Scenariusz: Monitorowanie i raportowanie

Ta sekcja zawiera scenariusz konfigurowania funkcji monitorowania i raportowania w Kaspersky Security Center.

Wymagania wstępne

Po wdrożeniu Kaspersky Security Center w sieci organizacji, możesz uruchomić jej monitorowanie i wygenerować raporty dotyczące jej funkcjonowania.

Etapy

Monitorowanie i raportowanie w sieci organizacji odbywa się w etapach:

  1. Konfigurowanie przełączania stanów urządzeń

    Zapoznaj się z ustawieniami, które definiują przypisywanie stanów urządzeń w zależności od określonych warunków. Zmieniając te ustawienia, możesz zmienić liczbę zdarzeń z priorytetami Krytyczne lub Ostrzeżenie.

    Podczas konfigurowania przełączania stanów urządzeń upewnij się, że nowe ustawienia nie kolidują z zasadami bezpieczeństwa informacji Twojej organizacji i że nie możesz reagować na ważne zdarzenia związane z bezpieczeństwem w sieci w Twojej organizacji w odpowiednim momencie.

  2. Konfigurowanie powiadomień o zdarzeniach występujących na urządzeniach klienckich

    Skonfiguruj powiadamianie (poprzez e-mail, wiadomość SMS lub przez uruchomienie pliku wykonywalnego) o zdarzeniach na urządzeniach klienckich zgodnie z potrzebami Twojej organizacji.

  3. Zmiana reakcji ochrony sieci na zdarzenie Epidemia wirusa

    Aby dostosować odpowiedź sieci na nowe zdarzenia, możesz zmienić określone wartości progowe we właściwościach Serwera administracyjnego. Możesz także utworzyć rygorystyczną zasadę, która zostanie aktywowana, lub utworzyć zadanie, które zostanie uruchomione przy wystąpieniu tego zdarzenia.

  4. Zarządzanie statystykami

    Skonfiguruj wyświetlanie statystyk zgodnie z potrzebami Twojej organizacji.

  5. Sprawdzanie stanu ochrony sieci w swojej organizacji

    W celu przejrzenia stanu ochrony sieci w Twojej organizacji możesz wykonać jedną z następujących czynności:

  6. Lokalizowanie urządzeń klienckich, które nie są chronione

    Aby zlokalizować urządzenia klienckie, które nie są chronione, przejdź do obszaru roboczego węzła Serwer administracyjny, na zakładce Statystyki otwórz zakładkę drugiego poziomu (stronę) Stan ochrony i przejrzyj panel informacyjny Historia wykrywania nowych urządzeń w sieci. Możesz także wygenerować i przejrzeć Raport wdrażania ochrony.

  7. Sprawdzanie ochrony urządzeń klienckich

    Aby sprawdzić ochronę urządzeń klienckich, przejdź do obszaru roboczego węzła Serwer administracyjny, na zakładce Statystyki otwórz zakładkę drugiego poziomu (stronę) Wdrażanie lub Statystyki zagrożeń i przejrzyj odpowiednie panele informacyjne. Możesz także uruchomić i przejrzeć wybór zdarzeń Zdarzenia krytyczne.

  8. Oszacowanie i ograniczenie nagromadzenia zdarzeń w bazie danych

    Informacje o zdarzeniach występujących podczas działania zarządzanych aplikacji są przesyłane z urządzenia klienckiego i zapisywane w bazie danych Serwera administracyjnego. Aby zmniejszyć obciążenie na Serwerze administracyjnym, oszacuj i ogranicz maksymalną liczbę zdarzeń przechowywanych w bazie danych.

    Aby ocenić obciążenie bazy danych zdarzeniami, oblicz miejsce w bazie danych. Możesz także ograniczyć maksymalną liczbę zdarzeń, aby uniknąć przepełnienia bazy danych.

  9. Przeglądanie informacji o licencji

    Aby przejrzeć informacje o licencji, przejdź do obszaru roboczego węzła Serwer administracyjny, na zakładce Statystyki otwórz zakładkę drugiego poziomu (stronę) Wdrażanie i przejrzyj panel informacyjny Użycie kluczy licencyjnych. Możesz także wygenerować i przejrzeć Raport o użyciu kluczy licencyjnych.

Wyniki

Po zakończeniu scenariusza zostaniesz poinformowany o ochronie sieci w swojej organizacji i tym samym będziesz mógł zaplanować działania związane z dalszą ochroną.

Przejdź do góry