Kaspersky Security Center

Configuración de servidores de administración aislados para corregir vulnerabilidades en una red aislada

18 de julio de 2024

ID 230777

Después de configurar el Servidor de administración con acceso a Internet, prepare cada Servidor de administración aislado en su red para que pueda reparar vulnerabilidades e instalar actualizaciones en dispositivos administrados conectados a Servidores de administración aislados.

Si desea configurar Servidores de administración aislados, siga estos pasos para cada Servidor de administración:

  1. Active una clave de licencia para la función Administración de vulnerabilidades y parches (VAPM).
  2. Cree dos carpetas en un disco donde esté instalado el Servidor de administración:
    • Una carpeta para almacenar la lista de actualizaciones requeridas
    • Una carpeta para los parches

    Puede nombrar estas carpetas como desee.

  3. Otorgue el derecho Modify al grupo KLAdmins en las carpetas creadas, utilizando las herramientas administrativas estándar del sistema operativo.
  4. Con la utilidad klscflag, escribe las rutas a las carpetas en las propiedades del Servidor de administración.

    Ejecute el símbolo del sistema y luego cambie el directorio actual al directorio con la utilidad klscflag. La utilidad klscflag se encuentra en el directorio donde está instalado el Servidor de administración. La ruta de instalación predeterminada es /opt/kaspersky/ksc64/sbin.

  5. Ejecute los siguientes comandos en la línea de comandos:
    • Para establecer la ruta a la carpeta de parches, haga lo siguiente:

      klscflag -fset -pv klserver -n VAPM_DATA_IMPORT_PATH -t s -v "<ruta a la carpeta>"

    • Para establecer la ruta a la carpeta para la lista de actualizaciones requeridas, haga lo siguiente:

      klscflag -fset -pv klserver -n VAPM_REQ_EXPORT_PATH -t s -v "<ruta_a_la_carpeta>"

    Ejemplo: klscflag -fset -pv klserver -n VAPM_DATA_IMPORT_PATH -t s -v "/FolderForPatches"

  6. Si es necesario, use la utilidad klscflag para especificar la frecuencia con la que el Servidor de administración aislado buscará nuevos parches:

    klscflag -fset -pv klserver -n VAPM_DATA_IMPORT_PERIOD_SEC -t d -v <valor_en_segundos>

    De manera predeterminada, el valor es 120 segundos.

    Ejemplo: klscflag -fset -pv klserver -n VAPM_DATA_IMPORT_PERIOD_SEC -t d -v 120

  7. Si es necesario, use la utilidad klscflag para calcular los hashes SHA256 de los parches:

    klscflag -fset -pv klserver -n VAPM_DATA_IMPORT_VERIFY_HASH -t d -v 1

    Al utilizar este comando, sabrá si los parches sufrieron cambios al transferirse al Servidor de administración aislado. El comando también le dará la certeza de que los parches con actualizaciones requeridas recibidos son los correctos.

    De forma predeterminada, Kaspersky Security Center Linux no calcula los hashes SHA256 de los parches. Si activa esta opción, cuando el Servidor de administración aislado reciba parches, Kaspersky Security Center Linux calculará los valores hash de los mismos y comparará el resultado con los valores hash almacenados en la base de datos del Servidor de administración. Si los hashes calculados no coinciden con los de la base de datos, verá un error y deberá reemplazar los parches problemáticos.

  8. Cree la tarea Buscar vulnerabilidades y actualizaciones requeridas para obtener información sobre los parches para el software de terceros instalado en los dispositivos administrados y luego configure la programación de la tarea .
  9. Cree la tarea Reparar vulnerabilidades para especificar parches para el software de terceros utilizado para reparar vulnerabilidades y luego configure la programación de la tarea.

    Ejecute la tarea manualmente si no quiere esperar al siguiente inicio programado. El orden en el que se inician las tareas es importante. La tarea Reparar vulnerabilidades se debe ejecutar después de finalizar la tarea Buscar vulnerabilidades y actualizaciones requeridas .

  10. Reinicie el servicio del Servidor de administración.

Después de configurar todos los Servidores de administración, puede transmitir parches y listas de actualizaciones requeridas y reparar vulnerabilidades de software de terceros en dispositivos administrados dentro de la red aislada.

Consulte también:

Escenario: Arreglar vulnerabilidades de software de terceros

Acerca de la reparación de vulnerabilidades de software de terceros en una red aislada

¿Le ha resultado útil este artículo?
¿Qué podemos mejorar?
¡Gracias por darnos su opinión! Nos está ayudando a mejorar.
¡Gracias por darnos su opinión! Nos está ayudando a mejorar.