Informacje o metodach zarządzania ochroną skoncentrowaną na urządzeniu i użytkowniku

Możesz zarządzać ustawieniami zabezpieczeń z poziomu funkcji urządzenia i z poziomu roli użytkownika. Pierwsza metoda nosi nazwę zarządzanie ochroną skoncentrowaną na urządzeniu, a druga nazywa się zarządzania ochroną skoncentrowaną na użytkowniku. Aby zastosować różne ustawienia aplikacji na różnych urządzeniach, możesz użyć połączonych typów zarządzania. Aby zaimplementować zarządzanie ochroną skoncentrowaną na urządzeniu, możesz użyć narzędzi dostarczonych w Konsoli administracyjnej opartej na Microsoft Management Console lub Kaspersky Security Center Web Console. Zarządzanie ochroną skoncentrowaną na użytkowniku może zostać zaimplementowane tylko poprzez Kaspersky Security Center Web Console.

Zarządzanie bezpieczeństwem skoncentrowane na urządzeniu umożliwia zastosowanie różnych ustawień bezpieczeństwa aplikacji na zarządzanych urządzeniach w zależności od funkcji charakterystycznych dla urządzeń. Na przykład, możesz zastosować różne ustawienia do urządzeń przydzielonych w różnych grupach administracyjnych. Możesz także rozróżnić urządzenia przy użyciu tych urządzeń w Active Directory lub ich specyfikacji sprzętowej.

Zarządzanie bezpieczeństwem skoncentrowanym na użytkowniku umożliwia zastosowanie różnych ustawień aplikacji zabezpieczającej do różnych ról użytkownika. Możesz utworzyć kilka ról użytkownika, przypisać odpowiednią rolę użytkownika do każdego użytkownika oraz określić różne ustawienia aplikacji do urządzeń należących do użytkowników z różnymi rolami. Na przykład, chcesz zastosować różne ustawienia aplikacji na urządzeniach księgowych i specjalistów z działu HR. W rezultacie, gdy zaimplementowane jest zarządzanie ochroną skoncentrowaną na użytkowniku, każdy dział—dział księgowych i dział HR—posiada swoją własną konfigurację ustawień dla aplikacji firmy Kaspersky. Konfiguracja ustawień definiuje, które ustawienia aplikacji mogą być zmieniane przez użytkowników i dla których wymuszone jest ustawienie i zablokowanie przez administratora.

Korzystając z zarządzania ochroną skoncentrowaną na użytkowniku, możesz zastosować określone ustawienia aplikacji do pojedynczych użytkowników. Może to być wymagane, gdy pracownik posiada unikatową rolę w firmie lub gdy chcesz monitorować problemy bezpieczeństwa dotyczące urządzeń określonej osoby. W zależności od roli tego pracownika w firmie, możesz rozszerzyć lub ograniczyć uprawnienia tej osoby do zmiany ustawień aplikacji. Na przykład, możesz rozszerzyć uprawnienia administratora systemu, który zarządza urządzeniami klienckimi w biurze lokalnym.

Możesz połączyć metody zarządzania ochroną skoncentrowaną na urządzeniu i użytkowniku. Na przykład, możesz skonfigurować określony profil aplikacji dla każdej grupy administracyjnej, a następnie utworzyć profile zasad dla jednej lub kilku ról użytkownika Twojej firmy. W tym przypadku profile i profile zasad są stosowane w następującej kolejności:

  1. Zostaną zastosowane profile utworzone dla zarządzania ochroną skoncentrowaną na urządzeniu.
  2. Są one modyfikowane przez profile zasad zgodnie z priorytetami profili zasad.
  3. Profile są modyfikowane przez profile zasad skojarzone z rolami użytkownika.

Zobacz również:

Scenariusz: Konfigurowanie ochrony sieci

Przejdź do góry