Scenariusz: Monitorowanie i raportowanie

27 kwietnia 2024

ID 180118

Ta sekcja zawiera scenariusz konfigurowania funkcji monitorowania i raportowania w Kaspersky Security Center Linux.

Wymagania wstępne

Po wdrożeniu Kaspersky Security Center Linux w sieci organizacji, możesz uruchomić jej monitorowanie i generować raporty dotyczące jej funkcjonowania.

Monitorowanie i raportowanie w sieci organizacji odbywa się w etapach:

  1. Konfigurowanie przełączania stanów urządzeń

    Zapoznaj się z ustawieniami stanów urządzeń w zależności od określonych warunków. Zmieniając te ustawienia, możesz zmienić liczbę zdarzeń z priorytetami Krytyczne lub Ostrzeżenie. Podczas konfigurowania przełączania stanów urządzeń, upewnij się, że:

    • Nowe ustawienia nie są sprzeczne z polityką bezpieczeństwa informacji, obowiązującą w Twojej firmie.
    • Możesz reagować na ważne zdarzenia dotyczące bezpieczeństwa w sieci Twojej organizacji w odpowiednim momencie.
  2. Konfigurowanie powiadomień o zdarzeniach występujących na urządzeniach klienckich

    Dostępne instrukcje:

    Skonfiguruj powiadamianie (poprzez e-mail, wiadomość SMS lub przez uruchomienie pliku wykonywalnego) o zdarzeniach na urządzeniach klienckich

  3. Wykonywanie zalecanych działań dla powiadomień krytycznych i ostrzegających

    Dostępne instrukcje:

    Wykonaj zalecane działania dla sieci w swojej organizacji

  4. Sprawdzanie stanu ochrony sieci w swojej organizacji

    Dostępne instrukcje:

  5. Lokalizowanie urządzeń klienckich, które nie są chronione

    Dostępne instrukcje:

  6. Sprawdzanie ochrony urządzeń klienckich

    Dostępne instrukcje:

  7. Oszacowanie i ograniczenie nagromadzenia zdarzeń w bazie danych

    Informacje o zdarzeniach występujących podczas działania zarządzanych aplikacji są przesyłane z urządzenia klienckiego i zapisywane w bazie danych Serwera administracyjnego. Aby zmniejszyć obciążenie na Serwerze administracyjnym, oszacuj i ogranicz maksymalną liczbę zdarzeń przechowywanych w bazie danych.

    Dostępne instrukcje:

  8. Przeglądanie informacji o licencji

    Dostępne instrukcje:

Wyniki

Po zakończeniu scenariusza zostaniesz poinformowany o ochronie sieci w swojej organizacji i tym samym będziesz mógł zaplanować działania związane z dalszą ochroną.

Czy ten artykuł był pomocny?
Co możemy zrobić lepiej?
Dziękujemy za opinię! Dzięki niej możemy stawać się lepsi.
Dziękujemy za opinię! Dzięki niej możemy stawać się lepsi.