Scenario: Individuazione dei dispositivi nella rete

È necessario eseguire l'individuazione dispositivi prima dell'installazione delle applicazioni di protezione. Quando vengono individuati tutti i dispositivi della rete, è possibile ricevere informazioni in merito e gestirli tramite i criteri. Il polling periodico della rete è necessario per scoprire se sono presenti nuovi dispositivi e se i dispositivi individuati in precedenza sono ancora in rete.

L'individuazione dei dispositivi della rete comprende le seguenti fasi:

  1. Individuazione iniziale dispositivi

    L'Avvio rapido guidato fornisce supporto tramite l'individuazione iniziale del dispositivo e aiuta a individuare i dispositivi della rete quali computer, tablet e cellulari. È inoltre possibile eseguire manualmente l'individuazione dispositivi.

  2. Configurazione delle operazioni di polling future

    Decidere quali tipi di individuazione si desidera utilizzare regolarmente. Verificare che questo tipo sia abilitato e che la pianificazione di polling soddisfi le esigenze dell'organizzazione. Durante la configurazione la pianificazione di polling utilizzare i suggerimenti per la frequenza di polling della rete.

  3. Configurazione delle regole per l'aggiunta dei dispositivi individuati nei gruppi di amministrazione (opzione facoltativa)

    Se vengono visualizzati nuovi dispositivi nella rete, questi vengono individuati durante il polling periodico e vengono automaticamente inclusi nel gruppo Dispositivi non assegnati. Se si desidera, è possibile configurare le regole per lo spostamento automatico di questi dispositivi nel gruppo Dispositivi gestiti. È inoltre possibile definire le regole di conservazione.

    Se si ignora questa fase di configurazione delle regole, tutti i nuovi dispositivi individuati passano al gruppo Dispositivi non assegnati e rimangono in tale gruppo. Se si desidera, è possibile spostare questi dispositivi nel gruppo Dispositivi gestiti manualmente. Se si spostano manualmente i dispositivi nel gruppo Dispositivi gestiti, è possibile analizzare le informazioni su ciascun dispositivo, decidere se spostarlo in un gruppo di amministrazione e, in tal caso, in quale gruppo.

Risultati

Il completamento dello scenario dà i seguenti risultati:

Vedere anche:

Porte utilizzate da Kaspersky Security Center

Interazione dei componenti di Kaspersky Security Center e delle applicazioni di protezione: ulteriori informazioni

Concetti di base

Architettura

Scenario: Installazione e configurazione iniziale di Kaspersky Security Center 13.2 Web Console

Inizio pagina