Edytowanie konta użytkownika wewnętrznego

W celu edytowania konta użytkownika wewnętrznego w Kaspersky Security Center:

  1. W menu głównym przejdź do Użytkownicy i role → Użytkownicy.
  2. Kliknij nazwę konta użytkowników, które chcesz edytować.
  3. W otwartym oknie ustawień użytkownika, na zakładce Ogólne zmień ustawienia konta użytkownika:
    • Opis
    • Pełna nazwa
    • Adres e-mail
    • Główny numer telefonu
    • Określ nowe hasło dla połączenia użytkownika z Kaspersky Security Center.

      Hasło musi być zgodne z następującymi zasadami:

      • Hasło musi zawierać od 8 do 16 znaków.
      • Hasło musi zawierać znaki z przynajmniej trzech z poniższych grup:
        • Wielkie litery (A-Z)
        • Małe litery (a-z)
        • Cyfry (0-9)
        • Znaki specjalne (@ # $ % ^ & * - _ ! + = [ ] { } | : ' , . ? / \ ` ~ " ( ) ;)
      • Hasło nie może zawierać spacji, znaków Unicode lub kombinacji znaków "." i "@", gdy "." jest umieszczane przed "@".

      Aby zobaczyć wprowadzone hasło, kliknij i przytrzymaj przycisk Pokaż.

      Liczba prób wprowadzenia hasła jest ograniczona. Domyślnie jest to 10 prób. Możesz zmienić dozwoloną liczbę prób; jednak ze względów bezpieczeństwa nie zalecamy zmniejszania tej liczby. Jeśli użytkownik wprowadzi nieprawidłowe hasło określoną liczbę razy, konto użytkownika zostanie zablokowane na jedną godzinę. Możesz odblokować konto użytkownika tylko poprzez zmianę hasła.

    • Jeśli to konieczne, przesuń przełącznik na Wyłączone, aby zabronić użytkownikowi możliwość łączenia z aplikacją. Możesz wyłączyć konto, na przykład, gdy pracownik opuści teren firmy.
  4. Na zakładce Bezpieczeństwo uwierzytelniania możesz określić ustawienia zabezpieczeń dla tego konta.
  5. Na zakładce Grupy możesz dodać użytkownika do grup zabezpieczeń.
  6. Na zakładce Urządzenia możesz przypisać urządzenia do użytkownika.
  7. Na zakładce Role możesz przypisać role do użytkownika.
  8. Kliknij Zapisz, aby zachować zmiany.

Zaktualizowane konto użytkownika pojawi się na liście użytkowników i grup bezpieczeństwa.

Zobacz również:

Scenariusz: Konfigurowanie ochrony sieci

Przejdź do góry