Crear una directiva
7 de diciembre de 2023
ID 127752
Esta sección contiene instrucciones sobre cómo iniciar el Asistente para una nueva directiva a fin de crear una directiva.
Crear una directiva desde la carpeta de un grupo de administración
- Inicie la Consola de administración de Kaspersky Security Center.
- Maximice el nodo Servidor de administración <nombre del servidor>.
- En el árbol de la consola, haga clic en Dispositivos administrados.
- Seleccione el grupo de administración que contiene el equipo cliente requerido.
- En el espacio de trabajo, seleccione la pestaña Directivas y haga clic en Nueva directiva.
Se abrirá el Asistente para una nueva directiva.
- Siga los pasos del Asistente para una nueva directiva para crear una directiva.
Crear una directiva desde la carpeta Directivas
- Inicie la Consola de administración de Kaspersky Security Center.
- Maximice el nodo Servidor de administración <nombre del servidor>.
- En el árbol de la consola, haga clic en Directivas.
- En el espacio de trabajo, haga clic en Nueva directiva.
Se abrirá el Asistente para una nueva directiva.
- Siga los pasos del Asistente para una nueva directiva para crear una directiva.
Para continuar al siguiente paso del asistente, haga clic en Siguiente. Para volver al paso anterior del asistente, haga clic en . Para salir del asistente en cualquier paso, haga clic en Cancelar.
Nota: El aspecto de los botones puede variar en función de la versión de Windows.
Paso 1. Seleccione una aplicación
En la lista de aplicaciones de la ventana Seleccione la aplicación para la que desea crear una directiva de grupo, seleccione Kaspersky Endpoint Security for Mac (12.0).
Paso 2. Especifique el nombre de la directiva
- En el campo Nombre de la ventana Introducir nombre de directiva de grupo, especifique el nombre de la directiva que está creando. No se admiten los siguientes símbolos en el nombre:
“ * < : > ? \ |
. - Seleccione la casilla de verificación Usar configuración de directivas para una versión anterior de la aplicación si desea importar los ajustes de una directiva existente de Kaspersky Endpoint Security en una nueva directiva.
Paso 3. Especifique la configuración de la protección
En la ventana Protección, configure los siguientes ajustes si es necesario:
- Configure los ajustes de protección para el sistema operativo en el equipo cliente.
- Configurar la Zona de confianza.
Puede crear una lista de objetos que Kaspersky Endpoint Security no analiza ni supervisa.
- Configurar las Aplicaciones de confianza.
Puede crear una lista de aplicaciones cuya actividad de red y archivos no será supervisada por Kaspersky Endpoint Security.
- Seleccione los tipos de objetos que se detectarán.
- Active o desactive el inicio de las tareas programadas cuando el equipo funcione con batería.
Paso 4. Configure el ajuste de Protección frente a amenazas en archivos
En la ventana Protección frente a amenazas en archivos, haga lo siguiente si es necesario:
- Active o desactive el componente Protección frente a amenazas en archivos.
El componente Protección frente a amenazas en archivos está activado de forma predeterminada.
- Seleccione el nivel de seguridad.
El nivel de seguridad recomendado por Kaspersky está seleccionado de forma predeterminada.
- Configure el ajuste de Protección frente a amenazas en archivos.
- Seleccione la acción que se realizará cuando se detecte un objeto malicioso.
Paso 5. Configure el ajuste de Protección frente a amenazas web
En la ventana Protección frente a amenazas web, haga lo siguiente si es necesario:
- Active o desactive el componente Protección frente a amenazas web.
El componente Protección frente a amenazas web está activado de forma predeterminada.
- Seleccione el nivel de seguridad.
El nivel de seguridad recomendado por Kaspersky está seleccionado de forma predeterminada.
- Configure el ajuste de Protección frente a amenazas web.
- Seleccione la acción que se realizará cuando se detecte un objeto malicioso en el tráfico web.
Paso 6. Configure el ajuste de Protección frente a amenazas en la red
En la ventana Protección frente a amenazas en la red, haga lo siguiente si es necesario:
- Active o desactive el componente Protección frente a amenazas en la red.
El componente Protección frente a amenazas en la red está activado de forma predeterminada.
- Configure el ajuste de Protección frente a amenazas en la red.
- Cree o edite una lista de las direcciones IP de los equipos remotos a los cuales Kaspersky Endpoint Security nunca bloquea su actividad de red.
Paso 7. Configurar los ajustes de actualización
En la ventana Actualizar, haga lo siguiente si es necesario:
- Active o desactive las actualizaciones de los módulos de la aplicación.
- Especifique los orígenes de actualización.
Paso 8. Configure los ajustes de KSN
En la ventana Kaspersky Security Network, haga lo siguiente si es necesario:
- Para leer el texto completo de la Declaración de Kaspersky Security Network, haga clic en el botón Declaración de KSN.
- Vea la información sobre la infraestructura de KSN proporcionada por Kaspersky Security Center.
- Active o desactive el uso de Kaspersky Security Network.
- Active o desactive el modo KSN extendido.
- Active o desactive el uso del proxy de KSN.
- Active o desactive el uso de servidores de Kaspersky cuando el proxy de KSN no esté disponible.
Nota: El uso de Kaspersky Security Network y un proxy de KSN en equipos remotos solo está disponible si el Servidor de administración de Kaspersky Security Center se utiliza como el servidor proxy. Para obtener información detallada sobre las propiedades del Servidor de administración, consulte la Ayuda de Kaspersky Security Center.
Cuando Kaspersky Security Center utiliza una infraestructura de KSN Global y usted elige participar en Kaspersky Security Network en una configuración de directiva, las estadísticas de Kaspersky Endpoint Security de los equipos cliente a los que se aplica la directiva se envían automáticamente a Kaspersky para mejorar la protección de estos equipos.
Nota: Kaspersky no recibe, procesa ni almacena datos personales sin su consentimiento explícito.
Si la casilla de verificación Acepto usar Kaspersky Security Network está seleccionada y la casilla de verificación Activar modo KSN extendido no está seleccionada, Kaspersky Endpoint Security proporciona a Kaspersky los siguientes datos:
- Información sobre la licencia usada: el tipo de licencia y el período de validez, el número de días hasta la fecha de caducidad de la licencia, el identificador del partner a quien se le compró la licencia, el identificador del centro de activación regional, la suma de comprobación del código de activación, el hash del cuerpo del resguardo calculado mediante el algoritmo SHA1, la fecha y hora de creación del resguardo de la licencia, el identificador de la información de licencia, el identificador del resguardo de la licencia, el identificador de la secuencia del resguardo de licencia, el identificador único del equipo del usuario, la fecha desde la que es válido el resguardo de la licencia, la fecha hasta la que es válido el resguardo de la licencia, el estado actual del resguardo de la licencia, la versión del encabezado del resguardo, la versión de la licencia, el identificador del certificado de la firma del encabezado del resguardo, la suma de comprobación del archivo de claves, el número de serie del firmante del encabezado del resguardo y el token de autenticación.
- Versión completa del software instalado;
tipo de software instalado; id. de actualización de software; ID del servicio de reputación; ID del tipo de protocolo; ID de un centro de activación regional; versión de la lista de decisiones del servicio de software revocadas; ID del registro activado en las bases de datos Antivirus del software; marca de tiempo del registro desencadenado en las bases de datos antivirus del software; tipo de registro desencadenado en las bases de datos antivirus del software; ID único de la instancia de la instalación de la aplicación en el equipo; fecha de activación de la licencia; fecha de caducidad de la licencia; el identificador de la licencia; estado de la licencia usada por el Software; Tipo de suma de comprobación del objeto que se procesa; nombre del malware detectado o del software lícito que puede usarse para ocasionar daños al dispositivo o a los datos de usuario; suma de comprobación del objeto que se procesa; suma de comprobación del código de activación del software; versión completa del Software; id. de dispositivo único; id. del Software; suma de comprobación del archivo llave de software; ID del modelo de información utilizado para proveer la licencia del software; Identificador del certificado utilizado para firmar el encabezado del ticket de licencia de software; la fecha y hora de creación del ticket de licencia del software; la suma de comprobación del ticket de licencia del software; La versión del ticket de licencia de software; La versión del código de activación del software; formato de los datos en la solicitud a la infraestructura del titular de los derechos; ID del ticket de la licencia actual; ID del componente del software; el resultado de la acción del Software; código de error; dirección del servicio web a la que se accedió (URL, IP); número del puerto; dirección web de la fuente de la solicitud del servicio web (origen de referencia); clave pública del certificado; huella digital del certificado del objeto analizado y algoritmo de hash.
Si las casillas de verificación Acepto usar Kaspersky Security Network y Activar modo KSN extendido están seleccionadas, Kaspersky Endpoint Security proporciona a Kaspersky los siguientes datos:
- Información sobre la versión del sistema operativo (SO) y los paquetes de servicios instalados en el ordenador, la versión y las sumas de comprobación (MD5, SHA2-256, SHA1) del archivo kernel del sistema operativo y los parámetros del modo de ejecución del sistema operativo; versión del SO, número de compilación del SO, número de actualización del SO, edición del SO, información extendida sobre la edición del SO; fecha y hora de inicio del SO; tiempo de demora del procesamiento del evento acerca de la acción del SO en el subsistema de análisis de comportamiento; cantidad de eventos de acción del tipo actual demorados del SO; tiempo de demora de procesamiento del evento acerca de la acción del SO en el subsistema de defensa proactiva; cantidad de eventos de acciones del SO procesados; cantidad de eventos de acción sincrónicos procesados del SO; demora total de todos los eventos de acción del tipo actual del SO; tiempo de demora de procesamiento del evento acerca de la acción del SO en el subsistema de almacenamiento de eventos persistentes; demora total de todos los eventos de acción del SO; cantidad de eventos de acción sincrónicos del SO en espera; fecha y hora del evento recibido por una acción en el SO.
- Información sobre el último reinicio fallido del sistema operativo: número de reinicios fallidos.
- Información sobre la aplicación instalada de Kaspersky y el estado de protección antivirus: el identificador único de la instancia de la instalación de la aplicación en el equipo, el tipo de aplicación, el ID del tipo de aplicación, la versión completa de la aplicación instalada, el identificador de la versión de ajustes de la aplicación, el identificador del tipo de equipo, el identificador único del equipo donde está instalada la aplicación, el identificador de Usuario único en los servicios de Kaspersky, el idioma regional y el estado de funcionamiento, la versión de los componentes de Software instalados y su estado de funcionamiento, la versión del protocolo utilizado para conectarse con los servicios de Kaspersky; versión completa del software instalado; tipo de software instalado; id. de actualización de software; ID del servicio de reputación; ID del tipo de protocolo; ID de un centro de activación regional; versión de la lista de decisiones del servicio de software revocadas; ID del registro activado en las bases de datos Antivirus del software; marca de tiempo del registro desencadenado en las bases de datos antivirus del software; tipo de registro desencadenado en las bases de datos antivirus del software; ID único de la instancia de la instalación de la aplicación en el equipo; fecha de activación de la licencia; fecha de caducidad de la licencia; el identificador de la licencia; estado de la licencia usada por el Software; Tipo de suma de comprobación del objeto que se procesa; nombre del malware detectado o del software lícito que puede usarse para ocasionar daños al dispositivo o a los datos de usuario; suma de comprobación del objeto que se procesa; suma de comprobación del código de activación del software; versión completa del Software; id. de dispositivo único; id. del Software; suma de comprobación del archivo llave de software; ID del modelo de información utilizado para proveer la licencia del software; Identificador del certificado utilizado para firmar el encabezado del ticket de licencia de software; la fecha y hora de creación del ticket de licencia del software; la suma de comprobación del ticket de licencia del software; La versión del ticket de licencia de software; La versión del código de activación del software; formato de los datos en la solicitud a la infraestructura del titular de los derechos; ID del ticket de la licencia actual; ID del componente del software; el resultado de la acción del Software; código de error; dirección del servicio web a la que se accedió (URL, IP); número del puerto; dirección web de la fuente de la solicitud del servicio web (origen de referencia); cantidad de ciclos de actualizar y aplicar para bases de datos antivirus; fecha y hora de la última actualización y aplicación de las bases de datos antivirus; Fecha y hora de lanzamiento de las bases de datos del software; versión del componente del Software; id. de actualización de software; tipo del software instalado; fecha y hora de inicio de System Watcher; fecha y hora de instalación del software; probabilidad de enviar estadísticas por medio de System Watcher; código del evento que demoró más del tiempo estándar en ser procesado por System watcher; tiempo de procesamiento de la base de datos del evento que demoró más del tiempo estándar en ser procesado por System watcher; tiempo máximo permitido para el procesamiento de un evento por parte de System watcher; tiempo de procesamiento del evento que tardó más tiempo del estándar en ser procesado por System Watcher; cantidad total de eventos que demoraron más del tiempo estándar en ser procesados por System Watcher.
- Información sobre todos los objetos y operaciones analizados: el nombre del objeto analizado, la fecha y hora del análisis, la dirección URL y de referencia desde la que se descargó, el tamaño de los archivos analizados y sus rutas, el signo del archivo comprimido, la fecha y hora de creación del archivo, el nombre el tamaño y las sumas de comprobación (MD5, SHA2-256) del compresor (si el archivo estaba comprimido), la entropía del archivo, el tipo de archivo, el código de tipo de archivo, el signo, el ID y el formato del archivo ejecutable, la suma de comprobación (MD5, SHA2-256) del objeto, el tipo y valor de la suma de comprobación complementaria del objeto, datos sobre la firma digital (certificado) del objeto: datos sobre el editor del certificado, número de inicios del objeto desde el envío de la última estadística, ID de la tarea de análisis de la aplicación, los medios para recibir información sobre la reputación del objeto, el valor del filtro de destino, los parámetros técnicos de las tecnologías de detección aplicables; ruta hacia el objeto que se procesa; código de directorio.
- Para archivos ejecutables: la entropía de las secciones del archivo, la marca de verificación de reputación o la marca de la firma del archivo, el nombre, el tipo, el tipo de ID, la suma de comprobación (MD5) y el tamaño de la aplicación cargada por el objeto que se está validando, la ruta de la aplicación y las rutas de las plantillas, un atributo que indica la presencia de la lista de autoejecución, la fecha de entrada, la lista de atributos, el nombre del compresor e información sobre la firma digital de la aplicación: el certificado del editor, el nombre del archivo cargado en formato MIME y la fecha y hora de creación del archivo.
- Información sobre las aplicaciones iniciadas y sus módulos: sumas de comprobación (MD5, SHA2-256) de los archivos en ejecución, tamaño, atributos, fecha de creación, nombre del compresor (si el archivo estaba comprimido), nombres de los archivos, información sobre los procesos que se ejecutan en el sistema (identificación del proceso [PID]), nombre del proceso, información sobre la cuenta desde la que se inició el proceso, la aplicación y el comando que iniciaron el proceso, la ruta completa a los archivos del proceso y la línea de comandos de inicio, una descripción de la aplicación a la que pertenece el proceso (el nombre de la aplicación e información sobre el editor), así como los certificados digitales que se usan e información necesaria para verificar su autenticidad o información sobre la ausencia de firma digital de un archivo e información sobre los módulos cargados en los procesos: sus nombres, tamaños, tipos, fechas de creación, atributos, sumas de comprobación (MD5, SHA2-256, SHA1); las rutas a ellos; la información del encabezado de archivo PE; los nombres de los compresores (si se comprimió el archivo); la información sobre la disponibilidad y validez de estas estadísticas y el identificador del modo para generar las estadísticas que se envían.
- En caso de detectar una amenaza o vulnerabilidad, además de la información sobre el objeto escaneado se deberá proporcionar información sobre el identificador, la versión y el tipo de registro en la base de datos del antivirus; el nombre de la amenaza según la clasificación de Kaspersky, la fecha y la hora de la última actualización de la base de datos del antivirus, el nombre del archivo ejecutable, la suma de comprobación (MD5) del archivo de aplicación que solicitó la URL y en la cual ocurrió la detección; la dirección IP (IPv4 o IPv6) de la amenaza detectada, el identificador del tipo de tráfico en el cual fue detectada la amenaza, el identificador de vulnerabilidad y el nivel de la amenaza recibida, la dirección URL y de referencia de la página web en la cual fue detectada la vulnerabilidad.
- Si se detectase un objeto potencialmente malicioso, se proveerá información sobre los datos contenidos en la memoria de los procesos.
- Información sobre ataques de red: dirección IP del equipo que realiza el ataque y número del puerto del equipo del usuario víctima del ataque de red, ID del protocolo de ataque, y nombre y tipo de ataque.
- Información sobre las conexiones de red: la versión y las sumas de comprobación (MD5, SHA2-256, SHA1) del archivo desde el que se inició el proceso de apertura del puerto, la ruta de acceso al archivo del proceso y su firma digital, las direcciones IP locales y remotas, el número de puertos de conexión local y remota, el estado de conexión y la marca de tiempo de la apertura del puerto.
- El URL y la dirección IP del sitio web en el cual fue detectado el contenido malicioso o sospechoso; nombre, dimensión y suma de chequeo del archivo que solicitó dicho URL; identificador, peso y grado de aplicación de la norma establecida para dar el veredicto y objetivo del ataque.
- Información sobre actualizaciones de la aplicación instalada y bases de datos antivirus: el estado de finalización de la tarea de actualización, el tipo de error que podría haber ocurrido durante el proceso de actualización, el número de actualizaciones fallidas y el identificador del componente de la aplicación que realiza las actualizaciones.
- Información acerca del uso de Kaspersky Security Network (KSN): el identificador de KSN, el identificador de la aplicación, la versión completa de la aplicación, la dirección IP impersonal del dispositivo del usuario, indicadores del nivel de satisfacción de las solicitudes de KSN, indicadores de la calidad de procesamiento de paquetes de KSN, indicadores del número de solicitudes de KSN e información sobre los tipos de solicitudes de KSN, fecha y hora en que se inició el envío de estadísticas, fecha y hora en que finalizó el envío de estadísticas, información sobre actualizaciones de configuración de KSN: identificador de la configuración activa, identificador de la configuración recibida y código de error de la actualización de la configuración.
- Información sobre eventos de registro del sistema: hora del evento, nombre del registro donde se ha detectado el evento, tipo y categoría de evento, nombre de la fuente del evento y descripción del evento.
- Información para determinar la reputación de archivos y direcciones URL: la dirección URL en la cual se solicita la reputación y el Referente, la conexión del tipo de protocolo de la conexión, el identificador interno del tipo de aplicación, el número del puerto usado, el identificador del Usuario, la suma de comprobación del archivo escaneado (MD5), el tipo de amenaza detectada, información sobre el registro usado para detectar una amenaza (el identificador del registro para las bases de datos antivirus, el registro de la marca de tiempo y el tipo); clave pública del certificado; huella digital del certificado del objeto analizado y algoritmo de hash.
- Datos sobre la distribución territorial de la aplicación: la fecha de la instalación y activación de la aplicación, el ID del partner que proporciona la licencia para la activación de la aplicación, el ID de la aplicación, el ID de localización de idioma de la aplicación, el número de serie de la licencia de activación de la aplicación y el indicio de participación en KSN.
- Información sobre la licencia usada: el tipo de licencia y el período de validez, el número de días hasta la fecha de caducidad de la licencia, el identificador del partner a quien se le compró la licencia, el identificador del centro de activación regional, la suma de comprobación del código de activación, el hash del cuerpo del resguardo calculado mediante el algoritmo SHA1, la fecha y hora de creación del resguardo de la licencia, el identificador de la información de licencia, el identificador del resguardo de la licencia, el identificador de la secuencia del resguardo de licencia, el identificador único del equipo del usuario, la fecha desde la que es válido el resguardo de la licencia, la fecha hasta la que es válido el resguardo de la licencia, el estado actual del resguardo de la licencia, la versión del encabezado del resguardo, la versión de la licencia, el identificador del certificado de la firma del encabezado del resguardo, la suma de comprobación del archivo de claves, el número de serie del firmante del encabezado del resguardo y el token de autenticación.
- Información sobre el hardware instalado en el equipo: tipo, nombre, nombre del modelo, versión de firmware y parámetros de los dispositivos integrados y conectados.
- Información sobre el funcionamiento del componente Control web:
la versión del componente, el motivo de la categorización, información adicional sobre el motivo de la categorización, la URL categorizada y la dirección IP de host de objeto bloqueado/categorizado.
Cuando Kaspersky Security Center utiliza una infraestructura de KSN Privada y usted elige participar en Kaspersky Security Network en una configuración de directiva, Kaspersky Endpoint Security no envía estadísticas de los equipos cliente a los que se aplica la directiva a Kaspersky.
Después de que se elimine o desactive una directiva, la configuración de KSN en un equipo cliente vuelve al estado original.
Paso 9. Configuración de los ajustes de interacción de usuarios
En la ventana Interacción con el usuario, configure los ajustes de interacción de Kaspersky Endpoint Security con el usuario del equipo cliente si es necesario.
Paso 10. Configurar las preferencias de conexión de red
En la ventana Red, haga lo siguiente si es necesario:
- Configuración de la conexión a un servidor proxy.
- Active o desactive el análisis del tráfico HTTPS entrante y saliente.
- Configure los puertos supervisados.
Puede crear una lista de puertos que supervisará Kaspersky Endpoint Security.
Paso 11. Configuración de los ajustes de Informes y copias de seguridad
En la ventana Informes y copias de seguridad, haga lo siguiente si es necesario:
- Configure los ajustes para la generación y el almacenamiento de informes.
- Configure los ajustes de almacenamiento de objetos en el Depósito de copias de seguridad.
Paso 12. Configurar codificación del disco de FileVault
En la ventana Cifrado de disco de FileVault, haga lo siguiente si es necesario:
- Active o desactive la administración de cifrado del disco de FileVault para el disco de inicio del usuario.
De forma predeterminada, la administración de cifrado del disco de FileVault se desactiva.
- Elija la opción Cifrar disco si desea cifrar el disco de inicio del usuario cuando la directiva se aplique a un equipo cliente.
Si la casilla Activar la administración de cifrado de disco de FileVault no está seleccionada, los usuarios con derechos de administrador pueden cifrar y descifrar los discos de inicio de su Mac desde Ajustes del sistema.
Si la casilla Activar la administración de cifrado de disco de FileVault y la opción Cifrar disco están seleccionadas, los usuarios con derechos de administrador no pueden descifrar el disco de inicio de su Mac desde Ajustes del sistema.
Si la casilla Activar la administración de cifrado de disco de FileVault y la opción Descifrar disco están seleccionadas, los usuarios con derechos de administrador no pueden cifrar el disco de inicio de su Mac desde Ajustes del sistema.
Paso 13. Configurar Control Web
En la ventana Control Web, haga lo siguiente si es necesario:
- Active o desactive el Control Web.
Nota: Si habilita el control web para bloquear el acceso a recursos web peligrosos, Kaspersky Endpoint Security muestra la notificación de que el Control Web está activado en el Centro de protección del equipo remoto.
Kaspersky Endpoint Security muestra notificaciones cuando el usuario accede a los recursos web que bloquea el control web del equipo remoto si la Comprobar conexiones seguras (HTTPS) está seleccionada en la ventana Red del Asistente de nueva directiva. - Agregue una nueva regla para Control Web haciendo clic en Añadir.
Puede introducir un nombre de regla, elegir si desea activar la regla, especificar un área de la regla al crear una lista de direcciones web específicas o al seleccionar categorías de sitio web y puede seleccionar una acción para que Kaspersky Endpoint Security realice cuando un usuario ingresa a un sitio web incluido en esta regla.
- Edite, elimine u organice reglas creadas en la lista.
El orden en el que se clasifican las reglas determina la prioridad de su aplicación en Kaspersky Endpoint Security.
Paso 14. Configurar Managed Detection and Response
En la ventana Managed Detection and Response, haga lo siguiente si es necesario:
- Active o desactive Managed Detection and Response.
De forma predeterminada, Managed Detection and Response está desactivada.
- Importe o elimine un archivo de configuración para activar el componente Managed Detection and Response en dispositivos administrados.
Si la casilla de verificación Managed Detection and Response está seleccionada y el archivo de configuración MDR está importado, el componente Managed Detection and Response está activo e interactúa con el servicio de Kaspersky Managed Detection and Response. Este servicio detecta y elimina constantemente las amenazas de seguridad que se dirigen a su organización.
Paso 15. Configurar Endpoint Detection and Response (KATA)
En la ventana Endpoint Detection and Response (KATA), haga lo siguiente si es necesario:
- Active o desactive Endpoint Detection and Response (KATA).
De manera predeterminada, Endpoint Detection and Response (KATA) está desactivado.
- Configure la conexión del servidor y añada un certificado TLS.
- Añada un servidor KATA.
Si la casilla de verificación Endpoint Detection and Response (KATA) está seleccionada y se añaden un certificado TLS y un servidor KATA, el componente Endpoint Detection and Response (KATA) está activo e interactúa con la solución Kaspersky Anti Targeted Attack Platform. Esta solución detecta de inmediato amenazas avanzadas, como ataques dirigidos, amenazas persistentes avanzadas y ataques de día cero, entre otras.
Paso 16. Definir el grupo de administración al cual se aplicará la directiva
En la ventana Grupo de destino, haga clic en Examinar para seleccionar un grupo de administración al cual desea aplicar la directiva.
Paso 17. Seleccionar el estado de la directiva y completar su creación
En la ventana Crear una directiva de grupo para la aplicación, haga lo siguiente:
- Seleccione el estado que se asignará a la directiva:
- Directiva activa: La directiva se aplica al grupo de administración seleccionado.
- Directiva inactiva: No se aplica la directiva.
- Directiva fuera de la oficina: La directiva se aplica al grupo de administración seleccionado cuando los equipos se desconectan de la red corporativa.
Nota: Puede crear varias directivas para una aplicación en un grupo de administración, pero solo una puede estar activa.
Para obtener información detallada sobre los estados de las directivas, consulte la Ayuda de Kaspersky Security Center.
- Seleccione la casilla de verificación Una vez creada la directiva, abrir sus propiedades si desea revisar la configuración de la directiva una vez creada.
- Haga clic en Finalizar para cerrar el Asistente para una nueva directiva.
La directiva que ha creado aparecerá en la pestaña Directivas del espacio de trabajo del grupo de administración correspondiente. La directiva se aplica a los equipos cliente tras la primera sincronización con el Servidor de administración.
Puede editar los ajustes de la directiva que ha creado. También puede impedir o permitir que se realicen cambios en cada grupo de configuración desde un equipo cliente mediante los botones y para cada grupo de configuración. El botón situado junto a un grupo de configuración indica que el usuario de un equipo cliente no tiene permiso para editar estos ajustes en el equipo del usuario. El botón situado junto a un grupo de configuración indica que el usuario de un equipo cliente tiene permiso para editar estos ajustes en el equipo del usuario.