Scénario : Surveillance et rapports

Cette section fournit un scénario pou configurer la fonction de surveillance et de création de rapports dans Kaspersky Security Center.

Prérequis

Une fois que vous avez déployé Kaspersky Security Center sur le réseau d'une entreprise, vous pouvez commencer à le surveiller et obtenir des rapports opérationnels.

Étapes

La surveillance et la création de rapports dans le réseau d'une organisation se déroulent par étapes :

  1. Configuration de la permutation des états des appareils

    Familiarisez-vous avec les paramètres qui définissent l'attribution des états des appareils en fonction de conditions spécifiques. En changeant ces paramètres, vous pouvez changer le nombre d'événements de niveau Critique ou Avertissement.

    Lors de la configuration du changement d'état des appareils, assurez-vous que les nouveaux paramètres n'entrent pas en conflit avec les stratégies de sécurité des informations de votre organisation et que vous êtes en mesure de réagir en temps utile aux événements de sécurité importants sur le réseau de votre organisation.

  2. Configuration des notifications sur les événements survenus sur les appareils clients :

    Configurez la notification (par email, par SMS ou en exécutant un fichier exécutable) d'événements sur les appareils clients, en fonction des besoins de votre organisation.

  3. Modification de la réaction de votre réseau de sécurité à l'événement Attaque de virus

    Pour régler la réponse du réseau aux nouveaux événements, vous pouvez modifier les seuils spécifiques dans les propriétés du Serveur d'administration. Vous pouvez également créer une stratégie plus stricte qui sera activée ou créer une tâche qui sera exécutée quand l'événement se produira.

  4. Utilisation des données statistiques

    Configurez l'affichage des statistiques en fonction des besoins de votre organisation.

  5. Vérification de l'état de la sécurité du réseau de votre organisation

    Pour examiner l'état de sécurité du réseau de votre organisation, vous pouvez effectuer l'une des opérations suivantes :

  6. Localisation des appareils clients non protégés

    Pour localiser les appareils clients qui ne sont pas protégés, accédez à l'espace de travail du nœud Serveur d'administration, sous l'onglet Statistiques, ouvrez l'onglet de deuxième niveau (page) État de la protection et examinez le panneau d'informations Historique de découverte de nouveaux appareils sur le réseau. Vous pouvez aussi générer et examiner le Rapport sur le déploiement de la protection.

  7. Vérification de la protection des appareils clients

    Pour vérifier la protection des appareils clients, accédez à l'espace de travail du nœud Serveur d'administration, sous l'onglet Statistiques, ouvrez l'onglet de deuxième niveau (page) Déploiement ou Statistiques des menaces, et examinez les panneaux d'information appropriés. Vous pouvez aussi commencer et examiner la sélection d'événements Événements critiques.

  8. Évaluation et limitation de la charge d'événements sur la base de données.

    Les informations sur les événements qui se produisent pendant le fonctionnement des applications administrées sont transmises de l'appareil client et enregistrées dans la base de données du Serveur d'administration. Pour réduire la charge sur le Serveur d'administration, évaluez et limitez le nombre maximal d'événements stockables dans la base de données.

    Pour évaluer la charge d'événements sur la base de données, calculez l'espace de la base de données. Vous pouvez aussi limiter le nombre maximum d'événements pour éviter le débordement de la base de données.

  9. Contrôle des informations de licence

    Pour consulter les informations de licence, accédez à l'espace de travail du nœud Serveur d'administration, sous l'onglet Statistiques, ouvrez l'onglet de deuxième niveau (page) Déploiement et examinez le panneau d'informations Utilisation de la clé de licence. Vous pouvez aussi générer et examiner le Rapport sur les clés de licence utilisées.

Résultats

Une fois le scénario terminé, vous êtes informé de la protection du réseau de votre organisation et pouvez donc planifier des actions pour renforcer la protection.

Haut de page