Cenário: Localizar dispositivos na rede

Você deve executar a localização de dispositivos antes da instalação dos aplicativos de segurança. Quando todos os dispositivos em rede forem localizados, você pode receber informações sobre eles e gerenciá-los por meio de políticas. Sondagens de rede regulares são necessárias para saber se há algum novo dispositivo e se os dispositivos anteriormente localizados ainda estão na rede.

A localização de dispositivos na rede prossegue em estágios:

  1. Descoberta de dispositivos inicial

    O Assistente de Início Rápido lhe guia através da localização inicial de dispositivos, e ajuda a localizar os dispositivos na rede, tal como computadores, tablets e celulares. Você também pode realizar a localização de dispositivos manualmente.

  2. Configuração de sondagens futuras

    Decida quais tipos de descoberta deseja usar regularmente. Certifique-se de que esse tipo esteja ativado e que o agendamento da sondagem atenda às necessidades da sua organização. Ao configurar o agendamento da amostragem, use as recomendações para a frequência de amostragem de rede.

  3. Configuração de regras para adicionar dispositivos descobertos a grupos de administração (opcionais)

    Se novos dispositivos aparecerem na sua rede, eles serão descobertos durante as sondagens regulares e automaticamente incluídos no grupo Dispositivos não atribuídos. Se quiser, você poderá configurar as regras para mover esses dispositivos para o grupo Dispositivos gerenciados. Você também pode estabelecer regras de retenção.

    Se você ignorar este estágio de configuração de regra, todos os dispositivos recentemente localizados serão movidos para o grupo Dispositivos não atribuídos e ficarão lá. Se quiser, você poderá mover esses dispositivos para o grupo Dispositivos gerenciados manualmente. Se mover os dispositivos para o grupo Dispositivos gerenciados, você poderá analisar informações sobre cada dispositivo e decidir se deseja movê-lo para um grupo de administração e, nesse caso, para qual grupo.

Resultados

A conclusão do cenário produz o seguinte:

Consulte também:

Portas usadas pelo Kaspersky Security Center

Interação dos componentes e aplicativos de segurança do Kaspersky Security Center: mais informações

Conceitos básicos

Arquitetura

Cenário: instalação e configuração inicial do Kaspersky Security Center 13.2 Web Console

Topo da página