Uso de TLS
Recomendamos prohibir las conexiones no seguras al Servidor de administración. Por ejemplo, puede prohibir las conexiones que usan HTTP en la configuración del Servidor de administración.
Tenga en cuenta que, de forma predeterminada, varios puertos HTTP del Servidor de administración están cerrados. El puerto restante se utiliza para el servidor web del Servidor de administración (8060). Este puerto puede estar limitado por la configuración del firewall del dispositivo del Servidor de Administración.
Configuración estricta de TLS
Le recomendamos usar el protocolo TLS de la versión 1.2 y posteriores, y restringir o prohibir los algoritmos de cifrado inseguros.
Puede configurar los protocolos de cifrado (TLS) usados por el Servidor de administración. Tenga en cuenta que, en el momento de lanzar una versión del Servidor de administración, la configuración del protocolo de cifrado está configurada de forma predeterminada para garantizar una transferencia de datos segura.
Restricción del acceso a la base de datos del Servidor de administración
Recomendamos restringir el acceso a la base de datos del Servidor de administración. Por ejemplo, conceda el acceso solo desde el dispositivo del Servidor de administración. Esto reduce la probabilidad de que la base de datos del Servidor de administración se vea comprometida debido a vulnerabilidades conocidas.
Puede configurar los parámetros de acuerdo con las instrucciones de funcionamiento de la base de datos usada, así como proporcionar puertos cerrados en los firewalls.
Prohibición de autenticación remota mediante el uso de cuentas de Windows
Puede usar el indicador LP_RestrictRemoteOsAuth para prohibir las conexiones SSPI desde direcciones remotas. Este indicador le permite prohibir la autenticación remota en el Servidor de administración mediante el uso de cuentas de Windows locales o de dominio.
Para cambiar el indicador LP_RestrictRemoteOsAuth al modo de prohibición de conexiones desde las direcciones remotas:
klscflag.exe -fset -pv .core/.independent -s KLLIM -n LP_RestrictRemoteOsAuth -t d -v 1
El indicador LP_RestrictRemoteOsAuth no funciona si la autenticación remota se realiza a través de Kaspersky Security Center Web Console o la Consola de administración que está instalada en el dispositivo del Servidor de administración.
Autenticación de Microsoft SQL Server
Si Kaspersky Security Center usa Microsoft SQL Server como DBMS, es necesario proteger los datos de Kaspersky Security Center transferidos hacia o desde la base de datos y los datos almacenados en la base de datos del acceso no autorizado. Para hacer esto, debe proteger la comunicación entre Kaspersky Security Center y SQL Server. La forma más confiable de garantizar una comunicación segura es instalar Kaspersky Security Center y SQL Server en el mismo dispositivo y usar el mecanismo de memoria compartida para ambas aplicaciones. En los demás casos, le recomendamos que use un certificado SSL o TLS para autenticar la instancia de SQL Server.
Configuración de una lista de admitidos de direcciones IP para conectarse al Servidor de administración
De forma predeterminada, para iniciar sesión en Kaspersky Security Center, se puede utilizar cualquier dispositivo que permita abrir Kaspersky Security Center Web Console o la Consola de administración basada en MMC. Si lo desea, puede hacer que el Servidor de administración únicamente acepte conexiones de dispositivos que tengan una dirección IP permitida. Con ello, si un intruso averigua los datos de una cuenta de Kaspersky Security Center, solo podrá iniciar sesión en Kaspersky Security Center desde las direcciones IP que están en la lista de direcciones permitidas.
Principio de página