Podręcznik wstępnej konfiguracji
24 maja 2023
ID 169565
Przeczytaj ten Podręcznik wstępnej konfiguracji, aby rozpocząć pracę z Kaspersky Endpoint Security Cloud. Podręcznik zawiera wskazówki dotyczące zarządzania kontami użytkowników i instalowania aplikacji zabezpieczających na ich urządzeniach.
Scenariusz szybkiego uruchamiania
Po wykonaniu scenariusza, urządzenia w organizacji będą chronione. Scenariusz przebiega etapami:
- Utworzyć konto.
Aby rozpocząć korzystanie z Kaspersky Endpoint Security Cloud, potrzebujesz konta na stronie Kaspersky Business Hub.
W celu utworzenia konta:
- Otwórz przeglądarkę i wprowadź następujący adres: https://cloud.kaspersky.com.
- Kliknij przycisk Utwórz konto.
- Postępuj zgodnie z wyświetlonymi instrukcjami.
- Tworzenie obszaru roboczego.
Po utworzeniu konta możesz utworzyć swój pierwszy obszar roboczy. Zalecane jest utworzenie pierwszego testowego obszaru roboczego, podłączenie do niego swoich urządzeń, a następnie przetestowanie wszelkich modyfikacji w ustawieniach i zanotowanie wyników.
Zalecane jest utworzenie oddzielnego obszaru roboczego dla każdej firmy, którą zarządzasz, nawet wtedy, gdy w firmie jest tylko kilku użytkowników. W ten sposób będziesz w stanie wykonać następujące czynności:
- Zmienić ustawienia dla każdej firmy oddzielnie.
- Śledzić licznik licencji oraz zwiększenie lub zmniejszenie liczby użytkowników w firmie.
- Przypisać uprawnienia administratora do użytkownika w obrębie firmy, który może uzyskać dostęp tylko do obszaru roboczego tej firmy.
W celu utworzenia obszaru roboczego firmy:
- Otwórz przeglądarkę i wprowadź następujący adres: https://cloud.kaspersky.com.
- Kliknij przycisk Zaloguj się.
- Postępuj zgodnie z wyświetlonymi instrukcjami.
- Przeprowadź wstępną konfigurację Kaspersky Endpoint Security Cloud.
Po utworzeniu obszaru roboczego firmy, musisz przeprowadzić wstępną konfigurację Kaspersky Endpoint Security Cloud. Wstępna konfiguracja rozpoczyna się automatycznie, gdy po raz pierwszy uruchamiasz Konsolę zarządzającą Kaspersky Endpoint Security Cloud. Wyświetlone zostanie okno Witamy w Kaspersky Endpoint Security Cloud . Postępuj zgodnie z wyświetlonymi instrukcjami.
Po zakończeniu wstępnej instalacji, Konsola zarządzająca Kaspersky Endpoint Security Cloud jest gotowa do użycia.
- Wdróż aplikacje zabezpieczające na urządzeniach użytkowników.
Po przygotowaniu swojego pierwszego obszaru roboczego postępuj zgodnie z głównym krokami konfiguracji, dostępnymi w sekcji Panel informacyjny → Rozpoczęcie pracy. Kroki te obejmują dodawanie kont użytkowników, podłączanie urządzeń do Kaspersky Endpoint Security Cloud i tworzenie certyfikatu dla urządzeń iOS.
Te kroki są podzielone na trzy grupy:
- Wstępnie skonfigurowane
Te kroki zostały już wykonane podczas tworzenia obszaru roboczego.
- Wymagane
Ten krok należy wykonać, aby rozpocząć ochronę urządzeń.
Dodaj użytkowników, podając ich adresy e-mail. Zaproszenie jest wysyłane na adres e-mail i zawiera ono odnośnik do pobrania aplikacji zabezpieczającej. Gdy użytkownik kliknie odnośnik, Kaspersky Endpoint Security Cloud rozpoznaje system operacyjny urządzenia, zapewniając w ten sposób pobranie odpowiedniego oprogramowania.
Opcjonalnie możliwe jest jednoczesne chronienie wielu urządzeń działających pod kontrolą systemu Windows. W tym celu można wdrożyć aplikacje zabezpieczające za pomocą skryptu zasad grupy.
- Zalecane
Zalecamy wykonanie tych kroków w celu zwiększenia ochrony urządzeń.
- Po pobraniu i zainstalowaniu programu na urządzeniu użytkownika, przypisz użytkownika jako właściciela urządzenia.
- Utwórz certyfikat Apple Push Notification service (APNs). Certyfikat APNs zostaje utworzony za jednym razem. Musisz wykonać kroki jego utworzenia bez przerwy, gdyż proces zapisywania posiada znacznik czasu, który wygaśnie, jeśli proces tworzenia trwa zbyt długo.
- Wstępnie skonfigurowane
- Zarządzanie ochroną.
Po zainstalowaniu aplikacji zabezpieczającej na urządzeniu, do urządzenia zostaje przypisany Domyślny profil zabezpieczeń. To jest profil zabezpieczeń z domyślnymi ustawieniami, które są zalecane przez ekspertów z Kaspersky.
W sekcji Zarządzanie ochroną → Profile zabezpieczeń możesz tworzyć różne profile zabezpieczeń. Każdy nowy profil zabezpieczeń posiada domyślne ustawienia, dopóki ich nie zmodyfikujesz. Możesz także skopiować istniejące profile zabezpieczeń.
Każdy profil zabezpieczeń posiada cztery zakładki dla odpowiednich platform: Windows, macOS, Android i iOS.
Po przypisaniu profilu zabezpieczeń do użytkownika, profil zabezpieczeń jest stosowany do wszystkich urządzeń należących do użytkownika. Tylko Domyślny profil zabezpieczeń można zastosować do urządzeń bez właścicieli.
Tworząc profil zabezpieczeń, należy wziąć pod uwagę strukturę organizacyjną firmy, którą zarządzasz. Na przykład, profil zabezpieczeń dla programistów może różnić się od profilu zabezpieczeń używanego dla sprzedawców lub pracowników działu HR. Każdemu profilowi zabezpieczeń nadaj odpowiednią nazwę.
Zalecane jest, aby uniemożliwić użytkownikom modyfikowanie lub usuwanie aplikacji zabezpieczających zainstalowanych na ich urządzeniach. Dlatego zdefiniuj następujące ustawienia:
- W przypadku urządzeń z systemem Windows wykonaj następujące czynności:
- Na zakładce Windows → Zaawansowane → Interakcja z użytkownikami końcowymi upewnij się, że Ochrona hasłem jest włączona.
- Wybierz działania, które użytkownik będzie mógł wykonać tylko z użyciem hasła.
- W przypadku urządzeń Mac wykonaj następujące czynności:
- Na zakładce Mac → Zaawansowane → Interakcja z użytkownikami końcowymi wybierz, czy chcesz, żeby ikona aplikacji Kaspersky Endpoint Security for Mac była widoczna na pasku menu.
- Na każdym urządzeniu, w preferencjach systemu użyj ustawień typu konta macOS (admin lub standardowy użytkownik) oraz ikony „kłódki” (), aby uniemożliwić użytkownikowi usunięcie oprogramowania.
- W przypadku urządzeń z systemem Android wykonaj następujące czynności:
- Na zakładce Android → Ustawienia zabezpieczeń upewnij się, że Blokada ekranu jest włączona, aby chronić urządzenie przed nieautoryzowanym dostępem.
- Na zakładce Zaawansowane upewnij się, że program Kaspersky Endpoint Security for Android nie może zostać usunięty.
- Dla urządzeń z systemem iOS: na zakładce iOS → Ustawienia zabezpieczeń upewnij się, że Blokada ekranu jest włączona, aby chronić urządzenie przed nieautoryzowanym dostępem.
Po zdefiniowaniu wymaganych ustawień profili zabezpieczeń można przypisać profile zabezpieczeń do użytkowników.
- W przypadku urządzeń z systemem Windows wykonaj następujące czynności:
- Określ licencje.
Po utworzeniu obszaru roboczego przyznawana jest 30-dniowa licencja testowa, która jest osadzona w obszarze roboczym. Aby kontynuować korzystanie z Kaspersky Endpoint Security Cloud, musisz kupić licencję komercyjną lub subskrypcję. Kliknij Panel informacyjny → Licencja, a następnie wprowadź kod aktywacyjny.
Kod aktywacyjny zostanie rozesłany automatycznie do aplikacji zabezpieczających, co może zająć 15 minut, gdyż aplikacje próbują zsynchronizować się z obszarem roboczym co 15 minut.
- Zdefiniuj inne ustawienia (opcjonalnie).
Możesz zdefiniować inne ustawienia opcjonalne.
- Domyślnie skanowanie w tle jest włączone dla urządzeń z systemem Windows. Obiekty startowe, pamięć systemowa i partycja systemowa są skanowane, gdy urządzenie jest w stanie bezczynności przez pięć lub więcej minut. Jeśli chcesz, możesz dodatkowo kliknąć zakładkę Ustawienia i skonfigurować terminarz skanowania w poszukiwaniu złośliwego oprogramowania. Na zakładce Urządzenia możesz uruchomić zadanie skanowania w poszukiwaniu złośliwego oprogramowania.
- Aplikacje zabezpieczające w większości wykorzystują usługę chmury Kaspersky Security Network w swoim działaniu oraz, w mniejszym stopniu, w bazach danych rozwiązania chroniącego przed złośliwym oprogramowaniem. Jeśli chcesz, możesz kliknąć zakładkę Ustawienia i skonfigurować terminarz aktualizacji bazy danych rozwiązania chroniącego przed złośliwym oprogramowaniem. Na zakładce Urządzenia możesz uruchomić zadanie aktualizacji bazy danych rozwiązania chroniącego przed złośliwym oprogramowaniem.
- Na zakładce Ustawienia możesz skonfigurować powiadomienia o zdarzeniach, które chcesz przeglądać w swoim podglądzie zdarzeń.
Informacje o zdarzeniach nie są gromadzone. Każde zdarzenie jest wysyłane w osobnej wiadomości e-mail. Jeśli chcesz skonfigurować dostarczanie powiadomień o zdarzeniach, powinieneś się przygotować na otrzymywanie dużej liczby wiadomości e-mail.
- Z poziomu zakładki Pakiety dystrybucyjne możesz bezpośrednio pobrać oprogramowanie i przygotować nowe oprogramowanie, gdy będzie dostępne. Nowo przygotowane oprogramowanie zostanie następnie rozesłane do nowo zaproszonych użytkowników.