Szenario: Überwachung und Berichterstattung

Dieser Abschnitt enthält ein Szenario zur Konfiguration der Funktion der Überwachung und Berichterstellung in Kaspersky Security Center.

Erforderliche Vorrausetzungen

Nach der Verteilung von Kaspersky Security Center im Unternehmensnetzwerk können Sie mit seiner Überwachung beginnen und Berichte zum Netzwerkbetrieb erstellen.

Schritte

Die Überwachung und Berichterstellung in einem Unternehmensnetzwerk erfolgt in mehreren Etappen:

  1. Einstellungen zum Umschalten der Status von Geräten

    Machen Sie sich mit den Einstellungen vertraut, die den Gerätestatus in Abhängigkeit von bestimmten Bedingungen vorgeben. Wenn Sie diese Einstellungen anpassen, können Sie auch die Anzahl der Ereignisse der Ereigniskategorie Kritisch oder Warnung ändern.

    Stellen Sie bei der Konfigurieren des Wechsels des Gerätestatus sicher, dass die neuen Einstellungen nicht mit den Richtlinien zur Informationssicherheit Ihres Unternehmens in Konflikt stehen und dass Sie rechtzeitig auf wichtige Sicherheitsereignisse im Netzwerk Ihres Unternehmens reagieren können.

  2. Einstellungen für Benachrichtigungen über Ereignisse auf Client-Geräten anpassen

    Passen Sie die Benachrichtigungen (per E-Mail, SMS oder durch Start einer ausführbaren Datei) zu Ereignissen auf Client-Geräten entsprechend den Bedürfnissen Ihres Unternehmens an.

  3. Ändern Sie die Reaktion Ihres Sicherheitsnetzwerks auf das Virenangriff-Ereignis

    Um die Reaktion des Netzwerks auf neue Ereignisse anzupassen, können Sie in den Eigenschaften des Administrationsservers die spezifischen Schwellenwerte ändern. Sie können außerdem eine strengere Richtlinie erstellen, die in einem solchen Fall aktiviert wird, oder eine Aufgabe erstellen, die bei Auftreten dieses Ereignisses ausgeführt wird.

  4. Arbeiten mit statistischen Daten

    Konfigurieren Sie die Anzeige von Statistiken entsprechend den Bedürfnissen Ihrer Organisation.

  5. Sicherheitsstatus Ihres Unternehmensnetzwerks verfolgen

    Sie können einen der folgenden Schritte ausführen, um den Sicherheitsstatus Ihres Unternehmensnetzwerks zu überprüfen:

  6. Client-Geräte finden, die nicht geschützt sind

    Um ungeschützte Client-Geräte zu finden, wechseln Sie in den Arbeitsbereich des Knotens Administrationsserver, öffnen Sie auf der Registerkarte Statistik die zweite Ebene (Seite) Schutzstatus und prüfen Sie den Informationsbereich Verlauf der im Netzwerk gefundenen neuen Geräte. Sie können auch den Bericht über die Bereitstellung des Schutzes erzeugen und überprüfen.

  7. Schutz der Client-Geräte überprüfen

    Um den Schutzstatus von Client-Geräten zu überprüfen, wechseln Sie in den Arbeitsbereich des Knotens Administrationsserver, und öffnen Sie auf der Registerkarte Statistik die zweite Ebene (Seite) Softwareverteilung oder Bedrohungsstatistiken. Prüfen Sie die relevanten Informationsbereiche. Sie können außerdem die Ereignisauswahl Kritische Ereignisse starten und überprüfen.

  8. Ereignismenge für Datenbank einschätzen und einschränken

    Informationen über Ereignisse im Betrieb der verwalteten Anwendungen werden vom Client-Gerät übertragen und in der Datenbank des Administrationsservers registriert. Um die Belastung auf den Administrationsserver zu reduzieren, sollten Sie die maximale Anzahl der Ereignisse, die in der Datenbank gespeichert werden können, einschätzen und einschränken.

    Um die Auslastung der Datenbank durch Ereignisse zu bewerten, berechnen Sie den Speicherplatz der Datenbank. Sie können auch die maximale Anzahl von Ereignissen begrenzen um einen Datenbanküberlauf zu vermeiden.

  9. Lizenzinformationen überprüfen

    Um Lizenzinformationen zu prüfen, wechseln sie in den Arbeitsbereich des Knotens Administrationsserver, öffnen Sie auf der Registerkarte Statistik die zweite Ebene (Seite) Softwareverteilung und prüfen Sie den Informationsbereich Nutzung von Lizenzschlüsseln. Sie können auch den Bericht über die Lizenzschlüsselnutzung erzeugen und überprüfen.

Ergebnisse

Nach Abschluss des Szenarios werden Sie über den Schutz Ihres Unternehmensnetzwerks informiert und können Aktionen für den weiteren Schutz des Netzwerks planen.

Nach oben