Modification d'une règle d'accès aux appareils

10 janvier 2024

ID 65740

Pour modifier la règle d'accès aux périphériques via Kaspersky Security Center :

  1. Ouvrez la Console d'administration de Kaspersky Security Center.
  2. Dans le dossier Appareils administrés de l'arborescence de la console, ouvrez le dossier au nom du groupe d'administration contenant les machines virtuelles protégées souhaitées.
  3. Dans l'espace de travail, choisissez l'onglet Stratégies.
  4. Dans la liste des stratégies, sélectionnez une stratégie pour le Light Agent for Windows et ouvrez la fenêtre Propriétés : <Nom de la stratégie> d'un double clic.
  5. Dans la liste de gauche de la fenêtre des propriétés de la stratégie, sélectionnez la section Contrôle des périphériques.
  6. Dans la partie droite de la fenêtre, sélectionnez l'onglet Types de périphériques.

    Sous l'onglet Types de périphériques se trouvent les règles d'accès pour tous les appareils qui figurent dans le classement du composant Contrôle des périphériques.

  7. Sélectionnez la règle d'accès que vous souhaitez modifier.
  8. Cliquez sur le bouton Modifier. Le bouton est accessible uniquement pour les types d'appareils avec un système de fichiers.

    La fenêtre Configuration de la règle d'accès aux périphériques s'ouvre.

    Par défaut, la règle d'accès aux appareils autorise un accès libre au type d'appareils à tout moment pour tous les utilisateurs. Cette règle d'accès dans la liste Utilisateurs et/ou groupes d'utilisateurs contient le groupe Tous et contient dans le tableau Privilèges du groupe d'utilisateurs sélectionné en fonction des planifications d'accès la planification de l'accès aux appareils tout le temps avec des privilèges définis pour toutes les opérations possibles avec les appareils.

  9. Modifiez les paramètres de la règle d'accès aux appareils :
    1. Sélectionnez l'utilisateur et/ou le groupe d'utilisateurs dans la liste Utilisateurs et/ou groupes d'utilisateurs. Pour modifier la liste Utilisateurs et/ou groupes d'utilisateurs, utilisez les boutons Ajouter, Modifier, Supprimer.
    2. Dans le tableau Privilèges du groupe d'utilisateurs sélectionné en fonction des planifications d'accès, configurez la programmation de l'accès aux appareils pour l'utilisateur et/ou le groupe sélectionné d'utilisateurs. Pour ce faire, cochez les cases à côté des noms des programmations de l'accès aux appareils que vous souhaitez utiliser dans la règle modifiable d'accès aux appareils. Pour modifier la liste de programmations d'accès aux appareils, utilisez les boutons Créer, Modifier, Copier, Supprimer dans le tableau Privilèges du groupe d'utilisateurs sélectionné en fonction des planifications d'accès.
    3. Pour chaque planification de l'accès aux appareils utilisé dans la règle modifiée, précisez les opérations autorisées lors de l'utilisation des appareils. Pour ce faire, dans le tableau Privilèges du groupe d'utilisateurs sélectionné en fonction des planifications d'accès cochez les cases dans les colonnes avec les noms des opérations requises.
    4. Cliquez sur le bouton OK dans la fenêtre Configuration de la règle d'accès aux périphériques.

    Une fois que vous avez modifié les valeurs d'origine des paramètres de la règle d'accès aux périphérique, le paramètre d'accès au type de périphérique prend la valeur Limiter à l'aide de règles au niveau de la colonne Accès dans le tableau sous l'onglet Types de périphériques.

  10. Cliquez sur le bouton Appliquer.

Pour modifier la règle d'accès aux périphériques dans l'interface locale :

  1. Sur la machine virtuelle protégée, ouvrez la fenêtre de configuration des paramètres de l'application.
  2. Dans le groupe Protection Endpoint qui se trouve dans la partie gauche de la fenêtre, sélectionnez la section Contrôle des périphériques.

    Les paramètres du composant Contrôle des périphériques s'afficheront dans la partie droite de la fenêtre.

    Si les paramètres ne sont pas accessibles dans l'interface locale, cela signifie que les valeurs des paramètres définies par la stratégie sont appliquées à l'ensemble des machines virtuelles protégées du groupe d'administration.

  3. Exécutez les points 6–9 de l'instruction précédente.
  4. Cliquez sur le bouton Enregistrer pour enregistrer les modifications apportées.

Cet article vous a-t-il été utile ?
Que pouvons-nous améliorer ?
Merci de nous faire part de vos commentaires. Vous nous aidez à nous améliorer.
Merci de nous faire part de vos commentaires. Vous nous aidez à nous améliorer.