Escenario: seguimiento e informes

Esta sección proporciona un escenario para configurar la función Supervisión e informes en Kaspersky Security Center.

Requisitos previos

Después de desplegar Kaspersky Security Center en la red de una organización, puede comenzar a supervisarlo y generar informes sobre su funcionamiento.

Etapas

El seguimiento y la elaboración de informes en la red de una organización se realizan en etapas:

  1. Configuración del cambio de estado de los dispositivos

    Conozca los ajustes que definen la asignación de los estados de los dispositivos en función de condiciones específicas. Al cambiar estas configuraciones, puede cambiar la cantidad de eventos con niveles de importancia Crítica o Advertencia.

    Al configurar el cambio de estado de los dispositivos, asegúrese de que la nueva configuración no entre en conflicto con las directivas de seguridad de la información de su organización y de que pueda reaccionar de manera oportuna a los eventos de seguridad importantes en la red de su organización.

  2. Configuración de notificaciones sobre eventos en dispositivos cliente

    Configure la notificación (por correo electrónico, SMS o ejecutando un archivo ejecutable) de eventos en dispositivos cliente de acuerdo con las necesidades de su organización.

  3. Cambio de respuesta de su red de seguridad ante el Brote de virus evento

    Para ajustar la respuesta de la red a los nuevos eventos, puede cambiar los umbrales específicos en las propiedades del Servidor de administración. También puede crear una directiva más estricta que se activará cuando ocurra este evento, o crear una tarea con el mismo fin.

  4. Administrar estadísticas

    Configurar la visualización de estadísticas de acuerdo con las necesidades de su organización.

  5. Revisión del estado de seguridad de la red de su organización

    Para revisar el estado de seguridad de la red de su organización, puede realizar cualquiera de las siguientes acciones:

  6. Ubicación de dispositivos cliente que no están protegidos

    Para localizar dispositivos cliente que no están protegidos, vaya al espacio de trabajo del nodo del Servidor de administración, en la pestaña Estadísticas abra la pestaña de segundo nivel (página) Estado de la protección, y revise el panel de información Historial de detecciones de dispositivos nuevos en red. También puede generar y revisar el Informe del despliegue de la protección.

  7. Comprobación de protección de dispositivos cliente

    Para comprobar la protección de los dispositivos cliente, vaya al espacio de trabajo del nodo del Servidor de administración, en la pestaña Estadísticas abra la pestaña de segundo nivel (página) Despliegue o Estadísticas de amenazas y revise los paneles de información relevantes. También puede iniciar y revisar la selección de eventos Eventos críticos.

  8. La evaluación y la limitación del evento se cargan en la base de datos

    Se transfiere la información sobre eventos que ocurren durante el funcionamiento de aplicaciones administradas de un dispositivo cliente y se registra en la base de datos del Servidor de administración. Para reducir la carga en el Servidor de administración, evalúe y limite el número máximo de eventos que se pueden almacenar en la base de datos.

    Para evaluar la carga de eventos en la base de datos, calcule el espacio de la base de datos. También puede limitar el número máximo de eventos para evitar el desbordamiento de la base de datos.

  9. Consultar la información de la licencia

    Para revisar la información de la licencia, vaya al espacio de trabajo del nodo del Servidor de administración, en la pestaña Estadísticas abra la pestaña de segundo nivel (página) Despliegue, y revise el panel de información Uso de claves de licencia. También puede generar y revisar el Informe de uso de claves de licencia.

Resultados

Al completar el escenario, estará informado sobre la protección de la red de su organización y, por lo tanto, podrá planificar acciones para una mayor protección.

Subir