Wdrażanie aplikacji zabezpieczających za pomocą Kaspersky Endpoint Security Cloud

24 maja 2023

ID 143153

W tej sekcji opisano sposób ręcznego wdrażania aplikacji zabezpieczających na urządzeniach klientów.

Dostępne są dwie opcje:

  • Dodaj konta użytkowników do Kaspersky Endpoint Security Cloud. Użytkownicy instalują aplikacje zabezpieczające na urządzeniach użytkowników.

    Zalecamy korzystanie z tej opcji, aby powiązać wszystkie urządzenia małego klienta (mniej niż 10 urządzeń) z jedną osobą kontaktową. W ten sposób możesz szybko zdefiniować ustawienia ochrony urządzeń klienta.

  • Pobierz pakiety dystrybucyjne aplikacji zabezpieczającej. Ty lub Twoi klienci instalujecie aplikacje zabezpieczające na swoich urządzeniach.

    Zalecamy skorzystanie z tej opcji w celu zorganizowania urządzeń większych klientów (10 lub więcej urządzeń). Ta opcja umożliwia różnicować ustawienia ochrony różnych urządzeń klienckich.

Dodawanie kont użytkowników

Ta metoda działa w następujący sposób:

  1. W sekcji Użytkownicy dodajesz konta użytkowników osób kontaktowych dla swoich klientów i wysyłasz im wiadomość e-mail z automatycznie generowanym odnośnikiem do pobrania aplikacji zabezpieczającej.
  2. Użytkownik (osoba kontaktowa), otrzymuje wiadomość, kliknie odnośnik w wiadomości, a następnie zainstaluje aplikacje zabezpieczające na urządzeniach klienta. Gdy użytkownik kliknie odnośnik, Kaspersky Endpoint Security Cloud rozpoznaje system operacyjny urządzenia, zapewniając w ten sposób pobranie odpowiedniego oprogramowania.

    Korzystając z otrzymanej wiadomości e-mail, użytkownik może podłączyć dowolną liczbę urządzeń z systemem Windows lub macOS, ale tylko jedno urządzenie mobilne z systemem Android lub iOS. Jeśli użytkownik musi podłączyć wiele urządzeń mobilnych, wyślij użytkownikowi wiele wiadomości, w zależności od liczby urządzeń.

  3. Po zainstalowaniu aplikacji zabezpieczających na wszystkich wymaganych urządzeniach, należy wykonać następujące czynności:
    1. Przejdź do sekcji Użytkownicy i przypisz użytkownika jako właściciela tych urządzeń.

      Umożliwi to skonfigurowanie ochrony urządzeń każdego klienta indywidualnie.

    2. Przejdź do sekcji Pakiety dystrybucyjne i ponownie skonfiguruj pakiety dystrybucyjne aplikacji zabezpieczających.

      W rezultacie stare odnośniki do pobrania stają się nieważne, co uniemożliwia instalację aplikacji zabezpieczających na dodatkowych urządzeniach.

  4. Jeśli zarządzasz więcej niż 20 klientami w jednym obszarze roboczym i jeśli chcesz używać identycznych ustawień ochrony dla urządzeń tych klientów, utwórz grupę i przenieść wymaganych użytkowników do tej grupy.

Pobieranie pakietów dystrybucyjnych

Ta metoda działa w następujący sposób:

  1. W sekcji Pakiety dystrybucyjne, pobierz pakiety dystrybucyjne aplikacji zabezpieczających.
  2. W razie potrzeby wyślij te pakiety dystrybucyjne do swoich klientów.
  3. Ty lub klienci instalujecie otrzymane pakiety dystrybucyjne na swoich urządzeniach.
  4. W sekcji Użytkownicy dodajesz konta użytkowników pracowników klienta i nie wysyłasz im wiadomości e-mail zawierających instrukcje.
  5. W razie potrzeby przyznaj uprawnienia administratora wymaganym użytkownikom. Może to być na przykład konieczne, jeśli klienci chcą mieć dostęp do swoich obszarów roboczych.
  6. Przypisz użytkowników jako właścicieli urządzeń.
  7. W razie potrzeby utwórz grupy i przenieś wymaganych użytkowników do tych grup. Na przykład możesz potrzebować grup w następujących przypadkach:
    • Chcesz używać różnych ustawień ochrony dla urządzeń pracowników pracujących w różnych działach.
    • Chcesz używać identycznych ustawień ochrony dla urządzeń ponad 20 pracowników w jednym obszarze roboczym.

Czy ten artykuł był pomocny?
Co możemy zrobić lepiej?
Dziękujemy za opinię! Dzięki niej możemy stawać się lepsi.
Dziękujemy za opinię! Dzięki niej możemy stawać się lepsi.