Kaspersky Security Center 13.1

Sommario

[Topic 177914]

Impostazioni di un dispositivo gestito

Espandi tutto | Comprimi tutto

Per visualizzare le impostazioni di un dispositivo gestito:

  1. Selezionare DispositiviDispositivi gestiti.

    Verrà visualizzato l'elenco dei dispositivi gestiti.

  2. Nell'elenco dei dispositivi gestiti fare clic sul collegamento con il nome del dispositivo richiesto.

Verrà visualizzata la finestra delle proprietà del dispositivo selezionato.

Nella parte superiore della finestra delle proprietà vengono visualizzate le seguenti schede che rappresentano i principali gruppi di impostazioni:

  • Generale

    Questa scheda comprende le seguenti sezioni:

    • La sezione Generale visualizza informazioni generali sul dispositivo client. Le informazioni sono fornite in base ai dati ricevuti durante l'ultima sincronizzazione del dispositivo client con Administration Server:
      • Nome

        In questo campo è possibile visualizzare e modificare il nome di un dispositivo client nel gruppo di amministrazione.

      • Descrizione

        In questo campo è possibile immettere un'ulteriore descrizione di un dispositivo client.

      • Stato dispositivo

        Stato del dispositivo client assegnato in base ai criteri definiti dall'amministratore per lo stato della protezione anti-virus nel dispositivo e l'attività del dispositivo nella rete.

      • Ultimo aggiornamento della protezione

        Data dell'ultimo aggiornamento delle applicazioni o dei database anti-virus.

      • Connesso ad Administration Server

        Data e ora dell'ultima connessione del Network Agent installato nel dispositivo client ad Administration Server.

      • Ultima visibilità

        Data e ora in cui il dispositivo è risultato visibile nella rete per l'ultima volta.

      • Versione di Network Agent
      • Data creazione
      • Proprietario dispositivo
      • Non eseguire la disconnessione dall'Administration Server

        Se questa opzione è abilitata, viene mantenuta una connessione continua tra il dispositivo gestito e Administration Server. È consigliabile utilizzare questa opzione se non si utilizzano server push, che offrono questo tipo di connettività.

        Se questa opzione è disabilitata e i server push non sono in uso, il dispositivo gestito si connette ad Administration Server solo per sincronizzare i dati o trasmettere le informazioni.

        Il numero massimo di dispositivi con l'opzione Non eseguire la disconnessione dall'Administration Server selezionata è 300.

        Questa opzione è disabilitata per impostazione predefinita nei dispositivi gestiti. Questa opzione è abilitata per impostazione predefinita nel dispositivo in cui è installato Administration Server e rimane abilitata anche se si tenta di disabilitarla.

    • La sezione Rete visualizza le seguenti informazioni sulle proprietà di rete del dispositivo client:
      • Indirizzo IP

        Indirizzo IP del dispositivo.

      • Dominio Windows

        Gruppo di lavoro o dominio Windows che contiene il dispositivo.

      • Nome DNS

        Nome del dominio DNS del dispositivo client.

      • Nome NetBIOS

        Nome di rete di Windows del dispositivo client.

      • Indirizzo IPv6
    • La sezione Sistema fornisce le informazioni sul sistema operativo installato nel dispositivo client:
      • Sistema operativo
      • Architettura della CPU
      • Nome dispositivo
      • Tipi di macchine virtuali
      • Macchina virtuale dinamica come parte di VDI
    • Nella sezione Protezione vengono visualizzate informazioni sullo stato corrente della protezione anti-virus nel dispositivo client:
      • Visibile
      • Stato dispositivo

        Stato del dispositivo client assegnato in base ai criteri definiti dall'amministratore per lo stato della protezione anti-virus nel dispositivo e l'attività del dispositivo nella rete.

      • Descrizione stato
      • Stato protezione

        Questo campo indica lo stato corrente della protezione in tempo reale nel dispositivo client.

        Quando cambia lo stato del dispositivo, il nuovo stato viene visualizzato nella finestra delle proprietà del dispositivo solo dopo la sincronizzazione del dispositivo client con l'Administration Server.

      • Ultima scansione completa

        Data e ora dell'ultima scansione virus eseguita nel dispositivo client.

      • Rilevato virus

        Numero totale di minacce rilevate nel dispositivo client dall'installazione dell'applicazione anti-virus (prima scansione) o dall'ultimo azzeramento del contatore delle minacce.

      • Oggetti per cui la disinfezione non è riuscita

        Numero di file non elaborati nel dispositivo client.

        Questo campo ignora il numero di file non elaborati nei dispositivi mobili.

      • Stato criptaggio disco

        Stato corrente del criptaggio dei file nelle unità locali del dispositivo.

    • La sezione Stato dispositivo definito dall'applicazione fornisce informazioni sullo stato del dispositivo definito dall'applicazione gestita installata nel dispositivo. Lo stato del dispositivo può essere diverso da quello definito da Kaspersky Security Center.
  • Applicazioni

    In questa scheda sono elencate tutte le applicazioni Kaspersky installate nel dispositivo client. È possibile fare clic sul nome dell'applicazione per visualizzare informazioni generali sull'applicazione, un elenco di eventi che si sono verificati nel dispositivo e le impostazioni dell'applicazione.

  • Criteri attivi e profili criterio

    In questa scheda sono elencati i criteri e i profili criterio attualmente attivi nel dispositivo gestito.

  • Attività

    Nella scheda Attività, è possibile gestire le attività dei dispositivi client: visualizzare l'elenco delle attività esistenti, creare nuove attività, rimuovere, avviare e arrestare le attività, modificare le relative impostazioni e visualizzare i risultati dell'esecuzione. L'elenco delle attività è basato sui dati ricevuti durante l'ultima sessione di sincronizzazione del client con Administration Server. Administration Server richiede i dettagli dello stato delle attività al dispositivo client. Se la connessione non viene stabilita, lo stato non viene visualizzato.

  • Eventi

    Nella scheda Eventi, sono visualizzati gli eventi registrati in Administration Server per il dispositivo client selezionato.

  • Incidenti

    Nella scheda Incidenti, è possibile visualizzare, modificare e creare incidenti per il dispositivo client. Gli incidenti possono essere creati automaticamente, tramite le applicazioni gestite Kaspersky installate nel dispositivo client, o manualmente, dall'amministratore. Se ad esempio alcuni utenti trasferiscono regolarmente malware dalle proprie unità rimovibili nei dispositivi, l'amministratore può creare un incidente. L'amministratore può fornire una breve descrizione del caso e le azioni consigliate (ad esempio, azioni disciplinari da intraprendere nei confronti di un utente) nel testo dell'incidente e può aggiungere un collegamento per l'utente o gli utenti.

    Un incidente per cui sono state eseguite tutte le azioni richieste viene definito elaborato. La presenza di incidenti non elaborati può essere selezionata come condizione per il passaggio dello stato del dispositivo a Critico o Avviso.

    Questa sezione contiene un elenco degli incidenti creati per il dispositivo. Gli incidenti sono classificati in base al tipo e al livello di criticità. Il tipo di un incidente è definito dall'applicazione Kaspersky che crea l'incidente. È possibile evidenziare gli incidenti elaborati nell'elenco selezionando la casella di controllo nella colonna Trattati.

  • Tag

    Nella scheda Tag, è possibile gestire l'elenco di parole chiave utilizzate per cercare i dispositivi client: visualizzare l'elenco dei tag esistenti, assegnare tag dall'elenco, configurare le regole per il tagging automatico, aggiungere nuovi tag e rinominare tag esistenti, nonché rimuovere tag.

  • Avanzate

    Questa scheda comprende le seguenti sezioni:

    • Registro delle applicazioni. In questa sezione, è possibile visualizzare il registro delle applicazioni installate nel dispositivo client e i relativi aggiornamenti, nonché configurare la visualizzazione del registro delle applicazioni.

      Le informazioni sulle applicazioni installate vengono fornite se Network Agent installato nel dispositivo client invia le informazioni richieste ad Administration Server. È possibile configurare l'invio di informazioni ad Administration Server nella finestra delle proprietà di Network Agent o del relativo criterio, nella sezione Archivi. Le informazioni sulle applicazioni installate sono disponibili solo per i dispositivi che eseguono Windows.

      Network Agent fornisce informazioni sulle applicazioni in base ai dati ricevuti dal Registro di sistema.

      Facendo clic sul nome di un'applicazione, viene visualizzata una finestra che contiene i dettagli dell'applicazione e un elenco dei pacchetti di aggiornamento installati per l'applicazione.

    • File eseguibili. In questa sezione sono visualizzati i file eseguibili rilevati nel dispositivo client.
    • Punti di distribuzione. In questa sezione viene fornito un elenco dei punti di distribuzione con cui interagisce il dispositivo.
      • Esporta in un file

        Fare clic sul pulsante Esporta in un file per salvare in un file un elenco di punti di distribuzione con cui interagisce il dispositivo. Per impostazione predefinita, l'applicazione esporta l'elenco di dispositivi in un file CSV.

      • Proprietà

        Fare clic sul pulsante Proprietà per visualizzare e configurare il punto di distribuzione con cui interagisce il dispositivo.

    • Registro hardware. In questa sezione è possibile visualizzare le informazioni relative all'hardware installato nel dispositivo client.
    • Aggiornamenti disponibili. Questa sezione visualizza un elenco degli aggiornamenti software rilevati nel dispositivo, ma non ancora installati.
    • Vulnerabilità del software. In questa sezione, sono fornite informazioni sulle vulnerabilità delle applicazioni di terze parti installate nei dispositivi client.

      Per salvare le vulnerabilità in un file, selezionare le caselle di controllo accanto alle vulnerabilità che si desidera salvare, quindi fare clic sul pulsante Esporta righe in un file CSV o sul pulsante Esporta righe in un file TXT.

      Questa sezione contiene le seguenti impostazioni:

      • Mostra solo vulnerabilità che possono essere corrette

        Se questa opzione è abilitata, nella sezione verranno visualizzate le vulnerabilità che è possibile correggere tramite una patch.

        Se questa opzione è disabilitata, nella sezione verranno visualizzate sia le vulnerabilità che è possibile correggere tramite una patch che quelle per cui non è disponibile alcuna patch.

        Per impostazione predefinita, questa opzione è abilitata.

      • Proprietà vulnerabilità

        Fare clic sul nome di una vulnerabilità del software nell'elenco per visualizzare le proprietà della vulnerabilità del software selezionata in una finestra separata. Nella finestra è possibile eseguire le seguenti operazioni:

    • Diagnostica remota. In questa sezione, è possibile eseguire la diagnostica remota dei dispositivi client.

Vedere anche:

Regolazione delle impostazioni generali di un Administration Server

Inizio pagina
[Topic 201874]

Creazione di gruppi di amministrazione

Subito dopo l'installazione di Kaspersky Security Center, la gerarchia dei gruppi di amministrazione contiene un solo gruppo di amministrazione, denominato Dispositivi gestiti. Durante la creazione di una gerarchia di gruppi di amministrazione è possibile aggiungere dispositivi, incluse le macchine virtuali, al gruppo Dispositivi gestiti, nonché aggiungere gruppi nidificati (vedere la figura di seguito).

Nel gruppo Dispositivi gestiti vengono aggiunti tre gruppi nidificati. Un gruppo aggiunto ha un gruppo nidificato.

Visualizzazione della gerarchia di gruppi di amministrazione

Per creare un gruppo di amministrazione:

  1. Nel menu principale accedere a Dispositivi → Gerarchia dei gruppi.
  2. Nella struttura di gruppi di amministrazione selezionare il gruppo di amministrazione che deve includere il nuovo gruppo di amministrazione.
  3. Fare clic sul pulsante Aggiungi.
  4. Nella finestra Nome del nuovo gruppo di amministrazione visualizzata immettere un nome per il gruppo, quindi fare clic sul pulsante Aggiungi.

Un nuovo gruppo di amministrazione con il nome specificato viene visualizzato nella gerarchia dei gruppi di amministrazione.

L'applicazione consente di creare una gerarchia di gruppi di amministrazione basata sulla struttura di Active Directory o sulla struttura della rete di dominio. È inoltre possibile creare una struttura di gruppi a partire da un file di testo.

Per creare una struttura di gruppi di amministrazione:

  1. Nel menu principale accedere a Dispositivi → Gerarchia dei gruppi.
  2. Fare clic sul pulsante Importa.

Verrà avviata la Creazione guidata nuova struttura dei gruppi di amministrazione. Seguire le istruzioni della procedura guidata.

Inizio pagina
[Topic 213597]

Aggiunta manuale dei dispositivi a un gruppo di amministrazione

È possibile spostare automaticamente i dispositivi nei gruppi di amministrazione creando regole di spostamento dei dispositivi o manualmente spostando i dispositivi da un gruppo di amministrazione a un altro oppure aggiungendo dispositivi a un gruppo di amministrazione selezionato. Questa sezione descrive come aggiungere manualmente i dispositivi a un gruppo di amministrazione.

Per aggiungere manualmente uno o più dispositivi a un gruppo di amministrazione selezionato:

  1. Nel menu principale accedere a Dispositivi → Dispositivi gestiti.
  2. Fare clic sul collegamento Percorso corrente: <percorso corrente> sopra l'elenco.
  3. Nella finestra visualizzata selezionare il gruppo di amministrazione al quale si desidera aggiungere i dispositivi.
  4. Fare clic sul pulsante Aggiungi dispositivi.

    Verrà avviato lo Spostamento guidato dispositivi.

  5. Creare un elenco dei dispositivi che si desidera aggiungere al gruppo di amministrazione.

    È possibile aggiungere solo i dispositivi per cui sono già state aggiunte informazioni al database di Administration Server durante la connessione del dispositivo o dopo la device discovery.

    Selezionare il modo in cui aggiungere dispositivi all'elenco:

    • Fare clic sul pulsante Aggiungi dispositivi e specificare i dispositivi in uno dei seguenti modi:
      • Selezionare i dispositivi dall'elenco dei dispositivi rilevati da Administration Server.
      • Specificare l'indirizzo IP o l'intervallo IP di un dispositivo.
      • Specificare il nome NetBIOS o il nome DNS di un dispositivo.

        Il campo relativo al nome del dispositivo non deve contenere né spazi né i seguenti caratteri proibiti: \ / * ; : ` ~ ! @ # $ ^ & ( ) = + [ ] { } | , < > %

    • Fare clic sul pulsante Importa dispositivi da file per importare un elenco di dispositivi da un file .txt. È necessario specificare il nome o l'indirizzo di ciascun dispositivo in una riga separata.

      Il file non deve contenere né spazi né i seguenti caratteri proibiti: \ / * ; : ` ~ ! @ # $ ^ & ( ) = + [ ] { } | , < > %

  6. Visualizzare l'elenco dei dispositivi da aggiungere al gruppo di amministrazione. È possibile modificare l'elenco aggiungendo o rimuovendo i dispositivi.
  7. Dopo essersi accertati che l'elenco è corretto, fare clic sul pulsante Avanti.

La procedura guidata elabora l'elenco dei dispositivi e visualizza il risultato. I dispositivi elaborati correttamente vengono aggiunti al gruppo di amministrazione e visualizzati nell'elenco dei dispositivi con i nomi generati da Administration Server.

Vedere anche:

Creazione delle regole di spostamento dei dispositivi

Spostamento manuale dei dispositivi in un gruppo di amministrazione

Inizio pagina
[Topic 198761]

Spostamento manuale dei dispositivi in un gruppo di amministrazione

È possibile spostare i dispositivi da un gruppo di amministrazione a un altro o dal gruppo dei dispositivi non assegnati a un gruppo di amministrazione.

Per spostare uno o più dispositivi in un gruppo di amministrazione selezionato:

  1. Aprire il gruppo di amministrazione da cui si desidera spostare i dispositivi. A tale scopo, eseguire una delle operazioni seguenti:
    • Per aprire un gruppo di amministrazione, passare a Dispositivi → Dispositivi gestiti, fare clic sul collegamento del percorso nel campo Percorso attuale, quindi selezionare un gruppo di amministrazione nel riquadro visualizzato a sinistra.
    • Per aprire il gruppo Dispositivi non assegnati, passare a Individuazione e distribuzioneDispositivi non assegnati.
  2. Selezionare le caselle di controllo accanto ai dispositivi che si desidera spostare in un gruppo differente.
  3. Fare clic sul pulsante Sposta nel gruppo.
  4. Nella gerarchia dei gruppi di amministrazione selezionare la casella di controllo accanto al gruppo di amministrazione in cui si desidera spostare i dispositivi selezionati.
  5. Fare clic sul pulsante Sposta.

I dispositivi selezionati verranno spostati nel gruppo di amministrazione selezionato.

Inizio pagina
[Topic 194194]

Creazione delle regole di spostamento dei dispositivi

Espandi tutto | Comprimi tutto

È possibile impostare regole di spostamento dei dispositivi, ovvero regole che allocano automaticamente i dispositivi ai gruppi di amministrazione.

Per creare una regola di spostamento:

  1. Nel menu principale, passare alla scheda Dispositivi → Regole di spostamento.
  2. Fare clic su Aggiungi.
  3. Nella finestra visualizzata specificare le seguenti impostazioni nella scheda Generale:
    • Nome regola

      Immettere un nome per la nuova regola.

      Se si sta copiando una regola, alla nuova regola è assegnato lo stesso nome della regola di origine, ma al nome viene aggiunto un indice in formato (), ad esempio: (1).

    • Gruppo di amministrazione

      Selezionare il gruppo di amministrazione in cui devono essere spostati automaticamente i dispositivi.

    • Applica regola

      È possibile selezionare una delle seguenti opzioni:

      • Eseguire una volta per ogni dispositivo.

        La regola viene applicata una volta per ogni dispositivo che corrisponde ai criteri.

      • Eseguire una volta per ogni dispositivo, quindi a ogni reinstallazione di Network Agent.

        La regola viene applicata una volta per ogni dispositivo che corrisponde ai criteri, quindi solo quando Network Agent viene reinstallato in questi dispositivi.

      • Regola applicata continuamente.

        La regola viene applicata in base alla pianificazione impostata automaticamente da Administration Server (in genere, con una frequenza di alcune ore).

    • Sposta solo i dispositivi che non appartengono a un gruppo di amministrazione

      Se questa opzione è abilitata, solo i dispositivi non assegnati verranno spostati nel gruppo selezionato.

      Se questa opzione è disabilitata, i dispositivi che appartengono già ad altri gruppi di amministrazione, nonché i dispositivi non assegnati, verranno spostati nel gruppo selezionato.

    • Abilita regola

      Se questa opzione è abilitata, la regola è abilitata e inizia a funzionare dopo il salvataggio.

      Se questa opzione è disabilitata, la regola viene creata, ma non abilitata. Non funzionerà finché non si abilita questa opzione.

  4. Nella scheda Condizioni delle regole, specificare almeno un criterio in base al quale i dispositivi vengono spostati in un gruppo di amministrazione.
  5. Fare clic su Salva.

Verrà creata la regola di spostamento. La regola è visualizzata nell'elenco delle regole di spostamento.

Maggiore è la posizione nell'elenco, maggiore sarà la priorità della regola. Per aumentare o diminuire la priorità di una regola di spostamento, spostare la regola rispettivamente in alto o in basso nell'elenco utilizzando il mouse.

Se gli attributi del dispositivo soddisfano le condizioni di più regole, il dispositivo viene spostato nel gruppo di destinazione della regola con la priorità più alta (al livello più alto nell'elenco delle regole).

Vedere anche:

Aggiunta manuale dei dispositivi a un gruppo di amministrazione

Scenario: Individuazione dei dispositivi nella rete

Inizio pagina
[Topic 175901]

Copia delle regole di spostamento dei dispositivi

Espandi tutto | Comprimi tutto

È possibile copiare le regole di spostamento, ad esempio se si desidera disporre di più regole identiche per diversi gruppi di amministrazione di destinazione.

Per copiare una regola di spostamento esistente:

  1. Nel menu principale, passare alla scheda Dispositivi → Regole di spostamento.

    È inoltre possibile selezionare Individuazione e distribuzioneDistribuzione e assegnazione e quindi selezionare Regole di spostamento nel menu.

    Verrà visualizzato l'elenco delle regole di spostamento.

  2. Selezionare la casella di controllo accanto alla regola da copiare.
  3. Fare clic su Copia.
  4. Nella finestra visualizzata modificare le seguenti informazioni nella scheda Generale (o non apportare modifiche se si desidera solo copiare la regola senza modificarne le impostazioni):
    • Nome regola

      Immettere un nome per la nuova regola.

      Se si sta copiando una regola, alla nuova regola è assegnato lo stesso nome della regola di origine, ma al nome viene aggiunto un indice in formato (), ad esempio: (1).

    • Gruppo di amministrazione

      Selezionare il gruppo di amministrazione in cui devono essere spostati automaticamente i dispositivi.

    • Applica regola

      È possibile selezionare una delle seguenti opzioni:

      • Eseguire una volta per ogni dispositivo.

        La regola viene applicata una volta per ogni dispositivo che corrisponde ai criteri.

      • Eseguire una volta per ogni dispositivo, quindi a ogni reinstallazione di Network Agent.

        La regola viene applicata una volta per ogni dispositivo che corrisponde ai criteri, quindi solo quando Network Agent viene reinstallato in questi dispositivi.

      • Regola applicata continuamente.

        La regola viene applicata in base alla pianificazione impostata automaticamente da Administration Server (in genere, con una frequenza di alcune ore).

    • Sposta solo i dispositivi che non appartengono a un gruppo di amministrazione

      Se questa opzione è abilitata, solo i dispositivi non assegnati verranno spostati nel gruppo selezionato.

      Se questa opzione è disabilitata, i dispositivi che appartengono già ad altri gruppi di amministrazione, nonché i dispositivi non assegnati, verranno spostati nel gruppo selezionato.

    • Abilita regola

      Se questa opzione è abilitata, la regola è abilitata e inizia a funzionare dopo il salvataggio.

      Se questa opzione è disabilitata, la regola viene creata, ma non abilitata. Non funzionerà finché non si abilita questa opzione.

  5. Nella scheda Condizioni delle regole, specificare almeno un criterio per i dispositivi che si desidera spostare automaticamente.
  6. Fare clic su Salva.

Verrà creata la nuova regola di spostamento. La regola è visualizzata nell'elenco delle regole di spostamento.

Vedere anche:

Scenario: Individuazione dei dispositivi nella rete

Inizio pagina
[Topic 177040]

Visualizzazione e configurazione delle azioni per i dispositivi inattivi

Espandi tutto | Comprimi tutto

È possibile ottenere notifiche relative ai dispositivi client all'interno di un gruppo che risultano inattivi. È anche possibile eliminare automaticamente tali dispositivi.

Per visualizzare o configurare le azioni eseguite quando i dispositivi nel gruppo risultano inattivi:

  1. Nel menu principale accedere a DispositiviGerarchia dei gruppi.
  2. Fare clic sul nome del gruppo di amministrazione desiderato.

    Verrà visualizzata la finestra delle proprietà del gruppo di amministrazione.

  3. Nella finestra delle proprietà passare alla scheda Impostazioni.
  4. Nella sezione Ereditarietà abilitare o disabilitare le seguenti opzioni:
    • Eredita da gruppo padre

      Le impostazioni di questa sezione saranno ereditate dal gruppo padre di cui fa parte il dispositivo client. Se questa opzione è abilitata, le impostazioni in Attività dei dispositivi nella rete sono bloccate dalle modifiche.

      Questa opzione è disponibile solo se il gruppo di amministrazione ha un gruppo padre.

      Per impostazione predefinita, questa opzione è abilitata.

    • Forza ereditarietà delle impostazioni nei gruppi figlio

      I valori delle impostazioni vengono distribuiti ai gruppi figlio, ma nelle proprietà dei gruppi figlio tali impostazioni sono bloccate.

      Per impostazione predefinita, questa opzione è disabilitata.

  5. Nella sezione Attività dei dispositivi abilitare o disabilitare le seguenti opzioni:
    • Avvisa l'amministratore se il dispositivo è inattivo da più di (giorni)

      Se questa opzione è abilitata, l'amministratore riceve le notifiche sui dispositivi inattivi. È possibile specificare l'intervallo di tempo al termine del quale verrà creato l'evento Il dispositivo risulta inattivo nella rete da molto tempo. L'intervallo di tempo predefinito è 7 giorni.

      Per impostazione predefinita, questa opzione è abilitata.

    • Rimuovi il dispositivo dal gruppo se è inattivo da più di (giorni)

      Se questa opzione è abilitata, è possibile specificare l'intervallo di tempo al termine del quale il dispositivo viene rimosso automaticamente dal gruppo. L'intervallo di tempo predefinito è 60 giorni.

      Per impostazione predefinita, questa opzione è abilitata.

  6. Fare clic su Salva.

Le modifiche verranno salvate e applicate.

Inizio pagina
[Topic 179988]

Informazioni sugli stati dei dispositivi

Kaspersky Security Center assegna uno stato a ciascun dispositivo gestito. Lo stato specifico dipende dal rispetto delle condizioni definite dall'utente. In alcuni casi, durante l'assegnazione di uno stato a un dispositivo, Kaspersky Security Center prende in considerazione il flag di visibilità del dispositivo nella rete (vedere la tabella seguente). Se Kaspersky Security Center non rileva un dispositivo nella rete entro due ore, il flag di visibilità del dispositivo è impostato su Non visibile.

Gli stati sono i seguenti:

  • Critico o Critico / Visibile
  • Avviso o Avviso / Visibile
  • OK o OK / Visibile

La tabella seguente elenca le condizioni predefinite da soddisfare per assegnare a un dispositivo lo stato Critico o Avviso, con tutti i possibili valori.

Condizioni per l'assegnazione di uno stato a un dispositivo

Condizione

Descrizione della condizione

Valori disponibili

Applicazione di protezione non installata

Network Agent è installato nel dispositivo, ma un'applicazione di protezione non è installata.

  • L'interruttore è attivato.
  • L'interruttore è disattivato.

Troppi virus rilevati

Nel dispositivo sono stati rilevati alcuni virus da parte di un'attività per il rilevamento dei virus, ad esempio l'attività Scansione virus, e il numero di virus trovati supera il valore specificato.

Più di 0.

Livello protezione in tempo reale diverso da quello impostato dall'amministratore

Il dispositivo è visibile nella rete, ma il livello della protezione in tempo reale è diverso dal livello impostato (nella condizione) dall'amministratore per lo stato del dispositivo.

  • Arrestata.
  • Sospesa.
  • In esecuzione.

Scansione malware non eseguita da molto tempo

Il dispositivo è visibile nella rete e un'applicazione di protezione è installata nel dispositivo, ma né l'attività Scansione malware né un'attività di scansione locale sono state eseguite nell'intervallo di tempo specificato. La condizione è applicabile solo ai dispositivi che sono stati aggiunti al database di Administration Server 7 giorni o più di 7 giorni prima.

Più di 1 giorno.

I database non sono aggiornati

Il dispositivo è visibile nella rete e un'applicazione di protezione è installata nel dispositivo, ma i database anti-virus non vengono aggiornati nel dispositivo nell'intervallo di tempo specificato. La condizione è applicabile solo ai dispositivi che sono stati aggiunti al database di Administration Server un giorno o più di un giorno prima.

Più di 1 giorno.

Connessione non eseguita da molto tempo

Network Agent è installato nel dispositivo, ma il dispositivo non viene connesso a un Administration Server nell'intervallo di tempo specificato, perché il dispositivo era spento.

Più di 1 giorno.

Rilevate minacce attive

Il numero di oggetti non elaborati nella cartella Minacce attive è superiore al valore specificato.

Più di 0 elementi.

È necessario il riavvio

Il dispositivo è visibile nella rete, ma un'applicazione richiede il riavvio del dispositivo da un periodo superiore all'intervallo di tempo specificato e per uno dei motivi selezionati.

Più di 0 minuti.

Applicazioni incompatibili installate

Il dispositivo è visibile nella rete, ma l'inventario software eseguito tramite Network Agent ha rilevato applicazioni incompatibili installate nel dispositivo.

  • L'interruttore è disattivato.
  • L'interruttore è attivato.

Rilevate vulnerabilità del software

Il dispositivo è visibile nella rete e Network Agent è installato nel dispositivo, ma l'attività Trova vulnerabilità e aggiornamenti richiesti ha rilevato vulnerabilità con il livello di criticità specificato nelle applicazioni installate nel dispositivo.

  • Critico.
  • Alto.
  • Medio.
  • Ignora se non è possibile correggere il tipo di vulnerabilità.
  • Ignora se un aggiornamento è assegnato per l'installazione.

La licenza è scaduta

Il dispositivo è visibile nella rete, ma la licenza è scaduta.

  • L'interruttore è disattivato.
  • L'interruttore è attivato.

La licenza sta per scadere

Il dispositivo è visibile nella rete, ma la licenza nel dispositivo scadrà tra un numero di giorni inferiore rispetto a quello specificato.

Più di 0 giorni.

Verifica disponibilità aggiornamenti di Windows Update non eseguita da molto tempo

Il dispositivo è visibile nella rete, ma l'attività Esegui sincronizzazione di Windows Update non viene eseguita nell'intervallo di tempo specificato.

Più di 1 giorno.

Stato criptaggio non valido

Network Agent è installato nel dispositivo, ma il risultato del criptaggio dispositivo è uguale al valore specificato.

  • Non è conforme al criterio a causa di un rifiuto dell'utente (solo per i dispositivi esterni).
  • Non è conforme al criterio a causa di un errore.
  • È richiesto il riavvio per l'applicazione del criterio.
  • Non è specificato alcun criterio di criptaggio.
  • Non supportato.
  • Quando viene applicato il criterio.

Impostazioni dispositivo mobile non conformi al criterio

Le impostazioni del dispositivo mobile sono diverse dalle impostazioni specificate nel criterio di Kaspersky Endpoint Security for Android durante il controllo delle regole di conformità.

  • L'interruttore è disattivato.
  • L'interruttore è attivato.

Incidenti non elaborati rilevati

Sono stati rilevati nel dispositivo alcuni incidenti non elaborati. Gli incidenti possono essere creati automaticamente, tramite le applicazioni gestite Kaspersky installate nel dispositivo client, o manualmente, dall'amministratore.

  • L'interruttore è disattivato.
  • L'interruttore è attivato.

Stato dispositivo definito dall'applicazione

Lo stato del dispositivo è definito dall'applicazione gestita.

  • L'interruttore è disattivato.
  • L'interruttore è attivato.

Spazio su disco esaurito nel dispositivo

Lo spazio disponibile sul disco nel dispositivo è inferiore al valore specificato o il dispositivo non può essere sincronizzato con Administration Server. Lo stato Critico o Avviso diventa OK quando il dispositivo viene sincronizzato con Administration Server e lo spazio disponibile nel dispositivo è maggiore o uguale al valore specificato.

Più di 0 MB.

Il dispositivo è diventato non gestito

Durante l'individuazione dispositivi, il dispositivo è stato riconosciuto come visibile nella rete, ma più di tre tentativi di sincronizzazione con Administration Server hanno avuto esito negativo.

  • L'interruttore è disattivato.
  • L'interruttore è attivato.

Protezione disattivata

Il dispositivo è visibile nella rete, ma l'applicazione di protezione nel dispositivo è stata disabilitata per un periodo superiore all'intervallo di tempo specificato.

Più di 0 minuti.

Applicazione di protezione non in esecuzione

Il dispositivo è visibile nella rete e un'applicazione di protezione è installata nel dispositivo, ma non è in esecuzione.

  • L'interruttore è disattivato.
  • L'interruttore è attivato.

Kaspersky Security Center consente di configurare la selezione automatica dello stato di un dispositivo in un gruppo di amministrazione quando vengono soddisfatte le condizioni specificate. Quando vengono soddisfatte le condizioni specificate, al dispositivo client viene assegnato uno dei seguenti stati: Critico o Avviso. Quando le condizioni specificate non vengono soddisfatte, al dispositivo client viene assegnato lo stato OK.

Diversi stati possono corrispondere ai diversi valori di una condizione. Ad esempio, per impostazione predefinita, se alla condizione I database non sono aggiornati è associato il valore Più di 3 giorni, al dispositivo client sarà assegnato lo stato Avviso; se il valore è Più di 7 giorni, verrà assegnato lo stato Critico.

Se si esegue l'upgrade di Kaspersky Security Center dalla versione precedente, i valori della condizione I database non sono aggiornati per l'assegnazione dello stato Critico o Avviso restano invariati.

Quando Kaspersky Security Center assegna uno stato a un dispositivo, per alcune condizioni (vedere la colonna Descrizione della condizione) viene preso in considerazione il flag di visibilità. Ad esempio, se a un dispositivo gestito è stato assegnato lo stato Critico perché è stata soddisfatta la condizione I database non sono aggiornati e successivamente è stato impostato il flag di visibilità per il dispositivo, al dispositivo viene assegnato lo stato OK.

Vedere anche:

Configurazione del passaggio degli stati del dispositivo

Inizio pagina
[Topic 191051]

Configurazione del passaggio degli stati del dispositivo

È possibile modificare le condizioni per assegnare lo stato Critico o Avviso a un dispositivo.

Per abilitare la modifica dello stato del dispositivo in Critico:

  1. Aprire la finestra delle proprietà in uno dei seguenti modi:
    • Nella cartella Criteri nel menu di scelta rapida di un criterio di Administration Server selezionare Proprietà.
    • Selezionare Proprietà nel menu di scelta rapida di un gruppo di amministrazione.
  2. Nella finestra Proprietà visualizzata, nel riquadro Sezioni, selezionare Stato dispositivo.
  3. Nel riquadro a destra, nella sezione Imposta su Critico se è specificato, selezionare la casella di controllo accanto a una condizione nell'elenco.

    È possibile modificare solo le impostazioni che non sono bloccate nel criterio padre.

  4. Impostare il valore richiesto per la condizione selezionata.

    È possibile impostare i valori per alcune condizioni, ma non per tutte.

  5. Fare clic su OK.

Quando le condizioni specificate vengono soddisfatte, al dispositivo gestito viene assegnato lo stato Critico.

Per abilitare la modifica dello stato del dispositivo in Avviso:

  1. Aprire la finestra delle proprietà in uno dei seguenti modi:
    • Nella cartella Criteri nel menu di scelta rapida del criterio di Administration Server selezionare Proprietà.
    • Selezionare Proprietà nel menu di scelta rapida del gruppo di amministrazione.
  2. Nella finestra Proprietà visualizzata, nel riquadro Sezioni, selezionare Stato dispositivo.
  3. Nel riquadro a destra, nella sezione Imposta su Avviso se è specificato selezionare la casella di controllo accanto a una condizione nell'elenco.

    È possibile modificare solo le impostazioni che non sono bloccate nel criterio padre.

  4. Impostare il valore richiesto per la condizione selezionata.

    È possibile impostare i valori per alcune condizioni, ma non per tutte.

  5. Fare clic su OK.

Quando le condizioni specificate vengono soddisfatte, al dispositivo gestito viene assegnato lo stato Avviso.

Vedere anche:

Regolazione delle impostazioni generali di un Administration Server

Scenario: monitoraggio e generazione di rapporti

Inizio pagina
[Topic 144383_1]

Connessione remota al desktop di un dispositivo client

L'amministratore può accedere in remoto al desktop di un dispositivo client attraverso Network Agent installato nel dispositivo client. La connessione remota a un dispositivo tramite Network Agent è possibile anche se le porte TCP e UDP del dispositivo client sono chiuse.

Dopo avere stabilito la connessione con il dispositivo, l'amministratore ottiene l'accesso completo alle informazioni memorizzate in tale dispositivo e può gestire le applicazioni installate.

La connessione remota deve essere consentita nelle impostazioni del sistema operativo del dispositivo gestito di destinazione. Ad esempio, in Windows 10, questa opzione è denominata Consenti connessioni di Assistenza remota al computer (questa opzione è anche disponibile in Pannello di controlloSistema e sicurezzaSistemaImpostazioni di connessione remota). Se si dispone di una licenza per la funzionalità Vulnerability e Patch Management, è possibile forzare l'abilitazione di questa opzione quando si stabilisce la connessione a un dispositivo gestito. Se non si dispone della licenza, abilitare questa opzione in locale nel dispositivo gestito di destinazione. Se questa opzione è disabilitata, la connessione remota non è possibile.

Per stabilire una connessione remota a un dispositivo, è necessario disporre di due utilità:

  • Utilità Kaspersky denominata klsctunnel. Questa utilità deve essere archiviata nella workstation di amministrazione. Questa utilità viene utilizzata per eseguire il tunneling della connessione tra un dispositivo client e Administration Server.

    Kaspersky Security Center consente il tunneling delle connessioni TCP da Administration Console tramite l'Administration Server e quindi tramite Network Agent su una porta specificata in un dispositivo gestito. Il tunneling è progettato per la connessione di un'applicazione client su un dispositivo con Administration Console installato a una porta TCP in un dispositivo gestito, se non è possibile la connessione diretta tra Administration Console e il dispositivo di destinazione.

    Il tunneling della connessione tra un dispositivo client remoto e Administration Server è richiesto se la porta utilizzata per la connessione ad Administration Server non è disponibile nel dispositivo. La porta nel dispositivo potrebbe non essere disponibile nei seguenti casi:

    • Il dispositivo remoto è connesso a una rete locale che utilizza il meccanismo NAT.
    • Il dispositivo remoto fa parte della rete locale di Administration Server, ma la relativa porta è chiusa da un firewall.
  • Componente standard di Microsoft Windows denominato Connessione Desktop remoto. La connessione a un desktop remoto viene stabilita attraverso l'utilità standard di Windows mstsc.exe in base alle impostazioni dell'utilità.

    La connessione alla sessione di desktop remoto corrente dell'utente viene stabilita senza che l'utente ne sia a conoscenza. Una volta che l'amministratore si è connesso alla sessione, l'utente del dispositivo viene disconnesso dalla sessione senza preavviso.

Per stabilire la connessione al desktop di un dispositivo client:

  1. In Administration Console basata su MMC, nel menu di scelta rapida di Administration Server selezionare Proprietà.
  2. Nella finestra delle proprietà di Administration Server visualizzata passare a Impostazioni di connessione di Administration Server → Porte di connessione.
  3. Assicurarsi che l'opzione Apri porta RDP per Kaspersky Security Center 13.1 Web Console sia abilitata.
  4. In Kaspersky Security Center 13.1 Web Console, passare a DispositiviDispositivi gestiti.
  5. Nel campo Percorso corrente sopra l'elenco dei dispositivi gestiti, fare clic sul collegamento del percorso.
  6. Nel riquadro visualizzato a sinistra, selezionare il gruppo di amministrazione che contiene il dispositivo a cui si desidera ottenere l'accesso.
  7. Selezionare la casella di controllo accanto al nome del dispositivo a cui si desidera ottenere l'accesso.
  8. Fare clic sul pulsante Connetti a desktop remoto.

    Verrà aperta la finestra Desktop remoto (solo Windows).

  9. Abilitare l'opzione Consenti connessione Desktop remoto nel dispositivo gestito. In questo caso, la connessione verrà stabilita anche se le connessioni remote non sono attualmente consentite nelle impostazioni del sistema operativo nel dispositivo gestito.

    Questa opzione è disponibile solo se si dispone di una licenza per la funzionalità Vulnerability e Patch Management.

  10. Fare clic sul pulsante Scarica per scaricare l'utilità klsctunnel.
  11. Fare clic sul pulsante Copia negli Appunti per copiare il testo dal campo di testo. Questo testo è un BLOB (Binary Large OBject) che contiene le impostazioni necessarie per stabilire una connessione tra Administration Server e il dispositivo gestito.

    Un BLOB è valido per 3 minuti. Se è scaduto, riaprire la finestra Desktop remoto (solo Windows) per generare un nuovo BLOB.

  12. Eseguire l'utilità klsctunnel.

    Verrà visualizzata la finestra dell'utilità.

  13. Incollare il testo copiato nel campo di testo.
  14. Se si utilizza un server proxy, selezionare la casella di controllo Usa server proxy, quindi specificare le impostazioni di connessione del server proxy.
  15. Fare clic sul pulsante Apri porta.

    Verrà visualizzata la finestra di accesso a Connessione Desktop remoto.

  16. Specificare le credenziali dell'account con cui si è attualmente connessi a Kaspersky Security Center 13.1 Web Console.
  17. Fare clic sul pulsante Connetti.

Quando viene stabilita la connessione con il dispositivo, il desktop è disponibile nella finestra Connessione Desktop remoto di Microsoft Windows.

Inizio pagina
[Topic 195218]

Connessione ai dispositivi tramite Condivisione desktop Windows

L'amministratore può accedere in remoto al desktop di un dispositivo client attraverso Network Agent installato nel dispositivo client. La connessione remota a un dispositivo tramite Network Agent è possibile anche se le porte TCP e UDP del dispositivo client sono chiuse.

L'amministratore può connettersi a una sessione esistente in un dispositivo client senza disconnettere l'utente in questa sessione. In questo caso, l'amministratore e l'utente della sessione nel dispositivo condividono l'accesso al desktop.

Per stabilire una connessione remota a un dispositivo, è necessario disporre di due utilità:

  • Utilità Kaspersky denominata klsctunnel. Questa utilità deve essere archiviata nella workstation di amministrazione. Questa utilità viene utilizzata per eseguire il tunneling della connessione tra un dispositivo client e Administration Server.

    Kaspersky Security Center consente il tunneling delle connessioni TCP da Administration Console tramite l'Administration Server e quindi tramite Network Agent su una porta specificata in un dispositivo gestito. Il tunneling è progettato per la connessione di un'applicazione client su un dispositivo con Administration Console installato a una porta TCP in un dispositivo gestito, se non è possibile la connessione diretta tra Administration Console e il dispositivo di destinazione.

    Il tunneling della connessione tra un dispositivo client remoto e Administration Server è richiesto se la porta utilizzata per la connessione ad Administration Server non è disponibile nel dispositivo. La porta nel dispositivo potrebbe non essere disponibile nei seguenti casi:

    • Il dispositivo remoto è connesso a una rete locale che utilizza il meccanismo NAT.
    • Il dispositivo remoto fa parte della rete locale di Administration Server, ma la relativa porta è chiusa da un firewall.
  • Condivisione desktop Windows. Quando ci si connette a una sessione esistente di desktop remoto, l'utente della sessione nel dispositivo client riceve una richiesta per la connessione dall'amministratore. Nei rapporti creati da Kaspersky Security Center non sarà salvata alcuna informazione sull'attività remota nel dispositivo né sui relativi risultati.

    L'amministratore può configurare un controllo dell'attività dell'utente in un dispositivo client remoto. Durante il controllo, l'applicazione salva le informazioni sui file nel dispositivo client che sono stati aperti e/o modificati dall'amministratore.

Per connettersi al desktop di un dispositivo client tramite Condivisione desktop Windows, devono essere soddisfatte le seguenti condizioni:

  • Microsoft Windows Vista o un sistema operativo Windows successivo è installato nel dispositivo client.
  • Microsoft Windows Vista o versione successiva è installato nella workstation di amministrazione. Il tipo di sistema operativo del dispositivo che contiene Administration Server non impone alcuna limitazione alla connessione tramite Condivisione desktop Windows.

    Per verificare se la funzionalità Condivisione desktop Windows è inclusa nella versione di Windows in uso, assicurarsi che la chiave CLSID\{32BE5ED2-5C86-480F-A914-0FF8885A1B3F} sia presente nel Registro di sistema di Windows.

  • Microsoft Windows Vista o versione successiva è installato nel dispositivo client.
  • Kaspersky Security Center utilizza una licenza per Vulnerability e patch management.

Per connettersi al desktop di un dispositivo client tramite Condivisione desktop Windows:

  1. In Administration Console basata su MMC, nel menu di scelta rapida di Administration Server selezionare Proprietà.
  2. Nella finestra delle proprietà di Administration Server visualizzata passare a Impostazioni di connessione di Administration Server → Porte di connessione.
  3. Assicurarsi che l'opzione Apri porta RDP per Kaspersky Security Center 13.1 Web Console sia abilitata.
  4. In Kaspersky Security Center 13.1 Web Console, passare a DispositiviDispositivi gestiti.
  5. Nel campo Percorso corrente sopra l'elenco dei dispositivi gestiti, fare clic sul collegamento del percorso.
  6. Nel riquadro visualizzato a sinistra, selezionare il gruppo di amministrazione che contiene il dispositivo a cui si desidera ottenere l'accesso.
  7. Selezionare la casella di controllo accanto al nome del dispositivo a cui si desidera ottenere l'accesso.
  8. Fare clic sul pulsante Condivisione desktop Windows.

    Viene aperta la procedura guidata Condivisione desktop Windows.

  9. Fare clic sul pulsante Scarica per scaricare l'utilità klsctunnel e attendere il completamento del processo di download.

    Se si dispone già dell'utilità klsctunnel, ignorare questo passaggio.

  10. Fare clic sul pulsante Avanti.
  11. Selezionare la sessione nel dispositivo a cui si desidera eseguire la connessione, quindi fare clic sul pulsante Avanti.
  12. Nel dispositivo di destinazione, l'utente deve consentire una sessione di condivisione desktop nella finestra di dialogo visualizzata. In caso contrario, la sessione non è possibile.

    Dopo che l'utente del dispositivo ha confermato la sessione di condivisione del desktop, viene aperta la pagina successiva della procedura guidata.

  13. Fare clic sul pulsante Copia negli Appunti per copiare il testo dal campo di testo. Questo testo è un BLOB (Binary Large OBject) che contiene le impostazioni necessarie per stabilire una connessione tra Administration Server e il dispositivo gestito.

    Un BLOB è valido per 3 minuti. Se è scaduto, generare un nuovo BLOB.

  14. Eseguire l'utilità klsctunnel.

    Verrà visualizzata la finestra dell'utilità.

  15. Incollare il testo copiato nel campo di testo.
  16. Se si utilizza un server proxy, selezionare la casella di controllo Usa server proxy, quindi specificare le impostazioni di connessione del server proxy.
  17. Fare clic sul pulsante Apri porta.

La condivisione del desktop viene avviata in una nuova finestra. Se si desidera interagire con il dispositivo, fare clic sull'icona del menu () nell'angolo superiore sinistro della finestra, quindi selezionare Modalità interattiva.

Vedere anche:

Opzioni di licensing per Kaspersky Security Center

Porte utilizzate da Kaspersky Security Center

Inizio pagina
[Topic 198907]

Selezioni dispositivi

Le selezioni dispositivi sono uno strumento per filtrare i dispositivi in base a condizioni specifiche. È possibile utilizzare le selezioni dispositivi per gestire diversi dispositivi, ad esempio per visualizzare un rapporto solo su questi dispositivi o per spostare tutti questi dispositivi in un altro gruppo.

Kaspersky Security Center offre un'ampia gamma di selezioni predefinite (ad esempio Dispositivi con stato Critico, Protezione disattivata o Rilevate minacce attive). Le selezioni predefinite non possono essere eliminate. È inoltre possibile creare e configurare ulteriori selezioni definite dall'utente.

Nelle selezioni definite dall'utente è possibile impostare l'ambito di ricerca e selezionare tutti i dispositivi, i dispositivi gestiti o i dispositivi non assegnati. I parametri di ricerca sono specificati nelle condizioni. Nella selezione dispositivi è possibile creare diverse condizioni con parametri di ricerca differenti. È ad esempio possibile creare due condizioni e specificare intervalli IP diversi in ciascuna di esse. Se vengono specificate più condizioni, una selezione visualizza i dispositivi che soddisfano una qualsiasi delle condizioni. Al contrario, i parametri di ricerca in una condizione vengono sovrapposti. Se in una condizione si specificano sia un intervallo IP che il nome di un'applicazione installata, verranno visualizzati solo i dispositivi in cui è installata l'applicazione e con un indirizzo IP che appartiene all'intervallo specificato.

Per visualizzare la selezione dispositivi:

  1. Nel menu principale accedere alla sezione Dispositivi Selezioni dispositivi o Individuazione e distribuzione Selezioni dispositivi.
  2. Nell'elenco delle selezioni fare clic sul nome della selezione pertinente.

Verrà visualizzato il risultato della selezione dispositivi.

Vedere anche:

Utilizzo di selezioni eventi

Scenario: Installazione e configurazione iniziale di Kaspersky Security Center 13.1 Web Console

Scenario: Configurazione della protezione di rete

Inizio pagina
[Topic 166012]

Creazione di una selezione dispositivi

Per creare una selezione dispositivi:

  1. Nel menu principale accedere a Dispositivi → Selezioni dispositivi.

    Verrà visualizzata una pagina con un elenco di selezioni dispositivi.

  2. Fare clic sul pulsante Aggiungi.

    Verrà aperta la finestra Impostazioni della selezione dispositivi.

  3. Immettere il nome della nuova selezione.
  4. Specificare il tipo di dispositivi che si desidera includere nella selezione dispositivi.
  5. Fare clic sul pulsante Aggiungi.
  6. Nella finestra visualizzata specificare le condizioni che devono essere soddisfatte per includere i dispositivi in questa selezione, quindi fare clic sul pulsante OK.
  7. Fare clic sul pulsante Salva.

La selezione dispositivi viene creata e aggiunta all'elenco delle selezioni dispositivi.

Inizio pagina
[Topic 209938]

Configurazione di una selezione dispositivi

Espandi tutto | Comprimi tutto

Per configurare una selezione dispositivi:

  1. Nel menu principale accedere a Dispositivi → Selezioni dispositivi.

    Verrà visualizzata una pagina con un elenco di selezioni dispositivi.

  2. Fare clic sulla selezione dispositivi definita dall'utente appropriata.

    Verrà aperta la finestra Impostazioni della selezione dispositivi.

  3. Nella scheda Generale specificare le condizioni da soddisfare per l'inclusione dei dispositivi nella selezione.
  4. Fare clic sul pulsante Salva.

Le impostazioni verranno applicate e salvate.

Di seguito sono descritte le condizioni per l'assegnazione dei dispositivi a una selezione. Le condizioni vengono combinate tramite l'operatore logico OR: la selezione conterrà i dispositivi conformi ad almeno una delle condizioni elencate.

Generale

Nella sezione Generale è possibile modificare il nome della condizione di selezione e specificare se tale condizione deve essere invertita:

Inverti condizione selezione

Se questa opzione è abilitata, la condizione di selezione specificata verrà invertita. La selezione includerà tutti i dispositivi che non soddisfano la condizione.

Per impostazione predefinita, questa opzione è disabilitata.

Rete

Nella sezione Rete è possibile specificare i criteri che verranno utilizzati per includere i dispositivi nella selezione in base ai dati della rete:

  • Nome o indirizzo IP dispositivo

    Nome di rete Windows (nome NetBIOS) del dispositivo o indirizzo IPv4.

  • Dominio Windows

    Visualizza tutti i dispositivi inclusi nel dominio Windows specificato.

  • Gruppo di amministrazione

    Visualizza i dispositivi inclusi nel gruppo di amministrazione specificato.

  • Descrizione

    Testo contenuto nella finestra delle proprietà del dispositivo: nel campo Descrizione della sezione Generale.

    Per inserire il testo nel campo Descrizione, è possibile utilizzare i seguenti caratteri:

    • All'interno di una parola:
      • *. Sostituisce qualsiasi stringa con qualsiasi numero di caratteri.

      Esempio:

      Per descrivere parole come Server o Server's, è possibile immettere Server*.

      • ?. Sostituisce qualsiasi carattere singolo.

      Esempio:

      Per descrivere parole come Finestra o Finestre, è possibile immettere Finestr?.

      Non è possibile utilizzare l'asterisco (*) o il punto interrogativo (?) come primo carattere nella query.

    • Per trovare più parole:
      • Spazio. Consente di visualizzare tutti i dispositivi le cui descrizioni contengono una delle parole elencate.

      Esempio:

      Per trovare una frase contenente le parole Secondario o Virtuale, è possibile includere la riga Secondario Virtuale nella query.

      • +. Quando una parola è preceduta dal segno +, tutti i risultati della ricerca conterranno tale parola.

      Esempio:

      Per trovare una frase contenente sia Secondario che Virtuale, immettere la query +Secondario+Virtuale.

      • -. Quando una parola è preceduta dal segno -, nessun risultato della ricerca conterrà tale parola.

      Esempio:

      Per trovare una frase contenente Secondario e non contenente Virtuale, immettere la query +Secondario-Virtuale.

      • "<testo>". Verranno visualizzati i risultati che contengono il testo racchiuso tra virgolette.

      Esempio:

      Per trovare una frase contenente la combinazione di parole Server secondario, è possibile immettere "Server secondario" nella query.

  • Intervallo IP

    Se questa opzione è abilitata, è possibile immettere gli indirizzi IP iniziale e finale dell'intervallo IP in cui i dispositivi rilevanti devono essere inclusi.

    Per impostazione predefinita, questa opzione è disabilitata.

Tag

Nella sezione Tag è possibile configurare i criteri per l'inclusione dei dispositivi in una selezione in base alle parole chiave (tag) che sono state aggiunte in precedenza alle descrizioni dei dispositivi gestiti:

  • Applica se almeno uno dei tag specificati corrisponde

    Se questa opzione è abilitata, i risultati di ricerca visualizzeranno i dispositivi con descrizioni contenenti almeno uno dei tag selezionati.

    Se questa opzione è disabilitata, i risultati di ricerca visualizzeranno solo i dispositivi con descrizioni contenenti tutti i tag selezionati.

    Per impostazione predefinita, questa opzione è disabilitata.

  • Il tag deve essere incluso

    Se questa opzione è selezionata, i risultati di ricerca visualizzeranno i dispositivi le cui descrizioni contengono il tag selezionato. Per trovare i dispositivi è possibile utilizzare l'asterisco, che rappresenta qualsiasi stringa con qualsiasi numero di caratteri.

    Per impostazione predefinita, questa opzione è selezionata.

  • Il tag deve essere escluso

    Se questa opzione è selezionata, i risultati di ricerca visualizzeranno i dispositivi le cui descrizioni non contengono il tag selezionato. Per trovare i dispositivi è possibile utilizzare l'asterisco, che rappresenta qualsiasi stringa con qualsiasi numero di caratteri.

Active Directory

Nella sezione Active Directory è possibile configurare i criteri per l'inclusione dei dispositivi in una selezione in base ai dati di Active Directory:

Attività di rete

Nella sezione Attività di rete è possibile specificare i criteri per l'inclusione dei dispositivi in una selezione in base alle relative attività della rete:

  • Il dispositivo è un punto di distribuzione

    Nell'elenco a discesa è possibile impostare un criterio per l'inclusione dei dispositivi nella selezione durante l'esecuzione di una ricerca:

    • . La selezione include i dispositivi che operano come punti di distribuzione.
    • No. I dispositivi che operano come punti di distribuzione non sono inclusi nella selezione.
    • Nessun valore selezionato. Il criterio non verrà applicato.
  • Non eseguire la disconnessione dall'Administration Server

    Nell'elenco a discesa è possibile impostare un criterio per l'inclusione dei dispositivi nella selezione durante l'esecuzione di una ricerca:

    • Abilitata. La selezione includerà i dispositivi in cui la casella di controllo Non eseguire la disconnessione dall'Administration Server è selezionata.
    • Disabilitata. La selezione includerà i dispositivi in cui la casella di controllo Non eseguire la disconnessione dall'Administration Server è deselezionata.
    • Nessun valore selezionato. Il criterio non verrà applicato.
  • Profilo connessione cambiato

    Nell'elenco a discesa è possibile impostare un criterio per l'inclusione dei dispositivi nella selezione durante l'esecuzione di una ricerca:

    • . La selezione includerà i dispositivi che hanno eseguito la connessione ad Administration Server dopo la modifica del profilo di connessione.
    • No. La selezione non includerà i dispositivi che hanno eseguito la connessione ad Administration Server dopo la modifica del profilo di connessione.
    • Nessun valore selezionato. Il criterio non verrà applicato.
  • Ultima connessione ad Administration Server

    È possibile utilizzare questa casella di controllo per impostare un criterio di ricerca per i dispositivi in base all'ora dell'ultima connessione ad Administration Server.

    Se questa casella di controllo è selezionata, nei campi di immissione è possibile specificare l'intervallo di tempo (data e ora) durante il quale è stata stabilita l'ultima connessione tra Network Agent installato nel dispositivo client e Administration Server. La selezione includerà i dispositivi che rientrano nell'intervallo specificato.

    Se questa casella di controllo è deselezionata, il criterio non verrà applicato.

    Per impostazione predefinita, questa casella di controllo è deselezionata.

  • Rilevati nuovi dispositivi durante il polling della rete

    Cerca nuovi dispositivi rilevati dal polling della rete negli ultimi giorni.

    Se questa opzione è abilitata, la selezione includerà soltanto i nuovi dispositivi rilevati dalla device discovery nel numero di giorni specificato nel campo Periodo di rilevamento (giorni).

    Se questa opzione è disabilitata, la selezione includerà tutti i dispositivi rilevati dalla device discovery.

    Per impostazione predefinita, questa opzione è disabilitata.

  • Il dispositivo è visibile

    Nell'elenco a discesa è possibile impostare un criterio per l'inclusione dei dispositivi nella selezione durante l'esecuzione di una ricerca:

    • . L'applicazione include nella selezione i dispositivi attualmente visibili nella rete.
    • No. L'applicazione include nella selezione i dispositivi attualmente invisibili nella rete.
    • Nessun valore selezionato. Il criterio non verrà applicato.

Applicazione

Nella sezione Applicazione è possibile configurare i criteri per l'inclusione dei dispositivi in una selezione in base all'applicazione gestita selezionata:

  • Nome applicazione

    Nell'elenco a discesa è possibile impostare un criterio per l'inclusione dei dispositivi in una selezione quando la ricerca viene eseguita in base al nome di un'applicazione Kaspersky.

    L'elenco contiene solo i nomi delle applicazioni con plug-in di gestione installati nella workstation di amministrazione.

    Se non è selezionata alcuna applicazione, il criterio non verrà applicato.

  • Versione applicazione

    Nel campo di immissione è possibile impostare un criterio per l'inclusione dei dispositivi in una selezione quando la ricerca viene eseguita in base al numero versione di un'applicazione Kaspersky.

    Se non è specificato alcun numero di versione, il criterio non verrà applicato.

  • Nome aggiornamento critico

    Nel campo di immissione è possibile impostare un criterio per l'inclusione dei dispositivi in una selezione quando la ricerca viene eseguita in base al nome dell'applicazione o al numero del pacchetto di aggiornamento.

    Se il campo è vuoto, il criterio non verrà applicato.

  • Ultimo aggiornamento dei moduli

    È possibile utilizzare questa opzione per impostare un criterio per la ricerca dei dispositivi in base all'ora dell'ultimo aggiornamento dei moduli delle applicazioni installate in tali dispositivi.

    Se questa casella di controllo è selezionata, nei campi di immissione è possibile specificare l'intervallo di tempo (data e ora) durante il quale è stato eseguito l'ultimo aggiornamento dei moduli delle applicazioni installate in tali dispositivi.

    Se questa casella di controllo è deselezionata, il criterio non verrà applicato.

    Per impostazione predefinita, questa casella di controllo è deselezionata.

  • Il dispositivo è gestito tramite Kaspersky Security Center 13.1

    Nell'elenco a discesa è possibile includere nella selezione i dispositivi gestiti tramite Kaspersky Security Center:

    • . L'applicazione include nella selezione i dispositivi gestiti tramite Kaspersky Security Center.
    • No. L'applicazione include nella selezione i dispositivi non gestiti tramite Kaspersky Security Center.
    • Nessun valore selezionato. Il criterio non verrà applicato.
  • L'applicazione di protezione è installata

    Nell'elenco a discesa è possibile includere nella selezione tutti i dispositivi in cui è installata l'applicazione di protezione:

    • . L'applicazione include nella selezione tutti i dispositivi in cui è installata l'applicazione di protezione.
    • No. L'applicazione include nella selezione tutti i dispositivi in cui non è installata un'applicazione di protezione.
    • Nessun valore selezionato. Il criterio non verrà applicato.

Sistema operativo

Nella sezione Sistema operativo è possibile specificare i criteri per l'inclusione dei dispositivi in una selezione in base al tipo di sistema operativo.

  • Versione del sistema operativo

    Se la casella di controllo è selezionata, è possibile selezionare un sistema operativo dall'elenco. I dispositivi in cui sono installati i sistemi operativi specificati saranno inclusi nei risultati della ricerca.

  • Dimensioni in bit del sistema operativo

    Nell'elenco a discesa è possibile selezionare l'architettura del sistema operativo da cui dipenderà l'applicazione della regola di spostamento al dispositivo (Sconosciuto, x86, AMD64 o IA64). Per impostazione predefinita, non è selezionata alcuna opzione nell'elenco, pertanto l'architettura del sistema operativo non è definita.

  • Versione Service Pack del sistema operativo

    In questo campo è possibile specificare la versione del pacchetto del sistema operativo (nel formato X.Y), da cui dipenderà l'applicazione della regola di spostamento al dispositivo. Per impostazione predefinita, non è specificato alcun valore per la versione.

  • Build del sistema operativo

    Questa impostazione è applicabile solo ai sistemi operativi Windows.

    Numero di build del sistema operativo. È possibile specificare se il sistema operativo selezionato deve avere un numero di build uguale, precedente o successivo. È anche possibile configurare la ricerca di tutti i numeri di build ad eccezione di quello specificato.

  • ID di rilascio del sistema operativo

    Questa impostazione è applicabile solo ai sistemi operativi Windows.

    Identificatore della versione (ID) del sistema operativo. È possibile specificare se il sistema operativo selezionato deve avere un ID di rilascio uguale, precedente o successivo. È anche possibile configurare la ricerca di tutti gli ID di rilascio ad eccezione di quello specificato.

Stato dispositivo

Nella sezione Stato dispositivo è possibile configurare i criteri per l'inclusione dei dispositivi in una selezione in base alla descrizione dello stato dei dispositivi ottenuta da un'applicazione gestita:

  • Stato dispositivo

    Elenco a discesa in cui è possibile selezionare uno degli stati del dispositivo: OK, Critico o Avviso.

  • Descrizione stato del dispositivo

    In questo campo è possibile selezionare le caselle di controllo accanto alle condizioni che, se soddisfatte, assegnano al dispositivo uno dei seguenti stati: OK, Critico o Avviso.

  • Stato dispositivo definito dall'applicazione

    Elenco a discesa in cui è possibile selezionare lo stato della protezione in tempo reale. I dispositivi con lo stato della protezione in tempo reale specificato vengono inclusi nella selezione.

Componenti della protezione

Nella sezione Componenti della protezione è possibile configurare i criteri per l'inclusione dei dispositivi in una selezione in base allo stato della protezione:

  • Data rilascio database

    Se questa opzione è selezionata, è possibile eseguire la ricerca dei dispositivi client in base alla data di rilascio del database anti-virus. Nei campi di immissione è possibile impostare l'intervallo di tempo in base al quale eseguire la ricerca.

    Per impostazione predefinita, questa opzione è disabilitata.

  • Conteggio record database

    Se questa opzione è abilitata, è possibile eseguire la ricerca di dispositivi client in base al numero di record del database. Nei campi di immissione è possibile impostare i valori di soglia inferiore e superiore per i record del database anti-virus.

    Per impostazione predefinita, questa opzione è disabilitata.

  • Ultima scansione

    Se questa opzione è abilitata, è possibile eseguire la ricerca dei dispositivi client in base all'ora dell'ultima scansione virus. Nei campi di immissione è possibile specificare il periodo di tempo entro il quale è stata eseguita l'ultima scansione virus.

    Per impostazione predefinita, questa opzione è disabilitata.

  • Numero totale di minacce rilevate

    Se questa opzione è abilitata, è possibile eseguire la ricerca di dispositivi client in base al numero di virus rilevati. Nei campi di immissione è possibile impostare i valori di soglia inferiore e superiore per il numero di virus trovati.

    Per impostazione predefinita, questa opzione è disabilitata.

Registro delle applicazioni

Nella sezione Registro delle applicazioni è possibile impostare i criteri di ricerca dei dispositivi in base alle applicazioni installate:

  • Nome applicazione

    Elenco a discesa da cui è possibile selezionare un'applicazione. I dispositivi in cui è installata l'applicazione specificata sono inclusi nella selezione.

  • Versione applicazione

    Campo di immissione in cui è possibile specificare la versione dell'applicazione selezionata.

  • Fornitore

    Elenco a discesa da cui è possibile selezionare il produttore di un'applicazione installata nel dispositivo.

  • Stato applicazione

    Elenco a discesa da cui è possibile selezionare lo stato di un'applicazione (Installata, Non installata). Verranno inclusi nella selezione i dispositivi in cui è installata o non è installata l'applicazione specificata, in base allo stato selezionato.

  • Trova per aggiornamento

    Se questa opzione è abilitata, la ricerca verrà eseguita utilizzando i dettagli degli aggiornamenti per le applicazioni installate nei dispositivi. Dopo aver selezionato la casella di controllo, i campi Nome applicazione, Versione applicazione e Stato applicazione diventano rispettivamente Nome aggiornamento, Versione aggiornamento e Stato.

    Per impostazione predefinita, questa opzione è disabilitata.

  • Nome applicazione di protezione incompatibile

    Elenco a discesa da cui è possibile selezionare applicazioni di protezione di terze parti. Durante la ricerca, i dispositivi in cui è installata l'applicazione specificata sono inclusi nella selezione.

  • Tag applicazione

    Nell'elenco a discesa è possibile selezionare il tag di un'applicazione. Tutti i dispositivi che hanno applicazioni installate con il tag selezionato nella descrizione sono inclusi nella selezione dispositivi.

  • Applica ai dispositivi senza i tag specificati

    Se questa opzione è abilitata, la selezione includerà i dispositivi con descrizioni che non contengono alcuno dei tag selezionati.

    Se questa opzione è disabilitata, il criterio non viene applicato.

    Per impostazione predefinita, questa opzione è disabilitata.

Registro hardware

Nella sezione Registro hardware è possibile configurare i criteri per l'inclusione dei dispositivi in una selezione in base all'hardware installato:

  • Dispositivo

    Nell'elenco a discesa è possibile selezionare un tipo di unità. Tutti i dispositivi con questa unità verranno inclusi nei risultati della ricerca.

    Il campo supporta la ricerca full-text.

  • Fornitore

    Nell'elenco a discesa è possibile selezionare il nome di un produttore dell'unità. Tutti i dispositivi con questa unità verranno inclusi nei risultati della ricerca.

    Il campo supporta la ricerca full-text.

  • Nome dispositivo

    Nome del dispositivo nella rete Windows. Il dispositivo con il nome specificato verrà incluso nella selezione.

  • Descrizione

    Descrizione del dispositivo o dell'unità hardware. I dispositivi con la descrizione specificata in questo campo verranno inclusi nella selezione.

    La descrizione di un dispositivo in qualsiasi formato può essere immessa nella finestra delle proprietà del dispositivo. Il campo supporta la ricerca full-text.

  • Produttore dispositivo

    Nome del produttore del dispositivo. I dispositivi del produttore specificato in questo campo verranno inclusi nella selezione.

    È possibile inserire il nome del produttore nella finestra delle proprietà di un dispositivo.

  • Numero di serie

    Tutte le unità hardware con il numero di serie specificato in questo campo verranno incluse nella selezione.

  • Numero di inventario

    L'apparecchiatura con il numero di inventario specificato in questo campo verrà inclusa nella selezione.

  • Utente

    Tutte le unità hardware dell'utente specificato in questo campo verranno incluse nella selezione.

  • Percorso

    Posizione del dispositivo o dell'unità hardware (ad esempio nella sede principale o in una filiale). I computer o gli altri dispositivi distribuiti al percorso specificato in questo campo verranno inclusi nella selezione.

    È possibile descrivere il percorso di un dispositivo in qualsiasi formato nella finestra delle proprietà del dispositivo.

  • Frequenza CPU (MHz)

    L'intervallo di frequenze di una CPU. I dispositivi con CPU corrispondenti all'intervallo di frequenze in questi campi (compresi) verranno inclusi nella selezione.

  • Core CPU virtuali

    Intervallo del numero di core virtuali in una CPU. I dispositivi con CPU corrispondenti all'intervallo in questi campi (compresi) verranno inclusi nella selezione.

  • Volume disco rigido (GB)

    Intervallo di valori per le dimensioni del disco rigido nel dispositivo. I dispositivi con dischi rigidi corrispondenti all'intervallo in questi campi di immissione (compresi) verranno inclusi nella selezione.

  • Dimensione RAM (MB)

    Intervallo di valori per le dimensioni della RAM del dispositivo. I dispositivi con RAM corrispondenti all'intervallo in questi campi di immissione (compresi) verranno inclusi nella selezione.

Macchine virtuali

Nella sezione Macchine virtuali è possibile configurare i criteri per l'inclusione dei dispositivi nella selezione in base al fatto che siano macchine virtuali o che facciano parte di Microsoft Virtual Desktop Infrastructure (VDI):

  • Questa è una macchina virtuale

    Dall'elenco a discesa è possibile selezionare le seguenti opzioni:

    • Non importante.
    • No. Vengono trovati i dispositivi che non sono macchine virtuali.
    • . Vengono trovati i dispositivi che sono macchine virtuali.
  • Tipo di macchina virtuale

    Nell'elenco a discesa è possibile selezionare il produttore della macchina virtuale.

    Questo elenco a discesa è disponibile se è selezionato il valore o Non importante nell'elenco a discesa Questa è una macchina virtuale.

  • Parte di Virtual Desktop Infrastructure

    Dall'elenco a discesa è possibile selezionare le seguenti opzioni:

    • Non importante.
    • No. Vengono trovati i dispositivi che non fanno parte di Virtual Desktop Infrastructure.
    • . Vengono trovati i dispositivi che fanno parte di Microsoft Virtual Desktop Infrastructure (VDI).

Vulnerabilità e aggiornamenti

Nella sezione Vulnerabilità e aggiornamenti è possibile specificare i criteri per l'inclusione dei dispositivi nella selezione in base all'origine di Windows Update:

WUA è passato ad Administration Server

È possibile selezionare una delle seguenti opzioni di ricerca nell'elenco a discesa:

  • . Se questa opzione è selezionata, i risultati di ricerca includeranno i dispositivi che ricevono gli aggiornamenti tramite Windows Update da Administration Server.
  • No. Se questa opzione è selezionata, i risultati di ricerca includeranno i dispositivi che ricevono gli aggiornamenti tramite Windows Update da altre origini.

Utenti

Nella sezione Utenti è possibile impostare i criteri per l'inclusione dei dispositivi nella selezione in base agli account degli utenti che hanno eseguito l'accesso al sistema operativo.

  • Ultimo utente che ha eseguito l'accesso al sistema

    Se questa opzione è abilitata, fare clic sul pulsante Sfoglia per specificare un account utente. I risultati della ricerca includeranno i dispositivi in cui l'utente specificato ha eseguito l'ultimo accesso al sistema.

  • Utente che ha eseguito l'accesso al sistema almeno una volta

    Se questa opzione è abilitata, fare clic sul pulsante Sfoglia per specificare un account utente. I risultati della ricerca includeranno i dispositivi in cui l'utente specificato ha eseguito l'accesso al sistema almeno una volta.

Problemi che influiscono sullo stato nelle applicazioni gestite

Nella sezione Problemi che influiscono sullo stato nelle applicazioni gestite è possibile specificare i criteri per l'inclusione dei dispositivi nella selezione in base all'elenco dei possibili problemi rilevati da un'applicazione gestita. Se è presente almeno un problema selezionato in un dispositivo, il dispositivo verrà incluso nella selezione. Quando si seleziona un problema elencato per diverse applicazioni, è possibile selezionare automaticamente questo problema in tutti gli elenchi.

Descrizione stato del dispositivo

È possibile selezionare le caselle di controllo relative alle descrizioni degli stati dall'applicazione gestita. Alla ricezione di questi stati, i dispositivi verranno inclusi nella selezione. Quando si seleziona uno stato elencato per diverse applicazioni, è possibile selezionare automaticamente questo stato in tutti gli elenchi.

Stati dei componenti nelle applicazioni gestite

Nella sezione Stati dei componenti nelle applicazioni gestite è possibile configurare i criteri per l'inclusione dei dispositivi in una selezione in base agli stati dei componenti nelle applicazioni gestite:

  • Stato prevenzione fughe di dati

    Cercare i dispositivi in base allo stato di prevenzione della perdita dei dati (Nessun dato dal dispositivo, Arrestata, Avvio in corso, Sospesa, In esecuzione, Non riuscito).

  • Stato protezione server di collaborazione

    Cercare i dispositivi in base allo stato di protezione della collaborazione server (Nessun dato dal dispositivo, Arrestata, Avvio in corso, Sospesa, In esecuzione, Non riuscito).

  • Stato protezione anti-virus server di posta

    Cercare i dispositivi in base allo stato di protezione dei server di posta (Nessun dato dal dispositivo, Arrestata, Avvio in corso, Sospesa, In esecuzione, Non riuscito).

  • Stato Sensore Endpoint

    Cercare i dispositivi in base allo stato del componente Sensore Endpoint (Nessun dato dal dispositivo, Arrestata, Avvio in corso, Sospesa, In esecuzione, Non riuscito).

Criptaggio

Algoritmo di criptaggio

Algoritmo di cifratura a blocchi AES (Advanced Encryption Standard). Nell'elenco a discesa è possibile selezionare le dimensioni della chiave di criptaggio (56 bit, 128 bit, 192 bit o 256 bit).

Valori disponibili: AES56, AES128, AES192 e AES256.

Segmenti cloud

Nella sezione Segmenti cloud è possibile configurare i criteri per l'inclusione dei dispositivi in una selezione in base ai rispettivi segmenti cloud:

  • Il dispositivo si trova in un segmento cloud

    Se questa opzione è abilitata, è possibile fare clic sul pulsante Sfoglia per specificare il segmento in cui eseguire la ricerca.

    Se anche l'opzione Includi gli oggetti figlio è abilitata, la ricerca viene eseguita in tutti gli oggetti figlio del segmento specificato.

    I risultati di ricerca includono solo i dispositivi del segmento selezionato.

  • Dispositivo rilevato tramite l'API

    Nell'elenco a discesa, è possibile selezionare se un dispositivo deve essere rilevato o meno dagli strumenti API:

    • AWS. Il dispositivo viene rilevato tramite l'API AWS, quindi si trova senz'altro nell'ambiente cloud AWS.
    • Azure. Il dispositivo viene rilevato tramite l'API Azure, quindi si trova senz'altro nell'ambiente cloud Azure.
    • Google Cloud. Il dispositivo viene rilevato tramite l'API Google, quindi si trova senz'altro nell'ambiente Google Cloud.
    • No. Il dispositivo non può essere rilevato tramite l'API AWS, Azure o Google, ad esempio perché si trova all'esterno dell'ambiente cloud oppure si trova nell'ambiente cloud ma non può essere rilevato tramite un'API.
    • Nessun valore. Questa condizione non viene applicata.

Componenti dell'applicazione

Questa sezione contiene un elenco dei componenti delle applicazioni per cui sono installati plug-in di gestione corrispondenti in Administration Console.

Nella sezione Componenti dell'applicazione è possibile specificare i criteri per l'inclusione dei dispositivi in una selezione in base agli stati e ai numeri di versione dei componenti che fanno riferimento all'applicazione selezionata:

  • Stato

    Ricerca dei dispositivi in base allo stato dei componenti inviato da un'applicazione all'Administration Server. È possibile selezionare uno dei seguenti stati: Nessun dato dal dispositivo, Arrestato, Avvio in corso, Sospeso, In esecuzione, Malfunzionamento o Non installato. Se il componente selezionato dell'applicazione installata in un dispositivo gestito presenta lo stato specificato, il dispositivo viene incluso nella selezione dispositivi.

    Stati inviati dalle applicazioni:

    • Avvio in corso - Il componente è attualmente in fase di inizializzazione.
    • In esecuzione - Il componente è abilitato e correttamente in esecuzione.
    • Sospeso - Il componente è sospeso, ad esempio dopo che l'utente ha sospeso la protezione nell'applicazione gestita.
    • Malfunzionamento - Si è verificato un errore durante l'esecuzione del componente.
    • Arrestato - Il componente è disabilitato e al momento non è in esecuzione.
    • Non installato - L'utente non ha selezionato il componente per l'installazione durante la configurazione dell'installazione personalizzata dell'applicazione.

    A differenza degli altri stati, lo stato Nessun dato dal dispositivo non viene inviato dalle applicazioni. Questa opzione indica che le applicazioni non dispongono di alcuna informazione sullo stato del componente selezionato. Ciò può ad esempio verificarsi quando il componente selezionato non appartiene ad alcuna delle applicazioni installate nel dispositivo o quando il dispositivo è spento.

  • Versione

    Ricerca dei dispositivi in base al numero di versione del componente selezionato nell'elenco. È possibile digitare un numero di versione, ad esempio 3.4.1.0, e quindi specificare se il componente selezionato deve avere una versione uguale, precedente o successiva. È anche possibile configurare la ricerca di tutte le versioni ad eccezione di quella specificata.

Inizio pagina
[Topic 209943][Topic 166115]

Informazioni sui tag dispositivo

Kaspersky Security Center consente di eseguire il tagging dei dispositivi. Un tag è l'etichetta di un dispositivo che può essere utilizzato per raggruppare, descrivere o cercare i dispositivi. I tag assegnati ai dispositivi possono essere utilizzati per la creazione di selezioni, per il rilevamento dei dispositivi e per la distribuzione dei dispositivi tra i gruppi di amministrazione.

È possibile assegnare tag ai dispositivi in modalità manuale o automatica. È possibile utilizzare il tagging manuale quando si desidera assegnare tag a un singolo dispositivo. Il tagging automatico viene eseguito da Kaspersky Security Center in base alle regole di tagging specificate.

Ai dispositivi viene assegnato automaticamente un tag quando vengono soddisfatte le regole specificate. A ogni tag corrisponde una regola individuale. Le regole vengono applicate alle proprietà di rete del dispositivo, al sistema operativo, alle applicazioni installate nel dispositivo e ad altre proprietà del dispositivo. Se ad esempio si dispone di un'infrastruttura ibrida di macchine fisiche, istanze Amazon EC2 e macchine virtuali Microsoft Azure, è possibile impostare una regola che assegnerà il tag [Azure] a tutte le macchine virtuali Microsoft Azure. Sarà quindi possibile utilizzare il tag durante la creazione di una selezione dispositivi. Questo consentirà di ordinare tutte le macchine virtuali Microsoft Azure e di assegnare loro un'attività.

Un tag viene rimosso automaticamente da un dispositivo nei seguenti casi:

  • Quando il dispositivo smette di soddisfare le condizioni della regola per l'assegnazione del tag.
  • Quando la regola per l'assegnazione del tag viene disabilitata o eliminata.

L'elenco dei tag e l'elenco delle regole in ciascun Administration Server sono indipendenti da tutti gli altri Administration Server, inclusi un Administration Server primario o gli Administration Server virtuali subordinati. Una regola viene applicata solo ai dispositivi nello stesso Administration Server in cui viene creata la regola.

Vedere anche:

Scenario: Installazione e configurazione iniziale di Kaspersky Security Center 13.1 Web Console

Scenario: Individuazione dei dispositivi nella rete

Configurazione e propagazione dei criteri: approccio incentrato sui dispositivi

Inizio pagina
[Topic 175848]

Creazione di un tag dispositivo

Per creare un tag dispositivo:

  1. Nel menu principale accedere a DispositiviTagTag dispositivo.
  2. Fare clic su Aggiungi.

    Verrà visualizzata una finestra per il nuovo tag.

  3. Nel campo Tag immettere il nome del tag.
  4. Fare clic su Salva per salvare le modifiche.

Il nuovo tag verrà visualizzato nell'elenco dei tag dispositivo.

Vedere anche:

Scenario: Individuazione dei dispositivi nella rete

Inizio pagina
[Topic 175850]

Ridenominazione di un tag dispositivo

Per rinominare un tag dispositivo:

  1. Nel menu principale accedere a DispositiviTagTag dispositivo.
  2. Fare clic sul nome del tag che si desidera rinominare.

    Verrà visualizzata una finestra delle proprietà del tag.

  3. Nel campo Tag modificare il nome del tag.
  4. Fare clic su Salva per salvare le modifiche.

Il tag aggiornato verrà visualizzato nell'elenco dei tag dispositivo.

Vedere anche:

Scenario: Individuazione dei dispositivi nella rete

Inizio pagina
[Topic 175855]

Eliminazione di un tag dispositivo

Per eliminare un tag dispositivo:

  1. Nel menu principale accedere a DispositiviTagTag dispositivo.
  2. Selezionare dall'elenco il tag dispositivo da eliminare.
  3. Fare clic sul pulsante Elimina.
  4. Nella finestra visualizzata fare clic su .

Il tag dispositivo verrà eliminato. Il tag eliminato viene rimosso automaticamente da tutti i dispositivi a cui è stato assegnato.

Il tag eliminato non viene rimosso automaticamente dalle regole di tagging automatico. Una volta eliminato, il tag verrà assegnato a un nuovo dispositivo solo quando il dispositivo soddisfa per la prima volta le condizioni di una regola per l'assegnazione del tag.

Il tag eliminato non viene rimosso automaticamente dal dispositivo se è assegnato al dispositivo da un'applicazione o da Network Agent. Per rimuovere il tag dal dispositivo, usare l'utilità klscflag.

Vedere anche:

Scenario: Individuazione dei dispositivi nella rete

Inizio pagina
[Topic 175856]

Visualizzazione dei dispositivi a cui è assegnato un tag

Per visualizzare i dispositivi a cui è assegnato un tag:

  1. Nel menu principale accedere a DispositiviTagTag dispositivo.
  2. Fare clic sul collegamento Visualizza dispositivi accanto al tag per cui si desidera visualizzare i dispositivi assegnati.

    Se non viene visualizzato il collegamento Visualizza dispositivi accanto a un tag, il tag non è assegnato ad alcun dispositivo.

L'elenco dei dispositivi visualizzato mostra solo i dispositivi a cui è assegnato il tag.

Per tornare all'elenco dei tag dispositivo, fare clic sul pulsante Indietro del browser.

Vedere anche:

Scenario: Individuazione dei dispositivi nella rete

Inizio pagina
[Topic 175859]

Visualizzazione dei tag assegnati a un dispositivo

Per visualizzare i tag assegnati a un dispositivo:

  1. Nel menu principale accedere a Dispositivi → Dispositivi gestiti.
  2. Fare clic sul nome del dispositivo di cui si desidera visualizzare i tag.
  3. Nella finestra delle proprietà del dispositivo visualizzata selezionare la scheda Tag.

Verrà visualizzato l'elenco dei tag assegnati al dispositivo selezionato.

È possibile assegnare un altro tag al dispositivo o rimuovere un tag già assegnato. È inoltre possibile visualizzare tutti i tag dispositivo presenti in Administration Server.

Vedere anche:

Scenario: Individuazione dei dispositivi nella rete

Inizio pagina
[Topic 175862]

Tagging manuale di un dispositivo

Per assegnare manualmente un tag a un dispositivo:

  1. Visualizzare i tag assegnati al dispositivo a cui si desidera assegnare un altro tag.
  2. Fare clic su Aggiungi.
  3. Nella finestra visualizzata eseguire una delle seguenti operazioni:
    • Per creare e assegnare un nuovo tag, selezionare Crea nuovo tag e quindi specificare il nome del nuovo tag.
    • Per selezionare un tag esistente, selezionare Assegna tag esistente e quindi selezionare il tag desiderato nell'elenco a discesa.
  4. Fare clic su OK per applicare le modifiche.
  5. Fare clic su Salva per salvare le modifiche.

Il tag selezionato verrà assegnato al dispositivo.

Vedere anche:

Scenario: Individuazione dei dispositivi nella rete

Inizio pagina
[Topic 175860]

Rimozione di un tag assegnato a un dispositivo

Per rimuovere un tag da un dispositivo:

  1. Nel menu principale accedere a Dispositivi → Dispositivi gestiti.
  2. Fare clic sul nome del dispositivo di cui si desidera visualizzare i tag.
  3. Nella finestra delle proprietà del dispositivo visualizzata selezionare la scheda Tag.
  4. Selezionare la casella di controllo accanto al tag da rimuovere.
  5. Nella parte superiore dell'elenco, fare clic sul pulsante Annulla assegnazione tag.
  6. Nella finestra visualizzata fare clic su .

Il tag viene rimosso dal dispositivo.

Il tag del dispositivo di cui è stata annullata l'assegnazione non viene eliminato. Se si desidera, è possibile eliminarlo manualmente.

Non è possibile rimuovere manualmente i tag assegnati al dispositivo dalle applicazioni o da Network Agent. Per rimuovere questi tag, utilizzare l'utilità klscflag.

Vedere anche:

Scenario: Individuazione dei dispositivi nella rete

Inizio pagina
[Topic 175861]

Visualizzazione delle regole per il tagging automatico dei dispositivi

Per visualizzare le regole per il tagging automatico dei dispositivi:

Eseguire una delle seguenti operazioni:

  • Nel menu principale accedere a Dispositivi → TagRegole di tagging automatico.
  • Nel menu principale accedere a Dispositivi → Tag, quindi fare clic sul collegamento Configura regole di tagging automatico.
  • Visualizzare i tag assegnati a un dispositivo e fare clic sul pulsante Impostazioni.

Verrà visualizzato l'elenco delle regole per il tagging automatico dei dispositivi.

Vedere anche:

Scenario: Individuazione dei dispositivi nella rete

Inizio pagina
[Topic 175849]

Modifica di una regola per il tagging automatico dei dispositivi

Per modificare una regola per il tagging automatico dei dispositivi:

  1. Visualizzare le regole per il tagging automatico dei dispositivi.
  2. Fare clic sul nome della regola che si desidera modificare.

    Verrà visualizzata una finestra delle impostazioni della regola.

  3. Modificare le proprietà generali della regola:
    1. Nel campo Nome regola modificare il nome della regola.

      Il nome non può superare i 256 caratteri.

    2. Eseguire una delle seguenti operazioni:
      • Abilitare la regola spostando l'interruttore su Regola abilitata.
      • Disabilitare la regola spostando l'interruttore su Regola disabilitata.
  4. Eseguire una delle seguenti operazioni:
  5. Fare clic su OK nella finestra delle impostazioni delle condizioni.
  6. Fare clic su Salva per salvare le modifiche.

La regola modificata verrà visualizzata nell'elenco.

Vedere anche:

Scenario: Individuazione dei dispositivi nella rete

Inizio pagina
[Topic 175967]

Creazione di una regola per il tagging automatico dei dispositivi

Per creare una regola per il tagging automatico dei dispositivi:

  1. Visualizzare le regole per il tagging automatico dei dispositivi.
  2. Fare clic su Aggiungi.

    Verrà visualizzata una finestra delle impostazioni della nuova regola.

  3. Configurare le proprietà generali della regola:
    1. Nel campo Nome regola immettere il nome della regola.

      Il nome non può superare i 256 caratteri.

    2. Eseguire una delle seguenti operazioni:
      • Abilitare la regola spostando l'interruttore su Regola abilitata.
      • Disabilitare la regola spostando l'interruttore su Regola disabilitata.
    3. Nel campo Tag immettere il nome del nuovo tag dispositivo o selezionare uno dei tag dispositivo esistenti dall'elenco.

      Il nome non può superare i 256 caratteri.

  4. Nella sezione delle condizioni fare clic sul pulsante Aggiungi per aggiungere una nuova condizione.

    Verrà visualizzata una finestra delle impostazioni della nuova condizione.

  5. Immettere il nome della condizione.

    Il nome non può superare i 256 caratteri. Il nome deve essere univoco all'interno di una regola.

  6. Configurare l'attivazione della regola in base alle seguenti condizioni. È possibile selezionare più condizioni.
    • Rete - Proprietà di rete del dispositivo, ad esempio il nome del dispositivo nella rete Windows o l'inclusione del dispositivo in un dominio o in una subnet IP.

      Se per il database utilizzato per Kaspersky Security Center sono impostate regole di confronto con distinzione tra maiuscole e minuscole, mantenere le maiuscole e le minuscole quando si specifica un nome DNS del dispositivo. In caso contrario, la regola di tagging automatico non funzionerà.

    • Applicazioni - Presenza di Network Agent nel dispositivo, tipo di sistema operativo, versione e architettura.
    • Macchine virtuali - Il dispositivo appartiene a un tipo specifico di macchina virtuale.
    • Active Directory - Presenza del dispositivo in un'unità organizzativa di Active Directory e appartenenza del dispositivo a un gruppo di Active Directory.
    • Registro delle applicazioni - Presenza di applicazioni di vari produttori nel dispositivo.
  7. Fare clic su OK per salvare le modifiche.

    Se necessario, è possibile impostare più condizioni per una singola regola. In questo caso, il tag verrà essere assegnato a un dispositivo se soddisfa almeno una condizione.

  8. Fare clic su Salva per salvare le modifiche.

La nuova regola creata viene applicata ai dispositivi gestiti dall'Administration Server selezionato. Se le impostazioni di un dispositivo soddisfano le condizioni della regola, al dispositivo viene assegnato il tag.

Successivamente, la regola viene applicata nei seguenti casi:

  • Automaticamente e periodicamente, a seconda del carico di lavoro del server
  • Dopo aver modificato la regola
  • Quando si esegue la regola manualmente
  • Dopo che Administration Server rileva una modifica delle impostazioni di un dispositivo che soddisfa le condizioni della regola o delle impostazioni di un gruppo che contiene tale dispositivo

È possibile creare diverse regole di tagging. A un singolo dispositivo possono essere assegnati diversi tag se sono state create più regole di tagging e se vengono contemporaneamente soddisfatte le rispettive condizioni di tali regole. È possibile visualizzare l'elenco di tutti i tag assegnati nelle proprietà del dispositivo.

Vedere anche:

Scenario: Individuazione dei dispositivi nella rete

Inizio pagina
[Topic 175878]

Esecuzione di regole per il tagging automatico dei dispositivi

Quando viene eseguita una regola, il tag specificato nelle proprietà di questa regola è assegnato ai dispositivi che soddisfano le condizioni specificate nelle proprietà della regola. È possibile eseguire solo regole attive.

Per eseguire le regole per il tagging automatico dei dispositivi:

  1. Visualizzare le regole per il tagging automatico dei dispositivi.
  2. Selezionare le caselle di controllo accanto alle regole attive che si desidera eseguire.
  3. Fare clic sul pulsante Esegui regola.

Le regole selezionate verranno eseguite.

Vedere anche:

Scenario: Individuazione dei dispositivi nella rete

Inizio pagina
[Topic 175974]

Eliminazione di una regola per il tagging automatico dei dispositivi

Per eliminare una regola per il tagging automatico dei dispositivi:

  1. Visualizzare le regole per il tagging automatico dei dispositivi.
  2. Selezionare la casella di controllo accanto alla regola che si desidera eliminare.
  3. Fare clic su Elimina.
  4. Nella finestra visualizzata fare di nuovo clic su Elimina.

La regola selezionata verrà eliminata. L'assegnazione del tag specificato nelle proprietà di questa regola viene annullata da tutti i dispositivi a cui il tag è stato assegnato.

Il tag del dispositivo di cui è stata annullata l'assegnazione non viene eliminato. Se si desidera, è possibile eliminarlo manualmente.

Vedere anche:

Scenario: Individuazione dei dispositivi nella rete

Inizio pagina
[Topic 175976]

Gestione dei tag del dispositivo tramite l'utilità klscflag

Questa sezione fornisce informazioni su come assegnare o rimuovere i tag del dispositivo utilizzando l'utilità klscflag.

In questa sezione

Assegnazione di un tag dispositivo

Rimozione di un tag dispositivo

Inizio pagina
[Topic 244508]

Assegnazione di un tag dispositivo

Si noti che è necessario eseguire l'utilità klscflag nel dispositivo client a cui si desidera assegnare un tag.

Per assegnare un tag al dispositivo utilizzando l'utilità klscflag:

  1. Immettere il comando seguente, utilizzando i diritti di amministratore:

    klscflag -ssvset -pv 1103/1.0.0.0 -s KLNAG_SECTION_TAGS_INFO -n KLCONN_HOST_TAGS -sv "[\"NOME TAG\"]" -svt ARRAY_T -ss "|ss_type = \"SS_PRODINFO\";"

    dove NOME TAG è il nome del tag che si desidera assegnare al dispositivo, ad esempio:

    klscflag -ssvset -pv 1103/1.0.0.0 -s KLNAG_SECTION_TAGS_INFO -n KLCONN_HOST_TAGS -sv "[\"ENTERPRISE\"]" -svt ARRAY_T -ss "|ss_type = \"SS_PRODINFO\";"

  2. Riavviare il servizio Network Agent.

Il tag specificato verrà assegnato al dispositivo. Per verificare che il tag venga assegnato correttamente, visualizzare i tag assegnati al dispositivo.

In alternativa, è possibile assegnare i tag del dispositivo manualmente.

Inizio pagina
[Topic 244510]

Rimozione di un tag dispositivo

Se un tag è stato assegnato al dispositivo da un'applicazione o da un Network Agent, non è possibile rimuoverlo manualmente. In questo caso, utilizzare l'utilità klscflag per rimuovere il tag assegnato dal dispositivo.

Si noti che è necessario eseguire l'utilità klscflag nel dispositivo client da cui si desidera rimuovere un tag.

Per rimuovere un tag dal dispositivo utilizzando l'utilità klscflag:

  1. Immettere il comando seguente, utilizzando i diritti di amministratore:

    klscflag -ssvset -pv 1103/1.0.0.0 -s KLNAG_SECTION_TAGS_INFO -n KLCONN_HOST_TAGS -sv "[]" -svt ARRAY_T -ss "|ss_type = \"SS_PRODINFO\";"

  2. Riavviare il servizio Network Agent.

Il tag viene rimosso dal dispositivo.

Inizio pagina
[Topic 244511]