Kaspersky Security Center

Déploiement du Serveur d'administration

21 mars 2024

ID 245772

Architecture du Serveur d'administration

En général, le choix d'une architecture d'administration centralisée dépend de l'emplacement des appareils protégés, de l'accès depuis les réseaux adjacents, des schémas de diffusion des mises à jour des bases de données, etc.

Lors de la phase initiale du développement de l'architecture, nous vous recommandons de vous familiariser avec les modules de Kaspersky Security Center Linux et leur interaction, ainsi qu'avec les schémas de trafic de données et d'utilisation des ports.

Sur la base de ces informations, vous pouvez former une architecture qui spécifie :

  • L'emplacement du Serveur d'administration et les connexions réseau
  • Organisation des espaces de travail de l'administrateur et modes de connexion au Serveur d'administration
  • Modes de déploiement de l'Agent d'administration et des logiciels de protection
  • Utilisation des points de distribution
  • Utilisation des Serveurs d'administration virtuels
  • Utilisation de la hiérarchie de Serveurs d'administration
  • Schéma de mise à jour des bases antivirus
  • Autres flux d'informations

Sélection de l'appareil pour l'installation du Serveur d'administration

Nous vous recommandons d'installer le Serveur d'administration sur un serveur dédié dans l'infrastructure de l'organisation. Si aucun autre logiciel tiers n'est installé sur le serveur, vous pouvez configurer les paramètres de sécurité en fonction des exigences de Kaspersky Security Center Linux, sans dépendre des exigences des logiciels tiers.

Vous pouvez déployer le Serveur d'administration sur un serveur physique ou sur un serveur virtuel. Veuillez vous assurer que l'appareil sélectionné répond aux exigences matérielles et logicielles.

Restriction du déploiement du Serveur d'administration sur un contrôleur de domaine, un serveur de terminaux ou un appareil utilisateur

Il est fortement déconseillé d'installer le Serveur d'administration sur un contrôleur de domaine, un serveur de terminaux ou un appareil utilisateur.

Nous vous recommandons de prévoir une séparation fonctionnelle des nœuds de la clé de réseau. Cette approche vous permet de maintenir le fonctionnement de différents systèmes lorsqu'un nœud tombe en panne ou est compromis. En même temps, vous pouvez créer différentes stratégies de sécurité pour chaque nœud.

Comptes pour l'installation et l'exécution du Serveur d'administration

Lors du déploiement du Serveur d'administration, il est nécessaire de créer deux comptes non privilégiés. Les services inclus dans le Serveur d'administration fonctionneront sous ces comptes non privilégiés. Suivez le principe du moindre privilège lorsque vous accordez des droits et des autorisations aux comptes. Évitez d'inclure des comptes inutiles dans le groupe kladmins.

Vous devez également créer un compte interne dans le SGBD. Le Serveur d'administration utilise ce compte SGBD interne pour accéder au SGBD sélectionné.

L'ensemble des comptes requis et leurs privilèges dépendent du type de SGBD sélectionné et de la méthode de création de la base de données du Serveur d'administration.

Cet article vous a-t-il été utile ?
Que pouvons-nous améliorer ?
Merci de nous faire part de vos commentaires. Vous nous aidez à nous améliorer.
Merci de nous faire part de vos commentaires. Vous nous aidez à nous améliorer.