• Start
  • Baza wiedzy
    • Baza wiedzy PL
    • Baza wiedzy ENG
    • Webinaria
    • FAQ
  • Forum
    • Forum użytkowników
    • Rejestracja
    • Odzyskaj hasło
  • NewsRoom
  • Nasze usługi
    • Pakiety techniczne
  • O nas
    • Comodo-Polska
    • Kontakt
  • Mapa integratorów
  • Start
  • Baza wiedzy
    • Baza wiedzy PL
    • Baza wiedzy ENG
    • Webinaria
    • FAQ
  • Forum
    • Forum użytkowników
    • Rejestracja
    • Odzyskaj hasło
  • NewsRoom
  • Nasze usługi
    • Pakiety techniczne
  • O nas
    • Comodo-Polska
    • Kontakt
  • Mapa integratorów

Baza Wiedzy

home/Documentation/Baza Wiedzy
popularne wyniki:demo Itarian, wyjątki do programów , aktywacja klucza
Rozwiń wszystko Zwiń wszystko
  •  Xcitium Platform – Podręcznik
    •   Dashboards
      • Service
      • Endpoint
      • Audit
      • Compliance
      • Xcitium Verdict Cloud
      • Reports
      • Notifications
      • Audit Logs
    •   Security
      •   Endpoint Security
        •   Alerts
          • Alert Search
          • Hash View
          • Device View
          • Alert Policy
          • Suppression Rules
        •   Investigate
          • Event Search
          • Hash Search
          • Device Search
          • Android Threat History
        • Firewall Events
    •   Assets
      •   Devices
        •   Device List
          • Group Management
          • Device Management
        • Bulk Installation Package
      •   User Management
        • User List
        • User Groups
        • Role Management
      •   Configuration Templates
        •   Profiles
          • Profil Android
          • Profil iOS
          • Profil macOS
          •   Profil Windows
            • General
            • Associated Devices
            • Remote Control
            • UI Settings
            • Clients Proxy
            • Client Access Control
            • Remote Tools
            • Monitors
            • Procedures
            • Maintenance Window
            • Global Proxy
            • Antivirus
            • Firewall
            • HIPS
            • Containment
            • VirusScope
            • External Devices Control
            • Miscellaneous
            • Data Loss Prevention
            • Performance
            • Updates
            • Thumbnails
            • Chat
          • Profil Linux
        • Alerts
        •   Procedures
          • Windows Script Procedure
          • Windows Patch Procedure
          • Windows 3rd Party Patch Procedure
          • macOS Script Procedure
        • Monitors
        •   Data Loss Prevention
          • Discovery Rule
          • Monitoring Rule
    •   Software Inventory
      • Mobile Applications
      • Patch Management
      • Global Software Inventory
      • Vulnerability Management
    •   Management
      • Customers
      • Account Details
      •   License Management
        • Bill Forecast
        • Licenses
        • License Allocations
        • [Details]
    •   Settings
      •   System Templates
        • Registry Variables
        • COM Variables
        • File Groups Variables
      •   Portal Setup
        • Active Directory
        •   Client Settings
          • Android
          • macOS / iOS
          • Windows
        • Extensions Management
        • Reports
        • Device Removal Settings
        • Account Security
      •   Data Protection Templates
        • Patterns
        • Static Keywords
      • Support
  •  Xcitium Platform – Poradnik
    •   1. Pierwsze kroki
      • 1.1. Aktywacja konsoli zarządzającej
      • 1.2. Proces licencjonowania
      •   1.3. Wdrożenie urządzenia
        • 1.3.1. Windows
        • 1.3.2. Linux
        • 1.3.3. macOS
        • 1.3.4. iOS
        • 1.3.5. Android
      • 1.4. Bezpłatny i płatny zakres używania produktu.
      • 1.5. Zapewnienie bezproblemowej komunikacji.
    •   2. Użytkowanie Xcitium
      • 2.1. Blokady i wyjątki dla urządzeń zewnętrznych.
      •   2.2. Podsystemy bezpieczeńtswa
        • 2.2.1. Firewall
        • 2.2.2. HIPS
        • 2.2.3. Antivirus
        • 2.2.4. Containment
    •   3. Instrukcje zaawansowane
      • 3.1. Migracja urządzenia
      • 3.2. EDR
    •   4. Inne/Pozostałe
      • 4.1. Pakiety dodatkowe Xcitium
      • 4.2. Problemy z logowaniem.
      • 4.3. Opcjonalny pakiet MDR
      •   4.10. Wyjątki (starsze przykłady)
        • [EM] Wykluczenie wtyczki Roboform w HIPS
        • [EM] Wykluczenie programu Szafir - opcja nowa
        • [EM] Dodanie do wyjątku tworzenie Veeam Create Recovery Media
        • [EM] Dodanie wyjątku do programu SOWA
        • [EM] Dodawanie wyjątków do Firewall'a
        • [EM] Wyjątek do agenta pocztowego Outlook
        • [EM] Dodanie do wyjątków pliki PDF uruchamiane z poczty
        • [EM] Dodawanie wyjątków do automatycznej piaskownicy w konsoli
        • [EM] Dodawanie szybkich wyjątków
        • [EM] Wyjątek dla aplikacji WAPRO by Asseco
        • [EM] Wyjątek dla pakietu Office Starter
        • [EM] Tworzenie wykluczeń Sandbox / HIPS / Antywirus / Firewall
        • [EM] Wykluczenie programu Płatnik
    •   Weryfikacja dwuetapowa
      • 2FA Przez SMS
  •  Podręcznik Comodo (do aktualizacji na Xcitium)
    •   Comodo - Podręcznik
      •   Comodo cWatch MDR
        • [MDR] Zakup licencji
        • [MDR] Ekran główny
        • [MDR] Logowanie do konsoli administratora
        • [MDR] Wprowadzenie
      •   Comodo Secure Internet Gateway
        • [SIG] Wprowadzenie
        • [SIG] Porty oraz DNS - dla agenta SIG
        • [SIG] Wstępna konfiguracja modułu
        • [SIG] Dodawanie stron do białej / czarnej listy oraz komunikatu
        • [SIG] Dodawanie sieci - dodawanie nowych sieci
        • [SIG] Modyfikowanie zasad bezpieczeństwa
        • [SIG] Zmiana blokowanych kategorii stron
      •   Comodo CRM
        • [CRM] Jak dodawać okazję biznesową / projekt sprzedażowy
        • [CRM] Opis interfejsu okazji biznesowej / projektu sprzedażowego w Comodo One / ITarian
        • Comodo CRM - Omówienie
        • [CRM] Zarządzaj kampaniami marketingowymi
        • [CRM] Rozwiązanie problemu z dostępem
      •   Comodo Quote Manager
        • [QM] Wprowadzenie
      •   Comodo Secure Email Gateway
        • [CSEG MSP] Wprowadzenie
        • [CSEG MSP] - Zakup licencji
        • [CSEG MSP] Konsola administratora
        • [CSEG MSP] Logowanie do konsoli administratora
        • [CSEG MSP] Początek konfiguracji
        • [CSEG MSP] Konfiguracja filtrowania poczty przychodzącej
        • [CSEG MSP] Konfiguracja filtrowania poczty wychodzącej
      •   Comodo Secure Web Gateway
        • [SWG] Wprowadzenie
        • [SWG] Zakup licencji
        • [SWG] Logowanie
        •   [SWG] Konfiguracja przekierowania ruchu
          • [SWG] Przekazywanie ruchu przez Direct Proxy lub PAC
          • [SWG] Przekierowanie ruchu za pomocą łańcucha Proxy
          • [SWG] Przekierowanie ruchu za pomocą protokołu ICAP
          • [SWG] Przekierowanie ruchu za pośrednictwem agenta SWG
        • [SWG] Łączenie z siecią Comodo SWG
        • [SWG] Podłączanie urządzeń roamingowych
        • [SWG] Konfiguracja ustawień uwierzytelniania użytkownika
        • [SWG] Dodawanie użytkowników
        • [SWG] Tworzenie polityk
        • [SWG] Stosowanie polityk bezpieczeństwa
        • [SWG] Generowanie raportów
      •   Comodo Technology Assessment Platform
        • [TAP] Wprowadzenie
        • [TAP] Logowanie
        • [TAP] Dostosowanie kwestionariusza
        • [TAP] Tworzenie kwestionariusza
        • [TAP] Wypełnienie kwestionariusza
        • [TAP] Raporty
      •   Comodo Internet Securiy (CIS)
        • [CIS] Instalacja i aktywacja
        • [CIS] Aktywacja klucza licencyjnego
        • [CIS] Opis obsługi po stronie stacji roboczej
    •   Xcitium Platform - Poradnik
      • # Instalacja pakietów / Wdrażanie urządzeń poprzez ADDT
      • # Tworzenie raportów w konsoli
      •   # 2FA
        • [ITSM] Wyłączenie dwustopniowej weryfikacji 2FA
        • [ITSM] Brak telefonu - Resetowanie dwustopniowej weryfikacji 2FA
        • [ITSM] Wyłączenie i resetowanie 2FA dla administratora dodanego przez głównego Admina
      •   # Rozwiązywanie problemów
        • [CCC] Rozwiązanie problemu przy ponownej instalacji Agenta Komunikacji
        • [EM] Migracja urządzeń do innej konsoli EM
        • [CCC+CCS] Rozwiązanie niemożności instalacji CCC + CCS na systemie Windows 7
        • [ADDT] Wymagania Auto Discovery and Deployment Tool
        • [EM] Eksport profilu
        • [ITSM] Zmiana adresu email głównego konta Comodo One / ITarian (Account Admina)
        • [EM] Ręczne aktualizowanie baz sygnatur antywirusa CCS
        • [AEP] Awaryjne narzędzie do odinstalowania antywirusa
        • Brak dostępu do strony rejestrującej nasz nowy klucz licencyjny
        • [EM] Usuwanie ręczne starych i nadmiarowych urządzeń z CCS
        • [AEP] Comodo Uninstaller Tool - narzędzie dezinstalacyjne antywirusa CCS
        • [EM] Jak zdobyć bezpośredni adres URL do konsoli Endpoint Manager
      • # Tworzenie administratora z dostępem do określonej grupy/określanie dostępu do grup
      •   # O produkcie
        • Prezentacja rozwiązania Comodo AEP / ITSM
        • Prezentacja konsoli Comodo MDM
        • Język polski w konsoli Comodo ITSM
        • Comodo ITSM - cechy produktu Endpoint Manager
      • # Rejestracja darmowej wersji 30 dniowej konsoli Xcitium
    •   Xcitium Platform - Podręcznik
      •   APLIKACJE
        •   Endpoint Manager
          •   PANEL STEROWANIA
            • [EM] Inwentaryzacja sprzętu
            • [EM] Labolatorium Comodo AEP – Valkyrie
            • [EM] Logi audytowe
          •   URZĄDZENIA
            •   Instalacja
              • [EM] Instalacja MDM na systemie iOS
              • [EM] Instalacja na systemie z jądrem Linux
              • [EM] Instalacja na systemie Mac OS X
              • [EM] Wdrażanie za pomocą instalatora
              • [EM] Instalacja Comodo za pomocą paczki MSI
              • [EM] Pozyskanie nazwy hosta portu i tokena
              • [EM] Instalacja CCS + CCC na systemie MacOS bez certyfikatu APN
              • [EM] Instalacja dodatkowych pakietów Comodo
              • [EM] Wdrażanie Comodo poprzez Active Directory
              • [EM] Wdrażanie Comodo poprzez sieć lokalną
              • [EM] Wdrażanie Comodo poprzez grupę roboczą
            •   Dezinstalacja
              • [EM] Deinstalacja Comodo Client Security z urządzeń MAC OS X
              • [EM] Ręczna dezinstalacja agenta komunikacji Linux
              • [EM] Usuwanie skryptem antywirusa innego producenta (na przykładzie Eseta)
            • [EM] Instalacja niestandardowych paczek MSI na urządzeniach Windows
            • [EM] Korzystanie ze zdalnego pulpitu Comodo RC
            • [EM] Przenoszenie urządzeń do innej firmy w konsoli
            • [EM] Zarządzanie urządzeniami mobilnymi MDM
            • [EM] Jak połączyć różne urządzenia w tym samym czasie przy użyciu Zdalnej Kontroli z Serwerem RDS
          •   UŻYTKOWNICY
            • Comodo ITSM - Zdalny pulpit i przesył plików dla pracowników
            • [EM] Importowanie użytkowników wraz z rolami
            • [EM] Dodawanie administratorów konsolowych oraz tworzenie i zarządzanie ich rolami
          •   SZABLONY KONFIGURACJI
            •   Profile
              • [EM] Profil Windows - Agent Discovery Settings
              • [EM] Profil Windows - Analiza skryptu
              • [EM] Wyłączenie filtrowania witryn internetowych w profilu
              • [EM] Profil - Xcitium Verdict Cloud
            •   Zapobieganie utracie danych
              • [EM] Blokowanie zewnętrznych pamięci masowych
              • [EM] Ochrona przed wyciekiem danych Data Loss Prevention
          •   ZARZĄDZANIE SIECIĄ
            • [EM] Zarządzanie siecią
          •   PODSYSTEMY BEZPIECZEŃSTWA
            • Weryfikacja potencjalnych zagrożeń w Valkyrie
          •   USTAWIENIA
            • [EM] Integracja Apple DEP z konsolą Endpoint Manager
            • [EM] Interwały czasowe zmian wprowadzanych na urządzeniach
            • Certyfikat APNs dla systemu iOS oraz MacOS
          • [EM] Blokowanie użytkownikowi systemu Windows dostępu do komputera
          •   # Konfiguracja
            • [AEP/ITSM] Aktywacja zarejestrowanego klucza AEP w konsoli Endpoint Manager
            • [EM] Pełne wdrożenie krok po kroku wersji testowej ITSM Comodo One / ITarian / Dragon
            • [AEP/ITSM] Rejestracja i aktywacja klucza oraz konsoli po zakupie
            • Co Comodo blokuje / wirtualizuje czyli Dzienniki Zdarzeń (dodawanie wyjątków)
            • [CCS] Wirtualny Pulpit
            • Migracja z konsoli Itarian do konsoli Dragon
            • [EM] Dodawanie dodatkowych firm, oddziałów do konsoli ITSM (MSP)
            • [EM] Dostęp zdalny przez użytkowników (nie administratorów)
            • Active Directory-[GPO]
            • [CCS]Ręczna aktualizacja sygnatur
          • Patch Management
          •   _tmp|inne|
            • [EM] Reguły zapobiegania utracie danych
            • [EM] Wykluczenie programu Szafir - Contaimnent i HIPS
        • Secure Internet Gateway
        • CRM
        • Quote Manager
        • Secure Email Gateway
        •   SOCaaP
          • [SOCaaP] Najczęściej zadawane pytania
          • [SOCaaP] Logowanie do konsoli
          • [SOCaaP] Dashboard
          • [SOCaaP] SIEM
          • [SOCaaP] Instalacja czujników
          • [SOCaaP] Wprowadzenie
        • Secure Web Gateway
        • Technology Assessment Platform
        •   Service Desk
          • [SD] Wprowadzenie
          • [SD] Wstępna konfiguracja / integracja e-mail
        • Wszystkie Aplikacje
      •   SKLEP
        • Aplikacje panelu Comodo One / ITarian / Dragon
        • [ITSM] Porównanie aplikacji dla wersji Enterprise i MSP
      •   NARZĘDZIA
        • [ITSM] Narzędzia serwisowe

Role Management

23 Wyświetleń 0

Roles

W zakładce mamy dostęp do ogólnych operacji na rolach
 – Add Role [1] – dodanie nowej roli – podanie parametrów nazwy (NAME) oraz opisu (DESCRIPTION).
 – Clone Role [2] – dodanie roli, będącej kopią wskazanej istniejącej roli – podanie parametrów nazwy (NAME) oraz opisu (DESCRIPTION).
 – Export [3] – wyeksportowanie dowolnej liczby wzorców wskazanych roli do pliku *.CSV.
 – [4] – kliknięcie w nazwę, przenosi do ustawień szczegółowych dla danej roli

Role Permissions

Sekcja przydzielania zezwoleń zawiera listę wszystkich zakładek dostępnych w portalu, które możemy szczegółowo ustawić dla danej roli jako zarządzalne, niewidoczne lub tylko do odczytu; przełącznikiem [ON/OFF] przy kolumnie ACTION [1].

Jeśli nie ma potrzeby uszczegółowiania zezwoleń, możemy użyć opcji globalnego ustalenia roli dla nowego administratora (“Apply to all”) [2] lub audytora (“Read Only Portal”) [3].

Assign Users

W zakładce widnieje pełna lista użytkowników portalu. W kolumnie ACTION używamy opcji przypisania użytkownika do roli, którą aktualnie konfigurujemy (“Access to Role”) lub odłączenia go od niej (“Remove from Role”).
W Xcitium, role i użytkownicy tworzą relację [WIELE <-> WIELE], tzn. rolę można przypisać do wielu użytkowników, jak również użytkownik może mieć wiele ról.

Access Scope

Zasięg dostępu określa, w ramach bieżącej roli wgląd użytkownika do:
– klientów, zarządzanych w zakładce Management->Customers (więcej tutaj: Customers (zabezpieczenia.it) )
– grup urządzeń poszczególnych klientów, widocznych zakładce Assets->Devices (więcej tutaj: Devices (zabezpieczenia.it)).

User

Zakładka zawiera listę użytkowników, ujętą w trzech kolumnach:
 – LOGIN [1] – kliknięcie w wybraną pozycję wyświetla listę wszystkich ról w systemie, które możemy przydzielić (“Assign to Role”) lub odebrać (“Remove from Role”) aktualnie edytowanemu użytkownikowi.
 – EMAIL [2] – przekierowanie do klienta poczty elektronicznej z wybranym/wskazanym adresatem.
 – ROLES [3] – przekierowanie do opisanej powyżej sekcji przydzielania zezwoleń (“Role Permissions”).

Jeśli użytkownik posiadał wcześniej rolę domyślną i zamierzamy ją przywrócić, używamy przycisku [Reset to Default Role].

Czy było to pomocne?

Tak  Nie
O nas

Firma it partners security sp. z o.o. od 15 lat nieprzerwanie
zajmuje się dystrybucją wyłącznie innowacyjnych produktów
z sektora IT security.

W naszym portfolio znajdują się oprócz zabezpieczeń endpointów
i serwerów także zabezpieczenia styku sieci i backupu.

Na skróty:
  • FAQ
  • Forum
  • Baza wiedzy
  • Wideo poradniki
Linki producenta:
  • Strona producenta
  • Procedury
  • Forum producenta
  • Support producenta
Linki dystrybutora:
  • Strona dystybutora
  • news-room
  • Webinaria
  • Logowanie do konsoli
  • Start
  • Baza wiedzy
  • Forum
  • NewsRoom
  • Nasze usługi
  • O nas
  • Mapa integratorów
  • © 2022 it partners security sp. z o. o. All Rights Reserved.

popularne wyniki:demo Itarian, wyjątki do programów , aktywacja klucza