Scénario de recherche d'appareils en réseau

Vous devez effectuer la recherche d'appareils avant l'installation des applications de sécurité. Lorsque tous les périphériques en réseau sont découverts, vous pouvez obtenir des informations à leur sujet et les administrer par des stratégies. Des sondages réseau réguliers sont nécessaires pour déterminer s’il existe de nouveaux périphériques et si les périphériques précédemment découverts sont toujours sur le réseau.

La découverte des périphériques en réseau se déroule par étapes :

  1. Recherche d'appareils initiale

    L'assistant de configuration initiale de l'application vous guide tout au long de la recherche initiale d'appareils et vous aide à rechercher des apapreils connectés en réseau comme des ordinateurs, des tablettes et des téléphones mobiles. Vous pouvez aussi commencer la recherche d’appareils manuellement.

  2. Configuration des prochains sondages

    Décidez quel(s) type(s) de découverte vous voulez utiliser régulièrement. Assurez-vous que ce type est activé et que la planification du sondage répond aux besoins de votre organisation. Lors de la configuration de la planification du sondage, utilisez les recommandations de fréquence de sondage du réseau.

  3. Configuration de règles pour l'ajout de périphériques découverts aux groupes d'administration (facultatif)

    Si de nouveaux appareils apparaissent sur votre réseau, ils sont détectés à l'occasion de sondages réguliers et sont automatiquement inclus dans le groupe Appareils non définis. Vous pouvez configurer des règles de déplacement automatique pour déplacer ces appareils vers le groupe Appareils administrés. Vous pouvez aussi définir des règles de conservation.

    Si vous ignorez cette étape de définition des règles, tous les appareils détectés sont placés dans le groupe Appareils non définis et y restent. Vous pouvez déplacer ces appareils vers le groupe Appareils administrés manuellement. Si vous déplacez les appareils vers le groupe Appareils administrés manuellement, vous pouvez analyser les informations de chaque appareil et décider si vous voulez le déplacer vers un groupe d'administration, et si oui, choisir le groupe.

Résultats

La réalisation du scénario donne les résultats suivants :

Voir également :

Ports utilisés par Kaspersky Security Center

Schémas d'interaction des composants de Kaspersky Security Center et des applications de sécurité : plus d'informations

Notions principales

Architecture

Scénario d’installation et de configuration initiale de Kaspersky Security Center 13.2 Web Console

Haut de page