Criar uma política
7 de dezembro de 2023
ID 127752
Esta seção contém instruções sobre como iniciar o Assistente para Novas Políticas para criar uma política.
Criar uma política a partir da pasta de um grupo de administração
- Inicie o Console de Administração do Kaspersky Security Center.
- Maximize o nó do Servidor de Administração <Nome do servidor>.
- Na árvore do console, clique em Dispositivos gerenciados.
- Selecione o grupo de administração que contém o computador cliente necessário.
- Na área de trabalho, selecione a guia Políticas e clique em Nova política.
O Assistente para Novas Políticas é aberto.
- Siga as etapas do Assistente para Novas Políticas para criar uma política.
Criar uma política a partir da pasta Políticas
- Inicie o Console de Administração do Kaspersky Security Center.
- Maximize o nó do Servidor de Administração <Nome do servidor>.
- Na árvore do console, clique em Políticas.
- Na área de trabalho, clique em Nova política.
O Assistente para Novas Políticas é aberto.
- Siga as etapas do Assistente para Novas Políticas para criar uma política.
Para prosseguir para a próxima etapa do assistente, clique em Avançar. Para retornar à etapa anterior do assistente, clique em . Para sair do assistente em qualquer etapa, clique em Cancelar.
Nota: a aparência dos botões pode variar dependendo da sua versão do Windows.
Etapa 1. Selecione um aplicativo
Na janela Selecione o aplicativo para o qual deseja criar uma política de grupo, na lista de aplicativos, selecione Kaspersky Endpoint Security for Mac (12.0).
Etapa 2. Especifique o nome da política
- Na janela Inserir um nome de política de grupo, no campo Nome, especifique o nome da política que está criando. O nome não pode conter os seguintes símbolos:
“ * < : > ? \ |
. - Marque a caixa de seleção Usar as configurações de política para uma versão anterior do aplicativo se desejar importar as configurações de uma política existente do Kaspersky Endpoint Security para uma nova política.
Etapa 3. Especifique as configurações de proteção
Na janela Proteção, defina as seguintes configurações, se necessário:
- Defina as configurações de proteção para o sistema operacional no computador cliente.
- Configure a zona confiável.
É possível criar uma lista de objetos que não são verificados ou monitorados pelo Kaspersky Endpoint Security.
- Configure os aplicativos confiáveis.
É possível criar uma lista de aplicativos cuja atividade de rede e de arquivos não será monitorada pelo Kaspersky Endpoint Security.
- Selecione os tipos de objetos a serem detectados.
- Desative ou ative a inicialização de tarefas agendadas quando o computador estiver funcionando com bateria.
Etapa 4. Defina as configurações da Proteção Contra Ameaças ao Arquivo
Na janela Proteção Contra Ameaças ao Arquivo, faça o seguinte, se necessário:
- Ative ou desative a Proteção Contra Ameaças ao Arquivo.
Por padrão, a Proteção Contra Ameaças ao Arquivo está ativada.
- Selecione um nível de segurança.
Por padrão, o nível de segurança recomendado pela Kaspersky está selecionado.
- Definir as configurações de Proteção Contra Ameaças ao Arquivo.
- Selecione a ação a ser executada ao detectar um objeto malicioso.
Etapa 5. Defina as configurações da Proteção Contra Ameaças da Web
Na janela Proteção Contra Ameaças da Web, faça o seguinte, se necessário:
- Ative ou desative a Proteção Contra Ameaças da Web.
Por padrão, a Proteção Contra Ameaças da Web está ativada.
- Selecione um nível de segurança.
Por padrão, o nível de segurança recomendado pela Kaspersky está selecionado.
- Definir as configurações de Proteção Contra Ameaças da Web.
- Selecione a ação a ser executada ao detectar um objeto malicioso no tráfego da Web.
Etapa 6. Defina as configurações da Proteção Contra Ameaças à Rede
Na janela Proteção Contra Ameaças à Rede, faça o seguinte, se necessário:
- Ative ou desative a Proteção Contra Ameaças à Rede.
Por padrão, a Proteção Contra Ameaças à Rede está ativada.
- Definir as configurações da Proteção Contra Ameaças à Rede.
- Crie ou edite uma lista de endereços IP de computadores remotos cujas atividades de rede nunca serão bloqueadas pelo Kaspersky Endpoint Security.
Etapa 7. Definir as configurações de Atualização
Na janela Atualização, faça o seguinte, se necessário:
- Ative ou desative a atualização dos módulos do aplicativo.
- Especifique fontes de atualização.
Etapa 8. Defina as configurações da KSN
Na janela Kaspersky Security Network, faça o seguinte, se necessário:
- Leia o texto completo da Declaração da Kaspersky Security Network, clicando no botão Declaração da KSN.
- Visualizar informações sobre a infraestrutura da KSN fornecidas pelo Kaspersky Security Center.
- Ative ou desative o uso da Kaspersky Security Network.
- Ative ou desative o modo KSN estendido.
- Ative ou desative o uso de um proxy da KSN.
- Ative ou desative o uso dos servidores da Kaspersky quando o proxy da KSN estiver indisponível.
Nota: o uso da Kaspersky Security Network e de um proxy da KSN em computadores remotos estará disponível apenas se o Servidor de Administração do Kaspersky Security Center for usado como servidor proxy. Para obter informações detalhadas sobre as propriedades do Servidor de Administração, consulte a ajuda do Kaspersky Security Center.
Se a infraestrutura da KSN Global for usada pelo Kaspersky Security Center e você optar por participar da Kaspersky Security Network nas configurações da política, as estatísticas do Kaspersky Endpoint Security dos computadores clientes aos quais a política é aplicada serão enviadas automaticamente para a Kaspersky para aprimorar a proteção desses computadores.
Nota: a Kaspersky não recebe, processa ou armazena nenhum dado pessoal sem o seu consentimento explícito.
Dados fornecidos à Kaspersky ao usar a Kaspersky Security Network na infraestrutura da KSN Global
Se a caixa de seleção Concordo em usar a Kaspersky Security Network estiver marcada e a caixa de seleção Ativar modo KSN estendido estiver desmarcada, o Kaspersky Endpoint Security fornece à Kaspersky os seguintes dados:
- Informações sobre a licença usada: o tipo e o período de validade da licença, número de dias até a expiração da licença, identificador do parceiro de quem a licença foi adquirida, identificador do Centro de Ativação Regional, soma de verificação do código de ativação, hash do corpo do tíquete calculado usando o algoritmo SHA1, data e hora da criação do tíquete de licença, identificador de informações da licença, identificador do tíquete de licença, identificador da sequência do tíquete de licença, identificador exclusivo do computador do usuário, data a partir da qual o tíquete de licença começa a valer, data de expiração da validade do tíquete de licença, estado atual do tíquete de licença, versão do cabeçalho do tíquete, versão da licença, identificador do certificado de assinatura do cabeçalho do tíquete, soma de verificação do arquivo de chave, número de série do assinante do cabeçalho do tíquete, token de autenticação.
- Versão completa do software instalado;
tipo de instalação do Software; ID de atualização do Software; ID do serviço de reputação; ID do tipo de protocolo; ID de um centro de ativação regional; versão da lista de decisões revogadas do serviço de Software; ID do registro acionado nos bancos de dados de antivírus do Software; carimbo de data e hora do registro acionado nos bancos de dados de antivírus do Software; tipo de registro acionado nos bancos de dados de antivírus do Software; ID exclusiva da instância da instalação do aplicativo no computador; data de ativação da licença; data de expiração da licença; identificador da licença; status da licença usada pelo Software; tipo de soma de verificação do objeto que está sendo processado; nome do malware detectado ou do software legítimo que pode ser usado para causar danos ao dispositivo ou aos dados do usuário; soma de verificação do objeto que está sendo processado; soma de verificação do código de ativação do Software; versão completa do Software; ID exclusivo do dispositivo; ID do Software; soma de verificação do arquivo da chave do Software; ID do modelo de informações usado para fornecer a licença do Software; identificador do certificado usado para assinar o cabeçalho do tíquete de licença do Software; data e hora de criação do tíquete de licença do Software; a soma de verificação do tíquete de licença do Software; a versão do tíquete de licença do Software; a versão do código de ativação do Software; formato dos dados na solicitação para a infraestrutura do Titular dos Direitos; ID do tíquete de licença atual; o ID de componente do Software; o resultado da ação do Software; código de erro; endereço acessado do serviço Web (URL, IP); número da porta; endereço web da origem da solicitação de serviço da web (referenciador); chave pública do certificado; impressão digital do certificado digital do objeto verificado e algoritmo de hash.
Se as caixas de seleção Concordo em usar a Kaspersky Security Network e Ativar modo KSN estendido estiverem marcadas, o Kaspersky Endpoint Security fornecerá à Kaspersky os seguintes dados:
- Informações sobre a versão do sistema operacional (SO) e os service packs instalados no computador, a versão e as somas de verificação (MD5, SHA2-256, SHA1) do arquivo de kernel do SO, parâmetros do modo de execução do SO; versão do SO, número da compilação do SO, número da atualização do SO, edição do SO, informações estendidas sobre a edição do SO; data e hora da inicialização do SO; tempo de atraso do processamento do evento sobre a ação do SO no subsistema de análise comportamental; número de eventos da ação atrasada do SO do tipo atual; tempo de atraso de processamento do evento sobre a ação do SO no subsistema de defesa proativo; número de eventos processadas de ação do SO; número de eventos da ação processada síncrona do SO; atraso total de todos os eventos da ação do SO do tipo atual; tempo de atraso de processamento do evento sobre a ação do SO no subsistema de armazenamento de eventos persistentes; atraso total de todos os eventos da ação do SO; número de eventos da ação em espera síncrona do SO; data e hora do evento recebido de uma ação no SO.
- Informações sobre a última reinicialização do SO com falha: número de reinicializações com falha.
- Informações sobre o aplicativo Kaspersky instalado e o status da proteção antivírus: identificador exclusivo da instância de instalação do aplicativo no computador, tipo do aplicativo, ID do tipo do aplicativo, a versão completa do aplicativo instalado, a versão do identificador das configurações do aplicativo, o identificador do tipo de computador, o identificador exclusivo do computador no qual o aplicativo está instalado, o identificador exclusivo do Usuário nos serviços da Kaspersky, o idioma local e o estado da operação, a versão dos componentes de Software instalados e seus estados de operação, versão do protocolo usado para conectar com os serviços da Kaspersky; versão completa do software instalado; tipo de instalação do Software; ID de atualização do Software; ID do serviço de reputação; ID do tipo de protocolo; ID de um centro de ativação regional; versão da lista de decisões revogadas do serviço de Software; ID do registro acionado nos bancos de dados de antivírus do Software; carimbo de data e hora do registro acionado nos bancos de dados de antivírus do Software; tipo de registro acionado nos bancos de dados de antivírus do Software; ID exclusiva da instância da instalação do aplicativo no computador; data de ativação da licença; data de expiração da licença; identificador da licença; status da licença usada pelo Software; tipo de soma de verificação do objeto que está sendo processado; nome do malware detectado ou do software legítimo que pode ser usado para causar danos ao dispositivo ou aos dados do usuário; soma de verificação do objeto que está sendo processado; soma de verificação do código de ativação do Software; versão completa do Software; ID exclusivo do dispositivo; ID do Software; soma de verificação do arquivo da chave do Software; ID do modelo de informações usado para fornecer a licença do Software; identificador do certificado usado para assinar o cabeçalho do tíquete de licença do Software; data e hora de criação do tíquete de licença do Software; a soma de verificação do tíquete de licença do Software; a versão do tíquete de licença do Software; a versão do código de ativação do Software; formato dos dados na solicitação para a infraestrutura do Titular dos Direitos; ID do tíquete de licença atual; o ID de componente do Software; o resultado da ação do Software; código de erro; endereço acessado do serviço Web (URL, IP); número da porta; endereço web da origem da solicitação de serviço da web (referenciador); número de ciclos atualização-aplicação para bases de dados antivírus; data e hora em que as bases de dados de antivírus foram atualizadas e aplicadas pela última vez; data e hora do lançamento nos bancos de dados do Software; versão do componente do Software; ID de atualização do Software; tipo do Software instalado; data e hora da inicialização do Inspetor do Sistema; data e hora da instalação do Software; probabilidade de enviar estatísticas pelo Inspetor do Sistema; código do evento que demorou mais tempo do que o tempo padrão a processar pelo Inspetor do Sistema; tempo de processamento da base de dados do evento que demorou mais tempo do que o tempo padrão a processar pelo Inspetor do Sistema; tempo máximo permitido para processamento de um evento pelo Inspetor do Sistema; tempo de processamento do evento que levou mais tempo do que o padrão para ser processado pelo Inspetor do Sistema; número total de eventos que demoraram mais tempo do que o tempo padrão para processar pelo Inspetor do Sistema.
- Informações sobre todos os objetos e operações verificados: o nome do objeto verificado, a data e hora da verificação, os endereços URL e de referência do qual ele foi baixado, os nomes e tamanhos dos arquivos verificados e os caminhos para eles, o sinal de arquivo, a data e hora da criação do arquivo, o nome, tamanho e os checksums do empacotador (MD5, SHA2-256) (se o arquivo foi empacotado), a entropia do arquivo, o tipo do arquivo, o código do tipo do arquivo, o sinal executável do arquivo, ID e formato, o checksum do objeto (MD5, SHA2-256), o tipo e valor do checksum suplementar do objeto, dados sobre a assinatura digital do objeto (certificado): dados sobre o editor do certificado, número de inicializações do objeto desde a última entrega de estatísticas, ID da tarefa de verificação do aplicativo, meio de recebimento de informações sobre a reputação do objeto, valor do filtro alvo, parâmetros técnicos das tecnologias de detecção aplicáveis; caminho para o objeto que está sendo processado; código do diretório.
- Para arquivos executáveis: a entropia das seções do arquivo, indicador de verificação de reputação ou indicador de assinatura de arquivo, nome, tipo, tipo de ID, soma de verificação (MD5) e o tamanho do aplicativo que foi carregado pelo objeto que está sendo validado, o caminho do aplicativo e os caminhos do modelo, um atributo indicando presença na lista de Autorun, data de entrada, lista de atributos, nome do compactador, informações sobre a assinatura digital do aplicativo: o certificado do editor, o nome do arquivo carregado no formato MIME, a data e hora de compilação do arquivo.
- Informações sobre aplicativos iniciados e os seus módulos: somas de verificação (MD5, SHA2-256) de arquivos em execução, tamanho, atributos, data de criação, nome do compactador (se o arquivo foi compactado), nomes de arquivos, informações sobre processos em execução no sistema (ID do processo (PID)), processo nome, informações sobre a conta a partir da qual o processo foi iniciado, o aplicativo e o comando que iniciaram o processo, o caminho completo para os arquivos do processo e a linha de comando inicial, uma descrição do aplicativo ao qual o processo pertence (o nome do aplicativo e as informações sobre o editor, além dos certificados digitais usados e as informações necessárias para verificar a autenticidade ou as informações sobre a ausência de assinatura digital de um arquivo), e informações sobre os módulos carregados nos processos: seus nomes, tamanhos, tipos, datas de criação, atributos, somas de verificação (MD5, SHA2-256, SHA1), os caminhos para eles, informações do cabeçalho do arquivo PE, nomes dos compactadores (se o arquivo foi compactado), informações sobre a disponibilidade e validade dessas estatísticas, identificador do modo para gerar as estatísticas que estão sendo enviadas.
- Se forem detectadas ameaças ou vulnerabilidades, além das informações sobre o objeto detectado, são fornecidas informações sobre o identificador, a versão e o tipo do registro no banco de dados de antivírus, o nome da ameaça com base na classificação da Kaspersky, a data e hora da última atualização do banco de dados de antivírus, o nome do arquivo executável, a soma de verificação (MD5) do arquivo do aplicativo que solicitou o URL no qual a ameaça foi detectada, o endereço IP (IPv4 ou IPv6) da ameaça detectada, o identificador de vulnerabilidade e seu nível de ameaça, o URL e o referenciador da página da Web em que a vulnerabilidade foi detectada.
- Se um objeto potencialmente malicioso for detectado, são fornecidas informações sobre os dados na memória dos processos.
- Informações sobre ataque de rede: endereço IP do computador atacante e número da porta no computador do usuário visado pelo ataque de rede, ID do protocolo de ataque, nome e tipo de ataque.
- Informações sobre conexões de rede: versão e somas de verificação (MD5, SHA2-256, SHA1) do arquivo a partir do qual foi iniciado o processo que abriu a porta, caminho para o arquivo do processo e a respectiva assinatura digital, endereços IP local e remoto, número de portas de conexão locais e remotas, estado da conexão, carimbo de data e hora da abertura da porta.
- O URL e o endereço IP da página da Web onde o conteúdo danoso ou suspeito foi detectado, o nome, tamanho e soma de verificação do arquivo que solicitou o URL, o identificador, peso e grau da regra utilizada para obter um veredito, o objetivo do ataque.
- Informações sobre as atualizações do aplicativo instalado e bancos de dados de antivírus: status de conclusão da tarefa de atualização, tipo de erro que pode ter ocorrido durante o processo de atualização, o número de atualizações sem êxito, o identificador do componente do aplicativo que executa as atualizações.
- Informações sobre o uso da Kaspersky Security Network (KSN): identificador da KSN, identificador do aplicativo, versão completa do aplicativo, endereço IP despersonalizado do dispositivo do usuário, indicadores da qualidade do cumprimento das solicitações da KSN, indicadores da qualidade do processamento de pacotes da KSN, indicadores do número de solicitações da KSN e informações sobre os tipos de solicitações da KSN, data e hora do início do envio das estatísticas, data e hora do término do envio das estatísticas, informações sobre as atualizações de configuração da KSN: identificador da configuração ativa, identificador da configuração recebida, código de erro da atualização da configuração.
- Informações sobre eventos de log do sistema: hora do evento, nome do registro onde o evento foi detectado, tipo e categoria do evento, nome da fonte do evento e descrição do evento.
- Informações para determinar a reputação de arquivos e endereços URL: o endereço de URL no qual a reputação está sendo solicitada e o Referenciador, o tipo de protocolo da conexão, o identificador interno do tipo de aplicativo, o número da porta que está sendo utilizada, o identificador de Usuário, a soma de verificação do arquivo verificado (MD5), tipo de ameaça detectada, informações sobre o registro usado para detectar uma ameaça (identificador de registro para os bancos de dados de antivírus, o registro de data e hora e o tipo); chave pública do certificado; impressão digital do certificado digital do objeto verificado e algoritmo de hash.
- Dados sobre a distribuição territorial do aplicativo: data de instalação e ativação do aplicativo, ID do parceiro que fornece a licença para a ativação do aplicativo, ID do aplicativo, ID de localização do idioma do aplicativo, número de série da licença para a ativação do aplicativo, sinal de participação da KSN.
- Informações sobre a licença usada: o tipo e o período de validade da licença, número de dias até a expiração da licença, identificador do parceiro de quem a licença foi adquirida, identificador do Centro de Ativação Regional, soma de verificação do código de ativação, hash do corpo do tíquete calculado usando o algoritmo SHA1, data e hora da criação do tíquete de licença, identificador de informações da licença, identificador do tíquete de licença, identificador da sequência do tíquete de licença, identificador exclusivo do computador do usuário, data a partir da qual o tíquete de licença começa a valer, data de expiração da validade do tíquete de licença, estado atual do tíquete de licença, versão do cabeçalho do tíquete, versão da licença, identificador do certificado de assinatura do cabeçalho do tíquete, soma de verificação do arquivo de chave, número de série do assinante do cabeçalho do tíquete, token de autenticação.
- Informações sobre o hardware instalado no computador: tipo, nome, nome do modelo, versão do firmware, parâmetros de dispositivos integrados e conectados.
- Informações sobre a operação do componente Controle da Web:
versão do componente, motivo da categorização, informações adicionais sobre o motivo da categorização, URL categorizado, endereço IP do host do objeto bloqueado/categorizado.
Se a infraestrutura da KSN Privada for usada pelo Kaspersky Security Center e você optar por participar da Kaspersky Security Network nas configurações da política, o Kaspersky Endpoint Security não enviará para a Kaspersky as estatísticas dos computadores clientes aos quais a política é aplicada.
Depois que a política for excluída ou desativada, as configurações da KSN em um computador cliente retornarão ao estado inicial.
Etapa 9. Defina as configurações de interação do usuário
Na janela Interação do usuário, defina as configurações do Kaspersky Endpoint Security para interação com o usuário do computador cliente, se necessário.
Etapa 10. Defina as configurações de conexão de rede
Na janela Rede, faça o seguinte, se necessário:
- Configure a conexão com um servidor proxy.
- Ative ou desative a verificação do tráfego HTTPS de entrada e saída.
- Configure as portas monitoradas.
É possível criar uma lista de portas que são monitoradas pelo Kaspersky Endpoint Security.
Etapa 11. Definir as configurações de Relatórios e Backup
Na janela Relatórios e Backup, faça o seguinte, se necessário:
- Defina as configurações para gerar e armazenar relatórios.
- Defina as configurações para armazenar objetos no Backup.
Etapa 12. Configure a criptografia de disco do FileVault
Na janela Criptografia de disco FileVault, faça o seguinte, se necessário:
- Ative ou desative o gerenciamento de criptografia de disco do FileVault para o disco de inicialização do usuário.
Por padrão, o gerenciamento de criptografia de disco do FileVault está desativado.
- Escolha a opção Criptografar disco, caso deseje criptografar o disco de inicialização do usuário quando a política for aplicada a um computador cliente.
Se a caixa de seleção Ativar o gerenciamento de criptografia de disco FileVault estiver desmarcada, os usuários com direitos de administrador podem criptografar e descriptografar os discos de inicialização do Mac no Ajuste do Sistema.
Se a caixa de seleção Ativar o gerenciamento de criptografia de disco FileVault e a opção Criptografar disco estiverem selecionadas, os usuários com direitos de administrador não poderão descriptografar o disco de inicialização do Mac no Ajuste do Sistema.
Se a caixa de seleção Ativar o gerenciamento de criptografia de disco FileVault e a opção Descriptografar disco estiverem selecionadas, os usuários com direitos de administrador não poderão criptografar o disco de inicialização do Mac no Ajuste do Sistema.
Etapa 13. Ative o Controle da Web
Na janela Controle da Web, faça o seguinte, se necessário:
- Ative ou desative o Controle da Web.
Nota: caso o Controle da Web para bloquear o acesso a recursos perigosos da Web seja ativado, o Kaspersky Endpoint Security exibirá a notificação O Controle da Web está ativado no Centro de Proteção do computador remoto.
Caso a caixa de seleção Verificar conexões seguras (HTTPS) esteja marcada na janela Rede do Assistente para Novas Políticas, o Kaspersky Endpoint Security exibirá notificações quando o usuário acessar os recursos da Web bloqueados pelo Controle da Web no computador remoto. - Adicione uma nova regra para o Controle da Web clicando em Adicionar.
Você pode inserir um nome de regra, escolher se a regra está ativa, especificar uma área de regra criando uma lista de endereços da Web específicos ou selecionando categorias de sites e uma ação que o Kaspersky Endpoint Security deve executar quando um usuário acessa um site incluído nesta regra.
- Edite, exclua ou organize as regras criadas na lista.
A ordem em que as regras são classificadas determina a prioridade de sua aplicação pelo Kaspersky Endpoint Security.
Etapa 14. Configurar o Managed Detection and Response
Na janela Managed Detection and Response, caso seja necessário, faça o seguinte:
- Ative ou desabilite o componente Managed Detection and Response.
Por padrão, o Managed Detection and Response está desabilitado.
- Importe ou exclua um arquivo de configuração para ativar o componente Managed Detection and Response nos dispositivos gerenciados.
Se a caixa de seleção Managed Detection and Response estiver marcada e o arquivo de configuração do MDR tiver sido importado, o componente Managed Detection and Response estará ativo e interagirá com o serviço Kaspersky Managed Detection and Response. Esse serviço detecta e elimina constantemente ameaças à segurança da sua organização.
Etapa 15. Configuração do Endpoint Detection and Response (KATA)
Na janela Endpoint Detection and Response (KATA), caso seja necessário, faça o seguinte:
- Ative ou desative o Endpoint Detection and Response (KATA).
Por padrão, o Endpoint Detection and Response (KATA) está desativado.
- Defina as configurações de conexão do servidor e adicione um certificado TLS.
- Adicione um servidor KATA.
Caso a caixa de seleção Endpoint Detection and Response (KATA) esteja marcada, e um certificado TLS e um servidor KATA forem adicionados, o componente Endpoint Detection and Response (KATA) ficará ativo e interagirá com a solução Kaspersky Anti Targeted Attack Platform. Essa solução detecta prontamente as ameaças avançadas, como ataques direcionados, ameaças persistentes avançadas, ataques de dia zero e outras.
Etapa 16. Defina o grupo de administração ao qual a política será aplicada
Na janela Grupo alvo, clique em Procurar para selecionar um grupo de administração ao qual você deseja aplicar a política.
Etapa 17. Selecione o status da política e conclua a criação de uma política
Na janela Criar uma política de grupo para o aplicativo, faça o seguinte:
- Selecione o status que será atribuído à política:
- Política ativa: a política é aplicada ao grupo de administração selecionado.
- Política inativa: a política não é aplicada.
- Política de ausência: a política é aplicada ao grupo de administração selecionado quando os computadores estiverem desconectados da rede corporativa.
Nota: você pode criar várias políticas para um aplicativo em um grupo de administração, mas apenas uma delas pode estar ativa.
Para obter informações detalhadas sobre status de políticas, consulte a ajuda do Kaspersky Security Center.
- Marque a caixa de seleção Abrir as propriedades da política imediatamente após sua criação se desejar revisar as configurações da política após a sua criação.
- Clique em Finalizar para fechar o Assistente para Novas Políticas.
A política que você criou aparece na guia Políticas na área de trabalho do grupo de administração relevante. A política é aplicada aos computadores clientes após a primeira sincronização com o Servidor de Administração.
Você pode editar as configurações da política criada. Você também pode proibir ou permitir alterações em cada grupo de configurações a partir de um computador cliente usando os botões e para cada grupo de configurações. O botão ao lado de um grupo de configurações significa que o usuário de um computador cliente não tem permissão para editar essas configurações no computador do usuário. O botão ao lado de um grupo de configurações significa que o usuário de um computador cliente pode editar essas configurações no computador do usuário.