Перейти к содержанию

Настройка "Защиты паролем" в политике KSC 14.0


Рекомендуемые сообщения

Добрый день. Как правильно добавлять локального/внутреннего пользователя для предоставления пользователю права на внесение изменений в правила исключений?

Пробовал создавать внутреннего пользователя так и локального. Назначал им на уровне сервера права на добавление исключений  в политику, а также в самой политике пробовал давать права на настройку приложений и просмотр отчетов.  

В самой политике получилось добавить только локального пользователя.

Кроме пользователя по умолчанию еще добавить встроенного пользователя можно?

Снимок.JPG

Безымянны.jpg

Снимок2.JPG

Ссылка на комментарий
Поделиться на другие сайты

День добрый.

можно добавить пользователей домена или группы, однако для решения вашего вопроса это не требуется, наверно ... если я конечно правильно понимаю, то то что вы хотите сделать - работать не будет.

 

14 часов назад, Mihail_ сказал:

для предоставления пользователю права на внесение изменений в правила исключений

насколько я понял, вы хотите дать право пользователю отключит защиту, внести изменения в исключения, и включить защиту. Однако если вы работаете под политикой то после включения защиты политика примерится вновь и удалит все изменения внесенные пользователем.

 

есть другой способ - Локальные исключения.

вам необходимо включить вот эти пункты (соответственно для того что вы хотите разрешить)

Спойлер

1179858795_.thumb.png.a68839ac0d4860a9f8c7f17064954219.png2064634937_.thumb.png.643b891cf62936385f970919a9df4758.png

 

 

тогда у пользователя, без каких либо доп.действий будет доступно редактирование этих пунктов ... причем глобальные исключения будут к нему так же применяться.

Спойлер

1162154513_.thumb.png.77bdc2d800169e33eaf2d642818c8232.png

 

Соответственно пользователю должен быть доступен интерфейс

Спойлер

1523839740_.thumb.png.a6341cc50097c778badd32f21ab13a4e.png

 

 

Однако !!!

использование подобного функционала может нести риски ... так как пользователи могут туда добавлять чего только захотят .... и администратор это ни как не увидит в консоли KSC.

разрешайте подобное только конкретным устройствам или группам устройств (отдел разработки например) - выпилив их в отдельную группу со своей политикой или настроив профиль политики для них

Ссылка на комментарий
Поделиться на другие сайты

Поддерживаю предыдущего оратора, проще дать возможность человеку отключить защиту на время, чем разрешать вносить самому изменения. 
Так же это можно организовать через доп центр администрирования, который будет управлять политикой только тех компьютеров (например как пример выше - отдела разработки), а вы всегда сможете подключиться к этому центру администрирования и проверить какие кнопки они там накнопкали

 

Изменено пользователем SnakeEyes
Ссылка на комментарий
Поделиться на другие сайты

Тогда возникает вопрос, какие права необходимо предоставить пользователю, чтоб он имел доступ только к устройствам которые относятся к определенной группе и редактировать/создавать политику на эту группу. У меня получается подключиться под созданной учетной записью - если она добавлена в корень всего сервера, а не только в группу с ПК

  

133.JPG

11.JPG

121.JPG

Ссылка на комментарий
Поделиться на другие сайты

По поводу прав и ролей лучше ознакомитесь с материалами справки - https://support.kaspersky.com/KSC/14/ru-RU/89264.htm

по сути вам надо минимальные права на подключению к серверу, и полные на ту группу где лежат ваши устройства, но по моему вы усложняете ...

 

Ссылка на комментарий
Поделиться на другие сайты

Это вы даёте своему пользователю редактировать всё что отметили. Чтобы человек мог редактировать политику - нужно дать ему доступ к политике, а вы даёте доступ к kes. Т.е. если вы на компьютере зайдёте под данным пользователем, то вам не нужно будет вводить пароль касперского (если такой задали) для отключения политики и компонентов программы. Я консерваториев Касперского не заканчивал, но я вижу одно решение: добавить в отдельную группу компьютеры, которые вы хотите позволить редактировать и поставить их под управление другого сервера администрирования (создать заранее), чтобы вы могли иметь туда доступ, а ломать смогли бы пользователи только ту политику, которая распространяется на них. 
Я бы рекомендовал поиграться с этими настройками image.thumb.png.87f43a46599977201a2842f6213e2ab9.pngПравило АД тут просто так нажато.

Ссылка на комментарий
Поделиться на другие сайты

  • 2 weeks later...

Получилось выдать минимальные права пользователю на редактирование политики. Всем спасибо.

Изменено пользователем Mihail_
Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • ZOLkinA
      От ZOLkinA
      Друзья, выручайте!
      имеется три политики (1,2,3).и две группы управляемых устройств (1,2)
      Все три активны. Все три НЕ имеют наследия.
      1 политика -для автономных АРМ.
      2 политика -для группы 2
      3 политика -для группы 3
      Вопрос: Как сделать что бы изменения вносимые по контролю устройств в политику 1,автоматически передавались в политику 2 и 3?
       
       
    • pacificae
      От pacificae
      Доброго времени. Исходные данные - на клиентском ПК отключил вручную защиту KES бессрочно. Вопрос - можно ли через KSC (в моем случае 13) включить защиту удалённо?
    • MicroSkittles
      От MicroSkittles
      Добрый день. В предприятии имеется сервер KSC 14. Данный сервер в домене, мне все доступы выданы на мою доменную учетку. Я могу делать всё на сервере, кроме редактирования политик, при открытии все компоненты серые. Что еще можно посмотреть, может сталкивался кто? так же мне выдана группа KLAdmins на мою доменную учетку.
       
       





    • tav
      От tav
      Всех приветствую !
       
      Поднял пока что тестовый KSC последний на Alt Linux.
      Версия KSC Linux PF 15.1.0.12199 и версия KESL PF 12.1.0.1543.
      В настройках политики установил распространять ключ через KSC и на самой лицензии галка стоит.
      Клиент работает не в режиме легкого агента.
       
      В итоге клиент виндовый подхватывает ключ с сервера KSC, клиент линуксовый при установке автоматом ставит тестовую/пробную лицензию и ни как не хочет цеплять автоматом лицензию.
      Если я создаю задачу для линуксовой группы/клиента сменить ключ, то все ок клиенты по задаче меняют ключ тестовый на корпоративный.
      Не понимаю почему именно линуксовые клиенты автоматом не тащат ключ. Настройки как я понимаю правильные.


    • Дмитро
      От Дмитро
      KSC 14.2 из-под win настроена политика для пользовательских машин и в ней для сетевого экрана добавлено правило, в котором идет запись в отчет.
      По факту нужно отследить отработку это правила из под отчета.
      Какой корректно выбрать отчет (ну или построить свой), где возможно было увидеть статистику по добавленному правилу сетевого экрана?
      облазил офф документации но ясности нет а ждать ответа неимоверно долго
×
×
  • Создать...