Konfiguracja i przydzielanie profili: Metoda skoncentrowana na użytkowniku

Ta sekcja opisuje scenariusz skoncentrowanej na użytkowniku scentralizowanej konfiguracji aplikacji Kaspersky zainstalowanych na zarządzanych urządzeniach. Po zakończeniu tego scenariusza, aplikacje zostaną skonfigurowane na wszystkich zarządzanych urządzeniach zgodnie z profilami i profilami zasad aplikacji, które określiłeś.

Wymagania wstępne

Przed rozpoczęciem konfiguracji upewnij się, że pomyślnie zainstalowano Serwer administracyjny Kaspersky Security Center Linux i Kaspersky Security Center Web Console, a także zakończono główny scenariusz wdrażania. Możesz wziąć pod uwagę zarządzanie ochroną skoncentrowaną na urządzeniu jako alternatywę lub dodatkową opcję dla metody skoncentrowanej na użytkowniku. Dowiedz się więcej na temat dwóch metod zarządzania.

Proces

Scenariusz skoncentrowanego na użytkowniku zarządzania aplikacjami Kaspersky obejmuje następujące kroki:

  1. Konfigurowanie profili aplikacji

    Skonfiguruj ustawienia dla aplikacji firmy Kaspersky, zainstalowanych na zarządzanych urządzeniach poprzez utworzenie profilu dla każdej aplikacji. Zestaw profili zostanie przesłany na urządzenia klienckie.

    Jeśli konfigurujesz ochronę swojej sieci w kreatorze wstępnej konfiguracji, Kaspersky Security Center Linux tworzy domyślny profil dla Kaspersky Endpoint Security. Jeśli zakończyłeś proces konfiguracji przy użyciu tego kreatora, nie musisz tworzyć nowego profilu dla tej aplikacji.

    Jeśli masz hierarchiczną strukturę kilku Serwerów administracyjnych i/lub grup administracyjnych, domyślnie podrzędne Serwery administracyjne i potomne grupy administracyjne dziedziczą zasady z głównego Serwera administracyjnego. Możesz wymusić dziedziczenie przez grupy potomne i podrzędne Serwery administracyjne, aby zabronić wszelkich modyfikacji ustawień skonfigurowanych w nadrzędnej zasadzie. Jeśli chcesz, żeby wymuszone było dziedziczenie tylko części ustawień, możesz zablokować je w profilu nadrzędnym. Pozostałe niezablokowane ustawienia będą dostępne do modyfikacji w profilach podrzędnych. Utworzona hierarchia profili umożliwi efektywne zarządzanie urządzeniami w grupach administracyjnych.

    Dostępne instrukcje: Tworzenie profilu

  2. Określanie właścicieli urządzeń

    Przypisz zarządzane urządzenia do odpowiednich użytkowników.

    Dostępne instrukcje: Wskazywanie użytkownika jako właściciela urządzenia

  3. Określanie ról użytkownika typowych dla Twojej firmy

    Pomyśl o różnych rodzajach pracy, jaką pracownicy Twojej firmy zazwyczaj wykonują. Musisz podzielić wszystkich pracowników zgodnie z ich rolami. Na przykład, możesz podzielić ich według działów, profesji lub pozycji. Następnie musisz utworzyć rolę użytkownika dla każdej grupy. Pamiętaj, że każda rola użytkownika będzie posiadała swój własny profil zasad zawierający ustawienia aplikacji specyficzne dla tej roli.

  4. Tworzenie ról użytkownika

    Utwórz i skonfiguruj rolę użytkownika dla każdej grupy pracowników, którą określiłeś w poprzednim kroku, lub użyj predefiniowanej roli użytkownika. Role użytkownika będą zawierały zestaw uprawnień dostępu do funkcji aplikacji.

    Dostępne instrukcje: Tworzenie roli użytkownika

  5. Określanie obszaru każdej roli użytkownika

    Dla każdej utworzone roli użytkownika określ użytkowników i/lub grupy bezpieczeństwa oraz grupy administracyjne. Ustawienia skojarzone z rolą użytkownika są stosowane tylko do urządzeń, które należą do użytkowników posiadających tę rolę i tylko wtedy, gdy te urządzenia należą do grup skojarzonych z tą rolą, w tym grup potomnych.

    Dostępne instrukcje: Edytowanie obszaru roli użytkownika

  6. Tworzenie profili zasad

    Utwórz profil zasad dla każdej roli użytkownika w Twojej firmie. Profile zasad określają, które ustawienia zostaną zastosowane w aplikacjach zainstalowanych na urządzeniach użytkowników w zależności od roli każdego użytkownika.

    Dostępne instrukcje: Tworzenie profilu zasad

  7. Kojarzenie profili zasad z rolami użytkownika

    Skojarz utworzone profile zasad z rolami użytkownika. Następnie: profil zasad stanie się aktywny dla użytkowników, którzy posiadają określoną rolę. Ustawienia skonfigurowane w profilu zasad zostaną zastosowane do aplikacji Kaspersky zainstalowanych na urządzeniach użytkownika.

    Dostępne instrukcje: Kojarzenie profili zasad z rolami

  8. Przesyłanie profili i profili zasad na zarządzane urządzenia

    Domyślnie Kaspersky Security Center Linux automatycznie synchronizuje Serwer administracyjny z zarządzanymi urządzeniami co 15 minut. Podczas synchronizacji nowe lub zmienione profile i profile zasad zostają rozesłane na zarządzane urządzenia. Możesz obejść automatyczną synchronizację i ręcznie uruchomić synchronizację przy pomocy polecenia Wymuś synchronizację. Po zakończeniu synchronizacji, aby zapewnić dostarczenie i zastosowanie profili i profili zasad do zainstalowanych aplikacji Kaspersky.

    Możesz sprawdzić, czy profile i profile zasad zostały dostarczone na urządzenie. Kaspersky Security Center Linux określa datę i godzinę dostarczenia we właściwościach urządzenia.

    Dostępne instrukcje: Wymuszona synchronizacja

Wyniki

Po zakończeniu scenariusza skoncentrowanego na użytkowniku, aplikacje Kaspersky są konfigurowane zgodnie z określonymi ustawieniami i przesyłane poprzez hierarchię profili i profili zasad.

Dla nowego użytkownika konieczne będzie utworzenie nowego konta, przypisanie użytkownikowi jednej z utworzonych ról użytkownika, a także przypisane urządzeń do użytkownika. Skonfigurowane profile i profile zasad aplikacji zostaną automatycznie zastosowane do urządzeń tego użytkownika.

Zobacz również:

Główny scenariusz instalacji

Hierarchia Serwerów administracyjnych

Grupy administracyjne

Zasady

Profile zasad

Informacje o rolach użytkowników

Scenariusz: Konfigurowanie ochrony sieci

Przejdź do góry