Nella console di gestione, fare clic su
> .Specificare il nome delle nuove norme, quindi fare clic su
per visualizzare la console di gestione in cui sono presenti la barra degli strumenti e le schede delle norme.Configurare le impostazioni delle norme utilizzando le informazioni reperibili nelle seguenti sezioni:
Le norme di sicurezza vengono create definendo tutte le impostazioni globali (comportamenti di default), quindi creando e associando i componenti esistenti per tali norme, ad esempio ubicazioni, firewall e regole di integrità, e infine stabilendo per esse la generazione di rapporti di conformità.
I componenti vengono creati all'interno di norme fittizie oppure associati ad altre norme. Si presume che per le prime norme vengano create tutte ubicazioni, impostazioni di firewall e regole di integrità univoche per l'azienda. Questi componenti vengono memorizzati nel database del servizio di gestione per l'eventuale utilizzo in altre norme in un secondo momento.
Il diagramma riportato di seguito mostra i componenti di ciascun livello e le norme risultanti provenienti dalle selezioni.
Le impostazioni globali vengono applicate alle norme come impostazione di default. Per accedere a questo controllo, andare alla console di gestione e fare clic sulla scheda
.Le sezioni seguenti contengono ulteriori informazioni sulle impostazioni che è possibile configurare su base globale:
Tali impostazioni includono:
Nome e descrizione: Il nome delle norme viene specificato all'inizio del processo di creazione delle norme stesse. È possibile modificare il nome o fornire una descrizione delle norme.
Abilita autodifesa client: L'autodifesa del client può essere abilitata o disabilitata dalle norme. Quando la casella è selezionata, l'autodifesa del client è attiva. Deselezionando la casella l'autodifesa viene disattivata per tutti i punti finali che utilizzano quelle norme.
Password prioritaria: Questa funzione consente all'amministratore di impostare una password prioritaria in grado di disabilitare temporaneamente le norme per un periodo di tempo specifico. Selezionare la casella Sezione 1.10, Utilizzo del generatore della chiave della password prioritaria.
e specificare la password nell'apposito campo. Immettere di nuovo la password nel campo di conferma. Utilizzare questa password nel Generatore password prioritaria per generare la chiave della password per queste norme. Per ulteriori informazioni, consultareAVVERTENZA:È consigliabile non fornire questa password agli utenti. Il Generatore password prioritaria deve essere utilizzato per generare una chiave in via temporanea.
Password di disinstallazione: Si consiglia di installare tutti gli ZENworks*Security Client con una password di disinstallazione per impedire agli utenti di disinstallare il software. La password in genere viene configurata al momento dell'installazione, tuttavia è possibile aggiornarla, abilitarla o disabilitarla mediante le norme.
È possibile selezionare una delle seguenti impostazioni dall'elenco a discesa:
Usa esistente: È l'impostazione di default. Consente di lasciare invariata la password corrente.
Abilitato: Consente di attivare una password di disinstallazione o di modificarla. Specificare la nuova password e confermarla.
Disabilitato: Consente di disattivare il requisito della password di disinstallazione.
Utilizza messaggio di aggiornamento norme: È possibile visualizzare un messaggio utente personalizzato a ogni aggiornamento delle norme. Fare clic sulla casella di controllo, quindi specificare le informazioni sul messaggio nei campi appositi.
Utilizza collegamento ipertestuale: È possibile includere un collegamento ipertestuale a informazioni aggiuntive, norme aziendali e così via (vedere Collegamenti ipertestuali per ulteriori informazioni).
Controllo wireless imposta i parametri di connessione dell'adattatore a livello globale per garantire la sicurezza sia dei punti finali che della rete. Per accedere a questo controllo, fare clic sulla scheda
, quindi sull'icona nell'albero delle norme a sinistra.Tra le impostazioni di controllo wireless sono incluse le seguenti:
Disabilita trasmissioni Wi-Fi: Consente di disabilitare a livello globale tutti gli adattatori Wi-Fi incluso il dispositivo per la disattivazione completa dell'audio della radio Wi-Fi incorporata.
È possibile scegliere di visualizzare un messaggio utente personalizzato e un collegamento ipertestuale quando l'utente tenta di attivare una connessione Wi-Fi. Per ulteriori informazioni, vedere la sezione Messaggio utente personalizzato.
Disabilita bridging adattatori: Consente di disabilitare la funzionalità di bridging della rete inclusa in Windows *XP, in questo modo l'utente può eseguire il bridging di più adattatori, con funzione di hub nella rete.
È possibile scegliere di visualizzare un messaggio utente personalizzato e un collegamento ipertestuale quando l'utente tenta una connessione Wi-Fi. Per ulteriori informazioni, vedere la sezione Messaggio utente personalizzato.
Disabilita Wi-Fi quando è presente una rete cablata: Consente di disabilitare a livello globale tutti gli adattatori Wi-Fi quando l'utente dispone di una connessione cablata (LAN attraverso la scheda NIC).
Disabilita reti ad hoc: Consente di disabilitare a livello globale tutta le connessioni ad hoc, il che applica la connettività Wi-Fi su una rete (ad esempio tramite un punto di accesso) e limita l'intera rete peer-to-peer di questo tipo.
Blocca connessioni Wi-Fi: Consente di bloccare a livello globale le connessioni Wi-Fi senza disattivare l'audio della radio Wi-Fi. Utilizzare questa impostazione quando si desidera disattivare le connessioni Wi-Fi, continuando a utilizzare i punti di accesso per il rilevamento delle ubicazioni. Per ulteriori informazioni, vedere la sezione Sezione 2.2.2, Ubicazioni.
Le impostazioni relative all'hardware di comunicazione controllano, per ogni ubicazione, i tipi di hardware autorizzati ad accedere all'ambiente di rete.
NOTA:È possibile impostare i controlli dell'hardware di comunicazione a livello globale nella scheda
oppure per singole ubicazioni nella scheda .Per impostare i controlli hardware di comunicazione a livello globale, fare clic sulla scheda
, espandere nell'albero, quindi fare clic su .Per impostare i controlli hardware di comunicazione per un'ubicazione, fare clic sulla scheda Hardware di comunicazione.
, espandere l'ubicazione desiderata nell'albero, quindi scegliere . Per ulteriori informazioni sulle impostazioni hardware di comunicazione per un'ubicazione, vedereScegliere se abilitare o disabilitare l'impostazione globale per ciascun dispositivo hardware di comunicazione elencato:
1394 (FireWire): * accedere portare
IrDA: Controlla la porta di accesso a infrarossi sul punto finale.
Bluetooth: Controlla la porta di accesso Bluetooth* sul punto finale.
Seriale/Parallela: Controlla la porta di accesso seriale e parallela sul punto finale.
I controlli del dispositivo di memorizzazione configurano le impostazione del dispositivo di default per le norme. Questo prevede che venga indicato se al dispositivo di memorizzazione esterno sia concesso leggere o scrivere file, funzionare nello stato di sola lettura oppure essere totalmente disabilitato. Se disattivati, tali dispositivi non sono in grado di recuperare i dati dal punto finale. Tuttavia il disco rigido e tutte le unità di rete continuano a essere accessibili e funzionanti.
Controllo periferiche di memorizzazione di ZENworks Endpoint Security Management non è consentito quando viene attivato ZENworks Storage Encryption Solution.
NOTA:È possibile impostare i controlli del dispositivo di memorizzazione a livello globale nella scheda
oppure per singole ubicazioni nella scheda .Per impostare i controlli del dispositivo di memorizzazione a livello globale, fare clic sulla scheda
, espandere nell'albero, quindi fare clic su .Per impostare i controlli del dispositivo di memorizzazione per un'ubicazione, fare clic sulla scheda Hardware di comunicazione.
, espandere l'ubicazione desiderata nell'albero, quindi scegliere . Per ulteriori informazioni, consultareControllo periferiche di memorizzazione è suddiviso nelle seguenti categorie:
CD/DVD: Controlla tutti i dispositivi elencati in
in Gestione periferiche di Windows.Dispositivi di memorizzazione estraibili: Controlla tutte le periferiche segnalate come dispositivi di memorizzazione estraibili in
in Gestione periferiche di Windows.Unità floppy: Controlla tutti i dispositivi elencati in
in Gestione periferiche di Windows.Dispositivi preferiti: Consente solo i dispositivi di memorizzazione estraibili elencati nella finestra Controllo periferiche di memorizzazione. Tutte le altre periferiche segnalate come estraibili non sono consentite.
Le periferiche di memorizzazione fisse (unità disco rigido) e le unità di rete (se disponibili) non sono consentite.
Per impostare i valori di default delle norme per i dispositivi di memorizzazione, selezionare l'impostazione globale per entrambi i tipi dagli elenchi a discesa:
Abilita: Il tipo di dispositivo è consentito per default.
Disattiva: l'accesso al tipo di dispositivo non è consentito. Quando un utente cerca di accedere ai file salvati su un determinato dispositivo di memorizzazione, riceve un messaggio di errore, dal sistema operativo o dall'applicazione che sta cercando di accedere al dispositivo di memorizzazione locale, indicante che l'azione non è riuscita.
Sola lettura: Il tipo di dispositivo è impostato su Sola lettura. Quando un utente cerca di scrivere sul dispositivo, riceve un messaggio di errore dal sistema operativo o dall'applicazione che sta cercando di accedere al dispositivo di memorizzazione locale, indicante che l'azione non è riuscita.
NOTA:Se si desidera disattivare le unità CD-ROM o le unità floppy su un gruppo di punti finali oppure impostarle su Sola lettura, le impostazioni di sicurezza locale (trasmesse attraverso un oggetto norme di gruppo del servizio di directory) devono aver impostato sia
che . Per verificare questa condizione, aprire l'oggetto norme di gruppo o gli Strumenti di amministrazione del computer. Cercare Impostazioni sicurezza locale - Opzioni di sicurezza e verificare che entrambi i dispositivi siano disattivati. L'impostazione di default è Disabilitato.Le seguenti sezioni contengono informazioni aggiuntive:
Facoltativamente è possibile aggiungere i dispositivi di memorizzazione estraibili preferiti a un elenco, consentendo l'accesso solo ai dispositivi autorizzati quando l'impostazione locale è utilizzata in un'ubicazione. I dispositivi aggiunti all'elenco devono avere un numero di serie.
Per inserire nell'elenco un dispositivo preferito:
Inserire il dispositivo nella porta USB del computer sul quale è installata la console di gestione.
Quando il dispositivo è pronto, fare clic sul pulsante
. Se il dispositivo ha un numero di serie, nell'elenco verranno visualizzati la descrizione e il numero di serie.Selezionare un'impostazione dall'elenco a discesa (l'impostazione
non si applica a queste norme):Abilitato: Ai dispositivi inseriti nell'elenco dei preferiti sono consentite funzionalità di lettura/scrittura complete; tutti gli altri dispositivi di memorizzazione esterni e le unità USB sono disattivati.
Sola lettura: Ai dispositivi inseriti nell'elenco dei preferiti sono consentite funzionalità di sola lettura; tutti gli altri dispositivi di memorizzazione esterni e le unità USB sono disattivati.
Ripetere la procedura per ciascun dispositivo autorizzato in queste norme. A tutti i dispositivi verranno applicate le stesse impostazioni.
NOTA:Le impostazioni di Controllo periferiche di memorizzazione basate sull'ubicazione hanno la priorità sulle impostazioni globali. Ad esempio, è possibile impostare tutti i dispositivi di memorizzazione esterni come dispositivi autorizzati nell'ubicazione di lavoro, mentre in tutte le altre ubicazioni sono consentiti solo quelli globali di default, limitando in questo modo gli utenti all'uso di quelli inseriti nell'elenco dei preferiti.
L'applicazione Novell USB Drive Scanner genera un elenco di dispositivi e relativi numeri di serie (vedere Sezione 1.11, USB Drive Scanner). Per importare l'elenco, fare clic su e selezionare l'elenco. Nell'elenco verranno popolati i campi e .
Per tutti i dispositivi che effettuano la connessione tramite il BUS USB, è possibile consentire o non consentire la connessione in base alle norme. I dispositivi possono essere sottoposti a scansione nelle norme dal rapporto Inventario periferiche USB oppure la scansione può essere effettuata su tutti i dispositivi attualmente connessi a un computer. È possibile filtrare i dispositivi in base a produttore, nome prodotto, numeri di serie, tipo e così via. A scopo di supporto, l'amministratore può configurare le norme perché accettino una serie di dispositivi, in base al tipo di produttore (ad esempio, sono consentiti tutti i dispositivi HP) o in base al tipo di prodotto (sono consentiti tutti i dispositivi USB HID, ad esempio mouse e tastiera). Inoltre, è possibile autorizzare singoli dispositivi per evitare l'introduzione nella rete di periferiche non supportate (ad esempio, non sono consentite stampanti fatta eccezione per quella corrente).
Per accedere a questo controllo, fare clic sulla scheda
, quindi su nell'albero delle norme a sinistra.Figura 2-1 Pagina Connettività USB
Per valutare se l'accesso può essere consentito, si considera innanzitutto se il bus è attivato o disattivato. L'attivazione è definita dall'impostazione
. Se tale impostazione è , il dispositivo viene disattivato e la valutazione viene terminata. Se tale impostazione è , il client prosegue la valutazione e continua a cercare corrispondenze a livello di filtro. Come per molti altri campi della Console di gestione ZENworks, quando viene impostato su un'ubicazione, il valore può anche essere impostato su e al suo posto verrà utilizzato il valore globale di questo campo.Il client raccoglie i filtri applicati dalle norme, in base all'ubicazione e alle impostazioni globali. Il client raggrupperà quindi i filtri in base all'accesso nei gruppi seguenti:
Blocca sempre: Bloccare sempre il dispositivo. Questa impostazione non può essere ignorata.
Consenti sempre: Consentire sempre l'accesso tranne nel caso in cui per il dispositivo esista una corrispondenza a un filtro
.Blocca: Bloccare l'accesso tranne nel caso in cui per il dispositivo esista una corrispondenza a un filtro
.Consenti: Consentire l'accesso tranne nel caso in cui per il dispositivo esista una corrispondenza a un filtro
o .Accesso dispositivi di default: Se non sono state trovate altre corrispondenze, attribuire al dispositivo lo stesso livello di accesso dell'
.La valutazione di un dispositivo viene eseguita per ciascun gruppo nell'ordine sopra indicato (prima il gruppo
, seguito da e così via). Quando per un dispositivo viene trovata almeno una corrispondenza di un filtro in un gruppo, l'accesso del dispositivo viene impostato su quel livello e la valutazione viene terminata. Se il dispositivo viene valutato per tutti i filtri e non viene trovata alcuna corrispondenza, viene applicato il livello .L'accesso dispositivi impostato nell'area
viene considerato insieme a tutti gli altri filtri utilizzati in quella determinata ubicazione. Tale operazione viene eseguita generando filtri corrispondenti per ciascuno dei gruppi quando le norme vengono pubblicate nel client. I filtri sono i seguenti:Nella gran parte dei casi, i quattro gruppi di dispositivi elencati nella pagina Connettività USB (Human Interface Device, Classe di memorizzazione di massa, Classe di stampa e Scansione/Imaging) sono sufficienti per consentire o negare l'accesso alla maggior parte dei dispositivi. Se si dispone di dispositivi che non rientrano in nessuno di questi gruppi, è possibile configurare le impostazioni nella pagina Connettività USB (avanzate). È inoltre possibile utilizzare questa impostazione nella pagina Avanzate per fornire un accesso White List a determinati dispositivi, anche se a questi ultimi può essere negato l'accesso in base alle impostazioni specificate nella pagina Connettività USB.
Per accedere alla pagina delle opzioni avanzate di connettività USB, fare clic sul segno più accanto a
nell'albero , quindi fare clic su . È possibile utilizzare il rapporto di verifica dei dispositivi USB per ottenere tutte le informazioni potenzialmente utilizzabili nella pagina Connettività USB (avanzate).Figura 2-2 Pagina Connettività USB (avanzate).
Tra le colonne disponibili sono incluse:
Accesso: Spostare il mouse su
, quindi specificare un livello di accesso:Blocca sempre: Bloccare sempre il dispositivo. Questa impostazione non può essere ignorata.
Consenti sempre: Consentire sempre l'accesso tranne nel caso in cui per il dispositivo esista una corrispondenza a un filtro
.Blocca: Bloccare l'accesso tranne nel caso in cui per il dispositivo esista una corrispondenza a un filtro
.Consenti: Consentire l'accesso tranne nel caso in cui per il dispositivo esista una corrispondenza a un filtro
o .Accesso dispositivi di default: Se non sono state trovate altre corrispondenze, attribuire al dispositivo lo stesso livello di accesso dell'
.Produttore: Fare clic sulla colonna
, quindi digitare il nome del produttore che si desidera includere nel filtro (ad esempio, Canon).Prodotto: Fare clic sulla colonna
, quindi digitare il nome del prodotto che si desidera includere nel filtro.Nome breve: Fare clic sulla colonna
, quindi digitare il nome breve del dispositivo che si desidera includere nel filtro.Numero di serie: Fare clic sulla colonna
, quindi digitare il numero di serie del dispositivo che si desidera includere nel filtro.Commento: Fare clic sulla colonna
, quindi digitare il commento che si desidera includere nel filtro (ad esempio, Canon).È possibile fare clic sulla casella
per aggiungere le seguenti colonne: , e .Un dispositivo rende disponibile un set di attributi per il sistema operativo. Tali attributi trovano corrispondenza da parte del client nei campi richiesti da un filtro. Tutti i campi nel filtro devono corrispondere a un attributo fornito dal dispositivo per poter avere una corrispondenza. Se il dispositivo non fornisce un attributo o un campo richiesto dal filtro, non viene trovata alcuna corrispondenza per il filtro.
Si supponga, ad esempio, che un dispositivo fornisca i seguenti attributi: Produttore: Acme Classe: 8, Numero di serie: "1234".
Il filtro Classe == 8 riuscirebbe a trovare una corrispondenza per il dispositivo. Il filtro Prodotto == "Acme" non riuscirebbe a trovare alcuna corrispondenza perché il dispositivo non ha fornito al sistema operativo un attributo denominato Prodotto.
I campi riportati di seguito sono sottostringhe per le quali è stata trovata una corrispondenza: Produttore, Prodotto e Nome breve. Per tutti gli altri campi esistono corrispondenze esatte.
In realtà, il campo relativo al numero di serie USB è univoco solo se oltre ad esso vengono specificati i seguenti campi: Versione USB, ID fornitore, ID prodotto, Dispositivo BCD.
I valori validi correnti per la versione USB in formato decimale sono: 512 - USB 2.0, 272 - USB 1.1, 256 - USB 1.0.
Le seguenti sezioni contengono informazioni aggiuntive:
Il seguente metodo consente di popolare l'elenco in modo tale da consentire o non consentire la connettività USB per i dispositivi:
Per aggiungere manualmente un dispositivo:
Inserire il dispositivo nella porta USB del computer sul quale è installata la console di gestione.
Quando il dispositivo è pronto, scegliere il pulsante
. Se il dispositivo ha un numero di serie, nell'elenco verranno visualizzati la Descrizione e il Numero di serie.Selezionare un'impostazione dall'elenco a discesa (l'impostazione
non viene applicata per queste norme):Abilita: I dispositivi inseriti nell'elenco dei preferiti dispongono di funzionalità di lettura e scrittura; tutti gli altri dispositivi di memorizzazione esterni e le unità USB sono disattivati.
Sola lettura: I dispositivi inseriti nell'elenco dei preferiti dispongono di funzionalità di sola lettura; tutti gli altri dispositivi di memorizzazione esterni e le unità USB sono disattivati.
Ripetere questi passaggi per ciascun dispositivo che si desidera autorizzare con le presenti norme. A tutti i dispositivi verranno applicate le stesse impostazioni.
Nella sezione riportata di seguito viene descritta la modalità di inserimento nella white list/black list di un dispositivo USB in base al tipo di prodotto.
NOTA:Di seguito viene riportata una procedura di esempio relativa alla modalità di individuazione del tipo di prodotto del dispositivo di memorizzazione estraibile USB in uso. La riuscita della procedura dipende dalle informazioni sul dispositivo rese disponibili dal relativo produttore. È possibile utilizzare il rapporto di verifica dei dispositivi USB per ottenere tutte le informazioni potenzialmente utilizzabili nella pagina Connettività USB (avanzate).
Per determinare il tipo di prodotto del dispositivo di memorizzazione estraibile USB:
Nella console di Gestione computer di Microsoft Windows fare clic su
.Fare clic sul segno più accanto a
per espandere l'albero.Fare clic con il pulsante destro del mouse sul dispositivo USB, quindi scegliere
per visualizzare la finestra di dialogo Proprietà del dispositivo.Fare clic sulla scheda
, quindi selezionare dall'elenco discesa.Il tipo di prodotto viene visualizzato dopo &PROD nell'ID istanza periferica. Nell'esempio riportato di seguito, DATATRAVELER è il tipo di prodotto.
Inserimento di un dispositivo USB nella white list: Non modificare le impostazioni di default nella pagina Connettività USB . Nella pagina Avanzate, creare due righe. Nella prima riga, specificare
nella colonna e 8 nella colonna (se non è disponibile, selezionare la casella di controllo ). Nella seconda riga, specificare nella colonna , il tipo di prodotto (ad esempio, DATATRAVELER) nella colonna e 8 nella colonna .La pagina Connettività USB (avanzate) avrà il seguente aspetto:
USB DATATRAVELER è ora incluso nella white list, il che significa che è autorizzato a eseguire l'accesso, mentre a tutti gli altri dispositivi di memorizzazione estraibili USB tale accesso è negato.
Inserimento di un dispositivo USB nella black list: Non modificare le impostazioni di default nella pagina Connettività USB. Nella pagina Avanzate, creare due righe. Nella prima riga, specificare
nella colonna e 8 nella colonna (se non è disponibile, selezionare la casella di controllo ). Nella seconda riga, specificare nella colonna , il tipo di prodotto (ad esempio, DATATRAVELER) nella colonna e 8 nella colonna .La pagina Connettività USB (avanzate) avrà il seguente aspetto:
USB DATATRAVELER è ora incluso nella black list, il che significa che non è autorizzato a eseguire l'accesso, mentre a tutti gli altri dispositivi di memorizzazione estraibili USB tale accesso è consentito.
La cifratura dei dati stabilisce se la cifratura dei file è applicata sul punto finale e quale tipo di cifratura è disponibile. È possibile cifrare i dati per permettere la condivisione dei file (con protezione basata su password) o consentirne l'accesso in sola lettura sui computer che eseguono ZENworks Storage Encryption Solution.
NOTA:La cifratura è supportata solo in Windows XP SP2. La porzione di cifratura delle norme di sicurezza viene ignorata nei dispositivi che non soddisfano questo requisito di sistema operativo.
Controllo periferiche di memorizzazione di ZENworks Endpoint Security Management non è consentito quando viene attivata ZENworks Storage Encryption Solution.
Per accedere a questo controllo, fare clic sulla scheda
, quindi su nell'albero delle norme a sinistra.Per attivare i singoli controlli, fare clic sulla casella di controllo
.NOTA:Le chiavi di cifratura vengono distribuite a tutti i computer che ricevono norme dal servizio di distribuzione, indipendentemente dall'attivazione o meno della cifratura dei dati. Questo controllo tuttavia istruisce ZENworks Security Client ad attivare le unità di cifratura affinché gli utenti siano in grado di leggere i file che sono stati loro inviati senza richiedere l'utility di decifratura file. Per ulteriori informazioni, vedere Sezione 1.9, Utilizzo dell'utility di decifratura file ZENworks.
Stabilire i livelli di cifratura consentiti dalle presenti norme:
Password della norma per consentire la decifratura: Specificare una password che tutti gli utenti che utilizzano queste norme devono immettere prima di decifrare eventuali file cifrati presenti nelle cartelle Safe Harbor.
Questa impostazione è facoltativa. Lasciarla vuota per non richiedere la password.
Attiva la cartella cifrata "Safe Harbor" per i dischi fissi (volume non di sistema): consente di generare una cartella nella radice dei volumi non di sistema nel punto finale denominata File protetti da cifratura. Tutti i file collocati in questa cartella vengono cifrati e gestiti da ZENworks Security Client. I dati collocati in questa cartella vengono automaticamente cifrati e sono accessibili solo da parte di utenti autorizzati.
Cifra la cartella "Documenti personali" dell'utente: Selezionare questa casella per impostare la cartella Documenti personali dell'utente come cartella cifrata (che va ad aggiungersi alla cartella Safe Harbor). Ciò vale solo per la cartella locale Documenti personali.
Allow user specified folders (volume non di sistema): selezionare questa casella per consentire agli utenti di selezionare le cartelle cifrate del computer in uso. Ciò vale solo per le cartelle locali. Non è possibile cifrare i dispositivi di memorizzazione estraibili o le unità di rete.
AVVERTENZA:Prima di disabilitare la cifratura dei dati, assicurarsi che tutti i dati memorizzati in queste cartelle siano stati estratti dall'utente e salvati in un'altra ubicazione.
Abilita cifratura dei dispositivi di memorizzazione estraibili: Tutti i dati scritti su dispositivi di memorizzazione estraibili proveniente da un punto finale protetto da queste norme vengono cifrati. Gli utenti che utilizzano queste norme sui propri computer sono in grado di leggere i dati, pertanto è possibile la condivisione dei file tramite dispositivo di memorizzazione estraibile all'interno di un gruppo di norme. Gli utenti esterni a questo gruppo di norme non sono in grado di leggere i file cifrati presenti sull'unità e possono solo accedere ai file presenti nella cartella File condivisi (se attivata) mediante apposita password.
Abilita cifratura mediante password definita dall'utente: Questa impostazione offre all'utente la possibilità di memorizzare i file in una cartella File condivisi sul dispositivo di memorizzazione estraibile (la cartella viene generata automaticamente al momento dell'applicazione di questa impostazione). Quando i file vengono aggiunti alla cartella, l'utente può specificare una password che verrà utilizzata per estrarre i file dagli utenti che non fanno parte del gruppo di norme corrente .
È possibile modificare il nome della cartella facendo clic sul campo
, evidenziando il testo corrente e inserendo il nome desiderato.Richiedi password avanzata: Questa impostazione obbliga l'utente a impostare una password complessa per la cartella File condivisi. Una password complessa richiede quanto riportato di seguito:
sette o più caratteri
almeno uno di ciascuno dei quattro tipi di caratteri elencati:
lettere maiuscole dalla A alla Z
lettere minuscole dalla a alla z
numeri da 0 a 9
almeno un carattere speciale ~!@#$%^&*()+{}[]:;<>?,./
Ad esempio: y9G@wb?
AVVERTENZA:Prima di disabilitare la cifratura dei dati, assicurarsi che tutti i dati memorizzati nei dispositivi di memorizzazione estraibili siano stati estratti e salvati in un'altra ubicazione.
Forza il riavvio del client quando richiesto: Quando si aggiunge la cifratura alle norme, queste non diventeranno attive fino a quando il punto finale non viene riavviato. Questa impostazione impone il riavvio del sistema, visualizzando un conto alla rovescia e un messaggio che avvisa l'utente che il computer verrà riavviato entro un determinato numero di secondi. L'utente ha a disposizione il tempo indicato per salvare il lavoro prima del riavvio del computer.
I riavvii sono necessari quando la cifratura viene attivata per la prima volta nelle norme e quando viene attivata la cifratura “Safe Harbor” o la cifratura di un dispositivo di memorizzazione estraibile (se attivato separatamente dall'attivazione della cifratura). Ad esempio, quando le norme di cifratura vengono applicate per la prima volta, sono necessari due riavvii, uno per inizializzare i driver e l'altro per cifrare eventuali Safe Harbor. Se vengono selezionati Safe Harbor aggiuntivi dopo che le norme sono state applicate, è necessario un solo riavvio per inserire il Safe Harbor nelle norme.
A riparazione ZENworks sicurezza client ZENworks Endpoint Security Management Anziché fornire un nuovo programma di installazione da distribuire a tutti i punti finali tramite MSI, la funzione di aggiornamento di ZENworks Security Client consente all'amministratore di dedicare un'area delle rete alla distribuzione delle patch di aggiornamento agli utenti finali, quando si collegano a quell'ambiente di rete.
Per accedere a questo controllo, fare clic sulla scheda
, quindi su nell'albero delle norme a sinistra.Per semplificare e proteggere la distribuzione delle patch a tutti gli utenti di ZENworks Security Client:
Selezionare
per attivare la schermata e la regola.Specificare l'ubicazione in cui ZENworks Security Client cerca gli aggiornamenti.
In base a quanto consigliato al punto successivo, è preferibile selezionare l'ubicazione associata all'ambiente aziendale (ad esempio l'ubicazione di lavoro).
Specificare l'URI in cui è stata salvata la patch.
È necessario che punti al file della patch, che può essere il file setup.exe per ZENworks Security Client o un file MSI creato dal file .exe. Per motivi di sicurezza, si consiglia di memorizzare questi file in un server sicuro, dietro il firewall aziendale.
Specificare le informazioni sulla versione del file negli appositi campi.
Le informazioni sulla versione sono reperibili con l'installazione di ZENworks Security Client e aprendo la finestra Informazioni su (per i dettagli, consultare la Guida all'installazione di ZENworks Endpoint Security Management). Il numero di versione del file STEngine.exe è quello da utilizzare nei suddetti campi.
Ogni volta che l'utente immette l'ubicazione assegnata, ZENworks Security Client verifica che nell'URI sia presente un aggiornamento corrispondente al numero di versione. Se è disponibile un aggiornamento, ZENworks Security Client lo scarica e lo installa.
Questa regola impone l'utilizzo di una VPN (Virtual Private Network) basata su SSL o basata su client. Di solito questa regola viene applicata agli hotspot wireless, consentendo all'utente di associarsi e connettersi alla rete pubblica. Nel momento in cui ciò avviene, la regola tenta di stabilire la connessione VPN, dopodiché passa l'utente a un'ubicazione e un'impostazione firewall definita. Tutti i parametri sono a discrezione dell'amministratore. Tutti i parametri hanno la priorità sulle impostazioni esistenti relative alle norme. Il componente Applicazione VPN richiede che l'utente sia collegato a una rete per poter essere avviato.
NOTA:La funzione è disponibile solo nell'installazione di ZENworks Endpoint Security Management e non può essere utilizzata per le norme di sicurezza di UWS.
Per accedere a questo controllo, fare clic sulla scheda
, quindi su nell'albero delle norme a sinistra.Per utilizzare la regola di applicazione VPN, è necessario esistano almeno due ubicazioni.
Per aggiungere l'applicazione VPN a norme di sicurezza nuove o esistenti:
Selezionare
per attivare la schermata e la regola.Specificare gli indirizzi IP del server VPN nell'apposito campo. Se vengono specificati più indirizzi, separare ciascun indirizzo con un punto e virgola (ad esempio: 10.64.123.5;66.744.82.36).
Selezionare
dall'elenco a discesa.Si tratta dell'ubicazione in cui passa ZENworks Security Client nel momento in cui viene attivata la VPN. Tale ubicazione implica alcune limitazioni e per default deve utilizzare un'unica impostazione firewall restrittiva.
L'impostazione del firewall
, che consente di chiudere tutte le porte TCP/UDP, è consigliata per un'applicazione VPN rigorosa. Questa impostazione impedisce qualunque attività di networking non autorizzata, mentre l'indirizzo IP della VPN funziona come elenco di controllo dell'accesso per il server VPN, consentendo la connettività di rete.Selezionare le ubicazioni del trigger in cui viene utilizzata la regola di applicazione VPN. Per un'applicazione VPN rigorosa, si consiglia di utilizzare per queste norme l'ubicazione sconosciuta di default. Dopo che l'autenticazione della rete, la regola VPN viene attivata e trasmessa all'ubicazione di destinazione assegnata.
NOTA:Il passaggio di ubicazione si verifica prima della connessione VPN e dopo l'autenticazione della rete.
Immettere un messaggio utente personalizzato da visualizzare al momento dell'autenticazione della VPN sulla rete. Per le VPN non basate su client, non è necessario eseguire altre operazioni.
Per le VPN basate su client, includere un collegamento ipertestuale che punti al client VPN.
Ad esempio: C:\Programmi\Cisco Systems\VPN Client\ipsecdialer.exe
Questo collegamento avvia l'applicazione, tuttavia l'utente dovrà comunque eseguire il login. È possibile specificare uno switch nel campo
oppure creare un file batch a cui puntare, anziché utilizzare l'eseguibile del client.NOTA:I client VPN che generano adattatori virtuali (ad esempio, Cisco Systems *VPN Client 4.0) visualizzano il messaggio Le norme sono state aggiornate. Le norme non sono state aggiornate, ZENworks Security Client sta semplicemente confrontando l'adattatore virtuale con le eventuali limitazioni previste dalle norme correnti.
Le impostazioni standard di applicazione VPN descritte sopra rendono la connettività VPN facoltativa. Agli utenti viene concessa la connettività alla rete corrente, a prescindere dall'avvio della VPN. Per un'applicazione più precisa, vedere Impostazioni VPN avanzate.
I controlli VPN avanzati consentono di impostare i timeout di autenticazione per impedire errori VPN, collegare i comandi per VPN basate su client e utilizzare i controlli degli adattatori per controllare gli adattatori autorizzati ad accedere alla VPN.
Per accedere a questo controllo, fare clic sulla scheda
, quindi sul simbolo "+" accanto ad e infine su nell'albero delle norme a sinistra.È possibile configurare le seguenti impostazioni di applicazione VPN avanzate:
Timeout autenticazione: Per proteggere da eventuali errori di connettività della VPN, gli amministratori possono impostare il punto finale sull'impostazione del firewall protetta
. Il indica la quantità di tempo in cui ZENworks Security Client rimane in attesa per ottenere l'autenticazione per il server VPN. Si consiglia di impostare un valore superiore a 1 minuto per questo parametro, per consentire l'autenticazione con connessioni più lente.Comandi di connessione/disconnessione: Quando si utilizza il timer di autenticazione, i comandi di
e di controllano l'attivazione della VPN basata su client. Inserire l'ubicazione del client VPN e gli switch necessari nei campi Il comando di disconnessione è opzionale e interessa i client VPN che richiedono la disconnessione dell'utente prima di eseguire il logout della rete.NOTA:I client VPN che generano adattatori virtuali (ad esempio, Cisco Systems VPN Client 4.0) visualizzano il messaggio: Le norme sono state aggiornate e potrebbero spostarsi temporaneamente dall'ubicazione corrente. Le norme non sono state aggiornate. ZENworks Security Client sta semplicemente confrontando l'adattatore virtuale con le eventuali limitazioni previste dalle norme correnti. Quando si eseguono client VPN di questo tipo, non deve essere utilizzato il collegamento ipertestuale del comando di disconnessione.
Adattatori: Si tratta sostanzialmente di mini norme sugli adattatori specifiche per l'applicazione VPN.
Se si seleziona un adattatore (trasformandone lo stato in Abilitato, eccetto), se ne autorizza la connessione alla VPN (la connessione wireless è specifica per il tipo di scheda).
Gli adattatori presenti negli elenchi di eccezioni non sono autorizzati a connettersi alla VPN, mentre tutti gli altri adattatori di quel tipo possono connettersi alla VPN.
Se un adattatore non è selezionato (Disabilitato, eccetto), solo gli adattatori inseriti nell'elenco di eccezione sono autorizzati a connettersi alla VPN. Per tutti gli altri adattatori la connessione non è consentita.
Questo controllo può essere utilizzato, ad esempio, per gli adattatori non compatibili con la VPN o per gli adattatori non supportati dal reparto IT.
Questa regola ha la priorità sulle norme relative agli adattatori impostate per l'ubicazione di destinazione.
I messaggi utente personalizzati consentono all'amministratore di ZENworks Endpoint Security Management di creare messaggi che rispondono direttamente alla domande sulle norme di sicurezza quando l'utente incontra restrizioni relative alla sicurezza applicate dalle norme. I messaggi utente personalizzati forniscono inoltre istruzioni specifiche all'utente. I controlli dei messaggi utente sono disponibili in diversi componenti delle norme.
Per creare un messaggio utente personalizzato:
Specificare un titolo per il messaggio. Quescasella per il testo del messaggioto viene visualizzato nella barra del titolo della casella per il testo del messaggio.
Specificare il messaggio. La lunghezza massima del messaggio è 1.000 caratteri.
Se è richiesto un collegamento ipertestuale, selezionare la casella e specificare le informazioni necessarie.
NOTA:La modifica del messaggio o del collegamento ipertestuale in un componente condiviso si riflette in tutte le altre istanze del componente. Utilizzare il comando per visualizzare tutte le altre norme associate al componente.
Un amministratore può incorporare i collegamenti ipertestuali nei messaggi personalizzati per fornire spiegazioni sulle norme di sicurezza o collegamenti agli aggiornamenti del software che consentono di mantenere la conformità all'integrità. I collegamenti ipertestuali sono disponibili in diversi componenti delle norme. È possibile creare un collegamento ipertestuale VPN che punta al file eseguibile del client VPN o a un file batch che può essere eseguito per consentire all'utente di accedere direttamente alla VPN (vedere Applicazione VPN per ulteriori informazioni).
Per creare un collegamento ipertestuale:
Specificare un nome per il collegamento. Si tratta del nome visualizzato sotto il messaggio. Viene richiesto anche per i collegamenti ipertestuali VPN avanzati.
Specificare il collegamento ipertestuale.
Specificare eventuali switch o altri parametri per il collegamento.
Le ubicazioni sono gruppi di regole assegnate ad ambienti di rete. Tali ambienti possono essere impostati nelle norme (vedere Ambienti di rete) o dall'utente, se dispone dell'autorizzazione. Ad ogni ubicazione è possibile assegnare impostazioni di sicurezza univoche, negando l'accesso a determinati tipi di networking e di hardware in ambienti di rete più pericolosi e concedendo un accesso più ampio nell'ambito degli ambienti affidabili.
Per accedere ai controlli delle ubicazioni, fare clic sulla scheda
.Le seguenti sezioni contengono informazioni aggiuntive:
È possibile configurare i seguenti tipi di ubicazione:
Ubicazione sconosciuta: Tutte le norme hanno un'ubicazione di default sconosciuta. Si tratta dell'ubicazione alla quale vengono trasferiti gli utenti quando abbandonano un ambiente di rete conosciuto. Questa ubicazione sconosciuta è univoca per tutte le norme e non è disponibile come componente condiviso. Non è possibile impostare o salvare ambienti di rete per questa ubicazione.
Per accedere ai controlli relativi all'ubicazione sconosciuta, aprire la scheda
e fare clic sull'ubicazione nell'albero delle norme a sinistra.Ubicazioni definite: È possibile creare ubicazioni definite per le norme o associare ubicazioni esistenti (quelle create per altre norme).
Per creare una nuova ubicazione:
Fare clic su
, quindi sul pulsante della barra degli strumenti.Assegnare un nome all'ubicazione e fornire una descrizione.
Definire le impostazioni dell'ubicazione:
Icona: selezionare un'icona di ubicazione per fornire all'utente un suggerimento visivo che consenta di identificare l'ubicazione corrente. Questa icona viene visualizzata nella barra delle applicazioni dell'area di notifica. Utilizzare l'elenco a discesa per visualizzare e selezionare una delle icone di ubicazione disponibili.
Intervallo di aggiornamento: specificare l'impostazione che consente di determinare la frequenza con cui viene verificata la disponibilità di un aggiornamento delle norme quando si accede all'ubicazione. La frequenza viene impostata in minuti, ore o giorni. La deselezione di questo parametro significa che ZENworks Security Client non verifica la presenza di un aggiornamento per questa ubicazione.
Autorizzazioni utente: Specificare le autorizzazioni utente:
Consenti modifica manuale ubicazione: consente all'utente di modificare l'origine e la destinazione per l'ubicazione. Nel caso di ubicazioni non gestite (hotspot, aeroporti e così via) questa autorizzazione deve essere concessa. Negli ambienti controllati, in cui si conoscono i parametri di rete, l'autorizzazione può essere disabilitata. L'utente non può passare da un'ubicazione all'altra se questa autorizzazione è disabilitata; al contrario, ZENworks Security Client si basa sui parametri dell'ambiente di rete specificati per questa ubicazione.
Salva ambiente di rete: consente all'utente di salvare l'ambiente di rete per questa ubicazione per passare automaticamente all'ubicazione quando l'utente ritorna. Questa impostazione è consigliata per tutte le ubicazioni verso le quali l'utente deve passare. È possibile salvare più ambienti di rete per una singola ubicazione. Ad esempio, se una norma corrente include un'ubicazione denominata Aeroporto, ciascun aeroporto visitato dall'utente può essere salvato come ambiente di rete per questa ubicazione. In questo modo, quando l'utente torna in un ambiente Aeroporto salvato, ZENworks Security Client passa automaticamente all'ubicazione Aeroporto e applica le impostazioni di sicurezza definite. Naturalmente l'utente può cambiare ubicazione e non salvare l'ambiente.
Consenti modifica manuale impostazioni firewall: consente all'utente di modificare le impostazioni del firewall.
Mostra ubicazione nel menu Client: consente la visualizzazione dell'ubicazione nel menu Client. Se questa opzione non è selezionata, l'ubicazione non viene mai visualizzata.
Garanzia ubicazioni client: dal momento che le informazioni relative agli ambienti di rete utilizzate per stabilire un'ubicazione possono essere facilmente contraffatte, esponendo il punto finale a possibili intrusioni, il servizio garanzia ubicazioni client (CLAS, Client Location Assurance Service) rende disponibile l'opzione di verifica cifrata di un'ubicazione. Questo servizio è affidabile solo in ambienti di rete che si trovano completamente ed esclusivamente sotto il controllo dell'azienda. Se si aggiunge il servizio garanzia ubicazioni client a un'ubicazione, è possibile definire impostazioni e autorizzazioni del firewall meno restrittive per tale ubicazione, presupponendo che il punto finale si trovi dietro il firewall di rete.
ZENworks Security Client utilizza una porta fissa configurabile a livello aziendale per inviare una domanda di autenticazione al servizio garanzia ubicazioni client. Il servizio garanzia ubicazioni client decifra il pacchetto e risponde alla domanda di autenticazione, dimostrando di avere la chiave privata corrispondente alla chiave pubblica. L'icona della barra delle applicazioni include un segno di spunta, che indica che l'utente si trova nell'ubicazione corretta.
ZENworks Security Client non è in grado di passare all'ubicazione a meno che non rilevi il server CLAS. Se il server CLAS non viene rilevato, anche se tutti gli altri parametri di rete corrispondono, ZENworks Security Client rimane nell'ubicazione sconosciuta per proteggere il punto finale.
Per attivare CLAS per un'ubicazione, selezionare la casella di controllo
, fare clic su , quindi individuare e selezionare il file. Quando la chiave è stata importata correttamente, viene visualizzata la dicitura Configurato.Questa opzione non è disponibile per l'ubicazione sconosciuta.
Utilizza messaggio ubicazione: Consente di visualizzare un messaggio utente personalizzato opzionale quando ZENworks Security Client passa a questa ubicazione. Questo messaggio può fornire istruzioni per l'utente finale, dettagli su restrizioni delle norme per l'ubicazione corrente o includere un collegamento ipertestuale a ulteriori informazioni.
Fare clic su Sezione 2.2.6, Notifica di errore.
. Se le norme in uso presentano errori, vederePer associare un'ubicazione esistente:
Fare clic su
, quindi sul pulsante della barra degli strumenti.Selezionare le ubicazioni desiderate dall'elenco.
Modificare le impostazioni, se necessario.
Fare clic su Sezione 2.2.6, Notifica di errore.
. Se le norme in uso presentano errori, vedereÈ necessario definire nelle norme ubicazioni con definizioni multiple (oltre alle ubicazioni semplici Lavoro e Sconosciuta) per fornire all'utente diverse opzioni di autorizzazioni di sicurezza quando si connette al di fuori del firewall aziendale. L'utilizzo di nomi semplici per le ubicazioni (ad esempio, Bar, Aeroporti, Casa) e di suggerimenti visivi, mediante l'icona dell'ubicazione nella barra delle applicazioni, consente all'utente di passare facilmente alle impostazioni di sicurezza appropriate per ciascun ambiente di rete.
Le impostazioni relative all'hardware di comunicazione controllano, per ogni ubicazione, i tipi di hardware autorizzati ad accedere all'ambiente di rete.
NOTA:I controlli dell'hardware di comunicazione possono essere impostati globalmente nella scheda
o per le singole ubicazioni nella scheda .Per impostare i controlli dell'hardware di comunicazione per un'ubicazione, fare clic sulla scheda
, espandere l'ubicazione desiderata nell'albero, quindi fare clic su .oppure
Per impostare globalmente i controlli dell'hardware di comunicazione, fare clic sulla scheda Hardware di comunicazione.
, espandere nell'albero, quindi fare clic su . Per ulteriori informazioni, consultareScegliere se abilitare, disabilitare o applicare l'impostazione globale per ciascun dispositivo hardware di comunicazione elencato:
1394 (FireWire): * accedere portare
IrDA: Controlla la porta di accesso a infrarossi sul punto finale.
Bluetooth: Controlla la porta di accesso Bluetooth* sul punto finale.
Seriale/Parallela: controlla la porta di accesso seriale e parallela sul punto finale.
Connessione telefonica: controlla la connettività via modem per ogni ubicazione. Questa opzione non è disponibile quando si configurano le impostazioni di comunicazione in modo globale mediante la scheda
.Cablato: controlla la connettività con scheda LAN per ogni ubicazione. Questa opzione non è disponibile quando si configurano le impostazioni di comunicazione in modo globale mediante la scheda
.L'opzione Abilita consente l'accesso completo alla porta di comunicazione.
L'opzione Disabilita impedisce ogni accesso alla porta di comunicazione.
NOTA:Gli adattatori wireless sono controllati globalmente o disabilitati localmente tramite i controlli della Sicurezza Wi-Fi. È possibile specificare gli adattatori per marca utilizzando l'elenco Adattatori wireless approvati.
Elenco adattatori per connessioni telefoniche approvati: ZENworks Security Client è in grado di bloccare la connessione di tutti gli adattatori per connessioni telefoniche (modem) approvati tranne quelli specificati. Ad esempio, un amministratore può implementare norme che consentono l'impiego di una sola marca o un tipo specifico di scheda modem. Ciò consente di ridurre i costi associati all'utilizzo di hardware non supportato da parte dei dipendenti.
Elenco Adattatori wireless approvati: ZENworks Security Client è in grado di bloccare la connessione di tutti gli adattatori wireless approvati tranne quelli specificati. Ad esempio, un amministratore può implementare norme che consentano l'impiego di una sola marca o un tipo specifico di scheda wireless. Ciò consente di ridurre i costi di supporto derivanti dall'utilizzo di hardware non supportato da parte dei dipendenti, e soprattutto consente di supportare e applicare iniziative di sicurezza basate su standard IEEE, oltre che protocolli di sicurezza quali LEAP, PEAP, WPA, TKIP e altri.
ZENworks Security Client riceve una notifica ogni volta che un dispositivo di rete viene installato nel sistema e determina se il dispositivo è autorizzato o non autorizzato. Se non è autorizzato, il driver del dispositivo viene disabilitato, rendendo inutilizzabile il nuovo dispositivo, e l'utente riceve una notifica relativa al problema.
NOTA:Quando un nuovo adattatore non autorizzato (sia per la connessione telefonica sia wireless) installa per la prima volta i propri driver nel punto finale (tramite PCMCIA o USB), l'adattatore risulta abilitato in Gestione dispositivi di Windows finché il sistema non viene riavviato, anche se tutta la connettività di rete è bloccata.
Specificare il nome di ciascun adattatore consentito. Sono ammessi nomi parziali. I nomi degli adattatori hanno una lunghezza massima di 50 caratteri e distinguono tra maiuscole e minuscole. Il nome del dispositivo è obbligatorio nel sistema operativo Windows 2000 per l'utilizzo di questa funzionalità. Se non vengono immessi adattatori, saranno consentiti tutti gli adattatori del tipo specificato. Se viene immesso un solo adattatore, sarà consentito solo quell'adattatore per l'ubicazione.
NOTA:Se il punto finale si trova in un'ubicazione per cui viene definito un solo SSID del punto di accesso come identificazione della rete, ZENworks Security Client passa a quella ubicazione prima di disabilitare l'adattatore non autorizzato. Se si verifica questa condizione, è necessario utilizzare una password prioritaria per fornire uno switch di ubicazione manuale.
Questi controlli consentono di definire le impostazioni di default dei dispositivi di memorizzazione per le norme. È possibile consentire a tutti i dispositivi di memorizzazione esterni di leggere e scrivere file, funzionare in modalità di sola lettura o essere completamente disattivati. Se disattivati, tali dispositivi non sono in grado di richiamare i dati dal punto finale. Tuttavia, il disco fisso e tutte le unità di rete continuano a essere accessibili e funzionanti.
Non è consentito il controllo delle periferiche di memorizzazione di ZENworks Endpoint Security Management se è attivato ZENworks Storage Encryption Solution.
NOTA:I controlli delle periferiche di memorizzazione possono essere impostati globalmente nella scheda
o per singole ubicazioni nella scheda .Per impostare i controlli delle periferiche di memorizzazione per un'ubicazione, fare clic sulla scheda
, espandere l'ubicazione desiderata nell'albero, quindi fare clic su .oppure
Per impostare globalmente i controlli delle periferiche di memorizzazione, fare clic sulla scheda Controllo periferiche di memorizzazione.
, espandere nell'albero, quindi fare clic su . Per ulteriori informazioni, consultareControllo periferiche di memorizzazione è suddiviso nelle seguenti categorie:
CD/DVD: Controlla tutti i dispositivi elencati in
in Gestione periferiche di Windows.Dispositivi di memorizzazione estraibili: Controlla tutte le periferiche segnalate come dispositivi di memorizzazione estraibili in
in Gestione periferiche di Windows.Unità floppy: Controlla tutti i dispositivi riportati nell'elenco
in Gestione periferiche di Windows.i dispositivi di memorizzazione fissi (unità a disco fisso) e le unità di rete (se disponibili) sono sempre consentiti.
Per impostare i valori di default delle norme per i dispositivi di memorizzazione, selezionare l'impostazione globale per entrambi i tipi dagli elenchi a discesa:
Abilita: Il tipo di dispositivo è consentito per default.
Disattiva: l'accesso al tipo di dispositivo non è consentito. Quando un utente cerca di accedere ai file salvati su un determinato dispositivo di memorizzazione, riceve un messaggio di errore, dal sistema operativo o dall'applicazione che sta cercando di accedere al dispositivo di memorizzazione locale, indicante che l'azione non è riuscita.
Sola lettura: Il tipo di dispositivo è impostato su Sola lettura. Quando un utente cerca di scrivere sul dispositivo, riceve un messaggio di errore dal sistema operativo o dall'applicazione che sta cercando di accedere al dispositivo di memorizzazione locale, indicante che l'azione non è riuscita.
NOTA:Se si desidera disattivare le unità CD-ROM o le unità floppy su un gruppo di punti finali oppure impostarle su Sola lettura, le impostazioni di sicurezza locale (trasmesse attraverso un oggetto norme di gruppo del servizio di directory) devono aver impostato sia
che . Per verificare questa condizione, aprire l'oggetto norme di gruppo o gli Strumenti di amministrazione del computer. Cercare Impostazioni sicurezza locale - Opzioni di sicurezza e verificare che entrambi i dispositivi siano disattivati. L'impostazione di default è Disabilitato.Le impostazioni del firewall controllano la connettività di tutte le porte di rete, degli elenchi di controllo dell'accesso, dei pacchetti di rete (ICMP, ARP e così via) e stabiliscono quali applicazioni sono autorizzate a utilizzare un socket o funzionare quando le impostazioni vengono applicate.
NOTA:Questa funzione è disponibile solo nell'installazione di ZENworks Endpoint Security Management e non può essere utilizzata per le norme di sicurezza di UWS.
Per accedere a questo controllo, fare clic sulla scheda
, quindi sull'icona nell'albero delle norme visualizzato a sinistra.Ciascun componente delle impostazioni del firewall viene configurato separatamente. Soltanto il comportamento di default delle porte TCP/UDP deve essere impostato. Questa impostazione interessa tutte le porte TCP/UDP quando è abilitata. È possibile creare porte individuali o gruppi di porte con un'impostazione diversa.
Per creare una nuova impostazione del firewall:
Selezionare
nell'albero dei componenti e fare clic sul pulsante .Assegnare un nome all'impostazione del firewall e immettere una descrizione.
Fare clic con il pulsante destro del mouse su
nell'albero dei componenti, quindi fare clic su per selezionare il comportamento di default per tutte le porte TCP/UDP.È possibile aggiungere ulteriori porte ed elenchi alle impostazioni del firewall e assegnare ad essi comportamenti univoci che hanno la priorità sull'impostazione di default.
Ad esempio, il comportamento di default di tutte le porte è impostato su Tutti Stateful. Ciò significa che alle impostazioni del firewall vengono aggiunti gli elenchi di porte per i flussi multimediali e l'esplorazione del Web. Il comportamento della porta per i flussi multimediali è impostato su Chiuso, mentre il comportamento della porta per l'esplorazione del Web è impostato su Aperto. Il traffico di rete attraverso le porte TCP 7070, 554, 1755 e 8000 viene bloccato. Il traffico di rete attraverso le porte 80 e 443 è aperto e visibile sulla rete. Tutte le altre porte funzionano in modalità Stateful e richiedono l'autorizzazione del traffico in transito.
Per ulteriori informazioni, consultare Porte TCP/UDP.
Fare clic con il pulsante destro del mouse su
, quindi fare clic su per aggiungere indirizzi per i quali è necessario il transito di traffico non richiesto, indipendentemente dal comportamento della porta corrente.Per ulteriori informazioni, consultare Elenchi di controllo dell'accesso.
Fare clic con il pulsante destro del mouse su
, quindi fare clic su per bloccare le applicazioni in modo che non possano ottenere l'accesso alla rete o semplicemente essere eseguite.Per ulteriori informazioni, consultare Controllo applicazione.
Indicare se il firewall verrà visualizzato nel menu di ZENworks Security Client (se questa opzione non è selezionata, l'utente non vede questa impostazione del firewall).
Fare clic su Sezione 2.2.6, Notifica di errore.
. Se le norme in uso presentano errori, vederePer associare un'impostazione del firewall esistente:
Selezionare
nell'albero dei componenti e fare clic sul pulsante .Selezionare le impostazioni del firewall desiderate dall'elenco,
Modificare l'impostazione di default del comportamento, se necessario.
Fare clic su Sezione 2.2.6, Notifica di errore.
. Se le norme in uso presentano errori, vedereAll'interno di una singola ubicazione è possibile includere più impostazioni del firewall. Una viene definita come impostazione di default, mentre le impostazioni rimanenti restano a disposizione dell'utente come opzioni a cui passare. Poter disporre di più impostazioni risulta particolarmente utile per un utente che normalmente ha bisogno di determinate restrizioni di sicurezza in un ambiente di rete e occasionalmente desidera che tali restrizioni vengano rimosse o potenziate per un breve periodo di tempo, ad esempio per le trasmissioni ICMP.
Al momento dell'installazione vengono incluse le seguenti impostazioni del firewall:
Tutte adattive: Consente di impostare tutte le porte di rete su Stateful (tutto il traffico di rete in entrata non richiesto viene bloccato, tutto il traffico di rete in uscita è consentito). I pacchetti ARP e 802.1x sono autorizzati ed è consentita la connessione di tutte le applicazioni di rete.
Tutte aperte: Consente di impostare tutte le porte di rete come aperte (viene consentito tutto il traffico di rete) e autorizzare tutti i tipi di pacchetti. A tutte le applicazioni di rete è consentita la connessione di rete.
Tutte chiuse: Chiude tutte le porte di rete e limita tutti i tipi di pacchetti.
Per le nuove ubicazioni, l'impostazione di default del firewall è Tutte aperte. Per definire una diversa impostazione del firewall come valore di default, fare clic con il pulsante destro del mouse sull'impostazione desiderata e selezionare
.Il metodo principale utilizzato per la protezione dei dati dei punti finali è il controllo dell'attività delle porte TCP/UDP. Tale funzione consente di creare un elenco di porte TCP/UDP che verranno gestite in modo univoco mediante questa impostazione del firewall. Gli elenchi contengono un insieme di porte e intervalli di porte con il relativo tipo di trasporto, che ne definisce la funzione.
NOTA:Tale funzione è disponibile solo nell'installazione di ZENworks Endpoint Security Management e non può essere utilizzata per le norme di sicurezza di UWS.
Per accedere al controllo, fare clic sulla scheda
, quindi fare clic sul simbolo + accanto a e scegliere il simbolo + accanto al firewall desiderato. Quindi, fare clic sull'icona nell'albero delle norme visualizzato a sinistra.È possibile definire elenchi di porte TCP/UDP con singole porte o sotto forma di intervallo (1-100) per ciascuna riga dell'elenco.
Per creare una nuova impostazione della porta TCP/UDP:
Fare clic con il pulsante destro del mouse su
nell'albero dei componenti, quindi fare clic su .Assegnare un nome all'elenco di porte e immettere una descrizione.
Selezionare un valore per il comportamento della porta dall'elenco a discesa:
Aperto: è consentito tutto il traffico di rete in entrata e in uscita. Poiché tutto il traffico di rete è consentito, le informazioni di identificazione del computer sono visibili per la porta o l'intervallo di porte.
Chiuso: tutto il traffico di rete in entrata e in uscita viene bloccato. Poiché tutte le richieste di identificazione di rete sono bloccate, le informazioni di identificazione del computer non sono visibili per la porta o l'intervallo di porte.
Stateful: tutto il traffico di rete non richiesto in entrata viene bloccato. Tutto il traffico di rete in uscita è consentito tramite la porta o l'intervallo di porte.
Specificare il tipo di trasporto facendo clic sulla freccia in basso nella colonna
:TCP/UDP
Ether
IP
TCP
UDP
Immettere porte e intervalli di porte in base ai criteri che seguono:
Porte singole
Un intervallo di porte con il primo numero di porta seguito da un trattino e l'ultimo numero di porta
Ad esempio, immettere 1-100 per aggiungere tutte le porte da 1 a 100
Visitare il sito Web dell'Internet Assigned Numbers Authority (ente per l'assegnazione degli indirizzi IP) per un elenco completo di porte e tipi di trasporto.
Fare clic su
.Per associare una porta TCP/UDP esistente all'impostazione del firewall:
Selezionare
dall'albero dei componenti e fare clic sul pulsante .Selezionare le porte desiderate dall'elenco.
Configurare le impostazioni di default del comportamento.
La modifica delle impostazioni di un componente condiviso ha effetto su tutte le altre istanze dello stesso componente. Utilizzare il comando per visualizzare tutte le altre norme associate al componente.
Fare clic su
.Diversi gruppi di porte TCP/UDP sono stati abbinati e sono disponibili al momento dell'installazione:
Per alcuni indirizzi può essere necessario consentire il transito di traffico non richiesto indipendentemente dal comportamento corrente delle porte (ad esempio, server di backup aziendali, server di Exchange e così via). Nei casi in cui il traffico non richiesto debba essere consentito da e verso server sicuri, è possibile risolvere il problema mediante un elenco di controllo dell'accesso (ACL, Access Control List).
NOTA:Questa funzione è disponibile solo nell'installazione di ZENworks Endpoint Security Management e non può essere utilizzata per le norme di sicurezza di UWS.
Per accedere al controllo, fare clic sulla scheda
, scegliere il simbolo + accanto a e fare clic sul simbolo + accanto al firewall desiderato. Quindi, fare clic con il pulsante destro del mouse su nell'albero delle norme visualizzato a sinistra e scegliere .Per creare una nuova impostazione degli elenchi di controllo dell'accesso:
Fare clic con il pulsante destro del mouse su
dall'albero dei componenti, quindi scegliere .Assegnare un nome all'elenco di controllo dell'accesso e immettere una descrizione.
Specificare l'indirizzo o la macro dell'elenco di controllo dell'accesso.
Specificare il tipo di elenco di controllo dell'accesso:
IP: L'indirizzo può essere lungo al massimo 15 caratteri e contenere solo i numeri da 0 a 9 e punti, ad esempio 123.45.6.189. L'indirizzo IP può inoltre essere immesso come intervallo, ad esempio 123.0.0.0 - 123.0.0.255.
MAC: L'indirizzo può essere lungo al massimo 12 caratteri e contenere solo i numeri da 0 a 9 e le lettere da A a F (maiuscole e minuscole), separati da due punti, ad esempio 00:01:02:34:05:B6).
Selezionare un valore dall'elenco a discesa Comportamento ACL per stabilire se gli elenchi di controllo dell'accesso sono impostati su
(sempre consentiti anche se tutte le porte TCP/UDP sono chiuse) o (accesso bloccato).Se si seleziona
, selezionare le utilizzate dall'elenco di controllo dell'accesso. Queste porte consentono tutto il traffico ACL, mentre le altre porte TCP/UDP mantengono le impostazioni correnti. Se si seleziona , l'elenco di controllo dell'accesso potrà utilizzare qualsiasi porta.Fare clic su
.Per associare un elenco di controllo dell'accesso o una macro esistente all'impostazione del firewall:
Selezionare
dall'albero dei componenti e fare clic sul pulsante .Selezionare gli elenchi di controllo dell'accesso o le macro dall'elenco.
Configurare le impostazioni del comportamento dell'elenco di controllo dell'accesso secondo le proprie esigenze.
Fare clic su
.Di seguito viene riportato un elenco delle macro speciali per il controllo dell'accesso. È possibile associare tali macro individualmente come parte di un elenco di controllo dell'accesso a un'impostazione del firewall.
Tabella 2-1 Macro degli indirizzi di rete
Questa funzione consente all'amministratore di bloccare le applicazioni, impedendo loro di accedere alla rete o semplicemente di funzionare.
NOTA:Questa funzione è disponibile solo nell'installazione di ZENworks Endpoint Security Management e non può essere utilizzata per le norme di sicurezza di UWS.
Per accedere a questo controllo, aprire la scheda
, fare clic sul simbolo + accanto a , quindi scegliere il simbolo + accanto al firewall desiderato e fare clic sull'icona nell'albero delle norme visualizzato a sinistra.Per creare una nuova impostazione dei controlli delle applicazioni:
Fare clic con il pulsante destro del mouse su
nell'albero dei componenti, quindi scegliere .Assegnare un nome all'elenco di controllo dell'applicazione e fornire una descrizione.
Selezionare un comportamento di esecuzione. Questo comportamento viene applicato a tutte le applicazioni elencate. Se si desidera specificare più comportamenti (ad esempio si desidera impedire l'accesso alla rete ad alcune applicazioni e impedire l'esecuzione di tutte le applicazioni di condivisione dei file), è necessario definire più controlli delle applicazioni. Selezionare una delle opzioni seguenti:
Tutti consentiti: Per tutte le applicazioni elencate sono consentiti l'esecuzione e l'accesso alla rete.
Nessuna esecuzione: Per tutte le applicazioni elencate non è consentita l'esecuzione.
Nessun accesso di rete: Per tutte le applicazioni elencate non è consentito l'accesso alla rete. Le applicazioni avviate da un'altra applicazione (ad esempio i browser Web) non sono autorizzate ad accedere alla rete.
NOTA:Il blocco dell'accesso alla rete per un'applicazione non impedisce il salvataggio dei file su unità di rete mappate. Gli utenti possono salvare i propri dati su tutte le unità di rete disponibili.
Specificare tutte le applicazioni da bloccare. Immettere un'applicazione per riga.
IMPORTANTE:Il blocco dell'esecuzione di applicazioni critiche potrebbe avere effetti negativi sul funzionamento del sistema. Le applicazioni Microsoft Office bloccate tentano di eseguire il proprio programma di installazione.
Fare clic su
.Per associare un elenco di controllo delle applicazioni esistente all'impostazione del firewall:
Selezionare Controllo applicazione nell'albero dei componenti e fare clic sul pulsante
.Selezionare un'applicazione dall'elenco.
Configurare le applicazioni e il livello di restrizione secondo le proprie esigenze.
Fare clic su
.I controlli delle applicazioni disponibili sono elencati di seguito. Il comportamento dell'esecuzione di default è Nessun accesso di rete.
Tabella 2-2 Controlli applicazione
Se si aggiunge la stessa applicazione a due diversi controlli delle applicazioni nella stessa impostazione del firewall (ad esempio, in un controllo si imposta il blocco dell'esecuzione dell'applicazione kazaa.exe e in un altro controllo il blocco dell'accesso alla rete con la stessa impostazione del firewall), per il file eseguibile verrà applicato il controllo più restrittivo (vale a dire che verrà bloccata l'esecuzione dell'applicazione).
Se per un'ubicazione si conoscono i parametri di rete (server gateway, server DNS, server WINS, punti di accesso disponibili e specifiche connessioni con adattatore), è possibile immettere nelle norme i dettagli del servizio (IP e MAC) che identificano la rete. In tal modo si consentirà il passaggio immediato fra ubicazioni senza necessità di salvataggio dell'ambiente da parte dell'utente.
Per accedere a questo controllo, fare clic sulla scheda
. quindi scegliere la cartella nell'albero delle norme visualizzato a sinistra.Gli elenchi consentono all'amministratore di definire quali servizi di rete sono presenti nell'ambiente. Ogni servizio di rete può contenere più indirizzi. L'amministratore stabilisce la corrispondenza minima di indirizzi nell'ambiente per l'attivazione del passaggio di ubicazione.
È necessario utilizzare due o più parametri di ubicazione in ciascuna definizione di ambiente di rete.
Per definire un ambiente di rete:
selezionare
nell'albero dei componenti, quindi fare clic sul pulsante .Assegnare un nome all'ambiente di rete e immettere una descrizione.
Selezionare dall'elenco a discesa
il tipo di adattatore autorizzato ad accedere all'ambiente di rete:Wireless
Tutti
Modem
Cablato
Wireless
Specificare il numero minimo di servizi di rete richiesti per identificare questo ambiente di rete.
Ciascun ambiente di rete ha un numero minimo di indirizzi, che ZENworks Security Client utilizza per l'identificazione. Il numero impostato in
non deve essere superiore al numero totale di indirizzi di rete identificati come obbligatori negli elenchi a schede. Specificare il numero minimo di servizi di rete richiesti per identificare questo ambiente di rete.Specificare le seguenti informazioni per ciascun servizio:
Indirizzo IP: Specificare al massimo 15 caratteri contenenti solo i numeri da 0 a 9 e punti. Ad esempio, 123.45.6.789
Indirizzo MAC: Se necessario, specificare al massimo 12 caratteri contenenti solo i numeri da 0 a 9 e le lettere da A a F (maiuscole e minuscole) separati da due punti. Ad esempio, 00:01:02:34:05:B6
Selezionare la casella di controllo
se è necessaria l'identificazione di questo servizio per definire l'ambiente di rete.Per le schede
e , specificare i seguenti requisiti:Per
, specificare il nome della voce RAS della rubrica telefonica o il numero composto.NOTA:Le voci della rubrica telefonica devono contenere caratteri alfanumerici e non possono contenere solo caratteri speciali (@, #, $, % e così via). o caratteri numerici (da 1 a 9). Le voci che contengono solo caratteri speciali e caratteri numerici vengono interpretate come numeri composti.
Per Adattatori, specificare il numero SSID per ciascun adattatore consentito. È possibile specificare gli adattatori per indicare esattamente quali adattatori sono autorizzati ad accedere a questo ambiente di rete. Se non si immette alcun SSID, l'accesso sarà consentito a tutti gli adattatori del tipo autorizzato.
Per associare un ambiente di rete esistente all'ubicazione:
NOTA:l'associazione di un singolo ambiente di rete a due o più ubicazioni all'interno delle stesse norme di sicurezza può provocare risultati imprevisti. Tale operazione non è consigliata.
Selezionare
nell'albero dei componenti, quindi fare clic sul pulsante .Selezionare gli ambienti di rete dall'elenco.
Configurare i parametri di ambiente secondo le proprie esigenze.
Fare clic su
.Tutti i dispositivi che si connettono tramite il BUS USB possono essere consentiti o negati dalle norme. Tali dispositivi possono essere analizzati nelle norme utilizzando il rapporto sull'inventario dei dispositivi USB oppure esaminando tutti i dispositivi attualmente collegati a un computer. I dispositivi possono essere filtrati in base al produttore, al nome del prodotto, ai numeri di serie, al tipo e così via. Ai fini del supporto, l'amministratore può configurare le norme in modo tale da accettare un gruppo di dispositivi in base al tipo di produttore (ad esempio, sono consentiti tutti i dispositivi HP) o in base al tipo di prodotto (ad esempio, sono consentiti tutti i dispositivi HID, come il mouse e la tastiera). Inoltre, è possibile consentire singoli dispositivi per impedire che dispositivi non supportati vengano introdotti nella rete (ad esempio, non sono consentite stampanti tranne quella indicata nelle norme).
Per accedere a questo controllo, fare clic sulla scheda
, quindi su nell'albero delle norme a sinistra.Specificare se consentire o negare l'accesso ai dispositivi non presenti nell'elenco.
L'elenco viene popolato con i seguenti metodi, affinché sia possibile consentire o negare la connettività USB ai dispositivi:
Inserire il dispositivo nella porta USB del computer sul quale è installata la console di gestione.
Quando il dispositivo è pronto, fare clic sul pulsante
. Se il dispositivo ha un numero di serie, nell'elenco verranno visualizzati la descrizione e il numero di serie.Selezionare un'impostazione dall'elenco a discesa (l'impostazione
non viene applicata per queste norme):Abilita: I dispositivi inseriti nell'elenco dei preferiti dispongono di funzionalità di lettura e scrittura; tutti gli altri dispositivi di memorizzazione esterni e le unità USB sono disattivati.
Sola lettura: I dispositivi inseriti nell'elenco dei preferiti dispongono di funzionalità di sola lettura; tutti gli altri dispositivi di memorizzazione esterni e le unità USB sono disattivati.
Ripetere questi passaggi per ciascun dispositivo consentito in queste norme. A tutti i dispositivi verranno applicate le stesse impostazioni.
L'applicazione Novell USB Drive Scanner genera un elenco di dispositivi e relativi numeri di serie (vedere Sezione 1.11, USB Drive Scanner). Per importare l'elenco, fare clic su e selezionare l'elenco. Nell'elenco vengono popolati i campi e .
Consente all'amministratore di creare elenchi di punti di accesso. I punti di accesso wireless immessi in questi elenchi rappresentano i punti di accesso ai quali il punto finale è autorizzato a connettersi all'interno dell'ubicazione. Si tratta, inoltre, dei punti di accesso che il punto finale è autorizzato a visualizzare in Zero Configuration Manager di Microsoft. I servizi di gestione della configurazione wireless di terze parti non sono supportati da questa funzionalità. Se non vengono specificati punti di accesso, saranno tutti disponibili per il punto finale.
Per accedere a questo controllo, fare clic sulla scheda
, quindi su nell'albero delle norme visualizzato a sinistra.NOTA:In Sicurezza Wi-Fi o Gestione Wi-Fi la deselezione di
comporta la disabilitazione di tutte le connessioni Wi-Fi nell'ubicazione.L'immissione di punti di accesso nell'elenco
comporta la disattivazione di Zero Configuration e forza la connessione del punto finale solo ai punti di accesso indicati quando questi sono disponibili. Se i punti di accesso gestiti non sono disponibili, ZENworks Security Client ritorna all'elenco dei punti accesso filtrati. I punti di accesso immessi nell'elenco Punti di accesso proibiti non vengono mai visualizzati in Zero Configuration.NOTA:L'elenco dei punti di accesso è supportato solo dal sistema operativo Windows * XP. Prima di distribuire un elenco di punti di accesso, è consigliabile che tutti i punti finali eliminino l'elenco delle reti preferite di Zero Configuration.
Le seguenti sezioni contengono informazioni aggiuntive:
Quando nell'elenco vengono definiti uno o più punti di accesso gestiti tramite WEP, è possibile impostare la potenza del segnale dell'adattatore Wi-Fi. È possibile regolare le soglie di potenza del segnale per ubicazione, al fine di stabilire quando ZENworks Security Client deve cercare o scartare un nuovo punto di accesso o passare a un altro punto di accesso dell'elenco.
Le seguenti informazioni possono essere modificate:
Cerca: Quando viene raggiunto questo livello di forza del segnale, ZENworks Security Client inizia la ricerca di un nuovo punto di accesso a cui connettersi. L'impostazione di default è Basso [-70 dB].
Switch: Perché ZENworks Security Client possa connettersi a un nuovo punto di accesso, tale punto di accesso deve trasmettere al livello di potenza del segnale indicato, superiore a quello della connessione corrente. L'impostazione di default è +20 dB.
Le soglie di potenza del segnale sono determinate dalla quantità di potenza (in dB) rilevata attraverso il driver miniport del computer. Dato che ogni scheda e radio Wi-Fi potrebbe considerare i segnali dB in modo differente per l'indicazione della potenza del segnale ricevuto (RSSI), i numeri variano in base all'adattatore.
È possibile impostare preferenze per la selezione del punto di accesso in base a quanto segue:
Potenza del segnale
Tipo di cifratura
I numeri di default associati alle soglie definite nella console di gestione sono generici per la maggior parte degli adattatori Wi-Fi. È opportuno cercare i valori RSSI degli adattatori Wi-Fi in uso per impostare un livello corretto. I valori utilizzati da Novell sono i seguenti:
NOTA:Sebbene·i nomi delle potenze di segnale elencati sopra corrispondano a quelli utilizzati dal servizio Zero Configuration di Microsoft, i valori di soglia non sono corrispondenti. Il servizio Zero Configuration stabilisce i propri valori in base al rapporto segnale/rumore (SNR, Signal to Noise Ratio) e non soltanto in base al valore in dB rilevato dalla RSSI. Ad esempio, se un adattatore Wi-Fi ricevesse un segnale di -54 dB e avesse un livello di rumore di -22 DB, il rapporto segnale/rumore sarebbe pari a 32 dB (-54 - -22=32), che sulla scala di Zero Configuration corrisponderebbe a una potenza di segnale Eccellente. Tuttavia, sulla scala Novell il segnale di -54 dB (ammesso che fosse rilevato di tale intensità dal driver miniport, ma probabilmente sarebbe inferiore) corrisponderebbe a una potenza di segnale di tipo Ottimo.
Si noti che l'utente finale non vede mai le soglie di potenza del segnale di Novell. Queste informazioni vengono fornite al solo scopo di mostrare la differenza tra quanto visualizzato dall'utente in Zero Configuration e quanto avviene nella realtà.
ZENworks Endpoint Security Management fornisce un semplice processo che consente di distribuire e applicare automaticamente le chiavi WEP (Wired Equivalent Privacy) senza l'intervento dell'utente, (ignorando e chiudendo il servizio Zero Configuration di Microsoft). In questo modo si protegge l'integrità delle chiavi poiché non vengono riportate in chiaro in messaggi e-mail o promemoria scritti. L'utente finale non avrà mai la necessità di conoscere la chiave per connettersi automaticamente al punto di accesso. Ciò consente di prevenire una possibile redistribuzione delle chiavi a utenti non autorizzati.
A causa dei rischi per la sicurezza correlati all'utilizzo dell'autenticazione a chiave WEP condivisa, Novell supporta esclusivamente l'autenticazione a chiave WEP aperta. Con l'autenticazione condivisa, il processo di convalida della chiave per il client/punto di accesso invia una versione con testo non cifrato e una versione con testo cifrato di una stringa di autenticazione che può essere facilmente intercettata tramite connessione wireless. In questo modo un pirata informatico ha la possibilità di impossessarsi della stringa in versione cifrata e non cifrata. Una volta ottenute queste informazioni, violare la chiave diventa una banalità.
Immettere le seguenti informazioni per ciascun punto di accesso:
SSID: Identificare il numero SSID. Il numero SSID distingue tra maiuscole e minuscole.
Indirizzo MAC: Identificare l'indirizzo MAC (consigliato per distinguere tra SSID simili). Se non viene specificato un punto di accesso, si suppone che più punti di accesso segnalino lo stesso numero SSID.
Chiave: Specificare la chiave WEP per il punto di accesso (10 o 26 caratteri esadecimali).
Tipo chiave: Identificare il tipo di chiave di cifratura, selezionando il livello appropriato dall'elenco a discesa.
Segnalazione: Selezionare questa casella di controllo se il punto di accesso definito sta trasmettendo il proprio SSID. Lasciare questa opzione deselezionata se il punto di accesso non emette la segnalazione.
NOTA:ZENworks Security Client tenta prima di connettersi a ciascun punto di accesso che emette la segnalazione indicato nelle norme. Se non viene individuato un accesso con segnalazione, ZENworks Security Client tenta di connettersi a uno dei punti di accesso senza segnalazione (identificati da SSID) elencati nelle norme.
Quando si definiscono uno o più punti di accesso nell'elenco
, è possibile impostare la potenza del segnale dell'adattatore Wi-Fi.I punti di accesso immessi nell'elenco
sono gli unici punti di accesso visualizzati in Zero Configuration. Ciò impedisce che un punto finale si connetta a punti di accesso non autorizzati.Immettere le seguenti informazioni per ciascun punto di accesso:
SSID: Identificare il numero SSID. Il numero SSID distingue tra maiuscole e minuscole.
Indirizzo MAC: Identificare l'indirizzo MAC (consigliato per distinguere tra SSID simili). Se non viene specificato un punto di accesso, si suppone che più punti di accesso segnalino lo stesso SSID.
I punti di accesso immessi nell'elenco Punti di accesso proibiti non vengono visualizzati in Zero Configuration e i punti finali non sono autorizzati a connettersi ad essi.
Immettere le seguenti informazioni per ciascun punto di accesso:
SSID: Identificare il numero SSID. Il numero SSID distingue tra maiuscole e minuscole.
Indirizzo MAC: Identificare l'indirizzo MAC (consigliato per distinguere tra SSID simili). Se non viene specificato un punto di accesso, si suppone che più punti di accesso segnalino lo stesso SSID.
Se l'hardware di comunicazione Wi-Fi (scheda PCMCIA adattatore Wi-Fi o altre schede e/o radio Wi-Fi integrate) è autorizzato a livello globale (vedere Controllo wireless), è possibile applicare impostazioni aggiuntive all'adattatore per l'ubicazione corrente.
Per accedere a questo controllo, fare clic sulla scheda
, quindi su nell'albero delle norme visualizzato a sinistra.NOTA:In Sicurezza Wi-Fi o Gestione Wi-Fi la deselezione di
comporta la disabilitazione di tutte le connessioni Wi-Fi nell'ubicazione.È possibile impostare l'adattatore Wi-Fi in modo che comunichi solo con i punti di accesso che hanno un livello di cifratura uguale o superiore a un determinato livello in una data ubicazione.
Ad esempio, se in una succursale di un ufficio viene utilizzata una configurazione WPA di punti di accesso, è possibile impostare l'adattatore in modo che comunichi solo con i punti di accesso che hanno un livello di cifratura superiore o uguale a WEP 128. In questo modo si impedisce all'adattatore di collegarsi accidentalmente a punti di accesso inaffidabili o non sicuri.
Si consiglia di immettere un messaggio utente personalizzato quando si seleziona l'impostazione .
Quando si immettono due o più punti di accesso negli elenchi
e , è possibile impostare una preferenza per effettuare la connessione ai punti di accesso in base al livello di cifratura o alla potenza del segnale. Il livello selezionato impone la connettività con i punti di accesso che soddisfano i requisiti di cifratura minimi.Ad esempio, se il requisito di cifratura è WEP 64 e la preferenza è basata sulla cifratura, i punti di accesso con il livello di cifratura più elevato avranno la preferenza su tutti gli altri. Se la preferenza è basata sulla potenza di segnale, i punti di accesso con il segnale più potente avranno la preferenza durante la connessione.
ZENworks Endpoint Security Management è dotato di una funzionalità in grado di verificare l'esecuzione delle applicazioni software sui punti finali e fornisce procedure correttive immediate qualora la verifica abbia esito negativo.
Le seguenti sezioni contengono informazioni aggiuntive:
Le regole antivirus e antispyware verificano che il software antivirus o antispyware presente nel punto finale sia in esecuzione e aggiornato. Vengono eseguiti dei test per stabilire se il software è aggiornato e in esecuzione. Se entrambi i controlli hanno esito positivo, è possibile passare a qualsiasi ubicazione definita. L'esito negativo di uno dei test può determinare le seguenti azioni (definite dall'amministratore):
Viene inviato un rapporto al servizio di generazione rapporti.
Viene visualizzato un messaggio utente personalizzato con un collegamento facoltativo che fornisce informazioni sulle modalità di correzione della violazione della regola.
L'utente viene messo in stato di quarantena: l'accesso alla rete viene limitato e viene bloccato l'accesso per determinati programmi per impedire l'ulteriore infezione della rete.
Una volta stabilita la conformità dei punti finali mediante un test successivo, le impostazioni di sicurezza ritornano automaticamente al loro stato originario.
NOTA:Questa funzione è disponibile solo nell'installazione di ZENworks Endpoint Security Management e non può essere utilizzata per le norme di sicurezza di UWS.
Per accedere a questo controllo, fare clic sulla scheda
e fare clic su nell'albero delle norme visualizzato a sinistra.È possibile creare test personalizzati per le applicazioni software non presenti nell'elenco di default. È possibile creare un singolo test che esegua controlli su una o più applicazioni software con la stessa regola. Ciascun controllo di file esistenti e processi in esecuzione ha il proprio risultato con esito positivo o negativo.
Per creare una nuova regola antivirus o antispyware:
Selezionare
dall'albero dei componenti e fare clic su .Fare clic su
.Assegnare un nome alla regola e immettere una descrizione.
Selezionare il trigger per la regola:
Avvio: Consente di eseguire i test all'avvio del sistema.
Cambio ubicazione: Consente di eseguire i test ogni volta che ZENworks Security Client passa a una nuova ubicazione.
Timer: Consente di eseguire test di integrità secondo una pianificazione basata su minuti, ore o giorni.
Fare clic su Sezione 2.2.6, Notifica di errore.
. Se le norme in uso presentano errori, vedereDefinire i test di integrità.
Per associare regole antivirus o antispyware esistenti:
Selezionare
e fare clic su .Selezionare le regole desiderate dall'elenco.
(Facoltativo) Ridefinire i test, i controlli e i risultati.
Fare clic su Sezione 2.2.6, Notifica di errore.
. Se le norme in uso presentano errori, vedereI test e i controlli di integrità vengono inclusi automaticamente e possono essere modificati in base alle necessità.
Per ogni test di integrità possono essere eseguiti due controlli,
e . Ogni test ha il proprio risultato, con esito positivo o negativo.Tutte le regole antivirus e antispyware definite hanno test e controlli standard prestabiliti. È possibile aggiungere test supplementari alla regola di integrità.
L'esecuzione di più test avviene nell'ordine specificato. Il primo test deve essere completato correttamente per poter eseguire il test successivo.
Per creare un test di integrità:
Selezionare
dall'albero dei componenti, fare clic sull'icona con il segno + accanto al rapporto desiderato per espandere l'elenco, fare clic con il pulsante destro del mouse su e fare clic su .Assegnare un nome al test e immettere una descrizione.
Specificare il testo del rapporto di operazione riuscita per il test.
Definire le seguenti opzioni in caso di operazione non riuscita:
Continua in caso di errore: Selezionare questa opzione per consentire all'utente di continuare a utilizzare la connettività di rete in caso di esito negativo del test o qualora fosse necessario ripetere il test.
Firewall: Questa impostazione viene applicata in caso di esito negativo del test. Le opzioni Tutte chiuse, Integrità non conforme o un'impostazione personalizzata della quarantena consentono di impedire la connessione alla rete da parte dell'utente.
Messaggio: Selezionare un messaggio utente personalizzato da visualizzare in caso di esito negativo del test. Il messaggio può includere istruzioni di correzione per l'utente finale.
Rapporto: Indicare il rapporto di operazione non riuscita inviato al servizio di generazione rapporti.
Immettere un messaggio di operazione non riuscita. Questo messaggio viene visualizzato solo quando uno o più controlli hanno esito negativo. Fare clic sulla casella di controllo e specificare le informazioni del messaggio nelle caselle visualizzate.
È possibile aggiungere un collegamento ipertestuale per fornire operazioni di correzione. Può trattarsi di un collegamento a ulteriori informazioni o un collegamento che consente di scaricare una patch o un aggiornamento per il test con esito negativo (vedere Collegamenti ipertestuali).
Fare clic su Sezione 2.2.6, Notifica di errore.
. Se le norme in uso presentano errori, vedereDefinire i test di integrità.
Ripetere i passaggi descritti sopra per creare un nuovo test antivirus o antispyware.
I controlli previsti per ciascun test consentono di determinare se uno o più processi antivirus/antispyware sono in esecuzione o se esistono dei file essenziali. Per l'esecuzione di un test di integrità è necessario definire almeno un controllo.
Per creare un nuovo controllo, fare clic con il pulsante destro del mouse su
dall'albero delle norme visualizzato a sinistra, quindi scegliere . Selezionare uno dei due tipi di controllo e immettere le seguenti informazioni:Processo in esecuzione: Determinare se il software è in esecuzione al momento dell'evento trigger (ad esempio, il client AV). Per eseguire questo controllo, è sufficiente immettere il nome del file eseguibile.
File esistenti: Questo controllo consente di stabilire se il software è aggiornato al momento dell'attivazione dell'evento.
Immettere le seguenti informazioni negli appositi campi:
Nome file: Specificare il nome del file che si desidera controllare.
Directory file: Specificare la directory in cui il file risiede.
Confronto file: Selezionare un confronto di date dall'elenco a discesa:
Nessuno
Uguale
Maggiore o uguale
Minore o uguale
Confronta per: Specificare
o .assicura che il file non sia precedente alla data e all'ora specificate (ad esempio, la data dell'ultimo aggiornamento).
assicura che il file non sia precedente a un periodo di tempo specifico, espresso in giorni.
NOTA:Se si seleziona l'opzione
, il metodo di confronto Uguale viene considerato equivalente al metodo Minore o uguale.I controlli vengono eseguiti nell'ordine in cui vengono immessi.
ZENworks Endpoint Security Management include uno strumento di scripting per le regole che consente agli amministratori di creare regole e azioni correttive estremamente flessibili e complesse.
Per accedere a questo controllo, fare clic sulla scheda
e scegliere l'icona nell'albero delle norme visualizzato a sinistra.Lo strumento di scripting utilizza i comuni linguaggi di scripting VBScript o JScript per creare regole che contengono un trigger (che definisce quando la regola va eseguita) e lo script vero e proprio (la logica della regola). La scelta del tipo di script da eseguire da parte dell'amministratore non è sottoposta a restrizioni.
Lo scripting avanzato viene implementato in sequenza insieme ad altre regole di integrità. Di conseguenza, uno script con un lungo tempo di esecuzione impedisce l'esecuzione di altre regole (comprese le regole a tempo) finché non viene completato.
Per creare una nuova regola di scripting avanzata:
Fare clic con il pulsante destro del mouse su
nell'albero dei componenti, quindi scegliere .Assegnare un nome alla regola e immettere una descrizione.
Specificare gli eventi trigger.
Ore e giorni di esecuzione: Specificare fino a cinque ore diverse per l'esecuzione dello script. Lo script viene eseguito una volta alla settimana, nei giorni selezionati.
Esecuzione timer ogni: Specificare la frequenza di esecuzione del timer.
Eventi vari: Specificare gli eventi sul punto finale che attivano lo script.
Evento di modifica di ubicazione: Specificare l'evento di modifica di ubicazione che attiva lo script. Tali eventi non sono indipendenti, ma si aggiungono all'evento precedente.
Evento modifica ubicazione: Lo script viene eseguito ogni volta che l'ubicazione cambia.
Attiva quando si passa da: Lo script viene eseguito solo quando l'utente lascia l'ubicazione specificata per qualsiasi altra ubicazione.
Attiva quando si passa a: Lo script viene eseguito quando l'utente accede all'ubicazione specificata da qualsiasi altra ubicazione. Se per l'opzione
viene fornito un parametro di ubicazione, ad esempio Ufficio, lo script viene eseguito solo quando l'ubicazione passa dall'ufficio all'ubicazione specificata).Modifica manuale obbligatoria: Lo script viene eseguito solo quando l'utente passa manualmente a o da un'ubicazione.
Creare delle variabili script. Per ulteriori informazioni, vedere Variabili script.
Scrivere il testo dello script. Per ulteriori informazioni, consultare Testo dello script.
Fare clic su Sezione 2.2.6, Notifica di errore.
. Se le norme in uso presentano errori, vederePer associare una regola di scripting avanzata esistente:
Selezionare
nell'albero dei componenti e fare clic su .Selezionare le regole desiderate dall'elenco.
Ridefinire l'evento trigger, le variabili o lo script, secondo le proprie esigenze.
Fare clic su Sezione 2.2.6, Notifica di errore.
. Se le norme in uso presentano errori, vedereSi tratta di un'impostazione facoltativa che consente all'amministratore di definire una variabile (var) per lo script e di utilizzare una funzionalità diZENworks Endpoint Security Management (ad esempio, visualizzare messaggi utente personalizzati o collegamenti ipertestuali definiti, passare a un'ubicazione o a un'impostazione del firewall definita), oppure di modificare il valore della variabile senza modificare lo script stesso.
Per creare una nuova variabile per lo script:
Fare clic con il pulsante destro del mouse su
dall'albero dei componenti e fare clic su .Assegnare un nome alla variabile e immettere una descrizione.
Selezionare il tipo di variabile:
Messaggi utente personalizzati: Definisce un messaggio utente personalizzato che può essere avviato come un'azione.
Firewall: Definisce un'impostazione del firewall che può essere applicata come un'azione.
Collegamenti ipertestuali: Definisce un collegamento ipertestuale che può essere avviato come un'azione.
Ubicazione: Definisce un'ubicazione che può essere applicata come un'azione.
Numero: Definisce un valore numerico.
Stringa: Definisce un valore stringa.
Specificare il valore della variabile:
Tutte adattive
Tutte chiuse
Tutte aperte
Nuove impostazioni firewall
Integrità non conforme
Fare clic su Sezione 2.2.6, Notifica di errore.
. Se le norme in uso presentano errori, vedereL'amministratore di ZENworks Endpoint Security Management non si limita a decidere il tipo di script che verrà eseguito da ZENworks Security Client. Tutti gli script devono essere testati prima della distribuzione delle norme.
Selezionare il tipo di script (Jscript o VBscript) e immettere il testo nel relativo campo. Lo script può essere copiato da un'altra origine e incollato nel campo.
Grazie al livello e all'accesso dei driver di ZENworks Security Client, è possibile creare rapporti per qualsiasi transazione eseguita dal punto finale. Il punto finale può eseguire ciascun inventario di sistema facoltativo ai fini della soluzione dei problemi o della creazione di norme. Per accedere ai rapporti, fare clic sulla scheda
.NOTA:La generazione di rapporti non è disponibile quando si esegue la console di gestione autonoma.
Per eseguire i rapporti di conformità per queste norme:
Specificare la frequenza di generazione dei rapporti. Indica la frequenza con cui i dati vengono trasferiti da ZENworks Security Client al servizio di distribuzione norme.
Selezionare ciascuna categoria o tipo di rapporto che si desidera acquisire.
Sono disponibili i seguenti rapporti:
Utilizzo norme ubicazione: ZENworks Security Client genera rapporti relativi a tutte le norme sulle ubicazioni applicate e sulla loro durata.
Ambienti di rete rilevati: ZENworks Security Client genera rapporti relativi alle impostazioni di tutti gli ambienti di rete rilevati.
Antivirus, antispyware e regole personalizzate: ZENworks Security Client genera rapporti relativi ai messaggi di integrità configurati, in base ai risultati dei test.
Attività di protezione dalla manomissione dei punti finali: ZENworks Security Client genera rapporti relativi a eventuali tentativi di manomissione del client di sicurezza.
Norme prioritarie: ZENworks Security Client genera rapporti relativi a tutti i tentativi di avvio della priorità amministrativa sul client di sicurezza.
Attività di applicazione su applicazioni gestite: ZENworks Security Client genera rapporti relativi a tutte le attività di applicazione su applicazioni gestite.
Dispositivi estraibili rilevati: ZENworks Security Client genera rapporti relativi a tutte le attività di applicazione su applicazioni gestite.
File copiati in un dispositivo estraibile: ZENworks Security Client genera rapporti relativi ai file copiati su un dispositivo di memorizzazione estraibile.
File aperti da un dispositivo estraibile: ZENworks Security Client genera rapporti relativi ai file aperti da un dispositivo di memorizzazione estraibile.
Gestione e attività di cifratura: ZENworks Security Client genera rapporti sull'attività di cifratura/decifratura mediante ZENworks Storage Encryption Solution.
File salvati nei dischi fissi: ZENworks Security Client genera rapporti sul numero di file scritti nelle unità a disco fisso del sistema.
File salvati su unità CD/DVD: ZENworks Security Client genera rapporti sul numero di file scritti sulle unità CD/DVD del sistema.
Attività firewall: ZENworks Security Client genera rapporti relativi a tutto il traffico bloccato dal firewall configurato per le norme di ubicazione applicate.
IMPORTANTE:L'abilitazione di questo rapporto potrebbe causare il richiamo di grandi quantità di dati. I dati possono creare rapidamente un sovraccarico del database. Il test di un solo client di sicurezza ha riportato 1.115 caricamenti di dati di pacchetti bloccati in un intervallo di 20 ore. È opportuno eseguire un periodo di monitoraggio e ottimizzazione con un client di prova nell'ambiente interessato prima della distribuzione su larga scala.
Attività adattatore di rete: ZENworks Security Client genera rapporti relativi a tutte le attività associate al traffico su un dispositivo di rete gestito.
Punti di accesso wireless rilevati: ZENworks Security Client genera rapporti relativi a tutti i punti di accesso rilevati.
Connessioni a punti di accesso wireless: ZENworks Security Client genera rapporti relativi a tutte le connessioni ai punti di accesso effettuate dal punto finale.
Dispositivi USB: ZENworks Security Client genera report su tutti i dispositivi USB rilevati nel sistema.
Le norme di sicurezza completate vengono inviate agli utenti mediante il meccanismo di pubblicazione. Dopo la pubblicazione è possibile aggiornare ulteriormente le norme con gli aggiornamenti che l'utente finale riceve quando effettua i check-in pianificati. Per pubblicare le norme, fare clic sulla scheda
. Vengono visualizzate le seguenti informazioni:L'albero della directory corrente.
Le date di creazione e modifica delle norme.
I pulsanti
e .In base alle autorizzazioni di pubblicazione dell'utente corrente, è possibile che una o più selezioni vengano visualizzate in rosso nell'albero della directory. Gli utenti non sono autorizzati a pubblicare agli utenti/gruppi visualizzati in rosso.
Gli utenti e i relativi gruppi associati non vengono visualizzati finché non effettuano l'autenticazione al servizio di gestione. Le modifiche apportate al servizio di directory aziendale potrebbero non essere visualizzate immediatamente nella console di gestione. Fare clic su
per aggiornare l'albero della directory per il servizio di gestione.Le seguenti sezioni contengono informazioni aggiuntive:
Selezionare un gruppo di utenti (o singoli utenti) dall'albero della directory visualizzato a sinistra. Fare doppio clic sugli utenti per selezionarli (se viene selezionato un gruppo di utenti, sono inclusi tutti gli utenti).
Accanto agli utenti che non hanno ricevuto le norme viene visualizzata l'icona . L'icona
viene visualizzata nell'albero della directory accanto al nome dell'utente o del gruppo che ha già ricevuto le norme.
Per annullare la selezione di un utente o gruppo ed eliminare l'icona , fare doppio clic sul nome.
Fare clic su
per inviare le norme al servizio di distribuzione norme.Una volta pubblicate le norme per gli utenti, è possibile mantenerle aggiornate semplicemente modificandone i componenti e ripubblicandole. Se ad esempio l'amministratore di ZENworks Endpoint Security Management deve cambiare la chiave WEP per un punto di accesso, sarà sufficiente modificare la chiave, salvare le norme e fare clic su
. L'utente finale interessato riceve le norme aggiornate (con la nuova chiave) al check-in successivo.Quando l'amministratore tenta di salvare le·norme in un componente con dati incompleti o errati, nella parte inferiore della console di gestione viene visualizzato il riquadro Convalida, nel quale viene evidenziato ciascun errore. Ogni errore deve essere corretto prima di poter salvare le norme.
Fare doppio clic su ciascuna riga di convalida per visualizzare la schermata con l'errore. Gli errori vengono evidenziati come indicato nella figura riportata di seguito.
Le modifiche apportate ai componenti delle norme condivisi interesseranno tutte le norme cui sono associati. Prima di aggiornare o modificare un componente delle·norme, si consiglia di eseguire il comando
per determinare le norme che verranno interessate dalla modifica.Fare clic con il pulsante destro del mouse sul componente e fare clic su
.Viene visualizzata una finestra popup nella quale viene mostrata ciascuna istanza del componente in altre norme.