Scénario de recherche d'appareils en réseau

Vous devez effectuer la recherche d'appareils avant l'installation des applications de sécurité. Lorsque tous les périphériques en réseau sont découverts, vous pouvez obtenir des informations à leur sujet et les administrer par des stratégies. Des sondages réseau réguliers sont nécessaires pour déterminer s’il existe de nouveaux périphériques et si les périphériques précédemment découverts sont toujours sur le réseau.

La découverte des périphériques en réseau se déroule par étapes :

  1. Recherche d'appareils initiale

    L'assistant de démarrage rapide vous guide tout au long de ladécouverte initiale de périphérique et vous aide à rechercher des périphériques connectés en réseau comme des ordinateurs, des tablettes et des téléphones mobiles. Vous pouvez aussi commencer la recherche d’appareils manuellement.

  2. Configuration des prochains sondages

    Décidez quel(s) type(s) de découverte vous voulez utiliser régulièrement. Assurez-vous que ce type est activé et que la planification du sondage répond aux besoins de votre organisation. Lors de la configuration de la planification du sondage, utilisez les recommandations de fréquence de sondage du réseau.

  3. Configuration de règles pour l'ajout de périphériques découverts aux groupes d'administration (facultatif)

    Si des nouveaux périphériques apparaissent sur votre réseau, ils sont trouvés lors de sondages réguliers et sont automatiquement inclus dans le groupe Appareils non assignés. Vous pouvez configurer des règles de regroupement automatique pour déplacer ces appareils vers le groupe des appareils administrés. Vous pouvez aussi définir des règles de conservation.

    Si vous ignorez cette étape de définition des règles, tous les périphériques découverts sont placés dans le groupe Périphériques non attribués et y restent. Vous pouvez déplacer ces appareils vers le groupe des Appareils administrés. Si vous déplacez les périphériques vers le groupe Appareils administrés manuellement, vous pouvez analyser les informations sur chaque périphérique et décider si vous voulez le déplacer vers un groupe d'administration, et si oui, quel groupe.

Résultats

La réalisation du scénario donne les résultats suivants :

Voir également :

Ports utilisés par Kaspersky Security Center

Schémas d'interaction des composants de Kaspersky Security Center et des applications de sécurité : plus d'informations

Notions principales

Architecture

Haut de page