Sicurezza della connessione

Utilizzo di TLS

Si consiglia di vietare le connessioni non sicure ad Administration Server. Ad esempio, è possibile vietare le connessioni che utilizzano HTTP nelle impostazioni di Administration Server.

Si noti che, per impostazione predefinita, diverse porte HTTP di Administration Server sono chiuse. La porta rimanente viene utilizzata per il server Web di Administration Server (8060). Questa porta può essere limitata dalle impostazioni del firewall del dispositivo Administration Server.

Impostazioni TLS rigorose

Si consiglia di utilizzare il protocollo TLS versione 1.2 e successive e di limitare o vietare gli algoritmi di criptaggio non sicuri.

È possibile configurare i protocolli di criptaggio (TLS) utilizzati da Administration Server. Al momento del rilascio di una versione di Administration Server, per impostazione predefinita le impostazioni del protocollo di criptaggio sono configurate per garantire un trasferimento sicuro dei dati.

Limitazione dell'accesso al database di Administration Server

Si consiglia di limitare l'accesso al database di Administration Server. Ad esempio, concedere l'accesso solo dal dispositivo Administration Server. In questo modo, si riduce la probabilità che il database di Administration Server venga compromesso a causa di vulnerabilità note.

È possibile configurare i parametri in base alle istruzioni operative del database utilizzato, nonché fornire porte chiuse sui firewall.

Interazione di sicurezza con un DBMS esterno

Se il DBMS è installato in un dispositivo separato durante l'installazione di Administration Server (DBMS esterno), si consiglia di configurare i parametri per l'interazione sicura e l'autenticazione con questo DBMS. Per ulteriori informazioni sulla configurazione dell'autenticazione SSL, fare riferimento a Autenticazione di PostgreSQL Server e Scenario: Autenticazione di MySQL Server.

Configurazione di una lista di indirizzi IP consentiti per la connessione ad Administration Server

Per impostazione predefinita, gli utenti di Kaspersky Security Center Linux possono accedere a Kaspersky Security Center Linux da qualsiasi dispositivo in cui sono installate le applicazioni Kaspersky Security Center Web Console oppure OpenAPI. È possibile configurare Administration Server in modo che gli utenti possano connettersi ad esso solo da dispositivi con indirizzi IP consentiti. Ad esempio, se un intruso tenta di connettersi a Kaspersky Security Center Linux tramite Kaspersky Security Center Web Console Server installato su un dispositivo non incluso nella lista consentiti, non sarà in grado di accedere a Kaspersky Security Center Linux.

Configurazione di una lista di indirizzi IP consentiti per connettersi a Kaspersky Security Center Web Console

Per impostazione predefinita, gli utenti di Kaspersky Security Center Linux possono connettersi a Kaspersky Security Center Web Console da qualsiasi dispositivo. Su un dispositivo con Kaspersky Security Center Web Console, è necessario configurare il firewall (integrato nel sistema operativo o di terze parti) in modo che gli utenti possano connettersi a Kaspersky Security Center Web Console solo da indirizzi IP consentiti.

Sicurezza della connessione al controller di dominio durante il polling

Per interrogare il controller di dominio, Administration Server o un punto di distribuzione Linux tenta di connettersi a questo dominio tramite LDAPS. Per impostazione predefinita, la verifica del certificato non è richiesta durante la connessione. Per imporre la verifica del certificato, impostare il contrassegno KLNAG_LDAP_TLS_REQCERT su 1. È inoltre possibile specificare un percorso personalizzato all'autorità di certificazione (CA) per accedere alla catena di certificati utilizzando il contrassegno KLNAG_LDAP_SSL_CACERT.

Inizio pagina