Kaspersky Secure Mobility Management

Содержание

Управление параметрами мобильных устройств

Этот раздел содержит информацию о том, как удаленно управлять параметрами мобильных устройств в Консоли администрирования Kaspersky Security Center.

В этом разделе

Настройка подключения к сети Wi-Fi

Настройка электронной почты

Настройка статуса устройства в Kaspersky Security Center

Управление настройками приложения

Управление разрешениями приложений

Создание отчета об установленных мобильных приложениях

Установка корневых сертификатов на Android-устройствах

Настройка уведомлений Kaspersky Endpoint Security для Android

Основные функции управления мобильными устройствами в Консоли администрирования на базе MMC

Подключение iOS MDM-устройств к AirPlay

Подключение iOS MDM-устройств к AirPrint

Отключение блокировки активации на контролируемых iOS-устройствах

Настройка точки доступа (APN)

Настройка рабочего профиля Android

Добавление учетной записи LDAP

Добавление учетной записи календаря

Добавление учетной записи контактов

Настройка подписки на календарь

Управление веб-клипами

Установка обоев

Добавление шрифтов

В начало
[Topic 136323]

Настройка подключения к сети Wi-Fi

В этом разделе содержатся инструкции по настройке автоматического подключения к корпоративной сети Wi-Fi на Android- и iOS MDM-устройствах.

В этом разделе

Подключение Android-устройств к сети Wi-Fi

Подключение iOS MDM-устройств к сети Wi-Fi

В начало
[Topic 142052]

Подключение Android-устройств к сети Wi-Fi

Развернуть всё | Свернуть всё

Для автоматического подключения Android-устройства к доступной сети Wi-Fi и обеспечения безопасности данных следует настроить параметры подключения.

Чтобы подключить мобильное устройство к сети Wi-Fi, выполните следующие действия:

  1. В дереве консоли в папке Управляемые устройства выберите группу администрирования, в которую входят Android-устройства.
  2. В рабочей области группы выберите закладку Политики.
  3. Откройте окно свойств политики двойным щелчком мыши по любому столбцу.

    В течение 15 минут выполните следующие действия. По истечении этого времени при сохранении изменений политики может возникнуть ошибка.

  4. В политике, в окне Свойства выберите раздел Wi-Fi.
  5. В блоке Сети Wi-Fi нажмите Добавить.

    Откроется окно Сеть Wi-Fi.

  6. В поле Идентификатор сети SSID укажите имя сети Wi-Fi, содержащей точку доступа (SSID).
  7. Установите флажок Скрытая сеть, если хотите скрыть сеть Wi-Fi в списке доступных сетей на устройстве. В этом случае для подключения к сети пользователю потребуется вручную ввести на мобильном устройстве идентификатор сети SSID, заданный в параметрах маршрутизатора Wi-Fi.
  8. Установите флажок Автоматическое подключение к сети, если хотите чтобы устройство подключалось к сети Wi-Fi автоматически.
  9. В блоке Защита сети выберите тип безопасности сети Wi-Fi (открытая или защищенная по протоколу WEP, WPA/WPA2 PSK, или 802.1.x EAP).

    Протокол безопасности 802.1.x EAP поддерживается только в приложении Kaspersky Endpoint Security для Android версии 10.48.1.1 или выше. Протокол шифрования WEP поддерживается только в Android версии 9.0 или ниже.

  10. Если вы выбрали протокол безопасности 802.1.x EAP, укажите следующие параметры защиты сети:
    • Метод EAP

      Определяет метод аутентификации в сети EAP (Extensible Authentication Protocol). Возможные значения:

      • TLS (по умолчанию);
      • PEAP;
      • TTLS.
    • Корневой сертификат

      Определяет корневой сертификат, который будет использоваться сетью Wi-Fi, если выбран метод TLS EAP.

      Вы можете указать сертификат одним из следующих способов:

      • Выберите любой доступный сертификат из раскрывающегося списка. Он содержит сертификаты, ранее добавленные в раздел Корневые сертификаты. На устройствах эти сертификаты устанавливаются в доверенное хранилище сертификатов.
      • Загрузите новый файл сертификата (.cer, .pem или .key), нажав на кнопку Обзор. Этот сертификат не будет добавлен в раздел Корневые сертификаты. Сертификат будет использоваться на устройствах только для настройки этой сети Wi-Fi и не будет установлен в доверенное хранилище сертификатов.
    • Домен

      Определяет условие для имени домена сервера.

      Если указано полное доменное имя (FQDN), оно используется в качестве требования к совпадению суффикса для корневого сертификата в элементе(-ах) SubjectAltName dNSName. Если найден совпадающий dNSName, условие соблюдается.

      Вы можете указать несколько вариантов строк для поиска совпадений, используя точку с запятой в качестве разделителя. Совпадение с любым из значений считается достаточным совпадением для сертификата (то есть используется оператор ИЛИ).

      Если указать *, любой корневой сертификат будет считаться действительным. Это значение указано по умолчанию.

    • Сертификат пользователя

      Определяет сертификат пользователя, который будет использоваться сетью Wi-Fi, если выбран метод TLS EAP.

      В раскрывающемся списке доступны следующие значения:

      • Не задан – сертификат пользователя не указан.
      • VPN-сертификат - последний VPN-сертификат, добавленный в разделе Управление мобильными устройствами > Сертификаты Консоли администрирования Kaspersky Security Center и установленный на устройстве пользователя. При выборе этого варианта, если на устройстве пользователя не установлен VPN-сертификат, сертификат пользователя не будет использоваться для этой сети Wi-Fi.
      • Список профилей сертификатов SCEP, настроенных в разделе SCEP и NDES и используемых для получения сертификатов.
    • Тип двухфакторной аутентификации

      Определяет тип двухфакторной аутентификации. Возможные значения:

      • нет (по умолчанию);
      • MSCHAP;
      • MSCHAPV2;
      • GTC.
    • Идентификатор пользователя

      Определяет идентификатор пользователя, который будет использоваться, если выбран метод TLS EAP. Вы можете ввести значение или выбрать его в раскрывающемся списке Доступные макросы.

    • Анонимный идентификатор

      Определяет анонимный идентификатор, который отличается от идентификатора пользователя и используется, если выбран метод аутентификации в сети PEAP. Вы можете ввести значение или выбрать его в раскрывающемся списке Доступные макросы.

    • Доступные макросы

      Макрос, который будет использоваться для замены значений в соответствующих полях. Возможные значения:

      • %email%. Определяет электронную почту пользователя, на которого зарегистрировано устройство. Значение может быть получено из мобильного сертификата.
      • %email_domain%. Определяет домен электронной почты пользователя, на которого зарегистрировано устройство. Значение может быть получено из мобильного сертификата.
      • %email_user_name%. Определяет имя пользователя из адреса электронной почты, на который зарегистрировано устройство. Значение может быть получено из мобильного сертификата.
      • %user_name%. Определяет имя пользователя, под которым зарегистрировано устройство. Значение может быть получено из мобильного сертификата.
      • %device_id%. Определяет идентификатор устройства.
      • %group_id%. Определяет идентификатор группы администрирования, в которую входит устройство.
      • %device_platform%. Определяет платформу устройства.
      • %device_model%. Определяет модель устройства.
      • %os_version%. Определяет версию операционной системы на устройстве.
    • Пароль

      Определяет пароль для доступа к беспроводной сети, защищенной по протоколу WEP или WPA2 PSK. Пароль передается с QR-кодом.

      Не используйте пароль от конфиденциальной сети Wi-Fi. Пароль передается пользователю в открытом виде вместе с другими данными, необходимыми для настройки устройства.

  11. В поле Пароль задайте пароль для доступа к сети, если на шаге 9 вы выбрали защищенную сеть.
  12. Выберите вариант Использовать прокси-сервер, если хотите использовать прокси-сервер для подключения к сети Wi-Fi. В противном случае выберите вариант Не использовать прокси-сервер.
  13. При выборе варианта Использовать прокси-сервер, в поле Адрес прокси-сервера и порт укажите IP-адрес или DNS-имя прокси-сервера и номер порта (если требуется).

    На устройствах с операционной системой Android версии 8.0 или выше настроить параметры прокси-сервера для сети Wi-Fi с помощью политики невозможно. Вы можете настроить параметры прокси-сервера для сети Wi-Fi на мобильном устройстве вручную.

    Если вы используете прокси-сервер для подключения к сети Wi-Fi, вы можете настроить параметры подключения к сети с помощью политики. Параметры прокси-сервера на устройствах Android 8.0 и выше необходимо настроить вручную. Изменить параметры подключения к сети Wi-Fi с помощью политики на устройствах 8.0 и выше невозможно, кроме пароля для доступа к сети.

    Если вы не используете прокси-сервер для подключения к сети Wi-Fi, управление подключением к сети Wi-Fi с помощью политик не имеет ограничений.

  14. Сформируйте список веб-адресов, для соединения с которыми не нужно использовать прокси-сервер, в поле Не использовать прокси-сервер для адресов.

    Вы можете, например, ввести адрес example.com. В этом случае прокси-сервер не будет использоваться для адресов pictures.example.com, example.com/movies и т. п. Протокол (например, http://) указывать необязательно.

    На устройствах под управлением операционной системы Android версии 8.0 или выше исключение прокси-сервера для веб-адресов не работает.

  15. Нажмите кнопку OK.

    Добавленная сеть Wi-Fi отобразится в списке Сети Wi-Fi.

    Этот список содержит имена предлагаемых беспроводных сетей.

    На личных устройствах под управлением Android 10 или выше операционная система предлагает пользователю подключиться к таким сетям. Предлагаемые сети не отображаются в списке сохраненных сетей на этих устройствах.

    На устройствах, работающих в режиме device owner, и на личных устройствах под управлением Android 9 или ниже после синхронизации устройства с Сервером администрирования пользователь может выбрать предлагаемую беспроводную сеть в списке сохраненных сетей и подключиться к ней, при этом не потребуется задавать никакие настройки сети.

    Вы можете изменять или удалять сети Wi-Fi, входящие в список сетей, с помощью кнопок Изменить и Удалить в верхней части списка.

  16. Нажмите на кнопку Применить, чтобы сохранить внесенные изменения.

Параметры на мобильном устройстве будут изменены после очередной синхронизации устройства с Kaspersky Security Center.

На устройствах под управлением Android 10 и выше, если пользователь отказывается подключаться к предлагаемой сети Wi-Fi, разрешение приложения на изменение состояния Wi-Fi аннулируется. Пользователю необходимо предоставить это разрешение вручную.

В начало
[Topic 90533]

Подключение iOS MDM-устройств к сети Wi-Fi

Для автоматического подключения iOS MDM-устройства к доступной сети Wi-Fi и обеспечения безопасности данных следует настроить параметры подключения.

Чтобы настроить подключение iOS MDM-устройства к сети Wi-Fi, выполните следующие действия:

  1. В дереве консоли в папке Управляемые устройства выберите группу администрирования, в которую входят iOS MDM-устройства.
  2. В рабочей области группы выберите закладку Политики.
  3. Откройте окно свойств политики двойным щелчком мыши по любому столбцу.

    В течение 15 минут выполните следующие действия. По истечении этого времени при сохранении изменений политики может возникнуть ошибка.

  4. В политике, в окне Свойства выберите раздел Wi-Fi.
  5. В блоке Сети Wi-Fi нажмите на кнопку Добавить.

    Откроется окно Сеть Wi-Fi.

  6. В поле Идентификатор сети SSID укажите имя сети Wi-Fi, содержащей точку доступа (SSID).
  7. Чтобы iOS MDM-устройство автоматически подключалось к сети Wi-Fi, установите флажок Автоматическое подключение.
  8. Чтобы подключение iOS MDM-устройства к сети Wi-Fi, требующей предварительной аутентификации, (подписной сети) было невозможно, установите флажок Пропустить страницу авторизации.

    Для использования подписной сети необходимо оформить подписку, принять соглашение или внести плату. Подписные сети развернуты, например, в кафе или гостиницах.

  9. Чтобы сеть Wi-Fi не отображалась в списке доступных сетей на iOS MDM-устройстве, установите флажок Скрытая сеть.

    В этом случае для подключения к сети пользователю потребуется вручную ввести на мобильном устройстве идентификатор сети SSID, заданный в параметрах маршрутизатора Wi-Fi.

  10. В раскрывающемся списке Защита сети выберите тип защиты подключения к сети Wi-Fi:
    • Выключена. Аутентификация пользователя не требуется.
    • WEP. Сеть защищена по протоколу шифрования WEP (Wireless Encryption Protocol).
    • WPA/WPA2 (личная). Сеть защищена по протоколу шифрования WPA/WPA2 (Wi-Fi Protected Access).
    • WPA2 (личная). Сеть защищена по протоколу шифрования WPA2 (Wi-Fi Protected Access 2.0). Тип защиты WPA2 доступен на устройствах под управлением iOS версии 8 и выше. WPA2 не доступен на устройствах Apple TV.
    • Любая (личная). Сеть защищена по протоколу шифрования WEP, WPA или WPA2 в зависимости от типа маршрутизатора Wi-Fi. Для аутентификации используется индивидуальный для каждого пользователя ключ шифрования.
    • WEP (динамическая). Сеть защищена по протоколу шифрования WEP с использованием динамического ключа.
    • WPA/WPA2 (корпоративная). Сеть защищена по протоколу шифрования WPA/WPA2 с использованием протокола 802.1X.
    • WPA2 (корпоративная). Сеть защищена по протоколу шифрования WPA2 с использованием одного ключа шифрования для всех пользователей (802.1X). Тип защиты WPA2 доступен на устройствах под управлением iOS версии 8 и выше. WPA2 не доступен на устройствах Apple TV.
    • Любая (корпоративная). Сеть защищена по протоколу шифрования WEP или WPA/WPA2 в зависимости от типа маршрутизатора Wi-Fi. Для аутентификации используется один ключ шифрования для всех пользователей.

    Если в списке Защита сети вы выбрали WEP (динамическая), WPA/WPA2 (корпоративная), WPA2 (корпоративная) или Любая (корпоративная), в блоке Протоколы вы можете выбрать типы протоколов EAP (Extensible Authentication Protocol) для идентификации пользователя в сети Wi-Fi.

    В блоке Доверенные сертификаты вы также можете сформировать список доверенных сертификатов для аутентификации пользователя iOS MDM-устройства на доверенных серверах.

  11. Настройте параметры учетной записи для аутентификации пользователя при подключении iOS MDM-устройства к сети Wi-Fi:
    1. В блоке Аутентификация нажмите кнопку Настроить.

      Откроется окно Аутентификация.

    2. В поле Имя пользователя введите имя учетной записи для аутентификации пользователя при подключении к сети Wi-Fi.
    3. Чтобы требовать у пользователя ввести пароль вручную при каждом подключении к сети Wi-Fi, установите флажок Требовать пароль при каждом подключении.
    4. В поле Пароль введите пароль учетной записи для аутентификации в сети Wi-Fi.
    5. В раскрывающемся списке Сертификат для аутентификации выберите сертификат для аутентификации пользователя в сети Wi-Fi. Если в списке отсутствуют сертификаты, вы можете их добавить в разделе Сертификаты.
    6. В поле Идентификатор пользователя введите идентификатор пользователя, который будет отображаться во время передачи данных при аутентификации вместо реального имени пользователя.

      Идентификатор пользователя предназначен для повышения уровня безопасности аутентификации, так как имя пользователя не представлено в открытом виде, а отображается в зашифрованном TLS-туннеле.

    7. Нажмите кнопку OK.

    В результате на iOS MDM-устройстве будут настроены параметры учетной записи для аутентификации пользователя при подключении к сети Wi-Fi.

  12. Настройте (если требуется) параметры подключения к сети Wi-Fi через прокси-сервер:
    1. В блоке Прокси-сервер нажмите на кнопку Настроить.
    2. В открывшемся окне Прокси-сервер выберите режим настройки прокси-сервера и укажите параметры подключения.
    3. Нажмите кнопку OK.

    В результате на iOS MDM-устройстве будут настроены параметры подключения устройства к сети Wi-Fi через прокси-сервер.

  13. Нажмите кнопку OK.

    Новая сеть Wi-Fi отобразится в списке.

  14. Нажмите на кнопку Применить, чтобы сохранить внесенные изменения.

В результате на iOS MDM-устройстве пользователя после применения политики будет настроено подключение к сети Wi-Fi. Мобильное устройство пользователя будет автоматически подключаться к доступной сети Wi-Fi. Безопасность данных при подключении к сети Wi-Fi обеспечивается технологией аутентификации.

В начало
[Topic 88185]

Настройка электронной почты

Этот раздел содержит информацию о настройке почтовых ящиков на мобильных устройствах.

В этом разделе

Настройка почтового ящика на iOS MDM-устройствах

Настройка почтового ящика Exchange на iOS MDM-устройствах

Настройка почтового ящика Exchange на Android-устройствах (только Samsung)

В начало
[Topic 140750]

Настройка почтового ящика на iOS MDM-устройствах

Чтобы пользователь iOS MDM-устройства мог работать с электронной почтой, следует добавить учетную запись электронной почты в список учетных записей на iOS MDM-устройстве.

По умолчанию добавляется учетная запись электронной почты со следующими параметрами:

  • протокол электронной почты – IMAP;
  • пользователь может перемещать сообщения электронной почты между своими учетными записями и синхронизировать адреса учетных записей;
  • для работы с почтой пользователь может использовать любые почтовые клиенты (не только Mail);
  • при передаче сообщений не используется SSL-соединение.

Вы можете изменить указанные параметры при добавлении учетной записи.

Чтобы добавить учетную запись электронной почты пользователя iOS MDM-устройства, выполните следующие действия:

  1. В дереве консоли в папке Управляемые устройства выберите группу администрирования, в которую входят iOS MDM-устройства.
  2. В рабочей области группы выберите закладку Политики.
  3. Откройте окно свойств политики двойным щелчком мыши по любому столбцу.

    В течение 15 минут выполните следующие действия. По истечении этого времени при сохранении изменений политики может возникнуть ошибка.

  4. В политике, в окне Свойства выберите раздел Электронная почта.
  5. В блоке Учетные записи электронной почты нажмите на кнопку Добавить.

    Откроется окно Учетная запись электронной почты.

  6. В поле Описание введите описание учетной записи электронной почты пользователя.
  7. Выберите протокол электронной почты:
    • POP
    • IMAP
  8. Если требуется, укажите префикс пути IMAP в поле Префикс пути IMAP.

    Префикс пути IMAP нужно указывать прописными буквами (например, GMAIL для Google Mail). Поле доступно, если выбран протокол учетной записи IMAP.

  9. В поле Имя пользователя для отображения в сообщениях введите имя пользователя, которое будет отображаться в поле От: для всех исходящих сообщений.
  10. В поле Адрес электронной почты введите адрес электронной почты пользователя iOS MDM-устройства.
  11. Настройте дополнительные параметры учетной записи электронной почты:
    • Чтобы разрешить пользователю перемещать сообщения электронной почты между своими учетными записями, установите флажок Разрешить перемещать сообщения между учетными записями.

      Если вы хотите запретить сохранять, перемещать и отправлять вложения из корпоративного почтового ящика, снимите флажки Разрешить перемещать сообщения между учетными записями, Разрешить передачу документов из управляемых в неуправляемые приложения и Разрешить передачу документов из неуправляемых в управляемые приложения.

    • Чтобы разрешить синхронизацию используемых адресов электронной почты между учетными записями пользователя, установите флажок Разрешить синхронизировать последние используемые адреса.
    • Чтобы разрешить пользователю использовать сервис Mail Drop для передачи вложений большого размера, установите флажок Разрешить Mail Drop.
    • Чтобы разрешить пользователю использовать только стандартный почтовый клиент iOS, установите флажок Разрешить использовать только приложение Mail.
  12. Настройте параметры использования протокола S/MIME в приложении Mail. S/MIME – это протокол для передачи зашифрованных сообщений с цифровой подписью.
    • Чтобы использовать протокол S/MIME для подписи исходящей почты, установите флажок Подписывать сообщения и выберите сертификат для подписи. Цифровая подпись подтверждает подлинность отправителя и указывает получателю, что содержимое сообщения не изменилось в процессе передачи. Подпись сообщений доступна на устройствах под управлением iOS версии 10.3 и выше.
    • Чтобы использовать протокол S/MIME для шифрования исходящей почты, установите флажок Шифровать сообщения по умолчанию и выберите сертификат для шифрования (открытый ключ). Шифрование сообщений доступно на устройствах под управлением iOS версии 10.3 и выше.
    • Чтобы предоставить пользователю возможность выполнять шифрование сообщений по отдельности, установите флажок Показывать переключатель для шифрования сообщений. Для отправки зашифрованных сообщений пользователю необходимо нажать на значок mail_lock в приложении Mail в поле Кому.
  13. В блоках Сервер входящей почты и Сервер исходящей почты по кнопке Настроить настройте параметры подключения к серверам:
    • Адрес сервера и порт: имена хостов или IP-адреса серверов входящей и исходящей почты и номера портов серверов.
    • Имя учетной записи: имя учетной записи пользователя для авторизации на сервере входящей и исходящей почты.
    • Тип аутентификации: тип аутентификации учетной записи пользователя электронной почты на серверах входящей и исходящей почты.
    • Пароль: пароль учетной записи для авторизации на сервере входящей и исходящей почты, защищенный выбранным методом аутентификации.
    • Использовать один пароль для серверов входящей и исходящей почты: использование одного пароля для аутентификации пользователя на серверах входящей и исходящей почты.
    • Использовать SSL-соединение: использование транспортного протокола передачи данных SSL (Secure Sockets Layer), который применяет шифрование и аутентификацию на базе сертификатов для защиты передачи данных.
  14. Нажмите кнопку OK.

    Новая учетная запись электронной почты отобразится в списке.

  15. Нажмите на кнопку Применить, чтобы сохранить внесенные изменения.

В результате на мобильное устройство пользователя после применения политики будут добавлены учетные записи электронной почты из сформированного списка.

В начало
[Topic 88332]

Настройка почтового ящика Exchange на iOS MDM-устройствах

Чтобы пользователь iOS MDM-устройства мог работать с корпоративной электронной почтой, календарем, контактами, заметками и задачами, на сервер Microsoft Exchange следует добавить учетную запись Exchange ActiveSync.

По умолчанию на сервер Microsoft Exchange добавляется учетная запись со следующими параметрами:

  • почта синхронизируется один раз в неделю;
  • пользователь может перемещать сообщения между своими учетными записями и синхронизировать адреса учетных записей;
  • для работы с почтой пользователь может использовать любые почтовые клиенты (не только Mail);
  • при передаче сообщений не используется SSL-соединение.

Вы можете изменить указанные параметры при добавлении учетной записи Exchange ActiveSync.

Чтобы добавить учетную запись Exchange ActiveSync пользователя iOS MDM-устройства, выполните следующие действия:

  1. В дереве консоли в папке Управляемые устройства выберите группу администрирования, в которую входят iOS MDM-устройства.
  2. В рабочей области группы выберите закладку Политики.
  3. Откройте окно свойств политики двойным щелчком мыши по любому столбцу.

    В течение 15 минут выполните следующие действия. По истечении этого времени при сохранении изменений политики может возникнуть ошибка.

  4. В политике, в окне Свойства выберите раздел Exchange ActiveSync.
  5. В блоке Учетные записи Exchange ActiveSync нажмите на кнопку Добавить.

    Откроется окно Учетная запись Exchange ActiveSync на закладке Общие.

  6. В поле Имя учетной записи введите имя учетной записи для авторизации на сервере Microsoft Exchange. Вы можете использовать макросы из раскрывающегося списка Добавить макрос.
  7. В поле Адрес сервера введите сетевое имя или IP-адрес сервера Microsoft Exchange.
  8. Если вы хотите использовать транспортный протокол передачи данных SSL для защиты передачи данных, установите флажок Использовать SSL-соединение.
  9. В поле Домен введите имя домена пользователя iOS MDM-устройства. Вы можете использовать макросы из раскрывающегося списка Добавить макрос.
  10. В поле Пользователь учетной записи введите имя пользователя iOS MDM-устройства.

    Если оставить это поле пустым, при применении политики на iOS MDM-устройстве Kaspersky Device Management для iOS запросит имя у пользователя. Вы можете использовать макросы из раскрывающегося списка Добавить макрос.

  11. В поле Адрес электронной почты введите адрес электронной почты пользователя iOS MDM-устройства. Вы можете использовать макросы из раскрывающегося списка Добавить макрос.
  12. В поле Пароль введите пароль учетной записи Exchange ActiveSync для авторизации на сервере Microsoft Exchange.
  13. Выберите закладку Дополнительно и настройте на закладке дополнительные параметры учетной записи Exchange ActiveSync:
  14. Настройте параметры использования протокола S/MIME в приложении Mail. S/MIME – это протокол для передачи зашифрованных сообщений с цифровой подписью.
    • Чтобы использовать протокол S/MIME для подписи исходящей почты, установите флажок Подписывать сообщения и выберите сертификат для подписи. Цифровая подпись подтверждает подлинность отправителя и указывает получателю, что содержимое сообщения не изменилось в процессе передачи. Подпись сообщений доступна на устройствах под управлением iOS версии 10.3 и выше.
    • Чтобы использовать протокол S/MIME для шифрования исходящей почты, установите флажок Шифровать сообщения по умолчанию и выберите сертификат для шифрования (открытый ключ). Шифрование сообщений доступно на устройствах под управлением iOS версии 10.3 и выше.
    • Чтобы предоставить пользователю возможность выполнять шифрование сообщений по отдельности, установите флажок Показывать переключатель для шифрования сообщений. Для отправки зашифрованных сообщений пользователю необходимо нажать на значок mail_lock в приложении Mail в поле Кому.
  15. Нажмите кнопку OK.

    Новая учетная запись Exchange ActiveSync отобразится в списке.

  16. Нажмите на кнопку Применить, чтобы сохранить внесенные изменения.

В результате на мобильное устройство пользователя после применения политики будут добавлены учетные записи Exchange ActiveSync из сформированного списка.

В начало
[Topic 88340]

Настройка почтового ящика Exchange на Android-устройствах (только Samsung)

Для работы с корпоративной почтой, контактами и календарем на мобильном устройстве следует настроить параметры почтового ящика Exchange (доступно только в Android 9 и ниже).

Настройка почтового ящика Exchange возможна только для Samsung-устройств.

Чтобы настроить почтовый ящик Exchange на мобильном устройстве, выполните следующие действия:

  1. В дереве консоли в папке Управляемые устройства выберите группу администрирования, в которую входят Android-устройства.
  2. В рабочей области группы выберите закладку Политики.
  3. Откройте окно свойств политики двойным щелчком мыши по любому столбцу.

    В течение 15 минут выполните следующие действия. По истечении этого времени при сохранении изменений политики может возникнуть ошибка.

  4. В политике, в окне Свойства выберите раздел Управление Samsung KNOXУправление Samsung-устройством.
  5. В блоке Exchange ActiveSync нажмите на кнопку Настроить.

    Откроется окно Параметры почтового сервера Exchange.

  6. В поле Адрес сервера введите IP-адрес или DNS-имя сервера, на котором размещен почтовый сервер.
  7. В поле Домен введите имя домена пользователя мобильного устройства в корпоративной сети.
  8. В раскрывающемся списке Периодичность синхронизации выберите желаемый период синхронизации мобильного устройства с сервером Microsoft Exchange.
  9. Чтобы использовать транспортный протокол передачи данных SSL, установите флажок Использовать SSL-соединение.
  10. Чтобы использовать цифровые сертификаты для защиты передачи данных между мобильным устройством и сервером Microsoft Exchange, установите флажок Проверять сертификат сервера.
  11. Нажмите на кнопку Применить, чтобы сохранить внесенные изменения.

Параметры на мобильном устройстве будут изменены после очередной синхронизации устройства с Kaspersky Security Center.

В начало
[Topic 138694]

Настройка статуса устройства в Kaspersky Security Center

Чтобы настроить статус устройства в Kaspersky Security Center:

  1. В дереве консоли в папке Управляемые устройства выберите группу администрирования, в которую входят Android-устройства.
  2. В рабочей области группы выберите закладку Политики.
  3. Откройте окно свойств политики двойным щелчком мыши по любому столбцу.

    В течение 15 минут выполните следующие действия. По истечении этого времени при сохранении изменений политики может возникнуть ошибка.

  4. В окне Свойства: <Название политики> выберите раздел Информация об устройстве.
  5. В открывшемся окне выберите статус ОК, Критический или Предупреждение для каждого из следующих условий:
    • Постоянная защита не работает
    • Веб-Фильтр не работает
    • Контроль приложений не работает
    • Блокирование устройства недоступно
    • Определение местоположения устройства недоступно
    • Версии Положения о KSN не совпадают
    • Версии Маркетингового положения не совпадают
  6. Нажмите на кнопку OK.
В начало
[Topic 269339]

Управление настройками приложения

В этом разделе приведены инструкции по управлению параметрами и редактированию конфигураций приложений, установленных на устройствах ваших пользователей.

В этом разделе

Управление настройками Google Chrome

Управление Exchange ActiveSync для Gmail

Настройка прочих приложений

В начало
[Topic 257309]

Управление настройками Google Chrome

Развернуть всё | Свернуть всё

В разделе Настройки Google Chrome вы можете настроить следующие параметры, применимые к браузеру Google Chrome, установленному в рабочем профиле Android или на устройствах, управляемых Kaspersky Endpoint Security в режиме device owner:

Чтобы открыть раздел Настройки Google Chrome:

  1. В дереве консоли в папке Управляемые устройства выберите группу администрирования, в которую входят Android-устройства.
  2. В рабочей области группы выберите закладку Политики.
  3. Откройте окно свойств политики двойным щелчком мыши по любому столбцу.

    В течение 15 минут выполните следующие действия. По истечении этого времени при сохранении изменений политики может возникнуть ошибка.

  4. В политике, в окне Свойства выберите раздел Конфигурация приложения > Настройки Google Chrome.

Управление настройками контента

На вкладке Контент в разделе Настройки Google Chrome вы можете задать следующие настройки контента:

  • Задать настройки файлов cookie по умолчанию

    Настройки файлов cookie по умолчанию.

    Если флажок установлен, по умолчанию ко всем сайтам будет применяться одна из следующих опций:

    • Разрешить всем сайтам сохранять локальные данные (по умолчанию)
    • Запретить всем сайтам сохранять локальные данные
    • Если флажок снят, будут применяться персональные настройки пользователя.

      Этот параметр поддерживается в Google Chrome версии 30 или выше.

      По умолчанию флажок установлен.

      Между шаблонами URL, которые указываются в полях Разрешить файлы cookie на этих сайтах, Блокировать файлы cookie на этих сайтах и Разрешить файлы cookie на этих сайтах только для одного сеанса не должно быть конфликтов. Если URL не указан и установлен флажок Задать настройки файлов cookie по умолчанию, опция, выбранная в раскрывающемся списке, будет применяться для всех сайтов.

  • Разрешить файлы cookie на этих сайтах

    Список сайтов, которым разрешено задавать настройки файлов cookie. Также вы можете задавать шаблоны URL, например: [*.]example.com.

    Этот параметр поддерживается в Google Chrome версии 30 или выше.

  • Блокировать файлы cookie на этих сайтах

    Список сайтов, которым запрещено задавать настройки файлов cookie. Также вы можете задавать шаблоны URL, например: [*.]example.com.

    Этот параметр поддерживается в Google Chrome версии 30 или выше.

  • Разрешить файлы cookie на этих сайтах только для одного сеанса

    Список сайтов, которым разрешено сохранять файлы cookie только для одного сеанса. Также вы можете задавать шаблоны URL, например: [*.]example.com.

    Этот параметр поддерживается в Google Chrome версии 30 или выше.

  • Задать настройки JavaScript по умолчанию

    Настройки JavaScript по умолчанию.

    Если флажок установлен, будет применяться одна из следующих опций, и пользователь не сможет ее изменить:

    • Разрешить всем сайтам запускать JavaScript (по умолчанию)
    • Запретить всем сайтам запускать JavaScript

      Если флажок снят, будут применяться персональные настройки пользователя.

      Этот параметр поддерживается в Google Chrome версии 30 или выше.

      По умолчанию флажок снят.

      Если параметры Разрешить JavaScript на этих сайтах и Блокировать JavaScript на этих сайтах не определены и установлен флажок Задать настройки JavaScript по умолчанию, выбранная опция будет применяться ко всем сайтам.

  • Разрешить JavaScript на этих сайтах

    Список сайтов, которым разрешено запускать JavaScript. Также вы можете задавать шаблоны URL, например: [*.]example.com.

    Этот параметр поддерживается в Google Chrome версии 30 или выше.

    Если параметры Разрешить JavaScript на этих сайтах и Блокировать JavaScript на этих сайтах не определены и установлен флажок Задать настройки JavaScript по умолчанию, выбранная опция будет применяться ко всем сайтам.

  • Блокировать JavaScript на этих сайтах

    Список сайтов, которым запрещено запускать JavaScript. Также вы можете задавать шаблоны URL, например: [*.]example.com.

    Этот параметр поддерживается в Google Chrome версии 30 или выше.

    Если параметры Разрешить JavaScript на этих сайтах и Блокировать JavaScript на этих сайтах не определены и установлен флажок Задать настройки JavaScript по умолчанию, выбранная опция будет применяться ко всем сайтам.

  • Задать настройки всплывающих окон по умолчанию (на основе базы данных злоупотреблений от Google)

    Настройка всплывающих окон по умолчанию.

    Если флажок установлен, для всплывающих окон применяется одна из следующих опций:

    • Разрешить всем сайтам показывать всплывающие окна. Позволяет всем сайтам открывать всплывающие окна. Это значение выбрано по умолчанию.
    • Запретить всем сайтам показывать всплывающие окна. Запрещает всем сайтам открывать всплывающие окна.

      Будут блокироваться только те всплывающие окна, которые присутствуют в базе данных злоупотреблений от Google.

      Если флажок снят, всплывающие окна блокируются, но пользователь может изменить это в Настройках.

      Этот параметр поддерживается в Google Chrome версии 33 или выше.

      По умолчанию флажок снят.

      Если параметры Разрешить всплывающие окна на этих сайтах и Блокировать всплывающие окна на этих сайтах (на основе базы данных злоупотреблений от Google) не определены и установлен флажок Задать настройки всплывающих окон по умолчанию, выбранная опция будет применяться ко всем сайтам.

  • Разрешить всплывающие окна на этих сайтах

    Список сайтов, которым разрешено показывать всплывающие окна. Также вы можете задавать шаблоны URL, например: [*.]example.com.

    Этот параметр поддерживается в Google Chrome версии 34 или выше.

    Если параметры Разрешить всплывающие окна на этих сайтах и Блокировать всплывающие окна на этих сайтах не определены и установлен флажок Задать настройки всплывающих окон по умолчанию, выбранная опция будет применяться ко всем сайтам.

  • Блокировать всплывающие окна на этих сайтах (на основе базы данных злоупотреблений от Google)

    Список сайтов, которым запрещено показывать всплывающие окна. Также вы можете задавать шаблоны URL, например: [*.]example.com.

    Будут блокироваться только те всплывающие окна, которые присутствуют в базе данных злоупотреблений от Google.

    Этот параметр поддерживается в Google Chrome версии 34 или выше.

    Если параметры Разрешить всплывающие окна на этих сайтах и Блокировать всплывающие окна на этих сайтах не определены и установлен флажок Задать настройки всплывающих окон по умолчанию, выбранная опция будет применяться ко всем сайтам.

  • Задать настройки отслеживания местоположения пользователей

    Настройки местоположения по умолчанию.

    Если флажок установлен, по умолчанию ко всем сайтам будет применяться одна из следующих опций:

    • Разрешить всем сайтам отслеживать местоположение
    • Запретить всем сайтам отслеживать местоположение
    • Спрашивать, если сайт пытается отследить местоположение пользователя (по умолчанию)

      Если флажок снят, будут применяться персональные настройки пользователя.

      Этот параметр поддерживается в Google Chrome версии 30 или выше.

      По умолчанию флажок снят.

Управление настройками прокси

На вкладке Прокси в разделе Настройки Google Chrome вы можете задать следующие настройки прокси:

  • Задать настройки прокси

    Настройки прокси для Google Chrome и ARC-приложений.

    Если флажок установлен, будет применяться одна из следующих опций, и пользователь не сможет изменить настройки прокси:

    • Никогда не использовать прокси. Запрещает использование прокси, все остальные настройки прокси игнорируются. Этот параметр выбран по умолчанию.
    • Определять настройки прокси автоматически. Определяет настройки прокси автоматически, все остальные опции игнорируются.
    • Использовать PAC-файл. Использует PAC-файл прокси, указанный в поле URL PAC-файла.
    • Использовать фиксированные прокси-серверы. Использует данные, указанные в полях URL прокси-сервера и Список исключений.
    • Использовать системные настройки прокси. Использует системные настройки прокси.

      Если флажок снят, будут применяться персональные настройки пользователя.

      Этот параметр поддерживается в Google Chrome версии 30 или выше.

      По умолчанию флажок установлен.

  • URL прокси-сервера

    URL прокси-сервера.

    Этот параметр поддерживается в Google Chrome версии 30 или выше.

  • URL PAC-файла

    URL PAC-файла прокси.

    Этот параметр поддерживается в Google Chrome версии 30 или выше.

  • Список исключений

    Список хостов, для которых прокси будет игнорироваться.

    Этот параметр поддерживается в Google Chrome версии 30 или выше.

Управление настройками поиска

На вкладке Поиск в разделе Настройки Google Chrome вы можете задать следующие настройки поиска:

  • Разрешить быстрый поиск

    Установка или снятие флажка определяет, разрешено ли пользователю устройства использовать быстрый поиск, включать и выключать его.

    Этот параметр поддерживается в Google Chrome версии 40 или выше.

    По умолчанию флажок установлен.

  • Включить поисковую систему по умолчанию

    Настройки поисковой системы по умолчанию.

    Если флажок установлен и пользователь вводит в адресную строку текст, не являющийся веб-адресом, используется поисковая система по умолчанию. Поисковая система по умолчанию зависит от настроек поисковой системы, расположенных под этим флажком:

    • Если в настройках поисковой системы оставить пустое значение, пользователь устройства сможет выбрать поисковую систему в настройках браузера.
    • Если задать настройки поисковой системы по умолчанию, всегда будет использоваться эта поисковая система, и пользователь устройства не сможет выбрать поисковую систему в браузере.

    По умолчанию флажок установлен, но настройки поисковой системы по умолчанию не заданы.

    Если вы хотите выключить поиск в Google Chrome, мы рекомендуем оставить флажок Включить поисковую систему по умолчанию установленным и указать в параметре Название поисковой системы сайт, не являющийся поисковой системой. В некоторых версиях Google Chrome при снятии флажка в работе Google Chrome могут наблюдаться проблемы.

    Этот параметр поддерживается в Google Chrome версии 30 или выше.

    Параметры поисковой системы по умолчанию:

    • Название поисковой системы
    • Ключевое слово
    • URL поиска
    • URL запроса подсказок
    • URL значка
    • Кодировки
    • Дополнительные URL
    • URL изображений
    • URL страницы быстрого доступа
    • Параметры для запросов POST к URL-адресу для поиска
    • Параметры для запросов POST к URL-адресу для поиска предложений
    • Параметры для запросов POST к URL-адресу для поиска изображений
  • Название поисковой системы

    Имя поисковой системы по умолчанию.

    Этот параметр поддерживается в Google Chrome версии 30 или выше.

Ключевое слово или ярлык, используемые в адресной строке для запуска поиска в поисковой системе.

Этот параметр поддерживается в Google Chrome версии 30 или выше.

  • URL поиска

    URL поисковой системы, используемой во время поиска по умолчанию.

    Этот параметр поддерживается в Google Chrome версии 30 или выше.

URL поисковой системы, предоставляющей поисковые подсказки.

Этот параметр поддерживается в Google Chrome версии 30 или выше.

  • URL значка

    URL значка поисковой системы по умолчанию.

    Этот параметр поддерживается в Google Chrome версии 30 или выше.

  • Кодировки

    Кодировки символов, поддерживаемые поисковой системой. Поддерживаемыми кодировками являются:

    • UTF-8
    • UTF-16
    • GB2312
    • ISO-8859-1

      Этот параметр поддерживается в Google Chrome версии 30 или выше.

  • Дополнительные URL

    Список дополнительных URL для извлечения поисковых запросов из поисковой системы.

    Этот параметр поддерживается в Google Chrome версии 30 или выше.

URL поисковой системы, используемый для поиска изображений.

Этот параметр поддерживается в Google Chrome версии 30 или выше.

  • URL страницы быстрого доступа

    URL поисковой системы, используемый для открытия страницы быстрого доступа.

    Этот параметр поддерживается в Google Chrome версии 30 или выше.

  • Параметры для запросов POST к URL-адресу для поиска

    Параметры URL, используемые при поиске по URL-адресу методом POST. Параметры представляют собой разделенные запятыми пары ключ-значение. Если значением является параметр шаблона, например, '{searchTerms}', он заменяется фактическими поисковыми запросами. Например:

    q={searchTerms},ie=utf-8,oe=utf-8

    Этот параметр поддерживается в Google Chrome версии 30 или выше.

  • Параметры для запросов POST к URL-адресу для поиска предложений

    Параметры URL для поисковых подсказок при использовании запросов методом POST. Параметры представляют собой разделенные запятыми пары ключ-значение. Если значением является параметр шаблона, например, '{searchTerms}', он заменяется фактическими поисковыми запросами. Например:

    q={searchTerms},ie=utf-8,oe=utf-8

    Этот параметр поддерживается в Google Chrome версии 30 или выше.

  • Параметры для запросов POST к URL-адресу для поиска изображений

    Параметры URL для поиска изображений при использовании запросов методом POST. Параметры представляют собой разделенные запятыми пары ключ-значение. Если значением является параметр шаблона, например, '{imageThumbnail}', он заменяется фактической миниатюрой изображения. Например:

    content={imageThumbnail},url={imageURL},sbisrc={SearchSource}

    Этот параметр поддерживается в Google Chrome версии 30 или выше.

Управление настройками паролей

На вкладке Пароли в разделе Настройки Google Chrome вы можете задать следующие настройки паролей:

  • Включить сохранение паролей

    Установка или снятие флажка определяет, будет ли Google Chrome запоминать пароли, вводимые пользователем, и предлагать их при следующем входе.

    Этот параметр поддерживается в Google Chrome версии 30 или выше.

    По умолчанию флажок установлен.

Управление настройками страниц

На вкладке Страницы в разделе Настройки Google Chrome вы можете задать следующие настройки страниц:

  • Включить дополнительные страницы с сообщениями об ошибках

    Установка или снятие флажка определяет, разрешено ли Google Chrome использовать встроенные страницы с сообщениями об ошибках, такие как "Страница не найдена".

    Этот параметр поддерживается в Google Chrome версии 30 или выше.

    По умолчанию флажок установлен.

  • Включить автозаполнение адресов

    Настройки автозаполнения адресов.

    Если флажок установлен, пользователю устройства разрешено управлять автозаполнением адресов через интерфейс.

    Если флажок снят, автозаполнение не используется, а также не сохраняется дополнительная информация об адресах, вводимых пользователем во время работы в интернете.

    Этот параметр поддерживается в Google Chrome версии 69 или выше.

    По умолчанию флажок установлен.

  • Включить автозаполнение данных кредитных карт

    Настройки автозаполнения данных кредитных карт.

    Если флажок установлен, пользователю устройства разрешено управлять предложениями автозаполнения для кредитных карт через интерфейс.

    Если флажок снят, автозаполнение не используется, а также не сохраняется дополнительная информация о кредитных картах, которую может вводить пользователь во время работы в интернете.

    Этот параметр поддерживается в Google Chrome версии 63 или выше.

    По умолчанию флажок установлен.

Управление другими настройками

На вкладке Другое в разделе Настройки Google Chrome вы можете задать следующие настройки:

  • Включить печать

    Установка или снятие флажка определяет, разрешено ли пользователю устройства производить печать в Google Chrome.

    Этот параметр поддерживается в Google Chrome версии 39 или выше.

    По умолчанию флажок установлен.

  • Задать настройки Безопасного просмотра Google

    Уровень защиты Безопасного просмотра Google.

    Если флажок установлен, пользователю устройства разрешено управлять настройками Безопасного просмотра Google в Google Chrome и выбирать уровень защиты. Уровни защиты:

    • Безопасный просмотр Google всегда отключен. Полностью отключает Безопасный просмотр Google.
    • Безопасный просмотр Google всегда включен в режиме стандартной защиты. Безопасный просмотр Google будет всегда включен в режиме стандартной защиты. Этот параметр выбран по умолчанию.
    • Безопасный просмотр Google всегда включен в режиме улучшенной защиты. Безопасный просмотр Google будет всегда включен в режиме улучшенной защиты, но данные о работе пользователя устройства в интернете будут отправляться в Google.

      Если флажок снят, Безопасный просмотр Google будет работать в режиме стандартной защиты, и пользователю устройства будет разрешено изменять настройки Безопасного просмотра Google.

      Этот параметр поддерживается в Google Chrome версии 87 или выше.

      По умолчанию флажок установлен.

  • Отключить сохранение истории браузера

    Установка или снятие флажка определяет, сохраняется ли история браузера и выполняется ли синхронизация вкладок.

    Этот параметр поддерживается в Google Chrome версии 30 или выше.

    По умолчанию флажок снят.

  • Отключить переход со страницы предупреждения Безопасного просмотра Google

    Установка или снятие флажка определяет, разрешено ли пользователю устройства переходить на опасные сайты со страниц предупреждений Безопасного просмотра Google, например, о вредоносном ПО или фишинге. Ограничение неприменимо для проблем, связанных с SSL-сертификатом, таких как недействительные сертификаты или сертификаты с истекшим сроком действия.

    Этот параметр поддерживается в Google Chrome версии 30 или выше.

    По умолчанию флажок снят.

  • Включить предварительное определение сети

    Установка или снятие флажка определяет, будет ли Google Chrome предварительно определять такие действия в сети, как предзагрузка DNS, предварительное подключение по протоколам TCP и SSL, а также предварительная визуализация веб-страниц.

    Если флажок снят, предварительное определение сети отключено, но пользователь устройства может включить его.

    Этот параметр поддерживается в Google Chrome версии 38 или выше.

    По умолчанию флажок снят.

Установка или снятие флажка определяет, будет ли применяться Безопасный поиск Google для запросов в Google Поиске.

Этот параметр поддерживается в Google Chrome версии 41 или выше.

По умолчанию флажок снят.

  • Настроить Безопасный режим для YouTube

    Минимальный требуемый уровень Безопасного режима для YouTube.

    Если флажок установлен, определяется минимальный требуемый уровень Безопасного режима для YouTube, и пользователь устройства не может выбрать менее безопасный режим. Уровни Безопасного режима:

    • Отключить обязательное использование Безопасного режима. Определяет, отключено ли обязательное использование Безопасного режима в Google Chrome. Тем не менее, Безопасный режим может обязательно применяться в соответствии с внешними политиками. Этот параметр выбран по умолчанию.
    • Включить обязательное использование хотя бы Умеренного безопасного режима. Позволяет пользователю устройства включить Умеренный и Строгий безопасный режим на YouTube, но запрещает отключение Безопасного режима.
    • Если флажок снят, Google Chrome не требует использовать Безопасный режим для YouTube, но Безопасный режим может принудительно включаться на основании внешних правил, таких как правила YouTube.

      Этот параметр поддерживается в Google Chrome версии 55 или выше.

      По умолчанию флажок установлен.

  • Настроить доступность режима инкогнито

    Доступность режима инкогнито в Google Chrome.

    Если флажок установлен, администратор может определять, разрешено ли пользователю устройства открывать страницы в режиме инкогнито, выбрав одну из следующих опций:

    • Режим инкогнито доступен (по умолчанию)
    • Режим инкогнито отключен

      Если флажок снят, пользователь устройства не может открывать страницы в режиме инкогнито в Google Chrome.

      Этот параметр поддерживается в Google Chrome версии 30 или выше.

      По умолчанию флажок установлен.

  • Включить поисковые подсказки

    Установка или снятие флажка определяет, включены ли поисковые подсказки в адресной строке Google Chrome.

    Этот параметр поддерживается в Google Chrome версии 30 или выше.

    По умолчанию флажок установлен.

  • Задать настройки перевода

    Включение функций перевода.

    Если флажок установлен, администратор может выбирать следующие опции для перевода:

    • Всегда предлагать перевод. Отображает интегрированную панель переводческих инструментов и пункт с командой на перевод в контекстном меню, которое открывается при нажатии правой кнопки мыши. Этот параметр выбран по умолчанию.
    • Никогда не предлагать перевод. Отключает все встроенные функции перевода.

      Если флажок снят, будут применяться персональные настройки пользователя.

      Этот параметр поддерживается в Google Chrome версии 30 или выше.

      По умолчанию флажок снят.

  • Включить возможность изменения закладок

    Установка или снятие флажка определяет, разрешено ли пользователю устройства добавлять, удалять или изменять закладки.

    Этот параметр поддерживается в Google Chrome версии 30 или выше.

    По умолчанию флажок установлен.

  • Управляемые закладки

    Список закладок, управляемых администратором. Список является словарем с ключами "name" и "url". То есть ключ содержит имя и адрес закладки. Вы можете настроить подпапку с ключом "children", в которой также содержится список закладок.

    По умолчанию папка с управляемыми закладками называется "Управляемые закладки". Вы можете изменить ее, добавив новый дополнительный словарь. Для этого укажите ключ "toplevel_name" с желаемым именем папки в качестве значения.

    Если вы укажете неполный URL в качестве адреса сайта для закладки, Google Chrome заменит его на URL так же, как при его вводе в адресной строке. Например, "kaspersky.ru" преобразуется в "https://www.kaspersky.ru".

    Например:

    "ManagedBookmarks": [{

    //Изменяет имя папки по умолчанию

    "toplevel_name": "My managed bookmarks folder"

    },

    {

    //Добавляет закладку в папку с управляемыми закладками

    "name": "Kaspersky",

    "url": "kaspersky.com"

    },

    {

    "name": "Kaspersky products",

    "children": [{

    "name": "Kaspersky Endpoint Security",

    "url": "kaspersky.com/enterprise-security/endpoint"

    },

    {

    "name": "Kaspersky Security для почтовых серверов",

    "url": "kaspersky.com/enterprise-security/mail-server-security"

    }

    ]

    }

    ]

    Этот параметр поддерживается в Google Chrome версии 37 или выше.

  • Заблокировать доступ к этим URL

    Список запрещенных URL. Также вы можете задавать шаблоны URL, например: [*.]example.com.

    Этот параметр поддерживается в Google Chrome версии 86 или выше.

  • Разрешить доступ к этим URL (исключения для блокировки URL)

    Список URL, которые являются исключениями из списка, указанного в пункте Заблокировать доступ к этим URL. Также вы можете задавать шаблоны URL, например: [*.]example.com.

    Этот параметр поддерживается в Google Chrome версии 86 или выше.

Минимально допустимая версия SSL.

Если флажок установлен, Google Chrome не будет использовать SSL и TLS более ранних версий, чем выбранная. Доступные версии:

  • TLS 1.0 (по умолчанию)
  • TLS 1.1
  • TLS 1.2

    Если флажок снят, Google Chrome будет сообщать об ошибке для протоколов TLS 1.0 и TLS 1.1, но у пользователя устройства будет возможность их проигнорировать.

    Этот параметр поддерживается в Google Chrome версии 66 или выше.

    По умолчанию флажок снят.

В начало
[Topic 241820]

Управление Exchange ActiveSync для Gmail

Развернуть всё | Свернуть всё

Раздел Exchange ActiveSync позволяет управлять настройками Exchange ActiveSync для Gmail, установленного в рабочем профиле Android или на устройствах, управляемых через приложение Kaspersky Endpoint Security для Android, в режиме device owner.

Чтобы открыть раздел Exchange ActiveSync:

  1. В дереве консоли в папке Управляемые устройства выберите группу администрирования, в которую входят Android-устройства.
  2. В рабочей области группы выберите закладку Политики.
  3. Откройте окно свойств политики двойным щелчком мыши по любому столбцу.

    В течение 15 минут выполните следующие действия. По истечении этого времени при сохранении изменений политики может возникнуть ошибка.

  4. В политике, в окне Свойства выберите раздел Конфигурация приложения > Exchange ActiveSync.
  5. Укажите следующие параметры:
    • Адрес сервера Exchange ActiveSync

      URL почтового сервера Exchange ActiveSync. Перед URL не обязательно использовать HTTP:// или HTTPS://.

    • Принудительно использовать SSL

      Установка или снятие флажка определяет, будет ли использоваться связь по протоколу SSL с портом сервера, который вы указали в поле Адрес сервера Exchange ActiveSync.

      По умолчанию флажок установлен.

    • Отключить проверку SSL-сертификатов

      Установка или снятие флажка определяет, будут ли осуществляться проверки SSL-сертификатов, используемых на серверах Exchange ActiveSync. Проверка полезна, если сертификаты являются самозаверенными.

      По умолчанию флажок снят.

    • Тип аутентификации

      Тип аутентификации, используемый для проверки учетных данных почты пользователя устройства. Возможные значения:

      • Современная аутентификация на основе токенов. Использует метод аутентификации на основе токенов. Это значение выбрано по умолчанию.
      • Базовая аутентификация. Запрашивает у пользователя пароль и сохраняет его для использования в будущем.
    • Идентификатор устройства

      Строка, используемая прокси Kaspersky Security Center или сторонним шлюзом для идентификации устройства и его подключения к Exchange ActiveSync. Вы можете ввести значение или выбрать его в раскрывающемся списке Доступные макросы.

    • Имя пользователя

      Имя пользователя, которое будет использоваться для получения имени пользователя из Microsoft Active Directory. Оно может отличаться от адреса электронной почты пользователя. Вы можете ввести значение или выбрать его в раскрывающемся списке Доступные макросы.

    • Адрес электронной почты

      Адрес электронной почты, который будет использоваться для получения адреса электронной почты пользователя из Microsoft Active Directory. Вы можете ввести значение или выбрать его в раскрывающемся списке Доступные макросы.

    • Доступные макросы

      Макрос, который будет использоваться для замены значений в соответствующих полях. Возможные значения:

      • %email%. Определяет электронную почту пользователя, на которого зарегистрировано устройство. Значение может быть получено из мобильного сертификата.
      • %email_domain%. Определяет домен электронной почты пользователя, на которого зарегистрировано устройство. Значение может быть получено из мобильного сертификата.
      • %email_user_name%. Определяет имя пользователя из адреса электронной почты, на который зарегистрировано устройство. Значение может быть получено из мобильного сертификата.
      • %user_name%. Определяет имя пользователя, под которым зарегистрировано устройство. Значение может быть получено из мобильного сертификата.
      • %device_id%. Определяет идентификатор устройства.
      • %group_id%. Определяет идентификатор группы администрирования, в которую входит устройство.
      • %device_platform%. Определяет платформу устройства.
      • %device_model%. Определяет модель устройства.
      • %os_version%. Определяет версию операционной системы на устройстве.
    • Сертификат пользователя

      Псевдоним строки, который представляет сертификат с закрытым ключом. Сертификатом может быть сертификат пользователя для аутентификации на серверах Exchange ActiveSync.

    • Интервал синхронизации по умолчанию

      Используемый по умолчанию интервал синхронизации элементов почты на серверах Exchange ActiveSync с Gmail. Возможные значения:

      • 1 день
      • 3 дня
      • 1 неделя (по умолчанию)
      • 2 недели
      • 1 месяц
    • Подпись для электронной почты по умолчанию

      Подпись для электронной почты по умолчанию, которая автоматически добавляется в конце электронных писем.

  6. Нажмите на кнопку Применить, чтобы сохранить внесенные изменения.

Параметры на мобильном устройстве будут изменены после очередной синхронизации устройства с Kaspersky Security Center.

В начало
[Topic 242220]

Настройка прочих приложений

Развернуть всё | Свернуть всё

Параметры в блоке Прочие приложения позволяют настраивать приложения, установленные на устройствах под управлением Kaspersky Endpoint Security для Android в режиме device owner или установленные в рабочем профиле Android.

При настройке некоторых приложений можно использовать сертификаты, установленные на устройства через Kaspersky Security Center. В этом случае вам необходимо указать псевдоним сертификата в конфигурации приложения:

  • VpnCert для сертификатов VPN.
  • MailCert для почтовых сертификатов.
  • SCEP_profile_name для сертификатов, полученных с помощью SCEP.

Чтобы настроить приложения в разделе Прочие приложения, выполните следующие действия:

  1. В дереве консоли в папке Управляемые устройства выберите группу администрирования, в которую входят Android-устройства.
  2. В рабочей области группы выберите закладку Политики.
  3. Откройте окно свойств политики двойным щелчком мыши по любому столбцу.

    В течение 15 минут выполните следующие действия. По истечении этого времени при сохранении изменений политики может возникнуть ошибка.

  4. В политике, в окне Свойства выберите раздел Конфигурация приложения > Прочие приложения.
  5. В разделе Список конфигураций приложений нажмите на кнопку Добавить.

    Откроется окно Добавить конфигурацию приложения.

  6. В открывшемся окне укажите следующие параметры:
    • Активировать

      Определяет, будет ли конфигурация применена к приложению на устройствах, попадающих под действие политики.

      По умолчанию флажок установлен.

    • Название приложения (обязательно для заполнения)

      Название приложения, к которому будет применена конфигурация.

      При импорте конфигурации из APK-файла или инсталляционного пакета значение подставляется автоматически.

    • Имя пакета (обязательно для заполнения)

      Название пакета приложения, к которому будет применена конфигурация. Как получить имя пакета приложения

      Чтобы получить имя пакета приложения:

      1. Откройте Google Play.
      2. Найдите нужное приложение и откройте его страницу.

      URL приложения оканчивается именем пакета приложения (например, https://play.google.com/store/apps/details?id=com.android.chrome).

      Чтобы получить имя пакета приложения, которое было добавлено в Kaspersky Security Center:

      1. В дереве консоли Kaspersky Security Center выберите Дополнительно > Удаленная установка > Инсталляционные пакеты.
      2. Нажмите на кнопку Дополнительные действия и в раскрывающемся списке выберите Управление пакетами мобильных приложений.

      В открывшемся окне Управление пакетами мобильных приложений в столбце Название приложения отображаются идентификаторы управляемых приложений.

      Если пакет приложения представлен файлом в формате APK, и необходимо узнать идентификатор приложения, можно добавить этот пакет приложения в окне Управление пакетами мобильных приложений, нажав на кнопку Новый и следуя инструкциям на экране.

      При импорте конфигурации из APK-файла или инсталляционного пакета значение подставляется автоматически.

      Для одного имени пакета можно добавить только одну конфигурацию.

    • Версия

      Версия приложения, на основе которой будет создана конфигурация.

      При импорте конфигурации из APK-файла или инсталляционного пакета значение подставляется автоматически.

    • Комментарий

      Необязательный комментарий.

  7. В этом же окне выберите способ добавления конфигурации:
    • Вручную

      Если выбран этот метод, нажмите кнопку Добавить, чтобы добавить новую настройку в конфигурацию. Для каждой настройки конфигурации необходимо указать следующие параметры:

      • Идентификатор

        Обязателен для заполнения. Значение этого параметра заполняется вручную.

      • Тип

        Обязателен для заполнения. Значение этого параметра выбирается из выпадающего списка.

        Доступны следующие типы:

        • String — последовательность букв, цифр или символов, всегда рассматривается как текст.
        • Boolean — значения True или False.
        • Integer — числовой тип данных для чисел без дробной части.
        • Choice — тип данных, позволяющий выбрать один вариант из списка возможных.
        • Multiple choice — тип данных, позволяющий выбрать один или несколько вариантов из списка возможных.
        • Bundle — набор полей любого типа, кроме Bundle и BundleArray.
        • BundleArray — множество наборов полей типа Bundle.
      • Значение

        Необязательный параметр, значение зависит от типа настройки.

        Для некоторых типов настроек можно настроить дополнительные параметры. Например, вы можете добавить макросы для настройки типа String, добавить поле в настройку типа Bundle или добавить пакет в настройку типа BundleArray.

        Также можно отредактировать настройку, которая будет добавлена в BundleArray, нажав кнопку Изменить и настроив параметры настройки.

        Для получения информации о правилах настройки конфигурации обратитесь к официальной документации для настраиваемого приложения.

    • С помощью инсталляционного пакета из Kaspersky Security Center

      При добавлении конфигурации приложения с помощью инсталляционного пакета из Kaspersky Security Center необходимо выбрать файл из списка пакетов мобильных приложений.

      После этого можно просмотреть описание каждой настройки конфигурации. Описания являются частью файла конфигурации.

      Настройки конфигураций, добавленных с помощью инсталляционных пакетов, недоступны для удаления.

    • С помощью APK-файла на вашем компьютере

      При добавлении конфигурации приложения с помощью APK-файла необходимо выбрать файл, сохраненный на вашем компьютере.

      После этого можно просмотреть описание каждой настройки конфигурации. Описания являются частью файла конфигурации.

      Настройки конфигураций, добавленных с помощью APK-файлов, недоступны для удаления.

    Пример настройки основных параметров для приложения Microsoft Outlook.

    Конфигурация приложения Microsoft Outlook

    Ключ конфигурации

    Описание

    Тип

    Значение

    Значение по умолчанию

    com.microsoft.outlook.EmailProfile.EmailAccountName

    Имя пользователя

    String

    Имя пользователя, которое будет использоваться для получения имени пользователя из Microsoft Active Directory. Оно может отличаться от адреса электронной почты пользователя. Вы можете ввести значение или выбрать его в раскрывающемся списке Доступные макросы. Например, User.

     

    com.microsoft.outlook.EmailProfile.EmailAddress

    Адрес электронной почты

    String

    Адрес электронной почты, который будет использоваться для получения адреса электронной почты пользователя из Microsoft Active Directory. Вы можете ввести значение или выбрать его в раскрывающемся списке Доступные макросы. Например, user@companyname.com.

     

    com.microsoft.outlook.EmailProfile.EmailUPN

    Имя участника-пользователя или имя пользователя для профиля электронной почты, который используется для аутентификации учетной записи

    String

    Имя пользователя в формате адреса электронной почты. Например, userupn@companyname.com.

     

    com.microsoft.outlook.EmailProfile.ServerAuthentication

    Метод аутентификации

    String

    Username and Password – запрашивает пароль у пользователя устройства.

    Certificates – проверка подлинности на основе сертификатов.

    Username and Password

    com.microsoft.outlook.EmailProfile.ServerHostName

    Полное доменное имя ActiveSync

    String

    URL почтового сервера Exchange ActiveSync. Перед URL не обязательно использовать HTTP:// или HTTPS://. Например, mail.companyname.com.

     

    com.microsoft.outlook.EmailProfile.AccountDomain

    Домен электронной почты

    String

    Домен учетной записи пользователя. Вы можете ввести значение или выбрать его в раскрывающемся списке Доступные макросы. Например, companyname.

     

    com.microsoft.outlook.EmailProfile.AccountType

    Тип аутентификации

    String

    ModernAuth – использует метод аутентификации на основе маркеров. Укажите ModernAuth в качестве типа учетной записи для Exchange Online.

    BasicAuth – запрашивает пароль у пользователя устройства. Укажите BasicAuth в качестве типа учетной записи для локальной версии Exchange.

    BasicAuth

  8. Нажмите на кнопку ОК, чтобы применить конфигурацию.

    Конфигурация появится в Списке конфигураций приложений.

  9. Нажмите на кнопку Применить, чтобы сохранить внесенные изменения.

Конфигурация применена. Параметры на мобильном устройстве будут изменены после очередной синхронизации устройства с Kaspersky Security Center.

Чтобы изменить конфигурацию приложения:

  1. В разделе Прочие приложения выберите приложение из списка и нажмите на кнопку Изменить.

    Откроется окно Изменить конфигурацию приложения.

  2. В окне Изменить конфигурацию приложения можно отредактировать конфигурацию выбранного приложения:
    • Чтобы загрузить новый APK-файл со своего компьютера, нажмите на кнопку Выбрать.
    • Чтобы добавить новую настройку в конфигурацию, нажмите на кнопку Добавить под всеми параметрами, а затем укажите необходимые параметры.
    • Чтобы удалить настройку, добавленную вручную, нажмите кнопку X в правом верхнем углу поля настройки.
  3. Нажмите на кнопку ОК, чтобы закрыть окно Изменить конфигурацию приложения.
  4. Нажмите на кнопку Применить, чтобы сохранить внесенные изменения.

Примененная конфигурация изменена. Параметры на мобильном устройстве будут изменены после очередной синхронизации устройства с Kaspersky Security Center.

Чтобы включить или отключить конфигурацию приложения:

  1. В разделе Прочие программы выберите приложение из списка.
  2. Выполните одно из следующих действий:
    • Установите переключатель в положение Вкл., чтобы включить конфигурацию.
    • Установите переключатель в положение Выкл., чтобы отключить конфигурацию.
  3. Нажмите на кнопку Применить, чтобы сохранить внесенные изменения.

Примененная конфигурация изменена. Параметры на мобильном устройстве будут изменены после очередной синхронизации устройства с Kaspersky Security Center.

Чтобы удалить конфигурацию приложения:

  1. В разделе Прочие программы выберите приложение из списка и нажмите на кнопку Удалить.
  2. Нажмите на кнопку Применить, чтобы сохранить внесенные изменения.

Примененная конфигурация удалена. Параметры на мобильном устройстве будут изменены после очередной синхронизации устройства с Kaspersky Security Center.

В начало
[Topic 257567]

Управление разрешениями приложений

Развернуть всё | Свернуть всё

Параметры в блоке Управление разрешениями приложений позволяют настраивать правила выдачи дополнительных разрешений приложениям, установленным на устройствах под управлением Kaspersky Endpoint Security для Android в режиме device owner или установленным в рабочем профиле Android.

Вы можете настроить правила выдачи дополнительных разрешений путем создания или изменения файлов конфигурации для определенных приложений.

Правила выдачи разрешений, настроенные для отдельных приложений, имеют приоритет над общей политикой выдачи разрешений для приложений, установленных на устройствах или в рабочем профиле Android. Например, если вы сначала выберете параметр Отклонять разрешения автоматически в разделе Рабочий профиль Android, а затем выберете параметр Выдавать разрешения автоматически для определенного приложения в разделе Управление разрешениями приложений, разрешение для этого приложения будет выдано автоматически.

Чтобы добавить разрешения для приложения:

  1. В дереве консоли в папке Управляемые устройства выберите группу администрирования, в которую входят Android-устройства.
  2. В рабочей области группы выберите закладку Политики.
  3. Откройте окно свойств политики двойным щелчком мыши по любому столбцу.

    В течение 15 минут выполните следующие действия. По истечении этого времени при сохранении изменений политики может возникнуть ошибка.

  4. В окне Свойства: <Название политики> выберите раздел Управление разрешениями приложений.
  5. Нажмите на кнопку Добавить.

    Откроется окно Добавить правила выдачи разрешений.

  6. Выберите способ добавления конфигурации с правилами выдачи разрешений:
    • Вручную

      При добавлении конфигурации вручную необходимо нажать на кнопку Добавить разрешение и в раскрывающихся списках выбрать разрешение и действие, выполняемое для него.

    • С помощью инсталляционного пакета из Kaspersky Security Center

      При добавлении конфигурации приложения с помощью инсталляционного пакета из Kaspersky Security Center необходимо выбрать файл из списка пакетов мобильных приложений.

      После этого можно просмотреть список дополнительных разрешений и выбрать действие, выполняемое для каждого разрешения.

    • С помощью APK-файла на вашем компьютере

      При добавлении конфигурации приложения с помощью APK-файла необходимо выбрать файл, сохраненный на вашем компьютере.

      После этого можно просмотреть список дополнительных разрешений и выбрать действие, выполняемое для каждого разрешения.

  7. Задайте следующие параметры:
    • Название приложения (обязательно для заполнения)

      Название приложения, для которого нужно настроить разрешения.

      При импорте конфигурации из APK-файла или инсталляционного пакета значение подставляется автоматически.

    • Имя пакета (обязательно для заполнения)

      Название пакета приложения, для которого нужно настроить разрешения.

      Как получить имя пакета приложения

      Чтобы получить имя пакета приложения:

      1. Откройте Google Play.
      2. Найдите нужное приложение и откройте его страницу.

      URL приложения оканчивается именем пакета приложения (например, https://play.google.com/store/apps/details?id=com.android.chrome).

      Чтобы получить имя пакета приложения, которое было добавлено в Kaspersky Security Center:

      1. В дереве консоли Kaspersky Security Center выберите Дополнительно > Удаленная установка > Инсталляционные пакеты.
      2. Нажмите на кнопку Дополнительные действия и в раскрывающемся списке выберите Управление пакетами мобильных приложений.

      В открывшемся окне Управление пакетами мобильных приложений в столбце Название приложения отображаются идентификаторы управляемых приложений.

      Если пакет приложения представлен файлом в формате APK, и необходимо узнать идентификатор приложения, можно добавить этот пакет приложения в окне Управление пакетами мобильных приложений, нажав на кнопку Новый и следуя инструкциям на экране.

      При импорте конфигурации из APK-файла или инсталляционного пакета значение подставляется автоматически.

    • Комментарий

      Необязательный комментарий.

  8. Нажмите на кнопку Добавить разрешение, чтобы открыть блок настройки разрешений для приложения. Вы можете добавить несколько разрешений.

    Выберите одно из следующих разрешений.

    • Разрешение на продолжение вызова из другого приложения
    • Разрешения на использование местоположения
    • Разрешение на использование сохраненных местоположений
    • Разрешение на распознавание физической активности
    • Разрешение на запись голосовых сообщений в автоответчике
    • Разрешение на ответ на телефонные звонки
    • Разрешения для Bluetooth
    • Разрешения на доступ к данным биометрических датчиков
    • Разрешение на совершение телефонных звонков
    • Разрешения на доступ к камере
    • Разрешение на доступ к списку учетных записей
    • Разрешение на доступ к ближайшим устройствам через Wi-Fi
    • Разрешение на отправку уведомлений
    • Разрешение на управление исходящими звонками
    • Разрешение на чтение данных календаря
    • Разрешение на чтение данных журнала звонков
    • Разрешение на чтение данных списка контактов
    • Разрешения на чтение данных внешнего хранилища
    • Разрешение на чтение телефонных номеров устройства
    • Разрешение на чтение состояния телефона
    • Разрешение на отслеживание входящих SMS и MMS сообщений
    • Разрешение на получение push-сообщений WAP
    • Разрешение на запись звука
    • Разрешение на отправку SMS
    • Разрешение на использование SIP-телефонии
    • Разрешение на доступ к устройствам, использующим сверхширокополосной доступ (UWB)
    • Разрешение на запись данных в календаре
    • Разрешение на запись и чтение данных в журнале звонков
    • Разрешение на запись в списке контактов
    • Разрешение на запись данных во внешнем хранилище

    Чтобы настроить правила выдачи дополнительных разрешений, для каждого разрешения необходимо выбрать одно из следующих действий:

    Для каждого разрешения можно сохранить только одно правило.

  9. Нажмите на кнопку ОК, чтобы применить конфигурацию.

    Конфигурация появится в Списке разрешений приложений.

  10. Нажмите на кнопку Применить, чтобы сохранить изменения.

Конфигурация с правилами выдачи разрешений применена. Параметры на мобильном устройстве будут изменены после очередной синхронизации устройства с Kaspersky Security Center.

Чтобы изменить разрешения для приложения:

  1. В дереве консоли в папке Управляемые устройства выберите группу администрирования, в которую входят Android-устройства.
  2. В рабочей области группы выберите закладку Политики.
  3. Откройте окно свойств политики двойным щелчком мыши по любому столбцу.

    В течение 15 минут выполните следующие действия. По истечении этого времени при сохранении изменений политики может возникнуть ошибка.

  4. В окне Свойства: <Название политики> выберите раздел Управление разрешениями приложений.
  5. Выберите приложение в блоке Список разрешений приложений и нажмите на кнопку Изменить.

    Откроется окно Изменить правила выдачи разрешений.

  6. Отредактируйте выбранное правило выдачи разрешений:
    • Чтобы добавить новое разрешение в конфигурацию, нажмите на кнопку Добавить разрешение под всеми параметрами, а затем выберите разрешение и действие, которое нужно выполнить для этого разрешения.

      Вы можете добавить несколько разрешений.

    • Чтобы изменить действие для существующего разрешения, выберите другое действие в списке.
    • Чтобы удалить разрешение, добавленное вручную, нажмите на кнопку X в правом верхнем углу поля настройки.
  7. Нажмите на кнопку ОК, чтобы закрыть окно Изменить правила выдачи разрешений.
  8. Нажмите на кнопку Применить, чтобы сохранить изменения.

Выбранная конфигурация с правилами выдачи разрешений изменена. Параметры на мобильном устройстве будут изменены после очередной синхронизации устройства с Kaspersky Security Center.

Чтобы удалить разрешения для приложения:

  1. В дереве консоли в папке Управляемые устройства выберите группу администрирования, в которую входят Android-устройства.
  2. В рабочей области группы выберите закладку Политики.
  3. Откройте окно свойств политики двойным щелчком мыши по любому столбцу.

    В течение 15 минут выполните следующие действия. По истечении этого времени при сохранении изменений политики может возникнуть ошибка.

  4. В окне Свойства: <Название политики> выберите раздел Управление разрешениями приложений.
  5. Выберите приложение в блоке Список разрешений приложений и нажмите на кнопку Удалить.
  6. Нажмите на кнопку Применить, чтобы сохранить изменения.

Настроенные разрешения для выбранного приложения удалены. Параметры на мобильном устройстве будут изменены после очередной синхронизации устройства с Kaspersky Security Center.

В начало
[Topic 266294]

Создание отчета об установленных мобильных приложениях

Развернуть всё | Свернуть всё

Отчет об установленных мобильных приложениях позволяет получить подробную информацию о приложениях, установленных на Android-устройствах пользователей, сохранить эту информацию в файл, отправить по электронной почте и распечатать.

Чтобы отчет отображал информацию, необходимо установить флажок Отправлять данные об установленных приложениях в разделе Контроль приложений и включить сохранение в базе данных Сервера администрирования информационного события типа Установлено или удалено приложение (список установленных приложений).

Чтобы разрешить отправку данных:

  1. В дереве консоли в папке Управляемые устройства выберите группу администрирования, в которую входят Android-устройства.
  2. В рабочей области группы выберите закладку Политики.
  3. Откройте окно свойств политики двойным щелчком мыши по любому столбцу.

    В течение 15 минут выполните следующие действия. По истечении этого времени при сохранении изменений политики может возникнуть ошибка.

  4. В окне Свойства: <Название политики> выберите раздел Контроль приложений.
  5. В разделе Отчет об установленных мобильных приложениях установите флажок Отправлять данные об установленных приложениях.

    Стали доступны следующие параметры:

    • Установите флажок Отправлять данные о системных приложениях, чтобы отправлять информацию о системных приложениях. Если системное приложение настроено в параметрах раздела Контроль приложений, данные о нем будут отправляться независимо от состояния этого флажка.
    • Установите флажок Отправлять данные о служебных приложениях, чтобы отправлять информацию о служебных приложениях без интерфейса. Если служебное приложение настроено в параметрах раздела Контроль приложений, данные о нем будут отправляться независимо от состояния этого флажка.
  6. Нажмите на кнопку Применить, чтобы применить изменения.
  7. В окне Свойства: <Название политики> выберите раздел Настройка событий.
  8. В рабочей области группы выберите закладку Информационное сообщение.
  9. Откройте свойства события Установлено или удалено приложение (список установленных приложений) с помощью двойного щелчка мыши на любом столбце.
  10. В окне Свойства события установите флажок Хранить в базе данных Сервера администрирования в течение (сут) и настройте значение срока хранения. Срок, заданный по умолчанию, – 30 дней.

    По истечении срока хранения Сервер администрирования удаляет устаревшую информацию из базы данных. Дополнительная информация о событиях приведена в справке Kaspersky Security Center.

  11. Нажмите на кнопку ОК, чтобы сохранить изменения.

Отправка данных разрешена.

Чтобы настроить отчет по установленным мобильным приложениям:

  1. В дереве консоли перейдите в папку Сервера администрирования.
  2. В рабочей области папки Сервера администрирования выберите закладку Отчеты.
  3. В контекстном меню шаблона отчета Отчет об установленных мобильных приложениях выберите пункт Свойства.
  4. В открывшемся окне вы можете изменить свойства шаблона отчета:
    • В разделе Общие укажите следующие параметры:
      • Название шаблона отчета.
      • Максимальное число отображаемых записей

        Если этот параметр включен, количество отображаемых в таблице записей с подробными данными отчета не превышает указанное значение.

        Записи отчета сначала сортируются в соответствии с правилами, указанными в разделе ГрафыДетальные данные свойств шаблона отчета, а затем сохраняется только первая часть результирующих записей. В заголовке таблицы с подробными данными отчета показано отображаемое количество записей и общее количество записей, соответствующее другим параметрам шаблона отчета.

        Если этот параметр выключен, в таблице с подробными данными отчета отображаются все записи. Не рекомендуется выключать этот параметр. Ограничение количества отображаемых записей отчета снижает нагрузку на систему управления базами данных и время, требуемое для формирования и экспорта отчета. В некоторых отчетах содержится слишком большое количество записей. В таких случаях просмотр и анализ всех записей может оказаться слишком трудоемким. Также на устройстве при формировании такого отчета может закончиться память. Это может привести к тому, что вам не удастся просмотреть отчет.

        По умолчанию параметр включен. По умолчанию указано значение 1000.

      • Print version

        Отчет оптимизирован для печати: добавлены пробелы, между некоторыми значениями для лучшей визуальной доступности.

        По умолчанию параметр включен.

    • В разделе Поля выберите поля, которые будут отображаться в отчете, и порядок этих полей, а также настройте необходимость сортировки и фильтрации информации в отчете по каждому из полей.
    • В разделе Группа измените набор клиентских устройств, для которых создается отчет.
    • В разделе Иерархия Серверов администрирования укажите следующие параметры:
      • Включать данные подчиненных и виртуальных Серверов администрирования

        Если этот параметр включен, отчет содержит информацию с подчиненных и виртуальных Серверов администрирования, которые подчинены Серверу администрирования, для которого создан шаблон отчета.

        Выключите этот параметр, если вы хотите просматривать данные только текущего Сервера администрирования.

        По умолчанию параметр включен.

      • До уровня вложенности

        Отчет содержит данные подчиненных и виртуальных Серверов администрирования, которые находятся под текущим Сервером администрирования на уровне вложенности ниже или равном указанному значению.

        По умолчанию указано значение 1. Вы можете изменить это значение, если вы хотите видеть в отчете информацию подчиненных Серверов администрирования, расположенных на более низких уровнях вложенности дерева.

      • Период ожидания данных (мин)

        Сервер администрирования, для которого создан шаблон отчета, ожидает данные от подчиненных Серверов администрирования в течение указанного времени для создания отчета. Если данные не получены от подчиненного Сервера администрирования в течение указанного интервала времени, отчет запускается в любом случае. Вместо фактических данных в отчете отображаются данные, полученные из кеша (если включен параметр Кешировать данные с подчиненных Серверов администрирования), или N / A (недоступно) в противном случае.

        По умолчанию время ожидания составляет 5 минут.

      • Кешировать данные с подчиненных Серверов администрирования

        Подчиненные Серверы администрирования регулярно передают данные на главный Сервер администрирования, для которого создан шаблон отчета. Переданные данные хранятся в кеше.

        Если Сервер администрирования не может получить данные подчиненного Сервера администрирования во время генерации отчета, в отчете отобразятся данные из кеша. В этом случае отображается дата, когда данные были переданы в кеш.

        Включение этой опции позволяет просматривать информацию, полученную от подчиненных Серверов администрирования, даже если невозможно получить актуальные данные. Однако отображаемые данные могут быть устаревшими.

        По умолчанию этот параметр отключен.

      • Период обновления данных в кеше (ч)

        Подчиненные Серверы администрирования регулярно передают данные на главный Сервер администрирования, для которого создан шаблон отчета. Вы можете указать этот период в часах. Если установлено значение 0, данные передаются только во время генерации отчета.

        По умолчанию указано значение 0.

      • Передавать подробную информацию с подчиненных Серверов администрирования

        В созданном отчете таблица с подробными данными включает информацию с подчиненных Серверов администрирования главного Сервера администрирования, для которого создан шаблон отчета.

        Если этот параметр включен, то замедляется создание отчета и увеличивается трафик между Серверами администрирования. Однако вы можете просмотреть все данные в одном отчете.

        Чтобы не включать этот параметр, вы можете проанализировать данные отчета для нахождения неисправного подчиненного Сервера администрирования, а затем сформировать этот же отчет только для него.

        По умолчанию этот параметр отключен.

  5. Нажмите на кнопку ОК, чтобы сохранить изменения.

Измененный шаблон отчета появится в списке шаблонов отчетов.

Чтобы создать и просмотреть отчет об установленных мобильных приложениях:

  1. В дереве консоли перейдите в папку Сервера администрирования.
  2. В рабочей области папки Сервера администрирования выберите закладку Отчеты.
  3. Выберите шаблон отчета с именем Отчет об установленных мобильных приложениях с помощью двойного щелчка мыши на любом столбце.

Откроется отчет об установленных мобильных приложениях.

В этом отчете отображаются следующие данные:

  • Сводная информация

    Отображает общие сведения об установленных приложениях, а также график установки приложений. Информация в таблице группируется по полю Имя пакета.

    Таблица содержит следующие поля:

    Имя пакета

    Название пакета установленного приложения.

    Название приложения

    Название установленного приложения, может зависеть от языковых настроек устройства.

    Количество устройств

    Количество устройств, на которых установлено приложение.

    Количество групп

    Количество групп, содержащих устройства с установленным приложением.

  • Подробнее

    Отображает информацию о каждом приложении, установленном на каждом устройстве.

    Таблица содержит следующие поля:

    Имя пакета

    Название пакета установленного приложения.

    Название приложения

    Название установленного приложения, может зависеть от языковых настроек устройства.

    Версия приложения

    Версия установленного приложения.

    Профиль

    Профиль с установленным приложением: рабочий профиль Android или личный профиль.

    Виртуальный Сервер администрирования

    Идентификатор виртуального Сервера администрирования, который управляет устройством с установленным приложением.

    Группа

    Идентификатор группы, содержащей устройство с установленным приложением.

    Устройство

    Идентификатор устройства, на котором установлено приложение.

    Последнее подключение к Серверу администрирования

    Время последней синхронизации устройства с Сервером администрирования.

Дополнительная информация об использовании отчетов, управлении пользовательскими шаблонами отчетов, использовании шаблонов отчетов для создания новых отчетов и создании задач доставки отчетов приведена в справке Kaspersky Security Center.

В начало
[Topic 266638]

Установка корневых сертификатов на Android-устройствах

Корневой сертификат – это сертификат открытого ключа, выпущенный доверенным центром сертификации (CA). Корневые сертификаты используются, чтобы проверять пользовательские сертификаты и гарантировать их подлинность.

Kaspersky Security Center позволяет добавлять корневые сертификаты, которые будут установлены на Android-устройствах, в хранилище доверенных сертификатов.

Эти сертификаты устанавливаются на пользовательских устройствах следующим образом:

  • На устройствах, работающих в режиме device owner, сертификаты устанавливаются автоматически.

    При удалении корневого сертификата в параметрах политики он автоматически удалится с устройства во время следующей синхронизации с Сервером администрирования.

  • На личных устройствах (не работающих в режиме device owner):
    • Если рабочий профиль не был создан, пользователю устройства предлагается установить каждый сертификат вручную в личном профиле, следуя инструкциям в уведомлении.
    • Если рабочий профиль был создан, сертификаты автоматически установятся в этот профиль. Если флажок Дублировать установку корневых сертификатов в личный профиль установлен в настройках рабочего профиля, можно также установить сертификаты в личном профиле. Пользователю устройства предлагается сделать это вручную, следуя инструкциям в уведомлении.

      При удалении корневого сертификата в параметрах политики он автоматически удалится с устройства во время следующей синхронизации с Сервером администрирования.

      Инструкции по установке сертификатов в личном профиле можно найти в разделе Установка корневых сертификатов на устройстве.

Чтобы добавить корневой сертификат в Kaspersky Security Center:

  1. В дереве консоли в папке Управляемые устройства выберите группу администрирования, в которую входят Android-устройства.
  2. В рабочей области группы выберите закладку Политики.
  3. Откройте окно свойств политики двойным щелчком мыши по любому столбцу.

    В течение 15 минут выполните следующие действия. По истечении этого времени при сохранении изменений политики может возникнуть ошибка.

  4. В политике, в окне Свойства выберите раздел Корневые сертификаты.
  5. В разделе Корневые сертификаты нажмите Добавить.

    Откроется проводник.

  6. Выберите файл сертификата (.cer, .pem или .key) и нажмите Открыть.

    Откроется окно Сертификат.

  7. Просмотрите информацию о сертификате и нажмите Установить сертификат.

    Запустится стандартный мастер импорта сертификатов.

  8. Следуйте указаниям мастера.

    После завершения работы мастера корневой сертификат появится в списке сертификатов.

  9. Нажмите на кнопку Применить, чтобы сохранить внесенные изменения.

Параметры на мобильном устройстве будут настроены после очередной синхронизации устройства с Kaspersky Security Center.

В начало
[Topic 241826]

Настройка уведомлений Kaspersky Endpoint Security для Android

Если вы хотите, чтобы пользователь мобильного устройства не отвлекался на уведомления Kaspersky Endpoint Security для Android, вы можете выключить некоторые уведомления.

В Kaspersky Endpoint Security используются следующие средства для отображения статуса защиты устройства:

  • Уведомление о состоянии защиты. Уведомление закреплено в панели уведомлений. Уведомление о состоянии защиты нельзя удалить. В уведомлении отображается статус защиты устройства (например, ) и количество проблем, если они имеются. Чтобы посмотреть список проблем в приложении, выберите статус защиты устройства.
  • Уведомления приложения. Уведомления информируют пользователя устройства о приложении (например, об обнаружении угрозы).
  • Всплывающие сообщения. Всплывающие сообщения требуют внимания со стороны пользователя устройства (например, действия, предпринимаемые при обнаружении угрозы).

По умолчанию все уведомления Kaspersky Endpoint Security для Android включены.

На Android 13 пользователь устройства должен предоставить разрешение на отправку уведомлений во время работы Мастера начальной настройки или позже.

Пользователь Android-устройства может выключить все уведомления от Kaspersky Endpoint Security для Android в настройках панели уведомлений. Если уведомления выключены, пользователь не контролирует работу приложения и может пропустить важную информацию (например, о сбоях при синхронизации устройства с Kaspersky Security Center). Чтобы пользователь узнал статус работы приложения, ему необходимо открыть Kaspersky Endpoint Security для Android.

Чтобы настроить отображение уведомлений о работе Kaspersky Endpoint Security для Android, выполните следующие действия:

  1. В дереве консоли в папке Управляемые устройства выберите группу администрирования, в которую входят Android-устройства.
  2. В рабочей области группы выберите закладку Политики.
  3. Откройте окно свойств политики двойным щелчком мыши по любому столбцу.

    В течение 15 минут выполните следующие действия. По истечении этого времени при сохранении изменений политики может возникнуть ошибка.

  4. В политике, в окне Свойства выберите раздел Дополнительно.
  5. В разделе Уведомления приложения нажмите на кнопку Настроить.

    Откроется окно Параметры уведомлений на устройстве.

  6. Выберите проблемы Kaspersky Endpoint Security для Android, которые вы хотите скрыть на мобильном устройстве пользователя и нажмите на кнопку OK.

    Kaspersky Endpoint Security для Android не будет отображать уведомления о проблемах. Уведомления о состоянии защиты и уведомления приложения продолжат отображаться в Kaspersky Endpoint Security для Android.

    Некоторые уведомления Kaspersky Endpoint Security для Android являются обязательными и их невозможно отключить (например, уведомления об истечении срока действия лицензии).

  7. Чтобы скрыть все уведомления и всплывающие сообщения, выберите Отключать уведомления и всплывающие сообщения, когда приложение работает в фоновом режиме.

    Kaspersky Endpoint Security для Android будет показывать только уведомления о состоянии защиты. В уведомлении отображается статус защиты устройства (например, ) и количество проблем. Также в приложении будут отображаться уведомления, когда пользователь работает с приложением (например, вручную обновляет базы вредоносного ПО).

    Специалисты "Лаборатории Касперского" рекомендуют включить уведомления и всплывающие сообщения. Если уведомления и всплывающие сообщения отключены, когда приложение работает в фоновом режиме, приложение не уведомляет пользователей об угрозах в реальном времени. Пользователи мобильных устройств узнают о состоянии защиты устройства, только когда откроют приложение.

  8. Нажмите на кнопку Применить, чтобы сохранить внесенные изменения.

Параметры на мобильном устройстве будут изменены после очередной синхронизации устройства с Kaspersky Security Center. На мобильном устройстве пользователя не будут отображаться уведомления Kaspersky Endpoint Security для Android, которые вы выключили.

В начало
[Topic 133611]

Основные функции управления мобильными устройствами в Консоли администрирования на базе MMC

Kaspersky Secure Mobility Management предоставляет следующие функции:

  • Подключение Android-устройств к Kaspersky Security Center с использованием инсталляционного пакета приложения для скачивания с сервера Kaspersky Security Center.
  • Подключение iOS-устройств к Kaspersky Security Center с помощью рассылки сообщений электронной почты со ссылкой и QR-кодом для скачивания iOS MDM-профиля с Сервера iOS MDM.
  • Дистанционное подключение мобильных устройств к Kaspersky Security Center и другим сторонним EMM-системам (например, VMWare AirWatch, MobileIron, IBM Maas360, Microsoft Intune, SOTI MobiControl).
  • Дистанционная настройка Kaspersky Endpoint Security для Android, а также сервисов, приложений и функций Android-устройств.
  • Дистанционная настройка мобильных устройств согласно требованиям корпоративной безопасности.
  • Обнаружение и устранение угроз на мобильных устройствах (Защита от вредоносного ПО).
  • Предотвращение утечек корпоративной информации, хранящейся на мобильных устройствах, в случае их кражи или потери (Анти-Вор).
  • Контроль использования интернета на мобильных устройствах (Веб-Фильтр).
  • Контроль установки и удаления приложений (Контроль приложений).
  • Контроль соблюдения требований корпоративной безопасности (Контроль соответствия).
  • Настройка корпоративной почты на мобильных устройствах, в том числе в организациях, в которых развернут почтовый сервер Microsoft Exchange (только для устройств iOS и Samsung).
  • Настройка параметров корпоративных сетей (Wi-Fi, VPN) для использования VPN на мобильных устройствах. VPN можно настроить только на устройствах iOS и Samsung.
  • Настройка отображения статуса мобильного устройства в Kaspersky Security Center при нарушении правил политики: Критический, Предупреждение, ОК.
  • Настройка уведомлений, отображаемых пользователю в Kaspersky Endpoint Security для Android.
  • Настройка параметров на устройствах с поддержкой Samsung KNOX 2.6 или выше.
  • Настройка параметров устройств, поддерживающих рабочие профили Android.
  • Настройка параметров мобильных Android-устройств в режиме device owner.
  • Развертывание Kaspersky Endpoint Security для Android с помощью консоли Samsung Knox Mobile Enrollment. Samsung Knox Mobile Enrollment предназначен для массовой установки и первоначальной настройки приложений на Samsung-устройствах, приобретенных у официальных поставщиков.
  • Управление групповыми политиками безопасности мобильных устройств.
  • Приложение Kaspersky Endpoint Security for Android app может быть обновлено до указанной версии с использованием политик Kaspersky Security Center.
  • Уведомление администратора о статусе и событиях в работе Kaspersky Endpoint Security для Android в Kaspersky Security Center или по электронной почте.
  • Контроль изменений параметров политики (история ревизий).
  • Отправка команд для удаленного управления мобильными устройствами. Например, если мобильное устройство потеряно или украдено, вы можете отправить команду, чтобы найти устройство или стереть все корпоративные данные с устройства.
  • Настройка параметров пароля разблокировки экрана для мобильных устройств.
  • Настройка параметров сети Wi-Fi для мобильных устройств.
  • Добавление веб-клипов для открытия сайтов с главного экрана мобильных устройств.

Kaspersky Secure Mobility Management включает следующие компоненты защиты и управления:

  • Для Android-устройств:
    • Защита от вредоносного ПО
    • Анти-Вор
    • Веб-Фильтр
    • Контроль приложений
    • Контроль соответствия
  • Для iOS MDM-устройств:
    • Защита паролем
    • Управление сетями
    • Веб-Фильтр
    • Контроль соответствия

В начало
[Topic 221101]

Подключение iOS MDM-устройств к AirPlay

Для потоковой передачи музыки, фотографий и видео с iOS MDM-устройства на устройства AirPlay следует настроить автоматическое подключение к устройствам AirPlay. Для использования технологии AirPlay мобильное устройство и устройства AirPlay должны быть подключены к одной беспроводной сети. К устройствам AirPlay относятся устройства Apple TV (второго и третьего поколений), устройства AirPort Express, динамики или приемники с поддержкой AirPlay.

Автоматическое подключение к устройствам AirPlay доступно только для контролируемых устройств.

Чтобы настроить подключение iOS MDM-устройства к устройствам AirPlay, выполните следующие действия:

  1. В дереве консоли в папке Управляемые устройства выберите группу администрирования, в которую входят iOS MDM-устройства.
  2. В рабочей области группы выберите закладку Политики.
  3. Откройте окно свойств политики двойным щелчком мыши по любому столбцу.

    В течение 15 минут выполните следующие действия. По истечении этого времени при сохранении изменений политики может возникнуть ошибка.

  4. В политике, в окне Свойства выберите раздел AirPlay.
  5. В блоке Устройства AirPlay установите флажок Применить параметры на устройстве.
  6. В блоке Пароли нажмите на кнопку Добавить.

    В таблице паролей добавится пустая строка.

  7. В графе Имя устройства введите имя устройства AirPlay в беспроводной сети.
  8. В графе Пароль введите пароль от устройства AirPlay.
  9. Чтобы ограничить подключение iOS MDM-устройства к устройствам AirPlay, сформируйте список разрешенных устройств в блоке Разрешенные устройства (только для supervised). Для этого добавьте в список разрешенных устройств MAC-адреса устройств AirPlay.

    К устройствам AirPlay, не входящим в список разрешенных устройств, доступ запрещен. Если оставить список разрешенных устройств пустым, Kaspersky Device Management для iOS разрешит доступ ко всем устройствам AirPlay.

  10. Нажмите на кнопку Применить, чтобы сохранить внесенные изменения.

В результате мобильное устройство пользователя после применения политики будет автоматически подключаться к устройствам AirPlay для передачи медиа-контента.

В начало
[Topic 90313]

Подключение iOS MDM-устройств к AirPrint

Для печати документов с iOS MDM-устройства беспроводным способом с помощью технологии AirPrint следует настроить автоматическое подключение к принтерам AirPrint. Мобильное устройство и принтер должны быть подключены к одной беспроводной сети. На принтере AirPrint требуется настроить общий доступ для всех пользователей.

Чтобы настроить подключение iOS MDM-устройства к принтеру AirPrint, выполните следующие действия:

  1. В дереве консоли в папке Управляемые устройства выберите группу администрирования, в которую входят iOS MDM-устройства.
  2. В рабочей области группы выберите закладку Политики.
  3. Откройте окно свойств политики двойным щелчком мыши по любому столбцу.

    В течение 15 минут выполните следующие действия. По истечении этого времени при сохранении изменений политики может возникнуть ошибка.

  4. В политике, в окне Свойства выберите раздел AirPrint.
  5. В блоке Принтеры AirPrint нажмите на кнопку Добавить.

    Откроется окно Принтер.

  6. В поле IP-адрес введите IP-адрес принтера AirPrint.
  7. В поле Путь к ресурсу введите путь к принтеру AirPrint.

    Путь к принтеру соответствует ключу rp (resource path) протокола Bonjour. Например:

    • printers/Canon_MG5300_series;
    • ipp/print;
    • Epson_IPP_Printer.
  8. Нажмите кнопку OK.

    Добавленный принтер AirPrint отобразится в списке.

  9. Нажмите на кнопку Применить, чтобы сохранить внесенные изменения.

В результате пользователь мобильного устройства после применения политики сможет печатать документы на принтере AirPrint по беспроводной связи.

В начало
[Topic 90312]

Отключение блокировки активации на контролируемых iOS-устройствах

Блокировка активации – это функция iOS, которая предотвращает использование потерянного или украденного iOS-устройства посторонними лицами или его повторную активацию без разрешения владельца. Kaspersky Security Center позволяет отключить блокировку активации на контролируемых iOS-устройствах без ввода Apple ID и пароля пользователя. Для этого используется код отключения блокировки.

Этот код создается, когда iOS-устройство подключается к Kaspersky Security Center и становится контролируемым.

Для отключения блокировки активации с помощью кода выполните следующие действия:

  1. В дереве консоли выберите Управление мобильными устройствамиМобильные устройства.
  2. В списке устройств двойным щелчком выберите устройство, код отключения блокировки которого вы хотите посмотреть.

    Откроется окно свойств выбранного устройства.

  3. В окне свойств выбранного устройства выберите закладку Расширенные параметры iOS MDM.
  4. На закладке Расширенные параметры iOS MDM нажмите на значок перечеркнутого глаза рядом с параметром Код отключения блокировки активации (только для контролируемых устройств).

    Отобразится код отключения блокировки активации.

  5. Введите этот код в поле Пароль для Apple ID на экране блокировки активации контролируемого iOS-устройства. Поле Имя пользователя оставьте пустым.

    Блокировка активации на устройстве отключена.

В начало
[Topic 251034]

Настройка точки доступа (APN)

Для подключения мобильного устройства к услугам передачи данных в мобильной сети следует настроить параметры APN (Access Point Name).

В этом разделе

Настройка APN на Android-устройствах (только Samsung)

Настройка APN на iOS MDM-устройствах

В начало
[Topic 141382]

Настройка APN на Android-устройствах (только Samsung)

Настройка APN возможна только для Samsung-устройств.

Для использования точки доступа на мобильном устройстве пользователя должна быть установлена SIM-карта. Параметры точки доступа предоставляются оператором мобильной связи. Неправильная настройка точки доступа может привести к дополнительным расходам на мобильную связь.

Чтобы настроить параметры точки доступа (APN), выполните следующие действия:

  1. В дереве консоли в папке Управляемые устройства выберите группу администрирования, в которую входят Android-устройства.
  2. В рабочей области группы выберите закладку Политики.
  3. Откройте окно свойств политики двойным щелчком мыши по любому столбцу.

    В течение 15 минут выполните следующие действия. По истечении этого времени при сохранении изменений политики может возникнуть ошибка.

  4. В политике, в окне Свойства выберите раздел Управление Samsung KNOX APN.
  5. В блоке APN нажмите на кнопку Настроить.

    Откроется окно Параметры APN.

  6. На закладке Общие укажите следующие параметры точки доступа:
    1. В раскрывающемся списке Тип точки доступа выберите тип точки доступа.
    2. В поле Имя точки доступа укажите название точки доступа.
    3. В поле MCC укажите мобильный код страны (MCC).
    4. В поле MNC укажите мобильный код сети (MNC).
    5. Если в качестве типа точки доступа вы выбрали MMS или Интернет и MMS, укажите дополнительные параметры для MMS:
      • В поле Сервер для MMS укажите полное доменное имя сервера мобильного оператора для обмена MMS.
      • В поле Прокси-сервер для MMS укажите сетевое имя или IP-адрес прокси-сервера и номер порта прокси-сервера мобильного оператора для обмена MMS.
  7. На закладке Дополнительно настройте дополнительные параметры точки доступа (APN):
    1. В раскрывающемся списке Тип аутентификации выберите тип авторизации пользователя мобильного устройства на сервере мобильного оператора для доступа к сети.
    2. В поле Адрес сервера укажите сетевое имя сервера оператора мобильной связи, через который осуществляется доступ к услугам передачи данных.
    3. В поле Адрес прокси-сервера укажите сетевое имя или IP-адрес и номер порта прокси-сервера мобильного оператора для доступа к сети.
    4. В поле Имя пользователя укажите имя пользователя для авторизации в мобильной сети.
    5. В поле Пароль укажите пароль для авторизации пользователя в мобильной сети.
  8. Нажмите на кнопку Применить, чтобы сохранить внесенные изменения.

Параметры на мобильном устройстве будут изменены после очередной синхронизации устройства с Kaspersky Security Center.

В начало
[Topic 90651]

Настройка APN на iOS MDM-устройствах

Для подключения пользователя iOS MDM-устройства к услугам передачи данных в мобильной сети следует настроить точку доступа (APN).

Раздел APN устарел. Рекомендуется настраивать параметры APN в разделе Сотовая связь. Перед настройкой параметров сотовой связи убедитесь, что параметры раздела APN не применены на устройстве (снят флажок Применить параметры на устройстве). Совместное использование параметров разделов APN и Сотовая связь невозможно.

Чтобы настроить точку доступа на iOS MDM-устройстве пользователя, выполните следующие действия:

  1. В дереве консоли в папке Управляемые устройства выберите группу администрирования, в которую входят iOS MDM-устройства.
  2. В рабочей области группы выберите закладку Политики.
  3. Откройте окно свойств политики двойным щелчком мыши по любому столбцу.

    В течение 15 минут выполните следующие действия. По истечении этого времени при сохранении изменений политики может возникнуть ошибка.

  4. В политике, в окне Свойства выберите раздел Сотовая связь.
  5. В блоке Параметры сотовой связи установите флажок Применить параметры на устройстве.
  6. В списке Тип APN выберите тип точки доступа для передачи данных в мобильной сети GPRS/3G/4G:
    • Встроенная APN – конфигурация параметров сотовой связи для передачи данных через оператора мобильной сети, который поддерживает работу со встроенной Apple SIM. Подробная информация об устройствах со встроенной Apple SIM приведена на веб-сайте Службы технической поддержки Apple.
    • APN – настройка параметров сотовой связи для передачи данных через оператора мобильной сети вставленной SIM-карты.
    • Встроенная APN и APN – конфигурация параметров сотовой связи для передачи данных через операторов мобильных сетей вставленной SIM-карты и встроенной Apple SIM. Подробная информация об устройствах со встроенной Apple SIM и слотом для SIM-карты приведена на веб-сайте Службы технической поддержки Apple.
  7. В поле Имя точки доступа укажите название точки доступа.
  8. В раскрывающемся списке Тип аутентификации выберите тип аутентификации пользователя устройства на сервере мобильного оператора для доступа к сети (интернет и MMS).
  9. В поле Имя пользователя укажите имя пользователя для авторизации в мобильной сети.
  10. В поле Пароль укажите пароль для авторизации пользователя в мобильной сети.
  11. В поле Адрес прокси-сервера и порт введите имя хоста, домена или IP-адрес прокси-сервера и номер порта прокси-сервера.
  12. Нажмите на кнопку Применить, чтобы сохранить внесенные изменения.

В результате на мобильном устройстве пользователя после применения политики будет настроена точка доступа (APN).

В начало
[Topic 90309]

Настройка рабочего профиля Android

Этот раздел содержит информацию о работе с рабочим профилем Android.

В этом разделе

О рабочем профиле Android

Настройка рабочего профиля

Разблокирование рабочего профиля

В начало
[Topic 140467]

О рабочем профиле Android

Android Enterprise – платформа для управления мобильной инфраструктурой компании, предоставляющая сотрудникам компании рабочую среду для работы на мобильных устройствах. Подробная информация о работе с Android Enterprise приведена на сайте технической поддержки Google.

Вы можете создать на мобильном устройстве пользователя рабочий профиль Android (далее также "рабочий профиль"). Рабочий профиль Android – безопасная среда на устройстве пользователя, в которой администратор может управлять приложениями и учетными записями пользователя, не ограничивая возможности при работе с его собственными данными. При создании на мобильном устройстве пользователя рабочего профиля в него автоматически устанавливаются следующие корпоративные приложения: Google Play Маркет, Google Chrome, Загрузки, Kaspersky Endpoint Security для Android и другие. Корпоративные приложения, размещенные в рабочем профиле, а также уведомления этих приложений, отмечены значком KSM_afw_box. Для приложения Google Play Маркет требуется создать отдельную корпоративную учетную запись Google. Приложения, размещенные в рабочем профиле, отображаются в общем списке приложений.

В начало
[Topic 140468]

Настройка рабочего профиля

Развернуть всё | Свернуть всё

Чтобы настроить параметры рабочего профиля Android, выполните следующие действия:

  1. В дереве консоли в папке Управляемые устройства выберите группу администрирования, в которую входят Android-устройства.
  2. В рабочей области группы выберите закладку Политики.
  3. Откройте окно свойств политики двойным щелчком мыши по любому столбцу.

    В течение 15 минут выполните следующие действия. По истечении этого времени при сохранении изменений политики может возникнуть ошибка.

  4. В политике, в окне Свойства выберите раздел Рабочий профиль Android.
  5. В рабочей области Рабочий профиль Android установите флажок Создать рабочий профиль.
  6. Укажите параметры рабочего профиля:
    • На закладке Общие настройте параметры передачи данных, контактов и другие.
      • В разделе Доступ к данным и передача данных настройте параметры следующим образом:
        • Запретить передачу данных из приложений личного профиля в приложения рабочего профиля

          Ограничение передачи файлов, изображений и прочих данных из приложений личного профиля в приложения рабочего профиля.

          Если флажок установлен, приложения личного профиля не могут передавать данные в приложения рабочего профиля.

          Если флажок снят, приложения личного профиля могут передавать данные в приложения рабочего профиля.

          Ограничение не распространяется на поиск контактов, доступ к календарю и копирование данных через буфер обмена между личным и рабочим профилями. Вы можете настроить эти функции, выбрав опции Запретить доступ к контактам рабочего профиля приложениям из личного профиля, Синхронизация календарей личного и рабочего профилей и Запретить использование содержимого буфера обмена между личным и рабочим профилями соответственно.

          По умолчанию флажок установлен.

        • Запретить передачу данных из приложений рабочего профиля в приложения личного профиля

          Ограничение передачи файлов, изображений и прочих данных из приложений рабочего профиля в приложения личного профиля.

          Если флажок установлен, приложения рабочего профиля не могут передавать данные в приложения личного профиля.

          Если флажок снят, приложения рабочего профиля могут передавать данные в приложения личного профиля.

          Ограничение не распространяется на поиск контактов, доступ к календарю и копирование данных через буфер обмена между личным и рабочим профилями. Вы можете настроить эти функции, выбрав опции Запретить доступ к контактам рабочего профиля приложениям из личного профиля, Синхронизация календарей личного и рабочего профилей и Запретить использование содержимого буфера обмена между личным и рабочим профилями соответственно.

          По умолчанию флажок установлен.

        • Запретить приложениям из рабочего профиля доступ к файлам в личном профиле

          Ограничение доступа приложений рабочего профиля к файлам личного профиля.

          Если флажок установлен, у пользователя отсутствует доступ к файлам в личном профиле при использовании приложений рабочего профиля.

          Если флажок снят, пользователь имеет доступ к файлам в личном профиле при использовании приложений рабочего профиля. Доступ также должен поддерживаться используемыми приложениями.

          По умолчанию флажок установлен.

        • Запретить приложениям из личного профиля доступ к файлам в рабочем профиле

          Ограничение доступа приложений личного профиля к файлам рабочего профиля.

          Если флажок установлен, у пользователя отсутствует доступ к файлам в рабочем профиле при использовании приложений личного профиля.

          Если флажок снят, пользователь имеет доступ к файлам в рабочем профиле при использовании приложений личного профиля. Доступ также должен поддерживаться используемыми приложениями.

          По умолчанию флажок установлен.

        • Запретить использование содержимого буфера обмена между личным и рабочим профилями

          Установка или снятие флажка определяет, разрешено ли пользователю устройства копировать данные через буфер обмена между личным и рабочим профилями.

          По умолчанию флажок установлен.

        • Запретить включать режим отладки по USB

          Ограничение использования режима отладки по USB на мобильном устройстве пользователя в рабочем профиле. В режиме отладки по USB пользователь может, например, загрузить приложение через рабочую станцию.

          Если флажок установлен, пользователю недоступен режим отладки по USB. Пользователь не может настраивать мобильное устройство через USB при подключении устройства к рабочей станции.

          Если флажок снят, пользователь может перейти в режим отладки по USB, подключить мобильное устройство к рабочей станции с помощью USB и настроить устройство.

          По умолчанию флажок установлен.

        • Запретить пользователю добавление и удаление учетных записей в рабочем профиле

          Если флажок установлен, пользователю запрещено добавлять и удалять учетные записи в рабочем профиле через Настройки или приложения Google. В частности, ограничена возможность первичного входа в приложения Google. Тем не менее, пользователь может входить в некоторые другие сторонние приложения в рабочем профиле, а также добавлять и удалять учетные записи с их помощью.

          Учетные записи, добавленные до установки ограничения, не будут удалены, доступ к ним не ограничен.

          По умолчанию флажок установлен.

        • Запретить трансляцию, запись и снимки экрана в приложениях рабочего профиля

          Установка или снятие флажка определяет, разрешено ли пользователю устройства делать снимки экрана, а также записывать и демонстрировать экран устройства в приложениях рабочего профиля. Помимо этого установка или снятие флажка определяет, разрешен ли захват экрана в целях работы искусственного интеллекта.

          По умолчанию флажок установлен.

      • В разделе Контакты настройте параметры следующим образом:
    • На закладке Приложения настройте параметры следующим образом:
      • Включить Контроль приложений только в рабочем профиле

        Контроль запуска приложений в рабочем профиле на мобильном устройстве пользователя. Вы можете создавать списки разрешенных, запрещенных, рекомендованных и обязательных приложений, а также разрешенных и запрещенных категорий приложений, в разделе Контроль приложений.

        Если флажок установлен, в зависимости от параметров Контроля приложений Kaspersky Endpoint Security блокирует или разрешает запуск приложений только в рабочем профиле. При этом в личном профиле Контроль приложений не работает.

        По умолчанию флажок снят.

      • Включить Веб-Фильтр только в рабочем профиле

        Ограничение доступа пользователя устройства к веб-сайтам в рабочем профиле. Вы можете указать параметры доступа к веб-сайтам (создать список запрещенных категорий веб-сайтов или список разрешенных веб-сайтов) в разделе Веб-Фильтр. Если Веб-Фильтр выключен, Kaspersky Endpoint Security ограничивает доступ пользователей только к веб-сайтам категорий Фишинг и Вредоносное программное обеспечение. Эти категории выбраны по умолчанию в области Запрещены веб-сайты выбранных категорий в Веб-Фильтре.

        Если флажок установлен, Веб-Фильтр для Google Chrome запрещает или разрешает доступ к веб-сайтам только в рабочем профиле Android. При этом в личном профиле Веб-Фильтр не работает.

        Если флажок снят, в зависимости от параметров Веб-Фильтра Kaspersky Endpoint Security запрещает или разрешает доступ к веб-сайтам в личном и рабочем профилях мобильного устройства.

        Для Samsung Internet Browser, HUAWEI Browser и Яндекс Браузера флажок Включить Веб-Фильтр только в рабочем профиле должен быть снят. Эти браузеры не позволяют включить Веб-Фильтр только в рабочем профиле. Если установить этот флажок, Веб-Фильтр не будет работать в этих браузерах.

        По умолчанию флажок снят.

        Для Samsung Internet Browser, HUAWEI Browser и Яндекс Браузера флажок Включить Веб-Фильтр только в рабочем профиле должен быть снят. Эти браузеры не позволяют включить Веб-Фильтр только в рабочем профиле. Если установить этот флажок, Веб-Фильтр не будет работать в этих браузерах.

        Вы можете указать параметры доступа к веб-сайтам (создать список запрещенных категорий веб-сайтов или список разрешенных веб-сайтов) в разделе Веб-Фильтр.

      • Запретить установку приложений в рабочий профиль из неизвестных источников

        Ограничение на установку приложений в рабочий профиль из всех источников, кроме корпоративного Google Play.

        Если флажок установлен, пользователь может устанавливать приложения только из Google Play. Для установки приложений пользователь использует свою корпоративную учетную запись Google.

        Если флажок снят, пользователь может устанавливать приложения любым доступным способом. Недоступны для установки только запрещенные приложения, список которых вы можете создать в разделе Контроль приложений.

        По умолчанию флажок снят.

      • Запретить удаление приложений из рабочего профиля

        Установка или снятие флажка определяет, запрещено ли пользователю удалять приложения из рабочего профиля.

        По умолчанию флажок снят.

      • Запретить показывать уведомления от приложений из рабочего профиля на заблокированном экране

        Ограничивает отображение содержимого уведомлений от приложений рабочего профиля на экране блокировки устройства.

        Если флажок установлен, содержимое уведомлений из приложений рабочего профиля не отображается на экране блокировки устройства. Для просмотра уведомлений необходимо разблокировать устройство \ рабочий профиль.

        Если флажок снят, уведомления из приложений рабочего профиля отображаются на экране блокировки устройства.

        По умолчанию флажок снят.

      • Запретить приложениям из рабочего профиля использовать камеру

        Установка или снятие флажка определяет, могут ли приложения из рабочего профиля получить доступ к камере устройства.

        По умолчанию флажок установлен.

        На устройствах под управлением операционной системы Android 10 или выше, если в разделе Управление устройством установлен флажок Запретить использование камеры, камера устройства может быть заблокирована в рабочем профиле, даже если снят флажок Запретить приложениям из рабочего профиля использовать камеру.

      • Выдача дополнительных разрешений для работы приложений в рабочем профиле

        Параметр Выдача дополнительных разрешений для работы приложений в рабочем профиле позволяет выбрать действие, которое будет выполняться, когда приложения из рабочего профиля запрашивают дополнительные разрешения. Это неприменимо к разрешениям, выданным в Настройках устройства (например, Доступ ко всем файлам).

        • Запрашивать разрешения у пользователя

          Пользователь решает, выдавать ли разрешение приложению.

          Этот параметр выбран по умолчанию.

        • Выдавать разрешения автоматически

          Разрешения для всех приложений в рабочем профиле выдаются без участия пользователя.

        • Отклонять разрешения автоматически

          Запросы на разрешения для всех приложений в рабочем профиле отклоняются без участия пользователя.

          Пользователи могут настраивать разрешения приложений в параметрах устройства, прежде чем эти разрешения будут автоматически запрещены.

        На Android 12 или выше следующие разрешения не могут быть выданы автоматически, но могут быть автоматически отклонены. При выборе Выдавать разрешения автоматически следующие разрешения будут запрашиваться у пользователя:

        • Разрешения на использование местоположения
        • Разрешения на доступ к камере
        • Разрешения на запись звука
        • Разрешение на распознавание физической активности
        • Разрешения на доступ к данным биометрических датчиков

      • Добавление виджетов приложений из рабочего профиля на главный экран устройства

        Параметр Добавление виджетов приложений из рабочего профиля на главный экран устройства позволяет выбрать, разрешено ли пользователю устройства добавлять виджеты приложений рабочего профиля на главный экран устройства.

        • Запретить всем приложениям

          Пользователю устройства запрещено добавлять виджеты приложений, установленных в рабочем профиле.

          Этот параметр выбран по умолчанию.

        • Разрешить всем приложениям

          Пользователю устройства разрешено добавлять виджеты всех приложений, установленных в рабочем профиле.

        • Разрешить только перечисленным приложениям

          Пользователю устройства разрешено добавлять виджеты перечисленных приложений, установленных в рабочем профиле.

          Чтобы добавить приложение в список, нажмите Добавить и введите имя пакета приложения. Как получить имя пакета приложения

          Чтобы получить имя пакета приложения:

          1. Откройте Google Play.
          2. Найдите нужное приложение и откройте его страницу.

          URL приложения оканчивается именем пакета приложения (например, https://play.google.com/store/apps/details?id=com.android.chrome).

          Чтобы получить имя пакета приложения, которое было добавлено в Kaspersky Security Center:

          1. В дереве консоли Kaspersky Security Center выберите Дополнительно > Удаленная установка > Инсталляционные пакеты.
          2. Нажмите на кнопку Дополнительные действия и в раскрывающемся списке выберите Управление пакетами мобильных приложений.

          В открывшемся окне Управление пакетами мобильных приложений в столбце Название приложения отображаются идентификаторы управляемых приложений.

          Если пакет приложения представлен файлом в формате APK, и необходимо узнать идентификатор приложения, можно добавить этот пакет приложения в окне Управление пакетами мобильных приложений, нажав на кнопку Новый и следуя инструкциям на экране.

          Чтобы удалить приложение из списка, выберите приложение и нажмите Удалить.

    • На вкладке Сертификаты вы можете настроить следующие параметры:
      • Дублировать установку VPN-сертификатов в личный профиль

        Установка или снятие флажка определяет, будет ли VPN-сертификат, добавленный в разделе Управление мобильными устройствами > Сертификаты Консоли администрирования Kaspersky Security Center и установленный в рабочий профиль, также установлен и в личный профиль.

        По умолчанию VPN-сертификаты, полученные из Kaspersky Security Center, устанавливаются в рабочий профиль. Этот параметр будет применен при выпуске нового VPN-сертификата.

        По умолчанию флажок снят.

      • Дублировать установку корневых сертификатов в личный профиль

        Установка или снятие флажка определяет, будут ли корневые сертификаты, добавленные в разделе политики Корневые сертификаты и установленные в рабочий профиль, также установлены и в личный профиль.

        По умолчанию флажок снят.

    • На закладке Пароль настройте пароль рабочего профиля следующим образом:
      • Требовать установить пароль для рабочего профиля

        Позволяет определить требования к паролю для рабочего профиля в соответствии с принятыми в компаниями требованиями безопасности.

        Если флажок установлен, требования к паролю доступны для настройки. Когда политика будет применена, пользователь получит уведомление о необходимости задать пароль для рабочего профиля в соответствии с требованиями, принятыми в компании.

        Если флажок снят, редактирование настроек пароля недоступно.

        По умолчанию флажок снят.

      • Минимальное количество символов

        Минимальное количество символов в пароле пользователя. Возможные значения: от 4 до 16 символов.

        По умолчанию пароль пользователя содержит 4 символа.

        Следующие правила применимы только к личным и рабочим профилям:

        • В личном профиле Kaspersky Endpoint Security сводит требования к надежности пароля к одному из системных значений: средний или высокий уровень для устройств под управлением Android 10 или выше.
        • В рабочем профиле Kaspersky Endpoint Security сводит требования к надежности пароля к одному из системных значений: средний или высокий уровень для устройств под управлением Android 12 или выше.

        Значения уровня надежности определяются по следующим правилам:

        • Если требуемая длина пароля составляет от 1 до 4 символов, приложение предлагает пользователю установить пароль средней надежности. Он должен быть либо цифровым (PIN-код) без повторяющихся или упорядоченных последовательностей (например, 1234), либо буквенным / буквенно-цифровым. PIN-код или пароль должны состоять не менее чем из 4 символов.
        • Если требуемая длина пароля составляет не менее 5 символов, приложение предлагает пользователю установить пароль высокой надежности. Он должен быть либо цифровым (PIN-код) без повторяющихся или упорядоченных последовательностей, либо буквенным / буквенно-цифровым (пароль). PIN-код должен состоять не менее чем из 8 цифр; пароль должен состоять не менее чем из 6 символов.
      • Минимальные требования к сложности пароля (Android 12 или ниже)

        Определяет минимальные требования к паролю разблокировки. Требования применяются только к новым паролям пользователя. Доступны следующие значения:

        • Числовой

          Пользователь может установить пароль, включающий в себя цифры, или любой более надежный пароль (например, буквенный или буквенно-цифровой).

          Этот параметр выбран по умолчанию.

        • Буквенный

          Пользователь может установить пароль, включающий в себя буквы (или другие нечисловые символы), или любой более надежный пароль (например, буквенно-цифровой).

        • Буквенно-цифровой

          Пользователь может установить пароль, включающий в себя цифры и буквы (или другие нечисловые символы), или любой более надежный сложный пароль.

        • Требования не заданы

          Пользователь может установить любой пароль.

        • Сложный

          Пользователь должен установить сложный пароль в соответствии с указанными свойствами пароля:

          • Минимальное количество букв
          • Минимальное количество цифр
          • Минимальное количество специальных символов (например, !@#$%)
          • Минимальное количество заглавных букв
          • Минимальное количество строчных букв
          • Минимальное количество небуквенных символов (например, 1^&*9)
        • Сложный числовой

          Пользователь может установить пароль, включающий в себя числа без повторений (например, 4444) или упорядоченных последовательностей (например, 1234, 4321, 2468), или любой более надежный сложный пароль.

        Этот параметр применим только для устройств под управлением Android 12 или ниже.

      • Максимальное количество неудачных попыток ввода пароля до удаления рабочего профиля

        Определяет максимальное количество попыток ввести пароль разблокировки устройства, доступных пользователю. Если применить политику, рабочий профиль будет удаляться с устройства после превышения максимального количество попыток.

        Возможные значения: от 4 до 16.

        Значение по умолчанию не задано. Это означает, что количество попыток неограниченно.

      • Срок действия пароля, в днях

        Определяет количество дней до истечения срока действия пароля. При применении новый срок действия будет установлен для текущего пароля.

        По умолчанию указано значение 0. Это означает, что срок действия пароля не ограничен.

      • Количество дней, за которое уведомлять о необходимости смены пароля

        Определяет количество дней, за которое уведомлять пользователя об истечении срока действия пароля.

        По умолчанию указано значение 0. Это означает, что пользователь не будет уведомлен об истечении срока действия пароля.

      • Количество последних паролей, которые нельзя использовать в качестве нового пароля

        Определяет максимальное количество ранее использованных пользователем паролей, которые не могут быть установлены в качестве нового пароля. Этот параметр применяется, только когда пользователь устанавливает новый пароль на устройстве.

        По умолчанию указано значение 0. Это означает, что новый пароль пользователя может совпадать с любым ранее использованным паролем, кроме текущего.

      • Период неактивности без блокировки рабочего профиля, в секундах

        Определяет период неактивности перед блокировкой экрана устройства. После окончания этого периода экран устройства будет заблокирован.

        По умолчанию указано значение 0. Это означает, что экран устройства не будет блокироваться после окончания какого-либо периода.

      • Период после разблокировки биометрическими методами до ввода пароля, в минутах (Android 8.0 или выше)

        Определяет период для разблокировки устройства без пароля. В течение этого периода пользователь может использовать биометрические методы для разблокировки экрана. После окончания этого периода пользователь может разблокировать экран только с помощью пароля.

        По умолчанию указано значение 0. Это означает, что пользователю не придется разблокировать устройство с помощью пароля после истечения какого-либо периода.

        Этот параметр применим только для устройств под управлением Android 8.0 или выше.

      • Разрешить биометрические методы разблокировки (Android 9+)

        Если флажок установлен, использование биометрических методов разблокировки на мобильном устройстве разрешено.

        Если флажок снят, Kaspersky Endpoint Security для Android запрещает использовать биометрические методы для разблокировки экрана. Пользователь может разблокировать экран только с помощью пароля.

        По умолчанию флажок установлен.

        Этот параметр применим только для устройств под управлением Android 9 или выше. Начиная с Android 10, эта настройка применима только для режима device owner.

      • Разрешить использование отпечатков пальцев

        Использование отпечатков пальцев для разблокировки экрана.

        Флажок не ограничивает использование сканера отпечатков пальцев при входе в приложения или подтверждении покупок.

        Если флажок установлен, использование отпечатков пальцев на мобильном устройстве разрешено.

        Если флажок снят, Kaspersky Endpoint Security для Android блокирует возможность использовать отпечатки пальцев для разблокировки экрана. Пользователь может разблокировать экран только с помощью пароля. В настройках Android пункт установки отпечатков пальцев будет недоступен (Настройки Android > Безопасность > Блокировка экрана > Отпечатки пальцев).

        Флажок доступен только если установлен флажок Разрешить биометрические методы разблокировки (Android 9 или выше; Android 10 или выше в режиме device owner).

        По умолчанию флажок установлен.

        Эта настройка применима к устройствам с любыми поддерживаемыми версиями Android. Начиная с Android 10, эта настройка применима только для режима device owner.

        На некоторых устройствах Xiaomi рабочий профиль Android можно разблокировать с помощью отпечатка пальца только в том случае, если значение параметра Период неактивности без блокировки экрана устройства будет установлено после установки отпечатка пальца в качестве метода разблокировки экрана.

      • Разрешить распознавание лица (Android 9 или выше)

        Если флажок установлен, использование распознавания лица на мобильном устройстве разрешено.

        Если флажок снят, Kaspersky Endpoint Security для Android запрещает использовать распознавание лица для разблокировки экрана.

        Флажок доступен только если установлен флажок Разрешить биометрические методы разблокировки (Android 9 или выше; Android 10 или выше в режиме device owner).

        По умолчанию флажок установлен.

        Этот параметр применим только для устройств под управлением Android 9 или выше. Начиная с Android 10, эта настройка применима только для режима device owner.

      • Разрешить распознавание по радужной оболочке глаза (Android 9 или выше)

        Если флажок установлен, использование распознавания по радужной оболочке глаза на мобильном устройстве разрешено.

        Если флажок снят, Kaspersky Endpoint Security для Android запрещает использовать распознавание по радужной оболочке глаза для разблокировки экрана.

        Флажок доступен только если установлен флажок Разрешить биометрические методы разблокировки (Android 9 или выше; Android 10 или выше в режиме device owner).

        По умолчанию флажок установлен.

        Этот параметр применим только для устройств под управлением Android 9 или выше. Начиная с Android 10, эта настройка применима только для режима device owner.

    • На закладке Код разблокировки укажите одноразовый код. Это код, который пользователю нужно будет ввести для разблокировки рабочего профиля, если он был заблокирован.
      • Длина кода разблокировки

        Количество цифр в коде разблокировки. Возможные значения: 4, 8, 12 или 16 символов.

        Длина кода разблокировки по умолчанию – 4 цифры.

      • Код разблокировки

        Это поле отображается при просмотре параметров политики для конкретного устройства пользователя, а не для группы устройств.

        В этом поле отображается код разблокировки для рабочего профиля. После того как пользователь разблокирует рабочий профиль с помощью этого кода разблокировки, формируется новый код разблокировки.

        Это поле недоступно для изменения.

  7. Чтобы настроить параметры рабочего профиля на мобильном устройстве пользователя, заблокируйте изменение параметров.
  8. Нажмите на кнопку Применить, чтобы сохранить внесенные изменения.

Параметры на мобильном устройстве будут изменены после очередной синхронизации устройства с Kaspersky Security Center. Пространство мобильного устройства пользователя будет разделено на рабочий и личный профили.

В начало
[Topic 102298]

Разблокирование рабочего профиля

Если устройство не соответствует требованиям безопасности, указанным в Контроле соответствия, рабочий профиль может быть заблокирован.

Для разблокирования рабочего профиля пользователь мобильного устройства должен ввести одноразовый код на заблокированном экране. Этот код создается в Консоли администрирования на базе MMC. Он уникален для каждого мобильного устройства. После разблокирования рабочего профиля устройства пароль рабочего профиля будет изменен на пароль по умолчанию (1234).

Администратор может просматривать одноразовый код в параметрах политики, применяемых на мобильном устройстве. Длину кода можно изменить (4, 8, 12 или 16 цифр).

Чтобы разблокировать мобильное устройство с помощью одноразового кода, выполните следующие действия:

  1. В дереве консоли выберите Управление мобильными устройствамиМобильные устройства.
  2. Выберите мобильное устройство, для разблокировки которого вы хотите получить одноразовый код.
  3. Откройте окно свойств мобильного устройства.
  4. Выберите ПриложенияKaspersky Endpoint Security для мобильных устройств.
  5. Откройте окно свойств приложения Kaspersky Endpoint Security.
  6. Выберите раздел Рабочий профиль Android.

    Одноразовый код для разблокировки выбранного устройства отображается на закладке Код разблокировки в поле Код разблокировки.

Сообщите пользователю заблокированного мобильного устройства одноразовый код любым доступным способом (например, в сообщении электронной почты).

Пользователь должен ввести одноразовый код разблокировки на своем устройстве.

После блокирования рабочего профиля история паролей рабочего профиля очищается. Это означает, что пользователь может повторно использовать один из недавних паролей, независимо от параметров пароля для рабочего профиля.

В начало
[Topic 251922]

Добавление учетной записи LDAP

Чтобы пользователь iOS MDM-устройства мог получить доступ к корпоративным контактам на сервере LDAP, следует добавить учетную запись LDAP.

Чтобы добавить учетную запись LDAP пользователя iOS MDM-устройства, выполните следующие действия:

  1. В дереве консоли в папке Управляемые устройства выберите группу администрирования, в которую входят iOS MDM-устройства.
  2. В рабочей области группы выберите закладку Политики.
  3. Откройте окно свойств политики двойным щелчком мыши по любому столбцу.

    В течение 15 минут выполните следующие действия. По истечении этого времени при сохранении изменений политики может возникнуть ошибка.

  4. В политике, в окне Свойства выберите раздел LDAP.
  5. В блоке Учетные записи LDAP нажмите на кнопку Добавить.

    Откроется окно Учетная запись LDAP.

  6. В поле Описание введите описание учетной записи LDAP пользователя. Вы можете использовать макросы из раскрывающегося списка Добавить макрос.
  7. В поле Имя учетной записи введите имя учетной записи для авторизации на сервере LDAP. Вы можете использовать макросы из раскрывающегося списка Добавить макрос.
  8. В поле Пароль введите пароль учетной записи LDAP для авторизации на сервере LDAP.
  9. В поле Адрес сервера (обязательно для заполнения) введите имя домена сервера LDAP. Вы можете использовать макросы из раскрывающегося списка Добавить макрос.
  10. Чтобы использовать транспортный протокол передачи данных SSL для защиты передачи сообщений, установите флажок Использовать SSL-соединение.
  11. Сформируйте список поисковых запросов для доступа пользователя iOS MDM-устройства к папкам с корпоративными данными на сервере LDAP:
    1. В блоке Параметры поиска нажмите на кнопку Добавить.

      В таблице поисковых запросов отобразится пустая строка.

    2. В графе Название введите название поискового запроса.
    3. В графе Глубина поиска выберите уровень вложенности папки для поиска корпоративных данных на сервере LDAP:
      • Корень дерева – поиск в базовой папке сервера LDAP.
      • Один уровень – поиск в папках на первом уровне вложенности от базовой папки.
      • Поддерево – поиск в папках на всех уровнях вложенности от базовой папки.
    4. В графе База поиска укажите путь к папке на сервере LDAP, с которой начинается поиск (например, "ou=people", "o=example corp").
    5. Повторите пункты a-d для всех поисковых запросов, которые вы хотите добавить на iOS MDM-устройство.
  12. Нажмите кнопку OK.

    Новая учетная запись LDAP отобразится в списке.

  13. Нажмите на кнопку Применить, чтобы сохранить внесенные изменения.

В результате на мобильном устройстве пользователя после применения политики будут добавлены учетные записи LDAP из сформированного списка. Пользователь может получить доступ к корпоративным контактам в стандартных приложениях iOS Контакты, Сообщения и Mail.

В начало
[Topic 88355]

Добавление учетной записи календаря

Чтобы пользователь iOS MDM-устройства мог работать со своими событиями календаря на сервере CalDAV, следует добавить учетную запись на CalDAV. Синхронизация с сервером CalDAV позволит пользователю создавать и принимать приглашения, получать обновления событий и синхронизировать задачи с приложением Напоминания.

Чтобы добавить учетную запись CalDAV пользователя iOS MDM-устройства, выполните следующие действия:

  1. В дереве консоли в папке Управляемые устройства выберите группу администрирования, в которую входят iOS MDM-устройства.
  2. В рабочей области группы выберите закладку Политики.
  3. Откройте окно свойств политики двойным щелчком мыши по любому столбцу.

    В течение 15 минут выполните следующие действия. По истечении этого времени при сохранении изменений политики может возникнуть ошибка.

  4. В политике, в окне Свойства выберите раздел Календарь.
  5. В блоке Учетные записи CalDAV нажмите на кнопку Добавить.

    Откроется окно Учетная запись CalDAV.

  6. В поле Описание введите описание учетной записи CalDAV пользователя.
  7. В поле Адрес сервера и порт (обязательно для заполнения) введите имя хоста или IP-адрес сервера CalDAV и номер порта сервера CalDAV.
  8. В поле Основной веб-адрес задайте веб-адрес учетной записи CalDAV пользователя iOS MDM-устройства на сервере CalDAV (например, http://example.com/caldav/users/mycompany/user).

    Веб-адрес должен начинаться с "http://" или "https://".

  9. В поле Имя учетной записи задайте имя учетной записи пользователя для авторизации на сервере CalDAV.
  10. В поле Пароль задайте пароль учетной записи CalDAV для авторизации на сервере CalDAV.
  11. Чтобы использовать транспортный протокол передачи данных SSL для защиты передачи данных о событиях между сервером CalDAV и мобильным устройством, установите флажок Использовать SSL-соединение.
  12. Нажмите кнопку OK.

    Новая учетная запись CalDAV отобразится в списке.

  13. Нажмите на кнопку Применить, чтобы сохранить внесенные изменения.

В результате на мобильном устройстве пользователя после применения политики будут добавлены учетные записи CalDAV из сформированного списка.

В начало
[Topic 90278]

Добавление учетной записи контактов

Чтобы пользователь iOS MDM-устройства мог синхронизировать свои контакты с сервером CardDAV, следует добавить учетную запись CardDAV. Синхронизация с сервером CardDAV позволит пользователю получить доступ к данным контактов с любого устройства.

Чтобы добавить учетную запись CardDAV пользователя iOS MDM-устройства, выполните следующие действия:

  1. В дереве консоли в папке Управляемые устройства выберите группу администрирования, в которую входят iOS MDM-устройства.
  2. В рабочей области группы выберите закладку Политики.
  3. Откройте окно свойств политики двойным щелчком мыши по любому столбцу.

    В течение 15 минут выполните следующие действия. По истечении этого времени при сохранении изменений политики может возникнуть ошибка.

  4. В политике, в окне Свойства выберите раздел Контакты.
  5. В блоке Учетные записи CardDAV нажмите на кнопку Добавить.

    Откроется окно Учетная запись CardDAV.

  6. В поле Описание введите описание учетной записи CardDAV пользователя. Вы можете использовать макросы из раскрывающегося списка Добавить макрос.
  7. В поле Адрес сервера и порт (обязательно для заполнения) введите имя хоста или IP-адрес сервера CardDAV и номер порта сервера CardDAV.
  8. В поле Основной веб-адрес задайте веб-адрес учетной записи CardDAV пользователя iOS MDM-устройства на сервере CardDAV (например, http://example.com/carddav/users/mycompany/user).

    Веб-адрес должен начинаться с "http://" или "https://".

  9. В поле Имя учетной записи задайте имя учетной записи пользователя для авторизации на сервере CardDAV. Вы можете использовать макросы из раскрывающегося списка Добавить макрос.
  10. В поле Пароль задайте пароль учетной записи CardDAV для авторизации на сервере CardDAV.
  11. Чтобы использовать транспортный протокол передачи данных SSL для защиты передачи контактов между сервером CardDAV и мобильным устройством, установите флажок Использовать SSL-соединение.
  12. Нажмите кнопку OK.

    Новая учетная запись CardDAV отобразится в списке.

  13. Нажмите на кнопку Применить, чтобы сохранить внесенные изменения.

В результате на мобильном устройстве пользователя после применения политики будут добавлены учетные записи CardDAV из сформированного списка.

В начало
[Topic 90315]

Настройка подписки на календарь

Чтобы пользователь iOS MDM-устройства мог добавить в свой календарь события сторонних календарей (например, корпоративного календаря), нужно добавить на календарь подписку. Сторонние календари – календари других пользователей, у которых есть учетная запись CalDAV, календари iCal, а также другие открыто опубликованные календари.

Чтобы добавить подписку на календарь, выполните следующие действия:

  1. В дереве консоли в папке Управляемые устройства выберите группу администрирования, в которую входят iOS MDM-устройства.
  2. В рабочей области группы выберите закладку Политики.
  3. Откройте окно свойств политики двойным щелчком мыши по любому столбцу.

    В течение 15 минут выполните следующие действия. По истечении этого времени при сохранении изменений политики может возникнуть ошибка.

  4. В политике, в окне Свойства выберите раздел Подписка на календарь.
  5. В блоке Подписки на календари нажмите на кнопку Добавить.

    Откроется окно Подписка на календарь.

  6. В поле Описание введите описание подписки на календарь.
  7. В поле Веб-адрес сервера (обязательно для заполнения) укажите веб-адрес стороннего календаря.

    Вы можете указать в поле основной веб-адрес учетной записи CalDAV пользователя, на календарь которого оформляется подписка. Также вы можете указать веб-адрес календаря iCal или другого открыто публикуемого календаря.

  8. В поле Имя пользователя введите имя учетной записи пользователя для аутентификации на сервере стороннего календаря.
  9. В поле Пароль введите пароль от подписки на календарь для аутентификации на сервере стороннего календаря.
  10. Чтобы использовать транспортный протокол передачи данных SSL для защиты передачи данных о событиях между сервером CalDAV и мобильным устройством, установите флажок Использовать SSL-соединение.
  11. Нажмите кнопку OK.

    Новая подписка на календарь отобразится в списке.

  12. Нажмите на кнопку Применить, чтобы сохранить внесенные изменения.

В результате в календарь мобильного устройства пользователя после применения политики будут добавлены события сторонних календарей из сформированного списка.

В начало
[Topic 90316]

Управление веб-клипами

Веб-клип – приложение, которое открывает веб-сайт с главного экрана мобильного устройства. Нажимая на значки веб-клипов на главном экране устройства, пользователь может быстро открывать веб-сайты (например, корпоративный веб-сайт).

Вы можете добавлять веб-клипы на устройства пользователей, удалять веб-клипы с устройств и указывать значки веб-клипов, которые отображаются на экране.

Управление веб-клипами на Android-устройствах

Для управления веб-клипами на Android-устройстве пользователя выполните следующие действия:

  1. В дереве консоли в папке Управляемые устройства выберите группу администрирования, в которую входят Android-устройства.
  2. В рабочей области группы выберите закладку Политики.
  3. Откройте окно свойств политики двойным щелчком мыши по любому столбцу.

    В течение 15 минут выполните следующие действия. По истечении этого времени при сохранении изменений политики может возникнуть ошибка.

  4. В политике, в окне Свойства выберите раздел Управление устройством.
  5. В разделе Добавление веб-клипов на главный экран устройства выполните одно из следующих действий:
    • Чтобы добавить веб-клип:
      1. Нажмите на кнопку Добавить.

        Откроется окно Добавить веб-клип.

      2. В поле Название введите название веб-клипа, которое будет отображаться на главном экране Android-устройства.
      3. В поле Веб-адрес введите адрес веб-сайта, который будет открываться при нажатии на значок веб-клипа. Адрес должен начинаться с "http://" или "https://".
      4. В поле Значок укажите изображение для значка веб-клипа: нажмите Обзор... и выберите файл изображения. Поддерживаются форматы файлов PNG и JPEG. Если вы не выберете изображение для веб-клипа, в качестве значка будет отображаться пустой квадрат.
      5. Нажмите на кнопку OK.

        Новый веб-клип отобразится в списке.

        Максимальное количество веб-клипов, которые можно добавить на Android-устройство, зависит от типа устройства. Когда это количество достигнуто, веб-клипы перестают добавляться на Android-устройство.

    • Чтобы изменить веб-клип:
      1. Выберите веб-клип, параметры которого вы хотите отредактировать, и нажмите на кнопку Изменить.

        Откроется окно Добавить веб-клип.

      2. Укажите новые параметры веб-клипа, как описано выше в этом разделе.
      3. Нажмите на кнопку OK.
    • Чтобы удалить веб-клип:
      1. Выберите веб-клип, который вы хотите удалить, и нажмите на кнопку Удалить.

        Веб-клип исчезнет из списка.

  6. Нажмите на кнопку Применить, чтобы сохранить внесенные изменения.

После того, как к устройству будет применена политика, приложение Kaspersky Endpoint Security для Android будет показывать уведомления, предлагающие пользователю установить веб-клипы, которые вы создали. После того, как пользователь установит веб-клипы, соответствующие значки будут добавлены на главный экран устройства.

Удаленные веб-клипы будут отключены на главном экране Android-устройства. Если пользователь нажмет на соответствующий значок, появится уведомление о том, что веб-клип больше не доступен. Пользователь должен самостоятельно удалить такой веб-клип с главного экрана (процедура зависит от производителя устройства).

Управление веб-клипами на iOS MDM-устройствах

По умолчанию применяются следующие ограничения на использование веб-клипов:

  • Пользователь не может самостоятельно удалять веб-клипы с мобильного устройства.
  • Веб-сайты, которые отображаются при нажатии на значок веб-клипа, открываются не на весь экран устройства.
  • К значку веб-клипа на экране применяются визуальные эффекты сглаживания углов, тени и глянца.

Для управления веб-клипами на iOS MDM-устройстве пользователя выполните следующие действия:

  1. В дереве консоли в папке Управляемые устройства выберите группу администрирования, в которую входят iOS MDM-устройства.
  2. В рабочей области группы выберите закладку Политики.
  3. Откройте окно свойств политики двойным щелчком мыши по любому столбцу.

    В течение 15 минут выполните следующие действия. По истечении этого времени при сохранении изменений политики может возникнуть ошибка.

  4. В политике, в окне Свойства выберите раздел Веб-клипы.
  5. В разделе Веб-клипы выполните одно из следующих действий:
    • Чтобы добавить веб-клип:
      1. Нажмите на кнопку Добавить.

        Откроется окно Веб-клипы.

      2. В поле Название введите название веб-клипа, которое будет отображаться на главном экране iOS MDM-устройства.
      3. В поле Веб-адрес введите адрес веб-сайта, который будет открываться при нажатии на значок веб-клипа. Адрес должен начинаться с "http://" или "https://".
      4. Чтобы разрешить пользователю удалить веб-клип с iOS MDM-устройства, установите флажок Разрешить удаление.
      5. Нажмите на кнопку Выбрать и укажите файл с изображением для значка веб-клипа, который будет отображаться на главном экране iOS MDM-устройства.

        Изображение должно удовлетворять следующим требованиям:

        • размер изображения не более 400 х 400 пикселей;
        • формат файла GIF, JPEG или PNG;
        • размер файла не более 1 МБ.

        Значок веб-клипа доступен для предварительного просмотра в поле Значок. Если вы не выберете изображение для веб-клипа, в качестве значка будет отображаться пустой квадрат.

        Если вы хотите, чтобы значок веб-клипа отображался без специальных визуальных эффектов (скругление углов значка и эффект глянца), установите флажок Веб-клип без визуальных эффектов.

      6. Если вы хотите, чтобы при нажатии на значок веб-сайт открывался на весь экран iOS MDM-устройства, установите флажок Полноэкранный веб-клип.

        В полноэкранном режиме панель инструментов Safari скрыта и на экране устройства отображается только веб-страница.

      7. Нажмите на кнопку OK.

        Новый веб-клип отобразится в списке.

    • Чтобы редактировать веб-клип:
      1. Выберите веб-клип, параметры которого вы хотите отредактировать, и нажмите на кнопку Изменить.

        Откроется окно Веб-клипы.

      2. Укажите новые параметры веб-клипа, как описано выше в этом разделе.
      3. Нажмите на кнопку OK.
    • Чтобы удалить веб-клип:
      1. Выберите веб-клип, который вы хотите удалить, и нажмите на кнопку Удалить.

        Веб-клип исчезнет из списка.

  6. Нажмите на кнопку Применить, чтобы сохранить внесенные изменения.

Когда политика будет применена, на главный экран мобильного устройства пользователя будут добавлены значки веб-клипов из сформированного списка.

Значки удаленных веб-клипов исчезнут с главного экрана iOS MDM-устройства.

В начало
[Topic 90308]

Установка обоев

Развернуть всё | Свернуть всё

Вы можете установить одно и то же изображение в качестве обоев для домашнего экрана и экрана блокировки на устройствах пользователей, попадающих под действие одной политики.

Чтобы установить обои на Android-устройства пользователей:

  1. В дереве консоли в папке Управляемые устройства выберите группу администрирования, в которую входят Android-устройства.
  2. В рабочей области группы выберите закладку Политики.
  3. Откройте окно свойств политики двойным щелчком мыши по любому столбцу.

    В течение 15 минут выполните следующие действия. По истечении этого времени при сохранении изменений политики может возникнуть ошибка.

  4. В политике, в окне Свойства выберите раздел Управление устройством.
  5. В разделе Установка обоев рабочего стола и экрана блокировки нажмите Установить.

    Откроется окно Установка обоев.

  6. В раскрывающемся списке Способ установки обоев выберите способ установки обоев:
  7. После импорта изображения вы можете просмотреть его в окне Установка обоев.

    Предпросмотр

    При способе Загрузить изображение предпросмотр изображения всегда доступен. Изображение для предпросмотра сохраняется в политике и доступно при дальнейшем редактировании установленных обоев.

    При выборе варианта Скачать изображение из интернета кнопка Предпросмотр появится, если изображение скачано по ссылке, которая начинается с http://. Нажмите на эту кнопку, чтобы отобразить изображение для предпросмотра. Изображение для предпросмотра не сохраняется в политике. Поэтому при редактировании установленных обоев необходимо снова загружать изображение для предпросмотра.

    Функция Предпросмотр не работает для изображений, скачанных по ссылкам, которые начинаются с https://.

  8. Если вы хотите использовать то же изображение в качестве обоев для экрана блокировки, установите флажок Применить для экрана блокировки. В противном случае изображение используется только в качестве обоев рабочего стола.

    По умолчанию флажок снят.

  9. Нажмите на кнопку ОК, чтобы сохранить внесенные изменения.

Импортированное изображение устанавливается в качестве обоев на устройствах пользователей.

В начало
[Topic 257844]

Добавление шрифтов

Чтобы добавить шрифт на iOS MDM-устройство пользователя, выполните следующие действия:

  1. В дереве консоли в папке Управляемые устройства выберите группу администрирования, в которую входят iOS MDM-устройства.
  2. В рабочей области группы выберите закладку Политики.
  3. Откройте окно свойств политики двойным щелчком мыши по любому столбцу.

    В течение 15 минут выполните следующие действия. По истечении этого времени при сохранении изменений политики может возникнуть ошибка.

  4. В политике, в окне Свойства выберите раздел Шрифты.
  5. В блоке Шрифты нажмите на кнопку Добавить.

    Откроется окно Шрифт.

  6. В поле Имя файла укажите путь к файлу шрифта (файл с расширением ttf или otf).

    Шрифты с расширением .TTC или .OTC не поддерживаются.

    Шрифты идентифицируются по имени PostScript. Не устанавливайте шрифты с одинаковым именем PostScript, даже если их содержание отличается. Установка шрифтов с одинаковым именем PostScript приведет к неопределенной ошибке.

  7. Нажмите кнопку Открыть.

    Новый шрифт отобразится в списке.

  8. Нажмите на кнопку Применить, чтобы сохранить внесенные изменения.

В результате на мобильном устройстве после применения политики пользователю будет предложено установить шрифты из сформированного списка.

В начало
[Topic 90275]