Configuración de servidores de administración aislados para corregir vulnerabilidades en una red aislada

Cuando termine de configurar el Servidor de administración con acceso a Internet, realice en cada Servidor de administración aislado los siguientes preparativos, que le permitirán corregir vulnerabilidades e instalar actualizaciones en los dispositivos administrados conectados a los mismos.

Para configurar los servidores de administración aislados, realice las siguientes acciones en cada Servidor de administración:

  1. Active una clave de licencia para la función Administración de vulnerabilidades y parches (VAPM).
  2. Cree dos carpetas en el disco en el que esté instalado el Servidor de administración:
    • La carpeta en la que aparecerá la lista de actualizaciones requeridas
    • Una carpeta para los parches

    Puedes darles el nombre que desee a estas carpetas.

  3. Otorgue el permiso Modificar al grupo KLAdmins para las carpetas que acaba de crear. Utilice para ello las herramientas administrativas que vienen incluidas en el sistema operativo.
  4. Utilice la utilidad klscflag para escribir las rutas a las carpetas en las propiedades del Servidor de administración.

    Ejecute el símbolo del sistema de Windows usando derechos de administrador y, a continuación, cambie su directorio actual al directorio con la utilidad klscflag. La utilidad klscflag se encuentra en la carpeta donde está instalado el Servidor de administración. La ruta de instalación predeterminada es <Disk>:\Archivos de programa (x86)\Kaspersky Lab\Kaspersky Security Center.

  5. Ingrese los siguientes comandos en el símbolo del sistema de Windows:
    • Para establecer la ruta a la carpeta de parches, haga lo siguiente:

      klscflag -fset -pv klserver -n VAPM_DATA_IMPORT_PATH -t s -v "<ruta a la carpeta>"

    • Para establecer la ruta a la carpeta para la lista de actualizaciones requeridas, haga lo siguiente:

      klscflag -fset -pv klserver -n VAPM_REQ_EXPORT_PATH -t s -v "<ruta a la carpeta>"

    Ejemplo: klscflag -fset -pv klserver -n VAPM_DATA_IMPORT_PATH -t s -v "C:\FolderForPatches"

  6. Si es necesario, use la utilidad klscflag para especificar la frecuencia con la que el Servidor de administración aislado buscará nuevos parches:

    klscflag -fset -pv klserver -n VAPM_DATA_IMPORT_PERIOD_SEC -t d -v <valor en segundos>

    De manera predeterminada, el valor es 120 segundos.

    Ejemplo: klscflag -fset -pv klserver -n VAPM_DATA_IMPORT_PERIOD_SEC -t d -v 150

  7. Si es necesario, use la utilidad klscflag para calcular los hashes SHA256 de los parches:

    klscflag -fset -pv klserver -n VAPM_DATA_IMPORT_VERIFY_HASH -t d -v 1

    Al utilizar este comando, sabrá si los parches sufrieron cambios al transferirse al Servidor de administración aislado. El comando también le dará la certeza de que los parches con actualizaciones requeridas recibidos son los correctos.

    De manera predeterminada, Kaspersky Security Center no calcula los hashes SHA256 de los parches. Si habilita esta opción, cuando el Servidor de administración aislado reciba parches, Kaspersky Security Center calculará los valores hash de los mismos y comparará el resultado con los valores hash almacenados en la base de datos del Servidor de administración. Si los hashes calculados no coinciden con los de la base de datos, verá un error y deberá reemplazar los parches problemáticos.

  8. Cree la tarea Buscar vulnerabilidades y actualizaciones requeridas a fin de obtener información sobre los parches para el software de terceros instalado en los dispositivos administrados y, a continuación, programe la tarea.
  9. Cree la tarea Reparar vulnerabilidades a fin de especificar los parches que se utilizarán para reparar vulnerabilidades en el software de terceros y, a continuación, programe la tarea.

    Ejecute las tareas de forma manual si no quiere esperar al siguiente inicio programado. El orden en que se inician las tareas es importante. La tarea Reparar vulnerabilidades debe ejecutarse después de finalizar la tarea Buscar vulnerabilidades y actualizaciones requeridas.

  10. Reinicie el servicio del Servidor de administración.

Una vez que haya configurado todos sus servidores de administración, podrá transmitir las listas de actualizaciones requeridas y los parches correspondientes para reparar vulnerabilidades en el software de terceros instalado en los dispositivos administrados de la red aislada.

Consulte también:

Escenario: Arreglar vulnerabilidades de software de terceros

Acerca de la reparación de vulnerabilidades de software de terceros en una red aislada

Principio de página