Escenario: Descubrir dispositivos conectados a la red

Antes de instalar las aplicaciones de seguridad, es necesario llevar a cabo un descubrimiento de dispositivos. Descubrir qué dispositivos están conectados a la red le permitirá recibir información sobre ellos y usar directivas para administrarlos. La red debe sondearse en forma periódica tanto para detectar dispositivos nuevos como para determinar si los ya descubiertos siguen conectados.

El proceso para descubrir los dispositivos conectados a la red se divide en etapas:

  1. Descubrimiento de dispositivos inicial

    Utilice el Asistente de inicio rápido para realizar un descubrimiento de dispositivos inicial y detectar computadoras, tablets, teléfonos móviles y otros dispositivos conectados a la red. También puede realizar el descubrimiento de dispositivos manualmente.

  2. Configurando futuros sondeos

    Decida qué tipo(s) de descubrimiento desea utilizar regularmente. Asegúrese de que este tipo esté habilitado y que el calendario de sondeo cumpla con las necesidades de su organización. Al configurar el horario de sondeo, utilice las recomendaciones para la red de frecuencia de sondeo.

  3. Configurar reglas para que los dispositivos descubiertos se agreguen a grupos de administración (opcional)

    Si aparecen nuevos dispositivos de la red, que se detectan durante las encuestas regulares y se incluyen automáticamente en el grupo Dispositivos no asignados. Si lo desea, puede configurar las reglas para automático el traslado de estos dispositivos al grupo Dispositivos administrados. También puede definir reglas de retención.

    Si omite esta etapa y no configura ninguna regla, los nuevos dispositivos que se descubran se agregarán al grupo Dispositivos no asignados y se quedarán allí. Si lo desea, puede mover estos dispositivos manualmente al grupo Dispositivos administrados. Si mueve los dispositivos manualmente al grupo Dispositivos administrados, puede analizar la información sobre cada dispositivo y decidir si desea moverlo a un grupo de administración, y, de ser así, a qué grupo.

Resultados

Completar las etapas anteriores tiene los siguientes resultados:

Consulte también:

Puertos usados por Kaspersky Security Center

Interacción entre los componentes de Kaspersky Security Center y las aplicaciones de seguridad: más información

Conceptos básicos

Arquitectura

Escenario: Instalación y configuración inicial de Kaspersky Security Center 13 Web Console

Principio de página