Sobre as tags de dispositivo

5 de abril de 2024

ID 175848

O Kaspersky Security Center permite-lhe identificar os dispositivos. Uma tag é um rótulo de um dispositivo e pode ser usada para agrupar, descrever ou encontrar dispositivos. As tags atribuídas aos dispositivos podem ser usadas para criar seleções, para localizar dispositivos e para distribuir dispositivos entre grupos de administração.

Você pode identificar os dispositivos manualmente ou automaticamente. Você pode usar a identificação manual quando quiser identificar um dispositivo individual. A atribuição automática de tags é executada pelo Kaspersky Security Center de acordo com as regras de identificação especificadas.

Os dispositivos são identificados automaticamente quando as regras especificadas são atendidas. Uma regra individual corresponde a cada tag. As regras são aplicadas às propriedades da rede do dispositivo, sistema operacional, aplicativos instalados no dispositivo e outras propriedades de dispositivo. Por exemplo, se tiver uma infraestrutura híbrida de máquinas físicas, instâncias de Amazon EC2 e máquinas virtuais do Microsoft Azure, você poderá configurar uma regra que atribuirá a tag [Azure] a todas as máquinas virtuais do Microsoft Azure. E você pode usar essa tag ao criar uma seleção de dispositivos; e isso o ajudará a classificar todas as máquinas virtuais do Microsoft Azure e atribuir-lhes uma tarefa.

A tag é automaticamente removida de um dispositivo nos seguintes casos:

  • Quando o dispositivo deixa de atender às condições da regra que atribui a tag.
  • Quando a regra que atribui a tag é desativada ou excluída.

A lista de tags e a lista de regras em cada Servidor de Administração são independentes de todos outros Servidores de Administração, inclusive um Servidor de Administração principal ou Servidores de Administração virtuais subordinados. Uma regra é aplicada somente a dispositivos do mesmo Servidor de Administração no qual a regra é criada.

Consulte também:

Cenário: instalação e configuração inicial do Kaspersky Security Center Web Console

Cenário: Localizar dispositivos na rede

Configuração e propagação de políticas: abordagem centrada no dispositivo

Este artigo foi útil?
O que podemos melhorar?
Agradecemos o seu comentário! Ele nos ajuda a melhorar.
Agradecemos o seu comentário! Ele nos ajuda a melhorar.