Konfigurationsreihenfolge der Anwendung

Sie können die Anwendung über die Weboberfläche des Cluster-Verwaltungsknotens konfigurieren. Die neuen Einstellungen werden automatisch an die untergeordneten Knoten weitergegeben.

Das Szenario für die Konfiguration der Ausführung der Anwendung besteht aus folgenden Etappen:

  1. Einstellungen für die Verbindung mit dem Proxyserver anpassen

    Dieser Schritt muss durchgeführt werden, wenn der Knoten keinen direkten Internetzugang hat, um die Anwendung zu aktivieren, Datenbanken-Updates durchzuführen und die Dienste von KSN/KPSN und Moebius auszuführen.

  2. App aktivieren

    Aktivieren Sie KSMG mit einem Aktivierungscode oder, wenn Sie keinen Internetzugang haben, fügen Sie mithilfe einer Schlüsseldatei einen Lizenzschlüssel hinzu.

  3. Datenbank-Update der Anwendung konfigurieren

    Wenn Sie keinen Zugang zum Internet haben, konfigurieren Sie das Datenbanken-Update der Anwendung über eine andere Update-Quelle im lokalen Netzwerk.

  4. Datenbanken-Update manuell starten

    Warten Sie, bis die Update-Aufgabe abgeschlossen ist. Um das Datenbank-Update zu übernehmen, starten Sie das Betriebssystem neu.

  5. Schutzeinstellungen anpassen
  6. Backup-Einstellungen anpassen
  7. Teilnahme an Kaspersky Security Network anpassen

    Wenn Sie Zugriff auf die Reputationsdatenbanken von Kaspersky Security Network sowie auf andere statistische Daten erhalten möchten, ohne dazu von den betreffenden Computern Daten an Kaspersky Security Network senden zu müssen, können Sie die Verwendung von Kaspersky Private Security Network konfigurieren.

  8. Integration mit dem KATA-Server konfigurieren

    Dieser Schritt muss durchgeführt werden, wenn Ihre Organisation die KATA-Anwendung bereitgestellt hat.

  9. Integration mit einem externen Verzeichnisdienst über das LDAP-Protokoll konfigurieren
  10. Benutzerauthentifizierung mithilfe von Single Sign-On (SSO) konfigurieren

    Dieser Schritt ist für persönliche und privilegierte Benutzer erforderlich, um mit Domänenbenutzerkonten arbeiten zu können.

  11. Benutzerkonten und Rollen der Benutzer erstellen

    Weisen Sie Benutzern die erforderlichen Rollen zu.

    Wenn in der vorherigen Version der Anwendung ein helpdesk-Benutzerkonto verwendet wurde, erstellen Sie eine Rolle mit ähnlichen Berechtigungen: Anzeigen von Nachrichten aus dem Speicher, Zustellen von Nachrichten aus dem Speicher, Verwalten von Adressen in persönlichen Allow- und Deny-Listen der Adressen.

  12. Ausführung der Anwendung für persönliche Benutzer konfigurieren

    Konfigurieren Sie die Einstellungen persönlicher Benutzerkonten, die Einstellungen des persönlichen Speichers und den Zeitplan für das Senden des Digests des persönlichen Speichers.

  13. Nachrichtenverarbeitungsregeln und persönliche Benutzerlisten aus der Vorgängerversion der Anwendung übernehmen

    Wenn Sie eine Anwendung von einer früheren Version aktualisieren, können Sie aus Ihrer Version der Anwendung Regeln und persönliche Benutzerlisten exportieren und sie dann in die neue Version importieren.

    Geben Sie zum Importieren von Einstellungen den Pfad zu der Datei an, die Sie beim Exportieren von Anwendungseinstellungen aus der vorherigen Version erhalten haben.

  14. Regeln für die Nachrichtenverarbeitung konfigurieren

    Dieser Schritt ist erforderlich, wenn keine Daten zum Importieren von Regeln vorhanden sind oder zusätzliche Regeln benötigt werden.

  15. Einstellungen des Systemprotokolls konfigurieren
  16. Export von Ereignissen in ein externes SIEM-System konfigurieren
  17. Überwachung der Anwendungsausführung über das SNMP-Protokoll konfigurieren
  18. Einstellungen von E-Mail-Benachrichtigungen über Ereignisse bei der Ausführung der Anwendung konfigurieren
  19. Einstellungen für den Zeitplan zum Senden von Berichten mit Anwendungsstatistiken konfigurieren.
Nach oben