Kaspersky Security Center 14.2 Windows
- Système d'aide de Kaspersky Security Center 14.2
- Nouveautés
- Kaspersky Security Center 14.2
- À propos de Kaspersky Security Center
- Configurations logicielle et matérielle
- Compatible avec les applications et les solutions de Kaspersky
- Licence et fonctionnalités de Kaspersky Security Center 14.2
- À propos de la compatibilité du Serveur d'administration et de Kaspersky Security Center Web Console
- Comparaison de Kaspersky Security Center : basé sur Windows et basé sur Linux
- À propos de Kaspersky Security Center Cloud Console
- Notions principales
- Serveur d'administration
- Hiérarchie des Serveurs d'administration
- Serveur d'administration virtuel
- Serveur des appareils mobiles
- Serveur Web
- Agent d'administration
- Groupes d'administration
- Appareil administré
- Appareil non défini
- Poste de travail de l'administrateur
- Plug-in d'administration
- Plug-in Web d'administration
- Stratégies
- Profils de stratégie
- Tâches
- Zone d'action d'une tâche
- Corrélation de la stratégie et des paramètres locaux de l'application
- Point de distribution
- Passerelle des connexions
- Architecture
- Principal scénario d'installation
- Ports utilisés par Kaspersky Security Center
- Certificats pour l'utilisation de Kaspersky Security Center
- À propos des certificats de Kaspersky Security Center
- À propos du certificat du Serveur d'administration
- Conditions requises pour les certificats personnalisés utilisés dans Kaspersky Security Center
- Scénario : Spécifier le certificat personnalisé du Serveur d'administration
- Remplacement du certificat du Serveur d'administration à l'aide de l'utilitaire klsetsrvcert
- Connexion des Agents réseau au Serveur d'administration à l'aide de l'utilitaire klmover
- Réémettre le certificat du Serveur Web
- Schémas pour le trafic de données et l'utilisation du port
- Serveur d'administration et appareils administrés sur le LAN
- Serveur d'administration principal sur LAN et deux Serveurs d'administration secondaires
- Serveur d'administration sur réseau local, appareils administrés sur Internet, proxy inversé en cours d'utilisation
- Le Serveur d'administration sur LAN, les appareils administrés sur Internet, la passerelle de connexion en cours d'utilisation
- Serveur d'administration en DMZ, appareils administrés sur Internet
- Schémas d'interaction des modules de Kaspersky Security Center et des applications de sécurité : plus d'informations
- Conventions utilisées dans les schémas d'interaction
- Serveur d'administration et SGBD
- Serveur d'administration et la Console d'administration
- Serveur d'administration et appareil client : administration de l'application de sécurité
- Mise à jour du logiciel sur l'appareil client par un point de distribution
- Hiérarchie des Serveurs d'administration : Serveur d'administration principal et Serveur d'administration secondaire
- Hiérarchie des Serveurs d'administration avec Serveur d'administration secondaire dans la zone démilitarisée
- Serveur d'administration, passerelle de connexion dans un segment du réseau et appareil client
- Serveur d'administration et deux appareils en DMZ : une passerelle de connexion et un appareil client
- Serveur d'administration et Kaspersky Security Center Web Console
- Activation et administration de l'application de sécurité sur un appareil mobile
- Bonnes pratiques de déploiement
- Guide de renforcement
- Déploiement du Serveur d'administration
- Sécurité des connexions
- Comptes et authentification
- Gestion de la protection du Serveur d'administration
- Gestion de la protection des appareils clients
- Configuration de la protection des applications administrées
- Maintenance du Serveur d'administration
- Transfert d'événements vers des systèmes tiers
- Préparatifs du déploiement
- Planification du déploiement de Kaspersky Security Center
- Schémas typiques de déploiement du système de protection
- À propos de la planification du déploiement de Kaspersky Security Center dans le réseau de l'entreprise
- Sélection de la structure de protection de la société
- Configurations typiques de Kaspersky Security Center
- Choix d'un SGBD
- Configuration du serveur MariaDB x64 pour fonctionner avec Kaspersky Security Center 14.2
- Configuration du serveur MySQL x64 pour fonctionner avec Kaspersky Security Center 14.2
- Configuration du serveur PostgreSQL ou Postgres Pro pour fonctionner avec Kaspersky Security Center 14.2
- Administration des appareils mobiles dotés de Kaspersky Endpoint Security for Android
- Octroi de l'accès au Serveur d'administration via Internet
- À propos des points de distribution
- Augmentation du nombre de descripteurs de fichiers pour le service klnagent
- Calcul de la quantité et de la configuration des points de distribution
- Hiérarchie des Serveurs d'administration
- Serveurs d'administration virtuels
- Informations sur les restrictions de Kaspersky Security Center
- Charge sur le réseau
- Préparation de l'administration des appareils mobiles
- Informations sur la productivité du Serveur d'administration
- Paramètres réseau pour l'interaction avec des services externes
- Planification du déploiement de Kaspersky Security Center
- Déploiement de l'Agent d'administration et de l'application de sécurité
- Déploiement initial
- Configuration des paramètres des programmes d'installation
- Paquets d'installation
- Propriétés MSI et fichiers de transformation
- Déploiement à l'aide d'outils tiers d'installation à distance d'applications
- À propos des tâches d'installation à distance des applications de Kaspersky Security Center
- Déploiement par prise d'image et copie d'image d'un appareil
- Erreur d'exécution de la copie de l'image du disque dur
- Déploiement à l'aide du mécanisme des stratégies de groupe Microsoft Windows
- Déploiement forcé à l'aide d'une tâche d'installation à distance des applications de Kaspersky Security Center
- Lancement de paquets autonomes créés par Kaspersky Security Center
- Possibilités d'installation manuelle des applications
- Création d'un fichier MST
- Installation à distance des applications sur les appareils dotés de l'Agent d'administration
- Administration du redémarrage des appareils dans la tâche d'installation à distance
- Utilité de la mise à jour des bases de données dans le paquet d'installation de l'application de sécurité
- Utilisation des outils d'installation à distance des applications de Kaspersky Security Center pour lancer des fichiers exécutables arbitraires sur les appareils administrés
- Surveillance du déploiement
- Configuration des paramètres des programmes d'installation
- Informations générales
- Installation en mode silencieux (avec fichier des réponses)
- Installation de l'Agent d'administration en mode silencieux (sans fichier des réponses)
- Configuration partielle des paramètres d'installation via setup.exe
- Paramètres d'installation du Serveur d'administration
- Paramètres d'installation de l'Agent d'administration
- Infrastructure virtuelle
- Prise en charge de la restauration du système de fichiers pour les appareils dotés de l'Agent d'administration
- Installation locale des applications
- Installation locale de l'Agent d'administration
- Installation de l'Agent d'administration en mode silencieux
- Installation de l'Agent d'administration pour Linux en mode silencieux (avec un fichier de réponse)
- Installation de l'Agent d'administration pour Linux en mode interactif
- Préparation d'un appareil exécutant Astra Linux dans l'environnement logiciel fermé mode pour l'installation de l'Agent d'administration
- Installation locale du plug-in d'administration des applications
- Installation des applications en mode silencieux
- Installation de l'application à l'aide des paquets autonomes
- Paramètres du paquet d'installation de l'Agent d'administration
- Consultation de la politique de confidentialité
- Déploiement initial
- Déploiement des systèmes d'administration des appareils mobiles
- Déploiement du système d'administration selon le protocole Exchange ActiveSync
- Installation du Serveur des appareils mobiles Exchange ActiveSync
- Connexion des appareils mobiles au Serveur des appareils mobiles Exchange ActiveSync
- Configuration du serveur Web Internet Information Services
- Installation locale du Serveur des appareils mobiles Exchange ActiveSync
- Installation à distance d'un Serveur des appareils mobiles Exchange ActiveSync
- Déploiement du système d'administration selon le protocole MDM iOS
- Installer le Serveur MDM iOS
- Installation du Serveur MDM iOS en mode silencieux
- Schémas du déploiement du Serveur MDM iOS
- Schéma de déploiement simplifié
- Schéma de déploiement avec utilisation de la délégation forcée Kerberos (KCD)
- Réception du certificat APNs
- Mise à jour du certificat APNs
- Configurer un certificat de Serveur MDM iOS de réserve
- Installation du certificat APNs sur le Serveur MDM iOS
- Configuration de l'accès au service Apple Push Notification
- Émission et installation d'un certificat général sur l'appareil mobile
- Ajout d'un appareil KES à la liste des appareils administrés
- Connexion des appareils KES au Serveur d'administration
- Intégration avec l'infrastructure à clé publique
- Serveur Web de Kaspersky Security Center
- Déploiement du système d'administration selon le protocole Exchange ActiveSync
- Guide de renforcement
- Installation de Kaspersky Security Center
- Préparation de l'installation
- Comptes utilisateur pour l'utilisation d'un SGBD
- Configuration des comptes pour l'utilisation avec SQL Server (authentification Windows)
- Configuration des comptes pour l'utilisation avec SQL Server (authentification SQL Server)
- Configuration des comptes pour l'utilisation avec MySQL et MariaDB
- Configuration des comptes pour l'utilisation avec PostgreSQL et Postgres Pro
- Scénario : authentification de Microsoft SQL Server
- Recommandations d'installation du Serveur d'administration
- Création des comptes utilisateurs pour les services du Serveur d'administration sur un cluster haute disponibilité
- Désignation du dossier partagé
- Installation à distance à l'aide des outils du Serveur d'administration à l'aide de stratégies de groupe Active Directory
- Installation à distance via la diffusion du chemin UNC vers le paquet autonome
- Mise à jour depuis le dossier partagé du Serveur d'administration
- Installation d'images des systèmes d'exploitation
- Indication de l'adresse du Serveur d'administration
- Installation standard
- Étape 1. Lecture du Contrat de licence utilisateur final et de la Politique de confidentialité
- Étape 2. Sélection du type d'installation
- Étape 3. Installation de Kaspersky Security Center Web Console
- Étape 4. Sélection de la taille du réseau
- Étape 5. Sélection d'une base de données
- Étape 6. Configuration des paramètres du serveur SQL
- Étape 7. Sélection de la méthode d'authentification
- Étape 8. Décompression et installation des fichiers sur le disque dur
- Installation personnalisée
- Étape 1. Lecture du Contrat de licence utilisateur final et de la Politique de confidentialité
- Étape 2. Sélection du type d'installation
- Étape 3. Sélection des modules pour l'installation
- Étape 4. Installation de Kaspersky Security Center Web Console
- Étape 5. Sélection de la taille du réseau
- Étape 6. Sélection d'une base de données
- Étape 7. Configuration des paramètres du serveur SQL
- Étape 8. Sélection de la méthode d'authentification
- Étape 9. Sélection du compte utilisateur pour lancer le Serveur d'administration
- Étape 10. Sélection du compte utilisateur pour lancer les services de Kaspersky Security Center
- Étape 11. Définition du dossier partagé
- Étape 12. Configuration des paramètres de connexion au Serveur d'administration
- Étape 13. Définition de l'adresse du Serveur d'administration
- Étape 14. Adresse du Serveur d'administration pour la connexion des appareils mobiles
- Étape 15. Sélection des plug-ins d'administration des applications
- Étape 16. Décompression et installation des fichiers sur le disque dur
- Déploiement du cluster de basculement Kaspersky Security Center
- Scénario : Déploiement du cluster de basculement Kaspersky Security Center
- À propos du cluster de basculement Kaspersky Security Center
- Préparation d'un serveur de fichiers pour un cluster de basculement Kaspersky Security Center
- Préparation des nœuds pour un cluster de basculement Kaspersky Security Center
- Installation de Kaspersky Security Center sur les nœuds du cluster de basculement Kaspersky Security Center
- Démarrage et arrêt manuels des nœuds de cluster
- Installation du Serveur d'administration sur un cluster de basculement Windows Server
- Étape 1. Lecture du Contrat de licence utilisateur final et de la Politique de confidentialité
- Étape 2. Sélection du type d'installation sur le cluster
- Étape 3. Spécification du nom du Serveur d'administration virtuel
- Étape 4. Spécification des détails du réseau du Serveur d'administration virtuel
- Étape 5. Spécification d'un groupe de clusters
- Étape 6. Sélection d'un stockage de données de cluster
- Étape 7. Spécification d'un compte pour l'installation à distance
- Étape 8. Sélection des modules pour l'installation
- Étape 9. Sélection de la taille du réseau
- Étape 10. Sélection d'une base de données
- Étape 11. Configuration des paramètres du serveur SQL
- Étape 12. Sélection de la méthode d'authentification
- Étape 13. Sélection du compte utilisateur pour lancer le Serveur d'administration
- Étape 14. Sélection du compte utilisateur pour lancer les services de Kaspersky Security Center
- Étape 15. Définition du dossier partagé
- Étape 16. Configuration des paramètres de connexion au Serveur d'administration
- Étape 17. Définition de l'adresse du Serveur d'administration
- Étape 18. Adresse du Serveur d'administration pour la connexion des appareils mobiles
- Étape 19. Décompression et installation des fichiers sur le disque dur
- Installation du Serveur d'administration en mode silencieux
- Installation de la Console d'administration sur le poste de travail de l'administrateur
- Modifications du système après l'installation de Kaspersky Security Center
- Suppression de l'application
- À propos de la mise à jour de Kaspersky Security Center
- Configuration initiale de Kaspersky Security Center
- Guide de renforcement
- Assistant de configuration initiale du Serveur d'administration
- À propos de l'assistant de démarrage rapide de l'application
- Démarrage de l'Assistant de configuration initiale du Serveur d'administration
- Étape 1. Configuration des paramètres du serveur proxy
- Étape 2. Sélection de la méthode d'activation de l'application
- Étape 3. Sélection des zones de protection et des systèmes d'exploitation
- Étape 4. Installation des plug-ins pour les applications administrées
- Étape 5. Téléchargement des paquets de distribution et création des paquets d'installation
- Étape 6. Configuration de Kaspersky Security Network
- Étape 7. Configuration des notifications par email
- Étape 8. Configuration de la gestion des mises à jour
- Étape 9. Création de la configuration initiale de la protection
- Étape 10. Connexion pour les appareils mobiles
- Étape 11. Téléchargement des mises à jour
- Étape 12. Recherche d'appareils
- Étape 13. Fin de l'Assistant de configuration initiale de l'application
- Configuration de la connexion de la Console d'administration au Serveur d'administration
- Configuration des paramètres d'accès Internet du Serveur d'administration.
- Connexion d'appareils itinérants
- Scénario : connexion d'appareils itinérants via une passerelle de connexion
- Scénario : Connexion d'appareils itinérants via un Serveur d'administration secondaire dans la DMZ
- À propos de la connexion d'appareils itinérants
- Connexion d'ordinateurs de bureau externes au Serveur d'administration
- À propos des profils de connexion pour les utilisateurs itinérants
- Création d'un profil de connexion pour les utilisateurs itinérants
- À propos du transfert de l'Agent d'administration à d'autres Serveurs d'administration
- Création d'une règle de permutation de l'Agent d'administration selon l'emplacement réseau
- Chiffrer la communication selon TLS
- Notifications sur les événements
- Configuration de l'interface
- Recherche d'appareils en réseau
- Scénario de recherche d'appareils en réseau
- Appareils non définis
- Recherche d'appareils
- Travail avec les domaines Windows. Affichage et modification des paramètres du domaine
- Configuration des règles de rétention pour les appareils non définis
- Travail avec les plages IP
- Travail avec les groupes Active Directory. Affichage et modification des paramètres du groupe
- Création des règles de déplacement automatique des appareils dans un groupe d'administration
- Utilisation du mode dynamique VDI sur les appareils clients
- Inventaire du matériel
- Licences
- Applications Kaspersky. Déploiement centralisé
- Remplacement d'application de sécurité d'éditeurs tiers
- Installation des applications à l'aide de la tâche d'installation à distance
- Installation de l'application sur les appareils sélectionnés
- Installation de l'application sur les appareils clients d'un groupe d'administration
- Installation de l'application à l'aide des stratégies de groupe Active Directory
- Installation des applications sur les Serveurs d'administration secondaires
- Installation des applications à l'aide de l'Assistant de l'installation à distance
- Consultation du rapport sur le déploiement de la protection
- Utilisation des plug-ins d'administration
- Désinstallation à distance des applications
- Fonctionnement avec les paquets d'installation
- Génération du paquet d'installation
- Création de paquets d'installation autonomes
- Génération des paquets d'installation personnalisés
- Consultation et modification des propriétés des paquets d'installation personnalisés
- Obtention du paquet d'installation de l'Agent d'administration à partir du kit de distribution de Kaspersky Security Center
- Propagation des paquets d'installation sur les Serveurs d'administration secondaires
- Propagation des paquets d'installation à l'aide des points de distribution
- Transfert dans Kaspersky Security Center des informations sur les résultats d'installation de l'application
- Définition de l'adresse du Serveur proxy KSN pour les paquets d'installation
- Récupération des version actuelles des applications
- Préparation de l'appareil Windows pour l'installation à distance
- Préparation d'un appareil Linux et installation de l'Agent d'administration sur un appareil Linux à distance
- Préparation de l'appareil fonctionnant sous le système d'exploitation macOS à l'installation à distance de l'Agent d'administration
- Applications Kaspersky : licence et activation
- Licence des applications administrées
- Consultation des informations sur les clés de licence utilisées
- Ajout de la clé de licence dans le stockage du Serveur d'administration
- Ajout de la clé de licence du Serveur d'administration
- Suppression de la clé de licence du Serveur d'administration
- Déploiement d'une clé de licence sur les appareils clients
- Diffusion automatique de la clé de licence
- Création et consultation du rapport sur les clés de licence utilisées
- Affichage des informations sur les clés de licence d'application
- Exportation d'un fichier de clé de licence
- Configuration de la protection réseau
- Scénario : Configuration de la protection réseau
- Configuration et diffusion des stratégies : approche centrée sur l'appareil
- À propos des méthodes d'administration de la sécurité centrées sur l'appareil et l'utilisateur
- Configuration manuelle d'une stratégie de Kaspersky Endpoint Security
- Configuration manuelle d'une tâche de groupe de mise à jour de Kaspersky Endpoint Security
- Configuration manuelle d'une tâche de groupe d'analyse de l'appareil de Kaspersky Endpoint Security
- Planification de la tâche Recherche de vulnérabilités et des mises à jour requises
- Configuration manuelle d'une tâche de groupe d'installation des mises à jour et de correction des vulnérabilités
- Définition du nombre d'événements maximal dans le stockage d'événements
- Définition de la durée maximale de stockage des informations sur les vulnérabilités corrigées
- Gérer les tâches
- Création d'une tâche
- Création d'une tâche du Serveur d'administration
- Création d'une tâche pour un ensemble d'appareils
- Création d'une tâche locale
- Affichage d'une tâche de groupe héritée dans l'espace de travail du groupe imbriqué
- Activation automatique des appareils avec le lancement de la tâche
- Arrêt automatique de l'appareil après l'exécution de la tâche
- Limitation de la durée d'exécution de la tâche
- Exportation d'une tâche
- Importation d'une tâche
- Conversion des tâches
- Démarrage et arrêt manuels des tâches
- Suspension et reprise manuelles d'une tâche
- Suivi et affichage des comptes rendus d'activité des tâches
- Affichage de l'historique des tâches entreposé sur le Serveur d'administration
- Configuration du filtre d'informations sur les résultats de l'exécution de la tâche
- Modification d'une tâche. Restauration des modifications
- Comparaison des tâches
- Comptes utilisateur pour le lancement des tâches
- Exporter l'historique d'exécution des tâches
- Assistant de modification du mot de passe des tâches
- Création d'une hiérarchie des groupes d'administration soumis au Serveur d'administration virtuel
- Stratégies et profils de stratégie
- Hiérarchie des stratégies, utilisation des profils de stratégie
- Administration des stratégies
- Création d'une stratégie
- Affichage des stratégies héritées dans le groupe imbriqué
- Activation d'une stratégie
- Activation automatique d'une stratégie lors d'un événement " Propagation de virus "
- Application des stratégies pour les utilisateurs autonomes
- Modification d'une stratégie. Restauration des modifications
- Affichage du graphique de l'état de la distribution des stratégies
- Comparaison des stratégies
- Suppression d'une stratégie
- Copie d'une stratégie
- Exportation d'une stratégie
- Importation d'une stratégie
- Conversion des stratégies
- Administration des profils de stratégies
- Règles de déplacement des appareils
- Clonage Règles de déplacement des appareils
- Catégorisation du logiciel
- Conditions indispensables pour l'installation des applications sur les appareils de l'entreprise cliente
- Consultation et modification des paramètres locaux de l'application
- Mise à jour de Kaspersky Security Center et des applications administrées
- Scénario : Mise à jour régulière des bases de données et des applications Kaspersky
- À propos de la mise à jour des bases de données, des modules logiciels et des applications de Kaspersky
- À propos de l'utilisation de fichiers diff pour la mise à jour des bases de données et des modules logiciels Kaspersky
- Activation de la fonction de téléchargement des fichiers diff
- Création de la tâche de téléchargement des mises à jour dans le stockage du Serveur d'administration
- Création de la tâche de téléchargement des mises à jour sur les stockages des points de distribution
- Configuration de la tâche Télécharger les mises à jour dans le stockage du Serveur d'administration
- Analyse des mises à jour récupérées
- Configuration des stratégies de vérification et des tâches auxiliaires
- Affichage des mises à jour récupérées
- Installation automatique des mises à jour pour Kaspersky Endpoint Security sur les appareils
- Modèle hors ligne de téléchargement des mises à jour
- Activation et désactivation d'un modèle hors ligne de téléchargement des mises à jour
- Installation automatique des mises à jour et des correctifs pour les modules de Kaspersky Security Center
- Activation et désactivation de l'installation automatique des mises à jour et des correctifs pour les modules de Kaspersky Security Center
- Déploiement de mises à jour automatique
- Déploiement automatique des mises à jour sur les appareils clients
- Redistribution automatique des mises à jour sur les Serveurs d'administration secondaires
- Assignation automatique des points de distribution
- Assignation manuelle d'un point de distribution à un appareil
- Suppression d'un appareil de la liste des points de distribution
- Téléchargement des mises à jour par les points de distribution
- Suppression des mises à jour logicielles dans le stockage
- Installation du correctif pour l'application Kaspersky dans le modèle de cluster
- Gestion des applications tierces sur les appareils client
- Installation des mises à jour du logiciel tiers
- Scénario : mise à jour des logiciels tiers
- Affichage des informations sur les mises à jour disponibles pour les applications tierces
- Approbation et refus des mises à jour du logiciel
- Synchronisation des mises à jour Windows Update avec le Serveur d'administration
- Étape 1. Définir s'il faut réduire le trafic
- Étape 2. Applications
- Étape 3. Mise à jours des catégories
- Étape 4. Mises à jour des langues
- Étape 5. Sélection du compte utilisateur pour télécharger une tâche
- Étape 6. Paramètres de la programmation d'une tâche
- Étape 7. Définition du nom de la tâche
- Étape 8. Fin de la création d'une tâche
- Installation manuelle des mises à jour sur les appareils
- Configuration des mises à jour Windows dans la stratégie de l'Agent d'administration
- Correction des vulnérabilités dans les applications tierces
- Scénario : Recherche et correction des vulnérabilités dans les logiciels tiers
- À propos de la recherche et de la correction des vulnérabilités dans les applications
- Consultation des informations relatives aux vulnérabilités dans les applications
- Consultation des statistiques relatives aux vulnérabilités sur les appareils administrés
- Recherche de vulnérabilités dans les applications
- Correction des vulnérabilités dans les applications
- Correction des vulnérabilités dans un réseau isolé
- Scénario : Correction des vulnérabilités des logiciels tiers dans un réseau isolé
- À propos de la correction des vulnérabilités des logiciels tiers dans un réseau isolé
- Configuration du Serveur d'administration avec accès à Internet pour corriger les vulnérabilités dans un réseau isolé
- Configuration des Serveurs d'administration isolés pour corriger les vulnérabilités d'un réseau isolé
- Transmission des correctifs et installation des mises à jour dans un réseau isolé
- Désactivation de la possibilité de transmettre les correctifs et d'installer les mises à jour dans un réseau isolé
- Ignorer les vulnérabilités dans les applications
- Sélection des correctifs utilisateur pour les vulnérabilités dans le logiciel tiers
- Règles pour l'installation de la mise à jour
- Groupes des applications
- Obtention et consultation d'une liste des fichiers exécutables stockés sur les appareils client
- Utilisation du Contrôle des applications pour gérer les fichiers exécutables
- Création de catégories d'applications pour les stratégies de Kaspersky Endpoint Security for Windows
- Création d'une catégorie d'applications enrichie manuellement
- Création d'une catégorie d'applications incluant des fichiers exécutables provenant des appareils sélectionnés
- Création d'une catégorie d'applications incluant des fichiers exécutables provenant du dossier spécifié
- Ajout de fichiers exécutables liés par un événement à la catégorie d'applications
- Configuration d'administration du lancement des applications sur les appareils clients
- Consultation des résultats de l'analyse statique des règles de lancement des fichiers exécutables
- Affichage du registre des applications
- Modification de l'heure de début de l'inventaire logiciel
- À propos de la gestion des clés de licence d'applications tierces
- Création des groupes des applications sous licence
- Gestion des clés de licence pour les groupes des applications sous licence
- Inventaire des fichiers exécutables
- Consultation des informations sur les fichiers exécutables
- Installation des mises à jour du logiciel tiers
- Surveillance et rapports
- Scénario : Surveillance et rapports
- Surveillance des indicateurs de couleur et des événements consignés dans la Console d'administration
- Utilisation des rapports, des statistiques et des notifications
- Utilisation des rapports
- Utilisation des données statistiques
- Configuration des paramètres de notification sur les événements
- Création d'un certificat pour le serveur SMTP
- Sélections d'événements
- Sélections d'appareils
- Affichage d'une sélection d'appareils
- Configuration d'une sélection d'appareils
- Exportation des paramètres de la sélection d'appareils dans un fichier
- Création d'une sélection d'appareils
- Création d'une sélection d'appareils selon les paramètres importés
- Suppression des appareils depuis les groupes d'administration dans la sélection
- Surveillance de l'installation et de la désinstallation des applications
- Événements des modules de Kaspersky Security Center
- Blocage des événements fréquents
- Contrôle de modification de l'état des machines virtuelles
- Suivi de l'état de la protection antivirus à l'aide d'informations du registre système
- Consultation et configuration des actions quand les appareils sont inactifs
- Désactivation des annonces de Kaspersky
- Réglage des points de distribution et des passerelles de connexion
- Configuration typique des points de distribution : un bureau simple
- Configuration typique des points de distribution : plusieurs petits bureaux isolés
- Désignation d'un appareil administré pour servir de point de distribution
- Connexion d'un appareil Linux en tant que passerelle dans la zone démilitarisée
- Connexion d'un appareil sous Linux au Serveur d'administration via une passerelle de connexion
- Ajout d'une passerelle de connexion dans la DMZ en tant que point de distribution
- Assignation automatique des points de distribution
- À propos de l'installation locale de l'Agent d'administration sur l'appareil choisi comme point de distribution
- À propos de l'utilisation d'un point de distribution comme passerelle de connexion
- Ajout de plages IP à la liste des plages sondées par un point de distribution
- Utilisation d'un point de distribution en tant que serveur push
- Autres travaux de routine
- Administration des Serveurs d'administration
- Création d'une hiérarchie des Serveurs d'administration : ajout d'un Serveur d'administration secondaire
- Connexion au Serveur d'administration et permutation entre les Serveurs d'administration
- Conditions de connexion au Serveur d'administration via Internet
- Connexion sécurisée au Serveur d'administration
- Configuration de la liste d'autorisation d'adresses IP pour se connecter au Serveur d'administration
- Utilisation de l'utilitaire klsclag pour fermer le port 13291
- Se déconnecter du Serveur d'administration
- Ajout d'un Serveur d'administration à l'arborescence de la console
- Suppression d'un Serveur d'administration de l'arborescence de console
- Ajout d'un Serveur d'administration virtuel à l'arborescence de la console
- Changement du compte utilisateur du service du Serveur d'administration. Utilitaire klsrvswch
- Modification des informations d'identification du SGBD
- Résolution des problèmes avec les entrées du Serveur d'administration
- Affichage et modification des paramètres du Serveur d'administration
- Configuration des paramètres généraux du Serveur d'administration
- Paramètres d'interface de la Console d'administration
- Traitement et stockage des événements sur le Serveur d'administration
- Consultation du journal des connexions au Serveur d'administration
- Contrôle de l'émergence d'épidémies de virus
- Restriction du trafic
- Configuration des paramètres du Serveur Web
- Travail avec les utilisateurs internes
- Copie de sauvegarde et restauration des paramètres du Serveur d'administration
- Copie de sauvegarde et restauration des données du Serveur d'administration
- Tâche de sauvegarde des données du Serveur d'administration
- Utilitaire de copie de sauvegarde et de restauration des données (klbackup)
- Sauvegarde et restauration des données en mode interactif
- Sauvegarde et restauration des données en mode silencieux
- Utilisation de l'utilitaire klbackup pour basculer des appareils gérés sous l'administration d'un autre Serveur d'administration
- Sauvegarde et restauration des données du Serveur d'administration avec MySQL ou MariaDB
- Migration vers Kaspersky Security Center Linux à l'aide de la sauvegarde des données du Serveur d'administration
- Déplacement du Serveur d'administration sur un autre appareil
- Évitement des conflits entre plusieurs Serveurs d'administration
- Vérification en deux étapes
- À propos de la vérification en deux étapes
- Scénario : configuration de la vérification en deux étapes pour tous les utilisateurs
- Activation de la vérification en deux étapes pour votre compte
- Activation de la vérification en deux étapes pour tous les utilisateurs
- Désactivation de la vérification en deux étapes d'un compte utilisateur
- Désactivation de la vérification en deux étapes obligatoire pour tous les utilisateurs
- Exclusion de comptes de la vérification en deux étapes
- Modification du nom d'un émetteur de code de sécurité
- Configuration de la vérification en deux étapes pour votre compte
- Modification du dossier partagé du Serveur d'administration
- Administration des groupes d'administration
- Administration des appareils clients
- Connexion des appareils clients au Serveur d'administration
- Connexion manuelle de l'appareil client au Serveur d'administration. Utilitaire klmover
- Connexion en tunnel de l'appareil client avec le Serveur d'administration
- Connexion à distance au bureau de l'appareil client
- Connexion aux appareils à l'aide du Partage du bureau Windows
- Paramètres du redémarrage de l'appareil client
- Audit des actions sur un appareil client distant
- Vérification de la connexion de l'appareil client avec le Serveur d'administration
- Vérification automatique de la connexion de l'appareil client avec le Serveur d'administration
- Vérification manuelle de la connexion de l'appareil client avec le Serveur d'administration. Utilitaire klnagchk
- À propos de la vérification de la durée de connexion de l'appareil avec le Serveur d'administration
- Identification des appareils clients sur le Serveur d'administration
- Déplacement des appareils à un groupe d'administration
- Modification du Serveur d'administration pour les appareils clients
- Déplacement des appareils connectés au Serveur d'administration via les passerelles de connexion vers un autre Serveur d'administration
- Clusters et matrices des serveurs
- Démarrage, arrêt et redémarrage à distance des appareils clients
- À propos de l'utilisation de la connexion continue entre un appareil administré et le Serveur d'administration
- À propos de la synchronisation forcée
- À propos du gestionnaire des connexions
- Envoi d'un message aux utilisateurs des appareils
- Utilisation de l'application Kaspersky Security for Virtualization
- Configuration de la permutation des états des appareils
- Attribution des tags aux appareils et consultation des tags attribués
- Diagnostic à distance des appareils clients. Utilitaire de diagnostic à distance Kaspersky Security Center
- Connexion de l'utilitaire de diagnostic à distance à l'appareil client
- Génération d'un fichier dump pour une application
- Activation et désactivation du traçage, téléchargement du fichier de traçage
- Télécharger les paramètres de l'application
- Téléchargement des journaux des événements
- Téléchargement de plusieurs éléments d'information de diagnostic
- Lancement du diagnostic et téléchargement des résultats
- Lancement, arrêt ou relancement des applications
- Appareils protégés au niveau UEFI
- Paramètres de l'appareil administré
- Paramètres généraux de la stratégie
- Paramètres de la stratégie de l'Agent d'administration
- Administration des comptes utilisateurs
- Utilisation des comptes utilisateurs
- Ajout d'un compte d'un utilisateur interne
- Modification d'un compte d'un utilisateur interne
- Modification du nombre de tentatives de saisie du mot de passe autorisées
- Configuration du contrôle de l'originalité du nom de l'utilisateur interne
- Ajout d'un groupe de sécurité
- Ajout d'un utilisateur dans le groupe
- Configuration des droits d'accès aux fonctionnalités de l'application. Restriction d'accès selon un rôle
- Privilèges d'accès au Serveur d'administration et à ses objets
- Droits d'accès aux fonctionnalités de l'application
- À propos des rôles d'utilisateurs prédéfinis
- Ajout d'un rôle d'utilisateur
- Attribution d'un rôle à un utilisateur ou à un groupe de sécurité
- Attribution des permissions aux utilisateurs et aux groupes
- Propagation des rôles d'utilisateurs sur les Serveurs d'administration secondaires
- Désignation d'un utilisateur comme propriétaire de l'appareil
- Diffusion des messages aux utilisateurs
- Consultation de la liste des appareils mobiles de l'utilisateur
- Installation du certificat pour l'utilisateur
- Consultation de la liste des certificats octroyés à l'utilisateur
- À propos de l'administrateur du Serveur d'administration virtuel
- Installation à distance des systèmes d'exploitation et des applications
- Création des images des systèmes d'exploitation
- Installation d'images des systèmes d'exploitation
- Configuration de l'adresse du serveur proxy KSN
- Ajout des pilotes pour l'environnement de préinstallation Windows (WinPE)
- Ajout des pilotes dans le paquet d'installation avec l'image du système d'exploitation
- Configuration des paramètres de l'utilitaire sysprep.exe
- Déploiement des systèmes d'exploitation sur les nouveaux appareils dans le réseau
- Déploiement des systèmes d'exploitation sur les appareils clients
- Création des paquets d'installation des applications
- Établissement d'un certificat pour les paquets d'installation des applications
- Installation des applications sur les appareils clients
- Utilisation des révisions des objets
- Consultation de la Section Historique des révisions
- Comparaison des révisions des objets
- Définition de la durée de stockage pour les révisions de l'objet et pour les informations sur l'objet supprimé
- Description de la révision de l'objet
- Enregistrement de la révision de l'objet dans un fichier
- Restauration des modifications
- Ajout d'une description de la révision
- Suppression d'objets
- Administration des appareils mobiles
- Scénario : déploiement de l'administration des appareils mobiles
- À propos de la stratégie de groupe pour la gestion des appareils EAS et MDM iOS
- Activation de l'Administration des appareils mobiles
- Modification des paramètres de l'Administration des appareils mobiles
- Désactivation de l'Administration des appareils mobiles
- Utilisation des commandes pour les appareils mobiles
- Utilisation des certificats d'appareils mobiles
- Lancement de l'Assistant d'installation des certificats
- Étape 1. Sélection du type de certificat
- Étape 2. Séléction du type d'appareil
- Étape 3. Sélection d'un utilisateur
- Étape 4. Sélection de la source du certificat
- Étape 5. Attribution d'un tag au certificat
- Étape 6. Définition des paramètres d'édition du certificat
- Étape 7. Sélection du mode de notification des utilisateurs
- Étape 8. Génération du certificat
- Configurer les règles d'émission des certificats
- Intégration avec l'infrastructure à clé publique
- Activation de la prise en charge de Kerberos Constrained Delegation
- Ajout des appareils mobiles iOS à la liste des appareils administrés
- Ajout des appareils mobiles Android à la liste des appareils administrés
- Administration des appareils mobiles via les outils Exchange ActiveSync
- Ajout d'un profil d'administration
- Suppression d'un profil d'administration
- Utilisation des stratégies Exchange ActiveSync
- Configuration de la zone d'analyse
- Utilisation des appareils EAS
- Affichage des informations sur l'appareil EAS
- Désactivation de l'administration d'un appareil EAS
- Autorisations de l'utilisateur pour l'administration des appareils mobiles via Exchange ActiveSync
- Administration des appareils MDM iOS
- Signature d'un profil MDM iOS par un certificat
- Ajout du profil de configuration
- Définition du profil de configuration sur l'appareil
- Suppression du profil de configuration de l'appareil
- Ajout d'un nouvel appareil à l'aide de la publication d'un lien vers le profil
- Ajout d'un nouvel appareil via l'installation d'un profil par l'administrateur
- Ajout d'un profil provisioning
- Définition du profil provisioning sur l'appareil
- Suppression du profil provisioning de l'appareil
- Ajout d'une app administrée
- Installation de l'app sur l'appareil mobile
- Suppression de l'app de l'appareil
- Configuration des paramètres d'itinérance sur un appareil mobile MDM iOS
- Affichage des informations sur l'appareil MDM iOS
- Désactivation de l'administration de l'appareil MDM iOS
- Envoi de commandes sur un appareil
- Contrôle de l'état d'exécution des commandes envoyées
- Administration des appareils KES
- Chiffrement et protection des données
- Consultation de la liste des appareils chiffrés
- Consultation de la liste des événements du chiffrement
- Exportation de la liste des événements du chiffrement dans le fichier texte
- Formation et consultation des rapports sur le chiffrement
- Transmission des clés de chiffrement entre les Serveurs d'administration
- Stockages des données
- Exportation de la liste des objets dans le stockage dans le fichier texte
- Paquets d'installation
- Principaux états des fichiers dans le stockage
- Déclenchement des règles en mode Apprentissage intelligent
- Quarantaine et sauvegarde
- Activation de l'administration à distance des fichiers dans les stockages
- Consultation des propriétés du fichier placé dans le stockage
- Suppression des fichiers depuis les stockages
- Restauration des fichiers depuis les stockages
- Enregistrement du fichier depuis les stockages sur le disque
- Analyse des fichiers en quarantaine
- Menaces actives
- Kaspersky Security Network (KSN)
- À propos de KSN
- Configuration de l'accès à Kaspersky Security Network
- Activation et désactivation de KSN
- Affichage de la Déclaration KSN acceptée
- Consulter les statistiques du serveur proxy KSN
- Accepter une Déclaration KSN mise à jour
- Protection complémentaire avec l'utilisation de Kaspersky Security Network
- Vérifier si le point de distribution fonctionne en tant que serveur proxy KSN
- Basculer entre l'aide en ligne et l'aide hors ligne
- Administration des Serveurs d'administration
- Exportation des événements dans les systèmes SIEM
- Scénario : configuration de l'export d'événements vers des systèmes SIEM
- Conditions préalables
- À propos des événements de Kaspersky Security Center
- À propos de l'exportation des événements
- À propos de la configuration de l'exportation d'événements dans le système SIEM
- Marquage des événements pour l'export vers les systèmes SIEM au format Syslog
- À propos de l'exportation des événements via le format Syslog
- À propos de l'exportation des événements via les formats CEF et LEEF
- Configuration de Kaspersky Security Center pour l'exportation des événements vers le système SIEM
- Exportation des événements directement depuis la base de données
- Consultation des résultats de l'exportation
- Utilisation du service SNMP pour envoyer des statistiques à des applications tierces
- Fonctionnement dans le Cloud
- À propos de l'utilisation dans le Cloud
- Scénario : déploiement pour une utilisation dans le Cloud
- Conditions indispensables pour le déploiement de Kaspersky Security Center our une utilisation dans le Cloud
- Configuration matérielle requise pour le Serveur d'administration dans le Cloud
- Options de licence pour l'environnement cloud
- Options pour les bases de données pour travailler dans le Cloud
- Utilisation de l'environnement cloud Amazon Web Services
- À propos de l'utilisation de l'environnement cloud d'Amazon Web Services
- Création de rôles IAM et de comptes utilisateurs IAM pour les instances Amazon EC2
- Garantie des privilèges pour le fonctionnement du Serveur d'administration de Kaspersky Security Center avec AWS
- Création d'un rôle IAM pour le Serveur d'administration
- Création d'un compte utilisateur IAM pour utiliser Kaspersky Security Center
- Création du rôle IAM pour l'installation des applications sur l'instance Amazon EC2
- Utilisation avec Amazon RDS
- Création d'une instance Amazon RDS
- Création d'un groupe d'options pour une instance Amazon RDS
- Modification du groupe d'options
- Modifications des permissions pour un rôle IAM pour une instance de base de données Amazon RDS
- Préparation d'un compartiment Amazon S3 pour la base de données
- Migration de la base de données vers Amazon RDS
- Manipulation dans l'environnement cloud Microsoft Azure
- À propos de l'utilisation de Microsoft Azure
- Création d'un abonnement, d'un identifiant de l'application et d'un mot de passe
- Attribution d'un rôle à un identifiant de l'application Azure
- Déploiement du Serveur d'administration dans Microsoft Azure et sélection d'une base de données
- Utilisation d'Azure SQL
- Travailler dans Google Cloud
- Conditions indispensables pour des appareils clients dans l'environnement Cloud en vue de l'utilisation avec Kaspersky Security Center
- Création des paquets d'installation requis pour configurer l'environnement cloud
- Configuration de l'environnement cloud
- À propos de l'Assistant de configuration pour une utilisation dans le Cloud
- Étape 1. Sélection de la méthode d'activation de l'application
- Étape 2. Sélection de l'environnement du Cloud
- Étape 3. Autorisation dans le cloud
- Étape 4. Configuration de la synchronisation avec Cloud et détermination des étapes à suivre
- Étape 5. Configuration de Kaspersky Security Network dans l'environnement Cloud
- Étape 6. Configuration des notifications par Email dans l'environnement Cloud
- Étape 7. Création d'une configuration initiale pour la protection de l'environnement Cloud
- Étape 8. Sélection de l'action si le système d'exploitation doit être redémarré pendant l'installation (pour l'environnement Cloud)
- Étape 9. Réception des mises à jour par le Serveur d'administration
- Contrôle de réussite de la configuration
- Groupe d'appareils Cloud
- Sondage du segment dans le cloud
- Installation des applications sur les appareils dans le Cloud
- Affichage des propriétés des appareils du Cloud
- Synchronisation avec le cloud
- Utilisation de scripts de déploiement pour déployer des applications de sécurité
- Déploiement de Kaspersky Security Center dans Yandex.Cloud
- Appendice
- Possibilités complémentaires
- Automatisation du fonctionnement de Kaspersky Security Center. Utilitaire klakaut
- Fonctionnement avec les outils externes
- Mode de clonage du disque de l'Agent d'administration
- Préparation d'un appareil étalon sur lequel l'Agent d'administration est installé pour créer une image du système d'exploitation
- Configuration des paramètres de réception des messages du Contrôle de l'intégrité des fichiers
- Maintenance du Serveur d'administration
- Accès aux serveurs DNS publics
- Fenêtre Moyen de notification des utilisateurs
- Section Général
- Fenêtre Sélection d'appareils
- Fenêtre Définition du nom de l'objet créé
- Section Catégories d'applications
- Particularités d'utilisation de l'interface d'administration
- Arborescence de la console
- Comment mettre à jour les données dans l'espace de travail
- Comment se déplacer dans l'arborescence de la console
- Comment ouvrir la fenêtre des propriétés de l'objet dans l'espace de travail
- Comment sélectionner le groupe des objets dans l'espace de travail
- Comment modifier l'ensemble des colonnes dans l'espace de travail
- Aide
- Recherche et exportation de données
- Paramètres des tâches
- Paramètre de la tâche générale
- Télécharger les mises à jour dans les paramètres de la tâche du stockage du Serveur d'administration
- Paramètres de la tâche de Téléchargement des mises à jour sur les stockages des points de distribution
- La tâche Recherche de vulnérabilités et de mises à jour requises est créée
- Paramètres de la tâche Installation des mises à jour requises et correction des vulnérabilités
- Liste globale des sous-réseaux
- Utilisation de l'Agent d'administration pour Windows, pour macOS et pour Linux : Comparaison
- Comparaison des paramètres de l'Agent d'administration par système d'exploitation
- Possibilités complémentaires
- À propos de Kaspersky Security Center
- Kaspersky Security Center Web Console
- À propos de Kaspersky Security Center Web Console.
- Configurations matérielle et logicielle requises pour Kaspersky Security Center Web Console
- Diagramme de déploiement du Serveur d'administration de Kaspersky Security Center et de Kaspersky Security Center Web Console
- Ports utilisés par Kaspersky Security Center Web Console
- Scénario d'installation et de configuration initiale de Kaspersky Security Center Web Console
- Installation
- Installation de Kaspersky Security Center Web Console
- Installation de Kaspersky Security Center Web Console sur plateformes Linux
- Installation de Kaspersky Security Center Web Console connecté au Serveur d'administration installé sur les nœuds du cluster de basculement
- Mise à niveau de Kaspersky Security Center Web Console
- Certificats pour travailler avec Kaspersky Security Center Web Console
- Migration depuis Kaspersky Security Center Windows
- À propos de la migration de données vers Kaspersky Security Center Cloud Console
- À propos de la migration vers Kaspersky Security Center Linux
- À propos de la migration vers Kaspersky XDR Expert
- Exportation des objets du groupe depuis Kaspersky Security Center Windows
- Importation du fichier d'exportation Kaspersky Security Center Cloud Linux
- Basculer les appareils administrés vers l'administration de Kaspersky Security Center Linux
- Connexion et déconnexion de Kaspersky Security Center Web Console
- Gestionnaire des identités et des accès dans Kaspersky Security Center Web Console
- À propos du Gestionnaire des identités et des accès
- Activation du Gestionnaire des identités et des accès : scénario
- Configuration du Gestionnaire des identités et des accès dans Kaspersky Security Center Web Console
- Enregistrement de l'application Kaspersky Industrial CyberSecurity for Networks dans Kaspersky Security Center Web Console
- Durée de vie des jetons et délai d'expiration de l'autorisation pour le Gestionnaire des identités et des accès
- Téléchargement et distribution des certificats IAM
- Désactivation du Gestionnaire des identités et des accès
- Configuration de l'authentification de domaine à l'aide des protocoles NTLM et Kerberos
- Configuration du Serveur d'administration
- Configuration de la connexion de Kaspersky Security Center Web Console au serveur d'administration
- Configuration du journal des événements de connexion au Serveur d'administration
- Configuration des paramètres d'accès Internet du Serveur d'administration
- Définition du nombre d'événements maximal dans le stockage d'événements
- Paramètres de connexion des appareils protégés au niveau UEFI
- Création d'une hiérarchie des Serveurs d'administration : ajout d'un Serveur d'administration secondaire
- Affichage de la liste des Serveurs d'administration secondaires
- Suppression d'une hiérarchie des Serveurs d'administration
- Maintenance du Serveur d'administration
- Configuration de l'interface
- Administration des Serveurs d'administration virtuels
- Création d'un Serveur d'administration virtuel
- Activation et désactivation d'un Serveur d'administration virtuel
- Désignation d'un administrateur pour un Serveur d'administration virtuel
- Modification du Serveur d'administration pour les appareils clients
- Suppression d'un Serveur d'administration virtuel
- Activation de la protection du compte contre les modifications non autorisées
- Vérification en deux étapes
- À propos de la vérification en deux étapes
- Scénario : configuration de la vérification en deux étapes pour tous les utilisateurs
- Activation de la vérification en deux étapes pour votre compte
- Activation de la vérification en deux étapes obligatoire pour tous les utilisateurs
- Désactivation de la vérification en deux étapes d'un compte utilisateur
- Désactivation de la vérification en deux étapes obligatoire pour tous les utilisateurs
- Exclusion de comptes de la vérification en deux étapes
- Création d'une nouvelle clé secrète
- Modification du nom d'un émetteur de code de sécurité
- Configuration de la vérification en deux étapes pour votre compte
- Copie de sauvegarde et restauration des données du Serveur d'administration
- Réémission du certificat pour Kaspersky Security Center Web Console
- Création d'une tâche de copie de sauvegarde des données
- Déplacement du Serveur d'administration sur un autre appareil
- Configuration initiale de Kaspersky Security Center Web Console
- Assistant de configuration initiale de l'application (Kaspersky Security Center Web Console)
- Étape 1. Spécification des paramètres de connexion Internet
- Étape 2. Téléchargement des mises à jour requises
- Étape 3. Sélection des actifs à sécuriser
- Étape 4. Sélection du chiffrement dans les solutions
- Étape 5. Configuration de l'installation de plug-ins pour les applications administrées
- Étape 6. Téléchargement des paquets de distribution et création des paquets d'installation
- Étape 7. Configuration de Kaspersky Security Network
- Étape 8. Sélection de la méthode d'activation de l'application
- Étape 9. Spécification des paramètres de gestion des mises à jour tierces
- Étape 10. Création de la configuration de base de la protection d'un réseau
- Étape 11. Configuration des notifications par email
- Étape 12. Réalisation d'un sondage réseau
- Étape 13. Fin de l'Assistant de configuration initiale de l'application
- Connexion d'appareils itinérants
- Scénario : connexion d'appareils itinérants via une passerelle de connexion
- Scénario : Connexion d'appareils itinérants via un Serveur d'administration secondaire dans la DMZ
- À propos de la connexion d'appareils itinérants
- Connexion d'ordinateurs de bureau externes au Serveur d'administration
- À propos des profils de connexion pour les utilisateurs itinérants
- Création d'un profil de connexion pour les utilisateurs itinérants
- À propos du transfert de l'Agent d'administration à d'autres Serveurs d'administration
- Création d'une règle de permutation de l'Agent d'administration selon l'emplacement réseau
- Assistant de configuration initiale de l'application (Kaspersky Security Center Web Console)
- Assistant de déploiement de la protection
- Démarrage de l'assistant de déploiement de la protection
- Sélection du paquet d'installation
- Sélection d'une méthode pour la distribution du fichier clé ou du code d'activation
- Sélection de la version de l'Agent d'administration
- Sélection des appareils
- Étape 5. Indiquez les paramètres de la tâche d'installation à distance
- Étape 6. Administration du redémarrage
- Étape 7. Suppression des applications incompatibles avant l'installation
- Étape 8. Déplacement des appareils vers Appareils administrés
- Étape 9. Sélection des comptes pour accéder aux appareils
- Étape 10. Démarrage de l'installation
- Déploiement d'applications Kaspersky dans Kaspersky Security Center Web Console
- Scénario : déploiement d'applications Kaspersky dans Kaspersky Security Center Web Console
- Obtention des plug-ins pour les applications de Kaspersky
- Téléchargement et création des paquets d'installation pour les applications de Kaspersky
- Modification de la limite de la taille des données du paquet d'installation personnalisé
- Téléchargement d'un paquet de distribution pour les applications Kaspersky
- Vérification du bon déploiement de Kaspersky Endpoint Security
- Création de paquets d'installation autonomes
- Affichage de la liste des paquets d'installation autonomes
- Génération des paquets d'installation personnalisés
- Propagation des paquets d'installation sur les Serveurs d'administration secondaires
- Installation des applications à l'aide de la tâche d'installation à distance
- Spécification des paramètres pour l'installation à distance sur les appareils Unix
- Lancement et arrêt des applications Kaspersky.
- Administration des appareils mobiles
- Remplacement d'application de sécurité d'éditeurs tiers
- Recherche d'appareils en réseau
- Applications Kaspersky : licence et activation
- Licence des applications administrées
- Ajout de la clé de licence dans le stockage du Serveur d'administration
- Déploiement d'une clé de licence sur les appareils clients
- Diffusion automatique de la clé de licence
- Consultation des informations sur les clés de licence utilisées
- Suppression d'une clé de licence du stockage
- Révocation d'un Contrat de licence utilisateur final
- Renouvellement des licences des applications Kaspersky
- Utilisation de la place de marché de Kaspersky pour choisir les solutions d'entreprise de Kaspersky
- Configuration de la protection réseau
- Scénario : Configuration de la protection réseau
- À propos des méthodes d'administration de la sécurité centrées sur l'appareil et l'utilisateur
- Configuration et diffusion des stratégies : approche centrée sur l'appareil
- Configuration et diffusion des stratégies : approche centrée sur l'utilisateur
- Paramètres de la stratégie de l'Agent d'administration
- Configuration manuelle d'une stratégie de Kaspersky Endpoint Security
- Configuration de Kaspersky Security Network
- Consultation de la liste des réseaux protégés par le Pare-feu
- Désactivation de l'analyse des disques réseau
- Exclusion des détails du logiciel de la mémoire du Serveur d'administration
- Configuration de l'accès à l'interface de Kaspersky Endpoint Security for Windows sur les postes de travail
- Enregistrement des événements de stratégie importants dans la base de données du Serveur d'administration
- Configuration manuelle d'une tâche de groupe de mise à jour de Kaspersky Endpoint Security
- Autorisation de l'accès hors ligne à l'appareil externe bloqué par le Contrôle des appareils
- Suppression d'applications ou de mises à jour logicielles à distance
- Restauration d'un objet à une révision précédente
- Tâches
- Administration des appareils clients
- Paramètres de l'appareil administré
- Création des groupes d'administration
- Ajout manuel d'appareils à un groupe d'administration
- Déplacement manuel des appareils à un groupe d'administration
- Création des règles de déplacement des appareils
- Copie des règles de déplacement des appareils
- Conditions d'une règle de déplacement de l'appareil
- Consultation et configuration des actions quand les appareils sont inactifs
- À propos des états des appareils
- Configuration de la permutation des états des appareils
- Connexion à distance au bureau de l'appareil client
- Connexion aux appareils à l'aide du Partage du bureau Windows
- Sélections d'appareils
- Consultation de la liste des appareils à partir d'une sélection d'appareils
- Création d'une sélection d'appareils
- Configuration d'une sélection d'appareils
- Exportation de la liste des appareils à partir d'une sélection d'appareils
- Suppression des appareils depuis les groupes d'administration dans la sélection
- Tags de l'appareil
- Tags de l'appareil
- Création d'un tag de l'appareil
- Renommage d'un tag de l'appareil
- Suppression d'un tag de l'appareil
- Affichage des appareils ayant reçu un tag
- Consultation des tags attribués à un appareil
- Attribution manuelle d'un tag à un appareil
- Suppression d'un tag attribué à un appareil
- Consultation des règles pour l'attribution automatique de tags aux appareils
- Modification d'une règle d'attribution automatique de tags aux appareils
- Création d'une règle d'attribution automatique de tags aux appareils
- Règles d'exécution pour l'attribution automatique de tags aux appareils
- Suppression d'une règle d'attribution automatique de tags aux appareils
- Gestion des tags d'appareil à l'aide de l'utilitaire klscflag
- Stratégies et profils de stratégie
- Stratégies et profils de stratégies
- À propos du cadenas et des paramètres verrouillés
- Héritage des stratégies, utilisation des profils des stratégies
- Administration des stratégies
- Affichage de la liste des stratégies
- Création d'une stratégie
- Modification d'une stratégie
- Paramètres généraux de la stratégie
- Activation et désactivation d'une option d'héritage de stratégie
- Copie d'une stratégie
- Déplacement d'une stratégie
- Exportation d'une stratégie
- Importation d'une stratégie
- Affichage du graphique de l'état de la distribution des stratégies
- Activation automatique d'une stratégie lors d'un événement " Propagation de virus "
- Suppression d'une stratégie
- Administration des profils de stratégies
- Chiffrement et protection des données
- Utilisateurs et rôles d'utilisateurs
- À propos des rôles d'utilisateurs
- Consultation des comptes utilisateurs et des sessions
- Configuration des droits d'accès aux fonctionnalités de l'application. Restriction d'accès selon un rôle
- Ajout d'un compte d'un utilisateur interne
- Création d'un groupe de sécurité
- Modification d'un compte d'un utilisateur interne
- Modification d'un groupe de sécurité
- Ajout de comptes utilisateurs à un groupe interne
- Désignation d'un utilisateur en tant que propriétaire de l'appareil
- Suppression d'un utilisateur ou d'un groupe de sécurité
- Création d'un rôle d'utilisateur
- Modification d'un rôle d'utilisateur
- Modification de la zone d'action d'un rôle d'utilisateur
- Suppression d'un rôle d'utilisateur
- Association des profils des stratégies aux rôles
- Administration des objets dans Kaspersky Security Center Web Console
- Ajout d'une description de la révision
- Suppression d'objets
- Kaspersky Security Network (KSN)
- Mise à jour des bases de données et des applications Kaspersky
- Scénario : Mise à jour régulière des bases de données et des applications Kaspersky
- À propos de la mise à jour des bases de données, des modules logiciels et des applications de Kaspersky
- Créez la tâche Téléchargement des mises à jour sur le stockage du Serveur d'administration
- Analyse des mises à jour récupérées
- Création de la tâche de téléchargement des mises à jour sur les stockages des points de distribution
- Activation et désactivation de l'installation automatique des mises à jour et des correctifs pour les modules de Kaspersky Security Center
- Installation automatique des mises à jour pour Kaspersky Endpoint Security for Windows
- Approbation et refus des mises à jour du logiciel
- Mise à jour du Serveur d'administration
- Activation et désactivation d'un modèle hors ligne de téléchargement des mises à jour
- Mise à jour des bases de données et des modules logiciels de Kaspersky sur des appareils déconnectés
- Sauvegarde et restauration des plug-ins Web
- Réglage des points de distribution et des passerelles de connexion
- Configuration typique des points de distribution : un bureau simple
- Configuration typique des points de distribution : plusieurs petits bureaux isolés
- À propos des points de distribution
- Assignation automatique des points de distribution
- Assignation manuelle des points de distribution
- Modifier la liste des points de distribution pour un groupe d'administration
- Synchronisation forcée
- Activation d'un serveur push
- Gestion des applications tierces sur les appareils client
- À propos des applications tierces
- Installation des mises à jour du logiciel tiers
- Installation des mises à jour du logiciel tiers
- Création de la tâche Recherche de vulnérabilités et des mises à jour requises
- La tâche Recherche de vulnérabilités et de mises à jour requises est créée
- Création de la tâche Installer les mises à jour requises et corriger les vulnérabilités
- Ajout de règles pour l'installation de la mise à jour
- Création de la tâche Installation des mises à jour Windows Update
- Consultation des informations sur les mises à jour du logiciel tiers disponibles
- Exportation de la liste des mises à jour du logiciel disponibles vers un fichier
- Approuver et refuser les mises à jour du logiciel tiers
- Création de la tâche Synchronisation des mises à jour Windows Update
- Mise à jour automatique des applications tierces
- Scénario : mise à jour des logiciels tiers
- Correction des vulnérabilités dans les applications tierces
- Scénario : Recherche et correction des vulnérabilités dans les logiciels tiers
- À propos de la recherche et de la correction des vulnérabilités dans les applications
- Correction des vulnérabilités dans les applications tierces
- Création de la tâche Correction des vulnérabilités
- Création de la tâche Installer les mises à jour requises et corriger les vulnérabilités
- Ajout de règles pour l'installation de la mise à jour
- Sélection des correctifs utilisateur pour les vulnérabilités dans le logiciel tiers
- Consultation des informations relatives aux vulnérabilités dans les applications sur tous les appareils administrés
- Consultation des informations relatives aux vulnérabilités dans les applications sur l'appareil administré sélectionné
- Consultation des statistiques relatives aux vulnérabilités sur les appareils administrés
- Exportation de la liste des vulnérabilités dans les applications vers un fichier
- Ignorer les vulnérabilités dans les applications
- Gestion des applications exécutées sur les appareils client
- Utilisation du Contrôle des applications pour gérer les fichiers exécutables
- Modes et catégories du Contrôle des applications
- Obtention et consultation d'une liste des applications installées sur les appareils client
- Obtention et consultation d'une liste des fichiers exécutables stockés sur les appareils client
- Création d'une catégorie d'applications enrichie manuellement
- Création d'une catégorie d'applications incluant des fichiers exécutables provenant des appareils sélectionnés
- Création d'une catégorie d'applications incluant des fichiers exécutables provenant du dossier sélectionné
- Affichage de la liste des catégories d'applications
- Configuration du Contrôle des applications dans la stratégie Kaspersky Endpoint Security for Windows
- Ajout de fichiers exécutables liés par un événement à la catégorie d'applications
- Création d'un paquet d'installation d'une application tierce à partir de la base de données Kaspersky
- Affichage et modification des paramètres d'un paquet d'installation d'une application tierce à partir de la base de données de Kaspersky
- Paramètres d'un paquet d'installation d'une application tierce à partir de la base de données de Kaspersky
- Tags de l'application
- Surveillance et rapports
- Scénario : Surveillance et rapports
- À propos des types de surveillance et de rapport
- Tableau de bord et widgets
- À propos du tableau de bord
- Ajout de widgets au tableau de bord
- Dissimulation d'un widget dans le tableau de bord
- Déplacement d'un widget sur le tableau de bord
- Modification de la taille et de l'apparence du widget
- Modification des réglages d'un widget
- À propos le mode Tableau de bord uniquement
- Configuration du mode Tableau de bord uniquement
- Rapports
- Événements et sélections d'événements
- À propos des événements de Kaspersky Security Center
- Utilisation des sélections d'événements
- Affichage des détails d'un événement
- Exportation des événements dans un fichier
- Exportation des événements dans les systèmes SIEM
- Scénario : configuration de l'export d'événements vers des systèmes SIEM
- Conditions préalables
- À propos de l'exportation des événements
- À propos de la configuration de l'exportation d'événements dans le système SIEM
- Marquage des événements pour l'export vers les systèmes SIEM au format Syslog
- À propos de l'exportation des événements via les formats CEF et LEEF
- À propos de l'exportation des événements via le format Syslog
- Configuration de Kaspersky Security Center pour l'exportation des événements vers le système SIEM
- Exportation des événements directement depuis la base de données
- Consultation des résultats de l'exportation
- Voir un historique d'objet à partir d'un événement
- Supprimer des événements
- Définition de la condition de stockage pour un événement
- Événements des modules de Kaspersky Security Center
- Blocage des événements fréquents
- Réception des événements de Kaspersky Security for Microsoft Exchange Servers
- Notifications et états de l'appareil
- Annonces de Kaspersky
- Affichage d'informations sur les détections de menaces
- Téléchargement et suppression de fichiers de la Quarantaine et de la Sauvegarde
- Journal d'activité de Kaspersky Security Center Web Console
- Intégration entre Kaspersky Security Center et d'autres solutions
- Utilisation de Kaspersky Security Center Web Console dans le Cloud
- Configuration pour une utilisation dans le Cloud dans Kaspersky Security Center Web Console
- Étape 1. Vérification des plug-ins et des paquets d'installation requis
- Étape 2. Licence de l'application
- Étape 3. Sélection de l'environnement cloud et de l'autorisation
- Étape 4. Sondage des segments, configuration de la synchronisation avec le Cloud et sélection des actions ultérieures
- Étape 5. Sélection de l'application pour laquelle créer une stratégie et des tâches
- Étape 6. Configuration de Kaspersky Security Network pour Kaspersky Security Center
- Étape 7. Création d'une configuration initiale de protection
- Sondage de segments du réseau via Kaspersky Security Center Web Console
- Ajout de connexions pour le sondage des segments dans le Cloud
- Suppression d'une connexion pour le sondage des segments dans le Cloud
- Configuration de la programmation du sondage via Kaspersky Security Center Web Console
- Affichage des résultats du sondage des segments dans le Cloud via Kaspersky Security Center Web Console
- Affichage des propriétés des appareils du Cloud via Kaspersky Security Center Web Console
- Synchronisation avec le Cloud : Configuration de la règle de déplacement
- Installation à distance d'applications sur les machines virtuelles Azure
- Création d'une tâche de sauvegarde des données du Serveur d'administration à l'aide d'un SGBD dans le Cloud
- Configuration pour une utilisation dans le Cloud dans Kaspersky Security Center Web Console
- Diagnostic à distance des appareils clients
- Ouverture de la fenêtre de diagnostic à distance
- Activation et désactivation du traçage pour les applications
- Téléchargement des fichiers de traçage d'une application
- Suppression de fichiers de traçage
- Télécharger les paramètres de l'application
- Téléchargement des journaux des événements
- Lancement, arrêt, relancement de l'application
- Exécuter le diagnostic à distance de l'Agent d'administration de Kaspersky Security Center et télécharger les résultats
- Exécution d'une application sur un appareil client
- Génération d'un fichier dump pour une application
- Modification de la langue de l'interface de Kaspersky Security Center Web Console
- Guide de référence de l'API
- Meilleures pratiques pour les prestataires de services
- Planification du déploiement de Kaspersky Security Center
- Octroi de l'accès au Serveur d'administration via Internet
- Configuration typique de Kaspersky Security Center
- À propos des points de distribution
- Hiérarchie des Serveurs d'administration
- Serveurs d'administration virtuels
- Administration des appareils mobiles dotés de Kaspersky Endpoint Security for Android
- Déploiement et configuration initiale
- Recommandations d'installation du Serveur d'administration
- Configuration de la protection sur le réseau d'une entreprise cliente
- Configuration manuelle d'une stratégie de Kaspersky Endpoint Security
- Configuration manuelle d'une tâche de groupe de mise à jour de Kaspersky Endpoint Security
- Configuration manuelle d'une tâche de groupe d'analyse de l'appareil de Kaspersky Endpoint Security
- Planification de la tâche Recherche de vulnérabilités et des mises à jour requises
- Configuration manuelle d'une tâche de groupe d'installation des mises à jour et de correction des vulnérabilités
- Élaboration de la structure de groupes d'administration et désignation des points de distribution
- Hiérarchie des stratégies, utilisation des profils de stratégie
- Tâches
- Règles de déplacement des appareils
- Catégorisation du logiciel
- À propos des applications multilocataires
- Copie de sauvegarde et restauration des paramètres du Serveur d'administration
- Déploiement de l'Agent d'administration et de l'application de sécurité
- Déploiement initial
- Configuration des paramètres des programmes d'installation
- Paquets d'installation
- Propriétés MSI et fichiers de transformation
- Déploiement à l'aide d'outils tiers d'installation à distance d'applications
- Informations générales sur les tâches d'installation à distance des applications de Kaspersky Security Center
- Déploiement à l'aide du mécanisme des stratégies de groupe Microsoft Windows
- Déploiement forcé à l'aide d'une tâche d'installation à distance des applications de Kaspersky Security Center
- Lancement de paquets autonomes créés par Kaspersky Security Center
- Possibilités d'installation manuelle des applications
- Création d'un fichier MST
- Installation à distance des applications sur les appareils dotés de l'Agent d'administration
- Administration du redémarrage des appareils dans la tâche d'installation à distance
- Utilité de la mise à jour des bases de données dans le paquet d'installation de l'application antivirus
- Remplacement de programmes de protection incompatibles d'éditeurs tiers
- Suppression de l'Agent d'administration protégé par mot de passe à l'aide de l'invite de commande
- Utilisation des outils d'installation à distance des applications de Kaspersky Security Center pour lancer des fichiers exécutables arbitraires sur les appareils administrés
- Surveillance du déploiement
- Configuration des paramètres des programmes d'installation
- Informations générales
- Installation en mode silencieux (avec fichier des réponses)
- Installation de l'Agent d'administration en mode silencieux (sans fichier des réponses)
- Configuration partielle des paramètres d'installation via setup.exe
- Paramètres d'installation du Serveur d'administration
- Paramètres d'installation de l'Agent d'administration
- Infrastructure virtuelle
- Prise en charge de la restauration du système de fichiers pour les appareils dotés de l'Agent d'administration
- Déploiement initial
- À propos des profils de connexion pour les utilisateurs itinérants
- Déploiement de la fonction Administration des appareils mobiles
- Autres travaux de routine
- Surveillance des indicateurs de couleur et des événements consignés dans la Console d'administration
- Accès à distance aux appareils administrés
- Utilisation de l'option " Maintenir la connexion au Serveur d'administration " pour fournir une connexion permanente entre un appareil administré et le Serveur d'administration
- À propos de la vérification de la durée de connexion de l'appareil avec le Serveur d'administration
- À propos de la synchronisation forcée
- À propos du tunneling
- Planification du déploiement de Kaspersky Security Center
- Guide de dimensionnement
- Présentation du manuel
- Informations sur les restrictions de Kaspersky Security Center
- Calculs pour les Serveurs d'administration
- Calculs pour les points de distribution et les passerelles de connexion
- Conservation des événements pour les tâches et les stratégies
- Particularités et paramètres optimums de certaines tâches
- Informations sur la charge sur le réseau entre le Serveur d'administration et les appareils protégés
- Contacter le Support Technique
- Sources d'informations sur l'application
- Glossaire
- Administrateur de Kaspersky Security Center
- Administrateur du client
- Administrateur du prestataire de services
- Administration centralisée des applications
- Agent d'administration
- Agent d'authentification
- Appareil Android
- Appareil EAS
- Appareil KES
- Appareil MDM iOS
- Appareil protégé au niveau UEFI
- Appareils administrés
- Application incompatible
- Attaque MITM
- AWS Application Program Interface (AWS API)
- Bases antivirus
- Boutique des apps
- Certificat du Serveur d'administration
- Certificat général
- Clé active
- Clé d'accès AWS IAM
- Clé de licence complémentaire (ou de réserve)
- Client du Serveur d'administration (Appareil client)
- Cloud
- Console d'administration
- Console de gestion AWS
- Domaine multicast
- Dossier de sauvegarde
- Durée de validité de la licence
- État de la protection
- État de la protection du réseau
- Fichier clé
- Gestion des identités et des accès (IAM)
- Gestion directe des applications
- Groupe d'administration
- Groupe de rôle
- Groupe des applications sous licence
- HTTPS
- Image machine Amazon (AMI)
- Importance de l'événement
- Installation à distance
- Installation forcée
- Installation locale
- Installation manuelle
- Instance Amazon EC2
- JavaScript
- Kaspersky Private Security Network (KPSN)
- Kaspersky Security Center System Health Validator (SHV)
- Kaspersky Security Network (KSN)
- Mise à jour
- Mise à jour disponible
- Niveau d'importance du correctif
- Paquet d'installation
- Paramètres de l'application
- Paramètres de la tâche
- Passerelle des connexions
- Plug-in d'administration
- Point de distribution
- Poste de travail de l'administrateur
- Prestataire de services de protection antivirus
- Privilèges d'administrateur
- Profil
- Profil de configuration
- Profil MDM iOS
- Profil provisioning
- Propagation de virus
- Propriétaire de l'appareil
- Protection antivirus du réseau
- Restauration
- Restauration des données du Serveur d'administration
- Rôle IAM
- Sauvegarde des données du Serveur d'administration
- Serveur d'administration
- Serveur d'administration domestique
- Serveur d'administration virtuel
- Serveur des appareils mobiles
- Serveur des appareils mobiles Exchange ActiveSync
- Serveur MDM iOS
- Serveur Web de Kaspersky Security Center
- Serveurs de mise à jour de Kaspersky
- Services de mise à jour du serveur Windows (WSUS)
- Seuil d'activité de virus
- SSL
- Stockage d'événements
- Stratégie
- Tâche
- Tâche de groupe
- Tâche locale
- Tâches pour l'ensemble d'appareils
- Utilisateur de Kaspersky Security Center
- Utilisateur IAM
- Utilisateurs internes
- Vulnérabilité
- Zone démilitarisée (DMZ)
- Informations sur le code tiers
- Avis de marques déposées
- Problèmes connus
À propos du cadenas et des paramètres verrouillés
Chaque paramètre de stratégie est associé à une icône de bouton de verrouillage (). Le tableau ci-dessous montre les états des boutons de verrouillage :
États de bouton de verrouillage
État |
Description |
---|---|
|
Si une icône de cadenas ouvert s'affiche en regard d'un paramètre alors que le commutateur est désactivé, le paramètre n'est pas spécifié dans la stratégie. Un utilisateur peut modifier ces paramètres dans l'interface de l'application administrée. Les paramètres de ce type sont dits déverrouillés. |
|
Si un cadenas verrouillé s'affiche à côté d'un paramètre et si le commutateur est désactivé, le paramètre est appliqué aux appareils sur lesquels la stratégie est appliquée. Un utilisateur ne peut pas modifier les valeurs de ces paramètres dans l'interface de l'application administrée. Les paramètres de ce type sont dits verrouillés. |
Nous vous recommandons fortement de fermer les verrous pour les paramètres de stratégie que vous souhaitez appliquer sur les appareils administrés. Les paramètres de stratégie déverrouillés peuvent être réattribués par les paramètres de l'application Kaspersky sur un appareil administré.
Vous pouvez utiliser un bouton de verrouillage pour effectuer les actions suivantes :
- Paramètres de verrouillage pour une stratégie de sous-groupe d'administration
- Paramètres de verrouillage d'une application Kaspersky sur un appareil administré
Un paramètre verrouillé est ainsi utilisé pour mettre en œuvre des paramètres efficaces sur un appareil administré.
Un processus de mise en œuvre efficace des paramètres comprend les actions suivantes :
- L'appareil administré applique les valeurs des paramètres de l'application Kaspersky.
- L'appareil administré applique les valeurs des paramètres verrouillés d'une stratégie.
Une stratégie et une application Kaspersky administrée contiennent le même ensemble de paramètres. Lorsque vous configurez des paramètres de stratégie, les paramètres de l'application Kaspersky modifient les valeurs sur un appareil administré. Vous ne pouvez pas ajuster les paramètres verrouillés sur un appareil administré (voir le schéma ci-dessous) :
Verrous et paramètres de l'application Kaspersky
Voir également : |