Szenario: Suche nach Netzwerkgeräten

Die Gerätesuche muss vor der Installation einer Sicherheitsanwendung ausgeführt werden. Sobald alle Geräte im Netzwerk gefunden wurden, können Sie Informationen zu diesen Geräten abrufen und sie mithilfe von Richtlinien verwalten. Regelmäßige Netzwerkabfragen sind nötig, um neue Geräte im Netzwerk zu erkennen und zu prüfen, ob die bereits erkannten Geräte sich noch im Netzwerk befinden.

Das Erkennen von Geräten im Netzwerk erfolgt in mehreren Etappen:

  1. Erstmalige Gerätesuche

    Der Schnellstartassistenten führt Sie durch die erstmalige Gerätesuche und hilft, Geräte im Netzwerk wie z. B. Computer, Tablets und Mobiltelefone zu finden. Die Gerätesuche kann auch manuell durchgeführt werden.

  2. Zukünftige Abfragen konfigurieren

    Bestimmen Sie, welche Art(en) der Suche Sie regelmäßig verwenden möchten. Stellen Sie sicher, dass die gewünschte Art aktiviert ist und dass der Abfragezeitplan die Anforderungen Ihres Unternehmens erfüllt. Verwenden Sie bei der Konfiguration des Abfragezeitplans die Empfehlungen zur Häufigkeit der Netzwerkabfrage.

  3. Regeln zum Hinzufügen neu entdeckter Geräte zu Administrationsgruppen einrichten (optional)

    Wenn in Ihrem Netzwerk neue Geräte auftauchen, werden sie bei regelmäßigen Abfragen entdeckt und automatisch zur Gruppe Nicht zugeordnete Geräte hinzugefügt. Bei Bedarf können Sie die Regeln so einrichten, dass diese Geräte automatisch zur Gruppe Verwaltete Geräte verschoben werden. Darüber hinaus können Sie Aufbewahrungsregeln einrichten.

    Wenn Sie diese Etappe der Regelerstellung überspringen, werden alle neu entdeckten Geräte zur Gruppe Nicht zugeordnete Geräte hinzugefügt und bleiben dort. Bei Bedarf können Sie diese Geräte manuell in die Gruppe Verwaltete Geräte verschieben. Wenn Sie die Geräte manuell in die Gruppe Verwaltete Geräte verschieben, können Sie die Informationen zu jedem Gerät analysieren, bestimmen, ob das Gerät in eine Administrationsgruppe verschoben werden soll, und die entsprechende Gruppe wählen.

Ergebnisse

Der Abschluss des Szenarios bringt folgende Ergebnisse mit sich:

Siehe auch:

Ports, die von Kaspersky Security Center verwendet werden

Interaktion der Komponenten von Kaspersky Security Center und der Sicherheitsanwendungen: weitere Informationen

Grundbegriffe

Architektur

Szenario: Installation und Erstkonfiguration von Kaspersky Security Center 13 Web Console

Nach oben