Содержание
- Управление параметрами мобильных устройств
- Настройка подключения к сети Wi-Fi
- Настройка электронной почты
- Настройка статуса устройства в Kaspersky Security Center
- Управление настройками приложения
- Управление разрешениями приложений
- Создание отчета об установленных мобильных приложениях
- Установка корневых сертификатов на Android-устройствах
- Настройка уведомлений Kaspersky Endpoint Security для Android
- Основные функции управления мобильными устройствами в Консоли администрирования на базе MMC
- Подключение iOS MDM-устройств к AirPlay
- Подключение iOS MDM-устройств к AirPrint
- Отключение блокировки активации на контролируемых iOS-устройствах
- Настройка точки доступа (APN)
- Настройка рабочего профиля Android
- Добавление учетной записи LDAP
- Добавление учетной записи календаря
- Добавление учетной записи контактов
- Настройка подписки на календарь
- Управление веб-клипами
- Установка обоев
- Добавление шрифтов
Управление параметрами мобильных устройств
Этот раздел содержит информацию о том, как удаленно управлять параметрами мобильных устройств в Консоли администрирования Kaspersky Security Center.
Настройка подключения к сети Wi-Fi
В этом разделе содержатся инструкции по настройке автоматического подключения к корпоративной сети Wi-Fi на Android- и iOS MDM-устройствах.
Подключение Android-устройств к сети Wi-Fi
Для автоматического подключения Android-устройства к доступной сети Wi-Fi и обеспечения безопасности данных следует настроить параметры подключения.
Чтобы подключить мобильное устройство к сети Wi-Fi, выполните следующие действия:
- В дереве консоли в папке Управляемые устройства выберите группу администрирования, в которую входят Android-устройства.
- В рабочей области группы выберите закладку Политики.
- Откройте окно свойств политики двойным щелчком мыши по любому столбцу.
В течение 15 минут выполните следующие действия. По истечении этого времени при сохранении изменений политики может возникнуть ошибка.
- В политике, в окне Свойства выберите раздел Wi-Fi.
- В блоке Сети Wi-Fi нажмите Добавить.
Откроется окно Сеть Wi-Fi.
- В поле Идентификатор сети SSID укажите имя сети Wi-Fi, содержащей точку доступа (SSID).
- Установите флажок Скрытая сеть, если хотите скрыть сеть Wi-Fi в списке доступных сетей на устройстве. В этом случае для подключения к сети пользователю потребуется вручную ввести на мобильном устройстве идентификатор сети SSID, заданный в параметрах маршрутизатора Wi-Fi.
- Установите флажок Автоматическое подключение к сети, если хотите чтобы устройство подключалось к сети Wi-Fi автоматически.
- В блоке Защита сети выберите тип безопасности сети Wi-Fi (открытая или защищенная по протоколу WEP, WPA/WPA2 PSK, или 802.1.x EAP).
Протокол безопасности 802.1.x EAP поддерживается только в приложении Kaspersky Endpoint Security для Android версии 10.48.1.1 или выше. Протокол шифрования WEP поддерживается только в Android версии 9.0 или ниже.
- Если вы выбрали протокол безопасности 802.1.x EAP, укажите следующие параметры защиты сети:
- В поле Пароль задайте пароль для доступа к сети, если на шаге 9 вы выбрали защищенную сеть.
- Выберите вариант Использовать прокси-сервер, если хотите использовать прокси-сервер для подключения к сети Wi-Fi. В противном случае выберите вариант Не использовать прокси-сервер.
- При выборе варианта Использовать прокси-сервер, в поле Адрес прокси-сервера и порт укажите IP-адрес или DNS-имя прокси-сервера и номер порта (если требуется).
На устройствах с операционной системой Android версии 8.0 или выше настроить параметры прокси-сервера для сети Wi-Fi с помощью политики невозможно. Вы можете настроить параметры прокси-сервера для сети Wi-Fi на мобильном устройстве вручную.
Если вы используете прокси-сервер для подключения к сети Wi-Fi, вы можете настроить параметры подключения к сети с помощью политики. Параметры прокси-сервера на устройствах Android 8.0 и выше необходимо настроить вручную. Изменить параметры подключения к сети Wi-Fi с помощью политики на устройствах 8.0 и выше невозможно, кроме пароля для доступа к сети.
Если вы не используете прокси-сервер для подключения к сети Wi-Fi, управление подключением к сети Wi-Fi с помощью политик не имеет ограничений.
- Сформируйте список веб-адресов, для соединения с которыми не нужно использовать прокси-сервер, в поле Не использовать прокси-сервер для адресов.
Вы можете, например, ввести адрес
example.com
. В этом случае прокси-сервер не будет использоваться для адресовpictures.example.com
,example.com/movies
и т. п. Протокол (например,http://
) указывать необязательно.На устройствах под управлением операционной системы Android версии 8.0 или выше исключение прокси-сервера для веб-адресов не работает.
- Нажмите кнопку OK.
Добавленная сеть Wi-Fi отобразится в списке Сети Wi-Fi.
Этот список содержит имена предлагаемых беспроводных сетей.
На личных устройствах под управлением Android 10 или выше операционная система предлагает пользователю подключиться к таким сетям. Предлагаемые сети не отображаются в списке сохраненных сетей на этих устройствах.
На устройствах, работающих в режиме device owner, и на личных устройствах под управлением Android 9 или ниже после синхронизации устройства с Сервером администрирования пользователь может выбрать предлагаемую беспроводную сеть в списке сохраненных сетей и подключиться к ней, при этом не потребуется задавать никакие настройки сети.
Вы можете изменять или удалять сети Wi-Fi, входящие в список сетей, с помощью кнопок Изменить и Удалить в верхней части списка.
- Нажмите на кнопку Применить, чтобы сохранить внесенные изменения.
Параметры на мобильном устройстве будут изменены после очередной синхронизации устройства с Kaspersky Security Center.
На устройствах под управлением Android 10 и выше, если пользователь отказывается подключаться к предлагаемой сети Wi-Fi, разрешение приложения на изменение состояния Wi-Fi аннулируется. Пользователю необходимо предоставить это разрешение вручную.
В началоПодключение iOS MDM-устройств к сети Wi-Fi
Для автоматического подключения iOS MDM-устройства к доступной сети Wi-Fi и обеспечения безопасности данных следует настроить параметры подключения.
Чтобы настроить подключение iOS MDM-устройства к сети Wi-Fi, выполните следующие действия:
- В дереве консоли в папке Управляемые устройства выберите группу администрирования, в которую входят iOS MDM-устройства.
- В рабочей области группы выберите закладку Политики.
- Откройте окно свойств политики двойным щелчком мыши по любому столбцу.
В течение 15 минут выполните следующие действия. По истечении этого времени при сохранении изменений политики может возникнуть ошибка.
- В политике, в окне Свойства выберите раздел Wi-Fi.
- В блоке Сети Wi-Fi нажмите на кнопку Добавить.
Откроется окно Сеть Wi-Fi.
- В поле Идентификатор сети SSID укажите имя сети Wi-Fi, содержащей точку доступа (SSID).
- Чтобы iOS MDM-устройство автоматически подключалось к сети Wi-Fi, установите флажок Автоматическое подключение.
- Чтобы подключение iOS MDM-устройства к сети Wi-Fi, требующей предварительной аутентификации, (подписной сети) было невозможно, установите флажок Пропустить страницу авторизации.
Для использования подписной сети необходимо оформить подписку, принять соглашение или внести плату. Подписные сети развернуты, например, в кафе или гостиницах.
- Чтобы сеть Wi-Fi не отображалась в списке доступных сетей на iOS MDM-устройстве, установите флажок Скрытая сеть.
В этом случае для подключения к сети пользователю потребуется вручную ввести на мобильном устройстве идентификатор сети SSID, заданный в параметрах маршрутизатора Wi-Fi.
- В раскрывающемся списке Защита сети выберите тип защиты подключения к сети Wi-Fi:
- Выключена. Аутентификация пользователя не требуется.
- WEP. Сеть защищена по протоколу шифрования WEP (Wireless Encryption Protocol).
- WPA/WPA2 (личная). Сеть защищена по протоколу шифрования WPA/WPA2 (Wi-Fi Protected Access).
- WPA2 (личная). Сеть защищена по протоколу шифрования WPA2 (Wi-Fi Protected Access 2.0). Тип защиты WPA2 доступен на устройствах под управлением iOS версии 8 и выше. WPA2 не доступен на устройствах Apple TV.
- Любая (личная). Сеть защищена по протоколу шифрования WEP, WPA или WPA2 в зависимости от типа маршрутизатора Wi-Fi. Для аутентификации используется индивидуальный для каждого пользователя ключ шифрования.
- WEP (динамическая). Сеть защищена по протоколу шифрования WEP с использованием динамического ключа.
- WPA/WPA2 (корпоративная). Сеть защищена по протоколу шифрования WPA/WPA2 с использованием протокола 802.1X.
- WPA2 (корпоративная). Сеть защищена по протоколу шифрования WPA2 с использованием одного ключа шифрования для всех пользователей (802.1X). Тип защиты WPA2 доступен на устройствах под управлением iOS версии 8 и выше. WPA2 не доступен на устройствах Apple TV.
- Любая (корпоративная). Сеть защищена по протоколу шифрования WEP или WPA/WPA2 в зависимости от типа маршрутизатора Wi-Fi. Для аутентификации используется один ключ шифрования для всех пользователей.
Если в списке Защита сети вы выбрали WEP (динамическая), WPA/WPA2 (корпоративная), WPA2 (корпоративная) или Любая (корпоративная), в блоке Протоколы вы можете выбрать типы протоколов EAP (Extensible Authentication Protocol) для идентификации пользователя в сети Wi-Fi.
В блоке Доверенные сертификаты вы также можете сформировать список доверенных сертификатов для аутентификации пользователя iOS MDM-устройства на доверенных серверах.
- Настройте параметры учетной записи для аутентификации пользователя при подключении iOS MDM-устройства к сети Wi-Fi:
- В блоке Аутентификация нажмите кнопку Настроить.
Откроется окно Аутентификация.
- В поле Имя пользователя введите имя учетной записи для аутентификации пользователя при подключении к сети Wi-Fi.
- Чтобы требовать у пользователя ввести пароль вручную при каждом подключении к сети Wi-Fi, установите флажок Требовать пароль при каждом подключении.
- В поле Пароль введите пароль учетной записи для аутентификации в сети Wi-Fi.
- В раскрывающемся списке Сертификат для аутентификации выберите сертификат для аутентификации пользователя в сети Wi-Fi. Если в списке отсутствуют сертификаты, вы можете их добавить в разделе Сертификаты.
- В поле Идентификатор пользователя введите идентификатор пользователя, который будет отображаться во время передачи данных при аутентификации вместо реального имени пользователя.
Идентификатор пользователя предназначен для повышения уровня безопасности аутентификации, так как имя пользователя не представлено в открытом виде, а отображается в зашифрованном TLS-туннеле.
- Нажмите кнопку OK.
В результате на iOS MDM-устройстве будут настроены параметры учетной записи для аутентификации пользователя при подключении к сети Wi-Fi.
- В блоке Аутентификация нажмите кнопку Настроить.
- Настройте (если требуется) параметры подключения к сети Wi-Fi через прокси-сервер:
- В блоке Прокси-сервер нажмите на кнопку Настроить.
- В открывшемся окне Прокси-сервер выберите режим настройки прокси-сервера и укажите параметры подключения.
- Нажмите кнопку OK.
В результате на iOS MDM-устройстве будут настроены параметры подключения устройства к сети Wi-Fi через прокси-сервер.
- Нажмите кнопку OK.
Новая сеть Wi-Fi отобразится в списке.
- Нажмите на кнопку Применить, чтобы сохранить внесенные изменения.
В результате на iOS MDM-устройстве пользователя после применения политики будет настроено подключение к сети Wi-Fi. Мобильное устройство пользователя будет автоматически подключаться к доступной сети Wi-Fi. Безопасность данных при подключении к сети Wi-Fi обеспечивается технологией аутентификации.
В началоНастройка электронной почты
Этот раздел содержит информацию о настройке почтовых ящиков на мобильных устройствах.
Настройка почтового ящика на iOS MDM-устройствах
Чтобы пользователь iOS MDM-устройства мог работать с электронной почтой, следует добавить учетную запись электронной почты в список учетных записей на iOS MDM-устройстве.
По умолчанию добавляется учетная запись электронной почты со следующими параметрами:
- протокол электронной почты – IMAP;
- пользователь может перемещать сообщения электронной почты между своими учетными записями и синхронизировать адреса учетных записей;
- для работы с почтой пользователь может использовать любые почтовые клиенты (не только Mail);
- при передаче сообщений не используется SSL-соединение.
Вы можете изменить указанные параметры при добавлении учетной записи.
Чтобы добавить учетную запись электронной почты пользователя iOS MDM-устройства, выполните следующие действия:
- В дереве консоли в папке Управляемые устройства выберите группу администрирования, в которую входят iOS MDM-устройства.
- В рабочей области группы выберите закладку Политики.
- Откройте окно свойств политики двойным щелчком мыши по любому столбцу.
В течение 15 минут выполните следующие действия. По истечении этого времени при сохранении изменений политики может возникнуть ошибка.
- В политике, в окне Свойства выберите раздел Электронная почта.
- В блоке Учетные записи электронной почты нажмите на кнопку Добавить.
Откроется окно Учетная запись электронной почты.
- В поле Описание введите описание учетной записи электронной почты пользователя.
- Выберите протокол электронной почты:
- POP
- IMAP
- Если требуется, укажите префикс пути IMAP в поле Префикс пути IMAP.
Префикс пути IMAP нужно указывать прописными буквами (например, GMAIL для Google Mail). Поле доступно, если выбран протокол учетной записи IMAP.
- В поле Имя пользователя для отображения в сообщениях введите имя пользователя, которое будет отображаться в поле От: для всех исходящих сообщений.
- В поле Адрес электронной почты введите адрес электронной почты пользователя iOS MDM-устройства.
- Настройте дополнительные параметры учетной записи электронной почты:
- Чтобы разрешить пользователю перемещать сообщения электронной почты между своими учетными записями, установите флажок Разрешить перемещать сообщения между учетными записями.
Если вы хотите запретить сохранять, перемещать и отправлять вложения из корпоративного почтового ящика, снимите флажки Разрешить перемещать сообщения между учетными записями, Разрешить передачу документов из управляемых в неуправляемые приложения и Разрешить передачу документов из неуправляемых в управляемые приложения.
- Чтобы разрешить синхронизацию используемых адресов электронной почты между учетными записями пользователя, установите флажок Разрешить синхронизировать последние используемые адреса.
- Чтобы разрешить пользователю использовать сервис Mail Drop для передачи вложений большого размера, установите флажок Разрешить Mail Drop.
- Чтобы разрешить пользователю использовать только стандартный почтовый клиент iOS, установите флажок Разрешить использовать только приложение Mail.
- Чтобы разрешить пользователю перемещать сообщения электронной почты между своими учетными записями, установите флажок Разрешить перемещать сообщения между учетными записями.
- Настройте параметры использования протокола S/MIME в приложении Mail. S/MIME – это протокол для передачи зашифрованных сообщений с цифровой подписью.
- Чтобы использовать протокол S/MIME для подписи исходящей почты, установите флажок Подписывать сообщения и выберите сертификат для подписи. Цифровая подпись подтверждает подлинность отправителя и указывает получателю, что содержимое сообщения не изменилось в процессе передачи. Подпись сообщений доступна на устройствах под управлением iOS версии 10.3 и выше.
- Чтобы использовать протокол S/MIME для шифрования исходящей почты, установите флажок Шифровать сообщения по умолчанию и выберите сертификат для шифрования (открытый ключ). Шифрование сообщений доступно на устройствах под управлением iOS версии 10.3 и выше.
- Чтобы предоставить пользователю возможность выполнять шифрование сообщений по отдельности, установите флажок Показывать переключатель для шифрования сообщений. Для отправки зашифрованных сообщений пользователю необходимо нажать на значок
в приложении Mail в поле Кому.
- В блоках Сервер входящей почты и Сервер исходящей почты по кнопке Настроить настройте параметры подключения к серверам:
- Адрес сервера и порт: имена хостов или IP-адреса серверов входящей и исходящей почты и номера портов серверов.
- Имя учетной записи: имя учетной записи пользователя для авторизации на сервере входящей и исходящей почты.
- Тип аутентификации: тип аутентификации учетной записи пользователя электронной почты на серверах входящей и исходящей почты.
- Пароль: пароль учетной записи для авторизации на сервере входящей и исходящей почты, защищенный выбранным методом аутентификации.
- Использовать один пароль для серверов входящей и исходящей почты: использование одного пароля для аутентификации пользователя на серверах входящей и исходящей почты.
- Использовать SSL-соединение: использование транспортного протокола передачи данных SSL (Secure Sockets Layer), который применяет шифрование и аутентификацию на базе сертификатов для защиты передачи данных.
- Нажмите кнопку OK.
Новая учетная запись электронной почты отобразится в списке.
- Нажмите на кнопку Применить, чтобы сохранить внесенные изменения.
В результате на мобильное устройство пользователя после применения политики будут добавлены учетные записи электронной почты из сформированного списка.
В началоНастройка почтового ящика Exchange на iOS MDM-устройствах
Чтобы пользователь iOS MDM-устройства мог работать с корпоративной электронной почтой, календарем, контактами, заметками и задачами, на сервер Microsoft Exchange следует добавить учетную запись Exchange ActiveSync.
По умолчанию на сервер Microsoft Exchange добавляется учетная запись со следующими параметрами:
- почта синхронизируется один раз в неделю;
- пользователь может перемещать сообщения между своими учетными записями и синхронизировать адреса учетных записей;
- для работы с почтой пользователь может использовать любые почтовые клиенты (не только Mail);
- при передаче сообщений не используется SSL-соединение.
Вы можете изменить указанные параметры при добавлении учетной записи Exchange ActiveSync.
Чтобы добавить учетную запись Exchange ActiveSync пользователя iOS MDM-устройства, выполните следующие действия:
- В дереве консоли в папке Управляемые устройства выберите группу администрирования, в которую входят iOS MDM-устройства.
- В рабочей области группы выберите закладку Политики.
- Откройте окно свойств политики двойным щелчком мыши по любому столбцу.
В течение 15 минут выполните следующие действия. По истечении этого времени при сохранении изменений политики может возникнуть ошибка.
- В политике, в окне Свойства выберите раздел Exchange ActiveSync.
- В блоке Учетные записи Exchange ActiveSync нажмите на кнопку Добавить.
Откроется окно Учетная запись Exchange ActiveSync на закладке Общие.
- В поле Имя учетной записи введите имя учетной записи для авторизации на сервере Microsoft Exchange. Вы можете использовать макросы из раскрывающегося списка Добавить макрос.
- В поле Адрес сервера введите сетевое имя или IP-адрес сервера Microsoft Exchange.
- Если вы хотите использовать транспортный протокол передачи данных SSL для защиты передачи данных, установите флажок Использовать SSL-соединение.
- В поле Домен введите имя домена пользователя iOS MDM-устройства. Вы можете использовать макросы из раскрывающегося списка Добавить макрос.
- В поле Пользователь учетной записи введите имя пользователя iOS MDM-устройства.
Если оставить это поле пустым, при применении политики на iOS MDM-устройстве Kaspersky Device Management для iOS запросит имя у пользователя. Вы можете использовать макросы из раскрывающегося списка Добавить макрос.
- В поле Адрес электронной почты введите адрес электронной почты пользователя iOS MDM-устройства. Вы можете использовать макросы из раскрывающегося списка Добавить макрос.
- В поле Пароль введите пароль учетной записи Exchange ActiveSync для авторизации на сервере Microsoft Exchange.
- Выберите закладку Дополнительно и настройте на закладке дополнительные параметры учетной записи Exchange ActiveSync:
- Синхронизировать почту за период <период времени>;
- Тип аутентификации;
- Разрешить перемещать сообщения между учетными записями;
Если вы хотите запретить сохранять, перемещать и отправлять вложения из корпоративного почтового ящика, снимите флажки Разрешить перемещать сообщения между учетными записями, Разрешить передачу документов из управляемых в неуправляемые приложения и Разрешить передачу документов из неуправляемых в управляемые приложения.
- Разрешить синхронизировать последние используемые адреса;
- Разрешить использовать только приложение Mail.
- Настройте параметры использования протокола S/MIME в приложении Mail. S/MIME – это протокол для передачи зашифрованных сообщений с цифровой подписью.
- Чтобы использовать протокол S/MIME для подписи исходящей почты, установите флажок Подписывать сообщения и выберите сертификат для подписи. Цифровая подпись подтверждает подлинность отправителя и указывает получателю, что содержимое сообщения не изменилось в процессе передачи. Подпись сообщений доступна на устройствах под управлением iOS версии 10.3 и выше.
- Чтобы использовать протокол S/MIME для шифрования исходящей почты, установите флажок Шифровать сообщения по умолчанию и выберите сертификат для шифрования (открытый ключ). Шифрование сообщений доступно на устройствах под управлением iOS версии 10.3 и выше.
- Чтобы предоставить пользователю возможность выполнять шифрование сообщений по отдельности, установите флажок Показывать переключатель для шифрования сообщений. Для отправки зашифрованных сообщений пользователю необходимо нажать на значок
в приложении Mail в поле Кому.
- Нажмите кнопку OK.
Новая учетная запись Exchange ActiveSync отобразится в списке.
- Нажмите на кнопку Применить, чтобы сохранить внесенные изменения.
В результате на мобильное устройство пользователя после применения политики будут добавлены учетные записи Exchange ActiveSync из сформированного списка.
В началоНастройка почтового ящика Exchange на Android-устройствах (только Samsung)
Для работы с корпоративной почтой, контактами и календарем на мобильном устройстве следует настроить параметры почтового ящика Exchange (доступно только в Android 9 и ниже).
Настройка почтового ящика Exchange возможна только для Samsung-устройств.
Чтобы настроить почтовый ящик Exchange на мобильном устройстве, выполните следующие действия:
- В дереве консоли в папке Управляемые устройства выберите группу администрирования, в которую входят Android-устройства.
- В рабочей области группы выберите закладку Политики.
- Откройте окно свойств политики двойным щелчком мыши по любому столбцу.
В течение 15 минут выполните следующие действия. По истечении этого времени при сохранении изменений политики может возникнуть ошибка.
- В политике, в окне Свойства выберите раздел Управление Samsung KNOX → Управление Samsung-устройством.
- В блоке Exchange ActiveSync нажмите на кнопку Настроить.
Откроется окно Параметры почтового сервера Exchange.
- В поле Адрес сервера введите IP-адрес или DNS-имя сервера, на котором размещен почтовый сервер.
- В поле Домен введите имя домена пользователя мобильного устройства в корпоративной сети.
- В раскрывающемся списке Периодичность синхронизации выберите желаемый период синхронизации мобильного устройства с сервером Microsoft Exchange.
- Чтобы использовать транспортный протокол передачи данных SSL, установите флажок Использовать SSL-соединение.
- Чтобы использовать цифровые сертификаты для защиты передачи данных между мобильным устройством и сервером Microsoft Exchange, установите флажок Проверять сертификат сервера.
- Нажмите на кнопку Применить, чтобы сохранить внесенные изменения.
Параметры на мобильном устройстве будут изменены после очередной синхронизации устройства с Kaspersky Security Center.
В началоНастройка статуса устройства в Kaspersky Security Center
Чтобы настроить статус устройства в Kaspersky Security Center:
- В дереве консоли в папке Управляемые устройства выберите группу администрирования, в которую входят Android-устройства.
- В рабочей области группы выберите закладку Политики.
- Откройте окно свойств политики двойным щелчком мыши по любому столбцу.
В течение 15 минут выполните следующие действия. По истечении этого времени при сохранении изменений политики может возникнуть ошибка.
- В окне Свойства: <Название политики> выберите раздел Информация об устройстве.
- В открывшемся окне выберите статус ОК, Критический или Предупреждение для каждого из следующих условий:
- Постоянная защита не работает
- Веб-Фильтр не работает
- Контроль приложений не работает
- Блокирование устройства недоступно
- Определение местоположения устройства недоступно
- Версии Положения о KSN не совпадают
- Версии Маркетингового положения не совпадают
- Нажмите на кнопку OK.
Управление настройками приложения
В этом разделе приведены инструкции по управлению параметрами и редактированию конфигураций приложений, установленных на устройствах ваших пользователей.
Управление настройками Google Chrome
В разделе Настройки Google Chrome вы можете настроить следующие параметры, применимые к браузеру Google Chrome, установленному в рабочем профиле Android или на устройствах, управляемых Kaspersky Endpoint Security в режиме device owner:
Чтобы открыть раздел Настройки Google Chrome:
- В дереве консоли в папке Управляемые устройства выберите группу администрирования, в которую входят Android-устройства.
- В рабочей области группы выберите закладку Политики.
- Откройте окно свойств политики двойным щелчком мыши по любому столбцу.
В течение 15 минут выполните следующие действия. По истечении этого времени при сохранении изменений политики может возникнуть ошибка.
- В политике, в окне Свойства выберите раздел Конфигурация приложения > Настройки Google Chrome.
Управление настройками контента
На вкладке Контент в разделе Настройки Google Chrome вы можете задать следующие настройки контента:
- Задать настройки файлов cookie по умолчанию
- Разрешить файлы cookie на этих сайтах
- Блокировать файлы cookie на этих сайтах
- Разрешить файлы cookie на этих сайтах только для одного сеанса
- Задать настройки JavaScript по умолчанию
- Разрешить JavaScript на этих сайтах
- Блокировать JavaScript на этих сайтах
- Задать настройки всплывающих окон по умолчанию (на основе базы данных злоупотреблений от Google)
- Разрешить всплывающие окна на этих сайтах
- Блокировать всплывающие окна на этих сайтах (на основе базы данных злоупотреблений от Google)
- Задать настройки отслеживания местоположения пользователей
Управление настройками прокси
На вкладке Прокси в разделе Настройки Google Chrome вы можете задать следующие настройки прокси:
Управление настройками поиска
На вкладке Поиск в разделе Настройки Google Chrome вы можете задать следующие настройки поиска:
- URL страницы быстрого доступа
- Параметры для запросов POST к URL-адресу для поиска
- Параметры для запросов POST к URL-адресу для поиска предложений
- Параметры для запросов POST к URL-адресу для поиска изображений
Управление настройками паролей
На вкладке Пароли в разделе Настройки Google Chrome вы можете задать следующие настройки паролей:
Управление настройками страниц
На вкладке Страницы в разделе Настройки Google Chrome вы можете задать следующие настройки страниц:
- Включить дополнительные страницы с сообщениями об ошибках
- Включить автозаполнение адресов
- Включить автозаполнение данных кредитных карт
Управление другими настройками
На вкладке Другое в разделе Настройки Google Chrome вы можете задать следующие настройки:
- Включить печать
- Задать настройки Безопасного просмотра Google
- Отключить сохранение истории браузера
- Отключить переход со страницы предупреждения Безопасного просмотра Google
- Включить предварительное определение сети
- Настроить Безопасный режим для YouTube
- Настроить доступность режима инкогнито
- Включить поисковые подсказки
- Задать настройки перевода
- Включить возможность изменения закладок
- Управляемые закладки
- Заблокировать доступ к этим URL
- Разрешить доступ к этим URL (исключения для блокировки URL)
Управление Exchange ActiveSync для Gmail
Раздел Exchange ActiveSync позволяет управлять настройками Exchange ActiveSync для Gmail, установленного в рабочем профиле Android или на устройствах, управляемых через приложение Kaspersky Endpoint Security для Android, в режиме device owner.
Чтобы открыть раздел Exchange ActiveSync:
- В дереве консоли в папке Управляемые устройства выберите группу администрирования, в которую входят Android-устройства.
- В рабочей области группы выберите закладку Политики.
- Откройте окно свойств политики двойным щелчком мыши по любому столбцу.
В течение 15 минут выполните следующие действия. По истечении этого времени при сохранении изменений политики может возникнуть ошибка.
- В политике, в окне Свойства выберите раздел Конфигурация приложения > Exchange ActiveSync.
- Укажите следующие параметры:
- Нажмите на кнопку Применить, чтобы сохранить внесенные изменения.
Параметры на мобильном устройстве будут изменены после очередной синхронизации устройства с Kaspersky Security Center.
В началоНастройка прочих приложений
Параметры в блоке Прочие приложения позволяют настраивать приложения, установленные на устройствах под управлением Kaspersky Endpoint Security для Android в режиме device owner или установленные в рабочем профиле Android.
При настройке некоторых приложений можно использовать сертификаты, установленные на устройства через Kaspersky Security Center. В этом случае вам необходимо указать псевдоним сертификата в конфигурации приложения:
VpnCert
для сертификатов VPN.MailCert
для почтовых сертификатов.SCEP_profile_name
для сертификатов, полученных с помощью SCEP.
Чтобы настроить приложения в разделе Прочие приложения, выполните следующие действия:
- В дереве консоли в папке Управляемые устройства выберите группу администрирования, в которую входят Android-устройства.
- В рабочей области группы выберите закладку Политики.
- Откройте окно свойств политики двойным щелчком мыши по любому столбцу.
В течение 15 минут выполните следующие действия. По истечении этого времени при сохранении изменений политики может возникнуть ошибка.
- В политике, в окне Свойства выберите раздел Конфигурация приложения > Прочие приложения.
- В разделе Список конфигураций приложений нажмите на кнопку Добавить.
Откроется окно Добавить конфигурацию приложения.
- В открывшемся окне укажите следующие параметры:
- В этом же окне выберите способ добавления конфигурации:
- Вручную
- С помощью инсталляционного пакета из Kaspersky Security Center
- С помощью APK-файла на вашем компьютере
Пример настройки основных параметров для приложения Microsoft Outlook.
- Нажмите на кнопку ОК, чтобы применить конфигурацию.
Конфигурация появится в Списке конфигураций приложений.
- Нажмите на кнопку Применить, чтобы сохранить внесенные изменения.
Конфигурация применена. Параметры на мобильном устройстве будут изменены после очередной синхронизации устройства с Kaspersky Security Center.
Чтобы изменить конфигурацию приложения:
- В разделе Прочие приложения выберите приложение из списка и нажмите на кнопку Изменить.
Откроется окно Изменить конфигурацию приложения.
- В окне Изменить конфигурацию приложения можно отредактировать конфигурацию выбранного приложения:
- Чтобы загрузить новый APK-файл со своего компьютера, нажмите на кнопку Выбрать.
- Чтобы добавить новую настройку в конфигурацию, нажмите на кнопку Добавить под всеми параметрами, а затем укажите необходимые параметры.
- Чтобы удалить настройку, добавленную вручную, нажмите кнопку X в правом верхнем углу поля настройки.
- Нажмите на кнопку ОК, чтобы закрыть окно Изменить конфигурацию приложения.
- Нажмите на кнопку Применить, чтобы сохранить внесенные изменения.
Примененная конфигурация изменена. Параметры на мобильном устройстве будут изменены после очередной синхронизации устройства с Kaspersky Security Center.
Чтобы включить или отключить конфигурацию приложения:
- В разделе Прочие программы выберите приложение из списка.
- Выполните одно из следующих действий:
- Установите переключатель в положение Вкл., чтобы включить конфигурацию.
- Установите переключатель в положение Выкл., чтобы отключить конфигурацию.
- Нажмите на кнопку Применить, чтобы сохранить внесенные изменения.
Примененная конфигурация изменена. Параметры на мобильном устройстве будут изменены после очередной синхронизации устройства с Kaspersky Security Center.
Чтобы удалить конфигурацию приложения:
- В разделе Прочие программы выберите приложение из списка и нажмите на кнопку Удалить.
- Нажмите на кнопку Применить, чтобы сохранить внесенные изменения.
Примененная конфигурация удалена. Параметры на мобильном устройстве будут изменены после очередной синхронизации устройства с Kaspersky Security Center.
В началоУправление разрешениями приложений
Параметры в блоке Управление разрешениями приложений позволяют настраивать правила выдачи дополнительных разрешений приложениям, установленным на устройствах под управлением Kaspersky Endpoint Security для Android в режиме device owner или установленным в рабочем профиле Android.
Вы можете настроить правила выдачи дополнительных разрешений путем создания или изменения файлов конфигурации для определенных приложений.
Правила выдачи разрешений, настроенные для отдельных приложений, имеют приоритет над общей политикой выдачи разрешений для приложений, установленных на устройствах или в рабочем профиле Android. Например, если вы сначала выберете параметр Отклонять разрешения автоматически в разделе Рабочий профиль Android, а затем выберете параметр Выдавать разрешения автоматически для определенного приложения в разделе Управление разрешениями приложений, разрешение для этого приложения будет выдано автоматически.
Чтобы добавить разрешения для приложения:
- В дереве консоли в папке Управляемые устройства выберите группу администрирования, в которую входят Android-устройства.
- В рабочей области группы выберите закладку Политики.
- Откройте окно свойств политики двойным щелчком мыши по любому столбцу.
В течение 15 минут выполните следующие действия. По истечении этого времени при сохранении изменений политики может возникнуть ошибка.
- В окне Свойства: <Название политики> выберите раздел Управление разрешениями приложений.
- Нажмите на кнопку Добавить.
Откроется окно Добавить правила выдачи разрешений.
- Выберите способ добавления конфигурации с правилами выдачи разрешений:
- Задайте следующие параметры:
- Нажмите на кнопку Добавить разрешение, чтобы открыть блок настройки разрешений для приложения. Вы можете добавить несколько разрешений.
Выберите одно из следующих разрешений.
Чтобы настроить правила выдачи дополнительных разрешений, для каждого разрешения необходимо выбрать одно из следующих действий:
- Запрашивать разрешения у пользователя
- Выдавать разрешения автоматически
- Отклонять разрешения автоматически
Для каждого разрешения можно сохранить только одно правило.
- Нажмите на кнопку ОК, чтобы применить конфигурацию.
Конфигурация появится в Списке разрешений приложений.
- Нажмите на кнопку Применить, чтобы сохранить изменения.
Конфигурация с правилами выдачи разрешений применена. Параметры на мобильном устройстве будут изменены после очередной синхронизации устройства с Kaspersky Security Center.
Чтобы изменить разрешения для приложения:
- В дереве консоли в папке Управляемые устройства выберите группу администрирования, в которую входят Android-устройства.
- В рабочей области группы выберите закладку Политики.
- Откройте окно свойств политики двойным щелчком мыши по любому столбцу.
В течение 15 минут выполните следующие действия. По истечении этого времени при сохранении изменений политики может возникнуть ошибка.
- В окне Свойства: <Название политики> выберите раздел Управление разрешениями приложений.
- Выберите приложение в блоке Список разрешений приложений и нажмите на кнопку Изменить.
Откроется окно Изменить правила выдачи разрешений.
- Отредактируйте выбранное правило выдачи разрешений:
- Чтобы добавить новое разрешение в конфигурацию, нажмите на кнопку Добавить разрешение под всеми параметрами, а затем выберите разрешение и действие, которое нужно выполнить для этого разрешения.
Вы можете добавить несколько разрешений.
- Чтобы изменить действие для существующего разрешения, выберите другое действие в списке.
- Чтобы удалить разрешение, добавленное вручную, нажмите на кнопку X в правом верхнем углу поля настройки.
- Чтобы добавить новое разрешение в конфигурацию, нажмите на кнопку Добавить разрешение под всеми параметрами, а затем выберите разрешение и действие, которое нужно выполнить для этого разрешения.
- Нажмите на кнопку ОК, чтобы закрыть окно Изменить правила выдачи разрешений.
- Нажмите на кнопку Применить, чтобы сохранить изменения.
Выбранная конфигурация с правилами выдачи разрешений изменена. Параметры на мобильном устройстве будут изменены после очередной синхронизации устройства с Kaspersky Security Center.
Чтобы удалить разрешения для приложения:
- В дереве консоли в папке Управляемые устройства выберите группу администрирования, в которую входят Android-устройства.
- В рабочей области группы выберите закладку Политики.
- Откройте окно свойств политики двойным щелчком мыши по любому столбцу.
В течение 15 минут выполните следующие действия. По истечении этого времени при сохранении изменений политики может возникнуть ошибка.
- В окне Свойства: <Название политики> выберите раздел Управление разрешениями приложений.
- Выберите приложение в блоке Список разрешений приложений и нажмите на кнопку Удалить.
- Нажмите на кнопку Применить, чтобы сохранить изменения.
Настроенные разрешения для выбранного приложения удалены. Параметры на мобильном устройстве будут изменены после очередной синхронизации устройства с Kaspersky Security Center.
В началоСоздание отчета об установленных мобильных приложениях
Отчет об установленных мобильных приложениях позволяет получить подробную информацию о приложениях, установленных на Android-устройствах пользователей, сохранить эту информацию в файл, отправить по электронной почте и распечатать.
Чтобы отчет отображал информацию, необходимо установить флажок Отправлять данные об установленных приложениях в разделе Контроль приложений и включить сохранение в базе данных Сервера администрирования информационного события типа Установлено или удалено приложение (список установленных приложений).
Чтобы разрешить отправку данных:
- В дереве консоли в папке Управляемые устройства выберите группу администрирования, в которую входят Android-устройства.
- В рабочей области группы выберите закладку Политики.
- Откройте окно свойств политики двойным щелчком мыши по любому столбцу.
В течение 15 минут выполните следующие действия. По истечении этого времени при сохранении изменений политики может возникнуть ошибка.
- В окне Свойства: <Название политики> выберите раздел Контроль приложений.
- В разделе Отчет об установленных мобильных приложениях установите флажок Отправлять данные об установленных приложениях.
Стали доступны следующие параметры:
- Установите флажок Отправлять данные о системных приложениях, чтобы отправлять информацию о системных приложениях. Если системное приложение настроено в параметрах раздела Контроль приложений, данные о нем будут отправляться независимо от состояния этого флажка.
- Установите флажок Отправлять данные о служебных приложениях, чтобы отправлять информацию о служебных приложениях без интерфейса. Если служебное приложение настроено в параметрах раздела Контроль приложений, данные о нем будут отправляться независимо от состояния этого флажка.
- Нажмите на кнопку Применить, чтобы применить изменения.
- В окне Свойства: <Название политики> выберите раздел Настройка событий.
- В рабочей области группы выберите закладку Информационное сообщение.
- Откройте свойства события Установлено или удалено приложение (список установленных приложений) с помощью двойного щелчка мыши на любом столбце.
- В окне Свойства события установите флажок Хранить в базе данных Сервера администрирования в течение (сут) и настройте значение срока хранения. Срок, заданный по умолчанию, – 30 дней.
По истечении срока хранения Сервер администрирования удаляет устаревшую информацию из базы данных. Дополнительная информация о событиях приведена в справке Kaspersky Security Center.
- Нажмите на кнопку ОК, чтобы сохранить изменения.
Отправка данных разрешена.
Чтобы настроить отчет по установленным мобильным приложениям:
- В дереве консоли перейдите в папку Сервера администрирования.
- В рабочей области папки Сервера администрирования выберите закладку Отчеты.
- В контекстном меню шаблона отчета Отчет об установленных мобильных приложениях выберите пункт Свойства.
- В открывшемся окне вы можете изменить свойства шаблона отчета:
- В разделе Общие укажите следующие параметры:
- Название шаблона отчета.
- Максимальное число отображаемых записей
- Print version
- В разделе Поля выберите поля, которые будут отображаться в отчете, и порядок этих полей, а также настройте необходимость сортировки и фильтрации информации в отчете по каждому из полей.
- В разделе Группа измените набор клиентских устройств, для которых создается отчет.
- В разделе Иерархия Серверов администрирования укажите следующие параметры:
- В разделе Общие укажите следующие параметры:
- Нажмите на кнопку ОК, чтобы сохранить изменения.
Измененный шаблон отчета появится в списке шаблонов отчетов.
Чтобы создать и просмотреть отчет об установленных мобильных приложениях:
- В дереве консоли перейдите в папку Сервера администрирования.
- В рабочей области папки Сервера администрирования выберите закладку Отчеты.
- Выберите шаблон отчета с именем Отчет об установленных мобильных приложениях с помощью двойного щелчка мыши на любом столбце.
Откроется отчет об установленных мобильных приложениях.
В этом отчете отображаются следующие данные:
Дополнительная информация об использовании отчетов, управлении пользовательскими шаблонами отчетов, использовании шаблонов отчетов для создания новых отчетов и создании задач доставки отчетов приведена в справке Kaspersky Security Center.
В началоУстановка корневых сертификатов на Android-устройствах
Корневой сертификат – это сертификат открытого ключа, выпущенный доверенным центром сертификации (CA). Корневые сертификаты используются, чтобы проверять пользовательские сертификаты и гарантировать их подлинность.
Kaspersky Security Center позволяет добавлять корневые сертификаты, которые будут установлены на Android-устройствах, в хранилище доверенных сертификатов.
Эти сертификаты устанавливаются на пользовательских устройствах следующим образом:
- На устройствах, работающих в режиме device owner, сертификаты устанавливаются автоматически.
При удалении корневого сертификата в параметрах политики он автоматически удалится с устройства во время следующей синхронизации с Сервером администрирования.
- На личных устройствах (не работающих в режиме device owner):
- Если рабочий профиль не был создан, пользователю устройства предлагается установить каждый сертификат вручную в личном профиле, следуя инструкциям в уведомлении.
- Если рабочий профиль был создан, сертификаты автоматически установятся в этот профиль. Если флажок Дублировать установку корневых сертификатов в личный профиль установлен в настройках рабочего профиля, можно также установить сертификаты в личном профиле. Пользователю устройства предлагается сделать это вручную, следуя инструкциям в уведомлении.
При удалении корневого сертификата в параметрах политики он автоматически удалится с устройства во время следующей синхронизации с Сервером администрирования.
Инструкции по установке сертификатов в личном профиле можно найти в разделе Установка корневых сертификатов на устройстве.
Чтобы добавить корневой сертификат в Kaspersky Security Center:
- В дереве консоли в папке Управляемые устройства выберите группу администрирования, в которую входят Android-устройства.
- В рабочей области группы выберите закладку Политики.
- Откройте окно свойств политики двойным щелчком мыши по любому столбцу.
В течение 15 минут выполните следующие действия. По истечении этого времени при сохранении изменений политики может возникнуть ошибка.
- В политике, в окне Свойства выберите раздел Корневые сертификаты.
- В разделе Корневые сертификаты нажмите Добавить.
Откроется проводник.
- Выберите файл сертификата (.cer, .pem или .key) и нажмите Открыть.
Откроется окно Сертификат.
- Просмотрите информацию о сертификате и нажмите Установить сертификат.
Запустится стандартный мастер импорта сертификатов.
- Следуйте указаниям мастера.
После завершения работы мастера корневой сертификат появится в списке сертификатов.
- Нажмите на кнопку Применить, чтобы сохранить внесенные изменения.
Параметры на мобильном устройстве будут настроены после очередной синхронизации устройства с Kaspersky Security Center.
В началоНастройка уведомлений Kaspersky Endpoint Security для Android
Если вы хотите, чтобы пользователь мобильного устройства не отвлекался на уведомления Kaspersky Endpoint Security для Android, вы можете выключить некоторые уведомления.
В Kaspersky Endpoint Security используются следующие средства для отображения статуса защиты устройства:
- Уведомление о состоянии защиты. Уведомление закреплено в панели уведомлений. Уведомление о состоянии защиты нельзя удалить. В уведомлении отображается статус защиты устройства (например,
) и количество проблем, если они имеются. Чтобы посмотреть список проблем в приложении, выберите статус защиты устройства.
- Уведомления приложения. Уведомления информируют пользователя устройства о приложении (например, об обнаружении угрозы).
- Всплывающие сообщения. Всплывающие сообщения требуют внимания со стороны пользователя устройства (например, действия, предпринимаемые при обнаружении угрозы).
По умолчанию все уведомления Kaspersky Endpoint Security для Android включены.
На Android 13 пользователь устройства должен предоставить разрешение на отправку уведомлений во время работы Мастера начальной настройки или позже.
Пользователь Android-устройства может выключить все уведомления от Kaspersky Endpoint Security для Android в настройках панели уведомлений. Если уведомления выключены, пользователь не контролирует работу приложения и может пропустить важную информацию (например, о сбоях при синхронизации устройства с Kaspersky Security Center). Чтобы пользователь узнал статус работы приложения, ему необходимо открыть Kaspersky Endpoint Security для Android.
Чтобы настроить отображение уведомлений о работе Kaspersky Endpoint Security для Android, выполните следующие действия:
- В дереве консоли в папке Управляемые устройства выберите группу администрирования, в которую входят Android-устройства.
- В рабочей области группы выберите закладку Политики.
- Откройте окно свойств политики двойным щелчком мыши по любому столбцу.
В течение 15 минут выполните следующие действия. По истечении этого времени при сохранении изменений политики может возникнуть ошибка.
- В политике, в окне Свойства выберите раздел Дополнительно.
- В разделе Уведомления приложения нажмите на кнопку Настроить.
Откроется окно Параметры уведомлений на устройстве.
- Выберите проблемы Kaspersky Endpoint Security для Android, которые вы хотите скрыть на мобильном устройстве пользователя и нажмите на кнопку OK.
Kaspersky Endpoint Security для Android не будет отображать уведомления о проблемах. Уведомления о состоянии защиты и уведомления приложения продолжат отображаться в Kaspersky Endpoint Security для Android.
Некоторые уведомления Kaspersky Endpoint Security для Android являются обязательными и их невозможно отключить (например, уведомления об истечении срока действия лицензии).
- Чтобы скрыть все уведомления и всплывающие сообщения, выберите Отключать уведомления и всплывающие сообщения, когда приложение работает в фоновом режиме.
Kaspersky Endpoint Security для Android будет показывать только уведомления о состоянии защиты. В уведомлении отображается статус защиты устройства (например,
) и количество проблем. Также в приложении будут отображаться уведомления, когда пользователь работает с приложением (например, вручную обновляет базы вредоносного ПО).
Специалисты "Лаборатории Касперского" рекомендуют включить уведомления и всплывающие сообщения. Если уведомления и всплывающие сообщения отключены, когда приложение работает в фоновом режиме, приложение не уведомляет пользователей об угрозах в реальном времени. Пользователи мобильных устройств узнают о состоянии защиты устройства, только когда откроют приложение.
- Нажмите на кнопку Применить, чтобы сохранить внесенные изменения.
Параметры на мобильном устройстве будут изменены после очередной синхронизации устройства с Kaspersky Security Center. На мобильном устройстве пользователя не будут отображаться уведомления Kaspersky Endpoint Security для Android, которые вы выключили.
В началоОсновные функции управления мобильными устройствами в Консоли администрирования на базе MMC
Kaspersky Secure Mobility Management предоставляет следующие функции:
- Подключение Android-устройств к Kaspersky Security Center с использованием инсталляционного пакета приложения для скачивания с сервера Kaspersky Security Center.
- Подключение iOS-устройств к Kaspersky Security Center с помощью рассылки сообщений электронной почты со ссылкой и QR-кодом для скачивания iOS MDM-профиля с Сервера iOS MDM.
- Дистанционное подключение мобильных устройств к Kaspersky Security Center и другим сторонним EMM-системам (например, VMWare AirWatch, MobileIron, IBM Maas360, Microsoft Intune, SOTI MobiControl).
- Дистанционная настройка Kaspersky Endpoint Security для Android, а также сервисов, приложений и функций Android-устройств.
- Дистанционная настройка мобильных устройств согласно требованиям корпоративной безопасности.
- Обнаружение и устранение угроз на мобильных устройствах (Защита от вредоносного ПО).
- Предотвращение утечек корпоративной информации, хранящейся на мобильных устройствах, в случае их кражи или потери (Анти-Вор).
- Контроль использования интернета на мобильных устройствах (Веб-Фильтр).
- Контроль установки и удаления приложений (Контроль приложений).
- Контроль соблюдения требований корпоративной безопасности (Контроль соответствия).
- Настройка корпоративной почты на мобильных устройствах, в том числе в организациях, в которых развернут почтовый сервер Microsoft Exchange (только для устройств iOS и Samsung).
- Настройка параметров корпоративных сетей (Wi-Fi, VPN) для использования VPN на мобильных устройствах. VPN можно настроить только на устройствах iOS и Samsung.
- Настройка отображения статуса мобильного устройства в Kaspersky Security Center при нарушении правил политики: Критический, Предупреждение, ОК.
- Настройка уведомлений, отображаемых пользователю в Kaspersky Endpoint Security для Android.
- Настройка параметров на устройствах с поддержкой Samsung KNOX 2.6 или выше.
- Настройка параметров устройств, поддерживающих рабочие профили Android.
- Настройка параметров мобильных Android-устройств в режиме device owner.
- Развертывание Kaspersky Endpoint Security для Android с помощью консоли Samsung Knox Mobile Enrollment. Samsung Knox Mobile Enrollment предназначен для массовой установки и первоначальной настройки приложений на Samsung-устройствах, приобретенных у официальных поставщиков.
- Управление групповыми политиками безопасности мобильных устройств.
- Приложение Kaspersky Endpoint Security for Android app может быть обновлено до указанной версии с использованием политик Kaspersky Security Center.
- Уведомление администратора о статусе и событиях в работе Kaspersky Endpoint Security для Android в Kaspersky Security Center или по электронной почте.
- Контроль изменений параметров политики (история ревизий).
- Отправка команд для удаленного управления мобильными устройствами. Например, если мобильное устройство потеряно или украдено, вы можете отправить команду, чтобы найти устройство или стереть все корпоративные данные с устройства.
- Настройка параметров пароля разблокировки экрана для мобильных устройств.
- Настройка параметров сети Wi-Fi для мобильных устройств.
- Добавление веб-клипов для открытия сайтов с главного экрана мобильных устройств.
Kaspersky Secure Mobility Management включает следующие компоненты защиты и управления:
- Для Android-устройств:
- Защита от вредоносного ПО
- Анти-Вор
- Веб-Фильтр
- Контроль приложений
- Контроль соответствия
- Для iOS MDM-устройств:
- Защита паролем
- Управление сетями
- Веб-Фильтр
- Контроль соответствия
Подключение iOS MDM-устройств к AirPlay
Для потоковой передачи музыки, фотографий и видео с iOS MDM-устройства на устройства AirPlay следует настроить автоматическое подключение к устройствам AirPlay. Для использования технологии AirPlay мобильное устройство и устройства AirPlay должны быть подключены к одной беспроводной сети. К устройствам AirPlay относятся устройства Apple TV (второго и третьего поколений), устройства AirPort Express, динамики или приемники с поддержкой AirPlay.
Автоматическое подключение к устройствам AirPlay доступно только для контролируемых устройств.
Чтобы настроить подключение iOS MDM-устройства к устройствам AirPlay, выполните следующие действия:
- В дереве консоли в папке Управляемые устройства выберите группу администрирования, в которую входят iOS MDM-устройства.
- В рабочей области группы выберите закладку Политики.
- Откройте окно свойств политики двойным щелчком мыши по любому столбцу.
В течение 15 минут выполните следующие действия. По истечении этого времени при сохранении изменений политики может возникнуть ошибка.
- В политике, в окне Свойства выберите раздел AirPlay.
- В блоке Устройства AirPlay установите флажок Применить параметры на устройстве.
- В блоке Пароли нажмите на кнопку Добавить.
В таблице паролей добавится пустая строка.
- В графе Имя устройства введите имя устройства AirPlay в беспроводной сети.
- В графе Пароль введите пароль от устройства AirPlay.
- Чтобы ограничить подключение iOS MDM-устройства к устройствам AirPlay, сформируйте список разрешенных устройств в блоке Разрешенные устройства (только для supervised). Для этого добавьте в список разрешенных устройств MAC-адреса устройств AirPlay.
К устройствам AirPlay, не входящим в список разрешенных устройств, доступ запрещен. Если оставить список разрешенных устройств пустым, Kaspersky Device Management для iOS разрешит доступ ко всем устройствам AirPlay.
- Нажмите на кнопку Применить, чтобы сохранить внесенные изменения.
В результате мобильное устройство пользователя после применения политики будет автоматически подключаться к устройствам AirPlay для передачи медиа-контента.
В началоПодключение iOS MDM-устройств к AirPrint
Для печати документов с iOS MDM-устройства беспроводным способом с помощью технологии AirPrint следует настроить автоматическое подключение к принтерам AirPrint. Мобильное устройство и принтер должны быть подключены к одной беспроводной сети. На принтере AirPrint требуется настроить общий доступ для всех пользователей.
Чтобы настроить подключение iOS MDM-устройства к принтеру AirPrint, выполните следующие действия:
- В дереве консоли в папке Управляемые устройства выберите группу администрирования, в которую входят iOS MDM-устройства.
- В рабочей области группы выберите закладку Политики.
- Откройте окно свойств политики двойным щелчком мыши по любому столбцу.
В течение 15 минут выполните следующие действия. По истечении этого времени при сохранении изменений политики может возникнуть ошибка.
- В политике, в окне Свойства выберите раздел AirPrint.
- В блоке Принтеры AirPrint нажмите на кнопку Добавить.
Откроется окно Принтер.
- В поле IP-адрес введите IP-адрес принтера AirPrint.
- В поле Путь к ресурсу введите путь к принтеру AirPrint.
Путь к принтеру соответствует ключу rp (resource path) протокола Bonjour. Например:
- printers/Canon_MG5300_series;
- ipp/print;
- Epson_IPP_Printer.
- Нажмите кнопку OK.
Добавленный принтер AirPrint отобразится в списке.
- Нажмите на кнопку Применить, чтобы сохранить внесенные изменения.
В результате пользователь мобильного устройства после применения политики сможет печатать документы на принтере AirPrint по беспроводной связи.
В началоОтключение блокировки активации на контролируемых iOS-устройствах
Блокировка активации – это функция iOS, которая предотвращает использование потерянного или украденного iOS-устройства посторонними лицами или его повторную активацию без разрешения владельца. Kaspersky Security Center позволяет отключить блокировку активации на контролируемых iOS-устройствах без ввода Apple ID и пароля пользователя. Для этого используется код отключения блокировки.
Этот код создается, когда iOS-устройство подключается к Kaspersky Security Center и становится контролируемым.
Для отключения блокировки активации с помощью кода выполните следующие действия:
- В дереве консоли выберите Управление мобильными устройствами → Мобильные устройства.
- В списке устройств двойным щелчком выберите устройство, код отключения блокировки которого вы хотите посмотреть.
Откроется окно свойств выбранного устройства.
- В окне свойств выбранного устройства выберите закладку Расширенные параметры iOS MDM.
- На закладке Расширенные параметры iOS MDM нажмите на значок перечеркнутого глаза рядом с параметром Код отключения блокировки активации (только для контролируемых устройств).
Отобразится код отключения блокировки активации.
- Введите этот код в поле Пароль для Apple ID на экране блокировки активации контролируемого iOS-устройства. Поле Имя пользователя оставьте пустым.
Блокировка активации на устройстве отключена.
Настройка точки доступа (APN)
Для подключения мобильного устройства к услугам передачи данных в мобильной сети следует настроить параметры APN (Access Point Name).
Настройка APN на Android-устройствах (только Samsung)
Настройка APN возможна только для Samsung-устройств.
Для использования точки доступа на мобильном устройстве пользователя должна быть установлена SIM-карта. Параметры точки доступа предоставляются оператором мобильной связи. Неправильная настройка точки доступа может привести к дополнительным расходам на мобильную связь.
Чтобы настроить параметры точки доступа (APN), выполните следующие действия:
- В дереве консоли в папке Управляемые устройства выберите группу администрирования, в которую входят Android-устройства.
- В рабочей области группы выберите закладку Политики.
- Откройте окно свойств политики двойным щелчком мыши по любому столбцу.
В течение 15 минут выполните следующие действия. По истечении этого времени при сохранении изменений политики может возникнуть ошибка.
- В политике, в окне Свойства выберите раздел Управление Samsung KNOX → APN.
- В блоке APN нажмите на кнопку Настроить.
Откроется окно Параметры APN.
- На закладке Общие укажите следующие параметры точки доступа:
- В раскрывающемся списке Тип точки доступа выберите тип точки доступа.
- В поле Имя точки доступа укажите название точки доступа.
- В поле MCC укажите мобильный код страны (MCC).
- В поле MNC укажите мобильный код сети (MNC).
- Если в качестве типа точки доступа вы выбрали MMS или Интернет и MMS, укажите дополнительные параметры для MMS:
- В поле Сервер для MMS укажите полное доменное имя сервера мобильного оператора для обмена MMS.
- В поле Прокси-сервер для MMS укажите сетевое имя или IP-адрес прокси-сервера и номер порта прокси-сервера мобильного оператора для обмена MMS.
- На закладке Дополнительно настройте дополнительные параметры точки доступа (APN):
- В раскрывающемся списке Тип аутентификации выберите тип авторизации пользователя мобильного устройства на сервере мобильного оператора для доступа к сети.
- В поле Адрес сервера укажите сетевое имя сервера оператора мобильной связи, через который осуществляется доступ к услугам передачи данных.
- В поле Адрес прокси-сервера укажите сетевое имя или IP-адрес и номер порта прокси-сервера мобильного оператора для доступа к сети.
- В поле Имя пользователя укажите имя пользователя для авторизации в мобильной сети.
- В поле Пароль укажите пароль для авторизации пользователя в мобильной сети.
- Нажмите на кнопку Применить, чтобы сохранить внесенные изменения.
Параметры на мобильном устройстве будут изменены после очередной синхронизации устройства с Kaspersky Security Center.
В началоНастройка APN на iOS MDM-устройствах
Для подключения пользователя iOS MDM-устройства к услугам передачи данных в мобильной сети следует настроить точку доступа (APN).
Раздел APN устарел. Рекомендуется настраивать параметры APN в разделе Сотовая связь. Перед настройкой параметров сотовой связи убедитесь, что параметры раздела APN не применены на устройстве (снят флажок Применить параметры на устройстве). Совместное использование параметров разделов APN и Сотовая связь невозможно.
Чтобы настроить точку доступа на iOS MDM-устройстве пользователя, выполните следующие действия:
- В дереве консоли в папке Управляемые устройства выберите группу администрирования, в которую входят iOS MDM-устройства.
- В рабочей области группы выберите закладку Политики.
- Откройте окно свойств политики двойным щелчком мыши по любому столбцу.
В течение 15 минут выполните следующие действия. По истечении этого времени при сохранении изменений политики может возникнуть ошибка.
- В политике, в окне Свойства выберите раздел Сотовая связь.
- В блоке Параметры сотовой связи установите флажок Применить параметры на устройстве.
- В списке Тип APN выберите тип точки доступа для передачи данных в мобильной сети GPRS/3G/4G:
- Встроенная APN – конфигурация параметров сотовой связи для передачи данных через оператора мобильной сети, который поддерживает работу со встроенной Apple SIM. Подробная информация об устройствах со встроенной Apple SIM приведена на веб-сайте Службы технической поддержки Apple.
- APN – настройка параметров сотовой связи для передачи данных через оператора мобильной сети вставленной SIM-карты.
- Встроенная APN и APN – конфигурация параметров сотовой связи для передачи данных через операторов мобильных сетей вставленной SIM-карты и встроенной Apple SIM. Подробная информация об устройствах со встроенной Apple SIM и слотом для SIM-карты приведена на веб-сайте Службы технической поддержки Apple.
- В поле Имя точки доступа укажите название точки доступа.
- В раскрывающемся списке Тип аутентификации выберите тип аутентификации пользователя устройства на сервере мобильного оператора для доступа к сети (интернет и MMS).
- В поле Имя пользователя укажите имя пользователя для авторизации в мобильной сети.
- В поле Пароль укажите пароль для авторизации пользователя в мобильной сети.
- В поле Адрес прокси-сервера и порт введите имя хоста, домена или IP-адрес прокси-сервера и номер порта прокси-сервера.
- Нажмите на кнопку Применить, чтобы сохранить внесенные изменения.
В результате на мобильном устройстве пользователя после применения политики будет настроена точка доступа (APN).
В началоНастройка рабочего профиля Android
Этот раздел содержит информацию о работе с рабочим профилем Android.
О рабочем профиле Android
Android Enterprise – платформа для управления мобильной инфраструктурой компании, предоставляющая сотрудникам компании рабочую среду для работы на мобильных устройствах. Подробная информация о работе с Android Enterprise приведена на сайте технической поддержки Google.
Вы можете создать на мобильном устройстве пользователя рабочий профиль Android (далее также "рабочий профиль"). Рабочий профиль Android – безопасная среда на устройстве пользователя, в которой администратор может управлять приложениями и учетными записями пользователя, не ограничивая возможности при работе с его собственными данными. При создании на мобильном устройстве пользователя рабочего профиля в него автоматически устанавливаются следующие корпоративные приложения: Google Play Маркет, Google Chrome, Загрузки, Kaspersky Endpoint Security для Android и другие. Корпоративные приложения, размещенные в рабочем профиле, а также уведомления этих приложений, отмечены значком . Для приложения Google Play Маркет требуется создать отдельную корпоративную учетную запись Google. Приложения, размещенные в рабочем профиле, отображаются в общем списке приложений.
Настройка рабочего профиля
Чтобы настроить параметры рабочего профиля Android, выполните следующие действия:
- В дереве консоли в папке Управляемые устройства выберите группу администрирования, в которую входят Android-устройства.
- В рабочей области группы выберите закладку Политики.
- Откройте окно свойств политики двойным щелчком мыши по любому столбцу.
В течение 15 минут выполните следующие действия. По истечении этого времени при сохранении изменений политики может возникнуть ошибка.
- В политике, в окне Свойства выберите раздел Рабочий профиль Android.
- В рабочей области Рабочий профиль Android установите флажок Создать рабочий профиль.
- Укажите параметры рабочего профиля:
- На закладке Общие настройте параметры передачи данных, контактов и другие.
- В разделе Доступ к данным и передача данных настройте параметры следующим образом:
- Запретить передачу данных из приложений личного профиля в приложения рабочего профиля
- Запретить передачу данных из приложений рабочего профиля в приложения личного профиля
- Запретить приложениям из рабочего профиля доступ к файлам в личном профиле
- Запретить приложениям из личного профиля доступ к файлам в рабочем профиле
- Запретить использование содержимого буфера обмена между личным и рабочим профилями
- Запретить включать режим отладки по USB
- Запретить пользователю добавление и удаление учетных записей в рабочем профиле
- Запретить трансляцию, запись и снимки экрана в приложениях рабочего профиля
- В разделе Контакты настройте параметры следующим образом:
- В разделе Доступ к данным и передача данных настройте параметры следующим образом:
- На закладке Приложения настройте параметры следующим образом:
- Включить Контроль приложений только в рабочем профиле
- Включить Веб-Фильтр только в рабочем профиле
Для Samsung Internet Browser, HUAWEI Browser и Яндекс Браузера флажок Включить Веб-Фильтр только в рабочем профиле должен быть снят. Эти браузеры не позволяют включить Веб-Фильтр только в рабочем профиле. Если установить этот флажок, Веб-Фильтр не будет работать в этих браузерах.
Вы можете указать параметры доступа к веб-сайтам (создать список запрещенных категорий веб-сайтов или список разрешенных веб-сайтов) в разделе Веб-Фильтр.
- Запретить установку приложений в рабочий профиль из неизвестных источников
- Запретить удаление приложений из рабочего профиля
- Запретить показывать уведомления от приложений из рабочего профиля на заблокированном экране
- Запретить приложениям из рабочего профиля использовать камеру
- Выдача дополнительных разрешений для работы приложений в рабочем профиле
- Добавление виджетов приложений из рабочего профиля на главный экран устройства
- На вкладке Сертификаты вы можете настроить следующие параметры:
- На закладке Пароль настройте пароль рабочего профиля следующим образом:
- Требовать установить пароль для рабочего профиля
- Минимальное количество символов
- Минимальные требования к сложности пароля (Android 12 или ниже)
- Максимальное количество неудачных попыток ввода пароля до удаления рабочего профиля
- Срок действия пароля, в днях
- Количество дней, за которое уведомлять о необходимости смены пароля
- Количество последних паролей, которые нельзя использовать в качестве нового пароля
- Период неактивности без блокировки рабочего профиля, в секундах
- Период после разблокировки биометрическими методами до ввода пароля, в минутах (Android 8.0 или выше)
- Разрешить биометрические методы разблокировки (Android 9+)
- Разрешить использование отпечатков пальцев
- Разрешить распознавание лица (Android 9 или выше)
- Разрешить распознавание по радужной оболочке глаза (Android 9 или выше)
- На закладке Код разблокировки укажите одноразовый код. Это код, который пользователю нужно будет ввести для разблокировки рабочего профиля, если он был заблокирован.
- На закладке Общие настройте параметры передачи данных, контактов и другие.
- Чтобы настроить параметры рабочего профиля на мобильном устройстве пользователя, заблокируйте изменение параметров.
- Нажмите на кнопку Применить, чтобы сохранить внесенные изменения.
Параметры на мобильном устройстве будут изменены после очередной синхронизации устройства с Kaspersky Security Center. Пространство мобильного устройства пользователя будет разделено на рабочий и личный профили.
В началоРазблокирование рабочего профиля
Если устройство не соответствует требованиям безопасности, указанным в Контроле соответствия, рабочий профиль может быть заблокирован.
Для разблокирования рабочего профиля пользователь мобильного устройства должен ввести одноразовый код на заблокированном экране. Этот код создается в Консоли администрирования на базе MMC. Он уникален для каждого мобильного устройства. После разблокирования рабочего профиля устройства пароль рабочего профиля будет изменен на пароль по умолчанию (1234).
Администратор может просматривать одноразовый код в параметрах политики, применяемых на мобильном устройстве. Длину кода можно изменить (4, 8, 12 или 16 цифр).
Чтобы разблокировать мобильное устройство с помощью одноразового кода, выполните следующие действия:
- В дереве консоли выберите Управление мобильными устройствами → Мобильные устройства.
- Выберите мобильное устройство, для разблокировки которого вы хотите получить одноразовый код.
- Откройте окно свойств мобильного устройства.
- Выберите Приложения → Kaspersky Endpoint Security для мобильных устройств.
- Откройте окно свойств приложения Kaspersky Endpoint Security.
- Выберите раздел Рабочий профиль Android.
Одноразовый код для разблокировки выбранного устройства отображается на закладке Код разблокировки в поле Код разблокировки.
Сообщите пользователю заблокированного мобильного устройства одноразовый код любым доступным способом (например, в сообщении электронной почты).
Пользователь должен ввести одноразовый код разблокировки на своем устройстве.
После блокирования рабочего профиля история паролей рабочего профиля очищается. Это означает, что пользователь может повторно использовать один из недавних паролей, независимо от параметров пароля для рабочего профиля.
В началоДобавление учетной записи LDAP
Чтобы пользователь iOS MDM-устройства мог получить доступ к корпоративным контактам на сервере LDAP, следует добавить учетную запись LDAP.
Чтобы добавить учетную запись LDAP пользователя iOS MDM-устройства, выполните следующие действия:
- В дереве консоли в папке Управляемые устройства выберите группу администрирования, в которую входят iOS MDM-устройства.
- В рабочей области группы выберите закладку Политики.
- Откройте окно свойств политики двойным щелчком мыши по любому столбцу.
В течение 15 минут выполните следующие действия. По истечении этого времени при сохранении изменений политики может возникнуть ошибка.
- В политике, в окне Свойства выберите раздел LDAP.
- В блоке Учетные записи LDAP нажмите на кнопку Добавить.
Откроется окно Учетная запись LDAP.
- В поле Описание введите описание учетной записи LDAP пользователя. Вы можете использовать макросы из раскрывающегося списка Добавить макрос.
- В поле Имя учетной записи введите имя учетной записи для авторизации на сервере LDAP. Вы можете использовать макросы из раскрывающегося списка Добавить макрос.
- В поле Пароль введите пароль учетной записи LDAP для авторизации на сервере LDAP.
- В поле Адрес сервера (обязательно для заполнения) введите имя домена сервера LDAP. Вы можете использовать макросы из раскрывающегося списка Добавить макрос.
- Чтобы использовать транспортный протокол передачи данных SSL для защиты передачи сообщений, установите флажок Использовать SSL-соединение.
- Сформируйте список поисковых запросов для доступа пользователя iOS MDM-устройства к папкам с корпоративными данными на сервере LDAP:
- В блоке Параметры поиска нажмите на кнопку Добавить.
В таблице поисковых запросов отобразится пустая строка.
- В графе Название введите название поискового запроса.
- В графе Глубина поиска выберите уровень вложенности папки для поиска корпоративных данных на сервере LDAP:
- Корень дерева – поиск в базовой папке сервера LDAP.
- Один уровень – поиск в папках на первом уровне вложенности от базовой папки.
- Поддерево – поиск в папках на всех уровнях вложенности от базовой папки.
- В графе База поиска укажите путь к папке на сервере LDAP, с которой начинается поиск (например, "ou=people", "o=example corp").
- Повторите пункты a-d для всех поисковых запросов, которые вы хотите добавить на iOS MDM-устройство.
- В блоке Параметры поиска нажмите на кнопку Добавить.
- Нажмите кнопку OK.
Новая учетная запись LDAP отобразится в списке.
- Нажмите на кнопку Применить, чтобы сохранить внесенные изменения.
В результате на мобильном устройстве пользователя после применения политики будут добавлены учетные записи LDAP из сформированного списка. Пользователь может получить доступ к корпоративным контактам в стандартных приложениях iOS Контакты, Сообщения и Mail.
В началоДобавление учетной записи календаря
Чтобы пользователь iOS MDM-устройства мог работать со своими событиями календаря на сервере CalDAV, следует добавить учетную запись на CalDAV. Синхронизация с сервером CalDAV позволит пользователю создавать и принимать приглашения, получать обновления событий и синхронизировать задачи с приложением Напоминания.
Чтобы добавить учетную запись CalDAV пользователя iOS MDM-устройства, выполните следующие действия:
- В дереве консоли в папке Управляемые устройства выберите группу администрирования, в которую входят iOS MDM-устройства.
- В рабочей области группы выберите закладку Политики.
- Откройте окно свойств политики двойным щелчком мыши по любому столбцу.
В течение 15 минут выполните следующие действия. По истечении этого времени при сохранении изменений политики может возникнуть ошибка.
- В политике, в окне Свойства выберите раздел Календарь.
- В блоке Учетные записи CalDAV нажмите на кнопку Добавить.
Откроется окно Учетная запись CalDAV.
- В поле Описание введите описание учетной записи CalDAV пользователя.
- В поле Адрес сервера и порт (обязательно для заполнения) введите имя хоста или IP-адрес сервера CalDAV и номер порта сервера CalDAV.
- В поле Основной веб-адрес задайте веб-адрес учетной записи CalDAV пользователя iOS MDM-устройства на сервере CalDAV (например, http://example.com/caldav/users/mycompany/user).
Веб-адрес должен начинаться с
"http://"
или"https://"
. - В поле Имя учетной записи задайте имя учетной записи пользователя для авторизации на сервере CalDAV.
- В поле Пароль задайте пароль учетной записи CalDAV для авторизации на сервере CalDAV.
- Чтобы использовать транспортный протокол передачи данных SSL для защиты передачи данных о событиях между сервером CalDAV и мобильным устройством, установите флажок Использовать SSL-соединение.
- Нажмите кнопку OK.
Новая учетная запись CalDAV отобразится в списке.
- Нажмите на кнопку Применить, чтобы сохранить внесенные изменения.
В результате на мобильном устройстве пользователя после применения политики будут добавлены учетные записи CalDAV из сформированного списка.
В началоДобавление учетной записи контактов
Чтобы пользователь iOS MDM-устройства мог синхронизировать свои контакты с сервером CardDAV, следует добавить учетную запись CardDAV. Синхронизация с сервером CardDAV позволит пользователю получить доступ к данным контактов с любого устройства.
Чтобы добавить учетную запись CardDAV пользователя iOS MDM-устройства, выполните следующие действия:
- В дереве консоли в папке Управляемые устройства выберите группу администрирования, в которую входят iOS MDM-устройства.
- В рабочей области группы выберите закладку Политики.
- Откройте окно свойств политики двойным щелчком мыши по любому столбцу.
В течение 15 минут выполните следующие действия. По истечении этого времени при сохранении изменений политики может возникнуть ошибка.
- В политике, в окне Свойства выберите раздел Контакты.
- В блоке Учетные записи CardDAV нажмите на кнопку Добавить.
Откроется окно Учетная запись CardDAV.
- В поле Описание введите описание учетной записи CardDAV пользователя. Вы можете использовать макросы из раскрывающегося списка Добавить макрос.
- В поле Адрес сервера и порт (обязательно для заполнения) введите имя хоста или IP-адрес сервера CardDAV и номер порта сервера CardDAV.
- В поле Основной веб-адрес задайте веб-адрес учетной записи CardDAV пользователя iOS MDM-устройства на сервере CardDAV (например, http://example.com/carddav/users/mycompany/user).
Веб-адрес должен начинаться с
"http://"
или"https://"
. - В поле Имя учетной записи задайте имя учетной записи пользователя для авторизации на сервере CardDAV. Вы можете использовать макросы из раскрывающегося списка Добавить макрос.
- В поле Пароль задайте пароль учетной записи CardDAV для авторизации на сервере CardDAV.
- Чтобы использовать транспортный протокол передачи данных SSL для защиты передачи контактов между сервером CardDAV и мобильным устройством, установите флажок Использовать SSL-соединение.
- Нажмите кнопку OK.
Новая учетная запись CardDAV отобразится в списке.
- Нажмите на кнопку Применить, чтобы сохранить внесенные изменения.
В результате на мобильном устройстве пользователя после применения политики будут добавлены учетные записи CardDAV из сформированного списка.
В началоНастройка подписки на календарь
Чтобы пользователь iOS MDM-устройства мог добавить в свой календарь события сторонних календарей (например, корпоративного календаря), нужно добавить на календарь подписку. Сторонние календари – календари других пользователей, у которых есть учетная запись CalDAV, календари iCal, а также другие открыто опубликованные календари.
Чтобы добавить подписку на календарь, выполните следующие действия:
- В дереве консоли в папке Управляемые устройства выберите группу администрирования, в которую входят iOS MDM-устройства.
- В рабочей области группы выберите закладку Политики.
- Откройте окно свойств политики двойным щелчком мыши по любому столбцу.
В течение 15 минут выполните следующие действия. По истечении этого времени при сохранении изменений политики может возникнуть ошибка.
- В политике, в окне Свойства выберите раздел Подписка на календарь.
- В блоке Подписки на календари нажмите на кнопку Добавить.
Откроется окно Подписка на календарь.
- В поле Описание введите описание подписки на календарь.
- В поле Веб-адрес сервера (обязательно для заполнения) укажите веб-адрес стороннего календаря.
Вы можете указать в поле основной веб-адрес учетной записи CalDAV пользователя, на календарь которого оформляется подписка. Также вы можете указать веб-адрес календаря iCal или другого открыто публикуемого календаря.
- В поле Имя пользователя введите имя учетной записи пользователя для аутентификации на сервере стороннего календаря.
- В поле Пароль введите пароль от подписки на календарь для аутентификации на сервере стороннего календаря.
- Чтобы использовать транспортный протокол передачи данных SSL для защиты передачи данных о событиях между сервером CalDAV и мобильным устройством, установите флажок Использовать SSL-соединение.
- Нажмите кнопку OK.
Новая подписка на календарь отобразится в списке.
- Нажмите на кнопку Применить, чтобы сохранить внесенные изменения.
В результате в календарь мобильного устройства пользователя после применения политики будут добавлены события сторонних календарей из сформированного списка.
В началоУправление веб-клипами
Веб-клип – приложение, которое открывает веб-сайт с главного экрана мобильного устройства. Нажимая на значки веб-клипов на главном экране устройства, пользователь может быстро открывать веб-сайты (например, корпоративный веб-сайт).
Вы можете добавлять веб-клипы на устройства пользователей, удалять веб-клипы с устройств и указывать значки веб-клипов, которые отображаются на экране.
Управление веб-клипами на Android-устройствах
Для управления веб-клипами на Android-устройстве пользователя выполните следующие действия:
- В дереве консоли в папке Управляемые устройства выберите группу администрирования, в которую входят Android-устройства.
- В рабочей области группы выберите закладку Политики.
- Откройте окно свойств политики двойным щелчком мыши по любому столбцу.
В течение 15 минут выполните следующие действия. По истечении этого времени при сохранении изменений политики может возникнуть ошибка.
- В политике, в окне Свойства выберите раздел Управление устройством.
- В разделе Добавление веб-клипов на главный экран устройства выполните одно из следующих действий:
- Чтобы добавить веб-клип:
- Нажмите на кнопку Добавить.
Откроется окно Добавить веб-клип.
- В поле Название введите название веб-клипа, которое будет отображаться на главном экране Android-устройства.
- В поле Веб-адрес введите адрес веб-сайта, который будет открываться при нажатии на значок веб-клипа. Адрес должен начинаться с "http://" или "https://".
- В поле Значок укажите изображение для значка веб-клипа: нажмите Обзор... и выберите файл изображения. Поддерживаются форматы файлов PNG и JPEG. Если вы не выберете изображение для веб-клипа, в качестве значка будет отображаться пустой квадрат.
- Нажмите на кнопку OK.
Новый веб-клип отобразится в списке.
Максимальное количество веб-клипов, которые можно добавить на Android-устройство, зависит от типа устройства. Когда это количество достигнуто, веб-клипы перестают добавляться на Android-устройство.
- Нажмите на кнопку Добавить.
- Чтобы изменить веб-клип:
- Выберите веб-клип, параметры которого вы хотите отредактировать, и нажмите на кнопку Изменить.
Откроется окно Добавить веб-клип.
- Укажите новые параметры веб-клипа, как описано выше в этом разделе.
- Нажмите на кнопку OK.
- Выберите веб-клип, параметры которого вы хотите отредактировать, и нажмите на кнопку Изменить.
- Чтобы удалить веб-клип:
- Выберите веб-клип, который вы хотите удалить, и нажмите на кнопку Удалить.
Веб-клип исчезнет из списка.
- Выберите веб-клип, который вы хотите удалить, и нажмите на кнопку Удалить.
- Чтобы добавить веб-клип:
- Нажмите на кнопку Применить, чтобы сохранить внесенные изменения.
После того, как к устройству будет применена политика, приложение Kaspersky Endpoint Security для Android будет показывать уведомления, предлагающие пользователю установить веб-клипы, которые вы создали. После того, как пользователь установит веб-клипы, соответствующие значки будут добавлены на главный экран устройства.
Удаленные веб-клипы будут отключены на главном экране Android-устройства. Если пользователь нажмет на соответствующий значок, появится уведомление о том, что веб-клип больше не доступен. Пользователь должен самостоятельно удалить такой веб-клип с главного экрана (процедура зависит от производителя устройства).
Управление веб-клипами на iOS MDM-устройствах
По умолчанию применяются следующие ограничения на использование веб-клипов:
- Пользователь не может самостоятельно удалять веб-клипы с мобильного устройства.
- Веб-сайты, которые отображаются при нажатии на значок веб-клипа, открываются не на весь экран устройства.
- К значку веб-клипа на экране применяются визуальные эффекты сглаживания углов, тени и глянца.
Для управления веб-клипами на iOS MDM-устройстве пользователя выполните следующие действия:
- В дереве консоли в папке Управляемые устройства выберите группу администрирования, в которую входят iOS MDM-устройства.
- В рабочей области группы выберите закладку Политики.
- Откройте окно свойств политики двойным щелчком мыши по любому столбцу.
В течение 15 минут выполните следующие действия. По истечении этого времени при сохранении изменений политики может возникнуть ошибка.
- В политике, в окне Свойства выберите раздел Веб-клипы.
- В разделе Веб-клипы выполните одно из следующих действий:
- Чтобы добавить веб-клип:
- Нажмите на кнопку Добавить.
Откроется окно Веб-клипы.
- В поле Название введите название веб-клипа, которое будет отображаться на главном экране iOS MDM-устройства.
- В поле Веб-адрес введите адрес веб-сайта, который будет открываться при нажатии на значок веб-клипа. Адрес должен начинаться с
"http://"
или"https://"
. - Чтобы разрешить пользователю удалить веб-клип с iOS MDM-устройства, установите флажок Разрешить удаление.
- Нажмите на кнопку Выбрать и укажите файл с изображением для значка веб-клипа, который будет отображаться на главном экране iOS MDM-устройства.
Изображение должно удовлетворять следующим требованиям:
- размер изображения не более 400 х 400 пикселей;
- формат файла GIF, JPEG или PNG;
- размер файла не более 1 МБ.
Значок веб-клипа доступен для предварительного просмотра в поле Значок. Если вы не выберете изображение для веб-клипа, в качестве значка будет отображаться пустой квадрат.
Если вы хотите, чтобы значок веб-клипа отображался без специальных визуальных эффектов (скругление углов значка и эффект глянца), установите флажок Веб-клип без визуальных эффектов.
- Если вы хотите, чтобы при нажатии на значок веб-сайт открывался на весь экран iOS MDM-устройства, установите флажок Полноэкранный веб-клип.
В полноэкранном режиме панель инструментов Safari скрыта и на экране устройства отображается только веб-страница.
- Нажмите на кнопку OK.
Новый веб-клип отобразится в списке.
- Нажмите на кнопку Добавить.
- Чтобы редактировать веб-клип:
- Выберите веб-клип, параметры которого вы хотите отредактировать, и нажмите на кнопку Изменить.
Откроется окно Веб-клипы.
- Укажите новые параметры веб-клипа, как описано выше в этом разделе.
- Нажмите на кнопку OK.
- Выберите веб-клип, параметры которого вы хотите отредактировать, и нажмите на кнопку Изменить.
- Чтобы удалить веб-клип:
- Выберите веб-клип, который вы хотите удалить, и нажмите на кнопку Удалить.
Веб-клип исчезнет из списка.
- Выберите веб-клип, который вы хотите удалить, и нажмите на кнопку Удалить.
- Чтобы добавить веб-клип:
- Нажмите на кнопку Применить, чтобы сохранить внесенные изменения.
Когда политика будет применена, на главный экран мобильного устройства пользователя будут добавлены значки веб-клипов из сформированного списка.
Значки удаленных веб-клипов исчезнут с главного экрана iOS MDM-устройства.
В началоУстановка обоев
Вы можете установить одно и то же изображение в качестве обоев для домашнего экрана и экрана блокировки на устройствах пользователей, попадающих под действие одной политики.
Чтобы установить обои на Android-устройства пользователей:
- В дереве консоли в папке Управляемые устройства выберите группу администрирования, в которую входят Android-устройства.
- В рабочей области группы выберите закладку Политики.
- Откройте окно свойств политики двойным щелчком мыши по любому столбцу.
В течение 15 минут выполните следующие действия. По истечении этого времени при сохранении изменений политики может возникнуть ошибка.
- В политике, в окне Свойства выберите раздел Управление устройством.
- В разделе Установка обоев рабочего стола и экрана блокировки нажмите Установить.
Откроется окно Установка обоев.
- В раскрывающемся списке Способ установки обоев выберите способ установки обоев:
- После импорта изображения вы можете просмотреть его в окне Установка обоев.
- Если вы хотите использовать то же изображение в качестве обоев для экрана блокировки, установите флажок Применить для экрана блокировки. В противном случае изображение используется только в качестве обоев рабочего стола.
По умолчанию флажок снят.
- Нажмите на кнопку ОК, чтобы сохранить внесенные изменения.
Импортированное изображение устанавливается в качестве обоев на устройствах пользователей.
В началоДобавление шрифтов
Чтобы добавить шрифт на iOS MDM-устройство пользователя, выполните следующие действия:
- В дереве консоли в папке Управляемые устройства выберите группу администрирования, в которую входят iOS MDM-устройства.
- В рабочей области группы выберите закладку Политики.
- Откройте окно свойств политики двойным щелчком мыши по любому столбцу.
В течение 15 минут выполните следующие действия. По истечении этого времени при сохранении изменений политики может возникнуть ошибка.
- В политике, в окне Свойства выберите раздел Шрифты.
- В блоке Шрифты нажмите на кнопку Добавить.
Откроется окно Шрифт.
- В поле Имя файла укажите путь к файлу шрифта (файл с расширением ttf или otf).
Шрифты с расширением .TTC или .OTC не поддерживаются.
Шрифты идентифицируются по имени PostScript. Не устанавливайте шрифты с одинаковым именем PostScript, даже если их содержание отличается. Установка шрифтов с одинаковым именем PostScript приведет к неопределенной ошибке.
- Нажмите кнопку Открыть.
Новый шрифт отобразится в списке.
- Нажмите на кнопку Применить, чтобы сохранить внесенные изменения.
В результате на мобильном устройстве после применения политики пользователю будет предложено установить шрифты из сформированного списка.
В начало