À propos des autorisations d'accès aux paramètres des stratégies et des tâches dans Kaspersky Security Center

10 janvier 2024

ID 77218

Les privilèges d'accès aux paramètres des stratégies et des tâches (lecture, modification, exécution) sont définis pour chaque utilisateur qui a accès au Serveur d'administration de Kaspersky Security Center. Vous pouvez attribuer aux comptes utilisateurs, dans la Console d'administration de Kaspersky Security Center, des autorisations pour l'exécution de certaines actions dans les zones fonctionnelles de l'application Kaspersky Security.

Lors de l'utilisation de Web Console pour administrer Kaspersky Security via Kaspersky Security Center, la délimitation des autorisation d'accès aux zones fonctionnelles de Kaspersky Security n'est pas disponible. Les restrictions sur les autorisations des utilisateurs pour effectuer des actions à l'aide des stratégies et des tâches de Kaspersky Security configurées dans la Console d'administration ne sont pas prises en compte dans Web Console.

Pour le module Serveur de protection, une zone de fonction est mise en évidence : Fonctionnalité de base. Les fonctions et paramètres suivants appartiennent à cette zone fonctionnelle :

  • Paramètres de connexion des SVM au Serveur d'intégration.
  • Paramètres de connexion des Light Agents aux SVM.
  • Paramètres de surveillance SNMP.
  • Paramètres d'utilisation du KSN.
  • Paramètres complémentaires de fonctionnement des SVM.
  • Tâche d'activation de l'application.
  • Tâche de mise à jour des bases de l'application et tâche d'annulation de la dernière mise à jour des bases de l'application.
  • Tâche de mise à jour des modules de l'application sur la SVM.

Pour le composant Light Agent for Windows, les zones de fonction suivantes sont mises en évidence :

  • Composants de la protection. Les fonctions et paramètres suivants appartiennent à cette zone fonctionnelle :
    • Activation et désactivation de l'Antivirus fichiers pour Windows.
    • Paramètres de fonctionnement de l'Antivirus fichiers pour Windows :
      • niveau de sécurité des fichiers ;
      • action que l'application exécute en cas de détection d'un fichier infecté ;
      • zone de protection de l'Antivirus fichiers ;
      • paramètres de l'analyse des fichiers composés, optimisation et mode d'analyse ;
      • suspension automatique de l'Antivirus fichiers ;
      • utilisation de l'analyse heuristique et de la technologie d'analyse iSwift.
    • Activation et désactivation de la protection AMSI.
    • Paramètres d'analyse des fichiers composés lors de l'analyse d'objets selon des requêtes AMSI.
    • Activation et désactivation de l'Antivirus Courrier.
    • Paramètres de fonctionnement de l'Antivirus Courrier :
      • niveau de sécurité du courrier ;
      • action que l'application exécute en cas de détection d'un message électronique infecté ;
      • zone de protection de l'Antivirus Courrier ;
      • paramètres d'analyse des fichiers composés joints aux messages, filtrage selon le type de pièce jointe ;
      • utilisation de l'analyse heuristique et extension de l'Antivirus Courrier pour l'application Microsoft Office Outlook.
    • Activation et désactivation de l'Antivirus Internet.
    • Paramètres de fonctionnement de l'Antivirus Internet :
      • niveau de sécurité du trafic Internet ;
      • action que l'application exécute en cas de détection d'un objet malveillant dans le trafic Internet ;
      • activation et désactivation de l'analyse des adresses Internet sur les bases des adresses de phishing et adresses malveillante ;
      • utilisation de l'analyse heuristique et durée de la mise en cache du trafic Internet par l'Antivirus Internet ;
      • liste des adresses Internet de confiance.
    • Tâche d'analyse contre les virus pour Light Agent for Windows.
  • Fonctionnalité de base. Les fonctions et paramètres suivants appartiennent à cette zone fonctionnelle :
    • Paramètres de connexion des Light Agents aux SVM.
    • Paramètres de contrôle du trafic réseau.
    • Liste des domaines exclus de l'analyse des connexions protégées.
    • Paramètres des rapports et de la sauvegarde.
    • Paramètres d'utilisation du mécanisme d'autodéfense de l'application.
    • Paramètres de l'interface locale de Light Agent for Windows.
    • Protection par mot de passe de l'accès aux paramètres de l'application dans l'interface locale.
    • Paramètres de gestion des tâches depuis l'interface locale.
    • Paramètres d'analyse des disques amovibles à la connexion.
    • Paramètres de lancement automatique de l'application.
    • Paramètres de désinfection de l'infection active.
    • Tâche de modification des composants de l'application.
    • Paramètres d'interaction avec Kaspersky Managed Detection and Response.
  • Contrôle des applications. Les fonctions et paramètres suivants appartiennent à cette zone fonctionnelle :
    • Activation et désactivation du Contrôle du lancement des applications.
    • Paramètres du Contrôle du lancement des applications :
      • action que l'application Kaspersky Security exécute lors de la détection d'une tentative de lancement d'une application non autorisée par la règle de contrôle du lancement des applications ;
      • configuration et utilisation des catégories d'application et des règles de Contrôle du lancement des applications ;
      • contrôle du lancement des modules et pilotes exécutables ;
      • configuration des modèles de messages du Contrôle du lancement des applications.
    • Activation et désactivation du Contrôle de l'activité des applications.
    • Paramètres de fonctionnement du Contrôle de l'activité des applications :
      • configuration et utilisation des règles de contrôle des applications ;
      • protection des ressources du système d'exploitation.
    • Tâche d'inventaire et réception des informations concernant les applications installées sur les machines virtuelles protégées.
  • Contrôle des périphériques. Les fonctions et paramètres suivants appartiennent à cette zone fonctionnelle :
    • Activation et désactivation du Contrôle des périphériques.
    • Paramètres du Contrôle des périphériques :
      • règles d'accès aux périphériques ;
      • règles d'accès au bus de connexion ;
      • configuration des modèles de messages du Contrôle des périphériques.
  • Contrôle Internet. Les fonctions et paramètres suivants appartiennent à cette zone fonctionnelle :
    • Activation et désactivation du Contrôle Internet.
    • Paramètres de fonctionnement du Contrôle Internet :
      • configuration et utilisation des règles d'accès aux ressources Internet ;
      • configuration des modèles de messages du Contrôle Internet.
  • Prévention des intrusions réseau. Les fonctions et paramètres suivants appartiennent à cette zone fonctionnelle :
    • Activation et désactivation du pare-feu.
    • Configuration et utilisation des règles pour les paquets réseau et des règles réseau de l'application.
    • Activation et désactivation de la Prévention des intrusions.
    • Paramètres de blocage de l'appareil à l'origine de l'attaque.
    • Liste des adresses IP exclues du blocage en cas d'attaque réseau détectée.
    • Défense proactive de la machine virtuelle.
    • Protection des dossiers partagés contre le chiffrement externe.
    • Annulation des actions des applications malveillantes.
  • Contrôle de l'intégrité du système. Les fonctions et paramètres suivants appartiennent à cette zone fonctionnelle :
    • Activation et désactivation du Contrôle de l'intégrité du système.
    • Zone d'action du contrôle et la zone d'action de la vérification de l'intégrité du système.
    • Tâche de mise à jour de l'instantané de l'état du système.
    • Tâche de vérification de l'intégrité du système.
    • Rapports du composant Contrôle de l'intégrité du système.
  • Zone de confiance. Les fonctions et paramètres suivants appartiennent à cette zone fonctionnelle :
    • Liste des objets et des applications exclus de l'analyse.
    • Activation et désactivation des exclusions.
    • Liste des applications de confiance.

Pour le composant Light Agent for Linux, les zones de fonction suivantes sont mises en évidence :

  • Composants de la protection. Les fonctions et paramètres suivants appartiennent à cette zone fonctionnelle :
    • Activation et désactivation de l'Antivirus fichiers pour Linux.
    • Paramètres de fonctionnement de l'Antivirus fichiers pour Linux :
      • niveau de sécurité des fichiers ;
      • action que l'application exécute en cas de détection d'un fichier infecté ;
      • zone de protection de l'Antivirus fichiers ;
      • paramètres de l'analyse des fichiers composés et mode d'analyse ;
      • utilisation de l'analyse heuristique et de la technologie d'analyse iChecker.
    • Tâche d'analyse contre les virus pour Light Agent for Linux.
  • Fonctionnalité de base. Les fonctions et paramètres suivants appartiennent à cette zone fonctionnelle :
    • Paramètres de connexion des Light Agents aux SVM.
    • Paramètres de la sauvegarde.
  • Zone de confiance. Les fonctions et paramètres suivants appartiennent à cette zone fonctionnelle :
    • Liste des objets et des applications exclus de l'analyse.
    • Activation et désactivation des exclusions.

L'utilisateur peut accéder aux actions suivantes quelles que soient les autorisations du compte utilisateur dans les zones fonctionnelles de l'application Kaspersky Security :

  • Consultation des paramètres de la stratégie.
  • Création d'une stratégie.

    Lors de la création d'une stratégie, l'utilisateur peut configurer uniquement les paramètres liés aux zones de fonction pour lesquelles le compte utilisateur détient les privilèges de modification.

Pour exécuter les actions suivantes sur les stratégies et les tâches, le compte utilisateur doit disposer de privilèges dans les zones de fonction de l'application Kaspersky Security :

  • Pour modifier les paramètres d'une stratégie déjà enregistrée, les privilèges de lecture et modification dans les zones de fonction auxquelles se rapportent ces paramètres sont requis.
  • Pour modifier l'état de la stratégie (active/inactive) et supprimer la stratégie, il faut posséder les privilèges de lecture et de modification dans les zones de fonction auxquelles se rapportent les paramètres de la stratégie verrouillés par un cadenas. Si la stratégie contient des paramètres verrouillés par un cadenas (à savoir, des paramètres qui ne peuvent pas être modifiés dans les stratégies enfant et dans l'interface locale de l'application) et si l'utilisateur ne dispose pas des privilèges de lecture et de modification dans les zones de fonction auxquelles se rapportent ces paramètres, il est impossible de supprimer ou de modifier l'état de cette stratégie. Si la stratégie ne contient aucun paramètre dont la modification dans les stratégies enfant et l'interface locale est interdite, la suppression ou la modification de l'état de la stratégie sont accessibles à l'utilisateur, quels que soient les privilèges du compte utilisateur dans les zones de fonction de l'application.
  • Pour pouvoir créer, supprimer et configurer les paramètres des tâches, il faut posséder les privilèges de lecture et de modification dans la zone de fonction à laquelle se rapporte la tâche.
  • Pour consulter les paramètres de la tâche, il faut posséder les privilèges de lecture dans la zone de fonction à laquelle se rapporte la tâche.
  • Pour lancer une tâche, il faut jouir des privilèges dans la zone de fonction à laquelle se rapporte la tâche.

La configuration de l'accès aux zones de fonction de Kaspersky Security s'opère dans la fenêtre des propriétés du Serveur d'administration de Kaspersky Security Center, section Sécurité.

Par défaut, la section Sécurité ne s'affiche pas dans la fenêtre des propriétés du Serveur d'administration. Pour activer l'affichage de la section Sécurité, il faut cocher la case Afficher les sections avec les paramètres de sécurité dans la fenêtre Configuration de l'interface (menu Affichage → Configuration de l'interface) et relancer la Console d'administration de Kaspersky Security Center.

Pour en savoir plus sur les autorisations d'accès aux objets de Kaspersky Security Center, consultez l’aide de Kaspersky Security Center.

Cet article vous a-t-il été utile ?
Que pouvons-nous améliorer ?
Merci de nous faire part de vos commentaires. Vous nous aidez à nous améliorer.
Merci de nous faire part de vos commentaires. Vous nous aidez à nous améliorer.