Kaspersky Security Center

Schémas typiques de déploiement du système de protection

24 avril 2024

ID 54318

Cette section décrit les schémas typiques de déploiement du système de protection dans le réseau de l'entreprise à l'aide de Kaspersky Security Center.

Il est indispensable de protéger le système contre tout type d'accès non autorisé. Nous vous recommandons d'installer toutes les mises à jour de la protection disponibles pour votre système d'exploitation avant d'installer l'application sur votre appareil et de protéger physiquement le(s) Serveur(s) d'administration et de mettre à jour le ou les point(s) de distribution.

Vous pouvez déployer le système de protection dans le réseau de l'entreprise à l'aide de Kaspersky Security Center, en utilisant les schémas suivants de déploiement :

  • Le déploiement du système de protection via les outils de Kaspersky Security Center à l'aide d'un des moyens suivants :
    • Par la Console d'administration
    • Par Kaspersky Security Center Web Console

    L'installation des applications de Kaspersky sur les appareils client et la connexion des appareils clients au Serveur d'administration ont lieu automatiquement à l'aide de Kaspersky Security Center.

    Le schéma principal de déploiement est le déploiement du système de protection via la Console d'administration. L'utilisation de Kaspersky Security Center Web Console permet de lancer l'installation des applications de Kaspersky via le navigateur.

  • Le déploiement manuel du système de protection à l'aide des paquets d'installation autonomes, formés dans Kaspersky Security Center.

    L'installation des applications de Kaspersky sur les appareils client et le poste de travail de l'administrateur s'opère manuellement. Les paramètres de connexion des appareils client au Serveur d'administration sont définis lors de l'installation de l'Agent d'administration.

    Cette option de déploiement est recommandée dans les cas, quand l'installation à distance n'est pas possible.

Kaspersky Security Center permet aussi de déployer votre système de protection à l'aide des stratégies de groupe Active Directory.

Cet article vous a-t-il été utile ?
Que pouvons-nous améliorer ?
Merci de nous faire part de vos commentaires. Vous nous aidez à nous améliorer.
Merci de nous faire part de vos commentaires. Vous nous aidez à nous améliorer.