Políticas

Las políticas se utilizan para aplicar configuraciones específicas de productos de seguridad de ESET a sus ordenadores cliente. Esto le permite tener que configurar el producto de ESET manualmente. Una política se puede aplicar directamente a ordenadores individuales así como grupos (Estáticos y Dinámicos). Asimismo, puede asignar varias políticas a un ordenador o un grupo.

Políticas y permisos

El usuario debe tener permisos suficientes para crear y asignar políticas. Permisos necesarios para determinadas acciones relacionadas con políticas:

Para leer la lista de políticas y su configuración, el usuario necesita permiso de Lectura.

Para asignar políticas a destinos, el usuario necesita permiso de Uso.

Para crear, modificar o editar políticas, el usuario necesita permiso de Escritura.

Consulte la lista de permisos para obtener más información sobre los derechos de acceso.

Hay un icono de bloqueo icon_locked_policy junto a las políticas bloqueadas (no editables): políticas integradas específicas (por ejemplo, la política de actualizaciones automáticas o las políticas ESET Dynamic Threat Defense) o políticas para las que el usuario tiene permiso de Lectura, pero no de Escritura.


example

Si el usuario John solo necesita leer las políticas creadas por él mismo, se necesita el permiso de Lectura en Políticas.

Si el usuario John quiere asignar determinadas políticas a los ordenadores, necesita permiso de Uso de Políticas y permiso de Uso de Grupos y ordenadores.

Para otorgar a John acceso total a las políticas, el administrador debe configurar el permiso de Escritura en Políticas.

Aplicación de las políticas

Las políticas se aplican en el orden de disposición de los grupos estáticos. Este no es el caso de los grupos dinámicos, ya que se aplican primero a los grupos dinámicos secundarios. Esto le permite aplicar aquellas políticas que tienen más consecuencias en la parte superior del árbol de grupos, y aplicar políticas más específicas para los subgrupos. Utilizando indicadores, un usuario de ESET PROTECT con acceso a los grupos situados más arriba en el árbol puede anular las políticas de los grupos inferiores. El algoritmo se explica de forma detallada en Cómo se aplican las políticas a los clientes.

Reglas de eliminación de políticas

Si cuenta con una política y posteriormente decide quitarla, la configuración resultante de los ordenadores cliente dependerá de la versión del producto de seguridad de ESET instalado en los ordenadores administrados:

Productos de seguridad de ESET versión 6 y anteriores: La configuración no recuperará automáticamente los ajustes originales tras la eliminación de la política. La configuración se conservará según la última política aplicada a los clientes. Esta misma situación tiene lugar cuando un ordenador se convierte en miembro de un Grupo dinámico al que se aplica una política determinada que modifica la configuración del ordenador. Esta configuración se conserva incluso si el ordenador abandona el grupo dinámico. Por ello, recomendamos crear una política con la configuración predeterminada y asignarla al grupo raíz (Todos) para que en una situación de este tipo se recupere la configuración predeterminada. De esta forma, cuando un ordenador sale de un grupo dinámico que modificó su configuración, este ordenador vuelve a adoptar su configuración predeterminada.

Productos de seguridad de ESET versión 7 y posteriores: Cuando se elimine una política, la configuración volverá automáticamente a la política aplicada antes a los clientes. Cuando un ordenador deja un grupo dinámico en el que había una configuración de política concreta, esta configuración de política se quitará del ordenador. icon_no_apply_policy El indicador No aplicar devuelve la configuración de cada política al estado predeterminado en los ordenadores cliente.

Fusión de políticas

Las políticas que se aplican a un cliente habitualmente son el resultado de varias políticas fusionadas en una política final.


note

Le recomendamos que asigne políticas más genéricas (por ejemplo, el servidor de actualización) a grupos que están más arriba en el árbol de grupos. Políticas más específicas (por ejemplo, configuración del control de dispositivos) más abajo en el árbol de grupos. Las políticas más bajas suelen reemplazar la configuración de las políticas superiores cuando se fusionan (excepto cuando se define de otra forma con indicadores de política).