Tags de l'appareil

Kaspersky Security Center permet de désigner les tags pour les appareils. Un tag est un identificateur de l'appareil et il peut être utilisé pour regrouper, décrire ou rechercher des appareils. Les tags désignés pour les appareils peuvent être utilisés lors de la création de sélections d'appareils, lors de la recherche d'appareils et lors de la répartition d'appareils en groupes d'administration.

Les tags peuvent être désignés pour les appareils manuellement ou automatiquement. Vous pouvez utiliser l'attribution manuelle de tag quand vous souhaitez attribuer un tag à un seul appareil. La désignation automatique des tags est l'œuvre de Kaspersky Security Center conformément aux règles spécifiées de l'attribution des tags.

L'attribution automatique de tags aux appareils s'opère lors de l'exécution des règle définies. A chaque tag correspond une règle distincte. Les règles peuvent être appliquées aux propriétés réseau de l'appareil, au système d'exploitation de l'appareil, aux applications installées sur l'appareil ou à d'autres propriétés de l'appareil. Admettons que vous disposiez d'une structure hybride composée de machines physiques, d'instances Amazon EC2 et de machines virtuelles Microsoft Azure, vous pouvez créer une règle qui attribuera le tag [Azure] à toutes les machines virtuelles Microsoft Azure. Vous pouvez utiliser ensuite ce tag dans la création d'une sélection d'appareils et cela vous aidera à trier toutes les machines virtuelles Microsoft Azure et à leur attribuer une tâche.

Un tag est automatiquement supprimé d'un appareil dans les cas suivants :

La liste des tags et la liste des règles sur chaque Serveur d'administration sont indépendantes de tous les autres Serveurs d'administration, y compris du Serveur d'administration principal ou des Serveurs d'administration secondaires virtuels. Une règle est appliquée uniquement aux appareils du même Serveur d'administration sur lequel la règle est créée.

Voir également :

Scénario d'installation et de configuration initiale de Kaspersky Security Center Web Console

Scénario de recherche d'appareils en réseau

Configuration et diffusion des stratégies : approche centrée sur l'appareil

Haut de page