Escenario: Supervisión y generación de informes

En esta sección se describe un escenario para configurar la característica de supervisión y generación de informes de Kaspersky Security Center.

Requisitos previos

Cuando Kaspersky Security Center se haya implementado en la red de su organización, podrá supervisar su funcionamiento y generar informes al respecto.

Etapas

El proceso de supervisar la red de una organización y generar informes se divide en etapas:

  1. Configurar cambios de estado para los dispositivos

    Obtenga información sobre la configuración que define la asignación de estados del dispositivo según las condiciones específicas. Al cambiar estas configuraciones, puede cambiar la cantidad de eventos con niveles de importancia Crítica o Advertencia.

    Al configurar la conmutación de estados de los dispositivos, asegúrese de que la nueva configuración no entre en conflicto con las directivas de seguridad de la información de su organización y que pueda reaccionar a eventos de seguridad importantes en la red de su organización de manera oportuna.

  2. Configurar las notificaciones sobre los eventos que suceden en los dispositivos cliente

    Configure la notificación (por correo electrónico, SMS o ejecutando un archivo ejecutable) de eventos en dispositivos cliente en función de las necesidades de su organización.

  3. Cambiar el modo en que la red de seguridad responde al evento Brote de virus

    Para ajustar la respuesta de la red a eventos nuevos, puede modificar los umbrales específicos en las propiedades del Servidor de administración. También puede crear una directiva más estricta que se activará o crear una tarea que se ejecutará cuando ocurra este evento.

  4. Administración de estadísticas

    Configure la visualización de estadísticas en función de las necesidades de su organización.

  5. Controlar el estado de seguridad de la red de la organización

    Para revisar el estado de seguridad de la red de su organización, puede seguir cualquiera de estos métodos:

  6. Buscar dispositivos cliente que no se encuentren protegidos

    Para localizar dispositivos cliente que no están protegidos, vaya al espacio de trabajo del nodo Servidor de administración, en la pestaña Estadísticas, abra la pestaña de segundo nivel (página) Estado de protección y consulte el panel de información Historial de detección de dispositivos nuevos en red. También puede generar y revisar el Informe del despliegue de la protección.

  7. Controlar la protección de los dispositivos cliente

    Para comprobar la protección de dispositivos cliente, vaya al espacio de trabajo del nodo Servidor de administración, en la pestaña Estadísticas, abra la pestaña de segundo nivel (página) Despliegue o Estadísticas de amenazas y consulte los paneles de información correspondientes. También puede iniciar y revisar la selección de eventos Eventos críticos.

  8. Evaluar y limitar el impacto de los eventos en la base de datos

    Se transfiere la información sobre eventos que ocurren durante el funcionamiento de aplicaciones administradas de un dispositivo cliente y se registra en la base de datos del Servidor de administración. Para reducir la carga del Servidor de administración, evalúe y limite la cantidad de eventos que se guardan como máximo en la base de datos.

    Para evaluar la carga de eventos en la base de datos, calcule el espacio de la base de datos. También puede limitar el número máximo de eventos para evitar el desbordamiento de la base de datos.

  9. Controlar la información de las licencias

    Para consultar la información de la licencia, vaya al espacio de trabajo del nodo Servidor de administración, en la pestaña Estadísticas, abra la pestaña de segundo nivel (página) Despliegue y consulte el panel de información Uso de clave de licencia. También puede generar y revisar el Informe de uso de claves de licencia.

Resultados

Al concluir este escenario, podrá mantenerse al corriente de la protección de su red y estará en condiciones de planificar medidas de protección adicionales.

Principio de página