Kaspersky Security Center 13.2
- Système d'aide de Kaspersky Security Center 13.2
- Nouveautés
- Kaspersky Security Center 13.2
- À propos de Kaspersky Security Center
- Configurations logicielle et matérielle
- Liste des applications de Kaspersky prises en charge
- Systèmes d'exploitation et plates-formes non pris en charge
- Licence et fonctionnalités de Kaspersky Security Center 13.2
- À propos de la compatibilité du Serveur d'administration et de Kaspersky Security Center 13.2 Web Console
- Comparaison de Kaspersky Security Center : basé sur Windows et basé sur Linux
- À propos de Kaspersky Security Center Cloud Console
- Notions principales
- Serveur d'administration
- Hiérarchie des Serveurs d'administration
- Serveur d'administration virtuel
- Serveur des appareils mobiles
- Serveur Web
- Agent d'administration
- Groupes d'administration
- Appareil administré
- Appareil non défini
- Poste de travail de l'administrateur
- Plug-in d'administration
- Plug-in Web d'administration
- Stratégies
- Profils de stratégie
- Tâches
- Zone d'action d'une tâche
- Corrélation de la stratégie et des paramètres locaux de l'application
- Point de distribution
- Passerelle des connexions
- Architecture
- Principal scénario d'installation
- Ports utilisés par Kaspersky Security Center
- Certificats pour l'utilisation de Kaspersky Security Center
- À propos des certificats de Kaspersky Security Center
- À propos du certificat du Serveur d'administration
- Conditions requises pour les certificats personnalisés utilisés dans Kaspersky Security Center
- Scénario : Spécifier le certificat personnalisé du Serveur d'administration
- Remplacement du certificat du Serveur d'administration à l'aide de l'utilitaire klsetsrvcert
- Connexion des Agents réseau au Serveur d'administration à l'aide de l'utilitaire klmover
- Réémettre le certificat du Serveur Web
- Schémas pour le trafic de données et l'utilisation du port
- Serveur d'administration et appareils administrés sur le LAN
- Serveur d'administration principal sur LAN et deux Serveurs d'administration secondaires
- Serveur d'administration sur réseau local, appareils administrés sur Internet, TMG en cours d'utilisation
- Le Serveur d'administration sur LAN, les appareils administrés sur Internet, la passerelle de connexion en cours d'utilisation
- Serveur d'administration en DMZ, appareils administrés sur Internet
- Schémas d'interaction des modules de Kaspersky Security Center et des applications de sécurité : plus d'informations
- Conventions utilisées dans les schémas d'interaction
- Serveur d'administration et SGBD
- Serveur d'administration et la Console d'administration
- Serveur d'administration et appareil client : administration de l'application de sécurité
- Mise à jour du logiciel sur l'appareil client par un point de distribution
- Hiérarchie des Serveurs d'administration : Serveur d'administration principal et Serveur d'administration secondaire
- Hiérarchie des Serveurs d'administration avec Serveur d'administration secondaire dans la zone démilitarisée
- Serveur d'administration, passerelle de connexion dans un segment du réseau et appareil client
- Serveur d'administration et deux appareils en DMZ : une passerelle de connexion et un appareil client
- Serveur d'administration et Kaspersky Security Center 13.2 Web Console
- Activation et administration de l'application de sécurité sur un appareil mobile
- Bonnes pratiques de déploiement
- Préparatifs du déploiement
- Planification du déploiement de Kaspersky Security Center
- Schémas typiques de déploiement du système de protection
- À propos de la planification du déploiement de Kaspersky Security Center dans le réseau de l'entreprise
- Sélection de la structure de protection de la société
- Configurations typiques de Kaspersky Security Center
- À propos de la sélection d'un SGBD pour le Serveur d'administration
- Choix d'un SGBD
- Administration des appareils mobiles dotés de Kaspersky Endpoint Security for Android
- Octroi de l'accès au Serveur d'administration via Internet
- À propos des points de distribution
- Calcul de la quantité et de la configuration des points de distribution
- Hiérarchie des Serveurs d'administration
- Serveurs d'administration virtuels
- Informations sur les restrictions de Kaspersky Security Center
- Charge sur le réseau
- Préparation de l'administration des appareils mobiles
- Informations sur la productivité du Serveur d'administration
- Planification du déploiement de Kaspersky Security Center
- Déploiement de l'Agent d'administration et de l'application de sécurité
- Déploiement initial
- Configuration des paramètres des programmes d'installation
- Paquets d'installation
- Propriétés MSI et fichiers de transformation
- Déploiement à l'aide d'outils tiers d'installation à distance d'applications
- À propos des tâches d'installation à distance des applications de Kaspersky Security Center
- Déploiement par prise d'image et copie d'image du disque dur de l'appareil
- Erreur d'exécution de la copie de l'image du disque dur
- Déploiement à l'aide du mécanisme des stratégies de groupe Microsoft Windows
- Déploiement forcé à l'aide d'une tâche d'installation à distance des applications de Kaspersky Security Center
- Lancement de paquets autonomes créés par Kaspersky Security Center
- Possibilités d'installation manuelle des applications
- Installation à distance des applications sur les appareils dotés de l'Agent d'administration
- Administration du redémarrage des appareils dans la tâche d'installation à distance
- Utilité de la mise à jour des bases de données dans le paquet d'installation de l'application de sécurité
- Utilisation des outils d'installation à distance des applications de Kaspersky Security Center pour lancer des fichiers exécutables arbitraires sur les appareils administrés
- Surveillance du déploiement
- Configuration des paramètres des programmes d'installation
- Informations générales
- Installation en mode silencieux (avec fichier des réponses)
- Installation de l'Agent d'administration en mode silencieux (sans fichier des réponses)
- Configuration partielle des paramètres d'installation via setup.exe
- Paramètres d'installation du Serveur d'administration
- Paramètres d'installation de l'Agent d'administration
- Infrastructure virtuelle
- Prise en charge de la restauration du système de fichiers pour les appareils dotés de l'Agent d'administration
- Installation locale des applications
- Installation locale de l'Agent d'administration
- Installation de l'Agent d'administration en mode non interactif (silencieux)
- Installation de l'Agent d'administration pour Linux en mode silencieux (avec un fichier de réponse)
- Installation locale du plug-in d'administration des applications
- Installation des applications en mode non interactif
- Installation de l'application à l'aide des paquets autonomes
- Paramètres du paquet d'installation de l'Agent d'administration
- Consultation de la politique de confidentialité
- Déploiement initial
- Déploiement des systèmes d'administration des appareils mobiles
- Déploiement du système d'administration selon le protocole Exchange ActiveSync
- Installation du Serveur des appareils mobiles Exchange ActiveSync
- Connexion des appareils mobiles au Serveur des appareils mobiles Exchange ActiveSync
- Configuration du serveur Web Internet Information Services
- Installation locale du Serveur des appareils mobiles Exchange ActiveSync
- Installation à distance d'un Serveur des appareils mobiles Exchange ActiveSync
- Déploiement du système d'administration selon le protocole MDM iOS
- Installer le Serveur MDM iOS
- Installation du Serveur MDM iOS en mode non interactif
- Schémas du déploiement du Serveur MDM iOS
- Schéma de déploiement simplifié
- Schéma de déploiement avec utilisation de la délégation forcée Kerberos (KCD)
- Utilisation du Serveur MDM iOS par plusieurs Serveurs virtuels
- Réception du certificat APNs
- Mise à jour du certificat APNs
- Configurer un certificat de Serveur MDM iOS de réserve
- Installation du certificat APNs sur le Serveur MDM iOS
- Configuration de l'accès au service Apple Push Notification
- Émission et installation d'un certificat général sur l'appareil mobile
- Ajout d'un appareil KES à la liste des appareils administrés
- Connexion des appareils KES au Serveur d'administration
- Intégration avec l'infrastructure à clé publique
- Serveur Web de Kaspersky Security Center
- Déploiement du système d'administration selon le protocole Exchange ActiveSync
- Préparatifs du déploiement
- Installation de Kaspersky Security Center
- Préparation de l'installation
- Comptes utilisateur pour l'utilisation d'un SGBD
- Scénario : authentification de Microsoft SQL Server
- Recommandations d'installation du Serveur d'administration
- Création des comptes utilisateurs pour les services du Serveur d'administration sur un cluster haute disponibilité
- Désignation du dossier partagé
- Installation à distance à l'aide des outils du Serveur d'administration à l'aide de stratégies de groupe Active Directory
- Installation à distance via la diffusion du chemin UNC vers le paquet autonome
- Mise à jour depuis le dossier partagé du Serveur d'administration
- Installation d'images des systèmes d'exploitation
- Indication de l'adresse du Serveur d'administration
- Installation standard
- Étape 1. Lecture du Contrat de licence utilisateur final et de la Politique de confidentialité
- Étape 2. Sélection du type d'installation
- Étape 3. Installation de Kaspersky Security Center 13.2 Web Console
- Étape 4. Sélection de la taille du réseau
- Étape 5. Sélection d'une base de données
- Étape 6. Configuration des paramètres du serveur SQL
- Étape 7. Sélection de la méthode d'authentification
- Étape 8. Décompression et installation des fichiers sur le disque dur
- Installation personnalisée
- Étape 1. Lecture du Contrat de licence utilisateur final et de la Politique de confidentialité
- Étape 2. Sélection du type d'installation
- Étape 3. Sélection des modules pour l'installation
- Étape 4. Installation de Kaspersky Security Center 13.2 Web Console
- Étape 5. Sélection de la taille du réseau
- Étape 6. Sélection d'une base de données
- Étape 7. Configuration des paramètres du serveur SQL
- Étape 8. Sélection de la méthode d'authentification
- Étape 9. Sélection du compte utilisateur pour lancer le Serveur d'administration
- Étape 10. Sélection du compte utilisateur pour lancer les services de Kaspersky Security Center
- Étape 11. Définition du dossier partagé
- Étape 12. Configuration des paramètres de connexion au Serveur d'administration
- Étape 13. Définition de l'adresse du Serveur d'administration
- Étape 14. Adresse du Serveur d'administration pour la connexion des appareils mobiles
- Étape 15. Sélection des plug-ins d'administration des applications
- Étape 16. Décompression et installation des fichiers sur le disque dur
- Déploiement du cluster de basculement Kaspersky
- Scénario : Déploiement d'un cluster de basculement Kaspersky
- À propos du cluster de basculement Kaspersky
- Préparation d'un serveur de fichiers pour un cluster de basculement Kaspersky
- Préparation des nœuds pour un cluster de basculement Kaspersky
- Installation de Kaspersky Security Center sur les nœuds du cluster de basculement Kaspersky
- Démarrage et arrêt manuels des nœuds de cluster
- Installation du Serveur d'administration sur un cluster de basculement Microsoft
- Étape 1. Lecture du Contrat de licence utilisateur final et de la Politique de confidentialité
- Étape 2. Sélection du type d'installation sur le cluster
- Étape 3. Spécification du nom du Serveur d'administration virtuel
- Étape 4. Spécification des détails du réseau du Serveur d'administration virtuel
- Étape 5. Spécification d'un groupe de clusters
- Étape 6. Sélection d'un stockage de données de cluster
- Étape 7. Spécification d'un compte pour l'installation à distance
- Étape 8. Sélection des modules pour l'installation
- Étape 9. Sélection de la taille du réseau
- Étape 10. Sélection d'une base de données
- Étape 11. Configuration des paramètres du serveur SQL
- Étape 12. Sélection de la méthode d'authentification
- Étape 13. Sélection du compte utilisateur pour lancer le Serveur d'administration
- Étape 14. Sélection du compte utilisateur pour lancer les services de Kaspersky Security Center
- Étape 15. Définition du dossier partagé
- Étape 16. Configuration des paramètres de connexion au Serveur d'administration
- Étape 17. Définition de l'adresse du Serveur d'administration
- Étape 18. Adresse du Serveur d'administration pour la connexion des appareils mobiles
- Étape 19. Décompression et installation des fichiers sur le disque dur
- Installation du Serveur d'administration en mode non interactif
- Installation de la Console d'administration sur le poste de travail de l'administrateur
- Modifications du système après l'installation de Kaspersky Security Center
- Suppression de l'application
- Mise à jour de Kaspersky Security Center depuis une version antérieure
- Configuration initiale de Kaspersky Security Center
- Assistant de configuration initiale du Serveur d'administration
- À propos de l'Assistant de configuration initiale de l'application
- Démarrage de l'Assistant de configuration initiale du Serveur d'administration
- Étape 1. Configuration des paramètres du serveur proxy
- Étape 2. Sélection de la méthode d'activation de l'application
- Étape 3. Sélection des zones de protection et des plateformes
- Étape 4. Installation des plug-ins pour les applications administrées
- Étape 5. Téléchargement des paquets de distribution et création des paquets d'installation
- Étape 6. Configuration de Kaspersky Security Network
- Étape 7. Configuration des notifications par email
- Étape 8. Configuration de la gestion des mises à jour
- Étape 9. Création de la configuration initiale de la protection
- Étape 10. Connexion pour les appareils mobiles
- Étape 11. Téléchargement des mises à jour
- Étape 12. Recherche d'appareils
- Étape 13. Fin de l'Assistant de configuration initiale de l'application
- Configuration de la connexion de la Console d'administration au Serveur d'administration
- Connexion d'appareils itinérants
- Scénario : connexion d'appareils itinérants via une passerelle de connexion
- À propos de la connexion d'appareils itinérants
- Connexion d'ordinateurs de bureau externes au Serveur d'administration
- À propos des profils de connexion pour les utilisateurs itinérants
- Création d'un profil de connexion pour les utilisateurs itinérants
- À propos du transfert de l'Agent d'administration à d'autres Serveurs d'administration
- Création d'une règle de permutation de l'Agent d'administration selon l'emplacement réseau
- Chiffrer la communication selon SSL/TLS
- Notifications sur les événements
- Configuration de l'interface
- Assistant de configuration initiale du Serveur d'administration
- Recherche d'appareils en réseau
- Scénario de recherche d'appareils en réseau
- Appareils non définis
- Recherche d'appareils
- Travail avec les domaines Windows. Affichage et modification des paramètres du domaine
- Configuration des règles de rétention pour les appareils non définis
- Travail avec les plages IP
- Travail avec les groupes Active Directory. Affichage et modification des paramètres du groupe
- Création des règles de déplacement automatique des appareils dans un groupe d'administration
- Utilisation du mode dynamique VDI sur les appareils clients
- Inventaire du matériel
- Licences
- Événements de dépassement de la restriction de licence
- À propos des licences
- À propos de la collecte des données
- Options de licence de Kaspersky Security Center
- À propos des restrictions de la fonctionnalité de base
- Particularités de l'octroi de la licence Kaspersky Security Center et des applications administrées
- Applications Kaspersky. Déploiement centralisé
- Remplacement d'application de sécurité d'éditeurs tiers
- Installation des applications à l'aide de la tâche d'installation à distance
- Installation de l'application sur les appareils sélectionnés
- Installation de l'application sur les appareils clients d'un groupe d'administration
- Installation de l'application à l'aide des stratégies de groupe Active Directory
- Installation des applications sur les Serveurs d'administration secondaires
- Installation des applications à l'aide de l'Assistant de l'installation à distance
- Consultation du rapport sur le déploiement de la protection
- Désinstallation à distance des applications
- Fonctionnement avec les paquets d'installation
- Génération du paquet d'installation
- Création de paquets d'installation autonomes
- Génération des paquets d'installation personnalisés
- Consultation et modification des propriétés des paquets d'installation personnalisés
- Obtention du paquet d'installation de l'Agent d'administration à partir du kit de distribution de Kaspersky Security Center
- Propagation des paquets d'installation sur les Serveurs d'administration secondaires
- Propagation des paquets d'installation à l'aide des points de distribution
- Transfert dans Kaspersky Security Center des informations sur les résultats d'installation de l'application
- Définition de l'adresse du Serveur proxy KSN pour les paquets d'installation
- Récupération des version actuelles des applications
- Préparation de l'appareil pour l'installation à distance. Utilitaire riprep.exe
- Préparation de l'appareil fonctionnant sous le système d'exploitation Linux à l'installation à distance de l'Agent d'administration
- Préparation de l'appareil fonctionnant sous le système d'exploitation macOS à l'installation à distance de l'Agent d'administration
- Applications Kaspersky : licence et activation
- Licence des applications administrées
- Consultation des informations sur les clés de licence utilisées
- Ajout de la clé de licence dans le stockage du Serveur d'administration
- Suppression de la clé de licence du Serveur d'administration
- Déploiement d'une clé de licence sur les appareils clients
- Diffusion automatique de la clé de licence
- Création et consultation du rapport sur les clés de licence utilisées
- Affichage des informations sur les clés de licence d'application
- Configuration de la protection réseau
- Scénario : Configuration de la protection réseau
- Configuration et diffusion des stratégies : approche centrée sur l'appareil
- À propos des méthodes d'administration de la sécurité centrées sur l'appareil et l'utilisateur
- Configuration manuelle d'une stratégie de Kaspersky Endpoint Security
- Configuration manuelle d'une tâche de groupe de mise à jour de Kaspersky Endpoint Security
- Configuration manuelle d'une tâche de groupe d'analyse de l'appareil de Kaspersky Endpoint Security
- Planification de la tâche Recherche de vulnérabilités et des mises à jour requises
- Configuration manuelle d'une tâche de groupe d'installation des mises à jour et de correction des vulnérabilités
- Définition du nombre d'événements maximal dans le stockage d'événements
- Définition de la durée maximale de stockage des informations sur les vulnérabilités corrigées
- Gérer les tâches
- Création d'une tâche
- Création d'une tâche du Serveur d'administration
- Création d'une tâche pour un ensemble d'appareils
- Création d'une tâche locale
- Affichage d'une tâche de groupe héritée dans l'espace de travail du groupe imbriqué
- Activation automatique des appareils avec le lancement de la tâche
- Arrêt automatique de l'appareil après l'exécution de la tâche
- Limitation de la durée d'exécution de la tâche
- Exportation d'une tâche
- Importation d'une tâche
- Conversion des tâches
- Démarrage et arrêt manuels des tâches
- Suspension et reprise manuelles d'une tâche
- Suivi et affichage des comptes rendus d'activité des tâches
- Affichage de l'historique des tâches entreposé sur le Serveur d'administration
- Configuration du filtre d'informations sur les résultats de l'exécution de la tâche
- Modification d'une tâche. Restauration des modifications
- Comparaison des tâches
- Comptes utilisateur pour le lancement des tâches
- Assistant de modification du mot de passe des tâches
- Création d'une hiérarchie des groupes d'administration soumis au Serveur d'administration virtuel
- Stratégies et profils de stratégie
- Hiérarchie des stratégies, utilisation des profils de stratégie
- Administration des stratégies
- Création d'une stratégie
- Affichage des stratégies héritées dans le groupe imbriqué
- Activation d'une stratégie
- Activation automatique d'une stratégie lors d'un événement « Attaque de virus »
- Application des stratégies pour les utilisateurs autonomes
- Modification d'une stratégie. Restauration des modifications
- Comparaison des stratégies
- Suppression d'une stratégie
- Copie d'une stratégie
- Exportation d'une stratégie
- Importation d'une stratégie
- Conversion des stratégies
- Administration des profils de stratégies
- Règles de déplacement des appareils
- Clonage Règles de déplacement des appareils
- Catégorisation du logiciel
- Conditions indispensables pour l'installation des applications sur les appareils de l'entreprise cliente
- Consultation et modification des paramètres locaux de l'application
- Mise à jour de Kaspersky Security Center et des applications administrées
- Scénario : Mise à jour régulière des bases de données et des applications Kaspersky
- À propos de la mise à jour des bases de données, des modules logiciels et des applications de Kaspersky
- À propos de l’utilisation de fichiers diff pour la mise à jour des bases de données et des modules logiciels Kaspersky
- Activation de la fonction de téléchargement des fichiers diff : scénario
- Création de la tâche de téléchargement des mises à jour dans le stockage du Serveur d'administration
- Création de la tâche de téléchargement des mises à jour sur les stockages des points de distribution
- Configuration de la tâche Télécharger les mises à jour dans le stockage du Serveur d'administration
- Analyse des mises à jour récupérées
- Configuration des stratégies de vérification et des tâches auxiliaires
- Affichage des mises à jour récupérées
- Installation automatique des mises à jour pour Kaspersky Endpoint Security sur les appareils
- Modèle hors ligne de téléchargement des mises à jour
- Activation et désactivation d'un modèle hors ligne de téléchargement des mises à jour
- Installation automatique des mises à jour et des correctifs pour les modules de Kaspersky Security Center
- Activation et désactivation de l'installation automatique des mises à jour et des correctifs pour les modules de Kaspersky Security Center
- Déploiement de mises à jour automatique
- Déploiement automatique des mises à jour sur les appareils clients
- Redistribution automatique des mises à jour sur les Serveurs d'administration secondaires
- Installation automatique des mises à jour des modules d'application des Agents d'administration
- Assignation automatique des points de distribution
- Assignation manuelle d'un point de distribution à un appareil
- Suppression d'un appareil de la liste des points de distribution
- Téléchargement des mises à jour par les points de distribution
- Suppression des mises à jour logicielles dans le stockage
- Installation du correctif pour l'application Kaspersky dans le modèle de cluster
- Gestion des applications tierces sur les appareils client
- Installation des mises à jour logicielles tierces
- Scénario : mise à jour des logiciels tiers
- Affichage des informations sur les mises à jour disponibles pour les applications tierces
- Approbation et refus des mises à jour du logiciel
- Synchronisation des mises à jour Windows Update avec le Serveur d'administration
- Étape 1. Définir s'il faut réduire le trafic
- Étape 2. Applications
- Étape 3. Mise à jours des catégories
- Étape 4. Mises à jour des langues
- Étape 5. Sélection du compte utilisateur pour télécharger une tâche
- Étape 6. Paramètres de la programmation d'une tâche
- Étape 7. Définition du nom de la tâche
- Étape 8. Fin de la création d'une tâche
- Installation manuelle des mises à jour sur les appareils
- Configuration des mises à jour Windows dans la stratégie de l'Agent d'administration
- Correction des vulnérabilités dans les applications tierces
- Scénario : Recherche et correction des vulnérabilités dans les logiciels tiers
- À propos de la recherche et de la correction des vulnérabilités dans les applications
- Consultation des informations relatives aux vulnérabilités dans les applications
- Consultation des statistiques relatives aux vulnérabilités sur les appareils administrés
- Recherche de vulnérabilités dans les applications
- Correction des vulnérabilités dans les applications
- Ignorer les vulnérabilités dans les applications
- Sélection des correctifs utilisateur pour les vulnérabilités dans le logiciel tiers
- Règles pour l'installation de la mise à jour
- Groupes des applications
- Scénario : administration des applications
- Création de catégories d'applications pour les stratégies de Kaspersky Endpoint Security for Windows
- Création d'une catégorie d'applications enrichie manuellement
- Création d'une catégorie d'applications enrichie automatiquement
- Ajout de fichiers exécutables liés par un événement à la catégorie de l'application
- Configuration d'administration du lancement des applications sur les appareils clients
- Consultation des résultats de l'analyse statique des règles de lancement des fichiers exécutables
- Affichage du registre des applications
- Modification de l'heure de début de l'inventaire logiciel
- À propos de la gestion des clés de licence d'applications tierces
- Création des groupes des applications sous licence
- Gestion des clés de licence pour les groupes des applications sous licence
- Inventaire des fichiers exécutables
- Consultation des informations sur les fichiers exécutables
- Installation des mises à jour logicielles tierces
- Surveillance et rapports
- Scénario : Surveillance et rapports
- Surveillance des indicateurs de couleur et des événements consignés dans la Console d'administration
- Utilisation des rapports, des statistiques et des notifications
- Utilisation des rapports
- Utilisation des données statistiques
- Configuration des paramètres de notification sur les événements
- Création d'un certificat pour le serveur SMTP
- Sélections d'événements
- Sélections d'appareils
- Affichage d'une sélection d'appareils
- Configuration d'une sélection d'appareils
- Exportation des paramètres de la sélection d'appareils dans un fichier
- Création d'une sélection d'appareils
- Création d'une sélection d'appareils selon les paramètres importés
- Suppression des appareils depuis les groupes d'administration dans la sélection
- Surveillance de l'installation et de la désinstallation des applications
- Types d'événement
- Blocage des événements fréquents
- Contrôle de modification de l'état des machines virtuelles
- Suivi de l'état de la protection antivirus à l'aide d'informations du registre système
- Consultation et configuration des actions quand les appareils sont inactifs
- Désactivation des annonces de Kaspersky
- Réglage des points de distribution et des passerelles de connexion
- Configuration typique des points de distribution : un bureau simple
- Configuration typique des points de distribution : plusieurs petits bureaux isolés
- Désignation d'un appareil administré pour servir de point de distribution
- Connexion d'un nouveau segment de réseau à l'aide d'appareils Linux
- Connexion d'un appareil Linux en tant que passerelle dans la zone démilitarisée
- Connexion d'un appareil sous Linux au Serveur d'administration via une passerelle de connexion
- Ajout d'une passerelle de connexion dans la DMZ en tant que point de distribution
- Assignation automatique des points de distribution
- À propos de l’installation locale de l'Agent d'administration sur l'appareil choisi comme point de distribution
- À propos de l’utilisation d'un point de distribution comme passerelle de connexion
- Ajout de plages IP à la liste des plages analysées pour un point de distribution
- Utilisation d'un point de distribution en tant que serveur push
- Autres travaux de routine
- Administration des Serveurs d'administration
- Création d'une hiérarchie des Serveurs d'administration : ajout d'un Serveur d'administration secondaire
- Connexion au Serveur d'administration et permutation entre les Serveurs d'administration
- Privilèges d'accès au Serveur d'administration et à ses objets
- Conditions de connexion au Serveur d'administration via Internet
- Connexion sécurisée au Serveur d'administration
- Se déconnecter du Serveur d'administration
- Ajout d'un Serveur d'administration à l'arborescence de la console
- Suppression d'un Serveur d'administration de l'arborescence de console
- Ajout d'un Serveur d'administration virtuel à l'arborescence de la console
- Changement du compte utilisateur du service du Serveur d'administration. Utilitaire klsrvswch
- Modification des informations d'identification du SGBD
- Résolution des problèmes avec les entrées du Serveur d'administration
- Affichage et modification des paramètres du Serveur d'administration
- Configuration des paramètres généraux du Serveur d'administration
- Paramètres d'interface de la Console d'administration
- Traitement et stockage des événements sur le Serveur d'administration
- Consultation du journal des connexions au Serveur d'administration
- Contrôle de l'émergence d'épidémies de virus
- Restriction du trafic
- Configuration des paramètres du Serveur Web
- Travail avec les utilisateurs internes
- Copie de sauvegarde et restauration des paramètres du Serveur d'administration
- Copie de sauvegarde et restauration des données du Serveur d'administration
- Déplacement du Serveur d'Administration et du serveur de base de données vers un autre appareil
- Évitement des conflits entre plusieurs Serveurs d'administration
- Vérification en deux étapes
- Scénario : configuration de la vérification en deux étapes pour tous les utilisateurs
- À propos de la vérification en deux étapes
- Activation de la vérification en deux étapes pour votre compte
- Activation de la vérification en deux étapes pour tous les utilisateurs
- Désactivation de la vérification en deux étapes d'un compte utilisateur
- Désactivation de la vérification en deux étapes pour tous les utilisateurs
- Exclusion de comptes de la vérification en deux étapes
- Modification du nom d'un émetteur de code de sécurité
- Administration des groupes d'administration
- Administration des appareils clients
- Connexion des appareils clients au Serveur d'administration
- Connexion manuelle de l'appareil client au Serveur d'administration. Utilitaire klmover
- Connexion en tunnel de l'appareil client avec le Serveur d'administration
- Connexion à distance au bureau de l'appareil client
- Connexion aux appareils à l'aide du Partage du bureau Windows
- Paramètres du redémarrage de l'appareil client
- Audit des actions sur un appareil client distant
- Vérification de la connexion de l'appareil client avec le Serveur d'administration
- Vérification automatique de la connexion de l'appareil client avec le Serveur d'administration
- Vérification manuelle de la connexion de l'appareil client avec le Serveur d'administration. Utilitaire klnagchk
- À propos de la vérification de la durée de connexion de l'appareil avec le Serveur d'administration
- Identification des appareils clients sur le Serveur d'administration
- Déplacement des appareils à un groupe d'administration
- Modification du Serveur d'administration pour les appareils clients
- Clusters et matrices des serveurs
- Démarrage, arrêt et redémarrage à distance des appareils clients
- À propos de l'utilisation de la connexion continue entre un appareil administré et le Serveur d'administration
- À propos de la synchronisation forcée
- À propos du gestionnaire des connexions
- Envoi d'un message aux utilisateurs des appareils
- Utilisation de l'application Kaspersky Security for Virtualization
- Configuration de la permutation des états des appareils
- Attribution des tags aux appareils et consultation des tags attribués
- Diagnostic à distance des appareils clients. Utilitaire de diagnostic à distance Kaspersky Security Center
- Connexion de l'utilitaire de diagnostic à distance à l'appareil client
- Activation et désactivation du traçage, téléchargement du fichier de traçage
- Télécharger les paramètres de l'application
- Téléchargement des journaux des événements
- Téléchargement de plusieurs éléments d'information de diagnostic
- Lancement du diagnostic et téléchargement des résultats
- Lancement, arrêt ou relancement des applications
- Appareils protégés au niveau UEFI
- Paramètres de l'appareil administré
- Paramètres généraux de la stratégie
- Paramètres de la stratégie de l'Agent d'administration
- Administration des comptes utilisateurs
- Utilisation des comptes utilisateurs
- Ajout d'un compte d'un utilisateur interne
- Modification d'un compte d'un utilisateur interne
- Modification du nombre de tentatives de saisie du mot de passe autorisées
- Configuration du contrôle de l'originalité du nom de l'utilisateur interne
- Ajout d'un groupe de sécurité
- Ajout d'un utilisateur dans le groupe
- Configuration des droits d'accès aux fonctionnalités de l'application. Restriction d'accès selon un rôle
- Droits d'accès aux fonctionnalités de l'application
- À propos des rôles d'utilisateurs prédéfinis
- Ajout d'un rôle d'utilisateur
- Attribution d'un rôle à un utilisateur ou à un groupe d'utilisateurs
- Attribution des permissions aux utilisateurs et aux groupes
- Propagation des rôles d'utilisateurs sur les Serveurs d'administration secondaires
- Désignation d'un utilisateur comme propriétaire de l'appareil
- Diffusion des messages aux utilisateurs
- Consultation de la liste des appareils mobiles de l'utilisateur
- Installation du certificat pour l'utilisateur
- Consultation de la liste des certificats octroyés à l'utilisateur
- À propos de l'administrateur du Serveur d'administration virtuel
- Installation à distance des systèmes d'exploitation et des applications
- Création des images des systèmes d'exploitation
- Installation d'images des systèmes d'exploitation
- Configuration de l'adresse du serveur proxy KSN
- Ajout des pilotes pour l'environnement de préinstallation Windows (WinPE)
- Ajout des pilotes dans le paquet d'installation avec l'image du système d'exploitation
- Configuration des paramètres de l'utilitaire sysprep.exe
- Déploiement des systèmes d'exploitation sur les nouveaux appareils dans le réseau
- Déploiement des systèmes d'exploitation sur les appareils clients
- Création des paquets d'installation des applications
- Établissement d'un certificat pour les paquets d'installation des applications
- Installation des applications sur les appareils clients
- Utilisation des révisions des objets
- À propos des révisions des objets
- Consultation de la Section Historique des révisions
- Comparaison des révisions des objets
- Définition de la durée de stockage pour les révisions de l'objet et pour les informations sur l'objet supprimé
- Description de la révision de l'objet
- Enregistrement de la révision de l'objet dans un fichier
- Restauration des modifications
- Ajout d'une description de la révision
- Suppression d'objets
- Administration des appareils mobiles
- Scénario : déploiement de l'administration des appareils mobiles
- À propos de la stratégie de groupe pour la gestion des appareils EAS et MDM iOS
- Activation de l'Administration des appareils mobiles
- Modification des paramètres de l'Administration des appareils mobiles
- Désactivation de l'Administration des appareils mobiles
- Utilisation des commandes pour les appareils mobiles
- Utilisation des certificats d'appareils mobiles
- Lancement de l'Assistant d'installation des certificats
- Étape 1. Sélection du type de certificat
- Étape 2. Séléction du type d'appareil
- Étape 3. Sélection d'un utilisateur
- Étape 4. Sélection de la source du certificat
- Étape 5. Attribution d'un tag au certificat
- Étape 6. Définition des paramètres d'édition du certificat
- Étape 7. Sélection du mode de notification des utilisateurs
- Étape 8. Génération du certificat
- Configurer les règles d'émission des certificats
- Intégration avec l'infrastructure à clé publique
- Activation de la prise en charge de Kerberos Constrained Delegation
- Ajout des appareils mobiles iOS à la liste des appareils administrés
- Ajout des appareils mobiles Android à la liste des appareils administrés
- Administration des appareils mobiles via les outils Exchange ActiveSync
- Ajout d'un profil d'administration
- Suppression d'un profil d'administration
- Utilisation des stratégies Exchange ActiveSync
- Configuration de la zone d'analyse
- Utilisation des appareils EAS
- Affichage des informations sur l'appareil EAS
- Désactivation de l'administration d'un appareil EAS
- Autorisations de l'utilisateur pour l'administration des appareils mobiles via Exchange ActiveSync
- Administration des appareils MDM iOS
- Signature d'un profil MDM iOS par un certificat
- Ajout du profil de configuration
- Définition du profil de configuration sur l'appareil
- Suppression du profil de configuration de l'appareil
- Ajout d'un nouvel appareil à l'aide de la publication d'un lien vers le profil
- Ajout d'un nouvel appareil via l'installation d'un profil par l'administrateur
- Ajout d'un profil provisioning
- Définition du profil provisioning sur l'appareil
- Suppression du profil provisioning de l'appareil
- Ajout d'une app administrée
- Installation de l'app sur l'appareil mobile
- Suppression de l'app de l'appareil
- Configuration des paramètres d'itinérance sur un appareil mobile MDM iOS
- Affichage des informations sur l'appareil MDM iOS
- Désactivation de l'administration de l'appareil MDM iOS
- Envoi de commandes sur un appareil
- Contrôle de l'état d'exécution des commandes envoyées
- Administration des appareils KES
- Chiffrement et protection des données
- Consultation de la liste des appareils chiffrés
- Consultation de la liste des événements du chiffrement
- Exportation de la liste des événements du chiffrement dans le fichier texte
- Formation et consultation des rapports sur le chiffrement
- Transmission des clés de chiffrement entre les Serveurs d'administration
- Stockages des données
- Exportation de la liste des objets dans le stockage dans le fichier texte
- Paquets d'installation
- Principaux états des fichiers dans le stockage
- Déclenchement des règles en mode Apprentissage intelligent
- Quarantaine et sauvegarde
- Activation de l'administration à distance des fichiers dans les stockages
- Consultation des propriétés du fichier placé dans le stockage
- Suppression des fichiers depuis les stockages
- Restauration des fichiers depuis les stockages
- Enregistrement du fichier depuis les stockages sur le disque
- Analyse des fichiers en quarantaine
- Menaces actives
- Kaspersky Security Network (KSN)
- À propos de KSN
- Configuration de l'accès à Kaspersky Security Network
- Activation et désactivation de KSN
- Affichage de la Déclaration KSN acceptée
- Consulter les statistiques du serveur proxy KSN
- Accepter une Déclaration KSN mise à jour
- Protection complémentaire avec l'utilisation de Kaspersky Security Network
- Vérifier si le point de distribution fonctionne en tant que serveur proxy KSN
- Basculer entre l'aide en ligne et l'aide hors ligne
- Administration des Serveurs d'administration
- Exportation des événements dans les systèmes SIEM
- Scénario : configuration de l'export d'événements vers des systèmes SIEM
- Conditions préalables
- À propos des événements de Kaspersky Security Center
- À propos de l'exportation des événements
- À propos de la configuration de l'exportation d'événements dans le système SIEM
- Marquage des événements pour l'export vers les systèmes SIEM au format Syslog
- À propos de l'exportation des événements via le format Syslog
- À propos de l'exportation des événements via les formats CEF et LEEF
- Configuration de Kaspersky Security Center pour l'exportation des événements vers le système SIEM
- Exportation des événements directement depuis la base de données
- Consultation des résultats de l'exportation
- Utilisation du service SNMP pour envoyer des statistiques à des applications tierces
- Fonctionnement dans le Cloud
- À propos de l'utilisation dans le Cloud
- Scénario : déploiement pour une utilisation dans le Cloud
- Conditions indispensables pour le déploiement de Kaspersky Security Center our une utilisation dans le Cloud
- Configuration matérielle requise pour le Serveur d'administration dans le Cloud
- Options de licence pour le Cloud
- Options pour les bases de données pour travailler dans le Cloud
- Utilisation de l'environnement Cloud Amazon Web Services
- À propos de l'utilisation de l'environnement Cloud d'Amazon Web Services
- Création de rôles IAM et de comptes utilisateurs IAM pour les instances Amazon EC2
- Garantie des privilèges pour le fonctionnement du Serveur d'administration de Kaspersky Security Center avec AWS
- Création d'un rôle IAM pour le Serveur d'administration
- Création d'un compte utilisateur IAM pour utiliser Kaspersky Security Center
- Création du rôle IAM pour l'installation des applications sur l'instance Amazon EC2
- Utilisation avec Amazon RDS
- Création d'une instance Amazon RDS
- Création d'un groupe d'options pour une instance Amazon RDS
- Modification du groupe d'options
- Modifications des permissions pour un rôle IAM pour une instance de base de données Amazon RDS
- Préparation d'un compartiment Amazon S3 pour la base de données
- Migration de la base de données vers Amazon RDS
- Manipulation dans le Cloud Microsoft Azure
- Travailler dans Google Cloud
- Conditions indispensables pour des appareils clients dans l'environnement Cloud en vue de l'utilisation avec Kaspersky Security Center
- Création des paquets d'installation requis pour l'Assistant de configuration pour une utilisation dans le Cloud
- Assistant de configuration pour une utilisation dans le Cloud
- À propos de l'Assistant de configuration pour une utilisation dans le Cloud
- Étape 1. Sélection de la méthode d'activation de l'application
- Étape 2. Sélection de l'environnement du Cloud
- Étape 3. Autorisation dans le cloud
- Étape 4. Configuration de la synchronisation avec Cloud et détermination des étapes à suivre
- Étape 5. Configuration de Kaspersky Security Network dans l'environnement Cloud
- Étape 6. Configuration des notifications par Email dans l'environnement Cloud
- Étape 7. Création d'une configuration initiale pour la protection de l'environnement Cloud
- Étape 8. Sélection de l'action si le système d'exploitation doit être redémarré pendant l'installation (pour l'environnement Cloud)
- Étape 9. Réception des mises à jour par le Serveur d'administration
- Contrôle de réussite de la configuration
- Groupe d'appareils Cloud
- Sondage du segment dans le cloud
- Installation des applications sur les appareils dans le Cloud
- Affichage des propriétés des appareils du Cloud
- Synchronisation avec le cloud
- Utilisation de scripts de déploiement pour déployer des applications de sécurité
- Déploiement de Kaspersky Security Center dans Yandex.Cloud
- Appendice
- Possibilités complémentaires
- Automatisation du fonctionnement de Kaspersky Security Center. Utilitaire klakaut
- Fonctionnement avec les outils externes
- Mode de clonage du disque de l'Agent d'administration
- Préparation d'un appareil étalon sur lequel l'Agent d'administration est installé pour créer une image du système d'exploitation
- Configuration des paramètres de réception des messages du Contrôle de l'intégrité des fichiers
- Maintenance du Serveur d'administration
- Fenêtre Moyen de notification des utilisateurs
- Section Général
- Fenêtre Sélection d'appareils
- Fenêtre Définition du nom de l'objet créé
- Section Catégories d'applications
- Particularités d'utilisation de l'interface d'administration
- Arborescence de la console
- Comment mettre à jour les données dans l'espace de travail
- Comment se déplacer dans l'arborescence de la console
- Comment ouvrir la fenêtre des propriétés de l'objet dans l'espace de travail
- Comment sélectionner le groupe des objets dans l'espace de travail
- Comment modifier l'ensemble des colonnes dans l'espace de travail
- Aide
- Recherche et exportation de données
- Paramètres des tâches
- Paramètre de la tâche générale
- Télécharger les mises à jour dans les paramètres de la tâche du stockage du Serveur d'administration
- Paramètres de la tâche de Téléchargement des mises à jour sur les stockages des points de distribution
- La tâche Recherche de vulnérabilités et de mises à jour requises est créée
- Paramètres de la tâche Installation des mises à jour requises et correction des vulnérabilités
- Liste globale des sous-réseaux
- Utilisation de l'Agent d'administration pour Windows, pour macOS et pour Linux : comparaison
- Possibilités complémentaires
- À propos de Kaspersky Security Center
- Kaspersky Security Center 13.2 Web Console
- À propos de Kaspersky Security Center 13.2 Web Console.
- Configurations matérielle et logicielle requises pour Kaspersky Security Center 13.2 Web Console
- Liste d'applications et de solutions de Kaspersky prises en charge par Kaspersky Security Center 13.2 Web Console
- Diagramme de déploiement du Serveur d’administration de Kaspersky Security Center et de Kaspersky Security Center 13.2 Web Console
- Ports utilisés par Kaspersky Security Center 13.2 Web Console
- Scénario d’installation et de configuration initiale de Kaspersky Security Center 13.2 Web Console
- Installation
- Installation d'un système de gestion de base de données
- Configuration du serveur MariaDB x64 pour fonctionner avec Kaspersky Security Center 13.2
- Configuration du serveur MySQL x64 pour fonctionner avec Kaspersky Security Center 13.2
- Installation de Kaspersky Security Center 13.2 Web Console
- Installation de Kaspersky Security Center 13.2 Web Console sur plateformes Linux
- Installation de Kaspersky Security Center 13.2 Web Console connecté au Serveur d'administration installé sur les nœuds du cluster de basculement
- Mise à niveau de Kaspersky Security Center Web Console
- Certificats pour travailler avec Kaspersky Security Center 13.2 Web Console
- Réémission du certificat pour Kaspersky Security Center Web Console
- Remplacement de certificat pour Kaspersky Security Center 13.2 Web Console
- Spécification des certificats pour les Serveurs d'administration de confiance dans Kaspersky Security Center 13.2 Web Console
- Conversion d'un certificat PFX au format PEM
- À propos de la migration de données vers Kaspersky Security Center Cloud Console
- Connexion et déconnexion de Kaspersky Security Center 13.2 Web Console
- Gestionnaire des identités et des accès dans Kaspersky Security Center 13.2 Web Console
- À propos du Gestionnaire des identités et des accès
- Activation du Gestionnaire des identités et des accès : scénario
- Configuration du Gestionnaire des identités et des accès dans Kaspersky Security Center 13.2 Web Console
- Enregistrement de l'interface Web de Kaspersky Industrial CyberSecurity for Networks dans Kaspersky Security Center 13.2 Web Console
- Durée de vie des jetons et délai d'expiration de l'autorisation pour le Gestionnaire des identités et des accès
- Téléchargement et distribution des certificats IAM
- Désactivation du Gestionnaire des identités et des accès
- Configuration de l'authentification de domaine à l'aide des protocoles NTLM et Kerberos
- Assistant de configuration initiale de l’application (Kaspersky Security Center 13.2 Web Console)
- Étape 1. Spécification des paramètres de connexion Internet
- Étape 2. Téléchargement des mises à jour requises
- Étape 3. Sélection des actifs à sécuriser
- Étape 4. Sélection du chiffrement dans les solutions
- Étape 5. Configuration de l'installation de plug-ins pour les applications administrées
- Étape 6. Téléchargement des paquets de distribution et création des paquets d'installation
- Étape 7. Configuration de Kaspersky Security Network
- Étape 8. Sélection de la méthode d'activation de l'application
- Étape 9. Spécification des paramètres de gestion des mises à jour tierces
- Étape 10. Création de la configuration de base de la protection d'un réseau
- Étape 11. Configuration des notifications par email
- Étape 12. Réalisation d'un sondage réseau
- Étape 13. Fin de l'Assistant de configuration initiale de l'application
- Assistant de déploiement de la protection
- Démarrage de l'Assistant de déploiement de la protection
- Étape 1. Sélection du paquet d'installation
- Étape 2. Sélection d'une méthode pour la distribution du fichier clé ou du code d'activation
- Étape 3. Sélection de la version de l'Agent d'administration
- Étape 4. Sélection des appareils
- Étape 5. Indiquez les paramètres de la tâche d'installation à distance
- Étape 6. Administration du redémarrage
- Étape 7. Suppression des applications incompatibles avant l'installation
- Étape 8. Déplacement des appareils vers Appareils administrés
- Étape 9. Sélection des comptes pour accéder aux appareils
- Étape 10. Démarrage de l'installation
- Configuration du Serveur d'administration
- Configuration de la connexion de Kaspersky Security Center 13.2 Web Console au Serveur d'administration
- Consultation du journal des connexions au Serveur d'administration
- Définition du nombre d'événements maximal dans le stockage d'événements
- Paramètres de connexion des appareils protégés au niveau UEFI
- Création d'une hiérarchie des Serveurs d'administration : ajout d'un Serveur d'administration secondaire
- Affichage de la liste des Serveurs d'administration secondaires
- Suppression d'une hiérarchie des Serveurs d'administration
- Configuration de l'interface
- Administration des Serveurs d'administration virtuels
- Activation de la protection du compte contre les modifications non autorisées
- Vérification en deux étapes
- Scénario : configuration de la vérification en deux étapes pour tous les utilisateurs
- À propos de la vérification en deux étapes
- Activation de la vérification en deux étapes pour votre compte
- Activation de la vérification en deux étapes pour tous les utilisateurs
- Désactivation de la vérification en deux étapes d'un compte utilisateur
- Désactivation de la vérification en deux étapes pour tous les utilisateurs
- Exclusion de comptes de la vérification en deux étapes
- Création d'une nouvelle clé secrète
- Modification du nom d'un émetteur de code de sécurité
- Déploiement d’applications Kaspersky dans Kaspersky Security Center 13.2 Web Console
- Scénario : déploiement d’applications Kaspersky dans Kaspersky Security Center 13.2 Web Console
- Obtention des plug-ins pour les applications de Kaspersky
- Téléchargement et création des paquets d'installation pour les applications de Kaspersky
- Modification de la limite de la taille des données du paquet d'installation personnalisé
- Téléchargement d'un paquet de distribution pour les applications Kaspersky
- Vérification du bon déploiement de Kaspersky Endpoint Security
- Création de paquets d'installation autonomes
- Affichage de la liste des paquets d'installation autonomes
- Génération des paquets d'installation personnalisés
- Propagation des paquets d'installation sur les Serveurs d'administration secondaires
- Spécification des paramètres pour l'installation à distance sur les appareils Unix
- Administration des appareils mobiles
- Remplacement d'application de sécurité d'éditeurs tiers
- Recherche d'appareils en réseau
- Applications Kaspersky : licence et activation
- Licence des applications administrées
- Ajout de la clé de licence dans le stockage du Serveur d'administration
- Déploiement d'une clé de licence sur les appareils clients
- Diffusion automatique de la clé de licence
- Consultation des informations sur les clés de licence utilisées
- Suppression d'une clé de licence du stockage
- Révocation d'un Contrat de licence utilisateur final
- Renouvellement des licences des applications Kaspersky
- Utilisation de la place de marché de Kaspersky pour choisir les solutions d'entreprise de Kaspersky
- Configuration de la protection réseau
- Scénario : Configuration de la protection réseau
- À propos des méthodes d'administration de la sécurité centrées sur l'appareil et l'utilisateur
- Configuration et diffusion des stratégies : approche centrée sur l'appareil
- Configuration et diffusion des stratégies : approche centrée sur l'utilisateur
- Paramètres de la stratégie de l'Agent d'administration
- Configuration manuelle d'une stratégie de Kaspersky Endpoint Security
- Configuration manuelle d'une tâche de groupe de mise à jour de Kaspersky Endpoint Security
- Autorisation de l'accès hors ligne à l'appareil externe bloqué par le Contrôle des appareils
- Suppression d'applications ou de mises à jour logicielles à distance
- Restauration d'un objet à une révision précédente
- Tâches
- Administration des appareils clients
- Paramètres de l'appareil administré
- Création des groupes d'administration
- Ajout manuel d’appareils à un groupe d’administration
- Déplacement manuel des appareils à un groupe d'administration
- Création des règles de déplacement des appareils
- Copie des règles de déplacement des appareils
- Consultation et configuration des actions quand les appareils sont inactifs
- À propos des états des appareils
- Configuration de la permutation des états des appareils
- Connexion à distance au bureau de l'appareil client
- Connexion aux appareils à l'aide du Partage du bureau Windows
- Sélections d'appareils
- Tags de l'appareil
- À propos des tags de l'appareil
- Création d'un tag de l'appareil
- Renommage d'un tag de l'appareil
- Suppression d'un tag de l'appareil
- Affichage des appareils ayant reçu un tag
- Consultation des tags attribués à un appareil
- Attribution manuelle d'un tag à un appareil
- Suppression d'un tag attribué à un appareil
- Consultation des règles pour l'attribution automatique de tags aux appareils
- Modification d'une règle d'attribution automatique de tags aux appareils
- Création d'une règle d'attribution automatique de tags aux appareils
- Règles d'exécution pour l'attribution automatique de tags aux appareils
- Suppression d'une règle d'attribution automatique de tags aux appareils
- Gestion des tags d'appareil à l'aide de l'utilitaire klscflag
- Stratégies et profils de stratégie
- Stratégies et profils de stratégies
- À propos du cadenas et des paramètres verrouillés
- Héritage des stratégies, utilisation des profils des stratégies
- Administration des stratégies
- Affichage de la liste des stratégies
- Création d'une stratégie
- Modification d'une stratégie
- Paramètres généraux de la stratégie
- Activation et désactivation d'une option d'héritage de stratégie
- Copie d'une stratégie
- Déplacement d'une stratégie
- Affichage du graphique de l'état de la distribution des stratégies
- Activation automatique d'une stratégie lors d'un événement « Attaque de virus »
- Suppression d'une stratégie
- Administration des profils de stratégies
- Chiffrement et protection des données
- Utilisateurs et rôles d'utilisateurs
- À propos des rôles d'utilisateurs
- Configuration des droits d'accès aux fonctionnalités de l'application. Restriction d'accès selon un rôle
- Ajout d'un compte d'un utilisateur interne
- Création d'un groupe d'utilisateurs
- Modification d'un compte d'un utilisateur interne
- Modification d'un groupe d'utilisateurs
- Ajout de comptes utilisateurs à un groupe interne
- Désignation d'un utilisateur en tant que propriétaire de l'appareil
- Suppression d'un utilisateur ou d'un groupe de sécurité
- Création d'un rôle d'utilisateur
- Modification d'un rôle d'utilisateur
- Modification de la zone d'action d'un rôle d'utilisateur
- Suppression d'un rôle d'utilisateur
- Association des profils des stratégies aux rôles
- Kaspersky Security Network (KSN)
- Scénario de mise à niveau de Kaspersky Security Center et des applications de sécurité administrées
- Mise à jour des bases de données et des applications Kaspersky
- Scénario : Mise à jour régulière des bases de données et des applications Kaspersky
- À propos de la mise à jour des bases de données, des modules logiciels et des applications de Kaspersky
- Créez la tâche Téléchargement des mises à jour sur le stockage du Serveur d'administration.
- Analyse des mises à jour récupérées
- Création de la tâche de téléchargement des mises à jour dans les stockages des points de distribution
- Activation et désactivation de l'installation automatique des mises à jour et des correctifs pour les modules de Kaspersky Security Center
- Installation automatique des mises à jour pour Kaspersky Endpoint Security for Windows
- Approbation et refus des mises à jour du logiciel
- Mise à jour du Serveur d'administration
- Activation et désactivation d'un modèle hors ligne de téléchargement des mises à jour
- Mise à jour des bases de données et des modules logiciels de Kaspersky sur des appareils déconnectés
- Sauvegarde et restauration des plug-ins Web
- Réglage des points de distribution et des passerelles de connexion
- Configuration typique des points de distribution : un bureau simple
- Configuration typique des points de distribution : plusieurs petits bureaux isolés
- À propos des points de distribution
- Assignation automatique des points de distribution
- Assignation manuelle des points de distribution
- Modifier la liste des points de distribution pour un groupe d'administration
- Synchronisation forcée
- Activation d'un serveur push
- Gestion des applications tierces sur les appareils client
- À propos des applications tierces
- Installation des mises à jour logicielles tierces
- Scénario : mise à jour des logiciels tiers
- À propos des mises à jour logicielles tierces
- Installation des mises à jour logicielles tierces
- Création de la tâche Recherche de vulnérabilités et des mises à jour requises
- La tâche Recherche de vulnérabilités et de mises à jour requises est créée
- Création de la tâche Installer les mises à jour requises et corriger les vulnérabilités
- Ajout de règles pour l'installation de la mise à jour
- Création de la tâche Installation des mises à jour Windows Update
- Consultation des informations sur les mises à jour logicielles tierces disponibles
- Exportation de la liste des mises à jour logicielles disponibles vers un fichier
- Approuver et refuser les mises à jour de logiciels tiers
- Création de la tâche Synchronisation des mises à jour Windows Update
- Mise à jour automatique des applications tierces
- Correction des vulnérabilités dans les applications tierces
- Scénario : Recherche et correction des vulnérabilités dans les logiciels tiers
- À propos de la recherche et de la correction des vulnérabilités dans les applications
- Correction des vulnérabilités dans les applications tierces
- Création de la tâche Correction des vulnérabilités
- Création de la tâche Installer les mises à jour requises et corriger les vulnérabilités
- Ajout de règles pour l'installation de la mise à jour
- Sélection des correctifs utilisateur pour les vulnérabilités dans le logiciel tiers
- Consultation des informations relatives aux vulnérabilités dans les applications sur tous les appareils administrés
- Consultation des informations relatives aux vulnérabilités dans les applications sur l'appareil administré sélectionné
- Consultation des statistiques relatives aux vulnérabilités sur les appareils administrés
- Exportation de la liste des vulnérabilités dans les applications vers un fichier
- Ignorer les vulnérabilités dans les applications
- Administration des applications exécutées sur les appareils client
- Scénario : administration des applications
- À propos du Contrôle des applications
- Obtention et consultation d'une liste des applications installées sur les appareils client
- Obtention et consultation d'une liste des fichiers exécutables stockés sur les appareils client
- Création d'une catégorie d'applications enrichie manuellement
- Création d'une catégorie d'applications incluant des fichiers exécutables provenant des appareils sélectionnés
- Création d'une catégorie d'applications incluant des fichiers exécutables provenant des dossiers sélectionnés
- Affichage de la liste des catégories d'applications
- Configuration du Contrôle des applications dans la stratégie Kaspersky Endpoint Security for Windows
- Ajout de fichiers exécutables liés par un événement à la catégorie de l'application
- Création d'un paquet d'installation d'une application tierce à partir de la base de données Kaspersky
- Affichage et modification des paramètres d'un paquet d'installation d'une application tierce à partir de la base de données de Kaspersky
- Paramètres d'un paquet d'installation d'une application tierce à partir de la base de données de Kaspersky
- Tags de l'application
- Surveillance et rapports
- Scénario : Surveillance et rapports
- À propos des types de surveillance et de rapport
- Tableau de bord et widgets
- Rapports
- Événements et sélections d'événements
- Utilisation des sélections d'événements
- Création d'une sélection d'événements
- Edition d'une sélection d'événements
- Affichage d'une liste d'une sélection d'événements
- Affichage des détails d'un événement
- Exportation des événements dans un fichier
- Voir un historique d'objet à partir d'un événement
- Supprimer des événements
- Suppression de sélections d'événements
- Définition de la condition de stockage pour un événement
- Types d'événement
- Blocage des événements fréquents
- Réception des événements de Kaspersky Security for Microsoft Exchange Servers
- Notifications et états de l'appareil
- Annonces de Kaspersky
- Affichage d'informations sur les détections de menaces
- Journal d'activité de Kaspersky Security Center 13.2 Web Console
- Intégration entre Kaspersky Security Center et d'autres solutions
- Configuration de l'accès à KATA/KEDR Web Console
- Établissement d'une connexion en arrière-plan
- Exportation des événements dans les systèmes SIEM
- Scénario : configuration de l'export d'événements vers des systèmes SIEM
- Conditions préalables
- À propos des événements de Kaspersky Security Center
- À propos de l'exportation des événements
- À propos de la configuration de l'exportation d'événements dans le système SIEM
- Marquage des événements pour l'export vers les systèmes SIEM au format Syslog
- À propos de l'exportation des événements via les formats CEF et LEEF
- À propos de l'exportation des événements via le format Syslog
- Configuration de Kaspersky Security Center pour l'exportation des événements vers le système SIEM
- Exportation des événements directement depuis la base de données
- Consultation des résultats de l'exportation
- Utilisation de Kaspersky Security Center 13.2 Web Console dans le Cloud
- Assistant de configuration pour une utilisation dans le Cloud dans Kaspersky Security Center 13.2 Web Console
- Étape 1. Lecture des informations sur l'Assistant
- Étape 2. Licence de l'application
- Étape 3. Sélection de l'environnement cloud et de l'autorisation
- Étape 4. Sondage des segments, configuration de la synchronisation avec le Cloud et sélection des actions ultérieures
- Étape 5. Configuration de Kaspersky Security Network pour Kaspersky Security Center
- Étape 6. Création d'une configuration initiale de protection
- Sondage de segments du réseau via Kaspersky Security Center 13.2 Web Console
- Ajout de connexions pour le sondage des segments dans le Cloud
- Suppression d'une connexion pour le sondage des segments dans le Cloud
- Configuration de la programmation du sondage via Kaspersky Security Center 13.2 Web Console
- Affichage des résultats du sondage des segments dans le Cloud via Kaspersky Security Center 13.2 Web Console
- Affichage des propriétés des appareils du Cloud via Kaspersky Security Center 13.2 Web Console
- Synchronisation avec le Cloud : configuration de la règle de déplacement
- Création d'une tâche de sauvegarde des données du Serveur d'administration à l'aide d'un SGBD dans le Cloud
- Assistant de configuration pour une utilisation dans le Cloud dans Kaspersky Security Center 13.2 Web Console
- Diagnostic à distance des appareils clients
- Ouverture de la fenêtre de diagnostic à distance
- Activation et désactivation du traçage pour les applications
- Téléchargement des fichiers de traçage d'une application
- Suppression de fichiers de traçage
- Télécharger les paramètres de l'application
- Téléchargement des journaux des événements
- Lancement, arrêt, relancement de l'application
- Exécution du diagnostic à distance d'une application et téléchargement des résultats
- Exécution d'une application sur un appareil client
- Téléchargement et suppression de fichiers de la Quarantaine et de la Sauvegarde
- Guide de référence de l'API
- Meilleures pratiques pour les prestataires de services
- Planification du déploiement de Kaspersky Security Center
- Octroi de l'accès au Serveur d'administration via Internet
- Configuration typique de Kaspersky Security Center
- À propos des points de distribution
- Hiérarchie des Serveurs d'administration
- Serveurs d'administration virtuels
- Administration des appareils mobiles dotés de Kaspersky Endpoint Security for Android
- Déploiement et configuration initiale
- Recommandations d'installation du Serveur d'administration
- Configuration de la protection sur le réseau d'une entreprise cliente
- Configuration manuelle d'une stratégie de Kaspersky Endpoint Security
- Configuration manuelle d'une tâche de groupe de mise à jour de Kaspersky Endpoint Security
- Configuration manuelle d'une tâche de groupe d'analyse de l'appareil de Kaspersky Endpoint Security
- Planification de la tâche Recherche de vulnérabilités et des mises à jour requises
- Configuration manuelle d'une tâche de groupe d'installation des mises à jour et de correction des vulnérabilités
- Élaboration de la structure de groupes d'administration et désignation des points de distribution
- Hiérarchie des stratégies, utilisation des profils de stratégie
- Tâches
- Règles de déplacement des appareils
- Catégorisation du logiciel
- À propos des applications multilocataires
- Copie de sauvegarde et restauration des paramètres du Serveur d'administration
- Déploiement de l'Agent d'administration et de l'application de sécurité
- Déploiement initial
- Configuration des paramètres des programmes d'installation
- Paquets d'installation
- Propriétés MSI et fichiers de transformation
- Déploiement à l'aide d'outils tiers d'installation à distance d'applications
- Informations générales sur les tâches d'installation à distance des applications de Kaspersky Security Center
- Déploiement à l'aide du mécanisme des stratégies de groupe Microsoft Windows
- Déploiement forcé à l'aide d'une tâche d'installation à distance des applications de Kaspersky Security Center
- Lancement de paquets autonomes créés par Kaspersky Security Center
- Possibilités d'installation manuelle des applications
- Installation à distance des applications sur les appareils dotés de l'Agent d'administration
- Administration du redémarrage des appareils dans la tâche d'installation à distance
- Utilité de la mise à jour des bases de données dans le paquet d'installation de l'application antivirus
- Remplacement de programmes de protection incompatibles d'éditeurs tiers
- Utilisation des outils d'installation à distance des applications de Kaspersky Security Center pour lancer des fichiers exécutables arbitraires sur les appareils administrés
- Surveillance du déploiement
- Configuration des paramètres des programmes d'installation
- Informations générales
- Installation en mode silencieux (avec fichier des réponses)
- Installation de l'Agent d'administration en mode silencieux (sans fichier des réponses)
- Configuration partielle des paramètres d'installation via setup.exe
- Paramètres d'installation du Serveur d'administration
- Paramètres d'installation de l'Agent d'administration
- Infrastructure virtuelle
- Prise en charge de la restauration du système de fichiers pour les appareils dotés de l'Agent d'administration
- Déploiement initial
- À propos des profils de connexion pour les utilisateurs itinérants
- Déploiement de la fonction Administration des appareils mobiles
- Autres travaux de routine
- Surveillance des indicateurs de couleur et des événements consignés dans la Console d'administration
- Accès à distance aux appareils administrés
- Utilisation de l'option "Maintenir la connexion au Serveur d'administration" pour fournir une connectivité continue entre un appareil administré et le Serveur d'administration
- À propos de la vérification de la durée de connexion de l'appareil avec le Serveur d'administration
- À propos de la synchronisation forcée
- À propos du tunneling
- Planification du déploiement de Kaspersky Security Center
- Guide de dimensionnement
- Présentation du manuel
- Informations sur les restrictions de Kaspersky Security Center
- Calculs pour les Serveurs d'administration
- Calculs pour les points de distribution et les passerelles de connexion
- Conservation des événements pour les tâches et les stratégies
- Particularités et paramètres optimums de certaines tâches
- Informations sur la charge sur le réseau entre le Serveur d'administration et les appareils protégés
- Contacter le Support Technique
- Sources d'informations sur l'application
- Glossaire
- Administrateur de Kaspersky Security Center
- Administrateur du client
- Administrateur du prestataire de services
- Administration centralisée des applications
- Administration directe des applications
- Agent d'administration
- Agent d'authentification
- Appareil EAS
- Appareil KES
- Appareil MDM iOS
- Appareil protégé au niveau UEFI
- Appareils administrés
- Application incompatible
- Attaque de virus
- AWS Application Program Interface (AWS API)
- Base antivirus
- Boutique des apps
- Certificat du Serveur d'administration
- Certificat général
- Clé active
- Clé d'abonnement supplémentaire
- Clé d'accès AWS IAM
- Client du Serveur d'administration (Appareil client)
- Cloud
- Console d'administration
- Console de gestion AWS
- Domaine multicast
- Dossier de sauvegarde
- Durée de validité
- État de la protection
- État de la protection du réseau
- Fichier clé
- Groupe d'administration
- Groupe de rôle
- Groupe des applications sous licence
- HTTPS
- Identity and Access Management (IAM)
- Image machine Amazon (AMI)
- Importance de l'événement
- Installation à distance
- Installation forcée
- Installation locale
- Installation manuelle
- Instance Amazon EC2
- JavaScript
- Kaspersky Private Security Network (KPSN)
- Kaspersky Security Center System Health Validator (SHV)
- Kaspersky Security Network (KSN)
- Mise à jour
- Mise à jour disponible
- Niveau d'importance du correctif
- Paquet d'installation
- Paramètres de l'application
- Paramètres de la tâche
- Passerelle des connexions
- Plug-in d'administration
- Point de distribution
- Poste de travail de l'administrateur
- Prestataire de services de protection antivirus
- Privilèges d'administrateur
- Profil
- Profil de configuration
- Profil MDM iOS
- Profil provisioning
- Propriétaire de l'appareil
- Protection antivirus du réseau
- Restauration
- Restauration des données du Serveur d'administration
- Rôle IAM
- Sauvegarde des données du Serveur d'administration
- Serveur d'administration
- Serveur d'administration domestique
- Serveur d'administration virtuel
- Serveur des appareils mobiles
- Serveur des appareils mobiles Exchange ActiveSync
- Serveur MDM iOS
- Serveur Web de Kaspersky Security Center
- Serveurs de mise à jour de Kaspersky
- Services de mise à jour du serveur Windows (WSUS)
- Seuil d'activité virale
- SSL
- Stockage d'événements
- Stratégie
- Tâche
- Tâche de groupe
- Tâche locale
- Tâches pour l'ensemble d'appareils
- Utilisateur de Kaspersky Security Center
- Utilisateur IAM
- Utilisateurs internes
- Vulnérabilité
- Zone démilitarisée (DMZ)
- Informations sur le code tiers
- Avis de marques déposées
- Problèmes connus
Obtention des plug-ins pour les applications de Kaspersky
Pour déployer une application de Kaspersky comme Kaspersky Endpoint Security for Windows, vous devez télécharger le plug-in d'administration pour l'application.
Pour télécharger un plug-in d'administration pour une applications de Kaspersky, procédez comme suit :
- Dans la liste déroulante Paramètres de la console, sélectionnez Plug-ins Web.
- Dans la fenêtre qui s'ouvre, cliquez sur le bouton Ajouter.
Une liste des plug-ins disponibles s'affiche.
- Dans la liste des plug-ins disponibles, sélectionnez le plug-in que vous souhaitez télécharger (par exemple, Kaspersky Endpoint Security 11 for Windows) en cliquant sur son nom.
Une page de description du plug-in s'affiche.
- Sur la page de description du plug-in, cliquez sur Installer le plug-in.
- Une fois l'installation terminée, cliquez sur OK.
Le plug-in d'administration est téléchargé avec la configuration par défaut et s'affiche dans la liste des plug-ins d'administration.
Vous pouvez ajouter des plug-ins et mettre à jour les plug-ins téléchargés à partir d'un fichier. Vous téléchargez des plug-ins d’administration et des plug-ins d’administration Web à partir de la page du Support Technique de Kaspersky.
Pour télécharger ou mettre à jour le plug-in à partir d'un fichier :
- Dans la liste déroulante Paramètres de la console, sélectionnez Plug-ins Web.
- Exécutez une des actions suivantes :
- Cliquez sur Ajouter depuis un fichier pour télécharger un plug-in à partir d'un fichier.
- Cliquez sur Mettre à jour à partir d'un fichier pour télécharger la mise à jour d'un plug-in à partir d'un fichier.
- Indiquez le fichier et la signature du fichier.
- Télécharger les fichiers indiqués.
Le plug-in d'administration est téléchargé à partir du fichier et s'affiche dans la liste des plug-ins d'administration.
Voir également : Scénario : déploiement d’applications Kaspersky dans Kaspersky Security Center 13.2 Web Console |