Kaspersky Security Center 14 Windows
- Système d'aide de Kaspersky Security Center 14
- Nouveautés
- Kaspersky Security Center 14
- Notions principales
- Serveur d'administration
- Hiérarchie des Serveurs d'administration
- Serveur d'administration virtuel
- Serveur des appareils mobiles
- Serveur Web
- Agent d'administration
- Groupes d'administration
- Appareil administré
- Appareil non défini
- Poste de travail de l'administrateur
- Plug-in d'administration
- Plug-in Web d'administration
- Stratégies
- Profils de stratégie
- Tâches
- Zone d'action d'une tâche
- Corrélation de la stratégie et des paramètres locaux de l'application
- Point de distribution
- Passerelle des connexions
- À propos de Kaspersky Security Center
- Configurations logicielle et matérielle
- Compatible avec les applications et les solutions de Kaspersky
- Licence et fonctionnalités de Kaspersky Security Center 14
- À propos de la compatibilité du Serveur d'administration et de Kaspersky Security Center Web Console
- Comparaison de Kaspersky Security Center : basé sur Windows et basé sur Linux
- À propos de Kaspersky Security Center Cloud Console
- Architecture
- Principal scénario d'installation
- Ports utilisés par Kaspersky Security Center
- Certificats pour l'utilisation de Kaspersky Security Center
- À propos des certificats de Kaspersky Security Center
- À propos du certificat du Serveur d'administration
- Conditions requises pour les certificats personnalisés utilisés dans Kaspersky Security Center
- Scénario : Spécifier le certificat personnalisé du Serveur d'administration
- Remplacement du certificat du Serveur d'administration à l'aide de l'utilitaire klsetsrvcert
- Connexion des Agents réseau au Serveur d'administration à l'aide de l'utilitaire klmover
- Réémettre le certificat du Serveur Web
- Schémas pour le trafic de données et l'utilisation du port
- Serveur d'administration et appareils administrés sur le LAN
- Serveur d'administration principal sur LAN et deux Serveurs d'administration secondaires
- Serveur d'administration sur réseau local, appareils administrés sur Internet, proxy inversé en cours d'utilisation
- Le Serveur d'administration sur LAN, les appareils administrés sur Internet, la passerelle de connexion en cours d'utilisation
- Serveur d'administration en DMZ, appareils administrés sur Internet
- Schémas d'interaction des modules de Kaspersky Security Center et des applications de sécurité : plus d'informations
- Conventions utilisées dans les schémas d'interaction
- Serveur d'administration et SGBD
- Serveur d'administration et la Console d'administration
- Serveur d'administration et appareil client : administration de l'application de sécurité
- Mise à jour du logiciel sur l'appareil client par un point de distribution
- Hiérarchie des Serveurs d'administration : Serveur d'administration principal et Serveur d'administration secondaire
- Hiérarchie des Serveurs d'administration avec Serveur d'administration secondaire dans la zone démilitarisée
- Serveur d'administration, passerelle de connexion dans un segment du réseau et appareil client
- Serveur d'administration et deux appareils en DMZ : une passerelle de connexion et un appareil client
- Serveur d'administration et Kaspersky Security Center Web Console
- Activation et administration de l'application de sécurité sur un appareil mobile
- Bonnes pratiques de déploiement
- Préparatifs du déploiement
- Planification du déploiement de Kaspersky Security Center
- Schémas typiques de déploiement du système de protection
- À propos de la planification du déploiement de Kaspersky Security Center dans le réseau de l'entreprise
- Sélection de la structure de protection de la société
- Configurations typiques de Kaspersky Security Center
- À propos de la sélection d'un SGBD pour le Serveur d'administration
- Choix d'un SGBD
- Administration des appareils mobiles dotés de Kaspersky Endpoint Security for Android
- Octroi de l'accès au Serveur d'administration via Internet
- À propos des points de distribution
- Augmentation du nombre de descripteurs de fichiers pour le service klnagent
- Calcul de la quantité et de la configuration des points de distribution
- Hiérarchie des Serveurs d'administration
- Serveurs d'administration virtuels
- Informations sur les restrictions de Kaspersky Security Center
- Charge sur le réseau
- Préparation de l'administration des appareils mobiles
- Informations sur la productivité du Serveur d'administration
- Paramètres réseau pour l'interaction avec des services externes
- Planification du déploiement de Kaspersky Security Center
- Déploiement de l'Agent d'administration et de l'application de sécurité
- Déploiement initial
- Configuration des paramètres des programmes d'installation
- Paquets d'installation
- Propriétés MSI et fichiers de transformation
- Déploiement à l'aide d'outils tiers d'installation à distance d'applications
- À propos des tâches d'installation à distance des applications de Kaspersky Security Center
- Déploiement par prise d'image et copie d'image du disque dur de l'appareil
- Erreur d'exécution de la copie de l'image du disque dur
- Déploiement à l'aide du mécanisme des stratégies de groupe Microsoft Windows
- Déploiement forcé à l'aide d'une tâche d'installation à distance des applications de Kaspersky Security Center
- Lancement de paquets autonomes créés par Kaspersky Security Center
- Possibilités d'installation manuelle des applications
- Création d'un fichier MST
- Installation à distance des applications sur les appareils dotés de l'Agent d'administration
- Administration du redémarrage des appareils dans la tâche d'installation à distance
- Utilité de la mise à jour des bases de données dans le paquet d'installation de l'application de sécurité
- Utilisation des outils d'installation à distance des applications de Kaspersky Security Center pour lancer des fichiers exécutables arbitraires sur les appareils administrés
- Surveillance du déploiement
- Configuration des paramètres des programmes d'installation
- Informations générales
- Installation en mode silencieux (avec fichier des réponses)
- Installation de l'Agent d'administration en mode silencieux (sans fichier des réponses)
- Configuration partielle des paramètres d'installation via setup.exe
- Paramètres d'installation du Serveur d'administration
- Paramètres d'installation de l'Agent d'administration
- Infrastructure virtuelle
- Prise en charge de la restauration du système de fichiers pour les appareils dotés de l'Agent d'administration
- Installation locale des applications
- Installation locale de l'Agent d'administration
- Installation de l'Agent d'administration en mode silencieux
- Installation de l'Agent d'administration pour Linux en mode silencieux (avec un fichier de réponse)
- Installation de l'Agent d'administration sous Astra Linux dans un environnement logiciel fermé
- Installation de l'Agent d'administration pour Linux en mode interactif
- Installation locale du plug-in d'administration des applications
- Installation des applications en mode silencieux
- Installation de l'application à l'aide des paquets autonomes
- Paramètres du paquet d'installation de l'Agent d'administration
- Consultation de la politique de confidentialité
- Déploiement initial
- Déploiement des systèmes d'administration des appareils mobiles
- Déploiement du système d'administration selon le protocole Exchange ActiveSync
- Installation du Serveur des appareils mobiles Exchange ActiveSync
- Connexion des appareils mobiles au Serveur des appareils mobiles Exchange ActiveSync
- Configuration du serveur Web Internet Information Services
- Installation locale du Serveur des appareils mobiles Exchange ActiveSync
- Installation à distance d'un Serveur des appareils mobiles Exchange ActiveSync
- Déploiement du système d'administration selon le protocole MDM iOS
- Installer le Serveur MDM iOS
- Installation du Serveur MDM iOS en mode silencieux
- Schémas du déploiement du Serveur MDM iOS
- Schéma de déploiement simplifié
- Schéma de déploiement avec utilisation de la délégation forcée Kerberos (KCD)
- Réception du certificat APNs
- Mise à jour du certificat APNs
- Configurer un certificat de Serveur MDM iOS de réserve
- Installation du certificat APNs sur le Serveur MDM iOS
- Configuration de l'accès au service Apple Push Notification
- Émission et installation d'un certificat général sur l'appareil mobile
- Ajout d'un appareil KES à la liste des appareils administrés
- Connexion des appareils KES au Serveur d'administration
- Intégration avec l'infrastructure à clé publique
- Serveur Web de Kaspersky Security Center
- Déploiement du système d'administration selon le protocole Exchange ActiveSync
- Préparatifs du déploiement
- Installation de Kaspersky Security Center
- Préparation de l'installation
- Comptes pour travailler avec le SGBD
- Scénario : authentification de Microsoft SQL Server
- Recommandations d'installation du Serveur d'administration
- Création des comptes utilisateurs pour les services du Serveur d'administration sur un cluster haute disponibilité
- Désignation du dossier partagé
- Installation à distance à l'aide des outils du Serveur d'administration à l'aide de stratégies de groupe Active Directory
- Installation à distance via la diffusion du chemin UNC vers le paquet autonome
- Mise à jour depuis le dossier partagé du Serveur d'administration
- Installation d'images des systèmes d'exploitation
- Indication de l'adresse du Serveur d'administration
- Installation standard
- Étape 1. Lecture du Contrat de licence utilisateur final et de la Politique de confidentialité
- Étape 2. Sélection du type d'installation
- Étape 3. Installation de Kaspersky Security Center Web Console
- Étape 4. Sélection de la taille du réseau
- Étape 5. Sélection d'une base de données
- Étape 6. Configuration des paramètres du serveur SQL
- Étape 7. Sélection de la méthode d'authentification
- Étape 8. Décompression et installation des fichiers sur le disque dur
- Installation personnalisée
- Étape 1. Lecture du Contrat de licence utilisateur final et de la Politique de confidentialité
- Étape 2. Sélection du type d'installation
- Étape 3. Sélection des modules pour l'installation
- Étape 4. Installation de Kaspersky Security Center Web Console
- Étape 5. Sélection de la taille du réseau
- Étape 6. Sélection d'une base de données
- Étape 7. Configuration des paramètres du serveur SQL
- Étape 8. Sélection de la méthode d'authentification
- Étape 9. Sélection du compte utilisateur pour lancer le Serveur d'administration
- Étape 10. Sélection du compte utilisateur pour lancer les services de Kaspersky Security Center
- Étape 11. Définition du dossier partagé
- Étape 12. Configuration des paramètres de connexion au Serveur d'administration
- Étape 13. Définition de l'adresse du Serveur d'administration
- Étape 14. Adresse du Serveur d'administration pour la connexion des appareils mobiles
- Étape 15. Sélection des plug-ins d'administration des applications
- Étape 16. Décompression et installation des fichiers sur le disque dur
- Déploiement du cluster de basculement Kaspersky Security Center
- Scénario : Déploiement du cluster de basculement Kaspersky Security Center
- À propos du cluster de basculement Kaspersky Security Center
- Préparation d'un serveur de fichiers pour un cluster de basculement Kaspersky Security Center
- Préparation des nœuds pour un cluster de basculement Kaspersky Security Center
- Installation de Kaspersky Security Center sur les nœuds du cluster de basculement Kaspersky Security Center
- Démarrage et arrêt manuels des nœuds de cluster
- Installation du Serveur d'administration sur un cluster de basculement Windows Server
- Étape 1. Lecture du Contrat de licence utilisateur final et de la Politique de confidentialité
- Étape 2. Sélection du type d'installation sur le cluster
- Étape 3. Spécification du nom du Serveur d'administration virtuel
- Étape 4. Spécification des détails du réseau du Serveur d'administration virtuel
- Étape 5. Spécification d'un groupe de clusters
- Étape 6. Sélection d'un stockage de données de cluster
- Étape 7. Spécification d'un compte pour l'installation à distance
- Étape 8. Sélection des modules pour l'installation
- Étape 9. Sélection de la taille du réseau
- Étape 10. Sélection d'une base de données
- Étape 11. Configuration des paramètres du serveur SQL
- Étape 12. Sélection de la méthode d'authentification
- Étape 13. Sélection du compte utilisateur pour lancer le Serveur d'administration
- Étape 14. Sélection du compte utilisateur pour lancer les services de Kaspersky Security Center
- Étape 15. Définition du dossier partagé
- Étape 16. Configuration des paramètres de connexion au Serveur d'administration
- Étape 17. Définition de l'adresse du Serveur d'administration
- Étape 18. Adresse du Serveur d'administration pour la connexion des appareils mobiles
- Étape 19. Décompression et installation des fichiers sur le disque dur
- Installation du Serveur d'administration en mode silencieux
- Installation de la Console d'administration sur le poste de travail de l'administrateur
- Modifications du système après l'installation de Kaspersky Security Center
- Suppression de l'application
- À propos de la mise à jour de Kaspersky Security Center
- Configuration initiale de Kaspersky Security Center
- Assistant de configuration initiale du Serveur d'administration
- À propos de l'Assistant de configuration initiale de l'application
- Démarrage de l'Assistant de configuration initiale du Serveur d'administration
- Étape 1. Configuration des paramètres du serveur proxy
- Étape 2. Sélection de la méthode d'activation de l'application
- Étape 3. Sélection des zones de protection et des plateformes
- Étape 4. Installation des plug-ins pour les applications administrées
- Étape 5. Téléchargement des paquets de distribution et création des paquets d'installation
- Étape 6. Configuration de Kaspersky Security Network
- Étape 7. Configuration des notifications par email
- Étape 8. Configuration de la gestion des mises à jour
- Étape 9. Création de la configuration initiale de la protection
- Étape 10. Connexion pour les appareils mobiles
- Étape 11. Téléchargement des mises à jour
- Étape 12. Recherche d'appareils
- Étape 13. Fin de l'Assistant de configuration initiale de l'application
- Configuration de la connexion de la Console d'administration au Serveur d'administration
- Connexion d'appareils itinérants
- Scénario : connexion d'appareils itinérants via une passerelle de connexion
- Scénario : Connexion d'appareils itinérants via un Serveur d'administration secondaire dans la DMZ
- À propos de la connexion d'appareils itinérants
- Connexion d'appareils de bureau externes au Serveur d'administration
- À propos des profils de connexion pour les utilisateurs itinérants
- Création d'un profil de connexion pour les utilisateurs itinérants
- À propos du transfert de l'Agent d'administration à d'autres Serveurs d'administration
- Création d'une règle de permutation de l'Agent d'administration selon l'emplacement réseau
- Chiffrer la communication selon TLS
- Notifications sur les événements
- Configuration de l'interface
- Assistant de configuration initiale du Serveur d'administration
- Recherche d'appareils en réseau
- Scénario de recherche d'appareils en réseau
- Appareils non définis
- Recherche d'appareils
- Travail avec les domaines Windows. Affichage et modification des paramètres du domaine
- Configuration des règles de rétention pour les appareils non définis
- Travail avec les plages IP
- Travail avec les groupes Active Directory. Affichage et modification des paramètres du groupe
- Création des règles de déplacement automatique des appareils dans un groupe d'administration
- Utilisation du mode dynamique VDI sur les appareils clients
- Inventaire du matériel
- Licences
- Applications Kaspersky. Déploiement centralisé
- Remplacement d'application de sécurité d'éditeurs tiers
- Installation des applications à l'aide de la tâche d'installation à distance
- Installation de l'application sur les appareils sélectionnés
- Installation de l'application sur les appareils clients d'un groupe d'administration
- Installation de l'application à l'aide des stratégies de groupe Active Directory
- Installation des applications sur les Serveurs d'administration secondaires
- Installation des applications à l'aide de l'Assistant de l'installation à distance
- Utilisation des plug-ins d'administration
- Consultation du rapport sur le déploiement de la protection
- Désinstallation à distance des applications
- Fonctionnement avec les paquets d'installation
- Génération du paquet d'installation
- Création de paquets d'installation autonomes
- Génération des paquets d'installation personnalisés
- Consultation et modification des propriétés des paquets d'installation personnalisés
- Obtention du paquet d'installation de l'Agent d'administration à partir du kit de distribution de Kaspersky Security Center
- Propagation des paquets d'installation sur les Serveurs d'administration secondaires
- Propagation des paquets d'installation à l'aide des points de distribution
- Transfert dans Kaspersky Security Center des informations sur les résultats d'installation de l'application
- Définition de l'adresse du Serveur proxy KSN pour les paquets d'installation
- Récupération des version actuelles des applications
- Préparation de l'appareil Windows pour l'installation à distance
- Préparation de l'appareil fonctionnant sous le système d'exploitation Linux à l'installation à distance de l'Agent d'administration
- Préparation de l'appareil fonctionnant sous le système d'exploitation macOS à l'installation à distance de l'Agent d'administration
- Applications Kaspersky : licence et activation
- Licence des applications administrées
- Consultation des informations sur les clés de licence utilisées
- Ajout de la clé de licence dans le stockage du Serveur d'administration
- Ajout de la clé de licence du Serveur d'administration
- Déploiement d'une clé de licence sur les appareils clients
- Diffusion automatique de la clé de licence
- Création et consultation du rapport sur les clés de licence utilisées
- Affichage des informations sur les clés de licence d'application
- Exportation d'un fichier de clé de licence
- Configuration de la protection réseau
- Scénario : Configuration de la protection réseau
- Configuration et diffusion des stratégies : approche centrée sur l'appareil
- À propos des méthodes d'administration de la sécurité centrées sur l'appareil et l'utilisateur
- Configuration manuelle d'une stratégie de Kaspersky Endpoint Security
- Configuration manuelle d'une tâche de groupe de mise à jour de Kaspersky Endpoint Security
- Configuration manuelle d'une tâche de groupe d'analyse de l'appareil de Kaspersky Endpoint Security
- Planification de la tâche Recherche de vulnérabilités et des mises à jour requises
- Configuration manuelle d'une tâche de groupe d'installation des mises à jour et de correction des vulnérabilités
- Définition du nombre d'événements maximal dans le stockage d'événements
- Définition de la durée maximale de stockage des informations sur les vulnérabilités corrigées
- Gérer les tâches
- Création d'une tâche
- Création d'une tâche du Serveur d'administration
- Création d'une tâche pour un ensemble d'appareils
- Création d'une tâche locale
- Affichage d'une tâche de groupe héritée dans l'espace de travail du groupe imbriqué
- Activation automatique des appareils avec le lancement de la tâche
- Arrêt automatique de l'appareil après l'exécution de la tâche
- Limitation de la durée d'exécution de la tâche
- Exportation d'une tâche
- Importation d'une tâche
- Conversion des tâches
- Démarrage et arrêt manuels des tâches
- Suspension et reprise manuelles d'une tâche
- Suivi et affichage des comptes rendus d'activité des tâches
- Affichage de l'historique des tâches entreposé sur le Serveur d'administration
- Configuration du filtre d'informations sur les résultats de l'exécution de la tâche
- Modification d'une tâche. Restauration des modifications
- Comparaison des tâches
- Comptes utilisateur pour le lancement des tâches
- Assistant de modification du mot de passe des tâches
- Création d'une hiérarchie des groupes d'administration soumis au Serveur d'administration virtuel
- Stratégies et profils de stratégie
- Hiérarchie des stratégies, utilisation des profils de stratégie
- Administration des stratégies
- Création d'une stratégie
- Affichage des stratégies héritées dans le groupe imbriqué
- Activation d'une stratégie
- Activation automatique d'une stratégie lors d'un événement " Propagation de virus "
- Application des stratégies pour les utilisateurs autonomes
- Modification d'une stratégie. Restauration des modifications
- Comparaison des stratégies
- Suppression d'une stratégie
- Copie d'une stratégie
- Exportation d'une stratégie
- Importation d'une stratégie
- Conversion des stratégies
- Administration des profils de stratégies
- Règles de déplacement des appareils
- Clonage Règles de déplacement des appareils
- Catégorisation du logiciel
- Conditions indispensables pour l'installation des applications sur les appareils de l'entreprise cliente
- Consultation et modification des paramètres locaux de l'application
- Mise à jour de Kaspersky Security Center et des applications administrées
- Scénario : Mise à jour régulière des bases de données et des applications Kaspersky
- À propos de la mise à jour des bases de données, des modules logiciels et des applications de Kaspersky
- À propos de l'utilisation de fichiers diff pour la mise à jour des bases de données et des modules logiciels Kaspersky
- Activation de la fonction de téléchargement des fichiers diff
- Création de la tâche de téléchargement des mises à jour dans le stockage du Serveur d'administration
- Création de la tâche de téléchargement des mises à jour sur les stockages des points de distribution
- Configuration de la tâche Télécharger les mises à jour dans le stockage du Serveur d'administration
- Analyse des mises à jour récupérées
- Configuration des stratégies de vérification et des tâches auxiliaires
- Affichage des mises à jour récupérées
- Installation automatique des mises à jour pour Kaspersky Endpoint Security sur les appareils
- Modèle hors ligne de téléchargement des mises à jour
- Activation et désactivation d'un modèle hors ligne de téléchargement des mises à jour
- Installation automatique des mises à jour et des correctifs pour les modules de Kaspersky Security Center
- Activation et désactivation de l'installation automatique des mises à jour et des correctifs pour les modules de Kaspersky Security Center
- Déploiement de mises à jour automatique
- Déploiement automatique des mises à jour sur les appareils clients
- Redistribution automatique des mises à jour sur les Serveurs d'administration secondaires
- Assignation automatique des points de distribution
- Assignation manuelle d'un point de distribution à un appareil
- Suppression d'un appareil de la liste des points de distribution
- Téléchargement des mises à jour par les points de distribution
- Suppression des mises à jour logicielles dans le stockage
- Installation du correctif pour l'application Kaspersky dans le modèle de cluster
- Gestion des applications tierces sur les appareils client
- Installation des mises à jour du logiciel tiers
- Scénario : mise à jour des logiciels tiers
- Affichage des informations sur les mises à jour disponibles pour les applications tierces
- Approbation et refus des mises à jour du logiciel
- Synchronisation des mises à jour Windows Update avec le Serveur d'administration
- Étape 1. Définir s'il faut réduire le trafic
- Étape 2. Applications
- Étape 3. Mise à jours des catégories
- Étape 4. Mises à jour des langues
- Étape 5. Sélection du compte utilisateur pour télécharger une tâche
- Étape 6. Paramètres de la programmation d'une tâche
- Étape 7. Définition du nom de la tâche
- Étape 8. Fin de la création d'une tâche
- Installation manuelle des mises à jour sur les appareils
- Configuration des mises à jour Windows dans la stratégie de l'Agent d'administration
- Correction des vulnérabilités dans les applications tierces
- Scénario : Recherche et correction des vulnérabilités dans les logiciels tiers
- À propos de la recherche et de la correction des vulnérabilités dans les applications
- Consultation des informations relatives aux vulnérabilités dans les applications
- Consultation des statistiques relatives aux vulnérabilités sur les appareils administrés
- Recherche de vulnérabilités dans les applications
- Correction des vulnérabilités dans les applications
- Correction des vulnérabilités dans un réseau isolé
- Scénario : Correction des vulnérabilités des logiciels tiers dans un réseau isolé
- À propos de la correction des vulnérabilités des logiciels tiers dans un réseau isolé
- Configuration du Serveur d'administration avec accès à Internet pour corriger les vulnérabilités dans un réseau isolé
- Configuration des Serveurs d'administration isolés pour corriger les vulnérabilités d'un réseau isolé
- Transmission des correctifs et installation des mises à jour dans un réseau isolé
- Désactivation de la possibilité de transmettre les correctifs et d'installer les mises à jour dans un réseau isolé
- Ignorer les vulnérabilités dans les applications
- Sélection des correctifs utilisateur pour les vulnérabilités dans le logiciel tiers
- Règles pour l'installation de la mise à jour
- Groupes des applications
- Utilisation du Contrôle des applications pour gérer les fichiers exécutables
- Création de catégories d'applications pour les stratégies de Kaspersky Endpoint Security for Windows
- Création d'une catégorie d'applications enrichie manuellement
- Création d'une catégorie d'applications incluant des fichiers exécutables provenant des appareils sélectionnés
- Création d'une catégorie d'applications incluant des fichiers exécutables provenant du dossier spécifié
- Ajout de fichiers exécutables liés par un événement à la catégorie d'applications
- Configuration d'administration du lancement des applications sur les appareils clients
- Consultation des résultats de l'analyse statique des règles de lancement des fichiers exécutables
- Affichage du registre des applications
- Modification de l'heure de début de l'inventaire logiciel
- À propos de la gestion des clés de licence d'applications tierces
- Création des groupes des applications sous licence
- Gestion des clés de licence pour les groupes des applications sous licence
- Inventaire des fichiers exécutables
- Consultation des informations sur les fichiers exécutables
- Installation des mises à jour du logiciel tiers
- Surveillance et rapports
- Scénario : Surveillance et rapports
- Surveillance des indicateurs de couleur et des événements consignés dans la Console d'administration
- Utilisation des rapports, des statistiques et des notifications
- Utilisation des rapports
- Utilisation des données statistiques
- Configuration des paramètres de notification sur les événements
- Création d'un certificat pour le serveur SMTP
- Sélections d'événements
- Sélections d'appareils
- Affichage d'une sélection d'appareils
- Configuration d'une sélection d'appareils
- Exportation des paramètres de la sélection d'appareils dans un fichier
- Création d'une sélection d'appareils
- Création d'une sélection d'appareils selon les paramètres importés
- Suppression des appareils depuis les groupes d'administration dans la sélection
- Surveillance de l'installation et de la désinstallation des applications
- Types d'événement
- Blocage des événements fréquents
- Contrôle de modification de l'état des machines virtuelles
- Suivi de l'état de la protection antivirus à l'aide d'informations du registre système
- Consultation et configuration des actions quand les appareils sont inactifs
- Désactivation des annonces de Kaspersky
- Réglage des points de distribution et des passerelles de connexion
- Configuration typique des points de distribution : un bureau simple
- Configuration typique des points de distribution : plusieurs petits bureaux isolés
- Désignation d'un appareil administré pour servir de point de distribution
- Connexion d'un appareil Linux en tant que passerelle dans la zone démilitarisée
- Connexion d'un appareil sous Linux au Serveur d'administration via une passerelle de connexion
- Ajout d'une passerelle de connexion dans la DMZ en tant que point de distribution
- Assignation automatique des points de distribution
- À propos de l'installation locale de l'Agent d'administration sur l'appareil choisi comme point de distribution
- À propos de l'utilisation d'un point de distribution comme passerelle de connexion
- Ajout de plages IP à la liste des plages sondées par un point de distribution
- Utilisation d'un point de distribution en tant que serveur push
- Autres travaux de routine
- Administration des Serveurs d'administration
- Création d'une hiérarchie des Serveurs d'administration : ajout d'un Serveur d'administration secondaire
- Connexion au Serveur d'administration et permutation entre les Serveurs d'administration
- Privilèges d'accès au Serveur d'administration et à ses objets
- Conditions de connexion au Serveur d'administration via Internet
- Connexion sécurisée au Serveur d'administration
- Configuration de la liste d'autorisation d'adresses IP pour se connecter au Serveur d'administration
- Utilisation de l'utilitaire klsclag pour fermer le port 13291
- Se déconnecter du Serveur d'administration
- Ajout d'un Serveur d'administration à l'arborescence de la console
- Suppression d'un Serveur d'administration de l'arborescence de console
- Ajout d'un Serveur d'administration virtuel à l'arborescence de la console
- Changement du compte utilisateur du service du Serveur d'administration. Utilitaire klsrvswch
- Modification des informations d'identification du SGBD
- Résolution des problèmes avec les entrées du Serveur d'administration
- Affichage et modification des paramètres du Serveur d'administration
- Configuration des paramètres généraux du Serveur d'administration
- Paramètres d'interface de la Console d'administration
- Traitement et stockage des événements sur le Serveur d'administration
- Consultation du journal des connexions au Serveur d'administration
- Contrôle de l'émergence d'épidémies de virus
- Restriction du trafic
- Configuration des paramètres du Serveur Web
- Travail avec les utilisateurs internes
- Copie de sauvegarde et restauration des paramètres du Serveur d'administration
- Copie de sauvegarde et restauration des données du Serveur d'administration
- Tâche de sauvegarde des données du Serveur d'administration
- Utilitaire de copie de sauvegarde et de restauration des données (klbackup)
- Sauvegarde et restauration des données en mode interactif
- Sauvegarde et restauration des données en mode silencieux
- Utilisation de l'utilitaire klbackup pour basculer des appareils gérés sous l'administration d'un autre Serveur d'administration
- Sauvegarde et restauration des données du Serveur d'administration avec MySQL ou MariaDB
- Migration vers Kaspersky Security Center Linux à l'aide de la sauvegarde des données du Serveur d'administration
- Déplacement du Serveur d'Administration et du serveur de base de données vers un autre appareil
- Évitement des conflits entre plusieurs Serveurs d'administration
- Vérification en deux étapes
- À propos de la vérification en deux étapes
- Scénario : configuration de la vérification en deux étapes pour tous les utilisateurs
- Activation de la vérification en deux étapes pour votre compte
- Activation de la vérification en deux étapes pour tous les utilisateurs
- Désactivation de la vérification en deux étapes d'un compte utilisateur
- Désactivation de la vérification en deux étapes obligatoire pour tous les utilisateurs
- Exclusion de comptes de la vérification en deux étapes
- Modification du nom d'un émetteur de code de sécurité
- Modification du dossier partagé du Serveur d'administration
- Administration des groupes d'administration
- Administration des appareils clients
- Connexion des appareils clients au Serveur d'administration
- Connexion manuelle de l'appareil client au Serveur d'administration. Utilitaire klmover
- Connexion en tunnel de l'appareil client avec le Serveur d'administration
- Connexion à distance au bureau de l'appareil client
- Connexion aux appareils à l'aide du Partage du bureau Windows
- Paramètres du redémarrage de l'appareil client
- Audit des actions sur un appareil client distant
- Vérification de la connexion de l'appareil client avec le Serveur d'administration
- Vérification automatique de la connexion de l'appareil client avec le Serveur d'administration
- Vérification manuelle de la connexion de l'appareil client avec le Serveur d'administration. Utilitaire klnagchk
- À propos de la vérification de la durée de connexion de l'appareil avec le Serveur d'administration
- Identification des appareils clients sur le Serveur d'administration
- Déplacement des appareils à un groupe d'administration
- Modification du Serveur d'administration pour les appareils clients
- Déplacement des appareils connectés au Serveur d'administration via les passerelles de connexion vers un autre Serveur d'administration
- Clusters et matrices des serveurs
- Démarrage, arrêt et redémarrage à distance des appareils clients
- À propos de l'utilisation de la connexion continue entre un appareil administré et le Serveur d'administration
- À propos de la synchronisation forcée
- À propos du gestionnaire des connexions
- Envoi d'un message aux utilisateurs des appareils
- Utilisation de l'application Kaspersky Security for Virtualization
- Configuration de la permutation des états des appareils
- Attribution des tags aux appareils et consultation des tags attribués
- Diagnostic à distance des appareils clients. Utilitaire de diagnostic à distance Kaspersky Security Center
- Connexion de l'utilitaire de diagnostic à distance à l'appareil client
- Activation et désactivation du traçage, téléchargement du fichier de traçage
- Télécharger les paramètres de l'application
- Téléchargement des journaux des événements
- Téléchargement de plusieurs éléments d'information de diagnostic
- Lancement du diagnostic et téléchargement des résultats
- Lancement, arrêt ou relancement des applications
- Appareils protégés au niveau UEFI
- Paramètres de l'appareil administré
- Paramètres généraux de la stratégie
- Paramètres de la stratégie de l'Agent d'administration
- Administration des comptes utilisateurs
- Utilisation des comptes utilisateurs
- Ajout d'un compte d'un utilisateur interne
- Modification d'un compte d'un utilisateur interne
- Modification du nombre de tentatives de saisie du mot de passe autorisées
- Configuration du contrôle de l'originalité du nom de l'utilisateur interne
- Ajout d'un groupe de sécurité
- Ajout d'un utilisateur dans le groupe
- Configuration des droits d'accès aux fonctionnalités de l'application. Restriction d'accès selon un rôle
- Droits d'accès aux fonctionnalités de l'application
- À propos des rôles d'utilisateurs prédéfinis
- Ajout d'un rôle d'utilisateur
- Attribution d'un rôle à un utilisateur ou à un groupe de sécurité
- Attribution des permissions aux utilisateurs et aux groupes
- Propagation des rôles d'utilisateurs sur les Serveurs d'administration secondaires
- Désignation d'un utilisateur comme propriétaire de l'appareil
- Diffusion des messages aux utilisateurs
- Consultation de la liste des appareils mobiles de l'utilisateur
- Installation du certificat pour l'utilisateur
- Consultation de la liste des certificats octroyés à l'utilisateur
- À propos de l'administrateur du Serveur d'administration virtuel
- Installation à distance des systèmes d'exploitation et des applications
- Création des images des systèmes d'exploitation
- Installation d'images des systèmes d'exploitation
- Configuration de l'adresse du serveur proxy KSN
- Ajout des pilotes pour l'environnement de préinstallation Windows (WinPE)
- Ajout des pilotes dans le paquet d'installation avec l'image du système d'exploitation
- Configuration des paramètres de l'utilitaire sysprep.exe
- Déploiement des systèmes d'exploitation sur les nouveaux appareils dans le réseau
- Déploiement des systèmes d'exploitation sur les appareils clients
- Création des paquets d'installation des applications
- Établissement d'un certificat pour les paquets d'installation des applications
- Installation des applications sur les appareils clients
- Utilisation des révisions des objets
- Consultation de la Section Historique des révisions
- Comparaison des révisions des objets
- Définition de la durée de stockage pour les révisions de l'objet et pour les informations sur l'objet supprimé
- Description de la révision de l'objet
- Enregistrement de la révision de l'objet dans un fichier
- Restauration des modifications
- Ajout d'une description de la révision
- Suppression d'objets
- Administration des appareils mobiles
- Scénario : déploiement de l'administration des appareils mobiles
- À propos de la stratégie de groupe pour la gestion des appareils EAS et MDM iOS
- Activation de l'Administration des appareils mobiles
- Modification des paramètres de l'Administration des appareils mobiles
- Désactivation de l'Administration des appareils mobiles
- Utilisation des commandes pour les appareils mobiles
- Utilisation des certificats d'appareils mobiles
- Lancement de l'Assistant d'installation des certificats
- Étape 1. Sélection du type de certificat
- Étape 2. Séléction du type d'appareil
- Étape 3. Sélection d'un utilisateur
- Étape 4. Sélection de la source du certificat
- Étape 5. Attribution d'un tag au certificat
- Étape 6. Définition des paramètres d'édition du certificat
- Étape 7. Sélection du mode de notification des utilisateurs
- Étape 8. Génération du certificat
- Configurer les règles d'émission des certificats
- Intégration avec l'infrastructure à clé publique
- Activation de la prise en charge de Kerberos Constrained Delegation
- Ajout des appareils mobiles iOS à la liste des appareils administrés
- Ajout des appareils mobiles Android à la liste des appareils administrés
- Administration des appareils mobiles via les outils Exchange ActiveSync
- Ajout d'un profil d'administration
- Suppression d'un profil d'administration
- Utilisation des stratégies Exchange ActiveSync
- Configuration de la zone d'analyse
- Utilisation des appareils EAS
- Affichage des informations sur l'appareil EAS
- Désactivation de l'administration d'un appareil EAS
- Autorisations de l'utilisateur pour l'administration des appareils mobiles via Exchange ActiveSync
- Administration des appareils MDM iOS
- Signature d'un profil MDM iOS par un certificat
- Ajout du profil de configuration
- Définition du profil de configuration sur l'appareil
- Suppression du profil de configuration de l'appareil
- Ajout d'un nouvel appareil à l'aide de la publication d'un lien vers le profil
- Ajout d'un nouvel appareil via l'installation d'un profil par l'administrateur
- Ajout d'un profil provisioning
- Définition du profil provisioning sur l'appareil
- Suppression du profil provisioning de l'appareil
- Ajout d'une app administrée
- Installation de l'app sur l'appareil mobile
- Suppression de l'app de l'appareil
- Configuration des paramètres d'itinérance sur un appareil mobile MDM iOS
- Affichage des informations sur l'appareil MDM iOS
- Désactivation de l'administration de l'appareil MDM iOS
- Envoi de commandes sur un appareil
- Contrôle de l'état d'exécution des commandes envoyées
- Administration des appareils KES
- Chiffrement et protection des données
- Consultation de la liste des appareils chiffrés
- Consultation de la liste des événements du chiffrement
- Exportation de la liste des événements du chiffrement dans le fichier texte
- Formation et consultation des rapports sur le chiffrement
- Transmission des clés de chiffrement entre les Serveurs d'administration
- Stockages des données
- Exportation de la liste des objets dans le stockage dans le fichier texte
- Paquets d'installation
- Principaux états des fichiers dans le stockage
- Déclenchement des règles en mode Apprentissage intelligent
- Quarantaine et sauvegarde
- Activation de l'administration à distance des fichiers dans les stockages
- Consultation des propriétés du fichier placé dans le stockage
- Suppression des fichiers depuis les stockages
- Restauration des fichiers depuis les stockages
- Enregistrement du fichier depuis les stockages sur le disque
- Analyse des fichiers en quarantaine
- Menaces actives
- Kaspersky Security Network (KSN)
- À propos de KSN
- Configuration de l'accès à Kaspersky Security Network
- Activation et désactivation de KSN
- Affichage de la Déclaration KSN acceptée
- Consulter les statistiques du serveur proxy KSN
- Accepter une Déclaration KSN mise à jour
- Protection complémentaire avec l'utilisation de Kaspersky Security Network
- Vérifier si le point de distribution fonctionne en tant que serveur proxy KSN
- Basculer entre l'aide en ligne et l'aide hors ligne
- Administration des Serveurs d'administration
- Exportation des événements dans les systèmes SIEM
- Configuration de l'export d'événements vers des systèmes SIEM
- Conditions préalables
- À propos des événements de Kaspersky Security Center
- À propos de l'exportation des événements
- À propos de la configuration de l'exportation d'événements dans le système SIEM
- Marquage des événements pour l'export vers les systèmes SIEM au format Syslog
- À propos de l'exportation des événements via le format Syslog
- À propos de l'exportation des événements via les formats CEF et LEEF
- Conversion d'événements au format CEF ou LEEF
- Configuration de Kaspersky Security Center pour l'exportation des événements vers le système SIEM
- Exportation des événements directement depuis la base de données
- Consultation des résultats de l'exportation
- Utilisation du service SNMP pour envoyer des statistiques à des applications tierces
- Fonctionnement dans le Cloud
- À propos de l'utilisation dans le Cloud
- Scénario : déploiement pour une utilisation dans le Cloud
- Conditions indispensables pour le déploiement de Kaspersky Security Center our une utilisation dans le Cloud
- Configuration matérielle requise pour le Serveur d'administration dans le Cloud
- Options de licence pour l'environnement cloud
- Options pour les bases de données pour travailler dans le Cloud
- Utilisation de l'environnement cloud Amazon Web Services
- À propos de l'utilisation de l'environnement cloud d'Amazon Web Services
- Création de rôles IAM et de comptes utilisateurs IAM pour les instances Amazon EC2
- Garantie des privilèges pour le fonctionnement du Serveur d'administration de Kaspersky Security Center avec AWS
- Création d'un rôle IAM pour le Serveur d'administration
- Création d'un compte utilisateur IAM pour utiliser Kaspersky Security Center
- Création du rôle IAM pour l'installation des applications sur l'instance Amazon EC2
- Utilisation avec Amazon RDS
- Création d'une instance Amazon RDS
- Création d'un groupe d'options pour une instance Amazon RDS
- Modification du groupe d'options
- Modifications des permissions pour un rôle IAM pour une instance de base de données Amazon RDS
- Préparation d'un compartiment Amazon S3 pour la base de données
- Migration de la base de données vers Amazon RDS
- Manipulation dans l'environnement cloud Microsoft Azure
- À propos de l'utilisation de Microsoft Azure
- Création d'un abonnement, d'un identifiant de l'application et d'un mot de passe
- Attribution d'un rôle à un identifiant de l'application Azure
- Déploiement du Serveur d'administration dans Microsoft Azure et sélection d'une base de données
- Utilisation d'Azure SQL
- Travailler dans Google Cloud
- Conditions indispensables pour des appareils clients dans l'environnement Cloud en vue de l'utilisation avec Kaspersky Security Center
- Création des paquets d'installation requis pour l'Assistant de configuration pour une utilisation dans le Cloud
- Assistant de configuration pour une utilisation dans le Cloud
- À propos de l'Assistant de configuration pour une utilisation dans le Cloud
- Étape 1. Sélection de la méthode d'activation de l'application
- Étape 2. Sélection de l'environnement du Cloud
- Étape 3. Autorisation dans le cloud
- Étape 4. Configuration de la synchronisation avec Cloud et détermination des étapes à suivre
- Étape 5. Configuration de Kaspersky Security Network dans l'environnement Cloud
- Étape 6. Configuration des notifications par Email dans l'environnement Cloud
- Étape 7. Création d'une configuration initiale pour la protection de l'environnement Cloud
- Étape 8. Sélection de l'action si le système d'exploitation doit être redémarré pendant l'installation (pour l'environnement Cloud)
- Étape 9. Réception des mises à jour par le Serveur d'administration
- Contrôle de réussite de la configuration
- Groupe d'appareils Cloud
- Sondage du segment dans le cloud
- Installation des applications sur les appareils dans le Cloud
- Affichage des propriétés des appareils du Cloud
- Synchronisation avec le cloud
- Utilisation de scripts de déploiement pour déployer des applications de sécurité
- Déploiement de Kaspersky Security Center dans Yandex.Cloud
- Appendice
- Possibilités complémentaires
- Automatisation du fonctionnement de Kaspersky Security Center. Utilitaire klakaut
- Fonctionnement avec les outils externes
- Mode de clonage du disque de l'Agent d'administration
- Préparation d'un appareil étalon sur lequel l'Agent d'administration est installé pour créer une image du système d'exploitation
- Configuration des paramètres de réception des messages du Contrôle de l'intégrité des fichiers
- Maintenance du Serveur d'administration
- Fenêtre Moyen de notification des utilisateurs
- Section Général
- Fenêtre Sélection d'appareils
- Fenêtre Définition du nom de l'objet créé
- Section Catégories d'applications
- Particularités d'utilisation de l'interface d'administration
- Arborescence de la console
- Comment mettre à jour les données dans l'espace de travail
- Comment se déplacer dans l'arborescence de la console
- Comment ouvrir la fenêtre des propriétés de l'objet dans l'espace de travail
- Comment sélectionner le groupe des objets dans l'espace de travail
- Comment modifier l'ensemble des colonnes dans l'espace de travail
- Aide
- Recherche et exportation de données
- Paramètres des tâches
- Paramètre de la tâche générale
- Télécharger les mises à jour dans les paramètres de la tâche du stockage du Serveur d'administration
- Paramètres de la tâche de Téléchargement des mises à jour sur les stockages des points de distribution
- La tâche Recherche de vulnérabilités et de mises à jour requises est créée
- Paramètres de la tâche Installation des mises à jour requises et correction des vulnérabilités
- Liste globale des sous-réseaux
- Utilisation de l'Agent d'administration pour Windows, pour macOS et pour Linux : comparaison
- Possibilités complémentaires
- Notions principales
- Kaspersky Security Center Web Console
- À propos de Kaspersky Security Center Web Console.
- Configurations matérielle et logicielle requises pour Kaspersky Security Center Web Console
- Diagramme de déploiement du Serveur d'administration de Kaspersky Security Center et de Kaspersky Security Center Web Console
- Ports utilisés par Kaspersky Security Center Web Console
- Scénario d'installation et de configuration initiale de Kaspersky Security Center Web Console
- Installation
- Configuration du serveur MariaDB x64 pour fonctionner avec Kaspersky Security Center 14
- Configuration du serveur MySQL x64 pour fonctionner avec Kaspersky Security Center 14
- Installation de Kaspersky Security Center Web Console
- Installation de Kaspersky Security Center Web Console sur plateformes Linux
- Installation de Kaspersky Security Center Web Console connecté au Serveur d'administration installé sur les nœuds du cluster de basculement
- Mise à niveau de Kaspersky Security Center Web Console
- Certificats pour travailler avec Kaspersky Security Center Web Console
- Réémission du certificat pour Kaspersky Security Center Web Console
- Remplacement de certificat pour Kaspersky Security Center Web Console
- Définition des certificats pour les Serveurs d'administration de confiance dans Kaspersky Security Center Web Console
- Conversion d'un certificat PFX au format PEM
- Migration vers Kaspersky Security Center Cloud Console
- Connexion et déconnexion de Kaspersky Security Center Web Console
- Gestionnaire des identités et des accès dans Kaspersky Security Center Web Console
- À propos du Gestionnaire des identités et des accès
- Activation du Gestionnaire des identités et des accès : scénario
- Configuration du Gestionnaire des identités et des accès dans Kaspersky Security Center Web Console
- Enregistrement de l'application Kaspersky Industrial CyberSecurity for Networks dans Kaspersky Security Center Web Console
- Durée de vie des jetons et délai d'expiration de l'autorisation pour le Gestionnaire des identités et des accès
- Téléchargement et distribution des certificats IAM
- Désactivation du Gestionnaire des identités et des accès
- Configuration de l'authentification de domaine à l'aide des protocoles NTLM et Kerberos
- Configuration initiale de Kaspersky Security Center Web Console
- Assistant de configuration initiale de l'application (Kaspersky Security Center Web Console)
- Étape 1. Spécification des paramètres de connexion Internet
- Étape 2. Téléchargement des mises à jour requises
- Étape 3. Sélection des actifs à sécuriser
- Étape 4. Sélection du chiffrement dans les solutions
- Étape 5. Configuration de l'installation de plug-ins pour les applications administrées
- Étape 6. Téléchargement des paquets de distribution et création des paquets d'installation
- Étape 7. Configuration de Kaspersky Security Network
- Étape 8. Sélection de la méthode d'activation de l'application
- Étape 9. Spécification des paramètres de gestion des mises à jour tierces
- Étape 10. Création de la configuration de base de la protection d'un réseau
- Étape 11. Configuration des notifications par email
- Étape 12. Réalisation d'un sondage réseau
- Étape 13. Fin de l'Assistant de configuration initiale de l'application
- Connexion d'appareils itinérants
- Scénario : connexion d'appareils itinérants via une passerelle de connexion
- Scénario : Connexion d'appareils itinérants via un Serveur d'administration secondaire dans la DMZ
- À propos de la connexion d'appareils itinérants
- Connexion d'appareils de bureau externes au Serveur d'administration
- À propos des profils de connexion pour les utilisateurs itinérants
- Création d'un profil de connexion pour les utilisateurs itinérants
- À propos du transfert de l'Agent d'administration à d'autres Serveurs d'administration
- Création d'une règle de permutation de l'Agent d'administration selon l'emplacement réseau
- Assistant de configuration initiale de l'application (Kaspersky Security Center Web Console)
- Assistant de déploiement de la protection
- Étape 1. Démarrage de l'Assistant de déploiement de la protection
- Étape 2. Sélection du paquet d'installation
- Étape 3. Sélection d'une méthode pour la distribution du fichier clé ou du code d'activation
- Étape 4. Sélection de la version de l'Agent d'administration
- Étape 5. Sélection des appareils
- Étape 6. Indiquez les paramètres de la tâche d'installation à distance
- Étape 7. Administration du redémarrage
- Étape 8. Suppression des applications incompatibles avant l'installation
- Étape 9. Déplacement des appareils vers Appareils administrés
- Étape 10. Sélection des comptes pour accéder aux appareils
- Étape 11. Démarrage de l'installation
- Configuration du Serveur d'administration
- Configuration de la connexion de Kaspersky Security Center Web Console au serveur d'administration
- Configuration du journal des événements de connexion au Serveur d'administration
- Définition du nombre d'événements maximal dans le stockage d'événements
- Paramètres de connexion des appareils protégés au niveau UEFI
- Création d'une hiérarchie des Serveurs d'administration : ajout d'un Serveur d'administration secondaire
- Affichage de la liste des Serveurs d'administration secondaires
- Suppression d'une hiérarchie des Serveurs d'administration
- Maintenance du Serveur d'administration
- Configuration de l'interface
- Administration des Serveurs d'administration virtuels
- Activation de la protection du compte contre les modifications non autorisées
- Vérification en deux étapes
- À propos de la vérification en deux étapes
- Scénario : configuration de la vérification en deux étapes pour tous les utilisateurs
- Activation de la vérification en deux étapes pour votre compte
- Activation de la vérification en deux étapes obligatoire pour tous les utilisateurs
- Désactivation de la vérification en deux étapes d'un compte utilisateur
- Désactivation de la vérification en deux étapes obligatoire pour tous les utilisateurs
- Exclusion de comptes de la vérification en deux étapes
- Création d'une nouvelle clé secrète
- Modification du nom d'un émetteur de code de sécurité
- Copie de sauvegarde et restauration des données du Serveur d'administration
- Création d'une tâche de copie de sauvegarde des données
- Déplacement du Serveur d'administration sur un autre appareil
- Déploiement d'applications Kaspersky dans Kaspersky Security Center Web Console
- Scénario : déploiement d'applications Kaspersky dans Kaspersky Security Center Web Console
- Obtention des plug-ins pour les applications de Kaspersky
- Mise à jour des plug-ins pour les applications de Kaspersky
- Téléchargement et création des paquets d'installation pour les applications de Kaspersky
- Modification de la limite de la taille des données du paquet d'installation personnalisé
- Téléchargement d'un paquet de distribution pour les applications Kaspersky
- Vérification du bon déploiement de Kaspersky Endpoint Security
- Création de paquets d'installation autonomes
- Affichage de la liste des paquets d'installation autonomes
- Génération des paquets d'installation personnalisés
- Propagation des paquets d'installation sur les Serveurs d'administration secondaires
- Installation des applications à l'aide de la tâche d'installation à distance
- Spécification des paramètres pour l'installation à distance sur les appareils Unix
- Lancement et arrêt des applications Kaspersky.
- Administration des appareils mobiles
- Remplacement d'application de sécurité d'éditeurs tiers
- Recherche d'appareils en réseau
- Applications Kaspersky : licence et activation
- Licence des applications administrées
- Ajout de la clé de licence dans le stockage du Serveur d'administration
- Déploiement d'une clé de licence sur les appareils clients
- Diffusion automatique de la clé de licence
- Consultation des informations sur les clés de licence utilisées
- Suppression d'une clé de licence du stockage
- Révocation d'un Contrat de licence utilisateur final
- Renouvellement des licences des applications Kaspersky
- Utilisation de la place de marché de Kaspersky pour choisir les solutions d'entreprise de Kaspersky
- Configuration de la protection réseau
- Scénario : Configuration de la protection réseau
- À propos des méthodes d'administration de la sécurité centrées sur l'appareil et l'utilisateur
- Configuration et diffusion des stratégies : approche centrée sur l'appareil
- Configuration et diffusion des stratégies : approche centrée sur l'utilisateur
- Paramètres de la stratégie de l'Agent d'administration
- Configuration manuelle d'une stratégie de Kaspersky Endpoint Security
- Configuration manuelle d'une tâche de groupe de mise à jour de Kaspersky Endpoint Security
- Autorisation de l'accès hors ligne à l'appareil externe bloqué par le Contrôle des appareils
- Suppression d'applications ou de mises à jour logicielles à distance
- Restauration d'un objet à une révision précédente
- Tâches
- Administration des appareils clients
- Paramètres de l'appareil administré
- Création des groupes d'administration
- Ajout manuel d'appareils à un groupe d'administration
- Déplacement manuel des appareils à un groupe d'administration
- Création des règles de déplacement des appareils
- Copie des règles de déplacement des appareils
- Conditions d'une règle de déplacement de l'appareil
- Consultation et configuration des actions quand les appareils sont inactifs
- À propos des états des appareils
- Configuration de la permutation des états des appareils
- Connexion à distance au bureau de l'appareil client
- Connexion aux appareils à l'aide du Partage du bureau Windows
- Sélections d'appareils
- Consultation de la liste des appareils à partir d'une sélection d'appareils
- Création d'une sélection d'appareils
- Configuration d'une sélection d'appareils
- Exportation de la liste des appareils à partir d'une sélection d'appareils
- Suppression des appareils depuis les groupes d'administration dans la sélection
- Tags de l'appareil
- Tags de l'appareil
- Création d'un tag de l'appareil
- Renommage d'un tag de l'appareil
- Suppression d'un tag de l'appareil
- Affichage des appareils ayant reçu un tag
- Consultation des tags attribués à un appareil
- Attribution manuelle d'un tag à un appareil
- Suppression d'un tag attribué à un appareil
- Consultation des règles pour l'attribution automatique de tags aux appareils
- Modification d'une règle d'attribution automatique de tags aux appareils
- Création d'une règle d'attribution automatique de tags aux appareils
- Règles d'exécution pour l'attribution automatique de tags aux appareils
- Suppression d'une règle d'attribution automatique de tags aux appareils
- Gestion des tags d'appareil à l'aide de l'utilitaire klscflag
- Stratégies et profils de stratégie
- Stratégies et profils de stratégies
- À propos du cadenas et des paramètres verrouillés
- Héritage des stratégies, utilisation des profils des stratégies
- Administration des stratégies
- Affichage de la liste des stratégies
- Création d'une stratégie
- Modification d'une stratégie
- Paramètres généraux de la stratégie
- Activation et désactivation d'une option d'héritage de stratégie
- Copie d'une stratégie
- Déplacement d'une stratégie
- Affichage du graphique de l'état de la distribution des stratégies
- Activation automatique d'une stratégie lors d'un événement " Propagation de virus "
- Suppression d'une stratégie
- Administration des profils de stratégies
- Chiffrement et protection des données
- Utilisateurs et rôles d'utilisateurs
- À propos des rôles d'utilisateurs
- Configuration des droits d'accès aux fonctionnalités de l'application. Restriction d'accès selon un rôle
- Ajout d'un compte d'un utilisateur interne
- Création d'un groupe de sécurité
- Modification d'un compte d'un utilisateur interne
- Modification d'un groupe de sécurité
- Ajout de comptes utilisateurs à un groupe interne
- Désignation d'un utilisateur en tant que propriétaire de l'appareil
- Suppression d'un utilisateur ou d'un groupe de sécurité
- Création d'un rôle d'utilisateur
- Modification d'un rôle d'utilisateur
- Modification de la zone d'action d'un rôle d'utilisateur
- Suppression d'un rôle d'utilisateur
- Association des profils des stratégies aux rôles
- Propagation des rôles d'utilisateurs sur les Serveurs d'administration secondaires
- Administration des objets dans Kaspersky Security Center Web Console
- Ajout d'une description de la révision
- Suppression d'un objet
- Kaspersky Security Network (KSN)
- Scénario de mise à niveau de Kaspersky Security Center et des applications de sécurité administrées
- Mise à jour des bases de données et des applications Kaspersky
- Scénario : Mise à jour régulière des bases de données et des applications Kaspersky
- À propos de la mise à jour des bases de données, des modules logiciels et des applications de Kaspersky
- Créez la tâche Téléchargement des mises à jour sur le stockage du Serveur d'administration
- Affichage des mises à jour récupérées
- Analyse des mises à jour récupérées
- Création de la tâche de téléchargement des mises à jour dans les stockages des points de distribution
- Activation et désactivation de l'installation automatique des mises à jour et des correctifs pour les modules de Kaspersky Security Center
- Installation automatique des mises à jour pour Kaspersky Endpoint Security for Windows
- Approbation et refus des mises à jour du logiciel
- Mise à jour du Serveur d'administration
- Activation et désactivation d'un modèle hors ligne de téléchargement des mises à jour
- Mise à jour des bases de données et des modules logiciels de Kaspersky sur des appareils déconnectés
- Sauvegarde et restauration des plug-ins Web
- Réglage des points de distribution et des passerelles de connexion
- Configuration typique des points de distribution : un bureau simple
- Configuration typique des points de distribution : plusieurs petits bureaux isolés
- À propos des points de distribution
- Assignation automatique des points de distribution
- Assignation manuelle des points de distribution
- Modifier la liste des points de distribution pour un groupe d'administration
- Synchronisation forcée
- Activation d'un serveur push
- Gestion des applications tierces sur les appareils client
- À propos des applications tierces
- Installation des mises à jour du logiciel tiers
- Scénario : mise à jour des logiciels tiers
- À propos des mises à jour du logiciel tiers
- Installation des mises à jour du logiciel tiers
- Création de la tâche Recherche de vulnérabilités et des mises à jour requises
- La tâche Recherche de vulnérabilités et de mises à jour requises est créée
- Création de la tâche Installer les mises à jour requises et corriger les vulnérabilités
- Ajout de règles pour l'installation de la mise à jour
- Création de la tâche Installation des mises à jour Windows Update
- Consultation des informations sur les mises à jour du logiciel tiers disponibles
- Exportation de la liste des mises à jour du logiciel disponibles vers un fichier
- Approuver et refuser les mises à jour du logiciel tiers
- Création de la tâche Synchronisation des mises à jour Windows Update
- Mise à jour automatique des applications tierces
- Correction des vulnérabilités dans les applications tierces
- Scénario : Recherche et correction des vulnérabilités dans les logiciels tiers
- À propos de la recherche et de la correction des vulnérabilités dans les applications
- Correction des vulnérabilités dans les applications tierces
- Création de la tâche Correction des vulnérabilités
- Création de la tâche Installer les mises à jour requises et corriger les vulnérabilités
- Ajout de règles pour l'installation de la mise à jour
- Sélection des correctifs utilisateur pour les vulnérabilités dans le logiciel tiers
- Consultation des informations relatives aux vulnérabilités dans les applications sur tous les appareils administrés
- Consultation des informations relatives aux vulnérabilités dans les applications sur l'appareil administré sélectionné
- Consultation des statistiques relatives aux vulnérabilités sur les appareils administrés
- Exportation de la liste des vulnérabilités dans les applications vers un fichier
- Ignorer les vulnérabilités dans les applications
- Gestion des applications exécutées sur les appareils client
- Utilisation du Contrôle des applications pour gérer les fichiers exécutables
- Modes et catégories du Contrôle des applications
- Obtention et consultation d'une liste des applications installées sur les appareils client
- Obtention et consultation d'une liste des fichiers exécutables stockés sur les appareils client
- Création d'une catégorie d'applications enrichie manuellement
- Création d'une catégorie d'applications incluant des fichiers exécutables provenant des appareils sélectionnés
- Création d'une catégorie d'applications incluant des fichiers exécutables provenant des dossiers sélectionnés
- Affichage de la liste des catégories d'applications
- Configuration du Contrôle des applications dans la stratégie Kaspersky Endpoint Security for Windows
- Ajout de fichiers exécutables liés par un événement à la catégorie d'applications
- Création d'un paquet d'installation d'une application tierce à partir de la base de données Kaspersky
- Affichage et modification des paramètres d'un paquet d'installation d'une application tierce à partir de la base de données de Kaspersky
- Paramètres d'un paquet d'installation d'une application tierce à partir de la base de données de Kaspersky
- Tags de l'application
- Surveillance et rapports
- Scénario : Surveillance et rapports
- À propos des types de surveillance et de rapport
- Tableau de bord et widgets
- À propos du tableau de bord
- Ajout de widgets au tableau de bord
- Dissimulation d'un widget dans le tableau de bord
- Déplacement d'un widget sur le tableau de bord
- Modification de la taille et de l'apparence du widget
- Modification des réglages d'un widget
- À propos le mode Tableau de bord uniquement
- Configuration du mode Tableau de bord uniquement
- Rapports
- Événements et sélections d'événements
- Utilisation des sélections d'événements
- Création d'une sélection d'événements
- Édition d'une sélection d'événements
- Affichage d'une liste d'une sélection d'événements
- Affichage des détails d'un événement
- Exportation des événements dans un fichier
- Voir un historique d'objet à partir d'un événement
- Supprimer des événements
- Suppression de sélections d'événements
- Définition de la condition de stockage pour un événement
- Types d'événement
- Blocage des événements fréquents
- Réception des événements de Kaspersky Security for Microsoft Exchange Servers
- Notifications et états de l'appareil
- Annonces de Kaspersky
- Affichage d'informations sur les détections de menaces
- Téléchargement et suppression de fichiers de la Quarantaine et de la Sauvegarde
- Journal d'activité de Kaspersky Security Center Web Console
- Intégration entre Kaspersky Security Center et d'autres solutions
- Configuration de l'accès à KATA/KEDR Web Console
- Établissement d'une connexion en arrière-plan
- Exportation des événements dans les systèmes SIEM
- Configuration de l'export d'événements vers des systèmes SIEM
- Conditions préalables
- À propos des événements de Kaspersky Security Center
- À propos de l'exportation des événements
- À propos de la configuration de l'exportation d'événements dans le système SIEM
- Marquage des événements pour l'export vers les systèmes SIEM au format Syslog
- À propos de l'exportation des événements via les formats CEF et LEEF
- À propos de l'exportation des événements via le format Syslog
- Configuration de Kaspersky Security Center pour l'exportation des événements vers le système SIEM
- Exportation des événements directement depuis la base de données
- Consultation des résultats de l'exportation
- Utilisation de Kaspersky Security Center Web Console dans le Cloud
- Assistant de configuration pour une utilisation dans le Cloud dans Kaspersky Security Center Web Console
- Étape 1. Licence de l'application
- Étape 2. Sélection de l'environnement cloud et de l'autorisation
- Étape 3. Sondage des segments, configuration de la synchronisation avec le Cloud et sélection des actions ultérieures
- Étape 4. Configuration de Kaspersky Security Network pour Kaspersky Security Center
- Étape 5. Création d'une configuration initiale de protection
- Sondage de segments du réseau via Kaspersky Security Center Web Console
- Ajout de connexions pour le sondage des segments dans le Cloud
- Suppression d'une connexion pour le sondage des segments dans le Cloud
- Configuration de la programmation du sondage via Kaspersky Security Center Web Console
- Affichage des résultats du sondage des segments dans le Cloud via Kaspersky Security Center Web Console
- Affichage des propriétés des appareils du Cloud via Kaspersky Security Center Web Console
- Synchronisation avec le Cloud : Configuration de la règle de déplacement
- Création d'une tâche de sauvegarde des données du Serveur d'administration à l'aide d'un SGBD dans le Cloud
- Assistant de configuration pour une utilisation dans le Cloud dans Kaspersky Security Center Web Console
- Diagnostic à distance des appareils clients
- Ouverture de la fenêtre de diagnostic à distance
- Activation et désactivation du traçage pour les applications
- Téléchargement des fichiers de traçage d'une application
- Suppression de fichiers de traçage
- Télécharger les paramètres de l'application
- Téléchargement des journaux des événements
- Lancement, arrêt, relancement de l'application
- Exécuter le diagnostic à distance de l'Agent d'administration de Kaspersky Security Center et télécharger les résultats
- Exécution d'une application sur un appareil client
- Génération d'un fichier dump pour une application
- Modification de la langue de l'interface de Kaspersky Security Center Web Console
- Guide de référence de l'API
- Meilleures pratiques pour les prestataires de services
- Planification du déploiement de Kaspersky Security Center
- Octroi de l'accès au Serveur d'administration via Internet
- Configuration typique de Kaspersky Security Center
- À propos des points de distribution
- Hiérarchie des Serveurs d'administration
- Serveurs d'administration virtuels
- Administration des appareils mobiles dotés de Kaspersky Endpoint Security for Android
- Déploiement et configuration initiale
- Recommandations d'installation du Serveur d'administration
- Configuration de la protection sur le réseau d'une entreprise cliente
- Configuration manuelle d'une stratégie de Kaspersky Endpoint Security
- Configuration manuelle d'une tâche de groupe de mise à jour de Kaspersky Endpoint Security
- Configuration manuelle d'une tâche de groupe d'analyse de l'appareil de Kaspersky Endpoint Security
- Planification de la tâche Recherche de vulnérabilités et des mises à jour requises
- Configuration manuelle d'une tâche de groupe d'installation des mises à jour et de correction des vulnérabilités
- Élaboration de la structure de groupes d'administration et désignation des points de distribution
- Hiérarchie des stratégies, utilisation des profils de stratégie
- Tâches
- Règles de déplacement des appareils
- Catégorisation du logiciel
- À propos des applications multilocataires
- Copie de sauvegarde et restauration des paramètres du Serveur d'administration
- Déploiement de l'Agent d'administration et de l'application de sécurité
- Déploiement initial
- Configuration des paramètres des programmes d'installation
- Paquets d'installation
- Propriétés MSI et fichiers de transformation
- Déploiement à l'aide d'outils tiers d'installation à distance d'applications
- Informations générales sur les tâches d'installation à distance des applications de Kaspersky Security Center
- Déploiement à l'aide du mécanisme des stratégies de groupe Microsoft Windows
- Déploiement forcé à l'aide d'une tâche d'installation à distance des applications de Kaspersky Security Center
- Lancement de paquets autonomes créés par Kaspersky Security Center
- Possibilités d'installation manuelle des applications
- Création d'un fichier MST
- Installation à distance des applications sur les appareils dotés de l'Agent d'administration
- Administration du redémarrage des appareils dans la tâche d'installation à distance
- Utilité de la mise à jour des bases de données dans le paquet d'installation de l'application antivirus
- Remplacement de programmes de protection incompatibles d'éditeurs tiers
- Suppression de l'Agent d'administration protégé par mot de passe à l'aide de l'invite de commande
- Utilisation des outils d'installation à distance des applications de Kaspersky Security Center pour lancer des fichiers exécutables arbitraires sur les appareils administrés
- Surveillance du déploiement
- Configuration des paramètres des programmes d'installation
- Informations générales
- Installation en mode silencieux (avec fichier des réponses)
- Installation de l'Agent d'administration en mode silencieux (sans fichier des réponses)
- Configuration partielle des paramètres d'installation via setup.exe
- Paramètres d'installation du Serveur d'administration
- Paramètres d'installation de l'Agent d'administration
- Infrastructure virtuelle
- Prise en charge de la restauration du système de fichiers pour les appareils dotés de l'Agent d'administration
- Déploiement initial
- À propos des profils de connexion pour les utilisateurs itinérants
- Déploiement de la fonction Administration des appareils mobiles
- Autres travaux de routine
- Surveillance des indicateurs de couleur et des événements consignés dans la Console d'administration
- Accès à distance aux appareils administrés
- Utilisation de l'option " Maintenir la connexion au Serveur d'administration " pour fournir une connexion permanente entre un appareil administré et le Serveur d'administration
- À propos de la vérification de la durée de connexion de l'appareil avec le Serveur d'administration
- À propos de la synchronisation forcée
- À propos du tunneling
- Planification du déploiement de Kaspersky Security Center
- Guide de dimensionnement
- Présentation du manuel
- Informations sur les restrictions de Kaspersky Security Center
- Calculs pour les Serveurs d'administration
- Calculs pour les points de distribution et les passerelles de connexion
- Conservation des événements pour les tâches et les stratégies
- Particularités et paramètres optimums de certaines tâches
- Informations sur la charge sur le réseau entre le Serveur d'administration et les appareils protégés
- Contacter le Support Technique
- Sources d'informations sur l'application
- Glossaire
- Administrateur de Kaspersky Security Center
- Administrateur du client
- Administrateur du prestataire de services
- Administration centralisée des applications
- Agent d'administration
- Agent d'authentification
- Appareil Android
- Appareil EAS
- Appareil KES
- Appareil MDM iOS
- Appareil protégé au niveau UEFI
- Appareils administrés
- Application incompatible
- Attaque MITM
- AWS Application Program Interface (AWS API)
- Bases antivirus
- Boutique des apps
- Certificat du Serveur d'administration
- Certificat général
- Clé active
- Clé d'accès AWS IAM
- Clé de licence complémentaire (ou de réserve)
- Client du Serveur d'administration (Appareil client)
- Cloud
- Console d'administration
- Console de gestion AWS
- Domaine multicast
- Dossier de sauvegarde
- Durée de validité de la licence
- État de la protection
- État de la protection du réseau
- Fichier clé
- Gestion des identités et des accès (IAM)
- Gestion directe des applications
- Groupe d'administration
- Groupe de rôle
- Groupe des applications sous licence
- HTTPS
- Image machine Amazon (AMI)
- Importance de l'événement
- Installation à distance
- Installation forcée
- Installation locale
- Installation manuelle
- Instance Amazon EC2
- JavaScript
- Kaspersky Private Security Network (KPSN)
- Kaspersky Security Center System Health Validator (SHV)
- Kaspersky Security Network (KSN)
- Mise à jour
- Mise à jour disponible
- Niveau d'importance du correctif
- Paquet d'installation
- Paramètres de l'application
- Paramètres de la tâche
- Passerelle des connexions
- Plug-in d'administration
- Point de distribution
- Poste de travail de l'administrateur
- Prestataire de services de protection antivirus
- Privilèges d'administrateur
- Profil
- Profil de configuration
- Profil MDM iOS
- Profil provisioning
- Propagation de virus
- Propriétaire de l'appareil
- Protection antivirus du réseau
- Restauration
- Restauration des données du Serveur d'administration
- Rôle IAM
- Sauvegarde des données du Serveur d'administration
- Serveur d'administration
- Serveur d'administration domestique
- Serveur d'administration virtuel
- Serveur des appareils mobiles
- Serveur des appareils mobiles Exchange ActiveSync
- Serveur MDM iOS
- Serveur Web de Kaspersky Security Center
- Serveurs de mise à jour de Kaspersky
- Services de mise à jour du serveur Windows (WSUS)
- Seuil d'activité de virus
- SSL
- Stockage d'événements
- Stratégie
- Tâche
- Tâche de groupe
- Tâche locale
- Tâches pour l'ensemble d'appareils
- Utilisateur de Kaspersky Security Center
- Utilisateur IAM
- Utilisateurs internes
- Vulnérabilité
- Zone démilitarisée (DMZ)
- Informations sur le code tiers
- Avis de marques déposées
- Problèmes connus
Paramètres de recherche des appareils
Tout développer | Tout réduire
Les paramètres d'analyse des appareils administrés sont présentés ci-après. Les résultats de recherche s'affichent dans le tableau dans la partie inférieure de la fenêtre.
Réseau
L'onglet Réseau permet de configurer les critères de recherche d'appareils sur la base de leurs données de réseau :
- Nom de l'appareil ou adresse IP
Nom de réseau Windows (nom NetBIOS) de l'appareil ou adresse IPv4 ou IPv6.
- Domaine Windows
Les appareils faisant partie du domaine Windows indiqué seront affichés.
- Groupe d'administration
Les appareils faisant partie du groupe d'administration seront affichés.
- Description
Texte apparaissant dans la fenêtre des propriétés de l'appareil : dans le champ Description de la section Général.
Pour décrire le texte dans le champ Description, vous pouvez utiliser les caractères suivants :
- A l'intérieur d'un seul mot :
- *. Remplace n'importe quelle ligne quel que soit le nombre de caractères.
Exemple :
Pour décrire les mots Serveur, Serveurs ou de serveur, il est possible d'utiliser la ligne Serveur*.
- ?. Remplace un n'importe quel caractère.
Exemple :
Pour décrire les mots Fenêtre ou Fenêtres, il est possible d'utiliser la ligne Fenêtr?.
Caractère * ou ? ne peut pas être utilisé en tant que premier caractère dans la description du texte.
- Pour lier plusieurs mots :
- Espace. Affiche l'ensemble des appareils dont la description contient l'un des mots de la liste.
Exemple :
Pour décrire la phrase contenant le mot Secondaire ou Virtuel, il est possible d'utiliser la ligne Secondaire Virtuel.
- +. Avant le mot signifie la présence obligatoire du mot dans le texte.
Exemple :
Pour décrire la phrase contenant le mot Secondaire, et le mot Virtuel, il est possible de saisir la demande +Secondaire+Virtuel.
- -. Avant le mot signifie l'absence obligatoire du mot dans le texte.
Exemple :
Pour décrire la phrase avec le mot Secondaire et sans le mot Virtuel, il est possible de saisir la demande +Secondaire-Virtuel.
- "<le texte>". Le fragment du texte entre guillemets doit être entièrement présent dans le texte.
Exemple :
Pour décrire la phrase contenant le groupe de mots Serveur secondaire, il est possible de saisir la demande "Serveur secondaire".
- A l'intérieur d'un seul mot :
- Plage IP
Si l'option est activée, vous pouvez saisir les adresses IP de début et de fin de la plage IP à laquelle les appareils concernés doivent appartenir.
Cette option est Inactif par défaut.
- Administré par un autre Serveur d'administration
Sélectionnez l'une des valeurs ci-dessous :
- Oui. Seuls les appareils clients administrés par d'autres Serveurs d'administration sont pris en compte.
- Non. Seuls les appareils clients administrés par le même Serveur d'administration sont pris en compte.
- La valeur n'est pas sélectionnée. Les critères ne sont pas appliqués.
Tags
L'onglet Tags permet de configurer la recherche d'appareils sur la base de mots clés (tags) ajoutés au préalable aux descriptions des appareils administrés :
- Appliquer si au moins un tag sélectionné coïncide
Si l'option est activée, les appareils dont la description contient au moins l'un des tags sélectionnés figureront dans les résultats de la recherche.
Si l'option est désactivée, seuls les appareils dont la description contient l'ensemble des tags sélectionnés figureront dans les résultats de la recherche.
Cette option est Inactif par défaut.
- Le tag doit être inclus
Si vous avez choisi cette option, les résultats de la recherche reprennent les appareils dont la description contient le tag sélectionné. Dans le cadre de la recherche d'appareils, vous pouvez utiliser le caractère * qui remplace n'importe quelle chaîne quel que soit le nombre de caractères.
Cette option est sélectionnée par défaut.
- Le tag doit être exclus
Si vous avez choisi cette option, les résultats de la recherche reprennent les appareils dont la description ne contient pas le tag sélectionné. Dans le cadre de la recherche d'appareils, vous pouvez utiliser le caractère * qui remplace n'importe quelle chaîne quel que soit le nombre de caractères.
Active Directory
Sur l'onglet Active Directory, vous pouvez spécifier que les appareils doivent être recherchés dans l'unité d'organisation (OU) ou le groupe Active Directory. Vous pouvez également inclure des appareils de toutes les unités d'organisation enfants de l'unité d'organisation Active Directory spécifiée dans la sélection. Pour sélectionner des appareils, définissez les paramètres suivants :
- L'appareil se trouve dans une unité organisationnelle Active Directory
Si l'option est activée, la sélection inclura les appareils de l'unité Active Directory indiquée dans le champ de saisie.
Cette option est Inactif par défaut.
- Inclure les unités d'organisations enfants
Si l'option est activée, la sélection inclut les appareils appartenant aux unités organisationnelles enfants de l'unité organisationnelle Active Directory.
Cette option est Inactif par défaut.
- L'appareil est un membre du groupe Active Directory
Si l'option est activée, la sélection inclut les appareils issus du groupe Active Directory indiqué dans le champ de saisie.
Cette option est Inactif par défaut.
Activité réseau
L'onglet Activité réseau permet d'indiquer les critères de recherche d'appareils sur la base de leur activité réseau :
- L'appareil est un point de distribution
La liste déroulante permet de sélectionner les critères d'inclusion des appareils dans la sélection dans le cadre d'une recherche :
- Oui. La sélection contient les appareils qui ne sont pas des points de distribution.
- Non. Les appareils qui sont les points de distribution ne seront pas inclus dans la sélection.
- La valeur n'est pas sélectionnée. Les critères ne sont pas appliqués.
- Maintenir la connexion au Serveur d'administration
La liste déroulante permet de sélectionner les critères d'inclusion des appareils dans la sélection dans le cadre d'une recherche :
- Activé. La sélection comportera des appareils sur lesquels la case Maintenir la connexion au Serveur d'administration est cochée.
- Désactivé. La sélection comprendra des appareils sur lesquels la case Maintenir la connexion au Serveur d'administration est décochée.
- La valeur n'est pas sélectionnée. Les critères ne sont pas appliqués.
- Changement du profil de connexion
La liste déroulante permet de sélectionner les critères d'inclusion des appareils dans la sélection dans le cadre d'une recherche :
- Oui. La sélection inclura les appareils connectés au Serveur d'administration suite au changement du profil de connexion.
- Non. La sélection n'inclura pas les appareils connectés au Serveur d'administration suite au changement du profil de connexion.
- La valeur n'est pas sélectionnée. Les critères ne sont pas appliqués.
- Dernière connexion au Serveur d'administration
Cette case permet de définir les critères de recherche d'appareils selon la date et l'heure de la dernière connexion au Serveur d'administration.
Si la case est cochée, le champ de saisie permet d'indiquer les valeurs de l'intervalle de temps (date et heure), durant lequel la dernière connexion de l'Agent d'administration installé sur l'appareil client avec le Serveur d'administration a été effectuée. La sélection contient les appareils qui s'inscrivent dans l'intervalle défini.
Si la case est décochée, le critère ne sera pas appliqué.
Celle-ci est décochée par défaut.
- Nouveaux appareils détectés lors d'un sondage du réseau
Recherche de nouveaux appareils détectés lors du sondage du réseau au cours des derniers jours.
Si l'option est activée, la sélection inclut seulement les nouveaux appareils détectés lors de la recherche d'appareils au cours du nombre de jours défini dans le champ Période de détection (jours).
Si l'option est désactivée, la sélection inclut tous les appareils détectés lors de la recherche d'appareils.
Cette option est Inactif par défaut.
- Appareil visible
La liste déroulante permet de sélectionner les critères d'inclusion des appareils dans la sélection dans le cadre d'une recherche :
- Oui. L'application est reprise dans la sélection d'appareils visibles sur le réseau à l'heure actuelle.
- Non. L'application est reprise dans la sélection d'appareils qui ne sont pas visibles sur le réseau à l'heure actuelle.
- La valeur n'est pas sélectionnée. Les critères ne sont pas appliqués.
Application
L'onglet Application permet de définir les critères de recherche d'appareils sur la base de l'application administrée sélectionnée :
- Nom de l'application
Liste déroulante qui permet de sélectionner les critères d'inclusion des appareils dans la sélection dans le cadre d'une recherche selon le nom de l'application de Kaspersky.
La liste ne fournit que le nom des applications disposant de plug-ins d'administration installés sur le poste de travail de l'administrateur.
Si l'application n'est pas sélectionnée, les critères ne sont pas appliqués.
- Version de l'application
Champ qui permet de saisir les critères d'inclusion des appareils dans la sélection lors de la recherche par numéro de version de l'application de Kaspersky.
Si le numéro de version n'est pas indiqué, les critères ne sont pas appliqués.
- Nom de la mise à jour critique
Champ de saisie qui permet de saisir les critères d'inclusion des appareils dans la sélection lors de la recherche du paquet de mise à jour installé pour l'application par nom ou numéro.
Si le champ n'est pas rempli, les critères ne sont pas appliqués.
- Dernière mise à jour des modules
Cette option permet de définir les critères de recherche d'appareils selon l'heure de la dernière mise à jour des modules des applications installées sur les appareils.
Si la case est cochée, le champ de saisie permet d'indiquer les valeurs de l'intervalle de temps (date et heure), durant lequel la dernière mise à jour des modules des applications installées sur les appareils a été effectuée.
Si la case est décochée, le critère ne sera pas appliqué.
Celle-ci est décochée par défaut.
- L'appareil est administré par Kaspersky Security Center 14
La liste déroulante permet d'inclure les appareils qui sont administrés via Kaspersky Security Center dans la sélection d'appareils :
- Oui. L'application ajoute les appareils administrés via Kaspersky Security Center à la sélection d'appareils.
- Non. L'application inclut les appareils dans la sélection s'ils ne sont pas administrés via Kaspersky Security Center.
- La valeur n'est pas sélectionnée. Les critères ne sont pas appliqués.
- L'application de sécurité est installée
La liste déroulante permet d'ajouter à la sélection d'appareils ceux sur lesquels l'application de sécurité est installée :
- Oui. L'application inclut les appareils sur lesquels l'application de sécurité est installée dans la sélection d'appareils.
- Non. L'application inclut les appareils sur lequel l'application de sécurité n'est pas installée dans la sélection d'appareils.
- La valeur n'est pas sélectionnée. Les critères ne sont pas appliqués.
Système d'exploitation
L'onglet Système d'exploitation permet de configurer les critères de recherche d'appareils suivants sur la base de leur type de système d'exploitation :
- Version du système d'exploitation
Si la case est cochée, la liste permet de sélectionner les systèmes d'exploitation. Les appareils avec les systèmes d'exploitation indiqués installés sont inclus dans les résultats de recherche.
- Taille de bit du système d'exploitation
Dans la liste déroulante, vous pouvez sélectionner l'architecture du système d'exploitation qui détermine la manière dont la règle de déplacement est appliquée à l'appareil (Inconnu, x86, AMD64 ou IA64). Par défaut, aucune option n'est sélectionnée dans la liste, l'architecture du système d'exploitation n'est pas définie.
- Version du service pack du système d'exploitation
Dans ce champ, vous pouvez indiquer la version du paquet du système d'exploitation installé (au format X.Y) en présence de laquelle la règle de déplacement s'applique à l'appareil. Par défaut, la version n'est pas indiquée.
- Build du système d'exploitation
Ce paramètre concerne uniquement les systèmes d'exploitation Windows.
Le numéro de version du système d'exploitation. Vous pouvez indiquer si le système d'exploitation sélectionné doit avoir un numéro de version égal, antérieur ou supérieur. Vous pouvez également configurer la recherche de tous les numéros de version à l'exception du numéro indiqué.
- ID de version du système d'exploitation
Ce paramètre concerne uniquement les systèmes d'exploitation Windows.
L'identifiant de version du système d'exploitation. Vous pouvez indiquer si le système d'exploitation sélectionné doit avoir un ID de version égal, antérieur ou supérieur. Vous pouvez également configurer la recherche de tous les ID de version à l'exception du numéro indiqué.
État de l'appareil
L'onglet État de l'appareil permet de définir les critères de recherche d'appareils sur la base de l'état de l'appareil fourni par l'application administrée :
- État de l'appareil
Liste déroulante qui permet de sélectionner l'un des états de l'appareil : OK, Critique ou Avertissement.
- État de la protection en temps réel
Liste déroulante vous permettant de sélectionner l'état de la protection en temps réel. Les appareils avec l'état indiqué de la protection en temps réel seront inclus dans la sélection.
- Description d'état de l'appareil
Ce champ permet de cocher les cases en regard des conditions qui, lorsqu'elles sont remplies, affectent l'un des états suivants à l'appareil : OK, Critique ou Avertissement.
- État de l'appareil défini par l'application
Liste déroulante vous permettant de sélectionner l'état de la protection en temps réel. Les appareils avec l'état indiqué de la protection en temps réel seront inclus dans la sélection.
Modules de protection
L'onglet Modules de protection permet de configurer les paramètres de recherche d'appareils clients sur la base de l'état de leur protection.
- Date de publication des bases
Si l'option est activée, la recherche d'appareils clients s'exécute selon la date de publication des bases antivirus. Les champs de saisies permettent d'indiquer l'intervalle de temps sur la base duquel la recherche aura lieu.
Cette option est Inactif par défaut.
- Dernière analyse
Si l'option est activée, la recherche d'appareils clients s'exécute en fonction de l'heure de la dernière recherche de virus. Les champs de saisie permettent d'indiquer l'intervalle durant lequel la dernière recherche de virus a été exécutée.
Cette option est Inactif par défaut.
- Nombre total de détections de menaces
Si l'option est activée, la recherche d'appareils clients s'exécute en fonction du nombre de virus sélectionné. Les champs de saisie permettent d'indiquer les valeurs inférieures et supérieures du nombre de virus découverts.
Cette option est Inactif par défaut.
Registre des applications
L'onglet Registre des applications permet de configurer la recherche d'appareils sur la base des applications qui y sont installées :
- Nom de l'application
La liste déroulante qui permet de sélectionner l'application. Les appareils avec l'application indiquée installée seront inclus dans la sélection.
- Version de l'application
Le champ de saisie à indiquer la version de l'application sélectionnée.
- Éditeur
La liste déroulante qui permet de sélectionner l'éditeur de l'application installée sur l'appareil.
- État de l'application
La liste déroulante qui permet de sélectionner l'état de l'application (Installé, Non installé). Les appareils sur lesquels l'application indiquée est installée ou non sont inclus dans la sélection en fonction de l'état sélectionné.
- Rechercher selon la mise à jour
Si l'option est activée, la recherche sera exécutée selon les informations présentes dans les mises à jour des applications installées sur les appareils concernés. Une fois que vous avez sélectionné la case à cocher, les champs Nom de l'application, Version de l'application et État de l'application se changent respectivement en Nom de la mise à jour, Version de la mise à jour et État.
Cette option est Inactif par défaut.
- Nom de l'application de sécurité incompatible
La liste déroulante qui permet de sélectionner les applications antivirus des éditeurs tiers. Les appareils avec l'application sélectionnée installée seront inclus dans la sélection pendant la recherche.
- Tag de l'application
La liste déroulante permet de sélectionner le tag de l'application. Tous les appareils sur lesquels sont installés des applications dont la description contient le tag sélectionné, sont repris dans la sélection d'appareils.
Hiérarchie des Serveurs d'administration
Sur l'onglet Hiérarchie des Serveurs d'administration, cochez la case Inclure les données des Serveurs d'administration secondaires (jusqu'au niveau) si vous souhaitez que les informations stockées sur les Serveurs d'administration secondaires soient prises en compte lors de la recherche d'appareils, et dans le champ de saisie, vous pouvez spécifier le niveau d'imbrication du Serveur d'administration secondaire à partir duquel les informations sont prises en compte lors de la recherche d'appareils. Celle-ci est décochée par défaut.
Machines virtuelles
L'onglet Machines virtuelles permet de configurer les paramètres de recherche d'appareils selon qu'il s'agit de machines virtuelles ou d'appareils inclus dans une infrastructure de type Virtual Desktop Infrastructure (VDI) :
- Est une machine virtuelle
La liste déroulante permet de sélectionner les éléments suivants :
- Ignorer.
- Non. Les appareils recherchés ne doivent pas être des machines virtuelles.
- Oui. Les appareils recherchés doivent être des machines virtuelles.
- Type de machine virtuelle
La liste déroulante permet de sélectionner le fabricant de la machine virtuelle.
Cette liste déroulante est disponible si les valeurs Oui ou Ignorer sont sélectionnées dans la liste déroulante Est une machine virtuelle.
- Membre d'une Virtual Desktop Infrastructure
La liste déroulante permet de sélectionner les éléments suivants :
- Ignorer.
- Non. Les appareils recherchés ne doivent pas faire partie de Virtual Desktop Infrastructure.
- Oui. Les appareils recherchés doivent faire partie de Virtual Desktop Infrastructure (VDI).
Matériel
L'onglet Matériel permet de configurer la recherche d'appareils clients en fonction du matériel installé :
- Appareil
La liste déroulante permet de sélectionner le type d'unité. Tous les appareils avec cette unité sont inclus dans les résultats de la recherche.
Le champ prend en charge la recherche en texte intégral.
- Éditeur
La liste déroulante permet de sélectionner le fabricant de la machine virtuelle. Tous les appareils avec cette unité sont inclus dans les résultats de la recherche.
Le champ prend en charge la recherche en texte intégral.
- Description
Description de l'appareil ou du matériel. Les appareils dont la description figure dans le champ seront inclus dans la sélection.
La description de l'appareil peut être librement saisie dans la fenêtre des propriétés. Le champ prend en charge la recherche en texte intégral.
- Numéro d'inventaire
Le matériel dont le numéro d'inventaire figure dans le champ sera inclus dans la sélection.
- Fréquence du processeur, en MGHz
Plage de fréquence du processeur. Les appareils dont la fréquence du processeur est comprise dans la plage figurant dans les champs de saisie (inclus) seront inclus dans la sélection.
- Noyaux virtuels
Plage de noyaux virtuels du processeur. Les appareils dont le nombre de processeurs est compris dans la plage figurant dans les champs de saisie (inclus) seront inclus dans la sélection.
- Volume du disque dur (Go)
Plage de volumes du disque dur de l'appareil. Les appareils dont le volume du disque dur est compris dans la plage figurant dans les champs de saisie (inclus) seront inclus dans la sélection.
- Taille de la mémoire RAM (Mo)
Plage de valeur du volume de mémoire RAM de l'appareil. Les appareils dont le volume de mémoire RAM est compris dans la plage figurant dans les champs de saisie (inclus) seront inclus dans la sélection.
Vulnérabilités et mises à jour
L'onglet Vulnérabilités et mises à jour permet de configurer la recherche d'appareils sur la base de leur source de mise à jour Windows Update :
- WUA est transféré sur le Serveur d'administration
Dans la liste déroulante, vous pouvez sélectionner une des options de recherche suivantes :
- Oui. Si cette option a été sélectionnée, les appareils qui reçoivent les mises à jour Windows Update depuis le Serveur d'administration sont inclus dans les résultats de recherche.
- Non. Si cette option a été sélectionnée, les appareils qui reçoivent les mises à jour Windows Update depuis une autre source sont inclus dans les résultats de recherche.
Utilisateurs
L'onglet Utilisateurs permet de configurer les critères de recherche d'appareils sur la base des comptes utilisateur ayant ouvert une session dans le système d'exploitation.
- Dernier utilisateur ayant accédé au système
Si l'option est activée, cliquez sur le bouton Parcourir pour définir un compte utilisateur. Les résultats de recherche comprennent les appareils dont le dernier accès au système d'exploitation a été effectué par l'utilisateur indiqué.
- Utilisateur ayant accédé au moins une fois au système
Si l'option est activée, cliquez sur le bouton Parcourir pour définir un compte utilisateur. Les résultats de recherche comprennent les appareils sur lesquels l'utilisateur indiqué a déjà accédé au système.
Problèmes ayant une incidence sur l'état dans les applications administrées
L'onglet Problèmes ayant une incidence sur l'état dans les applications administrées permet de configurer la recherche sur la base des descriptions de leur état fournies par l'application administrée :
- Description d'état de l'appareil
Vous pouvez cocher les cases pour les descriptions des états de l'application administrée dont la réception entraînera l'inclusion de l'appareil dans la sélection. Quand vous sélectionnez un état repris pour plusieurs applications, vous avez la possibilité de sélectionner cet état dans toutes les listes automatiquement.
État des composants des applications administrées
L'onglet État des composants des applications administrées permet de configurer les critères de recherche sur la base des états des composants des applications administrées :
- État de la protection contre les fuites de données
Recherchez des appareils sur la base de l'état de la Protection contre les fuites de données (Aucune donnée de l'appareil, Arrêté(e), En cours de démarrage, Suspendu(e), En cours d'exécution, Échec).
- État de la protection des serveurs de collaboration
Recherchez des appareils sur la base de l'état de la protection de collaboration du serveur (Aucune donnée de l'appareil, Arrêté(e), En cours de démarrage, Suspendu(e), En cours d'exécution, Échec).
- État de Endpoint Protection des serveurs de messagerie
Recherchez des appareils sur la base de l'état de la protection du Serveur de messagerie (Aucune donnée de l'appareil, Arrêté(e), En cours de démarrage, Suspendu(e), En cours d'exécution, Échec).
- État de Endpoint Sensor
Recherchez des appareils sur la base de l'état du module Endpoint Sensor (Aucune donnée de l'appareil, Arrêté(e), En cours de démarrage, Suspendu(e), En cours d'exécution, Échec).
Chiffrement
- Chiffrement
Standard d'algorithme de chiffrement symétrique par bloc Advanced Encryption Standard (AES). La liste déroulante permet de sélectionner la taille de la clé de chiffrement (56, 128, 192 ou 256 bits).
Les valeurs possibles sont AES56, AES128, AES192, AES256.
Segments dans le cloud
L'onglet Segments dans le cloud permet de configurer la recherche sur la base de l'appartenance à des segments dans le Cloud spécifiques :
- L'appareil se trouve dans un segment dans le cloud
Si l'option est activée, vous pouvez cliquer sur le bouton Parcourir pour indiquer le segment dans lequel rechercher.
Si l'option Inclure les objets enfants est également activée, la recherche est exécutée sur l'ensemble des objets enfants du segment indiqué.
Seuls les appareils du segment choisi figurent dans les résultats de la recherche.
- Appareil découvert à l'aide de l'API
La liste déroulante permet de choisir s'vous pouvez détecter un appareil à l'aide des outils de l'API :
- AWS. L'appareil est détecté via l'utilisation de l'API AWS, autrement dit, l'appareil est bel et bien dans l'environnement cloud AWS.
- Azure. L'appareil est détecté via l'utilisation de l'API Azure, autrement dit, l'appareil est bel et bien dans l'environnement cloud Azure.
- Google Cloud. L'appareil est détecté via l'utilisation de l'API Google, autrement dit, l'appareil est bel et bien dans le cloud Google.
- Non. L'appareil n'est pas détecté à l'aide de l'API AWS, Azure ou Google, c'est-à-dire qu'il se trouve soit en dehors de l'environnement Cloud, soit dans l'environnement Cloud, mais il ne peut pas être détecté à l'aide d'une API.
- Pas de valeur. Cette condition ne s'applique pas.
Composants de l'application
Cette section contient la liste des modules des applications dont le plug-in d'administration correspondant est installé dans la Console d'administration.
La section Composants de l'application permet de définir les critères d'inclusion des appareils dans une sélection sur la base des états et des numéros de version des modules faisant référence à l'application que vous avez sélectionnée :
- État
Recherchez les appareils selon les états des modules renvoyés par une application au Serveur d'administration. Vous avez le choix entre les états suivants : Aucune donnée de l'appareil, Arrêté, En cours de démarrage, Suspendu, En cours d'exécution, Dysfonctionnement ou Non installé. Si le module sélectionné de l'application installée sur un appareil administré possède l'état indiqué, l'appareil est repris dans la sélection d'appareils.
États envoyés par les applications :
- En cours de démarrage : l'initialisation du module est actuellement en cours.
- En cours d'exécution : le module est activé et fonctionne correctement.
- Suspendu : le module est suspendu, par exemple, après que l'utilisateur a suspendu la protection dans l'application administrée.
- Dysfonctionnement : une erreur s'est produite lors du fonctionnement du module.
- Arrêté : le module est désactivé et ne fonctionne pas pour l'instant.
- Non installé : l'utilisateur n'a pas sélectionné le module en vue de l'installer lors de la configuration de l'installation personnalisée de l'application.
A la différence des autres états, l'état Aucune donnée de l'appareil n'est pas envoyé par les applications. Cette option indique que les applications n'ont aucune information sur l'état du module sélectionné. Cela peut se produire, par exemple, quand le module sélectionné n'appartient à aucune des applications installées sur l'appareil ou quand l'appareil est éteint.
- Version
Recherchez les appareils en fonction du numéro de version du module que vous avez sélectionné dans la liste. Vous pouvez taper un numéro de version, par exemple
3.4.1.0
, puis indiquez si le numéro de version du module sélectionné doit être égal, antérieur ou postérieur. Vous pouvez également configurer la recherche de toutes les versions à l'exception du numéro indiqué.
Voir également : Utilisation des expressions régulières dans la ligne de recherche |