Перейти к содержанию

Настройка "Защиты паролем" в политике KSC 14.0


Рекомендуемые сообщения

Добрый день. Как правильно добавлять локального/внутреннего пользователя для предоставления пользователю права на внесение изменений в правила исключений?

Пробовал создавать внутреннего пользователя так и локального. Назначал им на уровне сервера права на добавление исключений  в политику, а также в самой политике пробовал давать права на настройку приложений и просмотр отчетов.  

В самой политике получилось добавить только локального пользователя.

Кроме пользователя по умолчанию еще добавить встроенного пользователя можно?

Снимок.JPG

Безымянны.jpg

Снимок2.JPG

Ссылка на комментарий
Поделиться на другие сайты

День добрый.

можно добавить пользователей домена или группы, однако для решения вашего вопроса это не требуется, наверно ... если я конечно правильно понимаю, то то что вы хотите сделать - работать не будет.

 

14 часов назад, Mihail_ сказал:

для предоставления пользователю права на внесение изменений в правила исключений

насколько я понял, вы хотите дать право пользователю отключит защиту, внести изменения в исключения, и включить защиту. Однако если вы работаете под политикой то после включения защиты политика примерится вновь и удалит все изменения внесенные пользователем.

 

есть другой способ - Локальные исключения.

вам необходимо включить вот эти пункты (соответственно для того что вы хотите разрешить)

Спойлер

1179858795_.thumb.png.a68839ac0d4860a9f8c7f17064954219.png2064634937_.thumb.png.643b891cf62936385f970919a9df4758.png

 

 

тогда у пользователя, без каких либо доп.действий будет доступно редактирование этих пунктов ... причем глобальные исключения будут к нему так же применяться.

Спойлер

1162154513_.thumb.png.77bdc2d800169e33eaf2d642818c8232.png

 

Соответственно пользователю должен быть доступен интерфейс

Спойлер

1523839740_.thumb.png.a6341cc50097c778badd32f21ab13a4e.png

 

 

Однако !!!

использование подобного функционала может нести риски ... так как пользователи могут туда добавлять чего только захотят .... и администратор это ни как не увидит в консоли KSC.

разрешайте подобное только конкретным устройствам или группам устройств (отдел разработки например) - выпилив их в отдельную группу со своей политикой или настроив профиль политики для них

Ссылка на комментарий
Поделиться на другие сайты

Поддерживаю предыдущего оратора, проще дать возможность человеку отключить защиту на время, чем разрешать вносить самому изменения. 
Так же это можно организовать через доп центр администрирования, который будет управлять политикой только тех компьютеров (например как пример выше - отдела разработки), а вы всегда сможете подключиться к этому центру администрирования и проверить какие кнопки они там накнопкали

 

Изменено пользователем SnakeEyes
Ссылка на комментарий
Поделиться на другие сайты

Тогда возникает вопрос, какие права необходимо предоставить пользователю, чтоб он имел доступ только к устройствам которые относятся к определенной группе и редактировать/создавать политику на эту группу. У меня получается подключиться под созданной учетной записью - если она добавлена в корень всего сервера, а не только в группу с ПК

  

133.JPG

11.JPG

121.JPG

Ссылка на комментарий
Поделиться на другие сайты

По поводу прав и ролей лучше ознакомитесь с материалами справки - https://support.kaspersky.com/KSC/14/ru-RU/89264.htm

по сути вам надо минимальные права на подключению к серверу, и полные на ту группу где лежат ваши устройства, но по моему вы усложняете ...

 

Ссылка на комментарий
Поделиться на другие сайты

Это вы даёте своему пользователю редактировать всё что отметили. Чтобы человек мог редактировать политику - нужно дать ему доступ к политике, а вы даёте доступ к kes. Т.е. если вы на компьютере зайдёте под данным пользователем, то вам не нужно будет вводить пароль касперского (если такой задали) для отключения политики и компонентов программы. Я консерваториев Касперского не заканчивал, но я вижу одно решение: добавить в отдельную группу компьютеры, которые вы хотите позволить редактировать и поставить их под управление другого сервера администрирования (создать заранее), чтобы вы могли иметь туда доступ, а ломать смогли бы пользователи только ту политику, которая распространяется на них. 
Я бы рекомендовал поиграться с этими настройками image.thumb.png.87f43a46599977201a2842f6213e2ab9.pngПравило АД тут просто так нажато.

Ссылка на комментарий
Поделиться на другие сайты

  • 2 weeks later...

Получилось выдать минимальные права пользователю на редактирование политики. Всем спасибо.

Изменено пользователем Mihail_
Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • MicroSkittles
      От MicroSkittles
      Добрый день. В предприятии имеется сервер KSC 14. Данный сервер в домене, мне все доступы выданы на мою доменную учетку. Я могу делать всё на сервере, кроме редактирования политик, при открытии все компоненты серые. Что еще можно посмотреть, может сталкивался кто? так же мне выдана группа KLAdmins на мою доменную учетку.
       
       





    • tav
      От tav
      Всех приветствую !
       
      Поднял пока что тестовый KSC последний на Alt Linux.
      Версия KSC Linux PF 15.1.0.12199 и версия KESL PF 12.1.0.1543.
      В настройках политики установил распространять ключ через KSC и на самой лицензии галка стоит.
      Клиент работает не в режиме легкого агента.
       
      В итоге клиент виндовый подхватывает ключ с сервера KSC, клиент линуксовый при установке автоматом ставит тестовую/пробную лицензию и ни как не хочет цеплять автоматом лицензию.
      Если я создаю задачу для линуксовой группы/клиента сменить ключ, то все ок клиенты по задаче меняют ключ тестовый на корпоративный.
      Не понимаю почему именно линуксовые клиенты автоматом не тащат ключ. Настройки как я понимаю правильные.


    • ska79
      От ska79
      Добавил ksec подключение  на роутер, весь трафик стал заворачиваться в ksec, задача завернуть трафик лишь одного сайта, а не весь. Добавлял маршруты -это не принесло результата. Как разграничить трафик?
    • website9527633
      От website9527633
      Добрый день! Возник вопрос при обращении агентов удаленно посредством запуска скрипта на рабочих станциях, вопрос: как в Агенте администрирования 15 на рабочих станциях, в скрипте указать пароль от удаления Агента администрирования?
      К примеру у меня скрипт отрабатывал таким образом, но в случае версии Агента администрирования 15, он запрашивает дополнительно пароль от удаления
      @echo off
      start "" "C:\Program Files (x86)\Kaspersky Lab\NetworkAgent\klmover.exe" -address 192.168.1.1 -silent
    • mamruc
      От mamruc
      Здравствуйте!
      Физически помер сервер с установленным KSC14, есть бекап сервера. На новом сервере устанавливал  KSC с новой базой, при подключении через Веб морду ничего не отображает, через MMC пишет:
      «Операция не может быть выполнена, так как программа инициализируется или деинициализируется»
      Такой статус еже несколько часов.
×
×
  • Создать...