Creare un criterio
12 settembre 2023
ID 127752
Questa sezione contiene istruzioni su come avviare la Creazione guidata nuovo criterio per creare un criterio.
Creare un criterio dalla cartella di un gruppo di amministrazione
- Avviare Kaspersky Security Center Administration Console.
- Ingrandire il nodo Administration Server <nome server>.
- Nella struttura della console fare clic su Dispositivi gestiti.
- Selezionare il gruppo di amministrazione che contiene il computer client richiesto.
- Nell'area di lavoro selezionare la scheda Criteri e fare clic su Nuovo criterio.
Verrà avviata la Creazione guidata nuovo criterio.
- Seguire i passaggi della Creazione guidata nuovo criterio per creare un criterio.
Creare un criterio dalla cartella Criteri
- Avviare Kaspersky Security Center Administration Console.
- Ingrandire il nodo Administration Server <nome server>.
- Nella struttura della console fare clic su Criteri.
- Nell'area di lavoro fare clic su Nuovo criterio.
Verrà avviata la Creazione guidata nuovo criterio.
- Seguire i passaggi della Creazione guidata nuovo criterio per creare un criterio.
Per procedere al passaggio successivo della procedura guidata, fare clic su Avanti. Per tornare al passaggio precedente della procedura guidata, fare clic su . Per uscire dalla procedura guidata in qualsiasi passaggio, fare clic su Annulla.
Nota: l'aspetto dei pulsanti può variare in base alla versione di Windows.
Passaggio 1. Selezionare un'applicazione
Nell'elenco delle applicazioni della finestra Selezionare l'applicazione per cui creare un criterio di gruppo selezionare Kaspersky Endpoint Security for Mac (11.2).
Passaggio 2. Specificare il nome del criterio
- Nel campo Nome della finestra Immettere il nome di un criterio di gruppo specificare il nome del criterio che si intende creare. Il nome non può contenere i seguenti simboli:
“ * < : > ? \ |
. - Selezionare la casella di controllo Utilizza le impostazioni del criterio per una versione precedente dell'applicazione per importare le impostazioni di un criterio esistente di Kaspersky Endpoint Security in un nuovo criterio.
Passaggio 3. Specificare le impostazioni di protezione
Nella finestra Protezione configurare le seguenti impostazioni se necessario:
- Configurare le impostazioni di protezione per il sistema operativo nel computer client.
- Configurare Area attendibile.
È possibile creare un elenco di oggetti che Kaspersky Endpoint Security non sottopone a scansione o monitoraggio.
- Configurare Applicazioni attendibili.
È possibile creare un elenco di applicazioni la cui attività del file e della rete non verrà monitorata da Kaspersky Endpoint Security.
- Selezionare i tipi di oggetti da rilevare.
- Disabilitare o abilitare l'avvio delle attività pianificate quando il computer funziona con alimentazione a batteria.
Passaggio 4. Configurare le impostazioni di Protezione Minacce File
Nella finestra Protezione minacce file eseguire le seguenti operazioni se necessario:
- Abilitare o disabilitare Protezione Minacce File.
Per impostazione predefinita, Protezione Minacce File è abilitato.
- Selezionare un livello di sicurezza.
Per impostazione predefinita è selezionato il livello di sicurezza consigliato da Kaspersky.
- Configurare le impostazioni di Protezione Minacce File.
- Selezionare l'azione da eseguire al rilevamento di un oggetto dannoso.
Passaggio 5. Configurare le impostazioni di Protezione Minacce Web
Nella finestra Protezione minacce Web eseguire le seguenti operazioni se necessario:
- Abilitare o disabilitare Protezione Minacce Web.
Per impostazione predefinita, Protezione Minacce Web è abilitato.
- Selezionare un livello di sicurezza.
Per impostazione predefinita è selezionato il livello di sicurezza consigliato da Kaspersky.
- Configurare le impostazioni di Protezione Minacce Web.
- Selezionare l'azione da eseguire al rilevamento di un oggetto dannoso nel traffico Web.
Passaggio 6. Configurare le impostazioni di Protezione Minacce di Rete
Nella finestra Protezione minacce di rete eseguire le seguenti operazioni se necessario:
- Abilitare o disabilitare Protezione Minacce di Rete.
Per impostazione predefinita, Protezione Minacce di Rete è abilitato.
- Configurare le impostazioni di Protezione Minacce di Rete.
- Creare o modificare un elenco di indirizzi IP di computer remoti le cui attività della rete non verranno mai bloccate da Kaspersky Endpoint Security.
Passaggio 7. Configurare le impostazioni di aggiornamento
Nella finestra Aggiornamento eseguire le seguenti operazioni se necessario:
- Abilitare o disabilitare l'aggiornamento dei moduli dell'applicazione.
- Specificare le sorgenti degli aggiornamenti.
Passaggio 8. Configurare le impostazioni KSN
Nella finestra KSN eseguire le seguenti operazioni se necessario:
- Leggere il testo completo dell'informativa di Kaspersky Security Network facendo clic sul pulsante Informativa KSN.
- Visualizzare le informazioni sull'infrastruttura KSN rese disponibili da Kaspersky Security Center.
- Abilitare o disabilitare l'utilizzo di Kaspersky Security Network.
- Abilitare o disabilitare la modalità KSN estesa.
- Abilitare o disabilitare l'utilizzo di un proxy KSN.
- Abilitare o disabilitare l'utilizzo dei server Kaspersky quando il proxy KSN non è disponibile.
Nota: l'utilizzo di Kaspersky Security Network e di un proxy KSN nei computer remoti è disponibile solo se Kaspersky Security Center Administration Server viene utilizzato come server proxy. Per informazioni dettagliate sulle proprietà di Administration Server, vedere la guida di Kaspersky Security Center.
Quando l'infrastruttura di KSN globale viene utilizzata da Kaspersky Security Center e si sceglie di partecipare a Kaspersky Security Network nelle impostazioni dei criteri, le statistiche di Kaspersky Endpoint Security dei computer client a cui è applicato il criterio vengono automaticamente inviate a Kaspersky per incrementare la protezione di questi computer.
Nota: Kaspersky non riceve, elabora o archivia dati personali senza il consenso esplicito dell'utente.
Se la casella di controllo Accetto di utilizzare Kaspersky Security Network è selezionata e la casella di controllo Abilita modalità KSN estesa è deselezionata, Kaspersky Endpoint Security fornisce a Kaspersky i seguenti dati:
- Informazioni sulla licenza utilizzata: tipo di licenza e relativo periodo di validità, numero di giorni restanti prima della scadenza della licenza, identificatore del partner dal quale la licenza è stata acquistata, identificatore del Centro regionale di attivazione, checksum del codice di attivazione, hash del corpo del ticket calcolato tramite l'algoritmo SHA1, data e ora di creazione del ticket di licenza, identificatore dei dati della licenza, identificatore del ticket della licenza, identificatore di sequenza del ticket della licenza, identificatore univoco del computer dell'utente, data di inizio validità del ticket della licenza, data di fine validità del ticket della licenza, stato corrente del ticket della licenza, versione intestazione ticket, versione della licenza, identificatore certificato di firma intestazione ticket, checksum del file chiave, numero di serie firmatario intestazione ticket, token di autenticazione.
- Versione completa del software installato; tipo di software installato; ID aggiornamento software; ID del servizio di reputazione; ID del tipo di protocollo; ID di un centro di attivazione regionale; versione dell'elenco delle decisioni del servizio Software revocato; ID del record attivato nei database anti-virus del Software; timestamp del record attivato nei database anti-virus del Software; tipo di record attivato nei database anti-virus del Software; ID univoco dell'istanza di installazione dell'applicazione nel computer; data di attivazione della licenza; data di scadenza della licenza; identificatore della licenza; stato della licenza utilizzata dal software; tipo di checksum per l'oggetto elaborato; nome del malware rilevato o del software legittimo che può essere utilizzato per danneggiare i dati o il dispositivo dell'utente; checksum dell'oggetto elaborato; checksum del codice di attivazione del Software; versione completa del software; ID dispositivo univoco; ID software; checksum del file chiave del Software; ID del modello di informazioni utilizzato per fornire la licenza Software; identificatore del certificato utilizzato per accedere all'intestazione del ticket della licenza Software; data e ora di creazione del ticket di licenza Software; checksum del ticket di licenza Software; versione del ticket di licenza Software; versione del codice di attivazione del Software; formato dei dati nella richiesta all'infrastruttura del Titolare dei diritti; ID ticket licenza corrente; ID componente Software; risultato dell'azione del Software; codice errore; indirizzo del servizio Web al quale è stato eseguito l'accesso (URL, IP); numero di porta; indirizzo Web dell'origine della richiesta del servizio Web (provenienza); chiave pubblica del certificato; identificazione personale digitale del certificato dell'oggetto esaminato e algoritmo di hash.
Se le caselle di controllo Accetto di utilizzare Kaspersky Security Network e Abilita modalità KSN estesa sono selezionate, Kaspersky Endpoint Security fornisce a Kaspersky i seguenti dati:
- Informazioni sulla versione del sistema operativo e dei service pack installati nel computer, la versione e i checksum (MD5, SHA2-256, SHA1) del file kernel del sistema operativo, i parametri della modalità di esecuzione del sistema operativo.
- Informazioni sull'ultimo riavvio del sistema operativo non riuscito: numero di riavvii non riusciti.
- Informazioni sull'applicazione Kaspersky installata e sullo stato della protezione anti-virus: identificatore univoco dell'istanza di installazione dell'applicazione nel computer, tipo di applicazione, ID del tipo di applicazione, versione completa dell'applicazione installata, identificatore della versione delle impostazioni dell'applicazione, identificatore del tipo di computer, identificatore univoco del computer in cui è installata l'applicazione, identificatore univoco dell'Utente nei servizi Kaspersky, lingua locale e stato operativo, versione dei componenti del Software installato e relativo stato operativo, versione del protocollo utilizzato per connettersi ai servizi Kaspersky.
- Versione completa del software installato; tipo di software installato; ID aggiornamento software; ID del servizio di reputazione; ID del tipo di protocollo; ID di un centro di attivazione regionale; versione dell'elenco delle decisioni del servizio Software revocato; ID del record attivato nei database anti-virus del Software; timestamp del record attivato nei database anti-virus del Software; tipo di record attivato nei database anti-virus del Software; ID univoco dell'istanza di installazione dell'applicazione nel computer; data di attivazione della licenza; data di scadenza della licenza; identificatore della licenza; stato della licenza utilizzata dal software; tipo di checksum per l'oggetto elaborato; nome del malware rilevato o del software legittimo che puт essere utilizzato per danneggiare i dati o il dispositivo dell'utente; checksum dell'oggetto elaborato; checksum del codice di attivazione del Software; versione completa del software; ID dispositivo univoco; ID software; checksum del file chiave del Software; ID del modello di informazioni utilizzato per fornire la licenza Software; identificatore del certificato utilizzato per accedere all'intestazione del ticket della licenza Software; data e ora di creazione del ticket di licenza Software; checksum del ticket di licenza Software; versione del ticket di licenza Software; versione del codice di attivazione del Software; formato dei dati nella richiesta all'infrastruttura del Titolare dei diritti; ID ticket licenza corrente; ID componente Software; risultato dell'azione del Software; codice errore; indirizzo del servizio Web al quale è stato eseguito l'accesso (URL, IP); numero di porta; indirizzo Web dell'origine della richiesta del servizio Web (provenienza).
- Informazioni relative alle operazioni e agli oggetti analizzati: nome dell'oggetto analizzato, data e ora dell'operazione, URL e indirizzi del Referrer da cui è stato scaricato, dimensioni e percorsi dei file analizzati, attributo indicante l'archiviazione dei file, data e ora di creazione dei file, nome, dimensione e checksum (MD5, SHA2-256) dello strumento di creazione dei pacchetti (se il file è stato inserito in un pacchetto), entropia del file, tipo di file e relativo codice, firma file eseguibile, ID e formato, checksum (MD5, SHA2-256) dell'oggetto, tipo e valore del checksum supplementare dell'oggetto, dati relativi alla firma digitale (certificato) dell'oggetto: dati sull'autore del certificato, numero di esecuzioni dell'oggetto dall'ultima distribuzione delle statistiche, ID dell'attività di scansione dell'applicazione, metodi per ricevere informazioni sulla reputazione dell'oggetto, valore del filtro target, parametri tecnici delle tecnologie di rilevamento applicabili.
Per i file eseguibili: entropia delle sezioni dei file, flag di verifica della reputazione o flag di firma del file, nome, tipo, ID, checksum (MD5) e dimensione dell'applicazione caricata dall'oggetto in fase di convalida, percorso dell'applicazione e percorsi del template, attributo indicante la presenza nell'elenco di esecuzione automatica, data di inserimento, elenco di attributi, nome dello strumento di creazione dei pacchetti, informazioni sulla firma digitale dell'applicazione: certificato dell'autore, nome del file caricato nel formato MIME, data e ora di compilazione del file.
- Informazioni sulle applicazioni avviate e sui rispettivi moduli: checksum (MD5, SHA2-256) dei file in esecuzione, dimensione, attributi, data di creazione, nome dello strumento di creazione dei pacchetti (se il file è stato inserito in un pacchetto), nomi dei file, informazioni sui processi in esecuzione sul sistema (ID di processo, PID), nome del processo, informazioni sull'account da cui è iniziato il processo, applicazione e comando che hanno avviato il processo, percorso completo ai file del processo e riga di comando iniziale, descrizione dell'applicazione a cui il processo appartiene (nome dell'applicazione e informazioni sull'autore), certificati digitali utilizzati e informazioni necessarie per verificarne l'autenticità o informazioni sull'assenza della firma digitale di un file), nonché informazioni sui moduli caricati nei processi: nome, dimensione, tipo, data di creazione, attributi, checksum (MD5, SHA2-256, SHA1), percorsi, informazioni sull'intestazione dei file PE, nomi degli strumenti di creazione dei pacchetti (se il file è stato inserito in un pacchetto), informazioni sulla disponibilità e la validità di queste statistiche e ID della modalità utilizzata per generare le statistiche inviate.
- Se vengono identificate minacce o vulnerabilità, oltre alle informazioni sull'oggetto rilevato verranno fornite informazioni sull'identificatore, sulla versione e sul tipo di record nel database anti-virus, il nome della minaccia in base alla classificazione Kaspersky, la data e l'ora dell'ultimo aggiornamento del database anti-virus, il nome del file eseguibile, il checksum (MD5) del file dell'applicazione che ha richiesto l'URL in cui è stata rilevata la minaccia, l'indirizzo IP (IPv4 o IPv6) della minaccia rilevata, l'identificatore della vulnerabilità e il livello della minaccia, l'URL e il Referrer della pagina Web in cui è stata rilevata la vulnerabilità.
- Se viene rilevato un oggetto potenzialmente dannoso, le relative informazioni sui dati vengono trasmesse nella memoria dei processi.
- Informazioni sugli attacchi di rete: indirizzo IP del computer da cui proviene l'attacco e numero della porta nel computer dell'utente interessata dall'attacco di rete, ID del protocollo di attacco, nome e tipo di attacco.
- Informazioni sulle connessioni di rete: la versione e i checksum (MD5, SHA2-256, SHA1) del file da cui il processo è stato avviato che ha aperto la porta, il percorso del file del processo e la sua firma digitale, gli indirizzi IP locale e remoto, i numeri delle porte di connessione locali e remote, lo stato di connessione, il timestamp dell'apertura della porta.
- L'URL e l'indirizzo IP della pagina web su cui è stato rilevato il contenuto dannoso o sospetto, il nome, la dimensione e il checksum del file che ha richiesto l'URL, il codice identificativo, il peso e il grado della regola impiegata per raggiungere il verdetto, l'oggetto dell'attacco.
- Informazioni sugli aggiornamenti dell'applicazione installata e dei database anti-virus: stato di completamento dell'attività di aggiornamento, tipo di errore che potrebbe essersi verificato durante il processo di aggiornamento, numero di aggiornamenti non riusciti e identificatore del componente dell'applicazione che esegue gli aggiornamenti.
- Informazioni sull'utilizzo di Kaspersky Security Network (KSN): identificatore KSN, identificatore dell'applicazione, versione completa dell'applicazione, indirizzo IP depersonalizzato del dispositivo dell'Utente, indicatori della qualità di adempimento delle richieste KSN, indicatori della qualità di elaborazione dei pacchetti KSN, indicatori del numero di richieste KSN e informazioni sui tipi di richieste KSN, data e ora di inizio e fine dell'invio delle statistiche; Informazioni sugli aggiornamenti della configurazione KSN: identificatore della configurazione attiva, identificatore della configurazione ricevuta, codice di errore dell'aggiornamento della configurazione.
- Informazioni sugli eventi del registro di sistema: ora dell'evento, nome del registro in cui è stato rilevato l'evento, tipo e categoria dell'evento, nome dell'origine dell'evento e descrizione dell'evento.
- Informazioni per determinare la reputazione dei file e gli indirizzi URL: l'indirizzo URL a cui si chiede la reputazione e il Referrer, il tipo di protocollo della connessione, l'ID interno del tipo di applicazione, il numero della porta in uso, l'ID Utente, il checksum del file analizzato (MD5), il tipo di minaccia rilevata e le informazioni sul registro utilizzato per rilevare una minaccia (l'identificatore del registro per il database anti-virus, il tipo e la marca temporale); chiave pubblica del certificato; identificazione personale digitale del certificato dell'oggetto esaminato e algoritmo di hash.
- Dati sulla distribuzione territoriale dell'applicazione: data di installazione e attivazione dell'applicazione, ID del partner che fornisce la licenza per l'attivazione dell'applicazione, ID dell'applicazione, ID localizzazione lingua applicazione, numero di serie della licenza di attivazione dell'applicazione, indicazione di partecipazione a KSN.
- Informazioni sulla licenza utilizzata: tipo di licenza e relativo periodo di validità, numero di giorni restanti prima della scadenza della licenza, identificatore del partner dal quale la licenza è stata acquistata, identificatore del Centro regionale di attivazione, checksum del codice di attivazione, hash del corpo del ticket calcolato tramite l'algoritmo SHA1, data e ora di creazione del ticket di licenza, identificatore dei dati della licenza, identificatore del ticket della licenza, identificatore di sequenza del ticket della licenza, identificatore univoco del computer dell'utente, data di inizio validità del ticket della licenza, data di fine validità del ticket della licenza, stato corrente del ticket della licenza, versione intestazione ticket, versione della licenza, identificatore certificato di firma intestazione ticket, checksum del file chiave, numero di serie firmatario intestazione ticket, token di autenticazione.
- Informazioni sull'hardware installato nel computer: tipo, nome, nome del modello, versione firmware, parametri dei dispositivi integrati e collegati.
- Informazioni sul funzionamento del componente Controllo Web: versione del componente, motivo della categorizzazione, informazioni aggiuntive sul motivo della categorizzazione, URL categorizzata, indirizzo IP host di un oggetto bloccato/categorizzato.
Quando l'infrastruttura di KSN privato viene utilizzata da Kaspersky Security Center e si sceglie di partecipare a Kaspersky Security Network nelle impostazioni dei criteri, Kaspersky Endpoint Security non invia le statistiche dai computer client a cui è applicato il criterio a Kaspersky.
Dopo l'eliminazione o l'inattività di un criterio, le impostazioni KSN in un computer client tornano allo stato iniziale.
Passaggio 9. Configurare le impostazioni di interazione con l'utente
Nella finestra Interazione utente configurare le impostazioni di Kaspersky Endpoint Security per l'interazione con l'utente del computer client, se necessario.
Passaggio 10. Configurare le impostazioni della connessione di rete
Nella finestra Rete eseguire le seguenti operazioni se necessario:
- Configurare la connessione a un server proxy.
- Abilitare o disabilitare la scansione del traffico HTTPS in entrata e in uscita.
- Configurare le porte monitorate.
È possibile creare un elenco di porte monitorate da Kaspersky Endpoint Security.
Passaggio 11. Configurare le impostazioni relative a Rapporti e backup
Nella finestra Rapporti e backup eseguire le seguenti operazioni se necessario:
- Configurare le impostazioni per la generazione e l'archiviazione dei rapporti.
- Configurare le impostazioni per l'archiviazione degli oggetti in Backup.
Passaggio 12. Configurare il criptaggio disco FileVault
Nella finestra Criptaggio disco FileVault eseguire le seguenti operazioni se necessario:
- Abilitare o disabilitare la gestione del criptaggio disco FileVault per il disco di avvio dell'utente.
Per impostazione predefinita, la gestione del criptaggio disco FileVault è disabilitata.
- Selezionare l'opzione Cripta disco se si desidera criptare il disco di avvio dell'utente quando il criterio viene applicato a un computer client.
Se la casella di controllo Abilita gestione criptaggio disco FileVault è deselezionata, gli utenti con i diritti di amministratore possono criptare e decriptare i propri dischi di avvio Mac dalle impostazioni di sistema.
Se la casella di controllo Abilita gestione criptaggio disco FileVault e l'opzione Cripta disco sono selezionate, gli utenti con diritti di amministrazione non possono decriptare il disco di avvio del proprio Mac dalle impostazioni di sistema.
Se la casella di controllo Abilita gestione criptaggio disco FileVault e l'opzione Decripta disco sono selezionate, gli utenti con diritti di amministratore non possono criptare il disco di avvio del proprio Mac dalle impostazioni di sistema.
Passaggio 13. Configurare Controllo Web
Nella finestra Controllo Web eseguire le seguenti operazioni se necessario:
- Abilitare o disabilitare Controllo Web.
Nota: se si abilita Controllo Web per bloccare l'accesso alle risorse Web pericolose, Kaspersky Endpoint Security visualizza la notifica Controllo Web abilitato in Centro protezione nel computer remoto.
Kaspersky Endpoint Security visualizza le notifiche quando l'utente accede alle risorse Web bloccate da Controllo Web nel computer remoto se la casella Controlla connessioni protette (HTTPS) è selezionata nella finestra Rete della Creazione guidata nuovo criterio. - Aggiungere una nuova regola per Controllo Web facendo clic su Aggiungi.
È possibile immettere il nome di una regola, scegliere se la regola è attiva, specificare un'area della regola creando un elenco di indirizzi Web specifici o selezionando le categorie di siti Web e selezionare un'azione che deve essere eseguita da Kaspersky Endpoint Security quando un utente accede a un sito Web incluso in questa regola.
- Modificare, eliminare o organizzare le regole create nell'elenco.
L'ordinamento delle regole determina la priorità della relativa applicazione da parte di Kaspersky Endpoint Security.
Passaggio 14. Configurare Managed Detection and Response
Nella finestra Managed Detection and Response eseguire le seguenti operazioni se necessario:
- Abilitare o disabilitare Managed Detection and Response. Per impostazione predefinita, Managed Detection and Response è disabilitato.
- Importare o eliminare un file di configurazione per l'attivazione del componente Managed Detection and Response nei dispositivi gestiti.
Se la casella di controllo Managed Detection and Response è selezionata e il file di configurazione MDR viene importato, il componente Managed Detection and Response è attivo e interagisce con il servizio Kaspersky Managed Detection and Response. Questo servizio rileva ed elimina costantemente le minacce per la protezione rivolte all'organizzazione.
Passaggio 15. Definire il gruppo di amministrazione a cui verrà applicato il criterio
Nella finestra Gruppo di destinazione fare clic su Sfoglia per selezionare un gruppo di amministrazione a cui si desidera applicare il criterio.
Passaggio 16. Selezionare lo stato del criterio e completare la creazione di un criterio
Nella finestra Creare un criterio di gruppo per l'applicazione eseguire le seguenti operazioni:
- Selezionare lo stato che verrà assegnato al criterio:
- Criterio attivo: il criterio viene applicato al gruppo di amministrazione selezionato.
- Criterio inattivo: il criterio non viene applicato.
- Criterio fuori sede: il criterio viene applicato al gruppo di amministrazione selezionato quando i computer vengono disconnessi dalla rete aziendale.
Nota: è possibile creare più criteri per un'applicazione in un gruppo di amministrazione, ma solo uno di questi può essere attivo.
Per informazioni dettagliate sugli stati dei criteri, vedere la guida di Kaspersky Security Center.
- Selezionare la casella di controllo Apri le proprietà del criterio subito dopo la creazione se si desidera rivedere le impostazioni dei criteri dopo la relativa creazione.
- Fare clic su Fine per chiudere la Creazione guidata nuovo criterio.
Il criterio creato viene visualizzato nella scheda Criteri nell'area di lavoro del gruppo di amministrazione di riferimento. Il criterio viene applicato ai computer client dopo la prima sincronizzazione con Administration Server.
È possibile modificare le impostazioni del criterio creato. È inoltre possibile proibire o consentire le modifiche per ogni gruppo di impostazioni da un computer client utilizzando i pulsanti e per ogni gruppo di impostazioni. Il pulsante accanto a un gruppo di impostazioni indica che all'utente di un computer client non è consentito modificare queste impostazioni nel computer dell'utente. Il pulsante accanto a un gruppo di impostazioni indica che all'utente di un computer client è consentito modificare queste impostazioni nel computer dell'utente.