Перейти к содержанию

Рекомендуемые сообщения

Здравствуйте. Хотел уточнить один момент.

Есть главный сервер ksc 13 и есть несколько подчиненных серверов (ksc 12 и 13).

Были созданы политики на главном сервере и успешно распространены по всем подчиненным серверам.

Но проблема в том, что за подчиненными серверами следят другие специалисты, которые настроили политики каждый по своему.  

Поэтому возникает вопрос: как можно дать им возможность использовать свои политики? Просмотрел об этом везде, где смог и не нашёл точной информации. 

Понимаю, что с главного сервера политики распространяются автоматом. Но можно ли как то отключить распространение политик от главного сервера и дать возможность подчиненным серверам выставлять свои политики?

Ссылка на сообщение
Поделиться на другие сайты

Для этого есть инструмент форсирование и наследование в политиках.

Форсировать - это все нижестоящие политики будут наследовать настройки с закрытыми замками

Наследовать - политика будет наследовать все настройки сверху с закрытыми замочками

Т.е. если на верхнем уровне не закрывать замочки и включить форсирование, то все настройки снизу смогут менять

Ссылка на сообщение
Поделиться на другие сайты
14 минут назад, AndZhu сказал:

А как им дать доступ к настройкам ?

Оба пункта "без галочек", но по факту доступ к редактированию им закрыт

Это в свойствах нужного ксц - безопасность - права давать соотв-ие каждой у.з.

Ссылка на сообщение
Поделиться на другие сайты
1 час назад, oit сказал:

Это в свойствах нужного ксц - безопасность - права давать соотв-ие каждой у.з.

Не могу найти данный пункт

Новый точечный рисунок.jpg

Ссылка на сообщение
Поделиться на другие сайты
17 минут назад, oit сказал:

хмм, странно, должно быть.

Это локально с сервера смотрите?

С главного сервера смотрю свойства подчиненного

Изменено пользователем AndZhu
Ссылка на сообщение
Поделиться на другие сайты
48 минут назад, oit сказал:

А у пользователя, под которым смотрите какие права на главном сервере?

Ограниченные?

Созданный по умолчанию администратор

Ссылка на сообщение
Поделиться на другие сайты
22 минуты назад, mike 1 сказал:

А отображение разделов Безопасности у вас включено в KSC? По умолчанию может быть выключено быть 

Что-то не подумал об этом.

@AndZhu вот решение https://support.kaspersky.ru/9287#block2

Ссылка на сообщение
Поделиться на другие сайты

Присоединяйтесь к обсуждению

Вы можете написать сейчас и зарегистрироваться позже. Если у вас есть аккаунт, авторизуйтесь, чтобы опубликовать от имени своего аккаунта.

Гость
Ответить в этой теме...

×   Вставлено с форматированием.   Вставить как обычный текст

  Разрешено использовать не более 75 эмодзи.

×   Ваша ссылка была автоматически встроена.   Отображать как обычную ссылку

×   Ваш предыдущий контент был восстановлен.   Очистить редактор

×   Вы не можете вставлять изображения напрямую. Загружайте или вставляйте изображения по ссылке.

  • Похожий контент

    • riomen
      От riomen
      VPN соединение использует тунельный протокол точка-точка (PPTP) Использовал разные вариации настройки во вкладке: "Базовая защита-Сетевой экран-Настройки правил для сетевых пакетов и потоков данных". В выборе протоколо я выбираю TCP с портом 1723

    • riomen
      От riomen
      В KSC решил проверить, как выполняется правило для съемных дисков. В настройках правил доступа к устройствам есть возможность добавить группы или отдельное устройство для выполнения политики. Группу "все" я удалил и добавил отдельное устройство. По логике политика должна примениться только к одному устройству. Собственно, так и получилось. Можно похлопать в ладошки. Через несколько секунд  та же политика начинает применяться к устройствам, не добавленным в правило выполнения политики. Супер. Полный запрет  съёмных дисков на все устройства. А кто просил? Может  сам Касперский попросил. Политику я отменил и все как бы ок. Но на одном устройстве политика так и не применилась на доступ к съемным дискам. Есть ли возможно применять политику к отдельным устройствам определенной группы, созданной в  KSC. Собственно, эксперимент подвел меня под монастырь. Логика сломалась как и сам я. Браво разработчикам за гибкие настройки. Можно добавить группу "все" и установить запрет. Открывать доступ отдельным устройствам или группам можно добавлением их в правило как отдельное устройство или группа. Правильно ли я понимаю? И как заставить принудительно выполнить политику для конкретного устройства
    • Александриус
      От Александриус
      Доброго времени суток, коллеги. Столкнулся с проблемой, прошу помочь.
      При подключении к совместному рабочему столу windows пользователя происходит инициация с подключением с разрешением подключиться,  после нажатия "да", далее должно появиться терминальное окно и рабочий стол пользователя, но ничего не происходит. По Rdp залетаю, но это не вариант (вышибает пользователя). Заранее спасибо. Установлен KSC13, порты открыты.
    • ShuraSh
      От ShuraSh
      Добрый день!
       
      Решаю задачу по блокированию определённых портов на корпоративных ноутбуках пользователей при отключении от ВПН. То есть, пока пользователь работает через ВПН, всё доступно, когда выключает ВПН, должны блокироваться определённые порты. Возникла пара идей по организации данного решения с помощью KES:
      1) Прописать правило для МЭ, в котором полный доступ будет только для определённого диапазона IP ВПН, для остальных адресов запрет
      2) Присвоить устройствам с ВПН тег и на основании этого тега сделать профиль политики, чтобы на устройства с тегом работали отдельные правила.
       
      Решил дополнительно уточнить на форуме, может есть дополнительные варианты решения?
    • Leliil
      От Leliil
      Добрый день, понадобилось добавить пару строк в файл hosts, либо заменить на новый.
      В KSC 13.0.0.11247 в политике убрал отметку на пункте файла hosts, через свойства политики - Продвинутая защита - Предотвращение вторжений, Настройка - ОС - Системные файлы - Критические настройки. Добавил в исключение название .bat файла, сделал уникальное имя, чтобы не совпало с каким-то зловредом и прочим, после применения пункт защиты верну на место.
      Вручную через .bat с запуском от имени администратора изменения вносятся.
      Создаю задачу удаленной установки и замена не проходит, что удаленно, что локально (создал автономный пакет). Что я делаю не так?
×
×
  • Создать...