Wdrażanie aplikacji zabezpieczających za pomocą Kaspersky Endpoint Security Cloud

W tej sekcji opisano sposób ręcznego wdrażania aplikacji zabezpieczających na urządzeniach klientów.

Dostępne są dwie opcje:

Dodawanie kont użytkowników

Ta metoda działa w następujący sposób:

  1. W sekcji Użytkownicy dodajesz konta użytkowników osób kontaktowych dla swoich klientów i wysyłasz im wiadomość e-mail z automatycznie generowanym odnośnikiem do pobrania aplikacji zabezpieczającej.
  2. Użytkownik (osoba kontaktowa), otrzymuje wiadomość, kliknie odnośnik w wiadomości, a następnie zainstaluje aplikacje zabezpieczające na urządzeniach klienta. Gdy użytkownik kliknie odnośnik, Kaspersky Endpoint Security Cloud rozpoznaje system operacyjny urządzenia, zapewniając w ten sposób pobranie odpowiedniego oprogramowania.

    Korzystając z otrzymanej wiadomości e-mail, użytkownik może podłączyć dowolną liczbę urządzeń z systemem Windows lub macOS, ale tylko jedno urządzenie mobilne z systemem Android lub iOS. Jeśli użytkownik musi podłączyć wiele urządzeń mobilnych, wyślij użytkownikowi wiele wiadomości, w zależności od liczby urządzeń.

  3. Po zainstalowaniu aplikacji zabezpieczających na wszystkich wymaganych urządzeniach, należy wykonać następujące czynności:
    1. Przejdź do sekcji Użytkownicy i przypisz użytkownika jako właściciela tych urządzeń.

      Umożliwi to skonfigurowanie ochrony urządzeń każdego klienta indywidualnie.

    2. Przejdź do sekcji Pakiety dystrybucyjne i ponownie skonfiguruj pakiety dystrybucyjne aplikacji zabezpieczających.

      W rezultacie stare odnośniki do pobrania stają się nieważne, co uniemożliwia instalację aplikacji zabezpieczających na dodatkowych urządzeniach.

  4. Jeśli zarządzasz więcej niż 20 klientami w jednym obszarze roboczym i jeśli chcesz używać identycznych ustawień ochrony dla urządzeń tych klientów, utwórz grupę i przenieść wymaganych użytkowników do tej grupy.

Pobieranie pakietów dystrybucyjnych

Ta metoda działa w następujący sposób:

  1. W sekcji Pakiety dystrybucyjne, pobierz pakiety dystrybucyjne aplikacji zabezpieczających.
  2. W razie potrzeby wyślij te pakiety dystrybucyjne do swoich klientów.
  3. Ty lub klienci instalujecie otrzymane pakiety dystrybucyjne na swoich urządzeniach.
  4. W sekcji Użytkownicy dodajesz konta użytkowników pracowników klienta i nie wysyłasz im wiadomości e-mail zawierających instrukcje.
  5. W razie potrzeby przyznaj uprawnienia administratora wymaganym użytkownikom. Może to być na przykład konieczne, jeśli klienci chcą mieć dostęp do swoich obszarów roboczych.
  6. Przypisz użytkowników jako właścicieli urządzeń.
  7. W razie potrzeby utwórz grupy i przenieś wymaganych użytkowników do tych grup. Na przykład możesz potrzebować grup w następujących przypadkach:
    • Chcesz używać różnych ustawień ochrony dla urządzeń pracowników pracujących w różnych działach.
    • Chcesz używać identycznych ustawień ochrony dla urządzeń ponad 20 pracowników w jednym obszarze roboczym.
Przejdź do góry