Importação de regras a partir do relatório do Kaspersky Security Center sobre dispositivos bloqueados

20 de fevereiro de 2023

ID 146686

Você pode importar dados sobre conexões de dispositivos bloqueados a partir do relatório gerado no Kaspersky Security Center após a conclusão da tarefa de Controle de dispositivos no modo Somente estatísticas e usar esses dados para gerar uma lista de regras de permissão de Controle de dispositivos na política que está sendo configurada.

Ao gerar o relatório sobre eventos que ocorrem durante a tarefa de Controle de dispositivos, você poderá acompanhar os dispositivos cuja conexão é restringida.

Para especificar regras de permissão para a conexão de dispositivos para um grupo de dispositivos protegidos com base no relatório do Kaspersky Security Center sobre dispositivos bloqueados:

  1. Nas propriedades da política, na seção Notificação de evento, certifique-se de que:
    • Para o nível de importância Eventos críticos, o período de armazenamento do log de tarefas para o evento Dispositivo externo não confiável detectado e restrito excede o tempo planejado de operação no modo Somente estatísticas (o valor padrão é de 30 dias).
    • Para o nível de importância Aviso, o período de armazenamento do log de tarefas para o evento Somente estatísticas: dispositivo externo não confiável detectado excede o tempo planejado de operação da tarefa no modo Somente estatísticas (o valor padrão é de 30 dias).

      Quando o período especificado para armazenamento dos eventos for excedido, as informações sobre eventos registrados serão excluídas e não serão refletidas no relatório. Antes de executar a tarefa de Controle de dispositivos no modo Somente estatísticas, certifique-se de que o tempo de execução da tarefa não exceda o tempo de armazenamento configurado para os eventos especificados.

  2. Inicie a tarefa de Controle de Dispositivos no modo Somente estatísticas.
    1. Na área de trabalho do node Servidor de Administração no Kaspersky Security Center, selecione a guia Eventos.
    2. Clique no botão Criar uma seleção e crie uma seleção de eventos com base no critério Dispositivo externo não confiável detectado e restrito para visualizar os dispositivos cujas conexões serão restringidas pela tarefa de Controle de Dispositivos.
    3. No painel de resultados da seleção, clique no link Exportar eventos para arquivo para salvar o relatório de conexões restritas em um arquivo TXT.

    Antes de importar e aplicar o relatório gerado em uma política, certifique-se de que o relatório contenha somente dados sobre os dispositivos cuja conexão você deseja permitir.

  3. Importar dados sobre conexões de dispositivos restritos na tarefa de Controle de dispositivos:
    1. Abra a janela Regras de Controle de dispositivos.
    2. Clique no botão Adicionar e, no menu de contexto do botão, selecione Importar dados de dispositivos bloqueados do relatório do Kaspersky Security Center.
    3. Selecione o princípio para adicionar regras da lista criada com base no relatório do Kaspersky Security Center à lista de regras de Controle de dispositivos previamente configuradas:
      • Adicionar às regras existentes, se você quiser adicionar as regras importadas à lista das regras existentes. As regras com configurações idênticas são duplicadas.
      • Substituir as regras existentes, se você quiser substituir as regras existentes pelas regras importadas.
      • Mesclar com as regras existentes, se você quiser adicionar as regras importadas à lista das regras existentes. As regras com configurações idênticas não são adicionadas; a regra é adicionada se pelo menos um parâmetro de regra for único.
    4. Na janela padrão do Microsoft Windows exibida, selecione o arquivo TXT ao qual os eventos do relatório sobre dispositivos restringidos foram exportados.
    5. Clique no botão Salvar na janela Regras de Controle de dispositivos.
  4. Clique em OK na janela Controle de Dispositivos.

As regras criadas com base no relatório do Kaspersky Security Center sobre dispositivos restringidos são adicionadas à lista de regras de Controle de dispositivos.

Este artigo foi útil?
O que podemos melhorar?
Agradecemos o seu comentário! Ele nos ajuda a melhorar.
Agradecemos o seu comentário! Ele nos ajuda a melhorar.