Dieser Abschnitt beschreibt das Szenario der benutzerorientierten Herangehensweise an die zentralisierte Konfiguration der Kaspersky-Anwendungen, die auf den verwalteten Geräten installiert sind. Nach Abschluss dieses Szenarios werden die Programme gemäß den von Ihnen festgelegten Richtlinien und Richtlinienprofilen auf allen verwalteten Geräten konfiguriert.
Erforderliche Vorrausetzungen
Bevor Sie beginnen, stellen Sie sicher, dass Sie den Kaspersky Security Center Linux Administrationsserver und Kaspersky Security Center Web Console erfolgreich installiert und das Hauptbereitstellungsszenario abgeschlossen haben. Sie sollten zusätzlich auch die geräteorientierte Sicherheitsverwaltung als Alternative oder als zusätzliche Option zur benutzerorientierten Herangehensweise in Betracht ziehen. Weitere Informationen über beiden Verwaltungsmethoden.
Prozess
Das Szenario der benutzerorientierten Verwaltung der Kaspersky-Anwendungen umfasst die folgenden Schritte:
Passen Sie die Einstellungen der auf den verwalteten Geräten installierten Kaspersky-Anwendungen an, indem Sie für jede Anwendung eine Richtlinie erstellen. Diese Auswahl an Richtlinien wird an die Client-Geräte weitergegeben.
Wenn Sie den Schutz Ihres Netzwerks im Schnellstartassistenten konfigurieren, erstellt Kaspersky Security Center Linux eine Standardrichtlinie für Kaspersky Endpoint Security. Wenn Sie den Konfigurationsvorgang mithilfe dieses Assistenten abgeschlossen haben, müssen Sie keine neue Richtlinie für dieses Programm erstellen.
Wenn Sie eine hierarchische Struktur aus mehreren Administrationsservern und/oder Administrationsgruppen haben, erben die sekundären Administrationsserver und die untergeordneten Administrationsgruppen standardmäßig die Richtlinien des primären Administrationsservers. Sie können die Vererbung an die untergeordneten Gruppen und an den sekundären Administrationsserver erzwingen, um Änderungen an den durch die Richtlinie höherer Ebene festgelegten Einstellungen zu verhindern. Wenn Sie möchten, dass nur bestimmte Einstellungen zwangsweise vererbt werden, können Sie diese in der Richtlinie höherer Ebene sperren. Die übrigen, nicht gesperrten Einstellungen können in den Richtlinien niedriger Ebene geändert werden. Dank der erstellten Hierarchie aus Richtlinien können Sie die Geräte in den Administrationsgruppen optimal verwalten.
Anleitung: Richtlinie erstellen
Weisen Sie die verwalteten Geräte den entsprechenden Benutzern zu.
Anleitung: Festlegen eines Benutzers als Gerätebesitzer
Überlegen Sie, in welchen unterschiedlichen Bereichen die Mitarbeiter Ihres Unternehmens tätig sind. Teilen Sie alle Mitarbeiter nach ihren Rollen ein. Sie können sie z. B. nach Abteilungen, Berufen oder Positionen unterteilen. Anschließend müssen Sie für jede Gruppe eine Benutzerrolle erstellen. Bedenken Sie, dass jede Benutzerrolle ihr eigenes Richtlinienprofil mit rollenspezifischen Anwendungseinstellungen erhält.
Erstellen und konfigurieren Sie eine Benutzerrolle für jede der Mitarbeitergruppen, die Sie im vorherigen Schritt festgelegt haben, oder verwenden Sie vorkonfigurierte Benutzerrollen. Die Benutzerrollen enthalten eine Auswahl an Zugriffsrechten für Anwendungsfunktionen.
Anleitung: Benutzerrolle erstellen
Geben Sie für jede erstellte Benutzerrolle die Benutzer und/oder die Sicherheitsgruppen und Administrationsgruppen an. Einstellungen, die mit einer Benutzerrolle verbunden sind, gelten nur für Geräte, die Benutzern gehören, die über diese Rolle verfügen, und nur, wenn diese Geräte zu Gruppen gehören, die mit dieser Rolle verbunden sind, einschließlich untergeordnete Gruppen.
Anleitung: Bearbeiten des Bereichs einer Benutzerrolle
Erstellen Sie für jede Benutzerrolle in Ihrem Unternehmen ein Richtlinienprofil. Die Richtlinienprofile bestimmen, welche Einstellungen für die auf den Benutzergeräten installierten Anwendungen gelten, wobei die Rolle jedes Benutzers berücksichtigt wird.
Anleitung: Richtlinienprofil erstellen
Verbinden Sie die erstellten Richtlinienprofile mit den Benutzerrollen. Das Richtlinienprofil gilt dann für Benutzer mit der festgelegten Rolle. Die im Richtlinienprofil angepassten Einstellungen werden auf Kaspersky-Anwendungen angewendet, die auf den Benutzergeräten installiert sind.
Anleitung: Verbinden von Richtlinienprofilen mit Rollen
Standardmäßig synchronisiert Kaspersky Security Center Linux den Administrationsserver automatisch alle 15 Minuten mit den verwalteten Geräten. Während der Synchronisierung werden neue oder veränderte Richtlinien und Richtlinienprofile an die verwalteten Geräte weitergegeben. Sie können die automatische Synchronisierung umgehen und die Synchronisierung auch manuell mit dem Befehl Synchronisierung erzwingen ausführen. Sobald die Synchronisierung abgeschlossen ist, werden die Richtlinien und Richtlinienprofile an die installierten Kaspersky-Anwendungen weitergegeben und von ihnen übernommen.
Sie können überprüfen, ob die Richtlinien und Richtlinienprofile an ein bestimmtes Gerät übertragen wurden. Kaspersky Security Center Linux registriert das Datum und die Uhrzeit der Weitergabe in den Eigenschaften des Geräts.
Anleitung: Erzwungene Synchronisierung
Ergebnisse
Nach Abschluss des benutzerorientierten Szenarios werden die Kaspersky-Anwendungen gemäß den festgelegten Einstellungen konfiguriert und mittels der Hierarchie von Richtlinien und Richtlinienprofilen weitergegeben.
Für einen neuen Benutzer muss ein neues Benutzerkonto erstellt werden. Anschließend müssen dem Benutzer eine der erstellten Benutzerrollen sowie Geräte zugewiesen werden. Die konfigurierten Anwendungsrichtlinien und Richtlinienprofile werden automatisch auf die Geräte dieses Benutzers angewendet.