Escenario: Supervisión y generación de informes

Esta sección proporciona un escenario para configurar la función Supervisión e informes en Kaspersky Security Center Linux.

Requisitos previos

Después de implementar Kaspersky Security Center Linux en la red de una organización, puede comenzar a supervisarlo y generar informes sobre su funcionamiento.

El proceso de supervisar la red de una organización y generar informes se divide en etapas:

  1. Configurar cambios de estado para los dispositivos

    Familiarícese con los ajustes que permiten cambiar el estado de los dispositivos en respuesta a distintas condiciones. Al cambiar estas configuraciones, puede cambiar la cantidad de eventos con niveles de importancia Crítica o Advertencia. Cuando configure los cambios de estados para los dispositivos, preste especial atención a lo siguiente:

    • La nueva configuración no debe contravenir las políticas de seguridad de datos de su organización.
    • Puede reaccionar a eventos de seguridad importantes en la red de su organización de manera oportuna.
  2. Configurar las notificaciones sobre los eventos que suceden en los dispositivos cliente

    Instrucciones:

    Configure la notificación (por correo electrónico, SMS o ejecutando un archivo ejecutable) de eventos en dispositivos cliente

  3. Realización de acciones recomendadas para notificaciones críticas, de advertencia e informativas

    Instrucciones:

    Realizar acciones recomendadas para la red de su organización

  4. Controlar el estado de seguridad de la red de la organización

    Instrucciones:

  5. Buscar dispositivos cliente que no se encuentren protegidos

    Instrucciones:

  6. Controlar la protección de los dispositivos cliente

    Instrucciones:

  7. Evaluar y limitar el impacto de los eventos en la base de datos

    Se transfiere la información sobre eventos que ocurren durante el funcionamiento de aplicaciones administradas de un dispositivo cliente y se registra en la base de datos del Servidor de administración. Para reducir la carga del Servidor de administración, evalúe y limite la cantidad de eventos que se guardan como máximo en la base de datos.

    Instrucciones:

  8. Controlar la información de las licencias

    Instrucciones:

Resultados

Al concluir este escenario, podrá mantenerse al corriente de la protección de su red y estará en condiciones de planificar medidas de protección adicionales.

Principio de página