Migration des tâches et des stratégies de KSWS

14 février 2024

ID 224461

Vous pouvez procéder à la migration des paramètres de stratégie et de tâches de KSWS des façons suivantes :

  • En utilisant l'Assistant de conversion de masse des stratégies et des tâches (ci-après également appelé Assistant de migration).

    L'Assistant de migration pour KSWS est disponible uniquement dans la Console d'administration (MMC). Les paramètres de stratégie et de tâche ne peuvent pas être migrés dans Web Console et Cloud Console.

    L'assistant de conversion par lots fonctionne différemment selon les versions de Kaspersky Security Center. Nous vous recommandons de mettre à niveau la solution vers la version 14.2 ou une version ultérieure. Dans cette version de Kaspersky Security Center, l'Assistant de conversion de masse des stratégies et des tâches vous permet de migrer les stratégies vers un profil plutôt que vers une stratégie. Dans cette version de Kaspersky Security Center, l'Assistant de conversion de masse des stratégies et des tâches vous permet également de migrer un plus large éventail de paramètres de stratégie.

  • Utilisation de l'Assistant de création de la stratégie pour Kaspersky Endpoint Security for Windows.

    L'Assistant de création de la stratégie vous permet de créer une stratégie KES basée sur une stratégie KSWS.

Les procédures de migration des stratégies KSWS sont différentes lors de l'utilisation de l'Assistant de migration et de l'Assistant de création de la stratégie.

Assistant de conversion de masse des stratégies et des tâches

L'Assistant de migration transfère les paramètres de stratégies KSWS dans le profil de stratégie au lieu des paramètres de stratégies KES. Le profil de stratégie est un ensemble de paramètres de stratégies qui est activé sur un ordinateur si celui-ci satisfait aux règles d'activation configurées. Le tag de l'appareil UpgradedFromKSWS est sélectionné comme critère de déclenchement du profil de stratégie. Kaspersky Security Center ajoute automatiquement le tag UpgradedFromKSWS à tous les ordinateurs sur lesquels vous installez KES par-dessus KSWS à l'aide de la tâche d'installation à distance. Si vous avez choisi une méthode d'installation différente, vous pouvez attribuer manuellement le tag aux appareils.

Pour ajouter un tag à un appareil :

  1. Créez un tag pour les serveurs — UpgradedFromKSWS.

    Pour obtenir plus de détails sur la création de tags pour les appareils, consultez l'aide de Kaspersky Security Center.

  2. Créez un groupe d'administration dans la console Kaspersky Security Center et ajoutez les serveurs auxquels vous souhaitez attribuer le tag à ce groupe.

    Vous pouvez regrouper les serveurs à l'aide de l'outil de sélection. Pour obtenir plus de détails sur l'utilisation des sélections, consultez l'aide de Kaspersky Security Center.

  3. Sélectionnez tous les serveurs du groupe d'administration dans la console Kaspersky Security Center, ouvrez les propriétés des serveurs sélectionnés et attribuez le tag.

Si vous migrez plusieurs stratégies KSWS, chaque stratégie est convertie en un profil au sein d'une stratégie globale. Si la stratégie KSWS contient déjà des profils, ces profils sont également migrés en tant que profils. En conséquence, vous obtiendrez une stratégie unique qui comprend des profils correspondant à toutes les stratégies KSWS.

Comment utiliser l'Assistant de conversion de masse des stratégies et des tâches pour migrer les paramètres des stratégies KSWS

Le nouveau profil de stratégie avec les paramètres KSWS sera nommé UpgradedFromKSWS <Nom de la stratégie de Kaspersky Security for Windows Server>. Dans les propriétés du profil, l'Assistant de migration sélectionne automatiquement le tag de l'appareil UpgradedFromKSWS comme critère de déclenchement. Ainsi, les paramètres du profil de stratégie sont automatiquement appliqués aux serveurs.

Assistant de création d'une stratégie basée sur une stratégie KSWS

Lorsqu'une stratégie KES est créée sur la base d'une stratégie KSWS, l'Assistant transfère en conséquence les paramètres vers la nouvelle stratégie. Autrement dit, une stratégie KES correspondra à une stratégie KSWS. L'Assistant ne convertit pas la stratégie en profil.

Comment utiliser l'Assistant de création de la stratégie pour migrer les paramètres de la stratégie de KSWS ?

Configuration supplémentaire des stratégies et des tâches après la migration

KSWS et KES ont des ensembles de modules et de paramètres de stratégie différents. Par conséquent, après la migration, vous devez vérifier que les paramètres de stratégie répondent aux exigences de sécurité de votre entreprise.

Vérifiez les paramètres de stratégie de base suivants :

  • Protection par mot de passe. Les paramètres de protection par mot de passe de KSWS ne font pas l'objet d'une migration. Kaspersky Endpoint Security intègre une fonctionnalité de protection par mot de passe. Si nécessaire, activez la protection par mot de passe et définissez un mot de passe.
  • Zone de confiance. Les méthodes utilisées par KSWS et KES pour sélectionner les objets diffèrent. Lors de la migration, KES prend en charge les exclusions définies comme des fichiers individuels ou des chemins d'accès au fichier / dossier. Si KSWS a des exclusions configurées comme une zone prédéfinie ou une URL de script, ces exclusions ne font pas l'objet d'une migration. Après la migration, vous devez ajouter ces exclusions manuellement.

    Pour assurer le bon fonctionnement de Kaspersky Endpoint Security sur les serveurs, il est recommandé d'ajouter à la zone de confiance les fichiers importants pour le fonctionnement du serveur. Pour les serveurs SQL, vous devez ajouter des fichiers de base de données MDF et LDF. Pour les serveurs Microsoft Exchange, vous devez ajouter des fichiers CHK, EDB, JRS, LOG et JSL. Vous pouvez utiliser des masques, par exemple, C:\Program Files (x86)\Microsoft SQL Server\*.mdf.

  • Pare-feu. Les fonctionnalités du Pare-feu de KSWS sont assurées par le Pare-feu au niveau du système. Dans KES, un module distinct est responsable de la fonctionnalité Pare-feu. Après la migration, vous pouvez configurer le Pare-feu de Kaspersky Endpoint Security.
  • Kaspersky Security Network. Kaspersky Endpoint Security ne prend pas en charge la configuration de KSN pour chaque module. Kaspersky Endpoint Security utilise KSN pour tous les modules d'application. Pour utiliser KSN, vous devez accepter les nouvelles conditions de la Déclaration de Kaspersky Security Network.
  • Contrôle Internet. Les règles de blocage pour le contrôle des catégories de trafic Internet sont migrées vers une règle de blocage unique dans Kaspersky Endpoint Security. Kaspersky Endpoint Security ignore les règles d'autorisation pour le contrôle des catégories. Kaspersky Endpoint Security ne prend pas en charge toutes les catégories de Kaspersky Security for Windows Server. Les catégories qui n'existent pas dans Kaspersky Endpoint Security ne font pas l'objet d'une migration. Par conséquent, les règles de classification d'une ressource Internet dont les catégories ne sont pas prises en charge ne font pas l'objet d'une migration. Si nécessaire, ajoutez des règles pour le Contrôle Internet.
  • Serveur proxy. Le mot de passe de connexion au serveur proxy ne fait pas l'objet d'une migration. Saisissez le mot de passe à utiliser pour vous connecter manuellement au serveur proxy.
  • Horaires des modules individuels. Kaspersky Endpoint Security ne prend pas en charge la configuration d'horaires pour chaque module. Les modules sont toujours actifs lorsque Kaspersky Endpoint Security fonctionne.
  • Ensemble de modules. L'ensemble des fonctions disponibles dans Kaspersky Endpoint Security dépend du type du système d'exploitation : poste de travail ou serveur. Par exemple, parmi les outils de chiffrement, seul le chiffrement de disque BitLocker est disponible sur les serveurs.
  • Attribut Icône de cadenas fermé.. L'état de l'attribut Icône de cadenas fermé. ne fait pas l'objet d'une migration. L'attribut Icône de cadenas fermé. prendra la valeur par défaut. Par défaut, presque tous les paramètres de la nouvelle stratégie ont une interdiction appliquée à la modification des paramètres dans les stratégies enfants et dans l'interface de l'application locale. L'attribut présente la valeur Ouvrez l'icône de cadenas. des paramètres de stratégie dans la section Managed Detection and Response et dans le groupe de paramètres Assistance aux utilisateurs (section Interface). Si nécessaire, configurez l'héritage des paramètres de la stratégie parent.
  • Manipulation des menaces actives. La désinfection active fonctionne différemment pour les postes de travail et les serveurs. Vous pouvez configurer la désinfection active dans les paramètres de la tâche Analyse des logiciels malveillants et dans les paramètres de l'application.
  • Mise à niveau de l'application. Pour installer les mises à jour et les correctifs majeurs sans redémarrer l'ordinateur, vous devez modifier le mode de mise à niveau de l'application. Par défaut, la fonctionnalité Installer les mises à jour de l'application sans redémarrer l'ordinateur est désactivée.
  • Kaspersky Endpoint Agent. Kaspersky Endpoint Security dispose d'un agent intégré pour travailler avec les solutions Detection and Response. Si nécessaire, transférez les paramètres de la stratégie de Kaspersky Endpoint Agent vers la stratégie de Kaspersky Endpoint Security.
  • Tâches Mise à jour. Assurez-vous que les réglages de la tâche Mise à jour ont été migrés correctement. Au lieu des trois tâches de KSWS, KES utilise une seule tâche KES. Vous pouvez optimiser les tâches Mise à jour et supprimer les tâches superflues.
  • Autres tâches. Les modules Contrôle des applications, Contrôle des appareils et Surveillance de l'intégrité des fichiers fonctionnent différemment dans KSWS et KES. KES n'utilise pas les tâches Surveillance de l'intégrité des fichiers, Générateur Contrôle du lancement des applications, Générateur de règles pour le Contrôle des appareils. Par conséquent, ces tâches ne font pas l'objet d'une migration. Après la migration, vous pouvez configurer les modules Surveillance de l'intégrité des fichiers, Contrôle des applications et Contrôle des appareils.

Cet article vous a-t-il été utile ?
Que pouvons-nous améliorer ?
Merci de nous faire part de vos commentaires. Vous nous aidez à nous améliorer.
Merci de nous faire part de vos commentaires. Vous nous aidez à nous améliorer.