Uso de TLS
Recomendamos prohibir las conexiones no seguras al Servidor de administración. Por ejemplo, puede prohibir las conexiones que usan HTTP en la configuración del Servidor de administración.
Tenga en cuenta que, de forma predeterminada, varios puertos HTTP del Servidor de administración están cerrados. El puerto restante se utiliza para el servidor web del Servidor de administración (8060). Este puerto puede estar limitado por la configuración del firewall del dispositivo del Servidor de administración.
Configuración de TLS estricta
Recomendamos usar el protocolo TLS de la versión 1.2 y posteriores, y restringir o prohibir los algoritmos de cifrado no seguros.
Puede configurar protocolos de cifrado (TLS) utilizado por el Servidor de administración. Tenga en cuenta que, en el momento del lanzamiento de una versión del Servidor de administración, la configuración del protocolo de cifrado está establecida de forma predeterminada para garantizar una transferencia de datos segura.
Restricción del acceso a la base de datos del Servidor de administración.
Recomendamos restringir el acceso a la base de datos del Servidor de administración. Por ejemplo, otorgue acceso solo desde el dispositivo del Servidor de administración. Esto reduce la probabilidad de que la base de datos del Servidor de administración se vea comprometida debido a vulnerabilidades conocidas.
Puede configurar los parámetros de acuerdo con las instrucciones de funcionamiento de la base de datos utilizada, así como proporcionar puertos cerrados en los firewalls.
Prohibición de autenticación remota mediante el uso de cuentas de Windows
Puede usar el indicador LP_RestrictRemoteOsAuth para prohibir las conexiones SSPI desde direcciones remotas. Esta marca le permite prohibir la autenticación remota en el Servidor de administración mediante el uso de cuentas de Windows locales o de dominio.
Para cambiar el indicador LP_RestrictRemoteOsAuth al modo de prohibición de conexiones desde las direcciones remotas:
klscflag.exe -fset -pv .core/.independent -s KLLIM -n LP_RestrictRemoteOsAuth -t d -v 1
El indicador LP_RestrictRemoteOsAuth no funciona si la autenticación remota se realiza a través de Kaspersky Security Center Web Console o la Consola de administración que está instalada en el dispositivo del Servidor de administración.
Autenticación de Microsoft SQL Server
Si Kaspersky Security Center utiliza Microsoft SQL Server como DBMS, es necesario proteger los datos de Kaspersky Security Center transferidos hacia o desde la base de datos, y los datos almacenados en la base de datos, de accesos no autorizados. Para hacer esto, debe proteger la comunicación entre Kaspersky Security Center y SQL Server. La forma más confiable de garantizar una comunicación segura es instalar Kaspersky Security Center y SQL Server en el mismo dispositivo y usar el mecanismo de memoria compartida para ambas aplicaciones. En todos los demás casos, le recomendamos que use un certificado SSL/TLS para autenticar la instancia de SQL Server.
Configuración de una lista de admitidos de direcciones IP para conectarse al Servidor de administración
De manera predeterminada, los usuarios pueden iniciar sesión en Kaspersky Security Center desde cualquier dispositivo en el que puedan abrir Kaspersky Security Center Web Console o la Consola de administración basada en MMC. Sin embargo, puede configurar el Servidor de administración para que los usuarios puedan conectarse a él solo desde dispositivos con las direcciones IP permitidas. En este caso, incluso si un intruso roba una cuenta de Kaspersky Security Center, podrá iniciar sesión en Kaspersky Security Center solo desde la dirección IP del dispositivo del que está en la lista de permitidos.
Principio de página