Перейти к содержанию

Настройка "Защиты паролем" в политике KSC 14.0


Рекомендуемые сообщения

Добрый день. Как правильно добавлять локального/внутреннего пользователя для предоставления пользователю права на внесение изменений в правила исключений?

Пробовал создавать внутреннего пользователя так и локального. Назначал им на уровне сервера права на добавление исключений  в политику, а также в самой политике пробовал давать права на настройку приложений и просмотр отчетов.  

В самой политике получилось добавить только локального пользователя.

Кроме пользователя по умолчанию еще добавить встроенного пользователя можно?

Снимок.JPG

Безымянны.jpg

Снимок2.JPG

Ссылка на комментарий
Поделиться на другие сайты

День добрый.

можно добавить пользователей домена или группы, однако для решения вашего вопроса это не требуется, наверно ... если я конечно правильно понимаю, то то что вы хотите сделать - работать не будет.

 

14 часов назад, Mihail_ сказал:

для предоставления пользователю права на внесение изменений в правила исключений

насколько я понял, вы хотите дать право пользователю отключит защиту, внести изменения в исключения, и включить защиту. Однако если вы работаете под политикой то после включения защиты политика примерится вновь и удалит все изменения внесенные пользователем.

 

есть другой способ - Локальные исключения.

вам необходимо включить вот эти пункты (соответственно для того что вы хотите разрешить)

Спойлер

1179858795_.thumb.png.a68839ac0d4860a9f8c7f17064954219.png2064634937_.thumb.png.643b891cf62936385f970919a9df4758.png

 

 

тогда у пользователя, без каких либо доп.действий будет доступно редактирование этих пунктов ... причем глобальные исключения будут к нему так же применяться.

Спойлер

1162154513_.thumb.png.77bdc2d800169e33eaf2d642818c8232.png

 

Соответственно пользователю должен быть доступен интерфейс

Спойлер

1523839740_.thumb.png.a6341cc50097c778badd32f21ab13a4e.png

 

 

Однако !!!

использование подобного функционала может нести риски ... так как пользователи могут туда добавлять чего только захотят .... и администратор это ни как не увидит в консоли KSC.

разрешайте подобное только конкретным устройствам или группам устройств (отдел разработки например) - выпилив их в отдельную группу со своей политикой или настроив профиль политики для них

Ссылка на комментарий
Поделиться на другие сайты

Поддерживаю предыдущего оратора, проще дать возможность человеку отключить защиту на время, чем разрешать вносить самому изменения. 
Так же это можно организовать через доп центр администрирования, который будет управлять политикой только тех компьютеров (например как пример выше - отдела разработки), а вы всегда сможете подключиться к этому центру администрирования и проверить какие кнопки они там накнопкали

 

Изменено пользователем SnakeEyes
Ссылка на комментарий
Поделиться на другие сайты

Тогда возникает вопрос, какие права необходимо предоставить пользователю, чтоб он имел доступ только к устройствам которые относятся к определенной группе и редактировать/создавать политику на эту группу. У меня получается подключиться под созданной учетной записью - если она добавлена в корень всего сервера, а не только в группу с ПК

  

133.JPG

11.JPG

121.JPG

Ссылка на комментарий
Поделиться на другие сайты

По поводу прав и ролей лучше ознакомитесь с материалами справки - https://support.kaspersky.com/KSC/14/ru-RU/89264.htm

по сути вам надо минимальные права на подключению к серверу, и полные на ту группу где лежат ваши устройства, но по моему вы усложняете ...

 

Ссылка на комментарий
Поделиться на другие сайты

Это вы даёте своему пользователю редактировать всё что отметили. Чтобы человек мог редактировать политику - нужно дать ему доступ к политике, а вы даёте доступ к kes. Т.е. если вы на компьютере зайдёте под данным пользователем, то вам не нужно будет вводить пароль касперского (если такой задали) для отключения политики и компонентов программы. Я консерваториев Касперского не заканчивал, но я вижу одно решение: добавить в отдельную группу компьютеры, которые вы хотите позволить редактировать и поставить их под управление другого сервера администрирования (создать заранее), чтобы вы могли иметь туда доступ, а ломать смогли бы пользователи только ту политику, которая распространяется на них. 
Я бы рекомендовал поиграться с этими настройками image.thumb.png.87f43a46599977201a2842f6213e2ab9.pngПравило АД тут просто так нажато.

Ссылка на комментарий
Поделиться на другие сайты

  • 2 weeks later...

Получилось выдать минимальные права пользователю на редактирование политики. Всем спасибо.

Изменено пользователем Mihail_
Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • mamruc
      От mamruc
      Здравствуйте!
      Физически помер сервер с установленным KSC14, есть бекап сервера. На новом сервере устанавливал  KSC с новой базой, при подключении через Веб морду ничего не отображает, через MMC пишет:
      «Операция не может быть выполнена, так как программа инициализируется или деинициализируется»
      Такой статус еже несколько часов.
    • Kirillizator
      От Kirillizator
      Добрый день коллеги,
       
      Есть необходимость установить антивирус на сервере, ОС Астра Линукс. Установил klnagent 15.1, указал ему сервер KSC. Установил kesl и gui к нему. На сервере астра появилась, в группу распределили, но статус защиты "отключен".
      На астре необходимые службы работают исправно. В gui указано "список запрещенных ключей поврежден". Ни одной задачи на астру подать не удалось. У все одна причина отказа выполнения.
      Как ее включить на клиенте, если дело действительно в том?
      Подскажите пожалуйста если кто сталкивался. Заказчик уже начинает гневаться.
       
       





    • ska79
      От ska79
      Добавил ksec подключение  на роутер, весь трафик стал заворачиваться в ksec, задача завернуть трафик лишь одного сайта, а не весь. Добавлял маршруты -это не принесло результата. Как разграничить трафик?
    • KL FC Bot
      От KL FC Bot
      Требования, которые онлайн-сервисы предъявляют при проверке своих пользователей, — будь то длина пароля, обязательное указание номера телефона или необходимость биометрической проверки с подмигиванием, зачастую регулируются индустриальными стандартами. Одним из важнейших документов в этой сфере является NIST SP 800-63, Digital Identity Guidelines, разработанный Национальным институтом стандартов и технологий США. Требования этого стандарта обязательны для выполнения всеми государственными органами страны и всеми их подрядчиками, но на практике это означает, что их выполняют все крупнейшие IT-компании и действие требований ощущается далеко за пределами США.
      Даже организациям, которые не обязаны выполнять требования NIST SP 800-63, стоит глубоко ознакомиться с его обновленными требованиями, поскольку они зачастую берутся за основу регуляторами в других странах и индустриях. Более того, свежий документ, прошедший четыре раунда публичных правок с индустриальными экспертами, отражает современный взгляд на процессы идентификации и аутентификации, включая требования к безопасности и конфиденциальности, и с учетом возможного распределенного (федеративного) подхода к этим процессам. Стандарт практичен и учитывает человеческий фактор — то, как пользователи реагируют на те или иные требования к аутентификации.
      В новой редакции стандарта формализованы понятия и описаны требования к:
      passkeys (в стандарте названы syncable authenticators); аутентификации, устойчивой к фишингу; пользовательским хранилищам паролей и доступов — кошелькам (attribute bundles); регулярной реаутентификации; сессионным токенам. Итак, как нужно аутентифицировать пользователей в 2024 году?
      Аутентификация по паролю
      Стандарт описывает три уровня гарантий (Authentication Assurance Level, AAL), где AAL1 соответствует самым слабым ограничениям и минимальной уверенности в том, что входящий в систему пользователь — тот, за кого себя выдает. Уровень AAL3 дает самые сильные гарантии и требует более строгой аутентификации. Только на уровне AAL1 допустим единственный фактор аутентификации, например просто пароль.
       
      View the full article
    • Илья Н.
      От Илья Н.
      Добрый день!
      Планирую произвести обновление KSC с версии 12.2.0.4376 до версии 14.2, используется KES версии 11.10.0. База данных расположена на отдельном сервере, используется Microsoft SQL Server 2008 R2. 
      До этого KSC не обновлял, прочитал оф руководство по обновлению, вроде бы всё понятно. Есть ли какие нибудь нюансы при выполнении обновления? 
×
×
  • Создать...