À propos des méthodes d'administration de la sécurité centrées sur l'appareil et l'utilisateur

Vous pouvez gérer les paramètres de sécurité du point de vue des fonctionnalités du périphérique et des rôles utilisateurs. La première approche s'appelle gestion de la sécurité centrée sur l'appareil et la seconde s'appelle gestion de la sécurité centrée sur l'utilisateur. Pour appliquer différents paramètres d'application à différents appareils, vous pouvez utiliser un type d'administration ou les deux types d'administration ensemble. Pour mettre en œuvre une gestion de la sécurité centrée sur le périphérique, vous pouvez utiliser les outils fournis dans la console d’administration basée sur Microsoft Management Console ou la console Web de Kaspersky Security Center 11. L’administration de la sécurité centrée sur l’utilisateur ne peut être mise en œuvre par via la console Web de Kaspersky Security Center 11.

L'administration de la sécurité centrée sur l'appareil repose sur l'application de paramètres de sécurité divergents aux appareils administrés. Le choix des paramètres est fonction de caractéristiques propres à l'appareil comme la répartition des appareils dans des groupes d'administration, l'utilisation de ces appareils dans Active Directory ou les caractéristiques techniques du matériel.

L'administration de la sécurité centrée sur l'utilisateur repose sur l'application de paramètres de sécurité divergents aux appareils administrés. Le choix des paramètres dépend des rôles des utilisateurs qui possèdent ces périphériques. Ainsi, vous souhaitez peut-être appliquer des paramètres des applications divergents pour les appareils des comptables et des collaborateurs des ressources humaines (RH). Par conséquent, lorsque l'administration de la sécurité centrée sur l’utilisateur est mise en œuvre, chaque département (les départements de comptabilité et RH) dispose de sa propre configuration de paramètres pour gérer les applications de Kaspersky Lab. Une configuration de paramètres définit les paramètres d'application pouvant être modifiés par les utilisateurs et ceux définis de manière obligatoire et verrouillés par l'administrateur.

Utilisez une gestion de la sécurité centrée sur l’utilisateur pour pouvoir appliquer des paramètres d’application spécifiques pour des utilisateurs individuels. Cela peut être nécessaire lorsqu’un employé a un rôle unique dans l’entreprise ou lorsque vous souhaitez surveiller les incidents de sécurité liés aux périphériques d’une personne en particulier. Selon le rôle de cet employé dans l’entreprise, vous pouvez étendre ou limiter les droits de cette personne pour modifier les paramètres de l’application. Par exemple, vous souhaiterez peut-être étendre les droits d’un administrateur système qui gère les périphériques clients d’une agence locale.

Il est également possible de combiner l'administration de la sécurité centrée sur l'appareil et celle centrée sur l'utilisateur. Par exemple, vous pouvez configurer une stratégie pour une application définie pour chaque groupe d'administration, puis créer des profils des stratégies pour un ou plusieurs rôles d'utilisateurs de votre entreprise. Dans ce cas, les stratégies et les profils de stratégie s’appliquent selon l'ordre suivant :

  1. Les stratégies créées pour la gestion de la sécurité centrée sur le périphérique s’appliquent.
  2. Elles sont modifiées par les profils de stratégie selon les priorités du profil de stratégie.
  3. Les stratégies sont modifiées par les profils de stratégie associés aux rôles d’utilisateur.
Haut de page