Configuration de la protection réseau

Cette section fournit des informations sur la configuration manuelle des stratégies et des tâches, sur les rôles des utilisateurs et sur la création d'une structure de groupe d'administration et d'une hiérarchie des tâches.

Dans cette section

Scénario : Configuration de la protection réseau

Configuration et diffusion des stratégies : approche centrée sur l'appareil

À propos des méthodes d'administration de la sécurité centrées sur l'appareil et l'utilisateur

Configuration manuelle d'une stratégie de Kaspersky Endpoint Security

Configuration manuelle d'une tâche de groupe de mise à jour de Kaspersky Endpoint Security

Configuration manuelle d'une tâche de groupe d'analyse de l'appareil de Kaspersky Endpoint Security

Planification de la tâche Recherche de vulnérabilités et des mises à jour requises

Configuration manuelle d'une tâche de groupe d'installation des mises à jour et de correction des vulnérabilités

Définition du nombre d'événements maximal dans le stockage d'événements

Définition de la durée maximale de stockage des informations sur les vulnérabilités corrigées

Gérer les tâches

Création d'une hiérarchie des groupes d'administration soumis au Serveur d'administration virtuel

Stratégies et profils de stratégie

Règles de déplacement des appareils

Clonage Règles de déplacement des appareils

Catégorisation du logiciel

Conditions indispensables pour l'installation des applications sur les appareils de l'entreprise cliente

Consultation et modification des paramètres locaux de l'application

Voir également :

Configuration et diffusion des stratégies : approche centrée sur l'appareil

Configuration et diffusion des stratégies : approche centrée sur l'utilisateur

Haut de page