Escenario: Descubrir dispositivos conectados en red

Debe realizar la detección del dispositivo antes de instalar las aplicaciones de seguridad. Descubrir qué dispositivos están conectados a la red le permitirá recibir información sobre ellos y usar directivas para administrarlos. La red debe sondearse en forma periódica tanto para detectar dispositivos nuevos como para determinar si los ya descubiertos siguen conectados.

El proceso para descubrir los dispositivos conectados a la red se divide en etapas:

  1. Detección inicial del dispositivo

    Utilice el Asistente de inicio rápido para realizar un descubrimiento inicial y detectar computadoras, tablets, teléfonos móviles y otros dispositivos conectados a la red. También puede realizar la detección de dispositivos manualmente.

  2. Configurando futuros sondeos

    Decida qué tipo(s) de detección desea utilizar regularmente. Asegúrese de que este tipo esté habilitado y que el calendario de sondeo cumpla con las necesidades de su organización. Al configurar el horario de sondeo, utilice las recomendaciones para la red de frecuencia de sondeo.

  3. La configuración de reglas para agregar dispositivos detectados a grupos de administración (opcional)

    Si aparecen nuevos dispositivos de la red, que se detectan durante las encuestas regulares y se incluyen automáticamente en el grupo dispositivos no asignados. Si lo desea, puede configurar las reglas para automático el traslado de estos dispositivos al grupo Dispositivos administrados. También puede configurar reglas de retención.

    Si omite esta etapa y no configura ninguna regla, los nuevos dispositivos que se descubran se agregarán al grupo Dispositivos no asignados y se quedarán allí. Si lo desea, puede mover estos dispositivos manualmente al grupo Dispositivos administrados. Si mueve los dispositivos manualmente al grupo Dispositivos administrados, puede analizar la información sobre cada dispositivo y decidir si desea moverlo a un grupo de administración, y, de ser así, a qué grupo.

Resultados

Completar las etapas anteriores tiene los siguientes resultados:

Consulte también:

Puertos usados por Kaspersky Security Center

Interacción entre los componentes de Kaspersky Security Center y las aplicaciones de seguridad: más información

Conceptos básicos

Arquitectura

Principio de página