Einrichtung und Verteilung von Richtlinien: benutzerorientierte Herangehensweise

Dieser Abschnitt beschreibt das Szenario der benutzerorientierten Herangehensweise an die zentralisierte Konfiguration der Programme von Kaspersky, die auf den verwalteten Geräten installiert sind. Nach Abschluss dieses Szenarios werden die Programme gemäß den von Ihnen festgelegten Richtlinien und Richtlinienprofilen auf allen verwalteten Geräten konfiguriert.

Sie sollten zusätzlich auch die geräteorientierte Sicherheitsverwaltung als Alternative oder als zusätzliche Option zur benutzerorientierten Herangehensweise in Betracht ziehen. Erfahren Sie mehr über die beiden Verwaltungsmethoden.

Prozess

Das Szenario der benutzerorientierten Verwaltung der Programme von Kaspersky umfasst die folgenden Schritte:

  1. Programmrichtlinien anpassen

    Passen Sie die Einstellungen der auf den verwalteten Geräten installierten Kaspersky-Programme an, indem Sie für jedes Programm eine Richtlinie erstellen. Diese Auswahl an Richtlinien wird an die Client-Geräte weitergegeben.

    Wenn Sie den Schutz Ihres Netzwerks im Schnellstartassistenten konfigurieren, erstellt Kaspersky Security Center Cloud Console eine Standardrichtlinie für Kaspersky Endpoint Security. Wenn Sie den Konfigurationsvorgang mithilfe dieses Assistenten abgeschlossen haben, müssen Sie keine neue Richtlinie für dieses Programm erstellen. Fahren Sie mit der manuellen Konfiguration der Richtlinie für Kaspersky Endpoint Security fort.

    Wenn Sie über eine hierarchische Struktur aus mehreren Administrationsgruppen verfügen, erben die untergeordneten Administrationsgruppen standardmäßig die Richtlinien des primären Administrationsservers. Sie können die Vererbung an die untergeordneten Gruppen erzwingen, um Änderungen an den durch die Richtlinie höherer Ebene festgelegten Einstellungen zu verhindern. Wenn Sie möchten, dass nur bestimmte Einstellungen zwangsweise vererbt werden, können Sie diese in der Richtlinie höherer Ebene sperren. Die verbliebenen, nicht gesperrten Einstellungen können in den Richtlinien niedriger Ebene geändert werden. Dank der erstellten Hierarchie aus Richtlinien können Sie die Geräte in den Administrationsgruppen optimal verwalten.

    Anleitung: Richtlinie erstellen

  2. Gerätebenutzer angeben

    Weisen Sie die verwalteten Geräte den entsprechenden Benutzern zu.

    Anleitung: Festlegen eines Benutzers als Gerätebesitzer

  3. Typische Benutzerrollen in Ihrem Unternehmen festlegen

    Überlegen Sie, in welchen unterschiedlichen Bereichen die Mitarbeiter Ihres Unternehmens tätig sind. Teilen Sie alle Mitarbeiter nach ihren Rollen ein. Sie können sie z. B. nach Abteilungen, Berufen oder Positionen unterteilen. Anschließend müssen Sie für jede Gruppe eine Benutzerrolle erstellen. Bedenken Sie, dass jede Benutzerrolle ihr eigenes Richtlinienprofil mit rollenspezifischen Programmeinstellungen erhält.

  4. Benutzerrollen erstellen

    Erstellen und konfigurieren Sie eine Benutzerrolle für jede der Mitarbeitergruppen, die Sie im vorherigen Schritt festgelegt haben, oder verwenden Sie vorkonfigurierte Benutzerrollen. Die Benutzerrollen enthalten eine Auswahl an Zugriffsrechten für Programmfunktionen.

    Anleitung: Benutzerrolle erstellen

  5. Umfang jeder Benutzerrolle festlegen

    Geben Sie für jede erstellte Benutzerrolle die Benutzer und/oder die Sicherheitsgruppen und Administrationsgruppen an. Einstellungen, die mit einer Benutzerrolle verbunden sind, gelten nur für Geräte, die Benutzern gehören, die über diese Rolle verfügen, und nur, wenn diese Geräte zu Gruppen gehören, die mit dieser Rolle verbunden sind, einschließlich untergeordnete Gruppen.

    Anleitung: Bearbeiten des Bereichs einer Benutzerrolle

  6. Richtlinienprofile erstellen

    Erstellen Sie für jede Benutzerrolle in Ihrem Unternehmen ein Richtlinienprofil. Die Richtlinienprofile bestimmen, welche Einstellungen für die auf den Benutzergeräten installierten Programme gelten, wobei die Rolle jedes Benutzers berücksichtigt wird.

    Anleitung: Richtlinienprofil erstellen

  7. Richtlinienprofile mit Benutzerrollen verbinden

    Verbinden Sie die erstellten Richtlinienprofile mit den Benutzerrollen. Das Richtlinienprofil gilt dann für Benutzer mit der festgelegten Rolle. Die im Richtlinienprofil angepassten Einstellungen werden auf Kaspersky-Programme angewendet, die auf den Benutzergeräten installiert sind.

    Anleitung: Verbinden von Richtlinienprofilen mit Rollen

  8. Richtlinien und Richtlinienprofile an die verwalteten Geräte weitergeben

    Kaspersky Security Center Cloud Console synchronisiert den Administrationsserver mehrmals pro Stunde automatisch mit den verwalteten Geräten. Während der Synchronisierung werden neue oder veränderte Richtlinien und Richtlinienprofile an die verwalteten Geräte weitergegeben. Sie können die automatische Synchronisierung umgehen und die Synchronisierung auch manuell mit dem Befehl "Synchronisierung erzwingen" ausführen. Sobald die Synchronisierung abgeschlossen ist, werden die Richtlinien und Richtlinienprofile an die installierten Kaspersky-Programme weitergegeben und von ihnen übernommen.

    Sie können überprüfen, ob die Richtlinien und Richtlinienprofile an ein bestimmtes Gerät übertragen wurden. Kaspersky Security Center Cloud Console registriert das Datum und die Uhrzeit der Weitergabe in den Eigenschaften des Geräts.

    Anleitung: Erzwungene Synchronisierung

Ergebnisse

Nach Abschluss des benutzerorientierten Szenarios werden die Programme von Kaspersky gemäß den festgelegten Einstellungen konfiguriert und mittels der Hierarchie von Richtlinien und Richtlinienprofilen weitergegeben.

Für einen neuen Benutzer muss ein neues Benutzerkonto erstellt werden. Anschließend müssen dem Benutzer eine der erstellten Benutzerrollen sowie Geräte zugewiesen werden. Die konfigurierten Programmrichtlinien und Richtlinienprofile werden automatisch auf die Geräte dieses Benutzers angewendet.

Siehe auch:

Erstkonfiguration von Kaspersky Security Center Cloud Console

Hierarchie des Administrationsservers

Administrationsgruppen

Richtlinien

Richtlinienprofile

Über Benutzerrollen

Szenario: Netzwerkschutz konfigurieren

Nach oben