Active JavaScript en su navegador.
Lista de verificación de la protección
Despliegue del Servidor de administración
Instale el Servidor de administración en un servidor físico o virtual dedicado.
No utilice el servidor dedicado para ejecutar otros servicios.
No instale el Servidor de administración (en adelante, el Servidor) en un:
Controlador de dominio
Servidor de terminal
Dispositivo de usuario
Seguridad de conexión
Configure un firewall para restringir el acceso al dispositivo del Servidor en todos los puertos y protocolos, con la excepción de los puertos requeridos por el Servidor . Permita el acceso al dispositivo del Servidor solo desde dispositivos de confianza.
Configure una lista de admitidos de direcciones IP para los puertos del Servidor que se utilizan para conectar Kaspersky Security Center Web Console (también denominada Web Console) al Servidor.
Configure el firewall para permitir el acceso al Servidor a través de Kaspersky Security Center Web Console solo desde dispositivos de confianza.
Configure la versión 1.2 o posteriores del protocolo TLS en el Servidor.
Configure un firewall para restringir el acceso al dispositivo con el DBMS del Servidor instalado.
Configure la autenticación SSL entre el Servidor y el DBMS (MySQL o PostgreSQL ).
Cuentas y autorización
Configura la autenticación de dos factores (TOTP, RFC 6238) para el acceso al servidor.
No instale la app de autenticación en el mismo dispositivo desde el que se establece la conexión con el Servidor a través de Web Console.
Utilice la autenticación multifactor (MFA) para acceder al Servidor mediante un token, una tarjeta inteligente u otro método.
Cree un grupo de administración exclusivo para el dispositivo del Servidor y cree una directiva de seguridad especial para él.
Restrinja el número de usuarios que tienen la función de Administrador principal .
Configure los derechos de acceso a las funciones del Servidor según las funciones de los usuarios y los grupos .
Permita la instalación remota de aplicaciones solo para una cuenta de usuario independiente.
Lleve a cabo una auditoría regular de todos los usuarios del dispositivo del Servidor.
Gestión de la protección del Servidor de administración
Instale una aplicación de seguridad en el dispositivo del Servidor:
Para un servidor físico: Kaspersky Endpoint Security
Para un servidor virtual: Kaspersky Security for Virtualization
Cree y aplique una directiva separada para la protección del Servidor (diferente de la directiva de seguridad para los dispositivos administrados).
Active todos los módulos de protección disponibles en la aplicación de seguridad.
Configurar directivas y tareas para las aplicaciones administradas
Cree y aplique directivas a todos los dispositivos administrados o al grupo con nuevos dispositivos administrados para las siguientes aplicaciones:
Active la protección con contraseña para no desactivar la protección ni desinstalar aplicaciones de Kaspersky.
Bloquee la configuración de la directiva (cierre el "candado" ) para evitar la reasignación de esta configuración en los dispositivos administrados.
Cree una tarea programada de análisis completo de todos los dispositivos.
Active el uso de Kaspersky Security Network (KSN) y acepte la Declaración de KSN más reciente.
Configure la detección de dispositivos y especifique el grupo de administración predeterminado para los dispositivos recién descubiertos.
Restrinja el uso de reglas automáticas para mover dispositivos entre grupos de administración.
Proteja los puntos de distribución del acceso no autorizado.
Evite asignar puntos de distribución automáticamente en redes pequeñas o redes de alta importancia.
Mantenimiento del Servidor de administración
No elimine ni desactive las siguientes tareas:
Instale periódicamente actualizaciones de software de terceros y del sistema operativo.
Transferencia de eventos a sistemas de terceros
Recomendaciones de seguridad para sistemas de información de terceros
Aplique las recomendaciones de seguridad de CIS Benchmarks a los sistemas operativos, DBMS e hipervisores usados.
Para Astra Linux, siga las recomendaciones de seguridad de la versión correspondiente del Libro rojo.
Para RED OS, siga las recomendaciones proporcionadas en la documentación oficial de RED OS.
Principio de página