Escenario: Supervisión y generación de informes
En esta sección se describe un escenario para configurar la característica de supervisión y generación de informes de Kaspersky Security Center.
Requisitos previos
Cuando Kaspersky Security Center se haya implementado en la red de su organización, podrá supervisar su funcionamiento y generar informes al respecto.
Etapas
El proceso de supervisar la red de una organización y generar informes se divide en etapas:
- Configurar cambios de estado para los dispositivos
Obtenga información sobre la configuración que define la asignación de estados del dispositivo según las condiciones específicas. Al cambiar estas configuraciones, puede cambiar la cantidad de eventos con niveles de importancia Crítica o Advertencia.
Al configurar la conmutación de estados de los dispositivos, asegúrese de que la nueva configuración no entre en conflicto con las directivas de seguridad de la información de su organización y que pueda reaccionar a eventos de seguridad importantes en la red de su organización de manera oportuna.
- Configurar las notificaciones sobre los eventos que suceden en los dispositivos cliente
Configure la notificación (por correo electrónico, SMS o ejecutando un archivo ejecutable) de eventos en dispositivos cliente en función de las necesidades de su organización.
- Cambiar el modo en que la red de seguridad responde al evento Brote de virus
Para ajustar la respuesta de la red a eventos nuevos, puede modificar los umbrales específicos en las propiedades del Servidor de administración. También puede crear una directiva más estricta que se activará o crear una tarea que se ejecutará cuando ocurra este evento.
- Administración de estadísticas
Configure la visualización de estadísticas en función de las necesidades de su organización.
- Controlar el estado de seguridad de la red de la organización
Para revisar el estado de seguridad de la red de su organización, puede seguir cualquiera de estos métodos:
- En el espacio de trabajo del nodo Servidor de administración, en la pestaña Estadísticas, abra la pestaña de segundo nivel (página) Estado de protección y consulte el panel de información Estado de la protección en tiempo real
- Genere y revise el Informe del estado de la protección
- Genere y revise el Informe de errores
- Buscar dispositivos cliente que no se encuentren protegidos
Para localizar dispositivos cliente que no están protegidos, vaya al espacio de trabajo del nodo Servidor de administración, en la pestaña Estadísticas, abra la pestaña de segundo nivel (página) Estado de protección y consulte el panel de información Historial de detección de dispositivos nuevos en red. También puede generar y revisar el Informe del despliegue de la protección.
- Controlar la protección de los dispositivos cliente
Para comprobar la protección de dispositivos cliente, vaya al espacio de trabajo del nodo Servidor de administración, en la pestaña Estadísticas, abra la pestaña de segundo nivel (página) Despliegue o Estadísticas de amenazas y consulte los paneles de información correspondientes. También puede iniciar y revisar la selección de Eventos críticos.
- Evaluar y limitar el impacto de los eventos en la base de datos
Se transfiere la información sobre eventos que ocurren durante el funcionamiento de aplicaciones administradas de un dispositivo cliente y se registra en la base de datos del Servidor de administración. Para reducir la carga del Servidor de administración, evalúe y limite la cantidad de eventos que se guardan como máximo en la base de datos.
Para evaluar la carga de eventos en la base de datos, calcule el espacio de la base de datos. También puede limitar el número máximo de eventos para evitar el desbordamiento de la base de datos.
- Controlar la información de las licencias
Para consultar la información de la licencia, vaya al espacio de trabajo del nodo Servidor de administración, en la pestaña Estadísticas, abra la pestaña de segundo nivel (página) Despliegue y consulte el panel de información Uso de clave de licencia. También puede generar y revisar el Informe de uso de claves de licencia.
Resultados
Al concluir este escenario, podrá mantenerse al corriente de la protección de su red y estará en condiciones de planificar medidas de protección adicionales.