Vous pouvez gérer les paramètres de sécurité du point de vue des fonctionnalités de l'appareil et des rôles utilisateurs. La première approche s'appelle gestion de la sécurité centrée sur l'appareil et la seconde s'appelle gestion de la sécurité centrée sur l'utilisateur. Pour appliquer différents paramètres d'application à différents appareils, vous pouvez utiliser un type d'administration ou les deux types d'administration ensemble.
La gestion de la sécurité centrée sur l'appareil vous permet d'appliquer différents paramètres d'application de sécurité aux appareils administrés en fonction de leurs caractéristiques. Par exemple, vous pouvez appliquer différents paramètres aux appareils alloués à des groupes d'administration différents.
La gestion de la sécurité centrée sur l'utilisateur vous permet d'appliquer différents paramètres d'application de sécurité à différents rôles d'utilisateur. Vous pouvez créer plusieurs rôles d'utilisateur, attribuer un rôle d'utilisateur approprié à chaque utilisateur et définir différents paramètres d'application pour les appareils appartenant à des utilisateurs dotés de rôles différents. Ainsi, vous souhaitez peut-être appliquer des paramètres des applications divergents pour les appareils des comptables et des collaborateurs des ressources humaines (RH). Par conséquent, lorsque l'administration de la sécurité centrée sur l'utilisateur est mise en œuvre, chaque département (les départements de comptabilité et RH) dispose de sa propre configuration de paramètres pour gérer les applications de Kaspersky. Une configuration de paramètres définit les paramètres d'application pouvant être modifiés par les utilisateurs et ceux définis de manière obligatoire et verrouillés par l'administrateur.
Utilisez une gestion de la sécurité centrée sur l'utilisateur pour pouvoir appliquer des paramètres d'application spécifiques pour des utilisateurs individuels. Cela peut être nécessaire lorsqu'un employé a un rôle unique dans l'entreprise ou lorsque vous souhaitez surveiller les incidents de sécurité liés aux appareils d'une personne en particulier. Selon le rôle de cet employé dans l'entreprise, vous pouvez étendre ou limiter les droits de cette personne pour modifier les paramètres de l'application. Par exemple, vous souhaiterez peut-être étendre les droits d'un administrateur système qui gère les appareils clients d'une agence locale.
Il est également possible de combiner l'administration de la sécurité centrée sur l'appareil et celle centrée sur l'utilisateur. Par exemple, vous pouvez configurer une stratégie pour une application définie pour chaque groupe d'administration, puis créer des profils des stratégies pour un ou plusieurs rôles d'utilisateurs de votre entreprise. Dans ce cas, les stratégies et les profils de stratégie s'appliquent selon l'ordre suivant :