حول نُهج إدارة الأمان المرتكزة على الجهاز والمرتكزة على المستخدم

24 يناير 2024

ID 179989

يمكنك إدارة إعدادات الأمان من منطلق مزايا الجهاز ومن منطلق أدوار المستخدم. يُطلق على النهج الأول إدارة الأمان المرتكزة على الجهاز ويُطلق على النهج الثاني إدارة الأمان المرتكزة على المستخدم. لتطبيق إعدادات تطبيق مختلفة على أجهزة مختلفة، يمكنك استخدام أي من نوعي الإدارة أو كليهما معًا. لتنفيذ إدارة الأمان المرتكزة على الجهاز، يمكنك استخدام الأدوات المتوفرة في وحدة تحكم الإدارة التي تعمل في Microsoft Management Console أو Kaspersky Security Center 12 Web Console.‏ يمكن تنفيذ نهج إدارة الأمان المرتكز على المستخدم من خلال Kaspersky Security Center Web Console فقط.

تمكنك إدارة الأمان المرتكزة على الجهاز من تطبيق إعدادات تطبيق الأمان المختلفة على الأجهزة المدارة اعتمادًا على الميزات الخاصة بالجهاز. على سبيل المثال، يمكنك تطبيق إعدادات مختلفة على الأجهزة المخصصة في مجموعات الإدارة المختلفة. يمكنك أيضًا التمييز بين الأجهزة باستخدام تلك الأجهزة فيActive Directory أو مواصفات أجهزتهم.

تمكنك إدارة الأمان المرتكزة على المستخدم من تطبيق إعدادات تطبيق الأمان المختلفة على أدوار المستخدم المختلفة. يمكنك إنشاء عدة أدوار للمستخدم وتعيين دور مستخدم مناسب لكل مستخدم وتحديد إعدادات التطبيق المختلفة للأجهزة التي يملكها المستخدمون ذوي الأدوار المختلفة. على سبيل المثال، قد ترغب في تطبيق إعدادات تطبيق مختلفة على أجهزة المحاسبين والمتخصصين في قسم الموارد البشرية. ونتيجة لذلك، عند تنفيذ إدارة الأمان المرتكزة على المستخدم، فكل قسم من—أقسام الحسابات و الموارد البشرية—لديه تكوين الإعدادات الخاصة به لتطبيقات Kaspersky.‏ يحدد تكوين الإعدادات إعدادات التطبيق التي يمكن تغييرها عن طريق المستخدمين والتي يتم تحديدها وقفلها بالقوة عن طريق المسؤول.

باستخدامك لنهج إدارة الأمان المرتكز على المستخدم يمكنك تطبيق إعدادات التطبيق المحددة للمستخدمين الفرديين. قد يكون هذا مطلوبًا عندما يكون للموظف دورًا فريدًا في الشركة أو عندما تريد مراقبة الحوادث الأمنية المتعلقة بأجهزة شخص معين. اعتمادًا على دور هذا الموظف في الشركة، يمكنك توسيع أو تقييد حقوق هذا الشخص لتغيير إعدادات التطبيق. على سبيل المثال، قد ترغب في توسيع حقوق مسؤول النظام الذي يدير الأجهزة العميلة في مكتب محلي.

يمكنك أيضًا الجمع بين أساليب إدارة الأمان المرتكزة على الجهاز والمرتكزة على المستخدم. على سبيل المثال: يمكنك تكوين سياسة تطبيق محددة لكل مجموعة إدارة ثم إنشاء ملفات تعريف السياسة لدور مستخدم واحد أو عدة أدوار مستخدم في مؤسستك. في هذه الحالة يتم تطبيق السياسات وملفات تعريف السياسة بالترتيب التالي:

  1. يتم تطبيق السياسات التي تم إنشاؤها لإدارة الأمان المرتكزة على الجهاز.
  2. يتم تعديلهم بواسطة ملفات تعريف السياسة وفقًا لأولويات ملف تعريف السياسة.
  3. يتم تعديل السياسات بواسطة ملفات تعريف السياسة المرتبطة بأدوار المستخدم.‏

انظر أيضًا:

السيناريو: تكوين حماية الشبكة

هل وجدت هذه المقالة مفيدة؟
ما الذي يمكننا تحسينه؟
شكرًا لك على ملاحظاتك! تساعدُنا على التحسن.
شكرًا لك على ملاحظاتك! تساعدُنا على التحسن.