Kaspersky Security Center 15.1 Linux
- Aide de Kaspersky Security Center Linux
- Nouveautés
- À propos de Kaspersky Security Center Linux
- Kit de distribution
- Configurations logicielle et matérielle
- Compatible avec les applications et les solutions de Kaspersky
- À propos de la compatibilité du Serveur d'administration et de Kaspersky Security Center Web Console
- Comparaison de Kaspersky Security Center : basé sur Windows et basé sur Linux
- À propos de Kaspersky Security Center Cloud Console
- Architecture et concepts de base
- Architecture
- Diagramme de déploiement du Serveur d'administration de Kaspersky Security Center Linux et de Kaspersky Security Center Web Console
- Ports utilisés par Kaspersky Security Center Linux
- Ports utilisés par Kaspersky Security Center Web Console
- Notions principales
- Serveur d'administration
- Hiérarchie des Serveurs d'administration
- Serveur d'administration virtuel
- Serveur Web
- Agent d'administration
- Groupes d'administration
- Appareil administré
- Appareil non défini
- Poste de travail de l'administrateur
- Plug-in Web d'administration
- Stratégies
- Profils de stratégie
- Tâches
- Zone d'action d'une tâche
- Corrélation de la stratégie et des paramètres locaux de l'application
- Point de distribution
- Passerelle des connexions
- Schémas pour le trafic de données et l'utilisation du port
- Serveur d'administration et appareils administrés sur le LAN
- Serveur d'administration principal sur LAN et deux Serveurs d'administration secondaires
- Serveur d'administration sur réseau local, appareils administrés sur Internet, proxy inversé en cours d'utilisation
- Le Serveur d'administration sur LAN, les appareils administrés sur Internet, la passerelle de connexion en cours d'utilisation
- Serveur d'administration en DMZ, appareils administrés sur Internet
- Schémas d'interaction des modules de Kaspersky Security Center Linux et des applications de sécurité : plus d'informations
- Conventions utilisées dans les schémas d'interaction
- Serveur d'administration et SGBD
- Serveur d'administration et appareil client : administration de l'application de sécurité
- Mise à jour du logiciel sur l'appareil client par un point de distribution
- Hiérarchie des Serveurs d'administration : Serveur d'administration principal et Serveur d'administration secondaire
- Hiérarchie des Serveurs d'administration avec Serveur d'administration secondaire dans la zone démilitarisée
- Serveur d'administration, passerelle de connexion dans un segment du réseau et appareil client
- Serveur d'administration et deux appareils en DMZ : une passerelle de connexion et un appareil client
- Serveur d'administration et Kaspersky Security Center Web Console
- Guide de démarrage
- Installation
- Configuration du serveur MariaDB x64 pour fonctionner avec Kaspersky Security Center Linux
- Configuration du serveur PostgreSQL ou Postgres Pro pour fonctionner avec Kaspersky Security Center Linux
- Configuration du serveur MySQL x64 pour fonctionner avec Kaspersky Security Center Linux
- Installation de Kaspersky Security Center Linux
- Installation de Kaspersky Security Center Web Console
- Déploiement du cluster de basculement Kaspersky Security Center Linux
- Scénario : Déploiement du cluster de basculement Kaspersky Security Center Linux
- À propos du cluster de basculement Kaspersky Security Center Linux
- Préparation d'un serveur de fichiers pour un cluster de basculement Kaspersky Security Center Linux
- Préparation des nœuds pour un cluster de basculement Kaspersky Security Center Linux
- Installation de Kaspersky Security Center Linux sur les nœuds du cluster de basculement Kaspersky Security Center Linux
- Installation de Kaspersky Security Center Web Console connecté au Serveur d'administration installé sur les nœuds du cluster de basculement Kaspersky Security Center Linux
- Démarrage et arrêt manuels des nœuds de cluster
- Comptes pour travailler avec le SGBD
- Certificats pour l'utilisation de Kaspersky Security Center Linux
- À propos des certificats de Kaspersky Security Center
- Conditions requises pour les certificats personnalisés utilisés dans Kaspersky Security Center Linux
- Réémission du certificat pour Kaspersky Security Center Web Console
- Remplacement de certificat pour Kaspersky Security Center Web Console
- Conversion d'un certificat PFX au format PEM
- Scénario : Spécifier le certificat personnalisé du Serveur d'administration
- Remplacement du certificat du Serveur d'administration à l'aide de l'utilitaire klsetsrvcert
- Connexion des Agents réseau au Serveur d'administration à l'aide de l'utilitaire klmover
- Réémettre le certificat du Serveur Web
- Désignation du dossier partagé
- Connexion et déconnexion de Kaspersky Security Center Web Console
- Interface de Kaspersky Security Center Web Console
- Assistant de démarrage rapide de l'application
- Étape 1. Spécification des paramètres de connexion Internet
- Étape 2. Téléchargement des mises à jour requises
- Étape 3. Sélection des actifs à sécuriser
- Étape 4. Sélection du chiffrement dans les solutions
- Étape 5. Configuration de l'installation de plug-ins pour les applications administrées
- Étape 6. Téléchargement des paquets de distribution et création des paquets d'installation
- Étape 7. Configuration de Kaspersky Security Network
- Étape 8. Sélection de la méthode d'activation de l'application
- Étape 9. Spécification des paramètres de gestion des mises à jour tierces
- Étape 10. Création de la configuration de base de la protection d'un réseau
- Étape 11. Configuration des notifications par email
- Étape 12. Fin de l'assistant de démarrage rapide de l'application
- Assistant de déploiement de la protection
- Démarrage de l'assistant de déploiement de la protection
- Sélection du paquet d'installation
- Sélection d'une méthode pour la distribution du fichier clé ou du code d'activation
- Sélection de la version de l'Agent d'administration
- Sélection des appareils
- Indiquez les paramètres de la tâche d'installation à distance
- Étape 6. Administration du redémarrage
- Suppression des applications incompatibles avant l'installation
- Déplacement des appareils vers Appareils administrés
- Sélection des comptes pour accéder aux appareils
- Démarrage de l'installation
- Installation
- Mise à jour de Kaspersky Security Center Linux
- Mise à niveau de Kaspersky Security Center Linux à l'aide du fichier d'installation
- Mise à niveau de Kaspersky Security Center Linux via la sauvegarde
- Mise à jour de Kaspersky Security Center sur les nœuds du cluster de basculement Kaspersky Security Center Linux
- Mise à niveau de Kaspersky Security Center Web Console
- Mise à jour de Kaspersky Security Center Web Console sur Astra Linux en mode environnement logiciel fermé
- Migration vers Kaspersky Security Center Linux
- Configuration du Serveur d'administration
- Configuration de la connexion de Kaspersky Security Center Web Console au serveur d'administration
- Configuration d'une liste d'autorisation d'adresses IP pour se connecter à Kaspersky Security Center Linux
- Configuration des paramètres d'accès Internet du Serveur d'administration
- Hiérarchie des Serveurs d'administration
- Création d'une hiérarchie des Serveurs d'administration : ajout d'un Serveur d'administration secondaire
- Affichage de la liste des Serveurs d'administration secondaires
- Administration des Serveurs d'administration virtuels
- Création d'un Serveur d'administration virtuel
- Activation et désactivation d'un Serveur d'administration virtuel
- Désignation d'un administrateur pour un Serveur d'administration virtuel
- Modification du Serveur d'administration pour les appareils clients
- Suppression d'un Serveur d'administration virtuel
- Configuration du journal des événements de connexion au Serveur d'administration
- Définition du nombre d'événements maximal dans le stockage d'événements
- Déplacement du Serveur d'administration sur un autre appareil
- Modification des informations d'identification du SGBD
- Copie de sauvegarde et restauration des données du Serveur d'administration
- Maintenance du Serveur d'administration
- Suppression d'une hiérarchie des Serveurs d'administration
- Accès aux serveurs DNS publics
- Configuration de l'interface
- Chiffrer la communication selon TLS
- Recherche d'appareils en réseau
- Scénario de recherche d'appareils en réseau
- Sondage du réseau Windows
- Sondage des plages IP
- Ajout et modification d'une plage IP
- Sondage Zeroconf
- Sondage du contrôleur de domaine
- Authentification et connexion au contrôleur de domaine
- Configuration d'un contrôleur de domaine Samba
- Utilisation du mode dynamique VDI sur les appareils clients
- Bonnes pratiques de déploiement
- Guide de renforcement
- Déploiement du Serveur d'administration
- Sécurité des connexions
- Comptes et authentification
- Gestion de la protection du Serveur d'administration
- Gestion de la protection des appareils clients
- Configuration de la protection des applications administrées
- Maintenance du Serveur d'administration
- Transfert d'événements vers des systèmes tiers
- Recommandations de sécurité pour les systèmes d'information des tiers
- Recommandations relatives à l'utilisation des applications de sécurité de Kaspersky
- Scénario : Authentification du serveur MySQL
- Scénario : Authentification du serveur PostgreSQL
- Préparatifs du déploiement
- Planification du déploiement de Kaspersky Security Center Linux
- Schémas typiques de déploiement du système de protection
- À propos de la planification du déploiement de Kaspersky Security Center Linux dans le réseau de l'entreprise
- Sélection de la structure de protection de la société
- Configurations typiques de Kaspersky Security Center Linux
- Choix d'un SGBD
- Octroi de l'accès au Serveur d'administration via Internet
- À propos des points de distribution
- Augmentation du nombre de descripteurs de fichiers pour le service klnagent
- Calcul de la quantité et de la configuration des points de distribution
- Serveurs d'administration virtuels
- Paramètres réseau pour l'interaction avec des services externes
- Planification du déploiement de Kaspersky Security Center Linux
- Déploiement de l'Agent d'administration et de l'application de sécurité
- Déploiement initial
- Configuration des paramètres des programmes d'installation
- Paquets d'installation
- À propos des tâches d'installation à distance des applications de Kaspersky Security Center Linux
- Déploiement par prise d'image et copie d'image d'un appareil
- Mode de clonage du disque de l'Agent d'administration
- Déploiement forcé à l'aide d'une tâche d'installation à distance des applications de Kaspersky Security Center Linux
- Lancement de paquets autonomes créés par Kaspersky Security Center Linux
- Installation à distance des applications sur les appareils dotés de l'Agent d'administration
- Administration du redémarrage des appareils dans la tâche d'installation à distance
- Utilité de la mise à jour des bases de données dans le paquet d'installation de l'application de sécurité
- Surveillance du déploiement
- Configuration des paramètres des programmes d'installation
- Infrastructure virtuelle
- Prise en charge de la restauration du système de fichiers pour les appareils dotés de l'Agent d'administration
- Installation locale des applications
- Installation de l'Agent d'administration pour Linux en mode interactif
- Installation de l'Agent d'administration pour Windows en mode interactif
- Installation de l'Agent d'administration pour Windows en mode silencieux
- Installation des applications en mode silencieux
- Installation de l'application à l'aide des paquets autonomes
- Paramètres du paquet d'installation de l'Agent d'administration
- Déploiement initial
- Serveur Web de Kaspersky Security Center Linux
- Configuration manuelle d'une tâche de groupe d'analyse de l'appareil de Kaspersky Endpoint Security
- Guide de renforcement
- Administration des appareils clients
- Paramètres de l'appareil administré
- Règles de déplacement des appareils
- Ajout manuel d'appareils à un groupe d'administration
- Déplacement manuel des appareils ou des clusters à un groupe d'administration
- À propos des clusters et des groupes des serveurs
- Propriétés d'un cluster ou d'un groupe de serveurs
- Réglage des points de distribution et des passerelles de connexion
- Configuration typique des points de distribution : un bureau simple
- Configuration typique des points de distribution : plusieurs petits bureaux isolés
- Calcul de la quantité et de la configuration des points de distribution
- Assignation automatique des points de distribution
- Assignation manuelle des points de distribution
- Modifier la liste des points de distribution pour un groupe d'administration
- Activation d'un serveur push
- À propos des états des appareils
- Configuration de la permutation des états des appareils
- Sélections d'appareils
- Consultation de la liste des appareils à partir d'une sélection d'appareils
- Création d'une sélection d'appareils
- Configuration d'une sélection d'appareils
- Exportation de la liste des appareils à partir d'une sélection d'appareils
- Suppression des appareils depuis les groupes d'administration dans la sélection
- Tags de l'appareil
- Création d'un tag de l'appareil
- Renommage d'un tag de l'appareil
- Suppression d'un tag de l'appareil
- Affichage des appareils ayant reçu un tag
- Consultation des tags attribués à un appareil
- Attribution manuelle d'un tag à un appareil
- Suppression d'un tag attribué à un appareil
- Consultation des règles pour l'attribution automatique de tags aux appareils
- Modification d'une règle d'attribution automatique de tags aux appareils
- Création d'une règle d'attribution automatique de tags aux appareils
- Règles d'exécution pour l'attribution automatique de tags aux appareils
- Suppression d'une règle d'attribution automatique de tags aux appareils
- Gestion des tags d'appareil à l'aide de l'utilitaire klscflag
- Chiffrement et protection des données
- Modification du Serveur d'administration pour les appareils clients
- Déplacement des appareils connectés au Serveur d'administration via les passerelles de connexion vers un autre Serveur d'administration
- Consultation et configuration des actions quand les appareils sont inactifs
- Envoi d'un message aux utilisateurs des appareils
- Démarrage, arrêt et redémarrage à distance des appareils clients
- Pour administrer les appareils mobiles.
- Administration des groupes d'administration
- Déploiement des applications Kaspersky
- Scénario : déploiement des applications Kaspersky
- Obtention des plug-ins d'administration pour les applications de Kaspersky
- Téléchargement et création des paquets d'installation pour les applications de Kaspersky
- Création de paquets d'installation à partir d'un fichier
- Création de paquets d'installation autonomes
- Modification de la limite de la taille des données du paquet d'installation personnalisé
- Installation de l'Agent d'administration pour Linux en mode silencieux (avec un fichier de réponse)
- Préparation d'un appareil exécutant Astra Linux dans l'environnement logiciel fermé mode pour l'installation de l'Agent d'administration
- Affichage de la liste des paquets d'installation autonomes
- Propagation des paquets d'installation sur les Serveurs d'administration secondaires
- Préparation d'un appareil Linux et installation de l'Agent d'administration sur un appareil Linux à distance
- Installation des applications à l'aide de la tâche d'installation à distance
- Spécification des paramètres pour l'installation à distance sur les appareils Unix
- Lancement et arrêt des applications Kaspersky.
- Remplacement d'application de sécurité d'éditeurs tiers
- Suppression d'applications ou de mises à jour logicielles à distance
- Préparation d'un appareil exécutant SUSE Linux Enterprise Server 15 pour l'installation de l'Agent d'administration
- Préparation de l'appareil Windows pour l'installation à distance. Utilitaire d'optimisation
- Création de la tâche Exécuter des scripts à distance
- Création d'un paquet d'installation sur la base d'un fichier manifeste
- Préparation d'une archive pour la tâche Exécuter des scripts à distance
- Installation à distance d'applications sur les appareils à l'aide de la tâche Exécuter des scripts à distance
- Configuration des notifications et de la surveillance de la tâche Exécuter des scripts à distance
- Licences
- License de Kaspersky Security Center Linux
- À propos du contrat de licence utilisateur final
- À propos de la licence
- À propos du certificat de licence
- À propos de la clé de licence
- Consultation de la politique de confidentialité
- Options de licence de Kaspersky Security Center
- À propos du fichier clé
- À propos de la collecte des données
- À propos de l'abonnement
- Activation de Kaspersky Security Center Linux
- Licence des applications Kaspersky administrées
- Licence des applications administrées
- Ajout de la clé de licence dans le stockage du Serveur d'administration
- Déploiement d'une clé de licence sur les appareils clients
- Diffusion automatique de la clé de licence
- Consultation des informations sur les clés de licence utilisées
- Événements de dépassement de la restriction de licence
- Suppression d'une clé de licence du stockage
- Révocation d'un Contrat de licence utilisateur final
- Renouvellement des licences des applications Kaspersky
- Utilisation de la place de marché de Kaspersky pour choisir les solutions d'entreprise de Kaspersky
- License de Kaspersky Security Center Linux
- Configuration des applications Kaspersky
- Scénario : Configuration de la protection réseau
- À propos des méthodes d'administration de la sécurité centrées sur l'appareil et l'utilisateur
- Configuration et diffusion des stratégies : approche centrée sur l'appareil
- Configuration et diffusion des stratégies : approche centrée sur l'utilisateur
- Stratégies et profils de stratégie
- Stratégies et profils de stratégies
- À propos du cadenas et des paramètres verrouillés
- Héritage des stratégies, utilisation des profils des stratégies
- Administration des stratégies
- Affichage de la liste des stratégies
- Création d'une stratégie
- Paramètres généraux de la stratégie
- Modification d'une stratégie
- Activation et désactivation d'une option d'héritage de stratégie
- Copie d'une stratégie
- Déplacement d'une stratégie
- Exportation d'une stratégie
- Importation d'une stratégie
- Synchronisation forcée
- Affichage du graphique de l'état de la distribution des stratégies
- Activation automatique d'une stratégie lors d'un événement " Propagation de virus "
- Suppression d'une stratégie
- Administration des profils de stratégies
- Paramètres de la stratégie de l'Agent d'administration
- Utilisation de l'Agent d'administration pour Windows, Linux et macOS : comparaison
- Comparaison des paramètres de l'Agent d'administration par système d'exploitation
- Activation et désactivation du mode de faible consommation de ressources pour l'Agent d'administration
- Configuration manuelle d'une stratégie de Kaspersky Endpoint Security
- Configuration de Kaspersky Security Network
- Consultation de la liste des réseaux protégés par le Pare-feu
- Désactivation de l'analyse des disques réseau
- Exclusion des détails du logiciel de la mémoire du Serveur d'administration
- Configuration de l'accès à l'interface de Kaspersky Endpoint Security for Windows sur les postes de travail
- Enregistrement des événements de stratégie importants dans la base de données du Serveur d'administration
- Configuration manuelle d'une tâche de groupe de mise à jour de Kaspersky Endpoint Security
- Kaspersky Security Network (KSN)
- Gérer les tâches
- À propos des tâches
- À propos de la zone d'action des tâches
- Création d'une tâche
- Lancer une tâche manuellement
- Lancement d'une tâche pour les appareils sélectionnés
- Affichage de la liste des tâches
- Paramètre de la tâche générale
- Exportation d'une tâche
- Importation d'une tâche
- Démarrage de l'Assistant de modification du mot de passe des tâches
- Affichage de l'historique des tâches entreposé sur le Serveur d'administration
- Tags de l'application
- Autorisation de l'accès hors ligne à l'appareil externe bloqué par le Contrôle des appareils
- Utilisation de l'utilitaire klsclag pour ouvrir le port 13291
- Enregistrement de l'application Kaspersky Industrial CyberSecurity for Networks dans Kaspersky Security Center Web Console
- Administration des utilisateurs et des rôles d'utilisateur
- À propos des comptes utilisateurs
- À propos des rôles d'utilisateurs
- Configuration des droits d'accès aux fonctionnalités de l'application. Restriction d'accès selon un rôle
- Ajout d'un compte d'un utilisateur interne
- Création d'un groupe de sécurité
- Modification d'un compte d'un utilisateur interne
- Modification d'un groupe de sécurité
- Attribution d'un rôle à un utilisateur ou à un groupe de sécurité
- Ajout de comptes utilisateurs à un groupe de sécurité interne
- Désignation d'un utilisateur en tant que propriétaire de l'appareil
- Désignation d'un utilisateur en tant que propriétaire de l'appareil pendant l'installation de l'Agent d'administration
- Désignation d'un utilisateur en tant que propriétaire de l'appareil Linux après l'installation de l'Agent d'administration
- Suppression d'un utilisateur en tant que propriétaire de l'appareil
- Activation de la protection du compte contre les modifications non autorisées
- Vérification en deux étapes
- Scénario : configuration de la vérification en deux étapes pour tous les utilisateurs
- À propos de la vérification en deux étapes pour un compte
- Activation de la vérification en deux étapes pour votre compte
- Activation de la vérification en deux étapes obligatoire pour tous les utilisateurs
- Désactivation de la vérification en deux étapes d'un compte utilisateur
- Désactivation de la vérification en deux étapes obligatoire pour tous les utilisateurs
- Exclusion de comptes de la vérification en deux étapes
- Configuration de la vérification en deux étapes pour votre compte
- Interdire aux nouveaux utilisateurs de configurer eux-mêmes la vérification en deux étapes
- Création d'une nouvelle clé secrète
- Modification du nom d'un émetteur de code de sécurité
- Modification du nombre de tentatives de saisie du mot de passe autorisées
- Suppression d'un utilisateur ou d'un groupe de sécurité
- Création d'un rôle d'utilisateur
- Modification d'un rôle d'utilisateur
- Modification de la zone d'action d'un rôle d'utilisateur
- Suppression d'un rôle d'utilisateur
- Association des profils des stratégies aux rôles
- Modification du mot de passe d'un compte
- Révocation des droits d'administrateur local
- Mise à jour des bases de données et des applications Kaspersky
- Scénario : Mise à jour régulière des bases de données et des applications Kaspersky
- À propos de la mise à jour des bases de données, des modules logiciels et des applications de Kaspersky
- Créez la tâche Téléchargement des mises à jour sur le stockage du Serveur d'administration
- Analyse des mises à jour récupérées
- Création de la tâche de téléchargement des mises à jour dans les stockages des points de distribution
- Ajout des sources de mises à jour pour la tâche Télécharger les mises à jour dans le référentiel du Serveur d'administration
- Approbation et refus des mises à jour du logiciel
- Installation automatique des mises à jour pour Kaspersky Endpoint Security for Windows
- À propos de l'utilisation de fichiers diff pour la mise à jour des bases de données et des modules logiciels Kaspersky
- Activation de la fonction de téléchargement des fichiers diff
- Téléchargement des mises à jour par les points de distribution
- Mise à jour des bases de données et des modules logiciels de Kaspersky sur des appareils déconnectés
- Sauvegarde et restauration des plug-ins Web
- Surveillance, reporting et audit
- Scénario : Surveillance et rapports
- À propos des types de surveillance et de rapport
- Déclenchement des règles en mode Apprentissage intelligent
- Tableau de bord et widgets
- À propos du tableau de bord
- Ajout de widgets au tableau de bord
- Dissimulation d'un widget dans le tableau de bord
- Déplacement d'un widget sur le tableau de bord
- Modification de la taille et de l'apparence du widget
- Modification des réglages d'un widget
- À propos le mode Tableau de bord uniquement
- Configuration du mode Tableau de bord uniquement
- Rapports
- Événements et sélections d'événements
- À propos des événements de Kaspersky Security Center Linux
- Événements des modules de Kaspersky Security Center Linux
- Utilisation des sélections d'événements
- Création d'une sélection d'événements
- Édition d'une sélection d'événements
- Affichage d'une liste d'une sélection d'événements
- Exportation d'une sélection d'événements
- Importation d'une sélection d'événements
- Affichage des détails d'un événement
- Exportation des événements dans un fichier
- Voir un historique d'objet à partir d'un événement
- Supprimer des événements
- Suppression de sélections d'événements
- Définition de la condition de stockage pour un événement
- Blocage des événements fréquents
- Traitement et stockage des événements sur le Serveur d'administration
- Notifications et états de l'appareil
- Utilisation des notifications
- Affichage des notifications à l'écran
- À propos des états des appareils
- Configuration de la permutation des états des appareils
- Configuration des paramètres d'envoi des notifications
- Vérification de déploiement des notifications
- Notification relative aux événements via un fichier exécutable
- Annonces de Kaspersky
- Affichage d'informations sur les détections de menaces
- Cloud Discovery
- Exportation des événements dans les systèmes SIEM
- Scénario : configuration de l'export d'événements vers des systèmes SIEM
- Conditions préalables
- À propos de l'exportation des événements
- À propos de la configuration de l'exportation d'événements dans le système SIEM
- Marquage des événements pour l'export vers les systèmes SIEM au format Syslog
- À propos de l'exportation des événements via le format Syslog
- Configuration de Kaspersky Security Center Linux pour l'exportation des événements vers le système SIEM
- Exportation des événements directement depuis la base de données
- Consultation des résultats de l'exportation
- Utilisation des révisions des objets
- Suppression d'objets
- Téléchargement et suppression de fichiers de la Quarantaine et de la Sauvegarde
- Intégration entre Kaspersky Security Center Web Console et d'autres solutions Kaspersky
- Diagnostic à distance des appareils clients
- Ouverture de la fenêtre de diagnostic à distance
- Activation et désactivation du traçage pour les applications
- Téléchargement des fichiers de traçage d'une application
- Suppression de fichiers de traçage
- Télécharger les paramètres de l'application
- Téléchargement des informations système à partir d'un appareil client
- Téléchargement des journaux des événements
- Lancement, arrêt, relancement de l'application
- Exécuter le diagnostic à distance de l'Agent d'administration de Kaspersky Security Center Linux et télécharger les résultats
- Exécution d'une application sur un appareil client
- Exécution de diagnostics à distance sur un appareil client basé sur Linux
- Administration des applications et des fichiers exécutables tiers sur les appareils clients
- À propos des applications tierces
- Utilisation du Contrôle des applications pour gérer les fichiers exécutables
- Obtention et consultation d'une liste des fichiers exécutables stockés sur les appareils client
- Création d'une catégorie d'applications enrichie manuellement
- Création d'une catégorie d'applications incluant des fichiers exécutables provenant des appareils sélectionnés
- Création d'une catégorie d'applications incluant des fichiers exécutables provenant du dossier sélectionné
- Affichage de la liste des catégories d'applications
- Ajout de fichiers exécutables liés par un événement à la catégorie d'applications
- Configuration du Contrôle des applications dans la stratégie Kaspersky Endpoint Security for Windows
- Obtention et consultation d'une liste des applications installées sur les appareils client
- Installation des mises à jour du logiciel tiers
- Scénario : mise à jour des logiciels tiers
- Options d'installation des mises à jour logicielles tierces
- La tâche Recherche de vulnérabilités et de mises à jour requises est créée
- Création de la tâche Recherche de vulnérabilités et des mises à jour requises
- Consultation des informations sur les mises à jour du logiciel tiers disponibles
- Exportation de la liste des mises à jour du logiciel disponibles vers un fichier
- Approuver et refuser les mises à jour du logiciel tiers
- Création de la tâche Installer les mises à jour requises et corriger les vulnérabilités
- Ajout de règles pour l'installation de la mise à jour
- Paramètres de la tâche Installation des mises à jour requises et correction des vulnérabilités spécifiés après la création de la tâche
- Mise à jour automatique des applications tierces
- Correction des vulnérabilités dans les applications tierces
- À propos de la recherche et de la correction des vulnérabilités dans les applications
- Scénario : Recherche et correction des vulnérabilités dans les logiciels tiers
- Correction des vulnérabilités dans les applications tierces
- Création de la tâche Correction des vulnérabilités
- Sélection des correctifs utilisateur pour les vulnérabilités dans le logiciel tiers
- Consultation des informations relatives aux vulnérabilités dans les applications sur tous les appareils administrés
- Consultation des informations relatives aux vulnérabilités dans les applications sur l'appareil administré sélectionné
- Consultation des statistiques relatives aux vulnérabilités sur les appareils administrés
- Exportation de la liste des vulnérabilités dans les applications vers un fichier
- Ignorer les vulnérabilités dans les applications
- Création d'un paquet d'installation d'une application tierce à partir de la base de données Kaspersky
- Affichage et modification des paramètres d'un paquet d'installation d'une application tierce à partir de la base de données de Kaspersky
- Paramètres d'un paquet d'installation d'une application tierce à partir de la base de données de Kaspersky
- Correction des vulnérabilités dans un réseau isolé
- Scénario : Correction des vulnérabilités des logiciels tiers dans un réseau isolé
- À propos de la correction des vulnérabilités des logiciels tiers dans un réseau isolé
- Configuration du Serveur d'administration avec accès à Internet pour corriger les vulnérabilités dans un réseau isolé
- Configuration des Serveurs d'administration isolés pour corriger les vulnérabilités d'un réseau isolé
- Transmission des correctifs et installation des mises à jour dans un réseau isolé
- Désactivation de la transmission des correctifs et de l'installation des mises à jour dans un réseau isolé
- Guide de référence de l'API
- Meilleures pratiques pour les prestataires de services
- Planification du déploiement de Kaspersky Security Center Linux
- Déploiement et configuration initiale
- Recommandations d'installation du Serveur d'administration
- Déploiement de l'Agent d'administration et des applications de sécurité
- Configuration de la protection sur le réseau d'une entreprise cliente
- Configuration manuelle d'une stratégie de Kaspersky Endpoint Security
- Configuration manuelle d'une tâche de groupe de mise à jour de Kaspersky Endpoint Security
- Configuration manuelle d'une tâche de groupe d'analyse de l'appareil de Kaspersky Endpoint Security
- Planification de la tâche Recherche de vulnérabilités et des mises à jour requises
- Configuration manuelle d'une tâche de groupe d'installation des mises à jour et de correction des vulnérabilités
- Élaboration de la structure de groupes d'administration et désignation des points de distribution
- Hiérarchie des stratégies, utilisation des profils de stratégie
- Tâches
- Règles de déplacement des appareils
- Catégorisation du logiciel
- Copie de sauvegarde et restauration des paramètres du Serveur d'administration
- À propos des profils de connexion pour les utilisateurs itinérants
- Accès à distance aux appareils administrés
- Utilisation de l'option " Maintenir la connexion au Serveur d'administration " pour fournir une connexion permanente entre un appareil administré et le Serveur d'administration
- À propos de la vérification de la durée de connexion de l'appareil avec le Serveur d'administration
- À propos de la synchronisation forcée
- Guide de dimensionnement
- Présentation du manuel
- Calculs pour les Serveurs d'administration
- Calculs pour les points de distribution et les passerelles de connexion
- Conservation des événements pour les tâches et les stratégies
- Bonnes pratiques pour un Serveur d'administration qui gère un grand nombre d'appareils
- Particularités et paramètres optimums de certaines tâches
- Informations sur la charge sur le réseau entre le Serveur d'administration et les appareils protégés
- Problèmes connus
- Contacter le Support Technique
- Sources d'informations sur l'application
- Glossaire
- Administrateur de Kaspersky Security Center Linux
- Administrateur du client
- Administrateur du prestataire de services
- Administration centralisée des applications
- Agent d'administration
- Agent d'authentification
- Appareil MDM iOS
- Appareils administrés
- Application incompatible
- Base antivirus
- Boutique des apps
- Certificat du Serveur d'administration
- Certificat général
- Clé active
- Clé de licence complémentaire (ou de réserve)
- Client du Serveur d'administration (Appareil client)
- Cloud Discovery
- Console d'administration
- Domaine multicast
- Dossier de sauvegarde
- Durée de validité de la licence
- État de la protection
- État de la protection du réseau
- Fichier clé
- Gestion directe des applications
- Groupe d'administration
- Groupe de rôle
- HTTPS
- Importance de l'événement
- Installation à distance
- Installation locale
- Installation manuelle
- JavaScript
- Kaspersky Private Security Network (KPSN)
- Kaspersky Security Center System Health Validator (SHV)
- Mise à jour
- Mise à jour disponible
- Niveau d'importance du correctif
- Paquet d'installation
- Paramètres de l'application
- Paramètres de la tâche
- Passerelle des connexions
- Point de distribution
- Poste de travail de l'administrateur
- Prestataire de services de protection antivirus
- Privilèges d'administrateur
- Profil
- Profil de configuration
- Profil provisioning
- Propagation de virus
- Propriétaire de l'appareil
- Protection antivirus du réseau
- Restauration
- Restauration des données du Serveur d'administration
- Sauvegarde des données du Serveur d'administration
- Serveur d'administration
- Serveur d'administration domestique
- Serveur d'administration virtuel
- Serveur MDM iOS
- Serveur Web de Kaspersky Security Center Linux
- Serveurs de mise à jour de Kaspersky
- SSL
- Stockage d'événements
- Stratégie
- Tâche
- Tâche de groupe
- Tâche locale
- Tâches pour l'ensemble d'appareils
- Utilisateur de Kaspersky Security Center
- Utilisateurs internes
- Vulnérabilité
- Zone démilitarisée (DMZ)
- Informations sur le code tiers
- Avis de marques déposées
Création de la tâche Installer les mises à jour requises et corriger les vulnérabilités
Tout développer | Tout réduire
La tâche Installation des mises à jour requises et correction des vulnérabilités est accessible uniquement en présence d'une licence pour le fonctionnement de Gestion des vulnérabilités et des correctifs.
La tâche Installation des mises à jour requises et correction des vulnérabilités est utilisée pour effectuer les mises à jour et réparer les vulnérabilités dans les applications tierces installées sur les appareils administrés. Cette tâche vous permet d'installer plusieurs mises à jour et de corriger plusieurs vulnérabilités selon les règles que vous spécifiez dans les paramètres de la tâche.
Pour installer des mises à jour ou corriger des vulnérabilités à l'aide de la tâche Installation des mises à jour requises et correction des vulnérabilités, vous pouvez effectuer l'une des opérations suivantes :
- Exécutez l'assistant d'installation des mises à jour ou l'assistant de correction des vulnérabilités.
- Créez une tâche Installation des mises à jour requises et correction des vulnérabilités.
- Ajoutez une règle pour l'installation de la mise à jour à une tâche Installation des mises à jour requises et correction des vulnérabilités existante.
Pour créer une tâche Installation des mises à jour requises et correction des vulnérabilités :
- Dans le menu principal, accédez à Ressources (Appareils) → Tâches.
- Cliquez sur Ajouter.
Ceci permet de lancer l'Assistant de création d'une tâche. Parcourez les étapes de l'assistant à l'aide du bouton Suivant.
- Dans la liste déroulante Application, sélectionnez Kaspersky Security Center.
- Dans la liste Type de tâche, sélectionnez le type de tâche Installation des mises à jour requises et correction des vulnérabilités.
Si la tâche ne s'affiche pas, assurez-vous que votre compte dispose des droits Lire, Écrire et Exécuter pour la zone fonctionnelle Administration du système : Gestion des vulnérabilités et des correctifs. Vous ne pouvez pas créer et configurer la tâche Installation des mises à jour requises et correction des vulnérabilités sans ces droits d'accès.
- Dans le champ Nom de la tâche, indiquez le nom de la nouvelle tâche.
Le nom de la tâche ne peut pas contenir plus de 100 symboles et contenir de symboles spéciaux ("*<>?\:|).
- Sélectionnez les appareils auxquels les tâches seront affectées.
- À l'étape Définissez les règles d'installation des mises à jour
Ces règles sont appliquées à l'installation des mises à jour sur les appareils clients. Si les règles ne sont pas définies, la tâche n'a rien à exécuter. Pour en savoir plus sur l'utilisation des règles, consultez le point Règles pour l'installation de la mise à jour.
Ces règles s'appliquent à l'installation des mises à jour sur les appareils clients. Si vous ne définissez aucune règle, la tâche n'a rien à exécuter.
- Définissez les paramètres suivants :
- Commencer l'installation au moment du redémarrage ou de l'arrêt de l'appareil
Si cette option est activée, les mises à jour sont installées lors du redémarrage ou de l'arrêt de l'appareil. Dans le cas contraire, les mises à jour sont installées selon la programmation.
Utilisez cette option si l'installation des mises à jour peut avoir un impact sur les performances de l'appareil.
Cette option est Inactif par défaut.
- Installer les modules système général requis
Si cette option est activée, l'application, avant d'installer une mise à jour, installe automatiquement tous les composants généraux système (prérequis) requis pour l'installation de la mise à jour. Par exemple, il peut s'agir des mises à jour du système d'exploitation.
Si cette option est désactivée, vous devrez peut-être installer les prérequis manuellement.
Cette option est Inactif par défaut.
- Autoriser l'installation de nouvelles versions de l'application lors des mises à jour
Si cette option est activée, les mises à jour sont autorisées lorsqu'elles entraînent l'installation d'une nouvelle version d'un logiciel.
Si cette option est désactivée, le logiciel n'est pas mis à jour. Vous pouvez alors installer les nouvelles versions du logiciel manuellement ou via un autre tâche. Par exemple, vous pouvez utiliser cette option si l'infrastructure de votre entreprise n'est pas prise en charge par une nouvelle version du logiciel ou si vous souhaitez vérifier une mise à jour dans une infrastructure d'essai.
Cette option est activée par défaut.
La mise à jour d'une application peut provoquer un dysfonctionnement des applications dépendantes installées sur les appareils clients.
- Télécharger les mises à jour sur l'appareil sans les installer
Quand cette option est activée, l'application télécharge les mises à jour sur l'appareil, mais ne les installe pas automatiquement. Vous pouvez installer les mises à jour manuellement par la suite.
Les mises à jour Microsoft sont téléchargées dans le stockage Windows système. Les mises à jour des produits tiers (applications développées par des éditeurs d'application autres que Kaspersky et Microsoft) sont téléchargées dans le dossier indiqué dans le champ Télécharger les mises à jour sur.
Si cette option est désactivée, les mises à jour sont installées automatiquement sur l'appareil.
Cette option est Inactif par défaut.
- Télécharger les mises à jour sur
Ce dossier est utilisé dans le cadre du téléchargement des mises à jour de produits tiers (applications développées par des éditeurs de logiciels autres que Kaspersky et Microsoft).
- Télécharger les mises à jour sur
- Activer le diagnostic avancé
Quand cette fonction est activée, l'Agent d'administration enregistre les traces même si le traçage est désactivé pour l'agent d'administration dans l'utilitaire de diagnostic à distance Kaspersky Security Center Linux. Les traces sont enregistrées dans deux fichiers en alternance la taille de chacun de ces fichiers est déterminée par la valeur paramètre Taille maximale (Mo) des fichiers de diagnostic avancé. Quand les deux fichiers sont remplis, l'Agent d'administration écrit à nouveau dans ceux-ci. Les fichiers avec les traces sont stockés dans le dossier %WINDIR%\Temp. Ces fichiers sont accessibles dans l'utilitaire de diagnostic à distance, vous pouvez les télécharger ou les supprimer à cet endroit.
Quand cette fonction est désactivée, l'Agent d'administration enregistre les traces conformément aux paramètres définis dans l'utilitaire de diagnostic à distance Kaspersky Security Center Linux. Aucune trace complémentaire n'est écrite.
Lors de la création d'une tâche, il n'est pas nécessaire d'activer le diagnostic avancé. Par contre, vous pouvez activer cette fonction plus tard si, par exemple, une tâche échoue sur certains appareils et que vous souhaitez obtenir des informations complémentaires lors d'une autre exécution de la tâche.
Cette option est Inactif par défaut.
- Taille maximale (Mo) des fichiers de diagnostic avancé
La valeur par défaut est de 100 Mo, mais elle peut se situer entre 1 et 2 048 Mo. Il peut arriver qu'un expert du Support Technique de Kaspersky vous demande de modifier la valeur par défaut lorsque les informations reprises dans les fichiers de diagnostic avancés que vous avez envoyés ne suffisent pas pour résoudre le problème.
- Taille maximale (Mo) des fichiers de diagnostic avancé
Accédez à l'étape suivante de l'Assistant.
- Commencer l'installation au moment du redémarrage ou de l'arrêt de l'appareil
- Définissez les paramètres de redémarrage du système d'exploitation :
- Ne pas redémarrer l'appareil
Les appareils clients ne redémarrent pas automatiquement après l'opération. Pour arrêter le fonctionnement, il faut redémarrer l'appareil (par exemple, manuellement ou à l'aide d'une tâche d'administration des appareils). Les informations sur la nécessité du redémarrage sont enregistrées dans les résultats de la tâche et dans l'état de l'appareil. Cette option convient aux tâches d' sur les serveurs et autres appareils pour lesquels la continuité des opérations est critique.
- Redémarrer l'appareil
Dans ce cas, le redémarrage des appareils clients est toujours exécuté automatiquement, si celui-ci est requis pour terminer l'opération. Cette option convient aux tâches d' sur des appareils pour lesquels des interruptions périodiques sont admises (débranchement, redémarrage).
- Confirmer l'action auprès de l'utilisateur
Le message qui signale que l'appareil client doit être redémarré manuellement s'affiche sur l'écran de l'appareil. Pour cette option, il est possible de configurer des paramètres avancés : le texte du message pour l'utilisateur, la fréquence du message, ainsi que le délai à l'issue duquel le redémarrage sera forcé (sans confirmation de l'utilisateur). Cette option convient le mieux pour les postes de travail sur lesquels les utilisateurs doivent pouvoir sélectionner l'heure de redémarrage qui leur convient le mieux.
Cette option est sélectionnée par défaut.
- Répéter la demande toutes les (min.)
Quand cette option est activée, l'application invite l'utilisateur à redémarrer le système d'exploitation selon la fréquence indiquée.
Cette option est activée par défaut. L'intervalle par défaut est de 5 minutes. La valeur peut être comprise entre 1 et 1 440 minutes.
Si cette option est désactivée, l'invite est affichée une seule fois.
- Redémarrer le système au bout de (min.)
Après avoir averti l'utilisateur, l'application force le redémarrage du système d'exploitation à l'issue de l'intervalle défini.
Cette option est activée par défaut. Le délai par défaut est de 30 minutes. La valeur peut être comprise entre 1 et 1 440 minutes.
- Délai d'attente avant la fermeture forcée des applications dans les sessions bloquées (min)
Arrêt forcé des applications lorsque l'appareil de l'utilisateur est verrouillé (arrêt manuel ou automatique après une période d'inactivité).
Si cette option est activée, les applications en cours sur l'appareil verrouillé seront fermées de force à la fin du délai indiqué dans le champ situé à côté de la case.
Si cette option est activée, les applications en cours sur l'appareil verrouillé ne seront pas fermées.
Cette option est Inactif par défaut.
- Ne pas redémarrer l'appareil
- À l'étape Fin de la création de la tâche de l'Assistant, activez l'option Ouvrir les détails de la tâche à la fin de la création pour modifier les paramètres de la tâche par défaut.
Si vous n'activez pas cette tâche, la tâche sera créée selon les paramètres par défaut. Vous pourrez modifier ces paramètres par défaut plus tard.
- Cliquez sur le bouton Terminer.
L'Assistant de création d'une tâche crée la tâche. Si vous avez activé l'option Ouvrir les détails de la tâche à la fin de la création, la fenêtre des propriétés de la tâche s'ouvre automatiquement. Cette fenêtre permet de définir les paramètres généraux de la tâche et, si nécessaire, de modifier les paramètres définis lors de la création de la tâche.
Vous pouvez également ouvrir la fenêtre des propriétés de la tâche en cliquant sur le nom de la tâche créée dans la liste des tâches.
La tâche est créée et configurée, et s'affiche dans la liste des tâches.
- Pour exécuter la tâche, sélectionnez-la dans la liste des tâches, puis cliquez sur le bouton Démarrer.
Vous pouvez également programmer le lancement d'une tâche dans l'onglet Programmation de la fenêtre des propriétés de la tâche.
Pour obtenir la description détaillée des paramètres du lancement programmé, consultez les paramètres généraux de la tâche.
Une fois la tâche terminée, les mises à jour requises sont installées et les vulnérabilités sont corrigées.
Voir également : Scénario : mise à jour des logiciels tiers Scénario : Recherche et correction des vulnérabilités dans les logiciels tiers |