Перейти к содержанию

Рекомендуемые сообщения

Здравствуйте. Хотел уточнить один момент.

Есть главный сервер ksc 13 и есть несколько подчиненных серверов (ksc 12 и 13).

Были созданы политики на главном сервере и успешно распространены по всем подчиненным серверам.

Но проблема в том, что за подчиненными серверами следят другие специалисты, которые настроили политики каждый по своему.  

Поэтому возникает вопрос: как можно дать им возможность использовать свои политики? Просмотрел об этом везде, где смог и не нашёл точной информации. 

Понимаю, что с главного сервера политики распространяются автоматом. Но можно ли как то отключить распространение политик от главного сервера и дать возможность подчиненным серверам выставлять свои политики?

Ссылка на комментарий
Поделиться на другие сайты

Для этого есть инструмент форсирование и наследование в политиках.

Форсировать - это все нижестоящие политики будут наследовать настройки с закрытыми замками

Наследовать - политика будет наследовать все настройки сверху с закрытыми замочками

Т.е. если на верхнем уровне не закрывать замочки и включить форсирование, то все настройки снизу смогут менять

Ссылка на комментарий
Поделиться на другие сайты

  On 09.09.2021 at 09:40, AndZhu said:

А как им дать доступ к настройкам ?

Оба пункта "без галочек", но по факту доступ к редактированию им закрыт

Expand  

Это в свойствах нужного ксц - безопасность - права давать соотв-ие каждой у.з.

Ссылка на комментарий
Поделиться на другие сайты

  On 09.09.2021 at 09:53, oit said:

Это в свойствах нужного ксц - безопасность - права давать соотв-ие каждой у.з.

Expand  

Не могу найти данный пункт

Новый точечный рисунок.jpg

Ссылка на комментарий
Поделиться на другие сайты

  On 09.09.2021 at 11:59, oit said:

хмм, странно, должно быть.

Это локально с сервера смотрите?

Expand  

С главного сервера смотрю свойства подчиненного

Изменено пользователем AndZhu
Ссылка на комментарий
Поделиться на другие сайты

  On 09.09.2021 at 12:33, oit said:

А у пользователя, под которым смотрите какие права на главном сервере?

Ограниченные?

Expand  

Созданный по умолчанию администратор

Ссылка на комментарий
Поделиться на другие сайты

  On 09.09.2021 at 15:32, mike 1 said:

А отображение разделов Безопасности у вас включено в KSC? По умолчанию может быть выключено быть 

Expand  

Что-то не подумал об этом.

@AndZhu вот решение https://support.kaspersky.ru/9287#block2

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • ACZ
      Автор ACZ
      Добрый день! Не подскажите, требуется ли создавать отдельную политику для серверов в KSC 14.2? Основная политика для рабочих станций уже настроена и работает успешно. Подойдет ли она для серверов? И нужны ли какие то особые настройки политики именно для серверов?
       
      Kaspersky Security Center  "Лаборатория Касперского"  Версия: 14.2.0.26967
    • ZOLkinA
      Автор ZOLkinA
      Друзья, выручайте!
      имеется три политики (1,2,3).и две группы управляемых устройств (1,2)
      Все три активны. Все три НЕ имеют наследия.
      1 политика -для автономных АРМ.
      2 политика -для группы 2
      3 политика -для группы 3
      Вопрос: Как сделать что бы изменения вносимые по контролю устройств в политику 1,автоматически передавались в политику 2 и 3?
       
       
    • paradox197755
      Автор paradox197755
      Зашифрованы диски на сервере.

    • KasatkinMihail
      Автор KasatkinMihail
      Доброго всем дня, в нерабочий день путем взлома RDP зашифровали сервер, поиск подобных случаев не дал результат, на письма по адресам в письме не отвечаю на вопрос сколько денег просят.
       
      ШИФР.rar Logs.rar
    • KеshaKost
      Автор KеshaKost
      Добрый день. После праздников, на всех машинах Linux вот такой статус. Подскажите пожалуйста, что с этим делать?
       
      Недопустимые параметры политики. Политика не была применена.
      Неизвестный тип параметра
      DockerSocket '/var/run/docker.sock' не существует
      PodmanBinaryPath '/usr/bin/podman' не существует
      PodmanRootFolder '/var/lib/containers/storage' не существует
      CrioConfigFilePath '/etc/crio/crio.conf' не существует
      RuncBinaryPath '/usr/bin/runc' не существует
      RuncRootFolder '/run/runc' не существует
      В списке 'Urls' правила Веб-Контроля 'Блокировки' есть дубликаты
×
×
  • Создать...