Información acerca de la planificación del despliegue de Kaspersky Security Center en la red de una organización

24 de abril de 2024

ID 159344

Un Servidor de administración puede admitir un máximo de 100 000 dispositivos. Cuando el número total de dispositivos en la red de una organización supera los 100 000, resulta necesario instalar varios Servidores de administración en esa red y combinarlos en una jerarquía para lograr una administración centralizada conveniente.

Si una organización incluye oficinas locales remotas a gran escala (sucursales) con sus propios administradores, es útil instalar Servidores de administración en dichas oficinas. De otra forma, esas oficinas se deben ver como redes separadas conectadas por canales de bajo rendimiento, consulte la sección "Configuración estándar: pocas oficinas a gran escala ejecutadas por sus propios administradores".

Al usar redes separadas conectadas a canales estrechos, puede ahorrarse tráfico al asignar uno o varios Agentes de red para que funcionen como puntos de distribución (consulte tabla para la evaluación del número de puntos de distribución). En este caso, todos los dispositivos en una red separada recuperan actualizaciones desde tales centros de actualización locales. Los puntos de distribución reales pueden descargar actualizaciones tanto desde el Servidor de administración (escenario predeterminado) como desde servidores de Kaspersky en Internet (ver la sección "Configuración estándar: varias oficinas pequeñas remotas").

La sección "Configuraciones estándares de Kaspersky Security Center" proporciona descripciones detalladas de las configuraciones estándares de Kaspersky Security Center. Al planificar el despliegue, elija la configuración estándar más conveniente, según la estructura de la organización.

En la etapa de planificación del despliegue, es necesario tener en cuenta la asignación del certificado especial X.509 al Servidor de administración. La asignación del certificado X.509 al Servidor de administración puede ser útil en los casos siguientes (lista parcial):

  • Inspección del tráfico de la capa de sockets seguros (SSL) por medio de un proxy de cancelación de la SSL, o para usar un proxy inverso
  • Integración con la infraestructura de claves públicas (PKI) de una organización
  • Para especificar los valores requeridos de los campos del certificado
  • Para proporcionar la solidez de cifrado deseada del certificado

¿Le ha resultado útil este artículo?
¿Qué podemos mejorar?
¡Gracias por darnos su opinión! Nos está ayudando a mejorar.
¡Gracias por darnos su opinión! Nos está ayudando a mejorar.