Cenário: Monitoramento e relatórios

Esta seção fornece um cenário para a configuração do recurso de monitoramento e de relatórios no Kaspersky Security Center Linux.

Pré-requisitos

Após ter implementado o Kaspersky Security Center Linux na rede de uma organização, você poderá iniciar o monitoramento e gerar relatórios sobre o funcionamento.

O monitoramento e relatórios em na rede de uma organização prossegue em estágios:

  1. Configurar a alternância dos status do dispositivo

    Conheça as configurações para os status do dispositivo dependendo de condições específicas. Modificando essas configurações, você pode alterar o número de eventos com os níveis de importância Crítico ou Advertência. Ao configurar a alternância dos status do dispositivo, esteja seguro do seguinte:

    • As novas configurações não entram em conflito com as políticas de segurança de informações da sua organização.
    • Você pode reagir a eventos de segurança importantes na rede da sua organização de maneira oportuna.
  2. Configurar as notificações de eventos em dispositivos cliente

    Instruções de como proceder:

    Configure a notificação (por e-mail, SMS ou executando um arquivo executável) de eventos em dispositivos cliente

  3. Execução das ações recomendadas para as notificações Crítico e Advertência

    Instruções de como proceder:

    Execute as ações recomendadas para a rede da sua organização

  4. Análise do status de segurança da rede da sua organização

    Instruções de como proceder:

  5. Localize dispositivos cliente que não estão protegidos

    Instruções de como proceder:

  6. Verificação da proteção de dispositivos cliente

    Instruções de como proceder:

  7. Avaliação e limitação da carga de eventos no banco de dados

    As informações sobre eventos que ocorrem durante a operação de aplicativos gerenciados são transferidas a partir de um dispositivo cliente e registradas no banco de dados do Servidor de Administração. Para reduzir a carga do Servidor de Administração, avalie e limite o número máximo de eventos que podem ser armazenados no banco de dados.

    Instruções de como proceder:

  8. Análise de informações de licença

    Instruções de como proceder:

Resultados

Após a conclusão do cenário, você é informado sobre a proteção da rede da sua organização e, portanto, poderá planejar ações para proteção adicional.

Topo da página