Pomoc online ESET

Wyszukaj Polski
Wybierz kategorię
Wybierz temat

Polityki

Polityki służą do wymuszania określonej konfiguracji produktów ESET uruchomionych na komputerach klienckich. Dzięki temu nie trzeba ręcznie konfigurować produktów firmy ESET na poszczególnych klientach. Polityki można również stosować bezpośrednio do określonych komputerów, a także grup (statycznych i dynamicznych). Do danego komputera lub grupy można ponadto przypisać wiele polityk.

Polityki i uprawnienia

Aby móc tworzyć i przypisywać polityki, użytkownik musi mieć wystarczające uprawnienia. Oto uprawnienia wymagane do określonych działań związanych z politykami:

Aby odczytywać listę polityk oraz ich konfigurację, użytkownik potrzebuje uprawnienia Odczyt.

Aby przypisywać polityki elementom docelowym, użytkownik potrzebuje uprawnienia Użycie.

Aby tworzyć, modyfikować lub edytować polityki, użytkownik potrzebuje uprawnienia Zapis.

Aby uzyskać więcej informacji na temat uprawnień dostępu, należy zapoznać się z listą uprawnień.

Obok zablokowanych (nieedytowalnych) polityk znajduje się ikona kłódki icon_locked_policy — są to określone reguły wbudowane (na przykład polityki dotyczące automatycznych aktualizacji lub polityki ESET LiveGuard) lub polityki, do których użytkownik ma prawo odczytu, ale nie ma prawa zapisu.


example

Jeśli użytkownik Janusz potrzebuje tylko odczytywać utworzone przez siebie polityki, wymagane jest uprawnienie Odczyt do obszaru Polityki.

Jeśli użytkownik Janusz chce przypisywać określone polityki komputerom, potrzebuje uprawnienia Użycie do obszaru Polityki oraz uprawnienia Użycie do obszaru Grupy i komputery.

Aby zezwolić użytkownikowi Janusz na pełny dostęp do polityk, administrator musi ustawić uprawnienie Zapis do obszaru Polityki.

Stosowanie polityk

Polityki są stosowane w kolejności, w której uszeregowane są grupy statyczne. Ta zasada nie odnosi się do grup dynamicznych, w których najpierw uwzględniane są podrzędne grupy dynamiczne. Dzięki temu polityki, które wywierają większy wpływ, mogą znajdować się na szczycie drzewa grup, natomiast polityki bardziej szczegółowe stosowane są w odniesieniu do podgrup. Dzięki użyciu flag użytkownik programu ESET PROTECT On-Prem z dostępem do grup znajdujących się wyżej w hierarchii drzewa może zastępować polityki odnoszące się do niższych grup. Algorytm ten wyjaśniono szczegółowo w sekcji Stosowanie polityk w odniesieniu do klientów.

Reguły usuwania polityki

W przypadku stosowania polityki, a następnie jej usunięcia, wynikowa konfiguracja komputerów klienckich będzie zależeć od wersji zainstalowanego produktu zabezpieczającego ESET na zarządzanych komputerach:

Po usunięciu polityki lub wybraniu flagi icon_no_apply_policyNie stosuj***, konfiguracja automatycznie powraca do poprzednich wartości lokalnych. Gdy komputer opuści grupę dynamiczną, w której było stosowane określone ustawienie polityki, te ustawienia polityki zostaną usunięte z komputera. To zachowanie ma zastosowanie do:

Produkty zabezpieczające ESET Windows

w wersji 7 i nowszej

Produkty zabezpieczające ESET macOS

w wersji 7 i nowszej

Produkty zabezpieczające ESET Linux

w wersji 8.1 i nowszej

Starsze produkty zabezpieczające ESET (niż wymienione powyżej): Po usunięciu polityki konfiguracja nie zostanie automatycznie przywrócona do ustawień początkowych. Zostanie zachowana konfiguracja zgodna z ostatnią polityką stosowaną w odniesieniu do klientów. To samo ma miejsce, gdy komputer zostaje dołączony do grupy dynamicznej, w której stosowana jest polityka zmieniająca ustawienia komputera. Ustawienia pozostaną niezmienione nawet wtedy, gdy komputer opuści grupę dynamiczną. W związku z tym zalecane jest utworzenie polityki z ustawieniami domyślnymi i przypisanie jej do grupy głównej (Wszystkie), aby umożliwić przywracanie ustawień do wartości domyślnych w tego rodzaju sytuacjach. Dzięki temu w przypadku opuszczenia przez komputer grupy dynamicznej, która spowodowała zmianę jego ustawień, zostaną przywrócone jego ustawienia domyślne.

Scalanie polityk

Polityka stosowana w odniesieniu do klienta powstaje zwykle w wyniku scalenia większej liczby polityk w celu utworzenia jednej ostatecznej polityki.


note

Zalecamy przypisywanie polityk bardziej ogólnych (na przykład ustawień serwera aktualizacji) do grup znajdujących się wyżej w hierarchii drzewa grup. Polityki bardziej szczegółowe (na przykład ustawienia kontroli dostępu do urządzeń) należy stosować głębiej w hierarchii drzewa grup. Podczas scalania niżej położone polityki zastępują zwykle ustawienia wyżej położonych polityk (chyba że użytkownik zdefiniuje inne zachowanie przy użyciu flag polityk).