted Attack Platform администратором
    • Сообщение администратору о запрете запуска приложения
    • Сообщение администратору о запрете доступа к устройству
    • Сообщение администратору о запрете доступа к веб-странице
  9. Нажмите на кнопку ОК.
  10. В разделе Информационное сообщение нажмите на кнопку Добавить событие и установите флажки только рядом со следующими событиями:
    • Создана резервная копия объекта
    • Запуск приложения запрещен в тестовом режиме
  11. Нажмите на кнопку ОК.

Регистрация важных событий в базе данных Сервера администрирования настроена.

См. также:

Сценарий: настройка защиты сети

В начало
[Topic 181227]

Ручная настройка групповой задачи обновления Kaspersky Endpoint Security

Оптимальный и рекомендуемый вариант расписания для Kaspersky Endpoint Security При загрузке обновлений в хранилище при установленном флажке Использовать автоматическое определение случайного интервала между запусками задачи.

См. также:

Сценарий: настройка защиты сети

В начало
[Topic 180029]

Kaspersky Security Network (KSN)

В этом разделе описано использование инфраструктуры онлайн-служб Kaspersky Security Network (KSN). Приведена информация о KSN, а также инструкции по включению KSN, настройке доступа к KSN, по просмотру статистики использования прокси-сервера KSN.

Функциональность обновлений (включая обновления антивирусных сигнатур и обновления кодовой базы), а также функциональность KSN могут быть недоступны в приложении на территории США.

В этом разделе

О KSN

Настройка доступа к KSN

Включение и выключение использования KSN

Просмотр принятого Положения о KSN

Принятие обновленного Положения о KSN

Проверка, работает ли точка распространения как прокси-сервер KSN

В начало
[Topic 89310]

О KSN

Kaspersky Security Network (KSN) – это инфраструктура онлайн-служб, предоставляющая доступ к оперативной базе знаний "Лаборатории Касперского" о репутации файлов, веб-ресурсов и программного обеспечения. Использование данных Kaspersky Security Network обеспечивает более высокую скорость реакции приложений "Лаборатории Касперского" на угрозы, повышает эффективность работы некоторых компонентов защиты, а также снижает вероятность ложных срабатываний. KSN позволяет получать из репутационных баз "Лаборатории Касперского" информацию о приложениях, установленных на управляемых устройствах.

Участвуя в программе KSN, вы соглашаетесь в автоматическом режиме предоставлять в "Лабораторию Касперского" информацию о работе приложений "Лаборатории Касперского", установленных на клиентских устройствах, находящихся под управлением Open Single Management Platform. Передача информации выполняется в соответствии с настроенными параметрами доступа к KSN.

Open Single Management Platform поддерживает следующие инфраструктурные решения KSN:

  • Глобальный KSN – решение, позволяющее обмениваться информацией с Kaspersky Security Network. Участвуя в программе KSN, вы соглашаетесь в автоматическом режиме предоставлять в "Лабораторию Касперского" информацию о работе приложений "Лаборатории Касперского", установленных на клиентских устройствах, находящихся под управлением Open Single Management Platform. Передача информации выполняется в соответствии с настроенными параметрами доступа к KSN. Специалисты "Лаборатории Касперского" дополнительно анализируют полученную информацию и включают ее в репутационные и статистические базы данных Kaspersky Security Network. Open Single Management Platform использует это решение по умолчанию.
  • Kaspersky Private Security Network (KPSN) – это решение, которое предоставляет пользователям устройств с установленными приложениями "Лаборатории Касперского" доступ к базам данных Kaspersky Security Network и другим статистическим данным без отправки данных со своих устройств в KSN. KPSN предназначен для организаций, которые не могут участвовать в Kaspersky Security Network по одной из следующих причин:
    • Устройства пользователей не подключены к интернету.
    • Передача любых данных за пределы страны или корпоративной сети (LAN) запрещена законом или корпоративными политиками безопасности.

    Вы можете настроить параметры доступа Kaspersky Private Security Network в разделе Параметры прокси-сервера KSN окна свойств Сервера администрирования.

Вы можете начать использование KSN или отказаться от использования KSN в любой момент.

Вы используете KSN в соответствии с Положением о KSN, которое вы читаете и принимаете при включении KSN. Если Положение о KSN обновлено, оно отображается при обновлении Сервера администрирования или при обновлении Сервера администрирования с предыдущей версии. Вы можете принять обновленное Положение о KSN или отклонить его. Если вы отклоните его, вы продолжите использовать KSN в соответствии с предыдущей версией Положения о KSN, которую вы приняли ранее.

Когда KSN включен, Open Single Management Platform проверяет доступность серверов KSN. Если доступ к серверам через системный DNS невозможен, приложение использует публичные DNS-серверы. Это необходимо, чтобы убедиться, что уровень безопасности поддерживается для управляемых устройств.

Клиентские устройства, находящиеся под управлением Сервера администрирования, взаимодействуют с KSN при помощи службы прокси-сервера KSN. Служба прокси-сервера KSN предоставляет следующие возможности:

  • Клиентские устройства могут выполнять запросы к KSN и передавать в KSN информацию, даже если они не имеют прямого доступа в интернет.
  • Прокси-сервер KSN кеширует обработанные данные, снижая тем самым нагрузку на канал во внешнюю сеть и ускоряя получение клиентским устройством запрошенной информации.

Вы можете настроить параметры прокси-сервера KSN в разделе Параметры прокси-сервера KSN окна свойств Сервера администрирования.

В начало
[Topic 89311]

Настройка доступа к KSN

Можно задать доступ к Kaspersky Security Network (KSN) с Сервера администрирования и с точки распространения.

Чтобы настроить доступ Сервера администрирования к KSN:

  1. В главном меню нажмите на значок параметров () рядом с именем требуемого Сервера администрирования.

    Откроется окно свойств Сервера администрирования.

  2. На вкладке Общие выберите раздел Параметры прокси-сервера KSN.
  3. Переведите переключатель в положение Включить прокси-сервер KSN на Сервере администрирования Включено.

    Передача данных от клиентских устройств в KSN регулируется политикой Kaspersky Endpoint Security, действующей на клиентских устройствах. Если флажок снят, передача данных в KSN от Сервера администрирования и от клиентских устройств через Open Single Management Platform не осуществляется. При этом клиентские устройства в соответствии со своими параметрами могут передавать данные в KSN напрямую (не через Open Single Management Platform). Действующая на клиентских устройствах политика Kaspersky Endpoint Security определяет, какие данные эти устройства напрямую (не через Open Single Management Platform) передают в KSN.

  4. Переведите переключатель в положение Использовать Kaspersky Security Network Включено.

    Если параметр включен, клиентские устройства будут передавать результаты установки патчей в "Лабораторию Касперского". При включении этого параметра убедитесь, что вы прочитали и принимаете условия Положения о KSN.

    Если вы используете KPSN, переведите переключатель в положение Использовать Kaspersky Private Security Network Включено и нажмите на кнопку Файл с параметрами прокси-сервера KSN, чтобы загрузить параметры KPSN (файлы с расширениями pkcs7 и pem). После загрузки параметров в интерфейсе отображаются наименование провайдера, контакты провайдера и дата создания файла с параметрами KPSN.

    При переводе переключателя в положение Использовать Kaspersky Private Security Network Включено появится сообщение с подробной информацией о KPSN.

    KPSN поддерживают следующие приложения "Лаборатории Касперского":

    • Open Single Management Platform
    • Kaspersky Endpoint Security для Linux
    • Kaspersky Endpoint Security для Windows

    Если вы включите KPSN в Open Single Management Platform, эти приложения получат об этом информацию о поддержке KPSN. В окне свойств приложения в подразделе Kaspersky Security Network раздела Продвинутая защита отображается поставщик KSN: KSN или KPSN.

    Open Single Management Platform не отправляет статистику Kaspersky Security Network, если настроен KPSN в окне свойств Сервера администрирования в разделе Параметры прокси-сервера KSN.

  5. Установите флажок Игнорировать параметры прокси-сервера для подключения к KPSN, если параметры прокси-сервера настроены в свойствах Сервера администрирования, но ваша архитектура сети требует, чтобы вы использовали KPSN напрямую. В противном случае запрос от управляемого приложения не будет передан в KPSN.
  6. Под блоком Параметры подключения настройте параметры подключения Сервера администрирования к службе прокси-сервера KSN:
    • TCP-порт 13111 используется для подключения к прокси-серверу KSN. Для корневого Сервера администрирования этот номер порта изменить невозможно.
    • Чтобы Сервер администрирования подключался к прокси-серверу KSN через UDP-порт, выберите параметр Использовать UDP-порт. По умолчанию параметр выключен, используется порт TCP. Если этот параметр включен, по умолчанию используется UDP-порт 15111. Для корневого Сервера администрирования этот номер порта изменить невозможно.
  7. Переведите переключатель в положение Подключать подчиненные Серверы администрирования к KSN через главный Сервер Включено.

    Если этот параметр включен, подчиненные Серверы администрирования используют главный Сервер администрирования в качестве прокси-сервера KSN. Если этот параметр выключен, подчиненные Серверы администрирования подключаются к KSN самостоятельно. В этом случае управляемые устройства используют подчиненные Серверы администрирования как прокси-серверы KSN.

    Подчиненные Серверы администрирования используют главный Сервер администрирования в качестве прокси-сервера, если в свойствах подчиненных Серверов администрирования в разделе Параметры прокси-сервера KSN также переключатель переведен в положение Включить прокси-сервер KSN на Сервере администрирования Включено.

  8. Нажмите на кнопку Сохранить.

В результате параметры доступа к KSN будут сохранены.

Можно также настроить доступ к KSN со стороны точки распространения, например, если необходимо снизить нагрузку на Сервер администрирования. Точка распространения, выполняющая роль прокси-сервера KSN, отправляет KSN запросы от управляемых устройств напрямую в "Лабораторию Касперского", минуя Сервер администрирования.

Чтобы настроить доступ точки распространения к Kaspersky Security Network (KSN):

  1. Убедитесь, что точка распространения была назначена вручную.
  2. В главном меню нажмите на значок параметров () рядом с именем требуемого Сервера администрирования.

    Откроется окно свойств Сервера администрирования.

  3. На вкладке Общие выберите раздел Точки распространения.
  4. Нажмите на имя точки распространения, чтобы открыть окно ее свойств.
  5. В окне свойств точки распространения в разделе Прокси-сервер KSN, включите параметр Включить прокси-сервер KSN на стороне точки распространения и параметр Доступ к облачной службе KSN/KPSN непосредственно через интернет.
  6. Нажмите на кнопку ОК.

Точка распространения будет исполнять роль прокси-сервера KSN.

Обратите внимание, что точка распространения не поддерживает проверку подлинности управляемого устройства по протоколу NTLM.

В начало
[Topic 213008]

Включение и выключение использования KSN

Чтобы включить использование KSN:

  1. В главном меню нажмите на значок параметров () рядом с именем требуемого Сервера администрирования.

    Откроется окно свойств Сервера администрирования.

  2. На вкладке Общие выберите раздел Параметры прокси-сервера KSN.
  3. Переведите переключатель в положение Включить прокси-сервер KSN на Сервере администрирования Включено.

Прокси-сервер KSN включен и отправляет данные в KSN для повышения эффективности работы компонентов Kaspersky Security Center и приложений "Лаборатории Касперского".

  1. В зависимости от используемого решения инфраструктуры KSN, включите соответствующие переключатели.
    • Если вы используете Глобальный KSN, переведите переключатель в положение Использовать Kaspersky Security Network Включено.

      Теперь доступна отправка данных в KSN. При включении этого параметра, вам нужно прочитать и принять условия Положения о KSN.

    • Если вы используете KPSN, переведите переключатель в положение Использовать Kaspersky Private Security Network Включено и нажмите на кнопку Файл с параметрами прокси-сервера KSN, чтобы загрузить параметры KPSN (файлы с расширениями pkcs7 и pem). После загрузки параметров в интерфейсе отображаются наименование провайдера, контакты провайдера и дата создания файла с параметрами KPSN.

      При переводе переключателя в положение Использовать Kaspersky Private Security Network Включено появится сообщение с подробной информацией о KPSN.

  2. Нажмите на кнопку Сохранить.

Чтобы выключить использование KSN:

  1. В главном меню нажмите на значок параметров () рядом с именем требуемого Сервера администрирования.

    Откроется окно свойств Сервера администрирования.

  2. На вкладке Общие выберите раздел Параметры прокси-сервера KSN.
  3. Переключите переключатель в положение Включить прокси-сервер KSN на Сервере администрирования Выключено, чтобы выключить службу прокси-сервера KSN.
  4. Нажмите на кнопку Сохранить.
В начало
[Topic 213009]

Просмотр принятого Положения о KSN

При включении Kaspersky Security Network (KSN) вам нужно прочитать и принять Положение о KSN. Вы можете просмотреть принятое Положение о KSN в любое время.

Чтобы просмотреть принятое Положение о KSN:

  1. В главном меню нажмите на значок параметров () рядом с именем требуемого Сервера администрирования.

    Откроется окно свойств Сервера администрирования.

  2. На вкладке Общие выберите раздел Параметры прокси-сервера KSN.
  3. Перейдите по ссылке Просмотреть Положение о Kaspersky Security Network.

В открывшемся окне вы можете просмотреть текст принятого Положения о KSN.

В начало
[Topic 213010]

Принятие обновленного Положения о KSN

Вы используете KSN в соответствии с Положением о KSN, которое вы читаете и принимаете при включении KSN. Если Положение о KSN обновлено, оно отображается при обновлении Сервера администрирования с предыдущей версии. Вы можете принять обновленное Положение о KSN или отклонить его. Если вы отклоните его, вы продолжите использовать KSN в соответствии с версией Положения о KSN, которую вы приняли ранее.

После обновления Сервера администрирования с предыдущей версии, обновленное Положение о KSN отображается автоматически. Если вы отклоните обновленное Положение о KSN, вы все равно сможете просмотреть и принять его позже.

Чтобы просмотреть и принять или отклонить обновленное Положение о KSN:

  1. Нажмите на значок Просмотреть уведомления о событиях в правом верхнем углу главного окна приложения.

    Откроется окно Уведомления.

  2. Перейдите по ссылке Просмотреть обновленное Положение о KSN.

    Откроется окно Обновление Положения о Kaspersky Security Network.

  3. Прочтите Положение о KSN, а затем примите решение, нажав одну из следующих кнопок:
    • Я принимаю условия обновленного Положения о KSN
    • Использовать KSN со старым Положением о KSN

В зависимости от вашего выбора KSN продолжит работу в соответствии с условиями текущего или обновленного Положения о KSN. Вы можете в любой момент просмотреть текст принятого Положения о KSN в свойствах Сервера администрирования.

В начало
[Topic 213147]

Проверка, работает ли точка распространения как прокси-сервер KSN

На управляемом устройстве, которое выполняет роль точки распространения, вы можете включить прокси-сервер Kaspersky Security Network (KSN). Управляемое устройство работает как прокси-сервер KSN, если на нем запущена служба ksnproxy. Вы можете проверить включить или выключить эту службу на устройстве локально.

Вы можете назначить устройство с операционной системой Windows или Linux в качестве точки распространения. Способ проверки точки распространения зависит от операционной системы этой точки распространения.

Чтобы проверить, работает ли точка распространения с операционной системой Linux как прокси-сервер KSN:

  1. На устройстве точки распространения выполните команду ps aux, чтобы отобразить список запущенных процессов.
  2. В списке запущенных процессов проверьте запущен ли процесс /opt/kaspersky/klnagent64/sbin/ksnproxy.

Если процесс /opt/kaspersky/klnagent64/sbin/ksnproxy запущен, Агент администрирования на устройстве участвует в Kaspersky Security Network и работает как прокси-сервер KSN для управляемых устройств, входящих в область действия точки распространения.

Чтобы проверить, работает ли точка распространения с операционной системой Windows как прокси-сервер KSN:

  1. На устройстве, которое выполняет роль точки распространения, в Windows откройте окно Службы (Все приложенияАдминистрированиеСлужбы).
  2. В списке служб проверьте, запущена ли служба прокси-сервера KSN – ksnproxy.

    Если служба ksnproxy запущена, то Агент администрирования на устройстве участвует в Kaspersky Security Network и работает как прокси-сервер KSN Proxy для управляемых устройств, входящих в область действия точки распространения.

При необходимости службу ksnproxy можно выключить. В этом случае Агент администрирования на точке распространения больше не участвует в Kaspersky Security Network. Для этого требуются права локального администратора.

В начало
[Topic 178325][Topic 165764]

О задачах

Open Single Management Platform управляет работой приложений безопасности "Лаборатории Касперского", установленных на устройствах, путем создания и запуска задач. С помощью задач выполняются установка, запуск и остановка приложений, проверка файлов, обновление баз и модулей приложений, другие действия с приложениями.

Вы можете создать задачу для приложения в Консоли OSMP, только если для этого приложения установлен плагин управления на Сервере Консоли OSMP.

Задачи могут выполняться на Сервере администрирования и на устройствах.

Задачи, которые выполняются на Сервере администрирования, включают:

  • автоматическая рассылка отчетов;
  • загрузку обновлений в хранилище;
  • резервное копирование данных Сервера администрирования;
  • обслуживание базы данных.

На устройствах выполняются следующие типы задач:

  • Локальные задачи – это задачи, которые выполняются на конкретном устройстве.

    Локальные задачи могут быть изменены не только администратором с помощью Консоли OSMP, но и пользователем удаленного устройства (например, в интерфейсе приложения безопасности). Если локальная задача была изменена одновременно и администратором, и пользователем на управляемом устройстве, то вступят в силу изменения, внесенные администратором, как более приоритетные.

  • Групповые задачи – это задачи, которые выполняются на всех устройствах указанной группы.

    Если иное не указано в свойствах задачи, групповая задача также распространяется на подгруппы указанной группы. Групповые задачи также действуют (опционально) и на устройства, подключенные к подчиненным и виртуальным Серверам администрирования, размещенным в этой группе и подгруппах.

  • Глобальные задачи – это задачи, которые выполняются на выбранных устройствах, независимо от их вхождения в группы администрирования.

Для каждого приложения вы можете создавать любое количество групповых задач, глобальных задач и локальных задач.

Вы можете вносить изменения в параметры задач, наблюдать за выполнением задач, копировать, экспортировать и импортировать, а также удалять задачи.

Запуск задач на устройстве выполняется только в том случае, если запущено приложение, для которого созданы эти задачи.

Результаты выполнения задач сохраняются в журнале событий операционной системы на каждом устройстве, в журнале событий на Сервере администрирования и в базе данных Сервера администрирования.

Не используйте в параметрах задач конфиденциальные данные. Например, старайтесь не указывать пароль доменного администратора.

В начало
[Topic 165846]

Область задачи

Область задачи – это подмножество устройств, на которых выполняется задача. Существуют следующие типы областей задачи:

  • Область локальной задачи – само устройство.
  • Область задачи Сервера администрирования – Сервер администрирования.
  • Область групповой задачи – перечень устройств, входящих в группу.

При создании глобальной задачи можно использовать следующие методы определения ее области:

  • Вручную указать требуемые устройства.

    В качестве адреса устройства вы можете использовать IP-адрес (или IP-интервал) или DNS-имя.

  • Импортировать список устройств из файла формата TXT, содержащего перечень адресов добавляемых устройств (каждый адрес должен располагаться в отдельной строке).

    Если список устройств импортируется из файла или формируется вручную, а устройства идентифицируются по имени, то в список могут быть добавлены только те устройства, информация о которых уже занесена в базу данных Сервера администрирования. Данные должны быть занесены в базу при подключении этих устройств или в результате обнаружения устройств.

  • Указать выборку устройств.

    С течением времени область действия задачи изменяется по мере того, как изменяется множество устройств, входящих в выборку. Выборка устройств может быть построена на основе атрибутов устройств, в том числе на основе установленного на устройстве программного обеспечения, а также на основе присвоенных устройству тегов. Выборка устройств является наиболее гибким способом задания области действия задачи.

    Запуск по расписанию задач для выборок устройств всегда осуществляет Сервер администрирования. Такие задачи не запустятся на устройствах, не имеющих связи с Сервером администрирования. Задачи, область действия которых задается другим способом, запускаются непосредственно на устройствах и не зависят от наличия связи устройства с Сервером администрирования.

Задачи для выборок устройств будут запускаться не по локальному времени устройства, а по локальному времени Сервера администрирования. Задачи, область действия которых задается другим способом, запускаются по локальному времени устройства.

См. также:

Управление задачами

В начало
[Topic 175792]

Создание задачи

Чтобы создать задачу:

  1. В главном окне приложения перейдите в раздел Активы (Устройства)Задачи.
  2. Нажмите на кнопку Добавить.

    Запустится мастер создания задачи. Следуйте шагам мастера.

  3. Если вы включите параметр Открыть окно свойств задачи после ее создания на странице Завершение создания задачи, вы сможете изменить установленные по умолчанию значения параметров задачи. Если вы не включите этот параметр, задача будет создана с установленными по умолчанию значениями параметров. Установленные по умолчанию значения параметров можно изменить позже в любое время.
  4. Нажмите на кнопку Готово.

Задача будет создана и отобразится в списке задач.

Завершение создания задачи.

Завершение создания задачи

Чтобы создать задачу, назначенную выбранным устройствам:

  1. В главном окне приложения перейдите в раздел Активы (Устройства)Управляемые устройства.

    Отобразится список управляемых устройств.

  2. В списке управляемых устройств установите флажки рядом с устройствами, для которых нужно запустить задачу. Вы можете использовать функции поиска и фильтрации, чтобы найти необходимые устройства.
  3. Нажмите на кнопку Запустить задачу и выберите Создание задачи.

    Запустится мастер создания задачи.

    На первом шаге мастера вы можете удалить устройства, выбранные для включения в область действия задачи. Следуйте инструкциям мастера.

  4. Нажмите на кнопку Готово.

Задача создана для выбранных устройств.

См. также:

Управление задачами

Общие параметры задач

Сценарий: развертывание приложений "Лаборатории Касперского"

Сценарий: мониторинг и отчеты

Сценарий: настройка защиты сети

В начало
[Topic 175983]

Запуск задачи вручную

Приложение запускает задачи в соответствии с расписанием, заданным в свойствах каждой задачи. Вы можете запустить задачу вручную в любое время из списка задач. Также можно выбрать устройства в списке Управляемые устройства и запустить для них существующую задачу.

Чтобы запустить задачу вручную:

  1. В главном окне приложения перейдите в раздел Активы (Устройства) → Задачи.
  2. В отобразившемся списке задач установите флажок напротив задачи, которую вы хотите запустить.
  3. Нажмите на кнопку Запустить.

Задача будет запущена. Вы можете проверить статус задачи в столбце Статус или нажав на кнопку Результат выполнения.

См. также:

О задачах

Создание задачи

Общие параметры задач

Сценарий: настройка защиты сети

В начало
[Topic 189265]

Запуск задачи для выбранных устройств.

Вы можете выбрать одно или несколько клиентских устройств в списке устройств, а затем запустить для них ранее созданную задачу. Это позволяет запускать задачи, созданные ранее для заданного набора устройств.

Это действие изменит в задаче список устройств, к которым применяется эта задача.

Чтобы запустить задачу для выбранных устройств:

  1. В главном окне приложения перейдите в раздел Активы (Устройства)Управляемые устройства. Отобразится список управляемых устройств.
  2. В списке управляемых устройств используйте флажки, чтобы выбрать устройства, для которых будет выполняться задача. Вы можете использовать функции поиска и фильтрации, чтобы найти необходимые устройства.
  3. Нажмите на кнопку Запустить задачу и выберите Применить существующую задачу.

    Отобразится список существующих задач.
  4. Выбранные устройства отображаются над списком задач. При необходимости вы можете удалить устройство из этого списка. Вы можете удалить все устройства, кроме одного.
  5. Выберите необходимую задачу в списке. Вы можете использовать поле поиска над списком для поиска задачи по ее названию. Можно выбрать только одну задачу.
  6. Нажмите на кнопку Сохранить и запустить задачу.

Выбранная задача сразу запускается для выбранных устройств. Параметры запуска по расписанию в задаче не меняются.

В начало
[Topic 270572]

Просмотр списка задач

Вы можете просмотреть список задач, созданных в Open Single Management Platform.

Чтобы просмотреть список задач,

в главном окне приложения перейдите в раздел Активы (Устройства) → Задачи.

Отобразится список задач. Задачи сгруппированы по названиям приложений, к которыми они относятся. Например, задача Удаленная установка приложения относится к Серверу администрирования, а задача Обновление относится к Kaspersky Endpoint Security.

Чтобы просмотреть свойства задачи,

нажмите на имя задачи.

Окно свойств задачи отображается с несколькими именными вкладками. Например, Тип задачи отображается на вкладке Общие, а расписание задачи на вкладке Расписание.

В начало
[Topic 190998]

Общие параметры задач

Развернуть все | Свернуть все

Этот раздел содержит описание параметров, которые вы можете просмотреть и настроить для большинства ваших задач. Список доступных параметров зависит от настраиваемой задачи.

Параметры, заданные при создании задачи

Вы можете задать некоторые параметры при создании задачи. Некоторые из этих параметров можно также изменить в свойствах созданной задачи.

  • Параметры перезагрузки операционной системы:
    • Не перезагружать устройство

      Клиентские устройства не будут автоматически перезагружаться после выполнения операции. Для завершения операции потребуется перезагрузить устройство (например, вручную или с помощью задачи управления устройствами). Информация о необходимости перезагрузки сохранена в результатах выполнения задачи и в статусе устройства. Этот вариант подходит для задач на серверах и других устройствах, для которых критически важна бесперебойная работа.

    • Перезагрузить устройство

      В этом случае перезагрузка всегда выполняется автоматически, если перезагрузка требуется для завершения операции. Этот вариант подходит для задач на устройствах, для которых допустимы периодические перерывы в работе (выключение, перезагрузка).

    • Принудительно закрывать приложения в заблокированных сеансах

      Запущенные приложения могут не позволить перезагрузить клиентское устройство. Например, если выполняется работа с документом в текстовом редакторе и изменения не сохранены, приложение не позволяет перезагрузить устройство.

      Если этот параметр включен, такие приложения на заблокированных устройствах принудительно закрываются перед перезагрузкой устройства. В результате пользователи могут потерять несохраненную работу.

      Если этот параметр выключен, заблокированное устройство не перезагружается. Состояние задачи на этом устройстве указывает на необходимость перезапуска устройства. Пользователям необходимо вручную закрыть все приложения, которые запущены на заблокированных устройствах, и перезагрузить эти устройства.

      По умолчанию параметр выключен.

  • Параметры расписания задачи:

    Типы расписаний могут изменяться в зависимости от задачи.

    Некоторые типы расписаний могут быть недоступны для других приложений "Лаборатории Касперского".

    • Параметры Запуск задачи:
      • Каждый N час

        Если в раскрывающемся списке Запуск по расписанию выбран режим Каждый N час, под раскрывающимся списком отображаются поля Каждый и Начать с. В поле Каждый можно задать периодичность запуска задачи в часах, а в поле Начать с – дату и время первого запуска задачи.

        Например, если в поле Каждый установлено значение 2, а в поле Начать с – 3 августа 2008 г. 15:00:00, то задача будет запускаться каждые два часа, начиная с 15 часов 3 августа 2008 года.

        По умолчанию в поле Каждый устанавливается значение 1, а в поле Начать с устанавливаются текущие системная дата и время устройства.

      • Каждые N дней

        Задайте интервал, с которым повторяется запуск (в сутках), и время начала каждого запуска.

      • Каждые N минут

        Если в раскрывающемся списке Запуск по расписанию выбран режим Каждые N минут, под раскрывающимся списком отображаются поля Каждые N минут и Начать с. В поле Каждые N минут можно задать периодичность запуска задачи в минутах, а в поле Начать с – время первого запуска задачи.

      • По дням недели

        Установите флажки у тех дней недели, в которые должна запускаться задача, и укажите время начала запуска.

      • Ежемесячно

        Если в раскрывающемся списке Запуск по расписанию выбран режим Ежемесячно, под раскрывающимся списком отображаются поля Каждый и Время запуска. В поле Каждый можно задать день месяца, в который должна запускаться задача, а в поле Время запуска – время запуска задачи в указанный день месяца.

        Например, если в поле Каждый установлено значение 20, а в поле Время запуска – 15:00:00, задача будет запускаться двадцатого числа каждого месяца в 15 часов.

        По умолчанию в поле Каждый установлено значение 1, а в поле Время запуска – текущее системное время устройства.

      • Вручную

        Если в раскрывающемся списке Запуск по расписанию выбран режим Вручную, можно запустить задачу вручную из главного окна приложения Open Single Management Platform при помощи команды Запустить контекстного меню или аналогичного пункта в меню Действие.

      • Ежемесячно, в указанные дни выбранных недель

        Если в раскрывающемся списке Запуск по расписанию выбран этот вариант, отображается таблица для настройки расписания запуска задачи. В таблице можно указать недели и дни месяца, в которые нужно запускать задачу.

        Например, если в таблице установлен флажок Вторая неделя, вторник, приложение будет ежемесячно запускать проверку во второй вторник месяца. В поле Время запуска можно указать точное время запуска задачи в выбранные дни.

        По умолчанию все флажки сняты.

      • При загрузке обновлений в хранилище

        Если в раскрывающемся списке Запуск по расписанию выбран режим При загрузке обновлений в хранилище, задача будет запускаться после загрузки обновлений в хранилище.

      • По завершении другой задачи

        Если в раскрывающемся списке Запуск по расписанию выбран режим После завершения другой задачи, текущая задача будет запущена после завершения другой задачи. Под раскрывающимся списком отображаются следующие параметры запуска задачи:

        • Имя задачи. В поле можно указать задачу, после завершения которой будет запускаться текущая задача.
        • Результат выполнения. В раскрывающемся списке можно выбрать варианты завершения задачи, указанной в поле Имя задачи. Доступны следующие варианты выбора: Завершена успешно и Завершена с ошибкой.
    • Запускать пропущенные задачи

      Если флажок установлен, при очередном запуске приложения "Лаборатории Касперского" на клиентском устройстве будет предпринята попытка запуска задачи. Для режимов Вручную, Один раз и Немедленно задача будет запущена сразу после появления устройства в сети.

      Если флажок снят, запуск задачи на клиентских устройствах будет производиться только по расписанию, а для режимов Вручную, Один раз и Немедленно – только на видимых в сети клиентских устройствах.

    • Использовать автоматическое определение случайного интервала между запусками задачи

      Если флажок установлен, задача запускается на клиентских устройствах не точно по расписанию, а случайным образом в течение определенного интервала времени. Интервал времени можно изменить в поле Распределять запуск задачи случайным образом в интервале (мин). По умолчанию интервал времени равен одной минуте. Распределенный запуск задачи помогает избежать одновременного обращения большого количества клиентских устройств к Серверу администрирования при запуске задачи по расписанию.

      Период распределенного запуска рассчитывается автоматически при создании задачи, в зависимости от количества клиентских устройств, которым назначена задача. Рассчитанное значение периода запуска задачи изменяется только при изменении параметров задачи или при запуске задачи вручную.

      Если флажок снят, запуск задачи на клиентских устройствах выполняется по расписанию.

      По умолчанию флажок установлен.

      Флажок не активен для задач Сервера администрирования (Загрузка обновлений в хранилище, Обслуживание базы данных, Резервное копирование данных Сервера администрирования, Синхронизация обновлений Windows Update, Рассылка отчета, Удаленная установка приложения, Закрытие уязвимостей).

    • Использовать автоматическую случайную задержку запуска задачи в интервале

      Если флажок установлен, в поле ввода можно указать максимальное время задержки запуска задачи. Распределенный запуск помогает избежать одновременного обращения большого количества клиентских устройств к Серверу администрирования.

      По умолчанию флажок снят.

      Флажок не активен для задач Сервера администрирования (Загрузка обновлений в хранилище, Обслуживание базы данных, Резервное копирование данных Сервера администрирования, Синхронизация обновлений Windows Update, Рассылка отчета, Удаленная установка приложения, Закрытие уязвимостей).

  • Окно Выбор устройств, которым будет назначена задача:
    • Выбрать устройства, обнаруженные в сети Сервером администрирования

      В этом случае задача назначается набору устройств. В набор устройств вы можете включать как устройства в группах администрирования, так и нераспределенные устройства.

      Например, вы можете использовать этот параметр в задаче установки Агента администрирования на нераспределенные устройства.

    • Задать адреса устройств вручную или импортировать из списка

      Вы можете задавать NetBIOS-имена, DNS-имена, IP-адреса, а также диапазоны IP-адресов устройств, которым нужно назначить задачу.

      Вы можете использовать этот параметр для выполнения задачи для заданной подсети. Например, вы можете установить определенное приложение на устройства бухгалтеров или проверять устройства в подсети, которая, вероятно, заражена.

    • Назначить задачу выборке устройств

      Задача назначается устройствам, входящим в выборку устройств. Можно указать одну из существующих выборок.

      Например, вы можете использовать этот параметр, чтобы запустить задачу на устройствах с определенной версией операционной системы.

    • Назначить задачу группе администрирования

      Задача назначается устройствам, входящим в ранее созданную группу администрирования. Можно указать одну из существующих групп или создать группу.

      Например, вы можете использовать этот параметр, чтобы запустить задачу отправки сообщения пользователям, если сообщение предназначено для устройств из определенной группы администрирования.

  • Параметры учетной записи:
    • Учетная запись по умолчанию.

      Задача будет запускаться под той же учетной записью, под которой была установлена и запущена приложение, выполняющая эту задачу.

      По умолчанию выбран этот вариант.

    • Задать учетную запись

      Доступны для изменения поля ввода Учетная запись, Пароль, в которых можно указать учетную запись, обладающую достаточными правами для выполнения задачи.

    • Учетная запись

      Учетная запись, от имени которой будет запускаться задача.

    • Пароль.

      Пароль учетной записи, от имени которой будет запускаться задача.

Параметры, заданные после создания задачи

Вы можете задать следующие параметры только после создания задачи.

  • Параметры групповой задачи:
    • Распространить на подгруппы

      Этот параметр доступен только в свойствах групповых задач.

      Когда этот параметр включен, область действия задачи включает в себя:

      • группу администрирования, которую вы выбрали при создании задачи;
      • группы администрирования, подчиненные по отношению к выбранной группе администрирования на любом уровне вниз по иерархии групп.

      Если этот параметр выключен, в состав задачи входит только та группа администрирования, которую выбрали при создании задачи.

      По умолчанию параметр включен.

    • Распространить на подчиненные и виртуальные Серверы администрирования

      При включении этого параметра задача, действующая на главном Сервере администрирования, применяется и на подчиненных Серверах администрирования (в том числе виртуальных). Если на подчиненном Сервере администрирования уже существует задача такого же типа, то на подчиненном Сервере администрирования применяются обе задачи – существующая и унаследованная от главного Сервера администрирования.

      Этот параметр доступен, только если параметр Распространить на подгруппы включен.

      По умолчанию параметр выключен.

  • Дополнительные параметры расписания:
    • Включать устройства перед запуском задачи функцией Wake-on-LAN за

      Если флажок установлен, операционная система на устройстве будет загружаться за указанное время до начала выполнения задачи. Время, заданное по умолчанию, – 5 минут.

      Включите этот параметр, если вы хотите, чтобы задача выполнялась на всех клиентских устройствах из области задач, включая те устройства, которые выключены, когда задача вот-вот начнется.

      Если нужно, чтобы устройства автоматически выключались после выполнения задачи, включите параметр Выключать устройства после выполнения задачи. Параметр находится в этом же окне.

      По умолчанию параметр выключен.

    • Выключать устройства после выполнения задачи

      Например, вы можете включить этот параметр для задачи установки обновлений, которая устанавливает обновления на клиентские устройства каждую пятницу после рабочего времени, а затем выключает эти устройства на выходные.

      По умолчанию параметр выключен.

    • Остановить, если задача выполняется дольше

      По истечении заданного времени задача останавливается автоматически, независимо от того, завершена она или нет.

      Включите этот параметр, если вы хотите прервать (или остановить) задачи, которые слишком долго выполняются.

      По умолчанию параметр выключен. Время выполнения задачи по умолчанию – 120 минут.

  • Параметры уведомления:
    • Блок Сохранять информацию о результатах:
    • Уведомлять администратора о результатах

      Вы можете выбрать способы, с помощью которых администраторы получают уведомления о результатах выполнения задачи: по электронной почте, по SMS и при запуске исполняемого файла. Чтобы настроить параметры уведомления, перейдите по ссылке Параметры.

      По умолчанию отключены все способы уведомлений.

    • Уведомлять только об ошибках

      Если этот параметр включен, администраторы получают уведомление, только если задача завершается с ошибкой.

      Если этот параметр выключен, администраторы получают уведомление после каждого завершения задачи.

      По умолчанию параметр включен.

  • Параметры безопасности.
  • Параметры области действия задачи.

    В зависимости от того, как определяется область действия задачи, присутствуют следующие параметры:

    • Устройства

      Если область действия задачи определяется группами администрирования, вы можете просмотреть эту группу. Никакие изменения здесь недоступны. Однако вы можете настроить Исключения из области действия задачи.

      Если область действия задачи определяется списком устройств, вы можете изменить этот список, добавив и удалив устройства.

    • выборкам устройств.

      Вы можете изменить выборку устройств, к которым применяется задача.

    • Исключения из области действия задачи

      Вы можете указать группу устройств, к которым не применяется задача. Группы, подлежащие исключению, могут быть только подгруппами группы администрирования, к которой применяется задача.

  • История ревизий.

См. также:

Сценарий: развертывание приложений "Лаборатории Касперского"

В начало
[Topic 182650]

Экспорт задачи

Open Single Management Platform позволяет сохранить задачу и ее параметры в файл KLT. Вы можете использовать файл KLT для импорта сохраненной задачи как в Kaspersky Security Center Windows, так и в Kaspersky Security Center Linux.

Чтобы экспортировать задачу:

  1. В главном окне приложения перейдите в раздел Активы (Устройства)Задачи.
  2. Установите флажок рядом с задачей, которую вы хотите экспортировать.

    Невозможно экспортировать несколько задач одновременно. Если вы выберете несколько задач, кнопка Экспортировать будет неактивна. Задачи Сервера администрирования также недоступны для экспорта.

  3. Нажмите на кнопку Экспортировать.
  4. В открывшемся окне Сохранить как укажите имя файла задачи и путь. Нажмите на кнопку Сохранить.

    Окно Сохранить как отображается только в том случае, если вы используете Google Chrome, Microsoft Edge или Opera. Если вы используете другой браузер, файл задачи автоматически сохраняется в папку Загрузки.

В начало
[Topic 240599]

Импорт задачи

Развернуть все | Свернуть все

Open Single Management Platform позволяет импортировать задачу из файла KLT. Файл KLT содержит экспортированную задачу и ее параметры.

Чтобы импортировать задачу:

  1. В главном окне приложения перейдите в раздел Активы (Устройства) → Задачи.
  2. Нажмите на кнопку Импортировать.
  3. Нажмите на кнопку Обзор, чтобы выбрать файл задачи, которую вы хотите импортировать.
  4. В открывшемся окне укажите путь к файлу KLT задачи и нажмите на кнопку Открыть. Обратите внимание, что вы можете выбрать только один файл задачи.

    Начнется обработка задачи.

  5. После того как задача будет успешно обработана, выберите устройства, которым вы хотите назначить задачу. Для этого выберите один из следующих параметров:
    • Назначить задачу группе администрирования

      Задача назначается устройствам, входящим в ранее созданную группу администрирования. Можно указать одну из существующих групп или создать группу.

      Например, вы можете использовать этот параметр, чтобы запустить задачу отправки сообщения пользователям, если сообщение предназначено для устройств из определенной группы администрирования.

    • Задать адреса устройств вручную или импортировать из списка

      Вы можете задавать NetBIOS-имена, DNS-имена, IP-адреса, а также диапазоны IP-адресов устройств, которым нужно назначить задачу.

      Вы можете использовать этот параметр для выполнения задачи для заданной подсети. Например, вы можете установить определенное приложение на устройства бухгалтеров или проверять устройства в подсети, которая, вероятно, заражена.

    • Назначить задачу выборке устройств

      Задача назначается устройствам, входящим в выборку устройств. Можно указать одну из существующих выборок.

      Например, вы можете использовать этот параметр, чтобы запустить задачу на устройствах с определенной версией операционной системы.

  6. Укажите область действия задачи.
  7. Нажмите на кнопку Завершить, чтобы завершить задачу импорта.

Появится уведомление с результатами импорта. Если задача успешно импортирована, вы можете перейти по ссылке Подробнее для просмотра свойств задачи.

После успешного импорта задача отображается в списке задач. Параметры задачи и расписание также импортируются. Задача будет запущена в соответствии с расписанием.

Если имя новой импортированной задачи идентично имени существующей задачи, имя импортированной задачи расширяется с помощью окончания вида (<порядковый номер>), например: (1), (2).

В начало
[Topic 240815]

Запуск мастера изменения паролей задач

Для не-локальной задачи можно указать учетную запись, с правами которой будет запускаться задача. Учетную запись можно указать во время создания задачи или в свойствах существующей задачи. Если указанная учетная запись используется в соответствии с правилами безопасности, установленными в организации, эти правила могут требовать периодического изменения пароля учетной записи. После истечения срока действия пароля учетной записи и задания нового пароля, задача не будет запускаться до тех пор, пока вы не укажете новый действующий пароль в свойствах задачи.

Мастер изменения паролей задач позволяет автоматически заменить старый пароль на новый во всех задачах, в которых указана учетная запись. Вы также можете изменить пароль вручную в свойствах каждой задачи.

Чтобы запустить мастер изменения паролей задач

  1. В главном окне приложения перейдите в раздел Активы (Устройства) → Задачи.
  2. Нажмите на кнопку Управление учетными данными учетной записи для запуска задач.

Следуйте далее указаниям мастера.

В этом разделе

Шаг 1. Выбор учетных данных

Шаг 2. Выбор выполняемого действия

Шаг 3. Просмотр результатов

См. также:

О задачах

Область задачи

Просмотр списка задач

В начало
[Topic 194956]

Шаг 1. Выбор учетных данных

Развернуть все | Свернуть все

Укажите новые учетные данные, которые в настоящее время действительны в вашей системе. При переходе на следующий шаг мастера, Open Single Management Platform проверяет, совпадает ли имя указанной учетной записи с именем учетной записи в свойствах каждой не-локальной задачи. Если имена учетных записей совпадают, пароль в свойствах задачи автоматически меняется на новый.

Чтобы указать новую учетную запись, выберите один из вариантов:

  • Использовать текущую учетную запись

    Мастер использует имя учетной записи, под которой вы в настоящее время вошли в Консоль OSMP. Вручную укажите пароль учетной записи в поле Актуальный пароль для использования в задачах.

  • Указать другую учетную запись

    Укажите имя учетной записи, под которой должны запускаться задачи. Укажите пароль учетной записи в поле Актуальный пароль для использования в задачах.

При заполнении поля Предыдущий пароль (необязательно; если вы хотите заменить его на текущий) Open Single Management Platform заменит пароль только для тех задач, для которых совпадают значения имени и старого пароля. Замена выполняется автоматически. Во всех остальных случаях необходимо выбрать действие, выполняемое на следующем шаге мастера.

См. также:

Запуск мастера изменения паролей задач

Шаг 2. Выбор выполняемого действия

Шаг 3. Просмотр результатов

В начало
[Topic 194957]

Шаг 2. Выбор выполняемого действия

Если на первом шаге мастера вы не указали предыдущий пароль или если указанный старый пароль не соответствует паролям, которые указаны в свойствах задач, необходимо выбрать действие, выполняемое с этими задачами.

Чтобы выбрать действие с задачей:

  1. Установите флажок около задачи, с которой вы хотите выполнить действие.
  2. Выполните одно из следующих действий:
    • Чтобы удалить пароль в свойствах задачи, нажмите Удалить учетные данные.

      Задача переключена на запуск под учетной записью по умолчанию.

    • Чтобы заменить пароль на новый, нажмите Принудительно изменить пароль, даже если старый пароль неверен или не указан.
    • Чтобы отменить изменение пароля, нажмите Действие не выбрано.

Выбранные действия применяются после перехода к следующему шагу мастера.

См. также:

Запуск мастера изменения паролей задач

Шаг 1. Выбор учетных данных

Шаг 3. Просмотр результатов

В начало
[Topic 194959]

Шаг 3. Просмотр результатов

На последнем шаге мастера просмотрите результаты для каждой из обнаруженных задач. Для завершения работы мастера нажмите на кнопку Готово.

См. также:

Запуск мастера изменения паролей задач

Шаг 1. Выбор учетных данных

Шаг 2. Выбор выполняемого действия

В начало
[Topic 194960]

Просмотр результатов выполнения задач, хранящихся на Сервере администрирования

Open Single Management Platform позволяет просматривать результаты выполнения групповых задач, задач для наборов устройств и задач Сервера администрирования.

Чтобы посмотреть результаты выполнения задачи:

  1. В окне свойств задачи выберите раздел Общие.
  2. По ссылке Результаты откройте окно Результаты выполнения задачи.

Чтобы просмотреть результаты задачи для подчиненного Сервера администрирования:

  1. В окне свойств задачи выберите раздел Общие.
  2. По ссылке Результаты откройте окно Результаты выполнения задачи.
  3. Нажмите на Статистика подчиненного Сервера.
  4. Выберите подчиненный Сервер, для которого вы хотите отобразить окно Результаты выполнения задачи.

См. также:

Сценарий: настройка защиты сети

В начало
[Topic 3794]

Ручная настройка групповой задачи проверки устройства Kaspersky Endpoint Security

Мастер первоначальной настройки создает групповую задачу проверки устройства Если автоматически заданное расписание задачи групповой проверки не подходит для вашей организации, вам нужно вручную настроить наиболее удобное расписание для этой задачи на основе правил рабочего процесса, принятых в организации.

Например, для задачи выбрано расписание Запускать по пятницам в 19:00 с автоматической рандомизацией и снят флажок Запускать пропущенные задачи. Это означает, что если устройства организации выключаются по пятницам, например, в 18:30, то задача проверки устройства никогда не будет запущена. В этом случае вам необходимо настроить задачу групповой проверки вручную.

См. также:

Сценарий: настройка защиты сети

В начало
[Topic 92426]

Общие параметры задач

Развернуть все | Свернуть все

Этот раздел содержит описание параметров, которые вы можете просмотреть и настроить для большинства ваших задач. Список доступных параметров зависит от настраиваемой задачи.

Параметры, заданные при создании задачи

Вы можете задать некоторые параметры при создании задачи. Некоторые из этих параметров можно также изменить в свойствах созданной задачи.

  • Параметры перезагрузки операционной системы:
    • Не перезагружать устройство

      Клиентские устройства не будут автоматически перезагружаться после выполнения операции. Для завершения операции потребуется перезагрузить устройство (например, вручную или с помощью задачи управления устройствами). Информация о необходимости перезагрузки сохранена в результатах выполнения задачи и в статусе устройства. Этот вариант подходит для задач на серверах и других устройствах, для которых критически важна бесперебойная работа.

    • Перезагрузить устройство

      В этом случае перезагрузка всегда выполняется автоматически, если перезагрузка требуется для завершения операции. Этот вариант подходит для задач на устройствах, для которых допустимы периодические перерывы в работе (выключение, перезагрузка).

    • Принудительно закрывать приложения в заблокированных сеансах

      Запущенные приложения могут не позволить перезагрузить клиентское устройство. Например, если выполняется работа с документом в текстовом редакторе и изменения не сохранены, приложение не позволяет перезагрузить устройство.

      Если этот параметр включен, такие приложения на заблокированных устройствах принудительно закрываются перед перезагрузкой устройства. В результате пользователи могут потерять несохраненную работу.

      Если этот параметр выключен, заблокированное устройство не перезагружается. Состояние задачи на этом устройстве указывает на необходимость перезапуска устройства. Пользователям необходимо вручную закрыть все приложения, которые запущены на заблокированных устройствах, и перезагрузить эти устройства.

      По умолчанию параметр выключен.

  • Параметры расписания задачи:

    Типы расписаний могут изменяться в зависимости от задачи.

    Некоторые типы расписаний могут быть недоступны для других приложений "Лаборатории Касперского".

    • Параметры Запуск задачи:
      • Каждый N час

        Если в раскрывающемся списке Запуск по расписанию выбран режим Каждый N час, под раскрывающимся списком отображаются поля Каждый и Начать с. В поле Каждый можно задать периодичность запуска задачи в часах, а в поле Начать с – дату и время первого запуска задачи.

        Например, если в поле Каждый установлено значение 2, а в поле Начать с – 3 августа 2008 г. 15:00:00, то задача будет запускаться каждые два часа, начиная с 15 часов 3 августа 2008 года.

        По умолчанию в поле Каждый устанавливается значение 1, а в поле Начать с устанавливаются текущие системная дата и время устройства.

      • Каждые N дней

        Задайте интервал, с которым повторяется запуск (в сутках), и время начала каждого запуска.

      • Каждые N минут

        Если в раскрывающемся списке Запуск по расписанию выбран режим Каждые N минут, под раскрывающимся списком отображаются поля Каждые N минут и Начать с. В поле Каждые N минут можно задать периодичность запуска задачи в минутах, а в поле Начать с – время первого запуска задачи.

      • По дням недели

        Установите флажки у тех дней недели, в которые должна запускаться задача, и укажите время начала запуска.

      • Ежемесячно

        Если в раскрывающемся списке Запуск по расписанию выбран режим Ежемесячно, под раскрывающимся списком отображаются поля Каждый и Время запуска. В поле Каждый можно задать день месяца, в который должна запускаться задача, а в поле Время запуска – время запуска задачи в указанный день месяца.

        Например, если в поле Каждый установлено значение 20, а в поле Время запуска – 15:00:00, задача будет запускаться двадцатого числа каждого месяца в 15 часов.

        По умолчанию в поле Каждый установлено значение 1, а в поле Время запуска – текущее системное время устройства.

      • Вручную

        Если в раскрывающемся списке Запуск по расписанию выбран режим Вручную, можно запустить задачу вручную из главного окна приложения Open Single Management Platform при помощи команды Запустить контекстного меню или аналогичного пункта в меню Действие.

      • Ежемесячно, в указанные дни выбранных недель

        Если в раскрывающемся списке Запуск по расписанию выбран этот вариант, отображается таблица для настройки расписания запуска задачи. В таблице можно указать недели и дни месяца, в которые нужно запускать задачу.

        Например, если в таблице установлен флажок Вторая неделя, вторник, приложение будет ежемесячно запускать проверку во второй вторник месяца. В поле Время запуска можно указать точное время запуска задачи в выбранные дни.

        По умолчанию все флажки сняты.

      • При загрузке обновлений в хранилище

        Если в раскрывающемся списке Запуск по расписанию выбран режим При загрузке обновлений в хранилище, задача будет запускаться после загрузки обновлений в хранилище.

      • По завершении другой задачи

        Если в раскрывающемся списке Запуск по расписанию выбран режим После завершения другой задачи, текущая задача будет запущена после завершения другой задачи. Под раскрывающимся списком отображаются следующие параметры запуска задачи:

        • Имя задачи. В поле можно указать задачу, после завершения которой будет запускаться текущая задача.
        • Результат выполнения. В раскрывающемся списке можно выбрать варианты завершения задачи, указанной в поле Имя задачи. Доступны следующие варианты выбора: Завершена успешно и Завершена с ошибкой.
    • Запускать пропущенные задачи

      Если флажок установлен, при очередном запуске приложения "Лаборатории Касперского" на клиентском устройстве будет предпринята попытка запуска задачи. Для режимов Вручную, Один раз и Немедленно задача будет запущена сразу после появления устройства в сети.

      Если флажок снят, запуск задачи на клиентских устройствах будет производиться только по расписанию, а для режимов Вручную, Один раз и Немедленно – только на видимых в сети клиентских устройствах.

    • Использовать автоматическое определение случайного интервала между запусками задачи

      Если флажок установлен, задача запускается на клиентских устройствах не точно по расписанию, а случайным образом в течение определенного интервала времени. Интервал времени можно изменить в поле Распределять запуск задачи случайным образом в интервале (мин). По умолчанию интервал времени равен одной минуте. Распределенный запуск задачи помогает избежать одновременного обращения большого количества клиентских устройств к Серверу администрирования при запуске задачи по расписанию.

      Период распределенного запуска рассчитывается автоматически при создании задачи, в зависимости от количества клиентских устройств, которым назначена задача. Рассчитанное значение периода запуска задачи изменяется только при изменении параметров задачи или при запуске задачи вручную.

      Если флажок снят, запуск задачи на клиентских устройствах выполняется по расписанию.

      По умолчанию флажок установлен.

      Флажок не активен для задач Сервера администрирования (Загрузка обновлений в хранилище, Обслуживание базы данных, Резервное копирование данных Сервера администрирования, Синхронизация обновлений Windows Update, Рассылка отчета, Удаленная установка приложения, Закрытие уязвимостей).

    • Использовать автоматическую случайную задержку запуска задачи в интервале

      Если флажок установлен, в поле ввода можно указать максимальное время задержки запуска задачи. Распределенный запуск помогает избежать одновременного обращения большого количества клиентских устройств к Серверу администрирования.

      По умолчанию флажок снят.

      Флажок не активен для задач Сервера администрирования (Загрузка обновлений в хранилище, Обслуживание базы данных, Резервное копирование данных Сервера администрирования, Синхронизация обновлений Windows Update, Рассылка отчета, Удаленная установка приложения, Закрытие уязвимостей).

  • Окно Выбор устройств, которым будет назначена задача:
    • Выбрать устройства, обнаруженные в сети Сервером администрирования

      В этом случае задача назначается набору устройств. В набор устройств вы можете включать как устройства в группах администрирования, так и нераспределенные устройства.

      Например, вы можете использовать этот параметр в задаче установки Агента администрирования на нераспределенные устройства.

    • Задать адреса устройств вручную или импортировать из списка

      Вы можете задавать NetBIOS-имена, DNS-имена, IP-адреса, а также диапазоны IP-адресов устройств, которым нужно назначить задачу.

      Вы можете использовать этот параметр для выполнения задачи для заданной подсети. Например, вы можете установить определенное приложение на устройства бухгалтеров или проверять устройства в подсети, которая, вероятно, заражена.

    • Назначить задачу выборке устройств

      Задача назначается устройствам, входящим в выборку устройств. Можно указать одну из существующих выборок.

      Например, вы можете использовать этот параметр, чтобы запустить задачу на устройствах с определенной версией операционной системы.

    • Назначить задачу группе администрирования

      Задача назначается устройствам, входящим в ранее созданную группу администрирования. Можно указать одну из существующих групп или создать группу.

      Например, вы можете использовать этот параметр, чтобы запустить задачу отправки сообщения пользователям, если сообщение предназначено для устройств из определенной группы администрирования.

  • Параметры учетной записи:
    • Учетная запись по умолчанию.

      Задача будет запускаться под той же учетной записью, под которой была установлена и запущена приложение, выполняющая эту задачу.

      По умолчанию выбран этот вариант.

    • Задать учетную запись

      Доступны для изменения поля ввода Учетная запись, Пароль, в которых можно указать учетную запись, обладающую достаточными правами для выполнения задачи.

    • Учетная запись

      Учетная запись, от имени которой будет запускаться задача.

    • Пароль.

      Пароль учетной записи, от имени которой будет запускаться задача.

Параметры, заданные после создания задачи

Вы можете задать следующие параметры только после создания задачи.

  • Параметры групповой задачи:
    • Распространить на подгруппы

      Этот параметр доступен только в свойствах групповых задач.

      Когда этот параметр включен, область действия задачи включает в себя:

      • группу администрирования, которую вы выбрали при создании задачи;
      • группы администрирования, подчиненные по отношению к выбранной группе администрирования на любом уровне вниз по иерархии групп.

      Если этот параметр выключен, в состав задачи входит только та группа администрирования, которую выбрали при создании задачи.

      По умолчанию параметр включен.

    • Распространить на подчиненные и виртуальные Серверы администрирования

      При включении этого параметра задача, действующая на главном Сервере администрирования, применяется и на подчиненных Серверах администрирования (в том числе виртуальных). Если на подчиненном Сервере администрирования уже существует задача такого же типа, то на подчиненном Сервере администрирования применяются обе задачи – существующая и унаследованная от главного Сервера администрирования.

      Этот параметр доступен, только если параметр Распространить на подгруппы включен.

      По умолчанию параметр выключен.

  • Дополнительные параметры расписания:
    • Включать устройства перед запуском задачи функцией Wake-on-LAN за

      Если флажок установлен, операционная система на устройстве будет загружаться за указанное время до начала выполнения задачи. Время, заданное по умолчанию, – 5 минут.

      Включите этот параметр, если вы хотите, чтобы задача выполнялась на всех клиентских устройствах из области задач, включая те устройства, которые выключены, когда задача вот-вот начнется.

      Если нужно, чтобы устройства автоматически выключались после выполнения задачи, включите параметр Выключать устройства после выполнения задачи. Параметр находится в этом же окне.

      По умолчанию параметр выключен.

    • Выключать устройства после выполнения задачи

      Например, вы можете включить этот параметр для задачи установки обновлений, которая устанавливает обновления на клиентские устройства каждую пятницу после рабочего времени, а затем выключает эти устройства на выходные.

      По умолчанию параметр выключен.

    • Остановить, если задача выполняется дольше

      По истечении заданного времени задача останавливается автоматически, независимо от того, завершена она или нет.

      Включите этот параметр, если вы хотите прервать (или остановить) задачи, которые слишком долго выполняются.

      По умолчанию параметр выключен. Время выполнения задачи по умолчанию – 120 минут.

  • Параметры уведомления:
    • Блок Сохранять информацию о результатах:
    • Уведомлять администратора о результатах

      Вы можете выбрать способы, с помощью которых администраторы получают уведомления о результатах выполнения задачи: по электронной почте, по SMS и при запуске исполняемого файла. Чтобы настроить параметры уведомления, перейдите по ссылке Параметры.

      По умолчанию отключены все способы уведомлений.

    • Уведомлять только об ошибках

      Если этот параметр включен, администраторы получают уведомление, только если задача завершается с ошибкой.

      Если этот параметр выключен, администраторы получают уведомление после каждого завершения задачи.

      По умолчанию параметр включен.

  • Параметры безопасности.
  • Параметры области действия задачи.

    В зависимости от того, как определяется область действия задачи, присутствуют следующие параметры:

    • Устройства

      Если область действия задачи определяется группами администрирования, вы можете просмотреть эту группу. Никакие изменения здесь недоступны. Однако вы можете настроить Исключения из области действия задачи.

      Если область действия задачи определяется списком устройств, вы можете изменить этот список, добавив и удалив устройства.

    • выборкам устройств.

      Вы можете изменить выборку устройств, к которым применяется задача.

    • Исключения из области действия задачи

      Вы можете указать группу устройств, к которым не применяется задача. Группы, подлежащие исключению, могут быть только подгруппами группы администрирования, к которой применяется задача.

  • История ревизий.

См. также:

Сценарий: развертывание приложений "Лаборатории Касперского"

В начало
[Topic 182650_1]

Теги приложений

Open Single Management Platform позволяет назначать теги приложениям из реестра приложений. Тег представляет собой метку приложения, которую можно использовать для группировки и поиска приложений. Назначенный приложению тег можно использовать в условиях для выборок устройств.

Например, можно создать тег [Браузеры] и назначить его всем браузерам, таким как Microsoft Internet Explorer, Google Chrome, Mozilla Firefox.

См. также:

Использование компонента Контроль приложений для управления исполняемыми файлами

Сценарий: обнаружение сетевых устройств

В начало
[Topic 147214]

Создание тегов приложений

Чтобы создать тег приложения:

  1. В главном окне приложения перейдите в раздел ОперацииПриложения сторонних производителейТеги приложений.
  2. Нажмите на кнопку Добавить.

    Отобразится окно создания тега.

  3. Укажите тег.
  4. Нажмите на кнопку ОК, чтобы сохранить изменения.

Новый созданный тег появляется в списке тегов приложения.

См. также:

Использование компонента Контроль приложений для управления исполняемыми файлами

Сценарий: обнаружение сетевых устройств

В начало
[Topic 160698]

Изменение тегов приложений

Чтобы переименовать тег приложения:

  1. В главном окне приложения перейдите в раздел Операции → Приложения сторонних производителейТеги приложений.
  2. Установите флажок рядом с тегом, который вы хотите переименовать, и нажмите на кнопку Изменить.

    Откроется окно свойств тега.

  3. Измените имя тега.
  4. Нажмите на кнопку ОК, чтобы сохранить изменения.

Обновленный тег появится в списке тегов приложений.

См. также:

Использование компонента Контроль приложений для управления исполняемыми файлами

Сценарий: обнаружение сетевых устройств

В начало
[Topic 177853]

Назначение тегов приложениям

Чтобы назначить приложению теги:

  1. В главном окне приложения перейдите в раздел Операции → Приложения сторонних производителейРеестр приложений.
  2. Выберите приложение, для которого требуется назначить теги.
  3. Выберите вкладку Теги.

    На вкладке появятся все теги приложений, существующие на Сервере администрирования. Теги, назначенные выбранному приложению, отмечены флажками в столбце Назначенный тег.

  4. Установите флажки в столбце Назначенный тег для тегов, которые требуется назначить.
  5. Нажмите на кнопку Сохранить, чтобы сохранить изменения.

Теги назначены приложению.

См. также:

Использование компонента Контроль приложений для управления исполняемыми файлами

Сценарий: обнаружение сетевых устройств

В начало
[Topic 177855]

Снятие назначенных тегов с приложений

Чтобы снять теги с приложения:

  1. В главном окне приложения перейдите в раздел Операции → Приложения сторонних производителейРеестр приложений.
  2. Выберите приложение, с которого требуется снять теги.
  3. Выберите вкладку Теги.

    На вкладке появятся все теги приложений, существующие на Сервере администрирования. Теги, назначенные выбранному приложению, отмечены флажками в столбце Назначенный тег.

  4. Снимите флажки в столбце Назначенный тег для тегов, которые требуется снять.
  5. Нажмите на кнопку Сохранить, чтобы сохранить изменения.

Теги будут сняты с приложения.

Снятые с приложений теги не удаляются. При необходимости их можно удалить вручную.

См. также:

Использование компонента Контроль приложений для управления исполняемыми файлами

Сценарий: обнаружение сетевых устройств

В начало
[Topic 177857]

Удаление тегов приложений

Чтобы удалить тег приложения:

  1. В главном окне приложения перейдите в раздел Операции → Приложения сторонних производителейТеги приложений.
  2. В списке выберите теги приложения, которые вы хотите удалить.
  3. Нажмите на кнопку Удалить.
  4. В появившемся окне нажмите на кнопку ОК.

Выбранный тег приложения удален. Удаленный тег автоматически снимается со всех приложений, которым он был назначен.

См. также:

Использование компонента Контроль приложений для управления исполняемыми файлами

Сценарий: обнаружение сетевых устройств

В начало
[Topic 177856]

Предоставление автономного доступа к внешнему устройству, заблокированному компонентом Контроль устройств

В компоненте Контроль устройств политики Kaspersky Endpoint Security вы можете управлять доступом пользователей к внешним устройствам, которые установлены или подключены к клиентскому устройству (например, жестким дискам, камерам или модулям Wi-Fi). Это позволяет защитить клиентское устройство от заражения при подключении внешних устройств и предотвратить потерю или утечку данных.

Если вам необходимо предоставить временный доступ к внешнему устройству, заблокированному компонентом Контроль устройств, но невозможно добавить устройство в список доверенных устройств, вы можете предоставить временный автономный доступ к внешнему устройству. Автономный доступ означает, что клиентское устройство не имеет доступа к сети.

Вы можете предоставить автономный доступ к внешнему устройству, заблокированному компонентом Контроль устройств, только если в параметрах политики Kaspersky Endpoint Security включен параметр Разрешать запрашивать временный доступ в разделе Параметры приложенияКонтроль безопасностиКонтроль устройств.

Предоставление автономного доступа к внешнему устройству, заблокированному компонентом Контроль устройств, включает в себя следующие этапы:

  1. В диалоговом окне Kaspersky Endpoint Security пользователь устройства, который хочет получить доступ к заблокированному внешнему устройству, формирует файл запроса доступа и отправляет его администратору Open Single Management Platform.
  2. Получив этот запрос, администратор Open Single Management Platform создает файл ключа доступа и отправляет его пользователю устройства.
  3. В диалоговом окне Kaspersky Endpoint Security пользователь устройства активирует файл ключа доступа и получает временный доступ к внешнему устройству.

Чтобы предоставить временный доступ к внешнему устройству, заблокированному компонентом Контроль устройств:

  1. В главном окне приложения перейдите в раздел Активы (Устройства)Управляемые устройства.

    Отобразится список управляемых устройств.

  2. В этом списке выберите пользовательское устройство, которое запрашивает доступ к внешнему устройству, заблокированному компонентом Контроль устройств.

    Можно выбрать только одно устройство.

  3. Над списком управляемых устройств нажмите на кнопку с многоточием (Значок три точки.) и нажмите на кнопку Предоставить доступ к устройству в автономном режиме.
  4. В открывшемся окне Параметры приложения в разделе Контроль устройств нажмите на кнопку Обзор.
  5. Выберите файл запроса доступа, который вы получили от пользователя, а затем нажмите на кнопку Открыть. Файл должен иметь формат AKEY.

    Отображается информация о заблокированном устройстве, к которому пользователь запросил доступ.

  6. Укажите значение параметра Продолжительность доступа.

    Этот параметр определяет продолжительность времени, в течение которого вы предоставляете пользователю доступ к заблокированному устройству. Значением по умолчанию является значение, указанное пользователем при создании файла запроса доступа.

  7. Укажите период, в течение которого ключ доступа может быть активирован на устройстве.

    Этот параметр определяет период, в течение которого пользователь может активировать доступ к заблокированному устройству с помощью предоставленного ключа доступа.

  8. Нажмите на кнопку Сохранить.
  9. Выберите папку назначения, в которой вы хотите сохранить файл, содержащий ключ доступа для заблокированного устройства.
  10. Нажмите на кнопку Сохранить.

В результате, когда вы отправляете пользователю файл ключа доступа и он активирует его в диалоговом окне Kaspersky Endpoint Security, пользователь получает временный доступ к заблокированному устройству на определенный период.

См. также:

Сценарий: настройка защиты сети

В начало
[Topic 184894]

Регистрация приложения Kaspersky Industrial CyberSecurity for Networks в Консоли OSMP

Чтобы начать работу с приложением Kaspersky Industrial CyberSecurity for Networks через Консоль OSMP, необходимо предварительно зарегистрировать ее в Консоли OSMP.

Чтобы зарегистрировать приложение Kaspersky Industrial CyberSecurity for Networks:

  1. Убедитесь, что сделано следующее:
  2. Переместите устройство, на котором установлен Сервер Kaspersky Industrial CyberSecurity for Networks, из группы Нераспределенные устройства в группу Управляемые устройства:
    1. В главном окне приложения перейдите в раздел Обнаружение устройств и развертываниеНераспределенные устройства.
    2. Установите флажок рядом с устройством, на котором установлен Kaspersky Industrial CyberSecurity for Networks Server.
    3. Нажмите на кнопку Переместить в группу.
    4. В иерархии групп администрирования установите флажок рядом с группой Управляемые устройства.
    5. Нажмите на кнопку Переместить.
  3. Откройте окно свойств устройства, на котором установлен Сервер Kaspersky Industrial CyberSecurity for Networks.
  4. На странице свойств устройства в разделе Общие, выберите параметр Не разрывать соединение с Сервером администрирования, а затем нажмите на кнопку Сохранить.
  5. В окне свойств устройства выберите раздел Приложения.
  6. В разделе Приложения выберите Агент администрирования Kaspersky Security Center Network.
  7. Если текущий статус приложения Остановлено, подождите, пока он не изменится на Выполняется.

    Это может занять до 15 минут. Если вы еще не установили веб-плагин Kaspersky Industrial CyberSecurity for Networks, вы можете сделать это сейчас.

  8. Если вы хотите просматривать статистику работы Kaspersky Industrial CyberSecurity for Networks, вы можете добавить веб-виджеты на панель управления. Чтобы добавить веб-виджеты, выполните следующее:
    1. В главном окне приложения перейдите в раздел Мониторинг и отчетыПанель мониторинга.
    2. В панели управления нажмите на кнопку Добавить или восстановить веб-виджет.
    3. В появившемся веб-виджете нажмите на кнопку Другое.
    4. Выберите веб-виджет, который вы хотите добавить.
      • Карта размещения KICS for Networks
      • Информация о Серверах KICS for Networks
      • Актуальные события KICS for Networks
      • Устройства, требующие внимания в KICS for Networks
      • Критические события KICS for Networks
      • Статусы KICS for Networks
  9. Чтобы перейти в веб-интерфейс Kaspersky Industrial CyberSecurity for Networks:
    1. В главном окне приложения перейдите в раздел KICS for NetworksПоиск.
    2. Нажмите на кнопку Найти события или устройства.
    3. В открывшемся окне Параметры запроса нажмите на поле Сервер.
    4. В раскрывающемся списке серверов, интегрированных с Open Single Management Platform, выберите Сервер Kaspersky Industrial CyberSecurity for Networks и нажмите на кнопку Найти.
    5. Перейдите по ссылке Перейти на Сервер рядом с названием Сервера Kaspersky Industrial CyberSecurity for Networks.

      Откроется страница входа в Kaspersky Industrial CyberSecurity for Networks.

      Для входа в веб-интерфейс Kaspersky Industrial CyberSecurity for Networks вам необходимо ввести учетные данные пользователя приложения.

В начало
[Topic 227155]