Polityki

Polityki służą do wymuszania określonej konfiguracji produktów ESET uruchomionych na komputerach klienckich. Dzięki temu nie jest konieczne ręczne konfigurowanie produktów ESET na poszczególnych klientach. Polityki można również stosować bezpośrednio do określonych komputerów, a także grup (statycznych i dynamicznych). Do danego komputera lub grupy można ponadto przypisać wiele polityk, inaczej niż w przypadku programu ESET Security Management Center w wersji 5 i wcześniejszych, gdzie do jednego produktu lub komponentu można było zastosować tylko jedną politykę.

Polityki i uprawnienia

Aby móc tworzyć i przypisywać polityki, użytkownik musi mieć wystarczające uprawnienia. Oto uprawnienia wymagane do określonych działań związanych z politykami:

Aby odczytywać listę polityk oraz ich konfigurację, użytkownik potrzebuje uprawnienia Odczyt.

Aby przypisywać polityki elementom docelowym, użytkownik potrzebuje uprawnienia Użycie.

Aby tworzyć, modyfikować lub edytować polityki, użytkownik potrzebuje uprawnienia Zapis.

Aby uzyskać więcej informacji na temat uprawnień dostępu, należy zapoznać się z listą uprawnień.

light-bulbPRZYKŁAD

Jeśli użytkownik Janusz potrzebuje tylko odczytywać utworzone przez siebie polityki, wymagane jest uprawnienie Odczyt do obszaru Polityki.

Jeśli użytkownik Janusz chce przypisywać określone polityki komputerom, potrzebuje uprawnienia Użycie do obszaru Polityki oraz uprawnienia Użycie do obszaru Grupy i komputery.

Aby zezwolić użytkownikowi Janusz na pełny dostęp do polityk, administrator musi ustawić uprawnienie Zapis do obszaru Polityki.

Stosowanie polityk

Polityki są stosowane w kolejności, w której uszeregowane są grupy statyczne. Ta zasada nie odnosi się do grup dynamicznych, w których najpierw uwzględniane są podrzędne grupy dynamiczne. Dzięki temu polityki, które wywierają większy wpływ, mogą znajdować się na szczycie drzewa grup, natomiast polityki bardziej szczegółowe stosowane są w odniesieniu do podgrup. Dzięki użyciu flag użytkownik programu ESMC z dostępem do grup znajdujących się wyżej w hierarchii drzewa może zastępować polityki odnoszące się do niższych grup. Algorytm ten wyjaśniono szczegółowo w sekcji Stosowanie polityk w odniesieniu do klientów.

Reguły usuwania polityki

W przypadku stosowania polityki, a następnie jej usunięcia, wynikowa konfiguracja komputerów klienckich będzie zależeć od wersji zainstalowanego produktu zabezpieczającego ESET na zarządzanych komputerach:

Produkty zabezpieczające ESET wersja 6 i wcześniejsze: Po usunięciu polityki konfiguracja nie zostanie automatycznie przywrócona do ustawień początkowych. Zostanie zachowana konfiguracja zgodna z ostatnią polityką stosowaną w odniesieniu do klientów. To samo ma miejsce, gdy komputer zostaje dołączony do grupy dynamicznej, w której stosowana jest polityka zmieniająca ustawienia komputera. Ustawienia pozostaną niezmienione nawet wtedy, gdy komputer opuści grupę dynamiczną. W związku z tym zalecane jest utworzenie polityki z ustawieniami domyślnymi i przypisanie jej do grupy głównej (Wszystkie), aby umożliwić przywracanie ustawień do wartości domyślnych. Dzięki temu w przypadku opuszczenia przez komputer grupy dynamicznej, która spowodowała zmianę jego ustawień, zostaną przywrócone jego ustawienia domyślne.

Produkty zabezpieczające ESET wersja 7:Po usunięciu polityki konfiguracja zostanie automatycznie przywrócona do poprzedniej polityki stosowanej w odniesieniu do urządzenia klienckiego.Gdy komputer opuści grupę dynamiczną, w której było stosowane określone ustawienie polityki, te ustawienia polityki zostaną usunięte z komputera.icon_no_apply_policy Flaga Nie stosuj przywraca ustawienia domyślne indywidualnej polityki na komputerach klienckich.

Scalanie polityk

Polityka stosowana w odniesieniu do klienta powstaje zwykle w wyniku scalenia większej liczby polityk w celu utworzenia jednej ostatecznej polityki.

details_hoverUWAGA

Zalecamy przypisywanie polityk bardziej ogólnych (na przykład ustawień serwera aktualizacji) do grup znajdujących się wyżej w hierarchii drzewa grup. Polityki bardziej szczegółowe (na przykład polityka ustawień kontroli dostępu do urządzeń) należy stosować niżej w hierarchii drzewa grup. Podczas scalania niżej położone polityki zastępują zwykle ustawienia wyżej położonych polityk (chyba że użytkownik zdefiniuje inne zachowanie przy użyciu flag polityk).