Strona Bezpieczeństwo w Panelu Sterowania SV

2024-12-18Last_updated

Na stronie Bezpieczeństwo możesz modyfikować hasła użytkowników, wybrać tryb komunikacji między agentem CylancePROTECT a Genetec™ oraz zastosować profile zwiększające bezpieczeństwo i dokonać ustawień zabezpieczeń systemu w urządzeniu Streamvault™.

Strona Bezpieczeństwo w Panelu Sterowania Streamvault

Ustawienia hasła

Aby zmienić hasła kont użytkowników dla urządzenia Streamvault, skorzystaj z sekcji Dane uwierzytelniające na stronie Bezpieczeństwo .

Uwaga: Dla bieżącego użytkownika zarówno na serwerze głównym i serwerze dodatkowym dostępne są różne opcje konfiguracji haseł. Na serwerze dodatkowym, administrator może zmieniać tylko hasła do systemu Windows, ale nie hasła dla Security Center.
Zdefiniuj hasło dla każdego typu użytkownika:
Security Center (użytkownik administratora)
Hasło administratora dla Security Desk, Config Tool, and Genetec™ Update Service.
Server Admin
Hasło dla Genetec™ Server Admin application.
Operator Windowsa
Kliknij Modyfikuj hasło , aby zmienić hasło operatora dla systemu Windows.

Ustawienia antywirusowe

Użyj sekcji AI Antivirus , aby wybrać tryb, w którym agent CylancePROTECT będzie komunikował się z Genetec.

CylancePROTECT to oprogramowanie antywirusowe oparte na sztucznej inteligencji, służące do ochrony przed zagrożeniami i ich wykrywania.

Można wybrać pomiędzy następującymi trybami pracy:

Online (zalecane)
W trybie online Agent CylancePROTECT komunikuje się z firmą Genetec w celu zgłaszania nowych zagrożeń, aktualizacji narzędzia podprocesu i wysyłania danych w celu udoskonalenia modeli matematycznych. Ta opcja zapewnia najwyższy poziom ochrony.
Tryb Rozłączony
Tryb rozłączony dotyczy urządzenia bez połączenia z Internetem. W tym trybie CylancePROTECT nie może łączyć się, ani wysyłać informacji do usług zarządzania Genetec w chmurze. Twoje urządzenie jest chronione przed większością zagrożeń. Przeglądy techniczne i aktualizacje są dostępne za pośrednictwem Usługi Aktualizacji Genetec™ (GUS).
Tryb Wyłączony
Wybierz ten tryb, aby trwale odinstalować CylancePROTECT ze swojego urządzenia. Twoje urządzenie będzie używać usługi Microsoft Defender do ochrony i wykrywania zagrożeń. Nie zalecamy wyłączania CylancePROTECT, jeśli urządzenie nie może otrzymywać aktualizacji dotyczących sygnatur wirusów w Microsoft Defender.
UWAGA: Przełączanie pomiędzy opcjami może wymagać ponownego uruchomienia komputera, powodując przestoje systemu.

Kliknij opcję Włącz zarządzanie kwarantanną , aby dodać opcję Zarządzanie zagrożeniami do menu podręcznego ikony Cylance na pasku zadań systemu Windows. Ta opcja umożliwia usunięcie elementów poddanych kwarantannie. Logowanie i Wykrywanie Ochrony Uruchamiania Run Protect zostały również dodane do menu kontekstowego (menu po kliknięciu prawym przyciskiem myszy). Opcje te umożliwiają dostęp do logów i powodują uruchomienie skanowania.

Dodano opcje rejestrowania, wykrywania ochrony przed uruchomieniem i zarządzania zagrożeniami do menu podręcznego ikony Cylance na pasku zadań systemu Windows.

Ustawienia wzmacniające bezpieczeństwo

Użyj sekcji Wzmacnianie bezpieczeństwa , aby wybrać profil wzmocnienia i skonfigurować ustawienia zabezpieczeń systemu dla urządzenia Streamvault.

Uwaga: Profile wzmacniające bezpieczeństwo są dostępne tylko w urządzeniach, które mająUsługa Streamvault. Aby uzyskać więcej informacji, zobacz O usłudze Streamvault.

Istnieją cztery predefiniowane profile wzmacniania bezpieczeństwa:

Microsoft (tylko)
Ten profil wzmacniania zabezpieczeń stosuje w Twoim systemie podstawowe zasady bezpieczeństwa firmy Microsoft. Podstawowe linie zabezpieczeń firmy Microsoft to grupa zalecanych przez firmę Microsoft konfiguracji ustawień, które zostały opracowane na podstawie opinii zespołów inżynierów ds. zabezpieczeń, grup produktów, partnerów i klientów firmy Microsoft.
Microsoft z CIS Poziom 1
Ten profil wzmacniania zabezpieczeń stosuje w systemie podstawowe zasady bezpieczeństwa firmy Microsoft oraz profil Centrum Bezpieczeństwa Internetowego (CIS) Poziom 1 (CIS L1). Certyfikat CIS L1 zapewnia podstawowe wymagania bezpieczeństwa, które można wdrożyć w dowolnym systemie przy niewielkim lub żadnym wpływie na wydajność lub ograniczenie funkcjonalności.
Microsoft z CIS Poziom 2
Ten profil wzmacniania zabezpieczeń stosuje w systemie podstawowe zabezpieczenia firmy Microsoft oraz profile CIS L1 i Poziom 2 (L2). Profil CIS L2 oferuje najwyższy poziom bezpieczeństwa i jest przeznaczony dla organizacji, dla których bezpieczeństwo jest priorytetem.
Uwaga: Surowe zabezpieczenia, jakie wprowadza ten profil wzmacniający, mogą ograniczyć funkcjonalność systemu i utrudnić zdalne zarządzanie serwerem.
Microsoft z STIG
Ten profil wzmacniania zabezpieczeń stosuje dla systemu podstawowe zasady bezpieczeństwa firmy Microsoft oraz opiera dane na wytycznych Wdrażania Rozwiązań Technicznych w Zakresie Bezpieczeństwa (STIG) Agencji ds. Systemów Informacyjnych Departamentu Obrony (DISA). DISA STIG opierają się na standardach Narodowego Instytutu Norm i Technologii (NIST) i zapewniają zaawansowaną ochronę bezpieczeństwa systemów Windows dla Departamentu Obrony Stanów Zjednoczonych.
Uwaga: Domyślnie wszystkie urządzenia są dostarczane z zastosowanym profilem wzmacniającym Microsoft CIS poziomu 2.

Gdy dostępna będzie nowa wersja wybranego profilu wzmacniającego bezpieczeństwo, pojawi się przycisk Kliknij tutaj, aby zaktualizować . Kliknij przycisk, aby zastosować aktualizację.

Panel Sterowania SV – sekcja Wzmacniania Bezpieczeństwa wyświetlająca przycisk Kliknij tutaj , aby dokonać aktualizacji profilu wzmacniania bezpieczeństwa.

Oprócz profili wzmacniających bezpieczeństwo można skonfigurować również następujące ustawienia zabezpieczeń systemu:

Usługi Pulpitu Zdalnego
Zezwól osobom w twojej sieci na logowanie się do urządzenia za pomocą aplikacji Pulpit zdalny . Aby zapobiec wpływowi złośliwego oprogramowania na urządzenie, opcja ta została domyślnie wyłączona.
Zdalne Zarządzanie
Włącz zdalną pomoc techniczną dla narzędzi do zarządzania firmy Microsoft, takich jak Windows Admin Center, Microsoft Server Manager i Remote PowerShell.
Usługa udostępniania plików
Zezwalaj osobom w twojej sieci na udostępnianie plików i folderów znajdujących się na urządzeniu. Aby zapobiec wpływowi złośliwego oprogramowania na urządzenie, opcja ta została domyślnie wyłączona.
Nigdy nie blokuj ekranu
Jeżeli ta opcja jest włączona, system Windows będzie utrzymywał użytkownika zalogowanego nawet po 15 minutach braku aktywności.
Wyjmowany dostęp do pamięci masowej
Włącz dostęp do podłączonego klucza USB lub dysku twardego USB z poziomu systemu Windows.
Uwaga: Użytkownicy z uprawnieniami administracyjnymi automatycznie uzyskują dostęp do pamięci wymiennej.