Loading…

جزیره امنیت اطلاعات و ارتباطات

ارسال کننده: yek_mosafer2000
Update, Backup & Security رمز موفقیت ادمین و پایداری شبکه
ارسال پیام خصوصی
امتیازات این مطلب
نکته: آموزش تصویری کسپراسکی سرور 10 - تنظیمات دسترسی موقتی به سخت افزارها - مانیتورینگ Device Control ( قسمت 47 )
- تنظیمات دسترسی موقتی به سخت افزارها

کسپرسکی Endpoint این امکان را می دهد که کاربران بتوانند دسترسی موقتی به دستگاه های مسدود شده داشته باشند ، این فرایند به صورت :

- کاربری نیاز ضروری به یک دستگاه مسدود شده دارد

- یک درخواست کلید برای کسپرسکی Endpoint برای اینترفیس محلی ارسال می شود

- ایمیل کلید برای مدیر شبکه ارسال می شود

- مدیر شبکه درخواست را بررسی می کند و پاسخ می دهد که کاربر می تواند دسترسی به دستگاه داشته باشد

- کاربر کد را دریافت می کند و وقتی روی دستگاه مورد نظر کلیک کند زمانی برای دسترسی تعیین می شود کاربر نمی تواند زمان را متوقف کند و مدیر شبکه قادر به دسترسی راه دور برای لغو این دسترسی موقت را ندارد ، همچنین شما به عنوان یک مدیر شبکه می توانید برای اینکه تماس های کاربران برای دسترسی به دستگاه های مسدود شده را کاهش دهید می توانید از بخش Device Control چک باکس Allow request for temporary access را بردارید .

- ارسال یک درخواست

هنگامی در کسپرسکی Endpoint تب Protection and Control فعال باشد یک منوی میانبر برای دستگاه ها به نام Access to device ایجاد می شود . شما با باز کردن این پنجره می توانید دستگاه هایی که مسدود هستند را مشاهده کنید هنگامی که به دستگاه نیاز دارید می توانید با کلیک روی Get access code اینکار را انجام دهید . و برای اینکه دستگاه اشتباه انتخاب نشود می توانید بر روی بخش For the entire runtime در بخش Currently از این مد استفاده کنید

نکته : اگر دسترسی به دستگاه ها را مدیر شبکه مسدود کند آنها به رنگ تیره نمایش پیدا می کنند

دسترسی موقت به صورت پیش فرض بر روی 24 ساعت تنظیم شده است و فرمت کلیدی که توسط مدیر شبکه ارسال می شود به شکل .akey می باشد

Image


Image


- ساخت کلید فعال سازی

برای دسترسی موقت به سخت افزارهایی که کاربران نیاز دارند کلیدی ساخته می شود توسط کسپرسکی سرور که مدیر شبکه آن را به کلاینت ها ارجاع می دهد برای این کار در بخش Grant access to devices and data in offline mode ( بر روی لیست کلاینت ها گروه راست کلیک کنید ) فعال سازی شروع می شود . وقتی این پنجره باز شود روی تب Device Conrol سوییچ کنید و روی Brows کلیک کنید و فایل .akey دریافت می شود . حالا مدیر شبکه با انتخاب هر کامپیوتری می تواند دسترسی به کلید را اعمال کند فرمت کلید در زمان دریافت کاربران به صورت .acode می شود . این دسترسی نباید کمتر از یک ساعت و بیشتر از 999 ساعت باشد ، و همانطور که در بالا گفتیم به صورت پیش فرض 24 ساعت است . سپس پیامی برای کاربر اجرا می شود به صورت Active access code که کاربر می تواند با کلیک روی ان کلید را فعال کند .

Image


Image


- مانیتورینگ Device Control

رخداد ها به نام Operation with the device prohibited جمع اوری می شوند و در بخش تب Critical event می توان لاگ های سخت افزار های بلاک شده را مشاهده کرد . همچنین در لاگ Operation with the device allowed می توان رخداد هایی را مشاهده کرد که نشان دهنده سخت افزار های غیر ممنوعه می باشد . این رکورد ها به صورت پیش فرض به مدت 30 روز نگهداری می شوند . در بخش لاگ Report on Device Control events به صورت عمومی عملکرد دستگاه ها را می توان مشاهده کرد . گزارشی از دستگاه های بلاک شده و غیر بلاک در زمان اتصال و عدم اتصال در اینجا جمع اوری می شوند .

Image


Image





سایر مطالب این گروه
دیدگاه ها

هیچ دیدگاهی برای این مطلب ارسال نشده است

برای ارسال نظر وارد شوید.

در حال به روز رسانی نرم افزار سایت، از شکیبایی شما ممنونیم