Acerca de los enfoques de administración de seguridad centrados en el dispositivo y centrados en el usuario

Puede administrar la configuración de seguridad desde el punto de vista de las funciones del dispositivo y desde el punto de vista de los roles de usuario. El primer enfoque se denomina administración de seguridad centrada en el dispositivo y el segundo se denomina administración de seguridad centrada en el usuario. Para aplicar diferentes configuraciones de aplicaciones a diferentes dispositivos, puede usar uno o ambos tipos de administración en combinación. Para implementar la Administración de seguridad centrada en el dispositivo, puede usar las herramientas proporcionadas en la Consola de administración basada en la Consola de administración de Microsoft o en la Consola web de Kaspersky Security Center 11. La gestión de la seguridad centrada en el usuario solamente se puede implementar a través de Kaspersky Security Center 11 Web Console.

La administración de la seguridad centrada en el dispositivo se basa en la aplicación de diferentes configuraciones de seguridad a los dispositivos administrados. La elección de la configuración depende de las características específicas del dispositivo, como la asignación de dispositivos en grupos de administración, el uso de esos dispositivos en Active Directory o sus especificaciones de hardware.

La gestión de seguridad centrada en el usuario se basa en la aplicación de diferentes configuraciones de seguridad a los dispositivos administrados. La configuración depende de los roles de los usuarios que poseen esos dispositivos. Por ejemplo, es posible que desee aplicar diferentes configuraciones de aplicaciones a los dispositivos de contadores y especialistas del departamento de recursos humanos (HR). Como resultado, cuando se implementa la administración de seguridad centrada en el usuario, los contadores y los especialistas del departamento de recursos humanos tienen diferentes derechos para administrar las aplicaciones de Kaspersky Lab.

Al utilizar la administración de seguridad centrada en el usuario, puede aplicar configuraciones de aplicaciones específicas incluso para usuarios individuales. Esto puede ser necesario cuando un empleado tiene un rol único en la empresa o cuando desea monitorear incidentes de seguridad relacionados con dispositivos de una persona específica. Dependiendo de la función de este empleado en la empresa, puede ampliar o limitar los derechos de esta persona para cambiar la configuración de la aplicación. Por ejemplo, es posible que desee ampliar los derechos de un administrador del sistema que administra los dispositivos cliente en una oficina local.

También puede combinar los enfoques de administración de seguridad centrados en el dispositivo y centrados en el usuario. Por ejemplo, puede configurar una directiva de aplicación específica para cada grupo de administración y luego crear perfiles de directivas para una o varias funciones de usuario de su empresa. En este caso, las directivas y los perfiles de directiva se aplican en el siguiente orden:

  1. Se aplican las directivas creadas para la administración de seguridad centrada en el dispositivo.
  2. Son modificados por los perfiles de directiva de acuerdo con las prioridades del perfil de directiva.
  3. Las directivas son modificadas por los perfiles de directiva asociados con roles de usuario.

Subir