Richtlinieneinstellungen des Administrationsagenten
Alle erweitern | Alles ausblenden
Gehen Sie folgendermaßen vor, um die Richtlinieneinstellungen des Administrationsagenten anzupassen:
- Wechseln Sie im Hauptmenü zu Assets (Geräte) → Richtlinien und Profile.
- Klicken Sie auf den Namen der Richtlinie für Administrationsagenten.
Das Eigenschaftenfenster der Richtlinie des Administrationsagenten wird geöffnet. Das Eigenschaftenfenster enthält die im Folgenden beschriebenen Registerkarten und Einstellungen.
Bedenken Sie, dass für Geräte auf Basis von Linux und Windows jeweils unterschiedliche Einstellungen zur Verfügung stehen.
Allgemein
Auf dieser Registerkarte können Sie den Namen und Status der Richtlinie ändern und die Vererbung der Richtlinieneinstellungen anpassen:
- Im Feld Name können Sie den Namen der Richtlinie ändern.
- Im Block Richtlinienstatus können Sie einen der folgenden Richtlinienmodi auswählen:
- In der Einstellungsgruppe Einstellungen erben können Sie Einstellungen für die Vererbung der Richtlinie anpassen:
Konfiguration von Ereignissen
Auf dieser Registerkarte können Sie die Ereignisprotokollierung und die Benachrichtigung über Ereignisse konfigurieren. Die Ereignisse sind entsprechend ihrer Ereigniskategorien in folgenden Abschnitte eingeteilt:
- Funktionsfehler
- Warnung
- Information
Jeder Abschnitt enthält eine Liste mit Ereignistypen und der Standard-Speicherdauer des Ereignisses auf dem Administrationsserver (in Tagen). Nachdem Sie den Ereignistyps angeklickt haben, können Sie die Eigenschaften für die Protokollierung und die Benachrichtigung über die aus der Liste ausgewählten Ereignisse festgelegt werden. Standardmäßig werden die allgemeinen Benachrichtigungseinstellungen, die für den gesamten Administrationsserver festgelegt wurden, für alle Ereignistypen verwendet. Bestimmte Einstellungen können jedoch für die gewünschten Ereignistypen angepasst werden.
Sie können beispielsweise im Abschnitt Warnung den Ereignistyp Es ist ein Sicherheitsproblem aufgetreten konfigurieren. Solche Ereignisse können beispielsweise eintreten, wenn der freie Speicherplatz eines Verteilungspunkts weniger als 2 GB beträgt (es sind mindestens 4 GB erforderlich, um Programme remote zu installieren und Updates herunterzuladen). Um das Ereignis Es ist ein Sicherheitsproblem aufgetreten zu konfigurieren, klicken Sie es an und legen Sie fest, wo die aufgetretenen Ereignisse gespeichert werden sollen und wie über sie benachrichtigt werden soll.
Wenn der Administrationsagent einen Sicherheitsvorfall entdeckt hat, können Sie diesen Vorfall mithilfe der Einstellungen eines verwalteten Geräts verwalten.
Programmeinstellungen
Einstellungen
Im Abschnitt Einstellungen können Sie die Richtlinieneinstellungen des Administrationsagenten anpassen:
- Dateien nur über Verteilungspunkte übertragen
- Maximale Größe der Ereigniswarteschlange (MB)
- Dem Programm ist es erlaubt, auf dem Gerät erweiterte Daten über Richtlinien zu erfassen
- Dienst des Administrationsagenten vor unberechtigter Deinstallation und Beendigung schützen sowie Änderung der Einstellungen verhindern
- Deinstallationskennwort verwenden
Datenverwaltung
Im Abschnitt Datenverwaltung können Sie die Objekttypen auswählen, deren Daten vom Administrationsagenten an den Administrationsserver übertragen werden sollen. Wenn das Ändern der in diesem Abschnitt angegebenen Einstellungen in der Richtlinie des Administrationsagenten unterbunden ist, können Sie diese Einstellungen nicht ändern. Die Einstellungen im Abschnitt "Datenverwaltung" sind nur auf Geräten verfügbar, die unter Windows laufen:
- Details zu installierten Programmen
- Informationen über Patches einbinden
- Informationen über Windows-Updates
- Informationen über Schwachstellen in Programmen und entsprechende Updates
- Informationen über die Hardware-Inventur
Software-Updates und Schwachstellen
Im Abschnitt Software-Updates und Schwachstellen können Sie die Untersuchung ausführbarer Dateien auf Schwachstellen aktivieren:
Verwaltung des Neustarts
Im Abschnitt Verwaltung des Neustarts können Sie die Aktion festlegen, die ausgeführt werden soll, wenn zur korrekten Ausführung, Installation oder Deinstallation des Programms ein Neustart des Betriebssystems des verwalteten Geräts erforderlich ist. Die Einstellungen im Abschnitt Verwaltung des Neustarts sind nur auf Geräten verfügbar, die unter Windows laufen:
Verwaltung von Patches und Updates
Im Abschnitt Verwaltung von Patches und Updates können Sie das Abrufen und Verteilen der Updates sowie die Installation der Patches auf den verwalteten Geräten anpassen:
- Anwendbare Updates und Patches für Komponenten mit dem Status "Nicht definiert" automatisch installieren
- Updates und Antiviren-Datenbanken im Voraus vom Administrationsserver herunterladen (empfohlen)
Konnektivität
Der Abschnitt Konnektivität enthält drei Unterabschnitte:
- Netzwerk
- Verbindungsprofile
- Verbindungszeitplan
Im Unterabschnitt Netzwerk können Sie die Einstellungen für die Verbindung zum Administrationsserver anpassen, die Nutzung eines UDP-Ports aktivieren und die Nummer des UDP-Ports festlegen.
- In der Einstellungsgruppe Mit dem Administrationsserver verbinden können Sie die Verbindungseinstellungen für den Administrationsserver anpassen und das Synchronisierungsintervall der Client-Geräte mit dem Administrationsserver festlegen:
- UDP-Port verwenden
- UDP-Port
- Verteilungspunkt verwenden, um eine Verbindung mit dem Administrationsserver zu erzwingen
Im Unterabschnitt Verbindungsprofile können Sie die Einstellungen des Netzwerkstandortes festlegen und den Modus für mobile Benutzer aktivieren, wenn der Administrationsserver nicht verfügbar ist. Die Einstellungen im Abschnitt Verbindungsprofile sind nur auf Geräten verfügbar, die unter Windows laufen:
- Einstellungen des Netzwerkstandorts
- Verbindungsprofile des Administrationsservers
- Modus für mobile Benutzer aktivieren, wenn der Administrationsserver nicht verfügbar ist
Im Unterabschnitt Verbindungszeitplan können Sie Zeitintervalle festlegen, in denen der Administrationsagent Daten auf den Administrationsserver übertragen soll:
Netzwerkabfrage durch Verteilungspunkte
Im Abschnitt Netzwerkabfrage durch Verteilungspunkte können Sie die automatische Abfrage des Netzwerks anpassen. Sie können die folgenden Optionen verwenden, um die Abfrage zu aktivieren und ihre Häufigkeit festzulegen:
Netzwerk-Einstellungen für Verteilungspunkte
Im Abschnitt Netzwerk-Einstellungen für Verteilungspunkte können Sie die Einstellungen für den Internetzugang festlegen:
- Proxyserver verwenden
- Adresse
- Port
- Proxyserver für lokale Adressen umgehen
- Authentifizierung am Proxyserver
KSN Proxy (Verteilungspunkte)
Im Abschnitt KSN Proxy (Verteilungspunkte) können Sie das Programm anpassen, um den Verteilungspunkt zum Weiterleiten von Anfragen des Kaspersky Security Network (KSN) von den verwalteten Geräten zu verwenden:
- KSN Proxy auf dem Verteilungspunkt aktivieren
- KSN-Anfragen an den Administrationsserver weiterleiten
- Direkt über das Internet auf KSN Cloud/KPSN zugreifen
- TCP-Port
- UDP-Port
- HTTPS über Port
Updates (Verteilungspunkte)
Sie können die Funktion zum Download von diff-Dateien im Abschnitt Updates (Verteilungspunkte) aktivieren, damit die Verteilungspunkte die Updates in Form von diff-Dateien von den Kaspersky-Update-Servern erhalten.
Verwaltung lokaler Benutzerkonten (nur Linux)
Der Abschnitt Verwaltung lokaler Benutzerkonten (nur Linux) enthält drei Unterabschnitte:
- Verwaltung von Benutzerzertifikaten
- Anwendbare lokale Administrationsgruppen hinzufügen oder bearbeiten
- Referenzdatei hochladen, um die sudoers-Datei auf dem Benutzergerät vor Änderungen zu schützen
Im Unterabschnitt Verwaltung von Benutzerzertifikaten können Sie angeben, welche Stammzertifikate installiert werden sollen. Diese Zertifikate können beispielsweise verwendet werden, um die Authentizität von Websites oder Webservern zu überprüfen.
Im Unterabschnitt Anwendbare lokale Administrationsgruppen hinzufügen oder bearbeiten können Sie die Gruppen mit lokalen Administratoren verwalten. Diese Gruppen werden beispielsweise verwendet, wenn lokale Administratorrechte entzogen werden. Sie können die Liste der privilegierten Benutzerkonten auch mithilfe des Bericht über privilegierte Gerätenutzer (nur Linux) überprüfen.
Im Unterabschnitt Referenzdatei hochladen, um die sudoers-Datei auf dem Benutzergerät vor Änderungen zu schützen, können Sie die Kontrolle der sudoers-Datei anpassen. Privilegierte Gruppen und Gerätebenutzer werden durch die sudoers-Datei auf dem Gerät definiert. Die sudoers-Datei befindet sich unter /etc/sudoers
. Sie können eine sudoers-Referenzdatei hochladen, um die eigentliche sudoers-Datei vor Änderungen zu schützen. Dadurch werden unerwünschte Änderungen an der sudoers-Datei verhindert.
Eine ungültige sudoers-Referenzdatei kann zu Fehlfunktionen auf dem Gerät des Benutzers führen.
Revisionsverlauf
Auf der Registerkarte Revisionsverlauf können Sie:
- Den Verlauf der Richtlinienrevisionen anzeigen und speichern.
- Einen Rollback auf eine Richtlinienrevision durchführen.
- Beschreibungen von Richtlinienrevisionen hinzufügen und bearbeiten.