Escenario: seguimiento e informes

En esta sección se describe un escenario para configurar la característica de supervisión y generación de informes de Kaspersky Security Center.

Requisitos previos

Cuando Kaspersky Security Center se haya implementado en la red de su organización, podrá supervisar su funcionamiento y generar informes al respecto.

Etapas

El proceso de supervisar la red de una organización y generar informes se divide en etapas:

  1. Configuración de la conmutación de estados de los dispositivos

    Obtenga información sobre la configuración que define la asignación de estados del dispositivo según las condiciones específicas. Al cambiar estas configuraciones, puede cambiar la cantidad de eventos con niveles de importancia Crítica o Advertencia.

    Al configurar la conmutación de estados de los dispositivos, asegúrese de que la nueva configuración no entre en conflicto con las directivas de seguridad de la información de su organización y que pueda reaccionar a eventos de seguridad importantes en la red de su organización de manera oportuna.

  2. Configurando notificaciones sobre eventos en dispositivos cliente

    Configure la notificación (por correo electrónico, SMS o ejecutando un archivo ejecutable) de eventos en dispositivos cliente en función de las necesidades de su organización.

  3. Cambio de respuesta de su red de seguridad ante el evento Brote de virus

    Para ajustar la respuesta de la red a eventos nuevos, puede modificar los umbrales específicos en las propiedades del Servidor de administración. También puede crear una directiva más estricta que se activará o crear una tarea que se ejecutará cuando ocurra este evento.

  4. Administración de estadísticas

    Configure la visualización de estadísticas en función de las necesidades de su organización.

  5. La revisión del estado de seguridad de la red de su organización

    Para revisar el estado de seguridad de la red de su organización, puede seguir cualquiera de estos métodos:

  6. Genere y revise el informe de estado de la protección

    Para localizar dispositivos cliente que no están protegidos, vaya al espacio de trabajo del nodo Servidor de administración, en la pestaña Estadísticas, abra la pestaña de segundo nivel (página) Estado de protección y consulte el panel de información Historial de detección de dispositivos nuevos en red. También puede generar y revisar el Informe del despliegue de la protección.

  7. Comprobación de protección de dispositivos cliente

    Para comprobar la protección de dispositivos cliente, vaya al espacio de trabajo del nodo Servidor de administración, en la pestaña Estadísticas, abra la pestaña de segundo nivel (página) Despliegue o Estadísticas de amenazas y consulte los paneles de información correspondientes. También puede iniciar y revisar la selección de eventos Eventos críticos.

  8. La evaluación y la limitación del evento se cargan en la base de datos

    Se transfiere la información sobre eventos que ocurren durante el funcionamiento de aplicaciones administradas de un dispositivo cliente y se registra en la base de datos del Servidor de administración. Para reducir la carga en el Servidor de administración, evalúe y limite el número máximo de eventos que se pueden almacenar en la base de datos.

    Para evaluar la carga de eventos en la base de datos, calcule el espacio de la base de datos. También puede limitar el número máximo de eventos para evitar el desbordamiento de la base de datos.

  9. Consultar la información de la licencia

    Para consultar la información de la licencia, vaya al espacio de trabajo del nodo Servidor de administración, en la pestaña Estadísticas, abra la pestaña de segundo nivel (página) Despliegue y consulte el panel de información Uso de clave de licencia. También puede generar y revisar el Informe de uso de claves de licencia.

Resultados

Al concluir este escenario, podrá mantenerse al corriente de la protección de su red y, con ello, estará en condiciones de planificar medidas de protección adicionales.

Principio de página