Listino Supporto Partner Contatti
RocketWeb
Kerio Connect
General
Come configurare il messaggio fuori sede con il Client Kerio Connect Come personalizzare la firma delle email con il Client Kerio Connect Gestire i calendari con il Web Client di Kerio Connect Condividere messaggi Come gestire le deleghe nel Client Kerio Connect Inizializzare l’archivio certificati e importare un certificato personale con il Web Client Kerio Connect Come eseguire l’accesso in sicurezza con il protocollo HTTPS Come gestire i filtri email nel Client Kerio Connect Come gestire i contatti con il Client Kerio Connect Come gestire una whitelist spam con il Client Kerio Connect Come fare le chiamate con la funzione click-to-call con il Client Kerio Connect Registrazione e Installazione Kerio Connect Come capire che Il proprio Kerio Connect è stato compromesso e usato per spamming Abilitare l’interfaccia Grafica nel Kerio® Connect Virtual Appliance Soluzione di Archiviazione per Casella di posta con Kerio® Connect e Outlook Connector Come rinominare una casella di posta Configurare i DNS su Kerio® Connect VA Come configurare una casella IMAP su iPhone e Kerio® Connect 8 in modo corretto Configurare Entourage 2008 Eseguiamo un backup di Kerio® Connect VA con AhSay Kerio® Connect – VA: Correggere Warning Locale support for language it (it_IT.UTF8) is not installed on the system Configurazione Criteri di Accesso dell’Utente in Kerio® Connect Configurare Outlook 2013 con il KOFF Kerio Outlook Connector – Posizione dello store del KOFF e Debug Files Ricerche semplici con il client Kerio Connect Come abilitare le notifiche desktop con il Client Kerio Control

DLP - Knowledge Base

EgoSecure - Gestione Diritti

Gestione Diritti Utente

Nella sezione di sinistra, sono visibili le OU, I gruppi e le cartelle di Active Directory. Selezionare la OU per visualizzarne il contenuto, che sarà visibile nella sezione destra in alto.

Per prima cosa selezionare i rispettivi utenti, gruppi o computers, manualmente o tramite la funzione di ricerca nella struttura di directory.

Tutti i device e le porte saranno visualizzate sotto Gestione Utenti nella parte bassa della finestra di destra. Selezionare il tipo di device desiderato e cliccando con il tasto destro si attiva la selezione con le seguenti opzioni:

  • Nessun Accesso
  • Accesso in Lettura
  • Accesso Completo
  • Accesso Pianificato

Selezionare le opzioni desiderate e cliccare su Salva per assegnare le modifiche. Le modifiche ai diritti di accesso hanno effetto immediato, non è necessario riavviare il computer o eseguire un nuovo login.

Nel caso il computer sia offline, le modifiche verranno applicate al login successivo.

Nel tab Revisione è possibile controllare i diritti assegnati e verificare chi li ha assegnati e quando.

Il bottone Emergenza imposta automaticamente tutti i diritto con l’opzione “Nessun Accesso”.

 

Accesso Pianificato

Questa opzione viene utilizzata per pianificare diritti di accesso individuali temporizzati in determinati giorni della settimana e in determinate ore del giorno.

Accesso Temporaneo

Questa opzione è utilizzata per assegnare diritti di accesso temporanei che vengono annullati al termine del periodo pianificato, riportando i diritti di accesso allo stato precedente.

Generazione codice di sblocco

Questa opzione permette di assegnare dei diritti di accesso ad un utente che non collegato alla rete aziendale (offline), tramite un codice di sblocco. Per generare un codice di sblocco per una classe di device, cliccare con il tasto destro sulla rispettiva classe di device del singolo utente, e selezionare la voce “Generare un codice di sblocco”.

Selezionare il tipo di accesso e il periodo, quindi cliccare su Genera.

“Generare un codice di sblocco”

Selezionare il tipo di accesso e il periodo, quindi cliccare su Genera.

L’utente può inserire il codice generato direttamente aprendo l’interfaccia dalla try icon, e inserendolo nella sezione “Modifica diritti” > “Inserire il codice di sblocco…”

Se un utente dovesse utilizzare un device non inserito nelle white list, spuntare l’opzione “ignora white list” nella procedura di generazione del codice di sblocco.

Attivare/disattivare utenti o computer

Il controllo accessi è efficace per gli utenti/computer a cui è stato attivato il relativo modulo. Quando ad un utente o computer viene disattivata l’opzione Controllo Accessi, non verrà più applicata la policy di controllo dei diritti di accesso e le white list non saranno più attive. Per gestire l’attivazione e la disattivazione del modulo, cliccare con il tasto destro sull’utente o computer e selezionare in “Attivazione/Disattivazione prodotti” la voce “Controllo Accessi”.

Le licenze sono utilizzate quando un utente o computer è stato attivato per il rispettivo modulo (Controllo Accessi, Controllo Applicazioni, etc.)

Cliccare su Attiva Tutto o Disattiva Tutto per attivare o disattivare tutti i moduli con un singolo click.

File di LOG dell’agent

In  Gestione Diritti sono visualizzabili i log del’agent. Basta cliccare con il tasto destro sul nome utente e sotto File di Log dell’Agent sono disponibili tre opzioni:

Corrente, visualizza l’ultimo file di log.

Scegli, elenca tutti i file di log per l’utente corrente. Selezionare il file di log che interessa consultare e cliccare su visualizza per aprirlo.

Cancella, permette di cancellare i file di log dell’utente.

Sommario

Il pulsante Sommario visualizza la lista complete delle impostazioni e dei diritti di accesso dell’utente.

Cliccando con il tasto destro del mouse sull’utente da Gestione Diritti, basta scegliere dall’elenco la voce sommario e si aprirà la finestra con le informazioni richieste.

E’ possibile stampare o salvare in format CSV il log per analisi successive.

Esportazione e Importazione diritti

Se si lavora su un computer non collegato alla rete aziendale, è possibile esportare i diritti utente tramite la console di gestione e importarli successivamente sul pc.

Per prima cosa è necessario impostare i diritti di accesso per i rispettivi utenti. Poi, facendo tasto destro sul nome utente dalla Console di Gestione, scegliere la voce Esporta diritti e salvare il file con estensione .dpa

Far pervenire all’utente interessato il file .dpa, e l’utente tramite la console dell’agent installato sul suo computer, importare il file utilizzando

La funzione Importazione Diritti. La modifica dei diritti avrà effetto dopo aver cliccato su Apri.

Combinazione di computer e account utenti

E’ possibile assegnare ad un account utente diritti differenti a seconda del computer che utilizza. Nella sezione Gestione Diritti, selezionare l’utente e cliccare con il tasto destro del mouse su Assegna computer

Selezionare i computer e spostarli nella finestra di destra. Cliccare su OK per confermare la selezione. Naturalmente è possibile assegnare più di un computer a utente con diritti di accesso differenti.

Internet

In Gestione Diritti > Controllo selzionando la tab Internet, è possibile inibire la possibiltà di effettuare donwload da internet tramite Internet Explorer.

Cloud Sorage

In Gestione Diritti > Controllo selzionando la tab Cloud Sorage, è possibile definire le soluzoni cloud a cui l’utente è concesso o proibito l’utilizzo.

Comunicazione

In Gestione Diritti > Controllo selzionando la tab Comunicazione, è possibile inibire agli utenti la possibilità di effettuare trasferimenti di file tramite SkyPe, lascindo attiva la funzione di chat e telefono.

Gestione Diritti Computer

E’ anche possibile assegnare diritti di accesso a uno o più computer indipendentemente dall’utene che si collega.

Per implementare questa funzione, da Gestione Diritti selezionare la OU relative ai Computers nella struttura di directory. Cliccare con il tasto destro sul computer e attivare il modulo Controllo Accessi.

Ora è possibile assegnare la computer diritti specifici per gruppi di device, selezionandoli nella finestra bassa di destre del pannello Gestione Diritti.

 

Priorità dei Diritti

Relativamente alla domanda su quali sono i diritti che hanno priorità in caso di assegnazione di restrizioni sia al computer che all’utente, la risposta è che EgoSecure da priorità ai diritti di accesso configurati a livello di computer.

In prima analisi EgoSecure verifica i diritti a livello di computer e, se non esistono restrizioni su quel particolare device, EgoSecure verifica le restrizioni a livello di combinazione computer e utente. Se anche a questo livello non esistono restrizioni, vengono applicate le restrizioni impostate a livello utente.

Ripe Ncc Member
vmware
CloudLinux
Plesk
HP
Microsoft