سيناريو: اكتشاف الأجهزة المتصلة بالشبكة

يجب عليك إجراء عملية اكتشاف الأجهزة قبل تثبيت تطبيقات الأمان. عند اكتشاف جميع الأجهزة المتصلة بالشبكة، يمكنك الحصول على معلومات حولها وإدارتها من خلال السياسات. هناك حاجة لاستطلاعات شبكة منتظمة لاكتشاف وجود أي أجهزة جديدة وما إذا كانت الأجهزة التي تم اكتشافها مسبقًا لا تزال موجودة على الشبكة.

يتم اكتشاف الأجهزة المتصلة بالشبكة على المراحل التالية:

  1. اكتشاف الأجهزة الأولي

    يوجهك معالج البداية السريعة خلال عملية اكتشاف الأجهزة الأولي، ويساعدك على العثور على الأجهزة المتصلة بالشبكة مثل أجهزة الكمبيوتر والأجهزة اللوحية والهواتف المحمولة. ويمكنك أيضًا إجراء اكتشاف الأجهزة يدويًا.

  2. تكوين الاستقصاءات المستقبلية

    حدد نوع (أنواع) الاكتشاف الذي تريد استخدامه بانتظام. تأكد من أن هذا النوع ممكن وأن جدول الاستقصاء يلبي احتياجات مؤسستك. عند تكوين جدول الاستقصاء، استخدم التوصيات لتكرار استقصاء الشبكة.

  3. إعداد القواعد لإضافة الأجهزة المكتشفة إلى مجموعات الإدارة (اختياري)

    إذا ظهرت أجهزة جديدة على شبكتك، فسيتم اكتشافها أثناء الاستقصاءات المنتظمة وسيتم تضمينها تلقائيًا في المجموعة الأجهزة غير المخصصة. إذا أردت، يمكنك إعداد القواعد لنقل هذه الأجهزة تلقائيًا إلى المجموعة الأجهزة المُدارة. يمكنك أيضًا إنشاء قواعد الاستبقاء.‏

    إذا تخطيت مرحلة إعداد هذه القاعدة، فستنتقل جميع الأجهزة المكتشفة حديثًا إلى المجموعة الأجهزة غير المخصصة وستظل هناك. وإذا كنت تريد ذلك، يمكنك نقل هذه الأجهزة إلى المجموعة الأجهزة المُدارة يدويًا. أما إذا قمت بنقل الأجهزة إلى المجموعة الأجهزة المُدارة يدويًا، فيمكنك تحليل المعلومات حول كل جهاز وتحديد ما إذا كنت تريد نقله إلى مجموعة إدارة وإذا كان الأمر كذلك، فحدد المجموعة المطلوب النقل إليها.

النتائج

ينتج عن إكمال السيناريو ما يلي:

أعلى الصفحة