Kaspersky Security Center 15.1 Windows
- Système d'aide de Kaspersky Security Center 15.1
- Nouveautés
- À propos de Kaspersky Security Center
- Architecture
- Configurations logicielle et matérielle
- Compatible avec les applications et les solutions de Kaspersky
- Licence et fonctionnalités de Kaspersky Security Center 15.1
- À propos de la compatibilité des modules de Kaspersky Security Center
- Comparaison de Kaspersky Security Center : basé sur Windows et basé sur Linux
- À propos de Kaspersky Security Center Cloud Console
- Kaspersky Security Center 15.1
- Notions principales
- Serveur d'administration
- Hiérarchie des Serveurs d'administration
- Serveur d'administration virtuel
- Serveur des appareils mobiles
- Serveur Web
- Agent d'administration
- Groupes d'administration
- Appareil administré
- Appareil non défini
- Poste de travail de l'administrateur
- Plug-in d'administration
- Plug-in Web d'administration
- Stratégies
- Profils de stratégie
- Tâches
- Zone d'action d'une tâche
- Corrélation de la stratégie et des paramètres locaux de l'application
- Point de distribution
- Passerelle des connexions
- Principal scénario d'installation
- Ports utilisés par Kaspersky Security Center
- Certificats pour l'utilisation de Kaspersky Security Center
- À propos des certificats de Kaspersky Security Center
- À propos du certificat du Serveur d'administration
- Conditions requises pour les certificats personnalisés utilisés dans Kaspersky Security Center
- Scénario : Spécifier le certificat personnalisé du Serveur d'administration
- Remplacement du certificat du Serveur d'administration à l'aide de l'utilitaire klsetsrvcert
- Connexion des Agents réseau au Serveur d'administration à l'aide de l'utilitaire klmover
- Réémettre le certificat du Serveur Web
- Schémas pour le trafic de données et l'utilisation du port
- Serveur d'administration et appareils administrés sur le LAN
- Serveur d'administration principal sur LAN et deux Serveurs d'administration secondaires
- Serveur d'administration sur réseau local, appareils administrés sur Internet, proxy inversé en cours d'utilisation
- Le Serveur d'administration sur LAN, les appareils administrés sur Internet, la passerelle de connexion en cours d'utilisation
- Serveur d'administration en DMZ, appareils administrés sur Internet
- Schémas d'interaction des modules de Kaspersky Security Center et des applications de sécurité : plus d'informations
- Conventions utilisées dans les schémas d'interaction
- Serveur d'administration et SGBD
- Serveur d'administration et la Console d'administration
- Serveur d'administration et appareil client : administration de l'application de sécurité
- Mise à jour du logiciel sur l'appareil client par un point de distribution
- Hiérarchie des Serveurs d'administration : Serveur d'administration principal et Serveur d'administration secondaire
- Hiérarchie des Serveurs d'administration avec Serveur d'administration secondaire dans la zone démilitarisée
- Serveur d'administration, passerelle de connexion dans un segment du réseau et appareil client
- Serveur d'administration et deux appareils en DMZ : une passerelle de connexion et un appareil client
- Serveur d'administration et Kaspersky Security Center Web Console
- Activation et administration de l'application de sécurité sur un appareil mobile
- Bonnes pratiques de déploiement
- Guide de renforcement
- Déploiement du Serveur d'administration
- Sécurité des connexions
- Comptes et authentification
- Gestion de la protection du Serveur d'administration
- Gestion de la protection des appareils clients
- Configuration de la protection des applications administrées
- Maintenance du Serveur d'administration
- Transfert d'événements vers des systèmes tiers
- Recommandations de sécurité pour les systèmes d'information des tiers
- Recommandations relatives à l'utilisation des applications de sécurité de Kaspersky
- Préparatifs du déploiement
- Planification du déploiement de Kaspersky Security Center
- Schémas typiques de déploiement du système de protection
- À propos de la planification du déploiement de Kaspersky Security Center dans le réseau de l'entreprise
- Sélection de la structure de protection de la société
- Configurations typiques de Kaspersky Security Center
- Sélection d'un SGBD pour le Serveur d'administration
- Configuration du serveur MariaDB x64 pour fonctionner avec Kaspersky Security Center 15.1
- Configuration du serveur MySQL x64 pour fonctionner avec Kaspersky Security Center 15.1
- Configuration du serveur PostgreSQL ou Postgres Pro pour fonctionner avec Kaspersky Security Center 15.1
- Administration des appareils mobiles dotés de Kaspersky Endpoint Security for Android
- Octroi de l'accès au Serveur d'administration via Internet
- À propos des points de distribution
- Augmentation du nombre de descripteurs de fichiers pour le service klnagent
- Calcul de la quantité et de la configuration des points de distribution
- Hiérarchie des Serveurs d'administration
- Serveurs d'administration virtuels
- Informations sur les restrictions de Kaspersky Security Center
- Charge sur le réseau
- Préparation de l'administration des appareils mobiles
- Informations sur la productivité du Serveur d'administration
- Paramètres réseau pour l'interaction avec des services externes
- Planification du déploiement de Kaspersky Security Center
- Déploiement de l'Agent d'administration et de l'application de sécurité
- Déploiement initial
- Configuration des paramètres des programmes d'installation
- Paquets d'installation
- Propriétés MSI et fichiers de transformation
- Déploiement à l'aide d'outils tiers d'installation à distance d'applications
- À propos des tâches d'installation à distance des applications de Kaspersky Security Center
- Déploiement par prise d'image et copie d'image d'un appareil
- Erreur d'exécution de la copie de l'image du disque dur
- Déploiement à l'aide du mécanisme des stratégies de groupe Microsoft Windows
- Déploiement forcé à l'aide d'une tâche d'installation à distance des applications de Kaspersky Security Center
- Lancement de paquets autonomes créés par Kaspersky Security Center
- Possibilités d'installation manuelle des applications
- Création d'un fichier MST
- Installation à distance des applications sur les appareils dotés de l'Agent d'administration
- Administration du redémarrage des appareils dans la tâche d'installation à distance
- Utilité de la mise à jour des bases de données dans le paquet d'installation de l'application de sécurité
- Utilisation des outils d'installation à distance des applications de Kaspersky Security Center pour lancer des fichiers exécutables arbitraires sur les appareils administrés
- Surveillance du déploiement
- Configuration des paramètres des programmes d'installation
- Informations générales
- Installation en mode silencieux (avec fichier des réponses)
- Installation de l'Agent d'administration en mode silencieux (sans fichier des réponses)
- Configuration partielle des paramètres d'installation via setup.exe
- Paramètres d'installation du Serveur d'administration
- Paramètres d'installation de l'Agent d'administration
- Infrastructure virtuelle
- Prise en charge de la restauration du système de fichiers pour les appareils dotés de l'Agent d'administration
- Installation locale des applications
- Installation locale de l'Agent d'administration
- Installation de l'Agent d'administration en mode silencieux
- Installation de l'Agent d'administration pour Linux en mode silencieux (avec un fichier de réponse)
- Préparation d'un appareil exécutant Astra Linux dans l'environnement logiciel fermé mode pour l'installation de l'Agent d'administration
- Installation de l'Agent d'administration pour Linux en mode interactif
- Installation locale du plug-in d'administration des applications
- Installation des applications en mode silencieux
- Installation de l'application à l'aide des paquets autonomes
- Paramètres du paquet d'installation de l'Agent d'administration
- Consultation de la politique de confidentialité
- Déploiement initial
- Déploiement des systèmes d'administration des appareils mobiles
- Déploiement du système d'administration selon le protocole MDM iOS
- Installer le Serveur MDM iOS
- Installation du Serveur MDM iOS en mode silencieux
- Schémas du déploiement du Serveur MDM iOS
- Schéma de déploiement simplifié
- Schéma de déploiement avec utilisation de la délégation forcée Kerberos (KCD)
- Réception du certificat APNs
- Mise à jour du certificat APNs
- Configurer un certificat de Serveur MDM iOS de réserve
- Installation du certificat APNs sur le Serveur MDM iOS
- Configuration de l'accès au service Apple Push Notification
- Émission et installation d'un certificat général sur l'appareil mobile
- Ajout d'un appareil KES à la liste des appareils administrés
- Connexion des appareils KES au Serveur d'administration
- Intégration avec l'infrastructure à clé publique
- Serveur Web de Kaspersky Security Center
- Déploiement du système d'administration selon le protocole MDM iOS
- Guide de renforcement
- Installation de Kaspersky Security Center
- Préparation de l'installation
- Comptes utilisateur pour l'utilisation d'un SGBD
- Configuration des comptes pour l'utilisation avec SQL Server (authentification Windows)
- Configuration des comptes pour l'utilisation avec SQL Server (authentification SQL Server)
- Configuration des comptes pour l'utilisation avec MySQL et MariaDB
- Configuration des comptes pour l'utilisation avec PostgreSQL et Postgres Pro
- Scénario : authentification de Microsoft SQL Server
- Scénario : Authentification du serveur MySQL
- Scénario : Authentification du serveur PostgreSQL
- Recommandations d'installation du Serveur d'administration
- Création des comptes utilisateurs pour les services du Serveur d'administration sur un cluster haute disponibilité
- Désignation du dossier partagé
- Installation à distance à l'aide des outils du Serveur d'administration à l'aide de stratégies de groupe Active Directory
- Installation à distance via la diffusion du chemin UNC vers le paquet autonome
- Mise à jour depuis le dossier partagé du Serveur d'administration
- Installation d'images des systèmes d'exploitation
- Indication de l'adresse du Serveur d'administration
- Installation standard
- Étape 1. Lecture du Contrat de licence utilisateur final et de la Politique de confidentialité
- Étape 2. Sélection du type d'installation
- Étape 3. Installation de Kaspersky Security Center Web Console
- Étape 4. Sélection de la taille du réseau
- Étape 5. Sélection d'une base de données
- Étape 6. Configuration des paramètres du serveur SQL
- Étape 7. Sélection de la méthode d'authentification
- Étape 8. Décompression et installation des fichiers sur le disque dur
- Installation personnalisée
- Étape 1. Lecture du Contrat de licence utilisateur final et de la Politique de confidentialité
- Étape 2. Sélection du type d'installation
- Étape 3. Sélection des modules pour l'installation
- Étape 4. Installation de Kaspersky Security Center Web Console
- Étape 5. Sélection de la taille du réseau
- Étape 6. Sélection d'une base de données
- Étape 7. Configuration des paramètres du serveur SQL
- Étape 8. Sélection de la méthode d'authentification
- Étape 9. Sélection du compte utilisateur pour lancer le Serveur d'administration
- Étape 10. Sélection du compte utilisateur pour lancer les services de Kaspersky Security Center
- Étape 11. Définition du dossier partagé
- Étape 12. Configuration des paramètres de connexion au Serveur d'administration
- Étape 13. Définition de l'adresse du Serveur d'administration
- Étape 14. Adresse du Serveur d'administration pour la connexion des appareils mobiles
- Étape 15. Sélection des plug-ins d'administration des applications
- Étape 16. Décompression et installation des fichiers sur le disque dur
- Déploiement du cluster de basculement Kaspersky Security Center
- Scénario : Déploiement du cluster de basculement Kaspersky Security Center
- À propos du cluster de basculement Kaspersky Security Center
- Préparation d'un serveur de fichiers pour un cluster de basculement Kaspersky Security Center
- Préparation des nœuds pour un cluster de basculement Kaspersky Security Center
- Installation de Kaspersky Security Center sur les nœuds du cluster de basculement Kaspersky Security Center
- Démarrage et arrêt manuels des nœuds de cluster
- Installation du Serveur d'administration sur un cluster de basculement Windows Server
- Étape 1. Lecture du Contrat de licence utilisateur final et de la Politique de confidentialité
- Étape 2. Sélection du type d'installation sur le cluster
- Étape 3. Spécification du nom du Serveur d'administration virtuel
- Étape 4. Spécification des détails du réseau du Serveur d'administration virtuel
- Étape 5. Spécification d'un groupe de clusters
- Étape 6. Sélection d'un stockage de données de cluster
- Étape 7. Spécification d'un compte pour l'installation à distance
- Étape 8. Sélection des modules pour l'installation
- Étape 9. Sélection de la taille du réseau
- Étape 10. Sélection d'une base de données
- Étape 11. Configuration des paramètres du serveur SQL
- Étape 12. Sélection de la méthode d'authentification
- Étape 13. Sélection du compte utilisateur pour lancer le Serveur d'administration
- Étape 14. Sélection du compte utilisateur pour lancer les services de Kaspersky Security Center
- Étape 15. Définition du dossier partagé
- Étape 16. Configuration des paramètres de connexion au Serveur d'administration
- Étape 17. Définition de l'adresse du Serveur d'administration
- Étape 18. Adresse du Serveur d'administration pour la connexion des appareils mobiles
- Étape 19. Décompression et installation des fichiers sur le disque dur
- Installation du Serveur d'administration en mode silencieux
- Installation de la Console d'administration sur le poste de travail de l'administrateur
- Modifications du système après l'installation de Kaspersky Security Center
- Suppression de l'application
- À propos de la mise à jour de Kaspersky Security Center
- Configuration initiale de Kaspersky Security Center
- Guide de renforcement
- Assistant de configuration initiale du Serveur d'administration
- À propos de l'assistant de démarrage rapide de l'application
- Démarrage de l'Assistant de configuration initiale du Serveur d'administration
- Étape 1. Configuration des paramètres du serveur proxy
- Étape 2. Sélection de la méthode d'activation de l'application
- Étape 3. Sélection des zones de protection et des systèmes d'exploitation
- Étape 4. Installation des plug-ins pour les applications administrées
- Étape 5. Téléchargement des paquets de distribution et création des paquets d'installation
- Étape 6. Configuration de Kaspersky Security Network
- Étape 7. Configuration des notifications par email
- Étape 8. Configuration de la gestion des mises à jour
- Étape 9. Création de la configuration initiale de la protection
- Étape 10. Connexion pour les appareils mobiles
- Étape 11. Téléchargement des mises à jour
- Étape 12. Recherche d'appareils
- Étape 13. Fin de l'Assistant de configuration initiale de l'application
- Configuration de la connexion de la Console d'administration au Serveur d'administration
- Configuration des paramètres d'accès Internet du Serveur d'administration.
- Connexion d'appareils itinérants
- Scénario : connexion d'appareils itinérants via une passerelle de connexion
- Scénario : Connexion d'appareils itinérants via un Serveur d'administration secondaire dans la DMZ
- À propos de la connexion d'appareils itinérants
- Connexion d'ordinateurs de bureau externes au Serveur d'administration
- À propos des profils de connexion pour les utilisateurs itinérants
- Création d'un profil de connexion pour les utilisateurs itinérants
- À propos du transfert de l'Agent d'administration à d'autres Serveurs d'administration
- Création d'une règle de permutation de l'Agent d'administration selon l'emplacement réseau
- Notifications sur les événements
- Chiffrer la communication selon TLS
- Configuration de l'interface
- Recherche d'appareils en réseau
- Scénario de recherche d'appareils en réseau
- Appareils non définis
- Recherche d'appareils
- Travail avec les domaines Windows. Affichage et modification des paramètres du domaine
- Configuration des règles de rétention pour les appareils non définis
- Travail avec les plages IP
- Travail avec les groupes Active Directory. Affichage et modification des paramètres du groupe
- Création des règles de déplacement automatique des appareils dans un groupe d'administration
- Utilisation du mode dynamique VDI sur les appareils clients
- Inventaire du matériel
- Licences
- Applications Kaspersky. Déploiement centralisé
- Remplacement d'application de sécurité d'éditeurs tiers
- Installation des applications à l'aide de la tâche d'installation à distance
- Installation de l'application sur les appareils sélectionnés
- Installation de l'application sur les appareils clients d'un groupe d'administration
- Installation de l'application à l'aide des stratégies de groupe Active Directory
- Installation des applications sur les Serveurs d'administration secondaires
- Installation des applications à l'aide de l'Assistant de l'installation à distance
- Utilisation des plug-ins d'administration
- Consultation du rapport sur le déploiement de la protection
- Désinstallation à distance des applications
- Fonctionnement avec les paquets d'installation
- Génération du paquet d'installation
- Création de paquets d'installation autonomes
- Génération des paquets d'installation personnalisés
- Consultation et modification des propriétés des paquets d'installation personnalisés
- Obtention du paquet d'installation de l'Agent d'administration à partir du kit de distribution de Kaspersky Security Center
- Propagation des paquets d'installation sur les Serveurs d'administration secondaires
- Propagation des paquets d'installation à l'aide des points de distribution
- Transfert dans Kaspersky Security Center des informations sur les résultats d'installation de l'application
- Définition de l'adresse du Serveur proxy KSN pour les paquets d'installation
- Récupération des version actuelles des applications
- Préparation de l'appareil Windows pour l'installation à distance
- Préparation d'un appareil Linux et installation de l'Agent d'administration sur un appareil Linux à distance
- Préparation de l'appareil fonctionnant sous le système d'exploitation macOS à l'installation à distance de l'Agent d'administration
- Applications Kaspersky : licence et activation
- Licence des applications administrées
- Consultation des informations sur les clés de licence utilisées
- Ajout de la clé de licence dans le stockage du Serveur d'administration
- Suppression de la clé de licence du Serveur d'administration
- Déploiement d'une clé de licence sur les appareils clients
- Diffusion automatique de la clé de licence
- Création et consultation du rapport sur les clés de licence utilisées
- Affichage des informations sur les clés de licence d'application
- Exportation d'un fichier de clé de licence
- Configuration de la protection réseau
- Scénario : Configuration de la protection réseau
- Configuration et diffusion des stratégies : approche centrée sur l'appareil
- À propos des méthodes d'administration de la sécurité centrées sur l'appareil et l'utilisateur
- Configuration manuelle d'une stratégie de Kaspersky Endpoint Security
- Configuration manuelle d'une tâche de groupe de mise à jour de Kaspersky Endpoint Security
- Configuration manuelle d'une tâche de groupe d'analyse de l'appareil de Kaspersky Endpoint Security
- Planification de la tâche Recherche de vulnérabilités et des mises à jour requises
- Configuration manuelle d'une tâche de groupe d'installation des mises à jour et de correction des vulnérabilités
- Définition du nombre d'événements maximal dans le stockage d'événements
- Définition de la durée maximale de stockage des informations sur les vulnérabilités corrigées
- Gérer les tâches
- Création d'une tâche
- Création d'une tâche du Serveur d'administration
- Création d'une tâche pour un ensemble d'appareils
- Création d'une tâche locale
- Affichage d'une tâche de groupe héritée dans l'espace de travail du groupe imbriqué
- Activation automatique des appareils avec le lancement de la tâche
- Arrêt automatique de l'appareil après l'exécution de la tâche
- Limitation de la durée d'exécution de la tâche
- Exportation d'une tâche
- Importation d'une tâche
- Conversion des tâches
- Démarrage et arrêt manuels des tâches
- Suspension et reprise manuelles d'une tâche
- Suivi et affichage des comptes rendus d'activité des tâches
- Affichage de l'historique des tâches entreposé sur le Serveur d'administration
- Configuration du filtre d'informations sur les résultats de l'exécution de la tâche
- Modification d'une tâche. Restauration des modifications
- Comparaison des tâches
- Comptes utilisateur pour le lancement des tâches
- Exporter l'historique d'exécution des tâches
- Assistant de modification du mot de passe des tâches
- Création d'une hiérarchie des groupes d'administration soumis au Serveur d'administration virtuel
- Stratégies et profils de stratégie
- Hiérarchie des stratégies, utilisation des profils de stratégie
- Administration des stratégies
- Création d'une stratégie
- Affichage des stratégies héritées dans le groupe imbriqué
- Activation d'une stratégie
- Activation automatique d'une stratégie lors d'un événement " Propagation de virus "
- Application des stratégies pour les utilisateurs autonomes
- Modification d'une stratégie. Restauration des modifications
- Comparaison des stratégies
- Affichage du graphique de l'état de la distribution des stratégies
- Suppression d'une stratégie
- Copie d'une stratégie
- Exportation d'une stratégie
- Importation d'une stratégie
- Conversion des stratégies
- Administration des profils de stratégies
- Règles de déplacement des appareils
- Clonage Règles de déplacement des appareils
- Catégorisation du logiciel
- Conditions indispensables pour l'installation des applications sur les appareils de l'entreprise cliente
- Consultation et modification des paramètres locaux de l'application
- Mise à jour de Kaspersky Security Center et des applications administrées
- Scénario : Mise à jour régulière des bases de données et des applications Kaspersky
- À propos de la mise à jour des bases de données, des modules logiciels et des applications de Kaspersky
- À propos de l'utilisation de fichiers diff pour la mise à jour des bases de données et des modules logiciels Kaspersky
- Activation de la fonction de téléchargement des fichiers diff
- Création de la tâche de téléchargement des mises à jour dans le stockage du Serveur d'administration
- Création de la tâche de téléchargement des mises à jour sur les stockages des points de distribution
- Configuration de la tâche Télécharger les mises à jour dans le stockage du Serveur d'administration
- Analyse des mises à jour récupérées
- Configuration des stratégies de vérification et des tâches auxiliaires
- Affichage des mises à jour récupérées
- Installation automatique des mises à jour pour Kaspersky Endpoint Security sur les appareils
- Modèle hors ligne de téléchargement des mises à jour
- Activation et désactivation d'un modèle hors ligne de téléchargement des mises à jour
- Installation automatique des mises à jour et des correctifs pour les modules de Kaspersky Security Center
- Activation et désactivation de l'installation automatique des mises à jour et des correctifs pour les modules de Kaspersky Security Center
- Déploiement de mises à jour automatique
- Déploiement automatique des mises à jour sur les appareils clients
- Redistribution automatique des mises à jour sur les Serveurs d'administration secondaires
- Assignation automatique des points de distribution
- Assignation manuelle d'un point de distribution à un appareil
- Suppression d'un appareil de la liste des points de distribution
- Téléchargement des mises à jour par les points de distribution
- Suppression des mises à jour logicielles dans le stockage
- Installation du correctif pour l'application Kaspersky dans le modèle de cluster
- Gestion des applications tierces sur les appareils client
- Installation des mises à jour du logiciel tiers
- Scénario : mise à jour des logiciels tiers
- Affichage des informations sur les mises à jour disponibles pour les applications tierces
- Approbation et refus des mises à jour du logiciel
- Synchronisation des mises à jour Windows Update avec le Serveur d'administration
- Étape 1. Définir s'il faut réduire le trafic
- Étape 2. Applications
- Étape 3. Mise à jours des catégories
- Étape 4. Mises à jour des langues
- Étape 5. Sélection du compte utilisateur pour télécharger une tâche
- Étape 6. Paramètres de la programmation d'une tâche
- Étape 7. Définition du nom de la tâche
- Étape 8. Fin de la création d'une tâche
- Installation manuelle des mises à jour sur les appareils
- Configuration des mises à jour Windows dans la stratégie de l'Agent d'administration
- Correction des vulnérabilités dans les applications tierces
- Scénario : Recherche et correction des vulnérabilités dans les logiciels tiers
- À propos de la recherche et de la correction des vulnérabilités dans les applications
- Consultation des informations relatives aux vulnérabilités dans les applications
- Consultation des statistiques relatives aux vulnérabilités sur les appareils administrés
- Recherche de vulnérabilités dans les applications
- Correction des vulnérabilités dans les applications
- Correction des vulnérabilités dans un réseau isolé
- Scénario : Correction des vulnérabilités des logiciels tiers dans un réseau isolé
- À propos de la correction des vulnérabilités des logiciels tiers dans un réseau isolé
- Configuration du Serveur d'administration avec accès à Internet pour corriger les vulnérabilités dans un réseau isolé
- Configuration des Serveurs d'administration isolés pour corriger les vulnérabilités d'un réseau isolé
- Transmission des correctifs et installation des mises à jour dans un réseau isolé
- Désactivation de la possibilité de transmettre les correctifs et d'installer les mises à jour dans un réseau isolé
- Ignorer les vulnérabilités dans les applications
- Sélection des correctifs utilisateur pour les vulnérabilités dans le logiciel tiers
- Règles pour l'installation de la mise à jour
- Groupes des applications
- Utilisation du Contrôle des applications pour gérer les fichiers exécutables
- Obtention et consultation d'une liste des fichiers exécutables stockés sur les appareils client
- Création de catégories d'applications pour les stratégies de Kaspersky Endpoint Security for Windows
- Création d'une catégorie d'applications enrichie manuellement
- Création d'une catégorie d'applications incluant des fichiers exécutables provenant des appareils sélectionnés
- Création d'une catégorie d'applications incluant des fichiers exécutables provenant du dossier spécifié
- Ajout de fichiers exécutables liés par un événement à la catégorie d'applications
- Configuration d'administration du lancement des applications sur les appareils clients
- Consultation des résultats de l'analyse statique des règles de lancement des fichiers exécutables
- Affichage du registre des applications
- Modification de l'heure de début de l'inventaire logiciel
- À propos de la gestion des clés de licence d'applications tierces
- Création des groupes des applications sous licence
- Gestion des clés de licence pour les groupes des applications sous licence
- Inventaire des fichiers exécutables
- Consultation des informations sur les fichiers exécutables
- Installation des mises à jour du logiciel tiers
- Surveillance et rapports
- Scénario : Surveillance et rapports
- Surveillance des indicateurs de couleur et des événements consignés dans la Console d'administration
- Utilisation des rapports, des statistiques et des notifications
- Utilisation des rapports
- Utilisation des données statistiques
- Configuration des paramètres de notification sur les événements
- Création d'un certificat pour le serveur SMTP
- Sélections d'événements
- Sélections d'appareils
- Affichage d'une sélection d'appareils
- Configuration d'une sélection d'appareils
- Exportation des paramètres de la sélection d'appareils dans un fichier
- Création d'une sélection d'appareils
- Création d'une sélection d'appareils selon les paramètres importés
- Suppression des appareils depuis les groupes d'administration dans la sélection
- Surveillance de l'installation et de la désinstallation des applications
- Événements des modules de Kaspersky Security Center
- Blocage des événements fréquents
- Contrôle de modification de l'état des machines virtuelles
- Suivi de l'état de la protection antivirus à l'aide d'informations du registre système
- Consultation et configuration des actions quand les appareils sont inactifs
- Désactivation des annonces de Kaspersky
- Réglage des points de distribution et des passerelles de connexion
- Configuration typique des points de distribution : un bureau simple
- Configuration typique des points de distribution : plusieurs petits bureaux isolés
- Désignation d'un appareil administré pour servir de point de distribution
- Connexion d'un appareil Linux en tant que passerelle dans la zone démilitarisée
- Connexion d'un appareil sous Linux au Serveur d'administration via une passerelle de connexion
- Ajout d'une passerelle de connexion dans la DMZ en tant que point de distribution
- Assignation automatique des points de distribution
- À propos de l'installation locale de l'Agent d'administration sur l'appareil choisi comme point de distribution
- À propos de l'utilisation d'un point de distribution comme passerelle de connexion
- Ajout de plages IP à la liste des plages sondées par un point de distribution
- Utilisation d'un point de distribution en tant que serveur push
- Autres travaux de routine
- Administration des Serveurs d'administration
- Création d'une hiérarchie des Serveurs d'administration : ajout d'un Serveur d'administration secondaire
- Connexion au Serveur d'administration et permutation entre les Serveurs d'administration
- Privilèges d'accès au Serveur d'administration et à ses objets
- Conditions de connexion au Serveur d'administration via Internet
- Connexion sécurisée au Serveur d'administration
- Configuration de la liste d'autorisation d'adresses IP pour se connecter au Serveur d'administration
- Utilisation de l'utilitaire klsclag pour fermer le port 13291
- Se déconnecter du Serveur d'administration
- Ajout d'un Serveur d'administration à l'arborescence de la console
- Suppression d'un Serveur d'administration de l'arborescence de console
- Ajout d'un Serveur d'administration virtuel à l'arborescence de la console
- Changement du compte utilisateur du service du Serveur d'administration. Utilitaire klsrvswch
- Modification des informations d'identification du SGBD
- Modification du dossier partagé du Serveur d'administration
- Résolution des problèmes avec les entrées du Serveur d'administration
- Affichage et modification des paramètres du Serveur d'administration
- Configuration des paramètres généraux du Serveur d'administration
- Paramètres d'interface de la Console d'administration
- Traitement et stockage des événements sur le Serveur d'administration
- Consultation du journal des connexions au Serveur d'administration
- Contrôle de l'émergence d'épidémies de virus
- Restriction du trafic
- Configuration des paramètres du Serveur Web
- Travail avec les utilisateurs internes
- Copie de sauvegarde et restauration des paramètres du Serveur d'administration
- Copie de sauvegarde et restauration des données du Serveur d'administration
- Tâche de sauvegarde des données du Serveur d'administration
- Utilitaire de copie de sauvegarde et de restauration des données (klbackup)
- Sauvegarde et restauration des données en mode interactif
- Sauvegarde et restauration des données en mode silencieux
- Utilisation de l'utilitaire klbackup pour basculer des appareils gérés sous l'administration d'un autre Serveur d'administration
- Sauvegarde et restauration des données du Serveur d'administration avec MySQL ou MariaDB
- Optimiation de la sauvegarde et de la restauration des données du Serveur d'administration
- Migration vers Kaspersky Security Center Linux à l'aide de la sauvegarde des données du Serveur d'administration
- Déplacement du Serveur d'administration sur un autre appareil
- Évitement des conflits entre plusieurs Serveurs d'administration
- Vérification en deux étapes
- Scénario : configuration de la vérification en deux étapes pour tous les utilisateurs
- À propos de la vérification en deux étapes
- Activation de la vérification en deux étapes pour votre compte
- Activation de la vérification en deux étapes pour tous les utilisateurs
- Désactivation de la vérification en deux étapes d'un compte utilisateur
- Désactivation de la vérification en deux étapes obligatoire pour tous les utilisateurs
- Exclusion de comptes de la vérification en deux étapes
- Modification du nom d'un émetteur de code de sécurité
- Configuration de la vérification en deux étapes pour votre compte
- Administration des groupes d'administration
- Administration des appareils clients
- Connexion des appareils clients au Serveur d'administration
- Connexion manuelle de l'appareil client au Serveur d'administration. Utilitaire klmover
- Connexion en tunnel de l'appareil client avec le Serveur d'administration
- Connexion à distance au bureau de l'appareil client
- Connexion aux appareils à l'aide du Partage du bureau Windows
- Paramètres du redémarrage de l'appareil client
- Audit des actions sur un appareil client distant
- Vérification de la connexion de l'appareil client avec le Serveur d'administration
- Vérification automatique de la connexion de l'appareil client avec le Serveur d'administration
- Vérification manuelle de la connexion de l'appareil client avec le Serveur d'administration. Utilitaire klnagchk
- À propos de la vérification de la durée de connexion de l'appareil avec le Serveur d'administration
- Identification des appareils clients sur le Serveur d'administration
- Déplacement des appareils à un groupe d'administration
- Modification du Serveur d'administration pour les appareils clients
- Déplacement des appareils connectés au Serveur d'administration via les passerelles de connexion vers un autre Serveur d'administration
- Clusters et matrices des serveurs
- Démarrage, arrêt et redémarrage à distance des appareils clients
- À propos de l'utilisation de la connexion continue entre un appareil administré et le Serveur d'administration
- À propos de la synchronisation forcée
- À propos du gestionnaire des connexions
- Envoi d'un message aux utilisateurs des appareils
- Utilisation de l'application Kaspersky Security for Virtualization
- Configuration de la permutation des états des appareils
- Attribution des tags aux appareils et consultation des tags attribués
- Diagnostic à distance des appareils clients. Utilitaire de diagnostic à distance Kaspersky Security Center
- Connexion de l'utilitaire de diagnostic à distance à l'appareil client
- Génération d'un fichier dump pour une application
- Activation et désactivation du traçage, téléchargement du fichier de traçage
- Télécharger les paramètres de l'application
- Téléchargement des journaux des événements
- Téléchargement de plusieurs éléments d'information de diagnostic
- Lancement du diagnostic et téléchargement des résultats
- Lancement, arrêt ou relancement des applications
- Appareils protégés au niveau UEFI
- Paramètres de l'appareil administré
- Paramètres généraux de la stratégie
- Paramètres de la stratégie de l'Agent d'administration
- Administration des comptes utilisateurs
- Utilisation des comptes utilisateurs
- Ajout d'un compte d'un utilisateur interne
- Modification d'un compte d'un utilisateur interne
- Modification du nombre de tentatives de saisie du mot de passe autorisées
- Configuration du contrôle de l'originalité du nom de l'utilisateur interne
- Ajout d'un groupe de sécurité
- Ajout d'un utilisateur dans le groupe
- Configuration des droits d'accès aux fonctionnalités de l'application. Restriction d'accès selon un rôle
- Droits d'accès aux fonctionnalités de l'application
- À propos des rôles d'utilisateurs prédéfinis
- Ajout d'un rôle d'utilisateur
- Attribution d'un rôle à un utilisateur ou à un groupe de sécurité
- Attribution des permissions aux utilisateurs et aux groupes
- Propagation des rôles d'utilisateurs sur les Serveurs d'administration secondaires
- Désignation d'un utilisateur comme propriétaire de l'appareil
- Diffusion des messages aux utilisateurs
- Consultation de la liste des appareils mobiles de l'utilisateur
- Installation du certificat pour l'utilisateur
- Consultation de la liste des certificats octroyés à l'utilisateur
- À propos de l'administrateur du Serveur d'administration virtuel
- Installation à distance des systèmes d'exploitation et des applications
- Création des images des systèmes d'exploitation
- Installation d'images des systèmes d'exploitation
- Configuration de l'adresse du serveur proxy KSN
- Ajout des pilotes pour l'environnement de préinstallation Windows (WinPE)
- Ajout des pilotes dans le paquet d'installation avec l'image du système d'exploitation
- Configuration des paramètres de l'utilitaire sysprep.exe
- Déploiement des systèmes d'exploitation sur les nouveaux appareils dans le réseau
- Déploiement des systèmes d'exploitation sur les appareils clients
- Création des paquets d'installation des applications
- Établissement d'un certificat pour les paquets d'installation des applications
- Installation des applications sur les appareils clients
- Utilisation des révisions des objets
- À propos des révisions des objets
- Consultation de la Section Historique des révisions
- Comparaison des révisions des objets
- Définition de la durée de stockage pour les révisions de l'objet et pour les informations sur l'objet supprimé
- Description de la révision de l'objet
- Enregistrement de la révision de l'objet dans un fichier
- Restauration des modifications
- Ajout d'une description de la révision
- Suppression d'objets
- Administration des appareils mobiles
- Scénario : déploiement de l'administration des appareils mobiles
- À propos de la stratégie de groupe pour la gestion des appareils MDM iOS
- Activation de l'Administration des appareils mobiles
- Modification des paramètres de l'Administration des appareils mobiles
- Désactivation de l'Administration des appareils mobiles
- Utilisation des commandes pour les appareils mobiles
- Utilisation des certificats d'appareils mobiles
- Lancement de l'Assistant d'installation des certificats
- Étape 1. Sélection du type de certificat
- Étape 2. Séléction du type d'appareil
- Étape 3. Sélection d'un utilisateur
- Étape 4. Sélection de la source du certificat
- Étape 5. Attribution d'un tag au certificat
- Étape 6. Définition des paramètres d'édition du certificat
- Étape 7. Sélection du mode de notification des utilisateurs
- Étape 8. Génération du certificat
- Configurer les règles d'émission des certificats
- Intégration avec l'infrastructure à clé publique
- Activation de la prise en charge de Kerberos Constrained Delegation
- Ajout des appareils mobiles iOS à la liste des appareils administrés
- Ajout des appareils mobiles Android à la liste des appareils administrés
- Administration des appareils MDM iOS
- Signature d'un profil MDM iOS par un certificat
- Ajout du profil de configuration
- Définition du profil de configuration sur l'appareil
- Suppression du profil de configuration de l'appareil
- Ajout d'un nouvel appareil à l'aide de la publication d'un lien vers le profil
- Ajout d'un nouvel appareil via l'installation d'un profil par l'administrateur
- Ajout d'un profil provisioning
- Définition du profil provisioning sur l'appareil
- Suppression du profil provisioning de l'appareil
- Ajout d'une app administrée
- Installation de l'app sur l'appareil mobile
- Suppression de l'app de l'appareil
- Configuration des paramètres d'itinérance sur un appareil mobile MDM iOS
- Affichage des informations sur l'appareil MDM iOS
- Désactivation de l'administration de l'appareil MDM iOS
- Envoi de commandes sur un appareil
- Contrôle de l'état d'exécution des commandes envoyées
- Administration des appareils KES
- Chiffrement et protection des données
- Consultation de la liste des appareils chiffrés
- Consultation de la liste des événements du chiffrement
- Exportation de la liste des événements du chiffrement dans le fichier texte
- Formation et consultation des rapports sur le chiffrement
- Transmission des clés de chiffrement entre les Serveurs d'administration
- Stockages des données
- Exportation de la liste des objets dans le stockage dans le fichier texte
- Paquets d'installation
- Principaux états des fichiers dans le stockage
- Déclenchement des règles en mode Apprentissage intelligent
- Quarantaine et sauvegarde
- Activation de l'administration à distance des fichiers dans les stockages
- Consultation des propriétés du fichier placé dans le stockage
- Suppression des fichiers depuis les stockages
- Restauration des fichiers depuis les stockages
- Enregistrement du fichier depuis les stockages sur le disque
- Analyse des fichiers en quarantaine
- Menaces actives
- Kaspersky Security Network (KSN)
- À propos de KSN
- Configuration de l'accès à Kaspersky Security Network
- Activation et désactivation de KSN
- Affichage de la Déclaration KSN acceptée
- Consulter les statistiques du serveur proxy KSN
- Accepter une Déclaration KSN mise à jour
- Protection complémentaire avec l'utilisation de Kaspersky Security Network
- Vérifier si le point de distribution fonctionne en tant que serveur proxy KSN
- Basculer entre l'aide en ligne et l'aide hors ligne
- Administration des Serveurs d'administration
- Exportation des événements dans les systèmes SIEM
- Scénario : configuration de l'export d'événements vers des systèmes SIEM
- Conditions préalables
- À propos des événements de Kaspersky Security Center
- À propos de l'exportation des événements
- À propos de la configuration de l'exportation d'événements dans le système SIEM
- Marquage des événements pour l'export vers les systèmes SIEM au format Syslog
- À propos de l'exportation des événements via le format Syslog
- À propos de l'exportation des événements via les formats CEF et LEEF
- Configuration de Kaspersky Security Center pour l'exportation des événements vers le système SIEM
- Exportation des événements directement depuis la base de données
- Consultation des résultats de l'exportation
- Utilisation du service SNMP pour envoyer des statistiques à des applications tierces
- Fonctionnement dans le Cloud
- À propos de l'utilisation dans le Cloud
- Scénario : déploiement pour une utilisation dans le Cloud
- Conditions indispensables pour le déploiement de Kaspersky Security Center our une utilisation dans le Cloud
- Configuration matérielle requise pour le Serveur d'administration dans le Cloud
- Options de licence pour l'environnement cloud
- Options pour les bases de données pour travailler dans le Cloud
- Utilisation de l'environnement cloud Amazon Web Services
- À propos de l'utilisation de l'environnement cloud d'Amazon Web Services
- Création de rôles IAM et de comptes utilisateurs IAM pour les instances Amazon EC2
- Garantie des privilèges pour le fonctionnement du Serveur d'administration de Kaspersky Security Center avec AWS
- Création d'un rôle IAM pour le Serveur d'administration
- Création d'un compte utilisateur IAM pour utiliser Kaspersky Security Center
- Création du rôle IAM pour l'installation des applications sur l'instance Amazon EC2
- Utilisation avec Amazon RDS
- Création d'une instance Amazon RDS
- Création d'un groupe d'options pour une instance Amazon RDS
- Modification du groupe d'options
- Modifications des permissions pour un rôle IAM pour une instance de base de données Amazon RDS
- Préparation d'un compartiment Amazon S3 pour la base de données
- Migration de la base de données vers Amazon RDS
- Manipulation dans l'environnement cloud Microsoft Azure
- À propos de l'utilisation de Microsoft Azure
- Création d'un abonnement, d'un identifiant de l'application et d'un mot de passe
- Attribution d'un rôle à un identifiant de l'application Azure
- Déploiement du Serveur d'administration dans Microsoft Azure et sélection d'une base de données
- Utilisation d'Azure SQL
- Travailler dans Google Cloud
- Conditions indispensables pour des appareils clients dans l'environnement Cloud en vue de l'utilisation avec Kaspersky Security Center
- Création des paquets d'installation requis pour configurer l'environnement cloud
- Configuration de l'environnement cloud
- À propos de l'Assistant de configuration pour une utilisation dans le Cloud
- Étape 1. Sélection de la méthode d'activation de l'application
- Étape 2. Sélection de l'environnement du Cloud
- Étape 3. Autorisation dans le cloud
- Étape 4. Configuration de la synchronisation avec Cloud et détermination des étapes à suivre
- Étape 5. Configuration de Kaspersky Security Network dans l'environnement Cloud
- Étape 6. Configuration des notifications par Email dans l'environnement Cloud
- Étape 7. Création d'une configuration initiale pour la protection de l'environnement Cloud
- Étape 8. Sélection de l'action si le système d'exploitation doit être redémarré pendant l'installation (pour l'environnement Cloud)
- Étape 9. Réception des mises à jour par le Serveur d'administration
- Contrôle de réussite de la configuration
- Groupe d'appareils Cloud
- Sondage du segment dans le cloud
- Installation des applications sur les appareils dans le Cloud
- Affichage des propriétés des appareils du Cloud
- Synchronisation avec le cloud
- Utilisation de scripts de déploiement pour déployer des applications de sécurité
- Déploiement de Kaspersky Security Center dans Yandex.Cloud
- Appendice
- Possibilités complémentaires
- Automatisation du fonctionnement de Kaspersky Security Center. Utilitaire klakaut
- Fonctionnement avec les outils externes
- Mode de clonage du disque de l'Agent d'administration
- Préparation d'un appareil étalon sur lequel l'Agent d'administration est installé pour créer une image du système d'exploitation
- Configuration des paramètres de réception des messages du Contrôle de l'intégrité des fichiers
- Maintenance du Serveur d'administration
- Accès aux serveurs DNS publics
- Fenêtre Moyen de notification des utilisateurs
- Fenêtre Sélection d'appareils
- Fenêtre Définition du nom de l'objet créé
- Section Catégories d'applications
- Particularités d'utilisation de l'interface d'administration
- Arborescence de la console
- Comment mettre à jour les données dans l'espace de travail
- Comment se déplacer dans l'arborescence de la console
- Comment ouvrir la fenêtre des propriétés de l'objet dans l'espace de travail
- Comment sélectionner le groupe des objets dans l'espace de travail
- Comment modifier l'ensemble des colonnes dans l'espace de travail
- Aide
- Recherche et exportation de données
- Paramètres des tâches
- Paramètre de la tâche générale
- Télécharger les mises à jour dans les paramètres de la tâche du stockage du Serveur d'administration
- Paramètres de la tâche de Téléchargement des mises à jour sur les stockages des points de distribution
- La tâche Recherche de vulnérabilités et de mises à jour requises est créée
- Paramètres de la tâche Installation des mises à jour requises et correction des vulnérabilités
- Liste globale des sous-réseaux
- Utilisation de l'Agent d'administration pour Windows, pour macOS et pour Linux : comparaison
- Possibilités complémentaires
- Notions principales
- Kaspersky Security Center Web Console
- Diagramme de déploiement du Serveur d'administration de Kaspersky Security Center et de Kaspersky Security Center Web Console
- Ports utilisés par Kaspersky Security Center Web Console
- Interface de Kaspersky Security Center Web Console
- Épinglage et désépinglage de sections du menu principal
- Scénario d'installation et de configuration initiale de Kaspersky Security Center Web Console
- Installation
- Installation de Kaspersky Security Center (installation standard)
- Installation de Kaspersky Security Center Web Console
- Installation de Kaspersky Security Center Web Console connecté au Serveur d'administration installé sur les nœuds du cluster de basculement
- Mise à niveau de Kaspersky Security Center Web Console
- Certificats pour travailler avec Kaspersky Security Center Web Console
- Réémission du certificat pour Kaspersky Security Center Web Console
- Remplacement de certificat pour Kaspersky Security Center Web Console
- Définition des certificats pour les Serveurs d'administration de confiance dans Kaspersky Security Center Web Console
- Conversion d'un certificat PFX au format PEM
- Migration depuis Kaspersky Security Center Windows
- À propos de la migration de données vers Kaspersky Security Center Cloud Console
- À propos de la migration vers Kaspersky Security Center Linux
- À propos de la migration vers Kaspersky XDR Expert
- Exportation des objets du groupe depuis Kaspersky Security Center Windows
- Importation du fichier d'exportation Kaspersky Security Center Cloud Linux
- Basculer les appareils administrés vers l'administration de Kaspersky Security Center Linux
- Connexion et déconnexion de Kaspersky Security Center Web Console
- Gestionnaire des identités et des accès dans Kaspersky Security Center Web Console
- À propos du Gestionnaire des identités et des accès
- Activation du Gestionnaire des identités et des accès : scénario
- Configuration du Gestionnaire des identités et des accès dans Kaspersky Security Center Web Console
- Enregistrement de l'application Kaspersky Industrial CyberSecurity for Networks dans Kaspersky Security Center Web Console
- Durée de vie des jetons et délai d'expiration de l'autorisation pour le Gestionnaire des identités et des accès
- Téléchargement et distribution des certificats IAM
- Désactivation du Gestionnaire des identités et des accès
- Configuration de l'authentification de domaine à l'aide des protocoles NTLM et Kerberos
- Configuration du Serveur d'administration
- Configuration de la connexion de Kaspersky Security Center Web Console au serveur d'administration
- Configuration du journal des événements de connexion au Serveur d'administration
- Configuration des paramètres d'accès Internet du Serveur d'administration
- Définition du nombre d'événements maximal dans le stockage d'événements
- Paramètres de connexion des appareils protégés au niveau UEFI
- Création d'une hiérarchie des Serveurs d'administration : ajout d'un Serveur d'administration secondaire
- Affichage de la liste des Serveurs d'administration secondaires
- Suppression d'une hiérarchie des Serveurs d'administration
- Maintenance du Serveur d'administration
- Configuration de l'interface
- Administration des Serveurs d'administration virtuels
- Création d'un Serveur d'administration virtuel
- Activation et désactivation d'un Serveur d'administration virtuel
- Désignation d'un administrateur pour un Serveur d'administration virtuel
- Modification du Serveur d'administration pour les appareils clients
- Suppression d'un Serveur d'administration virtuel
- Activation de la protection du compte contre les modifications non autorisées
- Vérification en deux étapes
- Scénario : configuration de la vérification en deux étapes pour tous les utilisateurs
- À propos de la vérification en deux étapes
- Activation de la vérification en deux étapes pour votre compte
- Activation de la vérification en deux étapes obligatoire pour tous les utilisateurs
- Désactivation de la vérification en deux étapes d'un compte utilisateur
- Désactivation de la vérification en deux étapes obligatoire pour tous les utilisateurs
- Exclusion de comptes de la vérification en deux étapes
- Création d'une nouvelle clé secrète
- Modification du nom d'un émetteur de code de sécurité
- Configuration de la vérification en deux étapes pour votre compte
- Interdire aux nouveaux utilisateurs de configurer eux-mêmes la vérification en deux étapes
- Copie de sauvegarde et restauration des données du Serveur d'administration
- Déplacement du Serveur d'administration sur un autre appareil
- Configuration initiale de Kaspersky Security Center Web Console
- Assistant de configuration initiale de l'application (Kaspersky Security Center Web Console)
- Étape 1. Spécification des paramètres de connexion Internet
- Étape 2. Téléchargement des mises à jour requises
- Étape 3. Sélection des actifs à sécuriser
- Étape 4. Sélection du chiffrement dans les solutions
- Étape 5. Configuration de l'installation de plug-ins pour les applications administrées
- Étape 6. Installation des plug-ins sélectionnés
- Étape 7. Téléchargement des paquets de distribution et création des paquets d'installation
- Étape 8. Configuration de Kaspersky Security Network
- Étape 9. Sélection de la méthode d'activation de l'application
- Étape 10. Spécification des paramètres de gestion des mises à jour tierces
- Étape 11. Création de la configuration de base de la protection d'un réseau
- Étape 12. Configuration des notifications par email
- Étape 13. Réalisation d'un sondage réseau
- Étape 14. Fin de l'assistant de démarrage rapide de l'application
- Connexion d'appareils itinérants
- Scénario : connexion d'appareils itinérants via une passerelle de connexion
- Scénario : Connexion d'appareils itinérants via un Serveur d'administration secondaire dans la DMZ
- À propos de la connexion d'appareils itinérants
- Connexion d'ordinateurs de bureau externes au Serveur d'administration
- À propos des profils de connexion pour les utilisateurs itinérants
- Création d'un profil de connexion pour les utilisateurs itinérants
- À propos du transfert de l'Agent d'administration à d'autres Serveurs d'administration
- Création d'une règle de permutation de l'Agent d'administration selon l'emplacement réseau
- Assistant de configuration initiale de l'application (Kaspersky Security Center Web Console)
- Assistant de déploiement de la protection
- Démarrage de l'assistant de déploiement de la protection
- Sélection du paquet d'installation
- Sélection d'une méthode pour la distribution du fichier clé ou du code d'activation
- Sélection de la version de l'Agent d'administration
- Sélection des appareils
- Étape 5. Indiquez les paramètres de la tâche d'installation à distance
- Étape 6. Administration du redémarrage
- Étape 7. Suppression des applications incompatibles avant l'installation
- Étape 8. Déplacement des appareils vers Appareils administrés
- Étape 9. Sélection des comptes pour accéder aux appareils
- Étape 10. Démarrage de l'installation
- Déploiement d'applications Kaspersky dans Kaspersky Security Center Web Console
- Scénario : déploiement d'applications Kaspersky dans Kaspersky Security Center Web Console
- Obtention des plug-ins pour les applications de Kaspersky
- Téléchargement et création des paquets d'installation pour les applications de Kaspersky
- Modification de la limite de la taille des données du paquet d'installation personnalisé
- Téléchargement d'un paquet de distribution pour les applications Kaspersky
- Vérification du bon déploiement de Kaspersky Endpoint Security
- Création de paquets d'installation autonomes
- Affichage de la liste des paquets d'installation autonomes
- Génération des paquets d'installation personnalisés
- Propagation des paquets d'installation sur les Serveurs d'administration secondaires
- Installation des applications à l'aide de la tâche d'installation à distance
- Spécification des paramètres pour l'installation à distance sur les appareils Unix
- Lancement et arrêt des applications Kaspersky.
- Administration des appareils mobiles
- Remplacement d'application de sécurité d'éditeurs tiers
- Recherche d'appareils en réseau
- Scénario de recherche d'appareils en réseau
- Recherche d'appareils
- Sondage du réseau Windows
- Sondage des plages IP
- Ajout et modification d'une plage IP
- Sondage Zeroconf
- Sondage du contrôleur de domaine
- Authentification et connexion au contrôleur de domaine
- Configuration d'un contrôleur de domaine Samba
- Configuration des règles de rétention pour les appareils non définis
- Applications Kaspersky : licence et activation
- Licence des applications administrées
- Ajout de la clé de licence dans le stockage du Serveur d'administration
- Ajout de la clé de licence du Serveur d'administration
- Déploiement d'une clé de licence sur les appareils clients
- Diffusion automatique de la clé de licence
- Consultation des informations sur les clés de licence utilisées
- Suppression d'une clé de licence du stockage
- Révocation d'un Contrat de licence utilisateur final
- Renouvellement des licences des applications Kaspersky
- Utilisation de la place de marché de Kaspersky pour choisir les solutions d'entreprise de Kaspersky
- Configuration de la protection réseau
- Scénario : Configuration de la protection réseau
- À propos des méthodes d'administration de la sécurité centrées sur l'appareil et l'utilisateur
- Configuration et diffusion des stratégies : approche centrée sur l'appareil
- Configuration et diffusion des stratégies : approche centrée sur l'utilisateur
- Paramètres de la stratégie de l'Agent d'administration
- Activation et désactivation du mode de faible consommation de ressources pour l'Agent d'administration
- Configuration manuelle d'une stratégie de Kaspersky Endpoint Security
- Configuration de Kaspersky Security Network
- Consultation de la liste des réseaux protégés par le Pare-feu
- Désactivation de l'analyse des disques réseau
- Exclusion des détails du logiciel de la mémoire du Serveur d'administration
- Configuration de l'accès à l'interface de Kaspersky Endpoint Security for Windows sur les postes de travail
- Enregistrement des événements de stratégie importants dans la base de données du Serveur d'administration
- Configuration manuelle d'une tâche de groupe de mise à jour de Kaspersky Endpoint Security
- Autorisation de l'accès hors ligne à l'appareil externe bloqué par le Contrôle des appareils
- Suppression d'applications ou de mises à jour logicielles à distance
- Tâches
- À propos des tâches
- À propos de la zone d'action des tâches
- Création d'une tâche
- Lancer une tâche manuellement
- Affichage de la liste des tâches
- Paramètre de la tâche générale
- Exportation d'une tâche
- Importation d'une tâche
- Démarrage de l'Assistant de modification du mot de passe des tâches
- Création de la tâche Exécuter des scripts à distance
- Installation à distance d'applications sur les appareils à l'aide de la tâche Exécuter des scripts à distance
- Configuration des notifications et de la surveillance de la tâche Exécuter des scripts à distance
- Préparation d'une archive pour la tâche Exécuter des scripts à distance
- Création d'un paquet d'installation sur la base d'un fichier manifeste
- Administration des appareils clients
- Paramètres de l'appareil administré
- Création des groupes d'administration
- Ajout manuel d'appareils à un groupe d'administration
- Déplacement manuel des appareils ou des clusters à un groupe d'administration
- Création des règles de déplacement des appareils
- Copie des règles de déplacement des appareils
- Conditions d'une règle de déplacement de l'appareil
- À propos des clusters et des groupes des serveurs
- Propriétés d'un cluster ou d'un groupe de serveurs
- Consultation et configuration des actions quand les appareils sont inactifs
- À propos des états des appareils
- Configuration de la permutation des états des appareils
- Connexion à distance au bureau de l'appareil client
- Connexion aux appareils à l'aide du Partage du bureau Windows
- Sélections d'appareils
- Consultation de la liste des appareils à partir d'une sélection d'appareils
- Création d'une sélection d'appareils
- Configuration d'une sélection d'appareils
- Exportation de la liste des appareils à partir d'une sélection d'appareils
- Suppression des appareils depuis les groupes d'administration dans la sélection
- Tags de l'appareil
- Création d'un tag de l'appareil
- Renommage d'un tag de l'appareil
- Suppression d'un tag de l'appareil
- Affichage des appareils ayant reçu un tag
- Consultation des tags attribués à un appareil
- Attribution manuelle d'un tag à un appareil
- Suppression d'un tag attribué à un appareil
- Consultation des règles pour l'attribution automatique de tags aux appareils
- Modification d'une règle d'attribution automatique de tags aux appareils
- Création d'une règle d'attribution automatique de tags aux appareils
- Règles d'exécution pour l'attribution automatique de tags aux appareils
- Suppression d'une règle d'attribution automatique de tags aux appareils
- Gestion des tags d'appareil à l'aide de l'utilitaire klscflag
- Stratégies et profils de stratégie
- Stratégies et profils de stratégies
- À propos du cadenas et des paramètres verrouillés
- Héritage des stratégies, utilisation des profils des stratégies
- Administration des stratégies
- Affichage de la liste des stratégies
- Création d'une stratégie
- Modification d'une stratégie
- Paramètres généraux de la stratégie
- Activation et désactivation d'une option d'héritage de stratégie
- Copie d'une stratégie
- Déplacement d'une stratégie
- Exportation d'une stratégie
- Importation d'une stratégie
- Affichage du graphique de l'état de la distribution des stratégies
- Activation automatique d'une stratégie lors d'un événement " Propagation de virus "
- Suppression d'une stratégie
- Administration des profils de stratégies
- Chiffrement et protection des données
- Utilisateurs et rôles d'utilisateurs
- À propos des rôles d'utilisateurs
- Consultation des comptes utilisateurs et des sessions
- Configuration des droits d'accès aux fonctionnalités de l'application. Restriction d'accès selon un rôle
- Ajout d'un compte d'un utilisateur interne
- Création d'un groupe de sécurité
- Modification d'un compte d'un utilisateur interne
- Modification d'un groupe de sécurité
- Attribution d'un rôle à un utilisateur ou à un groupe de sécurité
- Ajout de comptes utilisateurs à un groupe de sécurité interne
- Désignation d'un utilisateur en tant que propriétaire de l'appareil
- Désignation d'un utilisateur en tant que propriétaire de l'appareil Linux après l'installation de l'Agent d'administration
- Suppression d'un utilisateur ou d'un groupe de sécurité
- Modification du mot de passe d'un compte utilisateur
- Création d'un rôle d'utilisateur
- Modification d'un rôle d'utilisateur
- Modification de la zone d'action d'un rôle d'utilisateur
- Suppression d'un rôle d'utilisateur
- Association des profils des stratégies aux rôles
- Modification du mot de passe d'un compte
- Révocation des droits d'administrateur local
- Utilisation des révisions des objets
- Suppression d'objets
- Kaspersky Security Network (KSN)
- Scénario de mise à niveau de Kaspersky Security Center et des applications de sécurité administrées
- Mise à jour des bases de données et des applications Kaspersky
- Scénario : Mise à jour régulière des bases de données et des applications Kaspersky
- À propos de la mise à jour des bases de données, des modules logiciels et des applications de Kaspersky
- Créez la tâche Téléchargement des mises à jour sur le stockage du Serveur d'administration
- Analyse des mises à jour récupérées
- Création de la tâche de téléchargement des mises à jour sur les stockages des points de distribution
- Activation et désactivation de l'installation automatique des mises à jour et des correctifs pour les modules de Kaspersky Security Center
- Installation automatique des mises à jour pour Kaspersky Endpoint Security for Windows
- Approbation et refus des mises à jour du logiciel
- Mise à jour du Serveur d'administration
- Activation et désactivation d'un modèle hors ligne de téléchargement des mises à jour
- Mise à jour des bases de données et des modules logiciels de Kaspersky sur des appareils déconnectés
- Sauvegarde et restauration des plug-ins Web
- Réglage des points de distribution et des passerelles de connexion
- Configuration typique des points de distribution : un bureau simple
- Configuration typique des points de distribution : plusieurs petits bureaux isolés
- À propos des points de distribution
- Assignation automatique des points de distribution
- Assignation manuelle des points de distribution
- Modifier la liste des points de distribution pour un groupe d'administration
- Synchronisation forcée
- Activation d'un serveur push
- Gestion des applications tierces sur les appareils client
- À propos des applications tierces
- Installation des mises à jour du logiciel tiers
- Scénario : mise à jour des logiciels tiers
- Installation des mises à jour du logiciel tiers
- Création de la tâche Recherche de vulnérabilités et des mises à jour requises
- La tâche Recherche de vulnérabilités et de mises à jour requises est créée
- Création de la tâche Installer les mises à jour requises et corriger les vulnérabilités
- Ajout de règles pour l'installation de la mise à jour
- Création de la tâche Installation des mises à jour Windows Update
- Consultation des informations sur les mises à jour du logiciel tiers disponibles
- Exportation de la liste des mises à jour du logiciel disponibles vers un fichier
- Approuver et refuser les mises à jour du logiciel tiers
- Création de la tâche Synchronisation des mises à jour Windows Update
- Mise à jour automatique des applications tierces
- Correction des vulnérabilités dans les applications tierces
- Scénario : Recherche et correction des vulnérabilités dans les logiciels tiers
- À propos de la recherche et de la correction des vulnérabilités dans les applications
- Correction des vulnérabilités dans les applications tierces
- Création de la tâche Correction des vulnérabilités
- Création de la tâche Installer les mises à jour requises et corriger les vulnérabilités
- Ajout de règles pour l'installation de la mise à jour
- Sélection des correctifs utilisateur pour les vulnérabilités dans le logiciel tiers
- Consultation des informations relatives aux vulnérabilités dans les applications sur tous les appareils administrés
- Consultation des informations relatives aux vulnérabilités dans les applications sur l'appareil administré sélectionné
- Consultation des statistiques relatives aux vulnérabilités sur les appareils administrés
- Exportation de la liste des vulnérabilités dans les applications vers un fichier
- Ignorer les vulnérabilités dans les applications
- Gestion des applications exécutées sur les appareils client
- Utilisation du Contrôle des applications pour gérer les fichiers exécutables
- Modes et catégories du Contrôle des applications
- Obtention et consultation d'une liste des fichiers exécutables stockés sur les appareils client
- Création d'une catégorie d'applications enrichie manuellement
- Création d'une catégorie d'applications incluant des fichiers exécutables provenant des appareils sélectionnés
- Création d'une catégorie d'applications incluant des fichiers exécutables provenant du dossier sélectionné
- Affichage de la liste des catégories d'applications
- Ajout de fichiers exécutables liés par un événement à la catégorie d'applications
- Configuration du Contrôle des applications dans la stratégie Kaspersky Endpoint Security for Windows
- Obtention et consultation d'une liste des applications installées sur les appareils client
- Utilisation du Contrôle des applications pour gérer les fichiers exécutables
- Création d'un paquet d'installation d'une application tierce à partir de la base de données Kaspersky
- Affichage et modification des paramètres d'un paquet d'installation d'une application tierce à partir de la base de données de Kaspersky
- Paramètres d'un paquet d'installation d'une application tierce à partir de la base de données de Kaspersky
- Tags de l'application
- Surveillance et rapports
- Scénario : Surveillance et rapports
- À propos des types de surveillance et de rapport
- Tableau de bord et widgets
- À propos du tableau de bord
- Ajout de widgets au tableau de bord
- Dissimulation d'un widget dans le tableau de bord
- Déplacement d'un widget sur le tableau de bord
- Modification de la taille et de l'apparence du widget
- Modification des réglages d'un widget
- À propos le mode Tableau de bord uniquement
- Configuration du mode Tableau de bord uniquement
- Rapports
- Événements et sélections d'événements
- À propos des événements de Kaspersky Security Center
- Utilisation des sélections d'événements
- Création d'une sélection d'événements
- Édition d'une sélection d'événements
- Affichage d'une liste d'une sélection d'événements
- Exportation d'une sélection d'événements
- Importation d'une sélection d'événements
- Affichage des détails d'un événement
- Exportation des événements dans un fichier
- Voir un historique d'objet à partir d'un événement
- Supprimer des événements
- Suppression de sélections d'événements
- Définition de la condition de stockage pour un événement
- Événements des modules de Kaspersky Security Center
- Blocage des événements fréquents
- Réception des événements de Kaspersky Security for Microsoft Exchange Servers
- Notifications et états de l'appareil
- Annonces de Kaspersky
- Affichage d'informations sur les détections de menaces
- Cloud Discovery
- Journal d'activité de Kaspersky Security Center Web Console
- Intégration entre Kaspersky Security Center et d'autres solutions
- Établissement d'une connexion en arrière-plan
- Exportation des événements dans les systèmes SIEM
- Scénario : configuration de l'export d'événements vers des systèmes SIEM
- Conditions préalables
- À propos des événements de Kaspersky Security Center
- À propos de l'exportation des événements
- À propos de la configuration de l'exportation d'événements dans le système SIEM
- Marquage des événements pour l'export vers les systèmes SIEM au format Syslog
- À propos de l'exportation des événements via les formats CEF et LEEF
- Converting events to the CEF or LEEF format
- À propos de l'exportation des événements via le format Syslog
- Configuration de Kaspersky Security Center pour l'exportation des événements vers le système SIEM
- Exportation des événements directement depuis la base de données
- Consultation des résultats de l'exportation
- Utilisation de Kaspersky Security Center Web Console dans le Cloud
- Configuration pour une utilisation dans le Cloud dans Kaspersky Security Center Web Console
- Étape 1. Vérification des plug-ins et des paquets d'installation requis
- Étape 2. Licence de l'application
- Étape 3. Sélection de l'environnement cloud et de l'autorisation
- Étape 4. Sondage des segments, configuration de la synchronisation avec le Cloud et sélection des actions ultérieures
- Étape 5. Sélection de l'application pour laquelle créer une stratégie et des tâches
- Étape 6. Configuration de Kaspersky Security Network pour Kaspersky Security Center
- Étape 7. Création d'une configuration initiale de protection
- Sondage de segments du réseau via Kaspersky Security Center Web Console
- Ajout de connexions pour le sondage des segments dans le Cloud
- Suppression d'une connexion pour le sondage des segments dans le Cloud
- Configuration de la programmation du sondage via Kaspersky Security Center Web Console
- Affichage des résultats du sondage des segments dans le Cloud via Kaspersky Security Center Web Console
- Affichage des propriétés des appareils du Cloud via Kaspersky Security Center Web Console
- Synchronisation avec le Cloud : Configuration de la règle de déplacement
- Installation à distance d'applications sur les machines virtuelles Azure
- Création d'une tâche de sauvegarde des données du Serveur d'administration à l'aide d'un SGBD dans le Cloud
- Configuration pour une utilisation dans le Cloud dans Kaspersky Security Center Web Console
- Diagnostic à distance des appareils clients
- Ouverture de la fenêtre de diagnostic à distance
- Activation et désactivation du traçage pour les applications
- Téléchargement des fichiers de traçage d'une application
- Suppression de fichiers de traçage
- Télécharger les paramètres de l'application
- Téléchargement des journaux des événements
- Lancement, arrêt, relancement de l'application
- Exécuter le diagnostic à distance de l'Agent d'administration de Kaspersky Security Center et télécharger les résultats
- Exécution d'une application sur un appareil client
- Génération d'un fichier dump pour une application
- Exécution de diagnostics à distance sur un appareil client basé sur Linux
- Téléchargement et suppression de fichiers de la Quarantaine et de la Sauvegarde
- Modification de la langue de l'interface de Kaspersky Security Center Web Console
- Guide de référence de l'API
- Meilleures pratiques pour les prestataires de services
- Planification du déploiement de Kaspersky Security Center
- Octroi de l'accès au Serveur d'administration via Internet
- Configuration typique de Kaspersky Security Center
- À propos des points de distribution
- Hiérarchie des Serveurs d'administration
- Serveurs d'administration virtuels
- Administration des appareils mobiles dotés de Kaspersky Endpoint Security for Android
- Déploiement et configuration initiale
- Recommandations d'installation du Serveur d'administration
- Configuration de la protection sur le réseau d'une entreprise cliente
- Configuration manuelle d'une stratégie de Kaspersky Endpoint Security
- Configuration manuelle d'une tâche de groupe de mise à jour de Kaspersky Endpoint Security
- Configuration manuelle d'une tâche de groupe d'analyse de l'appareil de Kaspersky Endpoint Security
- Planification de la tâche Recherche de vulnérabilités et des mises à jour requises
- Configuration manuelle d'une tâche de groupe d'installation des mises à jour et de correction des vulnérabilités
- Élaboration de la structure de groupes d'administration et désignation des points de distribution
- Hiérarchie des stratégies, utilisation des profils de stratégie
- Tâches
- Règles de déplacement des appareils
- Catégorisation du logiciel
- À propos des applications multilocataires
- Copie de sauvegarde et restauration des paramètres du Serveur d'administration
- Déploiement de l'Agent d'administration et de l'application de sécurité
- Déploiement initial
- Configuration des paramètres des programmes d'installation
- Paquets d'installation
- Propriétés MSI et fichiers de transformation
- Déploiement à l'aide d'outils tiers d'installation à distance d'applications
- Informations générales sur les tâches d'installation à distance des applications de Kaspersky Security Center
- Déploiement à l'aide du mécanisme des stratégies de groupe Microsoft Windows
- Déploiement forcé à l'aide d'une tâche d'installation à distance des applications de Kaspersky Security Center
- Lancement de paquets autonomes créés par Kaspersky Security Center
- Possibilités d'installation manuelle des applications
- Installation à distance des applications sur les appareils dotés de l'Agent d'administration
- Administration du redémarrage des appareils dans la tâche d'installation à distance
- Utilité de la mise à jour des bases de données dans le paquet d'installation de l'application antivirus
- Remplacement de programmes de protection incompatibles d'éditeurs tiers
- Suppression de l'Agent d'administration protégé par mot de passe à l'aide de l'invite de commande
- Utilisation des outils d'installation à distance des applications de Kaspersky Security Center pour lancer des fichiers exécutables arbitraires sur les appareils administrés
- Surveillance du déploiement
- Configuration des paramètres des programmes d'installation
- Informations générales
- Installation en mode silencieux (avec fichier des réponses)
- Installation de l'Agent d'administration en mode silencieux (sans fichier des réponses)
- Configuration partielle des paramètres d'installation via setup.exe
- Paramètres d'installation du Serveur d'administration
- Paramètres d'installation de l'Agent d'administration
- Infrastructure virtuelle
- Prise en charge de la restauration du système de fichiers pour les appareils dotés de l'Agent d'administration
- Déploiement initial
- À propos des profils de connexion pour les utilisateurs itinérants
- Déploiement de la fonction Administration des appareils mobiles
- Autres travaux de routine
- Surveillance des indicateurs de couleur et des événements consignés dans la Console d'administration
- Accès à distance aux appareils administrés
- Utilisation de l'option " Maintenir la connexion au Serveur d'administration " pour fournir une connexion permanente entre un appareil administré et le Serveur d'administration
- À propos de la vérification de la durée de connexion de l'appareil avec le Serveur d'administration
- À propos de la synchronisation forcée
- À propos du tunneling
- Planification du déploiement de Kaspersky Security Center
- Guide de dimensionnement
- Présentation du manuel
- Informations sur les restrictions de Kaspersky Security Center
- Calculs pour les Serveurs d'administration
- Calculs pour les points de distribution et les passerelles de connexion
- Conservation des événements pour les tâches et les stratégies
- Particularités et paramètres optimums de certaines tâches
- Informations sur la charge sur le réseau entre le Serveur d'administration et les appareils protégés
- Contacter le Support Technique
- Sources d'informations sur l'application
- Glossaire
- Administrateur de Kaspersky Security Center
- Administrateur du client
- Administrateur du prestataire de services
- Administration centralisée des applications
- Agent d'administration
- Agent d'authentification
- Appareil KES
- Appareil MDM iOS
- Appareil protégé au niveau UEFI
- Appareils administrés
- Application incompatible
- Attaque MITM
- AWS Application Program Interface (AWS API)
- Base antivirus
- Boutique des apps
- Certificat du Serveur d'administration
- Certificat général
- Clé active
- Clé d'accès AWS IAM
- Clé de licence complémentaire (ou de réserve)
- Client du Serveur d'administration (Appareil client)
- Cloud
- Cloud Discovery
- Console d'administration
- Console de gestion AWS
- Domaine multicast
- Dossier de sauvegarde
- Durée de validité de la licence
- État de la protection
- État de la protection du réseau
- Fichier clé
- Gestion des identités et des accès (IAM)
- Gestion directe des applications
- Groupe d'administration
- Groupe des applications sous licence
- Guide de renforcement
- HTTPS
- Image machine Amazon (AMI)
- Importance de l'événement
- Installation à distance
- Installation forcée
- Installation locale
- Installation manuelle
- Instance Amazon EC2
- JavaScript
- Kaspersky Private Security Network (KPSN)
- Kaspersky Security Center System Health Validator (SHV)
- Kaspersky Security Network (KSN)
- Mise à jour
- Mise à jour disponible
- Mise à niveau de Kaspersky Security Center
- Niveau d'importance du correctif
- Paquet d'installation
- Paramètres de l'application
- Paramètres de la tâche
- Passerelle des connexions
- Plug-in d'administration
- Point de distribution
- Poste de travail de l'administrateur
- Prestataire de services de protection antivirus
- Privilèges d'administrateur
- Profil de configuration
- Profil MDM iOS
- Profil provisioning
- Propagation de virus
- Propriétaire de l'appareil
- Protection antivirus du réseau
- Restauration
- Restauration des données du Serveur d'administration
- Rôle IAM
- Sauvegarde des données du Serveur d'administration
- Serveur d'administration
- Serveur d'administration domestique
- Serveur d'administration virtuel
- Serveur des appareils mobiles
- Serveur MDM iOS
- Serveur Web de Kaspersky Security Center
- Serveurs de mise à jour de Kaspersky
- Services de mise à jour du serveur Windows (WSUS)
- Seuil d'activité de virus
- SSL
- Stockage d'événements
- Stratégie
- Tâche
- Tâche de groupe
- Tâche locale
- Tâches pour l'ensemble d'appareils
- Utilisateur de Kaspersky Security Center
- Utilisateur IAM
- Utilisateurs internes
- Vulnérabilité
- Zone démilitarisée (DMZ)
- Informations sur le code tiers
- Avis de marques déposées
- Problèmes connus
Assignation manuelle des points de distribution
Tout développer | Tout réduire
Kaspersky Security Center permet de désigner manuellement des appareils comme points de distribution.
Nous vous recommandons d'assigner les points de distribution automatiquement. Dans ce cas, Kaspersky Security Center choisira lui-même les appareils à désigner comme points de distribution. Cependant, si vous souhaitez, pour quelque raison que ce soit, refuser la désignation automatique des points de distribution (si vous souhaitez, par exemple, utiliser des serveurs prévus à cet effet), vous pouvez désigner les points de distribution manuellement, après avoir évalué leur quantité et leur configuration.
Les appareils fonctionnant comme points de distribution doivent être protégés, y compris physiquement contre tout accès non autorisé.
Pour désigner manuellement un appareil comme point de distribution :
- Dans le menu principal, cliquez sur l'icône des paramètres (
) en regard du nom du Serveur d'administration requis.
La fenêtre des propriétés du Serveur d'administration s'ouvre.
- Sous l'onglet Général, sélectionnez la section Points de distribution.
- Sélectionnez l'option Attribuer manuellement les points de distribution.
- Cliquez sur le bouton Désigner.
- Sélectionner l'appareil dont vous voulez faire un point de distribution.
Lors de la sélection de l'appareil, prenez en compte les particularités de fonctionnement des points de distribution et les exigences pour l'appareil qui joue le rôle de point de distribution.
- Sélectionnez le groupe d'administration que vous voulez inclure dans le champ du point de distribution sélectionné.
- Cliquez sur le bouton OK.
Le point de distribution que vous avez ajouté sera affiché dans la liste des points de distribution, dans la section Points de distribution.
- Cliquez sur le nouveau point de distribution dans la liste pour ouvrir la fenêtre de ses propriétés.
- Configurez le point de distribution dans la fenêtre des propriétés :
- Dans la section Général, indiquez les paramètres d'interaction entre le point de distribution et les appareils clients :
- Port SSL
Le numéro du port SSL utilisé pour la connexion sécurisée des appareils clients au point de distribution via le protocole SSL.
Le numéro de port est de 13000 par défaut.
- Utiliser la multidiffusion
Si cette option est activée, la multidiffusion pour la diffusion automatique des paquets d'installation sur les appareils clients du groupe sera utilisée.
La diffusion IP multidiffusion réduit le temps nécessaire à l'installation d'une application à partir d'un paquet d'installation sur un groupe d'appareils clients, mais prolonge le temps d'installation lorsque vous installez une application sur un seul appareil client.
- Adresse IP de multidiffusion
Adresse IP sur laquelle est exécuté l'envoi diffusion multiadresse. L'adresse IP peut être indiquée dans l'intervalle 224.0.0.0 – 239.255.255.255
Par défaut, Kaspersky Security Center attribue automatiquement une adresse IP de multidiffusion unique dans la plage donnée.
- Numéro du port IP de multidiffusion
Numéro du port de diffusion multiadresse.
Le numéro de port est de 15001 par défaut. Dans le cas où le point de distribution tourne sur un appareil sur lequel est également installé un Serveur d'administration, le numéro de port par défaut pour la connexion SSL est 13001.
- Adresse du point de distribution pour les appareils distants
Adresse IPv4 via laquelle les appareils distants se connectent au point de distribution.
- Déployer les mises à jour
Les mises à jour sont distribuées aux appareils administrés à partir des sources suivantes :
- Ce point de distribution si cette option est activée.
- Autres points de distribution, Serveur d'administration ou serveurs de mise à jour Kaspersky si cette option est désactivée.
Si vous utilisez des points de distribution pour déployer des mises à jour, vous pouvez économiser du trafic parce que vous réduisez le nombre de téléchargements. Vous pouvez aussi alléger la charge sur le Serveur d'administration et répartir la charge entre les points de distribution. Vous pouvez calculer le nombre de points de distribution de votre réseau pour optimiser le trafic et la charge.
Si vous désactivez cette option, le nombre de téléchargements de mises à jour et de charges sur le Serveur d'administration peut augmenter. Cette option est activée par défaut.
- Déployer les paquets d'installation
Les paquets d'installation sont distribuées aux appareils administrés à partir des sources suivantes :
- Ce point de distribution si cette option est activée.
- Autres points de distribution, Serveur d'administration ou serveurs de mise à jour Kaspersky si cette option est désactivée.
Si vous utilisez des points de distribution pour déployer des paquets d'installation, vous pouvez économiser du trafic parce que vous réduisez le nombre de téléchargements. Vous pouvez aussi alléger la charge sur le Serveur d'administration et répartir la charge entre les points de distribution. Vous pouvez calculer le nombre de points de distribution de votre réseau pour optimiser le trafic et la charge.
Si vous désactivez cette option, le nombre de téléchargements de paquets d'installation et de charges sur le Serveur d'administration peut augmenter. Cette option est activée par défaut.
- Exécuter le serveur push
Dans Kaspersky Security Center, un point de distribution peut servir de serveur push pour les appareils administrés via le protocole mobile et pour les appareils administrés par l'Agent d'administration. Par exemple, un serveur push doit être activé si vous souhaitez pouvoir forcer la synchronisation des appareils KasperskyOS avec le Serveur d'administration. Un serveur push a la même portée d'appareils administrés que le point de distribution sur lequel le serveur push est activé. Si plusieurs points de distribution sont affectés au même groupe d'administration, vous pouvez activer le serveur push sur chacun des points de distribution. Dans ce cas, le Serveur d'administration équilibre la charge entre les points de distribution.
- Port du serveur push
Le numéro de port pour le serveur push. Vous pouvez préciser le numéro de tout port inoccupé.
- Port SSL
- Dans la section Zone d'action, indiquez la zone dans laquelle le point de distribution va distribuer des mises à jour (groupes d'administration et/ou emplacement réseau).
Seuls les appareils administrés sous Windows peuvent définir l'emplacement réseau. La définition de l'emplacement réseau est inaccessible pour les appareils administrés sous d'autres systèmes d'exploitation.
- Si le point de distribution fonctionne sur un ordinateur autre que le Serveur d'administration, dans la section Source de mises à jour, vous pouvez sélectionner une source de mises à jour pour le point de distribution :
- Source des mises à jour
Sélectionnez une source de mises à jour pour le point de distribution :
- Pour que le point de distribution récupère les mises à jour du Serveur d'administration, sélectionnez Récupérer depuis le Serveur d'administration.
- Pour autoriser le point de distribution à recevoir les mises à jour à l'aide d'une tâche, sélectionnez Utiliser la tâche d'obtention des mises à jour de téléchargement des mises à jour, puis spécifiez une tâche Télécharger les mises à jour dans les référentiels des points de distribution :
- Si une telle tâche existe déjà sur l'appareil, sélectionnez-la dans la liste.
- Si aucune tâche de ce type n'existe encore sur l'appareil, cliquez sur le lien Créer la tâche pour créer une tâche. Ceci permet de lancer l'Assistant de création d'une tâche. Suivez les instructions de l'assistant.
- Télécharger les fichiers diff
Cette option active la fonction de téléchargement des fichiers diff.
Cette option est activée par défaut.
- Source des mises à jour
- La section Paramètres de connexion à Internet permet de configurer les paramètres d'accès au réseau Internet :
- Utiliser un serveur proxy
Si la case est cochée, le champ de saisie permet de configurer la connexion au serveur proxy.
Celle-ci est décochée par défaut.
- Adresse du serveur proxy
Adresse du serveur proxy.
- Numéro de port
Numéro du port utilisé pour la connexion.
- Ne pas utiliser le serveur proxy pour les adresses locales
Si cette option est activée, le serveur proxy ne sera pas utilisé lors de la connexion aux appareils sur le réseau local.
Cette option est Inactif par défaut.
- Authentification du serveur proxy
Si la case est cochée, les champs de saisie permettent d'indiquer les identifiants pour l'authentification sur le serveur proxy.
Celle-ci est décochée par défaut.
- Nom d'utilisateur
Le compte utilisateur au nom duquel la connexion au serveur proxy sera effectuée.
- Mot de passe
Mot de passe du compte utilisateur au nom duquel la tâche sera lancée.
- Utiliser un serveur proxy
- Dans la section Proxy KSN, vous pouvez configurer l'application afin qu'elle utilise le point de distribution pour transmettre les requêtes KSN depuis les appareils administrés :
- Activer le proxy KSN du côté du point de distribution
Le service KSN proxy est exécuté sur l'appareil qui est utilisé en tant que points de distribution. Utilisez cette fonction pour rediffuser et optimiser le trafic sur le réseau.
Le point de distribution envoie les statistiques KSN, lesquelles sont répertoriées dans la Déclaration de Kaspersky Security Network, à Kaspersky. Par défaut, la Déclaration KSN se trouve dans %ProgramFiles%\Kaspersky Lab\Kaspersky Security Center\ksneula.
Cette option est Inactif par défaut. L'activation de cette option prend effet uniquement si les options Utiliser le Serveur d'administration comme serveur proxy et J'accepte les termes du Kaspersky Security Network sont activées dans la fenêtre Propriétés du Serveur d'administration.
Vous pouvez affecter un nœud d'un cluster actif-passif à un point de distribution et activer le serveur proxy KSN sur ce nœud.
- Transférer les requêtes KSN au Serveur d'administration
Le point de distribution transfère les requêtes KSN depuis les appareils administrés vers le Serveur d'administration.
Cette option est activée par défaut.
- Accéder à KSN Cloud/KPSN directement via Internet
Le point de distribution transfère les requêtes KSN depuis les appareils administrés vers le Cloud KSN ou KPSN. Les requêtes KSN générées sur le point de distribution lui-même sont également envoyées directement à KSN Cloud ou à KPSN.
Les points de distribution sur lesquels l'Agent d'administration version 11 (ou antérieure) est installé ne peuvent pas accéder directement à KPSN. Si vous souhaitez reconfigurer les points de distribution pour envoyer des demandes KSN à KPSN, activez l'option &Transférer les demandes KSN au Serveur d'administration pour chaque point de distribution.
Les points de distribution sur lesquels l'Agent d'administration version 12 (ou version ultérieure) est installé peuvent accéder directement à KPSN.
- Ignorer les paramètres du serveur proxy lors de la connexion à KPSN
Activez cette option, si les paramètres du serveur proxy sont configurés dans les propriétés du point de distribution ou dans la stratégie de l'Agent d'administration, mais que votre architecture réseau exige que vous utilisiez directement un KPSN. Dans le cas contraire, les requêtes des applications administrées ne peuvent pas atteindre le KPSN.
Cette option est disponible si vous sélectionnez l'option Accéder à KSN Cloud/KPSN directement via Internet.
- Port
Le numéro du port TCP que les appareils administrés utilisent pour se connecter au serveur proxy KSN. Le numéro du port par défaut est 13111.
- Utiliser le port UDP
Si vous avez besoin que les appareils administrés se connectent au serveur proxy KSN via un port UDP, activez l'option Utiliser le port UDP et indiquez le Numéro de port UDP. Cette option est activée par défaut.
- Port UDP
Le numéro du port UDP que les appareils administrés utilisent pour se connecter au serveur proxy KSN. Par défaut, la connexion au serveur proxy KSN est exécutée via le port UDP 15111.
- Activer le proxy KSN du côté du point de distribution
- Si le point de distribution fonctionne sur une machine autre que le Serveur d'administration, dans la section Passerelle de connexion, vous pouvez configurer le point de distribution pour qu'il agisse comme une passerelle pour la connexion entre les instances de l'Agent d'administration et le Serveur d'administration :
- Passerelle de connexion
Si une connexion directe entre le Serveur d'administration et les Agents d'administration ne peut pas être établie en raison de l'organisation de votre réseau, vous pouvez utiliser le point de distribution comme passerelle de connexion entre le Serveur d'administration et les Agents d'administration.
Activez cette option si vous avez besoin que le point de distribution agisse comme une passerelle de connexion entre les Agents d'administration et le Serveur d'administration. Cette option est Inactif par défaut.
- Établir la connexion avec la passerelle depuis le Serveur d'administration (si la passerelle est placée dans la zone démilitarisée)
Si le Serveur d'administration se trouve en dehors de la zone démilitarisée (DMZ), sur le réseau local, les Agents d'administration installés sur les appareils distants ne peuvent pas se connecter au Serveur d'administration. Vous pouvez utiliser un point de distribution comme passerelle de connexion avec une connectivité inversée (le Serveur d'administration établit une connexion au point de distribution).
Activez cette option si vous devez connecter le Serveur d'administration à la passerelle de connexion dans la DMZ.
- Ouvrir le port local pour Kaspersky Security Center Web Console
Activez cette option si vous avez besoin de la passerelle de connexion en DMZ pour ouvrir un port pour Web Console qui se trouve en DMZ ou sur Internet. Indiquez le numéro de port qui sera utilisé pour la connexion de Web Console au point de distribution. Le numéro de port par défaut est 13299.
Cette option est disponible si vous activez l'option Établir la connexion avec la passerelle depuis le Serveur d'administration (si la passerelle est placée dans la zone démilitarisée).
Lors de la connexion des appareils mobiles au Serveur d'administration via le point de distribution agissant comme passerelle de connexion, vous pouvez activer les options suivantes :
- Ouvrir le port pour les appareils mobiles (authentification SSL du Serveur d'administration uniquement)
Activez cette option si vous avez besoin que la passerelle de connexion ouvre un port pour les appareils mobiles et indiquez le numéro de port que les appareils mobiles utiliseront pour la connexion au point de distribution. Le numéro de port par défaut est 13292. L'appareil mobile vérifie le certificat du Serveur d'administration. Lors de l'établissement de la connexion, seul le Serveur d'administration est authentifié.
- Ouvrir le port pour les appareils mobiles (authentification SSL bidirectionnelle)
Activez cette option si vous avez besoin d'une passerelle de connexion pour ouvrir un port qui sera utilisé pour l'authentification bidirectionnelle du Serveur d'administration et des appareils mobiles. L'appareil mobile vérifiera le certificat du Serveur d'administration, et le Serveur d'administration vérifiera le certificat de l'appareil mobile. Définissez les paramètres suivants :
- Numéro de port que les appareils mobiles utiliseront pour se connecter au point de distribution. Le numéro de port par défaut est 13293.
- Noms de domaine DNS de la passerelle de connexion qui seront utilisés par les appareils mobiles. Séparez les noms de domaine par des virgules. Les noms de domaine indiqués seront inclus dans le certificat du point de distribution. Si les noms de domaine utilisés par les appareils mobiles ne correspondent pas au nom usuel dans le certificat du point de distribution, les appareils mobiles ne se connectent pas au point de distribution.
Le nom de domaine DNS par défaut est le nom de domaine complet de la passerelle de connexion.
Dans les deux cas, la vérification des certificats est effectuée lors de l'établissement d'une session TLS sur le point de distribution uniquement. Les certificats ne sont pas transmis pour être vérifiés par le Serveur d'administration. Après l'établissement d'une session TLS avec l'appareil mobile, le point de distribution utilise le certificat du Serveur d'administration pour créer un tunnel de synchronisation entre l'appareil mobile et le Serveur d'administration. Si vous ouvrez le port pour l'authentification SSL bidirectionnelle, le seul moyen de distribuer le certificat d'appareil mobile est d'utiliser un paquet d'installation.
- Passerelle de connexion
- Configurez les paramètres de sondage par le point de distribution des domaines Windows, Active Directory et des plages IP :
- Domaines Windows
Vous pouvez autoriser la recherche d'appareils pour les domaines Windows et programmer la recherche.
- Contrôleurs de domaine
Vous pouvez activer la découverte d'appareils pour les contrôleurs de domaine.
Si vous sélectionnez l'option Activer le sondage du contrôleur de domaine, vous pouvez sélectionner des contrôleurs de domaine pour le sondage et également spécifier le calendrier de sondage pour eux.
Si vous utilisez un point de distribution Linux, dans la section Sonder les domaines indiqués, cliquez sur Ajouter, puis spécifiez l'adresse et les informations d'identification de l'utilisateur du contrôleur de domaine.
Si vous utilisez un point de distribution Windows, vous pouvez sélectionner une des options suivantes :
- Sonder le domaine actuel
- Sonder toute la forêt de domaines
- Sonder les domaines indiqués
Vous pouvez autoriser le sondage du réseau pour Active Directory et programmer le sondage.
Si vous utilisez un point de distribution Windows, vous pouvez sélectionner une des options suivantes :
- Sonder le domaine actuel Active Directory.
- Sonder la forêt de domaines Active Directory.
- Sonder les domaines indiqués Active Directory. Si vous choisissez cette option, ajoutez un ou plusieurs domaines Active Directory à la liste.
Si vous utilisez un point de distribution Linux avec l'Agent d'administration version 15 installé, vous ne pouvez interroger que les domaines Active Directory dont vous spécifiez l'adresse et les informations d'identification de l'utilisateur. Les sondages du domaine Active Directory actuel et de la forêt de domaines Active Directory ne sont pas disponibles.
- Plages IP
Vous pouvez activer la recherche d'appareils pour les plages IPv4 et les réseaux IPv6.
Si vous activez l'option Autoriser le sondage de la plage, vous pouvez ajouter des plages d'analyse et définir les programmations pour celles-ci. Vous pouvez ajouter des plages IP à la liste des plages analysées.
Si vous activez l'option Utiliser Zeroconf pour sonder les réseaux IPv6, le point de distribution sonde automatiquement le réseau IPv6 en utilisant la mise en réseau sans configuration (également appelée Zeroconf). Dans ce cas, les plages IP spécifiées sont ignorées car le point de distribution sonde l'ensemble du réseau. L'option Utiliser Zeroconf pour sonder les réseaux IPv6 est disponible si le point de distribution fonctionne sous Linux. Pour utiliser le sondage Zeroconf IPv6, vous devez installer l'utilitaire avahi-browse sur le point de distribution.
- Domaines Windows
- Dans la section Avancé, indiquez le dossier que le point de distribution doit utiliser pour l'enregistrement des données diffusées :
- Utiliser le dossier par défaut
Lors du choix de cette option, le dossier avec l'Agent d'administration installé sur le point de distribution sera utilisé pour enregistrer les données.
- Utiliser le dossier spécifié
Lors du choix de cette option, il est possible d'indiquer dans le champ situé ci-dessous le chemin d'accès au dossier. Le dossier peut être local sur le point de distribution ou distant, sur n'importe lequel des appareils faisant partie du réseau de l'entreprise.
Le compte utilisateur, sous lequel l'Agent d'administration est lancé sur le point de distribution, doit posséder l'accès au dossier indiqué pour lecture et écriture.
- Utiliser le dossier par défaut
- Dans la section Général, indiquez les paramètres d'interaction entre le point de distribution et les appareils clients :
- Cliquez sur le bouton OK.
Les appareils sélectionnés sont comme des points de distribution.
Voir également : Scénario : Mise à jour régulière des bases de données et des applications Kaspersky |