Kaspersky Security Center

Bereitstellung des Administrationsservers

28. März 2024

ID 245772

Architektur des Administrationsservers

Im Allgemeinen hängt die Wahl einer zentralisierten Verwaltungsarchitektur von Punkten wie dem Standort der geschützten Geräte, dem Zugriff von benachbarten Netzwerken und den Bereitstellungsschemata für Datenbankaktualisierungen ab.

In der Anfangsphase der Architekturentwurfs empfehlen wir, sich mit den Komponenten von Kaspersky Security Center Linux und ihren Wechselwirkungen untereinander, sowie mit den Schemata für Datenverkehr und Portnutzung vertraut zu machen.

Basierend auf diesen Informationen können Sie eine Architektur entwerfen, in der folgendes berücksichtigt wird:

  • Standort des Administrationsservers und Netzwerkverbindungen
  • Organisation der Arbeitsbereiche des Administrators und Verbindungsmethoden zum Administrationsserver
  • Methoden zur Bereitstellung des Administrationsagenten und der Schutzprogramme
  • Verwendung von Verteilungspunkten
  • Verwendung von virtuellen Administrationsservern
  • Verwendung einer Administrationsserver-Hierarchie
  • Update-Schema für Antiviren-Datenbanken
  • Weitere Datenflüsse

Auswahl eines Geräts zur Installation des Administrationsservers

Wir empfehlen, dass Sie den Administrationsserver auf einem dedizierten Server in der Infrastruktur Ihrer Organisation installieren. Wenn auf dem Server keine weiteren Programme von Drittanbietern installiert ist, können Sie die Sicherheitseinstellungen gemäß den Anforderungen von Kaspersky Security Center Linux konfigurieren, ohne von den Anforderungen der Drittanbieter-Programme abhängig zu sein.

Sie können den Administrationsserver auf einem physischen Server oder auf einem virtuellen Server bereitstellen. Stellen Sie sicher, dass das ausgewählte Gerät die Hardware- und Softwareanforderungen erfüllt.

Einschränkung bei der Bereitstellung des Administrationsservers auf einem Domänencontroller, Terminalserver oder Benutzergerät

Wir raten dringend davon ab, den Administrationsserver auf einem Domänencontroller, Terminalserver oder Benutzergerät zu installieren.

Wir empfehlen, dass Sie für die Schlüsselknoten des Netzwerks eine funktionale Trennung vorzusehen. Mit diesem Ansatz können Sie die Funktionsfähigkeit verschiedener Systeme aufrechterhalten, wenn ein Knoten ausfällt oder kompromittiert wird. Gleichzeitig können Sie für jeden Knoten unterschiedliche Sicherheitsrichtlinien erstellen.

Konten für die Installation und Ausführung des Administrationsservers

Während der Bereitstellung des Administrationsservers ist es erforderlich, zwei nicht privilegierte Benutzerkonten zu erstellen. Die im Administrationsserver enthaltenen Dienste werden unter diesen nicht privilegierten Benutzerkonten ausgeführt. Befolgen Sie das Prinzip der geringsten Rechte, wenn Sie den Konten Rechte und Berechtigungen erteilen. Vermeiden Sie es, unnötige Benutzerkonten in die Gruppe "kladmins" aufzunehmen.

Zudem müssen Sie ein internes DBMS-Konto erstellen. Der Administrationsserver verwendet dieses interne DBMS-Benutzerkonto, um auf das ausgewählte DBMS zuzugreifen.

Art und Umfang der erforderlichen Benutzerkonten und deren Rechte hängen vom ausgewählten DBMS-Typ und der Methode zur Erstellung der Administrationsserver-Datenbank ab.

War dieser Artikel hilfreich?
Helfen Sie uns, diesen Artikel zu verbessern. Wählen Sie den Grund für Ihre Bewertung:
Danke für Ihr Feedback! Sie helfen uns, besser zu werden.
Danke für Ihr Feedback! Sie helfen uns, besser zu werden.