Escenario: Detección de dispositivos en red

Debe realizar la detección de dispositivos antes de instalar las aplicaciones de seguridad. Cuando se detecten todos los dispositivos en red, puede obtener información sobre ellos y administrarlos a través de directivas. Se necesitan sondeos de red regulares para detectar si hay dispositivos nuevos y si los dispositivos detectados todavía están en la red.

La detección de dispositivos en red se realiza en etapas:

  1. Detección inicial de dispositivos

    El asistente de inicio rápido le guía a través de la detección inicial de dispositivosy lo ayuda a encontrar dispositivos en red, como ordenadores, tabletas y teléfonos móviles. También puede realizar la detección de dispositivos manualmente.

  2. Configurando futuros sondeos

    Decida qué tipo(s) de detección desea utilizar regularmente. Asegúrese de que este tipo esté habilitado y que el calendario de sondeo cumpla con las necesidades de su organización. Al configurar el horario de sondeo, utilice las recomendaciones para la red de frecuencia de sondeo.

  3. La configuración de reglas para agregar dispositivos detectados a grupos de administración (opcional)

    Si aparecen nuevos dispositivos de la red, que se detectan durante las sondeos regulares y se incluyen automáticamente en el grupo dispositivos no asignados. Si lo desea, puede configurar las reglas para automático el traslado de estos dispositivos al grupo Dispositivos administrados. También puede configurar reglas de retención.

    Si omite este paso que configura la regla, todos los dispositivos recién detectados van al grupo Dispositivos no asignados y se quedan allí. Si lo desea, puede mover estos dispositivos al grupo de dispositivos administrados manualmente. Si mueve estos dispositivos manualmente al grupo Dispositivos administrados, puede analizar la información sobre cada dispositivo y decidir si desea moverlo a un grupo de administración, y, de ser así, a qué grupo.

Resultados

Al completar el escenario se obtienen los siguientes resultados:

Consulte también:

Puertos utilizados por Kaspersky Security Center

Interacción de los componentes y aplicaciones de seguridad de Kaspersky Security Center: más información

Conceptos básicos

Arquitectura

Subir