Chat now with support
Chat with Support

KACE as a Service 7.1 - Guía de administración

Acerca del dispositivo de administración de sistemas KACE (K1000) Introducción
Configuración del dispositivo
Requisitos y especificaciones Encendido del dispositivo e inicio de sesión en la Consola del administrador Acceda a la Consola de la línea de comandos Seguimiento de los cambios de configuración Configuración de los ajustes generales del nivel del sistema y del nivel del administrador Configurar los ajustes de fecha y hora del dispositivo Verificación de los ajustes de puerto, servicio de NTP y acceso a sitios web Configuración de redes y ajustes de seguridad Configuración de los ajustes del agente Cómo configurar el tiempo de espera de la sesión y los ajustes de actualización automática Configuración de ajustes regionales Configure las preferencias del uso compartido de datos Acerca de los requisitos de cumplimiento de DIACAP Configuración del acceso al dispositivo móvil Habilite la conmutación rápida para organizaciones y dispositivos vinculados Vinculación de los dispositivos Quest KACE Configuración de ajustes del historial
Configuración y uso de etiquetas para administrar grupos de elementos
Acerca de las etiquetas Seguimiento de cambios a ajustes de etiqueta Administración de etiquetas manuales Administración de etiquetas inteligentes Administración de grupos de etiquetas Administración de etiquetas de LDAP
Configuración de cuentas de usuario, autenticación de LDAP y SSO
Acerca de las cuentas de usuario y la autenticación de usuario Acerca de ajustes regionales Administración de cuentas de usuario de nivel de sistema Administración de cuentas de usuario de organización Vea o edite perfiles de usuario Uso de un servidor de LDAP para la autenticación de usuario Importación de usuarios de un servidor de LDAP Acerca del inicio de sesión único (SSO) Habilitación y deshabilitación del inicio de sesión único Uso de Active Directory para inicio de sesión único Uso del agente de identidad de Quest para el inicio de sesión único
Uso de recursos compartidos de replicación Administración de credenciales Configuración de activos
Acerca del componente Administración de activos Acerca de la administración de activos Adición y personalización de tipos de activos y mantenimiento de información de activos Administración de activos de software Administración de activos físicos y lógicos Cómo administrar y utilizar la información de los activos de forma manual Administración de ubicaciones
Configuración del cumplimiento de licencias Administración del cumplimiento de licencias Configuración de la mesa de servicio Creación y administración de organizaciones Importación y exportación de recursos del dispositivo
Administración de inventario
Uso de detección de dispositivos Administración del inventario de dispositivos
Acerca de la administración de dispositivos Funciones disponibles para cada método de administración de dispositivos Acerca de la información de inventario Seguimiento de cambios a ajustes de inventario Administración de la información de inventario Búsqueda y administración de dispositivos Aprovisionamiento del agente de K1000 Implementación manual del agente de K1000
Obtención de los archivos de instalación del agente Implementación manual del agente de K1000 en los dispositivos con Windows Implementación y actualización manual del agente de K1000 en dispositivos con Linux Realización de operaciones con el agente en los dispositivos con Linux Implementación y actualización manual del agente de K1000 en dispositivos con Mac Realización de otras operaciones con el agente en los dispositivos con Mac Visualización de información recopilada por el agente
Uso de la administración sin agente Adición manual de dispositivos en la Consola del administrador o mediante el uso de la API Actualizaciones de inventario forzadas Administración de dispositivos MIA Obtención de la información de Garantía de Dell
Administración de aplicaciones en la página Software Administración del inventario del catálogo de software
Acerca del Catálogo de software Visualización de la información del Catálogo de software Adición de aplicaciones al Catálogo de software Administración de activos de licencia para aplicaciones de catálogo de software Uso de la medición de software Uso del control de aplicaciones Actualice o reinstale el Catálogo de software
Administración de procesos, programas de inicio e inventario de servicios Escritura de reglas de inventario personalizado
Implementación de paquetes en dispositivos administrados
Distribución de software y uso de Wake-on-LAN Transmisión de alertas a los dispositivos administrados Ejecución de scripts en dispositivos administrados
Acerca de los scripts Seguimiento de cambios a ajustes de scripts Acerca de los scripts predeterminados Adición y edición de scripts Uso de los comandos Run y Run Now. Acerca de las plantillas de políticas de configuración Uso de las políticas de configuración de Windows Uso de las políticas de configuración de Mac OS X Edite políticas y scripts Busque los archivos de registro de scripts Exportación de scripts
Administración de perfiles de Mac
Aplicación de parches en dispositivos y mantenimiento de la seguridad
Acerca de la administración de parches Suscripción y descarga de parches Creación y administración de programas de parches Administración del inventario de parches Administración y actualizaciones de dispositivos de Dell Mantenimiento de la seguridad del dispositivo
Prueba de seguridad del dispositivo
Acerca de los controles de seguridad de OVAL Comprensión de las pruebas y definiciones de OVAL Acerca de SCAP Acerca de los bancos de pruebas Como funciona un análisis de SCAP Edición de programas de análisis de SCAP Acerca de las plantillas de políticas de seguridad Uso de las plantillas de políticas de seguridad de Windows Uso de las plantilla de políticas de seguridad de Mac Resuelva los problemas de seguridad de Windows que impiden el aprovisionamiento del agente
Mantenimiento de la seguridad del dispositivo
Uso de informes y programación de notificaciones Supervisión de servidores
Introducción a la supervisión del servidor Trabajo con los perfiles de supervisión Administración de la supervisión de dispositivos Trabajo con alertas
Uso de la mesa de servicio
Configuración de la mesa de servicio
Requisitos del sistema Acerca de la mesa de servicio Información general sobre las tareas de configuración Configuración de las horas hábiles y días de asueto de la mesa de servicio Configuración de los acuerdos de nivel de servicio Configuración de colas de tickets de la mesa de servicio Configuración de los ajustes de tickets Personalización de la página de inicio de la Consola de usuario Utilización de la encuesta de satisfacción Habilite o deshabilite la seguridad de los datos adjuntos de la mesa de servicio
Administración de tickets, procesos e informes de la mesa de servicio
Información general del ciclo de vida del ticket de la mesa de servicio Creación de tickets desde la Consola del administrador y la Consola de usuario Creación y administración de tickets por correo electrónico Visualización de tickets y administración de comentarios, trabajo y archivos adjuntos Uso del proceso de escalación de ticket Uso de los procesos de la mesa de servicio Uso de reglas de tickets Ejecute informes de mesa de servicio Archivado, restauración y eliminación de tickets Administración de la eliminación de tickets
Administración de las colas de tickets de la mesa de servicio Acerca de las descargas de usuarios y los artículos de la base de conocimientos Personalización de los ajustes de los tickets de la mesa de servicio Configuración de servidores de correo electrónico SMTP
Mantenimiento y solución de problemas
Mantenimiento del dispositivo Solución de problemas de K1000
Apéndices Glosario Acerca de nosotros Avisos legales

Uso del control de aplicaciones

Uso del control de aplicaciones

El Control de aplicaciones le permite marcar las aplicaciones como No permitidas y agregarlas en la lista negra o evitar que se ejecuten en dispositivos con Windows y Mac administrados por agente. Esto es útil si desea restringir la ejecución de determinadas aplicaciones en su entorno.

El Control de aplicaciones le permite:

Las aplicaciones marcadas como no permitidas son específicas de cada organización. Si el componente Organización está habilitado en su dispositivo, las aplicaciones se marcan como no permitidas para cada organización por separado.

Requisitos para agregar aplicaciones a la lista negra

Requisitos para agregar aplicaciones a la lista negra

Es necesario cumplir con los requisitos del Control de aplicaciones a fin de poder agregarlas a la lista negra.

Para bloquear aplicaciones y evitar que se ejecuten en dispositivos administrados, debe:

Instalar el agente de K1000 versión 6.0 o superior en los dispositivos. El Control de aplicaciones no está disponible para las versiones de agente inferiores a 6.0 ni para los dispositivos con Linux o sin agente. Consulte Actualización del agente de K1000 en los dispositivos administrados.
Aplicar una etiqueta a los dispositivos que tenga habilitado el Control de aplicaciones. Esto permite que el agente controle las ejecuciones de la aplicación, incluidas las aplicaciones marcadas como No permitidas. Consulte Aplique la etiqueta Control de aplicaciones a los dispositivos.
Marcar aplicaciones como No permitidas. Las aplicaciones de Windows y Mac se pueden marcar como No permitidas solo si están en el Catálogo de software como aplicaciones Detectadas, No detectadas o de Catálogo local. Las aplicaciones Sin catálogo no pueden marcarse como No permitidas hasta que se incorporen en el Catálogo de software. Consulte Adición de aplicaciones al Catálogo de software. Las aplicaciones de Linux no se pueden marcar como no permitidas.
Especificar la versión de la aplicación que se agregará a la lista negra. Por ejemplo, si desea bloquear todas las versiones de Adobe Acrobat®, debe marcar todas las versiones de la aplicación como No permitidas. Por ejemplo, Acrobat 8.x, Acrobat 9.x, etc. Sin embargo, cuando marca un conjunto de aplicaciones como No permitido, todas las aplicaciones del conjunto también se marcan como No permitidas. Si una aplicación que se ejecuta en dispositivos con Windows y Mac está marcada como No permitida, esa aplicación se bloquea en los dispositivos con Windows y Mac.

Cómo se agregan las aplicaciones a la lista negra

Cómo se agregan las aplicaciones a la lista negra

Cuando una aplicación que está marcada como No permitida se ejecuta en un dispositivo administrado que tiene aplicada una etiqueta con el Control de aplicaciones habilitado, el agente finaliza la aplicación y muestra un mensaje en el dispositivo.

En el mensaje se muestra el nombre de la aplicación y se indica que la aplicación ha finalizado porque está en la lista de aplicaciones No permitidas. Las aplicaciones finalizadas se identifican en la base de datos local que registra el uso del software.

Acerca de las ediciones de aplicaciones en la lista negra que comparten archivos ejecutables

Acerca de las ediciones de aplicaciones en la lista negra que comparten archivos ejecutables

Algunas aplicaciones tienen diferentes ediciones, como Pro y Estándar, que comparten el mismo archivo ejecutable. Si esas aplicaciones se bloquean, se bloquean para todas las ediciones que comparten el archivo ejecutable.

Related Documents