Prawa dostępu do funkcji aplikacji

19 marca 2024

ID 203748

Poniższa tabela przedstawia funkcje Kaspersky Security Center wraz z prawami dostępu do zarządzania powiązanymi zadaniami, raportami, ustawieniami i wykonywania powiązanych działań użytkownika.

Aby wykonać czynności użytkownika wymienione w tabeli, użytkownik musi mieć określone uprawnienia obok akcji.

Prawa do odczytu, wpisywania i wykonywania mają zastosowanie do każdego zadania, raportu lub ustawienia. Oprócz tych praw użytkownik musi mieć uprawnienie Wykonaj operacje na wyborach urządzeń, aby zarządzać zadaniami, raportami lub ustawieniami wyborów urządzeń.

Wszystkie zadania, raporty, ustawienia i pakiety instalacyjne, których brakuje w tabeli, należą do obszaru funkcjonalnego Funkcje ogólne: Podstawowa funkcjonalność.

Prawa dostępu do funkcji aplikacji

Obszar funkcjonalny

Uprawnienie

Akcja użytkownika: uprawnienia wymagane do wykonania akcji

Zadanie

Raport

Inne

Funkcje ogólne: Zarządzanie grupami administracyjnymi

Wpisz

  • Dodaj urządzenie do grupy administracyjnej: Wpisz
  • Usuń urządzenie z grupy administracyjnej: Wpisz
  • Dodaj grupę administracyjną do innej grupy administracyjnej: Wpisz
  • Usuń grupę administracyjną z innej grupy administracyjnej: Wpisz

Brak

Brak

Brak

Funkcje ogólne: Uzyskuj dostęp do obiektów bez względu na ich listy ACL

Odczyt

Uzyskaj dostęp do odczytu do wszystkich obiektów: Odczyt

Brak

Brak

Brak

Cechy ogólne: Podstawowa funkcjonalność

  • Odczyt
  • Wpisz
  • Wykonaj
  • Wykonaj operacje na wyborach urządzeń
  • Reguły przenoszenia urządzeń (tworzenie, modyfikowanie lub usuwanie) dla Serwera wirtualnego: Wpisz, Wykonuj operacje na wybranych urządzeniach
  • Uzyskaj niestandardowy certyfikat protokołu Mobile (LWNGT): Odczytaj
  • Ustaw certyfikat niestandardowy protokołu Mobile (LWNGT): Zapisz
  • Uzyskaj listę sieci zdefiniowaną przez NLA: Odczytaj
  • Dodaj, zmodyfikuj lub usuń listę sieci zdefiniowaną przez NLA: Wpisz
  • Wyświetl listę kontroli dostępu grup: Odczytaj
  • Wyświetl dziennik zdarzeń aplikacji Kaspersky: Odczytaj
  • „Pobierz aktualizacje do repozytorium serwera administracyjnego”
  • „Dostarczaj raporty”
  • „Roześlij pakiet instalacyjny”
  • „Zdalnie zainstaluj aplikację na podrzędnych Serwerach administracyjnych”
  • „Raport o stanie ochrony”
  • „Raport o zagrożeniach”
  • „Raport o najbardziej zainfekowanych urządzeniach”
  • „Raport o stanie antywirusowych baz danych”
  • „Raport o błędach”
  • „Raport o atakach sieciowych”
  • „Raport podsumowujący na temat zainstalowanych aplikacji chroniących system pocztowy”
  • „Raport podsumowujący na temat zainstalowanych aplikacji ochrony obwodowej”
  • „Raport podsumowujący na temat typów zainstalowanych aplikacji”
  • „Raport o użytkownikach zainfekowanych urządzeń”
  • "Raport o incydentach"
  • „Raport wydarzeń”
  • „Raport o aktywności punktów dystrybucji”
  • „Raport o podrzędnych Serwerach administracyjnych”
  • „Raport zdarzeń Kontroli urządzeń”
  • „Raport o lukach”
  • „Raport o zabronionych aplikacjach”
  • „Raport Kontroli sieci”
  • „Raport o stanie szyfrowania zarządzanych urządzeń"
  • „Raport o stanie szyfrowania urządzeń pamięci masowej"
  • „Raport o błędach podczas szyfrowania plików"
  • „Raport o zablokowanym dostępie do zaszyfrowanych plików”
  • „Raport o uprawnieniach dostępu do zaszyfrowanych urządzeń”
  • „Raport o efektywnych uprawnieniach użytkowników”
  • „Raport dotyczący uprawnień”

Brak

Funkcje ogólne: Obiekty usunięte

  • Odczyt
  • Wpisz
  • Wyświetl usunięte obiekty w Koszu: Odczytaj
  • Usuń obiekty z Kosza: Wpisz

Brak

Brak

Brak

Funkcje ogólne: Przetwarzanie zdarzeń

  • Usuń zdarzenia
  • Edytuj ustawienia powiadomień o zdarzeniach
  • Edytuj ustawienia rejestrowania zdarzeń
  • Wpisz
  • Zmień ustawienia rejestracji zdarzeń: Edytuj ustawienia rejestrowania zdarzeń
  • Zmień ustawienia powiadomień o zdarzeniach: Edytuj ustawienia powiadomień o zdarzeniach
  • Usuń zdarzenia: Usuń zdarzenia

Brak

Brak

Ustawienia:

  • Ustawienia epidemii wirusa: liczba wykryć wirusów wymagana do utworzenia zdarzenia epidemii wirusa
  • Ustawienia epidemii wirusa: czas na ocenę wykrycia wirusów
  • Maksymalna liczba zdarzeń przechowywanych w bazie danych
  • Okres przechowywania zdarzeń z usuniętych urządzeń

Funkcje ogólne: Operacje na Serwerze administracyjnym

  • Odczyt
  • Wpisz
  • Wykonaj
  • Modyfikuj listy ACL obiektów
  • Wykonaj operacje na wyborach urządzeń
  • Określ porty Serwera administracyjnego dla połączenia agenta sieciowego: Wpisz
  • Określ porty Serwera proxy aktywacji uruchomionego na serwerze administracyjnym Serwer administracyjny: Wpisz
  • Określ porty serwera proxy aktywacji dla urządzeń przenośnych uruchomionych na Serwerze administracyjnym: Wpisz
  • Określ porty serwera sieciowego do dystrybucji samodzielnych pakietów: Wpisz
  • Określ porty serwera sieciowego do dystrybucji profili MDM: Wpisz
  • Określ porty SSL Serwera administracyjnego do połączenia przez Kaspersky Security Center Web Console: Wpisz
  • Określ porty serwera administracyjnego Serwer administracyjny dla połączenia mobilnego: Wpisz
  • Zmienianie maksymalnej liczby zdarzeń przechowywanych w bazie danych Serwera administracyjnego: Wpisz
  • Określ maksymalną liczbę zdarzeń, które mogą być wysłane przez Serwer administracyjny: Wpisz
  • Określ przedział czasu, w którym zdarzenia mogą być wysyłane przez Serwer administracyjny: Wpisz
  • „Tworzenie kopii zapasowych danych Serwera administracyjnego”
  • „Konserwacja baz danych”

Brak

Brak

Funkcje ogólne: Wdrażanie oprogramowania Kaspersky

  • Zarządzaj poprawkami Kaspersky
  • Odczyt
  • Wpisz
  • Wykonaj
  • Wykonaj operacje na wyborach urządzeń

Zaakceptuj lub odrzuć instalację poprawki: Zarządzaj poprawkami Kaspersky

Brak

  • „Raport dotyczący użycia klucza licencyjnego przez wirtualny serwer administracyjny”
  • „Raport o wersjach oprogramowania Kaspersky”
  • „Raport o niekompatybilnych aplikacjach”
  • „Raport o wersjach aktualizacji modułu oprogramowania Kaspersky”
  • „Raport wdrażania ochrony”

Pakiet instalacyjny: „Kaspersky”

Cechy ogólne: Zarządzanie kluczami

  • Eksportuj plik klucza
  • Wpisz
  • Eksportuj plik klucza: Eksportuj plik klucza
  • Zmodyfikuj ustawienia klucza licencyjnego Serwera administracyjnego: Wpisz

Brak

Brak

Brak

Funkcje ogólne: Wymuszone zarządzanie raportami

  • Odczyt
  • Wpisz
  • Twórz raporty niezależnie od ich list ACL: Zapisz
  • Wykonywanie raportów niezależnie od ich list ACL: Odczytaj

Brak

Brak

Brak

Funkcje ogólne: Hierarchia serwerów administracyjnych

Skonfiguruj hierarchię Serwerów administracyjnych

Zarejestruj, zaktualizuj lub usuń podrzędne Serwery administracyjne: Skonfiguruj hierarchię Serwerów administracyjnych

Brak

Brak

Brak

Cechy ogólne: Uprawnienia użytkownika

Modyfikuj listy ACL obiektów

  • Zmień właściwości Zabezpieczenia dowolnego obiektu: Modyfikuj listy ACL obiektów
  • Zarządzaj rolami użytkowników: Modyfikuj listy ACL obiektów
  • Zarządzaj użytkownikami wewnętrznymi: Modyfikuj listy ACL obiektów
  • Zarządzaj grupami zabezpieczeń: Modyfikuj listy ACL obiektów
  • Zarządzaj aliasami: Modyfikuj listy ACL obiektów

Brak

Brak

Brak

Funkcje ogólne: Wirtualne serwery administracyjne

  • Zarządzaj wirtualnym serwerem administracyjnym Serwery administracyjne
  • Odczyt
  • Wpisz
  • Wykonaj
  • Wykonaj operacje na wyborach urządzeń
  • Pobierz listę wirtualnych serwerów administracyjnych Serwery administracyjne: Odczytaj
  • Uzyskaj informacje na temat wirtualnego Serwera administracyjnego: Odczytaj
  • Utwórz, zaktualizuj lub usuń wirtualny Serwer administracyjny: Zarządzaj wirtualnymi serwerami administracyjnymi
  • Przenieś wirtualny Serwer administracyjny do innej grupy: Zarządzaj wirtualnymi serwerami administracyjnymi
  • Ustaw uprawnienia do administracyjnego Serwera wirtualnego: Zarządzaj wirtualnymi serwerami administracyjnymi

Brak

„Raport o wynikach instalacji aktualizacji oprogramowania firm trzecich”

Brak

Funkcje ogólne: Zarządzanie kluczami szyfrowania

Wpisz

Zaimportuj klucze szyfrowania: Wpisz

Brak

Brak

Brak

Zarządzanie urządzeniami mobilnymi: Ogólne

  • Podłączanie nowych urządzeń
  • Wysyłaj tylko polecenia informacyjne na urządzenia mobilne
  • Wysyłanie poleceń na urządzenia mobilne
  • Zarządzaj certyfikatami
  • Odczyt
  • Wpisz
  • Uzyskaj dane przywracania Usługi zarządzania kluczami: Odczytaj
  • Usuń certyfikaty użytkownika: Zarządzaj certyfikatami
  • Uzyskaj część publiczną certyfikatu użytkownika: Odczytaj
  • Sprawdź, czy infrastruktura klucza publicznego jest włączona: Odczytaj
  • Sprawdź konto infrastruktury klucza publicznego: Odczytaj
  • Uzyskaj szablony infrastruktury klucza publicznego: Odczytaj
  • Uzyskaj szablony infrastruktury klucza publicznego za pomocą certyfikatu rozszerzonego użycia klucza: Odczytaj
  • Sprawdź, czy certyfikat infrastruktury klucza publicznego został odwołany: Odczytaj
  • Zaktualizuj ustawienia wydawania certyfikatów użytkownika: Zarządzaj certyfikatami
  • Uzyskaj ustawienia wydawania certyfikatu użytkownika: Odczytaj
  • Pobierz pakiety według nazwy i wersji aplikacji: Odczytaj
  • Ustaw lub anuluj certyfikat użytkownika: Zarządzaj certyfikatami
  • Odnów certyfikat użytkownika: Zarządzaj certyfikatami
  • Ustaw tag certyfikatu użytkownika: Zarządzaj certyfikatami
  • Uruchom generację pakietu instalacyjnego MDM; anuluj generowanie pakietu instalacyjnego MDM: Podłącz nowe urządzenia

Brak

Brak

Brak

Zarządzanie systemem: Łączność

  • Rozpocznij sesje RDP
  • Połącz się z istniejącymi sesjami RDP
  • Rozpocznij tunelowanie
  • Zapisz pliki z urządzeń na stacji roboczej administratora
  • Odczyt
  • Wpisz
  • Wykonaj
  • Wykonaj operacje na wyborach urządzeń
  • Utwórz sesję udostępniania pulpitu: Prawo do tworzenia sesji udostępniania pulpitu
  • Utwórz sesję RDP: Połącz się z istniejącymi sesjami RDP
  • Utwórz tunel: Zainicjuj tunelowanie
  • Zapisz listę sieci partnerskiej: Zapisz pliki z urządzeń na stacji roboczej administratora

Brak

„Raport o użytkownikach urządzenia”

Brak

Zarządzanie systemem: Inwentaryzacja sprzętu

  • Odczyt
  • Wpisz
  • Wykonaj
  • Wykonaj operacje na wyborach urządzeń
  • Pobierz lub wyeksportuj obiekt spisu sprzętu: Odczytaj
  • Dodaj, ustaw lub usuń obiekt spisu sprzętu: Zapisz

Brak

  • „Raport rejestru sprzętu”
  • „Raport o zmianach konfiguracji”
  • „Raport o sprzęcie”

Brak

Zarządzanie systemem: Kontrola dostępu do sieci

  • Odczyt
  • Wpisz
  • Wyświetl ustawienia CISCO: Odczytaj
  • Zmień ustawienia CISCO: Zapisz

Brak

Brak

Brak

Zarządzanie systemem: Wdrażanie systemu operacyjnego

  • Instalowanie serwerów PXE
  • Odczyt
  • Wpisz
  • Wykonaj
  • Wykonaj operacje na wyborach urządzeń
  • Zainstaluj serwer PXE: Instalowanie serwerów PXE
  • Wyświetl listę serwerów PXE: Odczytaj
  • Rozpocznij lub zatrzymaj proces instalacji na klientach PXE: Wykonaj
  • Zarządzaj sterownikami dla WinPE i obrazów systemu operacyjnego: Wpisz

„Utwórz pakiet instalacyjny na podstawie obrazu systemu operacyjnego urządzenia odniesienia”

Brak

Pakiet instalacyjny: „Obraz systemu operacyjnego”

Zarządzanie systemem: zarządzanie lukami i poprawkami

 

 

  • Odczyt
  • Wpisz
  • Wykonaj
  • Wykonaj operacje na wyborach urządzeń
  • Wyświetl właściwości poprawki trzeciej firmy: Odczytaj
  • Zmień właściwości poprawki trzeciej firmy: Wpisz
  • „Wykonać synchronizację Windows Update”
  • „Instalacja aktualizacji Windows Update”
  • „Napraw luki”
  • „Zainstaluj wymagane aktualizacje i napraw luki”

„Raport o aktualizacjach oprogramowania”

Brak

Zarządzanie systemem: Zdalna instalacja

  • Odczyt
  • Wpisz
  • Wykonaj
  • Wykonaj operacje na wyborach urządzeń
  • Przejrzyj właściwości pakietu instalacyjnego Zarządzanie lukami i poprawkami innych firm: Odczytaj
  • Zmień właściwości pakietu instalacyjnego Zarządzanie lukami i poprawkami innych firm: Wpisz

Brak

Brak

Pakiety instalacyjne:

  • „Aplikacja niestandardowa”
  • „Pakiet VAPM”

Zarządzanie systemem: Inwentaryzacja oprogramowania

  • Odczyt
  • Wpisz
  • Wykonaj
  • Wykonaj operacje na wyborach urządzeń

Brak

Brak

  • „Raport o zainstalowanych aplikacjach”
  • „Raport o rejestrze aplikacji”
  • „Raport o stanie grup licencjonowanych aplikacji”
  • „Raport dotyczący kluczy licencyjnych oprogramowania innych firm”

Brak

Zobacz również:

Scenariusz: Konfigurowanie ochrony sieci

Czy ten artykuł był pomocny?
Co możemy zrobić lepiej?
Dziękujemy za opinię! Dzięki niej możemy stawać się lepsi.
Dziękujemy za opinię! Dzięki niej możemy stawać się lepsi.