Kaspersky Security Center 14 Windows

Sommario

Gestione dei dispositivi client

Kaspersky Security Center consente di gestire i dispositivi client:

È possibile utilizzare i gruppi di amministrazione per combinare i dispositivi client in un set che può essere gestito come singola unità. Un dispositivo client può essere incluso in un solo gruppo di amministrazione. I dispositivi possono essere allocati in un gruppo basato automaticamente sulle Condizioni delle regole:

È possibile utilizzare selezioni dispositivi per filtrare i dispositivi in base a una condizione. È inoltre possibile eseguire il tagging dei dispositivi per creare selezioni, per trovare dispositivi e per distribuire dispositivi tra i gruppi di amministrazione.

In questa sezione

Impostazioni di un dispositivo gestito

Creazione dei gruppi di amministrazione

Aggiunta manuale dei dispositivi a un gruppo di amministrazione

Spostamento manuale dei dispositivi in un gruppo di amministrazione

Creazione delle regole di spostamento dei dispositivi

Copia delle regole di spostamento dei dispositivi

Condizioni di una regola di spostamento dei dispositivi

Visualizzazione e configurazione delle azioni per i dispositivi inattivi

Informazioni sugli stati dei dispositivi

Configurazione del passaggio degli stati del dispositivo

Connessione remota al desktop di un dispositivo client

Connessione ai dispositivi tramite Condivisione desktop Windows

Selezioni dispositivi

Tag dispositivo

Vedere anche:

Scenario: Configurazione della protezione di rete

Inizio pagina
[Topic 177914]

Impostazioni di un dispositivo gestito

Espandi tutto | Comprimi tutto

Per visualizzare le impostazioni di un dispositivo gestito:

  1. Selezionare DISPOSITIVIDISPOSITIVI GESTITI.

    Verrà visualizzato l'elenco dei dispositivi gestiti.

  2. Nell'elenco dei dispositivi gestiti fare clic sul collegamento con il nome del dispositivo richiesto.

Verrà visualizzata la finestra delle proprietà del dispositivo selezionato.

Nella parte superiore della finestra delle proprietà vengono visualizzate le seguenti schede che rappresentano i principali gruppi di impostazioni:

  • Generale

    Questa scheda comprende le seguenti sezioni:

    • La sezione Generale visualizza informazioni generali sul dispositivo client. Le informazioni sono fornite in base ai dati ricevuti durante l'ultima sincronizzazione del dispositivo client con Administration Server:
      • Nome

        In questo campo è possibile visualizzare e modificare il nome di un dispositivo client nel gruppo di amministrazione.

      • Descrizione

        In questo campo è possibile immettere un'ulteriore descrizione di un dispositivo client.

      • Stato dispositivo

        Stato del dispositivo client assegnato in base ai criteri definiti dall'amministratore per lo stato della protezione anti-virus nel dispositivo e l'attività del dispositivo nella rete.

      • Nome completo del gruppo

        Gruppo di amministrazione che include il dispositivo client.

      • Ultimo aggiornamento della protezione

        Data dell'ultimo aggiornamento delle applicazioni o dei database anti-virus.

      • Connesso ad Administration Server

        Data e ora dell'ultima connessione del Network Agent installato nel dispositivo client ad Administration Server.

      • Ultima visibilità

        Data e ora in cui il dispositivo è risultato visibile nella rete per l'ultima volta.

      • Versione di Network Agent

        Versione del Network Agent installato.

      • Data creazione

        Data di creazione del dispositivo in Kaspersky Security Center.

      • Proprietario dispositivo

        Nome del proprietario del dispositivo. È possibile assegnare o rimuovere un utente come proprietario del dispositivo facendo clic sul collegamento Gestisci proprietario dispositivo.

      • Non eseguire la disconnessione da Administration Server

        Se questa opzione è abilitata, viene mantenuta una connessione continua tra il dispositivo gestito e Administration Server. È consigliabile utilizzare questa opzione se non si utilizzano server push, che offrono questo tipo di connettività.

        Se questa opzione è disabilitata e i server push non sono in uso, il dispositivo gestito si connette ad Administration Server solo per sincronizzare i dati o trasmettere le informazioni.

        Il numero massimo di dispositivi con l'opzione Non eseguire la disconnessione da Administration Server selezionata è 300.

        Questa opzione è disabilitata per impostazione predefinita nei dispositivi gestiti. Questa opzione è abilitata per impostazione predefinita nel dispositivo in cui è installato Administration Server e rimane abilitata anche se si tenta di disabilitarla.

    • La sezione Rete visualizza le seguenti informazioni sulle proprietà di rete del dispositivo client:
      • Indirizzo IP

        Indirizzo IP del dispositivo.

      • Dominio Windows

        Gruppo di lavoro o dominio Windows che contiene il dispositivo.

      • Nome DNS

        Nome del dominio DNS del dispositivo client.

      • Nome NetBIOS

        Nome di rete di Windows del dispositivo client.

      • Indirizzo IPv6
    • La sezione Sistema fornisce le informazioni sul sistema operativo installato nel dispositivo client.
    • Nella sezione Protezione vengono visualizzate le seguenti informazioni sullo stato corrente della protezione anti-virus nel dispositivo client:
      • Visibile

        Stato di visibilità del dispositivo client.

      • Stato dispositivo

        Stato del dispositivo client assegnato in base ai criteri definiti dall'amministratore per lo stato della protezione anti-virus nel dispositivo e l'attività del dispositivo nella rete.

      • Descrizione stato

        Stato della protezione del dispositivo client e della connessione ad Administration Server.

      • Stato protezione

        Questo campo indica lo stato corrente della protezione in tempo reale nel dispositivo client.

        Quando cambia lo stato del dispositivo, il nuovo stato viene visualizzato nella finestra delle proprietà del dispositivo solo dopo la sincronizzazione del dispositivo client con l'Administration Server.

      • Ultima scansione completa

        Data e ora dell'ultima scansione virus eseguita nel dispositivo client.

      • Rilevato virus

        Numero totale di minacce rilevate nel dispositivo client dall'installazione dell'applicazione di protezione (prima scansione) o dall'ultimo azzeramento del contatore delle minacce.

      • Oggetti per cui la disinfezione non è riuscita

        Numero di file non elaborati nel dispositivo client.

        Questo campo ignora il numero di file non elaborati nei dispositivi mobili.

      • Stato criptaggio disco

        Stato corrente del criptaggio dei file nelle unità locali del dispositivo.

    • La sezione Stato dispositivo definito dall'applicazione fornisce informazioni sullo stato del dispositivo definito dall'applicazione gestita installata nel dispositivo. Lo stato del dispositivo può essere diverso da quello definito da Kaspersky Security Center.
  • Applicazioni

    Questa scheda elenca tutte le applicazioni Kaspersky installate nel dispositivo client. Questa scheda contiene i pulsanti Avvia e Arresta che consentono di avviare e arrestare l'applicazione Kaspersky selezionata (escluso Network Agent). È possibile usare questi pulsanti se la porta 15000 UDP è disponibile nei dispositivi gestiti per la ricezione delle notifiche push da Administration Server. Se il dispositivo gestito non è disponibile per le notifiche push, ma la modalità di connessione continua ad Administration Server è abilitata (l'opzione Non eseguire la disconnessione da Administration Server nella sezione Generale è abilitata), anche i pulsanti Avvia e Arresta sono disponibili. Altrimenti, quando si tenta di avviare o arrestare l'applicazione viene visualizzato un messaggio di errore. È inoltre possibile fare clic sul nome dell'applicazione per visualizzare informazioni generali sull'applicazione, un elenco di eventi che si sono verificati nel dispositivo e le impostazioni dell'applicazione.

  • Criteri attivi e profili criterio

    In questa scheda, sono elencati i criteri e i profili criterio attualmente assegnato al dispositivo gestito.

  • Attività

    Nella scheda Attività, è possibile gestire le attività dei dispositivi client: visualizzare l'elenco delle attività esistenti, creare nuove attività, rimuovere, avviare e arrestare le attività, modificare le relative impostazioni e visualizzare i risultati dell'esecuzione. L'elenco delle attività è basato sui dati ricevuti durante l'ultima sessione di sincronizzazione del client con Administration Server. Administration Server richiede i dettagli dello stato delle attività al dispositivo client. Se la porta 15000 UDP è disponibile nel dispositivo gestito per la ricezione delle notifiche push da Administration Server, lo stato dell'attività viene visualizzato e i pulsanti per la gestione delle attività sono abilitati. Se il dispositivo gestito non è disponibile per le notifiche push, ma la modalità di connessione continua ad Administration Server è abilitata (l'opzione Non eseguire la disconnessione da Administration Server nella sezione Generale è abilitata), anche le azioni con le attività sono disponibili.

    Se la connessione non viene stabilita, lo stato non viene visualizzato e i bottoni vengono disabilitati.

  • Eventi

    Nella scheda Eventi sono visualizzati gli eventi registrati in Administration Server per il dispositivo client selezionato.

  • Incidenti

    Nella scheda Incidenti, è possibile visualizzare, modificare e creare incidenti per il dispositivo client. Gli incidenti possono essere creati automaticamente, tramite le applicazioni gestite Kaspersky installate nel dispositivo client, o manualmente, dall'amministratore. Se ad esempio alcuni utenti trasferiscono regolarmente malware dalle proprie unità rimovibili nei dispositivi, l'amministratore può creare un incidente. L'amministratore può fornire una breve descrizione del caso e le azioni consigliate (ad esempio, azioni disciplinari da intraprendere nei confronti di un utente) nel testo dell'incidente e può aggiungere un collegamento per l'utente o gli utenti.

    Un incidente per cui sono state eseguite tutte le azioni richieste viene definito elaborato. La presenza di incidenti non elaborati può essere selezionata come condizione per il passaggio dello stato del dispositivo a Critico o Avviso.

    Questa sezione contiene un elenco degli incidenti creati per il dispositivo. Gli incidenti sono classificati in base al tipo e al livello di criticità. Il tipo di un incidente è definito dall'applicazione Kaspersky che crea l'incidente. È possibile evidenziare gli incidenti elaborati nell'elenco selezionando la casella di controllo nella colonna Trattati.

  • Tag

    Nella sezione Tag è possibile gestire l'elenco di parole chiave utilizzate per cercare i dispositivi client: visualizzare l'elenco dei tag esistenti, assegnare tag dall'elenco, configurare le regole per il tagging automatico, aggiungere nuovi tag e rinominare tag esistenti, nonché rimuovere tag.

  • Avanzate

    Questa scheda comprende le seguenti sezioni:

    • Registro delle applicazioni. In questa sezione, è possibile visualizzare il registro delle applicazioni installate nel dispositivo client e i relativi aggiornamenti, nonché configurare la visualizzazione del registro delle applicazioni.

      Le informazioni sulle applicazioni installate vengono fornite se Network Agent installato nel dispositivo client invia le informazioni richieste ad Administration Server. È possibile configurare l'invio di informazioni ad Administration Server nella finestra delle proprietà di Network Agent o del relativo criterio, nella sezione Archivi. Le informazioni sulle applicazioni installate sono disponibili solo per i dispositivi che eseguono Windows.

      Network Agent fornisce informazioni sulle applicazioni in base ai dati ricevuti dal Registro di sistema.

      Facendo clic sul nome di un'applicazione, viene visualizzata una finestra che contiene i dettagli dell'applicazione e un elenco dei pacchetti di aggiornamento installati per l'applicazione.

    • File eseguibili. In questa sezione sono visualizzati i file eseguibili rilevati nel dispositivo client.
    • Punti di distribuzione. In questa sezione viene fornito un elenco dei punti di distribuzione con cui interagisce il dispositivo.
      • Esporta in un file

        Fare clic sul pulsante Esporta in un file per salvare in un file un elenco di punti di distribuzione con cui interagisce il dispositivo. Per impostazione predefinita, l'applicazione esporta l'elenco di dispositivi in un file CSV.

      • Proprietà

        Fare clic sul pulsante Proprietà per visualizzare e configurare il punto di distribuzione con cui interagisce il dispositivo.

    • Registro hardware. In questa sezione è possibile visualizzare le informazioni relative all'hardware installato nel dispositivo client.
    • Aggiornamenti disponibili. Questa sezione visualizza un elenco degli aggiornamenti software rilevati nel dispositivo, ma non ancora installati.
    • Vulnerabilità del software. In questa sezione, sono fornite informazioni sulle vulnerabilità delle applicazioni di terze parti installate nei dispositivi client.

      Per salvare le vulnerabilità in un file, selezionare le caselle di controllo accanto alle vulnerabilità che si desidera salvare, quindi fare clic sul pulsante Esporta righe in un file CSV o sul pulsante Esporta righe in un file TXT.

      Questa sezione contiene le seguenti impostazioni:

      • Mostra solo vulnerabilità che possono essere risolte

        Se questa opzione è abilitata, nella sezione verranno visualizzate le vulnerabilità che è possibile correggere tramite una patch.

        Se questa opzione è disabilitata, nella sezione verranno visualizzate sia le vulnerabilità che è possibile correggere tramite una patch che quelle per cui non è disponibile alcuna patch.

        Per impostazione predefinita, questa opzione è abilitata.

      • Proprietà vulnerabilità

        Fare clic sul nome di una vulnerabilità del software nell'elenco per visualizzare le proprietà della vulnerabilità del software selezionata in una finestra separata. Nella finestra è possibile eseguire le seguenti operazioni:

    • Diagnostica remota. In questa sezione, è possibile eseguire la diagnostica remota dei dispositivi client.

Vedere anche:

Regolazione delle impostazioni generali di un Administration Server

Inizio pagina
[Topic 201874]

Creazione dei gruppi di amministrazione

Subito dopo l'installazione di Kaspersky Security Center, la gerarchia dei gruppi di amministrazione contiene un solo gruppo di amministrazione, denominato Dispositivi gestiti. Durante la creazione di una gerarchia di gruppi di amministrazione è possibile aggiungere dispositivi, incluse le macchine virtuali, al gruppo Dispositivi gestiti, nonché aggiungere gruppi nidificati (vedere la figura di seguito).

Nel gruppo Dispositivi gestiti vengono aggiunti tre gruppi nidificati. Un gruppo aggiunto ha un gruppo nidificato.

Visualizzazione della gerarchia di gruppi di amministrazione

Per creare un gruppo di amministrazione:

  1. Nel menu principale accedere a DISPOSITIVI → GERARCHIA DEI GRUPPI.
  2. Nella struttura di gruppi di amministrazione selezionare il gruppo di amministrazione che deve includere il nuovo gruppo di amministrazione.
  3. Fare clic sul pulsante Aggiungi.
  4. Nella finestra Nome del nuovo gruppo di amministrazione visualizzata immettere un nome per il gruppo, quindi fare clic sul pulsante Aggiungi.

Un nuovo gruppo di amministrazione con il nome specificato viene visualizzato nella gerarchia dei gruppi di amministrazione.

L'applicazione consente di creare una gerarchia di gruppi di amministrazione basata sulla struttura di Active Directory o sulla struttura della rete di dominio. È inoltre possibile creare una struttura di gruppi a partire da un file di testo.

Per creare una struttura di gruppi di amministrazione:

  1. Nel menu principale accedere a DISPOSITIVI → GERARCHIA DEI GRUPPI.
  2. Fare clic sul pulsante Importa.

Verrà avviata la Creazione guidata nuova struttura dei gruppi di amministrazione. Seguire le istruzioni della procedura guidata.

Inizio pagina
[Topic 213597]

Aggiunta manuale dei dispositivi a un gruppo di amministrazione

È possibile spostare automaticamente i dispositivi nei gruppi di amministrazione creando regole di spostamento dei dispositivi o manualmente spostando i dispositivi da un gruppo di amministrazione a un altro oppure aggiungendo dispositivi a un gruppo di amministrazione selezionato. Questa sezione descrive come aggiungere manualmente i dispositivi a un gruppo di amministrazione.

Per aggiungere manualmente uno o più dispositivi a un gruppo di amministrazione selezionato:

  1. Nel menu principale accedere a DISPOSITIVI → DISPOSITIVI GESTITI.
  2. Fare clic sul collegamento Percorso corrente: <percorso corrente> sopra l'elenco.
  3. Nella finestra visualizzata selezionare il gruppo di amministrazione al quale si desidera aggiungere i dispositivi.
  4. Fare clic sul pulsante Aggiungi dispositivi.

    Verrà avviato lo Spostamento guidato dispositivi.

  5. Creare un elenco dei dispositivi che si desidera aggiungere al gruppo di amministrazione.

    È possibile aggiungere solo i dispositivi per cui sono già state aggiunte informazioni al database di Administration Server durante la connessione del dispositivo o dopo la device discovery.

    Selezionare il modo in cui aggiungere dispositivi all'elenco:

    • Fare clic sul pulsante Aggiungi dispositivi e specificare i dispositivi in uno dei seguenti modi:
      • Selezionare i dispositivi dall'elenco dei dispositivi rilevati da Administration Server.
      • Specificare l'indirizzo IP o l'intervallo IP di un dispositivo.
      • Specificare il nome NetBIOS o il nome DNS di un dispositivo.

        Il campo relativo al nome del dispositivo non deve contenere né spazi né i seguenti caratteri proibiti: \ / * ; : ` ~ ! @ # $ ^ & ( ) = + [ ] { } | , < > %

    • Fare clic sul pulsante Importa dispositivi da file per importare un elenco di dispositivi da un file .txt. È necessario specificare il nome o l'indirizzo di ciascun dispositivo in una riga separata.

      Il file non deve contenere né spazi né i seguenti caratteri proibiti: \ / * ; : ` ~ ! @ # $ ^ & ( ) = + [ ] { } | , < > %

  6. Visualizzare l'elenco dei dispositivi da aggiungere al gruppo di amministrazione. È possibile modificare l'elenco aggiungendo o rimuovendo i dispositivi.
  7. Dopo essersi accertati che l'elenco è corretto, fare clic sul pulsante Avanti.

La procedura guidata elabora l'elenco dei dispositivi e visualizza il risultato. I dispositivi elaborati correttamente vengono aggiunti al gruppo di amministrazione e visualizzati nell'elenco dei dispositivi con i nomi generati da Administration Server.

Vedere anche:

Creazione delle regole di spostamento dei dispositivi

Spostamento manuale dei dispositivi in un gruppo di amministrazione

Inizio pagina
[Topic 198761]

Spostamento manuale dei dispositivi in un gruppo di amministrazione

È possibile spostare i dispositivi da un gruppo di amministrazione a un altro o dal gruppo dei dispositivi non assegnati a un gruppo di amministrazione.

Per spostare uno o più dispositivi in un gruppo di amministrazione selezionato:

  1. Aprire il gruppo di amministrazione da cui si desidera spostare i dispositivi. A tale scopo, eseguire una delle operazioni seguenti:
    • Per aprire un gruppo di amministrazione, accedere a DISPOSITIVI → Dispositivi DISPOSITIVI GESTITI, fare clic sul collegamento del percorso nel campo Percorso corrente e selezionare un gruppo di amministrazione nel riquadro a sinistra visualizzato.
    • Per aprire il gruppo DISPOSITIVI NON ASSEGNATI, passare a INDIVIDUAZIONE E DISTRIBUZIONEDISPOSITIVI NON ASSEGNATI.
  2. Selezionare le caselle di controllo accanto ai dispositivi che si desidera spostare in un gruppo differente.
  3. Fare clic sul pulsante Sposta nel gruppo.
  4. Nella gerarchia dei gruppi di amministrazione selezionare la casella di controllo accanto al gruppo di amministrazione in cui si desidera spostare i dispositivi selezionati.
  5. Fare clic sul pulsante Sposta.

I dispositivi selezionati verranno spostati nel gruppo di amministrazione selezionato.

Inizio pagina
[Topic 194194]

Creazione delle regole di spostamento dei dispositivi

Espandi tutto | Comprimi tutto

È possibile impostare regole di spostamento dei dispositivi, ovvero regole che allocano automaticamente i dispositivi ai gruppi di amministrazione.

Per creare una regola di spostamento:

  1. Nel menu principale, passare alla scheda DISPOSITIVI → REGOLE DI SPOSTAMENTO.
  2. Fare clic su Aggiungi.
  3. Nella finestra visualizzata specificare le seguenti impostazioni nella scheda Generale:
    • Nome regola

      Immettere un nome per la nuova regola.

      Se si sta copiando una regola, alla nuova regola è assegnato lo stesso nome della regola di origine, ma al nome viene aggiunto un indice in formato (), ad esempio: (1).

    • Gruppo di amministrazione

      Selezionare il gruppo di amministrazione in cui devono essere spostati automaticamente i dispositivi.

    • Applica regola

      È possibile selezionare una delle seguenti opzioni:

      • Esegui una volta per ciascun dispositivo

        La regola viene applicata una volta per ogni dispositivo che corrisponde ai criteri.

      • Esegui una volta per ciascun dispositivo, quindi a ogni reinstallazione di Network Agent

        La regola viene applicata una volta per ogni dispositivo che corrisponde ai criteri, quindi solo quando Network Agent viene reinstallato in questi dispositivi.

      • Applica regola in modo continuativo

        La regola viene applicata in base alla pianificazione impostata automaticamente da Administration Server (in genere, con una frequenza di alcune ore).

    • Sposta solo i dispositivi che non appartengono a un gruppo di amministrazione

      Se questa opzione è abilitata, solo i dispositivi non assegnati verranno spostati nel gruppo selezionato.

      Se questa opzione è disabilitata, i dispositivi che appartengono già ad altri gruppi di amministrazione, nonché i dispositivi non assegnati, verranno spostati nel gruppo selezionato.

    • Abilita regola

      Se questa opzione è abilitata, la regola è abilitata e inizia a funzionare dopo il salvataggio.

      Se questa opzione è disabilitata, la regola viene creata, ma non abilitata. Non funzionerà finché non si abilita questa opzione.

  4. Nella scheda Condizioni delle regole, specificare almeno un criterio in base al quale i dispositivi vengono spostati in un gruppo di amministrazione.
  5. Fare clic su Salva.

Verrà creata la regola di spostamento. La regola è visualizzata nell'elenco delle regole di spostamento.

Maggiore è la posizione nell'elenco, maggiore sarà la priorità della regola. Per aumentare o diminuire la priorità di una regola di spostamento, spostare la regola rispettivamente in alto o in basso nell'elenco utilizzando il mouse.

Se l'opzione Applica regola in modo continuativo è selezionata, la regola di spostamento viene applicata indipendentemente dalle impostazioni di priorità. Tali regole vengono applicate in base alla pianificazione impostata automaticamente da Administration Server.

Se gli attributi del dispositivo soddisfano le condizioni di più regole, il dispositivo viene spostato nel gruppo di destinazione della regola con la priorità più alta (al livello più alto nell'elenco delle regole).

Vedere anche:

Aggiunta manuale dei dispositivi a un gruppo di amministrazione

Scenario: Individuazione dei dispositivi nella rete

Inizio pagina
[Topic 175901]

Copia delle regole di spostamento dei dispositivi

Espandi tutto | Comprimi tutto

È possibile copiare le regole di spostamento, ad esempio se si desidera disporre di più regole identiche per diversi gruppi di amministrazione di destinazione.

Per copiare una regola di spostamento esistente:

  1. Nel menu principale, passare alla scheda DISPOSITIVI → REGOLE DI SPOSTAMENTO.

    È inoltre possibile selezionare INDIVIDUAZIONE E DISTRIBUZIONEDISTRIBUZIONE E ASSEGNAZIONE, quindi selezionare REGOLE DI SPOSTAMENTO nel menu.

    Verrà visualizzato l'elenco delle regole di spostamento.

  2. Selezionare la casella di controllo accanto alla regola da copiare.
  3. Fare clic su Copia.
  4. Nella finestra visualizzata modificare le seguenti informazioni nella scheda Generale (o non apportare modifiche se si desidera solo copiare la regola senza modificarne le impostazioni):
    • Nome regola

      Immettere un nome per la nuova regola.

      Se si sta copiando una regola, alla nuova regola è assegnato lo stesso nome della regola di origine, ma al nome viene aggiunto un indice in formato (), ad esempio: (1).

    • Gruppo di amministrazione

      Selezionare il gruppo di amministrazione in cui devono essere spostati automaticamente i dispositivi.

    • Applica regola

      È possibile selezionare una delle seguenti opzioni:

      • Esegui una volta per ciascun dispositivo

        La regola viene applicata una volta per ogni dispositivo che corrisponde ai criteri.

      • Esegui una volta per ciascun dispositivo, quindi a ogni reinstallazione di Network Agent

        La regola viene applicata una volta per ogni dispositivo che corrisponde ai criteri, quindi solo quando Network Agent viene reinstallato in questi dispositivi.

      • Applica regola in modo continuativo

        La regola viene applicata in base alla pianificazione impostata automaticamente da Administration Server (in genere, con una frequenza di alcune ore).

    • Sposta solo i dispositivi che non appartengono a un gruppo di amministrazione

      Se questa opzione è abilitata, solo i dispositivi non assegnati verranno spostati nel gruppo selezionato.

      Se questa opzione è disabilitata, i dispositivi che appartengono già ad altri gruppi di amministrazione, nonché i dispositivi non assegnati, verranno spostati nel gruppo selezionato.

    • Abilita regola

      Se questa opzione è abilitata, la regola è abilitata e inizia a funzionare dopo il salvataggio.

      Se questa opzione è disabilitata, la regola viene creata, ma non abilitata. Non funzionerà finché non si abilita questa opzione.

  5. Nella scheda Condizioni delle regole, specificare almeno un criterio per i dispositivi che si desidera spostare automaticamente.
  6. Fare clic su Salva.

Verrà creata la nuova regola di spostamento. La regola è visualizzata nell'elenco delle regole di spostamento.

Vedere anche:

Scenario: Individuazione dei dispositivi nella rete

Inizio pagina
[Topic 177040]

Condizioni di una regola di spostamento dei dispositivi

Espandi tutto | Comprimi tutto

Quando si crea o copia una regola per spostare i dispositivi client nei gruppi di amministrazione, nella scheda Condizioni delle regole si impostano le condizioni per lo spostamento dei dispositivi. Per determinare quali dispositivi spostare, è possibile utilizzare i seguenti criteri:

  • Tag assegnati ai dispositivi client.
  • Parametri di rete. Ad esempio, è possibile spostare dispositivi con indirizzi IP da un intervallo specificato.
  • Applicazioni gestite installate nei dispositivi client, ad esempio Network Agent o Administration Server.
  • Macchine virtuali, che sono i dispositivi client.
  • Informazioni sull'unità organizzativa di Active Directory con i dispositivi client.
  • Informazioni su un segmento cloud con i dispositivi client.

Di seguito è possibile trovare la descrizione su come specificare queste informazioni in una regola di spostamento dei dispositivi.

Se si specificano più condizioni nella regola, l'operatore logico AND funziona e tutte le condizioni si applicano contemporaneamente. Se non si seleziona alcuna opzione o alcuni campi vengono lasciati vuoti, tali condizioni non si applicano.

Scheda Tag

Nella scheda, è possibile configurare una regola di spostamento dei dispositivi in base ai tag dei dispositivi aggiunti in precedenza alle descrizioni dei dispositivi client. A tale scopo, selezionare i tag richiesti. Inoltre, è possibile abilitare le seguenti opzioni:

  • Applica ai dispositivi senza i tag specificati

    Se questa opzione è abilitata, tutti i dispositivi con i tag specificati vengono esclusi da una regola di spostamento dei dispositivi. Se questa opzione è disabilitata, la regola di spostamento dei dispositivi si applica ai dispositivi con tutti i tag selezionati.

    Per impostazione predefinita, questa opzione è disabilitata.

  • Applica se almeno uno dei tag specificati corrisponde

    Se questa opzione è abilitata, una regola di spostamento dei dispositivi si applica ai dispositivi client con almeno uno dei tag selezionati. Se questa opzione è disabilitata, la regola di spostamento dei dispositivi si applica ai dispositivi con tutti i tag selezionati.

    Per impostazione predefinita, questa opzione è disabilitata.

Scheda Rete

In questa scheda, è possibile specificare i dati di rete dei dispositivi considerati da una regola di spostamento dei dispositivi:

  • Nome dispositivo nella rete Windows

    Nome di rete Windows (nome NetBIOS) del dispositivo o indirizzo IPv4 o IPv6.

  • Dominio Windows

    Una regola di spostamento dei dispositivi si applica a tutti i dispositivi inclusi nel dominio Windows specificato.

  • Nome DNS del dispositivo

    Nome dominio DNS del dispositivo client che si desidera spostare. Compilare questo campo se la rete include un server DNS.

    Se per il database utilizzato per Kaspersky Security Center sono impostate regole di confronto con distinzione tra maiuscole e minuscole, mantenere le maiuscole e le minuscole quando si specifica un nome DNS del dispositivo. In caso contrario, la regola di spostamento del dispositivo non funzionerà.

  • Dominio DNS

    Una regola di spostamento dei dispositivi si applica a tutti i dispositivi inclusi nel suffisso DNS principale specificato. Compilare questo campo se la rete include un server DNS.

  • Intervallo IP

    Se questa opzione è abilitata, è possibile immettere gli indirizzi IP iniziale e finale dell'intervallo IP in cui i dispositivi rilevanti devono essere inclusi.

    Per impostazione predefinita, questa opzione è disabilitata.

  • Indirizzo IP per la connessione ad Administration Server

    Se questa opzione è abilitata, è possibile impostare gli indirizzi IP tramite i quali i dispositivi client sono collegati all'Administration Server. A tale scopo, specificare l'intervallo IP che include tutti gli indirizzi IP necessari.

    Per impostazione predefinita, questa opzione è disabilitata.

  • Il dispositivo si trova nell'intervallo IP

    Se questa opzione è abilitata, è possibile selezionare un intervallo IP aggiunto in precedenza nella sezione INTERVALLI IP. I dispositivi interessati devono essere inclusi nell'intervallo IP selezionato.

    Per impostazione predefinita, questa opzione è disabilitata.

  • Profilo connessione modificato

    Selezionare uno dei seguenti valori:

    • . Una regola di spostamento dei dispositivi si applica solo ai dispositivi client con un profilo di connessione modificato.
    • No. La regola di spostamento dei dispositivi si applica solo ai dispositivi client il cui profilo di connessione non è cambiato.
    • Nessun valore selezionato. La condizione non si applica.
  • Gestito da un altro Administration Server

    Selezionare uno dei seguenti valori:

    • . Una regola di spostamento dei dispositivi si applica solo ai dispositivi client gestiti da altri Administration Server. Questi server sono diversi dal server su cui si configura la regola di spostamento dei dispositivi.
    • No. La regola di spostamento dei dispositivi si applica solo ai dispositivi client gestiti dall'Administration Server corrente.
    • Nessun valore selezionato. La condizione non si applica.

Scheda Applicazioni

In questa scheda, è possibile configurare una regola di spostamento dei dispositivi in base alle applicazioni gestite e ai sistemi operativi installati nei dispositivi client:

  • Network Agent installato

    Selezionare uno dei seguenti valori:

    • . Una regola di spostamento dei dispositivi si applica solo ai dispositivi client con Network Agent installato.
    • No. La regola di spostamento dei dispositivi si applica solo ai dispositivi client in cui Network Agent non è installato.
    • Nessun valore selezionato. La condizione non si applica.
  • Applicazioni

    Specificare quali applicazioni gestite devono essere installate nei dispositivi client, in modo da applicare una regola di spostamento dei dispositivi a tali dispositivi. Ad esempio, è possibile selezionare Kaspersky Security Center 14 Network Agent o Kaspersky Security Center 14 Administration Server.

    Se non si seleziona alcuna applicazione gestita, la condizione non si applica.

  • Versione del sistema operativo

    È possibile eliminare i dispositivi client in base alla versione del sistema operativo. A tale scopo, specificare i sistemi operativi che devono essere installati nei dispositivi client. Di conseguenza, una regola di spostamento dei dispositivi si applica ai dispositivi client con i sistemi operativi selezionati.

    Se questa opzione non viene abilitata, la condizione non si applica. Per impostazione predefinita, l'opzione è disabilitata.

  • Dimensioni in bit del sistema operativo

    È possibile selezionare i dispositivi client in base alle dimensioni in bit del sistema operativo. Nel campo Dimensioni in bit del sistema operativo, è possibile selezionare uno dei seguenti valori:

    • Sconosciuto
    • x86
    • AMD64
    • IA64

    Per controllare le dimensioni in bit del sistema operativo dei dispositivi client:

    1. Nel menu principale accedere a DISPOSITIVIDISPOSITIVI GESTITI.
    2. Fare clic sul pulsante Impostazioni colonne () a destra.
    3. Selezionare l'opzione Dimensioni in bit del sistema operativo, quindi fare clic sul pulsante Salva.

      Successivamente, vengono visualizzate le dimensioni in bit del sistema operativo di ogni dispositivo gestito.

  • Versione Service Pack del sistema operativo

    In questo campo è possibile specificare la versione del pacchetto del sistema operativo (nel formato X.Y), da cui dipenderà l'applicazione della regola di spostamento al dispositivo. Per impostazione predefinita, non è specificato alcun valore per la versione.

  • Certificato utente

    Selezionare uno dei seguenti valori:

    • Installato. Una regola di spostamento dei dispositivi si applica solo ai dispositivi mobili con un certificato mobile.
    • Non installato. La regola di spostamento dei dispositivi si applica solo ai dispositivi mobili senza un certificato mobile.
    • Nessun valore selezionato. La condizione non si applica.
  • Build del sistema operativo

    Questa impostazione è applicabile solo ai sistemi operativi Windows.

    È possibile specificare se il sistema operativo selezionato deve avere un numero di build uguale, precedente o successivo. È inoltre possibile configurare una regola di spostamento dei dispositivi per tutti i numeri di build ad eccezione di quello specificato.

  • Numero di rilascio del sistema operativo

    Questa impostazione è applicabile solo ai sistemi operativi Windows.

    È possibile specificare se il sistema operativo selezionato deve avere un numero di rilascio uguale, precedente o successivo. È inoltre possibile configurare una regola di spostamento dei dispositivi per tutti i numeri di rilascio ad eccezione di quello specificato.

Scheda Macchine virtuali

In questa scheda, è possibile configurare una regola di spostamento dei dispositivi a seconda che i dispositivi client siano macchine virtuali o facciano parte di una VDI (Virtual Desktop Infrastructure):

  • Questa è una macchina virtuale

    Nell'elenco a discesa, è possibile selezionare una delle seguenti opzioni:

    • N/D. La condizione non si applica.
    • No. I dispositivi che non sono macchine virtuali vengono spostati.
    • . I dispositivi che sono macchine virtuali vengono spostati.

  • Tipo di macchina virtuale
  • Parte di Virtual Desktop Infrastructure

    Nell'elenco a discesa, è possibile selezionare una delle seguenti opzioni:

    • N/D. La condizione non si applica.
    • No. I dispositivi che non fanno parte della VDI vengono spostati.
    • . I dispositivi che fanno parte della VDI vengono spostati.

Scheda Active Directory

In questa scheda, è possibile specificare che è necessario spostare i dispositivi inclusi nell'unità organizzativa di Active Directory. È inoltre possibile spostare i dispositivi di tutte le unità organizzative secondarie dell'unità organizzativa di Active Directory specificata.

  • Il dispositivo si trova in un'unità organizzativa di Active Directory

    Se questa opzione è abilitata, viene applicata una regola di spostamento dei dispositivi ai dispositivi dell'unità organizzativa di Active Directory specificata nell'elenco sotto l'opzione.

    Per impostazione predefinita, questa opzione è disabilitata.

  • Includi unità organizzative secondarie

    Se questa opzione è abilitata, la selezione includerà i dispositivi in tutte le unità organizzative secondarie dell'unità organizzativa di Active Directory specificata.

    Per impostazione predefinita, questa opzione è disabilitata.

  • Sposta i dispositivi dalle unità figlio ai sottogruppi corrispondenti
  • Crea i sottogruppi corrispondenti ai contenitori dei nuovi dispositivi rilevati
  • Elimina sottogruppi non presenti in Active Directory
  • Il dispositivo fa parte di un gruppo di Active Directory

    Se questa opzione è abilitata, viene applicata una regola di spostamento dei dispositivi ai dispositivi del gruppo di Active Directory specificata nell'elenco sotto l'opzione.

    Per impostazione predefinita, questa opzione è disabilitata.

Scheda Segmenti cloud

In questa scheda, è possibile specificare che è necessario spostare i dispositivi che appartengono a specifici segmenti cloud:

  • Il dispositivo si trova in un segmento cloud

    Se si seleziona questa opzione, viene applicata una regola di spostamento del dispositivo ai dispositivi client che appartengono a un segmento cloud. È possibile selezionare il segmento cloud richiesto fino a una sottorete nell'elenco sotto l'opzione.

    Per impostazione predefinita, l'opzione è disabilitata.

  • Includi gli oggetti figlio

    Se si seleziona questa opzione, viene applicata una regola di spostamento del dispositivo non solo al segmento cloud selezionato, ma anche agli oggetti secondari di questo segmento.

    Per impostazione predefinita, l'opzione è disabilitata.

  • Sposta i dispositivi dagli oggetti nidificati nei sottogruppi corrispondenti
  • Crea i sottogruppi corrispondenti ai contenitori dei nuovi dispositivi rilevati
  • Elimina i sottogruppi per cui non viene trovata una corrispondenza nei segmenti cloud
  • Dispositivo rilevato tramite l'API

    Nell'elenco a discesa, è possibile selezionare se un dispositivo deve essere rilevato o meno dagli strumenti API:

    • AWS. Il dispositivo viene rilevato tramite l'API AWS, quindi si trova senz'altro nell'ambiente cloud AWS.
    • Azure. Il dispositivo viene rilevato tramite l'API Azure, quindi si trova senz'altro nell'ambiente cloud Azure.
    • Google Cloud. Il dispositivo viene rilevato tramite l'API Google, quindi si trova senz'altro nell'ambiente cloud Google.
    • No. Il dispositivo non può essere rilevato tramite l'API AWS, Azure o Google, ad esempio perché si trova all'esterno dell'ambiente cloud oppure si trova nell'ambiente cloud ma non può essere rilevato tramite un'API.
    • Nessun valore. Questa condizione non viene applicata.
Inizio pagina
[Topic 238503]

Visualizzazione e configurazione delle azioni per i dispositivi inattivi

Espandi tutto | Comprimi tutto

È possibile ottenere notifiche relative ai dispositivi client all'interno di un gruppo che risultano inattivi. È anche possibile eliminare automaticamente tali dispositivi.

Per visualizzare o configurare le azioni eseguite quando i dispositivi nel gruppo risultano inattivi:

  1. Nel menu principale accedere a DISPOSITIVIGERARCHIA DEI GRUPPI.
  2. Fare clic sul nome del gruppo di amministrazione desiderato.

    Verrà visualizzata la finestra delle proprietà dal gruppo di amministrazione.

  3. Nella finestra delle proprietà passare alla scheda Impostazioni.
  4. Nella sezione Ereditarietà abilitare o disabilitare le seguenti opzioni:
    • Eredita da gruppo padre

      Le impostazioni di questa sezione saranno ereditate dal gruppo padre di cui fa parte il dispositivo client. Se questa opzione è abilitata, le impostazioni in Attività dei dispositivi nella rete sono bloccate dalle modifiche.

      Questa opzione è disponibile solo se il gruppo di amministrazione ha un gruppo padre.

      Per impostazione predefinita, questa opzione è abilitata.

    • Forza ereditarietà delle impostazioni nei gruppi figlio

      I valori delle impostazioni vengono distribuiti ai gruppi figlio, ma nelle proprietà dei gruppi figlio tali impostazioni sono bloccate.

      Per impostazione predefinita, questa opzione è disabilitata.

  5. Nella sezione Attività dei dispositivi abilitare o disabilitare le seguenti opzioni:
    • Avvisa l'amministratore se il dispositivo è inattivo da più di (giorni)

      Se questa opzione è abilitata, l'amministratore riceve le notifiche sui dispositivi inattivi. È possibile specificare l'intervallo di tempo al termine del quale verrà creato l'evento Il dispositivo risulta inattivo nella rete da molto tempo. L'intervallo di tempo predefinito è 7 giorni.

      Per impostazione predefinita, questa opzione è abilitata.

    • Rimuovi il dispositivo dal gruppo se è inattivo da più di (giorni)

      Se questa opzione è abilitata, è possibile specificare l'intervallo di tempo al termine del quale il dispositivo viene rimosso automaticamente dal gruppo. L'intervallo di tempo predefinito è 60 giorni.

      Per impostazione predefinita, questa opzione è abilitata.

  6. Fare clic su Salva.

Le modifiche verranno salvate e applicate.

Inizio pagina
[Topic 179988]

Informazioni sugli stati dei dispositivi

Kaspersky Security Center assegna uno stato a ciascun dispositivo gestito. Lo stato specifico dipende dal rispetto delle condizioni definite dall'utente. In alcuni casi, durante l'assegnazione di uno stato a un dispositivo, Kaspersky Security Center prende in considerazione il flag di visibilità del dispositivo nella rete (vedere la tabella seguente). Se Kaspersky Security Center non rileva un dispositivo nella rete entro due ore, il flag di visibilità del dispositivo è impostato su Non visibile.

Gli stati sono i seguenti:

  • Critico o Critico / Visibile
  • Avviso o Avviso / Visibile
  • OK o OK / Visibile

La tabella seguente elenca le condizioni predefinite da soddisfare per assegnare a un dispositivo lo stato Critico o Avviso, con tutti i possibili valori.

Condizioni per l'assegnazione di uno stato a un dispositivo

Condizione

Descrizione della condizione

Valori disponibili

Applicazione di protezione non installata

Network Agent è installato nel dispositivo, ma un'applicazione di protezione non è installata.

  • L'interruttore è attivato.
  • L'interruttore è disattivato.

Troppi virus rilevati

Nel dispositivo sono stati rilevati alcuni virus da parte di un'attività per il rilevamento dei virus, ad esempio l'attività Scansione virus, e il numero di virus trovati supera il valore specificato.

Più di 0.

Livello protezione in tempo reale diverso da quello impostato dall'amministratore

Il dispositivo è visibile nella rete, ma il livello della protezione in tempo reale è diverso dal livello impostato (nella condizione) dall'amministratore per lo stato del dispositivo.

  • Arrestata.
  • Sospesa.
  • In esecuzione.

Scansione virus non eseguita da molto tempo

Il dispositivo è visibile nella rete e un'applicazione di protezione è installata nel dispositivo, ma né l'attività Scansione malware né un'attività di scansione locale sono state eseguite nell'intervallo di tempo specificato. La condizione è applicabile solo ai dispositivi che sono stati aggiunti al database di Administration Server 7 giorni o più di 7 giorni prima.

Più di 1 giorno.

I database non sono aggiornati

Il dispositivo è visibile nella rete e un'applicazione di protezione è installata nel dispositivo, ma i database anti-virus non vengono aggiornati nel dispositivo nell'intervallo di tempo specificato. La condizione è applicabile solo ai dispositivi che sono stati aggiunti al database di Administration Server un giorno o più di un giorno prima.

Più di 1 giorno.

Connessione non eseguita da molto tempo

Network Agent è installato nel dispositivo, ma il dispositivo non viene connesso a un Administration Server nell'intervallo di tempo specificato, perché il dispositivo era spento.

Più di 1 giorno.

Rilevate minacce attive

Il numero di oggetti non elaborati nella cartella MINACCE ATTIVE è superiore al valore specificato.

Più di 0 elementi.

È necessario il riavvio

Il dispositivo è visibile nella rete, ma un'applicazione richiede il riavvio del dispositivo da un periodo superiore all'intervallo di tempo specificato e per uno dei motivi selezionati.

Più di 0 minuti.

Applicazioni incompatibili installate

Il dispositivo è visibile nella rete, ma l'inventario software eseguito tramite Network Agent ha rilevato applicazioni incompatibili installate nel dispositivo.

  • L'interruttore è disattivato.
  • L'interruttore è attivato.

Rilevate vulnerabilità del software

Il dispositivo è visibile nella rete e Network Agent è installato nel dispositivo, ma l'attività Trova vulnerabilità e aggiornamenti richiesti ha rilevato vulnerabilità con il livello di criticità specificato nelle applicazioni installate nel dispositivo.

  • Critico.
  • Alto.
  • Medio.
  • Ignora se non è possibile correggere il tipo di vulnerabilità.
  • Ignora se un aggiornamento è assegnato per l'installazione.

La licenza è scaduta

Il dispositivo è visibile nella rete, ma la licenza è scaduta.

  • L'interruttore è disattivato.
  • L'interruttore è attivato.

La licenza sta per scadere

Il dispositivo è visibile nella rete, ma la licenza nel dispositivo scadrà tra un numero di giorni inferiore rispetto a quello specificato.

Più di 0 giorni.

Verifica disponibilità aggiornamenti di Windows Update non eseguita da molto tempo

Il dispositivo è visibile nella rete, ma l'attività Esegui sincronizzazione di Windows Update non viene eseguita nell'intervallo di tempo specificato.

Più di 1 giorno.

Stato criptaggio non valido

Network Agent è installato nel dispositivo, ma il risultato del criptaggio dispositivo è uguale al valore specificato.

  • Non è conforme al criterio a causa di un rifiuto dell'utente (solo per i dispositivi esterni).
  • Non è conforme al criterio a causa di un errore.
  • È richiesto il riavvio per l'applicazione del criterio.
  • Non è specificato alcun criterio di criptaggio.
  • Non supportato.
  • Quando viene applicato il criterio.

Impostazioni dispositivo mobile non conformi al criterio

Le impostazioni del dispositivo mobile sono diverse dalle impostazioni specificate nel criterio di Kaspersky Endpoint Security for Android durante il controllo delle regole di conformità.

  • L'interruttore è disattivato.
  • L'interruttore è attivato.

Incidenti non elaborati rilevati

Sono stati rilevati nel dispositivo alcuni incidenti non elaborati. Gli incidenti possono essere creati automaticamente, tramite le applicazioni gestite Kaspersky installate nel dispositivo client, o manualmente, dall'amministratore.

  • L'interruttore è disattivato.
  • L'interruttore è attivato.

Stato dispositivo definito dall'applicazione

Lo stato del dispositivo è definito dall'applicazione gestita.

  • L'interruttore è disattivato.
  • L'interruttore è attivato.

Spazio su disco esaurito nel dispositivo

Lo spazio disponibile sul disco nel dispositivo è inferiore al valore specificato o il dispositivo non può essere sincronizzato con Administration Server. Lo stato Critico o Avviso diventa OK quando il dispositivo viene sincronizzato con Administration Server e lo spazio disponibile nel dispositivo è maggiore o uguale al valore specificato.

Più di 0 MB.

Il dispositivo è diventato non gestito

Durante la device discovery, il dispositivo è stato riconosciuto come visibile nella rete, ma più di tre tentativi di sincronizzazione con Administration Server hanno avuto esito negativo.

  • L'interruttore è disattivato.
  • L'interruttore è attivato.

Protezione disattivata

Il dispositivo è visibile nella rete, ma l'applicazione di protezione nel dispositivo è stata disabilitata per un periodo superiore all'intervallo di tempo specificato.

In questo caso, lo stato dell'applicazione di protezione è interrotto o non riuscito e differisce dai seguenti: avvio, esecuzione o sospensione.

Più di 0 minuti.

Applicazione di protezione non in esecuzione

Il dispositivo è visibile nella rete e un'applicazione di protezione è installata nel dispositivo, ma non è in esecuzione.

  • L'interruttore è disattivato.
  • L'interruttore è attivato.

Kaspersky Security Center consente di configurare la selezione automatica dello stato di un dispositivo in un gruppo di amministrazione quando vengono soddisfatte le condizioni specificate. Quando vengono soddisfatte le condizioni specificate, al dispositivo client viene assegnato uno dei seguenti stati: Critico o Avviso. Quando le condizioni specificate non vengono soddisfatte, al dispositivo client viene assegnato lo stato OK.

Diversi stati possono corrispondere ai diversi valori di una condizione. Ad esempio, per impostazione predefinita, se alla condizione I database non sono aggiornati è associato il valore Più di 3 giorni, al dispositivo client sarà assegnato lo stato Avviso; se il valore è Più di 7 giorni, verrà assegnato lo stato Critico.

Se si esegue l'upgrade di Kaspersky Security Center dalla versione precedente, i valori della condizione I database non sono aggiornati per l'assegnazione dello stato Critico o Avviso restano invariati.

Quando Kaspersky Security Center assegna uno stato a un dispositivo, per alcune condizioni (vedere la colonna Descrizione della condizione) viene preso in considerazione il flag di visibilità. Ad esempio, se a un dispositivo gestito è stato assegnato lo stato Critico perché è stata soddisfatta la condizione I database non sono aggiornati e successivamente è stato impostato il flag di visibilità per il dispositivo, al dispositivo viene assegnato lo stato OK.

Vedere anche:

Configurazione del passaggio degli stati del dispositivo

Inizio pagina
[Topic 191051]

Configurazione del passaggio degli stati del dispositivo

È possibile modificare le condizioni per assegnare lo stato Critico o Avviso a un dispositivo.

Per abilitare la modifica dello stato del dispositivo in Critico:

  1. Nel menu principale accedere a DISPOSITIVIGERARCHIA DEI GRUPPI.
  2. Nell'elenco dei gruppi visualizzato fare clic sul collegamento con il nome di un gruppo per cui si desidera modificare lo stato del dispositivo.
  3. Nella finestra delle proprietà visualizzata selezionare la scheda Stato dispositivo.
  4. Nel riquadro sinistro selezionare Critico.
  5. Nel riquadro destro, nella sezione Imposta su Critico se è specificato, abilitare la condizione per il passaggio di un dispositivo allo stato Critico.

    È possibile modificare solo le impostazioni che non sono bloccate nel criterio principale.

  6. Selezionare il pulsante di opzione accanto alla condizione nell'elenco.
  7. Nell'angolo superiore sinistro dell'elenco fare clic sul pulsante Modifica.
  8. Impostare il valore richiesto per la condizione selezionata.

    I valori non possono essere impostati per tutte le condizioni.

  9. Fare clic su OK.

Quando le condizioni specificate vengono soddisfatte, al dispositivo gestito viene assegnato lo stato Critico.

Per abilitare la modifica dello stato del dispositivo in Avviso:

  1. Nel menu principale accedere a DISPOSITIVIGERARCHIA DEI GRUPPI.
  2. Nell'elenco dei gruppi visualizzato fare clic sul collegamento con il nome di un gruppo per cui si desidera modificare lo stato del dispositivo.
  3. Nella finestra delle proprietà visualizzata selezionare la scheda Stato dispositivo.
  4. Nel riquadro sinistro selezionare Avviso.
  5. Nel riquadro destro, nella sezione Imposta su Avviso se è specificato, abilitare la condizione per il passaggio di un dispositivo allo stato Avviso.

    È possibile modificare solo le impostazioni che non sono bloccate nel criterio principale.

  6. Selezionare il pulsante di opzione accanto alla condizione nell'elenco.
  7. Nell'angolo superiore sinistro dell'elenco fare clic sul pulsante Modifica.
  8. Impostare il valore richiesto per la condizione selezionata.

    I valori non possono essere impostati per tutte le condizioni.

  9. Fare clic su OK.

Quando le condizioni specificate vengono soddisfatte, al dispositivo gestito viene assegnato lo stato Avviso.

Vedere anche:

Gestione dei dispositivi client

Informazioni sugli stati dei dispositivi

Scenario: monitoraggio e generazione dei rapporti

Scenario: Configurazione della protezione di rete

Inizio pagina
[Topic 181770]

Connessione remota al desktop di un dispositivo client

L'amministratore può accedere in remoto al desktop di un dispositivo client attraverso Network Agent installato nel dispositivo client. La connessione remota a un dispositivo tramite Network Agent è possibile anche se le porte TCP e UDP del dispositivo client sono chiuse.

Dopo avere stabilito la connessione con il dispositivo, l'amministratore ottiene l'accesso completo alle informazioni memorizzate in tale dispositivo e può gestire le applicazioni installate.

La connessione remota deve essere consentita nelle impostazioni del sistema operativo del dispositivo gestito di destinazione. Ad esempio, in Windows 10, questa opzione è denominata Consenti connessioni di Assistenza remota al computer (questa opzione è anche disponibile in Pannello di controlloSistema e sicurezzaSistemaImpostazioni di connessione remota). Se si dispone di una licenza per la funzionalità Vulnerability e patch management, è possibile forzare l'abilitazione di questa opzione quando si stabilisce la connessione a un dispositivo gestito. Se non si dispone della licenza, abilitare questa opzione in locale nel dispositivo gestito di destinazione. Se questa opzione è disabilitata, la connessione remota non è possibile.

Per stabilire una connessione remota a un dispositivo, è necessario disporre di due utilità:

  • Utilità Kaspersky denominata klsctunnel. Questa utilità deve essere archiviata nella workstation dell'amministratore. Questa utilità viene utilizzata per eseguire il tunneling della connessione tra un dispositivo client e Administration Server.

    Kaspersky Security Center consente il tunneling delle connessioni TCP da Administration Console tramite l'Administration Server e quindi tramite Network Agent su una porta specificata in un dispositivo gestito. Il tunneling è progettato per la connessione di un'applicazione client su un dispositivo con Administration Console installato a una porta TCP in un dispositivo gestito, se non è possibile la connessione diretta tra Administration Console e il dispositivo di destinazione.

    Il tunneling della connessione tra un dispositivo client remoto e Administration Server è richiesto se la porta utilizzata per la connessione ad Administration Server non è disponibile nel dispositivo. La porta nel dispositivo potrebbe non essere disponibile nei seguenti casi:

    • Il dispositivo remoto è connesso a una rete locale che utilizza il meccanismo NAT.
    • Il dispositivo remoto fa parte della rete locale di Administration Server, ma la relativa porta è chiusa da un firewall.
  • Componente standard di Microsoft Windows denominato Connessione Desktop remoto. La connessione a un desktop remoto viene stabilita attraverso l'utilità standard di Windows mstsc.exe in base alle impostazioni dell'utilità.

    La connessione alla sessione di desktop remoto corrente dell'utente viene stabilita senza che l'utente ne sia a conoscenza. Una volta che l'amministratore si è connesso alla sessione, l'utente del dispositivo viene disconnesso dalla sessione senza preavviso.

Per stabilire la connessione al desktop di un dispositivo client:

  1. In Administration Console basata su MMC, nel menu di scelta rapida di Administration Server selezionare Proprietà.
  2. Nella finestra delle proprietà di Administration Server visualizzata passare a Impostazioni di connessione di Administration Server → Porte di connessione.
  3. Assicurarsi che l'opzione Apri porta RDP per Kaspersky Security Center 14 Web Console sia abilitata.
  4. In Kaspersky Security Center Web Console, passare a DISPOSITIVIDISPOSITIVI GESTITI.
  5. Nel campo Percorso corrente sopra l'elenco dei dispositivi gestiti, fare clic sul collegamento del percorso.
  6. Nel riquadro visualizzato a sinistra, selezionare il gruppo di amministrazione che contiene il dispositivo a cui si desidera ottenere l'accesso.
  7. Selezionare la casella di controllo accanto al nome del dispositivo a cui si desidera ottenere l'accesso.
  8. Fare clic sul pulsante Connetti a desktop remoto

    Verrà aperta la finestra Desktop remoto (solo Windows).

  9. Abilitare l'opzione Consenti connessione Desktop remoto nel dispositivo gestito. In questo caso, la connessione verrà stabilita anche se le connessioni remote non sono attualmente consentite nelle impostazioni del sistema operativo nel dispositivo gestito.

    Questa opzione è disponibile solo se si dispone di una licenza per la funzionalità Vulnerability e patch management.

  10. Fare clic sul pulsante Scarica per scaricare l'utilità klsctunnel.
  11. Fare clic sul pulsante Copia negli Appunti per copiare il testo dal campo di testo. Questo testo è un BLOB (Binary Large OBject) che contiene le impostazioni necessarie per stabilire una connessione tra Administration Server e il dispositivo gestito.

    Un BLOB è valido per 3 minuti. Se è scaduto, riaprire la finestra Desktop remoto (solo Windows) per generare un nuovo BLOB.

  12. Eseguire l'utilità klsctunnel.

    Verrà visualizzata la finestra dell'utilità.

  13. Incollare il testo copiato nel campo di testo.
  14. Se si utilizza un server proxy, selezionare la casella di controllo Usa server proxy, quindi specificare le impostazioni di connessione del server proxy.
  15. Fare clic sul pulsante Apri porta.

    Verrà visualizzata la finestra di accesso a Connessione Desktop remoto.

  16. Specificare le credenziali dell'account con cui si è attualmente connessi a Kaspersky Security Center Web Console.
  17. Fare clic sul pulsante Connetti.

Quando viene stabilita la connessione con il dispositivo, il desktop è disponibile nella finestra Connessione Desktop remoto di Microsoft Windows.

Inizio pagina
[Topic 195218]

Connessione ai dispositivi tramite Condivisione desktop Windows

L'amministratore può accedere in remoto al desktop di un dispositivo client attraverso Network Agent installato nel dispositivo client. La connessione remota a un dispositivo tramite Network Agent è possibile anche se le porte TCP e UDP del dispositivo client sono chiuse.

L'amministratore può connettersi a una sessione esistente in un dispositivo client senza disconnettere l'utente in questa sessione. In questo caso, l'amministratore e l'utente della sessione nel dispositivo condividono l'accesso al desktop.

Per stabilire una connessione remota a un dispositivo, è necessario disporre di due utilità:

  • Utilità Kaspersky denominata klsctunnel. Questa utilità deve essere archiviata nella workstation dell'amministratore. Questa utilità viene utilizzata per eseguire il tunneling della connessione tra un dispositivo client e Administration Server.

    Kaspersky Security Center consente il tunneling delle connessioni TCP da Administration Console tramite l'Administration Server e quindi tramite Network Agent su una porta specificata in un dispositivo gestito. Il tunneling è progettato per la connessione di un'applicazione client su un dispositivo con Administration Console installato a una porta TCP in un dispositivo gestito, se non è possibile la connessione diretta tra Administration Console e il dispositivo di destinazione.

    Il tunneling della connessione tra un dispositivo client remoto e Administration Server è richiesto se la porta utilizzata per la connessione ad Administration Server non è disponibile nel dispositivo. La porta nel dispositivo potrebbe non essere disponibile nei seguenti casi:

    • Il dispositivo remoto è connesso a una rete locale che utilizza il meccanismo NAT.
    • Il dispositivo remoto fa parte della rete locale di Administration Server, ma la relativa porta è chiusa da un firewall.
  • Condivisione desktop Windows. Quando ci si connette a una sessione esistente di desktop remoto, l'utente della sessione nel dispositivo client riceve una richiesta per la connessione dall'amministratore. Nei rapporti creati da Kaspersky Security Center non sarà salvata alcuna informazione sull'attività remota nel dispositivo né sui relativi risultati.

    L'amministratore può configurare un controllo dell'attività dell'utente in un dispositivo client remoto. Durante il controllo, l'applicazione salva le informazioni sui file nel dispositivo client che sono stati aperti e/o modificati dall'amministratore.

Per connettersi al desktop di un dispositivo client tramite Condivisione desktop Windows, devono essere soddisfatte le seguenti condizioni:

  • Microsoft Windows Vista o versione successiva è installato nella workstation dell'amministratore. Il tipo di sistema operativo del dispositivo che contiene Administration Server non impone alcuna limitazione alla connessione tramite Condivisione desktop Windows.

    Per verificare se la funzionalità Condivisione desktop Windows è inclusa nella versione di Windows in uso, assicurarsi che la chiave CLSID\{32BE5ED2-5C86-480F-A914-0FF8885A1B3F} sia presente nel Registro di sistema di Windows.

  • Microsoft Windows Vista o versione successiva è installato nel dispositivo client.
  • Kaspersky Security Center utilizza una licenza per Vulnerability e patch management.

Per connettersi al desktop di un dispositivo client tramite Condivisione desktop Windows:

  1. In Administration Console basata su MMC, nel menu di scelta rapida di Administration Server selezionare Proprietà.
  2. Nella finestra delle proprietà di Administration Server visualizzata passare a Impostazioni di connessione di Administration Server → Porte di connessione.
  3. Assicurarsi che l'opzione Apri porta RDP per Kaspersky Security Center 14 Web Console sia abilitata.
  4. In Kaspersky Security Center Web Console, passare a DISPOSITIVIDISPOSITIVI GESTITI.
  5. Nel campo Percorso corrente sopra l'elenco dei dispositivi gestiti, fare clic sul collegamento del percorso.
  6. Nel riquadro visualizzato a sinistra, selezionare il gruppo di amministrazione che contiene il dispositivo a cui si desidera ottenere l'accesso.
  7. Selezionare la casella di controllo accanto al nome del dispositivo a cui si desidera ottenere l'accesso.
  8. Fare clic sul pulsante Condivisione desktop Windows.

    Viene aperta la procedura guidata Condivisione desktop Windows.

  9. Fare clic sul pulsante Scarica per scaricare l'utilità klsctunnel e attendere il completamento del processo di download.

    Se si dispone già dell'utilità klsctunnel, ignorare questo passaggio.

  10. Fare clic sul pulsante Avanti.
  11. Selezionare la sessione nel dispositivo a cui si desidera eseguire la connessione, quindi fare clic sul pulsante Avanti.
  12. Nel dispositivo di destinazione, l'utente deve consentire una sessione di condivisione desktop nella finestra di dialogo visualizzata. In caso contrario, la sessione non è possibile.

    Dopo che l'utente del dispositivo ha confermato la sessione di condivisione del desktop, viene aperta la pagina successiva della procedura guidata.

  13. Fare clic sul pulsante Copia negli Appunti per copiare il testo dal campo di testo. Questo testo è un BLOB (Binary Large OBject) che contiene le impostazioni necessarie per stabilire una connessione tra Administration Server e il dispositivo gestito.

    Un BLOB è valido per 3 minuti. Se è scaduto, generare un nuovo BLOB.

  14. Eseguire l'utilità klsctunnel.

    Verrà visualizzata la finestra dell'utilità.

  15. Incollare il testo copiato nel campo di testo.
  16. Se si utilizza un server proxy, selezionare la casella di controllo Usa server proxy, quindi specificare le impostazioni di connessione del server proxy.
  17. Fare clic sul pulsante Apri porta.

La condivisione del desktop viene avviata in una nuova finestra. Se si desidera interagire con il dispositivo, fare clic sull'icona Menu () nell'angolo superiore sinistro della finestra, quindi selezionare Modalità interattiva.

Vedere anche:

Opzioni di licensing per Kaspersky Security Center

Porte utilizzate da Kaspersky Security Center

Inizio pagina
[Topic 198907]

Selezioni dispositivi

Le selezioni dispositivi sono uno strumento per filtrare i dispositivi in base a condizioni specifiche. È possibile utilizzare le selezioni dispositivi per gestire diversi dispositivi, ad esempio per visualizzare un rapporto solo su questi dispositivi o per spostare tutti questi dispositivi in un altro gruppo.

Kaspersky Security Center offre un'ampia gamma di selezioni predefinite (ad esempio, Dispositivi con stato Critico, Protezione disattivata, Rilevate minacce attive). Le selezioni predefinite non possono essere eliminate. È inoltre possibile creare e configurare ulteriori selezioni definite dall'utente.

Nelle selezioni definite dall'utente è possibile impostare l'ambito di ricerca e selezionare tutti i dispositivi, i dispositivi gestiti o i dispositivi non assegnati. I parametri di ricerca sono specificati nelle condizioni. Nella selezione dispositivi è possibile creare diverse condizioni con parametri di ricerca differenti. È ad esempio possibile creare due condizioni e specificare intervalli IP diversi in ciascuna di esse. Se vengono specificate più condizioni, una selezione visualizza i dispositivi che soddisfano una qualsiasi delle condizioni. Al contrario, i parametri di ricerca in una condizione vengono sovrapposti. Se in una condizione si specificano sia un intervallo IP che il nome di un'applicazione installata, verranno visualizzati solo i dispositivi in cui è installata l'applicazione e con un indirizzo IP che appartiene all'intervallo specificato.

In questa sezione

Visualizzazione dell'elenco dei dispositivi da una selezione di dispositivi

Creazione di una selezione dispositivi

Configurazione di una selezione dispositivi

Esportazione dell'elenco dei dispositivi da una selezione di dispositivi

Rimozione di dispositivi dai gruppi di amministrazione in una selezione

Vedere anche:

Utilizzo di selezioni eventi

Scenario: Installazione e configurazione iniziale di Kaspersky Security Center Web Console

Scenario: Configurazione della protezione di rete

Inizio pagina
[Topic 166012]

Visualizzazione dell'elenco dei dispositivi da una selezione di dispositivi

Kaspersky Security Center consente di visualizzare l'elenco dei dispositivi da una selezione di dispositivi.

Per visualizzare l'elenco dei dispositivi dalla selezione di dispositivi:

  1. Nel menu principale, passare alla sezione DISPOSITIVI SELEZIONI DISPOSITIVI o INDIVIDUAZIONE E DISTRIBUZIONE SELEZIONI DISPOSITIVI.
  2. Nell'elenco delle selezioni fare clic sul nome della selezione di dispositivi.

    La pagina mostra una tabella con le informazioni sui dispositivi inclusi nella selezione di dispositivi.

  3. È possibile raggruppare e filtrare i dati della tabella dei dispositivi come segue:
    • Fare clic sull'icona delle impostazioni (), quindi selezionare le colonne da visualizzare nella tabella.
    • Fare clic sull'icona del filtro (), quindi specificare e applicare il criterio di filtro nel menu richiamato.

      Viene visualizzata la tabella filtrata dei dispositivi.

È possibile selezionare uno o più dispositivi nella selezione di dispositivi e fare clic sul pulsante Nuova attività per creare un'attività che verrà applicata a tali dispositivi.

Per spostare i dispositivi selezionati della selezione di dispositivi in un altro gruppo di amministrazione, fare clic sul pulsante Sposta nel gruppo, quindi selezionare il gruppo di amministrazione di destinazione.

Inizio pagina
[Topic 243445]

Creazione di una selezione dispositivi

Per creare una selezione dispositivi:

  1. Nel menu principale accedere a DISPOSITIVI → SELEZIONI DISPOSITIVI.

    Verrà visualizzata una pagina con un elenco di selezioni dispositivi.

  2. Fare clic sul pulsante Aggiungi.

    Verrà visualizzata la finestra Impostazioni della selezione dispositivi.

  3. Immettere il nome della nuova selezione.
  4. Specificare il gruppo che contiene i dispositivi da includere nella selezione di dispositivi:
    • Trova qualsiasi dispositivo: ricerca dei dispositivi che soddisfano i criteri di selezione e inclusi nel gruppo Dispositivi gestiti o DISPOSITIVI NON ASSEGNATI.
    • Trova dispositivi gestiti: ricerca dei dispositivi che soddisfano i criteri di selezione e inclusi nel gruppo Dispositivi gestiti.
    • Trova dispositivi non assegnati: ricerca dei dispositivi che soddisfano i criteri di selezione e inclusi nel gruppo DISPOSITIVI NON ASSEGNATI.

    È possibile abilitare la casella di controllo Includi i dati degli Administration Server secondari per abilitare la ricerca dei dispositivi che soddisfano i criteri di selezione e gestiti dagli Administration Server secondari.

  5. Fare clic sul pulsante Aggiungi.
  6. Nella finestra visualizzata specificare le condizioni che devono essere soddisfatte per includere i dispositivi in questa selezione, quindi fare clic sul pulsante OK.
  7. Fare clic sul pulsante Salva.

La selezione dispositivi viene creata e aggiunta all'elenco delle selezioni dispositivi.

Inizio pagina
[Topic 209938]

Configurazione di una selezione dispositivi

Espandi tutto | Comprimi tutto

Per configurare una selezione dispositivi:

  1. Nel menu principale accedere a DISPOSITIVI → SELEZIONI DISPOSITIVI.

    Verrà visualizzata una pagina con un elenco di selezioni dispositivi.

  2. Selezionare la selezione di dispositivi definita dall'utente pertinente e fare clic sul pulsante Proprietà.

    Verrà visualizzata la finestra Impostazioni della selezione dispositivi.

  3. Nella scheda Generale, fare clic sul collegamento Nuova condizione.
  4. Specificare le condizioni da soddisfare per l'inclusione dei dispositivi nella selezione.
  5. Fare clic sul pulsante Salva.

Le impostazioni verranno applicate e salvate.

Di seguito sono descritte le condizioni per l'assegnazione dei dispositivi a una selezione. Le condizioni vengono combinate tramite l'operatore logico OR: la selezione conterrà i dispositivi conformi ad almeno una delle condizioni elencate.

Generale

Nella sezione Generale è possibile modificare il nome della condizione di selezione e specificare se tale condizione deve essere invertita:

Inverti condizione selezione

Se questa opzione è abilitata, la condizione di selezione specificata verrà invertita. La selezione includerà tutti i dispositivi che non soddisfano la condizione.

Per impostazione predefinita, questa opzione è disabilitata.

Infrastruttura di rete

Nella sottosezione Rete, è possibile specificare i criteri che verranno utilizzati per includere i dispositivi nella selezione in base ai dati della rete:

  • Nome dispositivo

    Nome di rete Windows (nome NetBIOS) del dispositivo o indirizzo IPv4 o IPv6.

  • Dominio Windows

    Visualizza tutti i dispositivi inclusi nel dominio Windows specificato.

  • Gruppo di amministrazione

    Visualizza i dispositivi inclusi nel gruppo di amministrazione specificato.

  • Descrizione

    Testo contenuto nella finestra delle proprietà del dispositivo: nel campo Descrizione della sezione Generale.

    Per inserire il testo nel campo Descrizione, è possibile utilizzare i seguenti caratteri:

    • All'interno di una parola:
      • *. Sostituisce qualsiasi stringa con qualsiasi numero di caratteri.

      Esempio:

      Per descrivere parole come Server o Server's, è possibile immettere Server*.

      • ?. Sostituisce qualsiasi carattere singolo.

      Esempio:

      Per descrivere parole come Finestra o Finestre, è possibile immettere Finestr?.

      Non è possibile utilizzare l'asterisco (*) o il punto interrogativo (?) come primo carattere nella query.

    • Per trovare più parole:
      • Spazio. Visualizza tutti i dispositivi le cui descrizioni contengono una delle parole elencate.

      Esempio:

      Per trovare una frase contenente le parole Secondario o Virtuale, è possibile includere la riga Secondario Virtuale nella query.

      • +. Quando una parola è preceduta dal segno +, tutti i risultati della ricerca conterranno tale parola.

      Esempio:

      Per trovare una frase contenente sia Secondario che Virtuale, immettere la query +Secondario+Virtuale.

      • -. Quando una parola è preceduta dal segno -, nessun risultato della ricerca conterrà tale parola.

      Esempio:

      Per trovare una frase contenente Secondario e non contenente Virtuale, immettere la query +Secondario-Virtuale.

      • "<testo>". Verranno visualizzati i risultati che contengono il testo racchiuso tra virgolette.

      Esempio:

      Per trovare una frase contenente la combinazione di parole Server secondario, è possibile immettere "Server secondario" nella query.

  • Intervallo IP

    Se questa opzione è abilitata, è possibile immettere gli indirizzi IP iniziale e finale dell'intervallo IP in cui i dispositivi rilevanti devono essere inclusi.

    Per impostazione predefinita, questa opzione è disabilitata.

  • Gestito da un altro Administration Server

    Selezionare uno dei seguenti valori:

    • . Una regola di spostamento dei dispositivi si applica solo ai dispositivi client gestiti da altri Administration Server. Questi server sono diversi dal server su cui si configura la regola di spostamento dei dispositivi.
    • No. La regola di spostamento dei dispositivi si applica solo ai dispositivi client gestiti dall'Administration Server corrente.
    • Nessun valore selezionato. La condizione non si applica.

Nella sottosezione Active Directory, è possibile configurare i criteri per l'inclusione dei dispositivi in una selezione in base ai dati di Active Directory:

Nella sottosezione Attività di rete, è possibile specificare i criteri per l'inclusione dei dispositivi in una selezione in base alle relative attività della rete:

  • Funge da punto di distribuzione

    Nell'elenco a discesa è possibile impostare un criterio per l'inclusione dei dispositivi nella selezione durante l'esecuzione di una ricerca:

    • . La selezione include i dispositivi che operano come punti di distribuzione.
    • No. I dispositivi che operano come punti di distribuzione non sono inclusi nella selezione.
    • Nessun valore selezionato. Il criterio non verrà applicato.
  • Non eseguire la disconnessione da Administration Server

    Nell'elenco a discesa è possibile impostare un criterio per l'inclusione dei dispositivi nella selezione durante l'esecuzione di una ricerca:

    • Abilitata. La selezione includerà i dispositivi in cui la casella di controllo Non eseguire la disconnessione da Administration Server è selezionata.
    • Disabilitata. La selezione includerà i dispositivi in cui la casella di controllo Non eseguire la disconnessione da Administration Server è deselezionata.
    • Nessun valore selezionato. Il criterio non verrà applicato.
  • Profilo connessione cambiato

    Nell'elenco a discesa è possibile impostare un criterio per l'inclusione dei dispositivi nella selezione durante l'esecuzione di una ricerca:

    • . La selezione includerà i dispositivi che hanno eseguito la connessione ad Administration Server dopo la modifica del profilo di connessione.
    • No. La selezione non includerà i dispositivi che hanno eseguito la connessione ad Administration Server dopo la modifica del profilo di connessione.
    • Nessun valore selezionato. Il criterio non verrà applicato.
  • Ultima connessione ad Administration Server

    È possibile utilizzare questa casella di controllo per impostare un criterio di ricerca per i dispositivi in base all'ora dell'ultima connessione ad Administration Server.

    Se questa casella di controllo è selezionata, nei campi di immissione è possibile specificare l'intervallo di tempo (data e ora) durante il quale è stata stabilita l'ultima connessione tra Network Agent installato nel dispositivo client e Administration Server. La selezione includerà i dispositivi che rientrano nell'intervallo specificato.

    Se questa casella di controllo è deselezionata, il criterio non verrà applicato.

    Per impostazione predefinita, questa casella di controllo è deselezionata.

  • Rilevati nuovi dispositivi durante il polling della rete

    Cerca nuovi dispositivi rilevati dal polling della rete negli ultimi giorni.

    Se questa opzione è abilitata, la selezione includerà soltanto i nuovi dispositivi rilevati dalla device discovery nel numero di giorni specificato nel campo Periodo di rilevamento (giorni).

    Se questa opzione è disabilitata, la selezione includerà tutti i dispositivi rilevati dalla device discovery.

    Per impostazione predefinita, questa opzione è disabilitata.

  • Il dispositivo è visibile

    Nell'elenco a discesa è possibile impostare un criterio per l'inclusione dei dispositivi nella selezione durante l'esecuzione di una ricerca:

    • . L'applicazione include nella selezione i dispositivi attualmente visibili nella rete.
    • No. L'applicazione include nella selezione i dispositivi attualmente invisibili nella rete.
    • Nessun valore selezionato. Il criterio non verrà applicato.

Nella sottosezione Segmenti cloud, è possibile configurare i criteri per l'inclusione dei dispositivi in una selezione in base ai rispettivi segmenti cloud:

  • Il dispositivo si trova in un segmento cloud

    Se questa opzione è abilitata, è possibile scegliere i dispositivi dai segmenti cloud AWS, Azure e Google.

    Se anche l'opzione Includi gli oggetti figlio è abilitata, la ricerca viene eseguita in tutti gli oggetti figlio del segmento selezionato.

    I risultati di ricerca includono solo i dispositivi del segmento selezionato.

  • Dispositivo rilevato tramite l'API

    Nell'elenco a discesa, è possibile selezionare se un dispositivo deve essere rilevato o meno dagli strumenti API:

    • . Il dispositivo viene rilevato tramite l'API AWS, Azure o Google.
    • No. Il dispositivo non può essere rilevato tramite l'API AWS, Azure o Google. In altre parole, il dispositivo si trova all'esterno dell'ambiente cloud o si trova nell'ambiente cloud ma non può essere rilevato tramite un'API.
    • Nessun valore. Questa condizione non viene applicata.

Stati dispositivi

Nella sottosezione Stato del dispositivo gestito, è possibile configurare i criteri per l'inclusione dei dispositivi in una selezione in base alla descrizione dello stato dei dispositivi ottenuta da un'applicazione gestita:

  • Stato dispositivo

    Elenco a discesa in cui è possibile selezionare uno degli stati del dispositivo: OK, Critico o Avviso.

  • Stato protezione in tempo reale

    Elenco a discesa in cui è possibile selezionare lo stato della protezione in tempo reale. I dispositivi con lo stato della protezione in tempo reale specificato vengono inclusi nella selezione.

  • Descrizione stato del dispositivo

    In questo campo è possibile selezionare le caselle di controllo accanto alle condizioni che, se soddisfatte, assegnano al dispositivo uno dei seguenti stati: OK, Critico o Avviso.

Nella sezione Stato dei componenti nelle applicazioni gestite, è possibile configurare i criteri per l'inclusione dei dispositivi in una selezione in base agli stati dei componenti nelle applicazioni gestite:

  • Stato prevenzione fughe di dati

    Cercare i dispositivi in base allo stato di prevenzione della perdita dei dati (Nessun dato dal dispositivo, Arrestata, Avvio in corso, Sospesa, In esecuzione, Non riuscito).

  • Stato protezione server di collaborazione

    Cercare i dispositivi in base allo stato della protezione della collaborazione server (Nessun dato dal dispositivo, Arrestata, Avvio in corso, Sospesa, In esecuzione, Non riuscito).

  • Stato protezione anti-virus server di posta

    Cercare i dispositivi in base allo stato della protezione dei server di posta (Nessun dato dal dispositivo, Arrestata, Avvio in corso, Sospesa, In esecuzione, Non riuscito).

  • Stato Sensore Endpoint

    Cercare i dispositivi in base allo stato del componente Sensore Endpoint (Nessun dato dal dispositivo, Arrestata, Avvio in corso, Sospesa, In esecuzione, Non riuscito).

Nella sezione Problemi che influiscono sullo stato nelle applicazioni gestite è possibile specificare i criteri per l'inclusione dei dispositivi nella selezione in base all'elenco dei possibili problemi rilevati da un'applicazione gestita. Se è presente almeno un problema selezionato in un dispositivo, il dispositivo verrà incluso nella selezione. Quando si seleziona un problema elencato per diverse applicazioni, è possibile selezionare automaticamente questo problema in tutti gli elenchi.

È possibile selezionare le caselle di controllo relative alle descrizioni degli stati dall'applicazione gestita. Alla ricezione di questi stati, i dispositivi verranno inclusi nella selezione. Quando si seleziona uno stato elencato per diverse applicazioni, è possibile selezionare automaticamente questo stato in tutti gli elenchi.

Dettagli di sistema

Nella sezione Sistema operativo è possibile specificare i criteri per l'inclusione dei dispositivi in una selezione in base al tipo di sistema operativo.

  • Tipo di piattaforma

    Se la casella di controllo è selezionata, è possibile selezionare un sistema operativo dall'elenco. I dispositivi in cui sono installati i sistemi operativi specificati saranno inclusi nei risultati della ricerca.

  • Versione Service Pack del sistema operativo

    In questo campo è possibile specificare la versione del pacchetto del sistema operativo (nel formato X.Y), da cui dipenderà l'applicazione della regola di spostamento al dispositivo. Per impostazione predefinita, non è specificato alcun valore per la versione.

  • Dimensioni in bit del sistema operativo

    Nell'elenco a discesa è possibile selezionare l'architettura del sistema operativo da cui dipenderà l'applicazione della regola di spostamento al dispositivo (Sconosciuto, x86, AMD64 o IA64). Per impostazione predefinita, non è selezionata alcuna opzione nell'elenco, pertanto l'architettura del sistema operativo non è definita.

  • Build del sistema operativo

    Questa impostazione è applicabile solo ai sistemi operativi Windows.

    Numero di build del sistema operativo. È possibile specificare se il sistema operativo selezionato deve avere un numero di build uguale, precedente o successivo. È anche possibile configurare la ricerca di tutti i numeri di build ad eccezione di quello specificato.

  • Numero di rilascio del sistema operativo

    Questa impostazione è applicabile solo ai sistemi operativi Windows.

    Identificatore della versione (ID) del sistema operativo. È possibile specificare se il sistema operativo selezionato deve avere un ID di rilascio uguale, precedente o successivo. È anche possibile configurare la ricerca di tutti gli ID di rilascio ad eccezione di quello specificato.

Nella sezione Macchine virtuali è possibile configurare i criteri per l'inclusione dei dispositivi nella selezione in base al fatto che siano macchine virtuali o che facciano parte di Microsoft Virtual Desktop Infrastructure (VDI):

  • Questa è una macchina virtuale

    Dall'elenco a discesa è possibile selezionare le seguenti opzioni:

    • Indefinito.
    • No. I dispositivi che non sono macchine virtuali vengono trovati.
    • . Vengono trovati i dispositivi che sono macchine virtuali.
  • Tipo di macchina virtuale

    Nell'elenco a discesa è possibile selezionare il produttore della macchina virtuale.

    Questo elenco a discesa è disponibile se è selezionato il valore o Non importante nell'elenco a discesa Questa è una macchina virtuale.

  • Parte di Virtual Desktop Infrastructure

    Dall'elenco a discesa è possibile selezionare le seguenti opzioni:

    • Indefinito.
    • No. Vengono trovati i dispositivi che non fanno parte di Virtual Desktop Infrastructure.
    • . Vengono trovati i dispositivi che fanno parte di Microsoft Virtual Desktop Infrastructure (VDI).

Nella sottosezione Registro hardware, è possibile configurare i criteri per l'inclusione dei dispositivi in una selezione in base all'hardware installato:

Assicurarsi che l'utilità lshw sia installata nei dispositivi Linux da cui si desidera recuperare i dettagli dell'hardware. I dettagli dell'hardware recuperati dai dispositivi virtuali potrebbero essere incompleti a seconda dell'hypervisor utilizzato.

  • Dispositivo

    Nell'elenco a discesa è possibile selezionare un tipo di unità. Tutti i dispositivi con questa unità verranno inclusi nei risultati della ricerca.

    Il campo supporta la ricerca full-text.

  • Fornitore

    Nell'elenco a discesa è possibile selezionare il nome di un produttore dell'unità. Tutti i dispositivi con questa unità verranno inclusi nei risultati della ricerca.

    Il campo supporta la ricerca full-text.

  • Nome dispositivo

    Nome del dispositivo nella rete Windows. Il dispositivo con il nome specificato verrà incluso nella selezione.

  • Descrizione

    Descrizione del dispositivo o dell'unità hardware. I dispositivi con la descrizione specificata in questo campo verranno inclusi nella selezione.

    La descrizione di un dispositivo in qualsiasi formato può essere immessa nella finestra delle proprietà del dispositivo. Il campo supporta la ricerca full-text.

  • Produttore dispositivo

    Nome del produttore del dispositivo. I dispositivi del produttore specificato in questo campo verranno inclusi nella selezione.

    È possibile inserire il nome del produttore nella finestra delle proprietà di un dispositivo.

  • Numero di serie

    Tutte le unità hardware con il numero di serie specificato in questo campo verranno incluse nella selezione.

  • Numero di inventario

    L'apparecchiatura con il numero di inventario specificato in questo campo verrà inclusa nella selezione.

  • Utente

    Tutte le unità hardware dell'utente specificato in questo campo verranno incluse nella selezione.

  • Posizione

    Posizione del dispositivo o dell'unità hardware (ad esempio nella sede principale o in una filiale). I computer o gli altri dispositivi distribuiti al percorso specificato in questo campo verranno inclusi nella selezione.

    È possibile descrivere il percorso di un dispositivo in qualsiasi formato nella finestra delle proprietà del dispositivo.

  • Frequenza di clock della CPU (in MHz) da

    La frequenza di clock minima di una CPU. I dispositivi con una CPU che corrisponde all'intervallo di frequenza di clock specificati nei campi di immissione (compresi) verranno inclusi nella selezione.

  • Frequenza di clock della CPU (in MHz) a

    La frequenza di clock massima di una CPU. I dispositivi con una CPU che corrisponde all'intervallo di frequenza di clock specificati nei campi di immissione (compresi) verranno inclusi nella selezione.

  • Numero di core CPU virtuali, da

    Il numero minimo di core CPU virtuali. I dispositivi con una CPU che corrisponde all'intervallo del numero di core virtuali specificato nei campi di immissione (compresi) verranno inclusi nella selezione.

  • Numero di core CPU virtuali, a

    Il numero massimo di core CPU virtuali. I dispositivi con una CPU che corrisponde all'intervallo del numero di core virtuali specificato nei campi di immissione (compresi) verranno inclusi nella selezione.

  • Volume disco rigido (GB) da

    Il volume minimo del disco rigido sul dispositivo. I dispositivi con un disco rigido che corrisponde all'intervallo di volumi nei campi di immissione (compresi) verranno inclusi nella selezione.

  • Volume disco rigido (GB) a

    Il volume massimo del disco rigido sul dispositivo. I dispositivi con un disco rigido che corrisponde all'intervallo di volumi nei campi di immissione (compresi) verranno inclusi nella selezione.

  • Dimensione RAM (MB) da

    La dimensione minima della RAM del dispositivo. I dispositivi con una RAM che corrisponde all'intervallo di dimensione specificato nei campi di immissione (compresi) verranno inclusi nella selezione.

  • Dimensione RAM (MB) a

    La dimensione massima della RAM del dispositivo. I dispositivi con una RAM che corrisponde all'intervallo di dimensione specificato nei campi di immissione (compresi) verranno inclusi nella selezione.

Dettagli software di terze parti

Nella sottosezione Registro delle applicazioni, è possibile impostare i criteri di ricerca dei dispositivi in base alle applicazioni installate:

  • Nome applicazione

    Elenco a discesa da cui è possibile selezionare un'applicazione. I dispositivi in cui è installata l'applicazione specificata sono inclusi nella selezione.

  • Versione applicazione

    Campo di immissione in cui è possibile specificare la versione dell'applicazione selezionata.

  • Fornitore

    Elenco a discesa da cui è possibile selezionare il produttore di un'applicazione installata nel dispositivo.

  • Stato applicazione

    Elenco a discesa da cui è possibile selezionare lo stato di un'applicazione (Installata, Non installata). Verranno inclusi nella selezione i dispositivi in cui è installata o non è installata l'applicazione specificata, in base allo stato selezionato.

  • Trova per aggiornamento

    Se questa opzione è abilitata, la ricerca verrà eseguita utilizzando i dettagli degli aggiornamenti per le applicazioni installate nei dispositivi. Dopo aver selezionato la casella di controllo, i campi Nome applicazione, Versione applicazione e Stato applicazione diventano rispettivamente Nome aggiornamento, Versione aggiornamento e Stato.

    Per impostazione predefinita, questa opzione è disabilitata.

  • Nome dell'applicazione di protezione incompatibile

    Elenco a discesa da cui è possibile selezionare applicazioni di protezione di terze parti. Durante la ricerca, i dispositivi in cui è installata l'applicazione specificata sono inclusi nella selezione.

  • Tag applicazione

    Nell'elenco a discesa è possibile selezionare il tag di un'applicazione. Tutti i dispositivi che hanno applicazioni installate con il tag selezionato nella descrizione sono inclusi nella selezione dispositivi.

  • Applica ai dispositivi senza i tag specificati

    Se questa opzione è abilitata, la selezione includerà i dispositivi con descrizioni che non contengono alcuno dei tag selezionati.

    Se questa opzione è disabilitata, il criterio non viene applicato.

    Per impostazione predefinita, questa opzione è disabilitata.

Nella sottosezione Vulnerabilità e aggiornamenti, è possibile specificare i criteri per l'inclusione dei dispositivi nella selezione in base all'origine di Windows Update:

WUA è passato ad Administration Server

È possibile selezionare una delle seguenti opzioni di ricerca nell'elenco a discesa:

  • . Se questa opzione è selezionata, i risultati di ricerca includeranno i dispositivi che ricevono gli aggiornamenti tramite Windows Update da Administration Server.
  • No. Se questa opzione è selezionata, i risultati di ricerca includeranno i dispositivi che ricevono gli aggiornamenti tramite Windows Update da altre origini.

Dettagli delle applicazioni Kaspersky

Nella sottosezione Applicazioni Kaspersky, è possibile configurare i criteri per l'inclusione dei dispositivi in una selezione in base all'applicazione gestita selezionata:

  • Nome applicazione

    Nell'elenco a discesa è possibile impostare un criterio per l'inclusione dei dispositivi in una selezione quando la ricerca viene eseguita in base al nome di un'applicazione Kaspersky.

    L'elenco contiene solo i nomi delle applicazioni con plug-in di gestione installati nella workstation dell'amministratore.

    Se non è selezionata alcuna applicazione, il criterio non verrà applicato.

  • Versione applicazione

    Nel campo di immissione è possibile impostare un criterio per l'inclusione dei dispositivi in una selezione quando la ricerca viene eseguita in base al numero versione di un'applicazione Kaspersky.

    Se non è specificato alcun numero di versione, il criterio non verrà applicato.

  • Nome aggiornamento critico

    Nel campo di immissione è possibile impostare un criterio per l'inclusione dei dispositivi in una selezione quando la ricerca viene eseguita in base al nome dell'applicazione o al numero del pacchetto di aggiornamento.

    Se il campo è vuoto, il criterio non verrà applicato.

  • Stato applicazione

    Elenco a discesa da cui è possibile selezionare lo stato di un'applicazione (Installata, Non installata). Verranno inclusi nella selezione i dispositivi in cui è installata o non è installata l'applicazione specificata, in base allo stato selezionato.

  • Ultimo aggiornamento dei moduli

    È possibile utilizzare questa opzione per impostare un criterio per la ricerca dei dispositivi in base all'ora dell'ultimo aggiornamento dei moduli delle applicazioni installate in tali dispositivi.

    Se questa casella di controllo è selezionata, nei campi di immissione è possibile specificare l'intervallo di tempo (data e ora) durante il quale è stato eseguito l'ultimo aggiornamento dei moduli delle applicazioni installate in tali dispositivi.

    Se questa casella di controllo è deselezionata, il criterio non verrà applicato.

    Per impostazione predefinita, questa casella di controllo è deselezionata.

  • Il dispositivo è gestito tramite Kaspersky Security Center 14

    Nell'elenco a discesa è possibile includere nella selezione i dispositivi gestiti tramite Kaspersky Security Center:

    • . L'applicazione include nella selezione i dispositivi gestiti tramite Kaspersky Security Center.
    • No. L'applicazione include nella selezione i dispositivi non gestiti tramite Kaspersky Security Center.
    • Nessun valore selezionato. Il criterio non verrà applicato.
  • L'applicazione di protezione è installata

    Nell'elenco a discesa è possibile includere nella selezione tutti i dispositivi in cui è installata l'applicazione di protezione:

    • . L'applicazione include nella selezione tutti i dispositivi in cui è installata l'applicazione di protezione.
    • No. L'applicazione include nella selezione tutti i dispositivi in cui non è installata un'applicazione di protezione.
    • Nessun valore selezionato. Il criterio non verrà applicato.

Nella sottosezione Protezione anti-virus, è possibile configurare i criteri per l'inclusione dei dispositivi in una selezione in base allo stato della protezione:

  • Data rilascio database

    Se questa opzione è selezionata, è possibile eseguire la ricerca dei dispositivi client in base alla data di rilascio del database anti-virus. Nei campi di immissione è possibile impostare l'intervallo di tempo in base al quale eseguire la ricerca.

    Per impostazione predefinita, questa opzione è disabilitata.

  • Conteggio record database

    Se questa opzione è abilitata, è possibile eseguire la ricerca di dispositivi client in base al numero di record del database. Nei campi di immissione è possibile impostare i valori di soglia inferiore e superiore per i record del database anti-virus.

    Per impostazione predefinita, questa opzione è disabilitata.

  • Ultima scansione

    Se questa opzione è abilitata, è possibile eseguire la ricerca dei dispositivi client in base all'ora dell'ultima scansione virus. Nei campi di immissione è possibile specificare il periodo di tempo entro il quale è stata eseguita l'ultima scansione virus.

    Per impostazione predefinita, questa opzione è disabilitata.

  • Minacce

    Se questa opzione è abilitata, è possibile eseguire la ricerca di dispositivi client in base al numero di virus rilevati. Nei campi di immissione è possibile impostare i valori di soglia inferiore e superiore per il numero di virus trovati.

    Per impostazione predefinita, questa opzione è disabilitata.

Nella sottosezione Criptaggio, è possibile configurare il criterio per l'inclusione dei dispositivi in una selezione in base all'algoritmo di criptaggio selezionato:

Algoritmo di criptaggio

Algoritmo di cifratura a blocchi AES (Advanced Encryption Standard). Nell'elenco a discesa è possibile selezionare le dimensioni della chiave di criptaggio (56 bit, 128 bit, 192 bit o 256 bit).

Valori disponibili: AES56, AES128, AES192 e AES256.

La sottosezione Componenti dell'applicazione contiene un elenco dei componenti delle applicazioni per cui sono installati plug-in di gestione corrispondenti in Kaspersky Security Center Web Console.

Nella sottosezione Componenti dell'applicazione, è possibile specificare i criteri per l'inclusione dei dispositivi in una selezione in base agli stati e ai numeri di versione dei componenti che fanno riferimento all'applicazione selezionata:

  • Stato

    Ricerca dei dispositivi in base allo stato dei componenti inviato da un'applicazione all'Administration Server. È possibile selezionare uno dei seguenti stati: N/D, Arrestato, Sospeso, Avvio in corso, In esecuzione, Non riuscito, Non installato, Non supportato dalla licenza. Se il componente selezionato dell'applicazione installata in un dispositivo gestito presenta lo stato specificato, il dispositivo viene incluso nella selezione dispositivi.

    Stati inviati dalle applicazioni:

    • Arrestato - Il componente è disabilitato e al momento non è in esecuzione.
    • Sospeso - Il componente è sospeso, ad esempio dopo che l'utente ha sospeso la protezione nell'applicazione gestita.
    • Avvio in corso - Il componente è attualmente in fase di inizializzazione.
    • In esecuzione - Il componente è abilitato e correttamente in esecuzione.
    • Non riuscito - Si è verificato un errore durante l'esecuzione del componente.
    • Non installato - L'utente non ha selezionato il componente per l'installazione durante la configurazione dell'installazione personalizzata dell'applicazione.
    • Non supportato dalla licenza - La licenza non copre il componente selezionato.

    A differenza degli altri stati, lo stato N/D non viene inviato dalle applicazioni. Questa opzione indica che le applicazioni non dispongono di alcuna informazione sullo stato del componente selezionato. Ciò può ad esempio verificarsi quando il componente selezionato non appartiene ad alcuna delle applicazioni installate nel dispositivo o quando il dispositivo è spento.

  • Versione

    Ricerca dei dispositivi in base al numero di versione del componente selezionato nell'elenco. È possibile digitare un numero di versione, ad esempio 3.4.1.0, e quindi specificare se il componente selezionato deve avere una versione uguale, precedente o successiva. È anche possibile configurare la ricerca di tutte le versioni ad eccezione di quella specificata.

Tag

Nella sezione Tag è possibile configurare i criteri per l'inclusione dei dispositivi in una selezione in base alle parole chiave (tag) che sono state aggiunte in precedenza alle descrizioni dei dispositivi gestiti:

Applica se almeno uno dei tag specificati corrisponde

Se questa opzione è abilitata, i risultati di ricerca visualizzeranno i dispositivi con descrizioni contenenti almeno uno dei tag selezionati.

Se questa opzione è disabilitata, i risultati di ricerca visualizzeranno solo i dispositivi con descrizioni contenenti tutti i tag selezionati.

Per impostazione predefinita, questa opzione è disabilitata.

Per aggiungere tag al criterio, fare clic sul pulsante Aggiungi e selezionare i tag facendo clic sul campo di immissione Tag. Specificare se includere o escludere i dispositivi con i tag selezionati nella selezione di dispositivi.

  • Deve essere incluso

    Se questa opzione è selezionata, i risultati di ricerca visualizzeranno i dispositivi le cui descrizioni contengono il tag selezionato. Per trovare i dispositivi è possibile utilizzare l'asterisco, che rappresenta qualsiasi stringa con qualsiasi numero di caratteri.

    Per impostazione predefinita, questa opzione è selezionata.

  • Deve essere escluso

    Se questa opzione è selezionata, i risultati di ricerca visualizzeranno i dispositivi le cui descrizioni non contengono il tag selezionato. Per trovare i dispositivi è possibile utilizzare l'asterisco, che rappresenta qualsiasi stringa con qualsiasi numero di caratteri.

Utenti

Nella sezione Utenti è possibile impostare i criteri per l'inclusione dei dispositivi nella selezione in base agli account degli utenti che hanno eseguito l'accesso al sistema operativo.

  • Ultimo utente che ha eseguito l'accesso al sistema

    Se questa opzione è abilitata, è possibile selezionare l'account utente per configurare il criterio. I risultati della ricerca includeranno i dispositivi in cui l'utente selezionato ha eseguito l'ultimo accesso al sistema.

  • Utente che ha eseguito l'accesso al sistema almeno una volta

    Se questa opzione è abilitata, fare clic sul pulsante Sfoglia per specificare un account utente. I risultati della ricerca includeranno i dispositivi in cui l'utente specificato ha eseguito l'accesso al sistema almeno una volta.

Inizio pagina
[Topic 209943]

Esportazione dell'elenco dei dispositivi da una selezione di dispositivi

Kaspersky Security Center consente di salvare le informazioni sui dispositivi da una selezione di dispositivi in un file CSV o TXT.

Per esportare l'elenco dei dispositivi dalla selezione di dispositivi in un file:

  1. Aprire la tabella con i dispositivi dalla selezione di dispositivi.
  2. È possibile esportare le informazioni sui dispositivi dalla tabella in uno dei seguenti modi:
    • Esportare i dispositivi selezionati.

      Selezionare le caselle di controllo accanto ai dispositivi richiesti, quindi fare clic sul pulsante Esporta righe in un file CSV o Esporta righe in un file TXT, a seconda del formato preferito per l'esportazione. Tutte le informazioni sui dispositivi selezionati inclusi nella tabella verranno esportate in un file TXT o CSV.

    • Esportare tutti i dispositivi visualizzati nella pagina corrente.

      Fare clic sul pulsante Esporta righe in un file CSV o Esporta righe in un file TXT, a seconda del formato preferito per l'esportazione. Non è necessario selezionare i dispositivi nella tabella. Tutte le informazioni sui dispositivi visualizzate nella pagina corrente verranno esportate in un file TXT.

Si noti che se è stato applicato un criterio di filtraggio alla tabella dei dispositivi, solo i dati filtrati dalle colonne visualizzate verranno esportati in un file CSV o TXT.

Inizio pagina
[Topic 251033]

Rimozione di dispositivi dai gruppi di amministrazione in una selezione

Durante l'utilizzo di una selezione dispositivi, è possibile rimuovere i dispositivi dai gruppi di amministrazione in questa selezione senza passare ai gruppi di amministrazione da cui devono essere rimossi i dispositivi.

Per rimuovere dispositivi dai gruppi di amministrazione:

  1. Nel menu principale, passare a DISPOSITIVI SELEZIONI DISPOSITIVI o INDIVIDUAZIONE E DISTRIBUZIONE SELEZIONI DISPOSITIVI.
  2. Nell'elenco delle selezioni fare clic sul nome della selezione di dispositivi.

    La pagina mostra una tabella con le informazioni sui dispositivi inclusi nella selezione di dispositivi.

  3. Selezionare i dispositivi che si desidera rimuovere, quindi fare clic su Elimina.

    I dispositivi selezionati verranno rimossi dai gruppi di amministrazione corrispondenti.

Inizio pagina
[Topic 251146][Topic 166115]

Tag dispositivo

Kaspersky Security Center consente di eseguire il tagging dei dispositivi. Un tag è l'etichetta di un dispositivo che può essere utilizzato per raggruppare, descrivere o cercare i dispositivi. I tag assegnati ai dispositivi possono essere utilizzati per la creazione di selezioni, per il rilevamento dei dispositivi e per la distribuzione dei dispositivi tra i gruppi di amministrazione.

È possibile assegnare tag ai dispositivi in modalità manuale o automatica. È possibile utilizzare il tagging manuale quando si desidera assegnare tag a un singolo dispositivo. Il tagging automatico viene eseguito da Kaspersky Security Center in base alle regole di tagging specificate.

Ai dispositivi viene assegnato automaticamente un tag quando vengono soddisfatte le regole specificate. A ogni tag corrisponde una regola individuale. Le regole vengono applicate alle proprietà di rete del dispositivo, al sistema operativo, alle applicazioni installate nel dispositivo e ad altre proprietà del dispositivo. Se ad esempio si dispone di un'infrastruttura ibrida di macchine fisiche, istanze Amazon EC2 e macchine virtuali Microsoft Azure, è possibile impostare una regola che assegnerà il tag [Azure] a tutte le macchine virtuali Microsoft Azure. Sarà quindi possibile utilizzare il tag durante la creazione di una selezione dispositivi. Questo consentirà di ordinare tutte le macchine virtuali Microsoft Azure e di assegnare loro un'attività.

Un tag viene rimosso automaticamente da un dispositivo nei seguenti casi:

  • Quando il dispositivo smette di soddisfare le condizioni della regola per l'assegnazione del tag.
  • Quando la regola per l'assegnazione del tag viene disabilitata o eliminata.

L'elenco dei tag e l'elenco delle regole in ciascun Administration Server sono indipendenti da tutti gli altri Administration Server, inclusi un Administration Server primario o gli Administration Server virtuali subordinati. Una regola viene applicata solo ai dispositivi nello stesso Administration Server in cui viene creata la regola.

Vedere anche:

Scenario: Installazione e configurazione iniziale di Kaspersky Security Center Web Console

Scenario: Individuazione dei dispositivi nella rete

Configurazione e propagazione dei criteri: approccio incentrato sui dispositivi

Inizio pagina
[Topic 175848]

Creazione di un tag dispositivo

Per creare un tag dispositivo:

  1. Nel menu principale accedere a DISPOSITIVITAGTAG DISPOSITIVO.
  2. Fare clic su Aggiungi.

    Verrà visualizzata una finestra per il nuovo tag.

  3. Nel campo Tag immettere il nome del tag.
  4. Fare clic su Salva per salvare le modifiche.

Il nuovo tag verrà visualizzato nell'elenco dei tag dispositivo.

Vedere anche:

Scenario: Individuazione dei dispositivi nella rete

Inizio pagina
[Topic 175850]

Ridenominazione di un tag dispositivo

Per rinominare un tag dispositivo:

  1. Nel menu principale accedere a DISPOSITIVITAGTAG DISPOSITIVO.
  2. Fare clic sul nome del tag che si desidera rinominare.

    Verrà visualizzata una finestra delle proprietà del tag.

  3. Nel campo Tag modificare il nome del tag.
  4. Fare clic su Salva per salvare le modifiche.

Il tag aggiornato verrà visualizzato nell'elenco dei tag dispositivo.

Vedere anche:

Scenario: Individuazione dei dispositivi nella rete

Inizio pagina
[Topic 175855]

Eliminazione di un tag dispositivo

Per eliminare un tag dispositivo:

  1. Nel menu principale accedere a DISPOSITIVITAGTAG DISPOSITIVO.
  2. Selezionare dall'elenco il tag dispositivo da eliminare.
  3. Fare clic sul pulsante Elimina.
  4. Nella finestra visualizzata fare clic su .

Il tag dispositivo verrà eliminato. Il tag eliminato viene rimosso automaticamente da tutti i dispositivi a cui è stato assegnato.

Il tag eliminato non viene rimosso automaticamente dalle regole di tagging automatico. Una volta eliminato, il tag verrà assegnato a un nuovo dispositivo solo quando il dispositivo soddisfa per la prima volta le condizioni di una regola per l'assegnazione del tag.

Il tag eliminato non viene rimosso automaticamente dal dispositivo se è assegnato al dispositivo da un'applicazione o da Network Agent. Per rimuovere il tag dal dispositivo, usare l'utilità klscflag.

Vedere anche:

Scenario: Individuazione dei dispositivi nella rete

Inizio pagina
[Topic 175856]

Visualizzazione dei dispositivi a cui è assegnato un tag

Per visualizzare i dispositivi a cui è assegnato un tag:

  1. Nel menu principale accedere a DISPOSITIVITAGTAG DISPOSITIVO.
  2. Fare clic sul collegamento Visualizza dispositivi accanto al tag per cui si desidera visualizzare i dispositivi assegnati.

L'elenco dei dispositivi visualizzato mostra solo i dispositivi a cui è assegnato il tag.

Per tornare all'elenco dei tag dispositivo, fare clic sul pulsante Indietro del browser.

Vedere anche:

Scenario: Individuazione dei dispositivi nella rete

Inizio pagina
[Topic 175859]

Visualizzazione dei tag assegnati a un dispositivo

Per visualizzare i tag assegnati a un dispositivo:

  1. Nel menu principale accedere a DISPOSITIVI → DISPOSITIVI GESTITI.
  2. Fare clic sul nome del dispositivo di cui si desidera visualizzare i tag.
  3. Nella finestra delle proprietà del dispositivo visualizzata selezionare la scheda Tag.

Verrà visualizzato l'elenco dei tag assegnati al dispositivo selezionato. Nella colonna Tag assegnato è possibile visualizzare come è stato assegnato il tag.

È possibile assegnare un altro tag al dispositivo o rimuovere un tag già assegnato. È inoltre possibile visualizzare tutti i tag dispositivo presenti in Administration Server.

È anche possibile visualizzare i tag assegnati a un dispositivo nella riga di comando utilizzando l'utilità klscflag.

Per visualizzare i tag assegnati a un dispositivo nella riga di comando, eseguire il seguente comando:

klscflag -ssvget -pv 1103/1.0.0.0 -s KLNAG_SECTION_TAGS_INFO -n KLCONN_HOST_TAGS -svt ARRAY_T -ss "|ss_type = \"SS_PRODINFO\";"

Vedere anche:

Scenario: Individuazione dei dispositivi nella rete

Inizio pagina
[Topic 175862]

Tagging manuale di un dispositivo

Per assegnare manualmente un tag a un dispositivo:

  1. Visualizzare i tag assegnati al dispositivo a cui si desidera assegnare un altro tag.
  2. Fare clic su Aggiungi.
  3. Nella finestra visualizzata eseguire una delle seguenti operazioni:
    • Per creare e assegnare un nuovo tag, selezionare Crea nuovo tag e quindi specificare il nome del nuovo tag.
    • Per selezionare un tag esistente, selezionare Assegna tag esistente e quindi selezionare il tag desiderato nell'elenco a discesa.
  4. Fare clic su OK per applicare le modifiche.
  5. Fare clic su Salva per salvare le modifiche.

Il tag selezionato verrà assegnato al dispositivo.

Vedere anche:

Scenario: Individuazione dei dispositivi nella rete

Inizio pagina
[Topic 175860]

Rimozione di un tag assegnato a un dispositivo

Per rimuovere un tag da un dispositivo:

  1. Nel menu principale accedere a DISPOSITIVI → DISPOSITIVI GESTITI.
  2. Fare clic sul nome del dispositivo di cui si desidera visualizzare i tag.
  3. Nella finestra delle proprietà del dispositivo visualizzata selezionare la scheda Tag.
  4. Selezionare la casella di controllo accanto al tag da rimuovere.
  5. Nella parte superiore dell'elenco, fare clic sul pulsante Annulla assegnazione tag.
  6. Nella finestra visualizzata fare clic su .

Il tag viene rimosso dal dispositivo.

Il tag del dispositivo di cui è stata annullata l'assegnazione non viene eliminato. Se si desidera, è possibile eliminarlo manualmente.

Non è possibile rimuovere manualmente i tag assegnati al dispositivo dalle applicazioni o da Network Agent. Per rimuovere questi tag, utilizzare l'utilità klscflag.

Vedere anche:

Scenario: Individuazione dei dispositivi nella rete

Inizio pagina
[Topic 175861]

Visualizzazione delle regole per il tagging automatico dei dispositivi

Per visualizzare le regole per il tagging automatico dei dispositivi:

Eseguire una delle seguenti operazioni:

  • Nel menu principale accedere a DISPOSITIVI → TAGREGOLE DI TAGGING AUTOMATICO.
  • Nel menu principale, passare a DISPOSITIVI → TAG, quindi fare clic sul collegamento Configura regole di tagging automatico.
  • Visualizzare i tag assegnati a un dispositivo e fare clic sul pulsante Impostazioni.

Verrà visualizzato l'elenco delle regole per il tagging automatico dei dispositivi.

Vedere anche:

Scenario: Individuazione dei dispositivi nella rete

Inizio pagina
[Topic 175849]

Modifica di una regola per il tagging automatico dei dispositivi

Per modificare una regola per il tagging automatico dei dispositivi:

  1. Visualizzare le regole per il tagging automatico dei dispositivi.
  2. Fare clic sul nome della regola che si desidera modificare.

    Verrà visualizzata una finestra delle impostazioni della regola.

  3. Modificare le proprietà generali della regola:
    1. Nel campo Nome regola modificare il nome della regola.

      Il nome non può superare i 256 caratteri.

    2. Eseguire una delle seguenti operazioni:
      • Abilitare la regola spostando l'interruttore su Regola abilitata.
      • Disabilitare la regola spostando l'interruttore su Regola disabilitata.
  4. Eseguire una delle seguenti operazioni:
  5. Fare clic su OK nella finestra delle impostazioni delle condizioni.
  6. Fare clic su Salva per salvare le modifiche.

La regola modificata verrà visualizzata nell'elenco.

Vedere anche:

Scenario: Individuazione dei dispositivi nella rete

Inizio pagina
[Topic 175967]

Creazione di una regola per il tagging automatico dei dispositivi

Per creare una regola per il tagging automatico dei dispositivi:

  1. Visualizzare le regole per il tagging automatico dei dispositivi.
  2. Fare clic su Aggiungi.

    Verrà visualizzata una finestra delle impostazioni della nuova regola.

  3. Configurare le proprietà generali della regola:
    1. Nel campo Nome regola immettere il nome della regola.

      Il nome non può superare i 256 caratteri.

    2. Eseguire una delle seguenti operazioni:
      • Abilitare la regola spostando l'interruttore su Regola abilitata.
      • Disabilitare la regola spostando l'interruttore su Regola disabilitata.
    3. Nel campo Tag immettere il nome del nuovo tag dispositivo o selezionare uno dei tag dispositivo esistenti dall'elenco.

      Il nome non può superare i 256 caratteri.

  4. Nella sezione delle condizioni fare clic sul pulsante Aggiungi per aggiungere una nuova condizione.

    Verrà visualizzata una finestra delle impostazioni della nuova condizione.

  5. Immettere il nome della condizione.

    Il nome non può superare i 256 caratteri. Il nome deve essere univoco all'interno di una regola.

  6. Configurare l'attivazione della regola in base alle seguenti condizioni. È possibile selezionare più condizioni.
    • Rete - Proprietà di rete del dispositivo, ad esempio il nome del dispositivo nella rete Windows o l'inclusione del dispositivo in un dominio o in una subnet IP.

      Se per il database utilizzato per Kaspersky Security Center sono impostate regole di confronto con distinzione tra maiuscole e minuscole, mantenere le maiuscole e le minuscole quando si specifica un nome DNS del dispositivo. In caso contrario, la regola di tagging automatico non funzionerà.

    • Applicazioni - Presenza di Network Agent nel dispositivo, tipo di sistema operativo, versione e architettura.
    • Macchine virtuali - Il dispositivo appartiene a un tipo specifico di macchina virtuale.
    • Active Directory - Presenza del dispositivo in un'unità organizzativa di Active Directory e appartenenza del dispositivo a un gruppo di Active Directory.
    • Registro delle applicazioni - Presenza di applicazioni di vari produttori nel dispositivo.
  7. Fare clic su OK per salvare le modifiche.

    Se necessario, è possibile impostare più condizioni per una singola regola. In questo caso, il tag verrà essere assegnato a un dispositivo se soddisfa almeno una condizione.

  8. Fare clic su Salva per salvare le modifiche.

La nuova regola creata viene applicata ai dispositivi gestiti dall'Administration Server selezionato. Se le impostazioni di un dispositivo soddisfano le condizioni della regola, al dispositivo viene assegnato il tag.

Successivamente, la regola viene applicata nei seguenti casi:

  • Automaticamente e periodicamente, a seconda del carico di lavoro del server
  • Dopo aver modificato la regola
  • Quando si esegue la regola manualmente
  • Dopo che Administration Server rileva una modifica delle impostazioni di un dispositivo che soddisfa le condizioni della regola o delle impostazioni di un gruppo che contiene tale dispositivo

È possibile creare diverse regole di tagging. A un singolo dispositivo possono essere assegnati diversi tag se sono state create più regole di tagging e se vengono contemporaneamente soddisfatte le rispettive condizioni di tali regole. È possibile visualizzare l'elenco di tutti i tag assegnati nelle proprietà del dispositivo.

Vedere anche:

Scenario: Individuazione dei dispositivi nella rete

Inizio pagina
[Topic 175878]

Esecuzione di regole per il tagging automatico dei dispositivi

Quando viene eseguita una regola, il tag specificato nelle proprietà di questa regola è assegnato ai dispositivi che soddisfano le condizioni specificate nelle proprietà della regola. È possibile eseguire solo regole attive.

Per eseguire le regole per il tagging automatico dei dispositivi:

  1. Visualizzare le regole per il tagging automatico dei dispositivi.
  2. Selezionare le caselle di controllo accanto alle regole attive che si desidera eseguire.
  3. Fare clic sul pulsante Esegui regola.

Le regole selezionate verranno eseguite.

Vedere anche:

Scenario: Individuazione dei dispositivi nella rete

Inizio pagina
[Topic 175974]

Eliminazione di una regola per il tagging automatico dei dispositivi

Per eliminare una regola per il tagging automatico dei dispositivi:

  1. Visualizzare le regole per il tagging automatico dei dispositivi.
  2. Selezionare la casella di controllo accanto alla regola che si desidera eliminare.
  3. Fare clic su Elimina.
  4. Nella finestra visualizzata fare di nuovo clic su Elimina.

La regola selezionata verrà eliminata. L'assegnazione del tag specificato nelle proprietà di questa regola viene annullata da tutti i dispositivi a cui il tag è stato assegnato.

Il tag del dispositivo di cui è stata annullata l'assegnazione non viene eliminato. Se si desidera, è possibile eliminarlo manualmente.

Vedere anche:

Scenario: Individuazione dei dispositivi nella rete

Inizio pagina
[Topic 175976]

Gestione dei tag del dispositivo tramite l'utilità klscflag

Per assegnare un set di tag a un dispositivo, è necessario eseguire l'utilità klscflag nel dispositivo client a cui si desidera assegnare i tag.

L'utilità klscflag sovrascrive i tag esistenti assegnati al dispositivo. Ciò significa che è possibile aggiungere o rimuovere tag specificando il set di tag desiderato nel comando. L'utilità non dispone di comandi separati per aggiungere o rimuovere singoli tag. Invece, si modifica l'intero set di tag.

Quando si specificano i nomi dei tag in comandi come klscflag, si consiglia di utilizzare un approccio coerente per quanto riguarda le maiuscole e le minuscole, ad esempio usando solo lettere maiuscole. L'utilizzo di lettere maiuscole può aiutare a evitare potenziali problemi con i tag che differiscono solo per le maiuscole e le minuscole, a seconda della configurazione del DBMS.

Per assegnare tag al dispositivo utilizzando l'utilità klscflag:

  1. Eseguire il prompt dei comandi di Windows con diritti di amministratore, quindi modificare la directory corrente nella directory con l'utilità klscflag. L'utilità klscflag si trova nella cartella in cui è installato Network Agent. Il percorso di installazione predefinito è <Disk>:\Program Files (x86)\Kaspersky Lab\NetworkAgent.
  2. Immettere uno dei seguenti comandi:
    • Per assegnare un set di tag:

      klscflag -ssvset -pv 1103/1.0.0.0 -s KLNAG_SECTION_TAGS_INFO -n KLCONN_HOST_TAGS -sv "[\"TAG NAME 1\",\"TAG NAME 2\",\"TAG NAME 3\"]" -svt ARRAY_T -ss "|ss_type = \"SS_PRODINFO\";"

      dove [\"TAG NAME 1\",\"TAG NAME 2\",\"TAG NAME 3\"] è l'elenco dei tag che si desidera assegnare al dispositivo.

      Se si lasciano vuote le parentesi quadre, verranno rimossi tutti i tag dal dispositivo:

      klscflag -ssvset -pv 1103/1.0.0.0 -s KLNAG_SECTION_TAGS_INFO -n KLCONN_HOST_TAGS -sv "[]" -svt ARRAY_T -ss "|ss_type = \"SS_PRODINFO\";"

    • Per assegnare un nuovo tag a un set di tag esistente:

      klscflag -ssvset -pv 1103/1.0.0.0 -s KLNAG_SECTION_TAGS_INFO -n KLCONN_HOST_TAGS -sv "[\"NEW TAG NAME\",\"TAG NAME 1\",\"TAG NAME 2\",\"TAG NAME 3\"]" -svt ARRAY_T -ss "|ss_type = \"SS_PRODINFO\";"

      dove NEW TAG NAME è il nome del tag che si desidera assegnare al dispositivo e TAG NAME 1, TAG NAME 2, TAG NAME 3 sono i nomi dei tag già assegnati al dispositivo.

    • Per rimuovere un tag specifico senza rimuovere gli altri tag già assegnati al dispositivo, eseguire il comando con il set di tag aggiornato.

      Ad esempio, se i tag correnti sono TAG NAME 1, TAG NAME 2, TAG NAME 3 e si desidera rimuovere TAG NAME 2, eseguire il seguente comando:

      klscflag -ssvset -pv 1103/1.0.0.0 -s KLNAG_SECTION_TAGS_INFO -n KLCONN_HOST_TAGS -sv "[\"TAG NAME 1\",\"TAG NAME 3\"]" -svt ARRAY_T -ss "|ss_type = \"SS_PRODINFO\";"

  3. Riavviare il servizio Network Agent.

L'utilità klscflag assegna i tag specificati al dispositivo. Per accertarsi che l'utilità klscflag abbia assegnato correttamente i tag specificati, visualizzare i tag assegnati al dispositivo.

In alternativa, è possibile assegnare i tag del dispositivo manualmente.

Inizio pagina
[Topic 244510]