Cree una directiva
7 de diciembre de 2023
ID 127752
Esta sección contiene instrucciones sobre cómo iniciar el Asistente de nueva directiva para crear una directiva.
Crear una directiva desde la carpeta de un grupo de administración
- Inicie la Consola de administración de Kaspersky Security Center.
- Maximice el nodo del Servidor de administración <Nombre del servidor>.
- En el árbol de la consola, haga clic en Dispositivos administrados.
- Seleccione el grupo de administración que contiene el equipo cliente requerido.
- En el espacio de trabajo, seleccione la pestaña Directivas y haga clic en Nueva directiva.
Se abrirá el Asistente de nueva directiva.
- Siga los pasos del Asistente de nueva directiva para crear una directiva.
Crear una directiva desde la carpeta Directivas
- Inicie la Consola de administración de Kaspersky Security Center.
- Maximice el nodo del Servidor de administración <Nombre del servidor>.
- En el árbol de la consola, haga clic en Directivas.
- En el espacio de trabajo, haga clic en Nueva directiva.
Se abrirá el Asistente de nueva directiva.
- Siga los pasos del Asistente de nueva directiva para crear una directiva.
Para continuar con el siguiente paso del asistente, haga clic en Siguiente. Para volver al paso anterior del asistente, haga clic en . Para salir del asistente en cualquier paso, haga clic en Cancelar.
Nota: la apariencia de los botones puede variar según su versión de Windows.
Paso 1. Seleccione una aplicación
En la ventana Seleccione la aplicación para la que desee crear una directiva de grupo, en la lista de aplicaciones, seleccione Kaspersky Endpoint Security for Mac (12.0).
Paso 2. Especifique el nombre de la directiva
- En la ventana Escriba el nombre de la directiva de grupo, en el campo Nombre, especifique el nombre de la directiva que está creando. El nombre no puede contener los siguientes símbolos:
“ * < : > ? \ |
. - Seleccione la casilla de verificación Usar la configuración de la directiva para la versión anterior de la aplicación si desea importar la configuración de una directiva existente de Kaspersky Endpoint Security a una nueva directiva.
Paso 3. Especifique la configuración de la protección
En la ventana Protección, configure los siguientes parámetros si es necesario:
- Configure los parámetros de protección para el sistema operativo en el equipo cliente.
- Configure la Zona de confianza.
Puede crear una lista de objetos que Kaspersky Endpoint Security no analiza ni supervisa.
- Configure las Aplicaciones de confianza.
Puede crear una lista de aplicaciones cuya actividad de red y archivos no se supervisará a través de Kaspersky Endpoint Security.
- Seleccione los tipos de objetos que desea detectar.
- Deshabilite o habilite el inicio de tareas programadas cuando el equipo funciona con batería.
Paso 4. Configuración de los parámetros de la Protección contra archivos peligrosos
En la ventana Protección contra archivos peligrosos, haga lo siguiente si es necesario:
- Habilite o deshabilite la Protección contra archivos peligrosos.
De manera predeterminada, la Protección contra archivos peligrosos está habilitada.
- Seleccione un nivel de seguridad.
De forma predeterminada, se selecciona el nivel de seguridad que recomienda Kaspersky.
- Configure los parámetros de Protección contra archivos peligrosos
- Seleccione la acción que se realizará al detectar un objeto malicioso.
Paso 5. Configuración de Protección contra amenazas web
En la ventana de Protección contra amenazas web, haga lo siguiente si es necesario:
- Habilite o deshabilite la Protección frente a amenazas en la web.
De forma predeterminada, la Protección frente a amenazas en la web está habilitada.
- Seleccione un nivel de seguridad.
De forma predeterminada, se selecciona el nivel de seguridad que recomienda Kaspersky.
- Ajuste la Configuración de Protección contra amenazas web.
- Seleccione la acción que se realizará al detectar un objeto malicioso en el tráfico web.
Paso 6. Configuración de Protección contra amenazas de red
En la ventana Protección contra amenazas de red, haga lo siguiente si es necesario:
- Habilite o deshabilite la Protección contra amenazas de red.
De manera predeterminada, la Protección contra amenazas de red está habilitada.
- Configure los parámetros de la Protección contra amenazas de red
- Cree o edite una lista de direcciones IP de equipos remotos cuya actividad de red nunca será bloqueada por Kaspersky Endpoint Security.
Paso 7. Configurar los parámetros de actualización
En la ventana Actualización, haga lo siguiente si es necesario:
- Habilite o deshabilite la actualización de los módulos de la aplicación.
- Especifique los orígenes de actualizaciones.
Paso 8. Configure los parámetros de KSN
En la ventana Kaspersky Security Network, haga lo siguiente si es necesario:
- Lea el texto completo de la Declaración de Kaspersky Security Network haciendo clic en el botón Declaración de KSN.
- Consulte la información sobre la infraestructura de KSN proporcionada por Kaspersky Security Center.
- Habilite o deshabilite el uso de Kaspersky Security Network.
- Habilite o deshabilite el modo KSN extendido.
- Habilite o deshabilite el uso de un proxy de KSN.
- Habilite o deshabilite el uso de los servidores de Kaspersky cuando el proxy de KSN no esté disponible.
Nota: el uso de Kaspersky Security Network y de un proxy de KSN en equipos remotos solo está disponible si el Servidor de administración de Kaspersky Security Center se usa como servidor proxy. Para obtener información detallada sobre las propiedades del Servidor de administración, consulte la Ayuda de Kaspersky Security Center.
Cuando Kaspersky Security Center utiliza la infraestructura de KSN Global y elige participar en Kaspersky Security Network en la configuración de directivas, las estadísticas de Kaspersky Endpoint Security desde los equipos cliente a los que se aplica la directiva se envían automáticamente a Kaspersky para mejorar la protección de estos equipos.
Nota: Kaspersky no recibe, procesa ni almacena datos personales sin su consentimiento expreso.
Si la casilla Acepto usar Kaspersky Security Network está seleccionada y la casilla Habilitar el modo extendido de KSN no está seleccionada, Kaspersky Endpoint Security proporciona a Kaspersky los siguientes datos:
- Información sobre la licencia en uso: el tipo y la validez del período de licencia, la cantidad de días restantes hasta el vencimiento de la licencia, el identificador del partner desde el cual se adquirió la licencia, el identificador del Centro de Activación Regional, la suma de comprobación del código de activación, el hash del cuerpo de la tarjeta que se calculó mediante el uso del algoritmo SHA1, la fecha y hora de la creación de la tarjeta de la licencia, el identificador de la información de la licencia, el identificador de la tarjeta de la licencia, el identificador de la secuencia de la tarjeta de la licencia, el identificador único de la computadora del usuario, la fecha desde la cual se considera válida la tarjeta de la licencia, la fecha en la que la tarjeta de la licencia es válida, el estado actual de la tarjeta de la licencia, la versión del encabezado de la licencia, la versión de la licencia, el identificador del certificado de la firma en el encabezado de la tarjeta, la suma de comprobación del archivo de clave, el número de serie del signatario en el encabezado de la tarjeta, el token de autenticación.
- Versión completa del Software instalado;
tipo de software instalado; identificador de actualización del Software; identificador del servicio de reputación; identificador del tipo de protocolo; identificador de un centro de activación regional; versión de la lista de decisiones revocadas del servicio del Software; identificador del registro desencadenado en las bases de datos antivirus del software; marca de tiempo del registro desencadenado en las bases de datos antivirus del software; tipo de registro desencadenado en las bases de datos antivirus del software; identificador exclusivo de instalación del Software en la computadora; fecha de activación de la licencia; fecha de caducidad de la licencia; el identificador de la licencia; estado de la licencia usada por el Software; tipo de suma de comprobación para el objeto que se procesa; nombre del malware detectado o del software lícito que puede usarse para ocasionar daños al dispositivo o a los datos de usuario; suma de comprobación del objeto que se procesa; suma de comprobación del código de activación del software; versión completa del Software; identificador único del dispositivo; identificador del software; suma de comprobación del archivo de clave del software; identificador del modelo de información usado para proporcionar la licencia del software; identificador del certificado usado para firmar el encabezado de la solicitud de la licencia del software; la fecha y hora de creación de la solicitud de licencia del software; la suma de comprobación de la solicitud de licencia del software; la versión de la solicitud de licencia del software; la versión del código de activación del software; formato de los datos en la solicitud a la infraestructura del titular de los derechos; identificador de la solicitud de licencia actual; identificador del componente del software; el resultado de la acción del software; código de error; dirección del servicio web a la que se accedió (URL, IP); número de puerto; dirección web del origen de la solicitud de servicio web (referenciador); clave pública del certificado; huella digital del certificado digital del objeto analizado y algoritmo de dispersión.
Si las casillas Acepto usar Kaspersky Security Network y Habilitar el modo extendido de KSN están seleccionadas, Kaspersky Endpoint Security proporciona a Kaspersky los siguientes datos:
- Información acerca de la versión del sistema operativo (SO) y los paquetes de servicio instalados en la computadora, la versión y las sumas de comprobación (MD5, SHA2-256, SHA1) del archivo de kernel del SO, y los parámetros del modo de ejecución del SO; versión del SO, número de compilación del SO, número de actualización del SO, edición del SO, información ampliada de la edición del SO; fecha y hora de inicio del SO; tiempo de demora del procesamiento del evento acerca de la acción del SO en el subsistema de análisis de comportamiento; cantidad de eventos de acción del tipo actual demorados del SO; tiempo de demora del procesamiento del evento acerca de la acción del SO en el subsistema de defensa proactivo; cantidad de eventos de acción procesados del SO; cantidad de eventos de acción sincrónicos procesados del SO; demora total de todos los eventos de acción del tipo actual del SO; tiempo de demora del procesamiento del evento acerca de la acción del SO en el subsistema de almacenamiento del evento recurrente; demora total de todos los eventos de acción del SO; cantidad de eventos de acción sincrónicos del SO en espera; fecha y hora del evento recibido de una acción en el SO.
- Información sobre el último reinicio del sistema operativo fallido: cantidad de reinicios fallidos.
- Información acerca de la aplicación de Kaspersky que se instaló y acerca del estado de protección antivirus: el identificador único de la instancia de instalación de la aplicación en la computadora; el tipo de aplicación; el identificador del tipo de aplicación; la versión completa de la aplicación instalada; el identificador de la versión de configuración de la aplicación; el identificador del tipo de computadora; el identificador único de la computadora en la que está instalada la aplicación; el identificador único del usuario en los servicios de Kaspersky; el idioma local y el estado de funcionamiento; la versión de los componentes del software instalado y su estado de funcionamiento; la versión del protocolo usado para conectarse con los servicios de Kaspersky; versión completa del software instalado; tipo de software instalado; identificador de actualización del Software; identificador del servicio de reputación; identificador del tipo de protocolo; identificador de un centro de activación regional; versión de la lista de decisiones revocadas del servicio del Software; identificador del registro desencadenado en las bases de datos antivirus del software; marca de tiempo del registro desencadenado en las bases de datos antivirus del software; tipo de registro desencadenado en las bases de datos antivirus del software; identificador exclusivo de instalación del Software en la computadora; fecha de activación de la licencia; fecha de caducidad de la licencia; el identificador de la licencia; estado de la licencia usada por el Software; tipo de suma de comprobación para el objeto que se procesa; nombre del malware detectado o del software lícito que puede usarse para ocasionar daños al dispositivo o a los datos de usuario; suma de comprobación del objeto que se procesa; suma de comprobación del código de activación del software; versión completa del Software; identificador único del dispositivo; identificador del software; suma de comprobación del archivo de clave del software; identificador del modelo de información usado para proporcionar la licencia del software; identificador del certificado usado para firmar el encabezado de la solicitud de la licencia del software; la fecha y hora de creación de la solicitud de licencia del software; la suma de comprobación de la solicitud de licencia del software; la versión de la solicitud de licencia del software; la versión del código de activación del software; formato de los datos en la solicitud a la infraestructura del titular de los derechos; identificador de la solicitud de licencia actual; identificador del componente del software; el resultado de la acción del software; código de error; dirección del servicio web a la que se accedió (URL, IP); número de puerto; dirección web del origen de la solicitud de servicio web (referenciador); cantidad de ciclos de actualizar y aplicar para bases de datos antivirus; fecha y hora de la última actualización y aplicación de las bases de datos antivirus; fecha y hora de lanzamiento de las bases de datos del software; versión del componente del Software; identificador de actualización del Software; tipo del Software instalado; fecha y hora de inicio de la Vigía proactiva; fecha y hora de instalación del software; probabilidad de que la Vigía proactiva envíe estadísticas; código del evento que demoró más del tiempo estándar en ser procesado por la Vigía proactiva; tiempo de procesamiento de la base de datos del evento que demoró más del tiempo estándar en ser procesado por la Vigía proactiva; tiempo máximo permitido para el procesamiento de un evento por parte de la Vigía proactiva; tiempo de procesamiento del evento que demoró más del tiempo estándar en ser procesado por la Vigía proactiva; cantidad total de eventos que demoraron más del tiempo estándar en ser procesados por la Vigía proactiva.
- Información sobre todos los objetos y operaciones analizados: el nombre del objeto analizado, la fecha y hora del análisis, la dirección URL y de referencia desde la que se descargó, el tamaño de los archivos analizados y sus rutas, el signo del archivo comprimido, la fecha y hora de creación del archivo, el nombre el tamaño y las sumas de comprobación (MD5, SHA2-256) del compresor (si el archivo estaba comprimido), la entropía del archivo, el tipo de archivo, el código de tipo de archivo, el signo, el ID y el formato del archivo ejecutable, la suma de comprobación (MD5, SHA2-256) del objeto, el tipo y valor de la suma de comprobación complementaria del objeto, datos sobre la firma digital (certificado) del objeto: datos sobre el editor del certificado, número de inicios del objeto desde el envío de la última estadística, ID de la tarea de análisis de la aplicación, los medios para recibir información sobre la reputación del objeto, el valor del filtro de destino, los parámetros técnicos de las tecnologías de detección aplicables; ruta hacia el objeto que se procesa; código de directorio.
- Para archivos ejecutables: la entropía de las secciones del archivo; la marca de verificación de reputación o de firma del archivo; el nombre, el tipo, el tipo de identificador, la suma de comprobación (MD5) y el tamaño de la aplicación que cargó el objeto que se está validando; la ruta de la aplicación y las rutas de las plantillas; un atributo que indique la presencia en la Lista de ejecución automática; la fecha de entrada; la lista de atributos; el nombre del empaquetador; la información acerca de la firma digital de la aplicación: el certificado del editor, el nombre del archivo cargado en formato MIME, la fecha y la hora de creación del archivo.
- Información sobre las aplicaciones iniciadas y sus módulos: sumas de comprobación (MD5, SHA2-256) de los archivos en ejecución, tamaño, atributos, fecha de creación, nombre del empaquetador (si el archivo estaba empaquetado), nombres de los archivos, información sobre los procesos que se ejecutan en el sistema (identificación del proceso, PID), nombre del proceso, información sobre la cuenta desde la que se inició el proceso, la aplicación y el comando que inició el proceso, la ruta completa a los archivos del proceso y la línea de comandos de inicio, una descripción de la aplicación a la que pertenece el proceso (el nombre del solicitud e información sobre el editor), así como los certificados digitales que se usan e información necesaria para verificar su autenticidad o información sobre la ausencia de firma digital de un archivo), e información sobre los módulos cargados en los procesos: sus nombres, tamaños, tipos, fechas de creación, atributos, sumas de comprobación (MD5, SHA2-256, SHA1); las rutas a ellos, la información del encabezado de archivo PE; los nombres de los empaquetadores (si se empaquetó el archivo); la información sobre la disponibilidad y validez de estas estadísticas; el identificador del modo para generar las estadísticas que se envían.
- Si se detectan amenazas o vulnerabilidades, además de la información sobre el objeto detectado, se proporciona información sobre el identificador, la versión y el tipo de registro en la base de datos antivirus, el nombre de la amenaza según la clasificación de Kaspersky, la fecha y hora de la última actualización de la base de datos antivirus, el nombre del archivo ejecutable, la suma de comprobación (MD5) del archivo de la aplicación que solicitó la URL donde se detectó la amenaza, la dirección IP (IPv4 o IPv6) de la amenaza detectada, el identificador de vulnerabilidad y su nivel de amenaza, la URL y el referente de la página web donde se detectó la vulnerabilidad.
- Si se detecta un posible objeto malicioso, la información acerca de los datos se proveerá en la memoria de los procesos.
- Información sobre ataques de red: dirección IP del equipo atacante y número del puerto en la computadora del usuario al que ataca la red, identificador del protocolo de ataque, nombre y tipo de ataque.
- Información sobre las conexiones de red: versión y sumas de comprobación (MD5, SHA2-256, SHA1) del archivo desde el cual se inició el proceso de apertura del puerto, ruta al archivo del proceso y su firma digital, direcciones IP locales y remotas, cantidad de puertos de conexión local y remota, estado de conexión, marca de tiempo de apertura del puerto.
- Las direcciones URL e IP de la página web en la que se detectó contenido dañino o sospechoso; el nombre, el tamaño y la suma de comprobación del archivo que solicitó la dirección URL; el identificador, el peso y el grado de la regla utilizada para llegar a un veredicto, el objetivo del ataque.
- Información sobre actualizaciones de la aplicación instalada y bases de datos antivirus: estado de terminación de la tarea de actualización, tipo de error que puede ocurrir durante el proceso de actualización, cantidad de actualizaciones con errores, identificador del componente de la aplicación que realiza actualizaciones.
- Información sobre el uso de Kaspersky Security Network (KSN): identificador de KSN, identificador del software, versión completa de la aplicación, dirección IP despersonalizada del dispositivo del usuario, indicadores de la calidad del cumplimiento de las solicitudes de KSN, indicadores de la calidad del procesamiento de paquetes de KSN, indicadores de la cantidad de solicitudes de KSN e información sobre los tipos de solicitudes de KSN, fecha y hora en las que se inició el envío de estadísticas, fecha y hora en las que se finalizó el envío de estadísticas, información sobre las actualizaciones de la configuración de KSN: identificador de la configuración activa, identificador de la configuración recibida, código de error de la actualización de la configuración.
- Información sobre eventos de registro del sistema: hora del evento, nombre del registro donde se detectó el evento, tipo y categoría del evento, nombre del origen del evento y descripción del evento.
- Información para determinar la reputación de archivos y direcciones URL: la dirección URL en la que se solicita la reputación y la referencia, el tipo de protocolo de la conexión, el identificador interno del tipo de aplicación, el número del puerto usado, el identificador del usuario, la suma de comprobación del archivo analizado (MD5), el tipo de amenaza detectada, la información sobre el registro usado para detectar una amenaza (el identificador de registro para la base de datos del antivirus y el tipo y la marca de tiempo del registro); clave pública del certificado; huella digital del certificado digital del objeto analizado y algoritmo de dispersión.
- Datos sobre la distribución territorial de la aplicación: fecha de instalación y activación de la aplicación, identificación del partner que proporciona la licencia para la activación de la aplicación, identificación de la aplicación, identificación de localización del idioma de la aplicación, número de serie de la licencia para la activación de la aplicación, señal de participación en KSN.
- Información sobre la licencia en uso: el tipo y la validez del período de licencia, la cantidad de días restantes hasta el vencimiento de la licencia, el identificador del partner desde el cual se adquirió la licencia, el identificador del Centro de Activación Regional, la suma de comprobación del código de activación, el hash del cuerpo de la tarjeta que se calculó mediante el uso del algoritmo SHA1, la fecha y hora de la creación de la tarjeta de la licencia, el identificador de la información de la licencia, el identificador de la tarjeta de la licencia, el identificador de la secuencia de la tarjeta de la licencia, el identificador único de la computadora del usuario, la fecha desde la cual se considera válida la tarjeta de la licencia, la fecha en la que la tarjeta de la licencia es válida, el estado actual de la tarjeta de la licencia, la versión del encabezado de la licencia, la versión de la licencia, el identificador del certificado de la firma en el encabezado de la tarjeta, la suma de comprobación del archivo de clave, el número de serie del signatario en el encabezado de la tarjeta, el token de autenticación.
- Información sobre el hardware instalado en el equipo: tipo, nombre, nombre del modelo, versión del firmware, parámetros de los dispositivos integrados y conectados.
- Información sobre el funcionamiento del componente Control web:
versión del componente, motivo de categorización, información adicional sobre el motivo de la categorización, URL categorizada, dirección IP del host del objeto bloqueado o categorizado.
Cuando Kaspersky Security Center utiliza la infraestructura de KSN Privada y elige participar en Kaspersky Security Network en la configuración de directivas, Kaspersky Endpoint Security no envía estadísticas a Kaspersky desde los equipos cliente a los que se aplica la directiva.
Después de que una directiva se elimina o se vuelve inactiva, la configuración de KSN en un equipo cliente vuelve al estado inicial.
Paso 9. Configure los parámetros de interacción con el usuario
En la ventana Interacción con el usuario, configure los parámetros de Kaspersky Endpoint Security para la interacción con el usuario del equipo cliente si es necesario.
Paso 10. Configurar parámetros de conexión de red
En la ventana Red, haga lo siguiente si es necesario:
- Configure la conexión a un servidor proxy.
- Habilite o deshabilite la exploración del tráfico HTTPS entrante y saliente.
- Configure los puertos supervisados.
Puede crear una lista de puertos supervisados por Kaspersky Endpoint Security.
Paso 11. Configuración de Informes y depósito de copias de seguridad
En la ventana Informes y depósito de copias de seguridad, haga lo siguiente si es necesario:
- Configure los parámetros para generar y almacenar informes.
- Configure los parámetros para almacenar objetos en Copia de seguridad.
Paso 12. Configurar el cifrado de disco FileVault
En la ventana Cifrado de disco FileVault, haga lo siguiente si es necesario:
- Habilite o deshabilite la administración de cifrado de disco FileVault para el disco de inicio del usuario.
De manera predeterminada, la administración de cifrado de disco FileVault está deshabilitada.
- Elija la opción Cifrar disco, si desea cifrar el disco de inicio del usuario cuando la directiva se aplica a un equipo cliente.
Si se selecciona la casilla Habilitar la administración de cifrado de disco FileVault, los usuarios con derechos de administrador pueden cifrar y descifrar los discos de inicio de su Mac desde Configuración del sistema.
Si se seleccionan la casilla Habilitar la administración de cifrado de disco FileVault y la opción Cifrar disco, los usuarios con derechos de administrador no pueden descifrar el disco de inicio de su Mac desde Configuración del sistema.
Si se seleccionan la casilla Habilitar la administración de cifrado de disco FileVault y la opción Descifrar disco, los usuarios con derechos de administrador no pueden cifrar el disco de inicio de su Mac desde Configuración del sistema.
Paso 13. Configurar el Control Web
En la ventana Control Web, haga lo siguiente si es necesario:
- Habilite o deshabilite el Control Web.
Nota: Si habilita el control web para bloquear el acceso a recursos web peligrosos, Kaspersky Endpoint Security muestra la notificación de que el El Control web está habilitado en el Centro de protección del equipo remoto.
Kaspersky Endpoint Security muestra notificaciones cuando el usuario accede a los recursos web que bloquea el control web del equipo remoto si la Verificar conexiones seguras (HTTPS) está seleccionada en la ventana Red del Asistente de nueva directiva. - Agregue una nueva regla para el Control Web haciendo clic en Agregar.
Puede ingresar un nombre de regla, elegir si la regla está activa, especificar un área de regla creando una lista de direcciones web específicas o seleccionando categorías de sitios web, y seleccionar una acción que Kaspersky Endpoint Security realiza cuando un usuario accede a un sitio web incluido en esta regla.
- Edite, elimine u organice las reglas creadas en la lista.
El orden en que se clasifican las reglas determina la prioridad de su aplicación por parte de Kaspersky Endpoint Security.
Paso 14. Configurar Managed Detection and Response
En la ventana Managed Detection and Response, haga lo siguiente si es necesario:
- Habilite o deshabilite Managed Detection and Response.
De forma predeterminada, Managed Detection and Response está deshabilitado.
- Importe o elimine un archivo de configuración para activar el componente Managed Detection and Response en los dispositivos administrados.
Si la casilla de verificación Managed Detection and Response está seleccionada y el archivo de configuración de MDR se importa, el componente Managed Detection and Response está activo e interactúa con el servicio Kaspersky Managed Detection and Response. Este servicio detecta y elimina constantemente las amenazas de seguridad que se dirigen a su organización.
Paso 15. Configurar Endpoint Detection and Response (KATA)
En la ventana Endpoint Detection and Response (KATA), haga lo siguiente si es necesario:
- Habilite o deshabilite Endpoint Detection and Response (KATA).
De manera predeterminada, Endpoint Detection and Response (KATA) está deshabilitado.
- Configure la conexión del servidor y agregue un certificado TLS.
- Agregue un servidor KATA.
Si se selecciona la casilla Endpoint Detection and Response (KATA) y se agregan un certificado TLS y un servidor KATA, el componente Endpoint Detection and Response (KATA) está activo e interactúa con la solución Kaspersky Anti Targeted Attack Platform. Esta solución detecta con rapidez amenazas avanzadas, como ataques dirigidos, amenazas persistentes avanzadas, ataques de día cero y más.
Paso 16. Definir el grupo de administración al que se aplicará la directiva
En la ventana Grupo de destino, haga clic en Examinar para seleccionar un grupo de administración al que desea aplicar la directiva.
Paso 17. Seleccionar el estado de la directiva y completar la creación de una directiva
En la ventana Crear la directiva de grupo para la aplicación, haga lo siguiente:
- Seleccione el estado que se asignará a la directiva:
- Directiva activa: la directiva se aplica al grupo de administración seleccionado.
- Directiva inactiva: la directiva no se aplica.
- Directiva fuera de la oficina: la directiva se aplica al grupo de administración seleccionado cuando los equipos se desconectan de la red corporativa.
Nota: puede crear múltiples directivas para una aplicación en un grupo de administración, pero solo una de ellas puede estar activa.
Para obtener información detallada sobre los estados de las directivas, consulte la Ayuda de Kaspersky Security Center.
- Seleccione la casilla de verificación Abrir las propiedades de la directiva en cuanto se haya creado si desea revisar la configuración de la directiva una vez creada.
- Haga clic en Finalizar para cerrar el Asistente de nueva directiva.
La directiva que ha creado aparece en la pestaña Directivas en el espacio de trabajo del grupo de administración correspondiente. La directiva se aplica a los equipos cliente después de su primera sincronización con el Servidor de administración.
Puede editar la configuración de la directiva que ha creado. También puede prohibir o permitir cambios a cada grupo de configuraciones desde un equipo cliente con los botones y para cada grupo de configuraciones. El botón que se encuentra al lado de un grupo de configuraciones indica que el usuario de un equipo cliente no puede editar estas configuraciones en el equipo del usuario. El botón que se encuentra junto a un grupo de configuraciones indica que el usuario de un equipo cliente puede editar estas configuraciones en el equipo del usuario.