Kaspersky Security Center

Configuración de la directiva del Agente de red

17 de abril de 2023

ID 158030

Expandir todo | Contraer todo

Para configurar la directiva del Agente de red:

  1. En el árbol de consola, seleccione la carpeta Directivas.
  2. En el espacio de trabajo de la carpeta, seleccione la directiva del Agente de red.
  3. En el menú contextual de la directiva, seleccione Propiedades.

Se abre la ventana de propiedades de la directiva del Agente de red.

General

En la sección General, puede modificar el estado de la directiva y especificar la herencia de la configuración de la directiva:

  • En el bloque Estado de la directiva, puede seleccionar uno de los modos de la directiva:
    • Directiva activa
    • Directiva fuera de la oficina
    • Directiva inactiva
  • En la sección de grupo Herencia de configuración, se puede configurar la herencia de directivas:
    • Heredar configuración de la directiva primaria
    • Forzar la herencia de la configuración en las directivas secundarias

Configuración de eventos

La sección Configuración de eventos le permite configurar el registro de eventos y la notificación de eventos. Los eventos se distribuyen en las fichas siguientes según el nivel de importancia:

  • Crítico

    La ficha Crítico no se muestra en las propiedades de la directiva del Agente de red.

  • Fallo operativo
  • Advertencia
  • Información

En cada ficha, la lista muestra los tipos de eventos y el plazo de almacenamiento de eventos predeterminado en el Servidor de administración (en días). Al hacer clic en el botón Propiedades, puede especificar el registro de eventos y las notificaciones relativas a los eventos seleccionados en la lista. De forma predeterminada, la configuración de la notificación común especificada para el Servidor de administración completo se utiliza para todos los tipos de evento. Sin embargo, puede cambiar la configuración específica para los tipos de evento requeridos.

Por ejemplo, en la pestaña Advertencia, puede configurar el tipo de evento Se ha producido un incidente. Este tipo de eventos pueden ocurrir, por ejemplo, cuando el espacio libre en disco de un punto de distribución es inferior a 2 GB (se requieren al menos 4 GB para instalar aplicaciones y descargar actualizaciones de forma remota). Para configurar el evento Se ha producido un incidente, selecciónelo y haga clic en el botón Propiedades. Después de eso, puede especificar dónde almacenar los eventos ocurridos y cómo notificarlos.

Si el Agente de red detectó un incidente, usted puede administrar este incidente utilizando la configuración de un dispositivo administrado.

Para seleccionar varios tipos de evento, use las teclas Mayús o Ctrl; para seleccionar todos los tipos, use el botón Seleccionar todo.

Configuración

En la sección Configuración, se puede configurar la directiva del Agente de red:

  • Distribuir archivos solo mediante puntos de distribución
  • Activar NAP
  • Tamaño máximo de la cola del evento, en MB
  • La aplicación podrá obtener información adicional sobre la directiva en el dispositivo
  • Proteger el servicio del Agente de red contra la eliminación o terminación no autorizada y para evitar cambios en la configuración
  • Utilizar contraseña de desinstalación

Repositorios

En la sección Repositorios, puede seleccionar los tipos de objetos cuya información se enviará desde el Agente de red hasta el Servidor de administración. Si la modificación de algunos parámetros de esta sección está prohibida por la directiva del Agente de red, no se los podrá modificar. La configuración en la sección Repositorios está disponible solo en dispositivos que ejecutan Windows:

  • Detalles de las actualizaciones de Windows Update
  • Detalles de vulnerabilidades de software y actualizaciones correspondientes
  • Detalles de registro de hardware
  • Detalles de las aplicaciones instaladas
  • Incluir información sobre parches

Vulnerabilidades y actualizaciones de software

En la sección Vulnerabilidades y actualizaciones de software, puede configurar la búsqueda y distribución de actualizaciones de Windows, así como activar el análisis de archivos ejecutables en busca de vulnerabilidades. La configuración en la sección Vulnerabilidades y actualizaciones de software está disponible solo en dispositivos que ejecutan Windows:

  • Utilizar el Servidor de administración como servidor WSUS
  • En Permitir que los usuarios administren la instalación de actualizaciones de Windows Update, puede limitar las actualizaciones de Windows que los usuarios pueden instalar en sus dispositivos de forma manual mediante el uso de Windows Update.

    En los dispositivos que ejecutan Windows 10, si Windows Update ya encontró actualizaciones para el dispositivo, la nueva opción que seleccione en Permitir a los usuarios administrar la instalación de las actualizaciones de Windows Update se aplicará solo después de que se hayan instalado las actualizaciones encontradas.

    Seleccione un elemento en la lista desplegable:

    • Permitir que los usuarios instalen todas las actualizaciones de Windows Update aplicables
    • Permitir que los usuarios instalen solo actualizaciones aprobadas de Windows Update
    • No permitir que los usuarios instalen actualizaciones de Windows Update
  • En el grupo de configuración del Modo de búsqueda de Windows Update, puede seleccionar el modo de búsqueda de actualización:
    • Activo
    • Pasivo
    • Desactivado
  • Analizar los archivos ejecutables para buscar vulnerabilidades al iniciarlos

Reiniciar administración

En la sección Administración de reinicios, puede especificar la acción que debe realizarse si el sistema operativo de un dispositivo administrado se tiene que reiniciar para garantizar el uso correcto de una aplicación, su instalación o desinstalación. La configuración en la sección Administración de reinicios está disponible solo en dispositivos que ejecutan Windows:

  • No reiniciar el sistema operativo
  • Reiniciar el sistema operativo automáticamente de ser necesario
  • Solicitar al usuario una acción
    • Repetir la solicitud cada (min)
    • Forzar reinicio después de (min)
    • Tiempo de espera antes del cierre forzado de aplicaciones en sesiones bloqueadas (min)

Uso compartido del escritorio de Windows

En la sección Uso compartido del escritorio de Windows, puede activar y configurar la auditoría de las acciones del administrador realizadas en un dispositivo remoto cuando se utiliza el acceso a escritorio compartido. La configuración en la sección Uso compartido del escritorio de Windows está disponible solo en dispositivos que ejecutan Windows:

  • Activar auditorías
  • Máscaras de los archivos que se deben supervisar cuando se leen
  • Máscaras de archivos que supervisar cuando se modifiquen

Administrar parches y actualizaciones

En la sección Administrar parches y actualizaciones, puede configurar la descarga y distribución de actualizaciones, como también la instalación de parches en los dispositivos administrados:

  • Instalar automáticamente actualizaciones y parches aplicables para componentes que tienen el estado Sin definir
  • Descargar actualizaciones y bases de datos antivirus del Servidor de administración (recomendado)

Conectividad

La sección Conectividad incluye tres subsecciones anidadas:

  • Red
  • Perfiles de conexión (solo para Windows)
  • Programación de conexiones

En la subsección Red, puede configurar la conexión con el Servidor de administración, activar el uso de un puerto UDP y especificar su número. Están disponibles las siguientes opciones:

  • El grupo de configuración Conexión al Servidor de administración le permite configurar la conexión al Servidor de administración y especificar el período para la sincronización de los dispositivos cliente y el Servidor de administración:
    • Comprimir tráfico de red
    • Abrir puertos del Agente de red en el Firewall de Microsoft Windows
    • Utilizar SSL
    • Utilizar la puerta de enlace de conexión del punto de distribución (si está disponible) en la configuración de la conexión predeterminada
  • Usar puerto UDP
  • Número de puerto UDP
  • Utilice el punto de distribución para forzar la conexión con el Servidor de administración.

En la subsección Perfiles de conexión, puede especificar la configuración de la ubicación de red, configurar perfiles de conexión para el Servidor de administración y activar el modo fuera de la oficina cuando el Servidor de administración no esté disponible. La configuración en la sección Perfiles de conexión está disponible solo en dispositivos que ejecutan Windows:

  • Configuración de la ubicación de red
  • Perfiles de conexión al Servidor de administración
  • Activar modo Fuera de la oficina cuando el Servidor de administración no está disponible

En la subsección Programación de conexiones, se pueden especificar los intervalos de tiempo en los que el Agente de red envía los datos al Servidor de administración:

  • Conectar cuando sea necesario
  • Conectar en los periodos de tiempo especificados

Puntos de distribución

La sección Puntos de distribución incluye cuatro subsecciones anidadas:

  • Sondeo de la red
  • Configuración de la conexión a Internet
  • Proxy de KSN
  • Actualizaciones

En la subsección Sondeo de la red, puede configurar el sondeo automático de la red. Puede activar tres tipos de sondeo, es decir, sondeo de red, sondeo de rangos de IP y sondeo de Active Directory:

  • Permitir análisis de red
  • Activar sondeos de rangos IP
  • Utilice el sondeo Zeroconf (solo en plataformas Linux; los rangos de IP especificados manualmente serán ignorados)
  • Permitir sondeo de Active Directory

En la subsección Configuración de la conexión a Internet, puede especificar la configuración del acceso a Internet:

  • Usar servidor proxy
  • Dirección del servidor proxy
  • Número de puerto
  • No utilizar el servidor proxy para direcciones locales
  • Autenticación del servidor proxy
  • Nombre de usuario
  • Contraseña

En la subsección Proxy de KSN, puede configurar la aplicación para utilizar el punto de distribución para reenviar solicitudes de KSN desde los dispositivos administrados:

  • Activar el proxy de KSN en el punto de distribución
  • Reenviar solicitudes de KSN al Servidor de administración
  • Acceder a la nube de KSN / KSN privada directamente a través de Internet
  • Ignorar la configuración del servidor proxy de KSC al conectarse a KSN privada
  • Puerto TCP
  • Utilizar puerto UDP

En la subsección Actualizaciones, puede especificar si el Agente de red debe descargar archivos .diff activando o desactivando la opción Descargar archivos diff. (Esta opción está activada de forma predeterminada).

Historial de revisión

En la ficha Historial de revisiones, puede ver el historial de las revisiones de directivas del Agente de red. Puede comparar revisiones, ver revisiones y realizar operaciones avanzadas, como guardar revisiones en un archivo, revertir a una revisión y añadir y editar descripciones de revisiones.

La configuración de la directiva del Agente de red disponible para un sistema operativo específico se encuentra en la siguiente tabla.

Configuración de la directiva del Agente de red

Sección Directiva

Windows

Mac

Linux

General

Sí

Sí

Sí

Configuración de eventos

Sí

Sí

Sí

Configuración

Sí

Sí

Excepto la casilla de verificación Activar NAP y Utilizar contraseña de desinstalación.

Sí

Excepto las casillas de verificación Activar NAP y Utilizar contraseña de desinstalación.

Repositorios

Sí

No.

No.

Vulnerabilidades y actualizaciones de software

Sí

No.

No.

Administración de reinicios

Sí

No.

No.

Uso compartido del escritorio de Windows

Sí

No.

No.

Administrar parches y actualizaciones

Sí

No.

No.

ConectividadRed

Sí

Sí

Excepto la casilla Abrir puertos del Agente de red en el Firewall de Microsoft Windows

Sí

Excepto la casilla Abrir puertos del Agente de red en el Firewall de Microsoft Windows

ConectividadPerfiles de conexión

Sí

No.

No.

ConectividadProgramación de conexiones

Sí

Sí

Sí

Puntos de distribuciónSondeo de la red

Sí

No.

No.

Puntos de distribuciónConfiguración de la conexión a Internet

Sí

Sí

Sí

Puntos de distribuciónProxy de KSN

Sí

No.

No.

Puntos de distribuciónActualizaciones

Sí

No.

No.

Historial de revisiones

Sí

Sí

Sí

Consulte también:

Escenario: actualización periódica de las bases de datos y aplicaciones de Kaspersky

Acerca de las actualizaciones de software de terceros

¿Le ha resultado útil este artículo?
¿Qué podemos mejorar?
¡Gracias por darnos su opinión! Nos está ayudando a mejorar.
¡Gracias por darnos su opinión! Nos está ayudando a mejorar.