Configuration et diffusion des stratégies : approche centrée sur l'utilisateur

Cette section décrit le scénario d'une approche centrée sur l'utilisateur pour la configuration centralisée des applications de Kaspersky installées sur les appareils administrés. Quand vous aurez terminé ce scénario, les applications seront configurées sur tous les appareils administrés conformément aux stratégies et aux profils de stratégie de l'application que vous avez définis.

Prérequis

Avant de débuter, confirmez que vous avez bien installé le Serveur d'administration de Kaspersky Security Center Linux et/ou Kaspersky Security Center Web Console et que vous avez terminé le scénario de déploiement principal. Vous pouvez aussi vouloir la gestion de la sécurité centrée sur l'appareil comme alternative ou option supplémentaire à l'approche centrée sur l'utilisateur. En savoir plus sur deux approches de gestion.

Processus

Le scénario de gestion des applications de Kaspersky axé sur l'utilisateur comprend les étapes suivantes :

  1. Configuration des stratégies des applications

    Configurez les paramètres pour les applications de Kaspersky installées sur les appareils administrés par la création d'une stratégie pour chaque application. L'ensemble de ces stratégies seront propagées sur les appareils clients.

    Si vous configurez la protection de votre réseau dans l'Assistant de configuration initiale de l'application, Kaspersky Security Center Linux crée la stratégie par défaut pour Kaspersky Endpoint Security. Si vous terminez cette procédure de configuration avec l'assistant, vous ne devez pas créer une nouvelle stratégie pour cette application.

    Si vous disposez d'une structure hiérarchique de plusieurs Serveurs d'administration et/ou groupes d'administration, les Serveurs d'administration secondaires et les groupes d'administration enfants héritent des stratégies du Serveur d'administration principal par défaut. Vous pouvez forcer l'héritage par les groupes enfants et les Serveurs d'administration secondaires pour empêcher toute modification des paramètres configurés dans la stratégie en amont. Si vous voulez imposer l'héritage d'une partie uniquement des paramètres, vous pouvez les verrouiller dans la stratégie en amont. Les paramètres qui ne sont pas verrouillés pourront être modifiés dans les stratégies en aval. La hiérarchie de stratégies créée vous permettra d'administrer efficacement les appareils dans les groupes d'administration.

    Instructions pour : Créer une stratégie

  2. Définition des propriétaires des appareils

    Attribuez les appareils administrés aux utilisateurs correspondants.

    Instructions pour : Désigner un utilisateur comme propriétaire de l'appareil

  3. Définition des rôles d'utilisateurs typiques pour votre entreprise

    Pensez aux différentes tâches réalisées par les employés de votre entreprise. Vous devez regrouper tous les employés en fonction de leur rôle. Par exemple, vous pouvez les organiser selon les services, les professions ou les positions. Ensuite, il faudra créer un rôle d'utilisateur pour chaque groupe. N'oubliez pas que chaque rôle d'utilisateur possédera son profil de stratégie contenant des paramètres de l'application propres à ce rôle.

  4. Création de rôles d'utilisateurs

    Créez et configurez un rôle d'utilisateur pour chaque groupe d'employés que vous avez défini à l'étape précédente ou utilisez les rôles d'utilisateurs prédéfinis. Les rôles d'utilisateurs contiendront les ensembles de privilèges d'accès aux fonctions de l'application.

    Instructions pour : Créer un rôle utilisateur

  5. Définition de la zone d'action de chaque rôle d'utilisateur

    Pour chaque rôle d'utilisateurs créé, définissez les utilisateurs et/ou les groupes de sécurité et les groupes d'administration. Les paramètres associés à un rôle d'utilisateur s'appliquent uniquement aux appareils qui appartiennent aux utilisateurs qui ont ce rôle et uniquement si ces appareils appartiennent aux groupes associés à ce rôle, y compris les groupes enfant.

    Instructions pour : Modification de la zone d'action d'un rôle d'utilisateur

  6. Création de profils de stratégie

    Créez un profil de stratégie pour chaque rôles d'utilisateurs dans votre entreprise. Les profils de stratégie définissent les paramètres qui seront appliqués aux applications installées sur les appareils des utilisateurs en fonction du rôle de chaque utilisateur.

    Instructions pour : Créer un profil de stratégie

  7. Association de profils de stratégie aux rôles d'utilisateurs

    Associez les profils de stratégie créés aux rôles d'utilisateurs. Ensuite, le profil de stratégie devient actif pour un utilisateur qui possède le rôle indiqué. Les paramètres configurés dans le profil de stratégie seront appliqués aux applications de Kaspersky installées sur les appareils des utilisateurs.

    Instructions pour : Associer des profils de stratégie aux rôles

  8. Propagation des stratégies et des profils de stratégie sur les appareils administrés

    Par défaut, Kaspersky Security Center Linux synchronise automatiquement le Serveur d'administration avec les appareils administrés toutes les 15 secondes. Lors de la synchronisation, les stratégies et profils de stratégie neufs ou modifiés sont propagés aux appareils administrés. Vous pouvez aussi contourner la synchronisation automatique et exécuter manuellement la synchronisation par la commande Forcer la synchronisation. Une fois la synchronisation terminée, les stratégies et les profils de stratégie sont remis et appliqués aux applications Kaspersky installées.

    Vous pouvez vérifier si les stratégies et les profils de stratégie ont été livrés à un appareil. Kaspersky Security Center Linux indique la date et l'heure de remise dans les propriétés de l'appareil.

    Instructions pour : Synchronisation forcée

Résultats

Une fois le scénario centré sur l'utilisateur terminé, les applications de Kaspersky sont configurées selon les paramètres spécifiés et propagés par la hiérarchie des stratégies et les profils de stratégie.

Pour un nouvel utilisateur, il faudra créer un compte, attribuer à l'utilisateur un des rôles d'utilisateurs définis et attribuer les appareils à l'utilisateur. Les stratégies et les profils de stratégie de l'application configurés sont appliqués automatiquement aux appareils de cet utilisateur.

Voir également :

Principal scénario d'installation

Hiérarchie des Serveurs d'administration

Groupes d'administration

Stratégies

Profils de stratégie

À propos des rôles d'utilisateurs

Scénario : Configuration de la protection réseau

Haut de page