Содержание
- Справка Kaspersky Security Center Linux
- Что нового
- О Kaspersky Security Center Linux
- Аппаратные и программные требования
- Совместимые программы и решения "Лаборатории Касперского"
- Комплект поставки
- О совместимости Сервера администрирования и Kaspersky Security Center Web Console
- Сравнение версий Kaspersky Security Center: на базе Windows и на базе Linux
- О Kaspersky Security Center Cloud Console
- Архитектура и основные понятия
- Архитектура программы
- Схема развертывания Сервера администрирования Kaspersky Security Center Linux и Kaspersky Security Center Web Console
- Порты, используемые Kaspersky Security Center Linux
- Порты, используемые программой Kaspersky Security Center Web Console
- Основные понятия
- Сервер администрирования
- Иерархия Серверов администрирования
- Виртуальный Сервер администрирования
- Веб-сервер
- Агент администрирования
- Группы администрирования
- Управляемое устройство
- Нераспределенное устройство
- Рабочее место администратора
- Веб-плагин управления
- Политики
- Профили политик
- Задачи
- Область действия задачи
- Взаимосвязь политики и локальных параметров приложения
- Точка распространения
- Шлюз соединения
- Схемы трафика данных и использования портов
- Сервер администрирования и управляемые устройства в локальной сети (LAN)
- Главный Сервер администрирования в локальной сети (LAN) и два подчиненных Сервера администрирования
- Сервер администрирования внутри локальной сети (LAN), управляемые устройства в интернете; использование обратного прокси-сервера
- Сервер администрирования внутри локальной сети (LAN), управляемые устройства в интернете; использование шлюза соединения
- Сервер администрирования внутри демилитаризованной зоны (DMZ), управляемые устройства в интернете
- Взаимодействие компонентов Kaspersky Security Center Linux и программ безопасности: дополнительные сведения
- Условные обозначения в схемах взаимодействия
- Сервер администрирования и СУБД
- Сервер администрирования и клиентское устройство: Управление программой безопасности
- Обновление программного обеспечения на клиентском устройстве с помощью точки распространения
- Иерархия Серверов администрирования: главный Сервер администрирования и подчиненный Сервер администрирования
- Иерархия Серверов администрирования с подчиненным Сервером в демилитаризованной зоне
- Сервер администрирования, шлюз соединений в сегменте сети и клиентское устройство
- Сервер администрирования и два устройства в демилитаризованной зоне: шлюз соединений и клиентское устройство
- Сервер администрирования и Kaspersky Security Center Web Console
- Начало работы
- Установка
- Настройка сервера MariaDB x64 для работы с Kaspersky Security Center Linux
- Настройка сервера PostgreSQL или Postgres Pro для работы с Kaspersky Security Center Linux
- Установка Kaspersky Security Center Linux
- Установка Kaspersky Security Center Linux в тихом режиме
- Установка Kaspersky Security Center Linux на Astra Linux в режиме замкнутой программной среды
- Установка Kaspersky Security Center Web Console
- Параметры установки Kaspersky Security Center Web Console
- Установка Kaspersky Security Center Web Console на Astra Linux в режиме замкнутой программной среды
- Установка Kaspersky Security Center Web Console, подключенной к Серверу администрирования, установленного на узлах отказоустойчивого кластера Kaspersky Security Center Linux
- Развертывание отказоустойчивого кластера Kaspersky Security Center Linux
- Сценарий: развертывание отказоустойчивого кластера Kaspersky Security Center Linux
- Об отказоустойчивом кластере Kaspersky Security Center Linux
- Подготовка файлового сервера для отказоустойчивого кластера Kaspersky Security Center Linux
- Подготовка узлов для отказоустойчивого кластера Kaspersky Security Center Linux
- Установка Kaspersky Security Center Linux на узлы отказоустойчивого кластера Kaspersky Security Center Linux
- Запуск и остановка узла кластера вручную
- Учетные записи для работы с СУБД
- Сертификаты для работы с Kaspersky Security Center Linux
- О сертификатах Kaspersky Security Center
- Требования к пользовательским сертификатам, используемым в Kaspersky Security Center Linux
- Перевыпуск сертификата для Kaspersky Security Center Web Console
- Замена сертификата для Kaspersky Security Center Web Console
- Преобразование сертификата из формата PFX в формат PEM
- Сценарий: задание пользовательского сертификата Сервера администрирования
- Замена сертификата Сервера администрирования с помощью утилиты klsetsrvcert
- Подключение Агентов администрирования к Серверу администрирования с помощью утилиты klmover
- Задание папки общего доступа
- Вход в программу Kaspersky Security Center Web Console и выход из нее
- Изменение языка интерфейса Kaspersky Security Center Web Console
- Настройка сервера MySQL x64 для работы с Kaspersky Security Center Linux
- Мастер первоначальной настройки
- Шаг 1. Указание параметров подключения к интернету
- Шаг 2. Загрузка требуемых обновлений
- Шаг 3. Выбор активов для защиты
- Шаг 4. Выбор шифрования
- Шаг 5. Настройка установки плагинов для управляемых программ
- Шаг 6. Загрузка дистрибутивов и создание инсталляционных пакетов
- Шаг 7. Настройка Kaspersky Security Network
- Шаг 8. Выбор способа активации программы
- Шаг 9. Создание базовой конфигурации защиты сети
- Шаг 10. Настройка параметров отправки уведомлений по электронной почте
- Шаг 11. Завершение работы мастера первоначальной настройки
- Мастер развертывания защиты
- Запуск мастера развертывания защиты
- Выбор инсталляционного пакета
- Выбор способа распространения файла ключа или кода активации
- Выбор версии Агента администрирования
- Выбор устройств
- Шаг 5. Задание параметров задачи удаленной установки
- Шаг 6. Удаление несовместимых программ перед установкой
- Шаг 7. Перемещение устройств в папку Управляемые устройства
- Шаг 8. Выбор учетных записей для доступа к устройствам
- Шаг 9. Запуск установки
- Установка
- Обновление предыдущей версии Kaspersky Security Center Linux
- Обновление предыдущей версии Kaspersky Security Center Linux с помощью файла установки
- Обновление предыдущей версии Kaspersky Security Center Linux с помощью резервной копии
- Обновление Kaspersky Security Center Linux на узле отказоустойчивого кластера Kaspersky Security Center Linux
- Обновление Kaspersky Security Center Web Console
- Обновление Kaspersky Security Center Web Console на Astra Linux в режиме замкнутой программной среды
- Перенос данных в программу Kaspersky Security Center Linux
- Настройка Сервера администрирования
- Настройка параметров подключения Kaspersky Security Center Web Console к Серверу администрирования
- Настройка списка разрешенных IP-адресов для подключения к Kaspersky Security Center Linux
- Настройка параметров доступа Сервера администрирования к интернету
- Иерархия Серверов администрирования
- Создание иерархии Серверов администрирования: добавление подчиненного Сервера администрирования
- Просмотр списка подчиненных Серверов администрирования
- Управление виртуальными Серверами администрирования
- Настройка журнала событий подключений к Серверу администрирования
- Настройка количества событий в хранилище событий
- Перенос Сервера администрирования на другое устройство
- Изменение учетных данных СУБД
- Резервное копирование и восстановление данных Сервера администрирования
- Обслуживание Сервера администрирования
- Удаление иерархии Серверов администрирования
- Доступ к общедоступным DNS-серверам
- Настройка интерфейса
- Шифрование подключения TLS
- Обнаружение устройств в сети
- Лучшие практики развертывания
- Руководство по усилению защиты
- Развертывание Сервера администрирования
- Безопасность соединения
- Учетные записи и авторизация
- Управление защитой Сервера администрирования
- Управление защитой клиентских устройств
- Настройка защиты управляемых приложений
- Обслуживание Сервера администрирования
- Передача событий в сторонние системы
- Сценарий: Аутентификация MySQL Server
- Сценарий: аутентификация PostgreSQL Server
- Подготовка к развертыванию
- Планирование развертывания Kaspersky Security Center Linux
- Типовые способы развертывания системы защиты
- О планировании развертывания Kaspersky Security Center Linux в сети организации
- Выбор структуры защиты организации
- Типовые конфигурации Kaspersky Security Center Linux
- Выбор СУБД
- Предоставление доступа к Серверу администрирования из интернета
- О точках распространения
- Увеличение ограничения дескрипторов файлов для службы klnagent
- Расчет количества и конфигурации точек распространения
- Виртуальные Серверы администрирования
- Сетевые параметры для взаимодействия с внешними сервисами
- Планирование развертывания Kaspersky Security Center Linux
- Развертывание Агента администрирования и программы безопасности
- Первоначальное развертывание
- Настройка параметров инсталляторов
- Инсталляционные пакеты
- О задачах удаленной установки программ Kaspersky Security Center Linux
- Развертывание захватом и копированием образа устройства
- Режим клонирования диска Агента администрирования
- Принудительное развертывание с помощью задачи удаленной установки приложений Kaspersky Security Center Linux
- Запуск автономных пакетов, сформированных Kaspersky Security Center Linux
- Удаленная установка программ на устройства с установленным Агентом администрирования
- Управление перезагрузкой устройств в задаче удаленной установки
- Целесообразность обновления баз в инсталляционном пакете программы безопасности
- Мониторинг развертывания
- Настройка параметров инсталляторов
- Виртуальная инфраструктура
- Поддержка отката файловой системы для устройств с Агентом администрирования
- Локальная установка программ
- Установка Агента администрирования для Linux в интерактивном режиме
- Установка Агента администрирования для Windows в интерактивном режиме
- Установка Агента администрирования для Windows в тихом режиме
- Установка программ в тихом режиме
- Установка программ с помощью автономных пакетов
- Параметры инсталляционного пакета Агента администрирования
- Первоначальное развертывание
- Ручная настройка групповой задачи проверки устройства Kaspersky Endpoint Security
- Руководство по усилению защиты
- Управление клиентскими устройствами
- Параметры управляемого устройства
- Правила перемещения устройств.
- Добавление устройств в состав группы администрирования вручную
- Перемещение устройств или кластеров в состав группы администрирования вручную
- О кластерах и массивах серверов
- Свойства кластеров или массивов серверов
- Настройка точек распространения и шлюзов соединений
- Типовая конфигурация точек распространения: один офис
- Типовая конфигурация точек распространения: множество небольших удаленных офисов
- Расчет количества и конфигурации точек распространения
- Автоматическое назначение точек распространения
- Назначение точек распространения вручную
- Изменение списка точек распространения для группы администрирования
- Включение push-сервера
- О статусах устройства
- Настройка переключения статусов устройств
- Выборки устройств
- Теги устройств
- Создание тегов устройств
- Изменение тегов устройств
- Удаление тегов устройств
- Просмотр устройств, которым назначен тег
- Просмотр тегов, назначенных устройству
- Назначение тегов устройству вручную
- Удаление назначенного тега с устройства
- Просмотр правил автоматического назначения тегов устройствам
- Изменение правил автоматического назначения тегов устройствам
- Создание правил автоматического назначения тегов устройствам
- Выполнение правил автоматического назначения тегов устройствам
- Удаление правил автоматического назначения тегов с устройств
- Управление тегами устройств с помощью утилиты klscflag
- Шифрование и защита данных
- Смена Сервера администрирования для клиентских устройств
- Перемещение устройств, подключенных к Серверу администрирования через шлюзы соединения, на другой Сервер администрирования
- Просмотр и настройка действий, когда устройство неактивно
- Отправка сообщения пользователям устройств
- Удаленное включение, выключение и перезагрузка клиентских устройств
- Управление группами администрирования
- Развертывание программ "Лаборатории Касперского"
- Сценарий: развертывание программ "Лаборатории Касперского"
- Добавление плагина управления для программ "Лаборатории Касперского"
- Загрузка и создание инсталляционных пакетов для программ «Лаборатории Касперского»
- Создание инсталляционных пакетов из файла
- Создание автономного инсталляционного пакета
- Изменение ограничения на размер пользовательского инсталляционного пакета
- Установка Агента администрирования для Linux в тихом режиме (с файлом ответов)
- Подготовка устройства под управлением Astra Linux в режиме замкнутой программной среды к установке Агента администрирования
- Просмотр списка автономных инсталляционных пакетов
- Распространение инсталляционных пакетов на подчиненные Серверы администрирования
- Подготовка устройства с операционной системой Linux и удаленная установка Агента администрирования на устройство с операционной системой Linux
- Установка программ с помощью задачи удаленной установки
- Указание параметров удаленной установки на устройствах под управлением Unix
- Запуск и остановка программ "Лаборатории Касперского"
- Замещение приложений безопасности сторонних производителей
- Удаленная деинсталляция программ или обновлений программного обеспечения
- Подготовка устройства под управлением SUSE Linux Enterprise Server 15 к установке Агента администрирования
- Подготовка устройства под управлением Windows к удаленной установке. Утилита riprep
- Лицензирование
- Лицензирование Kaspersky Security Center Linux
- Лицензирование управляемых программ "Лаборатории Касперского"
- Лицензирование управляемых программ
- Добавление лицензионного ключа в хранилище Сервера администрирования
- Распространение лицензионного ключа на клиентские устройства
- Автоматическое распространение лицензионного ключа
- Просмотр информации об используемых лицензионных ключах
- События превышения лицензионного ограничения
- Удаление лицензионного ключа из хранилища
- Отзыв согласия с Лицензионным соглашением
- Продление срока действия лицензии приложений "Лаборатории Касперского"
- Использование Kaspersky Marketplace для выбора бизнес-решений
- Настройка программ "Лаборатории Касперского"
- Сценарий: настройка защиты сети
- Подходы к управлению безопасностью, ориентированные на устройства и на пользователей
- Настройка и распространение политик: подход, ориентированный на устройства
- Настройка и распространение политик: подход, ориентированный на пользователя
- Политики и профили политик
- О политиках и профилях политик
- Блокировка (замок) и заблокированные параметры
- Наследование политик и профилей политик
- Управление политиками
- Просмотр списка политик
- Создание политики
- Общие параметры политик
- Изменение политики
- Включение и отключение параметра наследования политики
- Копирование политики
- Перемещение политики
- Экспорт политики
- Импорт политики
- Принудительная синхронизация
- Просмотр диаграммы состояния применения политики
- Удаление политики
- Управление профилями политик
- Параметры политики Агента администрирования
- Использование Агента администрирования для Windows, Linux и macOS: сравнение
- Сравнение параметров Агента администрирования по операционным системам
- Ручная настройка политики Kaspersky Endpoint Security
- Настройка Kaspersky Security Network
- Проверка списка сетей, которые защищает сетевой экран
- Выключение проверки сетевых дисков
- Исключение сведений о программном обеспечении из памяти Сервера администрирования
- Настройка доступа к интерфейсу Kaspersky Endpoint Security для Windows на рабочих станциях
- Сохранение важных событий политики в базе данных Сервера администрирования
- Ручная настройка групповой задачи обновления Kaspersky Endpoint Security
- Kaspersky Security Network (KSN)
- Управление задачами
- Теги программ
- Предоставление автономного доступа к внешнему устройству, заблокированному компонентом Контроль устройств
- Использование утилиты klscflag для открытия порта 13291
- Регистрация программы Kaspersky Industrial CyberSecurity for Networks в Kaspersky Security Center Web Console
- Управление пользователями и ролями пользователей
- Об учетных записях пользователей
- О ролях пользователей
- Настройка прав доступа к функциям приложения. Управление доступом на основе ролей
- Добавление учетной записи внутреннего пользователя
- Создание группы безопасности
- Изменение учетной записи внутреннего пользователя
- Изменение группы безопасности
- Назначение роли пользователю или группе безопасности
- Добавление учетных записей пользователей во внутреннюю группу безопасности
- Назначение пользователя владельцем устройства
- Включение защиты учетной записи от несанкционированного изменения
- Двухэтапная проверка
- Сценарий: настройка двухэтапной проверки для всех пользователей
- О двухэтапной проверке учетной записи
- Включение двухэтапной проверки для вашей учетной записи
- Включение обязательной двухэтапной проверки для всех пользователей
- Выключение двухэтапной проверки для учетной записи пользователя
- Выключение обязательной двухэтапной проверки для всех пользователей
- Исключение учетных записей из двухэтапной проверки.
- Настройка двухэтапной проверки для вашей учетной записи
- Запретить новым пользователям настраивать для себя двухэтапную проверку
- Генерация нового секретного ключа
- Изменение имени издателя кода безопасности
- Изменение количества попыток ввода пароля
- Удаление пользователей или групп безопасности
- Создание роли пользователя
- Изменение роли пользователя
- Изменение области для роли пользователя
- Удаление роли пользователя
- Связь профилей политики с ролями
- Обновление баз и приложений "Лаборатории Касперского"
- Сценарий: регулярное обновление баз и программ "Лаборатории Касперского"
- Об обновлении баз, модулей приложений и приложений "Лаборатории Касперского"
- Создание задачи Загрузка обновлений в хранилище Сервера администрирования
- Проверка полученных обновлений
- Создание задачи загрузки обновлений в хранилища точек распространения
- Добавление источников обновлений для задачи Загрузка обновлений в хранилище Сервера администрирования
- Автоматическая установка обновлений для Kaspersky Endpoint Security для Windows
- Об использовании файлов различий для обновления баз и программных модулей "Лаборатории Касперского"
- Включение функции загрузки файлов различий
- Загрузка обновлений точками распространения
- Обновление баз и модулей приложений "Лаборатории Касперского" на автономных устройствах
- Резервное копирование и восстановление веб-плагинов
- Мониторинг, отчеты и аудит
- Сценарий: мониторинг и отчеты
- О типах мониторинга и отчетах
- Панель мониторинга и веб-виджеты
- Использование панели мониторинга
- Добавление веб-виджета на информационную панель
- Удаление веб-виджета с информационной панели
- Перемещение веб-виджета на информационной панели
- Изменение размера или внешнего вида веб-виджета
- Изменение параметров веб-виджета
- О режиме Просмотра только панели мониторинга
- Настройка режима Просмотра только панели мониторинга
- Отчеты
- События и выборки событий
- О событиях в Kaspersky Security Center Linux
- События компонент Kaspersky Security Center Linux
- Использование выборок событий
- Создание выборки событий
- Изменение выборки событий
- Просмотр списка выборки событий
- Экспорт выборки событий
- Импорт выборки событий
- Просмотр информации о событии
- Экспорт событий в файл
- Просмотр истории объекта из события
- Удаление событий
- Удаление выборок событий
- Настройка срока хранения события
- Блокировка частых событий
- Обработка и хранение событий на Сервере администрирования
- Уведомления и статусы устройств
- Объявления "Лаборатории Касперского"
- Экспорт событий в SIEM-системы
- Сценарий: настройка экспорта событий в SIEM-системы
- Предварительные условия
- Об экспорте событий
- О настройке экспорта событий в SIEM-системе
- Выбор событий для экспорта в SIEM-системы в формате Syslog
- Об экспорте событий в формате Syslog
- Настройка Kaspersky Security Center Linux для экспорта событий в SIEM-систему
- Экспорт событий напрямую из базы данных
- Просмотр результатов экспорта
- Работа с ревизиями объектов
- Откат изменений объекта к предыдущей ревизии
- Удаление объектов
- Загрузка и удаление файлов из Карантина и Резервного хранилища
- Удаленная диагностика клиентских устройств
- Открытие окна удаленной диагностики
- Включение и выключение трассировки для приложений
- Загрузка файла трассировки приложения
- Удаление файлов трассировки
- Загрузка параметров приложений
- Загрузка системной информации с клиентского устройства
- Загрузка журналов событий
- Запуск, остановка и перезапуск приложения
- Запуск удаленной диагностики Агента администрирования Kaspersky Security Center для Linux и скачивание результатов
- Запуск приложения на клиентском устройстве
- Создание файла дампа для приложения
- Запуск удаленной диагностики на клиентском устройстве с операционной системой Linux
- Управление сторонними программами и исполняемыми файлами на клиентских устройствах
- Использование компонента Контроль приложений для управления исполняемыми файлами
- Режимы и категории компонента Контроль приложений
- Получение и просмотр списка приложений, установленных на клиентских устройствах
- Получение и просмотр списка исполняемых файлов, хранящихся на клиентских устройствах
- Создание пополняемой вручную категории программ
- Создание категории программ, в которую входят исполняемые файлы с выбранных устройств
- Создание категории программ, в которую входят исполняемые файлы из выбранных папок
- Просмотр списка категорий приложений
- Настройка компонента Контроль приложений в политике Kaspersky Endpoint Security для Windows
- Добавление исполняемых файлов, связанных с событием, в категорию приложения
- Справочное руководство API
- Лучшие практики для поставщиков услуг
- Планирование развертывания Kaspersky Security Center Linux
- Развертывание и первоначальная настройка
- Рекомендации по установке Сервера администрирования
- Развертывание Агента администрирования и программ безопасности
- Настройка защиты в сети организации-клиента
- Ручная настройка политики Kaspersky Endpoint Security
- Ручная настройка групповой задачи обновления Kaspersky Endpoint Security
- Ручная настройка групповой задачи проверки устройства Kaspersky Endpoint Security
- Настройка расписания задачи Поиск уязвимостей и требуемых обновлений
- Ручная настройка групповой задачи установки обновлений и закрытия уязвимостей
- Построение структуры групп администрирования и назначение точек распространения
- Иерархия политик, использование профилей политик
- Задачи
- Правила перемещения устройств.
- Категоризация программного обеспечения
- Резервное копирование и восстановление параметров Сервера администрирования
- О профилях соединения для автономных пользователей
- Удаленный доступ к управляемым устройствам
- Руководство по масштабированию
- Об этом руководстве
- Расчеты для Серверов администрирования
- Расчеты для точек распространения и шлюзов соединений
- Хранение информации о событиях для задач и политик
- Лучшие практики для Сервера администрирования, управляющего большим количеством устройств
- Особенности и оптимальные параметры некоторых задач
- Информация о нагрузке на сеть между Сервером администрирования и защищаемыми устройствами
- Обращение в Службу технической поддержки
- Источники информации о программе
- Список ограничений
- Глоссарий
- HTTPS
- JavaScript
- Kaspersky Private Security Network (KPSN)
- Kaspersky Security Center System Health Validator (SHV)
- Provisioning-профиль
- SSL
- Агент администрирования
- Агент аутентификации
- Административные права
- Администратор Kaspersky Security Center Linux
- Администратор клиента
- Администратор поставщика услуг
- Активный ключ
- Антивирусная защита сети
- Антивирусные базы
- Веб-сервер Kaspersky Security Center Linux
- Виртуальный Сервер администрирования
- Владелец устройства
- Внутренние пользователи
- Восстановление
- Восстановление данных Сервера администрирования
- Группа администрирования
- Групповая задача
- Демилитаризованная зона (DMZ)
- Домашний Сервер администрирования
- Дополнительный (или резервный) лицензионный ключ
- Доступное обновление
- Задача
- Задача для набора устройств
- Инсталляционный пакет
- Клиент Сервера администрирования (Клиентское устройство)
- Консоль администрирования
- Конфигурационный профиль
- Локальная задача
- Локальная установка
- Магазин приложений
- Непосредственное управление программой
- Несовместимая программа
- Обновление
- Общий сертификат
- Оператор Kaspersky Security Center
- Параметры задачи
- Параметры программы
- Политика
- Поставщик услуг антивирусной защиты
- Профиль
- Рабочее место администратора
- Резервное копирование данных Сервера администрирования
- Ролевая группа
- Ручная установка
- Сервер администрирования
- Серверы обновлений "Лаборатории Касперского"
- Сертификат Сервера администрирования
- Состояние защиты
- Состояние защиты сети
- Срок действия лицензии
- Точка распространения
- Удаленная установка
- Управляемые устройства
- Уровень важности события
- Файл ключа
- Хранилище резервных копий
- Хранилище событий
- Централизованное управление программой
- Широковещательный домен
- Шлюз соединения
- Информация о стороннем коде
- Уведомления о товарных знаках
Справка Kaspersky Security Center Linux
Новые функции
Аппаратные и программные требования
Начало работы
Лицензирование и активация
Развертывание и настройка
- Обнаружение устройств в сети
- Расчеты для точек распространения и/или шлюзов соединений
- Замещение приложений безопасности сторонних производителей
- Программы "Лаборатории Касперского". Централизованное развертывание
- Настройка защиты сети
- Программы "Лаборатории Касперского". Обновление баз и программных модулей
Мониторинг
Дополнительные возможности
- Экспорт событий в SIEM-системы
- Руководство по масштабированию (только онлайн-справка)
Что нового
Kaspersky Security Center 15 Linux
В программе Kaspersky Security Center 15 Linux реализовано несколько новых функций и улучшений:
- Опрос контроллеров домена, который позволяет опрашивать контроллер домена Microsoft Active Directory и контроллер домена Samba. Вы можете использовать Сервер администрирования или точку распространения для опроса Microsoft Active Directory. Вы можете опрашивать контроллеры домена Samba только с помощью точки распространения с операционной системой Linux. При опросе контроллера домена Сервер администрирования или точка распространения получают информацию о структуре домена, учетных записях пользователей, группах безопасности и о DNS-именах устройств, входящих в домен.
- Kaspersky Security Center Linux теперь поддерживает работу со следующими СУБД:
- PostgreSQL 15.x.
- Postgres Pro 15.х.
- Если вы используете PostgreSQL или Postgres Pro в качестве СУБД, Kaspersky Security Center Linux поддерживает до 50 000 управляемых устройств.
- Перенос данных из Kaspersky Security Center Windows в Kaspersky Security Center Linux. Вы можете запустить мастер переноса данных объектов Kaspersky Security Center, включая задачи, политики и структуру групп администрирования. После этого вы можете переместить импортированные управляемые устройства под управление Kaspersky Security Center Linux.
- Kaspersky Security Center Linux теперь поддерживает работу со следующими программами "Лаборатории Касперского":
- Kaspersky Security для виртуальных сред Легкий агент
- Kaspersky Embedded Systems Security для Windows
- Kaspersky Embedded Systems Security для Linux
- Kaspersky Industrial CyberSecurity for Nodes
- Kaspersky Industrial CyberSecurity for Networks
- Kaspersky Endpoint Security для Mac
- Kaspersky Endpoint Agent
- Kaspersky Security для виртуальных сред Легкий агент
- Удаленная диагностика управляемых устройств с операционными системами Windows и Linux.
- Улучшенный компонент Контроль программ. Вы можете создать категорию программ на основе списка исполняемых файлов из выбранной папки или на основе категории для программ "Лаборатории Касперского". Затем можно указать, хотите ли вы разрешить или запретить программы из созданной категории в своей организации.
- Экспорт и импорт выборок событий. Вы можете экспортировать определенную пользователем выборку событий и ее параметры в файл KLO, а затем импортировать сохраненную выборку событий в Kaspersky Security Center Windows или Kaspersky Security Center Linux.
- В отчете об угрозах теперь можно открыть цепочку развития угроз, перейдя по ссылке Просмотреть обнаружение.
- Kaspersky Security Center Linux теперь поддерживает кластерную технологию. Если группа администрирования содержит кластеры или массивы серверов, на странице Управляемые устройства отображаются две вкладки: одна для отдельных устройств, другая для кластеров и массивов серверов. После обнаружения управляемых устройств в качестве узлов кластера, кластер добавляется как отдельный объект на вкладку Кластеры и массивы серверов. Узлы кластера перечислены на вкладке Устройства вместе с другими управляемыми устройствами.
- Поддержка некоторых платформ программой Kaspersky Security Center Linux прекращена, так как эти платформы больше не поддерживаются их поставщиками.
Kaspersky Security Center 14.2 Linux
В программе Kaspersky Security Center 14.2 Linux реализовано несколько новых функций и улучшений:
- В иерархия Серверов администрирования Сервер администрирования с операционной системой Linux теперь может выступать в качестве главного Сервера и может управлять Серверами с операционными системами Linux или Windows в качестве подчиненных.
- Kaspersky Security Center Linux теперь поддерживает Kaspersky Security Network (KSN), службу прокси-сервера KSN и Kaspersky Private Security Network (KPSN).
- Kaspersky Security Center Linux теперь поддерживает Kaspersky Endpoint Security для Windows как управляемую программу.
Удаленная установка Агента администрирования с операционной системой Windows на клиентские устройства возможна только средствами операционной системы точки распространения с операционной системой Windows.
- Шифрование данных устройств с операционной системой Windows снижает риски непреднамеренной утечки информации в случае кражи/утери портативного устройства или жесткого диска. Эта функциональность реализована через Kaspersky Endpoint Security для Windows.
- Kaspersky Security Center Linux позволяет загружать и обновлять дистрибутивы программ "Лаборатории Касперского" и веб-плагины управления в пользовательском интерфейсе Kaspersky Security Center Linux.
- По умолчанию информация о программах, установленных на управляемых устройствах под управлением Linux и Windows, передается на Сервер администрирования.
- Доступ к серверам "Лаборатории Касперского" теперь проверяется автоматически. Если доступ к серверам через системный DNS невозможен, программа использует публичный DNS.
- Конфиденциальные данные, передаваемые между главным Сервером администрирования, подчиненными Серверами администрирования и Агентами администрирования, теперь защищены алгоритмом шифрования AES.
- Права пользователя виртуального Сервера администрирования настраиваются независимо от прав пользователей главного Сервера администрирования. Также вы можете предоставить пользователям главного Сервера права на управление виртуальным Сервером.
- Kaspersky Security Center Linux теперь поддерживает работу со следующими СУБД:
- PostgreSQL 13.x.
- PostgreSQL 14.x.
- Postgres Pro 13.x (все редакции).
- Postgres Pro 14.x (все редакции).
- Вы можете использовать Kaspersky Security Center Web Console для экспорта политик и задач в файл, а затем импортировать политики и задачи в Kaspersky Security Center Windows или Kaspersky Security Center Linux.
- Параметр Не использовать прокси-сервер удален из следующих задач:
- Загрузка обновлений в хранилище Сервера администрирования
- Загрузка обновлений в хранилища точек распространения
Kaspersky Security Center 14 Linux
В программе Kaspersky Security Center Linux реализовано несколько новых функций и улучшений:
- Кроме задачи Загрузка обновлений в хранилище Сервера администрирования, антивирусные базы для программ безопасности "Лаборатории Касперского" теперь можно загружать с помощью задачи Загрузка обновлений в хранилища точек распространения.
- Антивирусные базы и программные модули на управляемых устройствах могут распространяться и обновляться через Сервер администрирования или точки распространения. Вы можете выбрать схему обновления, оптимальную для вашей организации, чтобы снизить нагрузку на Сервер администрирования и оптимизировать трафик данных в корпоративной сети.
- Kaspersky Security Center Linux загружает с серверов обновлений "Лаборатории Касперского" только те обновления, которые запрашиваются программами безопасности "Лаборатории Касперского". Это уменьшает размер загружаемых данных.
- Теперь вы можете использовать функцию файлов различий, чтобы загружать антивирусные базы и программные модули. Файл различий описывает различия между двумя версиями файлов базы или программного модуля. Использование файлов различий сохраняет трафик внутри сети вашей организации, так как файлы различий занимают меньше места, чем целые файлы баз и программных модулей.
- Добавлена задача Проверка обновлений. С помощью этой задачи вы можете автоматически проверять загружаемые обновления на работоспособность и наличие ошибок перед тем, как установить эти обновления на управляемые устройства.
- Kaspersky Security Center Linux теперь поддерживает Kaspersky Industrial CyberSecurity for Linux Nodes 1.3 как управляемую программу.
О Kaspersky Security Center Linux
В этом разделе представлена информация о назначении, ключевых возможностях и компонентах программы Kaspersky Security Center Linux, а также способы приобретения Kaspersky Security Center Linux.
Kaspersky Security Center Linux (далее так же Kaspersky Security Center) предназначен для развертывания и управления защитой клиентских устройств с помощью Сервера администрирования на базе Linux.
Kaspersky Security Center Linux позволяет вам устанавливать программы безопасности "Лаборатории Касперского" на устройства в корпоративной сети, удаленно запускать задачи проверки и обновления, а также управлять политиками безопасности управляемых программ. Как администратор, вы можете использовать панель мониторинга, где показано актуальное состояние корпоративных устройств, отображаются подробные отчеты и детальные параметры политик.
По сравнению с Сервером администрирования Kaspersky Security Center на базе Windows, Kaspersky Security Center Linux имеет другой набор функций.
Программа Kaspersky Security Center Linux адресована администраторам сетей организаций и сотрудникам, отвечающим за защиту устройств в организациях.
При помощи Kaspersky Security Center вы можете:
- Формировать иерархию Серверов администрирования для управления сетью собственной организации, а также сетями удаленных офисов или организаций-клиентов.
Под организациями-клиентами здесь подразумеваются организации, антивирусную защиту которых обеспечивает поставщик услуг.
- Формировать иерархию групп администрирования для управления набором клиентских устройств как единым целым.
- Управлять системой антивирусной безопасности, построенной на основе программ "Лаборатории Касперского".
- Выполнять удаленную установку программ "Лаборатории Касперского" и других программ сторонних производителей.
- Централизованно распространять лицензионные ключи программ "Лаборатории Касперского" на клиентские устройства, наблюдать за использованием ключей и продлевать сроки действия лицензий.
- Получать статистику и отчеты о работе программ и устройств.
- Получать уведомления о критических событиях в работе программ "Лаборатории Касперского".
- Управлять шифрованием данных, хранящихся на жестких дисках устройств с операционной системой Windows и съемных дисках.
- Управлять доступом пользователей к зашифрованным данным устройств с операционной системой Windows.
- Проводить инвентаризацию оборудования, подключенного к сети организации.
- Централизованно работать с файлами, помещенными программами безопасности на карантин или в резервное хранилище, а также с файлами, обработка которых отложена программами безопасности.
Вы можете приобрести Kaspersky Security Center через "Лабораторию Касперского" (например, на сайте https://www.kaspersky.ru) или через компании-партнеров.
Если вы покупаете Kaspersky Security Center Linux через "Лабораторию Касперского", вы можете скачать программу с нашего сайта. Информация, необходимая для активации программы, высылается вам по электронной почте после оплаты.
Функциональность обновлений (включая обновления антивирусных сигнатур и обновления кодовой базы), а также функциональность KSN могут быть недоступны в приложении на территории США.
Требования к Серверу администрирования
Минимальные аппаратные требования:
- Процессор с частотой 1,4 ГГц или выше.
- Оперативная память: 4 ГБ.
- Объем свободного места на диске: требуется 10 ГБ для папки, где хранятся данные Сервера администрирования (/var/opt/kaspersky/klnagent_srv).
Поддерживаются следующие операционные системы:
- Debian GNU/Linux 10.х (Buster) 64-разрядная.
- Debian GNU/Linux 11.х (Bullseye) 64-разрядная.
- Debian GNU/Linux 12 (Bookworm) 64-разрядная.
- Ubuntu Server 18.04 LTS (Bionic Beaver) 64-разрядная.
- Ubuntu Server 20.04 LTS (Focal Fossa) 64-разрядная.
- Ubuntu Server 22.04 LTS (Jammy Jellyfish) 64-разрядная.
- CentOS 7.x 64-разрядная.
- CentOS Stream 9 64-разрядная.
- Red Hat Enterprise Linux Server 7.x 64-разрядная.
- Red Hat Enterprise Linux Server 8.x 64-разрядная.
- Red Hat Enterprise Linux Server 9.x 64-разрядная.
- SUSE Linux Enterprise Server 12 (все пакеты обновлений) 64-разрядная.
- SUSE Linux Enterprise Server 15 (все пакеты обновлений) 64-разрядная.
- Astra Linux Special Edition РУСБ.10015-01 (очередное обновление 1.6) 64-разрядная.
- Astra Linux Special Edition РУСБ.10015-01 (очередное обновление 1.7) 64-разрядная.
- Astra Linux Special Edition РУСБ.10015-01 (очередное обновление 1.8) 64-разрядная.
- Astra Linux Common Edition (очередное обновление 2.12) 64-разрядная.
- Альт СП Сервер 10 64-разрядная.
- Альт Сервер 10 64-разрядная.
- Альт Сервер 9.2 64-разрядная.
- Альт 8 СП Сервер (ЛКНВ.11100-01) 64-разрядная.
- Альт 8 СП Сервер (ЛКНВ.11100-02) 64-разрядная.
- Альт 8 СП Сервер (ЛКНВ.11100-03) 64-разрядная.
- Oracle Linux 7 64-разрядная.
- Oracle Linux 8 64-разрядная.
- Oracle Linux 9 64-разрядная.
- РЕД ОС 7.3 Сервер 64-разрядная.
- РЕД ОС 7.3 Сертифицированная редакция 64-разрядная.
- РОСА "КОБАЛЬТ" 7.9 64-разрядная.
Рекомендуется использовать файловую систему EXT4 с параметрами по умолчанию.
Поддерживаются следующие платформы виртуализации:
- VMware vSphere 6.7.
- VMware vSphere 7.0.
- VMware vSphere 8.0.
- VMware Workstation 16 Pro.
- VMware Workstation 17 Pro.
- Microsoft Hyper-V Server 2012 64-разрядная.
- Microsoft Hyper-V Server 2012 R2 64-разрядная.
- Microsoft Hyper-V Server 2016 64-разрядная.
- Microsoft Hyper-V Server 2019 64-разрядная.
- Microsoft Hyper-V Server 2022 64-разрядная.
- Citrix XenServer 7.1 LTSR.
- Citrix XenServer 8.x.
- Parallels Desktop 17.
- Oracle VM VirtualBox 6.x.
- Oracle VM VirtualBox 7.x.
- Kernel-based Virtual Machine (все операционные системы Linux, поддерживаемые Сервером администрирования).
Поддерживаются следующие серверы баз данных (могут быть установлены на другой машине):
- MySQL 5.7 Community 32-разрядная/64-разрядная.
- MySQL 8.0 32-разрядная/64-разрядная.
- MariaDB 10.1 (сборка 10.1.30 и выше) 32-разрядная/64-разрядная.
- MariaDB 10.3 (сборка 10.3.22 и выше) 32-разрядная/64-разрядная.
- MariaDB 10.4 (сборка 10.4.20 и выше) 32-разрядная/64-разрядная.
- MariaDB 10.5 (сборка 10.5.27 и выше) 32-разрядная/64-разрядная.
- MariaDB 10.6 (сборка 10.6.20 и выше) 32-разрядная/64-разрядная.
- MariaDB 10.11 (сборка 10.11.10 и выше) 32-разрядная/64-разрядная.
- MariaDB Galera Cluster 10.3 32-разрядная/64-разрядная с подсистемой хранилища InnoDB.
- PostgreSQL 13.х 64-разрядная.
- PostgreSQL 14.х 64-разрядная.
- PostgreSQL 15.х 64-разрядная.
- Postgres Pro 13.х (все редакции) 64-разрядная.
- Postgres Pro 14.х (все редакции) 64-разрядная.
- Postgres Pro 15.х (все редакции) 64-разрядная.
- Platform V Pangolin 5.4.0 64-разрядная.
- Jatoba 4 64-разрядная.
Требования к Web Console
Сервер Kaspersky Security Center Web Console
Минимальные аппаратные требования:
- Процессор: 4 ядра, частота от 2,5 ГГц.
- Оперативная память: 8 ГБ.
- Объем свободного места на диске: требуется 40 ГБ для папки, где хранятся данные Сервера администрирования (/var/opt/kaspersky).
Одна из следующих операционных систем (только 64-разрядные версии):
- Debian GNU/Linux 11.х (Bullseye);
- Debian GNU/Linux 12 (Bookworm).
- Ubuntu Server 20.04 LTS (Focal Fossa).
- Ubuntu Server 22.04 LTS (Jammy Jellyfish).
- CentOS Stream 9.
- Red Hat Enterprise Linux Server 7.x.
- Red Hat Enterprise Linux Server 8.x.
- Red Hat Enterprise Linux Server 9.x.
- SUSE Linux Enterprise Server 12 (все пакеты обновлений).
- SUSE Linux Enterprise Server 15 (все пакеты обновлений).
- Astra Linux Special Edition РУСБ.10015-01 (очередное обновление 1.6).
- Astra Linux Special Edition РУСБ.10015-16 (исполнение 1) (очередное обновление 1.6).
- Astra Linux Special Edition РУСБ.10015-01 (очередное обновление 1.7).
- Astra Linux Special Edition РУСБ.10015-17 (очередное обновление 1.7.3).
- Astra Linux Special Edition РУСБ.10015-01 (очередное обновление 1.8).
- Astra Linux Special Edition РУСБ.10015-37 (очередное обновление 7.7).
- Astra Linux Common Edition (очередное обновление 2.12).
- Альт СП Сервер 10.
- Альт Сервер 10.
- Альт 8 СП Сервер (ЛКНВ.11100-01).
- Альт 8 СП Сервер (ЛКНВ.11100-02).
- Альт 8 СП Сервер (ЛКНВ.11100-03).
- Альт СП Рабочая станция 10 64-разрядная.
- Альт Рабочая станция 10 64-разрядная.
- Oracle Linux 7.
- Oracle Linux 8.
- Oracle Linux 9.
- Platform V SberLinux OS Server (SLO) 8.8 64-разрядная.
- РЕД ОС 7.3 Сервер.
- РЕД ОС 7.3 Сертифицированная редакция.
- РЕД ОС 8 Сертифицированная редакция.
- РОСА "КОБАЛЬТ" 7.9.
- Kernel-based Virtual Machine (все операционные системы Linux, поддерживаемые Сервером Kaspersky Security Center Web Console).
Поддерживаются следующие платформы виртуализации:
- VMware vSphere 6.7.0.
- VMware vSphere 7.0.3.
- Citrix XenServer 7.x.
- Citrix XenServer 8.2.
- Parallels Desktop 18.
- Oracle VM VirtualBox 7.0.12.
- Kernel-based Virtual Machine (все операционные системы Linux, поддерживаемые Агентом администрирования).
Клиентские устройства
Клиентскому устройству для работы с Kaspersky Security Center Web Console требуется только браузер.
Минимальное разрешение экрана составляет 1366x768 пикселей.
Требования к аппаратному и программному обеспечению устройства соответствуют требованиям браузера, который используется для работы с Kaspersky Security Center Web Console.
Браузеры:
- Google Chrome 125.0.6422.76 и выше (официальная сборка).
- Microsoft Edge 111.0.1661.41 и выше.
- Safari 17.1 для macOS.
- Яндекс Браузер 24.4.3.1012 и выше.
- Mozilla Firefox Extended Support Release 115.9.1 и выше.
Требования к Агенту администрирования
Минимальные аппаратные требования:
- Процессор с частотой 1 ГГц или выше. При работе с 64-разрядной операционной системой минимальная частота процессора – 1.4 ГГц.
- Оперативная память: 512 МБ.
- Объем свободного места на диске: 1 ГБ.
Требования к программному обеспечению для устройств с операционной системой Linux: должен быть установлен интерпретатор языка Perl версии 5.10 или выше.
Поддерживаются следующие операционные системы:
- Microsoft Windows Embedded POSReady 2009 с последним Service Pack 32-разрядная.
- Microsoft Windows Embedded 7 Standard Service Pack 1 32-разрядная/64-разрядная.
- Microsoft Windows Embedded 8.1 Industry Pro 32-разрядная/64-разрядная.
- Microsoft Windows 10 Enterprise 2015 LTSB 32-разрядная/64-разрядная.
- Microsoft Windows 10 Enterprise 2016 LTSB 32-разрядная/64-разрядная.
- Microsoft Windows 10 IoT Enterprise 2015 LTSB 32-разрядная/64-разрядная.
- Microsoft Windows 10 IoT Enterprise 2016 LTSB 32-разрядная/64-разрядная.
- Microsoft Windows 10 Enterprise 2019 LTSC 32-разрядная/64-разрядная.
- Microsoft Windows 10 IoT Enterprise версия 1703 32-разрядная/64-разрядная.
- Microsoft Windows 10 IoT Enterprise версия 1709 32-разрядная/64-разрядная.
- Microsoft Windows 10 IoT Enterprise версия 1803 32-разрядная/64-разрядная.
- Microsoft Windows 10 IoT Enterprise версия 1809 32-разрядная/64-разрядная.
- Microsoft Windows 10 20H2 IoT Enterprise 32-разрядная/64-разрядная.
- Microsoft Windows 10 21H2 IoT Enterprise 32-разрядная/64-разрядная.
- Microsoft Windows 10 IoT Enterprise 32-разрядная/64-разрядная.
- Microsoft Windows 10 IoT Enterprise версия 1909 32-разрядная/64-разрядная.
- Microsoft Windows 10 IoT Enterprise LTSC 2021 32-разрядная/64-разрядная.
- Microsoft Windows 10 IoT Enterprise version 1607 32-разрядная/64-разрядная.
- Microsoft Windows 10 Home RS3 (Fall Creators Update, v1709) 32-разрядная/64-разрядная.
- Microsoft Windows 10 Pro RS3 (Fall Creators Update, v1709) 32-разрядная/64-разрядная.
- Microsoft Windows 10 Pro для рабочих станций RS3 (Fall Creators Update, v1709) 32-разрядная/64-разрядная.
- Microsoft Windows 10 Enterprise RS3 (Fall Creators Update, v1709) 32-разрядная/64-разрядная.
- Microsoft Windows 10 Education RS3 (Fall Creators Update, v1709) 32-разрядная/64-разрядная.
- Microsoft Windows 10 Home RS4 (April 2018 Update, 17134) 32-разрядная/64-разрядная.
- Microsoft Windows 10 Pro RS4 (April 2018 Update, 17134) 32-разрядная/64-разрядная.
- Microsoft Windows 10 Pro для рабочих станций RS4 (April 2018 Update, 17134) 32-разрядная/64-разрядная.
- Microsoft Windows 10 Enterprise RS4 (April 2018 Update, 17134) 32-разрядная/64-разрядная.
- Microsoft Windows 10 Education RS4 (April 2018 Update, 17134) 32-разрядная/64-разрядная.
- Microsoft Windows 10 Home RS5 (октябрь 2018) 32-разрядная/64-разрядная.
- Microsoft Windows 10 Pro RS5 (октябрь 2018) 32-разрядная/64-разрядная.
- Microsoft Windows 10 Pro для рабочих станций RS5 (октябрь 2018) 32-разрядная/64-разрядная.
- Microsoft Windows 10 Enterprise RS5 (октябрь 2018) 32-разрядная/64-разрядная.
- Microsoft Windows 10 Education RS5 (октябрь 2018) 32-разрядная/64-разрядная.
- Microsoft Windows 10 Home 19H1 32-разрядная/64-разрядная.
- Microsoft Windows 10 Pro 19H1 32-разрядная/64-разрядная.
- Microsoft Windows 10 Pro для рабочих станций 19H1 32-разрядная/64-разрядная.
- Microsoft Windows 10 Enterprise 19H1 32-разрядная/64-разрядная.
- Microsoft Windows 10 Education 19H1 32-разрядная/64-разрядная.
- Microsoft Windows 10 Home 19H2 32-разрядная/64-разрядная.
- Microsoft Windows 10 Pro 19H2 32-разрядная/64-разрядная.
- Microsoft Windows 10 Pro для рабочих станций 19H2 32-разрядная/64-разрядная.
- Microsoft Windows 10 Enterprise 19H2 32-разрядная/64-разрядная.
- Microsoft Windows 10 Education 19H2 32-разрядная/64-разрядная.
- Microsoft Windows 10 Home 20H1 (May 2020 Update) 32-разрядная/64-разрядная.
- Microsoft Windows 10 Pro 20H1 (May 2020 Update) 32-разрядная/64-разрядная.
- Microsoft Windows 10 Enterprise 20H1 (May 2020 Update) 32-разрядная/64-разрядная.
- Microsoft Windows 10 Education 20H1 (May 2020 Update) 32-разрядная/64-разрядная.
- Microsoft Windows 10 Home 20H2 (October 2020 Update) 32-разрядная/64-разрядная.
- Microsoft Windows 10 Pro 20H2 (October 2020 Update) 32-разрядная/64-разрядная.
- Microsoft Windows 10 Enterprise 20H2 (October 2020 Update) 32-разрядная/64-разрядная.
- Microsoft Windows 10 Education 20H2 (October 2020 Update) 32-разрядная/64-разрядная.
- Microsoft Windows 10 Home 21H1 (May 2021 Update) 32-разрядная/64-разрядная.
- Microsoft Windows 10 Pro 21H1 (May 2021 Update) 32-разрядная/64-разрядная.
- Microsoft Windows 10 Enterprise 21H1 (May 2021 Update) 32-разрядная/64-разрядная.
- Microsoft Windows 10 Education 21H1 (May 2021 Update) 32-разрядная/64-разрядная.
- Microsoft Windows 10 Home 21H2 (October 2021 Update) 32-разрядная/64-разрядная.
- Microsoft Windows 10 Pro 21H2 (October 2021 Update) 32-разрядная/64-разрядная.
- Microsoft Windows 10 Enterprise 21H2 (October 2021 Update) 32-разрядная/64-разрядная.
- Microsoft Windows 10 Education 21H2 (October 2021 Update) 32-разрядная/64-разрядная.
- Microsoft Windows 10 Home 22H2 (October 2023 Update) 32-разрядная/64-разрядная.
- Microsoft Windows 10 Pro 22H2 (October 2023 Update) 32-разрядная/64-разрядная.
- Microsoft Windows 10 Enterprise 22H2 (October 2023 Update) 32-разрядная/64-разрядная.
- Microsoft Windows 10 Education 22H2 (October 2023 Update) 32-разрядная/64-разрядная.
- Microsoft Windows 11 Home 64-разрядная.
- Microsoft Windows 11 Pro 64-разрядная.
- Microsoft Windows 11 Enterprise 64-разрядная.
- Microsoft Windows 11 Education 64-разрядная.
- Microsoft Windows 11 22H2.
- Microsoft Windows 8.1 Pro 32-разрядная/64-разрядная.
- Microsoft Windows 8.1 Enterprise 32-разрядная/64-разрядная.
- Microsoft Windows 8 Pro 32-разрядная/64-разрядная.
- Microsoft Windows 8 Enterprise 32-разрядная/64-разрядная.
- Microsoft Windows 7 Professional Service Pack 1 или более поздняя версия 32-разрядная/64-разрядная.
- Microsoft Windows 7 Enterprise/Ultimate Service Pack 1 или более поздняя версия 32-разрядная/64-разрядная.
- Microsoft Windows 7 Home Basic/Premium Service Pack 1 и выше 32-разрядная/64-разрядная.
- Microsoft Windows XP Professional Service Pack 2 32-разрядная/64-разрядная (поддерживается Агентом администрирования версии 10.5.1781).
- Microsoft Windows XP Professional Service Pack 3 и выше 32-разрядная (поддерживается Агентом администрирования версии 14.0.0.20023).
- Microsoft Windows XP Professional for Embedded Systems Service Pack 3 32-разрядная (поддерживается Агентом администрирования версии 14.0.0.20023).
- Windows MultiPoint Server 2011 Standard/Premium 64-разрядная.
- Windows Server 2003 SP1 32-разрядная/64-разрядная (поддерживаются только для Агента администрирования версии 10.5.1781, которую вы можете запросить в Службе технической поддержки).
- Windows Server 2008 Foundation Service Pack 2 32-разрядная/64-разрядная.
- Windows Server 2008 Service Pack 2 (все редакции) 32-разрядная/64-разрядная.
- Windows Server 2008 R2 Datacenter Service Pack 1 или более поздняя версия 64-разрядная.
- Windows Server 2008 R2 Enterprise Service Pack 1 или более поздняя версия 64-разрядная.
- Windows Server 2008 R2 Foundation Service Pack 1 или более поздняя версия 64-разрядная.
- Windows Server 2008 R2 Core Mode Service Pack 1 или более поздняя версия 64-разрядная.
- Windows Server 2008 R2 Standard Service Pack 1 или более поздняя версия 64-разрядная.
- Windows Server 2008 R2 Service Pack 1 (все редакции) 64-разрядная.
- Windows Server 2012 Server Core 64-разрядная.
- Windows Server 2012 Datacenter 64-разрядная.
- Windows Server 2012 Essentials 64-разрядная.
- Windows Server 2012 Foundation 64-разрядная.
- Windows Server 2012 Standard 64-разрядная.
- Windows Server 2012 R2 Server Core 64-разрядная.
- Windows Server 2012 R2 Datacenter 64-разрядная.
- Windows Server 2012 R2 Essentials 64-разрядная.
- Windows Server 2012 R2 Foundation 64-разрядная.
- Windows Server 2012 R2 Standard 64-разрядная.
- Windows Server 2016 Datacenter (LTSB) 64-разрядная.
- Windows Server 2016 Standard (LTSB) 64-разрядная.
- Windows Server 2016 (вариант установки Server Core) (LTSB) 64-разрядная.
- Windows Server 2019 Standard 64-разрядная.
- Windows Server 2019 Datacenter 64-разрядная.
- Windows Server 2019 Core 64-разрядная.
- Windows Server 2022 Standard 64-разрядная.
- Windows Server 2022 Datacenter 64-разрядная.
- Windows Server 2022 Core 64-разрядная.
- Debian GNU/Linux 10.х (Buster) 32-разрядная/64-разрядная.
- Debian GNU/Linux 11.х (Bullseye) 32-разрядная/64-разрядная.
- Debian GNU/Linux 12 (Bookworm) 32-разрядная/64-разрядная.
- Ubuntu Server 18.04 LTS (Bionic Beaver) 32-разрядная/64-разрядная.
- Ubuntu Server 20.04 LTS (Focal Fossa) 32-разрядная/64-разрядная.
- Ubuntu Server 22.04 LTS (Jammy Jellyfish) 64-разрядная.
- CentOS 7.x 64-разрядная.
- CentOS Stream 9 64-разрядная.
- Red Hat Enterprise Linux Server 6.x 32-разрядная/64-разрядная.
- Red Hat Enterprise Linux Server 7.x 64-разрядная.
- Red Hat Enterprise Linux Server 8.x 64-разрядная.
- Red Hat Enterprise Linux Server 9.x 64-разрядная.
- SUSE Linux Enterprise Server 12 (все пакеты обновлений) 64-разрядная.
- SUSE Linux Enterprise Server 15 (все пакеты обновлений) 64-разрядная.
- SUSE Linux Enterprise Desktop 15 Service Pack 3 ARM 64-разрядная.
- openSUSE 15 64-разрядная.
- EulerOS 2.0 SP8 ARM 64-разрядная.
- Astra Linux Special Edition РУСБ.10015-01 (очередное обновление 1.6) 64-разрядная.
- Astra Linux Special Edition РУСБ.10015-01 (очередное обновление 1.7) 64-разрядная.
- Astra Linux Special Edition РУСБ.10015-01 (очередное обновление 1.8) 64-разрядная.
- Astra Linux Common Edition (очередное обновление 2.12) 64-разрядная.
- Astra Linux Special Edition РУСБ.10152-02 (очередное обновление 4.7) ARM 64-разрядная.
- Альт СП Сервер 10 64-разрядная.
- Альт СП Рабочая станция 10 64-разрядная.
- Альт Сервер 10 64-разрядная.
- Альт Сервер 9.2 64-разрядная.
- Альт Рабочая станция 9.2 32-разрядная/64-разрядная.
- Альт Рабочая станция 10 32-разрядная/64-разрядная.
- Альт 8 СП Сервер (ЛКНВ.11100-01) 64-разрядная.
- Альт 8 СП Сервер (ЛКНВ.11100-02) 64-разрядная.
- Альт 8 СП Сервер (ЛКНВ.11100-03) 64-разрядная.
- Альт 8 СП Рабочая станция (ЛКНВ.11100-01) 32-разрядная/64-разрядная.
- Альт 8 СП Рабочая станция (ЛКНВ.11100-02) 32-разрядная/64-разрядная.
- Альт 8 СП Рабочая станция (ЛКНВ.11100-03) 32-разрядная/64-разрядная.
- Mageia 4 32-разрядная.
- Oracle Linux 7 64-разрядная.
- Oracle Linux 8 64-разрядная.
- Oracle Linux 9 64-разрядная.
- Linux Mint 20.x 64-разрядная.
- AlterOS 7.5 или более поздняя версия 64-разрядная.
- ГосЛинукс IC6 64-разрядная.
- РЕД ОС 7.3 Сервер 64-разрядная.
- РЕД ОС 7.3 Сертифицированная редакция 64-разрядная.
- РОСА "КОБАЛЬТ" 7.9 64-разрядная.
- РОСА "ХРОМ" 12 64-разрядная.
- macOS 11.x.
- macOS 12.x.
- macOS 13.x.
- macOS 14.x.
Для Агента администрирования поддерживается архитектура Apple Silicon (M1), также, как и Intel.
Поддерживаются следующие платформы виртуализации:
- VMware vSphere 6.7.
- VMware vSphere 7.0.
- VMware vSphere 8.0.
- VMware Workstation 16 Pro.
- VMware Workstation 17 Pro.
- Microsoft Hyper-V Server 2012 64-разрядная.
- Microsoft Hyper-V Server 2012 R2 64-разрядная.
- Microsoft Hyper-V Server 2016 64-разрядная.
- Microsoft Hyper-V Server 2019 64-разрядная.
- Microsoft Hyper-V Server 2022 64-разрядная.
- Citrix XenServer 7.1 LTSR.
- Citrix XenServer 8.x.
- Parallels Desktop 17.
- Oracle VM VirtualBox 6.x.
- Oracle VM VirtualBox 7.x.
- Kernel-based Virtual Machine (все операционные системы Linux, поддерживаемые Агентом администрирования).
На устройствах под управлением Windows 10 версии RS4 или RS5 Kaspersky Security Center может не обнаруживать некоторые уязвимости в папках, в которых включен учет регистра.
Перед установкой Агента администрирования на устройства под управлением Windows 7, Windows Server 2008, Windows Server 2008 R2 или Windows MultiPoint Server 2011 убедитесь, что вы установили обновление безопасности KB3063858 для ОС Windows (Обновление безопасности для Windows 7 (KB3063858), Обновление безопасности для Windows 7 для систем на базе x64 (KB3063858), Обновление безопасности для Windows Server 2008 (KB3063858), Обновление безопасности для Windows Server 2008 x64 Edition (KB3063858), Обновление безопасности для Windows Server 2008 R2 x64 Edition (KB3063858).
В Microsoft Windows XP Агент администрирования может не выполнять некоторые операции правильно.
Вы можете установить или обновить Агент администрирования для Windows XP только в Microsoft Windows XP. Поддерживаемые редакции Microsoft Windows XP и соответствующие им версии Агента администрирования указаны в списке поддерживаемых операционных систем. Вы можете скачать необходимую версию Агента администрирования для Microsoft Windows XP с этой страницы.
Рекомендуется устанавливать ту же версию Агента администрирования для Linux, что и Kaspersky Security Center Linux.
Kaspersky Security Center Linux полностью поддерживает Агент администрирования той же или выше.
Агент администрирования для macOS поставляется вместе с программой безопасности "Лаборатории Касперского" для этой операционной системы.
В начало
Совместимые программы и решения "Лаборатории Касперского"
Kaspersky Security Center Linux поддерживает централизованное развертывание и управление всеми поддерживаемыми на данный момент программами и решениями "Лаборатории Касперского". Подробнее о версиях программ и решений см. на странице "Жизненный цикл программ".
Поддерживаемые программы "Лаборатории Касперского":
- Kaspersky Endpoint Security для Windows (поддерживает файловые серверы)
- Kaspersky Endpoint Security для Linux (поддерживает файловые серверы)
- Kaspersky Endpoint Security для Linux Elbrus Edition
- Kaspersky Endpoint Security для Linux ARM Edition
- Kaspersky Endpoint Security для Mac
- Kaspersky Industrial CyberSecurity for Linux Nodes
- Kaspersky Industrial CyberSecurity for Nodes
- Kaspersky Industrial CyberSecurity for Networks
- Kaspersky Endpoint Agent
- Kaspersky Embedded Systems Security для Windows
- Kaspersky Embedded Systems Security для Linux
- Kaspersky Security для виртуальных сред Легкий агент
Подробнее о версиях программ и решений см. на странице "Жизненный цикл программ".
Список ограничений
Kaspersky Security Center Linux поддерживает управление Kaspersky Endpoint Security для Windows со следующими ограничениями:
- Компонент Адаптивный контроль аномалий не поддерживается. Kaspersky Security Center Linux не поддерживает правила Адаптивного контроля аномалий.
- Компоненты Kaspersky Sandbox не поддерживаются.
- Функциональность Обновления недоступна.
Единый вход (SSO) не поддерживается для Kaspersky Industrial CyberSecurity for Networks.
В начало
Комплект поставки
Вы можете приобрести программу через интернет-магазины "Лаборатории Касперского" (например, на сайте https://www.kaspersky.ru) или компаний-партнеров.
Приобретая Kaspersky Security Center Linux через интернет-магазин, вы копируете программу с сайта интернет-магазина. Информация, необходимая для активации программы, высылается вам по электронной почте после оплаты.
В начало
О совместимости Сервера администрирования и Kaspersky Security Center Web Console
Рекомендуется использовать последние версии Сервера администрирования Kaspersky Security Center и Kaspersky Security Center Web Console. В противном случае функциональность Kaspersky Security Center может быть ограничена.
Вы можете установить и обновить Сервер администрирования Kaspersky Security Center Linux и Kaspersky Security Center Web Console независимо друг от друга. В этом случае убедитесь, что версия установленной программы Kaspersky Security Center Web Console совместима с версией Сервера администрирования, к которому вы подключаетесь:
- Web Console, включенная в программу Kaspersky Security Center Linux 15, поддерживает Сервер администрирования Kaspersky Security Center Linux следующих версий: 15 и 14.2.
- Сервер администрирования, включенный в программу Kaspersky Security Center Linux 15, поддерживает Kaspersky Security Center Web Console следующих версий: 15 и 14.2.
Сравнение версий Kaspersky Security Center: на базе Windows и на базе Linux
"Лаборатории Касперского" предлагает программу Kaspersky Security Center в качестве локального решения для двух платформ – Windows и Linux. В решении для Windows вы устанавливаете Сервер администрирования на устройство с операционной системой Windows. Решение на базе Linux имеет версию Сервера администрирования, предназначенную для установки на устройство с операционной системой Linux. Эта онлайн-справка содержит информацию о Kaspersky Security Center Linux. Для получения подробной информации о решении на базе Windows см. справку Kaspersky Security Center Windows.
Таблица ниже позволяет сравнить основные возможности Kaspersky Security Center как решения на базе Windows и как решения на базе Linux.
Сравнение возможностей программы Kaspersky Security Center на базе Windows и на базе Linux
Функция или свойство |
Kaspersky Security Center 14.2 Windows |
Kaspersky Security Center 15 Linux
|
---|---|---|
Расположение Сервера администрирования |
В локальной инфраструктуре |
В локальной инфраструктуре |
Расположение системы управления базами данных (СУБД) |
В локальной инфраструктуре |
Локально |
Операционная система для установки Сервера администрирования |
Windows |
Linux |
Тип Консоли администрирования |
Локальная и веб-интерфейс |
Веб-интерфейс |
Операционная система для установки Консоли администрирования с веб-интерфейсом |
Windows или Linux |
Linux |
Иерархия Серверов администрирования |
||
Иерархия групп администрирования |
||
Опрос сети |
(по IP-диапазонам и контроллерам доменов, Samba 4 Active Directory, Microsoft Active Directory) |
|
Максимальное количество управляемых устройств |
100 000 |
50 000 (с PostgreSQL и Postgres Pro) |
Защита устройств под управлением Windows, macOS и Linux |
||
Защита мобильных устройств |
||
Защита виртуальных машин |
||
Защита публичной облачной инфраструктуры |
||
Политики приложений |
||
Задачи для приложений "Лаборатории Касперского" |
||
Kaspersky Security Network |
||
Прокси-сервер KSN |
||
Kaspersky Private Security Network |
||
Централизованное распространение лицензионных ключей программ "Лаборатории Касперского" |
||
Автоматическое обновление антивирусных баз |
||
Поддержка виртуальных Серверов администрирования |
||
Установка обновлений приложений сторонних производителей и поиск уязвимостей в приложениях сторонних производителей |
(только с помощью задачи удаленной установки) |
|
Уведомления о событиях, произошедших на управляемых устройствах |
||
Создание учетных записей пользователей, контроль учетных записей |
||
Вход в консоль с использованием доменной аутентификации |
(единый вход (SSO) не поддерживается) |
|
Интеграция с SIEM-системами |
(только с использованием Syslog) |
|
Мониторинг состояния политик и задач |
||
Развертывание отказоустойчивого кластера Kaspersky Security Center |
||
Установка Сервера администрирования на отказоустойчивом кластере Windows Server |
||
Использование SNMP для отправки статистики Сервера администрирования программам сторонних производителей |
||
Удаленная диагностика клиентских устройств |
||
Удаленное подключение к рабочему столу клиентского устройства |
||
Работа с ревизиями объектов |
||
Автоматическое обновление программ "Лаборатории Касперского" |
||
Развертывание операционных систем на клиентских устройствах |
||
Веб-сервер для публикации инсталляционных пакетов и других файлов |
||
Просмотр и работа с обнаружениями, зарегистрированными Kaspersky Endpoint Detection and Response Optimum |
||
Использовать Сервер администрирования в роли WSUS-сервера |
||
Интеграция с Kaspersky Managed Detection and Response |
||
Поддержка Адаптивного контроля аномалий |
||
Поддержка кластеров и массивов серверов в группах администрирования |
(только в Консоли администрирования на основе MMC) |
|
Управление сторонними лицензиями |
О Kaspersky Security Center Cloud Console
Если вы используете Kaspersky Security Center как приложение, работающее локально, то это означает, что вы устанавливаете Kaspersky Security Center, включая Сервер администрирования, на локальное устройство и управляете системой безопасности сети с помощью Консоли администрирования на основе консоли управления Microsoft Management Console (MMC) (доступно только для Kaspersky Security Center Windows) или с помощью Kaspersky Security Center Web Console.
Вместо этого вы можете использовать Kaspersky Security Center как облачную службу. В этом случае Kaspersky Security Center устанавливается за вас специалистами "Лаборатории Касперского" в облачном окружении и "Лаборатория Касперского" предоставляет вам доступ к Серверу администрирования в качестве службы. Вы управляете системой безопасности сети с помощью Консоли администрирования на основе облачной службы, которая называется Kaspersky Security Center Cloud Console. Эта консоль имеет интерфейс, аналогичный интерфейсу программы Kaspersky Security Center Web Console.
Интерфейс и документация Kaspersky Security Center Cloud Console доступны на следующих языках:
- английском;
- французском;
- немецком;
- итальянском;
- японском;
- португальском (Бразилия);
- русском;
- упрощенном китайском;
- испанском;
- испанском (Латинская Америка);
- традиционном китайском.
Больше информации о Kaspersky Security Center Cloud Console и функциональности доступно в документации Kaspersky Security Center Cloud Console и в документации Kaspersky Endpoint Security для бизнеса.
В начало
Архитектура и основные понятия
В этом разделе описана архитектура программы и развернутые определения основных понятий, относящихся к программе Kaspersky Security Center Linux.
Архитектура программы
Этот раздел содержит описание компонентов Kaspersky Security Center и их взаимодействия.
Архитектура программы Kaspersky Security Center Linux
Программа Kaspersky Security Center Linux включает в себя следующие основные компоненты:
- Kaspersky Security Center Web Console. Представляет собой веб-интерфейс для создания и управления системой защиты сети организации-клиента, находящейся под управлением Kaspersky Security Center.
- Сервер администрирования Kaspersky Security Center (далее также Сервер). Осуществляет функции централизованного хранения информации об установленных в сети организации программах и управления ими.
- Серверы обновлений "Лаборатории Касперского". HTTP-серверы и HTTPS-серверы "Лаборатории Касперского", с которых программы "Лаборатории Касперского" получают обновления баз и модулей программы.
- Серверы KSN. Серверы содержат оперативную базу знаний "Лаборатории Касперского" о репутации файлов, веб-ресурсов и программного обеспечения. Kaspersky Security Network обеспечивает более высокую скорость реакции программ "Лаборатории Касперского" на угрозы, повышает эффективность работы некоторых компонентов защиты, а также снижает вероятность ложных срабатываний.
- Клиентские устройства. Клиентские устройства организации защищены Kaspersky Security Center Linux. На каждом защищаемом устройстве должна быть установлена одна из программ безопасности "Лаборатории Касперского".
Схема развертывания Сервера администрирования Kaspersky Security Center Linux и Kaspersky Security Center Web Console
На следующем рисунке приведена схема развертывания Сервера администрирования Kaspersky Security Center Linux и Kaspersky Security Center Web Console.
Схема развертывания Сервера администрирования Kaspersky Security Center Linux и Kaspersky Security Center Web Console
Развертывание плагинов управления программами "Лаборатории Касперского", установленных на защищаемых устройствах (отдельный плагин для каждой программы), происходит одновременно с развертыванием Сервера Kaspersky Security Center Web Console.
Как администратор, вы имеете доступ к Kaspersky Security Center Web Console через браузер на вашей рабочей станции.
Когда вы выполняете определенные действия в Kaspersky Security Center Web Console, Сервер Kaspersky Security Center Web Console взаимодействует с Сервером администрирования Kaspersky Security Center Linux по OpenAPI. Сервер Kaspersky Security Center Web Console запрашивает необходимые данные у Сервера администрирования Kaspersky Security Center Linux и отображает результаты ваших действий в Kaspersky Security Center Web Console.
В начало
Порты, используемые Kaspersky Security Center Linux
В таблицах ниже перечислены порты, которые должны быть открыты на Сервере администрирования и на клиентских устройствах. При необходимости вы можете изменить каждый из этих портов по умолчанию.
Порты, используемые Сервером администрирования Kaspersky Security Center Linux
Номер порта |
Имя процесса, открывающего порт |
Протокол |
Назначение порта |
Область |
---|---|---|---|---|
8060 |
klcsweb |
TCP |
Передача на клиентские устройства опубликованных инсталляционных пакетов |
Публикация инсталляционных пакетов. Вы можете изменить значения портов, заданных по умолчанию, в разделе Веб-сервер окна свойств Сервера администрирования. |
8061 |
klcsweb |
TCP (TLS) |
Передача на клиентские устройства опубликованных инсталляционных пакетов |
Публикация инсталляционных пакетов. Вы можете изменить значения портов, заданных по умолчанию, в разделе Веб-сервер окна свойств Сервера администрирования. |
13000 |
klserver |
TCP (TLS) |
Прием подключений от Агентов администрирования и от подчиненных Серверов администрирования; используется также на подчиненных серверах для приема подключений от главного Сервера (например, если подчиненный Сервер находится в демилитаризованной зоне) |
Управление клиентскими устройствами и подчиненными Серверами администрирования. Вы можете изменить номер порта по умолчанию для приема подключений от Агентов администрирования при настройке портов подключения во время установки Kaspersky Security Center Linux. Вы можете изменить номер порта по умолчанию для приема подключений от подчиненных Серверов администрирования при создании иерархии Серверов администрирования. |
13000 |
klserver |
UDP |
Прием информации от Агентов администрирования о выключении устройств |
Управление клиентскими устройствами. Вы можете изменить значения портов по умолчанию в окне свойств политики Агента администрирования. |
13299 |
klserver |
TCP (TLS) |
Получение соединений от Kaspersky Security Center Web Console к Серверу администрирования; получение соединений от Сервера администрирования через OpenAPI |
Kaspersky Security Center Web Console, OpenAPI. Вы можете изменить номер порта по умолчанию в окне свойств Сервера администрирования (в подразделе Порты подключения раздела Общий) или при создании иерархии Серверов администрирования. |
14000 |
klserver |
TCP |
Прием подключений от Агентов администрирования |
Управление клиентскими устройствами. Вы можете изменить номер порта по умолчанию при настройке портов подключения при установке Kaspersky Security Center Linux или при подключении клиентского устройства к Серверу администрирования вручную. |
13111 (только если на устройстве запущена служба прокси-сервера KSN) |
ksnproxy |
TCP |
Прием запросов от управляемых устройств к прокси-серверу KSN |
Прокси-сервер KSN. Вы можете изменить значения портов по умолчанию в окне свойств Сервера администрирования. |
15111 (только если на устройстве запущена служба прокси-сервера KSN) |
ksnproxy |
UDP |
Прием запросов от управляемых устройств к прокси-серверу KSN |
Прокси-сервер KSN. Вы можете изменить значения портов по умолчанию в окне свойств Сервера администрирования. |
17000
|
klactprx
|
TCP (TLS)
|
Прием подключений для активации программ от управляемых устройств
|
Прокси-сервер активации для управляемых устройств. Вы можете изменить номер порта по умолчанию в окне свойств Сервера администрирования (в подразделе Дополнительные порты раздела Общий). |
Если вы установили Сервер администрирования и базу данных на разные устройства, вам нужно сделать доступными необходимые порты на устройстве, где расположена база данных (например, порт 3306 для MariaDB). Подробную информацию см. в документации СУБД.
В таблице ниже указан порт, который должен быть открыт на Сервере Kaspersky Security Center Web Console. Это может быть то же устройство, на котором установлен Сервер администрирования, или другое устройство.
Порт, используемый Сервером Kaspersky Security Center Web Console
Номер порта |
Имя процесса, открывающего порт |
Протокол |
Назначение порта |
Область |
---|---|---|---|---|
8080
|
Node.js: серверный JavaScript
|
TCP (TLS) |
Прием соединений от браузера и передача в Kaspersky Security Center Web Console |
Kaspersky Security Center Web Console. Вы можете изменить номер порта, указанного по умолчанию, во время установки Kaspersky Security Center Web Console. Если вы устанавливаете Kaspersky Security Center Web Console на устройство с операционной системой ALT Linux, то необходимо указать номер порта, отличный от 8080, так как порт 8080 используется операционной системой. |
В таблице ниже указан порт, который должен быть открыт на управляемых устройствах, на которых установлен Агент администрирования.
Порты, используемые Агентом администрирования
Номер порта |
Имя процесса, открывающего порт |
Протокол |
Назначение порта |
Область |
---|---|---|---|---|
15000 |
klnagent |
UDP |
Сигналы управления от Сервера администрирования или точки распространения к Агентам администрирования |
Управление клиентскими устройствами. Вы можете изменить значения портов по умолчанию в окне свойств политики Агента администрирования. |
15000 |
klnagent |
Широковещательная рассылка UDP |
Получение данных о других Агентах администрирования в том же широковещательном домене (далее данные отправляются на Сервер администрирования) |
Доставка обновлений и инсталляционных пакетов. |
15001 |
klnagent |
UDP |
Получение многоадресных запросов от точек распространения (если используется) |
Получение обновлений и инсталляционных пакетов от точки распространения. Вы можете изменить значения портов по умолчанию в окне свойств точки распространения. |
30522, 30523 (порты в интерфейсе localhost) |
klnagent |
TCP |
Получение обновлений программ "Лаборатории Касперского" с Сервера администрирования с помощью компонента FileTransferBridge |
Управляемые устройства, которые получают обновления программы "Лаборатории Касперского" с Сервера администрирования, указанного в качестве источника обновлений баз. |
Обратите внимание, что процесс klnagent также может запрашивать свободные порты из динамического диапазона портов операционной системы конечного устройства. Операционная система назначает эти порты процессу klnagent автоматически, поэтому процесс klnagent может использовать некоторые порты, используемые другим программным обеспечением. Если процесс klnagent влияет на работу этого программного обеспечения, измените параметры порта в программном обеспечении или измените динамический диапазон портов по умолчанию в вашей операционной системе, чтобы исключить порт, используемый этим программным обеспечением.
Обратите внимание, что рекомендации по совместимости Kaspersky Security Center Linux со сторонним программным обеспечением носят справочный характер и могут быть неприменимы к новым версиям стороннего программного обеспечения. Описанные рекомендации по настройке портов основаны на опыте Службы технической поддержки и наших лучших практиках.
В таблице ниже указаны порты, которые должны быть открыты на управляемом устройстве с установленным Агентом администрирования, выполняющим роль точки распространения. Перечисленные порты должны быть открыты на устройствах, которые выполняют роль точек распространения, в дополнение к портам, используемым Агентами администрирования (см. таблицу выше).
Порты, используемые Агентом администрирования, который работает в качестве точки распространения
Номер порта |
Имя процесса, открывающего порт |
Протокол |
Назначение порта |
Область |
---|---|---|---|---|
13000 |
klnagent |
TCP (TLS) |
Прием подключений от Агентов администрирования и шлюзов соединения |
Управление клиентскими устройствами, доставка обновлений и инсталляционных пакетов. Вы можете изменить значения портов по умолчанию в свойствах точки распространения. |
13111 (только если на устройстве запущена служба прокси-сервера KSN)
|
ksnproxy
|
TCP
|
Прием запросов от управляемых устройств к прокси-серверу KSN
|
Прокси-сервер KSN. Вы можете изменить значения портов по умолчанию в свойствах точки распространения. |
15111 (только если на устройстве запущена служба прокси-сервера KSN) |
ksnproxy |
UDP |
Прием запросов от управляемых устройств к прокси-серверу KSN |
Прокси-сервер KSN. Вы можете изменить значения портов по умолчанию в свойствах точки распространения. |
Порты, используемые программой Kaspersky Security Center Web Console
В таблице ниже перечислены порты, которые должны быть открыты на устройстве, на котором установлен Сервер Kaspersky Security Center Web Console (далее также просто Kaspersky Security Center Web Console).
Порты, используемые программой Kaspersky Security Center Web Console
Номер порта |
Имя службы |
Протокол |
Назначение порта |
Область |
---|---|---|---|---|
2001 |
Kaspersky Security Center Product Plugins Server
|
HTTPS |
API-порт, который используется процессами плагина управления для приема запросов от службы Kaspersky Security Center Web Console Management Service |
Запуск процессов node плагинов управления.
|
1329, 2003 |
Kaspersky Security Center Web Console Management Service
|
HTTPS |
API-порты, которые используются для получения запросов от службы Kaspersky Security Center Web Console Management Service, работающей на том же устройстве |
Обновление компонентов Kaspersky Security Center Web Console.
|
2005 |
Kaspersky Security Center Web Console
|
HTTPS |
API-порт, который используется для получения запросов от службы Kaspersky Security Center Web Console Management Service, работающей на том же устройстве. |
Запуск процессов node программы Kaspersky Security Center Web Console.
|
8200 |
|
HTTP |
API-порт, который используется для генерации сертификатов с помощью HashiCorp Vault (подробнее см. на сайте HashiCorp Vault). |
Установка Kaspersky Security Center Web Console и обновление компонентов Kaspersky Security Center Web Console. |
4150, 4151, 4152 |
Kaspersky Security Center Web Console Message Queue |
HTTPS |
API-порты Message Broker, которые используются для связи между Kaspersky Security Center Web Console и плагинами управления. |
Взаимодействие между Kaspersky Security Center Web Console и плагинов управления |
Основные понятия
Этот раздел содержит развернутые определения основных понятий, относящихся к программе Kaspersky Security Center Linux.
Сервер администрирования
Компоненты Kaspersky Security Center позволяют осуществлять удаленное управление программами "Лаборатории Касперского", установленными на клиентских устройствах.
Устройства, на которых установлен компонент Сервер администрирования, называются Серверами администрирования (далее также Серверами). Серверы администрирования должны быть защищены, в том числе физически, от любого типа несанкционированного доступа.
Сервер администрирования устанавливается на устройство в качестве службы со следующим набором атрибутов:
- с именем
kladminserver_srv
; - с автоматическим типом запуска при старте операционной системы;
- с учетной записью
ksc
либо учетной записью пользователя в соответствии с выбором, сделанным при установке Сервера администрирования.
Полный список параметров установки см. в разделе: Установка Kaspersky Security Center Linux.
Сервер администрирования выполняет следующие функции:
- хранение структуры групп администрирования;
- хранение информации о конфигурации клиентских устройств;
- организация хранилищ дистрибутивов программ;
- удаленная установка программ на клиентские устройства и удаление программ;
- обновление баз и модулей программ "Лаборатории Касперского";
- управление политиками и задачами на клиентских устройствах;
- хранение информации о событиях, произошедших на клиентских устройствах;
- формирование отчетов о работе программ "Лаборатории Касперского";
- распространение лицензионных ключей на клиентские устройства, хранение информации о ключах;
- отправка уведомлений о ходе выполнения задач (например, об обнаружении вирусов на клиентском устройстве).
Правило именования Серверов администрирования в интерфейсе программы
В интерфейсе Kaspersky Security Center Web Console Серверы администрирования могут иметь следующие имена:
- Имя устройства Сервера администрирования, например: "имя_устройства" или "Сервер администрирования: имя_устройства".
- IP-адрес устройства Сервера администрирования, например: "IP_адрес" или "Сервер администрирования: IP_адрес".
- Подчиненные Серверы администрирования и виртуальные Серверы администрирования имеют собственные имена, которые вы указываете при подключении виртуального или подчиненного Сервера администрирования к главному Серверу администрирования.
- Если вы используете программу Kaspersky Security Center Web Console, установленную на устройство под управлением Linux, то программа отображает имена Серверов администрирования, которые вы указали как доверенные в файле ответов.
Вы можете подключиться к Серверу администрирования с помощью Kaspersky Security Center Web Console.
Иерархия Серверов администрирования
Серверы администрирования могут образовывать иерархию. Каждый Сервер администрирования может иметь несколько подчиненных Серверов администрирования (далее также подчиненных Серверов) на разных уровнях иерархии. Уровень вложенности подчиненных Серверов не ограничен. При этом в состав групп администрирования главного Сервера будут входить клиентские устройства всех подчиненных Серверов. Таким образом, независимые участки компьютерной сети могут управляться различными Серверами администрирования, которые, в свою очередь, управляются главным Сервером.
Сервер администрирования с операционной системой Linux может работать в иерархии Серверов как в качестве главного Сервера, так и в качестве подчиненного Сервера. Главный Сервер с операционной системой Linux может управлять подчиненными Серверами с операционными системами и Linux и Windows. Главный Сервер с операционной системой Windows может управлять подчиненным Сервером с операционной системой Linux.
Частным случаем подчиненных Серверов администрирования являются виртуальные Серверы администрирования.
Иерархию Серверов администрирования можно использовать для следующих целей:
- Ограничение нагрузки на Сервер администрирования (по сравнению с одним установленным в сети Сервером).
- Сокращение трафика внутри сети и упрощение работы с удаленными офисами. Нет необходимости устанавливать соединение между главным Сервером и всеми устройствами сети, которые могут находиться, например, в других регионах. Достаточно установить на каждом участке сети подчиненный Сервер администрирования, распределить устройства в группах администрирования подчиненных Серверов и обеспечить подчиненным Серверам соединение с главным Сервером по быстрым каналам связи.
- Разделение ответственности между администраторами антивирусной безопасности. При этом сохраняются все возможности централизованного управления и мониторинга состояния антивирусной безопасности сети организации.
- Использование Kaspersky Security Center поставщиками услуг. Поставщику услуг достаточно установить Kaspersky Security Center и Kaspersky Security Center Web Console. Для управления большим числом клиентских устройств различных организаций поставщик услуг может включать в иерархию Серверов администрирования подчиненные Серверы администрирования (включая виртуальные Серверы).
Каждое устройство, включенное в иерархию групп администрирования, может быть подключено только к одному Серверу администрирования. Вам нужно самостоятельно проверять подключение устройств к Серверам администрирования. Для этого можно использовать функцию поиска устройств по сетевым атрибутам в группах администрирования различных Серверов.
Виртуальный Сервер администрирования
Виртуальный Сервер администрирования (далее также виртуальный Сервер) – компонент программы Kaspersky Security Center, предназначенный для управления антивирусной защитой сети организации-клиента.
Виртуальный Сервер администрирования является частным случаем подчиненного Сервера администрирования и, по сравнению с физическим Сервером администрирования, имеет следующие основные ограничения:
- Виртуальный Сервер администрирования может функционировать только в составе главного Сервера администрирования.
- Виртуальный Сервер администрирования при работе использует основную базу данных главного Сервера администрирования. Задачи резервного копирования и восстановления данных, а также задачи проверки и загрузки обновлений, не поддерживаются на виртуальном Сервере администрирования.
- Для виртуального Сервера не поддерживается создание подчиненных Серверов администрирования (в том числе и виртуальных).
Кроме того, виртуальный Сервер администрирования имеет следующие ограничения:
- В окне свойств виртуального Сервера ограничен набор разделов.
- Для удаленной установки программ "Лаборатории Касперского" на клиентские устройства, работающие под управлением виртуального Сервера, необходимо, чтобы на одном из клиентских устройств был установлен Агент администрирования для связи с виртуальным Сервером. При первом подключении к виртуальному Серверу администрирования это устройство автоматически назначается точкой распространения и выполняет роль шлюза соединений клиентских устройств с виртуальным Сервером администрирования.
- Виртуальный Сервер администрирования может опрашивать сеть только через точки распространения.
- Чтобы перезапустить виртуальный Сервер, работоспособность которого была нарушена, Kaspersky Security Center Linux перезапускает главный Сервер администрирования и все виртуальные Серверы.
- Пользователям, которые были созданы на виртуальном Сервере, невозможно назначить роли на Сервере администрирования.
Администратор виртуального Сервера обладает всеми правами в рамках этого виртуального Сервера.
В начало
Веб-сервер
Веб-сервер Kaspersky Security Center (далее также Веб-сервер) – это компонент Kaspersky Security Center, который устанавливается в составе Сервера администрирования. Веб-сервер предназначен для передачи по сети автономных инсталляционных пакетов, а также файлов из папки общего доступа.
При создании автономный инсталляционный пакет автоматически публикуется на Веб-сервере. Ссылка для загрузки автономного пакета отображается в списке созданных автономных инсталляционных пакетов. При необходимости вы можете отменить публикацию автономного пакета или повторно опубликовать его на Веб-сервере.
Папка общего доступа используется для размещения информации, доступной всем пользователям, устройства которых находятся под управлением Сервера администрирования. Если у пользователя нет прямого доступа к папке общего доступа, ему можно передать информацию из этой папки с помощью Веб-сервера.
Для передачи пользователям информации из папки общего доступа с помощью Веб-сервера администратору требуется создать в папке общего доступа вложенную папку public и поместить в нее информацию.
Синтаксис ссылки для передачи информации пользователю выглядит следующим образом:
https://<имя Веб-сервера>:<порт HTTPS>/public/<объект>
где
<имя Веб-сервера>
– имя Веб-сервера Kaspersky Security Center.<порт HTTPS>
– HTTPS-порт Веб-сервера, заданный администратором. HTTPS-порт можно задать в разделе Веб-сервер окна свойств Сервера администрирования. По умолчанию установлен порт 8061.<объект>
– вложенная папка или файл, доступ к которым требуется открыть для пользователя.
Администратор может передать сформированную ссылку пользователю любым удобным способом, например, по электронной почте.
По полученной ссылке пользователь может загрузить на локальное устройство предназначенную для него информацию.
В начало
Агент администрирования
Взаимодействие между Сервером администрирования и устройствами обеспечивается Агентом администрирования – компонентом Kaspersky Security Center Linux. Агент администрирования требуется установить на все устройства, на которых управление работой программ "Лаборатории Касперского" выполняется с помощью Kaspersky Security Center Linux.
Агент администрирования устанавливается на устройстве в качестве службы со следующим набором атрибутов:
- под именем "Агент администрирования Kaspersky Security Center";
- с автоматическим типом запуска при старте операционной системы;
- с помощью учетной записи LocalSystem.
Устройство, на которое установлен Агент администрирования, называется управляемым устройством или устройством. Вы можете установить Агент администрирования следующими способами:
- Инсталляционный пакет в хранилище Сервера администрирования (необходимо, чтобы был установлен Сервер администрирования).
- Инсталляционный пакет находится на веб-серверах "Лаборатории Касперского".
Во время установки Сервера администрирования, серверная версия Агента администрирования устанавливается автоматически совместно с Сервером администрирования. Для управления устройством с Сервером администрирования рекомендуется установить Агент администрирования для Linux на это устройство. В этом случае Агент администрирования для Linux устанавливается и работает независимо от серверной версии Агента администрирования, которая была установлена вместе с Сервером администрирования.
Названия процессов, которые запускает Агент администрирования:
- klnagent64.service (для 64-разрядной операционной системы);
- klnagent.service (для 32-разрядной операционной системы).
Агент администрирования синхронизирует управляемые устройства с Сервером администрирования. Рекомендуется задать период синхронизации (периодический сигнал) равным 15 минут на 10 000 управляемых устройств.
Группы администрирования
Группа администрирования (далее также группа) – это набор клиентских устройств, объединенных по какому-либо признаку с целью управления устройствами группы как единым целым в Kaspersky Security Center Linux.
Для всех управляемых устройств в группе администрирования устанавливаются:
- Единые параметры работы программ – с помощью групповых политик.
- Единый режим работы всех программ – с помощью создания групповых задач с определенным набором параметров. Примеры групповых задач включают создание и установку общего инсталляционного пакета, обновление баз и модулей программы, проверку устройства по требованию и включение постоянной защиты.
Управляемое устройство может входить в состав только одной группы администрирования.
Для Серверов администрирования и групп администрирования можно создавать иерархии с любым уровнем вложенности. На одном уровне иерархии могут располагаться подчиненные и виртуальные Серверы администрирования, группы и управляемые устройства. Можно переводить устройства из одной группы в другую, не перемещая их физически. Например, если сотрудник предприятия перешел с позиции бухгалтера на позицию разработчика, вы можете перевести компьютер этого сотрудника из группы администрирования "Бухгалтеры" в группу администрирования "Разработчики". Таким образом, устройство будут автоматически переданы параметры программ, необходимые для разработчика.
В начало
Управляемое устройство
Управляемое устройство – это устройство с операционной системой Linux, Windows или macOS, на котором установлен Агент администрирования. Вы можете управлять такими устройствами с помощью задач и политик для программ, установленных на устройствах. Вы также можете формировать отчеты для управляемых устройств.
Вы можете настроить управляемое устройство, чтобы оно выполняло функции точки распространения и шлюза соединений.
Устройство может находиться под управлением только одного Сервера администрирования. Один Сервер администрирования может обслуживать до 20 000 устройств.
Нераспределенное устройство
Нераспределенное устройство – это устройство в сети, которое не включено ни в одну из групп администрирования. Вы можете выполнять действия с нераспределенными устройствами, например, перемещать их в группы администрирования, устанавливать на них программы.
Когда в сети обнаруживается новое устройство, оно помещается в группу администрирования Нераспределенные устройства. Можно настроить правила автоматического распределения устройств по группам администрирования в момент обнаружения.
В начало
Рабочее место администратора
Устройства, на которых установлен Сервер Kaspersky Security Center Web Console, называются рабочими местами администраторов. С этих устройств администраторы могут осуществлять удаленное централизованное управление программами "Лаборатории Касперского", установленными на клиентских устройствах.
Количество рабочих мест администратора не ограничивается. С каждого рабочего места администратора можно управлять группами администрирования сразу нескольких Серверов администрирования в сети. Рабочее место администратора можно подключить к Серверу администрирования (как к физическому, так и к виртуальному) любого уровня иерархии.
Рабочее место администратора можно включить в состав группы администрирования в качестве клиентского устройства.
В пределах групп администрирования любого Сервера одно и то же устройство может быть одновременно и клиентом Сервера администрирования, и Сервером администрирования, и рабочим местом администратора.
В начало
Веб-плагин управления
Веб-плагин управления – это специальный компонент, используемый для удаленного управления программами "Лаборатории Касперского" с помощью Kaspersky Security Center Web Console. Веб-плагин управления также называется плагином управления. Плагин управления представляет собой интерфейс между Kaspersky Security Center Web Console и определенной программой "Лаборатории Касперского". С помощью плагина управления можно настраивать задачи и политики для программы.
Вы можете загрузить веб-плагины управления с веб-сайта Службы технической поддержки "Лаборатории Касперского".
Плагин управления предоставляет следующие возможности:
- Интерфейс для создания и изменения задач и параметров программы.
- Интерфейс для создания и изменения политик и профилей политик для удаленной централизованной настройки программ "Лаборатории Касперского" и устройств.
- Передачу событий, сформированных программами.
- Функции Kaspersky Security Center Web Console для отображения оперативных данных и событий программы, а также статистики, полученной от клиентских устройств.
Политики
Политика – это набор параметров программы "Лаборатории Касперского", которые применяются к группе администрирования и ее подгруппе. Вы можете установить несколько программ "Лаборатории Касперского" на устройства группы администрирования. Kaspersky Security Center предоставляет по одной политике для каждой программы "Лаборатории Касперского" в группе администрирования. Политика имеет один из следующих статусов:
Статус политики
Состояние |
Описание |
---|---|
Активная |
Это текущая политика, которая применяется к устройству. Для программы "Лаборатории Касперского" в каждой группе администрирования может быть активна только одна политика. Значения параметров активной политики программы "Лаборатории Касперского" применяются к устройству. |
Неактивная |
Политика, которая в настоящее время не применяется к устройству. |
Для автономных пользователей |
Если выбран этот вариант, политика начинает действовать при выходе устройства из сети организации. |
Политики действуют по следующим правилам:
- Для одной программы можно настроить несколько политик с различными значениями.
- Для одной программы может быть активна только одна политика.
- Политика может иметь дочерние политики.
Вы можете использовать политики для подготовки к экстренным ситуациям, например, к вирусной атаке. Например, если происходит атака через флеш-накопители USB, можно активировать политику, блокирующую доступ к флеш-накопителям. В этом случае текущая активная политика автоматически становится неактивной.
Чтобы не поддерживать большое число политик, например, когда в разных случаях предполагается изменение только нескольких параметров, вы можете использовать профили политик.
Профиль политики – это именованное подмножество параметров политики, которые заменяют значения параметров политики. Профиль политики влияет на формирование эффективных параметров управляемого устройства. Эффективные параметры – это набор параметров политики, параметров профиля политики и параметров локальной программы, которые в настоящее время применяются к устройству.
Профили политик работают по следующим правилам:
- Профиль политики вступает в силу при возникновении определенного условия активации.
- Профили политики содержат значения параметров, которые отличаются от параметров политики.
- Активация профиля политики изменяет эффективные параметры управляемого устройства.
- В политике может быть не более 100 профилей.
Профили политик
Может возникнуть необходимость создать несколько копий одной политики для разных групп администрирования; может также возникнуть необходимость централизованно изменить параметры этих политик. Эти копии могут различаться одним или двумя параметрами. Например, все бухгалтеры в организации работают под управлением одной и той же политики, но старшим бухгалтерам разрешено использовать флеш-накопители USB, а младшим бухгалтерам не разрешено. В этом случае применение политик к устройствам только через иерархию групп администрирования может оказаться неудобным.
Чтобы избежать создания нескольких копий одной политики, Kaspersky Security Center Linux позволяет создавать профили политик. Профили политики нужны для того, чтобы устройства внутри одной группы администрирования могли иметь разные параметры политики.
Профиль политики представляет собой именованное подмножество параметров политики. Это подмножество параметров распространяется на устройства вместе с политикой и дополняет политику при выполнении определенного условия – условия активации профиля. Профили содержат только те параметры, которые отличаются от "базовой" политики, действующей на управляемом устройстве. При активации профиля изменяются параметры "базовой" политики, которые исходно действовали на устройстве. Эти параметры принимают значения, указанные в профиле.
Задачи
Kaspersky Security Center Linux управляет работой программ безопасности "Лаборатории Касперского", установленных на устройствах, путем создания и запуска задач. С помощью задач выполняются установка, запуск и остановка программ, проверка файлов, обновление баз и модулей программ, другие действия с программами.
Вы можете создать задачу для программы, только если для этой программы установлен плагин управления.
Задачи могут выполняться на Сервере администрирования и на устройствах.
Задачи, которые выполняются на Сервере администрирования:
- автоматическая рассылка отчетов;
- загрузка обновлений в хранилище Сервера администрирования;
- резервное копирование данных Сервера администрирования;
- обслуживание базы данных.
На устройствах выполняются следующие типы задач:
- Локальные задачи – это задачи, которые выполняются на конкретном устройстве.
Локальные задачи могут быть изменены не только администратором средствами Kaspersky Security Center Web Console, но и пользователем удаленного устройства (например, в интерфейсе программы безопасности). Если локальная задача была изменена одновременно и администратором, и пользователем на управляемом устройстве, то вступят в силу изменения, внесенные администратором, как более приоритетные.
- Групповые задачи – это задачи, которые выполняются на всех устройствах указанной группы.
Если иное не указано в свойствах задачи, групповая задача также распространяется на подгруппы указанной группы. Групповые задачи также действуют (опционально) и на устройства, подключенные к подчиненным и виртуальным Серверам администрирования, размещенным в этой группе и подгруппах.
- Глобальные задачи – это задачи, которые выполняются на выбранных устройствах, независимо от их вхождения в группы администрирования.
Для каждой программы вы можете создавать любое количество групповых задач, глобальных задач и локальных задач.
Вы можете вносить изменения в параметры задач, наблюдать за выполнением задач, копировать, экспортировать и импортировать, а также удалять задачи.
Запуск задач на устройстве выполняется только в том случае, если запущена программа, для которой созданы эти задачи.
Результаты выполнения задач сохраняются в системном журнале событий и журнале событий Kaspersky Security Center Linux как централизованно на Сервере администрирования, так и локально на каждом устройстве.
Не используйте в параметрах задач конфиденциальные данные. Например, старайтесь не указывать пароль доменного администратора.
Область действия задачи
Область задачи – это подмножество устройств, на которых выполняется задача. Существуют следующие типы областей задачи:
- Область локальной задачи – само устройство.
- Область задачи Сервера администрирования – Сервер администрирования.
- Область групповой задачи – перечень устройств, входящих в группу.
При создании глобальной задачи можно использовать следующие методы определения ее области:
- Вручную указать требуемые устройства.
В качестве адреса устройства вы можете использовать IP-адрес (или IP-интервал) или DNS-имя.
- Импортировать список устройств из файла формата TXT, содержащего перечень адресов добавляемых устройств (каждый адрес должен располагаться в отдельной строке).
Если список устройств импортируется из файла или формируется вручную, а устройства идентифицируются по имени, то в список могут быть добавлены только те устройства, информация о которых уже занесена в базу данных Сервера администрирования. Данные должны быть занесены в базу при подключении этих устройств или в результате обнаружения устройств.
- Указать выборку устройств.
С течением времени область действия задачи изменяется по мере того, как изменяется множество устройств, входящих в выборку. Выборка устройств может быть построена на основе атрибутов устройств, в том числе на основе установленного на устройстве программного обеспечения, а также на основе присвоенных устройству тегов. Выборка устройств является наиболее гибким способом задания области действия задачи.
Запуск по расписанию задач для выборок устройств всегда осуществляет Сервер администрирования. Такие задачи не запустятся на устройствах, не имеющих связи с Сервером администрирования. Задачи, область действия которых задается другим способом, запускаются непосредственно на устройствах и не зависят от наличия связи устройства с Сервером администрирования.
Задачи для выборок устройств будут запускаться не по локальному времени устройства, а по локальному времени Сервера администрирования. Задачи, область действия которых задается другим способом, запускаются по локальному времени устройства.
Взаимосвязь политики и локальных параметров приложения
Вы можете при помощи политик устанавливать одинаковые значения параметров работы приложения для всех устройств, входящих в состав группы.
Переопределить значения параметров, заданные политикой, для отдельных устройств в группе можно при помощи локальных параметров приложения. При этом можно установить значения только тех параметров, изменение которых не запрещено политикой (параметр не закрыт замком).
Значение параметра, которое использует приложение на клиентском устройстве, определяется наличием замка () у параметра в политике:
- Если на изменение параметра наложен запрет, на всех клиентских устройствах используется одно и то же заданное политикой значение.
- Если запрет не наложен, то на каждом клиентском устройстве приложение использует локальное значение параметра, а не то, которое указано в политике. При этом значение параметра может изменяться через локальные параметры приложения.
Таким образом, при выполнении задачи на клиентском устройстве приложение использует параметры, заданные двумя разными способами:
- параметрами задачи и локальными параметрами приложения, если в политике не был установлен запрет на изменение параметра;
- политикой группы, если в политике был установлен запрет на изменение параметра.
Локальные параметры приложения изменяются после первого применения политики в соответствии с параметрами политики.
Точка распространения
Точка распространения (ранее называлась "агент обновлений") – это устройство с установленным Агентом администрирования, который используется для распространения обновлений, удаленной установки программ, получения информации об устройствах в сети. Точка распространения может выполнять следующие функции:
- Распространять обновления и инсталляционные пакеты, полученные от Сервера администрирования, на клиентские устройства группы (в том числе и с помощью широковещательной рассылки по протоколу UDP). Обновления могут быть получены как с Сервера администрирования, так и с серверов обновлений "Лаборатории Касперского". В последнем случае для точки распространения должна быть создана задача обновления.
Точки распространения ускоряют распространение обновлений и позволяют высвободить ресурсы Сервера администрирования.
- Распространять политики и групповые задачи с помощью широковещательной рассылки по протоколу UDP.
- Выполнять роль шлюза соединений с Сервером администрирования для устройств группы администрирования.
Если нет возможности создать прямое соединение между управляемыми устройствами группы и Сервером администрирования, точку распространения можно назначить шлюзом соединений этой группы с Сервером администрирования. В этом случае управляемые устройства подключаются к шлюзу соединений, который, в свою очередь, подключается к Серверу администрирования.
Наличие точки распространения, работающей в режиме шлюза соединений не исключает прямого соединения управляемых устройств с Сервером администрирования. Если шлюз соединений недоступен, а прямое соединение с Сервером администрирования технически возможно, управляемые устройства напрямую подключаются к Серверу.
- Опрашивать сеть с целью обнаружения новых устройств и обновления информации об уже известных устройствах. Точка распространения может использовать те же методы обнаружения устройств, что и Сервер администрирования.
- Осуществлять удаленную установку программ "Лаборатории Касперского" и других поставщиков программного обеспечения, в том числе установку на клиентские устройства без Агента администрирования.
Эта функция позволяет удаленно передавать инсталляционные пакеты Агента администрирования на клиентские устройства, расположенные в сетях, к которым у Сервера администрирования нет прямого доступа.
- Выступать в роли прокси-сервера, участвующего в Kaspersky Security Network (KSN).
Можно включить прокси-сервер KSN на стороне точки распространения, чтобы устройство исполняло роль прокси-сервера KSN. В этом случае на устройстве запустится служба прокси-сервера KSN.
Передача файлов от Сервера администрирования точке распространения осуществляется по протоколу HTTP или, если настроено использование SSL-соединения, по протоколу HTTPS. Использование протокола HTTP или HTTPS обеспечивает более высокую производительность по сравнению с использованием протокола SOAP за счет сокращения трафика.
Устройства с установленным Агентом администрирования могут быть назначены точками распространения вручную администратором или автоматически Сервером администрирования. Полный список точек распространения для указанных групп администрирования отображается в отчете со списком точек распространения.
Областью действия точки распространения является группа администрирования, для которой она назначена администратором, а также ее подгруппы всех уровней вложенности. Если в иерархии групп администрирования назначено несколько точек распространения, Агент администрирования управляемого устройства подключается к наиболее близкой по иерархии точке распространения.
Если точки распространения назначаются автоматически Сервером администрирования, то Сервер назначает точки распространения по широковещательным доменам, а не по группам администрирования. Это происходит после того, как становятся известны широковещательные домены. Агент администрирования обменивается с другими Агентами администрирования своей подсети сообщениями и отправляет Серверу администрирования информацию о себе и краткую информацию о других Агентах администрирования. На основании этой информации Сервер администрирования может сгруппировать Агенты администрирования по широковещательным доменам. Широковещательные домены становятся известны Серверу администрирования после того, как опрошено более 70% Агентов администрирования в группах администрирования. Сервер администрирования опрашивает широковещательные домены каждые два часа. После того как точки распространения назначены по широковещательным доменам, их невозможно назначить снова по группам администрирования.
Если администратор вручную назначает точки распространения, их можно назначать группам администрирования или сетевым местоположениям.
Агенты администрирования с активным профилем соединения не участвуют в определении широковещательного домена.
Kaspersky Security Center Linux присваивает каждому Агенту администрирования уникальный адрес многоадресной IP-рассылки, который не пересекается с другими адресами. Это позволяет избежать превышения нагрузки на сеть, которое возникло бы из-за пересечения адресов. Адреса многоадресной IP-рассылки, уже присвоенные в прошлых версиях программы, изменены не будут.
Если на одном участке сети или в группе администрирования назначаются две точки распространения или более, одна из них становится активной точкой распространения, остальные назначаются резервными. Активная точка распространения загружает обновления и инсталляционные пакеты непосредственно с Сервера администрирования, резервные точки распространения обращаются за обновлениями только к активной точке распространения. В этом случае файлы загружаются только один раз с Сервера администрирования и далее распределяются между точками распространения. Если активная точка распространения по каким-либо причинам становится недоступной, одна из резервных точек распространения назначается активной. Сервер администрирования назначает точку распространения резервной автоматически.
Статус точки распространения (Активный/Резервный) отображается флажком в отчете утилиты klnagchk.
Для работы точки распространения требуется не менее 4 ГБ свободного места на диске. Если объем свободного места на диске точки распространения меньше 2 ГБ, Kaspersky Security Center Linux создает проблему безопасности с уровнем важности Предупреждение. Проблема безопасности будет опубликована в свойствах устройства в разделе Проблемы безопасности.
При работе задач удаленной установки на устройстве с точкой распространения потребуется дополнительное свободное дисковое пространство. Свободное дисковое пространство должно быть больше размера всех устанавливаемых инсталляционных пакетов.
При работе задачи установки обновлений (патчей) и закрытия уязвимостей на устройстве с точкой распространения потребуется дополнительное свободное дисковое пространство. Свободное дисковое пространство должно быть как минимум в два раза больше размера всех устанавливаемых патчей.
Устройства, выполняющие роль точек распространения, должны быть защищены, в том числе физически, от любого типа несанкционированного доступа.
В начало
Шлюз соединения
Шлюз соединения – это Агент администрирования, работающий в особом режиме. Шлюз соединения принимает соединения от других Агентов администрирования и туннелирует их к Серверу администрирования через собственное соединение с Сервером. В отличие от обычного Агента администрирования, шлюз соединения ожидает соединений от Сервера администрирования, а не устанавливает соединения с Сервером администрирования.
Шлюз соединения может принимать соединения от 10 000 устройств.
Существует два варианта использования шлюзов соединения:
- Рекомендуется установить шлюз соединения в демилитаризованной зоне (DMZ). Для других Агентов администрирования, установленных на автономных устройствах, необходимо специально настроить подключение к Серверу администрирования через шлюз соединения.
Шлюз соединения не изменяет и не обрабатывает данные, передаваемые от Агентов администрирования на Сервер администрирования. Шлюз соединения не записывает эти данные в буфер и, следовательно, не может принимать данные от Агента администрирования и затем передавать их на Сервер администрирования. Если Агент администрирования пытается подключиться к Серверу администрирования через шлюз соединения, но шлюз соединения не может подключиться к Серверу администрирования, Агент администрирования воспринимает это как недоступный Сервер администрирования. Все данные остаются на Агенте администрирования (не на шлюзе соединения).
Шлюз соединения не может подключиться к Серверу администрирования через другой шлюз соединения. Это означает, что Агент администрирования не может одновременно быть шлюзом соединения и использовать шлюз соединения для подключения к Серверу администрирования.
Все шлюзы соединения включены в список точек распространения в свойствах Сервера администрирования.
- Вы также можете использовать шлюзы соединения в сети. Например, автоматически назначаемые точки распространения также становятся шлюзами соединений в своей области действия. Однако во внутренней сети шлюзы соединения не дают значительных преимуществ. Они уменьшают количество сетевых подключений, принимаемых Сервером администрирования, но не уменьшают объем входящих данных. Даже без шлюзов соединения все устройства могли подключаться к Серверу администрирования.
Схемы трафика данных и использования портов
В этом разделе приведены схемы трафика данных между компонентами Kaspersky Security Center Linux, управляемыми программами безопасности и внешними серверами для различных конфигураций. Схемы содержат номера портов, которые должны быть доступны на локальных устройствах.
Сервер администрирования и управляемые устройства в локальной сети (LAN)
На рисунке ниже показан трафик данных, если Kaspersky Security Center развернут только в локальной сети (LAN).
Сервер администрирования и управляемые устройства в локальной сети (LAN)
На рисунке показано как разные управляемые устройства подключаются к Серверу администрирования различными способами: напрямую или с помощью точки распространения. Точки распространения уменьшают нагрузку на Сервер администрирования при распространении обновлений и для оптимизации трафика в сети. Однако точки распространения нужны только в том случае, если количество управляемых устройств достаточно велико. Если количество управляемых устройств мало, все управляемые устройства могут получать обновления непосредственно с Сервера администрирования.
Стрелки указывают направление трафика: каждая стрелка проведена от устройства, которое инициирует соединение, к устройству, которое "отвечает" на вызов. Указаны номер порта и название протокола, используемые для передачи данных. Каждая стрелка пронумерована и содержит следующую информацию о соответствующем трафике данных:
- Сервер администрирования передает данные в базу данных. Если вы установили Сервер администрирования и базу данных на разные устройства, вам нужно сделать доступными необходимые порты на устройстве, где расположена база данных (например, порт 3306 для MySQL Server и MariaDB Server, или порт 5432 для PostgreSQL Server или Postgres Pro Server). Подробную информацию см. в документации СУБД.
- Запросы на связь с Сервером администрирования передаются на все немобильные управляемые устройства через UDP-порт 15000.
Агенты администрирования отправляют запросы друг другу в пределах одного широковещательного домена. Затем данные отправляются на Сервер администрирования и используются для определения пределов широковещательного домена и для автоматического назначения точек распространения (если этот параметр включен).
Если Сервер администрирования не имеет прямого доступа к управляемым устройствам, запросы на связь от Сервера администрирования к этим устройствам напрямую не отправляются.
2a. Агенты администрирования на немобильных управляемых устройствах обмениваются данными о других Агентах администрирования в том же широковещательном домене (затем данные отправляются на Сервер администрирования).
- Информация о выключении управляемых устройств передается от Агента администрирования на Сервер администрирования через UDP-порт 13000.
- Сервер администрирования принимает подключения от Агентов администрирования и от подчиненных Серверов администрирования через TLS-порт 13000.
Если вы используете Kaspersky Security Center одной из предыдущих версий, то в вашей сети Сервер администрирования может принимать подключение от Агентов администрирования по не TLS-порту 14000. Kaspersky Security Center также поддерживает подключение Агентов администрирования по порту 14000, но рекомендуется использовать TLS-порт 13000.
- Управляемые устройства (кроме мобильных устройств) запрашивают активацию через TCP-порт 17000. В этом нет необходимости, если устройство имеет собственный доступ в интернет; в этом случае устройство отправляет данные на серверы "Лаборатории Касперского" напрямую через интернет.
- Сервер Kaspersky Security Center Web Console передает данные на Сервер администрирования, который может быть установлен на том же устройстве или на другом, через TLS-порт 13299.
- Программы на одном устройстве обмениваются локальным трафиком (либо на Сервере администрирования, либо на управляемом устройстве). Открывать внешние порты не требуется.
- Данные от Сервера администрирования к серверам "Лаборатории Касперского" (например, данные KSN, информация о лицензиях) и данные от серверов "Лаборатории Касперского" к Серверу администрирования (например, обновления программ и обновления антивирусных баз) передаются по протоколу HTTPS.
Если вы не хотите иметь доступ в интернет на вашем Сервере администрирования, вам нужно управлять этими данными вручную.
Главный Сервер администрирования в локальной сети (LAN) и два подчиненных Сервера администрирования
На рисунке показана иерархия Серверов администрирования: главный Сервер администрирования расположен внутри локальной сети (LAN). Подчиненный Сервер администрирования находится в демилитаризованной зоне (DMZ); другой подчиненный Сервер администрирования расположен в интернете.
Иерархия Серверов администрирования: главный Сервер администрирования и два подчиненных Сервера администрирования
Стрелки указывают направление трафика: каждая стрелка проведена от устройства, которое инициирует соединение, к устройству, которое "отвечает" на вызов. Указаны номер порта и название протокола, используемые для передачи данных. Каждая стрелка пронумерована и содержит следующую информацию о соответствующем трафике данных:
- Сервер администрирования передает данные в базу данных. Если вы установили Сервер администрирования и базу данных на разные устройства, вам нужно сделать доступными необходимые порты на устройстве, где расположена база данных (например, порт 3306 для MySQL Server и MariaDB Server, или порт 5432 для PostgreSQL Server или Postgres Pro Server). Подробную информацию см. в документации СУБД.
- Запросы на связь с Сервером администрирования передаются на все немобильные управляемые устройства через UDP-порт 15000.
Агенты администрирования отправляют запросы друг другу в пределах одного широковещательного домена. Затем данные отправляются на Сервер администрирования и используются для определения пределов широковещательного домена и для автоматического назначения точек распространения (если этот параметр включен).
Если Сервер администрирования не имеет прямого доступа к управляемым устройствам, запросы на связь от Сервера администрирования к этим устройствам напрямую не отправляются.
- Информация о выключении управляемых устройств передается от Агента администрирования на Сервер администрирования через UDP-порт 13000.
- Сервер администрирования принимает подключения от Агентов администрирования и от подчиненных Серверов администрирования через TLS-порт 13000.
Если вы используете Kaspersky Security Center одной из предыдущих версий, то в вашей сети Сервер администрирования может принимать подключение от Агентов администрирования по не TLS-порту 14000. Kaspersky Security Center Linux также поддерживает подключение Агентов администрирования по порту 14000, но рекомендуется использовать TLS-порт 13000.
- Управляемые устройства (кроме мобильных устройств) запрашивают активацию через TCP-порт 17000. В этом нет необходимости, если устройство имеет собственный доступ в интернет; в этом случае устройство отправляет данные на серверы "Лаборатории Касперского" напрямую через интернет.
- Сервер Kaspersky Security Center Web Console передает данные на Сервер администрирования, который может быть установлен на том же устройстве или на другом, через TLS-порт 13299.
6a. Данные от браузера, установленного на отдельном устройстве администратора, передаются на Сервер Kaspersky Security Center Web Console через TLS-порт 8080. Сервер Kaspersky Security Center Web Console можно установить на то же устройство, на котором установлен Сервер администрирования, или на другое устройство.
- Программы на одном устройстве обмениваются локальным трафиком (либо на Сервере администрирования, либо на управляемом устройстве). Открывать внешние порты не требуется.
- Данные от Сервера администрирования к серверам "Лаборатории Касперского" (например, данные KSN, информация о лицензиях) и данные от серверов "Лаборатории Касперского" к Серверу администрирования (например, обновления программ и обновления антивирусных баз) передаются по протоколу HTTPS.
Если вы не хотите иметь доступ в интернет на вашем Сервере администрирования, вам нужно управлять этими данными вручную.
Сервер администрирования внутри локальной сети (LAN), управляемые устройства в интернете; использование обратного прокси-сервера
На рисунке ниже показан трафик данных, когда Сервер администрирования находится внутри локальной сети (LAN), а управляемые устройства находятся в интернете. На рисунке ниже используется выбранный вами обратный прокси-сервер. Дополнительную информацию см. в документации к программе.
Сервер администрирования в локальной сети; управляемые устройства подключаются к Серверу администрирования с помощью обратного прокси-сервера
Эта схема развертывания рекомендуется, если вы не хотите, чтобы мобильные устройства подключались напрямую к Серверу администрирования, и не хотите назначать шлюз соединения в демилитаризованной зоне (DMZ).
Стрелки указывают направление трафика: каждая стрелка проведена от устройства, которое инициирует соединение, к устройству, которое "отвечает" на вызов. Указаны номер порта и название протокола, используемые для передачи данных. Каждая стрелка пронумерована и содержит следующую информацию о соответствующем трафике данных:
- Сервер администрирования передает данные в базу данных. Если вы установили Сервер администрирования и базу данных на разные устройства, вам нужно сделать доступными необходимые порты на устройстве, где расположена база данных (например, порт 3306 для MySQL Server и MariaDB Server, или порт 5432 для PostgreSQL Server или Postgres Pro Server). Подробную информацию см. в документации СУБД.
- Запросы на связь с Сервером администрирования передаются на все немобильные управляемые устройства через UDP-порт 15000.
Агенты администрирования отправляют запросы друг другу в пределах одного широковещательного домена. Затем данные отправляются на Сервер администрирования и используются для определения пределов широковещательного домена и для автоматического назначения точек распространения (если этот параметр включен).
Если Сервер администрирования не имеет прямого доступа к управляемым устройствам, запросы на связь от Сервера администрирования к этим устройствам напрямую не отправляются.
- Информация о выключении управляемых устройств передается от Агента администрирования на Сервер администрирования через UDP-порт 13000.
- Сервер администрирования принимает подключения от Агентов администрирования и от подчиненных Серверов администрирования через TLS-порт 13000.
Если вы используете Kaspersky Security Center одной из предыдущих версий, то в вашей сети Сервер администрирования может принимать подключение от Агентов администрирования по не TLS-порту 14000. Kaspersky Security Center Linux также поддерживает подключение Агентов администрирования по порту 14000, но рекомендуется использовать TLS-порт 13000.
- Управляемые устройства (кроме мобильных устройств) запрашивают активацию через TCP-порт 17000. В этом нет необходимости, если устройство имеет собственный доступ в интернет; в этом случае устройство отправляет данные на серверы "Лаборатории Касперского" напрямую через интернет.
- Сервер Kaspersky Security Center Web Console передает данные на Сервер администрирования, который может быть установлен на том же устройстве или на другом, через TLS-порт 13299.
6a. Данные от браузера, установленного на отдельном устройстве администратора, передаются на Сервер Kaspersky Security Center Web Console через TLS-порт 8080. Сервер Kaspersky Security Center Web Console можно установить на то же устройство, на котором установлен Сервер администрирования, или на другое устройство.
- Программы на одном устройстве обмениваются локальным трафиком (либо на Сервере администрирования, либо на управляемом устройстве). Открывать внешние порты не требуется.
- Данные от Сервера администрирования к серверам "Лаборатории Касперского" (например, данные KSN, информация о лицензиях) и данные от серверов "Лаборатории Касперского" к Серверу администрирования (например, обновления программ и обновления антивирусных баз) передаются по протоколу HTTPS.
Если вы не хотите иметь доступ в интернет на вашем Сервере администрирования, вам нужно управлять этими данными вручную.
- Запросы на пакеты от управляемых устройств, включая мобильные устройства, передаются на Веб-сервер, который находится на том же устройстве, на котором установлен Сервер администрирования.
Сервер администрирования внутри локальной сети (LAN), управляемые устройства в интернете; использование шлюза соединения
На рисунке ниже показан трафик данных, когда Сервер администрирования находится внутри локальной сети (LAN), а управляемые устройства находятся в интернете. Шлюз соединения используется.
Эта схема развертывания рекомендуется, если вы не хотите, чтобы управляемые устройства подключались непосредственно к Серверу администрирования, и не хотите использовать обратный прокси-сервер или корпоративный сетевой экран.
Управляемые мобильные устройства, подключенные к Серверу администрирования через шлюз соединения
На этом рисунке управляемые устройства подключены к Серверу администрирования через шлюз соединений, который расположен в демилитаризованной зоне (DMZ). Обратный прокси-сервер или корпоративный сетевой экран не используются.
Стрелки указывают направление трафика: каждая стрелка проведена от устройства, которое инициирует соединение, к устройству, которое "отвечает" на вызов. Указаны номер порта и название протокола, используемые для передачи данных. Каждая стрелка пронумерована и содержит следующую информацию о соответствующем трафике данных:
- Сервер администрирования передает данные в базу данных. Если вы установили Сервер администрирования и базу данных на разные устройства, вам нужно сделать доступными необходимые порты на устройстве, где расположена база данных (например, порт 3306 для MySQL Server и MariaDB Server, или порт 5432 для PostgreSQL Server или Postgres Pro Server). Подробную информацию см. в документации СУБД.
- Запросы на связь с Сервером администрирования передаются на все немобильные управляемые устройства через UDP-порт 15000.
Агенты администрирования отправляют запросы друг другу в пределах одного широковещательного домена. Затем данные отправляются на Сервер администрирования и используются для определения пределов широковещательного домена и для автоматического назначения точек распространения (если этот параметр включен).
Если Сервер администрирования не имеет прямого доступа к управляемым устройствам, запросы на связь от Сервера администрирования к этим устройствам напрямую не отправляются.
- Информация о выключении управляемых устройств передается от Агента администрирования на Сервер администрирования через UDP-порт 13000.
- Сервер администрирования принимает подключения от Агентов администрирования и от подчиненных Серверов администрирования через TLS-порт 13000.
Если вы используете Kaspersky Security Center одной из предыдущих версий, то в вашей сети Сервер администрирования может принимать подключение от Агентов администрирования по не TLS-порту 14000. Kaspersky Security Center Linux также поддерживает подключение Агентов администрирования по порту 14000, однако рекомендуется использовать TLS-порт 13000.
4a. Шлюз соединений в демилитаризованной зоне также принимает подключение от Сервера администрирования по TLS-порту 13000. Так как шлюз соединения в демилитаризованной зоне не может получить доступ к портам Сервера администрирования, Сервер администрирования создает и поддерживает постоянное сигнальное соединение со шлюзом соединения. Сигнальное соединение не используется для передачи данных; оно используется только для отправки приглашения к сетевому взаимодействию. Когда шлюзу соединения необходимо подключиться к Серверу, он уведомляет Сервер через это сигнальное соединение, а затем Сервер создает необходимое соединение для передачи данных.
Внешние устройства также подключаются к шлюзу соединения через TLS-порт 13000.
- Управляемые устройства (кроме мобильных устройств) запрашивают активацию через TCP-порт 17000. В этом нет необходимости, если устройство имеет собственный доступ в интернет; в этом случае устройство отправляет данные на серверы "Лаборатории Касперского" напрямую через интернет.
- Сервер Kaspersky Security Center Web Console передает данные на Сервер администрирования, который может быть установлен на том же устройстве или на другом, через TLS-порт 13299.
6a. Данные от браузера, установленного на отдельном устройстве администратора, передаются на Сервер Kaspersky Security Center Web Console через TLS-порт 8080. Сервер Kaspersky Security Center Web Console можно установить на то же устройство, на котором установлен Сервер администрирования, или на другое устройство.
- Программы на одном устройстве обмениваются локальным трафиком (либо на Сервере администрирования, либо на управляемом устройстве). Открывать внешние порты не требуется.
- Данные от Сервера администрирования к серверам "Лаборатории Касперского" (например, данные KSN, информация о лицензиях) и данные от серверов "Лаборатории Касперского" к Серверу администрирования (например, обновления программ и обновления антивирусных баз) передаются по протоколу HTTPS.
Если вы не хотите иметь доступ в интернет на вашем Сервере администрирования, вам нужно управлять этими данными вручную.
- Запросы на пакеты от управляемых устройств, включая мобильные устройства, передаются на Веб-сервер, который находится на том же устройстве, на котором установлен Сервер администрирования.
Сервер администрирования внутри демилитаризованной зоны (DMZ), управляемые устройства в интернете
На рисунке ниже показан трафик данных, когда Сервер администрирования расположен в демилитаризованной зоне, а управляемые устройства расположены в интернете.
Сервер администрирования в демилитаризованной зоне, управляемые мобильные устройства в интернете
На этом рисунке шлюз соединения не используется: мобильные устройства подключаются к Серверу администрирования напрямую.
Стрелки указывают направление трафика: каждая стрелка проведена от устройства, которое инициирует соединение, к устройству, которое "отвечает" на вызов. Указаны номер порта и название протокола, используемые для передачи данных. Каждая стрелка пронумерована и содержит следующую информацию о соответствующем трафике данных:
- Сервер администрирования передает данные в базу данных. Если вы установили Сервер администрирования и базу данных на разные устройства, вам нужно сделать доступными необходимые порты на устройстве, где расположена база данных (например, порт 3306 для MySQL Server и MariaDB Server, или порт 5432 для PostgreSQL Server или Postgres Pro Server). Подробную информацию см. в документации СУБД.
- Запросы на связь с Сервером администрирования передаются на все немобильные управляемые устройства через UDP-порт 15000.
Агенты администрирования отправляют запросы друг другу в пределах одного широковещательного домена. Затем данные отправляются на Сервер администрирования и используются для определения пределов широковещательного домена и для автоматического назначения точек распространения (если этот параметр включен).
Если Сервер администрирования не имеет прямого доступа к управляемым устройствам, запросы на связь от Сервера администрирования к этим устройствам напрямую не отправляются.
- Информация о выключении управляемых устройств передается от Агента администрирования на Сервер администрирования через UDP-порт 13000.
- Сервер администрирования принимает подключения от Агентов администрирования и от подчиненных Серверов администрирования через TLS-порт 13000.
Если вы используете Kaspersky Security Center одной из предыдущих версий, то в вашей сети Сервер администрирования может принимать подключение от Агентов администрирования по не TLS-порту 14000. Kaspersky Security Center Linux также поддерживает подключение Агентов администрирования по порту 14000, но рекомендуется использовать TLS-порт 13000.
- Управляемые устройства (кроме мобильных устройств) запрашивают активацию через TCP-порт 17000. В этом нет необходимости, если устройство имеет собственный доступ в интернет; в этом случае устройство отправляет данные на серверы "Лаборатории Касперского" напрямую через интернет.
- Сервер Kaspersky Security Center Web Console передает данные на Сервер администрирования, который может быть установлен на том же устройстве или на другом, через TLS-порт 13299.
6a. Данные от браузера, установленного на отдельном устройстве администратора, передаются на Сервер Kaspersky Security Center Web Console через TLS-порт 8080. Сервер Kaspersky Security Center Web Console можно установить на то же устройство, на котором установлен Сервер администрирования, или на другое устройство.
- Программы на одном устройстве обмениваются локальным трафиком (либо на Сервере администрирования, либо на управляемом устройстве). Открывать внешние порты не требуется.
- Данные от Сервера администрирования к серверам "Лаборатории Касперского" (например, данные KSN, информация о лицензиях) и данные от серверов "Лаборатории Касперского" к Серверу администрирования (например, обновления программ и обновления антивирусных баз) передаются по протоколу HTTPS.
Если вы не хотите иметь доступ в интернет на вашем Сервере администрирования, вам нужно управлять этими данными вручную.
- Запросы на пакеты от управляемых устройств передаются на Веб-сервер, который находится на том же устройстве, на котором установлен Сервер администрирования.
Взаимодействие компонентов Kaspersky Security Center Linux и программ безопасности: дополнительные сведения
В этом разделе приведены схемы взаимодействия между компонентами в составе Kaspersky Security Center Linux и управляемыми программами безопасности. На схемах приведены номера портов, которые должны быть доступны, и имена процессов, открывающих порты.
Условные обозначения в схемах взаимодействия
В таблице ниже приведены условные обозначения, использованные в схемах.
Условные обозначения
Иконка |
Значение |
Сервер администрирования |
|
Подчиненный Сервер администрирования |
|
СУБД |
|
Клиентское устройство, на котором установлены Агент администрирования и программа семейства Kaspersky Endpoint Security (либо другая программа безопасности, которой может управлять Kaspersky Security Center Linux) |
|
Шлюз соединения |
|
Точка распространения |
|
Браузер на устройстве пользователя |
|
Процесс, запущенный на устройстве и открывающий какой-либо порт |
|
Порт и его номер |
|
Трафик TCP (направление стрелки обозначает направление трафика) |
|
Трафик TCP (направление стрелки обозначает направление трафика) |
|
Транспорт СУБД |
|
Границы демилитаризованной зоны |
Сервер администрирования и СУБД
Данные от Сервера администрирования попадают в базу данных.
Сервер администрирования и СУБД
Если вы установили Сервер администрирования и базу данных на разные устройства, вам нужно сделать доступными необходимые порты на устройстве, где расположена база данных (например, порт 3306 для MariaDB). Подробную информацию см. в документации СУБД.
Сервер администрирования и клиентское устройство: Управление программой безопасности
Сервер администрирования принимает подключения от Агентов администрирования по TLS-порту 13000 (см. рис. ниже).
Сервер администрирования и клиентское устройство: управление программой безопасности, подключение через порт 13000 (рекомендуется)
Если вы использовали Kaspersky Security Center Linux одной из предыдущих версий, то в вашей сети Сервер администрирования может принимать подключения от Агентов администрирования по незащищенному порту 14000 (см. рис. ниже). Kaspersky Security Center Linux также поддерживает подключение Агентов администрирования по порту 14000, однако рекомендуется использовать защищенный порт 13000.
Сервер администрирования и клиентское устройство: управление программой безопасности, подключение через порт 14000 (низкая защита)
Пояснения к схемам см. в таблице ниже.
Сервер администрирования и клиентское устройство: Управление программой безопасности (трафик)
Устройство |
Номер порта |
Имя процесса, открывающего порт |
Протокол |
Назначение порта |
---|---|---|---|---|
Агент администрирования |
15000 |
klnagent |
UDP |
Многоадресная рассылка Агентам администрирования |
Сервер администрирования |
13000 |
klserver |
TCP (TLS) |
Прием подключений от Агентов администрирования |
Сервер администрирования |
14000 |
klserver |
TCP |
Прием подключений от Агентов администрирования |
Обновление программного обеспечения на клиентском устройстве с помощью точки распространения
Клиентское устройство подключается к точке распространения через порт 13000 и, если вы используете точку распространения в качестве push-сервера, также через порт 13295; точка распространения выполняет многоадресную рассылку Агентам администрирования через порт 15000 (см. рисунок ниже). Обновления и инсталляционные пакеты поступают с точки распространения через порт 15001.
Обновление программного обеспечения на клиентском устройстве с помощью точки распространения
Пояснения к схеме см. в таблице ниже.
Обновление программного обеспечения с помощью точки распространения (трафик)
Устройство |
Номер порта |
Имя процесса, открывающего порт |
Протокол |
Назначение порта |
---|---|---|---|---|
Агент администрирования |
15000 |
klnagent |
UDP |
Многоадресная рассылка Агентам администрирования |
Агент администрирования |
15001 |
klnagent |
UDP |
Получение обновлений и инсталляционных пакетов от точки распространения |
Точка распространения |
13000 |
klnagent |
TCP (TLS) |
Прием подключений от Агентов администрирования |
Точка распространения |
13295 |
klnagent |
TCP (TLS) |
Прием подключений от клиентских устройств (push-сервера) |
Иерархия Серверов администрирования: главный Сервер администрирования и подчиненный Сервер администрирования
На схеме (см. рис. ниже) показано, как используется порт 13000 для взаимодействия Серверов администрирования, объединенных в иерархию.
В дальнейшем, после объединения Серверов в иерархию, вы сможете администрировать оба Сервера через Kaspersky Security Center Web Console, подключенную к главному Серверу администрирования. Таким образом, необходимо только, чтобы порт 13299 главного Сервера был доступен.
Иерархия Серверов администрирования: главный Сервер администрирования и подчиненный Сервер администрирования
Пояснения к схеме см. в таблице ниже.
Иерархия Серверов администрирования (трафик)
Устройство |
Номер порта |
Имя процесса, открывающего порт |
Протокол |
Назначение порта |
---|---|---|---|---|
Главный Сервер администрирования |
13000 |
klserver |
TCP (TLS) |
Прием подключений от подчиненных Серверов администрирования |
Иерархия Серверов администрирования с подчиненным Сервером в демилитаризованной зоне
Иерархия Серверов администрирования с подчиненным Сервером в демилитаризованной зоне
На схеме показана иерархия Серверов администрирования, в которой подчиненный Сервер, находящийся в демилитаризованной зоне, принимает подключение от главного Сервера (пояснения к схеме см. в таблице ниже). При объединении Серверов в иерархию необходимо, чтобы порт 13299 обоих Серверов был доступен. Программа Kaspersky Security Center Web Console подключается к Серверу администрирования по порту 13299.
В дальнейшем, после объединения Серверов в иерархию, вы сможете администрировать оба Сервера через Kaspersky Security Center Web Console, подключенную к главному Серверу администрирования. Таким образом, необходимо только, чтобы порт 13299 главного Сервера был доступен.
Иерархия Серверов администрирования с подчиненным Сервером в демилитаризованной зоне (трафик)
Устройство |
Номер порта |
Имя процесса, открывающего порт |
Протокол |
Назначение порта |
---|---|---|---|---|
Подчиненный Сервер администрирования |
13000 |
klserver |
TCP (TLS) |
Прием подключений от главного Сервера администрирования |
Сервер администрирования, шлюз соединений в сегменте сети и клиентское устройство
Сервер администрирования, шлюз соединений в сегменте сети и клиентское устройство
Пояснения к схеме см. в таблице ниже.
Сервер администрирования, шлюз соединений в сегменте сети и клиентское устройство (трафик)
Устройство |
Номер порта |
Имя процесса, открывающего порт |
Протокол |
Назначение порта |
---|---|---|---|---|
Сервер администрирования |
13000 |
klserver |
TCP (TLS) |
Прием подключений от Агентов администрирования |
Агент администрирования |
13000 |
klnagent |
TCP (TLS) |
Прием подключений от Агентов администрирования |
Сервер администрирования и два устройства в демилитаризованной зоне: шлюз соединений и клиентское устройство
Сервер администрирования, шлюз соединений и клиентское устройство в демилитаризованной зоне
Пояснения к схеме см. в таблице ниже.
Сервер администрирования, шлюз соединений в сегменте сети и клиентское устройство (трафик)
Устройство |
Номер порта |
Имя процесса, открывающего порт |
Протокол |
Назначение порта |
---|---|---|---|---|
Агент администрирования |
13000 |
klnagent |
TCP (TLS) |
Прием подключений от Агентов администрирования |
Сервер администрирования и Kaspersky Security Center Web Console
Сервер администрирования и Kaspersky Security Center Web Console
Пояснения к схеме см. в таблице ниже.
Сервер администрирования и Kaspersky Security Center Web Console (трафик)
Устройство |
Номер порта |
Имя процесса, открывающего порт |
Протокол |
Назначение порта |
---|---|---|---|---|
Сервер администрирования |
13299 |
klserver |
TCP (TLS) |
Получение соединений от Kaspersky Security Center Web Console к Серверу администрирования через OpenAPI |
Сервер Kaspersky Security Center Web Console или Сервер администрирования |
8080 |
Node.js: серверный JavaScript |
TCP (TLS) |
Получение соединений от Kaspersky Security Center Web Console |
Kaspersky Security Center Web Console можно установить на то же устройство, на котором установлен Сервер администрирования, или на другое устройство.
Начало работы
Следуя этому сценарию, вы установите Сервер администрирования Kaspersky Security Center Linux и Kaspersky Security Center Web Console, выполните первоначальную настройку Сервера администрирования с помощью мастера первоначальной настройки, а также установите программы "Лаборатории Касперского" на управляемые устройства с помощью мастера развертывания защиты.
Предварительные требования
У вас должен быть лицензионный ключ (код активации) для Kaspersky Endpoint Security для бизнеса или лицензионные ключи (коды активации) для программ безопасности "Лаборатории Касперского".
Если вы хотите попробовать Kaspersky Security Center Linux, вы можете получить пробную тридцатидневную версию на веб-сайте "Лаборатории Касперского".
Этапы
Основной сценарий установки состоит из следующих этапов:
- Выбор структуры защиты организации
Ознакомьтесь с компонентами Kaspersky Security Center Linux. Исходя из конфигурации сети и пропускной способности каналов связи определите, какое количество Серверов администрирования необходимо использовать и как их разместить по офисам, если вы работаете с распределенной сетью.
Определите, будет ли в вашей организации использоваться иерархия Серверов администрирования. Для этого нужно понять, возможно и целесообразно ли обслуживание всех клиентских устройств одним Сервером администрирования или требуется выстроить иерархию Серверов администрирования. Вам также может потребоваться выстроить иерархию Серверов администрирования, совпадающую с организационной структурой предприятия, сеть которого вы хотите защитить.
- Подготовка к использованию пользовательских сертификатов
Если инфраструктура открытых ключей (PKI) вашей организации требует, чтобы вы использовали пользовательские сертификаты, выпущенные определенным доверенным центром сертификации (CA), подготовьте эти сертификаты и убедитесь, что они соответствуют всем требованиям.
- Установка системы управления базами данных (СУБД)
Установите СУБД, используемую Kaspersky Security Center Linux, или используйте существующую СУБД.
Вы можете выбрать одну из поддерживаемых СУБД. Сведения о том, как установить выбранную СУБД, см. в документации к ней.
Если дистрибутив вашей операционной системы на базе Linux не содержит поддерживаемую СУБД, вы можете установить СУБД из стороннего хранилища пакетов. Если установка дистрибутивов из сторонних хранилищ запрещена, вы можете установить СУБД на отдельном устройстве.
Если вы решили установить СУБД PostgreSQL или Postgres Pro, убедитесь, что вы указали пароль для суперпользователя. Если пароль не указан, Сервер администрирования может не подключиться к базе данных.
Если вы установите MariaDB, PostgreSQL или Postgres Pro используйте рекомендуемые параметры, чтобы обеспечить правильную работу СУБД.
Если вы хотите изменить тип СУБД после установки, вам необходимо переустановить Kaspersky Security Center Linux. Данные могут быть частично и вручную перенесены в другую базу данных.
- Настройка портов
Убедитесь, что для взаимодействия компонентов согласно выбранной вами структуре защиты открыты необходимые порты.
Если требуется предоставить доступ к Серверу администрирования из интернета, настройте порты и параметры подключения в зависимости от конфигурации сети.
- Установка Kaspersky Security Center Linux
Выберите устройство c операционной системой Linux, которое вы собираетесь использовать в качестве Сервера администрирования; убедитесь, что аппаратное и программное обеспечение устройства соответствует требованиям, и установите на устройство Kaspersky Security Center Linux. Вместе с компонентом Сервер администрирования автоматически будет установлена серверная версия Агента администрирования.
- Установка Kaspersky Security Center Web Console и веб-плагинов управления
Выберите устройство с операционной системой Linux, которое вы собираетесь использовать в качестве рабочей станции администратора; убедитесь, что аппаратное и программное обеспечение устройства соответствует требованиям, и установите на это устройство Kaspersky Security Center Web Console. Вы можете установить Kaspersky Security Center Web Console на том же устройстве, что и Сервер администрирования.
Загрузите веб-плагин управления Kaspersky Endpoint Security для Linux и установите его на то же устройство, на котором установлена программа Kaspersky Security Center Web Console.
- Установка Kaspersky Endpoint Security для Linux и Агента администрирования на устройство с Сервером администрирования
По умолчанию программа не использует устройство с Сервером администрирования как управляемое устройство. Для защиты Сервера администрирования от вирусов и других угроз, а также для управления этим устройством рекомендуется установить Kaspersky Endpoint Security для Linux и Агент администрирования для Linux на устройство с Сервером администрирования. В этом случае Агент администрирования для Linux устанавливается и работает независимо от серверной версии Агента администрирования, которая была установлена вместе с Сервером администрирования.
- Выполнение первоначальной настройки
После завершения установки Сервера администрирования при первом подключении к Серверу администрирования автоматически запускается Мастер первоначальной настройки. Выполните первоначальную настройку Сервера администрирования в соответствии с вашими требованиями. На этапе первоначальной настройки мастер создает необходимые для развертывания защиты политики и задачи с параметрами по умолчанию. Эти параметры могут оказаться неоптимальными для нужд вашей организации. При необходимости вы можете изменить параметры политик и задач.
- Обнаружение сетевых устройств
Опросите сеть для обнаружения устройств вручную. В результате Сервер администрирования Kaspersky Security Center Linux получает адреса и имена всех устройств, зарегистрированных в сети. В дальнейшем вы можете с помощью Kaspersky Security Center Linux устанавливать программы "Лаборатории Касперского" и других производителей на обнаруженные устройства. Kaspersky Security Center Linux запускает обнаружение устройств регулярно, поэтому, если в сети появятся новые устройства, они будут обнаружены автоматически.
- Объединение устройств в группы администрирования
В некоторых случаях для развертывания защиты на устройствах сети оптимальным образом может потребоваться разделить устройства на группы администрирования с учетом организационной структуры организации. Вы можете создать правила перемещения для распределения устройств по группам или распределить устройства вручную. Для групп администрирования можно назначать групповые задачи, определять область действия политик и назначать точки распространения.
Убедитесь, что все управляемые устройства правильно распределены по соответствующим группам администрирования и что у вас в сети не осталось нераспределенных устройств.
- Назначение точек распространения
Точки распространения для групп администрирования назначаются автоматически, но при необходимости вы можете назначить их вручную. Точки распространения рекомендуется использовать в больших сетях для снижения нагрузки на Сервер администрирования, а также в сетях с распределенной структурой для предоставления Серверу администрирования доступа к устройствам или группам устройств, соединенным каналами с низкой пропускной способностью.
- Установка Агента администрирования и программ безопасности на устройства в сети
Развертывание защиты в сети организации подразумевает установку Агента администрирования и программ безопасности на устройства, найденные Сервером администрирования в процессе обнаружения устройств.
Чтобы выполнить удаленную установку программы, запустите мастер развертывания защиты.
Программы безопасности защищают устройства от вирусов и других программ, представляющих угрозу. Агент администрирования обеспечивает связь устройства с Сервером администрирования. Параметры Агента администрирования автоматически настраиваются по умолчанию.
Перед тем как установить Агент администрирования и программы безопасности на устройства в сети, убедитесь, что эти устройства доступны (включены).
- Распространение лицензионных ключей на клиентские устройства
Распространите лицензионные ключи на клиентские устройства, чтобы активировать управляемые программы безопасности на этих устройствах.
- Настройка политик программ "Лаборатории Касперского"
Чтобы на различных устройствах были применены разные параметры программ, можно использовать управление безопасностью устройств или управление безопасностью, ориентированное на пользователей. Управление безопасностью устройств реализуется с помощью политик и задач. Задачи могут выполняться только на устройствах, которые соответствуют определенным условиям. Для создания условий отбора устройств используются выборки устройств и теги.
- Мониторинг состояния защиты сети
Вы можете организовывать мониторинг сети с помощью веб-виджетов на информационной панели, формировать отчеты о программах "Лаборатории Касперского", настраивать и просматривать выборки событий, полученные от программ на управляемых устройствах, и просматривать список уведомлений.
Установка
В этом разделе описана установка Kaspersky Security Center Linux и Kaspersky Security Center Web Console.
Настройка сервера MariaDB x64 для работы с Kaspersky Security Center Linux
Рекомендуемые параметры для файла my.cnf
Подробнее о настройке СУБД см. также в процедуре настройки учетной записи. Для получения информации об установке СУБД обратитесь к процедуре установки СУБД.
Чтобы настроить файл my.cnf:
- Откройте файл my.cnf с помощью текстового редактора.
- Введите следующие строки в раздел [mysqld] файла my.cnf:
sort_buffer_size=10M
join_buffer_size=100M
join_buffer_space_limit=300M
join_cache_level=8
tmp_table_size=512M
max_heap_table_size=512M
key_buffer_size=200M
innodb_buffer_pool_size=
<
value
>
innodb_thread_concurrency=20
innodb_flush_log_at_trx_commit=0
innodb_lock_wait_timeout=300
max_allowed_packet=32M
max_connections=151
max_prepared_stmt_count=12800
table_open_cache=60000
table_open_cache_instances=4
table_definition_cache=60000
Значение
innodb_buffer_pool_size
должно быть не менее 80 процентов от ожидаемого размера базы данных KAV. Обратите внимание, что указанная память выделяется при запуске сервера. Если размер базы данных меньше указанного размера буфера, выделяется только необходимая память. Если вы используете MariaDB 10.4.3 или более раннюю версию, фактический размер выделенной памяти примерно на 10 процентов превышает указанный размер буфера.Рекомендуется использовать значение параметра
innodb_flush_log_at_trx_commit=0
, поскольку значения "1" или "2" отрицательно влияют на скорость работы MariaDB. Убедитесь, что для параметраinnodb_file_per_table
установлено значение1
.Для MariaDB 10.6 дополнительно введите в раздел [mysqld] следующие строки:
optimizer_prune_level=0
optimizer_search_depth=8
По умолчанию надстройки оптимизатора join_cache_incremental
, join_cache_hashed
, join_cache_bka
включены. Если эти надстройки не включены, их необходимо включить.
Чтобы проверить, включены ли надстройки оптимизатора:
- В клиентской консоли MariaDB выполните команду:
SELECT @@optimizer_switch;
- Убедитесь, что вывод содержит следующие строки:
join_cache_incremental=on
join_cache_hashed=on
join_cache_bka=on
Если эти строки присутствуют и содержат значения
on
, то надстройки оптимизатора включены.Если эти строки отсутствуют или имеют значения
off
, вам необходимо выполнить следующее:- Откройте файл my.cnf с помощью текстового редактора.
- Добавьте в файл my.cnf следующие строки:
optimizer_switch='join_cache_incremental=on'
optimizer_switch='join_cache_hashed=on'
optimizer_switch='join_cache_bka=on'
Надстройки join_cache_incremental
, join_cache_hash
и join_cache_bka
включены.
Настройка сервера PostgreSQL или Postgres Pro для работы с Kaspersky Security Center Linux
Kaspersky Security Center Linux поддерживает СУБД PostgreSQL и Postgres Pro. Если вы используете одну из этих СУБД, рассмотрите возможность настройки параметров сервера СУБД для оптимизации работы СУБД с Kaspersky Security Center Linux.
Путь по умолчанию к конфигурационному файлу: /etc/postgresql/<
ВЕРСИЯ
>/main/postgresql.conf
Рекомендуемые параметры для PostgreSQL и Postgres Pro:
shared_buffers =
25% от объема оперативной памяти устройства, на котором установлена СУБДЕсли оперативной памяти меньше 1 ГБ, то оставьте значение по умолчанию.
max_stack_depth =
максимальный размер стека (выполните команду 'ulimit -s
', чтобы получить это значение в КБ) минус 1 МБtemp_buffers = 24MB
work_mem = 16MB
max_connections = 151
max_parallel_workers_per_gather = 0
maintenance_work_mem = 128MB
Убедитесь, что для параметра standard_conforming_strings
значение по умолчанию установлено on
. Примените конфигурацию или перезапустите службу после обновления файла postgresql.conf. Дополнительную информацию см. в документации PostgreSQL.
Если вы используете Postgres Pro 15.7 или Postgres Pro 15.7.1, выключите параметр enable_compound_index_stats
:
enable_compound_index_stats = off
Подробную информацию о параметрах сервера PostgreSQL и Postgres Pro, а также о том, как указать эти параметры, см. в соответствующей документации по СУБД.
Подробнее о том, как создавать и настраивать учетные записи для PostgreSQL и Postgres Pro, см. в следующем разделе: Настройка учетных записей для работы с PostgreSQL и Postgres Pro.
В начало
Установка Kaspersky Security Center Linux
В этом разделе описана установка Kaspersky Security Center Linux.
Перед установкой:
- Установите СУБД.
- Убедитесь, что на устройстве, на которое вы хотите установить Kaspersky Security Center Linux, работает один из поддерживаемых дистрибутивов Linux.
Используйте установочный файл ksc64_[номер_версии]_amd64.deb или ksc64-[номер_версии].x86_64.rpm, который соответствует дистрибутиву Linux, установленному на вашем устройстве. Вы получите установочный файл, загрузив его с сайта "Лаборатории Касперского".
Чтобы установить Kaspersky Security Center Linux, выполните команды, указанные в инструкции ниже, под учетной записью с привилегиями root.
Чтобы установить Kaspersky Security Center Linux:
- Если ваше устройство работает под управлением Astra Linux 1.8 или выше, выполните действия, описанные в этом шаге. Если ваше устройство работает под управлением другой операционной системы, переходите к следующему шагу.
- Создайте директорию /etc/systemd/system/kladminserver_srv.service.d и файл с именем override.conf со следующим содержимым:
[Service]
User=
User=ksc
CapabilitiesParsec=PARSEC_CAP_PRIV_SOCK
ExecStart=
ExecStart=/opt/kaspersky/ksc64/sbin/klserver -d from_wd
- Создайте директорию /etc/systemd/system/klwebsrv_srv.service.d и файл с именем override.conf со следующим содержимым:
[Service]
User=
User=ksc
CapabilitiesParsec=PARSEC_CAP_PRIV_SOCK
ExecStart=
ExecStart=/opt/kaspersky/ksc64/sbin/klcsweb -d from_wd
- Создайте директорию /etc/systemd/system/kladminserver_srv.service.d и файл с именем override.conf со следующим содержимым:
- Создайте группу kladmins и непривилегированную учетную запись ksc. Учетная запись должна быть членом группы kladmins. Для этого последовательно выполните следующие команды:
# adduser ksc
# groupadd kladmins
# gpasswd -a ksc kladmins
# usermod -g kladmins ksc
- Увеличьте установленное по умолчанию максимальное количество файлов, которые можно открывать (файловые дескрипторы) для учетных записей, используемых для работы служб Сервера администрирования. Для этого откройте файл /etc/security/limits.conf и укажите мягкие и жесткие ограничения файловых дескрипторов следующим образом:
ksc soft nofile 32768
ksc hard nofile 131072
- Запустите установку Kaspersky Security Center Linux. В зависимости от вашего дистрибутива Linux выполните одну из следующих команд:
# apt install /<path>/ksc64_[
номер_версии
]_amd64.deb
# yum install /<path>/ksc64-[
номер_версии
].x86_64.rpm -y
- Запустите настройку Kaspersky Security Center Linux:
# /opt/kaspersky/ksc64/lib/bin/setup/postinstall.pl
- Прочтите Лицензионное соглашение и Политику конфиденциальности. Текст отображается в окне командной строки. Нажмите пробел, чтобы просмотреть следующий фрагмент текста. При отображении запроса введите следующие значения:
- Введите
y
, если вы понимаете и принимаете условия Лицензионного соглашения. Введитеn
, если вы не принимаете условия Лицензионного соглашения. Чтобы использовать Kaspersky Security Center Linux, вам нужно принять условия Лицензионного соглашения. - Введите
y
, если вы понимаете и принимаете условия Политики конфиденциальности и соглашаетесь, что ваши данные будут обрабатываться и пересылаться (в том числе в третьи страны), согласно Политике конфиденциальности. Введитеn
, если вы не принимаете условия Политики конфиденциальности. Чтобы использовать Kaspersky Security Center Linux, вам нужно принять условия Политики конфиденциальности.
- Введите
- При отображении запроса введите следующие параметры:
- Введите DNS-имя Сервера администрирования или статический IP-адрес. Этот адрес будет использоваться другими устройствами для подключения к Серверу администрирования.
- Введите номер SSL-порта Сервера администрирования. По умолчанию номер порта – 13000.
- Оцените примерное количество устройств, которыми вы планируете управлять:
- Если у вас от 1 до 100 сетевых устройств, введите 1.
- Если у вас от 101 до 1000 сетевых устройств, введите 2.
- Если у вас более 1000 сетевых устройств, введите 3.
- Введите имя группы безопасности для служб. По умолчанию используется группа
kladmins
. - Введите имя учетной записи для запуска службы Сервера администрирования. Учетная запись должна быть членом указанной группы безопасности. По умолчанию используется учетная запись
ksc
. - Введите имя учетной записи, чтобы запустить другие службы. Учетная запись должна быть членом указанной группы безопасности. По умолчанию используется учетная запись
ksc
. - Выберите СУБД, которую вы установили для работы с Kaspersky Security Center Linux:
- Если вы установили MySQL или MariaDB, введите 1.
- Если вы установили PostgreSQL или Postgres Pro SQL, введите 2.
- Введите DNS-имя или IP-адрес устройства, на котором установлена база данных. Для локальной установки СУБД адрес по умолчанию –
127.0.0.1
. - Введите номер порта базы данных. Этот порт используется для связи с Сервером администрирования. По умолчанию используются следующие порты:
- порт
3306
для MySQL или MariaDB; - порт
5432
для PostgreSQL или Postgres Pro.
- порт
- Введите имя базы данных.
- Введите имя учетной записи root базы данных, которая используется для доступа к базе данных.
- Введите пароль учетной записи root базы данных, которая используется для доступа к базе данных.
Подождите, пока службы добавятся и запустятся автоматически:
klnagent_srv
kladminserver_srv
klactprx_srv
klwebsrv_srv
- Создайте учетную запись, которая будет выполнять роль администратора Сервера администрирования. Введите имя пользователя и пароль. Вы можете использовать следующую команду для создания пользователя:
/opt/kaspersky/ksc64/sbin/kladduser -n ksc -p <пароль>
Пароль должен соответствовать следующим правилам:
- Пароль пользователя не может содержать менее 8 или более 256 символов.
- Пароль должен содержать символы как минимум трех групп списка ниже:
- верхний регистр (A-Z);
- нижний регистр (a-z);
- числа (0-9);
- специальные символы (@ # $ % ^ & * - _ ! + = [ ] { } | : ' , . ? / \ ` ~ " ( ) ;)
Пользователь добавлен, и Kaspersky Security Center Linux установлен.
Проверка служб
Используйте следующие команды, чтобы проверить, запущена ли служба:
# systemctl status klnagent_srv.service
# systemctl status kladminserver_srv.service
# systemctl status klactprx_srv.service
# systemctl status klwebsrv_srv.service
Установка Kaspersky Security Center Linux в тихом режиме
Вы можете установить Kaspersky Security Center Linux на Linux-устройства, используя файл ответов для запуска установки в тихом режиме, то есть без участия пользователя. Файл ответов содержит настраиваемый набор параметров установки: переменные и соответствующие им значения.
Перед установкой:
- Установите систему управления базами данных (СУБД).
- Убедитесь, что на устройстве, на которое вы хотите установить Kaspersky Security Center Linux, работает один из поддерживаемых дистрибутивов Linux.
Чтобы установить Kaspersky Security Center Linux в тихом режиме:
- Прочитайте Лицензионное соглашение. Следуйте шагам ниже, только если вы понимаете и принимаете условия Лицензионного соглашения.
- Если ваше устройство работает под управлением Astra Linux 1.8 или выше, выполните действия, описанные в этом шаге. Если ваше устройство работает под управлением другой операционной системы, переходите к следующему шагу.
- Создайте директорию /etc/systemd/system/kladminserver_srv.service.d и файл с именем override.conf со следующим содержимым:
[Service]
User=
User=ksc
CapabilitiesParsec=PARSEC_CAP_PRIV_SOCK
ExecStart=
ExecStart=/opt/kaspersky/ksc64/sbin/klserver -d from_wd
- Создайте директорию /etc/systemd/system/klwebsrv_srv.service.d и файл с именем override.conf со следующим содержимым:
[Service]
User=
User=ksc
CapabilitiesParsec=PARSEC_CAP_PRIV_SOCK
ExecStart=
ExecStart=/opt/kaspersky/ksc64/sbin/klcsweb -d from_wd
- Создайте директорию /etc/systemd/system/kladminserver_srv.service.d и файл с именем override.conf со следующим содержимым:
- Создайте группу "kladmins" и непривилегированную учетную запись "ksc", которая должна быть членом группы "kladmins". Для этого последовательно выполните следующие команды под учетной записью с root-правами:
# adduser ksc
# groupadd kladmins
# gpasswd -a ksc kladmins
# usermod -g kladmins ksc
- Создайте файл ответов (в формате TXT) и добавьте список переменных в формате
VARIABLE_NAME=variable_value
в файл ответов. Каждая переменная добавляется на отдельную строку. Файл ответов должен включать переменные, перечисленные в таблице ниже. - Задайте значение переменной среды
KLAUTOANSWERS
в корневой среде, содержащей полное имя файла ответов, включая путь, например, с помощью следующей команды:export KLAUTOANSWERS=/tmp/ksc_install/answers.txt
- Запустите установку Kaspersky Security Center Linux в тихом режиме и в зависимости от вашего дистрибутива Linux выполните одну из следующих команд:
# apt install /<path>/ksc64_[
номер_версии
]_amd64.deb
# yum install /<path>/ksc64-[
номер_версии
].x86_64.rpm -y
- Создайте учетную запись для работы с Kaspersky Security Center Web Console. Для этого выполните следующую команду под учетной записью с правами root:
/opt/kaspersky/ksc64/sbin/kladduser -n ksc -p <
пароль
>
, где пароль должен содержать хотя бы 8 символов.Переменные файла ответов, используемые в качестве параметров установки Kaspersky Security Center Linux в тихом режиме
Имя переменной
Обязательная
Описание
Возможные значения
EULA_ACCEPTED
Да
Подтверждает, что вы понимаете и принимаете условия Лицензионного соглашения.
1
PP_ACCEPTED
Да
Подтверждает, что вы понимаете и принимаете условия Политики конфиденциальности.
1
KLSRV_UNATT_SERVERADDRESS
Да
DNS-имя Сервера администрирования или статический IP-адрес.
DNS-имя устройства или IP-адрес.
KLSRV_UNATT_PORT_SRV
Нет
Номер порта Сервера администрирования. Необязательный параметр. По умолчанию указано значение 14000.
Номер порта
KLSRV_UNATT_PORT_SRV_SSL
Нет
Номер SSL-порта Сервера администрирования. Необязательный параметр. По умолчанию указано значение 13000.
Номер порта
KLSRV_UNATT_PORT_KLOAPI
Нет
Номер KLOAPI-порта Сервера администрирования. Необязательный параметр. По умолчанию указано значение 13299.
Номер порта
KLSRV_UNATT_PORT_GUI
Нет
Номер GUI-порта Сервера администрирования. Необязательный параметр. По умолчанию указано значение 13291.
Номер порта
KLSRV_UNATT_NETRANGETYPE
Нет
Примерное количество устройств, которыми вы планируете управлять. Необязательный параметр. По умолчанию указано значение 1.
1
от 1 до 100 сетевых устройств.2
от 101 до 1000 сетевых устройств.3
более 1000 сетевых устройств.KLSRV_UNATT_DBMS_INSTANCE
Да
IP-адрес сервера базы данных.
IP-адрес;
KLSRV_UNATT_DBMS_PORT
Да
Порт сервера базы данных.
3306
KLSRV_UNATT_DB_NAME
Да
Имя базы данных.
kav
KLSRV_UNATT_DBMS_LOGIN
Да
Имя пользователя, имеющего доступ к базе данных.
KLSRV_UNATT_DBMS_PASSWORD
Да
Пароль пользователя, который имеет доступ к базе данных.
KLSRV_UNATT_KLADMINSGROUP
Да
Имя группы безопасности для служб.
kladmins
KLSRV_UNATT_KLSRVUSER
Да
Имя учетной записи для запуска службы Сервера администрирования. Учетная запись должна быть членом группы безопасности, указанной в переменной
KLSRV_UNATT_KLADMINSGROUP
.ksc
KLSRV_UNATT_KLSVCUSER
Да
Имя учетной записи для запуска других служб. Учетная запись должна быть членом группы безопасности, указанной в переменной
KLSRV_UNATT_KLADMINSGROUP
.ksc
Если Сервер администрирования будет развернут как отказоустойчивый кластер Kaspersky Security Center Linux, файл ответов должен включать следующие дополнительные переменные:
KLFOC_UNATT_NODE
Да
Номер узла (1 или 2).
1
или2
KLFOC_UNATT_STATE_SHARE_MOUNT_PATH
Да
Точка подключения общей папки состояния.
KLFOC_UNATT_DATA_SHARE_MOUNT_PATH
Да
Точка подключения общей папки данных.
KLFOC_UNATT_CONN_MODE
Да
Режим подключения отказоустойчивого кластера.
VirtualAdapter
Или
ExternalLoadBalancer
Если переменная
KLFOC_UNATT_CONN_MODE
имеет значениеVirtualAdapter
, файл ответов должен включать следующие дополнительные переменные:KLFOC_UNATT_CONN_MODE_VA_NAME
Да
Имя виртуального сетевого адаптера.
KLFOC_UNATT_CONN_MODE_VA_IPV4
Требуется одна из этих переменных
IP-адрес виртуального сетевого адаптера.
IP-адрес;
KLFOC_UNATT_CONN_MODE_VA_IPV6
IPv6-адрес виртуального сетевого адаптера.
IPv6-адрес.
Установка Kaspersky Security Center Linux на Astra Linux в режиме замкнутой программной среды
В этом разделе описывается, как установить Kaspersky Security Center Linux на устройство с операционной системой Astra Linux Special Edition.
Перед установкой:
- Загрузите ключ программы kaspersky_astra_pub_key.gpg.
Используйте установочный файл ksc64_[номер_версии]_amd64.deb. Вы получите установочный файл, загрузив его с сайта "Лаборатории Касперского".
Под учетной записью с привилегиями root выполняйте команды, представленные в этой инструкции, с высокой степенью целостности и нулевой конфиденциальности.
Чтобы установить Kaspersky Security Center Linux на устройство с операционной системой Astra Linux Special Edition (очередное обновление 1.7.2) и Astra Linux Special Edition (очередное обновление 1.6):
- Откройте файл
/etc/digsig/digsig_initramfs.conf
и укажите следующие параметры:DIGSIG_ELF_MODE=1
- В командной строке введите следующую команду, чтобы установить пакет совместимости:
apt install astra-digsig-oldkeys
- Создайте директорию для ключа приложения:
mkdir -p /etc/digsig/keys/legacy/kaspersky/
- Поместите ключ программы в директорию, созданную на предыдущем шаге:
cp kaspersky_astra_pub_key.gpg /etc/digsig/keys/legacy/kaspersky/
- Обновите исходный образ файловой системы RAM для всех ядер системы:
update-initramfs -u -k all
Перезагрузите систему.
- Если ваше устройство работает под управлением Astra Linux 1.8 или выше, выполните действия, описанные в этом шаге. Если ваше устройство работает под управлением другой операционной системы, переходите к следующему шагу.
- Создайте директорию /etc/systemd/system/kladminserver_srv.service.d и файл с именем override.conf со следующим содержимым:
[Service]
User=
User=ksc
CapabilitiesParsec=PARSEC_CAP_PRIV_SOCK
ExecStart=
ExecStart=/opt/kaspersky/ksc64/sbin/klserver -d from_wd
- Создайте директорию /etc/systemd/system/klwebsrv_srv.service.d и файл с именем override.conf со следующим содержимым:
[Service]
User=
User=ksc
CapabilitiesParsec=PARSEC_CAP_PRIV_SOCK
ExecStart=
ExecStart=/opt/kaspersky/ksc64/sbin/klcsweb -d from_wd
- Создайте директорию /etc/systemd/system/kladminserver_srv.service.d и файл с именем override.conf со следующим содержимым:
- Создайте группу kladmins и непривилегированную учетную запись ksc. Учетная запись должна быть членом группы kladmins. Для этого последовательно выполните следующие команды:
# adduser ksc
# groupadd kladmins
# gpasswd -a ksc kladmins
# usermod -g kladmins ksc
- Запустите установку Kaspersky Security Center Linux:
# apt install /<path>/ksc64_[
номер_версии
]_amd64.deb
- Запустите настройку Kaspersky Security Center Linux:
# /opt/kaspersky/ksc64/lib/bin/setup/postinstall.pl
- Прочтите Лицензионное соглашение и Политику конфиденциальности. Текст отображается в окне командной строки. Нажмите пробел, чтобы просмотреть следующий фрагмент текста. При отображении запроса введите следующие значения:
- Введите
y
, если вы понимаете и принимаете условия Лицензионного соглашения. Введитеn
, если вы не принимаете условия Лицензионного соглашения. Чтобы использовать Kaspersky Security Center Linux, вам нужно принять условия Лицензионного соглашения. - Введите
y
, если вы понимаете и принимаете условия Политики конфиденциальности и соглашаетесь, что ваши данные будут обрабатываться и пересылаться (в том числе в третьи страны), согласно Политике конфиденциальности. Введитеn
, если вы не принимаете условия Политики конфиденциальности. Чтобы использовать Kaspersky Security Center Linux, вам нужно принять условия Политики конфиденциальности.
- Введите
- При отображении запроса введите следующие параметры:
- Введите DNS-имя Сервера администрирования или статический IP-адрес.
- Введите номер порта Сервера администрирования. По умолчанию номер порта – 14000.
- Введите номер SSL-порта Сервера администрирования. По умолчанию номер порта – 13000.
- Оцените примерное количество устройств, которыми вы планируете управлять:
- Если у вас от 1 до 100 сетевых устройств, введите 1.
- Если у вас от 101 до 1000 сетевых устройств, введите 2.
- Если у вас более 1000 сетевых устройств, введите 3.
- Введите имя группы безопасности для служб. По умолчанию используется группа kladmins.
- Введите имя учетной записи для запуска службы Сервера администрирования. Учетная запись должна быть членом указанной группы безопасности. По умолчанию используется учетная запись ksc.
- Введите имя учетной записи, чтобы запустить другие службы. Учетная запись должна быть членом указанной группы безопасности. По умолчанию используется учетная запись ksc.
- Введите IP-адрес устройства, на котором установлена база данных.
- Введите номер порта базы данных. Этот порт используется для связи с Сервером администрирования. По умолчанию номер порта – 3306.
- Введите имя базы данных.
- Введите имя учетной записи root базы данных, которая используется для доступа к базе данных.
- Введите пароль учетной записи root базы данных, которая используется для доступа к базе данных.
Подождите, пока службы добавятся и запустятся автоматически:
klnagent_srv
kladminserver_srv
klactprx_srv
klwebsrv_srv
- Создайте учетную запись, которая будет выполнять роль администратора Сервера администрирования. Введите имя пользователя и пароль.
Пароль должен соответствовать следующим правилам:
- Пароль пользователя должен содержать не менее 8 символов, но не более 16.
- Пароль должен содержать символы как минимум трех групп списка ниже:
- верхний регистр (A-Z);
- нижний регистр (a-z);
- числа (0-9);
- специальные символы (@ # $ % ^ & * - _ ! + = [ ] { } | : ' , . ? / \ ` ~ " ( ) ;)
Программа Kaspersky Security Center Linux установлена и пользователь добавлен.
Проверка служб
Используйте следующие команды, чтобы проверить, запущена ли служба:
# systemctl status klnagent_srv.service
# systemctl status kladminserver_srv.service
# systemctl status klactprx_srv.service
# systemctl status klwebsrv_srv.service
Установка Kaspersky Security Center Web Console
В этом разделе описано, как установить Сервер Kaspersky Security Center Web Console (далее также Kaspersky Security Center Web Console) на устройства с операционными системами Linux. Сначала необходимо установить СУБД и Сервер администрирования Kaspersky Security Center Linux.
Если вы устанавливаете Kaspersky Security Center Web Console на Astra Linux в режиме замкнутой программной среды, следуйте инструкциям для Astra Linux.
Используйте один из следующих установочных файлов, соответствующих дистрибутиву Linux, установленному на вашем устройстве:
- Для Debian: ksc-web-console-[номер_сборки].x86_64.deb.
- Для операционных систем на базе RPM: ksc-web-console-[номер_сборки].x86_64.rpm.
- Для Альт 8 СП: ksc-web-console-[номер_сборки]-alt8p.x86_64.rpm.
Вы получите установочный файл, загрузив его с сайта "Лаборатории Касперского".
Чтобы установить Kaspersky Security Center Web Console:
- Убедитесь, что на устройстве, на которое вы хотите установить Kaspersky Security Center Web Console, работает один из поддерживаемых дистрибутивов Linux.
- Прочитайте Лицензионное соглашение. Если в состав дистрибутива Kaspersky Security Center Linux не входит TXT файл с текстом Лицензионного соглашения, вы можете загрузить этот файл с сайта "Лаборатории Касперского". Если вы не согласны с условиями Лицензионного соглашения, не устанавливайте программу.
- Создайте файл ответов, который содержит параметры для подключения Kaspersky Security Center Web Console к Серверу администрирования. Назовите этот файл ksc-web-console-setup.json и расположите его в следующей директории: /etc/ksc-web-console-setup.json.
Пример файла ответов, содержащего минимальный набор параметров, адрес и порт по умолчанию:
{
"address": "127.0.0.1",
"port": 8080,
"trusted": "127.0.0.1|13299|/var/opt/kaspersky/klnagent_srv/1093/cert/klserver.cer|KSC Server",
"acceptEula": true
}
Рекомендуется указывать номера портов больше 1024. Если вы хотите, чтобы программа Kaspersky Security Center Web Console работала на портах меньше 1024, после установки вам нужно выполнить следующую команду:
sudo setcap 'cap_net_bind_service=+ep' /var/opt/kaspersky/ksc-web-console/node
При установке Kaspersky Security Center Web Console на устройство с операционной системой ALT Linux необходимо указать номер порта, отличный от 8080, так как порт 8080 используется операционной системой.
Программа Kaspersky Security Center Web Console не может быть обновлена с помощью того же установочного файла .rpm. Если вы хотите изменить параметры файла ответов и использовать этот файл для переустановки программы, вам нужно сначала удалить программу, а затем установить ее снова с новым файлом ответов.
- Под учетной записью с привилегиями root используйте командную строку для запуска установочного файла с расширением .deb или .rpm, в зависимости от вашего дистрибутива Linux.
- Чтобы установить или обновить предыдущую версию Kaspersky Security Center Web Console из файла .deb, выполните следующую команду:
$ sudo dpkg -i
ksc-web-console-[номер_версии
].x86_64.deb
- Чтобы установить Kaspersky Security Center Web Console из файла .rpm, выполните одну из следующих команд:
$ sudo rpm -ivh --nodeps ksc-web-console-[
номер_сборки
].x86_64.rpmИли
$ sudo alien -i
ksc-web-console-[
номер_сборки
].x86_64.rpm
- Чтобы обновить предыдущую версию Kaspersky Security Center Web Console, выполните одну из следующих команд:
- Для устройств с операционными системами RPM:
$ sudo rpm -Uvh --nodeps --force ksc-web-console-[
номер_сборки
].x86_64.rpm - Для устройств с операционными системами Debian:
$ sudo dpkg -i ksc-web-console-[
номер_сборки
].x86_64.deb
- Для устройств с операционными системами RPM:
Начнется распаковка установочного файла. Пожалуйста, дождитесь завершения установки. Kaspersky Security Center Web Console устанавливается в следующую директорию: /var/opt/kaspersky/ksc-web-console.
- Чтобы установить или обновить предыдущую версию Kaspersky Security Center Web Console из файла .deb, выполните следующую команду:
- Перезапустите все службы Kaspersky Security Center Web Console, выполнив следующую команду:
$ sudo systemctl restart KSC*
После завершения установки вы можете использовать браузер, чтобы открыть Kaspersky Security Center Web Console и осуществить вход.
В начало
Параметры установки Kaspersky Security Center Web Console
Для установки Сервера Kaspersky Security Center Web Console на устройства с операционными системами Linux необходимо создать файл ответов (файл .json), который содержит параметры подключения Kaspersky Security Center Web Console к Серверу администрирования.
Пример файла ответов, содержащего минимальный набор параметров, адрес и порт по умолчанию:
{
"address": "127.0.0.1",
"port": 8080,
"defaultLangId": 1049,
"enableLog": false,
"trusted": "127.0.0.1|13299|/var/opt/kaspersky/klnagent_srv/1093/cert/klserver.cer|
KSC Server
",
"acceptEula": true,
"certPath": "/var/opt/kaspersky/klnagent_srv/1093/cert/klserver.cer",
"webConsoleAccount":
"Группа1
:
Пользователь1
",
"managementServiceAccount":
"Группа1
:
Пользователь2
",
"serviceWebConsoleAccount":
"Группа1
:
Пользователь3
",
"pluginAccount":
"Группа1
:
Пользователь4
",
"messageQueueAccount":
"Группа1
:
Пользователь5
"
}
Рекомендуется указывать номера портов больше 1024. Если вы хотите, чтобы программа Kaspersky Security Center Web Console работала на портах меньше 1024, после установки вам нужно выполнить следующую команду: sudo setcap 'cap_net_bind_service=+ep' /var/opt/kaspersky/ksc-web-console/node
При установке Kaspersky Security Center Web Console на устройство с операционной системой ALT Linux необходимо указать номер порта, отличный от 8080, так как порт 8080 используется операционной системой.
В таблице ниже описаны параметры, которые можно указать в файле ответов.
Параметры установки Kaspersky Security Center Web Console на устройствах с операционными системами Linux
Параметр |
Описание |
Доступные значения |
---|---|---|
|
Адрес Сервера Kaspersky Security Center Web Console (обязательный параметр). |
Строковое значение. |
|
Номер порта, который Сервер Kaspersky Security Center Web Console использует для подключения к Серверу администрирования (обязательный параметр). |
Числовое значение. |
|
Язык пользовательского интерфейса (по умолчанию |
Числовой код языка:
Если значение не указано, используется английский язык (en-US). |
|
Включение или отключение журнала активности Kaspersky Security Center Web Console. |
Логическое значение:
|
|
Список доверенных Серверов администрирования, которым разрешено подключаться к Kaspersky Security Center Web Console. Для каждого Сервера администрирования должны быть заданы следующие параметры:
Параметры разделены символами вертикальной черты. Если указано несколько Серверов администрирования, разделите их двумя символами вертикальной черты. |
Строковое значение следующего формата:
Пример:
|
|
Принимаете ли вы условия Лицензионного соглашения. Файл, содержащий условия Лицензионного соглашения, загружается вместе с установочным файлом.
|
Логическое значение:
Если значение не указано, программа установки Kaspersky Security Center Web Console отобразит Лицензионное соглашение и спросит, согласны ли вы принять условия Лицензионного соглашения. |
|
Если вы хотите создать сертификат, используйте этот параметр, чтобы указать имя домена, для которого должен быть создан сертификат. |
Строковое значение. |
|
Если вы хотите использовать существующий сертификат, используйте этот параметр, чтобы указать путь к файлу сертификата. |
Строковое значение. Укажите путь " |
|
Если вы хотите использовать существующий сертификат, используйте этот параметр, чтобы указать путь к файлу ключа. |
Строковое значение. |
|
Имя учетной записи, под которой запущена служба Kaspersky Security Center Web Console. |
Строковое значение следующего формата: Например: Если значение не указано, установщик Kaspersky Security Center Web Console создает по умолчанию учетную запись |
|
Имя привилегированной учетной записи, под которой запущена служба Kaspersky Security Center Web Console Management Service. |
Строковое значение следующего формата: Например: Если значение не указано, установщик Kaspersky Security Center Web Console создает по умолчанию учетную запись |
|
Имя учетной записи, под которой запущена служба Kaspersky Security Center Web Console. |
Строковое значение следующего формата: Например: Если значение не указано, установщик Kaspersky Security Center Web Console создает по умолчанию учетную запись |
|
Имя учетной записи, под которой запущена служба Kaspersky Security Center Product Plugins. |
Строковое значение следующего формата: Например: Если значение не указано, установщик Kaspersky Security Center Web Console создает по умолчанию учетную запись |
|
Имя учетной записи, под которой запущена служба Kaspersky Security Center Web Console Message Queue. |
Строковое значение следующего формата: Например: Если значение не указано, установщик Kaspersky Security Center Web Console создает по умолчанию учетную запись |
Если вы указываете параметры webConsoleAccount
, managementServiceAccount
, serviceWebConsoleAccount
, pluginAccount
или messageQueueAccount
, убедитесь, что настраиваемые учетные записи пользователей принадлежат к одной и той же группе безопасности. Если эти параметры не указаны, установщик Kaspersky Security Center Web Console создает группу безопасности по умолчанию, а затем создает в этой группе учетные записи пользователей с именами по умолчанию.
Установка Kaspersky Security Center Web Console на Astra Linux в режиме замкнутой программной среды
В этом разделе описано, как установить Сервер Kaspersky Security Center Web Console (далее также Kaspersky Security Center Web Console) на устройства с операционной системой Astra Linux Special Edition. Сначала необходимо установить СУБД и Сервер администрирования Kaspersky Security Center Linux.
Чтобы установить Kaspersky Security Center Web Console:
- Убедитесь, что на устройстве, на которое вы хотите установить Kaspersky Security Center Web Console, работает один из поддерживаемых дистрибутивов Linux.
- Прочитайте Лицензионное соглашение. Если в состав дистрибутива Kaspersky Security Center Linux не входит TXT файл с текстом Лицензионного соглашения, вы можете загрузить этот файл с сайта "Лаборатории Касперского". Если вы не согласны с условиями Лицензионного соглашения, не устанавливайте программу.
- Создайте файл ответов, который содержит параметры для подключения Kaspersky Security Center Web Console к Серверу администрирования. Назовите этот файл ksc-web-console-setup.json и расположите его в следующей директории: /etc/ksc-web-console-setup.json.
Пример файла ответов, содержащего минимальный набор параметров, адрес и порт по умолчанию:
{
"address": "127.0.0.1",
"port": 8080,
"trusted": "127.0.0.1|13299|/var/opt/kaspersky/klnagent_srv/1093/cert/klserver.cer|KSC Server"
,"acceptEula": true
}
- Откройте файл
/etc/digsig/digsig_initramfs.conf
и укажите следующие параметры:DIGSIG_ELF_MODE=1
- В командной строке введите следующую команду, чтобы установить пакет совместимости:
apt install astra-digsig-oldkeys
- Создайте директорию для ключа приложения:
mkdir -p /etc/digsig/keys/legacy/kaspersky/
- Поместите ключ программы
/opt/kaspersky/ksc64/share/kaspersky_astra_pub_key.gpg
в директорию, созданную на предыдущем шаге:cp kaspersky_astra_pub_key.gpg /etc/digsig/keys/legacy/kaspersky/
Если в комплект поставки Kaspersky Security Center Linux не входит ключ kaspersky_astra_pub_key.gpg, вы можете загрузить этот ключ по ссылке https://media.kaspersky.com/utilities/CorporateUtilities/kaspersky_astra_pub_key.gpg.
- Обновите оперативную память дисков:
update-initramfs -u -k all
Перезагрузите систему.
- Под учетной записью с правами root используйте командную строку для запуска установочного файла. Вы получите установочный файл, загрузив его с сайта "Лаборатории Касперского".
- Чтобы установить или обновить предыдущую версию Kaspersky Security Center Web Console, выполните следующую команду:
$ sudo dpkg -i
ksc-web-console-[номер_версии
].x86_64.deb
- Чтобы обновить предыдущую версию Kaspersky Security Center Web Console, выполните следующую команду:
$ sudo dpkg -i ksc-web-console-[
номер_сборки
].x86_64.deb
Начнется распаковка установочного файла. Пожалуйста, дождитесь завершения установки. Kaspersky Security Center Web Console устанавливается в следующую директорию:
/var/opt/kaspersky/ksc-web-console
. - Чтобы установить или обновить предыдущую версию Kaspersky Security Center Web Console, выполните следующую команду:
- Перезапустите все службы Kaspersky Security Center Web Console, выполнив следующую команду:
$ sudo systemctl restart KSC*
После завершения установки вы можете использовать браузер, чтобы открыть Kaspersky Security Center Web Console и осуществить вход.
Если ваше устройство работает под управлением Astra Linux 1.8, вам нужно переопределить права пользователя после установки Kaspersky Security Center Web Console.
Рекомендуется выполнять шаги инструкции для каждой службы отдельно.
Чтобы переопределить права пользователя:
- Откройте следующие файлы:
- /etc/systemd/system/ KSCSvcWebConsole.service
- /etc/systemd/system/ KSCWebConsole.service
- /etc/systemd/system/ KSCWebConsoleManagement.service
- /etc/systemd/system/ KSCWebConsoleMessageQueue.service
- /etc/systemd/system/ KSCWebConsolePlugin.service
- Скопируйте строку
User=
значение
из файлов.Значения различны для каждой службы и генерируются при установке Kaspersky Security Center Web Console.
- Создайте следующие директории:
- /etc/systemd/system/ KSCSvcWebConsole.service.d
- /etc/systemd/system/ KSCWebConsole.service.d
- /etc/systemd/system/ KSCWebConsoleManagement.service.d
- /etc/systemd/system/ KSCWebConsoleMessageQueue.service.d
- /etc/systemd/system/ KSCWebConsolePlugin.service.d
- В каждой директории создайте файл с именем
verride.conf
и вставьте в него строку, скопированную на шаге 2. Файлoverride.conf
должен иметь следующее содержимое:- для /etc/systemd/system/ KSCSvcWebConsole.service.d
- для /etc/systemd/system/ KSCWebConsole.service.d
- для /etc/systemd/system/ KSCWebConsoleManagement.service.d
- для /etc/systemd/system/ KSCWebConsoleMessageQueue.service.d
- для /etc/systemd/system/ KSCWebConsolePlugin.service.d
где
User=
значение
это строка скопированная на шаге 2. Например,User=user_svc_nodejs_rjvyyf-xkg
. - Перезапустите службу.
Установка Kaspersky Security Center Web Console, подключенной к Серверу администрирования, установленного на узлах отказоустойчивого кластера Kaspersky Security Center Linux
В этом разделе описывается установка Сервера Kaspersky Security Center Web Console (далее также Kaspersky Security Center Web Console), который подключается к Серверу администрирования, установленному на узлах отказоустойчивого кластера Kaspersky Security Center Linux или Microsoft. Перед установкой Kaspersky Security Center Web Console установите СУБД и Сервер администрирования Kaspersky Security Center Linux на узлы отказоустойчивого кластера Kaspersky Security Center Linux.
Чтобы установить Kaspersky Security Center Web Console, которая подключается к Серверу администрирования, установленному на узлах отказоустойчивого кластера Kaspersky Security Center Linux:
- Выполните шаг 1 и шаг 2 из раздела Установка Kaspersky Security Center Web Console.
- На шаге 3 в файле ответов, укажите
доверенный
параметр установки, разрешающий отказоустойчивому кластеру Kaspersky Security Center Linux подключаться к Kaspersky Security Center Web Console. Строковое значение этого параметра имеет следующий формат:"
trusted
": "server address|port|certificate path|server name
"Укажите компоненты
доверенного
параметра установки:- Адрес Сервера администрирования. Если вы создали дополнительный сетевой адаптер при подготовке узлов кластера, используйте IP-адрес адаптера в качестве адреса отказоустойчивого кластера Kaspersky Security Center Linux. В противном случае укажите IP-адрес стороннего балансировщика нагрузки, который вы используете.
- Порт Сервера администрирования. Порт OpenAPI, который Kaspersky Security Center Web Console, использует для подключения к Серверу администрирования (по умолчанию 13299).
- Сертификат Сервера администрирования. Сертификат Сервера администрирования находится в общем хранилище данных отказоустойчивого кластера Kaspersky Security Center Linux. Путь по умолчанию к файлу сертификата: <shared data folder>\1093\cert\klserver.cer. Скопируйте файл сертификата из общего хранилища данных на устройство, на котором вы устанавливаете Kaspersky Security Center Web Console. Укажите локальный путь к сертификату Сервера администрирования.
- Имя Сервера администрирования. Имя отказоустойчивого кластера Kaspersky Security Center Linux, которое будет отображаться в окне входа в Kaspersky Security Center Web Console.
- Продолжите стандартную установку Kaspersky Security Center Web Console.
После завершения установки на рабочем столе появляется ярлык и вы можете войти в Kaspersky Security Center Web Console.
Вы можете перейти в раздел Обнаружение устройств и развертывание → Нераспределенные устройства, чтобы просмотреть информацию об узлах кластера и о файловом сервере.
В начало
Развертывание отказоустойчивого кластера Kaspersky Security Center Linux
Этот раздел содержит общую информацию об отказоустойчивом кластере Kaspersky Security Center Linux, а также инструкции по подготовке и развертыванию отказоустойчивого кластера Kaspersky Security Center Linux в вашей сети.
Сценарий: развертывание отказоустойчивого кластера Kaspersky Security Center Linux
Отказоустойчивый кластер Kaspersky Security Center Linux обеспечивает высокую доступность Kaspersky Security Center Linux и минимизирует простои Сервера администрирования в случае сбоя. Отказоустойчивый кластер основан на двух идентичных экземплярах Kaspersky Security Center Linux, установленных на двух компьютерах. Один из экземпляров работает как активный узел, а другой – как пассивный. Активный узел управляет защитой клиентских устройств, в то время как пассивный готов взять на себя все функции активного узла в случае отказа активного узла. Когда происходит сбой, пассивный узел становится активным, а активный узел становится пассивным.
Предварительные требования
У вас есть оборудование, соответствующее требованиям для отказоустойчивого кластера.
Развертывание программ "Лаборатории Касперского" состоит из следующих этапов:
- Подготовка файлового сервера
Подготовьте файловый сервер к работе в составе отказоустойчивого кластера Kaspersky Security Center Linux. Убедитесь, что файловый сервер соответствует аппаратным и программным требованиям, создайте две общие папки для данных Kaspersky Security Center Linux и настройте права доступа к общим папкам.
Инструкции: Подготовка файлового сервера для отказоустойчивого кластера Kaspersky Security Center Linux.
- Подготовка активного и пассивного узлов
Подготовьте два компьютера с идентичным аппаратным и программным обеспечением для работы в качестве активного и пассивного узлов.
Инструкции: Подготовка узлов для отказоустойчивого кластера Kaspersky Security Center Linux.
- Создание учетных записей для служб Kaspersky Security Center Linux
Выполните следующие шаги на активном узле, пассивном узле и файловом сервере:
- Создайте группу с именем "kladmins" и назначьте один и тот же GID всем трем группам.
- Создайте учетную запись с именем "ksc" и назначьте один и тот же UID всем трем учетным записям пользователей. Для созданных учетных записей укажите в качестве основной группы kladmins.
- Создайте учетную запись с именем "rightless" и назначьте один и тот же UID всем трем учетным записям пользователей. Для созданных учетных записей укажите в качестве основной группы kladmins.
- Установка системы управления базами данных (СУБД)
У вас есть два варианта:
- Если вы хотите использовать MariaDB Galera Cluster, выделенный компьютер для СУБД не требуется. Установите кластер MariaDB Galera на каждый из узлов.
- Если вы хотите использовать любую другую поддерживаемую СУБД, установите выбранную СУБД на выделенный компьютер.
- Установка Kaspersky Security Center Linux
Установите Kaspersky Security Center Linux в режиме отказоустойчивого кластера на оба узла. Сначала необходимо установить Kaspersky Security Center Linux на активный узел, а затем установить его на пассивный.
Также вы можете установить Kaspersky Security Center Web Console на отдельном устройстве, не являющемся узлом кластера.
- Тестирование отказоустойчивого кластера
Убедитесь, что вы правильно настроили отказоустойчивый кластер и правильно ли он работает. Например, вы можете остановить одну из служб Kaspersky Security Center Linux на активном узле: kladminserver, klnagent, ksnproxy, klactprx или klwebsrv. После остановки службы управление защитой должно быть автоматически переключено на пассивный узел.
Результаты
Отказоустойчивый кластер Kaspersky Security Center Linux развернут. Пожалуйста, ознакомьтесь с событиями, которые приводят к переключению между активными и пассивными узлами.
В начало
Об отказоустойчивом кластере Kaspersky Security Center Linux
Отказоустойчивый кластер Kaspersky Security Center Linux обеспечивает высокую доступность Kaspersky Security Center Linux и минимизирует простои Сервера администрирования в случае сбоя. Отказоустойчивый кластер основан на двух идентичных экземплярах Kaspersky Security Center Linux, установленных на двух компьютерах. Один из экземпляров работает как активный узел, а другой – как пассивный. Активный узел управляет защитой клиентских устройств, в то время как пассивный готов взять на себя все функции активного узла в случае отказа активного узла. Когда происходит сбой, пассивный узел становится активным, а активный узел становится пассивным.
На отказоустойчивом кластере Kaspersky Security Center Linux все службы Kaspersky Security Center Linux управляются автоматически. Не пытайтесь перезапускать службы вручную.
Аппаратные и программные требования
Для развертывания отказоустойчивого кластера Kaspersky Security Center Linux у вас должно быть следующее оборудование:
- Два компьютера с одинаковым оборудованием и программным обеспечением. Эти компьютеры будут действовать как активный и пассивный узлы.
- Файловый сервер под управлением Linux с файловой системой EXT4. Вам нужно предоставить выделенный компьютер, который будет выступать в качестве файлового сервера.
Убедитесь, что вы обеспечили высокую пропускную способность сети между файловым сервером, активным и пассивным узлами.
- Компьютер с поддерживаемой системой управления базами данных (СУБД). Если вы используете MariaDB Galera Cluster в качестве СУБД, выделенный компьютер для этой цели не требуется.
Схемы развертывания
Вы можете выбрать одну из следующих схем развертывания отказоустойчивого кластера Kaspersky Security Center Linux:
- Схема, в которой используется дополнительный сетевой адаптер.
- Схема, в которой используется сторонняя балансировка нагрузки.
Схема, в которой используется дополнительный сетевой адаптер
Условные обозначения схемы:
Сервер администрирования передает данные в базу данных. Откройте необходимые порты на устройстве, на котором расположена база данных, например порт 3306 для MySQL Server или порт 5432 для PostgreSQL или Postgres Pro. Подробную информацию см. в документации СУБД.
На управляемых устройствах откройте следующие порты: TCP 13000, UDP 13000 и TCP 17000.
Компьютер с системой управления базами данных (СУБД). Если вы используете MariaDB Galera Cluster в качестве СУБД, выделенный компьютер для этой цели не требуется. Установите кластер MariaDB Galera на каждый из узлов.
Схема, в которой используется сторонняя балансировка нагрузки
Условные обозначения схемы:
На сервере устройства балансировки нагрузки откройте все порты Сервера администрирования: TCP 13000, UDP 13000, TCP 13291, TCP 13299 и TCP 17000.
На управляемых устройствах откройте следующие порты: TCP 13000, UDP 13000 и TCP 17000.
Сервер администрирования передает данные в базу данных. Откройте необходимые порты на устройстве, на котором расположена база данных, например порт 3306 для MySQL Server или порт 5432 для PostgreSQL или Postgres Pro. Подробную информацию см. в документации СУБД.
Компьютер с системой управления базами данных (СУБД). Если вы используете MariaDB Galera Cluster в качестве СУБД, выделенный компьютер для этой цели не требуется. Установите кластер MariaDB Galera на каждый из узлов.
Условия переключения
Отказоустойчивый кластер переключает управление защитой клиентских устройств с активного узла на пассивный, если на активном узле происходит любое из следующих событий:
- Активный узел сломан из-за программного или аппаратного сбоя.
- Активный узел был временно остановлен для проведения технических работ.
- По крайней мере, одна из служб (или процессов) Kaspersky Security Center Linux завершилась с ошибкой или была намеренно остановлена пользователем. К службам Kaspersky Security Center Linux относятся: kladminserver, klnagent, klactprx и klwebsrv.
- Сетевое соединение между активным узлом и хранилищем на файловом сервере было прервано или разорвано.
Подготовка файлового сервера для отказоустойчивого кластера Kaspersky Security Center Linux
Файловый сервер работает как обязательный компонент отказоустойчивого кластера Kaspersky Security Center Linux.
Чтобы подготовить файловый сервер:
- Убедитесь, что файловый сервер соответствует аппаратным и программным требованиям.
- Установите и настройте NFS-сервер:
- Доступ к файловому серверу должен быть включен для обоих узлов в параметрах NFS-сервера.
- NFS-протокол должен иметь версию 4.0 или 4.1.
- Минимальные требования для ядра Linux:
- 3.19.0-25, если вы используете NFS 4.0;
- 4.4.0-176, если вы используете NFS 4.1.
- На файловом сервере создайте две папки и дайте доступ к ним с помощью NFS. Один из них используется для хранения информации о состоянии отказоустойчивого кластера. Другая используется для хранения данных и параметров Kaspersky Security Center Linux. Вам нужно будет указать пути к общим папкам при установке Kaspersky Security Center Linux.
В зависимости от вашего дистрибутива Linux установите либо пакет nfs-utils, либо пакет nfs-kernel-server, выполнив соответствующую команду:
sudo yum install nfs-utils
sudo apt install nfs-kernel-server
Выполните следующие команды:
sudo mkdir -p /mnt/KlFocStateShare
sudo mkdir -p /mnt/KlFocDataShare_klfoc
sudo chown ksc:kladmins /mnt/KlFocStateShare
sudo chown ksc:kladmins /mnt/KlFocDataShare_klfoc
sudo chmod -R 777 /mnt/KlFocStateShare /mnt/KlFocDataShare_klfoc
sudo sh -c "echo /mnt/KlFocStateShare *\(rw,sync,no_subtree_check,no_root_squash\) >> /etc/exports"
sudo sh -c "echo /mnt/KlFocDataShare_klfoc *\(rw,sync,no_subtree_check,no_root_squash\) >> /etc/exports"
sudo exportfs -a
sudo systemctl start rpcbind
sudo service nfs start
Включите автозапуск, выполнив следующую команду:
sudo systemctl enable rpcbind
- Перезапустите файловый сервер.
Файловый сервер подготовлен. Чтобы развернуть отказоустойчивый кластер Kaspersky Security Center Linux, следуйте инструкциям этого сценария.
Подготовка узлов для отказоустойчивого кластера Kaspersky Security Center Linux
Подготовьте два компьютера к работе в качестве активного и пассивного узла для отказоустойчивого кластера Kaspersky Security Center Linux.
Чтобы подготовить узлы для отказоустойчивого кластера Kaspersky Security Center Linux:
- Убедитесь, что у вас есть два компьютера, соответствующих аппаратным и программным требованиям. Эти компьютеры будут действовать как активные и пассивные узлы отказоустойчивого кластера.
- В зависимости от вашего дистрибутива Linux установите либо пакет nfs-utils, либо пакет nfs-kernel-server на каждом узле, выполнив соответствующую команду:
sudo yum install nfs-utils
sudo apt install nfs-kernel-server
- Создайте точки подключения, выполнив следующие команды:
sudo mkdir -p /mnt/KlFocStateShare
sudo mkdir -p /mnt/KlFocDataShare_klfoc
- Сопоставьте точки подключения и общие папки:
sudo sh -c "echo {
сервер
}:{путь к папке KlFocStateShare
} /mnt/KlFocStateShare nfs vers=4,auto,user,rw 0 0 >> /etc/fstab"sudo sh -c "echo {
сервер
}:{путь к папке KlFocDataShare_klfoc folder
} /mnt/KlFocDataShare_klfoc nfs vers=4,noauto,user,rw,exec 0 0 >> /etc/fstab"Здесь {
сервер
}:{путь к папке KlFocStateShare
} и {сервер
}:{путь к папке KlFocDataShare_klfoc
} – сетевые пути к общим папкам на файловом сервере. - Подключите общие папки, выполнив следующие команды:
mount /mnt/KlFocStateShare
mount /mnt/KlFocDataShare_klfoc
- Убедитесь, что разрешения на доступ к общим папкам принадлежат ksc:kladmins.
Выполните следующую команду:
sudo ls -la /mnt/
- На каждом из узлов настройте дополнительный сетевой адаптер.
Дополнительный сетевой адаптер может быть физическим или виртуальным. Если вы хотите использовать физический сетевой адаптер, подключите и настройте его стандартными средствами операционной системы. Если вы хотите использовать виртуальный сетевой адаптер, создайте его с помощью программ сторонних производителей.
Выполните одно из следующих действий:
- Используйте виртуальный сетевой адаптер.
- Введите следующую команду, чтобы убедиться, что NetworkManager используется для управления физическим адаптером:
nmcli device status
Если в выходных данных физический адаптер отображается как неуправляемый, настройте NetworkManager для управления физическим адаптером. Точные шаги настройки зависят от вашего дистрибутива.
- Используйте следующую команду для идентификации интерфейсов:
ip a
- Создайте профиль конфигурации:
nmcli connection add type macvlan dev <
физический интерфейс
> mode bridge ifname <виртуальный интерфейс
> ipv4.addresses <маска адреса
> ipv4.method manual autoconnect no
- Введите следующую команду, чтобы убедиться, что NetworkManager используется для управления физическим адаптером:
- Используйте физический сетевой адаптер или гипервизор. В этом случае отключите программное обеспечение NetworkManager.
- Удалите соединения NetworkManager для целевого интерфейса:
nmcli con del <
название соединения
>Используйте следующую команду, чтобы проверить, есть ли подключения к целевому интерфейсу:
nmcli con show
- Измените файл NetworkManager.conf. Найдите раздел файла ключа и назначьте целевой интерфейс параметру unmanaged-devices.
[keyfile]
unmanaged-devices=interface-name:<
имя интерфейса
> - Перезапустите NetworkManager:
systemctl reload NetworkManager
Чтобы проверить, что целевой интерфейс больше не является управляемым, используйте следующую команду:
nmcli dev status
- Удалите соединения NetworkManager для целевого интерфейса:
- Используйте сторонний балансировщик нагрузки. Например, вы можете использовать сервер nginx. В этом случае сделайте следующее:
- Предоставьте выделенный компьютер с операционной системой Linux с установленным nginx.
- Настройте балансировку нагрузки. Установите активный узел в качестве основного сервера и пассивный узел в качестве резервного сервера.
- На сервере nginx откройте все порты Сервера администрирования: TCP 13000, UDP 13000, TCP 13291, TCP 13299 и TCP 17000.
- Используйте виртуальный сетевой адаптер.
Узлы подготовлены. Чтобы развернуть отказоустойчивый кластер Kaspersky Security Center Linux, следуйте инструкциям сценария.
Установка Kaspersky Security Center Linux на узлы отказоустойчивого кластера Kaspersky Security Center Linux
Эта процедура описывает, как установить Kaspersky Security Center Linux на узлы отказоустойчивого кластера Kaspersky Security Center Linux. Kaspersky Security Center Linux устанавливается на оба узла отказоустойчивого кластера Kaspersky Security Center Linux по отдельности. Сначала вы устанавливаете программу на активный узел, затем на пассивный. Во время установки вы выбираете, какой узел будет активным, а какой пассивным.
Используйте установочный файл ksc64_[номер_версии]_amd64.deb или ksc64-[номер_версии].x86_64.rpm, который соответствует дистрибутиву Linux, установленному на вашем устройстве. Вы получите установочный файл, загрузив его с сайта "Лаборатории Касперского".
Установка на основной (активный) узел
Чтобы установить Kaspersky Security Center Linux на основном узле:
- Убедитесь, что на устройстве, на которое вы хотите установить Kaspersky Security Center Linux, работает один из поддерживаемых дистрибутивов Linux.
- В командной строке выполните команды, представленные в этой инструкции.
- Запустите установку Kaspersky Security Center Linux. В зависимости от вашего дистрибутива Linux выполните одну из следующих команд:
sudo apt install /<path>/ksc64_[
номер_версии
]_amd64.deb
sudo yum install /<path>/ksc64-[
номер_версии
].x86_64.rpm -y
- Запустите настройку Kaspersky Security Center Linux:
sudo /opt/kaspersky/ksc64/lib/bin/setup/postinstall.pl
- Прочтите Лицензионное соглашение и Политику конфиденциальности. Текст отображается в окне командной строки. Нажмите пробел, чтобы просмотреть следующий фрагмент текста. При отображении запроса введите следующие значения:
- Введите
y
, если вы понимаете и принимаете условия Лицензионного соглашения. Введитеn
, если вы не принимаете условия Лицензионного соглашения. Чтобы использовать Kaspersky Security Center Linux, вам нужно принять условия Лицензионного соглашения. - Введите
y
, если вы понимаете и принимаете условия Политики конфиденциальности и соглашаетесь, что ваши данные будут обрабатываться и пересылаться (в том числе в третьи страны), согласно Политике конфиденциальности. Введитеn
, если вы не принимаете условия Политики конфиденциальности. Чтобы использовать Kaspersky Security Center Linux, вам нужно принять условия Политики конфиденциальности.
- Введите
- Выберите значение Основной узел кластера, в качестве режима установки Сервера администрирования.
- При отображении запроса введите следующие параметры:
- Введите локальный путь к точке подключения общей папки состояния.
- Введите локальный путь к точке подключения общей папки данных.
- Выберите режим подключения отказоустойчивого кластера: через дополнительный сетевой адаптер или внешний балансировщик нагрузки.
- Если вы используете дополнительный сетевой адаптер, введите его имя.
- При появлении запроса на ввод DNS-имени или статического IP-адреса Сервера администрирования введите IP-адрес дополнительного сетевого адаптера или IP-адрес внешнего балансировщика нагрузки.
- Введите номер SSL-порта Сервера администрирования. По умолчанию номер порта – 13000.
- Оцените примерное количество устройств, которыми вы планируете управлять:
- Если у вас от 1 до 100 сетевых устройств, введите 1.
- Если у вас от 101 до 1000 сетевых устройств, введите 2.
- Если у вас более 1000 сетевых устройств, введите 3.
- Введите имя группы безопасности для служб. По умолчанию используется группа kladmins.
- Введите имя учетной записи для запуска службы Сервера администрирования. Учетная запись должна быть членом указанной группы безопасности. По умолчанию используется учетная запись ksc.
- Введите имя учетной записи, чтобы запустить другие службы. Учетная запись должна быть членом указанной группы безопасности. По умолчанию используется учетная запись ksc.
- Выберите СУБД, которую вы установили для работы с Kaspersky Security Center Linux:
- Если вы установили MySQL или MariaDB, введите 1.
- Если вы установили PostgreSQL или Postgres Pro SQL, введите 2.
- Введите DNS-имя или IP-адрес устройства, на котором установлена база данных.
- Введите номер порта базы данных. Этот порт используется для связи с Сервером администрирования. По умолчанию используются следующие порты:
- порт 3306 для MySQL или MariaDB;
- порт 5432 для PostgreSQL или Postgres Pro.
- Введите имя базы данных.
- Введите имя учетной записи root базы данных, которая используется для доступа к базе данных.
- Введите пароль учетной записи root базы данных, которая используется для доступа к базе данных.
- Подождите, пока службы добавятся и запустятся автоматически:
- klfocsvc_klfoc
- kladminserver_klfoc
- klwebsrv_klfoc
- klactprx_klfoc
- klnagent_klfoc
- Создайте учетную запись, которая будет выполнять роль администратора Сервера администрирования. Введите имя пользователя и пароль. Пароль пользователя не может содержать менее 8 или более 16 символов.
Пользователь добавлен, и Kaspersky Security Center Linux установлен на первичном узле.
Установка на вторичном (пассивном) узле
Чтобы установить Kaspersky Security Center Linux на вторичный узел:
- Убедитесь, что на устройстве, на которое вы хотите установить Kaspersky Security Center Linux, работает один из поддерживаемых дистрибутивов Linux.
- В командной строке выполните команды, представленные в этой инструкции.
- Запустите установку Kaspersky Security Center Linux. В зависимости от вашего дистрибутива Linux выполните одну из следующих команд:
sudo apt install /<path>/ksc64_[
номер_версии
]_amd64.deb
sudo yum install /<path>/ksc64-[
номер_версии
].x86_64.rpm -y
- Запустите настройку Kaspersky Security Center Linux:
sudo /opt/kaspersky/ksc64/lib/bin/setup/postinstall.pl
- Прочтите Лицензионное соглашение и Политику конфиденциальности. Текст отображается в окне командной строки. Нажмите пробел, чтобы просмотреть следующий фрагмент текста. При отображении запроса введите следующие значения:
- Введите
y
, если вы понимаете и принимаете условия Лицензионного соглашения. Введитеn
, если вы не принимаете условия Лицензионного соглашения. Чтобы использовать Kaspersky Security Center Linux, вам нужно принять условия Лицензионного соглашения. - Введите
y
, если вы понимаете и принимаете условия Политики конфиденциальности и соглашаетесь, что ваши данные будут обрабатываться и пересылаться (в том числе в третьи страны), согласно Политике конфиденциальности. Введитеn
, если вы не принимаете условия Политики конфиденциальности. Чтобы использовать Kaspersky Security Center Linux, вам нужно принять условия Политики конфиденциальности.
- Введите
- Выберите Вторичный узел кластера как режим установки Сервера администрирования.
- При появлении запроса введите локальный путь к точке подключения общей папки состояния.
Программа Kaspersky Security Center Linux установлена на вторичном узле.
Проверка служб
Используйте следующие команды, чтобы проверить, запущена ли служба:
systemctl status klnagent_srv.service
systemctl status kladminserver_srv.service
systemctl status klactprx_srv.service
systemctl status klwebsrv_srv.service
Теперь вы можете протестировать отказоустойчивый кластер Kaspersky Security Center Linux, чтобы убедиться, что вы корректно его настроили и кластер работает правильно.
В начало
Запуск и остановка узла кластера вручную
Вам может потребоваться остановить весь отказоустойчивый кластер Kaspersky Security Center Linux или временно отключить один из узлов кластера для обслуживания. В этом случае следуйте инструкциям этого раздела. Не пытайтесь запускать или останавливать службы или процессы, связанные с отказоустойчивым кластером, с помощью других средств. Это может привести к потере данных.
Запуск и остановка всего отказоустойчивого кластера для обслуживания
Чтобы запустить или остановить весь отказоустойчивый кластер:
- На активном узле перейдите в /opt/kaspersky/ksc64/sbin.
- Откройте командную строку и выполните одну из следующих команд:
- Чтобы остановить кластер, выполните:
klfoc -stopcluster --stp klfoc
- Чтобы запустить кластер, выполните:
klfoc -startcluster --stp klfoc
- Чтобы остановить кластер, выполните:
Отказоустойчивый кластер запускается или останавливается в зависимости от команды.
Обслуживание одного из узлов
Для обслуживания одного из узлов:
- На активном узле остановите отказоустойчивый кластер с помощью команды
klfoc -stopcluster --stp klfoc
. - На узле, который вы хотите обслуживать, перейдите в /opt/kaspersky/ksc64/sbin.
- Откройте командную строку и отключите узел от кластера, выполнив команду
detach_node.sh
. - На активном узле запустите отказоустойчивый кластер с помощью команды
klfoc -startcluster --stp klfoc
. - Выполните работы по техническому обслуживанию.
- На активном узле остановите отказоустойчивый кластер с помощью команды
klfoc -stopcluster --stp klfoc
. - На узле, который обслуживался, перейдите в /opt/kaspersky/ksc64/sbin.
- Откройте командную строку и подключите узел к кластеру, выполнив команду
attach_node.sh
. - На активном узле запустите отказоустойчивый кластер с помощью команды
klfoc -startcluster --stp klfoc
.
Узел обслуживается и подключается к отказоустойчивому кластеру.
Учетные записи для работы с СУБД
Для установки Сервера администрирования и работы с ним требуется внутренняя учетная запись СУБД. Эта учетная запись позволяет вам получить доступ к СУБД. Для такой учетной записи требуются определенные права. Набор необходимых прав зависит от следующих критериев:
- Тип СУБД:
- MySQL или MariaDB.
- PostgreSQL или Postgres Pro.
- Способ создания базы данных Сервера администрирования:
- Автоматически. При установке Сервера администрирования вы можете автоматически создать базу данных Сервера администрирования (далее также база данных Сервера) с помощью программы установки Сервера администрирования (инсталлятора).
- Вручную. Можно использовать программу стороннего производителя или скрипт для создания пустой базы данных. После этого вы можете указать эту базу данных в качестве базы данных Сервера при установке Сервера администрирования.
При предоставлении прав и разрешений учетным записям соблюдайте принцип наименьших привилегий. Это означает, что предоставленных прав достаточно только для выполнения требуемых действий.
В приведенных ниже таблицах содержится информация о правах на СУБД, которые требуется предоставить учетным записям перед установкой и запуском Сервера администрирования.
MySQL и MariaDB
Если вы выбираете MySQL или MariaDB в качестве СУБД, создайте внутреннюю учетную запись СУБД для доступа к СУБД, а затем предоставьте этой учетной записи необходимые права. Обратите внимание, что способ создания базы данных не влияет на набор прав. Необходимые права перечислены ниже:
- Схема привилегий:
- База данных Сервера администрирования: ALL (кроме GRANT OPTION).
- Схемы системы (mysql и sys): SELECT, SHOW VIEW.
- Хранимая процедура sys.table_exists: EXECUTE (если вы используете MariaDB 10.5 или более раннюю версию в качестве СУБД, вам не нужно предоставлять право EXECUTE).
- Глобальные привилегии для всех схем: PROCESS, SUPER.
Подробнее о настройке прав учетной записи см. в разделе Настройка учетной записи СУБД для работы с MySQL и MariaDB.
Настройка прав на восстановление данных Сервера администрирования
Прав, которые вы предоставили для внутренней учетной записи СУБД, достаточно для восстановления данных Сервера администрирования из резервной копии.
PostgreSQL или Postgres Pro
Если вы выбираете PostgreSQL или Postgres Pro в качестве СУБД, вы можете использовать пользователя Postgres (роль Postgres по умолчанию) или создать роль Postgres (далее также роль) для доступа к СУБД. В зависимости от способа создания базы данных Сервера предоставьте необходимые права роли, как описано в таблице ниже. Подробнее о настройке прав роли см. в разделе Настройка учетной записи СУБД для работы с PostgreSQL или Postgres Pro.
Права роли Postgres
Автоматическое создание базы данных |
Создание базы данных вручную |
|
Пользователю Postgres не требуются дополнительные права. |
Права для новой роли: CREATEDB. |
Для новой роли:
|
Настройка прав на восстановление данных Сервера администрирования
Чтобы восстановить данные Сервера администрирования из резервной копии, роль Postgres, используемая для доступа к СУБД, должна иметь права владельца на базу данных Сервера администрирования.
В начало
Настройка учетной записи СУБД для работы с MySQL и MariaDB
Предварительные требования
Прежде чем назначать права учетной записи СУБД, выполните следующие действия:
- Убедитесь, что вы входите в систему под учетной записью локального администратора.
- Установите среду для работы с MySQL или MariaDB.
Настройка учетной записи СУБД для установки Сервера администрирования
Чтобы настроить учетную запись СУБД для установки Сервера администрирования:
- Запустите среду для работы с MySQL или MariaDB под учетной записью root, которую вы создали при установке СУБД.
- Создайте внутреннюю учетную запись СУБД с паролем. Программа установки Сервера администрирования (далее также программа установки) и служба Сервера администрирования используют эту внутреннюю учетную запись СУБД для доступа к СУБД.
Чтобы создать учетную запись СУБД с паролем, выполните следующую команду:
/* Создайте пользователя с именем KSCAdmin и укажите пароль для KSCAdmin */
CREATE USER 'KSCAdmin' IDENTIFIED BY '<
password
>';
Если вы используете MySQL 8.0 или более раннюю версию в качестве СУБД, обратите внимание, что для этих версий аутентификация "Кеширование пароля SHA2" не поддерживается. Измените аутентификацию по умолчанию с "Кеширование пароля SHA2" на "Собственный пароль MySQL":
- Чтобы создать учетную запись СУБД, использующую "Собственный пароль MySQL", выполните следующую команду:
CREATE USER 'KSCAdmin'@'%' IDENTIFIED WITH mysql_native_password BY '<
пароль
>';
- Чтобы изменить аутентификацию для существующей учетной записи СУБД, выполните следующую команду:
ALTER USER 'KSCAdmin'@'%' IDENTIFIED WITH mysql_native_password BY '<
пароль
>';
- Чтобы создать учетную запись СУБД, использующую "Собственный пароль MySQL", выполните следующую команду:
- Предоставьте следующие права созданной учетной записи СУБД:
- Схема привилегий:
- База данных Сервера администрирования: ALL (кроме GRANT OPTION).
- Схемы системы (mysql и sys): SELECT, SHOW VIEW.
- Хранимая процедура sys.table_exists: EXECUTE.
- Глобальные привилегии для всех схем: PROCESS, SUPER.
Чтобы предоставить необходимые права созданной учетной записи СУБД, запустите следующий скрипт:
/* Предоставить привилегии KSCAdmin */
GRANT USAGE ON *.* TO 'KSCAdmin';
GRANT ALL ON kav.* TO 'KSCAdmin';
GRANT SELECT, SHOW VIEW ON mysql.* TO 'KSCAdmin';
GRANT SELECT, SHOW VIEW ON sys.* TO 'KSCAdmin';
GRANT EXECUTE ON PROCEDURE sys.table_exists TO 'KSCAdmin';
GRANT PROCESS ON *.* TO 'KSCAdmin';
GRANT SUPER ON *.* TO 'KSCAdmin';
Если вы используете MariaDB 10.5 или более раннюю версию в качестве СУБД, вам не нужно предоставлять право EXECUTE. В этом случае исключите из скрипта следующую команду:
GRANT EXECUTE ON PROCEDURE sys.table_exists TO 'KSCAdmin'
. - Схема привилегий:
- Чтобы просмотреть список привилегий, предоставленных учетной записи СУБД, выполните следующую команду:
SHOW grants for 'KSCAdmin';
- Чтобы вручную создать базу данных Сервера администрирования, запустите следующий скрипт (в этом скрипте имя базы данных Сервера администрирования – kav):
CREATE DATABASE kav
DEFAULT CHARACTER SET ascii
DEFAULT COLLATE ascii_general_ci;
Используйте то же имя базы данных, которое вы указали в сценарии, создающем учетную запись СУБД.
- Установите Сервер администрирования.
После завершения установки создается база данных Сервера администрирования и Сервер администрирования готов к работе.
Настройка учетной записи СУБД для работы с PostgreSQL и Postgres Pro
Предварительные требования
Прежде чем назначать права учетной записи СУБД, выполните следующие действия:
- Убедитесь, что вы входите в систему под учетной записью локального администратора.
- Установите среду для работы с PostgreSQL и Postgres Pro.
Настройка учетной записи СУБД для установки Сервера администрирования (автоматическое создание базы данных Сервера администрирования)
Чтобы настроить учетную запись СУБД для установки Сервера администрирования:
- Запустите среду для работы с PostgreSQL и Postgres Pro.
- Выберите роль Postgres для доступа к СУБД. Вы можете использовать одну из следующих ролей:
- Пользователь Postgres (роль Postgres по умолчанию).
Если вы используете пользователя Postgres, предоставлять ему дополнительные права не требуется.
По умолчанию у пользователя Postgres нет пароля. Но для установки Kaspersky Security Center Linux требуется пароль. Чтобы установить пароль для пользователя Postgres, запустите следующий скрипт:
ALTER USER "user_name" WITH PASSWORD '<
пароль
>';
- Новая роль Postgres.
Если вы хотите использовать новую роль Postgres, создайте эту роль и предоставьте ей право CREATEDB. Для этого запустите следующий скрипт (в этом скрипте роль имеет значение KSCAdmin):
CREATE USER "KSCAdmin" WITH PASSWORD '<
пароль
>' CREATEDB;
Созданная роль будет использоваться в качестве владельца базы данных Сервера администрирования (далее также база данных Сервера).
- Пользователь Postgres (роль Postgres по умолчанию).
- Установите Сервер администрирования.
После завершения установки автоматически создается база данных Сервера, и Сервер администрирования готов к работе.
Настройка учетной записи СУБД для установки Сервера администрирования (создание базы данных Сервера администрирования вручную)
Чтобы настроить учетную запись СУБД для установки Сервера администрирования:
- Запустите среду для работы с Postgres.
- Создайте роль Postgres и базу данных Сервера администрирования. Затем предоставьте роли все права в базе данных Сервера администрирования. Для этого выполните вход под пользователем Postgres в базу данных Postgres и запустите следующий скрипт (в этом скрипте роль имеет значение KSCAdmin, а имя базы данных Сервера администрирования – KAV):
CREATE USER "KSCAdmin" WITH PASSWORD '<password>';
CREATE DATABASE "KAV" ENCODING 'UTF8' OWNER "KSCAdmin";
GRANT ALL PRIVILEGES ON DATABASE "KAV" TO "KSCAdmin";
Если возникает ошибка "New encoding (UTF8) is incompatible with the encoding of the template database", создайте базу данных с помощью команды:
CREATE DATABASE "KAV" ENCODING 'UTF8' OWNER "KSCAdmin" TEMPLATE template0;
вместо:CREATE DATABASE "KAV" ENCODING 'UTF8' OWNER "KSCAdmin";
- Предоставьте следующие права созданной роли Postgres:
- Права доступа ко всем таблицам в общедоступной схеме: ALL.
- Права доступа ко всем последовательностям в общедоступной схеме: ALL.
Для этого выполните вход под пользователем Postgres в базу данных Сервера и запустите следующий скрипт (в этом скрипте роль имеет значение KSCAdmin):
GRANT ALL PRIVILEGES ON ALL TABLES IN SCHEMA "public" TO "KSCAdmin";
GRANT ALL PRIVILEGES ON ALL SEQUENCES IN SCHEMA "public" TO "KSCAdmin";
- Установите Сервер администрирования.
После завершения установки Сервер администрирования будет использовать созданную базу данных для хранения данных Сервера администрирования. Сервер администрирования готов к работе.
В начало
Сертификаты для работы с Kaspersky Security Center Linux
В этом разделе содержится информация о сертификатах Kaspersky Security Center Linux и описание, как выпустить и заменить сертификаты для Kaspersky Security Center Web Console, а также как обновить сертификат Сервера администрирования, если Сервер взаимодействует с Kaspersky Security Center Web Console.
О сертификатах Kaspersky Security Center
Kaspersky Security Center использует следующие типы сертификатов для обеспечения безопасного взаимодействия между компонентами программы:
- сертификат Сервера администрирования;
- сертификат Веб-сервера;
- сертификат Kaspersky Security Center Web Console.
По умолчанию Kaspersky Security Center использует самоподписанные сертификаты (то есть выданные самим Kaspersky Security Center). Если требуется, вы можете заменить самоподписанные сертификаты пользовательскими сертификатами, в соответствии со стандартами безопасности вашей организации. После того как Сервер администрирования проверит соответствие пользовательского сертификата всем применимым требованиям, этот сертификат приобретает такую же область действия, что и самоподписанный сертификат. Единственное отличие состоит в том, что пользовательский сертификат не перевыпускается автоматически по истечении срока действия. Вы заменяете сертификаты на пользовательские с помощью утилиты klsetsrvcert или в Kaspersky Security Center Web Console в свойствах Сервера администрирования, в зависимости от типа сертификата. При использовании утилиты klsetsrvcert необходимо указать тип сертификата, используя одно из следующих значений:
- С – общий сертификат для портов 13000 и 13291;
- CR – общий резервный сертификат для портов 13000 и 13291.
Максимальный срок действия любого сертификата Сервера администрирования не должен превышать 397 дней.
Сертификаты Сервера администрирования
Сертификат Сервера администрирования необходим для следующих целей:
- Аутентификация Сервера администрирования при подключении к Kaspersky Security Center Web Console.
- Безопасное взаимодействие Сервера администрирования и Агента администрирования на управляемых устройствах.
- Аутентификация при подключении главных Серверов администрирования к подчиненным Серверам администрирования.
Сертификат Сервера администрирования автоматически создается при установке компонента Сервер администрирования и хранится в папке /var/opt/kaspersky/klnagent_srv/1093/cert/. Сертификат Сервера администрирования вы указываете при создании файла ответов для установки Kaspersky Security Center Web Console. Этот сертификат называется общим ("С").
Сертификат Сервера администрирования действителен 397 дней. Kaspersky Security Center автоматически генерирует общий резервный сертификат ("CR") за 90 дней до истечения срока действия общего сертификата. Общий резервный сертификат впоследствии используется для замены сертификата Сервера администрирования. Когда истекает срок действия общего сертификата, общий резервный сертификат используется для поддержания связи с экземплярами Агента администрирования, установленными на управляемых устройствах. С этой целью общий резервный сертификат автоматически становится новым общим сертификатом за 24 часа до истечения срока действия старого общего сертификата.
Максимальный срок действия любого сертификата Сервера администрирования не должен превышать 397 дней.
При необходимости можно назначить Серверу администрирования пользовательский сертификат. Например, это может понадобиться для лучшей интеграции с существующей PKI вашей организации или для требуемой настройки полей сертификата. При замене сертификата все Агенты администрирования, ранее подключенные к Серверу администрирования по SSL, перестанут подключаться к Серверу с ошибкой "Ошибка аутентификации Сервера администрирования". Чтобы устранить эту ошибку, вам потребуется восстановить соединение после замены сертификата.
В случае если сертификат Сервера администрирования утерян, для его восстановления необходимо провести переустановку компонента Сервер администрирования и восстановление данных.
Вы также можете создать резервную копию сертификата Сервера администрирования отдельно от других параметров Сервера администрирования, чтобы перенести Сервер администрирования с одного устройства на другое без потери данных.
Мобильные сертификаты
Мобильный сертификат ("M") необходим для аутентификации Сервера администрирования на мобильных устройствах. Вы указываете мобильный сертификат в свойствах Сервера администрирования.
Также существует мобильный резервный сертификат ("MR"): он используется для замены мобильного сертификата. Kaspersky Security Center автоматически генерирует этот сертификат за 60 дней до истечения срока действия общего сертификата. Когда истекает срок действия мобильного сертификата, мобильный резервный сертификат используется для поддержания связи с Агентами администрирования, установленными на управляемых мобильных устройствах. С этой целью мобильный резервный сертификат автоматически становится новым мобильным сертификатом за 24 часа до истечения срока действия старого мобильного сертификата.
Если сценарий подключения требует использования сертификата клиента на мобильных устройствах (подключение с двусторонней SSL-аутентификация), вы генерируете эти сертификаты с помощью доверенного центра сертификации для автоматически сгенерированных пользовательских сертификатов ("MCA"). Кроме того, в свойствах Сервера администрирования можно указать пользовательские сертификаты, выпущенные другим доверенным центром сертификации, при условии, что интеграция с инфраструктурой открытых ключей (PKI) вашей организации позволяет выпускать сертификаты клиентов с помощью центра сертификации домена.
сертификат Веб-сервера;
Веб-сервер является компонентом Сервера администрирования Kaspersky Security Center и использует специальный тип сертификата. Этот сертификат необходим для публикации инсталляционных пакетов Агента администрирования, которые вы впоследствии загружаете на управляемые устройства. Для этого Веб-сервер может использовать различные сертификаты.
Веб-сервер использует один из следующих сертификатов в порядке приоритета:
- Пользовательский сертификат Веб-сервера, который вы указали вручную с помощью Kaspersky Security Center Web Console.
- Общий сертификат Сервера администрирования ("C").
Сертификат Kaspersky Security Center Web Console
Сервер Kaspersky Security Center Web Console (далее также Web Console) имеет собственный сертификат. Когда вы открываете сайт, браузер проверяет, является ли ваше соединение надежным. Сертификат Web Console позволяет аутентифицировать Web Console и используется для шифрования трафика между браузером и Web Console.
Когда вы открываете Web Console, браузер может информировать вас о том, что подключение к Web Console не является приватным и что сертификат Web Console недействителен. Это предупреждение появляется потому, что сертификат Kaspersky Security Center Web Console является самоподписанным и автоматически генерируется Kaspersky Security Center. Чтобы удалить это предупреждение, можно выполнить одно из следующих действий:
- Замените сертификат Kaspersky Security Center Web Console на пользовательский сертификат (рекомендуемый параметр). Создать сертификат, доверенный в вашей инфраструктуре и соответствующий требованиям к пользовательским сертификатам.
- Добавить сертификат Web Console в список доверенных сертификатов браузера. Рекомендуется использовать этот параметр только в том случае, если вы не можете создать пользовательский сертификат.
Требования к пользовательским сертификатам, используемым в Kaspersky Security Center Linux
В таблице ниже представлены требования к пользовательским сертификатам, предъявляемые к различным компонентам Kaspersky Security Center Linux.
Требования для сертификатов Kaspersky Security Center Linux
Тип сертификата |
Требования |
Комментарии |
---|---|---|
Общий сертификат, Общий резервный сертификат ("С", "CR") |
Минимальная длина ключа: 2048. Основные ограничения:
Использование ключа:
Расширенное использование ключа (Extended Key Usage, EKU) (необязательно): аутентификация Сервера, аутентификация клиента. |
Параметр Extended Key Usage является необязательным. Значение ограничения длины пути может быть целым числом отличным от "None", но не меньше 1. |
Сертификат Веб-сервера |
Расширенное использование ключа (EKU): аутентификация Сервера. Контейнер PKCS #12 / PEM, из которого указывается сертификат, включает всю цепочку открытых ключей. Присутствует альтернативное имя субъекта (SAN) сертификата; то есть поле Сертификат соответствует действующим требованиям браузеров, предъявляемым к сертификатам серверов, а также к текущим базовым требованиям CA/Browser Forum. |
|
Сертификат Kaspersky Security Center Web Console |
Контейнер PEM, из которого указывается сертификат, включает всю цепочку открытых ключей. Присутствует альтернативное имя субъекта (SAN) сертификата; то есть поле Сертификат соответствует действующим требованиям браузеров к сертификатам серверов, а также к текущим базовым требованиям CA/Browser Forum. |
Зашифрованные сертификаты не поддерживаются Kaspersky Security Center Web Console. |
Перевыпуск сертификата для Kaspersky Security Center Web Console
Большинство браузеров ограничивает срок действия сертификата. Чтобы попасть в это ограничение, срок действия сертификата в Kaspersky Security Center Web Console равен 397 дням. Вы можете заменить существующий сертификат, полученный от доверенного центра сертификации (CA), при выпуске вручную нового самоподписанного сертификата. Вы также можете повторно выпустить устаревший сертификат Kaspersky Security Center Web Console.
Автоматический перевыпуск сертификата для Kaspersky Security Center Web Console не поддерживается. Вам необходимо вручную перевыпустить сертификат.
Если вы выбрали создать сертификат, при открытии Kaspersky Security Center Web Console, браузер может информировать вас о том, что подключение к Kaspersky Security Center Web Console не является приватным и что сертификат Kaspersky Security Center Web Console недействителен. Это предупреждение появляется потому, что сертификат Kaspersky Security Center Web Console является самоподписанным и автоматически генерируется Kaspersky Security Center Linux. Чтобы удалить или предотвратить это предупреждение, можно выполнить одно из следующих действий:
- Укажите пользовательский сертификат при его повторном выпуске (рекомендуемый вариант). Создать сертификат, доверенный в вашей инфраструктуре и соответствующий требованиям к пользовательским сертификатам.
- Добавьте сертификат Kaspersky Security Center Web Console в список доверенных сертификатов браузера после перевыпуска сертификата. Рекомендуется использовать этот параметр только в том случае, если вы не можете создать пользовательский сертификат.
Чтобы перевыпустить просроченный сертификат Kaspersky Security Center Web Console:
Переустановите Kaspersky Security Center Web Console, выполнив одно из следующих действий:
- Если вы хотите использовать тот же установочный файл Kaspersky Security Center Web Console, удалите Kaspersky Security Center Web Console и установите ту же версию Kaspersky Security Center Web Console.
- Если вы хотите использовать установочный файл обновленной версии, выполните команду обновления.
Сертификат Kaspersky Security Center Web Console перевыпущен со сроком действия 397 дней.
В начало
Замена сертификата для Kaspersky Security Center Web Console
По умолчанию при установке Сервера Kaspersky Security Center Web Console (далее также Kaspersky Security Center Web Console Server) сертификат браузера для программы генерируется автоматически. Вы можете заменить автоматически сгенерированный сертификат на пользовательский.
Чтобы заменить сертификат для Kaspersky Security Center Web Console на пользовательский сертификат:
- Создайте новый файл ответов, необходимый для установки Kaspersky Security Center Web Console.
- В файле ответов укажите путь к файлу пользовательского сертификата и файлу ключа с помощью параметра
certPath
и параметраkeyPath
. - Переустановите Kaspersky Security Center Web Console, указав новый файл ответов. Выполните одно из следующих действий:
- Если вы хотите использовать тот же установочный файл Kaspersky Security Center Web Console, удалите Kaspersky Security Center Web Console и установите ту же версию Kaspersky Security Center Web Console.
- Если вы хотите использовать установочный файл обновленной версии, выполните команду обновления.
Kaspersky Security Center Web Console работает с указанным сертификатом.
В начало
Преобразование сертификата из формата PFX в формат PEM
Чтобы использовать сертификат формата PFX в Kaspersky Security Center Web Console, вам необходимо предварительно преобразовать его в формат PEM с помощью любой кроссплатформенной утилиты на основе OpenSSL.
Чтобы преобразовать сертификат из формата PFX в формат PEM в операционной системе Linux:
- В кроссплатформенной утилите на основе OpenSSL выполните следующие команды:
openssl pkcs12 -in <filename.pfx> -clcerts -nokeys | sed -ne '/-BEGIN CERTIFICATE-/,/-END CERTIFICATE-/p' > server.crt
openssl pkcs12 -in <filename.pfx> -nocerts -nodes | sed -ne '/-BEGIN PRIVATE KEY-/,/-END PRIVATE KEY-/p' > key.pem
- Убедитесь, что файл сертификата и закрытый ключ сгенерированы в той же папке, где хранится файл PFX.
- Kaspersky Security Center Web Console не поддерживает сертификаты, защищенные парольной фразой. Поэтому выполните следующую команду в кроссплатформенной утилите на основе OpenSSL, чтобы удалить парольную фразу из файла .pem:
openssl rsa -in key.pem -out key-without-passphrase.pem
Не используйте одно и то же имя для входных и выходных файлов .pem.
В результате новый файл .pem не зашифрован. Вводить парольную фразу для его использования не нужно.
Файлы .crt и .pem готовы к использованию, поэтому вы можете указать их в мастере установки Kaspersky Security Center Web Console.
В начало
Сценарий: задание пользовательского сертификата Сервера администрирования
Вы можете назначить пользовательский сертификат Сервера администрирования, например, для лучшей интеграции с существующей инфраструктурой открытых ключей (PKI) вашей организации или для пользовательской конфигурации параметров сертификата. Целесообразно заменять сертификат сразу после инсталляции Сервера администрирования, до завершения работы мастера первоначальной настройки.
Максимальный срок действия любого сертификата Сервера администрирования не должен превышать 397 дней.
Предварительные требования
Новый сертификат должен быть создан в формате PKCS#12 (например, с помощью PKI организации) и должен быть выпущен доверенным центром сертификации (CA). Также новый сертификат должен включать в себя всю цепочку доверия и закрытый ключ, который должен храниться в файле с расширением pfx или p12. Для нового сертификата должны быть соблюдены требования, перечисленные ниже.
Тип сертификата: Общий сертификат, общий резервный сертификат ("С", "CR")
Требования:
- Минимальная длина ключа: 2048.
- Основные ограничения:
- CA: Да.
- Ограничение длины пути: Отсутствует.
Значение ограничения длины пути может быть целым числом, отличным от "None", но не должно быть меньше 1.
- Использование ключа:
- Цифровая подпись.
- Подпись сертификата.
- Шифрование ключей.
- Подписывание списка отзыва (CRL).
- Расширенное использование ключа (Extended Key Usage, EKU) (необязательно): аутентификация Сервера и аутентификация клиента. EKU необязательно, но если оно содержится в вашем сертификате, данные аутентификации Сервера и клиента должны быть указаны в EKU.
Сертификаты, выпущенные доверенным центром сертификации (англ. certificate authority, CA), не имеют разрешения на подписывание сертификатов. Чтобы использовать такие сертификаты, убедитесь, что на точках распространения или шлюзах соединения в вашей сети установлен Агент администрирования версии 13 или выше. В противном случае вы не сможете использовать сертификаты без разрешения на подпись.
Этапы
Указание сертификата Сервера администрирования состоит из следующих этапов:
- Замена сертификата Сервера администрирования
Используйте для этой цели утилиту командной строки klsetsrvcert.
- Указание нового сертификата и восстановление связи Агентов администрирования с Сервером администрирования
При замене сертификата все Агенты администрирования, ранее подключенные к Серверу администрирования по SSL, перестанут подключаться к Серверу с ошибкой "Ошибка аутентификации Сервера администрирования". Чтобы указать новый сертификат и восстановить соединение, используйте командную строку утилиты klmover.
Результаты
После завершения сценария сертификат Сервера администрирования будет заменен, Сервер Агент администрирования на управляемых устройствах аутентифицирует Сервер с использованием нового сертификата.
Замена сертификата Сервера администрирования с помощью утилиты klsetsrvcert
Чтобы заменить сертификат Сервера администрирования:
В командной строке выполните следующую команду:
Вам не нужно загружать утилиту klsetsrvcert. Утилита входит в состав комплекта поставки Kaspersky Security Center Linux. Она несовместима с предыдущими версиями Kaspersky Security Center Linux.
Описание параметров утилиты klsetsrvcert представлено в таблице ниже.
Значения параметров утилиты klsetsrvcert
Параметр |
Значение |
---|---|
|
Тип сертификата, который следует заменить. Возможные значения параметра
|
|
Расписание замены сертификата использует формат "ДД-ММ-ГГГГ ЧЧ:ММ" (для портов 13000 и 13291). Используйте этот параметр, если вы хотите заменить общий или общий резервный сертификат до истечения срока его действия. Укажите время, когда управляемые устройства должны синхронизироваться с Сервером администрирования с использованием нового сертификата. |
|
Контейнер с сертификатом и закрытый ключ в формате PKCS#12 (файл с расширением p12 или pfx). |
|
Пароль, при помощи которого защищен p12-контейнер. Сертификат и закрытый ключ хранятся в контейнере, поэтому для расшифровки файла с контейнером требуется пароль. |
|
Параметры проверки сертификата (разделенные точкой с запятой). Чтобы использовать пользовательский сертификат без разрешения на подпись, в утилите klsetsrvcert укажите Чтобы изменить длину ключа шифрования для сертификатов типа C или CR, укажите |
|
Сертификат будет создан с указанным DNS-именем. |
|
Список доверенных корневых сертификатов, подписанных доверенным центром сертификации, в формате PEM. |
|
Файл вывода результатов. По умолчанию вывод осуществляется в стандартный поток вывода. |
Например, для указания пользовательского сертификата Сервера администрирования, используйте следующую команду:
После замены сертификата все Агенты администрирования, подключенные к Серверу администрирования по протоколу SSL, теряют связь. Чтобы восстановить связь, используйте командную строку утилиты klmover.
Чтобы не потерять соединения Агентов администрирования, используйте следующие команды:
- Чтобы установить новый сертификат,klsetsrvcert -t CR -i <inputfile> -p <password> -o NoCA
- Чтобы указать дату применения нового сертификата,klsetsrvcert -f "DD-MM-YYYY hh:mm"
где дата "DD-MM-YYYY hh:mm
" на 3–4 недели больше текущей. Сдвиг времени замены сертификата на новый позволит распространить новый сертификат на все Агенты администрирования.
Подключение Агентов администрирования к Серверу администрирования с помощью утилиты klmover
После замены сертификата Сервера администрирования с помощью утилиты командной строки klsetsrvcert вам необходимо установить SSL-соединение между Агентами администрирования и Сервером администрирования, так как соединение разорвано.
Чтобы указать новый сертификат Сервера администрирования и восстановить соединение:
В командной строке выполните следующую команду:
klmover [-address <адрес сервера>] [-pn <номер порта>] [-ps <номер SSL-порта>] [-nossl] [-cert <путь к файлу сертификата>]
Эта утилита автоматически копируется в папку установки Агента администрирования при установке Агента администрирования на клиентское устройство.
Чтобы злоумышленники не могли вывести устройства из-под контроля вашего Сервера администрирования, настоятельно рекомендуется включить защиту паролем для запуска утилиты klmover. Чтобы включить защиту паролем, в параметрах политики Агента администрирования выберите параметр Использовать пароль деинсталляции.
Утилита klmover требует прав локального администратора. Защиту паролем для запуска утилиты klmover можно не устанавливать для устройств, работающих без прав локального администратора.
При включении параметра Использовать пароль деинсталляции также включается защита паролем средствами Cleaner (cleaner.exe).
Вы на можете использовать утилиту klmover для клиентских устройств, подключенных к Серверу администрирования через шлюзы соединения. Для таких устройств необходимо перенастроить Агент администрирования или переустановить Агент администрирования, указав шлюз соединения.
Описание параметров утилиты klmover представлено в таблице ниже.
Значения параметров утилиты klmover
Параметр |
Значение |
---|---|
|
Адрес Сервера администрирования для подключения. В качестве адреса можно указать IP-адрес или DNS-имя. |
|
Номер порта, по которому будет осуществляться незашифрованное подключение к Серверу администрирования. По умолчанию установлен порт 14000. |
|
Номер SSL-порта, по которому осуществляется зашифрованное подключение к Серверу администрирования с использованием протокола SSL. По умолчанию установлен порт 13000. |
|
Использовать незашифрованное подключение к Серверу администрирования. Если ключ не используется, подключение Агента администрирования к Серверу осуществляется по защищенному SSL-протоколу. |
|
Использовать указанный файл сертификата для аутентификации доступа к Серверу администрирования. |
Задание папки общего доступа
После установки Сервера администрирования можно указать расположение общей папки в свойствах Сервера администрирования. По умолчанию общая папка создается на устройстве с Сервером администрирования. Однако в некоторых случаях (таких как высокая нагрузка или необходимость доступа из изолированной сети) целесообразно располагать папку общего доступа на специализированном файловом ресурсе.
Папка общего доступа используется в нескольких сценариях развертывания Агента администрирования.
Учет регистра для общей папки должен быть выключен.
В начало
Вход в программу Kaspersky Security Center Web Console и выход из нее
Вы можете войти в Kaspersky Security Center Web Console после установки Сервера администрирования и Kaspersky Security Center Web Console. Вам нужно знать веб-адрес Сервера администрирования и номер порта, указанный во время установки (по умолчанию используется порт 8080). В вашем браузере JavaScript должен быть включен.
Чтобы войти в Kaspersky Security Center Web Console:
- В браузере укажите <веб-адрес Сервера администрирования>:<номер порта>.
Отобразится страница входа в программу.
- Если вы добавили несколько доверенных Серверов администрирования, в списке выберите Сервер администрирования, к которому вы хотите подключиться.
Если вы добавили только один Сервер администрирования, список Серверов администрирования заблокирован.
- Выполните одно из следующих действий:
- Чтобы войти на Сервер администрирования с доменной учетной записью пользователя, введите имя пользователя и пароль доменного пользователя.
Вы можете ввести имя доменного пользователя в одном из следующих форматов:
Username
@dns.domain
NTDOMAIN
\Username
Прежде чем войти в систему с доменной учетной записью пользователя, опросите контроллеры домена, чтобы получить список пользователей домена.
- Чтобы войти на Сервер администрирования, указав имя пользователя и пароль администратора, введите имя пользователя и пароль внутреннего пользователя.
- Если на Сервере создан один или несколько виртуальных Серверов администрирования и вы хотите войти на виртуальный Сервер:
- Нажмите на кнопку Показать параметры виртуального Сервера.
- Введите имя виртуального Сервера администрирования, которое вы указали при создании виртуального Сервера.
- Введите имя пользователя и пароль администратора, имеющего права на виртуальном Сервере администрирования.
- Чтобы войти на Сервер администрирования с доменной учетной записью пользователя, введите имя пользователя и пароль доменного пользователя.
- Нажмите на кнопку Войти.
После входа в систему информационная панель отображается с языком и темой, которые вы использовали в последний раз. Вы можете перемещаться по Kaspersky Security Center Web Console и использовать ее для работы с Kaspersky Security Center Linux.
Выход
Чтобы выйти из Kaspersky Security Center Web Console,
В главном меню перейдите в параметры своей учетной записи и выберите Выход.
Программа Kaspersky Security Center Web Console закрыта, отображается страница входа в программу.
В начало
Изменение языка интерфейса Kaspersky Security Center Web Console
Вы можете выбрать язык интерфейса Kaspersky Security Center Web Console.
Чтобы изменить язык интерфейса:
- В главном меню перейдите в параметры своей учетной записи и выберите Язык.
- Выберите необходимый язык интерфейса.
Настройка сервера MySQL x64 для работы с Kaspersky Security Center Linux
Если вы используете сервер MySQL для Kaspersky Security Center, включите поддержку InnoDB и хранилища MEMORY, а также поддержку кодировок UTF-8 и UCS-2.
Рекомендуемые параметры для файла my.cnf
Подробнее о настройке СУБД см. также в процедуре настройки учетной записи. Для получения информации об установке СУБД обратитесь к процедуре установки СУБД.
Чтобы настроить файл my.cnf:
- Откройте файл my.cnf с помощью текстового редактора.
- Добавьте следующие строки в раздел
[mysqld]
файла my.ini:sort_buffer_size=10M
join_buffer_size=20M
tmp_table_size=600M
max_heap_table_size=600M
key_buffer_size=200M
innodb_buffer_pool_size=
реальное значение должно быть не менее 80% от ожидаемого размера базы данных KAV
innodb_thread_concurrency=20
innodb_flush_log_at_trx_commit=0
(в большинстве случаев сервер использует небольшие транзакции
)innodb_lock_wait_timeout=300
max_allowed_packet=32M
max_connections=151
max_prepared_stmt_count=12800
table_open_cache=60000
table_open_cache_instances=4
table_definition_cache=60000
Обратите внимание, что память, указанная в
innodb_buffer_pool_size
, выделяется при запуске сервера. Если размер базы данных меньше указанного размера буфера, выделяется только необходимая память. Фактический размер выделенной памяти примерно на 10 процентов превышает указанный размер буфера. Дополнительную информацию см. в документации MySQL.Рекомендуется использовать значение параметра
innodb_flush_log_at_trx_commit = 0
, поскольку значения "1" или "2" отрицательно влияют на скорость работы MySQL. Убедитесь, что для параметраinnodb_file_per_table
установлено значение1
.
Мастер первоначальной настройки
Программа Kaspersky Security Center Linux позволяет настроить минимальный набор параметров, необходимых для построения централизованной системы управления, обеспечивающей защиту сети от угроз безопасности. Эта настройка выполняется в мастере первоначальной настройки. В процессе работы мастера вы можете внести в программу следующие изменения:
- Добавить файлы ключей или ввести коды активации, которые можно автоматически распространять на устройства в группах администрирования.
- Настроить рассылку уведомлений о событиях, происходящих в процессе работы Сервера администрирования и управляемых программ по электронной почте.
- Сформировать политику защиты рабочих станций и серверов, а также задачи поиска вредоносного ПО, получения обновлений и резервного копирования данных для верхнего уровня иерархии управляемых устройств.
Мастер первоначальной настройки создает политики только для программ, для которых еще нет созданных политик в папке Управляемые устройства. Мастер первоначальной настройки не создает задачи, если задачи с такими именами уже созданы для верхнего уровня иерархии управляемых устройств.
Программа автоматически предлагает запустить мастер первоначальной настройки после установки Сервера администрирования при первом подключении к Серверу. Вы также можете запустить мастер первоначальной настройки вручную в любое время.
Чтобы запустить мастер первоначальной настройки вручную:
- В главном меню нажмите на значок параметров (
) рядом с именем Сервера администрирования.
Откроется окно свойств Сервера администрирования.
- На вкладке Общие выберите раздел Общие.
- Нажмите на кнопку Запустить мастер первоначальной настройки.
Мастер предложит произвести первоначальную настройку Сервера администрирования. Следуйте далее указаниям мастера. Для продолжения работы мастера нажмите на кнопку Далее.
Шаг 1. Указание параметров подключения к интернету
Укажите параметры доступа Сервера администрирования к интернету. Доступ к интернету необходимо настроить, чтобы использовать Kaspersky Security Network и загружать обновления антивирусных баз для Kaspersky Security Center Linux и управляемых программ "Лаборатории Касперского".
Включите параметр Использовать прокси-сервер, если требуется использовать прокси-сервер для подключения к интернету. Если параметр включен, доступны поля ввода параметров. Настройте следующие параметры подключения к прокси-серверу:
- Адрес
- Номер порта
- Не использовать прокси-сервер для локальных адресов
- Аутентификация на прокси-сервере
- Имя пользователя
- Пароль
Вы можете настроить доступ в интернет позднее без запуска мастера первоначальной настройки.
В начало
Шаг 2. Загрузка требуемых обновлений
Необходимые обновления загружаются с серверов "Лаборатории Касперского" автоматически.
В начало
Шаг 3. Выбор активов для защиты
Выберите области защиты и операционные системы, которые используются в вашей сети. При выборе этих параметров вы указываете фильтры для плагинов управления программами и дистрибутивов на серверах "Лаборатории Касперского", которые вы можете загрузить для установки на клиентские устройства в вашей сети.
Выберите следующие параметры:
Можно выбрать инсталляционные пакеты программ "Лаборатории Касперского" из списка доступных инсталляционных пакетов позднее без запуска мастера первоначальной настройки. Для упрощения поиска необходимых инсталляционных пакетов вы можете фильтровать список доступных инсталляционных пакетов различным критериям.
В начало
Шаг 4. Выбор шифрования
Окно Шифрование отображается, только если в качестве области защиты выбран вариант Рабочие станции.
Kaspersky Endpoint Security для Windows включает инструменты шифрования информации, хранящейся на клиентских устройствах в операционной системой Windows. Эти инструменты шифрования имеют расширенный стандарт шифрования (AES), реализованный с длиной ключа 256 бит или 56 бит.
Загрузка и использование дистрибутива с длиной ключа 256 бит должна выполняться в соответствии с действующими законами и правилами. Чтобы загрузить дистрибутив Kaspersky Endpoint Security для Windows, действительный для нужд вашей организации, обратитесь к законодательству страны, в которой расположены клиентские устройства вашей организации.
В окне Шифрование выберите один из следующих типов шифрования:
- Быстрое шифрование. Для этого типа шифрования используется 56-разрядный ключ.
- Стойкое шифрование. Для этого типа шифрования используется 256-разрядный ключ.
Вы можете выбрать дистрибутив для Kaspersky Endpoint Security для Windows с требуемым типом шифрования позднее без запуска мастера первоначальной настройки.
В начало
Шаг 5. Настройка установки плагинов для управляемых программ
Выберите плагины для управляемых программ для установки. Отображается список плагинов, расположенных на серверах "Лаборатории Касперского". Список отфильтрован в соответствии с параметрами, выбранными на предыдущем шаге мастера. По умолчанию в полный список включены плагины всех языков. Чтобы отображался только плагин на выбранном языке, используйте фильтр.
Список плагинов включает в себя следующие столбцы:
После выбора подключаемых модулей нажмите на кнопку Далее, чтобы начать установку.
Вы можете установить плагины управления для программ "Лаборатории Касперского" вручную позднее без запуска мастера первоначальной настройки.
Мастер первоначальной настройки автоматически установит выбранные плагины. Для установки некоторых плагинов вам нужно принять условия Лицензионного соглашения. Ознакомьтесь с текстом Лицензионного соглашения, который отображается на экране, установите флажок Я принимаю условия использования Kaspersky Security Network и нажмите на кнопку Установить. Если вы не согласны с условиями Лицензионного соглашения, плагин не установится.
Когда все выбранные плагины будут установлены, мастер первоначальной настройки автоматически перейдет к следующему шагу.
В начало
Шаг 6. Загрузка дистрибутивов и создание инсталляционных пакетов
Выберите дистрибутив для загрузки.
Для дистрибутивов управляемых программ может потребоваться установка определенной минимальной версии Kaspersky Security Center Linux.
После того, как вы выбрали тип шифрования для Kaspersky Endpoint Security для Windows, отобразится список дистрибутивов для обоих типов шифрования. В списке выбран дистрибутив с выбранным типом шифрования. Вы можете выбрать дистрибутив для любого типа шифрования. Язык дистрибутива соответствует языку Kaspersky Security Center Linux. Если дистрибутив программы для языка Kaspersky Security Center Linux отсутствует, выбирается дистрибутив на английском языке.
Чтобы завершить загрузку некоторых дистрибутивов вам нужно принять Лицензионное соглашение. При нажатии кнопки Принять отображается текст Лицензионного соглашения. Чтобы перейти к следующему шагу мастера, вам нужно принять положения и условия Лицензионного соглашения, а также условия Политики конфиденциальности "Лаборатории Касперского". Если вы не принимаете положения и условия, загрузка пакета отменяется.
После того, как вы приняли положения и условия Лицензионного соглашения, а также условия Политики конфиденциальности "Лаборатории Касперского", загрузка дистрибутивов продолжается. В дальнейшем инсталляционные пакеты можно использовать для развертывания программ "Лаборатории Касперского" на клиентских устройствах.
В начало
Шаг 7. Настройка Kaspersky Security Network
Настройте параметры передачи информации о работе Kaspersky Security Center Linux в базу знаний Kaspersky Security Network.
Выберите один из следующих вариантов:
- Я принимаю условия использования Kaspersky Security Network
- Я не принимаю условия использования Kaspersky Security Network
Вы можете настроить доступ к Kaspersky Security Network (KSN) позднее без запуска мастера первоначальной настройки.
В начало
Шаг 8. Выбор способа активации программы
Выберите один из следующих вариантов активации Kaspersky Security Center Linux:
- Введите ваш код активации
- Укажите файл ключа
- Отложите активацию программы
Если вы отложили активацию программы, вы можете добавить ключ позже в любое время, выбрав Операции → Лицензирование.
При работе с Kaspersky Security Center, развернутым из платного образа AMI или с использованием ежемесячных счетов за использование SKU, вы не можете указать файл ключа или ввести код активации.
В начало
Шаг 9. Создание базовой конфигурации защиты сети
Вы можете проверить список созданных политик и задач.
Для перехода на следующий шаг мастера дождитесь окончания создания политик и задач.
В начало
Шаг 10. Настройка параметров отправки уведомлений по электронной почте
Настройте параметры рассылки оповещений о событиях, регистрируемых при работе программ "Лаборатории Касперского" на клиентских устройствах. Эти параметры будут использоваться в качестве значений по умолчанию в политиках программ.
Для настройки рассылки оповещений о возникающих событиях программ "Лаборатории Касперского" доступны следующие параметры:
- Получатели (адреса электронной почты)
- Адрес SMTP-сервера
- Порт SMTP-сервера
- Использовать ESMTP-аутентификацию
Вы можете проверить параметры уведомления о сообщениях электронной почты с помощью кнопки Отправить тестовое сообщение.
В начало
Шаг 11. Завершение работы мастера первоначальной настройки
Для завершения работы мастера нажмите на кнопку Готово.
После завершения работы мастера первоначальной настройки вы можете запустить мастер развертывания защиты для автоматической установки программ безопасности или Агента администрирования на устройства в вашей сети.
В начало
Мастер развертывания защиты
Для установки программ "Лаборатории Касперского" можно воспользоваться мастером развертывания защиты. Мастер развертывания защиты позволяет проводить удаленную установку программ как с использованием специально созданных инсталляционных пакетов, так и напрямую из дистрибутивов.
Мастер развертывания защиты выполнит следующие действия:
- Загружает инсталляционный пакет для установки программы (если он не был создан раньше). Инсталляционный пакет расположен: Обнаружение устройств и развертывание → Развертывание и назначение → Инсталляционные пакеты. Вы можете использовать этот инсталляционный пакет для установки программы в дальнейшем.
- Создает и запускает задачу удаленной установки для набора устройств или для группы администрирования. Созданная задача удаленной установки хранится в разделе Задачи. Вы можете запустить эту задачу в дальнейшем вручную. Тип задачи – Удаленная установка программы.
Если вы хотите установить Агент администрирования на устройства с операционной системой SUSE Linux Enterprise Server 15, сначала установите пакет insserv-compat, чтобы настроить Агент администрирования.
Запуск мастера развертывания защиты
Мастер развертывания защиты можно запустить вручную.
Чтобы запустить мастер развертывания защиты вручную,
В главном окне программы перейдите в раздел Обнаружение устройств и развертывание → Развертывание и назначение → Мастер развертывания защиты.
Запустится мастер развертывания защиты. Для продолжения работы мастера нажмите на кнопку Далее.
В начало
Выбор инсталляционного пакета
Выберите инсталляционный пакет программы, которую требуется установить.
Если инсталляционный пакет требуемой программы не содержится в списке, нажмите на кнопку Добавить и выберите программу из списка.
Выбор способа распространения файла ключа или кода активации
Выберите способ распространения файла ключа или кода активации:
- Не добавлять лицензионный ключ в инсталляционный пакет
- Добавить лицензионный ключ в инсталляционный пакет
Если инсталляционный пакет уже содержит файл ключа или код активации, это окно отображается, но оно содержит только информацию о лицензионном ключе.
Выбор версии Агента администрирования
Если вы выбрали инсталляционный пакет программы, отличной от Агента администрирования, необходимо также установить Агент администрирования для подключения программы к Серверу администрирования Kaspersky Security Center.
Выберите последнюю версию Агента администрирования.
В начало
Шаг 5. Задание параметров задачи удаленной установки
В окне Параметры задачи удаленной установки настройте параметры удаленной установки программы.
В блоке параметров Принудительно загрузить инсталляционный пакет выберите способ доставки на клиентские устройства файлов, необходимых для установки программы:
Настройте дополнительный параметр:
Не устанавливать программу, если она уже установлена
Шаг 6. Удаление несовместимых программ перед установкой
Этот шаг присутствует, только если программа, которую вы разворачиваете, несовместима с другими программами.
Выберите этот параметр, если вы хотите, чтобы программа Kaspersky Security Center Linux автоматически удаляла несовместимые программы с программой, которую вы устанавливаете.
Отображается список несовместимых программ.
Если этот параметр не выбран, программа будет установлена только на устройствах, на которых нет несовместимых программ.
В начало
Шаг 7. Перемещение устройств в папку Управляемые устройства
Укажите, следует ли перемещать устройства в группу администрирования после установки Агента администрирования.
По умолчанию выбран вариант Не перемещать устройства. По соображениям безопасности вы можете предпочесть перемещение устройств вручную.
В начало
Шаг 8. Выбор учетных записей для доступа к устройствам
Если необходимо, добавьте учетные записи, которые будут использоваться для запуска задачи удаленной установки:
- Учетная запись не требуется (Агент администрирования уже установлен)
- Учетная запись требуется (Агент администрирования не используется)
Шаг 9. Запуск установки
Это последний шаг мастера. На этом шаге Задача удаленной установки программы была успешно создана и настроена.
По умолчанию вариант Запустить задачу после завершения работы мастера не выбран. Если вы выберете этот параметр, Задача удаленной установки программы начнется сразу после завершения работы мастера. Если вы не выберете этот параметр, Задача удаленной установки программы не начнется. Вы можете запустить эту задачу в дальнейшем вручную.
Нажмите на кнопку ОК, чтобы завершить последний шаг мастера развертывания защиты.
В начало
Обновление предыдущей версии Kaspersky Security Center Linux
Вы можете установить Сервер администрирования версии 15 на устройство, на котором установлена предыдущая версия Сервера администрирования (начиная с версии 13). При обновлении до версии 15 все данные и параметры предыдущей версии Сервера администрирования сохраняются.
Перед обновлением Kaspersky Security Center Linux убедитесь, что вы используете те версии операционной системы и СУБД, которые поддерживаются Сервером администрирования версии 15. При необходимости вы можете перенести Сервер администрирования на другое устройство с более поздними версиями операционной системы и СУБД.
Вы можете обновить версию Сервера администрирования одним из следующих способов:
- С помощью установочного файла Kaspersky Security Center Linux.
- Создав резервную копию данных Сервера администрирования, установив новую версию Сервера администрирования и восстановив данные Сервера администрирования из резервной копии.
Во время обновления недопустимо совместное использование СУБД Сервером администрирования и какой-либо другой программой.
Если в вашей сети несколько Серверов администрирования, вам необходимо обновить каждый Сервер вручную. Kaspersky Security Center Linux не поддерживает централизованное обновление.
Также вам необходимо обновить Kaspersky Security Center Web Console до новой версии.
При обновлении предыдущей версии Kaspersky Security Center Linux все установленные плагины поддерживаемых программ "Лаборатории Касперского" сохраняются. Плагины Сервера администрирования и Агента администрирования обновляются автоматически. Перед началом обновления рекомендуется создать резервную копию данных Сервера администрирования.
Обновление предыдущей версии Kaspersky Security Center Linux с помощью файла установки
Для обновления Сервера администрирования с предыдущей версии (начиная с версии 13) до версии 15 вы можете установить новую версию поверх предыдущей с помощью установочного файла Kaspersky Security Center Linux.
Чтобы обновить Сервер администрирования предыдущей версии до версии 15 с помощью установочного файла:
- Загрузите установочный файл Kaspersky Security Center Linux с полным пакетом для версии 15 с сайта "Лаборатории Касперского":
- Для устройств с операционной системой на базе RPM: ksc64-<номер версии>.x86_64.rpm.
- Для устройств с операционной системой на основе Debian: ksc64_<номер версии>_amd64.deb.
- Обновите инсталляционный пакет с помощью диспетчера пакетов, который вы используете на своем Сервере администрирования. Например, вы можете использовать следующие команды в терминале командной строки под учетной записью с привилегиями root:
- Для устройств с операционной системой на основе RPM:
$ sudo rpm -Uvh --nodeps --force ksc64-<
номер версии
>.x86_64.rpm - Для устройств с операционной системой на основе Debian:
$ sudo dpkg -i ksc64_<
номер версии
>_amd64.deb
После успешного выполнения команды создается скрипт /opt/kaspersky/ksc64/lib/bin/setup/postinstall.pl. Сообщение об этом отображается в терминале.
- Для устройств с операционной системой на основе RPM:
- Запустите скрипт /opt/kaspersky/ksc64/lib/bin/setup/postinstall.pl под учетной записью с привилегиями root для настройки обновленного Сервера администрирования.
- Прочтите Лицензионное соглашение и Политику конфиденциальности, которые отображаются в терминале командной строки. Если вы согласны со всеми условиями Лицензионного соглашения и Политики конфиденциальности:
- Введите "Y", чтобы подтвердить, что вы полностью прочитали, поняли и принимаете положения и условия Лицензионного соглашения.
- Введите "Y" еще раз, чтобы подтвердить, что вы полностью прочитали, поняли и принимаете Политику конфиденциальности, описывающую обработку данных.
Установка программы будет продолжена после того, как вы дважды введете "Y".
- Введите "1", чтобы выбрать стандартный режим установки Сервера администрирования.
На картинке ниже показаны последние два шага.
Принятие условий Лицензионного соглашения и Политики конфиденциальности и выбор стандартного режима установки Сервера администрирования в терминале командной строки
Далее скрипт настраивает и завершает обновление Сервера администрирования. Во время обновления вы не можете изменить параметры Сервера администрирования, которые были изменены до обновления.
- Для устройств, на которых был установлен Агент администрирования предыдущей версии, создайте и запустите задачу удаленной установки новой версии Агента администрирования.
Рекомендуется обновить Агент администрирования для Linux до той же версии, что и Kaspersky Security Center Linux.
После выполнения задачи удаленной установки версия Агента администрирования обновлена.
Обновление предыдущей версии Kaspersky Security Center Linux с помощью резервной копии
Для обновления Сервера администрирования с предыдущей версии (начиная с версии 13) до версии 15 вы можете создать резервную копию данных Сервера администрирования и восстановить эти данные после установки Kaspersky Security Center Linux новой версии. Если при установке возникли проблемы, вы можете восстановить предыдущую версию Сервера администрирования, используя созданную перед обновлением резервную копию данных Сервера.
Чтобы обновить Сервер администрирования предыдущей версии до версии 15 с помощью резервной копии данных:
- Перед обновлением, выполните резервное копирование данных Сервера администрирования старой версии программы.
- Удалите старую версию Kaspersky Security Center Linux.
- Установите Kaspersky Security Center Linux версии 15 на бывшем Сервере администрирования.
- Восстановите данные Сервера администрирования из резервной копии данных, созданной перед обновлением.
- Для устройств, на которых был установлен Агент администрирования предыдущей версии, создайте и запустите задачу удаленной установки новой версии Агента администрирования.
Рекомендуется обновить Агент администрирования для Linux до той же версии, что и Kaspersky Security Center Linux.
После выполнения задачи удаленной установки версия Агента администрирования обновлена.
Обновление Kaspersky Security Center Linux на узле отказоустойчивого кластера Kaspersky Security Center Linux
Вы можете установить Сервер администрирования версии 15 на каждый узел отказоустойчивого кластера Kaspersky Security Center Linux, где установлен Сервер администрирования более ранней версии (начиная с версии 14). При обновлении до версии 15 все данные и параметры предыдущей версии Сервера администрирования сохраняются.
Если вы ранее установили Kaspersky Security Center Linux на устройства локально, также можно обновить Kaspersky Security Center Linux на этих устройствах с помощью установочного файла или с помощью резервной копии.
Чтобы обновить Kaspersky Security Center Linux на узле отказоустойчивого кластера Kaspersky Security Center Linux:
- Загрузите установочный файл Kaspersky Security Center Linux с полным пакетом для версии 15 с сайта "Лаборатории Касперского":
- Для устройств с операционной системой на базе RPM: ksc64-<номер версии>-<номер сборки>.x86_64.rpm.
- Для устройств с операционной системой на основе Debian: ksc64_<номер версии>-<номер сборки>_amd64.deb.
- Остановить кластер.
- Обновите инсталляционный пакет на активном узле кластера с помощью диспетчера пакетов, который вы используете на своем Сервере администрирования.
Например, вы можете использовать следующие команды в терминале командной строки под учетной записью с привилегиями root:
- Для устройств с операционной системой на основе RPM:
$ sudo rpm -Uvh --nodeps --force ksc64-<
номер версии
>-<номер сборки
>.x86_64.rpm - Для устройств с операционной системой на основе Debian:
$ sudo dpkg -i ksc64_<
номер версии
>-<номер сборки
>_amd64.deb
После успешного выполнения команды создается скрипт /opt/kaspersky/ksc64/lib/bin/setup/postinstall.pl. Сообщение об этом отображается в терминале.
- Для устройств с операционной системой на основе RPM:
- Запустите скрипт /opt/kaspersky/ksc64/lib/bin/setup/postinstall.pl под учетной записью с привилегиями root для настройки обновленного Сервера администрирования.
- Прочтите Лицензионное соглашение и Политику конфиденциальности, которые отображаются в терминале командной строки. Если вы согласны со всеми условиями Лицензионного соглашения и Политики конфиденциальности:
- Введите "Y", чтобы подтвердить, что вы полностью прочитали, поняли и принимаете положения и условия Лицензионного соглашения.
- Введите "Y" еще раз, чтобы подтвердить, что вы полностью прочитали, поняли и принимаете Политику конфиденциальности, описывающую обработку данных.
Установка программы будет продолжена после того, как вы дважды введете "Y".
- Выберите узел, на котором вы выполняете обновление, указав "2".
На картинке ниже показаны последние два шага.
Принятие условий Лицензионного соглашения и Политики конфиденциальности и выбор режима установки в терминале командной строки
Далее скрипт настраивает и завершает обновление Сервера администрирования. Во время обновления вы не можете изменить параметры Сервера администрирования, которые были изменены до обновления.
- Выполните шаги 3–5 на пассивном узле.
На шаге 6 введите "3", чтобы выбрать узел.
- Запустить кластер.
Обратите внимание, вы можете запустить кластер на любом узле. Если вы запускаете кластер на пассивном узле, он становится активным узлом.
В результате вы установили Сервер администрирования последней версии на узлы отказоустойчивого кластера Kaspersky Security Center Linux.
Обновление Kaspersky Security Center Web Console
В этом разделе описано, как обновить Сервер Kaspersky Security Center Web Console (далее также Kaspersky Security Center Web Console) на устройствах с операционными системами Linux.
Если вам нужно обновить Kaspersky Security Center Web Console на Astra Linux в режиме замкнутой программной среды, следуйте инструкциям для Astra Linux.
Используйте один из следующих установочных файлов, соответствующих дистрибутиву Linux, установленному на вашем устройстве:
- Для Debian: ksc-web-console-[номер_сборки].x86_64.deb.
- Для операционных систем на базе RPM: ksc-web-console-[номер_сборки].x86_64.rpm.
- Для Альт 8 СП: ksc-web-console-[номер_сборки]-alt8p.x86_64.rpm.
Вы получите установочный файл, загрузив его с сайта "Лаборатории Касперского".
Чтобы обновить Kaspersky Security Center Web Console:
- Убедитесь, что на устройстве, на котором вы хотите обновить Kaspersky Security Center Web Console, работает один из поддерживаемых дистрибутивов Linux.
- Прочитайте и примите Лицензионное соглашение. Если в состав дистрибутива Kaspersky Security Center Linux не входит TXT файл с текстом Лицензионного соглашения, вы можете загрузить этот файл с сайта "Лаборатории Касперского". Если вы не принимаете условия Лицензионного соглашения, не обновляйте Kaspersky Security Center Web Console с помощью установочного файла.
- Используйте тот же файл ответов, который вы подготовили перед установкой Kaspersky Security Center Web Console. Имя файла ответов ksc-web-console-setup.json. Файл расположен в директории /etc/ksc-web-console-setup.json.
Если файл ответов не существует, создайте новый файл ответов, содержащий параметры подключения Kaspersky Security Center Web Console к Серверу администрирования. Назовите файл ksc-web-console-setup.json и расположите его в директории /etc.
Пример файла ответов, содержащего минимальный набор параметров, адрес и порт по умолчанию:
{
"address": "127.0.0.1",
"port": 8080,
"trusted": "127.0.0.1|13299|/var/opt/kaspersky/klnagent_srv/1093/cert/klserver.cer|KSC Server",
"acceptEula": true
}
Если вы хотите обновить программу Kaspersky Security Center Web Console, подключенную к Серверу администрирования, который установлен на узлах отказоустойчивого кластера Kaspersky Security Center Linux, в файле ответа укажите параметр установки
trusted
, чтобы разрешить отказоустойчивому кластеру Kaspersky Security Center Linux подключаться к Kaspersky Security Center Web Console. Строковое значение этого параметра имеет следующий формат:"trusted": "
server address|port|certificate path|server name"
Укажите компоненты
доверенного
параметра установки:- Адрес Сервера администрирования. Если вы создали дополнительный сетевой адаптер при подготовке узлов кластера, используйте IP-адрес адаптера в качестве адреса отказоустойчивого кластера Kaspersky Security Center Linux. В противном случае укажите IP-адрес стороннего балансировщика нагрузки, который вы используете.
- Порт Сервера администрирования. Порт OpenAPI, который Kaspersky Security Center Web Console, использует для подключения к Серверу администрирования (по умолчанию 13299).
- Сертификат Сервера администрирования. Сертификат Сервера администрирования находится в общем хранилище данных отказоустойчивого кластера Kaspersky Security Center Linux. Путь по умолчанию к файлу сертификата: <shared data folder>\1093\cert\klserver.cer. Скопируйте файл сертификата из общего хранилища данных на устройство, на котором вы устанавливаете Kaspersky Security Center Web Console. Укажите локальный путь к сертификату Сервера администрирования.
- Имя Сервера администрирования. Имя отказоустойчивого кластера Kaspersky Security Center Linux, которое будет отображаться в окне входа в Kaspersky Security Center Web Console.
Программу Kaspersky Security Center Web Console невозможно обновить с помощью того же установочного файла .rpm. Если вы хотите изменить параметры файла ответов и использовать этот файл для переустановки программы, вам нужно сначала удалить программу, а затем установить ее снова с новым файлом ответов.
- Под учетной записью с привилегиями root используйте командную строку для запуска установочного файла с расширением .deb или .rpm, в зависимости от вашего дистрибутива Linux.
Чтобы обновить предыдущую версию Kaspersky Security Center Web Console, выполните одну из следующих команд:
- Для устройств с операционной системой на основе RPM:
$ sudo rpm -Uvh --nodeps --force ksc-web-console-[
номер_сборки
].x86_64.rpm - Для устройств с операционной системой на основе Debian:
$ sudo dpkg -i ksc-web-console-[
номер_сборки
].x86_64.deb
Начнется распаковка установочного файла. Пожалуйста, дождитесь завершения установки.
- Для устройств с операционной системой на основе RPM:
- Перезапустите все службы Kaspersky Security Center Web Console, выполнив следующую команду:
$ sudo systemctl restart KSC*
После завершения обновления вы можете использовать браузер, чтобы открыть Kaspersky Security Center Web Console и осуществить вход.
В начало
Обновление Kaspersky Security Center Web Console на Astra Linux в режиме замкнутой программной среды
В этом разделе описано, как обновить Сервер Kaspersky Security Center Web Console (далее также Kaspersky Security Center Web Console) на устройствах с операционной системой Astra Linux Special Edition.
Чтобы обновить Kaspersky Security Center Web Console:
- Убедитесь, что на устройстве, на котором вы хотите обновить Kaspersky Security Center Web Console, работает один из поддерживаемых дистрибутивов Linux.
- Прочитайте и примите Лицензионное соглашение. Если в состав дистрибутива Kaspersky Security Center Linux не входит TXT файл с текстом Лицензионного соглашения, вы можете загрузить этот файл с сайта "Лаборатории Касперского". Если вы не принимаете условия Лицензионного соглашения, не обновляйте Kaspersky Security Center Web Console с помощью установочного файла.
- Используйте тот же файл ответов, который вы подготовили перед установкой Kaspersky Security Center Web Console. Имя файла ответов ksc-web-console-setup.json. Файл расположен в директории /etc/ksc-web-console-setup.json.
Если файл ответов не существует, создайте новый файл ответов, содержащий параметры подключения Kaspersky Security Center Web Console к Серверу администрирования. Назовите файл ksc-web-console-setup.json и расположите его в директории /etc.
Пример файла ответов, содержащего минимальный набор параметров, адрес и порт по умолчанию:
{
"address": "127.0.0.1",
"port": 8080,
"trusted": "127.0.0.1|13299|/var/opt/kaspersky/klnagent_srv/1093/cert/klserver.cer|KSC Server",
"acceptEula": true
}
- Убедитесь, что в файле
/etc/digsig/digsig_initramfs.conf
параметрDIGSIG_ELF_MODE
указан следующим образом:DIGSIG_ELF_MODE=1
- Убедитесь, что установлен пакет совместимости
astra-digsig-oldkeys
.Если этот пакет не установлен, выполните следующую команду:
apt install astra-digsig-oldkeys
- Создайте директорию для ключа программы, если ее не существует:
mkdir -p /etc/digsig/keys/legacy/kaspersky/
- Поместите ключ приложения /opt/kaspersky/ksc64/share/kaspersky_astra_pub_key.gpg в директорию, созданную на предыдущем шаге:
cp kaspersky_astra_pub_key.gpg /etc/digsig/keys/legacy/kaspersky/
Если в комплект поставки Kaspersky Security Center Linux не входит ключ kaspersky_astra_pub_key.gpg, вы можете загрузить этот ключ по ссылке https://media.kaspersky.com/utilities/CorporateUtilities/kaspersky_astra_pub_key.gpg.
- Обновите оперативную память дисков:
update-initramfs -u -k all
Перезагрузите систему.
- Под учетной записью с правами root используйте командную строку для запуска установочного файла. Вы получите установочный файл, загрузив его с сайта "Лаборатории Касперского".
Чтобы обновить предыдущую версию Kaspersky Security Center Web Console, выполните следующую команду:
$ sudo dpkg -i ksc-web-console-[
номер_сборки
].x86_64.debНачнется распаковка установочного файла. Пожалуйста, дождитесь завершения установки.
- Перезапустите все службы Kaspersky Security Center Web Console, выполнив следующую команду:
$ sudo systemctl restart KSC*
После завершения обновления вы можете использовать браузер, чтобы открыть Kaspersky Security Center Web Console и осуществить вход.
В начало
Перенос данных в программу Kaspersky Security Center Linux
Следуя этому сценарию, вы можете переместить структуру групп администрирования, включая управляемые устройства и другие объекты группы (политики, задачи, глобальные задачи, теги и выборки устройств) из Kaspersky Security Center Windows под управление Kaspersky Security Center Linux.
Ограничения:
- Перенос данных возможен только из Kaspersky Security Center Windows версии 14.2 и выше в Kaspersky Security Center Linux версии 15 и выше.
- Вы можете выполнить этот сценарий только с помощью Kaspersky Security Center Web Console.
Прежде чем начать, узнайте больше о функциях и ограничениях Kaspersky Security Center Linux:
- Функциональные различия Kaspersky Security Center Windows и Kaspersky Security Center Linux
- Список программ "Лаборатории Касперского" поддерживаемых программой Kaspersky Security Center Linux
Этапы
Сценарий переноса данных состоит из следующих этапов:
- Выберите способ переноса данных
Вы переносите данные в Kaspersky Security Center Linux с помощью мастера переноса данных. Действия мастера переноса данных зависят от того, организованы ли Серверы администрирования Kaspersky Security Center Windows и Kaspersky Security Center Linux в иерархию:
- Перенос данных с использованием иерархии Серверов администрирования
Выберите этот параметр, если Сервер администрирования Kaspersky Security Center Windows является подчиненным по отношению к Серверу администрирования Kaspersky Security Center Linux. Вы управляете процессом переноса данных и переключаетесь между Серверами в рамках одного экземпляра Kaspersky Security Center Web Console. Если вы предпочитаете этот вариант, вы можете организовать Серверы администрирования в иерархию, чтобы упростить процедуру переноса данных. Для этого создайте иерархию перед началом переноса данных.
- Перенос данных с помощью файла экспорта (ZIP-архив)
Выберите этот параметр, если Серверы администрирования Kaspersky Security Center Windows и Kaspersky Security Center Linux не организованы в иерархию. Вы управляете процессом переноса данных с помощью двух экземпляров Kaspersky Security Center Web Console, одного экземпляра Kaspersky Security Center Windows и другого Kaspersky Security Center Linux. В этом случае вы будете использовать файл экспорта, который вы создали и загрузили во время экспорта из Kaspersky Security Center Windows, и импортировать этот файл в Kaspersky Security Center Linux.
- Перенос данных с использованием иерархии Серверов администрирования
- Экспорт данных из Kaspersky Security Center Windows
Откройте Kaspersky Security Center Windows и запустите мастер переноса данных.
- Импорт данных в программу Kaspersky Security Center Linux
Продолжите работу мастера переноса данных, чтобы импортировать экспортированные данные в Kaspersky Security Center Linux. Если Серверы организованы в иерархию, импорт начинается автоматически после успешного экспорта в том же мастере. Если Серверы не выстроены в иерархию, вы продолжите работу мастера переноса данных после перехода на Kaspersky Security Center Linux.
- Выполнение дополнительных действий для переноса объектов и параметров из Kaspersky Security Center Windows в Kaspersky Security Center Linux вручную (необязательный шаг)
Вы также можете перенести объекты и параметры, которые невозможно передать с помощью мастера переноса данных. Например, вы можете дополнительно сделать следующее:
- Перенести лицензионные ключи, используемые Сервером администрирования и управляемыми программами.
- Настроить глобальные задачи Сервера администрирования.
- Настроить параметры политики Агента администрирования.
- Создать инсталляционные пакеты программ.
- Создать виртуальные Серверы администрирования.
- Создать правила перемещения устройств.
- Настроить правила автоматического назначения тегов устройствам.
- Создать категории программ.
- Назначить и настроить точки распространения.
Если вы перемещаете устройство, которое действует как точка распространения, на другой Сервер администрирования, устройства, включенные в область действия точки распространения, не перемещаются автоматически. Вам нужно переместить каждое устройство по отдельности. Если точка распространения выполняет роль шлюза соединения, вам нужно запустить скрипт # /
opt/kaspersky/klnagent64/bin/setup/postinstall.pl
, чтобы точка распространения больше не выполняла роль шлюза соединения.
- Переместить импортированные управляемые устройства под управление Kaspersky Security Center Linux
Завершите перенос данных, переместите импортированные управляемые устройства под управление Kaspersky Security Center Linux. Вы можете воспользоваться одним из следующих способов:
- С помощью утилиты klmover.
Используйте утилиту klmover и укажите параметры подключения для нового Сервера администрирования.
- С помощью задачи Смена сервера администрирования.
Создайте задачу Сменить Сервер администрирования, укажите импортированные управляемые устройства, новый Сервер администрирования и другие параметры задачи. Затем запустите задачу, чтобы поместить управляемые устройства под управление Сервера администрирования Kaspersky Security Center Linux.
- С помощью удаления (если уже установлен) и дальнейшей установки Агента администрирования на управляемых устройствах.
Создайте инсталляционный пакет Агента администрирования и укажите параметры подключения для нового Сервера администрирования в свойствах инсталляционного пакета. Удалите Агент администрирования на импортированных управляемых устройствах, а затем используйте инсталляционный пакет для установки Агента администрирования на этих устройствах с помощью задачи удаленной установки. Вы также можете создать и использовать автономный инсталляционный пакет для локальной установки Агента администрирования. Подробнее см. в разделе Переключение управляемых устройств под управление Kaspersky Security Center Linux.
- С помощью утилиты klmover.
- Обновите Агент администрирования до последней версии.
Рекомендуется обновить Агент администрирования для Linux до той же версии, что и Kaspersky Security Center.
- Убедитесь, что управляемые устройства видны на новом Сервере администрирования.
На Сервере администрирования Kaspersky Security Center Linux откройте список управляемых устройств (Активы (Устройства) → Управляемые устройства) и проверьте значения в столбцах Видимо в сети, Агент администрирования установлен и Последнее подключение к Серверу администрирования.
Другие способы переноса данных
Кроме мастера переноса данных, есть другие способы переноса текущих объектов, но эти способы позволяют переносить только политики и задачи.
- Экспортируйте задачи из Kaspersky Security Center Windows, а затем импортируйте задачи в Kaspersky Security Center Linux.
- Экспортируйте определенные политики из Kaspersky Security Center Windows, а затем импортируйте политики в Kaspersky Security Center Linux. Связанные профили политик экспортируются и импортируются вместе с выбранными политиками.
Экспорт групповых объектов из Kaspersky Security Center Windows
Для переноса структуры группы администрирования, включающей в себя управляемые устройства и другие объекты группы из Kaspersky Security Center Windows в Kaspersky Security Center Linux, вам нужно предварительно выбрать данные для экспорта и создать файл экспорта. Файл экспорта содержит информацию обо всех групповых объектах, которые вы хотите перенести. Файл экспорта будет использоваться для последующего импорта в Kaspersky Security Center Linux.
Вы можете экспортировать следующие объекты:
- Задачи и политики управляемых программ.
- Глобальные задачи.
- Пользовательские выборки устройств.
- Структуру групп администрирования и входящие в нее устройства.
- Теги, назначенные устройствам, данные которых вы переносите.
Перед началом экспорта прочтите общую информация о переносе данных в Kaspersky Security Center Linux. Выберите способ переноса данных: с использованием или без использования иерархии Серверов администрирования Kaspersky Security Center Windows и Kaspersky Security Center Linux.
Чтобы экспортировать управляемые устройства и связанные групповые объекты с помощью мастера переноса данных:
- В зависимости от того, организованы ли в иерархию Серверы администрирования Kaspersky Security Center Windows и Kaspersky Security Center Linux, выполните одно из следующих действий:
- Если Серверы выстроены в иерархию, откройте Kaspersky Security Center Web Console и переключитесь на Сервер администрирования Kaspersky Security Center Windows.
- Если Серверы не организованы в иерархию, откройте Kaspersky Security Center Web Console, подключенную к Kaspersky Security Center Windows.
- В главном окне программы перейдите в раздел Операции → Перенос данных.
- Выберите Перенос данных в Kaspersky Security Center Linux или Kaspersky Single Management Platform, чтобы запустить мастер, и следуйте его шагам.
- Выберите группу или подгруппу администрирования, которую вы хотите экспортировать. Обратите внимание, что в выбранной группе или подгруппе администрирования должно быть не более 10 000 устройств.
- Выберите управляемые программы, задачи и политики которых будут экспортированы. Выберите только те программы, которые поддерживаются Kaspersky Security Center Linux. Объекты неподдерживаемых программ все равно будут экспортированы, но не будут работать.
- Используйте ссылки слева, чтобы выбрать глобальные задачи, выбранные устройства и отчеты для экспорта. Ссылка Группировать объекты позволяет исключить из экспорта роли пользователей, внутренних пользователей и группы безопасности, а также пользовательские категории программ.
Файл экспорта (ZIP-архив) создан. В зависимости от того, выполняете ли вы перенос данных с поддержкой иерархии Сервера администрирования, файл экспорта сохраняется следующим образом:
- Если Серверы выстроены в иерархию, файл экспорта сохраняется во временную папку на Сервере Kaspersky Security Center Web Console.
- Если Серверы не организованы в иерархию, файл экспорта загружается на ваше устройство.
При переносе данных с поддержкой иерархии Сервера администрирования импорт начинается автоматически после успешного экспорта. При переносе данных без поддержки иерархии Сервера администрирования вы можете вручную импортировать сохраненный файл экспорта в Kaspersky Security Center Linux.
В начало
Импорт экспортного файла в Kaspersky Security Center Linux
Чтобы передать информацию об управляемых устройствах, объектах и их параметрах, которые вы экспортировали из Kaspersky Security Center Windows, вам нужно импортировать ее в программу Kaspersky Security Center Linux или Kaspersky XDR Expert.
Чтобы импортировать управляемые устройства и связанные групповые объекты с помощью мастера переноса данных:
- В зависимости от того, организованы ли в иерархию Серверы администрирования Kaspersky Security Center Windows и Kaspersky Security Center Linux, выполните одно из следующих действий:
- Если Серверы организованы в иерархию, переходите к следующему шагу мастера переноса данных после завершения экспорта. Импорт начнется автоматически после успешного экспорта в этом мастере (см. шаг 2 этой инструкции).
- Если Серверы не организованы в иерархию:
- Откройте Kaspersky Security Center Web Console, подключенный к Kaspersky Security Center Linux или к Kaspersky XDR Expert.
- В главном окне программы перейдите в раздел Операции → Перенос данных.
- Выберите файл экспорта (ZIP-архив), который вы создали и загрузили при экспорте из Kaspersky Security Center Windows. Начнется загрузка файла экспорта.
- После успешной загрузки файла экспорта вы можете продолжить импорт. Если вы хотите указать другой файл для экспорта, перейдите по ссылке Изменить и выберите нужный файл.
- Отобразится вся иерархия групп администрирования Kaspersky Security Center Linux.
Установите флажок рядом с целевой группой администрирования, в которой необходимо восстановить объекты экспортированной группы администрирования (управляемые устройства, политики, задачи и другие объекты группы).
- Начнется импорт объектов группы. Свернуть мастер переноса данных и выполнять любые параллельные операции во время импорта невозможно. Дождитесь, пока значки (
) рядом со всеми пунктами в списке объектов заменятся на зеленые флажки (
) и импорт завершится.
- Когда импорт завершится, экспортированная структура групп администрирования, включая сведения об устройствах, появится в целевой группе администрирования, которую вы выбрали. Если имя восстанавливаемого объекта совпадает с именем существующего объекта, к восстановленному будет добавлен дополнительный суффикс.
Если в перенесенной задаче указаны данные учетной записи, под которой она запускается, вам нужно открыть задачу и ввести пароль еще раз после завершения импорта.
Если импорт завершился с ошибкой, вы можете выполнить одно из следующих действий:
- Для переноса данных с поддержкой иерархии Сервера администрирования вы можете импортировать файл экспорта еще раз.
- Для переноса данных без поддержки иерархии Сервера администрирования вы можете запустить мастер переноса данных, чтобы выбрать другой файл экспорта, а затем импортировать его снова.
Вы можете проверить, были ли объекты группы, входящие в область экспорта, успешно импортированы в Kaspersky Security Center Linux. Для этого перейдите в раздел Активы (Устройства) и убедитесь, что импортированные объекты отображаются в соответствующих подразделах.
Обратите внимание, что импортированные управляемые устройства отображаются в подразделе Управляемые устройства, но они не видны в сети и на них не установлен и не запущен Агент администрирования (значение Нет в столбцах Видимо в сети, Агент администрирования установлен, Агент администрирования запущен).
Для завершения переноса данных вам необходимо переключить управляемые устройства под управление Kaspersky Security Center Linux.
В начало
Переключение управляемых устройств под управление Kaspersky Security Center Linux
После успешного импорта информации об управляемых устройствах, объектах и их параметрах в Kaspersky Security Center Linux для завершения переноса данных вам необходимо переключить управляемые устройства под управление Kaspersky Security Center Linux.
Вы можете переместить управляемые устройства под управление Kaspersky Security Center Linux одним из следующих способов:
- Используя утилиту klmover.
- Используя задачу Смена Сервера администрирования.
- Установив Агент администрирования на управляемые устройства с помощью задачи удаленной установки.
Чтобы переключить управляемые устройства под управление Kaspersky Security Center Linux, установив Агент администрирования:
- Удалите Агент администрирования на импортированных управляемых устройствах, которые будут переключены под управление Kaspersky Security Center Linux.
- Переключитесь на Сервер администрирования Kaspersky Security Center Windows.
- Перейдите в раздел Обнаружение устройств и развертывание → Развертывание и назначение → Инсталляционные пакеты и откройте свойства существующего инсталляционного пакета Агента администрирования.
Если инсталляционный пакет Агента администрирования отсутствует в списке пакетов, загрузите новый.
Вы также можете создать и использовать автономный инсталляционный пакет для локальной установки Агента администрирования.
- На вкладке Параметры выберите раздел Подключение. Укажите параметры подключения Сервера администрирования Kaspersky Security Center Linux.
- Создайте задачу удаленной установки для импортированных управляемых устройств, а затем укажите перенастроенный инсталляционный пакет Агента администрирования.
Вы можете установить Агент администрирования с помощью Сервера администрирования Kaspersky Security Center Windows или с помощью устройства под управлением Windows, которое выполняет роль точки распространения. Если вы используете Сервер администрирования, включите параметр Средствами операционной системы c помощью Сервера администрирования. Если вы используете точку распространения, включите параметр Средствами операционной системы с помощью точек распространения.
- Запустите задачу удаленной установки программы.
После успешного завершения задачи удаленной установки перейдите на Сервер администрирования Kaspersky Security Center Linux и убедитесь, что управляемые устройства видны в сети и что на них установлен и запущен Агент администрирования (значение Да в столбцах Видимо в сети, Агент администрирования установлен и Агент администрирования запущен).
В начало
Настройка Сервера администрирования
В этом разделе описан процесс настройки и свойства Сервера администрирования Kaspersky Security Center.
Настройка параметров подключения Kaspersky Security Center Web Console к Серверу администрирования
Чтобы задать порты подключения к Серверу администрирования:
- В главном меню нажмите на значок параметров (
) рядом с именем требуемого Сервера администрирования.
Откроется окно свойств Сервера администрирования.
- На вкладке Общие выберите раздел Порты подключения.
Будут отображены основные параметры подключения к выбранному Серверу Администрирования.
Настройка списка разрешенных IP-адресов для подключения к Kaspersky Security Center Linux
По умолчанию подключения к Kaspersky Security Center Linux разрешены с любого устройства. Например, вы можете установить Сервер Kaspersky Security Center Web Console на любое устройство, которое соответствует требованиям, и Сервер Kaspersky Security Center Web Console будет взаимодействовать с Kaspersky Security Center Linux. Также вы можете настроить Сервер администрирования так, чтобы подключения разрешались только с устройств с указанными вами IP-адресами. В этом случае, если злоумышленники попытаются подключиться к Kaspersky Security Center Linux через Сервер Kaspersky Security Center Web Console, установленный на устройстве, которое не включено в список разрешенных, они не смогут войти в Kaspersky Security Center Linux.
IP-адрес проверяется, когда пользователь входит в Kaspersky Security Center Linux или запускает
, которая взаимодействует с Сервером администрирования через Kaspersky Security Center Linux OpenAPI. В этот момент программа на устройстве пытается установить соединение с Сервером администрирования. Если IP-адрес устройства отсутствует в списке разрешенных, возникает ошибка аутентификации и событие KLAUD_EV_SERVERCONNECT уведомляет о том, что соединение с Сервером администрирования не установлено.Требования к списку разрешенных IP-адресов
IP-адреса проверяются только при попытке подключения к Серверу администрирования следующих программ:
- Сервер Kaspersky Security Center Web Console
Если вы входите в Kaspersky Security Center Linux через Kaspersky Security Center Web Console, вы можете настроить сетевой экран на устройстве, где установлен Сервер Kaspersky Security Center Web Console, штатными средствами операционной системы. Затем, если кто-то попытается войти в Kaspersky Security Center Linux на одном устройстве, а Сервер Kaspersky Security Center Web Console установлен на другом устройстве, сетевой экран поможет предотвратить вмешательство злоумышленников.
- Программы, взаимодействующие с Сервером администрирования через объекты автоматизации klakaut.
- Программы, взаимодействующие с Сервером администрирования через OpenAPI, такие как Kaspersky Anti Targeted Attack Platform или Kaspersky Security для виртуальных сред.
Поэтому укажите адреса устройств, на которых установлены перечисленные выше программы.
Вы можете установить IPv4-адреса и IPv6-адреса. Указать диапазоны IP-адресов невозможно.
Как создать список разрешенных IP-адресов
Если вы еще не установили список разрешенных, следуйте приведенным ниже инструкциям.
Чтобы создать список разрешенных IP-адресов для входа в Kaspersky Security Center Linux:
- На устройстве Сервера администрирования запустите командную строку под учетной записью с правами администратора.
- Измените текущую папку на папку установки Kaspersky Security Center Linux (обычно это /opt/kaspersky/ksc64/sbin).
- Введите следующую команду под учетной записью root:
klscflag -fset -pv klserver -n KLSRV_FLAG_ALLOWED_IP_ADDRESSES_FOR_GUI -v "<
IP addresses
>" -t sУкажите IP-адреса, соответствующие перечисленным выше требованиям. Несколько IP-адресов должны быть разделены точкой с запятой.
Пример того, как разрешить подключение к Серверу администрирования только одному устройству:
klscflag -fset -pv klserver -n KLSRV_FLAG_ALLOWED_IP_ADDRESSES_FOR_GUI -v "192.0.2.0" -t s
Пример того, как разрешить нескольким устройствам подключаться к Серверу администрирования:
klscflag -fset -pv klserver -n KLSRV_FLAG_ALLOWED_IP_ADDRESSES_FOR_GUI -v "192.0.2.0; 198.51.100.0; 203.0.113.0" -t s
- Перезапустите службу Сервера администрирования.
Узнать, успешно ли настроен список разрешенных IP-адресов, можно в журнале событий Syslog Event Log на Сервере администрирования.
Как изменить список разрешенных IP-адресов
Вы можете изменить список разрешенных точно так же, как и при его создании. Для этого выполните ту же команду и укажите новый список разрешенных:
klscflag -fset -pv klserver -n KLSRV_FLAG_ALLOWED_IP_ADDRESSES_FOR_GUI -v "<IP addresses
>" -t s
Если вы хотите удалить некоторые IP-адреса из списка разрешенных, перепишите его. Например, ваш список разрешенных включает следующие IP-адреса: 192.0.2.0; 198.51.100.0; 203.0.113.0. Вы хотите удалить IP-адрес 198.51.100.0. Для этого в командной строке введите следующую команду:
klscflag -fset -pv klserver -n KLSRV_FLAG_ALLOWED_IP_ADDRESSES_FOR_GUI -v "192.0.2.0; 203.0.113.0" -t s
Не забудьте перезапустить службу Сервера администрирования.
Как сбросить настроенный список разрешенных IP-адресов
Чтобы сбросить уже настроенный список разрешенных IP-адресов:
- Введите следующую команду в командную строку под учетной записью root:
klscflag -fset -pv klserver -n KLSRV_FLAG_ALLOWED_IP_ADDRESSES_FOR_GUI -v "" -t s
- Перезапустите службу Сервера администрирования.
После этого IP-адреса больше не проверяются.
В начало
Настройка параметров доступа Сервера администрирования к интернету
Доступ к интернету необходимо настроить, чтобы использовать Kaspersky Security Network и загружать обновления антивирусных баз для Kaspersky Security Center Linux и управляемых программ "Лаборатории Касперского".
Чтобы указать параметры доступа Сервера администрирования к интернету:
- В главном меню нажмите на значок параметров (
) рядом с именем Сервера администрирования.
Откроется окно свойств Сервера администрирования.
- На вкладке Общие выберите раздел Параметры доступа к сети интернет.
- Включите параметр Использовать прокси-сервер, если требуется использовать прокси-сервер для подключения к интернету. Если параметр включен, доступны поля ввода параметров. Настройте следующие параметры подключения к прокси-серверу:
Также можно настроить доступ в интернет с помощью мастера первоначальной настройки.
В начало
Иерархия Серверов администрирования
Некоторые компании-клиенты, например MSP-клиенты, могут использовать несколько Серверов администрирования. Администрировать несколько разрозненных Серверов неудобно, поэтому целесообразно объединять их в иерархию. Сервер администрирования с операционной системой Linux может работать в иерархии Серверов как в качестве главного Сервера, так и в качестве подчиненного Сервера. Главный Сервер с операционной системой Linux может управлять подчиненными Серверами с операционными системами и Linux и Windows. Главный Сервер с операционной системой Windows может управлять подчиненным Сервером с операционной системой Linux.
Взаимодействие "главный – подчиненный" между двумя Серверами администрирования предоставляет следующие возможности:
- Подчиненный Сервер наследует с главного Сервера политики, задачи, роли пользователей и инсталляционные пакеты, устраняется дублирование параметров.
- Выборки устройств на главном Сервере могут включать в себя устройства с подчиненных Серверов.
- Отчеты на главном Сервере могут включать в себя данные (в том числе и детальные) с подчиненных Серверов.
- Главный Сервер администрирования может использоваться в качестве источника обновлений для подчиненного Сервера администрирования.
Главный Сервер администрирования получает данные только от не виртуальных подчиненных Серверов администрирования в рамках перечисленных выше параметров. Это ограничение не распространяется на виртуальные Серверы администрирования, которые совместно используют базу данных со своим главным Сервером администрирования.
В начало
Создание иерархии Серверов администрирования: добавление подчиненного Сервера администрирования
Сервер администрирования с операционной системой Linux может работать в иерархии Серверов как в качестве главного Сервера, так и в качестве подчиненного Сервера. Главный Сервер с операционной системой Linux может управлять подчиненными Серверами с операционными системами и Linux и Windows. Главный Сервер с операционной системой Windows может управлять подчиненным Сервером с операционной системой Linux.
Добавление подчиненного Сервера администрирования (выполняется с будущим главным Сервером администрирования)
Вы можете добавить Сервер администрирования в качестве подчиненного Сервера, установив таким образом отношение иерархии "главный Сервер – подчиненный Сервер".
Чтобы добавить Сервер администрирования, доступный для подключения через Kaspersky Security Center Web Console, в качестве подчиненного Сервера:
- Убедитесь, что порт 13000 будущего главного Сервера доступен для приема подключений от подчиненных Серверов администрирования.
- На будущем главном Сервере администрирования нажмите на значок параметров (
).
- На открывшейся странице свойств нажмите на вкладку Серверы администрирования.
- Установите флажок рядом с именем группы администрирования, в которую вы хотите добавить Сервер администрирования.
- В меню выберите пункт Подключить подчиненный Сервер администрирования.
Запустится мастер добавления подчиненного Сервера администрирования. Для продолжения работы мастера нажмите на кнопку Далее.
- Заполните следующие поля:
- Задайте параметры подключения:
- Введите адрес будущего главного Сервера администрирования.
- Если будущий подчиненный Сервер администрирования использует прокси-сервер, введите адрес прокси-сервера и учетные данные пользователя для подключения к прокси-серверу.
- Введите учетные данные пользователя, имеющего права доступа на будущий подчиненный Сервер администрирования.
Убедитесь, что двухэтапная проверка выключена для указанной вами учетной записи. Если для этой учетной записи включена двухэтапная проверка, то вы можете создать иерархию только из будущего подчиненного Сервера (см. инструкции ниже). Это известная ошибка.
Если параметры соединения верны, устанавливается соединение с будущим подчиненным Сервером и строится иерархия "главный/подчиненный". Если подключение не удалось, проверьте параметры подключения или укажите сертификат будущего подчиненного Сервера вручную.
Соединение также может завершиться ошибкой из-за того, что будущий подчиненный Сервер выполняет аутентификацию с помощью самоподписанного сертификата, автоматически сгенерированного Kaspersky Security Center Linux. В результате браузер может заблокировать загрузку самоподписанного сертификата. В этом случае можно выполнить одно из следующих действий:
- Для будущего подчиненного Сервера создать сертификат, доверенный в вашей инфраструктуре и соответствующий требованиям к пользовательским сертификатам.
- Добавить самоподписанный сертификат будущего подчиненного Сервера в список доверенных сертификатов браузера. Рекомендуется использовать этот параметр только в том случае, если вы не можете создать пользовательский сертификат. Информацию о добавлении сертификата в список доверенных сертификатов см. в документации вашего браузера.
После завершения работы мастера иерархия "главный Сервер – подчиненный Сервер" создана. Соединение между главным и подчиненным Серверами администрирования устанавливается через порт 13000. Задачи и политики главного Сервера администрирования получены и применены. Подчиненный Сервер администрирования отображается на главном Сервере администрирования, в группе администрирования, в которую он был добавлен.
Добавление подчиненного Сервера администрирования (выполняется с будущим подчиненным Сервером администрирования)
Если вы не можете подключится к будущему подчиненному Серверу администрирования (например, потому что он был временно отключен, недоступен или потому что файл сертификата подчиненного Сервера администрирования является самоподписанным), вы все равно можете добавить подчиненный Сервер администрирования.
Чтобы добавить Сервер администрирования, недоступный для подключения через Kaspersky Security Center Web Console, в качестве подчиненного Сервера:
- Отправьте файл сертификата будущего главного Сервера администрирования системному администратору офиса, в котором находится будущий подчиненный Сервер администрирования. (Например, вы можете записать файл на внешнее устройство или отправить его по электронной почте.)
Файл сертификата находится на будущем главном Сервере администрирования, /var/opt/kaspersky/klnagent_srv/1093/cert/.
- Предложите системному администратору, ответственному за будущий подчиненный Сервер администрирования, следующее:
- Нажмите на значок параметров (
).
- На открывшейся странице свойств перейти в раздел Иерархия Серверов администрирования на вкладке Общие.
- Выберите параметр Данный Сервер администрирования является подчиненным в иерархии.
- В поле Адрес главного Сервера администрирования введите сетевое имя будущего главного Сервера администрирования.
- Выбрать ранее сохраненный файл сертификата будущего главного Сервера, нажав на кнопку Обзор.
- Если необходимо, установить флажок Подключать главный Сервер к подчиненному Серверу в демилитаризованной зоне.
- Если подключение к будущему главному Серверу администрирования выполняется с помощью прокси-сервера, выберите параметр Использовать прокси-сервер и задайте параметры подключения.
- Нажмите на кнопку Сохранить.
- Нажмите на значок параметров (
Отношение "Главный Сервер – подчиненный Сервер" будет установлено. Главный Сервер начинает принимать подключение от подчиненного Сервера, используя порт 13000. Задачи и политики главного Сервера администрирования получены и применены. Подчиненный Сервер администрирования отображается на главном Сервере администрирования, в группе администрирования, в которую он был добавлен.
Просмотр списка подчиненных Серверов администрирования
Чтобы просмотреть список подчиненных (включая виртуальные) Серверов администрирования:
В главном меню нажмите на имя Сервера администрирования, которое находится рядом со значком параметров ().
Отобразится раскрывающийся список подчиненных (включая виртуальные) Серверов администрирования.
Вы можете перейти на любой из этих Серверов администрирования, нажав на его имя.
Группы администрирования тоже отображаются, но они неактивны и недоступны для управления в этом меню.
Если вы подключены к главному Серверу администрирования в Kaspersky Security Center Web Console и не можете подключиться к виртуальному Серверу администрирования, управляемому подчиненным Сервером администрирования, вы можете воспользоваться одним из следующих способов:
- Измените существующую установку Kaspersky Security Center Web Console, добавив подчиненный Сервер в список доверенных Серверов администрирования. После этого вы сможете подключиться к виртуальному Серверу администрирования в Kaspersky Security Center Web Console.
- Используйте Kaspersky Security Center Web Console, чтобы напрямую подключиться к подчиненному Серверу администрирования, на котором был создан виртуальный Сервер. После этого вы сможете переключиться на виртуальный Сервер администрирования в Kaspersky Security Center Web Console.
Управление виртуальными Серверами администрирования
В этом разделе описываются следующие действия, как управлять виртуальными Серверами администрирования:
- создание виртуальных Серверов администрирования;
- включение и выключение виртуальных Серверов администрирования;
- назначение администратора виртуального Сервера администрирования;
- смена Сервера администрирования для клиентских устройств;
- удаление виртуальных Серверов администрирования.
Создание виртуального Сервера администрирования
Можно создать виртуальные Серверы администрирования и добавить их в группы администрирования.
Чтобы создать и добавить виртуальный Сервер администрирования:
- В главном меню нажмите на значок параметров (
) рядом с именем требуемого Сервера администрирования.
- На открывшейся странице перейдите на вкладку Серверы администрирования.
- Выберите группу администрирования, в которую вы хотите добавить виртуальный Сервер администрирования.
Виртуальный Сервер администрирования будет управлять устройствами из выбранной группы (включая подгруппы). - В меню выберите пункт Новый виртуальный Сервер администрирования.
- На открывшейся странице задайте свойства нового виртуального Сервера администрирования:
- Имя виртуального Сервера администрирования.
- Адрес подключения Сервера администрирования
Вы можете указать имя или IP-адрес Сервера администрирования.
Из списка пользователей выберите администратора виртуального Сервера администрирования. Существующую учетную запись при необходимости можно изменить перед тем, как назначить ей роль администратора; можно также создать новую учетную запись.
- Нажмите на кнопку Сохранить.
Новый виртуальный Сервер администрирования создан, добавлен в группу администрирования и отображается на вкладке Серверы администрирования.
Если вы подключены к главному Серверу администрирования в Kaspersky Security Center Web Console и не можете подключиться к виртуальному Серверу администрирования, управляемому подчиненным Сервером администрирования, вы можете воспользоваться одним из следующих способов:
- Измените существующую установку Kaspersky Security Center Web Console, добавив подчиненный Сервер в список доверенных Серверов администрирования. После этого вы сможете подключиться к виртуальному Серверу администрирования в Kaspersky Security Center Web Console.
- Используйте Kaspersky Security Center Web Console, чтобы напрямую подключиться к подчиненному Серверу администрирования, на котором был создан виртуальный Сервер. После этого вы сможете переключиться на виртуальный Сервер администрирования в Kaspersky Security Center Web Console.
Включение и выключение виртуального Сервера администрирования
Когда вы создаете виртуальный Сервер администрирования, он по умолчанию включается. Вы можете выключить или снова включить его в любое время. Выключение или включение виртуального Сервера администрирования равносильно выключению или включению физического Сервера администрирования.
Чтобы включить или выключить виртуальный Сервер администрирования:
- В главном меню нажмите на значок параметров (
) рядом с именем требуемого Сервера администрирования.
- На открывшейся странице перейдите на вкладку Серверы администрирования.
- Выберите виртуальный Сервер администрирования, который вы хотите включить или выключить.
- В меню нажмите на кнопку Подключить / отключить виртуальный Сервер администрирования.
Состояние виртуального Сервера администрирования изменяется на включено или выключено в зависимости от его предыдущего состояния. Обновленное состояние отображается рядом с именем Сервера администрирования.
Назначение администратора виртуального Сервера администрирования
Если вы используете в своей организации виртуальные Серверы администрирования, вам может потребоваться назначить отдельного администратора для каждого виртуального Сервера администрирования. Например, это может быть полезно, когда вы создаете виртуальные Серверы администрирования для управления отдельными офисами или отделами вашей организации или если вы являетесь поставщиком услуг (MSP) и управляете своими тенантами с помощью виртуальных Серверов администрирования.
При создании виртуального Сервера администрирования он наследует список пользователей и все права пользователей главного Сервера администрирования. Если пользователь имеет права доступа к главному Серверу, этот пользователь также имеет права доступа к виртуальному Серверу. После создания вы самостоятельно настраиваете права доступа к Серверам. Если вы хотите назначить администратора только для виртуального Сервера администрирования, убедитесь, что у администратора нет прав доступа на главном Сервере администрирования.
Вы назначаете администратора виртуального Сервера администрирования, предоставляя права доступа администратору к виртуальному Серверу администрирования. Вы можете предоставить требуемые права доступа одним из следующих способов:
- Настройте права доступа для администратора вручную.
- Назначьте одну или несколько пользовательских ролей администратору.
Чтобы войти в Kaspersky Security Center Web Console, администратор виртуального Сервера администрирования указывает имя виртуального Сервера администрирования, имя пользователя и пароль. Kaspersky Security Center Web Console выполняет аутентификацию администратора и открывает виртуальный Сервер администрирования, к которому у администратора есть права доступа. Администратор не может переключаться между Серверами администрирования.
Предварительные требования
Убедитесь, что выполнены следующие условия:
- Виртуальный Сервер администрирования создан.
- На главном Сервере администрирования у вас создана учетная запись для администратора, которого вы хотите назначить для виртуального Сервера администрирования.
- У вас есть право Изменение списков управления доступом объектов в функциональной области Общий функционал → Права пользователей.
Настройка прав доступа вручную
Чтобы назначить администратора виртуального Сервера администрирования:
- В главном меню переключитесь на требуемый виртуальный Сервер администрирования:
- Нажмите на значок шеврона (
) справа от текущего имени Сервера администрирования.
- Выберите требуемый Сервер администрирования.
- Нажмите на значок шеврона (
- В главном меню нажмите на значок параметров (
) рядом с именем Сервера администрирования.
Откроется окно свойств Сервера администрирования.
- На вкладке Права доступа нажмите на кнопку Добавить.
Откроется единый список пользователей главного Сервера администрирования и текущего виртуального Сервера администрирования.
- В списке пользователей выберите учетную запись администратора, которого вы хотите назначить для виртуального Сервера администрирования, и нажмите на кнопку ОК.
Приложение добавляет выбранного пользователя в список пользователей на вкладку Права доступа.
- Установите флажок рядом с добавленной учетной записью и нажмите на кнопку Права доступа.
- Настройте права администратора на виртуальном Сервере администрирования.
Для успешной аутентификации администратор должен иметь следующие права:
- право Чтение в функциональной области Общий функционал → Базовая функциональность.
- право Чтение в функциональной области Общий функционал → Виртуальные Серверы администрирования.
Приложение сохраняет измененные права пользователя в учетной записи администратора.
Настройка прав доступа с помощью назначения пользовательских ролей
Также вы можете предоставить права доступа администратору виртуального Сервера администрирования через пользовательскую роль. Например, это может быть полезно, если вы хотите назначить несколько администраторов на один и тот же виртуальный Сервер администрирования. В этом случае вы можете назначить учетным записям администраторов одну или несколько пользовательских ролей вместо того, чтобы настраивать одни и те же права для нескольких администраторов.
Чтобы назначить администратора виртуального Сервера администрирования, назначив ему пользовательские роли:
- На главном Сервере администрирования создайте пользовательскую роль и укажите все необходимые права доступа, которыми должен обладать администратор на виртуальном Сервере администрирования. Вы можете создать несколько ролей, например, если хотите разделить доступ к разным функциональным областям.
- В главном меню переключитесь на требуемый виртуальный Сервер администрирования:
- Нажмите на значок шеврона (
) справа от текущего имени Сервера администрирования.
- Выберите требуемый Сервер администрирования.
- Нажмите на значок шеврона (
- Назначьте новую роль или несколько ролей учетной записи администратора.
Программа назначает роль учетной записи администратора.
Настройка прав доступа на уровне объекта
В дополнение к назначению прав доступа на уровне функциональной области, вы можете настроить доступ к определенным объектам на виртуальном Сервере администрирования, например, к определенной группе администрирования или задаче. Для этого переключитесь на виртуальный Сервер администрирования, а затем настройте права доступа в свойствах объекта.
Смена Сервера администрирования для клиентских устройств
Вы можете сменить Сервер администрирования, под управлением которого находятся клиентские устройства, на другой Сервер с помощью задачи Смена Сервера администрирования. После завершения задачи выбранные клиентские устройства будут под управлением указанного Сервера администрирования.
Вы на можете использовать задачу Смена Сервера администрирования для клиентских устройств, подключенных к Серверу администрирования через шлюзы соединения. Для таких устройств необходимо перенастроить Агент администрирования или переустановить Агент администрирования, указав шлюз соединения.
Чтобы сменить Сервер администрирования, под управлением которого находятся клиентские устройства, другим Сервером:
- В главном окне программы перейдите в раздел Активы (Устройства) → Задачи.
- Нажмите на кнопку Добавить.
Запустится мастер создания задачи. Для продолжения работы мастера нажмите на кнопку Далее.
- На шаге мастера Новая задача укажите следующие параметры:
- В раскрывающемся списке Программа выберите Kaspersky Security Center.
- В поле Тип задачи выберите Смена Сервера администрирования.
- В поле Название задачи укажите название создаваемой задачи.
Имя задачи не может превышать 100 символов и не может содержать специальные символы ("*<>?\:|).
- Выберите устройства, которым будет назначена задача:
- На шаге мастера Область действия задачи укажите группу администрирования, устройства с определенными адресами или выборку устройств.
- На этом шаге мастера подтвердите свое согласие с условиями смены Сервера администрирования для клиентских устройств.
- На этом шаге мастера выберите Сервер администрирования, который вы хотите использовать для управления выбранными устройствами:
- На шаге мастера Выбор учетной записи для запуска задачи укажите параметры учетной записи:
- Если требуется изменить параметры задачи по умолчанию, на шаге мастера Завершение создания задачи задачи включите Открыть окно свойств задачи после ее созданияОткрыть окно свойств задачи после ее создания.
Если вы не включите этот параметр, задача будет создана с установленными по умолчанию значениями параметров. Установленные по умолчанию значения параметров можно изменить позже в любое время.
- Нажмите на кнопку Готово.
Задача будет создана и отобразится в списке задач.
- Нажмите на имя созданной задачи, чтобы открыть окно свойств задачи.
- Если вы хотите изменить параметры задачи по умолчанию, в окне свойств задачи укажите общие параметры задачи в соответствии с вашими требованиями.
- Нажмите на кнопку Сохранить.
Задача создана и настроена.
- Запустите созданную задачу.
После завершения работы задачи клиентские устройства, для которых она была создана, переходят под управление Сервера администрирования, указанного в параметрах задачи.
Удаление виртуального Сервера администрирования
При удалении виртуального Сервера администрирования все объекты, созданные на Сервере администрирования, включая политики и задачи, также будут удалены. Управляемые устройства из групп администрирования, которыми управлял виртуальный Сервер администрирования, будут удалены из групп администрирования. Чтобы вернуть устройства под управление Kaspersky Security Center Linux, выполните опрос сети, а затем переместите найденные устройства из группы Нераспределенные устройства в группы администрирования.
Чтобы удалить виртуальный Сервер администрирования:
- В главном меню нажмите на значок параметров (
) рядом с именем Сервера администрирования.
- На открывшейся странице перейдите на вкладку Серверы администрирования.
- Выберите виртуальный Сервер администрирования, который вы хотите удалить.
- В строке меню нажмите на кнопку Удалить.
Виртуальный Сервер администрирования удален.
Настройка журнала событий подключения к Серверу администрирования
Можно сохранить в файл журнала историю подключений и попыток подключения к Серверу администрирования в процессе его работы. Информация в файле позволит отследить не только подключения внутри инфраструктуры сети, но и попытки несанкционированного доступа к серверам.
Чтобы настроить регистрацию событий подключения к Серверу администрирования:
- В главном меню нажмите на значок параметров (
) рядом с именем требуемого Сервера администрирования.
Откроется окно свойств Сервера администрирования.
- На вкладке Общие выберите раздел Порты подключения.
- Включите параметр Записывать события соединения с Сервером администрирования в журнал.
Все последующие события входящих подключений к Серверу администрирования, результаты аутентификации и ошибки SSL будут записываться в файл /var/opt/kaspersky/klnagent_srv/logs/sc.syslog.
В начало
Настройка количества событий в хранилище событий
В разделе Хранилище событий окна свойств Сервера администрирования можно настроить параметры хранения событий в базе данных Сервера администрирования: ограничить количество записей о событиях и время хранения записей. Когда вы указываете максимальное количество событий, программа вычисляет приблизительный размер дискового пространства для хранения указанного числа событий. Вы можете использовать этот расчет, чтобы оценить, достаточно ли у вас свободного дискового пространства, чтобы избежать переполнения базы данных. По умолчанию емкость базы данных Сервера администрирования – 400 000 событий. Максимальная рекомендованная емкость базы данных – 45 000 000 событий.
Программа проверяет базу данных каждые 10 минут. Если количество событий достигает на 10 000 больше указанного максимального значения, программа удаляет самые старые события, чтобы осталось только указанное максимальное количество событий.
Когда Сервер администрирования удаляет старые события, он не может сохранять новые события в базе данных. В течение этого периода информация о событиях, которые были отклонены, записывается в журнал событий операционной системы. Новые события помещаются в очередь, а затем сохраняются в базе данных после завершения операции удаления. По умолчанию очередь событий ограничена 20 000 событиями. Вы можете настроить ограничение очереди, изменив значение флага KLEVP_MAX_POSTPONED_CNT.
Чтобы ограничить количество событий, которые можно сохранить в хранилище событий на Сервере администрирования:
- В главном меню нажмите на значок параметров (
) рядом с именем требуемого Сервера администрирования.
Откроется окно свойств Сервера администрирования.
- На вкладке Общие выберите раздел Хранилище событий. Укажите максимальное количество событий, хранящихся в базе данных.
- Нажмите на кнопку Сохранить.
Перенос Сервера администрирования на другое устройство
Если вам нужно использовать Сервер администрирования на новом устройстве, вы можете перенести его одним из следующих способов:
- Переместить Сервер администрирования и сервер базы данных на новое устройство (сервер базы данных может быть установлен на новом устройстве вместе с Сервером администрирования или на другом устройстве).
- Оставить сервер баз данных на старом устройстве и перенести на новое устройство только Сервер администрирования.
Чтобы перенести Сервер администрирования и сервер баз данных на новое устройство:
- На предыдущем устройстве создайте резервную копию данных Сервера администрирования.
Для этого запустите задачу резервного копирования данных с помощью Kaspersky Security Center Web Console или запустите утилиту klbackup.
- На предыдущем устройстве отключите Сервер администрирования от сети.
- Выберите новое устройство, на которое будет установлен Сервер администрирования. Убедитесь, что аппаратное и программное обеспечение на выбранном устройстве соответствует требованиям для Сервера администрирования, Kaspersky Security Center Web Console и Агента администрирования. Проверьте, что порты, используемые на Сервере администрирования доступны.
- Назначьте новому устройству тот же адрес.
Новому Серверу администрирования можно присвоить имя NetBIOS, FQDN и статический IP-адрес. Это зависит от того, какой адрес Сервера администрирования был установлен в инсталляционном пакете Агента администрирования, когда были развернуты Агенты администрирования. Также вы можете использовать адрес подключения, определяющий Сервер администрирования, к которому подключается Агент администрирования (вы можете получить этот адрес на управляемых устройствах с помощью утилиты klnagchk).
- При необходимости на другом устройстве установите систему управления базами данных (СУБД), которую будет использовать Сервер администрирования.
База данных может быть установлена на новом устройстве вместе с Сервером администрирования или на другом устройстве. Убедитесь, что это устройство соответствует аппаратным и программным требованиям. При выборе СУБД учитывайте количество устройств, которые обслуживает Сервер администрирования.
- Установите Сервер администрирования на новое устройство.
Обратите внимание, что если вы переносите сервер базы данных на другое устройство, вам требуется указать локальный адрес в качестве IP-адреса устройства, на котором установлена база данных (пункт "h" инструкции Установка Kaspersky Security Center Linux). Если вам нужно сохранить сервер базы данных на предыдущем устройстве, введите IP-адрес предыдущего устройства в пункте "h" инструкции Установка Kaspersky Security Center Linux.
- После завершения установки восстановите данные Сервера администрирования на новом устройстве с помощью утилиты klbackup.
- Откройте Kaspersky Security Center Web Console и подключитесь к Серверу администрирования.
- Убедитесь, что все управляемые устройства подключены к Серверу администрирования.
- Удалите Сервер администрирования и сервер баз данных с предыдущего устройства.
Изменение учетных данных СУБД
Иногда может потребоваться изменить учетные данные СУБД, например, чтобы выполнить ротацию учетных данных в целях безопасности.
Чтобы изменить учетные данные СУБД в среде Linux с помощью утилиты klsrvconfig:
- Запустите командную строку Linux.
- В открывшемся окне командной строки утилиты klsrvconfig укажите:
sudo /opt/kaspersky/ksc64/sbin/klsrvconfig -set_dbms_cred
- Укажите новое имя учетной записи. Вам нужно указать учетные данные учетной записи, которая существует в СУБД.
- Введите новый пароль.
- Укажите этот новый пароль для подтверждения.
Учетные данные СУБД изменены.
В начало
Резервное копирование и восстановление данных Сервера администрирования
Резервное копирование данных позволяет переносить Сервер администрирования с одного устройства на другое без потерь информации. С помощью резервного копирования вы можете восстановить данные при переносе базы данных Сервера администрирования на другое устройство или при переходе на новую версию Kaspersky Security Center Linux (перенос данных Сервера администрирования под управление Kaspersky Security Center Windows не поддерживается).
Обратите внимание, что резервные копии установленных плагинов управления не сохраняются. После восстановления данных Сервера администрирования из резервной копии необходимо загрузить и переустановить плагины управляемых программ.
Прежде чем создавать резервную копию данных Сервера администрирования, проверьте, добавлен ли виртуальный Сервер администрирования в группу администрирования. Если виртуальный Сервер администрирования добавляется перед резервным копированием, убедитесь, что этому виртуальному Серверу назначен администратор. Вы не можете предоставить права администратора к виртуальному Серверу администрирования после резервного копирования. Обратите внимание, если учетные данные администратора утеряны, вы не сможете назначить нового администратора виртуальному Серверу администратора.
Вы можете создать резервную копию данных Сервера администрирования одним из следующих способов:
- Создать и запустить задачу резервного копирования данных через Kaspersky Security Center Web Console.
- Запустить утилиту klbackup на устройстве, где установлен Сервер администрирования. Утилита входит в состав комплекта поставки Kaspersky Security Center. После установки Сервера администрирования утилита находится в корне папки назначения, указанной при установке программы (обычно, /opt/kaspersky/ksc64/sbin/klbackup).
В резервной копии данных Сервера администрирования сохраняются следующие данные:
- база данных Сервера администрирования (политики, задачи, параметры программ, сохраненные на Сервере администрирования события);
- конфигурационная информация о структуре групп администрирования и клиентских устройствах;
- хранилище дистрибутивов программ для удаленной установки;
- сертификат Сервера администрирования.
Восстановление данных Сервера администрирования возможно только с помощью утилиты klbackup.
Создание задачи резервного копирования данных Сервера администрирования
Задача резервного копирования является задачей Сервера администрирования и создается мастером первоначальной настройки. Если задача резервного копирования, созданная мастером первоначальной настройки, была удалена, вы можете создать ее вручную.
Задачу Резервное копирование данных Сервера администрирования можно создать только в одном экземпляре. Если задача резервного копирования данных Сервера администрирования уже создана для Сервера администрирования, то она не отображается в окне выбора типа задачи.
Чтобы создать задачу резервного копирования данных Сервера администрирования:
- В главном окне программы перейдите в раздел Активы (Устройства) → Задачи.
- Нажмите на кнопку Добавить.
Запустится мастер создания задачи. Для продолжения работы мастера нажмите на кнопку Далее.
- В списке Программа выберите Kaspersky Security Center 15 и в списке Тип задачи выберите Резервное копирование данных Сервера администрирования.
- На соответствующем шаге укажите следующую информацию:
- папку для хранения резервных копий;
- пароль для резервной копии (не обязательно);
- максимальное количество сохраненных резервных копий.
- Если вы включите параметр Завершение создания задачи на шаге Открыть окно свойств задачи после ее создания, вы сможете изменить установленные по умолчанию значения параметров задачи. Если вы не включите этот параметр, задача будет создана с установленными по умолчанию значениями параметров. Установленные по умолчанию значения параметров можно изменить позже в любое время.
- Нажмите на кнопку Готово.
Задача будет создана и отобразится в списке задач.
В начало
Использование утилиты klbackup для резервного копирования и восстановления данных
Вы можете выполнять копирование данных Сервера администрирования для резервного хранения и последующего восстановления с помощью утилиты klbackup, входящей в состав дистрибутива Kaspersky Security Center.
Если вы выполнили резервное копирование данных Сервера администрирования, входящего в состав Kaspersky Security Center 15 или более ранней версии, при использовании СУБД MariaDB более ранней версии, а затем восстановили данные на устройстве с более поздней версией MariaDB, может возникнуть ошибка. Дополнительные сведения см. в разделе Как восстановить данные Сервера администрирования из резервной копии, созданной на более ранней версии СУБД.
Чтобы создать резервную копию данных или восстановить данные Сервера администрирования в тихом режиме,
в командной строке устройства, на котором установлен Сервер администрирования, запустите утилиту klbackup с необходимым набором ключей.
Синтаксис командной строки утилиты:
klbackup -path BACKUP_PATH [-linux_path LINUX_PATH][-node_cert CERT_PATH] [-logfile LOGFILE] [-use_ts]|[-restore] [-password PASSWORD]
Если не задать пароль в командной строке утилиты klbackup, утилита запросит его ввод интерактивно.
Описания ключей:
-path BACKUP_PATH
– сохранить информацию в папке BACKUP_PATH или использовать для восстановления данные из папки BACKUP_PATH (обязательный параметр).-linux_path LINUX_PATH
– локальный путь к папке с данными резервной копии данных СУБД.Учетная запись сервера базы данных и утилита klbackup должны обладать правами на изменение данных в папке LINUX_PATH.
-node_cert CERT_PATH
– файл сертификата Сервера для настройки неактивного узла отказоустойчивого кластера после восстановления. Если параметр не указан, он будет автоматически получен с Сервера.-logfile LOGFILE
– сохранить отчет о копировании или восстановлении данных Сервера администрирования.Учетная запись сервера базы данных и утилита klbackup должны обладать правами на изменение данных в папке BACKUP_PATH.
-use_ts
– при сохранении данных копировать информацию в папку BACKUP_PATH, во вложенную папку с именем, отображающим текущую системную дату и время операции в форматеklbackup
ГГГГ-ММ-ДД # ЧЧ-ММ-СС
(в формате UTC). Если ключ не задан, информация сохраняется в корне папки BACKUP_PATH.При попытке сохранить информацию в папку, в которой уже есть резервная копия, появится сообщение об ошибке. Обновление информации не произойдет.
Наличие ключа
-use_ts
позволяет вести архив данных Сервера администрирования. Например, если ключом-path
была задана папка/tmp/KLBackups
, то в папкеklbackup
2022-06-19 # 11-30-18
, сохранится информация о состоянии Сервера администрирования на дату 19 июня 2022 года, 11 часов 30 минут 18 секунд.-restore
– выполнить восстановление данных Сервера администрирования. Восстановление данных осуществляется на основании информации, представленной в папке BACKUP_PATH. Если ключ отсутствует, производится резервное копирование данных в папку BACKUP_PATH.-password PASSWORD
– пароль для защиты конфиденциальных данных.Забытый пароль не может быть восстановлен. Требования к паролю отсутствуют. Длина пароля не ограничена, также возможна нулевая длина пароля (то есть без пароля).
При восстановлении данных необходимо указать тот же пароль, который был введен во время резервного копирования. Если после резервного копирования путь к общей папке изменился, проверьте работу задач, использующих восстановленные данные (задачи восстановления и задачи удаленной установки). При необходимости отредактируйте параметры этих задач. Пока данные восстанавливаются из файла резервной копии, никто не должен иметь доступ к общей папке Сервера администрирования. Учетная запись, под которой запускается утилита klbackup, должна иметь полный доступ к общей папке. Для восстановления данных Сервера администрирования из резервной копии рекомендуется запускать утилиту на только что установленном Сервере администрирования.
Обслуживание Сервера администрирования
Обслуживание Сервера администрирования позволяет освободить место в папке Сервера администрирования и уменьшить объем базы данных за счет удаления ненужных объектов. Это поможет вам повысить производительность и надежность работы программы. Рекомендуется обслуживать Сервер администрирования не реже раза в неделю.
Обслуживание Сервера администрирования выполняется с помощью соответствующей задачи. Во время обслуживания Сервера администрирования программа выполняет следующие действия:
- Удаляет ненужные папки и файлы из папки хранилища.
- Удаляет ненужные записи из таблиц (также известные как "висячие указатели").
- Очищает кеш.
- Обслуживает базу данных (если вы используете SQL Server или PostgreSQL в качестве СУБД):
- проверяет базу данных на наличие ошибок (доступно только для SQL Server);
- перестраивает индексы базы данных;
- обновляет статистику базы данных;
- сжимает базу данных (если необходимо).
Задача Обслуживание Сервера администрирования поддерживает MariaDB версии 10.3 и выше. Если используется MariaDB версии 10.2 или ниже, администраторам следует обслуживать базу данных самостоятельно.
Задача Обслуживание Сервера администрирования создается автоматически при установке Kaspersky Security Center Linux. Если задача Обслуживание Сервера администрирования удалена, вы можете создать ее вручную.
Чтобы создать задачу Обслуживание Сервера администрирования:
- В главном окне программы перейдите в раздел Активы (Устройства) → Задачи.
- Нажмите на кнопку Добавить.
Запустится мастер создания задачи.
- В окне мастера Новая задача выберите тип задачи Обслуживание Сервера администрирования и нажмите на кнопку Далее.
- Следуйте дальнейшим шагам мастера.
В результате созданная задача отобразится в списке задач. Для одного Сервера администрирования может выполняться только одна задача Обслуживание Сервера администрирования. Если задача Обслуживание Сервера администрирования для Сервера администрирования уже создана, создание еще одной задачи Обслуживание Сервера администрирования невозможно.
В начало
Удаление иерархии Серверов администрирования
Если вам больше не нужна иерархия Серверов администрирования, вы можете отключить их от этой иерархии.
Чтобы удалить иерархию Серверов администрирования:
- В главном меню нажмите на значок параметров (
) рядом с именем главного Сервера администрирования.
- На открывшейся странице перейдите на вкладку Серверы администрирования.
- В группе администрирования, в которой вы хотите удалить подчиненный Сервер администрирования, выберите подчиненный Сервер администрирования.
- В меню выберите пункт Удалить.
- В открывшемся окне нажмите на кнопку ОК для подтверждения удаления подчиненного Сервера администрирования.
Бывший главный и бывшие подчиненные Серверы администрирования теперь независимы друг от друга. Иерархии Серверов больше не существует.
В начало
Доступ к общедоступным DNS-серверам
Если доступ к серверам "Лаборатории Касперского" через системный DNS невозможен, Kaspersky Security Center Linux может использовать публичные DNS-серверы в следующем порядке:
- Google Public DNS (8.8.8.8).
- Cloudflare DNS (1.1.1.1).
- Alibaba Cloud DNS (223.6.6.6).
- Quad9 DNS (9.9.9.9).
- CleanBrowsing (185.228.168.168).
Запросы к DNS-серверам могут содержать доменные адреса и общедоступный IP-адрес Сервера администрирования, так как программа устанавливает TCP/UDP-соединение с DNS-сервером. Если Kaspersky Security Center Linux использует общедоступный DNS-сервер, обработка данных регулируется политикой конфиденциальности соответствующего сервиса.
Чтобы настроить использование публичного DNS с помощью утилиты klscflag:
- Запустите командную строку и измените текущую директорию на директорию с утилитой klscflag. Утилита klscflag находится в директории, в которой установлен Сервер администрирования. По умолчанию задан путь /opt/kaspersky/ksc64/sbin.
- Чтобы выключить использование публичного DNS, выполните следующую команду под учетной записью root:
klscflag -fset -pv ".core/.independent" -s Transport -n ForceUseSystemDNS -t d -v 1
- Чтобы включить использование публичного DNS, выполните следующую команду под учетной записью root:
klscflag -fset -pv ".core/.independent" -s Transport -n ForceUseSystemDNS -t d -v 0
Настройка интерфейса
Вы можете настроить интерфейс Kaspersky Security Center Web Console на отображение и скрытие разделов и элементов интерфейса в зависимости от используемых функций.
Чтобы настроить интерфейс Kaspersky Security Center Web Console в соответствии в соответствии с используемым в настоящее время набором функций:
- В главном меню перейдите в параметры своей учетной записи и выберите Параметры интерфейса.
- В появившемся окне Параметры интерфейса включите или выключите параметр Показать раздел "Шифрование и защита данных".
- Нажмите на кнопку Сохранить.
После этого в главном меню появится раздел Операции → Шифрование и защита данных.
В начало
Шифрование подключения TLS
Чтобы закрыть уязвимости в сети вашей организации, вы можете включить шифрование трафика с использованием TLS-протокола. Вы можете включить протоколы шифрования TLS и поддерживаемые наборы шифрования на Сервере администрирования. Kaspersky Security Center Linux поддерживает TLS-протокол версий 1.0, 1.1, 1.2 и 1.3. Вы можете выбрать требуемый протокол шифрования и наборы шифрования.
Kaspersky Security Center Linux использует самоподписанные сертификаты. Также вы можете использовать ваши собственные сертификаты. Рекомендуется использовать сертификаты, подписанные доверенным центром сертификации.
Чтобы настроить разрешенные протоколы шифрования и наборы шифрования на Сервере администрирования:
- Запустите командную строку и измените текущую директорию на директорию с утилитой klscflag. Утилита klscflag находится в директории, в которой установлен Сервер администрирования. По умолчанию задан путь /opt/kaspersky/ksc64/sbin.
- Используйте флаг SrvUseStrictSslSettings, чтобы настроить разрешенные протоколы шифрования и наборы шифрования на Сервере администрирования. Выполните следующую команду в командной строке под учетной записью root:
klscflag -fset -pv ".core/.independent" -s Transport -n SrvUseStrictSslSettings -v <value> -t d
Укажите параметр <value> флага SrvUseStrictSslSettings:
4
– включены только TLS-протоколы версий 1.2 и 1.3. Также включены наборы шифрования с TLS_RSA_WITH_AES_256_GCM_SHA384 (эти наборы шифрования необходимы для обратной совместимости с предыдущими версиями Kaspersky Security Center Linux). Это значение по умолчанию.Наборы шифрования поддерживаемые TLS-протоколом 1.2:
- ECDHE-RSA-AES256-GCM-SHA384
- ECDHE-RSA-AES256-SHA384
- ECDHE-RSA-CHACHA20-POLY1305
- AES256-GCM-SHA384 (с набором шифрования TLS_RSA_WITH_AES_256_GCM_SHA384)
- ECDHE-RSA-AES128-GCM-SHA256
- ECDHE-RSA-AES128-SHA256
Наборы шифрования поддерживаемые TLS-протоколом 1.3:
- TLS_AES_256_GCM_SHA384
- TLS_CHACHA20_POLY1305_SHA256
- TLS_AES_128_GCM_SHA256
- TLS_AES_128_CCM_SHA256
5
– включены только TLS-протоколы версий 1.2 и 1.3. Для TLS-протоколов версий 1.2 и 1.3 поддерживаются определенные наборы шифрования, перечисленные ниже.Наборы шифрования поддерживаемые TLS-протоколом 1.2:
- ECDHE-RSA-AES256-GCM-SHA384
- ECDHE-RSA-AES256-SHA384
- ECDHE-RSA-CHACHA20-POLY1305
- ECDHE-RSA-AES128-GCM-SHA256
- ECDHE-RSA-AES128-SHA256
Наборы шифрования поддерживаемые TLS-протоколом 1.3:
- TLS_AES_256_GCM_SHA384
- TLS_CHACHA20_POLY1305_SHA256
- TLS_AES_128_GCM_SHA256
- TLS_AES_128_CCM_SHA256
Не рекомендуется использовать значения 0, 1, 2 или 3 для значений параметра флага SrvUseStrictSslSettings. Эти значения параметров соответствуют небезопасным версиям TLS-протокола (TLS 1.0 и TLS 1.1) и небезопасным наборам шифрования и используются только для обратной совместимости с более ранними версиями Kaspersky Security Center.
- Перезапустите следующие службы Kaspersky Security Center Linux:
- службу Сервера администрирования;
- службу Веб-сервера;
- службу активации прокси-сервера.
В результате включается шифрование трафика с помощью TLS-протокола.
Вы можете использовать флаги KLTR_TLS12_ENABLED и KLTR_TLS13_ENABLED, чтобы включить поддержку TLS-протоколов 1.2 и 1.3 соответственно. Эти флаги включены по умолчанию.
Чтобы включить или выключить поддержку TLS-протоколов 1.2 и 1.3:
- Запустите утилиту klscflag.
Запустите командную строку и измените текущую директорию на директорию с утилитой klscflag. Утилита klscflag находится в директории, в которой установлен Сервер администрирования. По умолчанию задан путь /opt/kaspersky/ksc64/sbin.
- Выполните одну из следующих команд в командной строке под учетной записью root:
- Используйте эту команду, чтобы включить или выключить поддержку TLS-протокола 1.2:
klscflag -fset -pv ".core/.independent" -s Transport -n KLTR_TLS12_ENABLED -v <value> -t d
- Используйте эту команду, чтобы включить или выключить поддержку TLS-протокола 1.3:
klscflag -fset -pv ".core/.independent" -s Transport -n KLTR_TLS13_ENABLED -v <value> -t d
Укажите параметр <value> флага:
1
– чтобы включить поддержку TLS-протокола.0
– чтобы выключить поддержку TLS-протокола.
- Используйте эту команду, чтобы включить или выключить поддержку TLS-протокола 1.2:
Обнаружение устройств в сети
В этом разделе описаны поиск устройств и опрос сети.
Kaspersky Security Center Linux позволяет искать устройства на основании заданных критериев. Вы можете сохранить результаты поиска в текстовый файл.
Функция поиска позволяет находить следующие устройства:
- управляемые устройства в группах администрирования Сервера администрирования Kaspersky Security Center и его подчиненных Серверов;
- нераспределенные устройства под управлением Сервера администрирования Kaspersky Security Center и его подчиненных Серверов.
Сценарий: Обнаружение сетевых устройств
Вам нужно выполнить поиск устройств перед установкой программ безопасности. При обнаружении сетевых устройств можно получить о них информацию и управлять ими с помощью политик. Регулярные опросы сети необходимы для проверки появления новых устройств и наличия обнаруженных ранее устройств в сети.
Обнаружение сетевых устройств состоит из следующих этапов:
- Первоначальное обнаружение устройств
После завершения работы мастера первоначальной настройки, выполните опрос сети для обнаружения устройств вручную.
- Настройка будущих опросов
Убедитесь, что опрос IP-диапазонов включен и что расписание опроса соответствует требованиям вашей организации. При настройке расписания опроса опирайтесь на рекомендации для частоты опросов сети.
Также можно включить опрос Zeroconf, если в вашей сети есть IPv6-устройства.
Если сетевые устройства включены в домен, рекомендуется использовать опрос контроллеров домена.
- Задание правил для добавления обнаруженных устройств в группы администрирования (если требуется)
Новые устройства появляются в сети в результате их обнаружения при опросах сети. Они автоматически попадают в группу Нераспределенные устройства. При необходимости можно настроить правила автоматического перемещения этих устройств в группу Управляемые устройства. Можно также настроить правила хранения.
Если вы пропустили этап, на котором задаются правила, все новые обнаруженные устройства будут помещены в группу Нераспределенные устройства. Вы можете переместить эти устройства в группу Управляемые устройства вручную. Если вы вручную переместили устройства в группу Управляемые устройства, вы можете проанализировать информацию о каждом из устройств и решить, требуется ли переместить его в группу администрирования и в какую.
Результаты
Завершение сценария дает следующее:
- Сервер администрирования Kaspersky Security Center Linux обнаруживает устройства в сети и предоставляет информацию о них.
- Настроены будущие опросы сети и расписание их запуска.
Новые обнаруженные устройства распределены в соответствии с заданными правилами. Если правила не заданы, устройства остаются в группе Нераспределенные устройства.
В начало
Опрос IP-диапазонов
Kaspersky Security Center Linux пытается выполнить обратное преобразование имен: для каждого IPv4-адреса из указанного диапазона выполнить преобразование в DNS-имя с помощью стандартных DNS-запросов. Если данная операция завершается успешно, сервер отправляет запрос ICMP ECHO REQUEST
(аналог команды ping) на полученное имя. Если устройство отвечает, информация об этом устройстве добавляется в базу данных Kaspersky Security Center Linux. Обратное преобразование имен необходимо для исключения сетевых устройств, которые могут иметь IP-адреса, но не являются компьютерами, таких как сетевые принтеры или роутеры.
Этот способ опроса основывается на правильно настроенной локальной службе DNS. Для его использования должна быть настроена зона обратного просмотра DNS. Если эта зона не настроена, опрос IP-подсети не даст результатов.
Исходно Kaspersky Security Center Linux получает IP-диапазоны для опроса из сетевых параметров устройства, на которое он установлен. Если адрес устройства 192.168.0.1, а маска подсети – 255.255.255.0, Kaspersky Security Center Linux автоматически включит сеть 192.168.0.0/24 в список адресов для опроса. Kaspersky Security Center Linux выполнит опрос всех адресов от 192.168.0.1 до 192.168.0.254.
Если включен только опрос IP-диапазонов, Kaspersky Security Center Linux обнаруживает устройства только с IPv4-адресами. Если в вашей сети есть IPv6-устройства, включите опрос Zeroconf устройств.
Просмотр и изменение параметров опроса IP-диапазонов
Чтобы просмотреть и изменить параметры опроса IP-диапазонов:
- В главном окне программы перейдите в раздел Обнаружение устройств и развертывание → Обнаружение устройств → IP-диапазоны.
- Нажмите на кнопку Свойства.
Откроется окно свойств опроса IP-диапазонов.
- Включите или выключите опрос IP-диапазонов, используя переключатель Разрешить опрос.
- Настройте расписание опроса. По умолчанию опрос IP-диапазонов запускается каждые 420 минут (семь часов).
При указании интервала опроса убедитесь, что его значение не превышает значения параметра время действия IP-адреса. Если IP-адрес не подтвержден при опросе в течение времени действия IP-адреса, он автоматически удаляется из результатов опроса. По умолчанию срок существования запросов составляет 24 часа, поскольку динамические IP-адреса, назначенные по протоколу DHCP (Dynamic Host Configuration Protocol – протокол динамической конфигурации сетевого узла), меняются каждые 24 часа.
Варианты расписания опроса:
- Нажмите на кнопку Сохранить.
Параметры будут сохранены и применены ко всем IP-диапазонам.
Запуск опроса вручную
Чтобы запустить проверку немедленно,
Нажмите на кнопку Начать опрос.
В начало
Добавление и изменение IP-диапазона
Исходно Kaspersky Security Center Linux получает IP-диапазоны для опроса из сетевых параметров устройства, на которое он установлен. Если адрес устройства 192.168.0.1, а маска подсети – 255.255.255.0, Kaspersky Security Center Linux автоматически включит сеть 192.168.0.0/24 в список адресов для опроса. Kaspersky Security Center Linux выполнит опрос всех адресов от 192.168.0.1 до 192.168.0.254. Вы можете изменять автоматически определенные IP-диапазоны или добавлять собственные IP-диапазоны.
Вы можете создать диапазон только для IPv4-адресов. Если вы включите опрос Zeroconf, Kaspersky Security Center Linux будет опрашивать всю сеть.
Чтобы добавить новый IP-диапазон:
- В главном окне программы перейдите в раздел Обнаружение устройств и развертывание → Обнаружение устройств → IP-диапазоны.
- Чтобы добавить IP-диапазон, нажмите на кнопку Добавить.
- В открывшемся окне настройте следующие параметры:
- Выберите Разрешить опрос IP-диапазона, если вы хотите опрашивать подсеть или интервал, который вы указали. В противном случае подсеть или интервал, которые вы добавили, не будут опрошены.
- Нажмите на кнопку Сохранить.
IP-диапазон добавлен в список IP-диапазонов.
Вы можете запустить опрос для каждого IP-диапазона в отдельности, используя кнопку Начать опрос. По умолчанию срок действия результатов опроса составляет 24 часа, он равен времени действия IP-адреса.
Чтобы добавить подсеть в существующий IP-диапазон:
- В главном окне программы перейдите в раздел Обнаружение устройств и развертывание → Обнаружение устройств → IP-диапазоны.
- Нажмите на имя IP-диапазона, в который вы хотите добавить подсеть.
- В появившемся окне нажмите на кнопку Добавить.
- Укажите подсеть либо с помощью ее адреса и маски, либо задав первый и последний IP-адреса в IP-диапазоне. Или добавить существующую подсеть, нажав на кнопку Обзор.
- Нажмите на кнопку Сохранить.
Подсеть добавлена в IP-диапазон.
- Нажмите на кнопку Сохранить.
Параметры IP-диапазона сохранены.
Вы можете добавить столько подсетей, сколько необходимо. Именованные IP-диапазоны не должны пересекаться, но на неименованные подсети внутри IP-диапазонов это ограничение не распространяется. Вы можете включить или отключить опрос независимо для каждого IP-диапазона.
В начало
Опрос Zeroconf
Этот тип опроса поддерживается только для точек распространения с операционными системами Linux.
Kaspersky Security Center Linux может опрашивать сети, в которых есть устройства с IPv6-адресами. В этом случае IP-диапазоны не указываются, и Kaspersky Security Center Linux опрашивает всю сеть, используя сеть с нулевой конфигурацией (далее также Zeroconf). Чтобы начать использовать Zeroconf, необходимо установить утилиту avahi-browse на устройство с операционной системой Linux, которое опрашивает сети, то есть на Сервер администрирования или на точку распространения.
Чтобы включить опрос Zeroconf:
- В главном окне программы перейдите в раздел Обнаружение устройств и развертывание → Обнаружение устройств → IP-диапазоны.
- Нажмите на кнопку Свойства.
- В открывшемся окне включите переключатель Использовать Zeroconf для опроса IPv6-сетей.
После этого Kaspersky Security Center Linux начинает опрашивать вашу сеть. В этом случае указанные IP-диапазоны игнорируются.
В начало
Опрос контроллеров домена
Kaspersky Security Center Linux поддерживает опрос контроллеров домена Microsoft Active Directory и контроллеров домена Samba. Для контроллеров домена Samba, в качестве контроллеров домена Active Directory используется Samba 4.
При опросе контроллера домена Сервер администрирования или точка распространения получают информацию о структуре домена, учетных записях пользователей, группах безопасности и о DNS-именах устройств, входящих в домен.
Рекомендуется использовать опрос контроллеров домена, если все сетевые устройства являются членами домена. Если некоторые из сетевых устройств не включены в домен, эти устройства не могут быть обнаружены с помощью опроса контроллеров домена.
Сервер отправляет эхо-запросы ICMP (аналогично команде ping) во время опроса Microsoft Active Directory.
Предварительные требования
Перед опросом контроллера домена убедитесь, что вы разрешаете подключения к контроллеру домена через сетевой экран или прокси-сервер. Также убедитесь, что на контроллере домена включены следующие протоколы:
- Lightweight Directory Access Protocol (LDAP).
- Simple Authentication and Security Layer (SASL).
Этот протокол используется, если соединение с контроллером домена установлено с использованием SASL-аутентификации. Сервер администрирования и точки распространения поддерживают только механизм DIGEST-MD5.
- Lightweight Directory Access Protocol через Secure Sockets Layer (LDAPS)
Этот протокол используется, если вам нужно подключиться к контроллеру домена по зашифрованному подключению.
Убедитесь, что на устройстве контроллеров домена доступны следующие порты:
- 389 для LDAP-протокола и Simple Authentication (включая SASL).
- 636 для LDAPS-протокола.
Опрос контроллеров домена с помощью Сервера администрирования
Чтобы опросить контроллеры домена с помощью Сервера администрирования:
- В главном окне программы перейдите в раздел Обнаружение устройств и развертывание → Обнаружение устройств → Контроллеры доменов.
- Нажмите на кнопку Параметры опроса.
Откроется окно Параметры опроса контроллеров домена.
- Выберите параметр Включить опрос контроллеров домена.
- В разделе Опросить указанные домены нажмите на кнопку Добавить, укажите адрес и учетные данные пользователя контроллеров домена.
- При необходимости в окне Параметры опроса контроллеров домена укажите расписание опроса. По умолчанию период опроса составляет один час. Данные, полученные при каждом последующем опросе, полностью замещают предыдущие данные.
Доступны следующие варианты расписания опроса сети:
- Каждые N дней
- Каждые N минут
- По дням недели
- Ежемесячно, в указанные дни выбранных недель
- Запускать пропущенные задачи
Если вы измените учетные записи пользователей в группе безопасности домена, эти изменения отобразятся в Kaspersky Security Center Linux через час после опроса контроллеров домена.
- Нажмите на кнопку Сохранить, чтобы применить изменения.
- Если требуется запустить опрос сети немедленно, нажмите на кнопку Начать опрос.
Опрос контроллеров домена с помощью точки распространения
Также можно опрашивать контроллеры домена с помощью точки распространения. Управляемое устройство с операционной системой Windows или Linux может выступать в роли точки распространения.
Для точки распространения с операционной системой Linux поддерживается опрос контроллеров домена Microsoft Active Directory и контроллеров домена Samba.
Для точки распространения с операционной системой Windows поддерживается только опрос контроллеров домена Microsoft Active Directory.
Опрос с помощью точки распространения с операционной системой Mac не поддерживается.
Чтобы настроить опрос контроллеров домена с помощью точки распространения:
- Откройте свойства точки распространения.
- Выберите раздел Опрос контроллеров домена.
- Выберите параметр Включить опрос контроллеров домена.
- Выберите контроллеры домена, которые вы хотите опросить.
Если вы используете точку распространения с операционной системой Linux, в разделе Опросить указанные домены нажмите на кнопку Добавить, а затем укажите адрес и учетные данные пользователя контроллеров домена.
Если вы используете точку распространения с операционной системой Windows, можно выбрать один из следующих вариантов:
- Опросить текущий домен
- Опросить весь лес доменов
- Опросить указанные домены
- Нажмите на кнопку Настроить расписание опроса, чтобы указать параметры расписания опроса при необходимости.
Опрос запускается в соответствие с расписанием. Запуск опроса вручную недоступен.
После завершения опроса в разделе Контроллеры доменов отобразится структура домена.
Если вы настроили и включили правила перемещения устройств, новые обнаруженные устройства будут автоматически перемещаться в группу Управляемые устройства. Если правила перемещения устройств не включены, новые обнаруженные устройства будут автоматически перемещаться в группу Нераспределенные устройства.
Обнаруженные учетные записи пользователей могут быть использованы для доменной аутентификации в Kaspersky Security Center Web Console.
Аутентификация и подключение к контроллеру домена
Аутентификация и подключение к контроллеру домена при опросе домена
При опросе контроллера домена Сервер администрирования или точка распространения идентифицирует протокол соединения для установления начального соединения с контроллером домена. Этот протокол используется для всех будущих подключений к контроллеру домена. При первоначальном подключении к контроллеру домена вы можете изменить параметры подключения с помощью флагов Агента администрирования (KLNAG_LDAP_TLS_REQCERT и KLNAG_LDAP_SSL_CACERT). Вы можете настроить флаги Агента администрирования с помощью команды klscflag, как описано в этой статье.
Первоначальное подключение к контроллеру домена происходит следующим образом:
- Сервер администрирования или точка распространения пытается подключиться к контроллеру домена через LDAPS.
По умолчанию проверка сертификата не требуется. Для флага
KLNAG_LDAP_TLS_REQCERT
установите значение 1, чтобы принудительно выполнить проверку сертификата.Возможные значения флага
KLNAG_LDAP_TLS_REQCERT_AUTH
:0
– сертификат запрошен, но если он не предоставлен или проверка сертификата завершилась неудачно, соединение TLS по-прежнему считается успешно созданным (значение по умолчанию).1
– требуется строгая проверка сертификата LDAP-сервера.
По умолчанию, если флаг KLNAG_LDAP_SSL_CACERT не задан, для доступа к цепочке сертификатов используется зависящий от операционной системы путь к центру сертификации (CA). Используйте флаг
KLNAG_LDAP_SSL_CACERT
, чтобы указать другой путь. - В случае сбоя подключения LDAPS Сервер администрирования или точка распространения пытается подключиться к контроллеру домена по незашифрованному TCP-соединению с помощью SASL (DIGEST-MD5).
Аутентификация и подключение к контроллеру домена при аутентификации доменного пользователя на Сервере администрирования
Когда доменный пользователь выполняет аутентификацию на Сервере администрирования, Сервер администрирования определяет протокол для установки соединения с контроллером домена.
Подключение к контроллеру домена происходит следующим образом:
- Сервер администрирования пытается подключиться к контроллеру домена по LDAPS.
Требуется строгая проверка сертификата LDAP-сервера.
По умолчанию, если флаг KLNAG_LDAP_SSL_CACERT не задан, для доступа к цепочке сертификатов используется зависящий от операционной системы путь к центру сертификации (CA). Используйте флаг
KLNAG_LDAP_SSL_CACERT
, чтобы указать другой путь. - В случае сбоя подключения LDAPS возникает ошибка подключения к контроллеру домена и другие протоколы подключения не используются.
Настройка флагов
Вы можете использовать утилиту klscflag для настройки флагов.
Запустите командную строку и измените текущую директорию на директорию с утилитой klscflag. На устройстве Сервера администрирования утилита klscflag находится в директории установки. По умолчанию задан путь /opt/kaspersky/ksc64/sbin.
Например, следующая команда принудительно проверяет сертификат:
klscflag -fset -pv klnagent -n KLNAG_LDAP_TLS_REQCERT -t d -v 1
Настройка контроллеров домена Samba
Kaspersky Security Center Linux поддерживает контроллеры домена Linux, работающие только на Samba 4.
Контроллер домена Samba поддерживает те же расширения схемы, что и контроллер домена Microsoft Active Directory. Вы можете включить полную совместимость контроллера домена Samba с контроллером домена Microsoft Active Directory, используя расширение схемы Samba 4. Это необязательное действие.
Рекомендуется включить полную совместимость контроллера домена Samba с контроллером домена Microsoft Active Directory. Это обеспечит корректное взаимодействие Kaspersky Security Center Linux и контроллером домена Samba.
Чтобы включить полную совместимость контроллера домена Samba с контроллером домена Microsoft Active Directory:
- Выполните следующую команду, чтобы использовать расширение схемы RFC2307:
samba-tool domain provision --use-rfc2307 --interactive
- Включите обновление схемы на контроллере домена Samba. Для этого добавьте следующую строку в файл
/etc/samba/smb.conf
:dsdb:schema update allowed = true
Если обновление схемы завершается с ошибкой, необходимо выполнить полное восстановление контроллера домена, который выполняет роль схемы master.
Если вы хотите правильно опросить контроллер домена Samba, вам нужно указать netbios name
и параметры workgroup
в файле /etc/samba/smb.conf
.
Использование динамического режима VDI на клиентских устройствах
В сети организации может быть развернута виртуальная инфраструктура с использованием временных виртуальных машин. Kaspersky Security Center Linux обнаруживает временные виртуальные машины и добавляет данные о них в базу данных Сервера администрирования. После завершения работы пользователя с временной виртуальной машиной машина удаляется из виртуальной инфраструктуры. Однако запись об удаленной виртуальной машине может сохраниться в базе данных Сервера администрирования. Также несуществующие виртуальные машины могут отображаться в Kaspersky Security Center Web Console.
Чтобы избежать сохранения данных о несуществующих виртуальных машинах, в Kaspersky Security Center Linux реализована поддержка динамического режима для Virtual Desktop Infrastructure (VDI). Администратор может включить поддержку динамического режима для VDI в свойствах инсталляционного пакета Агента администрирования, который будет установлен на временной виртуальной машине.
Во время выключения временной виртуальной машины Агент администрирования информирует Сервер администрирования о выключении. В случае успешного выключения виртуальной машины, она удаляется из списка устройств, подключенных к Серверу администрирования. Если выключение виртуальной машины выполнено некорректно и Агент администрирования не послал Серверу уведомление о выключении, используется дублирующий сценарий. Согласно этому сценарию виртуальная машина удаляется из списка устройств, подключенных к Серверу администрирования, после трех неудачных попыток синхронизации с Сервером.
Включение динамического режима VDI в свойствах инсталляционного пакета Агента администрирования
Чтобы включить динамический режим VDI:
- В главном окне программы перейдите в раздел Обнаружение устройств и развертывание → Развертывание и назначение → Инсталляционные пакеты.
- В контекстном меню инсталляционного пакета Агента администрирования выберите пункт Свойства.
Откроется окно Свойства.
- В окне Свойства выберите раздел Дополнительно.
- В разделе Дополнительно выберите параметр Включить динамический режим для VDI.
Устройство, на которое устанавливается Агент администрирования, будет являться частью VDI.
В начало
Перемещение в группу администрирования устройств, являющихся частью VDI
Чтобы переместить устройства, являющиеся частью VDI, в группу администрирования:
- Перейдите в раздел Активы (Устройства) → Правила перемещения.
- Нажмите на кнопку Добавить.
- На вкладке Условия правила выберите вкладку Виртуальные машины.
- Установите для правила Является виртуальной машиной значение Да и для Часть Virtual Desktop Infrastructure значение Да.
- Нажмите на кнопку Сохранить.
Лучшие практики развертывания
Kaspersky Security Center Linux является распределенной программой. В состав Kaspersky Security Center Linux входят следующие программы:
- Сервер администрирования – центральный компонент, ответственный за управление устройствами организации и хранение данных в СУБД.
- Kaspersky Security Center Web Console – основной инструмент администратора. Вы можете установить Kaspersky Security Center Web Console на том же устройстве, что и Сервер администрирования.
- Агент администрирования – служит для управления установленной на устройстве программой безопасности, а также для получения информации об устройстве и передаче этой информации на Сервер администрирования. Агенты администрирования устанавливаются на устройства организации.
Развертывание Kaspersky Security Center Linux в сети организации осуществляется следующим образом:
- установка Сервера администрирования;
- установка Kaspersky Security Center Web Console на устройство администратора;
- установка Агента администрирования и программы безопасности на устройства организации.
Руководство по усилению защиты
Программа Kaspersky Security Center Linux предназначена для централизованного решения основных задач по управлению и обслуживанию системы защиты сети организации. Программа предоставляет администратору доступ к детальной информации об уровне безопасности сети организации. Kaspersky Security Center Linux позволяет настраивать все компоненты защиты, построенной на основе программ "Лаборатории Касперского".
Сервер администрирования Kaspersky Security Center Linux имеет полный доступ к управлению защитой клиентских устройств и является важнейшим компонентом системы защиты организации. Поэтому для Сервера администрирования требуются усиленные меры защиты.
Перед настройкой создайте резервную копию Сервера администрирования Kaspersky Security Center Linux с помощью задачи Резервное копирование данных Сервера администрирования или с помощью утилиты klbackup. Сохраните резервную копию данных в надежном месте.
В Руководстве по усилению защиты описаны рекомендации и особенности настройки Kaspersky Security Center Linux и его компонентов для снижения рисков его компрометации.
Руководство по усилению защиты содержит следующую информацию:
- выбор схемы развертывания Сервера Администрирования;
- настройка безопасного подключения к Серверу Администрирования;
- настройка учетных записей для работы с Сервером администрирования;
- управление защитой Сервера администрирования;
- управление защитой клиентских устройств;
- настройка защиты управляемых программ;
- Обслуживание Сервера администрирования
- передача информации в сторонние системы.
- Рекомендации по безопасности сторонних информационных систем
Развертывание Сервера администрирования
Архитектура Сервера администрирования
В общем случае на выбор архитектуры централизованного управления влияют расположение защищаемых устройств, доступы из смежных сетей, схемы обновления баз и другие параметры.
На начальном этапе проработки архитектуры мы рекомендуем ознакомиться с компонентами Kaspersky Security Center Linux и их взаимодействием между собой, а также со схемами трафика данных и использования портов.
На основании этой информации нужно сформировать архитектуру, определяющую:
- расположение Сервера администрирования и подключение к сети;
- организацию рабочих мест администраторов и способы подключения к Серверу администрирования;
- способ установки Агента администрирования и программы защиты;
- использование точек распространения;
- использование виртуальных Серверов администрирования;
- использование иерархии Серверов администрирования;
- схему обновления антивирусных баз;
- другие информационные потоки.
Выбор устройства для Сервера администрирования
Сервер администрирования рекомендуется устанавливать на выделенный сервер в инфраструктуре. Если на сервере отсутствует стороннее программное обеспечение, это позволит настроить параметры безопасности с учетом требований Kaspersky Security Center Linux и без зависимости от требований стороннего программного обеспечения.
Сервер администрирования может быть развернут как на физическом сервере, так и на виртуальной машине. Убедитесь, что выбранное устройство соответствует аппаратным и программным требованиям.
Ограничение установки Сервера администрирования на контроллер домена, терминальный сервер или пользовательское устройство
Категорически не рекомендуется устанавливать Сервер администрирования на контроллер домена, терминальный сервер или пользовательское устройство.
Рекомендуется предусмотреть функциональное разделение ключевых устройств сети. Это позволит сохранить работоспособность разных систем при выходе устройства из строя или при его компрометации. В это же время такой подход позволит реализовать различные политики безопасности для каждого устройства.
Учетные записи для установки и запуска Сервера администрирования
Во время развертывания Сервера администрирования необходимо создать две непривилегированные учетные записи. Службы, входящие в состав Сервера администрирования, будут работать под этими непривилегированными учетными записями. При предоставлении прав и разрешений учетным записям соблюдайте принцип наименьших привилегий. Избегайте включения ненужных учетных записей в группу kladmins.
Также необходимо создать внутреннюю учетную запись СУБД. Сервер администрирования использует эту внутреннюю учетную запись СУБД для доступа к выбранной СУБД.
Набор необходимых учетных записей и их прав зависит от выбранного типа СУБД и способа создания базы данных Сервера администрирования.
В начало
Безопасность соединения
Использование TLS
Рекомендуется запретить небезопасные подключения к Серверу администрирования. Например, при настройке Сервера администрирования, рекомендуется не включать подключения по HTTP-протоколу к Серверу администрирования.
Обратите внимание, что по умолчанию часть HTTP-портов Сервера администрирования закрыта. Оставшийся порт используется Веб-сервером Kaspersky Security Center (8060). Этот порт можно ограничить параметрами сетевого экрана устройства с Сервером администрирования.
Строгие параметры TLS
Рекомендуется использовать протокол TLS версии 1.2 или выше и ограничить или запретить использование небезопасных алгоритмов шифрования.
Вы можете настроить протоколы шифрования (TLS), используемые Сервером администрирования. При этом учитывайте, что на момент выпуска определенной версии Сервера администрирования параметры протокола шифрования по умолчанию настроены так, чтобы обеспечить безопасную передачу данных.
Ограничение доступа к базе данных Сервера администрирования
Рекомендуется ограничить доступ к базе данных Сервера администрирования. Например, вы можете разрешить доступ только с устройства с Сервером администрирования. Это позволит снизить вероятность взлома базы Сервера администрирования данных через известные уязвимости.
Вы можете настроить параметры в соответствии с руководством по эксплуатации используемой базы данных, а также предусмотреть закрытые порты на сетевых экранах.
Настройка списка разрешенных IP-адресов для подключения к Серверу администрирования
По умолчанию пользователи могут войти в Kaspersky Security Center Linux с любого устройства, на котором установлена Kaspersky Security Center Web Console. Настроить Сервер администрирования можно таким образом, чтобы пользователи могли подключаться к нему только с устройств с разрешенными IP-адресами.
В начало
Учетные записи и авторизация
Перед выполнением шагов ниже, создайте резервную копию данных Сервера администрирования Kaspersky Security Center Linux с помощью задачи Резервное копирование данных Сервера администрирования или с помощью утилиты klbackup. Сохраните резервную копию данных в надежном месте.
Использование двухэтапной проверки Сервера администрирования
Kaspersky Security Center Linux предоставляет пользователям Kaspersky Security Center Web Console возможность использовать двухэтапную проверку на основе стандарта RFC 6238 (TOTP: Time-Based One-Time Password algorithm).
Если для вашей учетной записи включена двухэтапная проверка, каждый раз при входе в Kaspersky Security Center Web Console вы вводите свое имя пользователя, пароль и дополнительный одноразовый код безопасности. Для того чтобы получить одноразовый код безопасности, вам нужно установить приложение для аутентификации на своем компьютере или мобильном устройстве.
Существуют как программные, так и аппаратные аутентификаторы (токены), поддерживающие стандарт RFC 6238. Например, к программным аутентификаторам относятся Google Authenticator, Microsoft Authenticator, FreeOTP.
Категорически не рекомендуется устанавливать приложение для аутентификации на том же устройстве, с которого выполняется подключение к Серверу администрирования. Например, вы можете установить приложение для аутентификации на мобильном устройстве.
Использование двухфакторной аутентификации операционной системы
Для авторизации на устройстве с Сервером администрирования рекомендуется использовать многофакторную аутентификацию (MFA) с использованием токена, смарт-карты или другого способа.
Запрет на сохранение пароля администратора
Также при работе с Сервером администрирования через Kaspersky Security Center Web Console не рекомендуется сохранять пароль администратора в браузере на устройстве пользователя.
Авторизация внутреннего пользователя
По умолчанию пароль внутренней учетной записи пользователя Сервера администрирования должен соответствовать следующим требованиям:
Длина пароля должна быть от 8 до 16 символов.
Пароль должен содержать символы как минимум трех групп списка ниже:
верхний регистр (A-Z);
нижний регистр (a-z);
числа (0-9);
специальные символы (@ # $ % ^ & * - _ ! + = [ ] { } | : ' , . ? / \ ` ~ " ( ) ;)
Пароль не должен содержать пробелов, символов Юникода или комбинации "." и "@", когда "." расположена перед "@".
По умолчанию максимальное количество попыток ввода пароля равно 10. Вы можете изменить количество попыток ввода пароля.
Пользователь Kaspersky Security Center Linux может вводить неверный пароль ограниченное количество раз. После этого учетная запись пользователя блокируется на час.
Отдельная группа администрирования для устройства с Сервером администрирования
Для Сервера администрирования рекомендуется создать выделенную группу администрирования. Предоставьте этой группе особые права доступа и создайте политику безопасности для нее.
Чтобы избежать умышленного понижения уровня защиты Сервера администрирования рекомендуется ограничить список учетных записей, которые могут управлять этой группой администрирования.
Ограничение назначения роли Главного администратора
Пользователь, созданный с помощью утилиты kladduser, получает роль Главного администратора в списке контроля доступа (ACL) Сервера администрирования. Рекомендуется избегать назначения роли Главного администратора большому количеству пользователей.
Настройка прав доступа к функциям приложения
Рекомендуется использовать возможности гибкой настройки прав доступа пользователей и групп пользователей к разным функциям Kaspersky Security Center Linux.
Управление доступом на основе ролей позволяет создавать типовые роли пользователей с заранее настроенным набором прав и присваивать эти роли пользователям в зависимости от их служебных обязанностей.
Основные преимущества ролевой модели управления доступом:
- простота администрирования;
- иерархия ролей;
- принцип наименьшей привилегии;
- разделение обязанностей.
Вы можете воспользоваться встроенными ролями и присвоить их определенным сотрудникам на основе должностей либо создать полностью новые роли.
При настройке ролей требуется уделить особое внимание привилегиям, связанным с изменением состояния защиты устройства и удаленной установкой стороннего программного обеспечения:
- Управление группами администрирования.
- Операции с Сервером администрирования.
- Удаленная установка.
- Изменение параметров хранения событий и отправки уведомлений.
Эта привилегия позволяет настроить уведомления, которые запускают скрипт или исполняемый модуль на устройстве с Сервером администрирования при возникновении события.
Отдельная учетная запись для удаленной установки приложений
Помимо базового разграничения прав доступа, рекомендуется ограничить возможность удаленной установки приложений для всех учетных записей (кроме "Главного администратора" или иной специализированной учетной записи).
Рекомендуется использовать отдельную учетную запись для удаленной установки приложений. Вы можете назначить роль или разрешения отдельной учетной записи.
Регулярный аудит всех пользователей
Рекомендуется проводить регулярный аудит всех пользователей на устройстве, где установлен Сервер администрирования. Это позволит реагировать на некоторые типы угроз безопасности, связанные с возможной компрометацией устройства.
В начало
Управление защитой Сервера администрирования
Выбор программы защиты Сервера администрирования
Выбор приложения для защиты устройства, на котором установлен Сервер администрирования, зависит от типа развертывания Сервера администрирования и общей стратегии защиты.
Если вы разворачиваете Сервер администрирования на выделенном устройстве, рекомендуется выбрать программу Kaspersky Endpoint Security для защиты устройства с Сервером администрирования. Это позволит применить все имеющиеся технологии для защиты устройства, в том числе модули поведенческого анализа.
Если Сервер администрирования устанавливается на уже существующее в инфраструктуре устройство, использованное ранее для выполнения других задач, рекомендуются следующие приложения защиты:
- Kaspersky Industrial CyberSecurity for Nodes. Эту программу рекомендуется устанавливать на устройства, входящие в промышленную сеть. Kaspersky Industrial CyberSecurity for Nodes – это программа, имеющая сертификаты совместимости с различными производителями промышленного программного обеспечения.
- Рекомендованные программы безопасности. Если Сервер администрирования установлен на устройство с другим программным обеспечением, нужно ознакомиться с рекомендациями производителя программного обеспечения по использованию антивирусных программ (возможно, уже существуют рекомендации по выбору программы защиты, и, вероятно, вам потребуется выполнить настройку доверенной зоны).
Создание отдельной политики безопасности для защиты программы
Для приложения защиты Сервера администрирования нужно создать отдельную политику безопасности. Эта политика должна отличаться от политики безопасности для клиентских устройств. Такой подход позволит задать максимально подходящие параметры безопасности для Сервера администрирования, не влияя при этом на уровень защиты других устройств.
Рекомендуется разделить устройства на группы, определив устройство с Сервером администрирования в отдельную группу администрирования, для которой вы затем можете создать специальную политику безопасности.
Модули защиты
Если отсутствуют особые рекомендации от производителя стороннего программного обеспечения, установленного на том же устройстве, что и Сервер администрирования, рекомендуется активировать и настроить все доступные модули защиты (после проверки их работы в течение определенного времени).
Настройка сетевого экрана устройства с Сервером администрирования
На устройстве с Сервером администрирования рекомендуется настроить сетевой экран таким образом, чтобы ограничить число устройств, с которых администраторы могут подключаться к Серверу администрирования через Kaspersky Security Center Web Console.
По умолчанию Сервер администрирования использует порт 13299 для приема подключения от Kaspersky Security Center Web Console. Рекомендуется ограничить число устройств, с которых Сервер администрирования может управляться по этому порту.
В начало
Управление защитой клиентских устройств
Ограничение добавления лицензионных ключей в инсталляционные пакеты
Инсталляционные пакеты хранятся в папке общего доступа Сервера администрирования, во вложенной папке Packages. Если вы добавите лицензионный ключ в инсталляционный пакет, лицензионный ключ будет доступен всем пользователям с правами чтения в этой папке (напрямую или через Веб-сервер, встроенный в Сервер администрирования).
Для того чтобы избежать компрометации лицензионного ключа, не рекомендуется добавлять лицензионные ключи в инсталляционные пакеты.
Рекомендуется использовать автоматическое распространение лицензионных ключей на управляемые устройства, выполнять развертывание с помощью задачи Добавление лицензионного ключа для управляемой программы, и добавлять код активации или файл ключа на устройства вручную.
Правила автоматического перемещения устройств между группами администрирования
Рекомендуется ограничить использование правил автоматического перемещения устройств между группами администрирования.
Использование правил автоматического перемещения может привести к тому, что на устройство будут распространены политики, предоставляющие более широкий набор привилегий, чем было до перемещения.
Перемещение клиентского устройства в другую группу администрирования может привести к распространению на него параметров политик. Эти параметры политик могут быть нежелательны к распространению на гостевые и недоверенные устройства.
Эта рекомендация, не относится к первоначальному распределению устройств по группам администрирования.
Требования к безопасности к устройствам с точками распространения и шлюзам соединений
Устройства с установленным Агентом администрирования могут использоваться в качестве точки распространения и выполнять следующие функции:
- Распространять обновления и инсталляционные пакеты, полученные от Сервера администрирования, на клиентские устройства в группе.
- Выполнять удаленную установку приложений сторонних производителей и приложений "Лаборатории Касперского" на клиентские устройства.
- Опрашивать сеть с целью обнаружения новых устройств и обновления информации об уже известных устройствах. Точка распространения может использовать те же методы обнаружения устройств, что и Сервер администрирования.
Размещение точек распространения в сети организации используется для следующего:
- уменьшение нагрузки на Сервер администрирования;
- оптимизация трафика;
- предоставление Серверу администрирования доступа к устройствам в труднодоступных частях сети.
С учетом доступных возможностей рекомендуется защитить, в том числе физически, устройства, выполняющие роль точек распространения, от любого типа несанкционированного доступа.
Ограничение автоматического назначения точек распространения
Для упрощения администрирования и сохранения работоспособности сети рекомендуется воспользоваться автоматическим назначением точек распространения. Однако в промышленных и небольших сетях рекомендуется избегать автоматического назначения точек распространения, так как на точки распространения могут быть, например, переданы конфиденциальные сведения учетных записей, используемых для работы задач принудительной удаленной установки средствами операционной системы.
В промышленных и небольших сетях вы можете назначить точки распространения вручную.
При необходимости вы также можете просмотреть Отчет о работе точек распространения.
В начало
Настройка защиты управляемых приложений
Политики управляемых программ
Рекомендуется создать политику для каждого вида используемого приложения и компонента Kaspersky Security Center Linux (Агент администрирования, Kaspersky Endpoint Security для Windows, Kaspersky Endpoint Security для Linux, Kaspersky Endpoint Agent и другие). Эта групповая политика должна применяться ко всем управляемым устройствам (корневой группе администрирования) или к отдельной группе, в которую автоматически попадают новые управляемые устройства в соответствии с настроенными правилами перемещения.
Установка пароля на выключение защиты и удаление программы
Настоятельно рекомендуется включить защиту паролем, чтобы злоумышленники не смогли выключить или удалить программы безопасности "Лаборатории Касперского". На платформах, где поддерживается защита паролем, вы можете установить пароль, например, для Kaspersky Endpoint Security, Агента администрирования и других программ "Лаборатории Касперского". После включения защиты паролем рекомендуется заблокировать соответствующие параметры, закрыв их "замком".
Указание пароля для ручного подключения клиентского устройства к Серверу администрирования (утилита klmover)
Утилита klmover позволяет вручную подключить клиентское устройство к Серверу администрирования. При установке на клиентское устройство Агента администрирования утилита автоматически копируется в папку установки Агента администрирования.
Чтобы злоумышленники не могли вывести устройства из-под контроля вашего Сервера администрирования, настоятельно рекомендуется включить защиту паролем для запуска утилиты klmover. Чтобы включить защиту паролем, в параметрах политики Агента администрирования выберите параметр Использовать пароль деинсталляции.
Утилита klmover требует прав локального администратора. Защиту паролем для запуска утилиты klmover можно не устанавливать для устройств, работающих без прав локального администратора.
При включении параметра Использовать пароль деинсталляции также включается защита паролем средствами Cleaner (cleaner.exe).
Использование Kaspersky Security Network
Во всех политиках управляемых приложений и в свойствах Сервера администрирования рекомендуется использовать Kaspersky Security Network (KSN) и принять актуальное Положение о KSN. При обновлении Сервера администрирования вы также можете принять обновленное Положение о KSN. Когда использование облачных служб запрещено законодательством или иными нормативными актами, вы можете не включать KSN.
Регулярная проверка управляемых устройств
Для всех групп устройств вам нужно создать задачу, периодически запускающую полную проверку устройств.
Обнаружение новых устройств
Рекомендуется должным образом настроить параметры обнаружения устройств: настроить интеграцию с контроллерами доменов и указать диапазоны IP-адресов для обнаружения новых устройств.
В целях безопасности вы можете использовать группу администрирования по умолчанию, в которую попадают все новые устройства, и политики по умолчанию, применяемые к этой группе.
В начало
Обслуживание Сервера администрирования
Резервное копирование данных Сервера администрирования
Резервное копирование данных позволяет восстановить данные Сервера администрирования без их потери.
По умолчанию задача резервного копирования создается автоматически после установки Kaspersky Security Center и выполняется периодически с сохранением резервных копий в соответствующей директории.Пользователь может изменить параметры задачи резервного копирования:
- увеличить частоту резервного копирования;
- определить особую директорию для сохранения копий;
- изменить пароль для резервной копии.
При хранении резервных копий в директории, отличной от директории по умолчанию, рекомендуется ограничить ACL этой директории. Учетные записи Сервера администрирования и сервера базы данных Сервера администрирования должны иметь доступ на запись в этой директории.
Обслуживание Сервера администрирования
Обслуживание Сервера администрирования позволяет сократить объем базы данных, повысить производительность и надежность работы программы. Рекомендуется обслуживать Сервер администрирования не реже раза в неделю.
Обслуживание Сервера администрирования выполняется с помощью соответствующей задачи. Во время обслуживания Сервера администрирования программа выполняет следующие действия:
- проверяет базу данных на наличие ошибок;
- перестраивает индексы базы данных;
- обновляет статистику базы данных;
- сжимает базу данных (при необходимости).
Обновление операционной системы и стороннего программного обеспечения на устройстве с Сервером администрирования
Настоятельно рекомендуется регулярно выполнять установку обновлений операционной системы и стороннего программного обеспечения на устройстве с Сервером администрирования.
Клиентским устройствам не требуется постоянное подключение к Серверу администрирования, поэтому после установки обновлений можно безопасно перезагрузить устройство с Сервером администрирования. Все события, зарегистрированные на клиентских устройствах во время простоя Сервера администрирования, отправляются на него после восстановления соединения.
В начало
Передача событий в сторонние системы
Мониторинг и отчеты
Для своевременного реагирования на проблемы безопасности вы можете настроить функции мониторинга и параметры отчетов.
Экспорт событий в SIEM-системы
Для максимально быстрого выявления проблем безопасности до того, как будет нанесен существенный ущерб, рекомендуется использовать передачу событий в SIEM-систему.
Уведомление по электронной почте о событиях аудита
Kaspersky Security Center Linux позволяет получать информацию о событиях, произошедших в процессе работы Сервера администрирования и программ "Лаборатории Касперского", установленных на управляемых устройствах. Для своевременного реагирования на возникновение нештатных ситуаций рекомендуется настроить отправку Сервером администрирования уведомлений о публикуемых им событиях аудита, критических событиях, событиях отказа функционирования и предупреждениях.
Поскольку события аудита являются внутрисистемными, они регистрируются редко и количество уведомлений о подобных событиях вполне приемлемо для почтовой рассылки.
В начало
Сценарий: Аутентификация MySQL Server
Рекомендуется использовать TLS-сертификат для аутентификации сервера MySQL. Вы можете использовать сертификат доверенного центра сертификации (CA) или самоподписанный сертификат.
Сервер администрирования поддерживает как одностороннюю, так и двустороннюю SSL-аутентификацию для MySQL.
Включение односторонней SSL-аутентификации
Выполните следующие шаги, чтобы настроить одностороннюю SSL-аутентификацию для MySQL:
- Создание самоподписанного TLS-сертификата для сервера MySQL.
Выполните следующую команду:
openssl genrsa 1024 > ca-key.pem
openssl req -new -x509 -nodes -days 365 -key ca-key.pem -config myssl.cnf > ca-cert.pem
openssl req -newkey rsa:1024 -days 365 -nodes -keyout server-key.pem -config myssl.cnf > server-req.pem
openssl x09 -req -in server-req.pem -days 365 -CA ca-cert.pem -CAkey ca-key.pem -set_serial 01 > server-cert.pem
- Создайте файл флага сервера
С помощью утилиты klscflag создайте флаг сервера KLSRV_MYSQL_OPT_SSL_CA и укажите путь к сертификату в качестве его значения. Утилита klscflag находится в директории, в которой установлен Сервер администрирования. По умолчанию задан путь /opt/kaspersky/ksc64/sbin.
klscflag -fset -pv klserver -n KLSRV_MYSQL_OPT_SSL_CA -v <
путь к
ca-cert.pem>-t d
- Настройте базу данных
Укажите сертификаты в файле my.cnf. Откройте файл my.cnf в текстовом редакторе и добавьте следующие строки в раздел [mysqld]:
[mysqld]
ssl-ca=".../mysqlcerts/ca-cert.pem"
ssl-cert=".../mysqlcerts/server-cert.pem"
ssl-key=".../mysqlcerts/server-key.pem"
Включение двусторонней SSL-аутентификации
Выполните следующие шаги, чтобы настроить двустороннюю SSL-аутентификацию для MySQL:
- Создайте файлы флага сервера
С помощью утилиты klscflag создайте флаги сервера и укажите путь к файлам сертификатов в качестве их значений:
klscflag -fset -pv klserver -n KLSRV_MYSQL_OPT_SSL_CA -v <
путь к
ca-cert.pem> -t s
klscflag -fset -pv klserver -n KLSRV_MYSQL_OPT_SSL_CERT -v <
путь к
server-cert.pem> -t s
klscflag -fset -pv klserver -n KLSRV_MYSQL_OPT_SSL_KEY -v <
путь к
server-key.pem> -t s
Утилита klscflag находится в директории, в которой установлен Сервер администрирования. По умолчанию задан путь /opt/kaspersky/ksc64/sbin.
- Укажите парольную фразу (необязательно)
Если server-key.pem требует кодовую фразу, создайте флаг KLSRV_MARIADB_OPT_TLS_PASPHRASE и укажите кодовую фразу в качестве его значения:
klscflag -fset -pv klserver -n KLSRV_MARIADB_OPT_TLS_PASPHRASE -v <
кодовая фраза
> -t s
- Настройте базу данных
Укажите сертификаты в файле my.cnf. Откройте файл my.cnf в текстовом редакторе и добавьте следующие строки в раздел [mysqld]:
[mysqld]
ssl-ca=".../mysqlcerts/ca-cert.pem"
ssl-cert=".../mysqlcerts/server-cert.pem"
ssl-key=".../mysqlcerts/server-key.pem"
Сценарий: аутентификация PostgreSQL Server
Рекомендуется использовать TLS-сертификат для аутентификации сервера PostgreSQL. Вы можете использовать сертификат доверенного центра сертификации (CA) или самоподписанный сертификат.
Сервер администрирования поддерживает как одностороннюю, так и двустороннюю SSL-аутентификацию для PostgreSQL.
Выполните следующие шаги, чтобы настроить SSL-аутентификацию для PostgreSQL:
- Сгенерируйте сертификат для сервера PostgreSQL.
Выполните следующие команды:
openssl req -new -x509 -days 365 -nodes -text -out psql.crt -keyout psql.key -subj "/CN=psql"
chmod og-rwx psql.key
- Сгенерируйте сертификат для Сервера администрирования.
Выполните следующие команды. Значение CN должно соответствовать имени пользователя, который подключается к PostgreSQL от имени Сервера администрирования. По умолчанию имя пользователя – postgres.
openssl req -new -x509 -days 365 -nodes -text -out postgres.crt -keyout postgres.key -subj "/CN=postgres"
chmod og-rwx postgres.key
- Настройте аутентификацию клиентского сертификата.
Измените pg_hba.conf следующим образом:
hostssl mydb myuser 192.168.1.0/16 scram-sha-256
Убедитесь, что в pg_hba.conf нет записи, начинающейся с
host
. - Укажите сертификат PostgreSQL.
- Перезапустите демон PostgreSQL.
Выполните следующую команду:
systemctl restart postgresql-14.service
- Укажите флаг сервера для Сервера администрирования.
- Перезапустите службу Сервера администрирования.
Подготовка к развертыванию
В этом разделе описаны шаги, которые вам нужно выполнить перед развертыванием Kaspersky Security Center Linux.
Планирование развертывания Kaspersky Security Center Linux
Этот раздел содержит информацию об оптимальных вариантах развертывания компонентов Kaspersky Security Center Linux в сети организации в зависимости от следующих критериев:
- общего количества устройств;
- наличия организационно или географически обособленных подразделений (офисов, филиалов);
- наличия обособленных сетей, связанных узкими каналами;
- необходимости доступа к Серверу администрирования из интернета.
Типовые способы развертывания системы защиты
В этом разделе описаны типовые способы развертывания системы защиты в сети организации с помощью Kaspersky Security Center.
Необходимо обеспечить защиту системы от несанкционированного доступа всех видов. Перед установкой программы на устройство рекомендуется установить все доступные обновления безопасности для операционной системы и обеспечить физическую защиту Серверов администрирования и точек распространения.
Вы можете развернуть систему защиты в сети организации с помощью Kaspersky Security Center, используя следующие схемы развертывания:
- Развертывание системы защиты с помощью Kaspersky Security Center Web Console.
Установка программ "Лаборатории Касперского" на клиентские устройства и подключение клиентских устройств к Серверу администрирования происходит автоматически с помощью Kaspersky Security Center.
- Развертывание системы защиты вручную с помощью автономных инсталляционных пакетов, сформированных в Kaspersky Security Center.
Установка программ "Лаборатории Касперского" на клиентские устройства и рабочее место администратора производится вручную, параметры подключения клиентских устройств к Серверу администрирования задаются при установке Агента администрирования.
Этот вариант развертывания рекомендуется применять в случаях, когда невозможно провести удаленную установку.
Kaspersky Security Center не поддерживает развертывание с использованием групповых политик Microsoft Active Directory.
В начало
О планировании развертывания Kaspersky Security Center Linux в сети организации
Один Сервер администрирования может обслуживать до 50 000 устройств (с PostgreSQL или Postgres Pro в качестве СУБД). Если общее количество устройств в сети организации превышает 50 000, следует разместить в сети организации несколько Серверов администрирования, объединенных в иерархию для удобства централизованного управления.
Если в составе организации есть крупные географически удаленные офисы (филиалы) с собственными администраторами, целесообразно разместить в этих офисах Серверы администрирования. В противном случае такие офисы следует рассматривать как обособленные сети, связанные узкими каналами, см. раздел "Типовая конфигурация: несколько крупных офисов с собственными администраторами".
При наличии обособленных сетей, связанных узкими каналами, в целях экономии трафика в таких сетях следует назначить один или несколько Агентов администрирования точками распространения (см. таблицу для расчета количества точек распространения). В этом случае все устройства обособленной сети будут получать обновления с таких "локальных центров обновлений". Точки распространения могут загружать обновления как с Сервера администрирования (поведение по умолчанию), так и с размещенных в интернете серверов "Лаборатории Касперского", см. раздел "Типовая конфигурация: множество небольших изолированных офисов".
В разделе "Типовые конфигурации Kaspersky Security Center Linux" приведены подробные описания типовых конфигураций Kaspersky Security Center Linux. При планировании развертывания следует, в зависимости от структуры организации, выбрать наиболее подходящую типовую конфигурацию.
На этапе планирования развертывания следует рассмотреть необходимость задания Серверу администрирования специального сертификата X.509. Задание сертификата X.509 для Сервера администрирования может быть целесообразно в следующих случаях (неполный список):
- для инспекции SSL трафика посредством SSL termination proxy или для использования Reverse Proxy;
- для задания желательных значений полей сертификата;
- для обеспечения желаемой криптографической стойкости сертификата.
Выбор структуры защиты организации
Выбор структуры защиты организации определяют следующие факторы:
- Топология сети организации.
- Организационная структура.
- Число сотрудников, отвечающих за защиту сети, и распределение обязанностей между ними.
- Аппаратные ресурсы, которые могут быть выделены для установки компонентов управления защитой.
- Пропускная способность каналов связи, которые могут быть выделены для работы компонентов защиты в сети организации.
- Допустимое время выполнения важных административных операций в сети организации. К важным административным операциям относятся, например, распространение обновлений антивирусных баз и изменение политик для клиентских устройств.
При выборе структуры защиты рекомендуется сначала определить имеющиеся сетевые и аппаратные ресурсы, которые могут использоваться для работы централизованной системы защиты.
Для анализа сетевой и аппаратной инфраструктуры рекомендуется следующий порядок действий:
- Определить следующие параметры сети, в которой будет развертываться защита:
- число сегментов сети;
- скорость каналов связи между отдельными сегментами сети;
- число управляемых устройств в каждом из сегментов сети;
- пропускную способность каждого канала связи, которая может быть выделена для функционирования защиты.
- Определить допустимое время выполнения ключевых операций администрирования для всех управляемых устройств.
- Проанализировать информацию из пунктов 1 и 2, а также данные нагрузочного тестирования системы администрирования. На основании проведенного анализа ответить на следующие вопросы:
- Возможно ли обслуживание всех клиентов одним Сервером администрирования или требуется иерархия Серверов администрирования?
- Какая аппаратная конфигурация Серверов администрирования требуется для обслуживания всех клиентов за время, определенное в пункте 2?
- Требуется ли использование точек распространения для снижения нагрузки на каналы связи?
После ответа на перечисленные вопросы вы можете составить набор допустимых структур защиты организации.
В сети организации можно использовать одну из следующих типовых структур защиты:
- Один Сервер администрирования. Все клиентские устройства подключены к одному Серверу администрирования. Роль точки распространения выполняет Сервер администрирования.
- Один Сервер администрирования с точками распространения. Все клиентские устройства подключены к одному Серверу администрирования. В сети выделены клиентские устройства, выполняющие роль точек распространения.
- Иерархия Серверов администрирования. Для каждого сегмента сети выделен отдельный Сервер администрирования, включенный в общую иерархию Серверов администрирования. Роль точки распространения выполняет главный Сервер администрирования.
- Иерархия Серверов администрирования с точками распространения. Для каждого сегмента сети выделен отдельный Сервер администрирования, включенный в общую иерархию Серверов администрирования. В сети выделены клиентские устройства, выполняющие роль точек распространения.
Типовые конфигурации Kaspersky Security Center Linux
В этом разделе описаны следующие типовые конфигурации размещения компонентов Kaspersky Security Center Linux в сети организации:
- один офис;
- несколько крупных географически распределенных офисов с собственными администраторами;
- множество небольших географически распределенных офисов.
Типовая конфигурация: один офис
В сети организации может быть размещен один или несколько Серверов администрирования. Количество Серверов может быть выбрано как исходя из наличия доступного аппаратного обеспечения, так и в зависимости от общего количества управляемых устройств.
Один Сервер администрирования может обслуживать не более чем 20 000 устройств (с PostgreSQL или Postgres Pro в качестве СУБД). Нужно учесть возможность увеличения количества управляемых устройств в ближайшем будущем: может оказаться желательным подключение несколько меньшего количества устройств к одному Серверу администрирования.
Серверы администрирования могут быть размещены как во внутренней сети, так и в демилитаризованной зоне, в зависимости от того, нужен ли доступ к Серверам администрирования из интернета.
Если Серверов несколько, рекомендуется объединить их в иерархию. Наличие иерархии Серверов администрирования позволяет избежать дублирования политик и задач, работать со всем множеством управляемых устройств, как если бы они все управлялись одним Сервером администрирования (то есть выполнять поиск устройств, создавать выборки устройств, создавать отчеты).
Типовая конфигурация: несколько крупных офисов с собственными администраторами
При наличии нескольких крупных удаленных офисов следует рассмотреть возможность размещения Серверов администрирования в каждом из офисов. По одному или по несколько Серверов администрирования в каждом офисе, в зависимости от количества клиентских устройств и доступного аппаратного обеспечения. В таком случае каждый из офисов может быть рассмотрен как "Типовая конфигурация: один офис". Для упрощения администрирования все Серверы администрирования следует объединить в иерархию, возможно, многоуровневую.
При наличии сотрудников, которые перемещаются между офисами вместе с устройствами (ноутбуками), в политике Агента администрирования следует создать профили подключения Агента администрирования. Обратите внимание, что профили подключения Агента администрирования поддерживают только устройства с операционными системами Windows и macOS.
Типовая конфигурация: множество небольших удаленных офисов
Эта типовая конфигурация предусматривает один главный офис и множество небольших удаленных офисов, которые могут связываться с главным офисом через интернет. Каждый из удаленных офисов находится за Network Address Translation (далее также NAT), то есть подключение из одного удаленного офиса в другой невозможно, офисы изолированы друг от друга.
В главном офисе следует поместить Сервер администрирования, а в остальных офисах назначить по одной или по несколько точек распространения. Так как связь между офисами осуществляется через интернет, целесообразно создать для точек распространения задачу Загрузка обновлений в хранилища точек распространения, так, чтобы точки распространения загружали обновления не с Сервера администрирования, а непосредственно с серверов "Лаборатории Касперского", локальной или сетевой папок.
Если в удаленном офисе часть устройств не имеет прямого доступа к Серверу администрирования (например, доступ к Серверу администрирования осуществляется через интернет, но доступ в интернет есть не у всех устройств), то точки распространения следует переключить в режим шлюза. В таком случае Агенты администрирования на устройствах в удаленном офисе будут подключаться (с целью синхронизации) к Серверу администрирования не напрямую, а через шлюз.
Поскольку Сервер администрирования, скорее всего, не сможет опрашивать сеть в удаленном офисе, целесообразно возложить выполнение этой функции на одну из точек распространения.
Сервер администрирования не сможет посылать уведомления на порт 15000 UDP управляемым устройствам, размещенным за NAT в удаленном офисе. Для решения этой проблемы вы можете включить в свойствах устройств, являющихся точками распространения, режим постоянного соединения с Сервером администрирования (флажок Не разрывать соединение с Сервером администрирования). Этот режим доступен, если общее количество точек распространения не превышает 300. Используйте push-серверы, чтобы обеспечить постоянную связь между управляемым устройством и Сервером администрирования. Дополнительную информацию см. в разделе: Включение push-сервера.
Выбор СУБД
В таблице ниже перечислены допустимые варианты СУБД и рекомендации и ограничения их использования.
Рекомендации и ограничения СУБД
СУБД |
Рекомендации и ограничения |
MySQL (см. поддерживаемые версии) |
Используйте эту СУБД, если вы планируете использовать один Сервер администрирования менее чем для 20 000 устройств. |
MariaDB (см. поддерживаемые версии) |
Используйте эту СУБД, если вы планируете использовать один Сервер администрирования менее чем для 20 000 устройств. |
PostgreSQL, Postgres Pro (см. поддерживаемые версии) |
Используйте эту СУБД, если вы планируете использовать один Сервер администрирования менее чем для 50 000 устройств. |
Сведения о том, как установить выбранную СУБД, см. в документации к ней.
Рекомендуется выключить задачу инвентаризации программного обеспечения и выключить (в параметрах политики Kaspersky Endpoint Security) уведомления Сервера администрирования о запуске программ.
Если вы решили установить СУБД PostgreSQL или Postgres Pro, убедитесь, что вы указали пароль для суперпользователя. Если пароль не указан, Сервер администрирования может не подключиться к базе данных.
Если вы установите MySQL, MariaDB, PostgreSQL или Postgres Pro используйте рекомендуемые параметры, чтобы обеспечить правильную работу СУБД.
Если вы используете СУБД PostgreSQL, MariaDB или MySQL, на вкладке События может отображаться неполный список событий для выбранного клиентского устройства. Это происходит, когда СУБД хранит очень большое количество событий. Вы можете увеличить количество отображаемых событий, выполнив одно из следующих действий:
Чтобы увидеть полный список событий, зарегистрированных на Сервере администрирования для устройства, используйте Отчеты.
Предоставление доступа к Серверу администрирования из интернета
В ряде случаев необходимо предоставить доступ к Серверу администрирования из интернета:
- Регулярное обновление баз, программных модулей и программ "Лаборатории Касперского".
- Обновление программ сторонних производителей
По умолчанию Сервер администрирования не требует подключения к интернету для установки обновлений программ Microsoft на управляемые устройства. Например, управляемые устройства могут загружать обновления программ Microsoft непосредственно с серверов обновлений Microsoft или с Windows Server со службами Microsoft Windows Server Update Services (WSUS), развернутыми в сети вашей организации. Сервер администрирования должен быть подключен к интернету в следующих случаях:
- Когда вы используете Сервер администрирования в роли WSUS-сервера.
- Для установки обновлений программ сторонних производителей, отличных от программ Microsoft.
- Закрытие уязвимостей в программах сторонних производителей
Подключение Сервера администрирования к интернету необходимо для выполнения следующих задач:
- Составление списка рекомендуемых исправлений уязвимостей в программах Microsoft. Список формируется и регулярно обновляется специалистами "Лаборатории Касперского".
- Закрытие уязвимостей в программах сторонних производителей, отличных от программ Microsoft.
- Для управления устройствами (ноутбуками) автономных пользователей.
- Для управления устройствами, находящимися в удаленных офисах.
- При взаимодействии с главным или подчиненными Серверами администрирования, находящимися в удаленных офисах.
- для управления мобильными устройствами.
В этом разделе рассмотрены типичные способы обеспечения доступа к Серверу администрирования из интернета. Во всех случаях предоставления доступа к Серверу администрирования из интернета может понадобиться задать Серверу администрирования специальный сертификат.
Доступ из интернета: Сервер администрирования в локальной сети
Если Сервер администрирования располагается во внутренней сети организации, вы можете сделать порт Сервера администрирования 13000 TCP доступным извне с помощью механизма "Port Forwarding".
Доступ из интернета: Сервер администрирования в демилитаризованной зоне
Если Сервер администрирования располагается в демилитаризованной зоне сети организации, у него отсутствует доступ во внутреннюю сеть организации. Как следствие, возникают следующие ограничения:
- Сервер администрирования не может самостоятельно обнаруживать новые устройства.
- Сервер администрирования не может выполнять первоначальное развертывание Агента администрирования посредством принудительной установки на устройства внутренней сети организации.
Речь идет только о первоначальной установке Агента администрирования. Последующие обновления версии Агента администрирования или установка программы безопасности уже могут быть выполнены Сервером администрирования.
Обратите внимание, что Kaspersky Security Center Linux не поддерживает развертывание с использованием групповых политик Microsoft Windows.
Вы можете использовать точки распространения, расположенные в сети организации. Для выполнения первоначального развертывания на устройствах без Агента администрирования следует предварительно установить Агент администрирования на одно из устройств и назначить это устройство точкой распространения. В результате первоначальная установка Агента администрирования на прочие устройства будет выполняться Сервером администрирования через эту точку распространения.
Для успешной отправки уведомлений управляемым устройствам, размещенным во внутренней сети организации, на порт 15000 UDP, следует покрыть всю сеть предприятия точками распространения. В свойствах назначенных точек распространения установите флажок Не разрывать соединение с Сервером администрирования. В результате Сервер администрирования будет иметь постоянную связь с точками распространения, а точки распространения смогут посылать уведомления на порт 15000 UDP устройствам, размещенным во внутренней сети организации (это может быть IPv4-сеть или IPv6-сеть).
О точках распространения
Устройства с установленным Агентом администрирования могут быть использованы в качестве точки распространения. В этом режиме Агент администрирования может распространять обновления, которые могут быть получены как с Сервера администрирования, так и с серверов "Лаборатории Касперского". В последнем случае настройте загрузку обновлений для точки распространения.
Размещение точек распространения в сети организации преследует следующие цели:
- Уменьшение нагрузки на Сервер администрирования.
- Оптимизация трафика.
- Предоставление Серверу администрирования доступ к устройствам в труднодоступных частях сети организации. Наличие точки распространения в находящейся за NAT (по отношению к Серверу администрирования) сети позволяет Серверу администрирования выполнять следующие действия:
- отправлять уведомления на устройства через UDP в IPv4-сети или IPv6-сети;
- опрос IPv4-сети или IPv6-сети;
- выполнять первоначальное развертывание;
- использовать в качестве push-сервера.
Точка распространения назначается на группу администрирования. В этом случае областью действия точки распространения будут устройства, находящиеся в этой группе администрирования и всех ее подгруппах. При этом устройство, являющееся точкой распространения, не обязано находиться в группе администрирования, на которую она назначена.
Вы можете сделать точку распространения шлюзом соединений. В этом случае, устройства, находящиеся в области действия точки распространения, будут подключаться к Серверу администрирования не напрямую, а через шлюз. Данный режим полезен в сценариях, когда между Сервером администрирования и управляемыми устройствами невозможно прямое соединение.
Если вы используете устройство под управлением Linux в качестве точки распространения, настоятельно рекомендуется увеличить ограничения дескрипторов файлов для службы klnagent, так как, если в область действия точки распространения входит много устройств, может не хватить максимального количества файлов, которые могут быть открыты по умолчанию.
Увеличение ограничения дескрипторов файлов для службы klnagent
Если область распространения точки распространения под управлением Linux включает в себя большое количество устройств, ограничения на количество открываемых файлов (дескрипторов файлов), которое было установлено по умолчанию, может быть недостаточно. Чтобы этого избежать, вы можете увеличить ограничение дескрипторов файлов для службы klnagent.
Чтобы увеличить ограничение дескрипторов файлов для службы klnagent
- На устройстве под управлением Linux, которое выполняет роль точки распространения, откройте файл
/lib/systemd/system/klnagent64.service
и укажите жесткие и мягкие ограничения дескрипторов файлов в параметреLimitNOFILE
раздела[Service]
:LimitNOFILE=<
мягкое ограничение ресурсов
>:
жесткое ограничение ресурсов
>
Например,
LimitNOFILE=32768:131072
. Обратите внимание, что мягкие ограничения дескрипторов файлов должны быть меньше или равны жесткому ограничению. - Выполните следующую команду, чтобы убедиться, что параметры указаны правильно:
systemd-analyze verify klnagent64.service
Если параметры указаны неверно, эта команда может вывести одну из следующих ошибок:
/lib/systemd/system/klnagent64.service:11: Не удалось проанализировать значение ресурса, пропущено: 32768:13107
Если эта ошибка возникла, значит, символы в строке
LimitNOFILE
указаны неверно. Вам нужно проверить и исправить введенную строку./lib/systemd/system/klnagent64.service:11: Мягкие ограничения ресурсов выбраны выше жесткого ограничения, пропущено: 32768:13107
Если эта ошибка возникла, мягкое ограничение введенных вами дескрипторов файлов превышает жесткое ограничение. Вам нужно проверить введенную строку и убедиться, что мягкое ограничение дескрипторов файлов меньше или равно жесткому ограничению.
- Выполните следующую команду, чтобы перезагрузить процесс systemd:
systemctl daemon-reload
- Выполните следующую команду, чтобы перезапустить службу Агента администрирования:
systemctl restart klnagent
- Выполните следующую команду, чтобы убедиться, что указанные параметры применяются правильно:
less /proc/<nagent_proc_id>/limits
где параметр
<nagent_proc_id>
является идентификатором процесса Агента администрирования. Вы можете выполнить следующую команду, чтобы получить идентификатор:ps -ax | grep klnagent
Для точки распространения с операционной системой Linux количество открываемых файлов увеличено.
В начало
Расчет количества и конфигурации точек распространения
Чем больше клиентских устройств содержит сеть, тем больше требуется точек распространения. Рекомендуется не отключать автоматическое назначение точек распространения. При включенном автоматическом назначении точек распространения Сервер администрирования назначает точки распространения, если число клиентских устройств достаточно велико, и определяет их конфигурацию.
Использование специально выделенных точек распространения
Если вы планируете использовать в качестве точек распространения какие-то определенные устройства (например, выделенные для этого серверы), то можно не использовать автоматическое назначение точек распространения. В этом случае убедитесь, что устройства, которые вы хотите назначить точками распространения, имеют достаточно свободного места на диске, их не отключают регулярно и на них выключен "спящий режим".
Число уникально назначенных точек распространения в сети, содержащей один сегмент, в зависимости от количества сетевых устройств
Число клиентских устройств в каждом из сегментов сети |
Количество точек распространения |
---|---|
Менее 300 |
0 (точки распространения не нужны) |
Более 300 |
Приемлемо: (N/10 000 + 1), рекомендуется: (N/5000 + 2), где N количество устройств в сети |
Число уникально назначенных точек распространения в сети, содержащей несколько сегментов, в зависимости от количества сетевых устройств
Число клиентских устройств в сегменте сети |
Количество точек распространения |
---|---|
Менее 10 |
0 (точки распространения не нужны) |
10–100 |
1 |
Более 100 |
Приемлемо: (N/10 000 + 1), рекомендуется: (N/5000 + 2), где N количество устройств в сети |
Использование клиентских устройств (рабочих станций) в качестве точек распространения
Если вы планируете использовать в качестве точек распространения обычное клиентское устройство (рабочую станцию), то рекомендуется назначать точку распространения, как показано в таблице ниже, чтобы избежать чрезмерной нагрузки на каналы связи и Сервер администрирования:
Число рабочих станций, выполняющих роль точек распространения в сети, которая содержит один сегмент сети, в зависимости от количества сетевых устройств
Число клиентских устройств в каждом из сегментов сети |
Количество точек распространения |
---|---|
Менее 300 |
0 (точки распространения не нужны) |
Более 300 |
(N/300 +1), где N – число устройств в сети; не менее 3 точек распространения |
Число рабочих станций, выполняющих роль точек распространения в сети, которая содержит несколько сегментов сети, в зависимости от количества сетевых устройств
Число клиентских устройств в сегменте сети |
Количество точек распространения |
---|---|
Менее 10 |
0 (точки распространения не нужны) |
10–30 |
1 |
31–300 |
2 |
Более 300 |
(N/300 +1), где N – число устройств в сети; не менее 3 точек распространения |
Если точка распространения отключена или по другим причинам недоступна, то управляемые устройства из области действия этой точки распространения могут обращаться за обновлениями к Серверу администрирования.
Виртуальные Серверы администрирования
В рамках физического Сервера администрирования можно создать несколько виртуальных Серверов администрирования, во многом подобных подчиненным Серверам. По сравнению с моделью разделения доступа, основанной на списках контроля доступа (ACL), модель виртуальных Серверов более функциональна и предоставляет большую степень изоляции. В дополнение к структуре групп администрирования, предназначенной для назначения устройствам политик и задач, каждый виртуальный Сервер администрирования имеет собственную группу нераспределенных устройств, собственные наборы отчетов, выборки устройств и события, инсталляционные пакеты, правила перемещения и т. д. Функциональность виртуальных Серверов администрирования может быть использована как поставщиками услуг (xSP) для максимальной изоляции разных заказчиков друг от друга, так и крупными организациями со сложной структурой и большим количеством администраторов.
Виртуальные Серверы во многом подобны подчиненным Серверам администрирования, однако имеют следующие отличия:
- виртуальный Сервер не имеет большинства глобальных параметров и собственных TCP-портов;
- у виртуального Сервера не может быть подчиненных Серверов;
- у виртуального Сервера не может быть собственных виртуальных Серверов;
- на физическом Сервере администрирования видны устройства, группы, события и объекты с управляемых устройств (элементы карантина, реестра программ и прочее) всех его виртуальных Серверов;
- виртуальный Сервер может сканировать сеть только посредством подключенных к нему точек распространения.
Сетевые параметры для взаимодействия с внешними сервисами
Kaspersky Security Center Linux использует следующие сетевые параметры для взаимодействия с внешними сервисами.
Сетевые параметры
Сетевые параметры |
Адрес |
Описание |
---|---|---|
Порт: 443 Протокол: HTTPS |
activation-v2.kaspersky.com/activationservice/activationservice.svc |
Активация приложения. |
Порт: 443 Протокол: HTTPS |
https://s00.upd.kaspersky.com https://s01.upd.kaspersky.com https://s02.upd.kaspersky.com https://s03.upd.kaspersky.com https://s04.upd.kaspersky.com https://s05.upd.kaspersky.com https://s06.upd.kaspersky.com https://s07.upd.kaspersky.com https://s08.upd.kaspersky.com https://s09.upd.kaspersky.com https://s10.upd.kaspersky.com https://s11.upd.kaspersky.com https://s12.upd.kaspersky.com https://s13.upd.kaspersky.com https://s14.upd.kaspersky.com https://s15.upd.kaspersky.com https://s16.upd.kaspersky.com https://s17.upd.kaspersky.com https://s18.upd.kaspersky.com https://s19.upd.kaspersky.com https://cm.k.kaspersky-labs.com |
Обновление баз, модулей приложений и приложений "Лаборатории Касперского". |
Порт: 443 Протокол: HTTPS |
https://downloads.upd.kaspersky.com |
|
Порт: 80 Протокол: HTTP |
http://p00.upd.kaspersky.com http://p01.upd.kaspersky.com http://p02.upd.kaspersky.com http://p03.upd.kaspersky.com http://p04.upd.kaspersky.com http://p05.upd.kaspersky.com http://p06.upd.kaspersky.com http://p07.upd.kaspersky.com http://p08.upd.kaspersky.com http://p09.upd.kaspersky.com http://p10.upd.kaspersky.com http://p11.upd.kaspersky.com http://p12.upd.kaspersky.com http://p13.upd.kaspersky.com http://p14.upd.kaspersky.com http://p15.upd.kaspersky.com http://p16.upd.kaspersky.com http://p17.upd.kaspersky.com http://p18.upd.kaspersky.com http://p19.upd.kaspersky.com http://downloads0.kaspersky-labs.com http://downloads1.kaspersky-labs.com http://downloads2.kaspersky-labs.com http://downloads3.kaspersky-labs.com http://downloads4.kaspersky-labs.com http://downloads5.kaspersky-labs.com http://downloads6.kaspersky-labs.com http://downloads7.kaspersky-labs.com http://downloads8.kaspersky-labs.com http://downloads9.kaspersky-labs.com http://downloads.kaspersky-labs.com http://cm.k.kaspersky-labs.com |
Обновление баз, модулей приложений и приложений "Лаборатории Касперского". |
Порт: 443 Протокол: HTTPS |
ds.kaspersky.com |
Использование Kaspersky Security Network. |
Порт: 443, 1443 Протокол: HTTPS |
ksn-a-stat-geo.kaspersky-labs.com ksn-file-geo.kaspersky-labs.com ksn-verdict-geo.kaspersky-labs.com ksn-url-geo.kaspersky-labs.com ksn-a-p2p-geo.kaspersky-labs.com ksn-info-geo.kaspersky-labs.com ksn-cinfo-geo.kaspersky-labs.com |
Использование Kaspersky Security Network. |
Протокол: HTTPS |
click.kaspersky.com redirect.kaspersky.com |
Переход по ссылкам из интерфейса. |
Порт: 80 Протокол: HTTP |
http://crl.kaspersky.com http://ocsp.kaspersky.com |
Эти серверы являются частью инфраструктуры открытых ключей (PKI) и необходимы для проверки статуса действительности сертификатов цифровой подписи "Лаборатории Касперского". CRL является списком отозванных сертификатов. OCSP позволяет запрашивать статус конкретного сертификата в режиме реального времени. Эти службы помогают обеспечить безопасность взаимодействия с цифровыми сертификатами и защитить от возможных атак. |
Порт: 443 Протокол: HTTPS |
https://ipm-klca.kaspersky.com |
Для корректного взаимодействия Kaspersky Security Center Linux с внешними службами соблюдайте следующие рекомендации:
- Незашифрованный сетевой трафик должен быть разрешен на портах 443 и 1443 на сетевом оборудовании и прокси-сервере вашей организации.
- При взаимодействии Сервера администрирования с серверами обновлений "Лаборатории Касперского" и серверами Kaspersky Security Network необходимо избегать перехвата сетевого трафика с подменой сертификатов (
Чтобы загрузить обновления по протоколу HTTP или HTTPS с помощью утилиты klscflag:
- Запустите командную строку и измените текущую директорию на директорию с утилитой klscflag. Утилита klscflag находится в директории, в которой установлен Сервер администрирования. По умолчанию задан путь /opt/kaspersky/ksc64/sbin.
- Если вы хотите загружать обновления по протоколу HTTP, выполните одну из следующих команд под учетной записью root:
- На устройстве, на котором установлен Сервер администрирования:
klscflag -fset -pv klserver -s Updater -n DisableKLHttps -t d -v 1
- На точку распространения:
klscflag -fset -pv klnagent -s Updater -n DisableKLHttps -t d -v 1
Если вы хотите загружать обновления по протоколу HTTPS, выполните одну из следующих команд под учетной записью root:
- На устройстве, на котором установлен Сервер администрирования:
klscflag -fset -pv klserver -s Updater -n DisableKLHttps -t d -v 0
- На точку распространения:
klscflag -fset -pv klnagent -s Updater -n DisableKLHttps -t d -v 0
- На устройстве, на котором установлен Сервер администрирования:
Развертывание Агента администрирования и программы безопасности
Для управления устройствами организации требуется установить на устройства Агент администрирования. Развертывание распределенного приложения Kaspersky Security Center Linux на устройствах организации обычно начинается с установки на них Агента администрирования.
В Microsoft Windows XP Агент администрирования может некорректно выполнять следующие операции: загружать обновления непосредственно с серверов "Лаборатории Касперского" (в качестве точки распространения) и работать в качестве прокси-сервера KSN (в качестве точки распространения).
Первоначальное развертывание
Если на устройстве уже установлен Агент администрирования, удаленная установка программ на такое устройство осуществляется с помощью самого Агента администрирования. При этом передача дистрибутива устанавливаемой программы вместе с заданными администратором инсталляционными параметрами осуществляется по каналам связи между Агентами администрирования и Сервером администрирования. Для передачи дистрибутива можно использовать промежуточные центры распространения в виде точек распространения, многоадресную рассылку и прочие средства. Подробные сведения об установке программ на управляемые устройства, на которых уже установлен Агент администрирования, см. далее в этом разделе.
Первоначальную установку Агента администрирования на устройства на платформе Microsoft Windows можно осуществлять следующими способами:
- С помощью сторонних средств удаленной установки программ.
- Путем клонирования образа жесткого диска с операционной системой и установленным Агентом администрирования: средствами, предоставляемыми Kaspersky Security Center Linux для работы с образами дисков, или сторонними средствами.
- Через механизм групповых политик Microsoft Windows: с помощью штатных средств управления групповыми политиками Microsoft Windows или автоматизированно, с помощью соответствующего параметра в задаче удаленной установки программ Kaspersky Security Center Linux.
- Принудительно с помощью соответствующих параметров в задаче удаленной установки программ Kaspersky Security Center Linux.
- Путем рассылки пользователям устройств ссылок на автономные пакеты, сформированные Kaspersky Security Center Linux. Автономные пакеты представляют собой исполняемые модули, содержащие в себе дистрибутивы выбранных программ с настроенными параметрами.
- Вручную, запуская инсталляторы программ на устройствах.
На платформах, отличных от Microsoft Windows, первоначальную установку Агента администрирования на управляемых устройствах следует осуществлять имеющимися сторонними средствами. Обновлять Агент администрирования до новой версии, а также устанавливать другие программы "Лаборатории Касперского" на этих платформах можно с помощью задач удаленной установки программ, используя уже имеющиеся на устройствах Агенты администрирования. Установка в этом случае происходит аналогично установке на платформе Microsoft Windows.
Выбирая способ и стратегию развертывания программ в управляемой сети, следует принимать во внимание ряд факторов (неполный список):
- конфигурацию сети организации;
- общее количество устройств;
- наличие в сети организации устройств, не являющихся членами доменов Active Directory, и наличие унифицированных учетных записей с административными правами на таких устройствах;
- ширину канала между Сервером администрирования и устройствами;
- тип связи между Сервером администрирования и удаленными подсетями и ширину сетевых каналов внутри таких подсетей;
- используемые на момент начала развертывания параметры безопасности на удаленных устройствах (в частности использование UAC и режима Simple File Sharing).
Настройка параметров инсталляторов
Прежде чем приступать к развертыванию в сети программ "Лаборатории Касперского", следует определить параметры инсталляции – те параметры, которые настраиваются в ходе установки программы. При установке Агента администрирования требуется задать по крайней мере адрес для подключения к Серверу администрирования, а возможно, и некоторые дополнительные параметры. В зависимости от выбранного способа установки параметры можно задавать различными способами. В простейшем случае (при интерактивной установке вручную на выбранное устройство) необходимые параметры можно задать с помощью пользовательского интерфейса инсталлятора.
Этот способ настройки параметров не подходит для тихой установки программ на группы устройств. В типичном случае администратор должен централизованно указать значения параметров, которые в дальнейшем могут быть использованы для тихой установки на выбранные устройства в сети.
В начало
Инсталляционные пакеты
Первый и основной способ настройки инсталляционных параметров приложений является универсальным и подходит для всех способов установки приложений: как средствами Kaspersky Security Center Linux, так и с помощью большинства сторонних средств. Этот способ подразумевает создание в Kaspersky Security Center Linux инсталляционных пакетов программ.
Инсталляционные пакеты создаются следующими способами:
- автоматически из указанных дистрибутивов на основании входящих в их состав описателей (файлов с расширением kud, содержащих правила установки и анализа результата и другую информацию);
- из архивного файла ZIP, CAB, TAR или TAR.GZ для стандартных или поддерживаемых программ.
Созданные инсталляционные пакеты представляют собой папки с вложенными подпапками и файлами. Помимо исходного дистрибутива, в состав инсталляционного пакета входят редактируемые параметры (включая параметры самого инсталлятора и правила обработки таких ситуаций, как необходимость перезагрузки операционной системы для завершения инсталляции), а также небольшие вспомогательные модули.
Значения параметров установки, специфичные для конкретного поддерживаемого приложения, можно задавать в пользовательском интерфейсе Kaspersky Security Center Web Console при создании инсталляционного пакета. В случае удаленной установки приложений средствами Kaspersky Security Center Linux инсталляционные пакеты доставляются на устройства таким образом, что при запуске инсталлятора приложения ему становятся доступны все заданные администратором параметры. При использовании сторонних средств установки приложений "Лаборатории Касперского" достаточно обеспечить доступность на устройстве всего инсталляционного пакета, то есть дистрибутива и его параметров. Инсталляционные пакеты создаются и хранятся Kaspersky Security Center Linux в соответствующей подпапке папки общего доступа.
Не указывайте в параметрах инсталляционных пакетов данные привилегированных учетных записей.
Развертывание с помощью механизма групповых политик Microsoft Windows не поддерживается.
Сразу после установки Kaspersky Security Center Linux автоматически создается несколько инсталляционных пакетов, готовых к установке, в том числе пакеты Агента администрирования и программы безопасности для платформы Microsoft Windows.
Несмотря на то, что лицензионный ключ для лицензии на приложение можно задать в свойствах инсталляционного пакета, желательно не использовать этот способ распространения лицензий из-за широкой доступности инсталляционных пакетов на чтение. Следует использовать автоматически распространяемые лицензионные ключи или задачи установки лицензионных ключей.
В начало
О задачах удаленной установки программ Kaspersky Security Center Linux
Kaspersky Security Center Linux предоставляет разнообразные механизмы удаленной установки программ, реализованные в виде задач удаленной установки приложений (принудительная установка, установка с помощью копирования образа жесткого диска). Создать задачу удаленной установки можно как для указанной группы администрирования, так и для набора устройств или для выборки устройств (такие задачи отображаются в Kaspersky Security Center Web Console в папке Задачи). При создании задачи можно выбрать инсталляционные пакеты (Агента администрирования и/или другой программы), подлежащие установке при помощи данной задачи, а также задать ряд параметров, определяющих способ удаленной установки. Кроме того, можно воспользоваться мастером удаленной установки приложений, в основе которого также лежит создание задачи удаленной установки приложений и мониторинг результатов.
Задачи для групп администрирования действуют не только на устройства, принадлежащие этой группе, но и на все устройства всех подгрупп выбранной группы. Если в параметрах задачи включен соответствующий параметр, задача распространяется на устройства подчиненных Серверов администрирования, расположенных в данной группе или ее подгруппах.
Задачи для наборов устройств актуализируют список клиентских устройств при каждом запуске в соответствии с составом выборки устройств на момент запуска задачи. Если в выборке устройств присутствуют устройства, подключенные к подчиненным Серверам администрирования, задача будет запускаться и на этих устройствах. Подробнее об этих параметрах и способах установки будет рассказано далее в этом разделе.
Для успешной работы задачи удаленной установки на устройствах, подключенных к подчиненным Серверам администрирования, следует при помощи задачи ретрансляции предварительно ретранслировать используемые задачей инсталляционные пакеты на соответствующие подчиненные Серверы администрирования.
В начало
Развертывание захватом и копированием образа устройства
Если нужно инсталлировать Агент администрирования на устройства, на которые также предстоит установить (или переустановить) операционную систему и прочее программное обеспечение, можно воспользоваться механизмом захвата и копирования образа устройства.
Чтобы выполнить развертывание путем захвата и копирования жесткого диска:
- Создать эталонное устройство с установленной операционной системой и необходимым для работы набором программного обеспечения, включая Агент администрирования и программу безопасности.
- Захватить образ "эталонного" устройства и далее распространять этот образ на новые устройства посредством задачи Kaspersky Security Center Linux.
Для захвата и установки образов дисков используйте сторонние инструменты, доступные в организации.
Копирование образа жесткого диска сторонними инструментами
При использовании сторонних инструментов для захвата образа устройства с установленным Агентом администрирования следует воспользоваться одним из следующих методов:
- На эталонном устройстве остановить службу Агента администрирования и запустить утилиту klmover с ключом -dupfix. Утилита klmover входит в состав инсталляционного пакета Агента администрирования. В дальнейшем не допускать запуск службы Агента администрирования вплоть до выполнения операции захвата образа.
- Обеспечить запуск утилиты klmover с ключом -dupfix до (это важно) первого запуска службы Агента администрирования на устройствах при первом старте операционной системы после развертывания образа. Утилита klmover входит в состав инсталляционного пакета Агента администрирования.
- Использовать режим клонирования диска Агента администрирования.
Если образ жесткого диска был скопирован неправильно, вы можете решить эту проблему.
Также можно захватить образ устройства без установленного Агента администрирования. Для этого выполните развертывание образа на целевых устройствах, а затем установите Агент администрирования. При использовании этого метода предоставьте доступ к сетевой папке с автономными инсталляционными пакетами с устройства.
Режим клонирования диска Агента администрирования
Клонирование жесткого диска "эталонного" устройства является распространенным способом установки программного обеспечения на новые устройства. Если Агент администрирования на жестком диске "эталонного" устройства во время клонирования работает в обычном режиме, возникает следующая проблема:
После развертывания на новых устройствах эталонного образа диска с Агентом администрирования эти устройства отображаются в Kaspersky Security Center Web Console как одно устройство. Проблема возникает потому, что при клонировании на новых устройствах сохраняются одинаковые внутренние данные, позволяющие Серверу администрирования связать устройство со своей записью в Kaspersky Security Center Web Console.
Избежать проблемы с неверным отображением новых устройств в Kaspersky Security Center Web Console после клонирования помогает специальный режим клонирования диска Агента администрирования. Используйте этот режим, если вы разворачиваете программное обеспечение (с Агентом администрирования) на новых устройствах путем клонирования диска.
В режиме клонирования диска Агент администрирования работает, но не подключается к Серверу администрирования. При выходе из режима клонирования Агент администрирования удаляет внутренние данные, из-за наличия которых Сервер администрирования связывает несколько устройств с одной записью в Kaspersky Security Center Web Console. По завершении клонирования образа эталонного устройства, новые устройства отображаются в Kaspersky Security Center Web Console нормально (как отдельные записи).
Сценарий использования режима клонирования диска Агента администрирования
- Администратор устанавливает Агент администрирования на "эталонном" устройстве.
- Администратор проверяет подключение Агента администрирования к Серверу администрирования с помощью утилиты klnagchk.
- Администратор включает режим клонирования диска Агента администрирования.
- Администратор устанавливает на устройство программное обеспечение, патчи и выполняет любое количество перезагрузок устройства.
- Администратор выполняет клонирование жесткого диска "эталонного" устройства на любое число устройств.
- Для каждой клонированной копии должны быть выполнены следующие условия:
- имя устройства изменено;
- устройство перезагружено;
- режим клонирования диска выключен.
Включение и выключение режима клонирования диска с помощью утилиты klmover
Чтобы включить или выключить режим клонирования диска Агента администрирования:
- Запустите утилиту klmover на устройстве с установленным Агентом администрирования, который нужно клонировать.
Утилита klmover находится в папке установки Агента администрирования.
- Чтобы включить режим клонирования диска, в командной строке Windows введите команду
klmover -cloningmode 1
.Агент администрирования переключается в режим клонирования диска.
- Чтобы запросить текущее состояние режима клонирования диска, в командной строке введите команду
klmover -cloningmode
.В результате в окне утилиты отобразится информация о том, включен или выключен режим клонирования диска.
- Чтобы выключить режим клонирования диска, в командной строке утилиты введите команду
klmover -cloningmode 0
.
Принудительное развертывание с помощью задачи удаленной установки приложений Kaspersky Security Center Linux
В случае если требуется начать развертывание Агентов администрирования или других необходимых программ немедленно, без ожидания очередного входа устройств в домен, или же при наличии устройств, не являющихся членами домена Active Directory, можно использовать принудительную установку выбранных инсталляционных пакетов при помощи задачи удаленной установки Kaspersky Security Center Linux.
Устройства при этом могут задаваться явно (списком) либо выбором группы администрирования Kaspersky Security Center Linux, которой они принадлежат, либо созданием выборки устройств по определенному условию. Время запуска установки определяется расписанием задачи. Если в свойствах задачи включен параметр Запускать пропущенные задачи, задача может запускаться сразу при включении устройств или при переносе их в целевую группу администрирования.
Данный способ установки осуществляется путем копирования файлов на административный ресурс admin$ каждого из устройств и удаленной регистрации на них вспомогательных служб. Только назначенные точки распространения могут выполнять принудительное развертывание на устройствах под управлением Windows из административного ресурса. При этом должны выполняться следующие условия:
- Устройства должны быть доступны для подключения либо со стороны Сервера администрирования, либо со стороны точки распространения.
- В сети должно корректно работать разрешение имен для устройств.
- На управляемых устройствах должны быть включены административные ресурсы общего доступа admin$.
- На устройствах должна быть запущена системная служба Server (по умолчанию данная служба запущена).
- На устройствах должны быть открыты следующие порты для удаленного доступа к устройствам средствами Windows: TCP 139, TCP 445, UDP 137, UDP 138.
- На устройствах должен быть выключен режим Simple File Sharing.
- На устройствах модель совместного доступа и безопасности для локальных учетных записей должна находиться в состоянии Обычная – локальные пользователи удостоверяются как они сами (Classic – local users authenticate as themselves), и ни в коем случае не в состоянии Гостевая – локальные пользователи удостоверяются как гости (Guest only – local users authenticate as Guest).
- Устройства должны быть членами домена, либо на устройствах должны быть заблаговременно созданы унифицированные учетные записи с административными правами.
Устройства, расположенные в рабочих группах, могут быть приведены в соответствие указанным выше требованиям при помощи утилиты riprep, которая описана на веб-сайте Службы технической поддержки "Лаборатории Касперского".
При установке на новые устройства, еще не размещенные в группах администрирования Kaspersky Security Center Linux, в свойствах задачи удаленной установки можно задать группу администрирования, в которую устройства будут перемещаться по завершении установки на них Агента администрирования.
При создании групповой задачи необходимо помнить, что групповая задача действует на устройства всех вложенных подгрупп выбранной группы. Поэтому не следует дублировать задачи установки в подгруппах.
Можно использовать упрощенный способ создания задач принудительной установки приложений – автоматическую установку. Для этого в свойствах группы администрирования нужно выбрать в списке инсталляционных пакетов те пакеты, которые должны быть установлены на устройствах этой группы. В результате на всех устройствах этой группы и ее подгрупп будут автоматически установлены выбранные инсталляционные пакеты. Период, в течение которого будут установлены пакеты, зависит от пропускной способности сети и общего количества устройств в сети.
Принудительная установка может быть использована и в случае, если устройства не доступны Серверу администрирования непосредственно: например, устройства расположены в изолированных сетях, или устройства расположены в локальной сети, а Сервер администрирования – в демилитаризованной зоне. Для работоспособности принудительной установки необходимо обеспечить наличие точек распространения в каждой такой изолированной сети.
Использование точек распространения в качестве локальных центров установки может быть удобно и для установки на устройства в подсетях, соединенных с Сервером администрирования узким каналом связи при наличии широкого канала связи между устройствами внутри подсети. Однако следует учитывать, что данный способ установки создает значительную нагрузку на устройства, назначенные точками распространения. Поэтому нужно выбирать в качестве точек распространения мощные устройства с высокопроизводительными накопителями. Также необходимо, чтобы объем свободного места в разделе с папкой /var/opt/kaspersky/klnagent_srv/ многократно превосходил суммарный объем дистрибутивов устанавливаемых приложений.
В начало
Запуск автономных пакетов, сформированных Kaspersky Security Center Linux
Описанные выше способы первоначального развертывания Агента администрирования и приложений могут быть реализованы не всегда из-за невозможности выполнить все необходимые условия. В таких случаях из подготовленных администратором инсталляционных пакетов с необходимыми параметрами установки средствами Kaspersky Security Center Linux можно создать единый исполняемый файл, который называется автономным пакетом установки. Автономный инсталляционный пакет размещается в папке общего доступа Kaspersky Security Center Linux.
При помощи Kaspersky Security Center Linux можно разослать по электронной почте выбранным пользователям ссылку на этот файл в папке общего доступа с просьбой запустить файл (интерактивно или с ключом "тихой" установки "-s"). Автономный инсталляционный пакет можно прикрепить к сообщению электронной почты для пользователей устройств, не имеющих доступа к папке общего доступа Kaspersky Security Center Linux. Администратор может скопировать автономный пакет на съемный диск и доставить пакет на нужное устройство с целью его последующего запуска.
Автономный пакет можно создать из пакета Агента администрирования, пакета другой программы (например, программы безопасности) или сразу из обоих пакетов. Если автономный пакет создан из Агента администрирования и другого приложения, установка начнется с Агента администрирования.
При создании автономного пакета с Агентом администрирования можно указать группу администрирования, в которую будут автоматически перемещаться новые устройства (ранее не размещенные в группах администрирования) по завершении установки на них Агента администрирования.
Автономные пакеты могут работать интерактивно (по умолчанию), с отображением результата установки входящих в них приложений, или в тихом режиме (при запуске с ключом "-s"). Тихий режим может быть использован для установки из каких-либо скриптов (например, из скриптов, настраиваемых для запуска по завершении развертывания образа операционной системы, и тому подобное). Результат установки в "тихом" режиме определяется кодом возврата процесса.
Удаленная установка программ на устройства с установленным Агентом администрирования
Если на устройстве установлен работоспособный Агент администрирования, подключенный к главному Серверу администрирования или к одному из его подчиненных Серверов, то на этом устройстве можно обновлять версию Агента администрирования, а также устанавливать, обновлять или удалять с помощью Агента администрирования любые поддерживаемые приложения.
Эта функция включается параметром C помощью Агента администрирования в свойствах задачи удаленной установки приложений.
Если параметр выбран, то передача на устройства инсталляционных пакетов с заданными администратором инсталляционными параметрами осуществляется по каналам связи между Агентом администрирования и Сервером администрирования.
Для оптимизации нагрузки на Сервер администрирования и минимизации трафика между Сервером администрирования и устройствами целесообразно назначать в каждой удаленной сети или в каждом широковещательном домене точки распространения (см. разделы "О точках распространения" и "Построение структуры групп администрирования и назначение точек распространения"). В этом случае распространение инсталляционных пакетов и параметров инсталлятора осуществляется с Сервера администрирования на устройства через точки распространения.
Также с использованием точек распространения можно выполнять широковещательную (многоадресную) рассылку инсталляционных пакетов, что позволяет многократно снизить сетевой трафик в ходе развертывания программ.
При передаче инсталляционных пакетов на устройства по каналам связи между Агентами администрирования и Сервером администрирования подготовленные к передаче инсталляционные пакеты дополнительно кешируются в папке /var/opt/kaspersky/klnagent_srv/1093/.working/. При использовании большого числа различных инсталляционных пакетов большого размера и при большом количестве точек распространения размер этой папки может существенно увеличиваться.
Удалять файлы из папки FTServer вручную невозможно. При удалении исходных инсталляционных пакетов соответствующие данные будут автоматически удаляться и из папки FTServer.
Данные, принимаемые точками распространения, сохраняются в папке /var/opt/kaspersky/klnagent_srv/1103/.
Удалять файлы из папки $FTClTmp вручную невозможно. По мере завершения задач, использующих данные из папки, содержимое этой папки будет удаляться автоматически.
Поскольку инсталляционные пакеты распространяются по каналам связи между Сервером администрирования и Агентами администрирования из промежуточного хранилища в оптимизированном для передачи по сети формате, невозможно вносить изменения в инсталляционные пакеты в исходной папке инсталляционного пакета. Такие изменения не будут автоматически учтены Сервером администрирования. Если необходимо изменить вручную файлы инсталляционных пакетов (хотя делать это не рекомендуется), нужно обязательно изменить какие-либо параметры инсталляционного пакета в Kaspersky Security Center Web Console. Изменение параметров инсталляционного пакета в Kaspersky Security Center Web Console заставит Сервер администрирования обновить образ пакета в кеше, подготовленном для передачи на устройства.
Сервер отправляет эхо-запросы ICMP (такие же, как и команда ping) на целевое устройство во время удаленной установки.
В начало
Управление перезагрузкой устройств в задаче удаленной установки
Часто для завершения удаленной установки приложений (особенно на платформе Windows) требуется перезагрузка устройства.
Если используется задача удаленной установки приложений Kaspersky Security Center Linux, в мастере создания задачи или в окне свойств созданной задачи (раздел Перезагрузка операционной системы) можно выбрать вариант действия при необходимости перезагрузки:
- Не перезагружать устройство. В этом случае автоматическая перезагрузка не будет выполнена. Для завершения установки потребуется перезагрузить устройство (например, вручную или с помощью задачи управления устройствами). Информация о необходимости перезагрузки будет сохранена в результатах выполнения задачи и в статусе устройства. Этот вариант подходит для задач установки на серверы и другие устройства, для которых критически важна бесперебойная работа.
- Перезагрузить устройство. В этом случае перезагрузка всегда выполняется автоматически, если перезагрузка требуется для завершения установки. Этот вариант подходит для задач установки на устройства, для которых допустимы периодические перерывы в работе (выключение, перезагрузка).
- Запрашивать у пользователя. На экране клиентского устройства будет выводиться сообщение о том, что устройство должно быть перезагружено вручную. Для этого варианта можно настроить дополнительные параметры: текст сообщения для пользователя, периодичность сообщения, а также время, после которого перезагрузка будет выполнена принудительно (без подтверждения пользователя). Вариант Запрашивать у пользователя наиболее подходит для рабочих станций, пользователи которых должны иметь возможность выбрать наиболее подходящий момент для перезагрузки.
Целесообразность обновления баз в инсталляционном пакете программы безопасности
Перед началом развертывания защиты необходимо учитывать возможность обновления антивирусных баз (включая модули автопатчей), распространяемых вместе с дистрибутивом программы безопасности. Целесообразно перед началом развертывания принудительно обновить базы в составе инсталляционного пакета приложения (например, с помощью соответствующей команды в контекстном меню выбранного инсталляционного пакета). Это уменьшит количество перезагрузок, требующихся для завершения развертывания защиты на устройствах.
В начало
Мониторинг развертывания
Чтобы контролировать развертывание Kaspersky Security Center Linux и убедиться, что программа безопасности и Агент администрирования установлены на управляемых устройствах, используйте функции мониторинга и отчеты:
- Используйте веб-виджет развертывания в панели инструментов для мониторинга развертывания в режиме реального времени.
- Используйте отчеты, чтобы получить подробную информацию.
Настройка параметров инсталляторов
В разделе содержится информация о файлах инсталляторов Kaspersky Security Center Linux и параметрах установки, а также рекомендации по установке Сервера администрирования и Агента администрирования в "тихом" режиме.
Общая информация
Установщики компонентов Kaspersky Security Center Linux для устройств под управлением Windows построены по технологии Windows Installer. Ядром инсталлятора является MSI-пакет. Этот формат упаковки дистрибутива позволяет использовать все преимущества технологии Windows Installer: масштабируемость, возможность использовать систему патчевания, систему трансформации, возможность установки централизованно сторонними решениями, прозрачность регистрации в операционной системе.
Установка в тихом режиме (с файлом ответов)
В инсталляторе Агента администрирования реализована возможность работы с файлом ответов (ss_install.xml), в котором записаны параметры для установки в тихом режиме без участия пользователя. Файл ss_install.xml расположен в той же папке, что и MSI-пакет, и используется автоматически при установке в тихом режиме. Вы можете включить режим автоматической установки с помощью ключа командной строки "/s".
Пример запуска:
setup.exe /s |
Прежде чем запускать программу установки в тихом режиме, прочтите Лицензионное соглашение. Если в состав дистрибутива Kaspersky Security Center Linux не входит TXT файл с текстом Лицензионного соглашения, вы можете загрузить этот файл с сайта "Лаборатории Касперского".
Файл ss_install.xml представляет собой внутренний формат параметров инсталлятора Kaspersky Security Center Linux. В составе дистрибутивов поставляется файл ss_install.xml с параметрами по умолчанию.
Не следует изменять файл ss_install.xml вручную. Этот файл изменяется средствами Kaspersky Security Center Linux при изменении параметров инсталляционных пакетов в Kaspersky Security Center Web Console.
Частичная настройка параметров установки через setup.exe
Запуская установку программ через setup.exe, можно передавать в MSI-пакет значения любых свойств MSI.
Команда будет выглядеть следующим образом:
Пример: /v"PROPERTY_NAME1=PROPERTY_VALUE1 PROPERTYNAME2=PROPERTYVALUE2" |
Параметры установки Сервера администрирования
В таблице ниже описаны свойства, которые вы можете настроить при установке Kaspersky Security Center Linux в тихом режиме.
Параметры установки Сервера администрирования в тихом режиме
Имя переменной |
Обязательная |
Описание |
Возможные значения |
|
Да |
Подтверждает, что вы понимаете и принимаете условия Лицензионного соглашения. |
|
|
Да |
Подтверждает, что вы понимаете и принимаете условия Политики конфиденциальности. |
1 |
|
Да |
DNS-имя Сервера администрирования или статический IP-адрес. |
DNS-имя устройства или IP-адрес. |
|
Нет |
Номер порта Сервера администрирования. Необязательный параметр. По умолчанию указано значение 14000. |
Номер порта |
|
Нет |
Номер SSL-порта Сервера администрирования. Необязательный параметр. По умолчанию указано значение 13000. |
Номер порта |
|
Нет |
Номер KLOAPI-порта Сервера администрирования. Необязательный параметр. По умолчанию указано значение 13299. |
Номер порта |
|
Нет |
Номер GUI-порта Сервера администрирования. Необязательный параметр. По умолчанию указано значение 13291. |
Номер порта |
|
Нет |
Примерное количество устройств, которыми вы планируете управлять. Необязательный параметр. По умолчанию указано значение 1.
|
|
|
Да |
Тип системы управления базой данных: MySQL (MariaDB) или Postgres. |
|
|
Да |
IP-адрес сервера базы данных. |
IP-адрес; |
|
Да |
Порт сервера базы данных. Значение по умолчанию для MySQL (MariaDB) – 3306; для Postgres – 5432. |
|
|
Да |
Имя базы данных. |
|
|
Да |
Имя пользователя, имеющего доступ к базе данных. |
|
|
Да |
Пароль пользователя, который имеет доступ к базе данных. |
|
|
Да |
Имя группы безопасности для служб. |
|
|
Да |
Имя учетной записи для запуска службы Сервера администрирования. Учетная запись должна быть членом группы безопасности, указанной в переменной |
|
|
Да |
Имя учетной записи для запуска других служб. Учетная запись должна быть членом группы безопасности, указанной в переменной |
|
Если Сервер администрирования будет развернут как отказоустойчивый кластер Kaspersky Security Center Linux, файл ответов должен включать следующие дополнительные переменные: |
|||
|
Да |
Номер узла (1 или 2). |
|
|
Да |
Точка подключения общей папки состояния. |
|
|
Да |
Точка подключения общей папки данных. |
|
|
Да |
Режим подключения отказоустойчивого кластера. |
Или
|
Если переменная |
|||
|
Да |
Имя виртуального сетевого адаптера. |
|
|
Требуется одна из этих переменных |
IP-адрес виртуального сетевого адаптера. |
IP-адрес; |
|
IPv6-адрес виртуального сетевого адаптера. |
IPv6-адрес. |
Параметры установки Агента администрирования
В таблице ниже описаны свойства MSI, которые можно настраивать при установке Агента администрирования. Все параметры являются необязательными, кроме EULA и SERVERADDRESS.
Параметры установки Агента администрирования в тихом режиме
Свойство MSI |
Описание |
Доступные значения |
---|---|---|
EULA |
Согласие с условиями Лицензионного соглашения |
|
DONT_USE_ANSWER_FILE |
Читать параметры установки из файла ответов. |
|
INSTALLDIR |
Путь к папке установки Агента администрирования. |
Строковое значение. |
SERVERADDRESS |
Адрес Сервера администрирования (обязательный параметр). |
Строковое значение. |
SERVERPORT |
Номер порта подключения к Серверу администрирования. |
Числовое значение. |
SERVERSSLPORT |
Номер порта для защищенного подключения к Серверу администрирования с использованием протокола SSL. |
Числовое значение. |
USESSL |
Использовать ли SSL-соединение. |
|
OPENUDPPORT |
Открыть ли UDP-порт. |
|
UDPPORT |
Номер UDP-порта. |
Числовое значение. |
USEPROXY |
Использовать ли прокси-сервер. В целях совместимости не рекомендуется указывать параметры подключения к прокси-серверу в параметрах инсталляционного пакета Агента администрирования. |
|
PROXYLOCATION (PROXYADDRESS:PROXYPORT)
|
Адрес прокси-сервера и номер порта для подключения к прокси-серверу. |
Строковое значение. |
PROXYLOGIN |
Учетная запись для подключения к прокси-серверу. |
Строковое значение. |
PROXYPASSWORD |
Пароль учетной записи для подключения к прокси-серверу (указывайте в параметрах инсталляционных пакетов данные привилегированных учетных записей). |
Строковое значение. |
GATEWAYMODE |
Режим использования шлюза соединения. |
|
GATEWAYADDRESS |
Адрес шлюза соединений. |
Строковое значение. |
CERTSELECTION |
Способ получения сертификата. |
|
CERTFILE |
Путь к файлу сертификата. |
Строковое значение. |
VMVDI |
Включить динамический режим для VDI. |
|
LAUNCHPROGRAM |
Запускать ли службу Агента администрирования после установки. Параметр игнорируется, если VMVDI=1. |
|
NAGENTTAGS |
Тег для Агента администрирования (имеет приоритет над тегом, указанным в файле ответов). |
Строковое значение. |
Виртуальная инфраструктура
Kaspersky Security Center Linux поддерживает работу с виртуальными машинами. Вы можете установить Агент администрирования и программы безопасности на каждую виртуальную машину, а также вы можете защищать виртуальные машины на уровне гипервизора. В первом случае для защиты виртуальных машин можно использовать как обычную программу безопасности, так и Kaspersky Security для виртуальных сред Легкий агент. Во втором случае вы можете использовать Kaspersky Security для виртуальных сред Защита без агента.
Kaspersky Security Center Linux поддерживает откат виртуальных машин к предыдущему состоянию.
Рекомендации по снижению нагрузки на виртуальные машины
В случае инсталляции Агента администрирования на виртуальную машину следует рассмотреть возможность отключения той части функциональности Kaspersky Security Center Linux, которая не очень полезна для виртуальных машин.
При установке Агента администрирования на виртуальную машину или на шаблон, из которого в дальнейшем будут получены виртуальные машины, рекомендуется выполнить следующие действия:
- если выполняется удаленная установка, в окне свойств инсталляционного пакета Агента администрирования (в разделе Дополнительно) выбрать параметр Оптимизировать параметры для VDI;
- если выполняется интерактивная установка с помощью мастера, в окне мастера выбрать параметр Оптимизировать параметры Агента администрирования для виртуальной инфраструктуры.
Выбор параметров изменит параметры Агента администрирования таким образом, чтобы по умолчанию (до применения политики) были выключены следующие функции:
- получение информации об установленном программном обеспечении;
- получение информации об аппаратном обеспечении;
- получение информации о наличии уязвимостей;
- получение информации о необходимых обновлениях.
Как правило, перечисленные функции не нужны на виртуальных машинах в силу того, что программное обеспечение и виртуальное аппаратное обеспечение на них единообразны.
Выключение функций обратимо. Если любая из выключенных функций все же нужна, ее можно включить при помощи политики Агента администрирования, или в локальных параметрах Агента администрирования. Локальные параметры Агента администрирования доступны из контекстного меню соответствующего устройства в Kaspersky Security Center Web Console.
Поддержка динамических виртуальных машин
Kaspersky Security Center Linux поддерживает динамические виртуальные машины. Если в сети организации развернута виртуальная инфраструктура, то в некоторых случаях могут использоваться динамические (временные) виртуальные машины. Такие машины создаются с уникальными именами из заранее подготовленного администратором шаблона. Пользователь работает с созданной машиной некоторое время, а после выключения виртуальная машина удаляется из виртуальной инфраструктуры. Если в сети организации развернут Kaspersky Security Center Linux, то виртуальная машина с установленным на ней Агентом администрирования добавляется в базу данных Сервера администрирования. После выключения виртуальной машины запись о ней должна быть также удалена и из базы данных Сервера администрирования.
Чтобы функциональность автоматического удаления записей о виртуальных машинах работала, при установке Агента администрирования на шаблон, из которого будут созданы динамические виртуальные машины, нужно выбрать параметр Включить динамический режим для VDI:
- в случае удаленной установки – в окне свойств инсталляционного пакета Агента администрирования (раздел Дополнительно);
- в случае интерактивной установки – в мастере установки Агента администрирования.
Параметр Включить динамический режим для VDI не следует выбирать при установке Агента администрирования на физические устройства.
Если нужно, чтобы события с динамических виртуальных машин сохранялись на Сервере администрирования некоторое время после удаления машин, то следует в окне свойств Сервера администрирования в разделе Хранилище событий выбрать параметр Хранить события после удаления устройств и указать максимальное время хранения событий в днях.
Поддержка копирования виртуальных машин
Копирование виртуальной машины с установленным на нее Агентом администрирования или ее создание из шаблона с установленным Агентом администрирования эквивалентно развертыванию Агентов администрирования захватом и копированием образа жесткого диска. Поэтому в общем случае при копировании виртуальных машин нужно выполнять те же действия, что и при развертывании копированием образа диска.
Однако в описанных ниже двух случаях Агент администрирования обнаруживает факт копирования автоматически. Поэтому выполнять сложные действия, описанные в разделе "Развертывание захватом и копированием жесткого диска устройства", необязательно:
- При установке Агента администрирования был выбран параметр Включить динамический режим для VDI: после каждой перезагрузки операционной системы такая виртуальная машина будет считаться новым устройством, независимо от факта ее копирования.
- Используется один из следующих гипервизоров: VMware, HyperV или Xen: Агент администрирования определит факт копирования виртуальной машины по изменившимся идентификаторам виртуального аппаратного обеспечения.
Анализ изменений виртуального аппаратного обеспечения не абсолютно надежен. Прежде чем широко использовать данный метод, следует предварительно проверить его работоспособность на небольшом количестве виртуальных машин для используемой в организации версии гипервизора.
Поддержка отката файловой системы для устройств с Агентом администрирования
Kaspersky Security Center Linux является распределенной программой. Откат файловой системы в предыдущее состояние на одном из устройств с установленным Агентом администрирования приведет к рассинхронизации данных и неправильной работе Kaspersky Security Center Linux.
Откат файловой системы (или ее части) в предыдущее состояние может происходить в следующих случаях:
- при копировании образа жесткого диска;
- при восстановлении состояния виртуальной машины средствами виртуальной инфраструктуры;
- при восстановлении данных из резервной копии или точки восстановления.
Для Kaspersky Security Center Linux критичны только те сценарии, при которых стороннее программное обеспечение на устройствах с установленным Агентом администрирования затрагивает директорию /var/opt/kaspersky/klnagent. Поэтому следует всегда исключать эту папку из процедуры восстановления, если это возможно.
Поскольку в ряде организаций регламент работы предполагает выполнение отката состояния файловой системы устройств, в Kaspersky Security Center Linux, начиная с версии 10 Maintenance Release 1 (Сервер администрирования и Агенты администрирования должны быть версии 10 Maintenance Release 1 или выше), была добавлена поддержка обнаружения отката файловой системы на устройствах с установленным Агентом администрирования. В случае обнаружения такие устройства автоматически переподключаются к Серверу администрирования с полной очисткой и полной синхронизацией данных.
В Kaspersky Security Center Linux поддержка обнаружения отката файловой системы включена по умолчанию.
Следует при любой возможности избегать отката директории /var/opt/kaspersky/klnagent на устройствах с установленным Агентом администрирования, так как полная повторная синхронизация данных требует большого количества ресурсов.
Для устройства с установленным Сервером администрирования откат состояния системы недопустим. Недопустимым также является откат в предыдущее состояние базы данных, используемой Сервером администрирования.
Восстановить состояние Сервера администрирования из резервной копии можно только при помощи штатной утилиты klbackup.
В начало
Локальная установка программ
В этом разделе описана процедура установки программ, которые могут быть установлены на устройства только локально.
Для проведения локальной установки программ на выбранном клиентском устройстве вам необходимо обладать правами администратора на этом устройстве.
Чтобы установить программы локально на выбранное клиентское устройство:
- Установите на клиентское устройство Агент администрирования и настройте связь клиентского устройства с Сервером администрирования.
- Установите на устройство необходимые программы согласно описаниям, изложенным в Руководствах к этим программам.
- Установите на рабочее место администратора плагин управления для каждой из установленных программ.
Kaspersky Security Center Linux также поддерживает возможность локальной установки программ с помощью автономного инсталляционного пакета. Kaspersky Security Center Linux не поддерживает установку всех программ "Лаборатории Касперского".
Установка Агента администрирования для Linux в интерактивном режиме
В этой статье описывается, как установить Агент администрирования на устройства с операционной системой Linux в интерактивном режиме, указав параметры установки шаг за шагом. Вы также можете использовать файл ответов – текстовый файл, который содержит пользовательский набор параметров установки: переменные и их соответствующие значения. Использование файла ответов позволяет запустить установку в тихом режиме, то есть без участия пользователя.
Чтобы установить Агент администрирования в интерактивном режиме:
- Запустите инсталляционный пакет Агент администрирования. В зависимости от вашего дистрибутива Linux выполните одну из следующих команд:
- Чтобы установить Агент администрирования из RPM-пакета на устройство с 32-битной операционной системой:
# yum -i klnagent-<номер сборки>.i386.rpm
- Чтобы установить Агент администрирования из RPM-пакета на устройство с 64-битной операционной системой:
# yum -i klnagent64-<номер сборки>.x86_64.rpm
- Чтобы установить Агент администрирования из RPM-пакета на устройство с 64-битной операционной системой для Arm-архитектуры:
# yum -i klnagent64-<номер сборки>.aarch64.rpm
- Чтобы установить Агент администрирования из DEB-пакета на устройство с 32-битной операционной системой:
# apt install ./klnagent_<номер сборки>_i386.deb
- Чтобы установить Агент администрирования из DEB-пакета на устройство с 64-битной операционной системой:
# apt install ./klnagent64_<номер сборки>_amd64.deb
- Чтобы установить Агент администрирования из DEB-пакета на устройство с 64-битной операционной системой для Arm-архитектуры:
# apt install ./klnagent64_<номер сборки>_arm64.deb
- Чтобы установить Агент администрирования из RPM-пакета на устройство с 32-битной операционной системой:
- Запустите настройку Агента администрирования:
# /opt/kaspersky/klnagent64/bin/setup/postinstall.pl
- Прочитайте Лицензионное соглашение. Текст отображается в окне командной строки. Нажмите пробел, чтобы просмотреть следующий фрагмент текста. При отображении запроса введите одно из следующих значений:
- Введите
y
, если вы понимаете и принимаете условия Лицензионного соглашения. - Введите
n
, если вы не принимаете условия Лицензионного соглашения. Чтобы использовать Агент администрирования, вам нужно принять условия Лицензионного соглашения. - Введите
r
, чтобы снова отобразить Лицензионное соглашение.
- Введите
- Введите DNS-имя Сервера администрирования или IP-адрес.
- Введите номер порта Сервера администрирования. По умолчанию номер порта – 14000.
- Введите номер SSL-порта Сервера администрирования. По умолчанию номер порта – 13000.
- Введите
y
, если вы хотите использовать SSL-шифрование для трафика между Агентом администрирования и Сервером администрирования. Иначе введитеn
. - Выберите один из следующих способов настройки Агента администрирования:
[1]
– не настраивать шлюз соединения.Ваше устройство не будет выступать в роли шлюза соединения и не будет подключаться к Серверу администрирования через шлюз соединения.
[2]
– не использовать шлюз соединения.Ваше устройство не будет подключаться к Серверу администрирования через шлюз соединения.
[3]
– подключитесь к Серверу с помощью шлюза соединения.Ваше устройство будет подключаться к Серверу администрирования через шлюз соединения.
[4]
– использовать в качестве шлюза соединения.Ваше устройство будет выступать в роли шлюза соединения.
Агент администрирования установлен на устройстве с операционной системой Linux.
Установка Агента администрирования для Windows в интерактивном режиме
Чтобы установить Агент администрирования на устройство локально:
- На устройстве запустите файл ksc_<version number>.<build number>_full_<localization language>.exe из дистрибутива, полученного через интернет.
Откроется окно с выбором программ "Лаборатории Касперского" для установки.
- В окне с выбором программ по ссылке Установить только Агент администрирования Kaspersky Security Center 15 запустите мастер установки Агента администрирования. Следуйте далее указаниям мастера.
Во время работы мастера установки вы можете настроить дополнительные параметры Агента администрирования (см. ниже).
- Чтобы использовать устройство в качестве шлюза соединений для выбранной группы администрирования, в окне Шлюз соединения мастера установки выберите вариант Использовать в качестве шлюза соединения в демилитаризованной зоне.
- Чтобы настроить Агент администрирования при установке на виртуальную машину:
- Если вы планируете создать динамически виртуальные машины из образов виртуальных машин, включите динамический режим Агента администрирования для Virtual Desktop Infrastructure (VDI). Для этого в окне мастера установки Дополнительные параметры выберите параметр Включить динамический режим для VDI.
Пропустите этот шаг, если вы не планируете создавать динамически виртуальные машины из образов виртуальных машин.
- Оптимизируйте работу Агента администрирования для виртуальной инфраструктуры. Для этого в окне мастера установки Дополнительные параметры выберите параметр Оптимизировать параметры для VDI.
В результате будет выключена проверка исполняемых файлов на наличие уязвимостей при запуске устройства. Также будет выключена передача на Сервер администрирования следующей информации:
- Реестр оборудования
- о программах, установленных на устройстве;
- об обновлениях Microsoft Windows, которые необходимо установить на локальном клиентском устройстве;
- об уязвимостях программного обеспечения, обнаруженных на локальном клиентском устройстве.
В дальнейшем вы сможете включить передачу этой информации в свойствах Агента администрирования или в параметрах политики Агента администрирования.
- Если вы планируете создать динамически виртуальные машины из образов виртуальных машин, включите динамический режим Агента администрирования для Virtual Desktop Infrastructure (VDI). Для этого в окне мастера установки Дополнительные параметры выберите параметр Включить динамический режим для VDI.
По окончании работы мастера установки Агент администрирования будет установлен на устройстве.
Вы можете просмотреть свойства службы Агента администрирования, а также запускать, останавливать и контролировать активность Агента администрирования с помощью стандартных инструментов Microsoft Windows: Управление компьютером\Службы.
Установка Агента администрирования для Windows в тихом режиме
Агент администрирования может быть установлен в тихом режиме, то есть без интерактивного ввода параметров установки. Для тихой установки используется инсталляционный пакет (MSI) Агента администрирования. MSI-файл расположен в дистрибутиве программы Kaspersky Security Center Linux в папке Packages\NetAgent\exec.
Установка Агента администрирования из пакета MSI возможна только в тихом режиме. Интерактивная установка Агента из пакета MSI не поддерживается.
Чтобы установить Агент администрирования на локальном устройстве в тихом режиме:
- Прочитайте Лицензионное соглашение. Используйте команду ниже, только если вы поняли и принимаете условия Лицензионного соглашения.
- Выполните команду
msiexec /i "Kaspersky Network Agent.msi" /qn <
setup_parameters
>где
setup_parameters
– список параметров и их значений, отделенных друг от друга пробелом (PROP1=PROP1VAL PROP2=PROP2VAL
).В список параметров вам нужно включить параметр
EULA=1
. В противном случае Агент администрирования не будет установлен.
Если вы используете стандартные параметры подключения для Kaspersky Security Center и Агента администрирования на удаленных устройствах, выполните команду:
|
/l*vx
– ключ для записи в журнал событий. Журнал событий создается при установке Агента администрирования и сохраняется в папке C:\windows\temp\nag_inst.log.
Помимо nag_inst.log, программа создает файл $klssinstlib.log, который содержит журнал событий установки. Этот файл хранится в папке %windir%\temp or %temp%. Для устранения неполадок вам или специалисту Службы технической поддержки "Лаборатории Касперского" могут потребоваться оба файла журнала – nag_inst.log и $klssinstlib.log.
Если вам необходимо дополнительно указать порт для подключения к Серверу администрирования, введите команду:
|
Параметр SERVERPORT
соответствует номеру порта подключения к Серверу администрирования.
Имена и возможные значения параметров, которые можно использовать при установке Агента администрирования в тихом режиме, приведены в разделе Параметры установки Агента администрирования.
Установка программ в тихом режиме
Чтобы установить программу в тихом режиме:
- Откройте главное окно программы Kaspersky Security Center.
- В папке дерева консоли Удаленная установка во вложенной папке Инсталляционные пакеты выберите инсталляционный пакет нужной программы или сформируйте для этой программы новый инсталляционный пакет.
Инсталляционный пакет будет сохранен на Сервере администрирования в папке общего доступа в служебной папке Packages. При этом каждому инсталляционному пакету соответствует отдельная вложенная папка.
- Откройте папку нужного инсталляционного пакета одним из следующих способов:
- Скопируйте папку, соответствующую нужному инсталляционному пакету, с Сервера администрирования на клиентское устройство. Затем откройте скопированную папку на клиентском устройстве.
- С клиентского устройства откройте на Сервере администрирования папку общего доступа, соответствующую нужному инсталляционному пакету.
Если папка общего доступа расположена на устройстве с установленной операционной системой Microsoft Windows Vista, необходимо установить значение Выключено для параметра Управление учетными записями пользователей: все администраторы работают в режиме одобрения администратором (Пуск → Панель управления → Администрирование → Локальная политика безопасности → Параметры безопасности).
- В зависимости от выбранной программы выполните следующие действия:
- Для Антивируса Касперского для Windows Workstations, Антивируса Касперского для Windows Servers и Kaspersky Security Center перейдите во вложенную папку exec и запустите исполняемый файл (файл с расширением exe) с ключом /s.
- Для остальных программ "Лаборатории Касперского" запустите из открытой папки исполняемый файл (файл с расширением exe) с ключом /s.
Запуск исполняемого файла с ключами
EULA=1
иPRIVACYPOLICY=1
означает, что вы полностью прочитали, поняли и принимаете положения Лицензионного соглашения и Политики конфиденциальности соответственно. Вам также известно, что ваши данные будут обрабатываться и передаваться (в том числе в третьи страны), как описано в Политике конфиденциальности. Текст Лицензионного соглашения и текст Политики конфиденциальности входят в комплект поставки Kaspersky Security Center Linux. Согласие с положениями Лицензионного соглашения и Политики конфиденциальности является необходимым условием для установки программы или обновления предыдущей версии программы.
Установка программ с помощью автономных пакетов
Kaspersky Security Center позволяет формировать автономные инсталляционные пакеты программ. Автономный инсталляционный пакет представляет собой исполняемый файл, который можно разместить на Веб-сервере, отправить по почте или передать на клиентское устройство другим способом. Полученный файл можно запустить локально на клиентском устройстве для выполнения установки программы без участия Kaspersky Security Center.
Чтобы установить программу с помощью автономного инсталляционного пакета:
- Подключитесь к нужному Серверу администрирования.
- В дереве консоли в папке Удаленная установка выберите вложенную папку Инсталляционные пакеты.
- В рабочей области выберите инсталляционный пакет нужной программы.
- Запустите процесс создания автономного инсталляционного пакета одним из следующих способов:
- В контекстном меню инсталляционного пакета выберите пункт Создать автономный инсталляционный пакет.
- Перейдите по ссылке Создать автономный инсталляционный пакет в рабочей области инсталляционного пакета.
В результате запускается мастер создания автономного инсталляционного пакета. Следуйте далее указаниям мастера.
На завершающем шаге мастера выберите способ передачи автономного инсталляционного пакета на клиентское устройство.
- Передайте автономный инсталляционный пакет программы на клиентское устройство.
- Запустите автономный инсталляционный пакет на клиентском устройстве.
В результате программа будет установлена на клиентском устройстве с параметрами, указанными в автономном пакете.
При создании автономный инсталляционный пакет автоматически публикуется на Веб-сервере. Ссылка для загрузки автономного пакета отображается в списке созданных автономных инсталляционных пакетов. При необходимости вы можете отменить публикацию выбранного автономного пакета и снова опубликовать его на Веб-сервере. По умолчанию для загрузки автономных инсталляционных пакетов используется порт 8060.
В начало
Параметры инсталляционного пакета Агента администрирования
Чтобы настроить параметры инсталляционного пакета Агента администрирования:
- В дереве консоли в папке Удаленная установка выберите вложенную папку Инсталляционные пакеты.
Папка Удаленная установка по умолчанию вложена в папку Дополнительно.
- В контекстном меню инсталляционного пакета Агента администрирования выберите пункт Свойства.
Откроется окно свойств инсталляционного пакета Агента администрирования.
Общие
Раздел Общие содержит общую информацию об инсталляционном пакете:
- название инсталляционного пакета;
- имя и версию программы, для которой сформирован инсталляционный пакет;
- размер инсталляционного пакета;
- дата создания инсталляционного пакета;
- путь к папке размещения инсталляционного пакета.
Параметры
В этом разделе можно настроить параметры, необходимые для обеспечения работоспособности Агента администрирования сразу после его установки. Параметры этого раздела доступны только для устройств под управлением Windows.
В блоке параметров Папка назначения можно выбрать папку на клиентском устройстве, в которую будет установлен Агент администрирования.
В блоке параметров ниже можно задать пароль для задачи удаленной деинсталляции Агента администрирования:
- Использовать пароль деинсталляции
- Статус
- Защитить службу Агента администрирования от неавторизованного удаления, остановки или изменения параметров работы
- Автоматически устанавливать применимые обновления и патчи для компонентов со статусом "Не определено"
Подключение
В этом разделе можно настроить параметры подключения Агента администрирования к Серверу администрирования. Для установления соединения можно использовать SSL-протокол или UDP-протокол. Для настройки соединения укажите следующие параметры:
- Сервер администрирования
- Порт
- SSL-порт
- Использовать сертификат Сервера
- Использовать SSL
- Использовать UDP-порт
- Номер UDP-порта
- Открывать порты Агента администрирования в брандмауэре Microsoft Windows
- Использовать прокси-сервер
В целях совместимости не рекомендуется указывать параметры подключения к прокси-серверу в параметрах инсталляционного пакета Агента администрирования.
Дополнительно
В разделе Дополнительно, вы можете настроить, как использовать шлюз соединения. Для этого можно выполнить следующие действия:
- Используйте Агент администрирования в качестве шлюза соединения в демилитаризованной зоне (DMZ) для подключения к Серверу администрирования, связи с ним и сохранения данных в безопасности на Агенте администрирования, во время передачи данных.
- Подключайтесь к Серверу администрирования с помощью шлюза соединения, чтобы уменьшить количество подключений к Серверу администрирования. В этом случае введите адрес устройства, которое будет выступать в качестве шлюза соединения в поле Адрес шлюза соединения.
- Настройте подключение для Virtual Desktop Infrastructure (VDI), если в вашей сети есть виртуальные машины. Для этого выполните следующее:
Дополнительные компоненты
В этом разделе можно выбрать дополнительные компоненты для совместной установки с Агентом администрирования.
Теги
В разделе Теги отображается список ключевых слов (тегов), которые можно добавлять клиентским устройствам после установки на них Агента администрирования. Вы можете добавлять и удалять теги из списка, а также переименовывать теги.
Если рядом с тегом установлен флажок, тег будет автоматически добавлен управляемым устройствам при установке на них Агента администрирования.
Если флажок рядом с тегом снят, тег не будет автоматически добавлен управляемым устройствам при установке на них Агента администрирования. Этот тег можно добавить устройствам вручную.
При удалении тега из списка тег автоматически снимается со всех устройств, которым он добавлен.
История ревизий
В этом разделе можно посмотреть историю ревизий инсталляционного пакета. Вы можете сравнивать ревизии, просматривать ревизии, сохранять ревизии в файл, добавлять и изменять описания ревизий.
Параметры инсталляционного пакета Агента администрирования доступны для конкретной операционной системы, которые приведены в таблице ниже.
Параметры инсталляционного пакета Агента администрирования
Раздел свойств |
Windows |
Mac |
Linux |
---|---|---|---|
Общие |
|||
Параметры |
|||
Подключение |
(кроме параметров Открывать порты Агента администрирования в брандмауэре Microsoft Windows и Использовать только автоматическое определение прокси-сервера) |
(кроме параметров Открывать порты Агента администрирования в брандмауэре Microsoft Windows и Использовать только автоматическое определение прокси-сервера) |
|
Дополнительно |
|||
Дополнительные компоненты |
|||
Теги |
(кроме правил автоматического назначения тегов) |
(кроме правил автоматического назначения тегов) |
|
История ревизий |
Ручная настройка групповой задачи проверки устройства Kaspersky Endpoint Security
Мастер первоначальной настройки создает групповую задачу проверки устройства. Если автоматически заданное расписание задачи групповой проверки не подходит для вашей организации, вам нужно вручную настроить наиболее удобное расписание для этой задачи на основе правил рабочего процесса, принятых в организации.
Например, для задачи выбрано расписание Запускать по пятницам в 19:00 с автоматической рандомизацией и снят флажок Запускать пропущенные задачи. Это означает, что если устройства организации выключаются по пятницам, например, в 18:30, то задача проверки устройства никогда не будет запущена. В этом случае вам необходимо настроить задачу групповой проверки вручную.
Управление клиентскими устройствами
Kaspersky Security Center Linux позволяет управлять клиентскими устройствами:
- Просматривать параметры и статусы управляемых устройств, в том числе кластеров и массивов серверов.
- Настраивать точки распространения.
- Управлять задачами.
Группы администрирования можно использовать для объединения клиентских устройств в набор, которым можно управлять как единым целым. Клиентское устройство может быть включено только в одну группу администрирования. Устройства могут быть автоматически отнесены к группе на основе Условия правила:
- Создание правил перемещения устройств.
- Копирование правил перемещения устройств.
- Условия для правила перемещения устройств.
Вы можете использовать выборки устройств, чтобы для фильтровать устройства по условию. Вы также можете назначать теги устройствам для создания выборок устройств, поиска устройств и распределения устройств между группами администрирования.
Параметры управляемого устройства
Чтобы просмотреть параметры управляемого устройства:
- В главном окне программы перейдите в раздел Активы (Устройства) → Управляемые устройства.
Отобразится список управляемых устройств.
- В списке управляемых устройств перейдите по ссылке с названием нужного устройства.
Откроется окно свойств выбранного устройства.
В верхней части окна свойств отображаются следующие вкладки, на которых представлены основные группы параметров:
- Общие
- Программы
- Действующие политики и профили политик
- Задачи
- События
- Проблемы безопасности
- Теги
- Дополнительно
Если вы используете СУБД PostgreSQL, MariaDB или MySQL, на вкладке События может отображаться неполный список событий для выбранного клиентского устройства. Это происходит, когда СУБД хранит очень большое количество событий. Вы можете увеличить количество отображаемых событий, выполнив одно из следующих действий:
Чтобы увидеть полный список событий, зарегистрированных на Сервере администрирования для устройства, используйте Отчеты.
В начало
Правила перемещения устройств
Рекомендуется автоматизировать процесс размещения устройств в группах администрирования при помощи правил перемещения устройств. Правило перемещения состоит из трех основных частей: имени, условия выполнения (логического выражения над атрибутами устройства) и целевой группы администрирования. Правило перемещает устройство в целевую группу администрирования, если атрибуты устройства удовлетворяют условию выполнения правила.
Правила перемещения устройств имеют приоритеты. Сервер администрирования проверяет атрибуты устройства на соответствие условию выполнения каждого правила, в порядке убывания приоритета правил. Если атрибуты устройства удовлетворяют условию выполнения правила, то устройство перемещается в целевую группу, и на этом обработка правил для этого устройства прекращается. Если атрибуты устройства удовлетворяют сразу нескольким правилам, то устройство будет перемещено в целевую группу того правила, которое имеет больший приоритет (стоит в списке правил выше).
Правила перемещения устройств могут создаваться неявно. Например, в свойствах пакета или задачи удаленной установки может быть указана группа администрирования, в которую должно попасть устройство после установки на нем Агента администрирования. Также правила перемещения могут быть созданы администратором Kaspersky Security Center Linux в явном виде, в разделе Активы (Устройства) → Правила перемещения.
Правило перемещения по умолчанию предназначено для однократного первоначального размещения устройств в группах администрирования. Правило перемещает нераспределенные устройства только один раз устройства. Если устройство однажды было перемещено этим правилом, правило не переместит его повторно, даже если вернуть устройство вручную в группу нераспределенных устройств. Это рекомендуемый способ использования правил перемещения.
Можно перемещать устройства, уже размещенные в группах администрирования. Для этого в свойствах правила снимите флажок Перемещать только устройства, которые не входят ни в одну группу администрирования.
Наличие правил перемещения, действующих на устройства, уже размещенные в группах администрирования, существенно увеличивает нагрузку на Сервер администрирования.
Флажок Перемещать только устройства, которые не входят ни в одну группу администрирования заблокирован в свойствах автоматически созданных правил перемещения. Такие правила создаются при добавлении задачи Удаленная установка программы или создании автономного инсталляционного пакета.
Можно создать правило перемещения, способное многократно действовать на одно и то же устройство.
Настоятельно рекомендуется избегать подхода к работе с управляемыми устройствами, при котором одно и то же устройство многократно перемещается из группы в группу, например, с целью применения к устройству особой политики, запуска специальной групповой задачи, обновления с определенной точки распространения.
Подобные сценарии не поддерживаются, так как они крайне неэффективны по нагрузке на Сервер администрирования и на сетевой трафик. Также эти сценарии противоречат модели работы Kaspersky Security Center Linux (особенно в области прав доступа, событий и отчетов). Следует искать другое решение, например, использовать профили политик, задачи для выборок устройств, назначать Агенты администрирования согласно методике.
Создание правил перемещения устройств
Можно настроить правила перемещения устройств, в соответствии с которыми устройства будут распределены по группам администрирования.
Чтобы создать правило перемещения устройств:
- В главном окне программы перейдите в раздел Активы (Устройства) → Правила перемещения.
- Нажмите на кнопку Добавить.
- В открывшемся окне укажите следующие данные на вкладке Общие:
- На вкладке Условия правила укажите хотя бы один критерий, по которому устройства будут перемещены в группу администрирования.
- Нажмите на кнопку Сохранить.
Правило перемещения создано. Оно появится в списке правил перемещения.
Чем выше положение правила в списке, тем выше его приоритет. Чтобы повысить или понизить приоритет правила перемещения, с помощью мыши переместите правило вверх или вниз по списку соответственно.
Если выбран параметр Применять правило постоянно, правило перемещения применяется независимо от приоритета. Такие правила применяются по расписанию, которое Сервер администрирования устанавливает автоматически.
Если атрибуты устройства удовлетворяют сразу нескольким правилам, то устройство будет перемещено в целевую группу того правила, которое имеет больший приоритет (стоит в списке правил выше).
Копирование правил перемещения устройств
Можно копировать правила перемещения устройств, например, если требуется несколько одинаковых правил для разных целевых групп администрирования.
Чтобы скопировать правило перемещения устройств:
- Выполните одно из следующих действий:
- В главном окне программы перейдите в раздел Активы (Устройства) → Правила перемещения.
- В главном окне программы перейдите в раздел Обнаружение устройств и развертывание → Развертывание и назначение → Правила перемещения.
Отобразится список правил перемещения устройств.
- Установите флажок напротив правила, которое требуется скопировать.
- Нажмите на кнопку Копировать.
- В открывшемся окне при необходимости измените данные на вкладке Общие либо оставьте существующие значения, если требуется только скопировать правило, без изменения параметров:
- На вкладке Условия правила укажите критерии для устройств, которые требуется переместить автоматически.
- Нажмите на кнопку Сохранить.
Будет создано новое правило перемещения. Оно появится в списке правил перемещения.
В начало
Условия для правила перемещения устройств
При создании или копировании правила перемещения клиентских устройств в группы администрирования на вкладке Условия правила вы задаете условия перемещения устройств. Чтобы определить, какие устройства следует перемещать, можно использовать следующие критерии:
- Теги, присвоенные клиентским устройствам.
- Параметры сети. Например, вы можете перемещать устройства с IP-адресами из указанного диапазона.
- Управляемые программы, установленные на клиентских устройствах, например Агент администрирования или Сервер администрирования.
- Виртуальные машины, которые являются клиентскими устройствами.
Ниже вы можете найти описание того, как указать эту информацию в правиле перемещения устройств.
Если в правиле указано несколько условий, срабатывает логический оператор AND и применяются все условия одновременно. Если вы не выберете какие-либо параметры или оставите некоторые поля пустыми, такие условия не применяются.
Вкладка Теги
На этой вкладке можно настроить поиск устройств по ключевым словам (тегам), которые были добавлены ранее в описания клиентских устройств. Для этого выберите необходимые теги. Кроме того, вы можете включить следующие параметры:
Вкладка Сеть
На этой вкладке вы можете указать сетевые данные устройств, которые учитывает правило перемещения устройств:
- DNS-имя устройства
- DNS-домен
- IP-диапазон
- IP-адрес подключения к Серверу администрирования
- Изменение профиля подключения
- Под управлением другого Сервера администрирования
Вкладка Программы
На этой вкладке можно настроить правило перемещения устройств на основе управляемых программ и операционных систем, установленных на клиентских устройствах:
- Агент администрирования установлен
- Программы
- Версия операционной системы
- Архитектура операционной системы
- Версия пакета обновления операционной системы
- Пользовательский сертификат
- Номер сборки операционной системы
- Номер выпуска операционной системы
Вкладка Виртуальные машины
На этой вкладке можно настроить параметры правила перемещения клиентских устройств в зависимости от того, являются эти устройства виртуальными машинами или частью инфраструктуры виртуальных рабочих столов (VDI):
- Является виртуальной машиной
- Тип виртуальной машины
- Часть Virtual Desktop Infrastructure
Вкладка Контроллеры домена
На этой вкладке вы можете указать, что требуется перемещать устройства, входящие в организационное подразделение домена. Вы также можете перемещать устройства из всех дочерних подразделений указанного подразделения домена:
- Устройство входит в следующее подразделение
- Включать дочерние подразделения
- Перемещать устройства из дочерних подразделений в соответствующие подгруппы
- Создавать подгруппы, соответствующие контейнерам вновь обнаруженных устройств
- Удалять подгруппы, отсутствующие в домене
- Устройство включено в следующую группу безопасности домена
Добавление устройств в состав группы администрирования вручную
Вы можете перемещать устройства в группы администрирования автоматически, создавая правила перемещения устройств, или вручную, перемещая устройства из одной группы администрирования в другую, или добавляя устройства в выбранную группу администрирования. В этом разделе описано, как вручную добавить устройства в группу администрирования.
Чтобы вручную добавить одно или несколько устройств в состав выбранной группы администрирования:
- В главном окне программы перейдите в раздел Активы (Устройства) → Управляемые устройства.
- Перейдите по ссылке Текущий путь:
<текущий_путь>
над списком. - В открывшемся окне выберите группу администрирования, в которую требуется добавить устройства.
- Нажмите на кнопку Добавить устройства.
В результате запустится мастер перемещения устройств.
- Составьте список устройств, которые вы хотите добавить в группу администрирования.
В список устройств могут быть добавлены только те устройства, информация о которых уже была добавлена в базу данных Сервера администрирования при подключении устройства или в результате обнаружения устройств.
Выберите, как вы хотите добавить устройства в список:
- Нажмите на кнопку Добавить устройства и укажите устройства одним из следующих способов:
- Выберите устройства из списка устройств, обнаруженных Сервером администрирования.
- Укажите IP-адреса устройств или IP-диапазон.
- Укажите DNS-имя устройства.
Поле с именем устройства не должно содержать пробелы, отступы, а также следующие запрещенные символы: , \ / * ' " ; : & ` ~ ! @ # $ ^ ( ) = + [ ] { } | < > %
- Нажмите на кнопку Импортировать устройства из файла, чтобы импортировать список устройств из файла формата TXT. Каждый адрес устройства (или имя устройства) должен располагаться в отдельной строке.
Файл не должен содержать пробелы, отступы, а также следующие запрещенные символы: , \ / * ' " ; : & ` ~ ! @ # $ ^ ( ) = + [ ] { } | < > %
- Нажмите на кнопку Добавить устройства и укажите устройства одним из следующих способов:
- Просмотрите список устройств, которые будут добавлены в группу администрирования. Вы можете редактировать список, добавляя или удаляя устройства.
- После того как вы убедитесь, что в списке нет ошибок, нажмите на кнопку Далее.
Мастер обрабатывает список устройств и отображает результат. После завершения работы мастера выбранные устройства включаются в состав группы администрирования и отображаются в списке устройств под именами, установленными для них Сервером администрирования.
Перемещение устройств или кластеров в состав группы администрирования вручную
Устройства можно перемещать из одной группы администрирования в другую или из группы нераспределенных устройств в группу администрирования.
Также можно перемещать кластеры или массивы серверов из одной группы администрирования в другую. При перемещении кластера или массива серверов в другую группу, все его узлы перемещаются вместе с ним, так как кластер и любой из его узлов всегда принадлежат к одной группе администрирования. При выборе одного узла кластера на вкладке Активы (Устройства), кнопка Переместить в группу становится недоступной.
Чтобы переместить одно или несколько устройств или кластеров в состав выбранной группы администрирования:
- Откройте группу администрирования, в которую вы хотите переместить устройства. Для этого выполните одно из следующих действий:
- Чтобы открыть группу администрирования, в главном меню перейдите в раздел Активы (Устройства) → Управляемые устройства, перейдите по ссылке в поле Текущий путь и в открывшейся слева панели выберите группу администрирования.
- Чтобы открыть группу Нераспределенные устройства, в главном меню перейдите в раздел Обнаружение устройств и развертывание → Нераспределенные устройства.
- Если группа администрирования содержит кластеры или массивы серверов, раздел Управляемые устройства разделен на две вкладки – Активы (Устройства) и Кластеры и массивы серверов. Откройте вкладку объекта, который хотите переместить.
- Установите флажки рядом с устройствами или кластерами, которые требуется переместить в другую группу.
- Нажмите на кнопку Переместить в группу.
- В иерархии групп администрирования установите флажок рядом с группой администрирования, в которую вы хотите переместить выбранные устройства или кластеры.
- Нажмите на кнопку Переместить.
Выбранные устройства или кластеры перемещаются в выбранную группу администрирования.
В начало
О кластерах и массивах серверов
Kaspersky Security Center Linux поддерживает кластерную технологию. Если Агент администрирования передает Серверу администрирования информацию о том, что приложение, установленное на клиентском устройстве, является частью массива сервера, то клиентское устройство становится узлом кластера.
Если группа администрирования содержит кластеры или массивы серверов, на странице Управляемые устройства отображаются две вкладки: одна для отдельных устройств, другая для кластеров и массивов серверов. После обнаружения управляемых устройств в качестве узлов кластера, кластер добавляется как отдельный объект на вкладку Кластеры и массивы серверов.
Узлы кластера или массивы серверов перечислены на вкладке Устройства вместе с другими управляемыми устройствами. Вы можете просматривать свойства узлов как отдельных устройств и выполнять другие операции, но удалить узел кластера или переместить его в другую группу администрирования отдельно от его кластера невозможно. Вы можете удалить или переместить только весь кластер.
Вы можете выполнять следующие операции с кластерами или массивами серверов:
- Посмотреть свойства.
- Переместить кластер или массив серверов в другую группу администрирования.
При перемещении кластера или массива серверов в другую группу, все его узлы перемещаются вместе с ним, так как кластер и любой из его узлов всегда принадлежат к одной группе администрирования.
- Удалить
Целесообразно удалять кластер или массив серверов только тогда, когда кластер или массив серверов больше не существует в сети организации. Если кластер по-прежнему виден в вашей сети, а Агент администрирования и программа "Лаборатории Касперского" по-прежнему установлена на узлах кластера, Kaspersky Security Center Linux автоматически возвращает удаленный кластер и его узлы обратно в список управляемых устройств.
Свойства кластеров или массивов серверов
Чтобы просмотреть параметры кластера или массива серверов:
- В главном окне программы перейдите в раздел Активы (Устройства) → Управляемые устройства → Кластеры и массивы серверов.
Отображается список кластеров и массивов серверов.
- Нажмите на имя нужного кластера или массива серверов.
Откроется окно свойств выбранного кластера или массива серверов.
Общие
Раздел Общие отображает общую информацию о кластере или массиве серверов. Информация предоставляется на основании данных, полученных в ходе последней синхронизации узлов кластера с Сервером администрирования:
- Имя
- Описание
- Windows-домен
- NetBIOS-имя
- DNS-имя
Задачи
На вкладке Задачи вы можете управлять задачами, назначенными для кластеров и массивов серверов: просматривать список существующих задач, создавать новые, удалять, запускать и останавливать задачи, изменять параметры задач и просматривать результаты выполнения. Перечисленные задачи относятся к приложению "Лаборатории Касперского", установленному на узлах кластера. Kaspersky Security Center Linux получает список задач и информацию о статусе задач от узлов кластера. В случае отсутствия связи статус не отображается.
Узлы
На этой вкладке отображается список узлов, входящих в кластер или массив серверов. Вы можете нажать на имя узла, чтобы просмотреть окно свойств устройства.
Приложения "Лаборатории Касперского"
Окно свойств также может содержать дополнительные вкладки с информацией и параметрами, относящимися к приложению "Лаборатории Касперского", установленному на узлах кластера.
Настройка точек распространения и шлюзов соединений
Структура групп администрирования в Kaspersky Security Center Linux выполняет следующие функции:
- Задание области действия политик.
Существует альтернативный способ применения нужных наборов параметров на устройствах с помощью профилей политик.
- Задание области действия групповых задач.
Существует подход к заданию области действия групповых задач, не основанный на иерархии групп администрирования: использование задач для выборок устройств и наборов устройств.
- Задание прав доступа к устройствам, виртуальным и подчиненным Серверам администрирования.
- Назначение точек распространения.
При построении структуры групп администрирования следует учитывать топологию сети организации для оптимального назначения точек распространения. Оптимальное распределение точек распространения позволяет уменьшить сетевой трафик внутри сети организации.
В зависимости от организационной структуры организации и топологии сетей можно выделить следующие типовые конфигурации структуры групп администрирования:
- Один офис.
- Множество небольших изолированных офисов.
Устройства, выполняющие роль точек распространения, должны быть защищены, в том числе физически, от любого типа несанкционированного доступа.
Типовая конфигурация точек распространения: один офис
В типовой конфигурации "один офис" все устройства находятся в сети организации и "видят" друг друга. Сеть организации может состоять из нескольких выделенных частей (сетей или сегментов сети), связанных узкими каналами.
Возможны следующие способы построения структуры групп администрирования:
- Построение структуры групп администрирования с учетом топологии сети. Структура групп администрирования не обязательно должна точно отражать топологию сети. Достаточно того, чтобы выделенным частям сети соответствовали какие-либо группы администрирования. Можно использовать автоматическое назначение точек распространения, либо назначать точки распространения вручную.
- Построение структуры групп администрирования, не отражающей топологию сети. В этом случае следует отключить автоматическое назначение точек распространения и в каждой выделенной части сети назначить одно или несколько устройств точками распространения на корневую группу администрирования, например, на группу Управляемые устройства. Все точки распространения окажутся на одном уровне и будут иметь одинаковую область действия "все устройства сети организации". Каждый Агент администрирования будет подключаться к той точке распространения, маршрут к которой является самым коротким. Маршрут к точке распространения можно определить с помощью утилиты tracert.
Типовая конфигурация точек распространения: множество небольших удаленных офисов
Этой типовой конфигурации соответствует множество небольших удаленных офисов, возможно, связанных с главным офисом через интернет. Каждый из удаленных офисов находится за NAT, то есть подключение из одного удаленного офиса в другой невозможно – офисы изолированы друг от друга.
Конфигурацию следует обязательно отразить в структуре групп администрирования: для каждого из удаленных офисов следует создать отдельную группу администрирования (группы Офис 1, Офис 2 на рисунке ниже).
Удаленные офисы отражены в структуре групп администрирования
На каждую группу администрирования, соответствующую офису, нужно назначить одну или несколько точек распространения. Точками распространения нужно назначать устройства удаленного офиса, имеющие достаточно места на диске. Устройства, размещенные, например, в группе Офис 1, будут обращаться к точкам распространения, назначенным на группу администрирования Офис 1.
Если некоторые пользователи физически перемещаются между офисами с ноутбуками, нужно в каждом удаленном офисе дополнительно к упомянутым выше точкам распространения выбрать два и или более устройств и назначить их точками распространения на группу администрирования верхнего уровня (группа Корневая группа для офисов на рисунке выше).
Ноутбук, находившийся в группе администрирования Офис 1, но физически перемещенный в офис, соответствующий группе Офис 2. После перемещения Агент администрирования на ноутбуке попытается обратиться к точкам распространения, назначенным на группу Офис 1, но эти точки распространения окажутся недоступны. Тогда Агент администрирования начнет обращаться к точкам распространения, назначенным на группу Корневая группа для офисов. Так как удаленные офисы изолированы друг от друга, то из всех точек распространения, назначенных на группу администрирования Корневая группа для офисов, успешными будут лишь обращения к точкам распространения, назначенным на группу Офис 2. То есть ноутбук, оставаясь в группе администрирования, соответствующей своему исходному офису, будет, тем не менее, использовать точку распространения того офиса, в котором в данный момент находится физически.
Расчет количества и конфигурации точек распространения
Чем больше клиентских устройств содержит сеть, тем больше требуется точек распространения. Рекомендуется не отключать автоматическое назначение точек распространения. При включенном автоматическом назначении точек распространения Сервер администрирования назначает точки распространения, если число клиентских устройств достаточно велико, и определяет их конфигурацию.
Использование специально выделенных точек распространения
Если вы планируете использовать в качестве точек распространения какие-то определенные устройства (например, выделенные для этого серверы), то можно не использовать автоматическое назначение точек распространения. В этом случае убедитесь, что устройства, которые вы хотите назначить точками распространения, имеют достаточно свободного места на диске, их не отключают регулярно и на них выключен "спящий режим".
Число уникально назначенных точек распространения в сети, содержащей один сегмент, в зависимости от количества сетевых устройств
Число клиентских устройств в каждом из сегментов сети |
Количество точек распространения |
---|---|
Менее 300 |
0 (точки распространения не нужны) |
Более 300 |
Приемлемо: (N/10 000 + 1), рекомендуется: (N/5000 + 2), где N количество устройств в сети |
Число уникально назначенных точек распространения в сети, содержащей несколько сегментов, в зависимости от количества сетевых устройств
Число клиентских устройств в сегменте сети |
Количество точек распространения |
---|---|
Менее 10 |
0 (точки распространения не нужны) |
10–100 |
1 |
Более 100 |
Приемлемо: (N/10 000 + 1), рекомендуется: (N/5000 + 2), где N количество устройств в сети |
Использование клиентских устройств (рабочих станций) в качестве точек распространения
Если вы планируете использовать в качестве точек распространения обычное клиентское устройство (рабочую станцию), то рекомендуется назначать точку распространения, как показано в таблице ниже, чтобы избежать чрезмерной нагрузки на каналы связи и Сервер администрирования:
Число рабочих станций, выполняющих роль точек распространения в сети, которая содержит один сегмент сети, в зависимости от количества сетевых устройств
Число клиентских устройств в каждом из сегментов сети |
Количество точек распространения |
---|---|
Менее 300 |
0 (точки распространения не нужны) |
Более 300 |
(N/300 +1), где N – число устройств в сети; не менее 3 точек распространения |
Число рабочих станций, выполняющих роль точек распространения в сети, которая содержит несколько сегментов сети, в зависимости от количества сетевых устройств
Число клиентских устройств в сегменте сети |
Количество точек распространения |
---|---|
Менее 10 |
0 (точки распространения не нужны) |
10–30 |
1 |
31–300 |
2 |
Более 300 |
(N/300 +1), где N – число устройств в сети; не менее 3 точек распространения |
Если точка распространения отключена или по другим причинам недоступна, то управляемые устройства из области действия этой точки распространения могут обращаться за обновлениями к Серверу администрирования.
Автоматическое назначение точек распространения
Рекомендуется назначать точки распространения автоматически. В этом случае Kaspersky Security Center Linux будет сам выбирать, какие устройства назначать точками распространения.
Чтобы назначить точки распространения автоматически:
- В главном меню нажмите на значок параметров (
) рядом с именем требуемого Сервера администрирования.
Откроется окно свойств Сервера администрирования.
- На вкладке Общие выберите раздел Точки распространения.
- Выберите параметр Автоматически назначать точки распространения.
Если автоматическое назначение устройств точками распространения включено, невозможно вручную настраивать параметры точек распространения, а также изменять список точек распространения.
- Нажмите на кнопку Сохранить.
В результате Сервер администрирования будет автоматически назначать точки распространения и настраивать их параметры.
Назначение точек распространения вручную
Kaspersky Security Center Linux позволяет вручную назначать устройства точками распространения.
Рекомендуется назначать точки распространения автоматически. В этом случае Kaspersky Security Center Linux будет сам выбирать, какие устройства назначать точками распространения. Однако если вы по какой-то причине хотите отказаться от автоматического назначения точек распространения (например, если вы хотите использовать специально выделенные серверы), вы можете назначать точки распространения вручную, предварительно рассчитав их количество и конфигурацию.
Устройства, выполняющие роль точек распространения, должны быть защищены, в том числе физически, от любого типа несанкционированного доступа.
Чтобы вручную назначить устройство точкой распространения:
- В главном меню нажмите на значок параметров (
) рядом с именем требуемого Сервера администрирования.
Откроется окно свойств Сервера администрирования.
- На вкладке Общие выберите раздел Точки распространения.
- Выберите параметр Вручную назначать точки распространения.
- Нажмите на кнопку Назначить.
- Выберите устройство, которое вы хотите сделать точкой распространения.
При выборе устройства учитывайте особенности работы точек распространения и требования к устройству, которое выполняет роль точки распространения.
- Выберите группу администрирования, которую вы хотите включить в область действия выбранной точки распространения.
- Нажмите на кнопку ОК.
Добавленная точка распространения появится в списке точек распространения в разделе Точки распространения.
- Нажмите на добавленную точку распространения в списке, чтобы открыть окно ее свойств.
- В окне свойств настройте параметры точки распространения:
- В разделе Общие укажите параметры взаимодействия точки распространения с клиентскими устройствами.
- В разделе Область действия укажите группы администрирования, которым точка распространения будет распространять обновления.
- В разделе Источник обновлений можно выбрать источник обновлений для точки распространения:
- В разделе Параметры подключения к интернету можно настроить параметры доступа в интернет:
- В разделе Прокси-сервер KSN вы можете настроить программу так, чтобы точка распространения использовалась для пересылки KSN запросов от управляемых устройств.
- В разделе Шлюз соединения можно настроить точку распространения как шлюз соединения для экземпляров Агента администрирования и Сервером администрирования:
- Шлюз соединения
- Установить соединение с шлюзом со стороны Сервера администрирования (если шлюз размещен в демилитаризованной зоне)
- Открыть локальный порт для Kaspersky Security Center Web Console
При подключении мобильных устройств к Серверу администрирования через точку распространения, выполняющую роль шлюза соединения, вы можете включить следующие параметры:
- Открыть порт для мобильных устройств (SSL-аутентификация только Сервера администрирования)
- Открыть порт для мобильных устройств (двусторонняя SSL-аутентификация)
В обоих случаях сертификаты проверяются во время установки TLS-сеанса только на точке распространения. Сертификаты не пересылаются на проверку Сервером администрирования. После установки TLS-сеанса с мобильным устройством точка распространения использует сертификат Сервера администрирования для создания туннеля для синхронизации между мобильным устройством и Сервером администрирования. Если вы откроете порт для двусторонней SSL-аутентификации, единственный способ распространить сертификат мобильного устройства – это с помощью установочного пакета.
- Настройте опрос контроллеров домена с помощью точки распространения.
- Настройте опрос IP-диапазонов точкой распространения.
- В разделе Дополнительно укажите папку, которую точка распространения должна использовать для хранения распространяемых данных.
- Нажмите на кнопку ОК.
В результате выбранные устройства будут выполнять роль точек распространения.
В начало
Изменение списка точек распространения для группы администрирования
Вы можете просмотреть список точек распространения, назначенных для определенной группы администрирования, и изменить список, добавив или удалив точки распространения.
Чтобы просмотреть и изменить список точек распространения для группы администрирования:
- В главном окне программы перейдите в раздел Активы (Устройства) → Управляемые устройства.
- В поле Текущий путь над списком управляемых устройств перейдите по ссылке.
- В открывшейся панели слева выберите группу администрирования, для которой вы хотите просмотреть назначенные точки распространения.
Для этого используйте пункт меню Точки распространения.
- В главном окне программы перейдите в раздел Активы (Устройства) → Точки распространения.
- Чтобы добавить точки распространения для группы администрирования, нажмите на кнопку Назначить.
- Чтобы удалить назначенные точки распространения, выберите устройства из списка и нажмите на кнопку Отменить назначение.
В зависимости от изменений, точки распространения добавляются в список или существующие точки распространения удаляются из списка.
В начало
Включение push-сервера
В Kaspersky Security Center Linux точка распространения может работать как push-сервер для устройств, которые управляются по мобильному протоколу и для устройств под управлением Агента администрирования. Например, push-сервер должен быть включен, если вы хотите включить принудительную синхронизацию устройств с KasperskyOS с Сервером администрирования. Push-сервер имеет ту же область управляемых устройств, что и точка распространения, на которой включен push-сервер. Если у вас есть несколько точек распространения, назначенных для одной и той же группы администрирования, вы можете включить извещающий сервер на каждой них. В этом случае Сервер администрирования распределяет нагрузку между точками распространения.
Возможно, вы захотите использовать точки распространения в качестве push-серверов, чтобы обеспечить постоянную связь между управляемым устройством и Сервером администрирования. Постоянное соединение необходимо для некоторых операций, таких как запуск и остановка локальных задач, получение статистики для управляемой программы или создание туннеля. Если вы используете точку распространения в качестве сервера push-сервера, вам не нужно использовать параметр Не разрывать соединение с Сервером администрирования на управляемых устройствах или отправлять пакеты на UDP-порт Агента администрирования.
Push-сервер поддерживает нагрузку до 50 000 одновременных подключений.
Чтобы включить push-сервер на точке распространения:
- В главном меню нажмите на значок параметров (
) рядом с именем требуемого Сервера администрирования.
Откроется окно свойств Сервера администрирования.
- На вкладке Общие выберите раздел Точки распространения.
- Нажмите на имя точки распространения, на которой вы хотите включить push-сервер.
Откроется окно свойств точки распространения.
- В разделе Общие включите параметр Запустить push-сервер.
- В поле Порт push-сервера укажите номер порта. Вы можете указать номер любого свободного порта.
- В поле Адрес удаленного устройства укажите IP-адрес или имя точки распространения.
- Нажмите на кнопку ОК.
Push-сервер включен на выбранной точке распространения.
О статусах устройства
Kaspersky Security Center Linux присваивает статус каждому управляемому устройству. Конкретный статус зависит от того, выполнены ли условия, определенные пользователем. В некоторых случаях при присваивании статуса устройству Kaspersky Security Center Linux учитывает видимость устройства в сети (см. таблицу ниже). Если Kaspersky Security Center Linux не находит устройство в сети в течение двух часов, видимость устройства принимает значение Не в сети.
Существуют следующие статусы:
- Критический или Критический/Видим в сети.
- Предупреждение или Предупреждение/Видим в сети.
- ОК или ОК/Видим в сети.
В таблице ниже приведены условия по умолчанию для присвоения устройству статуса Критический или Предупреждение и их возможные значения.
Условия присвоения статусов устройству
Условие |
Описание условия |
Доступные значения |
---|---|---|
Программа безопасности не установлена |
Агент администрирования установлен на устройстве, но не установлено приложение безопасности. |
|
Обнаружено много вирусов |
В результате работы задач поиска вирусов, например, задачи Поиск вредоносного ПО, на устройстве найдены вирусы, и количество обнаруженных вирусов превышает указанное значение. |
Более 0. |
Уровень постоянной защиты отличается от уровня, установленного администратором |
Устройство видимо в сети, но уровень постоянной защиты отличается от уровня, установленного администратором в условии для статуса устройства. |
|
Давно не выполнялся поиск вредоносного ПО |
Устройство видимо в сети и на устройстве установлено приложение безопасности, но ни задача Поиск вредоносного ПО, ни задача локальной проверки не выполнялись больше указанного времени. Условие применимо только к устройствам, которые были добавлены в базу данных Сервера администрирования семь дней назад или ранее. |
Более 1 дня. |
Базы устарели |
Устройство видимо в сети и на устройстве установлено приложение безопасности, но антивирусные базы не обновлялись на этом устройстве больше указанного времени. Условие применимо только к устройствам, которые были добавлены в базу данных Сервера администрирования день назад или ранее. |
Более 1 дня. |
Давно не подключались |
Агент администрирования установлен на устройстве, но устройство не подключалось к Серверу администрирования больше указанного времени, так как устройство выключено. |
Более 1 дня. |
Обнаружены активные угрозы |
Количество необработанных объектов в папке Активные угрозы превышает указанное значение. |
Более чем 0 штук. |
Требуется перезагрузка |
Устройство видимо в сети, но приложение требует перезагрузки устройства дольше указанного времени, по одной из выбранных причин. |
Более чем 0 минут. |
Установлены несовместимые программы |
Устройство видимо в сети, но при инвентаризации программного обеспечения, выполненной Агентом администрирования, на устройстве были обнаружены установленные несовместимые приложения. |
|
Срок действия лицензии истек |
Устройство видимо в сети, но срок действия лицензии истек. |
|
Срок действия лицензии скоро истекает |
Устройство видимо в сети, но срок действия лицензии истекает менее чем через указанное количество дней. |
Более чем 0 дней. |
Недопустимый статус шифрования |
Агент администрирования установлен на устройстве, но результат шифрования устройства равен указанному значению. |
|
Есть необработанные проблемы безопасности |
На устройстве есть необработанные проблемы безопасности. Проблемы безопасности могут быть созданы как автоматически, с помощью установленных на клиентском устройстве управляемых приложений "Лаборатории Касперского", так и вручную администратором. |
|
Статус устройства определен программой |
Статус устройства определяется управляемым приложением. |
|
На устройстве заканчивается дисковое пространство |
Свободное дисковое пространство устройства меньше указанного значения или устройство не может быть синхронизировано с Сервером администрирования. Статусы Критический или Предупреждение меняются на статус ОК, когда устройство успешно синхронизировано с Сервером администрирования и свободное дисковое пространство устройства больше или равно указанному значению. |
Более чем 0 МБ. |
Устройство стало неуправляемым |
Устройство определяется видимым в сети при обнаружении устройств, но было выполнено более трех неудачных попыток синхронизации с Сервером администрирования. |
|
Защита выключена |
Устройство видимо в сети, но приложение безопасности на устройстве отключено больше указанного времени. В этом случае состояние приложения безопасности Остановлено или Сбой и отличается от следующих: Запускается, Выполняется или Приостановлена. |
Более чем 0 минут. |
Программа безопасности не запущена |
Устройство видимо в сети и приложение безопасности установлено на устройстве, но не запущено. |
|
Kaspersky Security Center Linux позволяет настроить автоматическое переключение статуса устройства в группе администрирования при выполнении заданных условий. При выполнении заданных условий клиентскому устройству присваивается один из статусов: Критический или Предупреждение. При невыполнении заданных условий клиентскому устройству присваивается статус ОК.
Разным значениям одного условия могут соответствовать разные статусы. Например, по умолчанию при соблюдении условия Базы устарели со значением Более 3 дней клиентскому устройству присваивается статус Предупреждение, а со значением Более 7 дней – статус Критический.
Если вы обновляете Kaspersky Security Center Linux с предыдущей версии, значение условия Базы устарели для назначения статуса Критический или Предупреждение не изменится.
Когда Kaspersky Security Center Linux присваивает устройству статус, для некоторых условий (см. столбец "Описание условий") учитывается видимость устройств в сети. Например, если управляемому устройству был присвоен статус Критический, так как выполнено условие Базы устарели, а затем для устройства стало видимо в сети, то устройству присваивается статус ОК.
Настройка переключения статусов устройств
Вы можете изменить условия присвоения статусов Критический или Предупреждение устройству.
Чтобы изменить статус устройства на Критический:
- Откройте окно свойств одним из следующих способов:
- В папке Политики в контекстном меню политики Сервера администрирования выберите пункт Свойства.
- В контекстном меню группы администрирования выберите пункт Свойства.
- В открывшемся окне Свойства в панели Разделы выберите Статус устройства.
- В разделе Установить статус 'Критический', если установите флажок для условия из списка.
Однако вы можете изменить параметры, которые не заблокированы в родительской политике.
- Для выбранного условия установите необходимое вам значение.
Вы можете установить значения для некоторых условия, но не для всех.
- Нажмите на кнопку ОК.
При невыполнении заданных условий управляемому устройству присваивается статус Критический.
Чтобы изменить статус устройства на Предупреждение:
- Откройте окно свойств одним из следующих способов:
- В папке Политики в контекстном меню политики Сервера администрирования выберите пункт Свойства.
- В контекстном меню группы администрирования выберите пункт Свойства.
- В открывшемся окне Свойства в панели Разделы выберите раздел Статус устройства.
- В разделе Установить статус 'Предупреждение', если установите флажок для условия из списка.
Однако вы можете изменить параметры, которые не заблокированы в родительской политике.
- Для выбранного условия установите необходимое вам значение.
Вы можете установить значения для некоторых условия, но не для всех.
- Нажмите на кнопку ОК.
При невыполнении заданных условий управляемому устройству присваивается статус Предупреждение.
В начало
Выборки устройств
Выборки устройств – это инструмент для фильтрации устройств в соответствии с заданными условиями. Вы можете использовать выборки устройств, чтобы управлять несколькими устройствами: например, для просмотра отчетов только о выбранных устройствах или для перемещения всех этих устройств в другую группу администрирования.
Kaspersky Security Center Linux предоставляет широкий диапазон предопределенных выборок устройств (например, Устройства со статусом "Критический", Защита выключена, Обнаружены активные угрозы). Предопределенные выборки невозможно удалить. Вы можете также создавать и настраивать дополнительные пользовательские выборки событий.
В пользовательских выборках вы можете задать область поиска и выбрать все устройства, управляемые устройства или нераспределенные устройства. Параметры поиска задаются в условиях. В выборках устройств вы можете создать несколько условий с различными параметрами поиска. Например, вы можете создать два условия и задать различные IP-диапазоны в каждом из них. Если задано несколько условий, в выборку устройств попадут устройства, которые удовлетворяют любому из условий. Напротив, параметры поиска в одном условии накладываются друг на друга. Если в условии выборки заданы IP-диапазон и название установленной программы, то в выборку устройств попадут только те устройства, на которых одновременно установлена указанная программа и их IP-адреса входят в указанный диапазон.
Просмотр списка устройств из выборки устройств
Kaspersky Security Center Linux позволяет просматривать список устройств из выборки устройств.
Чтобы просмотреть список устройств из выборки устройств:
- В главном окне программы перейдите в раздел Активы (Устройства) → Выборки устройств или в раздел Обнаружение устройств и развертывание → Выборки устройств.
- В списке выборок нажмите на имя выборки устройств.
На странице отображается таблица с информацией об устройствах, включенных в выборку устройств.
- Вы можете группировать и фильтровать данные таблицы устройств следующим образом:
- Нажмите на значок параметров (
) и выберите столбцы для отображения в таблице.
- Нажмите на значок фильтрации (
), укажите и примените критерий фильтрации в открывшемся меню.
Отобразится отфильтрованная таблица устройств.
- Нажмите на значок параметров (
Вы можете выбрать одно или несколько устройств в выборке устройств и нажать на кнопку Новая задача, чтобы создать задачу, которая будет применена к этим устройствам.
Чтобы переместить выбранные устройства из выборки устройств в другую группу администрирования, нажмите на кнопку Переместить в группу и выберите целевую группу администрирования.
В начало
Создание выборки устройств
Чтобы создать выборку устройств:
- В главном окне программы перейдите в раздел Активы (Устройства) → Выборки устройств.
Отобразится страница со списком выборок устройств.
- Нажмите на кнопку Добавить.
Откроется окно Параметры выборки устройств.
- Введите имя новой выборки.
- Укажите группу, содержащую устройства, которые будут включены в выборку устройств:
- Искать любые устройства – поиск устройств, соответствующих критериям выборки, в группах Управляемые устройства или Нераспределенные устройства.
- Искать управляемые устройства – поиск устройств, соответствующих критериям выборки, в группе Управляемые устройства.
- Искать нераспределенные устройства – поиск устройств, соответствующих критериям выборки, в группе Нераспределенные устройства.
Вы можете установить флажок Включать данные подчиненных Серверов администрирования, чтобы включить поиск устройств, отвечающих критериям выборки, на подчиненных Серверах администрирования.
- Нажмите на кнопку Добавить.
- В открывшемся окне укажите условия, которые должны быть выполнены для включения устройств в эту выборку и нажмите на кнопку ОК.
- Нажмите на кнопку Сохранить.
Выборка устройств создана и добавлена в список выборок устройств.
В начало
Настройка выборки устройств
Чтобы настроить параметры выборки устройств:
- В главном окне программы перейдите в раздел Активы (Устройства) → Выборки устройств.
Отобразится страница со списком выборок устройств.
- Выберите соответствующую пользовательскую выборку устройств и нажмите на кнопку Свойства.
Откроется окно Параметры выборки устройств.
- На вкладке Общие перейдите по ссылке Новое условие.
- Укажите условия, которые должны быть выполнены, чтобы устройство было включено в эту выборку.
- Нажмите на кнопку Сохранить.
Параметры применены и сохранены.
Ниже описаны параметры условий отнесения устройств к выборке. Условия сочетаются по логическому "или": в выборку попадают устройства, удовлетворяющие хотя бы одному из представленных условий.
Общие
В разделе Общие можно изменить имя условия выборки и указать, необходимо ли инвертировать это условие:
Инфраструктура сети
В разделе Сеть можно настроить критерии включения устройств в выборку на основании их сетевых данных:
- Имя устройства
- Домен
- Группа администрирования
- Описание
- IP-диапазон
- Под управлением другого Сервера администрирования
В разделе Контроллеры домена можно настроить критерии включения устройств в выборку по членству в домене:
В разделе Сетевая активность можно настроить критерии включения устройств в выборку на основании их сетевой активности:
- Является точкой распространения
- Не разрывать соединение с Сервером администрирования
- Переключение профиля подключения
- Последнее подключение к Серверу администрирования
- Новые устройства, обнаруженные при опросе сети
- Устройство в сети
Статусы устройств
В разделе Статус управляемых устройств можно настроить критерии включения устройств в выборку по описанию статуса устройства от управляемого приложения:
В разделе Статусы компонентов управляемых программ можно настроить критерии включения устройств в выборку по статусам компонентов управляемых приложений:
- Статус защиты данных от утечек
- Статус защиты для серверов совместной работы
- Статус антивирусной защиты почтовых серверов
- Статус Endpoint Sensor
В разделе Проблемы, связанные со статусом управляемых программ можно настроить критерии включения устройств в выборку в соответствии со списком возможных проблем, обнаруженных управляемым приложением. Если на устройстве существует хотя бы одна проблема, которую вы выбирали, устройство будет включено в выборку. Когда вы выбираете проблему, указанную для нескольких приложений, у вас есть возможность автоматически выбрать эту проблему во всех списках.
Вы можете установить флажки для описаний статусов от управляемого приложения, при получении которых устройства будут включаться в выборку. Когда вы выбираете статус, указанный для нескольких приложений, у вас есть возможность автоматически выбирать этот статус во всех списках.
Сведения о системе
В разделе Операционная система можно настроить критерии включения устройств в выборку на основании установленной на них операционной системы.
- Тип платформы
- Версия пакета обновления операционной системы
- Архитектура операционной системы
- Номер сборки операционной системы
- Номер выпуска операционной системы
В разделе Виртуальные машины можно настроить критерии включения устройств в выборку в зависимости от того, являются эти устройства виртуальными машинами или частью Virtual Desktop Infrastructure:
В разделе Реестр оборудования можно настроить критерии включения устройств в выборку по установленному на них оборудованию:
Убедитесь, что утилита lshw установлена на устройствах Linux, с которых вы хотите получить информацию об оборудовании. Сведения об оборудовании, полученные с виртуальных машин, могут быть неполными в зависимости от используемого гипервизора
- Устройство
- Поставщик
- Имя устройства
- Описание
- Поставщик устройства
- Серийный номер
- Инвентарный номер
- Пользователь
- Расположение
- Частота процессора (МГц) от
- Частота процессора (МГц) до
- Количество виртуальных ядер процессора от
- Количество виртуальных ядер процессора до
- Объем жесткого диска (ГБ), от
- Объем жесткого диска (ГБ), до
- Объем оперативной памяти (МБ) от
- Объем оперативной памяти (МБ) до
Информация о программах сторонних производителей
В разделе Реестр программ можно настроить критерии включения устройств в выборку в зависимости от того, какие приложения на них установлены:
- Название программы
- Версия программы
- Поставщик
- Статус программы
- Искать по обновлению
- Название несовместимой программы безопасности
- Тег программы
- Применить к устройствам без выбранных тегов
В разделе Уязвимости и обновления можно настроить критерии включения устройств в выборку по источнику обновлений Центра обновления Windows:
WUA переключен на Сервер администрирования
Информация о программах "Лаборатории Касперского"
В разделе Программы "Лаборатории Касперского" можно настроить критерии включения устройств в выборку на основании выбранного управляемого приложения:
- Название программы
- Версия программы
- Название критического обновления
- Статус программы
- Выбор периода последнего обновления модулей
- Устройство находится под управлением Сервера администрирования
- Программа безопасности установлена
В разделе Антивирусная защита можно настроить критерии включения устройств в выборку по состоянию защиты:
В подразделе Шифрование можно настроить критерии включения устройств в выборку на основе выбранного алгоритма шифрования:
Подраздел Компоненты программы содержит список компонентов тех программ, которые имеют соответствующие плагины управления, установленные в Kaspersky Security Center Web Console.
В разделе Компоненты программы вы можете задать критерий для включения устройств в выборку в соответствии с номерами версий компонентов, относящихся к выбранному приложению:
Теги
В разделе Теги можно настроить критерии включения устройств в выборку по ключевым словам (тегам), которые были добавлены ранее в описания управляемых устройств:
Применить, если есть хотя бы один из выбранных тегов
Чтобы добавить теги к критерию, нажмите на кнопку Добавить и выберите теги, нажав на поле ввода Тег. Укажите, следует ли включать или исключать устройства с выбранными тегами в выборку устройств.
Пользователи
В разделе Пользователи можно настроить критерии включения устройств в выборку по учетным записям пользователей, выполнявших вход в операционную систему.
В начало
Экспорт списка устройств из выборки устройств
Kaspersky Security Center Linux позволяет сохранять информацию об этих устройствах из выборки устройств и экспортировать ее в файл CSV или TXT.
Чтобы экспортировать список устройств из выборки устройств:
- Откройте таблицу с устройствами из выборки устройств.
- Используйте один из следующих способов для выбора устройств, которые вы хотите экспортировать:
- Чтобы выбрать определенные устройства, установите флажки рядом с ними.
- Чтобы выбрать все устройства на текущей странице таблицы, установите флажок в заголовке таблицы устройств, а затем установите флажок Выбрать все на текущей странице.
- Чтобы выбрать все устройства из таблицы, установите флажок в заголовке таблицы устройств, а затем выберите Выбрать все.
- Нажмите на кнопку Экспортировать в CSV или Экспортировать в TXT. Вся информация о выбранных устройствах, включенных в таблицу, будет экспортирована.
Обратите внимание, если вы отфильтровали таблицу устройств, будут экспортированы только отфильтрованные данные отображаемых столбцов.
В начало
Удаление устройств из групп администрирования в выборке
При работе с выборкой устройств вы можете удалять устройства из групп администрирования прямо в выборке, не переходя к работе с группами администрирования, из которых требуется удалить устройства.
Чтобы удалить устройства из групп администрирования:
- В главном окне программы перейдите в раздел Активы (Устройства) → Выборки устройств или Обнаружение устройств и развертывание → Выборки устройств.
- В списке выборок нажмите на имя выборки устройств.
На странице отображается таблица с информацией об устройствах, включенных в выборку устройств.
- Выберите устройства, которые вы хотите удалить и нажмите на кнопку Удалить.
В результате выбранные устройства будут удалены из групп администрирования, в которые они входили.
Теги устройств
Kaspersky Security Center Linux позволяет назначать теги устройствам. Тег представляет собой строковое значение, которое можно использовать для группировки, описания или поиска устройств. Назначенные устройствам теги можно использовать при создании выборок устройств, при поиске устройств и при распределении устройств по группам администрирования.
Теги могут назначаться устройствам вручную или автоматически. Если вы хотите пометить отдельное устройство, вы можете назначить тег вручную. Автоматическое назначение тегов выполняется Kaspersky Security Center Linux одним из следующих способов:
- В соответствии с указанными правилами назначения тегов.
- В соответствии с указанной программой.
Не рекомендуется использовать разные способы назначения тегов для назначения одного и того же тега. Например, если тег назначается правилом, не рекомендуется назначать этот тег устройствам вручную.
Если теги назначаются правилами, устройствам назначаются теги автоматически при соблюдении указанных правил. Каждому тегу соответствует отдельное правило. Правила могут применяться к сетевым свойствам устройства, операционной системе, установленным на устройстве программам и другим свойствам устройства. Например, вы можете настроить правило, в соответствии с которым устройствам, работающим под управлением операционной системы CentOS, назначается тег [CentOS]
. Затем можно использовать этот тег при создании выборки устройств, чтобы отобрать все устройства под управлением операционной системы CentOS и назначить им задачу.
Тег автоматически удаляется с устройства в следующих случаях:
- Устройство перестает удовлетворять условиям правила назначения тега.
- Правило назначения тега выключено или удалено.
Списки тегов и списки правил для каждого Сервера администрирования являются независимыми для всех Серверов администрирования, включая главный Сервер администрирования и подчиненные виртуальные Серверы администрирования. Правило применяется только к устройствам под управлением того Сервера администрирования, на котором оно создано.
В начало
Создание тегов устройств
Чтобы создать тег устройства:
- В главном окне программы перейдите в раздел Активы (Устройства) → Теги → Теги устройств.
- Нажмите на кнопку Добавить.
Отобразится окно создания тега.
- В поле Тег введите название тега.
- Нажмите на кнопку Сохранить, чтобы сохранить изменения.
Новый созданный тег появляется в списке тегов устройства.
Изменение тегов устройств
Чтобы переименовать тег устройства:
- В главном окне программы перейдите в раздел Активы (Устройства) → Теги → Теги устройств.
- Выделите тег, который требуется переименовать.
Откроется окно свойств тега.
- В поле Тег измените название тега.
- Нажмите на кнопку Сохранить, чтобы сохранить изменения.
Обновленный тег появится в списке тегов устройства.
Удаление тегов устройств
Вы можете удалить только теги, назначенные вручную.
Чтобы удалить тег устройства, назначенный вручную:
- В главном окне программы перейдите в раздел Активы (Устройства) → Теги → Теги устройств.
Отобразится список тегов.
- Выберите теги устройства, которые вы хотите удалить.
- Нажмите на кнопку Удалить.
- В появившемся окне нажмите на кнопку Да.
Выбранный тег устройства удален. Удаленный тег автоматически снимается со всех устройств, которым он был назначен.
При удалении тега, назначенного устройству автоматически, правило не удаляется, и тег будет назначен новому устройству, когда устройство впервые соответствует условиям правила. Если вы удалите правило автоматического назначения тега, указанный в условиях правила, будет удален со всех устройств, которым он был назначен, но не будет удален из списка тегов. При необходимости вы можете вручную удалить тег из списка.
Удаленный тег не удаляется автоматически с устройства, если этот тег назначен устройству программой или Агентом администрирования. Чтобы удалить тег с вашего устройства, используйте утилиту klscflag.
Просмотр устройств, которым назначен тег
Чтобы просмотреть устройства с назначенными тегами:
- В главном окне программы перейдите в раздел Активы (Устройства) → Теги → Теги устройств.
- Перейдите по ссылке Просмотреть устройства рядом с названием тега, для которого вы хотите посмотреть список назначенных устройств.
В списке устройств отображаются только устройства, которым назначены теги.
Чтобы вернуться к списку тегов устройства, нажмите на кнопку Назад в браузере.
Просмотр тегов, назначенных устройству
Чтобы просмотреть теги, назначенные устройству:
- В главном окне программы перейдите в раздел Активы (Устройства) → Управляемые устройства.
- Выберите устройство, теги которого требуется просмотреть.
- В открывшемся окне свойств устройства выберите вкладку Теги.
Отобразится список тегов, назначенных выбранному устройству. В столбце Назначенный тег вы можете просмотреть, как был назначен тег.
Можно назначить другой тег устройству или удалить назначенный ранее тег. Можно также просмотреть все теги устройств, которые существуют на Сервере администрирования.
Назначение тегов устройству вручную
Чтобы вручную назначить тег устройству:
- Просмотрите теги, уже назначенные устройству, которому вы ходите назначить тег.
- Нажмите на кнопку Добавить.
- В открывшемся окне выполните одно из следующих действий:
- Чтобы создать и назначить новый тег, выберите пункт Создать тег и укажите тег.
- Чтобы выбрать существующий тег, выберите пункт Назначить существующий тег и в раскрывающемся списке выберите нужный тег.
- Нажмите на кнопку ОК, чтобы применить изменения.
- Нажмите на кнопку Сохранить, чтобы сохранить изменения.
Выбранный тег будет назначен устройству.
Удаление назначенного тега с устройства
Чтобы снять назначенный тег с устройства:
- В главном окне программы перейдите в раздел Активы (Устройства) → Управляемые устройства.
- Выберите устройство, теги которого требуется просмотреть.
- В открывшемся окне свойств устройства выберите вкладку Теги.
- Установите флажок напротив тега, который требуется снять.
- В верхней части списка нажмите на кнопку Отменить назначение тега.
- В появившемся окне нажмите на кнопку Да.
Тег будет снят с устройства.
Снятый с устройства тег не удаляется. При необходимости его можно удалить вручную.
Вы не можете вручную удалить теги, назначенные устройству программами или Агентом администрирования. Чтобы удалить эти теги, используйте утилиту klscflag.
Просмотр правил автоматического назначения тегов устройствам
Чтобы просмотреть правила автоматического назначения тегов устройствам,
Выполните одно из следующих действий:
- В главном окне программы перейдите в раздел Активы (Устройства) → Теги → Правила автоматического назначения тегов.
- В главном окне программы перейдите в раздел Активы (Устройства) → Теги → Теги устройств, а затем перейдите по ссылке Настроить правила автоматического назначения тегов.
- Перейдите к просмотру тегов, назначенных устройству, и нажмите на кнопку Параметры.
Отобразится список правил автоматического назначения тегов устройствам.
Изменение правил автоматического назначения тегов устройствам
Чтобы изменить правило автоматического назначения тегов устройствам:
- Просмотрите правила автоматического назначения тегов устройствам.
- Выберите правило, которое требуется изменить.
Откроется окно с параметрами правила.
- Измените основные параметры правила:
- В поле Имя правила измените название правила.
Название не должно быть длиннее 256 символов.
- Выполните одно из следующих действий:
- Включите правило, установив переключатель в положение Правило включено.
- Выключите правило, установив переключатель в положение Правило выключено.
- В поле Имя правила измените название правила.
- Выполните одно из следующих действий:
- Если вы хотите добавить новое условие, нажмите на кнопку Добавить и в открывшемся окне укажите параметры нового условия.
- Если вы хотите изменить существующее условие, выделите условие, которое требуется изменить, и измените его параметры.
- Если вы хотите удалить условие, установите флажок рядом с именем условия, которое требуется удалить, и нажмите на кнопку Удалить.
- В окне с параметрами условий нажмите на кнопку ОК.
- Нажмите на кнопку Сохранить, чтобы сохранить изменения.
Измененное правило отображается в списке.
Создание правил автоматического назначения тегов устройствам
Чтобы создать правило автоматического назначения тегов устройствам:
- Просмотрите правила автоматического назначения тегов устройствам.
- Нажмите на кнопку Добавить.
Откроется окно с параметрами нового правила.
- Укажите основные параметры правила:
- В поле Имя правила введите название правила.
Название не должно быть длиннее 256 символов.
- Выполните одно из следующих действий:
- Включите правило, установив переключатель в положение Правило включено.
- Выключите правило, установив переключатель в положение Правило выключено.
- В поле Тег укажите новое название тега устройства или выберите существующий тег устройства из списка.
Название не должно быть длиннее 256 символов.
- В поле Имя правила введите название правила.
- В поле выбора условия нажмите на кнопку Добавить, чтобы добавить новое условие.
Откроется окно с параметрами нового условия.
- Укажите название условия.
Название не должно быть длиннее 256 символов. Название условия должно быть уникальным в рамках одного правила.
- Настройте срабатывание правила по следующим условиям: Можно выбрать несколько условий.
- Сеть – сетевые свойства устройства (например, DNS-имя устройства или принадлежность устройства к IP-подсети).
Если для базы данных, которую вы используете для Kaspersky Security Center Linux, настроена сортировка с учетом регистра, учитывайте регистр при указании DNS-имени устройства. Иначе правила автоматического назначения тегов не будет работать.
- Программы – наличие на устройстве Агента администрирования, тип, версия и архитектура операционной системы.
- Виртуальные машины – принадлежность устройства к определенному типу виртуальных машин.
- Реестр программ – наличие на устройстве программ различных производителей.
- Сеть – сетевые свойства устройства (например, DNS-имя устройства или принадлежность устройства к IP-подсети).
- Нажмите на кнопку ОК, чтобы сохранить изменения.
При необходимости можно задать несколько условий для одного правила. В этом случае тег будет назначен устройствам, если для них выполняется хотя бы одно из условий.
- Нажмите на кнопку Сохранить, чтобы сохранить изменения.
Созданное правило выполняется на устройствах, управляемых выбранным Сервером администрирования. Если параметры устройства соответствуют условиям правила, этому устройству назначается тег.
В дальнейшем правило применяется в следующих случаях:
- Автоматически, регулярно, в зависимости от загрузки сервера.
- После изменения правила.
- После выполнения правила вручную.
- После того как Сервер администрирования обнаружит изменения, которые соответствуют условиям правила, в параметрах устройства или в параметрах группы, которая содержит это устройство.
Вы можете создать несколько правил назначения тегов. Одному устройству может быть назначено несколько тегов, в случае если вы создали несколько правил назначения тегов и условия этих правил выполняются одновременно. Вы можете просмотреть список всех назначенных тегов в свойствах устройства.
В начало
Выполнение правил автоматического назначения тегов устройствам
Когда выполняется правило, тег, указанный в свойствах этого правила, назначается устройству, которое соответствует условиям, указанным в свойствах правила. Можно выполнять только активные правила.
Чтобы выполнить правила автоматического назначения тегов устройствам:
- Просмотрите правила автоматического назначения тегов устройствам.
- Установите флажки напротив активных правил, которые требуется выполнить.
- Нажмите на кнопку Выполнить правило.
Выбранные правила будут выполнены.
Удаление правил автоматического назначения тегов с устройств
Чтобы удалить правило автоматического назначения тегов устройствам:
- Просмотрите правила автоматического назначения тегов устройствам.
- Установите флажок напротив правила, которое требуется удалить.
- Нажмите на кнопку Удалить.
- В появившемся окне нажмите на кнопку Удалить еще раз.
Выбранное правило будет удалено. Тег, указанный в свойствах этого правила, будет снят со всех устройств, которым он был назначен.
Снятый с устройства тег не удаляется. При необходимости его можно удалить вручную.
Управление тегами устройств с помощью утилиты klscflag
В этом разделе содержится информация о том, как назначать или удалять теги устройств с помощью утилиты klscflag.
Назначение тегов устройств
Вам нужно запустить утилиту klscflag на клиентском устройстве, которому вы хотите назначить теги.
Чтобы назначить один или несколько тегов вашему устройству с помощью утилиты klscflag:
- Запустите командную строку под учетной записью с правами root и измените текущую директорию на директорию с утилитой klscflag. Утилита klscflag расположена в директории установки Агента администрирования. По умолчанию директория установки – /opt/kaspersky/ksc64/sbin.
- Введите одну из следующих команд:
- Чтобы назначить один тег:
/opt/kaspersky/klnagent64/sbin/klscflag -ssvset -pv 1103/1.0.0.0 -s KLNAG_SECTION_TAGS_INFO -n KLCONN_HOST_TAGS -sv "[\"
ТЕГ
\"]" -svt ARRAY_T -ss "|ss_type = \"SS_PRODINFO\";"
где
ТЕГ
– это тег, который вы хотите назначить устройству, например:/opt/kaspersky/klnagent64/sbin/klscflag -ssvset -pv 1103/1.0.0.0 -s KLNAG_SECTION_TAGS_INFO -n KLCONN_HOST_TAGS -sv "[\"
ОРГАНИЗАЦИЯ
\"]" -svt ARRAY_T -ss "|ss_type = \"SS_PRODINFO\";"
- Чтобы назначить несколько тегов:
/opt/kaspersky/klnagent64/sbin/klscflag -ssvset -pv 1103/1.0.0.0 -s KLNAG_SECTION_TAGS_INFO -n KLCONN_HOST_TAGS -sv "[\"
ТЕГ
\",\"
ТЕГ
\",\"
ТЕГ
\"]" -svt ARRAY_T -ss "|ss_type = \"SS_PRODINFO\";"
где
[\"
TAG NAME
\",\"
TAG NAME
\",\"
TAG NAME
\"]
это список тегов, которые вы хотите назначить устройству, например:/opt/kaspersky/klnagent64/sbin/klscflag -ssvset -pv 1103/1.0.0.0 -s KLNAG_SECTION_TAGS_INFO -n KLCONN_HOST_TAGS -sv "[\"
СЕТЬ
\",\"
РЕЗЕРВНАЯ КОПИЯ
\",\"
ОРГАНИЗАЦИЯ
\"]" -svt ARRAY_T -ss "|ss_type = \"SS_PRODINFO\";"
- Чтобы назначить один тег:
- Перезапустите службу Агента администрирования.
Утилита klscflag назначит вашему устройству указанные теги. Чтобы убедиться, что утилита klscflag успешно назначила указанные теги, просмотрите теги, которые были назначены устройству.
Также можно назначать теги устройств вручную.
В начало
Удаление тегов устройств
Если тег назначен устройству программой или Агентом администрирования, вы не сможете удалить этот тег вручную. В этом случае используйте утилиту klscflag для удаления назначенного тега с устройства.
Вам нужно запустить утилиту klscflag на клиентском устройстве, с которого вы хотите удалить тег.
Чтобы удалить один или несколько тегов с вашего устройства с помощью утилиты klscflag:
- Запустите командную строку под учетной записью с правами root и измените текущую директорию на директорию с утилитой klscflag. Утилита klscflag расположена в директории установки Агента администрирования. По умолчанию директория установки – /opt/kaspersky/ksc64/sbin.
- Введите одну из следующих команд:
- Чтобы удалить один тег:
/opt/kaspersky/klnagent64/sbin/klscflag -ssvset -pv 1103/1.0.0.0 -s KLNAG_SECTION_TAGS_INFO -n KLCONN_HOST_TAGS -sv "[\"
ТЕГ
\"]" -svt ARRAY_T -ss "|ss_type = \"SS_PRODINFO\";"
- Чтобы удалить несколько тегов:
/opt/kaspersky/klnagent64/sbin/klscflag -ssvset -pv 1103/1.0.0.0 -s KLNAG_SECTION_TAGS_INFO -n KLCONN_HOST_TAGS -sv "[\"
ТЕГ
\",\"
ТЕГ
\",\"
ТЕГ
\"]" -svt ARRAY_T -ss "|ss_type = \"SS_PRODINFO\";"
- Чтобы удалить все теги:
/opt/kaspersky/klnagent64/sbin/klscflag -ssvset -pv 1103/1.0.0.0 -s KLNAG_SECTION_TAGS_INFO -n KLCONN_HOST_TAGS -sv "[]" -svt ARRAY_T -ss "|ss_type = \"SS_PRODINFO\";"
- Чтобы удалить один тег:
- Перезапустите службу Агента администрирования.
Утилита klscflag удалит с устройства указанные теги.
В начало
Шифрование и защита данных
Шифрование данных снижает риски непреднамеренной утечки информации в случае кражи/утери портативного устройства или жесткого диска. Также шифрование данных предотвращает доступ к данным неавторизованных пользователей и программ.
Вы можете использовать функцию шифрования данных, если в вашей сети есть управляемые устройства с операционной системой Windows, на которых установлена программа Kaspersky Endpoint Security для Windows. В этом случае на устройствах под управлением операционной системы Windows вы можете управлять следующими типами шифрования:
- шифрование диска BitLocker;
- шифрование диска Kaspersky.
С помощью этих компонентов Kaspersky Endpoint Security для Windows вы можете, например, включать или выключать шифрование, просматривать список зашифрованных жестких дисков, формировать и просматривать отчеты о шифровании.
Чтобы настроить шифрование, настройте политику Kaspersky Endpoint Security для Windows в Kaspersky Security Center Linux. Kaspersky Endpoint Security для Windows выполняет шифрование и расшифровку в соответствии с активной политикой. Подробные инструкции по настройке правил и описание особенностей шифрования см. в онлайн-справке Kaspersky Endpoint Security для Windows.
Управление шифрованием для иерархии Серверов администрирования в настоящее время недоступно в Web Console. Используйте главный Сервер администрирования для управления зашифрованными устройствами.
Вы можете отобразить или скрыть некоторые элементы интерфейса, связанные с управлением шифрованием, с помощью параметров пользовательского интерфейса.
Просмотр списка зашифрованных жестких дисков
В Kaspersky Security Center Linux вы можете просмотреть информацию о зашифрованных жестких дисках и об устройствах, зашифрованных на уровне дисков. После того, как информация на диске будет расшифрована, диск будет автоматически удален из списка.
Чтобы просмотреть список зашифрованных жестких дисков,
В главном окне программы перейдите в раздел Операции → Шифрование и защита данных → Зашифрованные жесткие диски.
Если раздела нет в меню, значит, он скрыт. В настройках пользовательского интерфейса включите параметр Показать раздел "Шифрование и защита данных" для отображения раздела.
Вы можете экспортировать список зашифрованных жестких дисков в файлы форматов CSV или TXT. Для этого нажмите на кнопку Экспортировать в CSV или Экспортировать в TXT.
Просмотр списка событий шифрования
В процессе выполнения задач шифрования или расшифровки данных на устройствах Kaspersky Endpoint Security для Windows отправляет в Kaspersky Security Center Linux информацию о возникающих событиях следующих типов:
- невозможно зашифровать или расшифровать файл или создать зашифрованный архив из-за нехватки места на диске;
- невозможно зашифровать или расшифровать файл или создать зашифрованный архив из-за проблем с лицензией;
- невозможно зашифровать или расшифровать файл или создать зашифрованный архив из-за отсутствия прав доступа;
- программе запрещен доступ к зашифрованному файлу;
- неизвестные ошибки.
Чтобы просмотреть список событий, возникших при шифровании данных на устройствах:
в главном окне программы перейдите в раздел Операции → Шифрование и защита данных → События шифрования.
Если раздела нет в меню, значит, он скрыт. В настройках пользовательского интерфейса включите параметр Показать раздел "Шифрование и защита данных" для отображения раздела.
Вы можете экспортировать список зашифрованных жестких дисков в файлы форматов CSV или TXT. Для этого нажмите на кнопку Экспортировать в CSV или Экспортировать в TXT.
Также можно просмотреть список событий шифрования для каждого управляемого устройства.
Чтобы просмотреть события шифрования управляемого устройства:
- В главном окне программы перейдите в раздел Активы (Устройства) → Управляемые устройства.
- Нажмите на имя управляемого устройства.
- На вкладке Общие перейдите в раздел Защита.
- Перейдите по ссылке Просмотреть ошибки шифрования данных.
Формирование и просмотр отчетов о шифровании
Вы можете формировать следующие отчеты:
- Отчет о статусе шифрования управляемых устройств. В этом отчете представлены сведения о шифровании данных различных управляемых устройств. Например, в отчете показано количество устройств, к которым применяется политика с настроенными правилами шифрования. Также можно узнать, например, сколько устройств нужно перезагрузить. Отчет также содержит информацию о технологии и алгоритме шифрования для каждого устройства.
- Отчет о статусе шифрования запоминающих устройств. Этот отчет содержит похожую информацию, что и отчет о состоянии шифрования управляемых устройств, но предоставляет данные только для запоминающих устройств и съемных дисков.
- Отчет о правах доступа к зашифрованным дискам. Этот отчет показывает, какие учетные записи пользователей имеют доступ к зашифрованным жестким дискам.
- Отчет об ошибках шифрования файлов. Отчет содержит информацию об ошибках, которые возникли при выполнении задач шифрования или расшифровки данных на устройствах.
- Отчет о блокировании доступа к зашифрованным файлам. Отчет содержит информацию о блокировке доступа приложений к зашифрованным файлам. Этот отчет полезен, если неавторизованный пользователь или приложение пытается получить доступ к зашифрованным файлам или жестким дискам.
Вы можете сгенерировать любой отчет в разделе Мониторинг и отчеты → Отчеты. Также в разделе Операции → Шифрование и защита данных, можно создавать следующие отчеты о шифровании:
- Отчет о статусе шифрования запоминающих устройств
- Отчет о правах доступа к зашифрованным дискам
- Отчет об ошибках шифрования файлов
Чтобы сгенерировать отчет шифрования в разделе Шифрование и защита данных:
- Убедитесь, что параметр Показать раздел "Шифрование и защита данных" в параметрах интерфейса включен.
- В главном окне программы перейдите в раздел Операции → Шифрование и защита данных.
- Откройте один из следующих разделов:
- Зашифрованные жесткие диски – формирует отчет о состоянии шифрования запоминающих устройств или отчет о правах доступа к зашифрованным жестким дискам.
- События шифрования – формирует отчет об ошибках шифрования файлов.
- Выберите название отчета, который требуется сгенерировать.
Запустится процесс формирования отчета.
Предоставление доступа к зашифрованному жесткому диску в автономном режиме
Пользователь может запросить доступ к зашифрованному устройству, например, если Kaspersky Endpoint Security для Windows не установлен на управляемом устройстве. После получения запроса вы можете создать файл ключа доступа и отправить его пользователю. Все варианты использования и подробные инструкции приведены в справке Kaspersky Endpoint Security для Windows.
Чтобы предоставить доступ к зашифрованному жесткому диску в автономном режиме:
- Получите файл запроса доступа от пользователя (файл с расширением FDERTC). Следуйте инструкциям в справке Kaspersky Endpoint Security для Windows, чтобы сгенерировать файл в Kaspersky Endpoint Security для Windows.
- В главном окне программы перейдите в раздел Операции → Шифрование и защита данных → Зашифрованные жесткие диски.
Отобразится список зашифрованных жестких дисков.
- Выберите диск, у которому пользователь запросил доступ.
- Нажмите на кнопку Предоставить доступ к устройству в автономном режиме.
- В открывшемся окне выберите плагин Kaspersky Endpoint Security для Windows.
- Следуйте инструкциям, приведенным в онлайн-справке Kaspersky Endpoint Security для Windows (см. инструкции для Kaspersky Security Center Web Console в конце раздела).
После этого пользователь может использовать полученный файл для доступа к зашифрованному жесткому диску и чтения данных, хранящихся на диске.
Смена Сервера администрирования для клиентских устройств
Вы можете сменить Сервер администрирования на другой для конкретных клиентских устройств. Для этого используйте задачу Смена Сервера администрирования.
Чтобы сменить Сервер администрирования, под управлением которого находятся клиентские устройства, другим Сервером:
- Подключитесь к Серверу администрирования, под управлением которого находятся устройства.
- Создайте задачу обслуживания Сервера администрирования.
Запустится мастер создания задачи. Следуйте далее указаниям мастера. В окне мастера создания задачи Новая задача выберите программу Kaspersky Security Center 15 и тип задачи Смена Сервера администрирования. Затем укажите устройства, для которых вы хотите сменить Сервер администрирования:
- Запустите созданную задачу.
После завершения работы задачи клиентские устройства, для которых она была создана, переходят под управление Сервера администрирования, указанного в параметрах задачи.
Если Сервер администрирования поддерживает управление шифрованием и защитой данных, то при создании задачи Смена Сервера администрирования отображается предупреждение. Предупреждение содержит информацию о том, что при наличии на устройствах зашифрованных данных после переключения устройств под управлением другого Сервера пользователям будет предоставлен доступ только к тем зашифрованным данным, с которыми они работали ранее. В остальных случаях доступ к зашифрованным данным предоставлен не будет. Подробное описание сценариев, в которых доступ к зашифрованным данным не будет предоставлен, приведено в справке Kaspersky Endpoint Security для Windows.
В начало
Перемещение устройств, подключенных к Серверу администрирования через шлюзы соединения, на другой Сервер администрирования
Вы можете перемещать устройства, подключенные к Серверу администрирования через шлюзы соединения, на другой Сервер администрирования Например, это может потребоваться, если вы устанавливаете другую версию Сервера администрирования и не хотите переустанавливать Агент администрирования на устройствах, поскольку это может занять много времени.
Команды, описанные в инструкции, нужно выполнить на клиентских устройствах под учетной записью с правами администратора.
Чтобы переместить устройство, подключенное через шлюз соединения, на другой Сервер администрирования:
- Запустите утилиту klmover с параметром
-address <адрес
Сервера>, чтобы переключиться на новый Сервер администрирования. - Выполните команду
klnagchk -nagwait -tl 4
. - Выполните следующие команды для установки нового шлюза соединения:
klscflag -ssvset -pv klnagent -s FileTransfer -n ft_gateway_mode -sv false -svt BOOL_T -ss "|ss_type = \"SS_SETTINGS\";"
klscflag -ssvset -pv klnagent -s FileTransfer -n ft_gateway_loc -sv "gateway_ip_or_name" -svt STRING_T -ss "|ss_type = \"SS_SETTINGS\";"
gateway_ip_or_name
является адресом шлюза соединения, доступного из интернета.klscflag -ssvset -pv klnagent -s FileTransfer -n ft_gateway_ssl_port -sv 13000 -svt INT_T -ss "|ss_type = \"SS_SETTINGS\";"
13000
– это номер TCP-порта, который прослушивает шлюз соединения.
- Выполните команду
klnagchk -restart -tl 4
для запуска службы Агента администрирования.
Устройство будет перемещено на новый Сервер администрирования и подключено через новый шлюз соединения.
В начало
Просмотр и настройка действий, когда устройство неактивно
Если клиентские устройства группы администрирования неактивны, вы можете получать уведомления об этом. Вы также можете автоматически удалять такие устройства.
Чтобы просмотреть или настроить действия, когда устройства неактивны в группе администрирования:
- В главном окне программы перейдите в раздел Активы (Устройства) → Иерархия групп.
- Выберите имя требуемой группы администрирования.
Откроется окно свойств группы администрирования.
- В окне свойств перейдите на вкладку Параметры.
- В разделе Наследование включите или выключите следующие параметры:
- В разделе Активность устройств включите или выключите следующие параметры:
- Нажмите на кнопку Сохранить.
Ваши изменения сохранены и применены.
В начало
Отправка сообщения пользователям устройств
Чтобы отправить сообщение пользователям устройств:
- В главном окне программы перейдите в раздел Активы (Устройства) → Задачи.
- Нажмите на кнопку Добавить.
Запустится мастер создания задачи.
- В раскрывающемся списке Тип задачи выберите Сообщение для пользователя.
- Выберите параметр, чтобы указать группу администрирования, выборку устройств или устройства, к которым применяется задача.
- Запустите созданную задачу.
После завершения работы задачи созданное сообщение будет отправлено пользователям выбранных устройств. Задача Сообщение для пользователя доступна только для устройств под управлением операционной системы Windows.
В начало
Удаленное включение, выключение и перезагрузка клиентских устройств
Kaspersky Security Center Linux позволяет удаленно управлять клиентскими устройствами, включать, выключать и перезагружать их.
Чтобы удаленно управлять клиентскими устройствами:
- В главном окне программы перейдите в раздел Активы (Устройства) → Задачи.
- Нажмите на кнопку Добавить.
Запустится мастер создания задачи.
- В раскрывающемся списке Тип задачи выберите Управление устройствами.
- Выберите параметр, чтобы указать группу администрирования, выборку устройств или устройства, к которым применяется задача.
- Выберите команду (включить, выключить или перезагрузить).
- При необходимости настройте следующие параметры для команд выключения и перезагрузки:
- Включите переключатель Запрашивать подтверждение у пользователя, чтобы указать сообщение для запроса у пользователя и период повтора запроса, а также повторного запуска перезагрузки или выключения устройства.
- Установите флажок Время ожидания перед принудительным закрытием программы в заблокированных сессиях через (мин) и укажите время.
Эти параметры применимы только к клиентским устройствам с операционной системой Windows. Устройства с операционной системой Linux будут перезагружены или выключены сразу после завершения задачи.
- Запустите созданную задачу.
После завершения работы задачи команда (включение, выключение или перезагрузка) будет выполнена на выбранных устройствах.
В начало
Управление группами администрирования
Этот раздел содержит информацию о работе с группами администрирования.
Вы можете выполнять с группами администрирования следующие действия:
- добавлять в состав группы администрирования произвольное количество вложенных групп любых уровней иерархии;
- добавлять в состав групп администрирования устройства;
- изменять иерархию групп администрирования путем перемещения отдельных устройств и целых групп в другие группы;
- удалять из состава групп администрирования вложенные группы и устройства;
- добавлять в состав групп администрирования подчиненные и виртуальные Серверы администрирования;
- переносить устройства из состава групп администрирования одного Сервера в группы администрирования другого Сервера;
- определять, какие программы "Лаборатории Касперского" будут автоматически устанавливаться на устройства, включаемые в состав группы.
Эти действия можно выполнять, только если у вас есть право Изменение в области Управление группами администрирования для групп, которыми вы хотите управлять, или для Сервера администрирования, к которому относятся эти группы.
Создание групп администрирования
Сразу после установки Kaspersky Security Center в иерархии групп администрирования присутствует только одна группа администрирования – Управляемые устройства. При создании иерархии групп администрирования в состав папки Управляемые устройства можно включать устройства и виртуальные машины и добавлять вложенные группы (см. рисунок ниже).
Просмотр иерархии групп администрирования
Чтобы создать группу администрирования:
- В главном окне программы перейдите в раздел Активы (Устройства) → Иерархия групп.
- В структуре группы администрирования выберите группу администрирования, в состав которой должна входить новая группа администрирования.
- Нажмите на кнопку Добавить.
- В открывшемся окне Имя новой группы администрирования введите имя группы и нажмите на кнопку Добавить.
В результате в иерархии групп администрирования появится новая группа администрирования с заданным именем.
Чтобы создать структуру групп администрирования:
- В главном окне программы перейдите в раздел Активы (Устройства) → Иерархия групп.
- Нажмите на кнопку Импортировать.
В результате запускается мастер создания структуры групп администрирования. Следуйте далее указаниям мастера.
В начало
Автоматическая установка программ на устройства группы администрирования
Вы можете указать, какие инсталляционные пакеты нужно использовать для автоматической удаленной установки программ "Лаборатории Касперского" на клиентские устройства в группе администрирования.
Чтобы настроить автоматическую установку программ на устройства в группе администрирования:
- В главном окне программы перейдите в раздел Активы (Устройства) → Иерархия групп и нажмите на имя нужной группы администрирования.
- В открывшемся окне свойств перейдите на вкладку Автоматическая установка.
- Выберите инсталляционные пакеты программ, которые необходимо установить на устройства, и нажмите на кнопку Сохранить.
Если выбрано несколько инсталляционных пакетов одной и той же программы, отличающихся только версиями, сохраняется инсталляционный пакет с последней версией.
После выбора инсталляционных пакетов, для каждой программы создается группа задач для установки программ на устройства в группе администрирования. Эти задачи будут запускаться на клиентских устройствах сразу после их добавления в группу администрирования.
В начало
Перемещение групп администрирования
Вы можете перемещать вложенные группы администрирования внутри иерархии групп.
Группа администрирования перемещается вместе со всеми вложенными группами, подчиненными Серверами администрирования, устройствами, групповыми политиками и задачами. К ней будут применены все параметры, соответствующие ее новому положению в иерархии групп администрирования.
Имя группы должно быть уникальным в пределах одного уровня иерархии. Если в папке, в которую вы перемещаете группу администрирования, уже существует группа с аналогичным названием, перед перемещением название группы следует изменить. Если вы предварительно не изменили название перемещаемой группы, к ее названию при перемещении автоматически добавляется окончание вида (<порядковый номер>), например: (1), (2).
Вы не можете изменить название группы Управляемые устройства или переместить ее.
Чтобы переместить группу администрирования на другой уровень иерархии групп администрирования:
- В главном окне программы перейдите в раздел Активы (Устройства) → Иерархия групп и установите флажок рядом с группой администрирования, которую вы хотите переместить.
- Нажмите кнопку на Переместить в панели инструментов.
- В открывшемся окне выберите, куда вы хотите переместить группу администрирования, и нажмите на кнопку Переместить.
Окно закрывается и группа администрирования перемещается на другой уровень в иерархии групп.
В начало
Удаление групп администрирования
Если вы удалите группу администрирования, содержащую подчиненные Серверы администрирования, вложенные группы, клиентские устройства, групповые задачи или политики, созданные для этой группы, все они также будут удалены.
Перед удалением группы администрирования требуется удалить из ее состава подчиненные Серверы администрирования, вложенные группы и клиентские устройства.
Чтобы удалить группу администрирования:
- В главном окне программы перейдите в раздел Активы (Устройства) → Иерархия групп и установите флажок рядом с группой администрирования, которую вы хотите удалить.
- В панели инструментов нажмите на кнопку Удалить.
Группа администрирования удалена.
В начало
Развертывание программ "Лаборатории Касперского"
В этом разделе описано, как развернуть программы "Лаборатории Касперского" на клиентских устройствах в вашей организации с помощью Kaspersky Security Center Web Console.
Сценарий: Развертывание программ "Лаборатории Касперского"
В этом сценарии описана процедура развертывания программ "Лаборатории Касперского" с помощью Kaspersky Security Center Web Console. Можно либо воспользоваться мастером первоначальной настройки и мастером развертывания защиты, либо выполнить все необходимые шаги вручную.
Следующие программы доступны для развертывания с помощью Kaspersky Security Center Web Console:
- Kaspersky Endpoint Security для Linux;
- Kaspersky Endpoint Security для Windows.
Этапы
Развертывание программ "Лаборатории Касперского" состоит из следующих этапов:
- Загрузка веб-плагина управления программы
Этот этап обрабатывается мастером первоначальной настройки. Если вы решите не запускать мастер, загрузите плагины вручную.
- Загрузка и создание инсталляционных пакетов
Этот этап обрабатывается мастером первоначальной настройки.
Мастер первоначальной настройки позволяет загрузить инсталляционный пакет совместно с веб-плагином управления. Если вы не выбрали этот параметр при запуске мастера или не запускали мастер, требуется загрузить инсталляционный пакет вручную.
Если вы не можете установить программы "Лаборатории Касперского" с помощью Kaspersky Security Center Linux на некоторых устройствах, например, на устройствах удаленных сотрудников, вы можете создавать автономные установочные пакеты для программ. Если вы используете автономные пакеты для установки программ "Лаборатории Касперского", вам не нужно создавать и запускать задачу удаленной установки, а также создавать и настраивать задачи для Kaspersky Endpoint Security для Windows.
Также можно загрузить дистрибутивы Агента администрирования и программ безопасности с сайта "Лаборатории Касперского". Если удаленная установка программ по каким-либо причинам невозможна, вы можете использовать загруженные дистрибутивы для локальной установки программ.
- Создание, настройка и запуск задачи удаленной установки
Этот шаг входит в мастер развертывания защиты. Если вы не запускали мастер развертывания защиты, вам необходимо создать и настроить эту задачу вручную.
Вы можете вручную создать несколько задач удаленной установки для различных групп администрирования или выборок устройств. Вы можете развернуть различные версии одной программы в этих задачах.
Убедитесь, что все устройства в сети обнаружены, а затем запустите задачу (или задачи) удаленной установки.
Если вы хотите установить Агент администрирования на устройства с операционной системой SUSE Linux Enterprise Server 15, сначала установите пакет insserv-compat, чтобы настроить Агент администрирования.
- Создание и настройка задач
Задача Обновление Kaspersky Endpoint Security должна быть настроена.
Этот шаг входит в мастер первоначальной настройки: задача создается и настраивается автоматически, с параметрами по умолчанию. Если вы не запускали мастер первоначальной настройки, вам необходимо создать и настроить эту задачу вручную. Если вы запускали мастер первоначальной настройки, убедитесь, что расписание запуска задачи соответствует вашим требованиям. (По умолчанию для времени запуска задачи установлено значение Вручную, но вам может понадобиться изменить это значение.)
- Создание политик
Создайте политику Kaspersky Endpoint Security вручную или с помощью мастера первоначальной настройки. Можно использовать установленные по умолчанию параметры политики. Также вы можете в любое время изменить заданные по умолчанию параметры политики в соответствии с вашими требованиями.
- Проверка результатов
Убедитесь, что развертывание завершилось успешно: созданы политики и задачи для каждой программы и эти программы установлены на управляемые устройства.
Результаты
Завершение сценария дает следующее:
- Все требуемые политики и задачи для выбранных программ созданы.
- Расписание запуска задач настроено в соответствии с вашими требованиями.
- На выбранных клиентских устройствах развернуты или запланированы к развертыванию выбранные программы.
Добавление плагина управления для программ "Лаборатории Касперского"
Чтобы развернуть программу "Лаборатории Касперского", такую как Kaspersky Endpoint Security для Linux или Kaspersky Endpoint Security для Windows, необходимо загрузить веб-плагин управления для этой программы.
Чтобы загрузить веб-плагин управления для программы "Лаборатории Касперского":
- В главном окне программы перейдите в раздел Параметры → Веб-плагины.
- В появившемся окне нажмите на кнопку Добавить.
Отобразится список доступных плагинов управления.
- В списке доступных плагинов выберите имя плагина, который требуется загрузить (например, Kaspersky Endpoint Security для Linux).
Отобразится страница с описанием плагина.
- На странице описания плагина нажмите на кнопку Установить плагин.
- После завершения установки нажмите на кнопку ОК.
Плагин управления будет загружен в конфигурации по умолчанию и появится в списке плагинов управления.
Вы можете добавлять плагины и обновлять загруженные плагины из файла. Вы можете загрузить веб-плагины управления с веб-сайта Службы технической поддержки "Лаборатории Касперского".
Чтобы загрузить или обновить веб-плагин управления из файла:
- В главном окне программы перейдите в раздел Параметры → Веб-плагины.
- Укажите файл плагина и подпись файла:
- Нажмите на Добавить из файла, чтобы загрузить плагин из файла.
- Нажмите на Обновить из файла, чтобы загрузить обновление для плагина из файла.
- Укажите файл и подпись файла.
- Загрузите указанные файлы.
Веб-плагин управления будет загружен в из файла и появится в списке веб-плагинов управления.
Загрузка и создание инсталляционных пакетов для программ "Лаборатории Касперского"
Если у Сервера администрирования есть доступ в интернет, вы можете создать инсталляционные пакеты программ "Лаборатории Касперского" с веб-серверов "Лаборатории Касперского.
Чтобы загрузить и создать инсталляционный пакет для программы "Лаборатории Касперского":
- Выполните одно из следующих действий:
- В главном окне программы перейдите в раздел Обнаружение устройств и развертывание → Развертывание и назначение → Инсталляционные пакеты.
- В главном окне программы перейдите в раздел Операции → Хранилища → Инсталляционные пакеты.
Вы также можете просматривать информацию о новых пакетах для программ "Лаборатории Касперского" в списке экранных уведомлений. Если есть уведомления о новом пакете, вы можете перейти по ссылке рядом с уведомлением к списку доступных инсталляционных пакетов.
Отобразится список инсталляционных пакетов доступных на Сервере администрирования.
- Нажмите на кнопку Добавить.
Запустится мастер создания инсталляционного пакета. Для продолжения работы мастера нажмите на кнопку Далее.
- Выберите Создать инсталляционный пакет для программы "Лаборатории Касперского".
Отобразится список инсталляционных пакетов доступных на веб-серверах "Лаборатории Касперского". Список содержит инсталляционные пакеты только тех программ, которые совместимы с текущей версией Kaspersky Security Center Linux.
- Выберите требуемый инсталляционный пакет, например, Kaspersky Endpoint Security для Linux.
Откроется окно с информацией об инсталляционном пакете.
Вы можете загрузить и использовать инсталляционный пакет, который включает в себя криптографические инструменты, реализующие надежное шифрование, если он соответствует применимым законам и правилам. Чтобы загрузить инсталляционный пакет Kaspersky Endpoint Security для Windows, действительный для нужд вашей организации, обратитесь к законодательству страны, в которой расположены клиентские устройства вашей организации.
- Ознакомьтесь с информацией и нажмите на кнопку Загрузить и создать инсталляционный пакет.
Если дистрибутив не может быть преобразован в инсталляционный пакет, вместо кнопки Загрузить и создать инсталляционный пакет отображается кнопка Загрузить дистрибутив.
Начинается загрузка инсталляционного пакета на Сервер администрирования. Вы можете закрыть окно мастера или перейти к следующему шагу инструкции. Если вы закроете мастер, процесс загрузки продолжится в фоновом режиме.
Если вы хотите отслеживать процесс загрузки инсталляционного пакета:
- В главном окне программы перейдите в раздел Операции → Хранилища → Инсталляционные пакеты → В процессе ().
- Следите за ходом операции в столбцах Ход загрузки и Состояние загрузки таблицы.
После завершения процесса инсталляционный пакет добавляется в список на вкладке Загружено. Если процесс загрузки останавливается и статус загрузки меняется на Принять Лицензионное соглашение, нажмите на имя инсталляционного пакета и перейдите к следующему шагу инструкции.
Если размер данных, содержащихся в выбранном дистрибутиве, превышает текущее предельное значение, отображается сообщение об ошибке. Вы можете изменить предельное значение и продолжить создание инсталляционного пакета.
- Во время процесса загрузки некоторых программ "Лаборатории Касперского" отображается кнопка Показать Лицензионное соглашение. Если эта кнопка отображается:
- Нажмите на кнопку Показать Лицензионное соглашение, чтобы прочитать Лицензионное соглашение (EULA).
- Прочитайте появившееся на экране Лицензионное соглашение и нажмите на кнопку Принять.
Загрузка продолжится после того, как вы примете Лицензионное соглашение. Если вы нажмете на кнопку Отклонить, загрузка прекратится.
- После завершения загрузки нажмите на кнопку Закрыть.
Выбранный инсталляционный пакет загружен в папку общего доступа Сервера администрирования, во вложенную папку Packages. После загрузки инсталляционный пакет отображается в списке инсталляционных пакетов.
Создание инсталляционных пакетов из файла
Вы можете использовать пользовательские инсталляционные пакеты, чтобы:
- установить любую программу (такую как текстовый редактор) на клиентские устройства, например, с помощью задачи;
- создать автономный инсталляционный пакет.
Пользовательский инсталляционный пакет – это папка с набором файлов. Источником для создания пользовательского инсталляционного пакета является архивный файл. Архивный файл содержит файл или файлы, которые должны быть включены в пользовательский инсталляционный пакет.
Во время создания пользовательского инсталляционного пакета, вы можете указать параметры командной строки, например, для установки программы в тихом режиме.
Чтобы создать пользовательский инсталляционный пакет:
- Выполните одно из следующих действий:
- В главном окне программы перейдите в раздел Обнаружение устройств и развертывание → Развертывание и назначение → Инсталляционные пакеты.
- В главном окне программы перейдите в раздел Операции → Хранилища → Инсталляционные пакеты.
Отобразится список инсталляционных пакетов доступных на Сервере администрирования.
- Нажмите на кнопку Добавить.
Запустится мастер создания инсталляционного пакета. Для продолжения работы мастера нажмите на кнопку Далее.
- Выберите Создать инсталляционный пакет из файла.
- Укажите имя инсталляционного пакета и нажмите на кнопку Обзор.
- В открывшемся окне выберите файл архива, расположенный на доступных дисках.
Вы можете загрузить архивный файл формата ZIP, CAB, TAR или TAR.GZ. Создать инсталляционный пакет из файла формата SFX (самораспаковывающийся архив) невозможно.
Начнется загрузка файла на Сервер администрирования.
- Если вы указали файл программы "Лаборатории Касперского", вам может быть предложено прочитать и принять Лицензионное соглашение для этой программы. Чтобы продолжить, вам нужно принять условия Лицензионного соглашения. Выберите параметр Принять положения и условия настоящего Лицензионного соглашения, только если вы полностью прочитали, понимаете и принимаете условия Лицензионного соглашения.
Также вам будет предложено прочитать и принять условия Политики конфиденциальности. Чтобы продолжить, вам нужно принять условия Политики конфиденциальности. Выберите параметр Я принимаю Политику конфиденциальности, только если вы понимаете и соглашаетесь с тем, что ваши данные будут обрабатываться и передаваться (в том числе в третьи страны), как описано в Политике конфиденциальности.
- Выберите файл (из списка файлов, которые извлечены из выбранного архивного файла) и укажите параметры командной строки исполняемого файла.
Вы можете указать параметры командной строки для установки программы из инсталляционного пакета в тихом режиме. Указывать параметры командной строки необязательно.
Начнется процесс создания инсталляционного пакета.
В окне мастера отобразится информация о завершении процесса.
Если инсталляционный пакет не создан, отобразится соответствующее сообщение.
- Нажмите на кнопку Готово, чтобы закрыть окно мастера.
Созданный инсталляционный пакет загружается во вложенную папку Packages общей папки Сервера администрирования. После загрузки инсталляционный пакет появится в списке инсталляционных пакетов.
В списке инсталляционных пакетов доступных на Сервере администрирования, нажав на имя инсталляционного пакета, вы можете:
- Просмотреть следующие свойства инсталляционного пакета:
- Имя. Название инсталляционного пакета.
- Источник. Имя поставщика приложения.
- Программа. Название приложения, упакованного в пользовательский инсталляционные пакет.
- Версия. Версия приложения.
- Язык. Язык приложения, упакованного в пользовательский инсталляционный пакет.
- Размер (МБ). Размер инсталляционного пакета.
- Операционная система. Тип операционной системы, для которой предназначен инсталляционные пакет.
- Создано. Дата создания инсталляционного пакета.
- Изменено. Дата изменения инсталляционного пакета.
- Тип. Тип инсталляционного пакета.
- Измените параметры командной строки.
Создание автономного инсталляционного пакета
Вы и пользователи устройств в вашей организации можете использовать автономные инсталляционные пакеты для ручной установки программ на устройства.
Автономный инсталляционный пакет представляет собой исполняемый файл, который можно разместить на Веб-сервере или в общей папке, отправить по почте или передать на клиентское устройство другим способом. Полученный файл можно запустить локально на клиентском устройстве для выполнения установки программы без участия Kaspersky Security Center Linux. Вы можете создать автономный инсталляционный пакет для программ "Лаборатории Касперского", так и для программ сторонних производителей. Чтобы создать автономный инсталляционный пакет для программ стороннего производителя, необходимо создать пользовательский инсталляционный пакет.
Убедитесь, что автономный инсталляционный пакет не доступен для третьих лиц.
Чтобы создать автономный инсталляционный пакет:
- Выполните одно из следующих действий:
- В главном окне программы перейдите в раздел Обнаружение устройств и развертывание → Развертывание и назначение → Инсталляционные пакеты.
- В главном окне программы перейдите в раздел Операции → Хранилища → Инсталляционные пакеты.
Отобразится список инсталляционных пакетов доступных на Сервере администрирования.
- В списке инсталляционных пакетов выберите пакет и над списком нажмите на кнопку Развернуть.
- Выберите параметр С использованием автономного инсталляционного пакета.
В результате запускается мастер создания автономного инсталляционного пакета. Для продолжения работы мастера нажмите на кнопку Далее.
- Убедитесь, что включен параметр Установить Агент администрирования совместно с данной программой, если требуется установить Агент администрирования совместно с выбранной программой.
По умолчанию параметр включен. Рекомендуется включить этот параметр, если вы не уверены, установлен ли на устройстве Агент администрирования. Если Агент администрирования уже установлен на устройстве, после установки автономного инсталляционного пакета с Агентом администрирования, Агент администрирования будет обновлен до более новой версии.
Если вы выключите этот параметр, Агент администрирования не будет установлен на устройство, и устройство не будет управляемым.
Если автономный инсталляционный пакет для выбранного приложения уже существует на Сервере администрирования, мастер отобразит сообщение об этом. В этом случае вам нужно выбрать одно из следующих действий:
- Создать автономный инсталляционный пакет. Выберите этот параметр, например, если вы хотите создать автономный инсталляционный пакет для новой версии приложения, и чтобы также остался автономный инсталляционный пакет для предыдущей версии приложения, который вы создали ранее. Новый автономный инсталляционный пакет расположен в другой папке.
- Использовать существующий автономный инсталляционный пакет. Выберите этот параметр, если вы хотите использовать существующий автономный инсталляционный пакет. Процесс создания пакета не запускается.
- Сформировать заново существующий автономный инсталляционный пакет. Выберите этот параметр, если хотите создать автономный инсталляционный пакет для этого же приложения еще раз. Автономный инсталляционный пакет размещается в той же папке.
- На шаге Перемещение в список управляемых устройств параметр Не перемещать устройства выбран по умолчанию. Если вы не хотите перемещать клиентское устройство ни в какую группу администрирования после установки Агента администрирования, не изменяйте этот параметр.
Если вы хотите переместить клиентское устройство после установки Агента администрирования, выберите параметр Перемещать нераспределенные устройства в эту группу и укажите группу администрирования, в которую вы хотите переместить клиентское устройство. По умолчанию устройства перемещаются в группу Управляемые устройства.
- После завершения процесса создания автономного инсталляционного пакета, нажмите на кнопку Готово.
Мастер создания автономного инсталляционного пакета закрывается.
Автономный инсталляционный пакет создан и помещен во вложенную папку PkgInst общей папки Сервера администрирования. Вы можете просмотреть список автономных инсталляционных пакетов, нажав на кнопку Просмотреть список автономных пакетов, расположенную над списком инсталляционных пакетов.
Изменение ограничения на размер пользовательского инсталляционного пакета
Общий размер данных, распакованных при создании пользовательского инсталляционного пакета, ограничен. Ограничение по умолчанию – 1 ГБ.
Если вы попытаетесь загрузить архивный файл, содержащий данные, превышающие текущее ограничение, появится сообщение об ошибке. Возможно, вам придется увеличить это максимальное значение при создании инсталляционных пакетов из больших дистрибутивов.
Чтобы изменить максимальное значение для размера пользовательского инсталляционного пакета:
- На устройстве Сервера администрирования запустите командную строку под учетной записью, которая использовалась для установки Сервер администрирования.
- Измените текущую папку на папку установки Kaspersky Security Center Linux (обычно это /opt/kaspersky/ksc64/sbin).
- В зависимости от типа установки Сервера администрирования введите одну из следующих команд под учетной записью root:
- Обычная локальная установка:
klscflag -fset -pv klserver -n MaxArchivePkgSize -t d -v <
число_байтов
>
- Установка на отказоустойчивый кластер Kaspersky Security Center Linux:
klscflag -fset -pv klserver -n MaxArchivePkgSize -t d -v <
число_байтов
> --stp klfoc
Где <число_байтов> – количество байтов в шестнадцатеричном или десятичном формате.
Например, если требуемое максимальное значение составляет 2 ГБ, вы можете указать десятичное значение 2147483648 или шестнадцатеричное значение 0x80000000. В этом случае для локальной установки Сервера администрирования вы можете использовать следующую команду:
klscflag -fset -pv klserver -n MaxArchivePkgSize -t d -v 2147483648
- Обычная локальная установка:
Ограничение на размер пользовательских данных инсталляционного пакета изменено.
В начало
Установка Агента администрирования для Linux в тихом режиме (с файлом ответов)
Вы можете установить Агент администрирования на устройства с операционной системой Linux с помощью файла ответов – текстового файла, который содержит пользовательский набор параметров установки: переменные и их соответствующие значения. Использование файла ответов позволяет запустить установку в тихом режиме, то есть без участия пользователя.
Чтобы выполнить установку Агента администрирования для Linux в тихом режиме:
- Если вы хотите установить Агент администрирования на устройства с операционной системой SUSE Linux Enterprise Server 15, сначала установите пакет insserv-compat, чтобы настроить Агент администрирования.
- Прочитайте Лицензионное соглашение. Следуйте шагам ниже, только если вы понимаете и принимаете условия Лицензионного соглашения.
- Задайте значение переменной среды KLAUTOANSWERS, введя полное имя файла ответов (включая путь), например, следующим образом:
export KLAUTOANSWERS=/tmp/nagent_install/answers.txt
- Создайте файл ответов (в формате TXT) в каталоге, который вы указали в переменной среды. Добавьте в файл ответов список переменных в формате VARIABLE_NAME = variable_value, каждая переменная находится на отдельной строке.
Для правильного использования файла ответов вам нужно включить в него минимальный набор из трех обязательных переменных:
- KLNAGENT_SERVER
- KLNAGENT_AUTOINSTALL
- EULA_ACCEPTED
Вы также можете добавить любые дополнительные переменные, чтобы использовать более конкретные параметры вашей удаленной установки. В следующей таблице перечислены все переменные, которые можно включать в файл ответов:
- Установка Агента администрирования:
- Чтобы установить Агент администрирования из RPM-пакета на устройство с 32-разрядной операционной системой, выполните следующую команду:
# rpm -i klnagent-<
номер сборки
>.i386.rpm
- Чтобы установить Агент администрирования из RPM-пакета на устройство с 64-разрядной операционной системой, выполните следующую команду:
# rpm -i klnagent64-<
номер сборки
>.x86_64.rpm
- Чтобы установить Агент администрирования из RPM-пакета на устройство архитектуры ARM с 64-разрядной операционной системой, выполните следующую команду:
# rpm -i klnagent64-<
номер сборки
>.aarch64.rpm
- Чтобы установить Агент администрирования из DEB-пакета на устройство с 32-разрядной операционной системой, выполните следующую команду:
# apt-get install ./klnagent_<
номер сборки
>_i386.deb
- Чтобы установить Агент администрирования из DEB-пакета на устройство с 64-разрядной операционной системой, выполните следующую команду:
# apt-get install ./klnagent64_<
номер сборки
>_amd64.deb
- Чтобы установить Агент администрирования из DEB-пакета на устройство архитектуры ARM с 64-разрядной операционной системой, выполните следующую команду:
# apt-get install ./klnagent64_<
номер сборки
>_arm64.deb
- Чтобы установить Агент администрирования из RPM-пакета на устройство с 32-разрядной операционной системой, выполните следующую команду:
Установка Агента администрирования для Linux начинается в тихом режиме; пользователю не предлагается выполнять никаких действий во время процесса.
В начало
Подготовка устройства под управлением Astra Linux в режиме замкнутой программной среды к установке Агента администрирования
Перед установкой Агента администрирования на устройство под управлением Astra Linux в режиме замкнутой программной среды вам нужно выполнить две подготовительные процедуры: одну, которая описана в приведенных ниже инструкциях, и общие подготовительные шаги для любого устройства с операционной системой Linux.
Предварительные условия:
- Убедитесь, что на устройстве, на которое вы хотите установить Агент администрирования Linux, работает один из поддерживаемых дистрибутивов Linux.
- Загрузите установочный файл Агента администрирования с сайта "Лаборатории Касперского".
Выполните команды, представленные в этой инструкции, под учетной записью root.
Чтобы подготовить устройство под управлением Astra Linux в режиме замкнутой программной среды к установке Агента администрирования:
- Откройте файл
/etc/digsig/digsig_initramfs.conf
и укажите следующие параметры:DIGSIG_ELF_MODE=1
- В командной строке введите следующую команду, чтобы установить пакет совместимости:
apt install astra-digsig-oldkeys
- Создайте директорию для ключа приложения:
mkdir -p /etc/digsig/keys/legacy/kaspersky/
- Поместите ключ приложения /opt/kaspersky/ksc64/share/kaspersky_astra_pub_key.gpg в директорию, созданную на предыдущем шаге:
cp kaspersky_astra_pub_key.gpg /etc/digsig/keys/legacy/kaspersky/
Если в комплект поставки Kaspersky Security Center Linux не входит ключ kaspersky_astra_pub_key.gpg, вы можете загрузить этот ключ по ссылке https://media.kaspersky.com/utilities/CorporateUtilities/kaspersky_astra_pub_key.gpg.
- Обновите оперативную память дисков:
update-initramfs -u -k all
Перезагрузите систему.
- Выполните шаги подготовки, общие для любого устройства с операционной системой Linux.
Устройство подготовлено. Теперь вы можете приступить к установке Агента администрирования.
В начало
Просмотр списка автономных инсталляционных пакетов
Вы можете просмотреть список автономных инсталляционных пакетов и свойства каждого отдельного инсталляционного пакета.
Чтобы просмотреть список автономных инсталляционных пакетов для всех инсталляционных пакетов:
Нажмите на кнопку Просмотреть список автономных пакетов.
Свойства автономных инсталляционных пакетов в списке отображаются следующим образом:
- Имя пакета. Имя автономного инсталляционного пакета, которое автоматически формируется из имени и версии программы, включенной в пакет.
- Название программы. Имя программы, которая включена в автономный инсталляционный пакет.
- Версия программы.
- Имя инсталляционного пакета Агента администрирования. Параметр отображается только в том случае, если в автономный инсталляционный пакет включен Агент администрирования.
- Версия Агента администрирования. Параметр отображается только в том случае, если в автономный инсталляционный пакет включен Агент администрирования.
- Размер. Размер файла (МБ).
- Группа. Имя группы, в которую перемещается клиентское устройство после установки Агента администрирования.
- Создан. Дата и время создания автономного инсталляционного пакета.
- Изменен. Дата и время изменения автономного инсталляционного пакета.
- Путь. Полный путь к папке, в которой находится автономный инсталляционный пакет.
- Веб-адрес. Веб-адрес расположения автономного инсталляционного пакета.
- Хеш файла. Параметр используется для подтверждения того, что автономный инсталляционный пакет не был изменен третьими лицами, и у пользователя есть тот же файл, который вы создали и передали пользователю.
Чтобы просмотреть список автономных инсталляционных пакетов для определенного инсталляционного пакета,
выберите инсталляционный пакет в списке и над списком нажмите на кнопку Просмотреть список автономных пакетов.
В списке автономных инсталляционных пакетов вы можете сделать следующее:
- Опубликовать автономный инсталляционный пакет на Веб-сервере, с помощью кнопки Опубликовать. Опубликованный автономный инсталляционный пакет доступен для загрузки пользователям, которым вы отправили ссылку на автономный инсталляционный пакет.
- Отменить публикацию автономного инсталляционного пакета на Веб-сервере, нажав на кнопку Отменить публикацию. Неопубликованный автономный инсталляционный пакет доступен для загрузки только вам и другим администраторам.
- Загрузить автономный инсталляционный пакет на свое устройство, нажав на кнопку Загрузить.
- Отправить электронное письмо со ссылкой на автономный инсталляционный пакет, нажав на кнопку Отправить по электронной почте.
- Удалить автономный инсталляционный пакет, нажав на кнопку Удалить.
Распространение инсталляционных пакетов на подчиненные Серверы администрирования
Kaspersky Security Center Linux позволяет вам создавать инсталляционные пакеты для программ "Лаборатории Касперского" и для программ сторонних производителей, а также распространять инсталляционные пакеты на клиентские устройства и устанавливать программы из пакетов. Для оптимизации нагрузки на главном Сервере администрирования вы можете распространять инсталляционные пакеты на подчиненные Серверы администрирования. После этого подчиненные Серверы передают пакеты на клиентские устройства, после чего вы можете выполнять удаленную установку программ на свои клиентские устройства.
Чтобы распространить инсталляционные пакеты на подчиненные Серверы администрирования:
- Убедитесь что подчиненные Серверы администрирования подключены к главному Серверу администрирования.
- в главном окне программы перейдите в раздел Активы (Устройства) → Задачи.
Отобразится список задач.
- Нажмите на кнопку Добавить.
Запустится мастер создания задачи. Следуйте далее указаниям мастера.
- На странице Новая задача в раскрывающемся списке Программа выберите Kaspersky Security Center. Затем в раскрывающемся списке Тип задачи выберите Распространить инсталляционный пакет и укажите название задачи.
- На странице Область действия задачи выберите устройства, которым назначена задача, одним из следующих способов:
- Если вы хотите сформировать задачу для всех подчиненных Серверов определенной группы администрирования, выберите эту группу и запустите создание групповой задачи для этой группы.
- Если вы хотите создать задачу для определенных подчиненных Серверов администрирования, выберите эти Серверы и создайте для них задачу.
- На странице Распространяемые инсталляционные пакеты выберите инсталляционные пакеты, которые необходимо скопировать на подчиненные Серверы администрирования.
- Укажите учетную запись для запуска задачи Распространение инсталляционного пакета под этой учетной записью. Вы можете использовать свою учетную запись и оставить включенным параметр Учетная запись по умолчанию. Кроме того, можно указать, что задача должна выполняться под другой учетной записью, имеющей необходимые права доступа. Для этого выберите параметр Задать учетную запись и введите учетные данные этой учетной записи.
- На странице Завершение создания задачи, можно включить параметр Открыть окно свойств задачи после ее создания, чтобы открыть окно свойств задачи и изменить параметры задачи по умолчанию. Также можно настроить параметры задачи позже в любое время.
- Нажмите на кнопку Готово.
Задача, созданная для распространения инсталляционных пакетов на подчиненные Серверы администрирования, отображается в списке задач.
- Запустите задачу вручную или дождитесь ее запуска в соответствии с расписанием, указанным вами в параметрах задачи.
После выполнения задачи выбранные инсталляционные пакеты скопированы на указанные подчиненные Серверы администрирования.
В начало
Подготовка устройства с операционной системой Linux и удаленная установка Агента администрирования на устройство с операционной системой Linux
Установка Агента администрирования состоит из двух шагов:
- Подготовка устройства с операционной системой Linux
- Удаленная установка Агента администрирования
Подготовка устройства с операционной системой Linux
Чтобы подготовить устройство с операционной системой Linux к удаленной установке Агента администрирования:
- Убедитесь, что на целевом устройстве с операционной системой Linux установлено следующее программное обеспечение:
- Sudo (для Ubuntu 10.04, версия Sudo 1.7.2p1 или выше).
- Интерпретатор языка Perl версии 5.10 или выше.
- Выполните проверку конфигурации устройства:
- Проверьте, что возможно подключение к устройству через SSH (например, программа PuTTY).
Если вы не можете подключиться к устройству, откройте файл
/etc/ssh/sshd_config
и убедитесь, что следующие параметры имеют значения:PasswordAuthentication no
ChallengeResponseAuthentication yes
Не изменяйте файл /etc/ssh/sshd_config, если вы можете без проблем подключиться к устройству; в противном случае вы можете столкнуться с ошибкой аутентификации SSH при выполнении задачи удаленной установки.
Сохраните файл (при необходимости) и перезапустите службу SSH, используя команду
sudo service ssh restart
. - Отключите пароль запроса sudo для учетной записи пользователя, которая используется для подключения к устройству.
- Используйте команду sudo
visudo
, чтобы открыть конфигурационный файл sudoers.В открывшемся файле добавьте следующую строку в конец файла: <
имя пользователя
> ALL = (ALL) NOPASSWD: ALL
. В этом случае<
имя пользователя
>
является учетной записью пользователя, которая будет использоваться для подключения к устройству по протоколу SSH. Если вы используете операционную систему Astra Linux, в файл /etc/sudoers добавьте последней строку со следующим текстом:%astra-admin ALL=(ALL:ALL) NOPASSWD: ALL
- Сохраните и закройте файл sudoers.
- Повторно подключитесь к устройству через SSH и проверьте, что служба sudo не требует пароль, с помощью команды
sudo whoami
.
- Проверьте, что возможно подключение к устройству через SSH (например, программа PuTTY).
- Откройте файл
/etc/systemd/logind.conf
и выполните одно из следующих действий:- Укажите значение 'no' для параметра KillUserProcesses:
KillUserProcesses=no
. - Для параметра KillExcludeUsers введите имя пользователя учетной записи, под которой будет выполняться удаленная установка, например,
KillExcludeUsers=root
.
Если целевое устройство работает под управлением Astra Linux, добавьте строку
export PATH=/usr/local/sbin:/usr/local/bin:/usr/sbin:/usr/bin:/sbin:/bin
в файл/home/<
имя пользователя
>/.bashrc
, где<
имя пользователя
>
— учетная запись пользователя, которая будет использоваться для подключения устройства с помощью SSH.Чтобы применить измененный параметр, перезапустите устройство под управлением Linux или выполните следующую команду:
$ sudo systemctl restart systemd-logind.service
- Укажите значение 'no' для параметра KillUserProcesses:
- Если вы хотите установить Агент администрирования на устройства с операционной системой SUSE Linux Enterprise Server 15, сначала установите пакет insserv-compat, чтобы настроить Агент администрирования.
- Если вы хотите установить Агент администрирования на устройства с операционной системой Astra Linux, работающей в режиме замкнутой программной среды, выполните дополнительные действия для подготовки устройств Astra Linux.
Удаленная установка Агента администрирования
Чтобы установить Агент администрирования на устройство с операционной системой Linux:
- Загрузите и создайте инсталляционный пакет:
- Перед установкой пакета на устройство убедитесь, что на нем установлены зависимости (программы, библиотеки) для данного пакета.
Вы можете самостоятельно посмотреть зависимости для каждого пакета, используя утилиты, специфичные для того дистрибутива Linux, на который будет устанавливаться пакет. С информацией об утилитах вы можете ознакомиться в документации к вашей операционной системе.
- Загрузите инсталляционный пакет Агента администрирования с помощью интерфейса программы или с веб-сайта "Лаборатории Касперского".
- Для создания пакета удаленной установки используйте файлы:
- klnagent.kpd;
- akinstall.sh;
- deb или rpm пакет Агента администрирования.
- Перед установкой пакета на устройство убедитесь, что на нем установлены зависимости (программы, библиотеки) для данного пакета.
- Создайте задачу удаленной установки программы с параметрами:
- В окне Параметры мастера создания задачи установите флажок Средствами операционной системы с помощью Сервера администрирования. Снимите все остальные флажки.
- На странице Выбор учетной записи для запуска задачи укажите параметры учетной записи, которая используется для подключения к устройству через SSH.
- Запустите задачу удаленной установки программы. Используйте параметр для команды
su
, чтобы сохранить среду:-m, -p, --preserve-environment
.
Установка программ с помощью задачи удаленной установки
Kaspersky Security Center Linux позволяет удаленно устанавливать программы на устройства с помощью задач удаленной установки. Задачи создаются и назначаются устройствам с помощью мастера. Чтобы быстрее и проще назначить задачу устройствам (до 1000 устройств), вы можете указывать в окне мастера устройства удобным для вас способом:
- Назначить задачу группе администрирования. В этом случае задача назначается устройствам, входящим в ранее созданную группу администрирования.
- Задать адреса устройств вручную или импортировать из списка. Вы можете задавать DNS-имена, IP-адреса, а также диапазоны IP-адресов устройств, которым нужно назначить задачу.
- Назначить задачу выборке устройств устройств. В этом случае задача назначается устройствам, входящим в состав ранее созданной выборки. Вы можете указать выборку, созданную по умолчанию, или вашу собственную выборку. Вы можете выбрать не более 1000 устройств.
Для правильной работы задачи удаленной установки на устройстве, на котором не установлен Агент администрирования, необходимо открыть порты TCP 139 и 445, UDP 137 и 138. Эти порты по умолчанию открыты на всех устройствах, включенных в домен. Они открываются автоматически с помощью утилиты подготовки устройств к удаленной установке.
Удаленная установка приложений
Этот раздел содержит информацию о том, как удаленно установить программу на устройства в группе администрирования, устройства с определенными адресами или на выборку устройств.
Чтобы установить приложение на выбранные устройства:
- В главном окне программы перейдите в раздел Активы (Устройства) → Задачи.
- Нажмите на кнопку Добавить.
Запустится мастер создания задачи.
- В поле Тип задачи выберите Удаленная установка программы.
- Выберите один из следующих вариантов:
- Назначить задачу группе администрирования
- Задать адреса устройств вручную или импортировать из списка
- Назначить задачу выборке устройств
Задача Удаленная установка приложения создана для указанных устройств. Если вы выбрали параметр Назначить задачу группе администрирования, задача является групповой.
- На шаге Область действия задачи укажите группу администрирования, устройства с определенными адресами или выборку устройств.
Доступные параметры зависят от параметра, выбранного на предыдущем шаге.
- На шаге Инсталляционные пакеты укажите следующие параметры:
- В поле Выбор инсталляционного пакета выберите инсталляционный пакет программы, которую требуется установить.
- В блоке параметров Принудительно загрузить инсталляционный пакет выберите способ доставки на клиентские устройства файлов, необходимых для установки приложения:
- В поле Максимальное количество одновременных загрузок укажите максимально допустимое количество клиентских устройств, на которые Сервер администрирования может одновременно передавать файлы.
- В поле Максимальное количество попыток установок укажите максимально допустимое количество запусков программы установки.
Если количество попыток, указанное в параметрах задачи, превышено, Kaspersky Security Center Linux больше не запускает программу установки на устройстве. Чтобы перезапустить задачу Удаленная установка программы, увеличьте значение параметра Максимальное количество попыток установок и запустите задачу. Также вы можете создать другую задачу Удаленная установка программы.
- Настройте дополнительный параметр:
- Выберите, на какие устройства вы хотите установить приложение:
- Укажите, следует ли перемещать устройства в группу администрирования после установки:
- Не перемещать устройства
- Переместить нераспределенные устройства в выбранную группу (можно выбрать только одну группу)
Обратите внимание, что по умолчанию выбран вариант Не перемещать устройства. По соображениям безопасности вы можете предпочесть перемещение устройств вручную.
- На этом шаге мастера укажите, требуется ли перезагрузка устройства при установке программ:
- При необходимости на шаге Выбор учетных записей для доступа к устройствам добавьте учетные записи, которые будут использоваться для запуска задачи Удаленная установка программы:
- На шаге Завершение создания задачи нажмите на кнопку Готово, чтобы создать задачу и закрыть мастер.
Если включен параметр Открыть окно свойств задачи после ее создания, откроется окно параметров задачи. В этом окне можно проверить параметры задачи, изменить их или при необходимости настроить расписание запуска задачи.
- В списке задач выберите созданную задачу и нажмите на кнопку Запустить.
Или дождитесь запуска задачи в соответствии с расписанием, указанным в параметрах задачи.
После выполнения задачи удаленной установки, выбранное приложение устанавливается на указанный набор устройств.
Установка приложений на подчиненные Серверы администрирования
Чтобы установить приложение на подчиненные Серверы администрирования:
- Подключитесь к Серверу администрирования, под управлением которого находятся нужные вам подчиненные Серверы администрирования.
- Убедитесь в том, что соответствующий устанавливаемому приложению инсталляционный пакет находится на каждом из выбранных подчиненных Серверов администрирования. Если вы не можете найти инсталляционный пакет ни на одном из подчиненных Серверов, распространите его. Для этого создайте задачу с типом задачи Распространение инсталляционного пакета.
- Создайте задачу удаленной установки приложения на подчиненных Серверах администрирования. Выберите тип задачи Удаленная установка программы на подчиненный Сервер администрирования.
В результате работы мастера создания задачи будет создана задача удаленной установки выбранного приложения на выбранные подчиненные Серверы администрирования.
- Запустите задачу вручную или дождитесь ее запуска в соответствии с расписанием, указанным вами в параметрах задачи.
После выполнения задачи удаленной установки выбранное приложение устанавливается на подчиненные Серверы администрирования.
В начало
Указание параметров удаленной установки на устройствах под управлением Unix
Когда вы устанавливаете приложение на устройство под управлением Unix с помощью задачи удаленной установки, вы можете указать параметры, специфичные для Unix, для этой задачи. Эти параметры доступны в свойствах задачи после ее создания.
Чтобы указать параметры, специфичные для Unix, для задачи удаленной установки:
- В главном окне программы перейдите в раздел Активы (Устройства) → Задачи.
- Нажмите на имя задачи удаленной установки, для которой вы хотите указать параметры, специфичные для Unix.
Откроется окно свойств задачи.
- Перейдите в раздел Параметры программы → Параметры, специфичные для Unix.
- Задайте следующие параметры:
- Нажмите на кнопку Сохранить.
Указанные параметры задачи сохранены.
Запуск и остановка программ "Лаборатории Касперского"
Вы можете использовать задачу Запуск или остановка приложения для запуска и остановки приложений "Лаборатории Касперского" на управляемых устройствах.
Чтобы создать задачу запуска или остановки приложения:
- В главном окне программы перейдите в раздел Активы (Устройства) → Задачи.
- Нажмите на кнопку Добавить.
Запустится мастер создания задачи. Для продолжения работы мастера нажмите на кнопку Далее.
- В раскрывающемся списке Программа выберите приложение, для которого вы хотите создать задачу.
Приложения "Лаборатории Касперского" отображаются в списке, если вы ранее добавили веб-плагины управления этих приложений.
- В списке Тип задачи выберите задачу Активация программы.
- В поле Название задачи укажите название новой задачи.
Название задачи не может превышать 100 символов и не может содержать специальные символы ("*<>?\:|).
- Выберите устройства, которым будет назначена задача.
- В окне Программы выполните следующее:
- Установите флажки рядом с названиями приложений, для которых вы хотите создать задачу.
- Выберите параметр Запустить программу или Остановить программу.
- Если вы включите параметр Открыть окно свойств задачи после ее создания на шаге Завершение создания задачи, вы сможете изменить установленные по умолчанию значения параметров задачи. Если вы не включите этот параметр, задача будет создана с установленными по умолчанию значениями параметров. Установленные по умолчанию значения параметров можно изменить позже в любое время.
- Нажмите на кнопку Готово.
Задача будет создана и отобразится в списке задач.
- Нажмите на имя созданной задачи, чтобы открыть окно свойств задачи.
- В окне свойств задачи укажите общие параметры задачи в соответствии с вашими требованиями и сохраните параметры.
Задача создана и настроена.
Если вы хотите запустить задачу, выберите задачу в списке задач и нажмите на кнопку Запустить.
В начало
Замещение приложений безопасности сторонних производителей
Для установки программ безопасности "Лаборатории Касперского" средствами Kaspersky Security Center Linux может потребоваться удалить стороннее программное обеспечение, несовместимое с устанавливаемой программой. Kaspersky Security Center Linux предоставляет несколько способов удаления программ сторонних производителей.
Удаление несовместимых программ при настройке удаленной установки программы
Вы можете включить параметр Удалять несовместимые программы автоматически во время настройки удаленной установки программы безопасности в мастере развертывания защиты. Если этот параметр включен, Kaspersky Security Center Linux удаляет несовместимые программы перед установкой программы безопасности на управляемое устройство.
Удаление несовместимых программ с помощью отдельной задачи
Для удаления несовместимых программ используется задача Удаленная деинсталляция программы. Задачу следует запускать на устройствах перед задачей установки программы безопасности. Например, в задаче установки можно выбрать расписание типа По завершении другой задачи, где другой задачей является задача Удаленная деинсталляция программы.
Этот способ удаления целесообразно использовать в случаях, если инсталлятор программы безопасности не может успешно удалить какую-либо из несовместимых программ.
В начало
Удаленная деинсталляция программ или обновлений программного обеспечения
Вы можете удаленно деинсталлировать программы или обновления программного обеспечения на управляемых устройствах под управлением Linux только с помощью Агента администрирования.
Чтобы удаленно деинсталлировать программы или обновления программного обеспечения:
- В главном окне программы перейдите в раздел Активы (Устройства) → Задачи.
- Нажмите на кнопку Добавить.
Запустится Мастер добавления задачи. Для продолжения работы мастера нажмите на кнопку Далее.
- В раскрывающемся списке Программа выберите Kaspersky Security Center.
- В списке Тип задачи выберите тип задачи Удаленная деинсталляция программы.
- В поле Название задачи укажите название новой задачи.
Имя задачи не может превышать 100 символов и не может содержать специальные символы ("*<>?\:|).
- Выберите устройства, которым будет назначена задача.
Перейдите к следующему шагу мастера.
- Выберите, какую программу вы хотите деинсталлировать, а затем выберите требуемые программы, обновления или патчи, которые вы хотите удалить:
- Укажите, как клиентские устройства будут загружать утилиту удаления:
- C помощью Агента администрирования
- Средствами операционной системы c помощью Сервера администрирования
- Средствами операционной системы с помощью точек распространения
- Максимальное количество одновременных загрузок
- Максимальное количество попыток деинсталляции
- Предварительно проверять тип операционной системы перед загрузкой
Перейдите к следующему шагу мастера.
- Укажите параметры перезагрузки операционной системы:
- Не перезагружать устройство
- Перезагрузить устройство
- Запрашивать у пользователя
- Повторять запрос каждые (мин)
- Принудительно перезагрузить через (мин)
- Принудительно закрывать программы в заблокированных сеансах
Перейдите к следующему шагу мастера.
- Если необходимо, добавьте учетные записи, которые будут использоваться для запуска задачи удаленной деинсталляции:
- Если на шаге Завершение создания задачи включить параметр Открыть окно свойств задачи после ее создания, вы сможете изменить установленные по умолчанию значения параметров задачи.
Если вы не включите этот параметр, задача будет создана с установленными по умолчанию значениями параметров. Установленные по умолчанию значения параметров можно изменить позже.
- Нажмите на кнопку Готово.
В результате работы мастера задача создана. Если включен параметр Открыть окно свойств задачи после ее создания, автоматически откроется окно параметров задачи. В этом окне вы можете указать общие параметры задачи и изменить параметры, указанные при создании задачи, если это необходимо.
Вы также можете открыть окно свойств задачи, нажав на название созданной задачи в списке задач.
Задача будет создана, настроена и отобразится в списке задач, в разделе Активы (Устройства) → Задачи.
- Чтобы запустить задачу, выберите задачу в списке задач и нажмите на кнопку Запустить.
Вы также можете создать расписание запуска задачи на вкладке Расписание в окне свойств задачи.
Подробное описание параметров запуска по расписанию см. в общих параметрах задачи.
После завершения задачи, выбранная программа будет удалена на выбранных устройствах.
Ограничения удаленной деинсталляции
Иногда удаленная деинсталляция программ сторонних производителей может завершится предупреждением: "Удаление на этом устройстве завершено с предупреждениями: Программа для деинсталляции не установлена". Эта проблема возникает, когда программа для деинсталляции, уже была деинсталлирована или была установлена только для одного пользователя. Программы, установленные для одного пользователя (далее также "программы для каждого пользователя"), становятся невидимыми и не могут быть деинсталлированы удаленно, если пользователь не вошел в систему.
Такое поведение отличается от поведения программ, предназначенных для использования несколькими пользователями на одном устройстве (далее также "программы устройства"). Программы для каждого устройства видны и доступны всем пользователям этого устройства.
Поэтому программы для каждого пользователя должны быть деинсталлированы только когда пользователь вошел в систему.
Источники информации об установленных программах
Агент администрирования получает информацию о программном обеспечении, установленном на устройствах Windows, из следующих ключей реестра:
- HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Uninstall
Содержит информацию о программах, установленных для всех пользователей.
- HKEY_LOCAL_MACHINE\Software\Wow6432Node\Microsoft\Windows\CurrentVersion\Uninstall
Содержит информацию о программах, установленных для всех пользователей.
- HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Uninstall
Содержит информацию о программах, установленных для текущего пользователя.
- HKEY_USER<...>\Software\Microsoft\Windows\CurrentVersion\Uninstall
Содержит информацию о программах, установленных для набора пользователей.
Подготовка устройства под управлением SUSE Linux Enterprise Server 15 к установке Агента администрирования
Чтобы установить Агент администрирования на устройство с операционной системой SUSE Linux Enterprise Server 15:
перед установкой Агента администрирования выполните следующую команду:
$ sudo zypper install insserv-compat
Это позволит вам установить пакет insserv-compat и правильно настроить Агент администрирования.
Выполните команду rpm -q insserv-compat
, чтобы проверить, если пакет уже установлен.
Если в вашей сети много устройств под управлением SUSE Linux Enterprise Server 15, вы можете использовать специальное программное обеспечение для настройки и управления инфраструктурой компании. Используя это программное обеспечение, вы можете автоматически установить пакет insserv-compat сразу на все необходимые устройства. Например, вы можете использовать Puppet, Ansible, Chef, или сделать свой скрипт любым удобным для вас способом.
Если на устройстве нет ключей подписи GPG для SUSE Linux Enterprise, вы можете увидеть следующее предупреждение: Package header is not signed!
Выберите параметр i
, чтобы игнорировать предупреждение.
После подготовки устройства c операционной системой SUSE Linux Enterprise Server 15, установите Агент администрирования.
В начало
Подготовка устройства под управлением Windows к удаленной установке. Утилита riprep
Удаленная установка программы на клиентском устройстве может завершаться с ошибкой по следующим причинам:
- Задача ранее уже была успешно выполнена на этом устройстве. В этом случае ее повторное выполнение не требуется.
- Во время запуска задачи устройство было выключено. В этом случае требуется включить устройство и запустить задачу еще раз.
- Отсутствует связь между Сервером администрирования и Агентом администрирования, установленным на клиентском устройстве. Для определения причины проблемы вы можете воспользоваться утилитой удаленной диагностики клиентского устройства (klactgui).
- Если на устройстве не установлен Агент администрирования, при удаленной установке программы могут возникнуть следующие проблемы:
- на клиентском устройстве включен Отключить простой общий доступ к файлам;
- на клиентском устройстве не работает служба Server;
- на клиентском устройстве закрыты необходимые порты;
- у учетной записи, под которой выполняется задача, недостаточно прав.
Для решения проблем, возникших при установке программы на клиентское устройство, на котором не установлен Агент администрирования, вы можете воспользоваться утилитой подготовки устройства к удаленной установке (riprep).
Используйте утилиту riprep для подготовки устройства под управлением Windows к удаленной установке. Чтобы скачать утилиту, перейдите по этой ссылке: https://media.kaspersky.com/utilities/CorporateUtilities/KSC/riprep.exe
Утилита подготовки устройства к удаленной установке не работает под управлением операционной системы Microsoft Windows XP Home Edition.
Подготовка устройства под управлением Windows к удаленной установке в интерактивном режиме
Чтобы подготовить устройство под управлением Windows к удаленной установке в интерактивном режиме:
- На клиентском устройстве запустите файл riprep.exe.
- В открывшемся главном окне утилиты подготовки к удаленной установке выберите следующие параметры:
- Отключить простой общий доступ к файлам
- Запустить службу Сервера администрирования
- Открыть порты
- Добавить учетную запись
- Отключить контроль учетных записей (параметр доступен для операционных систем Microsoft Windows Vista, Microsoft Windows 7 и Microsoft Windows Server 2008)
- Нажмите на кнопку Запустить.
В результате в нижней части главного окна утилиты отображаются этапы подготовки устройства к удаленной установке.
Если вы выбрали параметр Добавить учетную запись, при создании учетной записи будет выведен запрос на ввод имени учетной записи и пароля. В результате будет создана локальная учетная запись, принадлежащая группе локальных администраторов.
Если вы выбрали параметр Отключить контроль учетных записей, попытка отключения контроля учетных записей будет выполняться и в том случае, когда до запуска утилиты контроль учетных записей был отключен. После отключения контроля учетных записей будет выведен запрос на перезагрузку устройства.
В начало
Подготовка устройства под управлением Windows к удаленной установке в тихом режиме
Чтобы подготовить устройство под управлением Windows к удаленной установке в тихом режиме:
на клиентском устройстве запустите файл riprep.exe из командной строки с необходимым набором ключей.
Синтаксис командной строки утилиты:
riprep.exe [-silent] [-cfg CONFIG_FILE] [-tl traceLevel]
Описания ключей:
-silent
– запустить утилиту на выполнение в тихом режиме.-cfg CONFIG_FILE
– определение конфигурации утилиты, гдеCONFIG_FILE
– путь к файлу конфигурации (файл с расширением .ini).-tl traceLevel
– задание уровня трассировки, гдеtraceLevel
– число от 0 до 5. Если ключ не задан, то используется значение 0.
В результате запуска утилиты в тихом режиме вы можете выполнить следующие задачи:
- отключение простого общего доступа к файлам;
- запуск службы Server на клиентском устройстве;
- открытие портов;
- создание локальной учетной записи;
- отключение контроля учетных записей (UAC).
Вы можете задать параметры подготовки устройства к удаленной установке в конфигурационном файле, указанном в ключе -cfg
. Чтобы задать эти параметры, в конфигурационный файл нужно добавить следующую информацию:
- В разделе
Common
указать, какие задачи следует выполнять:DisableSFS
– отключение простого общего доступа к файлам (0 – задача выключена; 1 – задача включена).StartServer
– запуск службы Server (0 – задача выключена; 1 – задача включена).OpenFirewallPorts
– открытие необходимых портов (0 – задача выключена; 1 – задача включена).DisableUAC
– отключение контроля учетных записей (0 – задача выключена; 1 – задача включена).RebootType
– определение поведения при необходимости перезагрузки при отключенном контроле учетных записей (UAC). Вы можете использовать следующие значения параметра:- 0 – никогда не перезагружать устройство;
- 1 – перезагружать устройство, если до запуска утилиты контроль учетных записей был включен;
- 2 – перезагружать устройство принудительно, если до запуска утилиты контроль учетных записей был включен;
- 4 – всегда перезагружать устройство;
- 5 – всегда принудительно перезагружать устройство.
- В разделе
UserAccount
указать имя учетной записи (user
) и ее пароль (Pwd
).
Пример содержимого конфигурационного файла:
[Common]
DisableSFS=0
StartServer=1
OpenFirewallPorts=1
[UserAccount]
user=Admin
Pwd=Pass123
По окончании работы утилиты в папке запуска создаются следующие файлы:
- riprep.txt – отчет о работе, в котором перечислены этапы работы утилиты с причинами их проведения;
- riprep.log – файл трассировки (создается, если заданный уровень трассировки больше 0).
Лицензирование программы
Этот раздел содержит информацию:
- Общие понятия, связанные с лицензированием Kaspersky Security Center Linux.
- Инструкция по управлению лицензиями управляемых программ "Лаборатории Касперского".
Лицензирование Kaspersky Security Center Linux
Этот раздел содержит информацию об основных понятиях, связанных с лицензированием Kaspersky Security Center Linux.
О Лицензионном соглашении
Лицензионное соглашение – это юридическое соглашение между вами и АО "Лаборатория Касперского" в котором указано, на каких условиях вы можете использовать программу.
Внимательно ознакомьтесь с условиями Лицензионного соглашения перед началом работы с программой.
Kaspersky Security Center Linux и его компоненты, например Агент администрирования, имеют собственные Лицензионные соглашения.
Вы можете ознакомиться с условиями Лицензионного соглашения для Kaspersky Security Center Linux следующими способами:
- Во время установки Kaspersky Security Center.
- Прочитав документ license.txt, включенный в комплект поставки Kaspersky Security Center.
- Прочитав документ license.txt в папке установки Kaspersky Security Center.
- Загрузив файл license.txt с сайта "Лаборатории Касперского".
Вы можете ознакомиться с условиями Лицензионного соглашения для Агента администрирования для Linux следующими способами:
- при загрузке дистрибутива Агента администрирования с веб-серверов "Лаборатории Касперского";
- во время установки Агента администрирования для Linux;
- прочитав документ license.txt, входящий в комплект поставки Агента администрирования для Linux;
- прочитав документ license.txt в папке установки Агента администрирования для Linux;
- Загрузив файл license.txt с сайта "Лаборатории Касперского".
Вы принимаете условия Лицензионного соглашения, подтверждая свое согласие с текстом Лицензионного соглашения во время установки программы. Если вы не согласны с условиями Лицензионного соглашения, вам нужно прервать установку программы и не должны использовать программу.
В начало
О лицензии
Лицензия – это ограниченное по времени право на использование Kaspersky Security Center Linux, предоставляемое вам на основании Лицензионного соглашения.
Объем предоставляемых услуг и срок использования программы зависят от лицензии, по которой используется программа.
Предусмотрены следующие типы лицензий:
- Пробная.
Бесплатная лицензия, предназначенная для ознакомления с приложением. Пробная лицензия имеет небольшой срок действия.
По истечении срока действия пробной лицензии Kaspersky Security Center Linux прекращает выполнять все свои функции. Чтобы продолжить использование приложения, вам нужно приобрести коммерческую лицензию.
Вы можете использовать приложение по пробной лицензии только в течение одного пробного периода.
- Коммерческая.
Платная лицензия.
По истечении срока действия коммерческой лицензии программа прекращает выполнять свои основные функции. Чтобы продолжить использование Kaspersky Security Center, вам нужно продлить срок действия коммерческой лицензии. По истечении срока действия коммерческой лицензии вы не сможете продолжать использовать программу и должны удалить ее со своего устройства.
Рекомендуется продлевать срок действия лицензии не позднее даты его окончания, чтобы обеспечить непрерывную защиту от угроз компьютерной безопасности.
О лицензионном сертификате
Лицензионный сертификат – это документ, который передается вам вместе с файлом ключа или кодом активации.
В Лицензионном сертификате содержится следующая информация о предоставляемой лицензии:
- лицензионный ключ или номер заказа;
- информация о пользователе, которому предоставляется лицензия;
- информация о приложении, которое можно активировать по предоставляемой лицензии;
- ограничение на количество единиц лицензирования (например, устройств, на которых можно использовать приложение по предоставляемой лицензии);
- дата начала срока действия лицензии;
- дата окончания срока действия лицензии или срок действия лицензии;
- тип лицензии.
О лицензионном ключе
Лицензионный ключ – последовательность бит, с помощью которой вы можете активировать и затем использовать приложение в соответствии с условиями Лицензионного соглашения. Лицензионный ключ создается специалистами "Лаборатории Касперского".
Вы можете добавить лицензионный ключ в программу одним из следующих способов: применить файл ключа или ввести код активации. Лицензионный ключ отображается в интерфейсе программы в виде уникальной буквенно-цифровой последовательности, после того как вы добавили его в программу.
Лицензионный ключ может быть заблокирован "Лабораторией Касперского", если условия Лицензионного соглашения нарушены. Если лицензионный ключ заблокирован, для работы приложения требуется добавить другой лицензионный ключ.
Лицензионный ключ может быть активным и дополнительным (резервным).
Активный лицензионный ключ – лицензионный ключ, используемый в текущий момент для работы приложения. В качестве активного может быть добавлен лицензионный ключ для пробной или коммерческой лицензии. В приложении не может быть больше одного активного лицензионного ключа.
Дополнительный (резервный) лицензионный ключ – лицензионный ключ, подтверждающий право на использование приложения, но не используемый в текущий момент. Дополнительный лицензионный ключ автоматически становится активным, когда заканчивается срок действия лицензии, связанной с текущим активным лицензионным ключом. Дополнительный лицензионный ключ может быть добавлен только при наличии активного лицензионного ключа.
Лицензионный ключ для пробной лицензии может быть добавлен только в качестве активного лицензионного ключа. Лицензионный ключ для пробной лицензии не может быть добавлен в качестве дополнительного лицензионного ключа.
В начало
Просмотр Политики конфиденциальности
Политика конфиденциальности доступна в интернете на странице https://www.kaspersky.ru/products-and-services-privacy-policy.
Политика конфиденциальности также доступна в автономном режиме:
- Вы можете ознакомиться с Политикой конфиденциальности перед установкой Kaspersky Security Center Linux.
- Текст Политики конфиденциальности находится в файле license.txt в папке установки Kaspersky Security Center Linux.
- Файл privacy_policy.txt доступен на управляемом устройстве в папке Агента администрирования.
- Вы можете распаковать файл privacy_policy.txt из дистрибутива Агента администрирования.
Варианты лицензирования Kaspersky Security Center
Kaspersky Security Center поставляется в составе программ "Лаборатории Касперского" для защиты корпоративных сетей. Кроме того, она доступна для загрузки с веб-сайта "Лаборатории Касперского".
При помощи Kaspersky Security Center вы можете:
- Формировать иерархию Серверов администрирования для управления сетью собственной организации, а также сетями удаленных офисов или организаций-клиентов.
Под организациями-клиентами здесь подразумеваются организации, антивирусную защиту которых обеспечивает поставщик услуг.
- Формировать иерархию групп администрирования для управления набором клиентских устройств как единым целым.
- Управлять системой антивирусной безопасности, построенной на основе программ "Лаборатории Касперского".
- Выполнять удаленную установку программ "Лаборатории Касперского" и других программ сторонних производителей.
- Централизованно распространять лицензионные ключи программ "Лаборатории Касперского" на клиентские устройства, наблюдать за использованием ключей и продлевать сроки действия лицензий.
- Получать статистику и отчеты о работе программ и устройств.
- Получать уведомления о критических событиях в работе программ "Лаборатории Касперского".
- Управлять шифрованием данных, хранящихся на жестких дисках устройств с операционной системой Windows и съемных дисках.
- Управлять доступом пользователей к зашифрованным данным устройств с операционной системой Windows.
- Проводить инвентаризацию оборудования, подключенного к сети организации.
- Централизованно работать с файлами, помещенными программами безопасности на карантин или в резервное хранилище, а также с файлами, обработка которых отложена программами безопасности.
О файле ключа
Файл ключа – это файл с расширением key, который вам предоставляет "Лаборатория Касперского". Файл ключа предназначен для добавления лицензионного ключа, активирующего программу.
Вы получаете файл ключа по указанному вами адресу электронной почты после приобретения Kaspersky Security Center или после заказа пробной версии Kaspersky Security Center.
Чтобы активировать программу с помощью файла ключа, не требуется подключение к серверам активации "Лаборатории Касперского".
Если файл ключа был случайно удален, вы можете его восстановить. Файл ключа может потребоваться вам, например, для регистрации в Kaspersky CompanyAccount.
Для восстановления файла ключа вам нужно выполнить одно из следующих действий:
- обратиться к продавцу лицензии;
- получить файл ключа на веб-сайте "Лаборатории Касперского" на основе имеющегося кода активации;
О предоставлении данных
Данные, обрабатываемые локально
Программа Kaspersky Security Center Linux предназначена для централизованного решения основных задач по управлению и обслуживанию системы защиты сети организации. Kaspersky Security Center Linux предоставляет администратору доступ к подробной информации об уровне безопасности сети организации и позволяет настраивать все компоненты защиты, построенной на основе программ "Лаборатории Касперского". Kaspersky Security Center Linux выполняет следующие основные функции:
- обнаружение устройств и их пользователей в сети организации;
- формирование иерархии групп администрирования для управления устройствами;
- установка программ "Лаборатории Касперского" на устройства;
- управление параметрами работы и задачами установленных программ;
- активация программ "Лаборатории Касперского" на устройствах;
- управление учетными записями пользователей;
- просмотр информации о работе программ "Лаборатории Касперского" на устройствах;
- просмотр отчетов.
Для выполнения своих основных функций программа Kaspersky Security Center Linux может принимать, хранить и обрабатывать следующую информацию:
- Информация об устройствах в сети организации получена путем опроса контроллеров домена Active Directory или Samba или путем опроса IP-диапазонов. Сервер администрирования самостоятельно получает данные или передает Агенту администрирования.
- Информация из Active Directory и Samba об организационных подразделениях, доменах, пользователях и группах. Сервер администрирования самостоятельно получает данные, или их передает ему Агент администрирования, который выполняет роль точки распространения.
- Данные об управляемых устройствах. Агент администрирования передает от устройства Серверу администрирования перечисленные ниже данные. Пользователь вводит отображаемое имя и описание устройства в интерфейсе Kaspersky Security Center Web Console:
- Технические характеристики управляемого устройства и его компонентов, необходимые для идентификации устройства: отображаемое имя и описание устройства, имя и тип (для устройств, принадлежащих Windows-домену), имя устройства в среде (для устройств, принадлежащих Windows-домену), DNS-домен и DNS-имя, IPv4-адрес, IPv6-адрес, сетевое местоположение, MAC-адрес, тип операционной системы, является ли устройство виртуальной машиной и тип гипервизора, является ли устройство динамической виртуальной машиной как частью VDI.
- Прочие характеристики управляемых устройств и их компонентов, необходимые для аудита управляемых устройств: архитектура операционной системы, поставщик операционной системы, номер сборки операционной системы, идентификатор выпуска операционной системы, папка расположения операционной системы, если устройство является виртуальной машиной, то тип виртуальной машины, имя виртуального Сервера администрирования, под управлением которого находится устройство.
- Подробные данные о действиях на управляемых устройствах: дата и время последнего обновления, время, когда устройство последний раз было видимо в сети, состояние ожидания перезапуска, время включения устройства.
- Данные об учетных записях пользователей устройств и их сеансах работы.
- Данные, полученные при запуске удаленной диагностики на управляемом устройстве: файлы трассировки, системная информация, сведения об установленных на устройстве программах "Лаборатории Касперского", файлы дампов, журналы событий, результаты запуска диагностических скриптов, полученные от Службы технической поддержки "Лаборатории Касперского".
- Статистику работы точки распространения, если устройство является точкой распространения. Агент администрирования передает данные от устройства на Сервер администрирования.
- Параметры точки распространения, которые Пользователь вводит в Kaspersky Security Center Web Console.
- Данные о программах "Лаборатории Касперского", установленных на устройстве. Управляемая программа передает данные с устройства на Сервер администрирования через Агент администрирования:
- Параметры программ "Лаборатории Касперского", установленных на управляемом устройстве: название и версия программы "Лаборатории Касперского", статус, состояние постоянной защиты, дата и время последней проверки устройства, количество обнаруженных угроз, количество объектов, для которых не удалось выполнить лечение, наличие и статус компонентов программы, данные о параметрах и задачах программы "Лаборатории Касперского", информация об активном и резервных лицензионных ключах, дата и идентификатор установки программы.
- Статистика работы программы: события, связанные с изменениями статуса компонентов программы "Лаборатории Касперского" на управляемом устройстве и с выполнением задач, инициированных программными компонентами.
- Состояние устройства, определенное программой "Лаборатории Касперского".
- Теги, передаваемые программой "Лаборатории Касперского".
- Данные, содержащиеся в событиях от компонентов Kaspersky Security Center Linux и управляемых программ "Лаборатории Касперского". Агент администрирования передает данные от устройства на Сервер администрирования.
- Настройки компонентов Kaspersky Security Center Linux и управляемых программ "Лаборатории Касперского", представленные в виде политик и профилей политик. Пользователь вводит данные в интерфейсе Kaspersky Security Center Web Console.
- Настройки задач компонентов Kaspersky Security Center Linux и управляемых программ "Лаборатории Касперского". Пользователь вводит данные в интерфейсе Kaspersky Security Center Web Console.
- Данные, обрабатываемые функцией Системное администрирование. Агент администрирования передает с устройства на Сервер администрирования следующую информацию:
- Информация об оборудовании, обнаруженном на управляемых устройствах (Реестр оборудования).
Если Агент администрирования установлен на устройстве с операционной системой Linux, Агент отправляет на Сервер администрирования только следующую информацию об аппаратном обеспечении устройства:
- общий объем оперативной памяти;
- общий объем запоминающих устройств;
- материнская плата;
- процессор;
- сетевой адаптер.
- Данные о программах, установленных на управляемых устройствах (Реестр программ). Программы могут быть сопоставлены с информацией об исполняемых файлах, обнаруженных на управляемых устройствах функцией Контроль программ.
- Информация об оборудовании, обнаруженном на управляемых устройствах (Реестр оборудования).
- Пользовательские категории программ. Пользователь вводит данные в интерфейсе Kaspersky Security Center Web Console.
- Данные об исполняемых файлах, обнаруженных на управляемых устройствах функцией Контроль программ. Управляемая программа передает данные с устройства на Сервер администрирования через Агент администрирования. Полный список данных представлен в справке соответствующей программы.
- Информация о шифровании устройств с операционной системой Windows и статусах шифрования. Управляемая программа передает данные с устройства на Сервер администрирования через Агент администрирования.
- Информация об ошибках шифрования данных на устройствах с операционной системой Windows, выполняемого функцией Шифрование данных программ "Лаборатории Касперского". Управляемая программа передает данные с устройства на Сервер администрирования через Агент администрирования. Полный список данных представлен в справке соответствующей программы.
- Данные о файлах, помещенных в резервное хранилище. Управляемая программа передает данные с устройства на Сервер администрирования через Агент администрирования. Полный список данных представлен в справке соответствующей программы.
- Данные о файлах, помещенных в Карантин. Управляемая программа передает данные с устройства на Сервер администрирования через Агент администрирования. Полный список данных представлен в справке соответствующей программы.
- Данные о файлах, запрошенных специалистами "Лаборатории Касперского" для подробного анализа. Управляемая программа передает данные с устройства на Сервер администрирования через Агент администрирования. Полный список данных представлен в справке соответствующей программы.
- Данные о внешних устройствах (устройствах памяти, инструментах передачи информации, инструментах превращения информации в твердую копию, шинах подключения), установленных или подключенных к управляемому устройству и обнаруженных функцией Контроль устройств. Управляемая программа передает данные с устройства на Сервер администрирования через Агент администрирования. Полный список данных представлен в справке соответствующей программы.
- Информация о зашифрованных устройствах и статусе шифрования. Управляемая программа передает данные с устройства на Сервер администрирования через Агент администрирования.
- Информация об ошибках шифрования данных на устройствах. Шифрование выполняется функцией Шифрование данных программ "Лаборатории Касперского". Управляемая программа передает данные с устройства на Сервер администрирования через Агент администрирования. Полный список данных представлен в онлайн-справке соответствующей программы.
- Список управляемых программируемых логических контроллеров (ПЛК). Управляемая программа передает данные с устройства на Сервер администрирования через Агент администрирования. Полный список данных представлен в справке соответствующей программы.
- Данные для создания цепочки развития угроз. Управляемая программа передает данные с устройства на Сервер администрирования через Агент администрирования. Полный список данных представлен в справке соответствующей программы.
- Данные о введенных кодах активации или файлах ключей. Пользователь вводит данные в интерфейсе Консоли администрирования или Kaspersky Security Center Web Console.
- Учетные записи пользователей: имя, описание, полное имя, адрес электронной почты, основной телефон, пароль. Пользователь вводит данные в интерфейсе Kaspersky Security Center Web Console.
- Истории ревизий объектов управления. Пользователь вводит данные в интерфейсе Kaspersky Security Center Web Console.
- Реестр удаленных объектов управления. Пользователь вводит данные в интерфейсе Kaspersky Security Center Web Console.
- Инсталляционные пакеты, созданные из файла, и параметры установки. Пользователь вводит данные в интерфейсе Kaspersky Security Center Web Console.
- Данные, необходимые для отображения объявлений от "Лаборатории Касперского" в Kaspersky Security Center Web Console. Пользователь вводит данные в интерфейсе Kaspersky Security Center Web Console.
- Данные, необходимые для работы плагинов управляемых программ в Kaspersky Security Center Web Console и сохраняемые плагинами в базе данных Сервера администрирования в процессе повседневной работы. Описание и способы предоставления данных приведены в файлах справки соответствующей программы.
- Настройки пользователя Kaspersky Security Center Web Console: язык локализации и тема пользовательского интерфейса, настройки отображения панели мониторинга, информации о состоянии нотификаций (прочитано/не прочитано), состояние столбцов в таблицах (скрыть/показать), прогресс прохождения режима обучения. Пользователь вводит данные в интерфейсе Kaspersky Security Center Web Console.
- Сертификат безопасного подключения управляемых устройств к компонентам Kaspersky Security Center Linux. Пользователь вводит данные в интерфейсе Kaspersky Security Center Web Console.
- Информация о принятии пользователем условий юридических соглашений с "Лабораторией Касперского".
- Данные Сервера администрирования, которые Пользователь вводит в интерфейсе Kaspersky Security Center Web Console или в программном интерфейсе Kaspersky Security Center OpenAPI.
- Любые данные, которые Пользователь вводит в интерфейсе Kaspersky Security Center Web Console.
Перечисленные выше данные могут попасть в Kaspersky Security Center Linux следующими способами:
- Пользователь вводит данные в интерфейсе Kaspersky Security Center Web Console.
- Агент администрирования самостоятельно получает данные с устройства и передает на Сервер администрирования.
- Агент администрирования получает собранные управляемой программой "Лаборатории Касперского" данные и передает на Сервер администрирования. Перечни данных, обрабатываемых управляемыми программами "Лаборатории Касперского", приведены в справках соответствующих программ.
- Сервер администрирования самостоятельно получает данные о сетевых устройствах, или их передает ему Агент администрирования, который выполняет роль точки распространения.
Перечисленные данные хранятся в базе данных Сервера администрирования. Имена пользователей и пароли хранятся в зашифрованном виде.
Все перечисленные выше данные могут быть переданы "Лаборатории Касперского" только посредством файлов дампа, файлов трассировки или файлов журналов компонентов Kaspersky Security Center Linux, включая файлы журналов, создаваемые инсталляторами и утилитами.
Файлы дампов, файлы трассировки или файлы журналов компонентов Kaspersky Security Center Linux содержат произвольные данные Сервера администрирования, Агента администрирования и Kaspersky Security Center Web Console. Эти файлы могут содержать персональные или прочие конфиденциальные данные. Файлы дампов, файлы трассировки или файлы журналов событий хранятся в незашифрованной форме на устройствах. Файлы дампов, файлы трассировки или файлы журналов не передаются в "Лабораторию Касперского" автоматически, однако, администратор может передать эти файлы в "Лаборатории Касперского" вручную по запросу Службы технической поддержки для решения проблем в работе Kaspersky Security Center Linux.
"Лаборатория Касперского" обеспечивает защиту всех полученных данных в соответствии с законодательством и применимыми правилами "Лаборатории Касперского". Данные передаются по безопасным каналам связи.
Переходя по ссылкам в Консоли администрирования или Kaspersky Security Center Web Console, Пользователь соглашается на автоматическую передачу следующих данных:
- код Kaspersky Security Center Linux;
- версия Kaspersky Security Center Linux;
- локализация Kaspersky Security Center Linux;
- идентификатор лицензии;
- тип лицензии;
- признак покупки лицензии через партнера.
Список данных, предоставляемых по каждой ссылке, зависит от цели и местоположения ссылки.
"Лаборатория Касперского" использует полученные данные в анонимной форме и только для целей общей статистики. Сводная статистика автоматически формируется из полученной исходной информации и не содержит каких-либо персональных или прочих конфиденциальных данных. При накоплении новых данных предыдущие данные уничтожаются (один раз в год). Сводная статистика хранится неограниченное время.
В начало
О подписке
Подписка на Kaspersky Security Center Linux – это заказ на использование программы с выбранными параметрами (дата окончания подписки, количество защищаемых устройств). Подписку на Kaspersky Security Center Linux можно зарегистрировать у поставщика услуг (например, у интернет-провайдера). Подписку можно продлевать вручную или в автоматическом режиме, или отказаться от нее.
Подписка может быть ограниченной (например, на один год) или неограниченной (без даты окончания). Для продолжения работы Kaspersky Security Center после окончания ограниченной подписки ее требуется продлевать. Неограниченная подписка продлевается автоматически при условии своевременного внесения предоплаты поставщику услуг.
Если подписка ограничена, по ее истечении может предоставляться льготный период для продления подписки, в течение которого функциональность приложения сохраняется. Наличие и длительность льготного периода определяет поставщик услуг.
Чтобы использовать Kaspersky Security Center Linux по подписке, требуется применить код активации, предоставленный поставщиком услуг.
Вы можете применить другой код активации для использования Kaspersky Security Center Linux только после окончания подписки или отказа от нее.
В зависимости от поставщика услуг, наборы возможных действий для управления подпиской могут различаться. Поставщик услуг может не предоставлять льготный период для продления подписки, в течение которого функциональность программы сохраняется.
Коды активации, приобретенные по подписке, не могут быть использованы для активации предыдущих версий Kaspersky Security Center.
При использовании программы по подписке Kaspersky Security Center Linux автоматически обращается к серверу активации через определенные промежутки времени вплоть до даты окончания подписки. Если доступ к серверу через системный DNS невозможен, программа использует публичные DNS-серверы. Вы можете продлить подписку на веб-сайте поставщика услуг.
В начало
Активация Kaspersky Security Center Linux
Вы можете активировать Kaspersky Security Center Linux, чтобы использовать его дополнительные функции. Эту задачу можно выполнить двумя способами: с помощью мастера первоначальной настройки Сервера администрирования или с помощью настройки параметров Сервера администрирования.
Чтобы активировать Kaspersky Security Center Linux:
- В главном меню нажмите на значок параметров (
) рядом с именем требуемого Сервера администрирования.
Откроется окно свойств Сервера администрирования.
- На вкладке Общие выберите раздел Лицензионные ключи.
- В разделе Действующая лицензия нажмите на кнопку Выбрать.
- В открывшемся окне выберите лицензионный ключ, который вы хотите использовать для активации Kaspersky Security Center Linux. Если лицензионного ключа нет в списке, нажмите на кнопку Добавить лицензионный ключ и укажите новый лицензионный ключ.
- При необходимости вы также можете добавить . Для этого в разделе Резервный лицензионный ключ нажмите на кнопку Выбрать и выберите существующий лицензионный ключ или добавьте ключ. Обратите внимание, что вы не можете добавить резервный лицензионный ключ, если нет активного лицензионного ключа.
- Нажмите на кнопку Сохранить.
Лицензирование управляемых программ "Лаборатории Касперского"
В этом разделе описаны возможности Kaspersky Security Center по работе с лицензионными ключами управляемых программ "Лаборатории Касперского".
Kaspersky Security Center Linux позволяет централизованно распространять лицензионные ключи программ "Лаборатории Касперского" на клиентские устройства, наблюдать за использованием ключей и продлевать сроки действия лицензий.
При добавлении лицензионного ключа с помощью Kaspersky Security Center свойства лицензионного ключа сохраняются на Сервере администрирования. На основании этой информации программа формирует отчет об использовании лицензионных ключей и уведомляет администратора об истечении сроков действия лицензий и о превышении лицензионных ограничений, заложенных в свойствах лицензионных ключей. Вы можете настраивать параметры оповещений об использовании лицензионных ключей в составе параметров Сервера администрирования.
Лицензирование управляемых программ
Программы "Лаборатории Касперского" установленные на управляемых устройствах, должны быть активированы путем применения файла ключа или кода активации к каждой из программ. Файл ключа или код активации может быть распространен следующими способами:
- с помощью автоматического распространения;
- с помощью инсталляционного пакета управляемой программы;
- с помощью задачи добавления лицензионного ключа управляемой программы;
- активация управляемой программы вручную.
Вы можете добавить активный или резервный лицензионный ключ любым из перечисленных выше способов. Программа "Лаборатории Касперского" использует активный в данный момент ключ и сохраняет резервный ключ, который будет применяться после истечения срока действия активного ключа. Программа, для которого вы добавляете лицензионный ключ, определяет, является ли ключ активным или резервным. Определение ключа не зависит от способа, который вы используете для добавления лицензионного ключа.
Автоматическое распространение
Если вы используете разные управляемые программы и вам важно распространить определенный файл ключ или код активации на устройства, используйте другие способы распространения кода активации или ключа.
Kaspersky Security Center позволяет автоматически распространять имеющиеся лицензионные ключи на устройства. Например, в хранилище Сервера администрирования находится три лицензионных ключа. Вам нужно включить параметр Автоматически распространяемый лицензионный ключ для всех трех лицензионных ключей. На устройствах организации установлена программа безопасности "Лаборатории Касперского", например, Kaspersky Endpoint Security для Linux. Обнаружено новое устройство, на которое необходимо распространить лицензионный ключ. Программа определяет, что для этого устройства подходит, например, два лицензионных ключа из хранилища, лицензионный ключ Ключ_1 и лицензионный ключ Ключ_2. На устройство распространяется один из подходящих лицензионных ключей. В этом случае невозможно предсказать, какой из этих двух лицензионных ключей будет распространен на данное устройство, так как автоматическое распространение лицензионных ключей не предполагает вмешательства администратора.
При распространении лицензионного ключа на устройства происходит подсчет устройств для данного лицензионного ключа. Вам необходимо удостовериться, что количество устройств, на которые распространяется лицензионный ключ, не превышает лицензионное ограничение. В случае если количество устройств превышает лицензионное ограничение, таким устройствам будет присвоен статус Критический.
Перед распространением файл ключа или код активации необходимо добавить в хранилище Сервера администрирования.
Инструкции:
- Добавление лицензионного ключа в хранилище Сервера администрирования.
- Автоматическое распространение лицензионного ключа.
Обратите внимание, что автоматически распространяемый лицензионный ключ может не отображаться в хранилище виртуального Сервера администрирования в следующих случаях:
- Лицензионный ключ недействителен для приложения.
- Виртуальный Сервер администрирования не имеет управляемых устройств.
- Лицензионный ключ уже используется для устройств, управляемых другим виртуальным Сервером администрирования, и достигнуто лицензионное ограничение на количество устройств.
Добавление файла ключа или кода активации в инсталляционный пакет управляемой программы
Из соображений безопасности не рекомендуется использовать этот параметр. Файл ключа или код активации, добавленный в инсталляционный пакет, может быть скомпрометирован.
В случае установки управляемой программы с помощью инсталляционного пакета вы можете указать код активации или файл ключа в инсталляционном пакете или в политике этой программы. Лицензионный ключ распространится на управляемые устройства при очередной синхронизации устройства с Сервером администрирования.
Инструкция: Добавление лицензионного ключа в инсталляционный пакет
Распространение с помощью задачи добавления лицензионного ключа управляемой программы
В случае использования задачи добавления лицензионного ключа управляемой программы вы можете выбрать лицензионный ключ, который необходимо распространить на устройства, и выбрать устройства удобным вам способом, например, выбрав группу администрирования или выборку устройств.
Перед распространением файл ключа или код активации необходимо добавить в хранилище Сервера администрирования.
Инструкции:
- Добавление лицензионного ключа в хранилище Сервера администрирования.
- Распространение лицензионного ключа на клиентские устройства.
Добавление кода активации или файла ключа вручную на устройства
Вы можете активировать установленное приложение "Лаборатории Касперского" локально, используя инструменты приложения. Дополнительную информацию см. в документации к установленным программам.
В начало
Добавление лицензионного ключа в хранилище Сервера администрирования
Чтобы добавить лицензионный ключ в хранилище Сервера администрирования:
- В главном окне приложения перейдите в раздел Операции → Лицензии "Лаборатории Касперского".
- Нажмите на кнопку Добавить.
- Выберите то, что вы хотите добавить:
- Добавить файл ключа
Нажмите на кнопку Выберите файл ключа и выберите файл .key, который вы хотите добавить.
- Ввести код активации
Укажите код активации в текстовом поле и нажмите на кнопку Отправить.
- Добавить файл ключа
- Нажмите на кнопку Закрыть.
Лицензионный ключ или несколько лицензионных ключей добавлены в хранилище Сервера администрирования.
Распространение лицензионного ключа на клиентские устройства
Kaspersky Security Center Web Console позволяет распространить лицензионный ключ на клиентские устройства автоматически или с помощью задачи Активация программы. Вы можете использовать задачу для распространения ключей в определенной группе устройств. При распространении лицензионного ключа с помощью задачи учитывается лицензионное ограничение на количество устройств. Используйте автоматическое распространение ключей, чтобы автоматически прекратить распространение лицензионного ключа при достижении лицензионного ограничения.
Если вы включили автоматическое распространение лицензионного ключа, не создавайте задачу Активация программы для распространения этого ключа на клиентские устройства. Иначе нагрузка на Сервер администрирования увеличится из-за частой синхронизации.
Перед распространением добавьте лицензионный ключ в хранилище Сервера администрирования.
Чтобы распространить лицензионный ключ на клиентские устройства с помощью задачи Активация программы:
- В главном окне программы перейдите в раздел Активы (Устройства) → Задачи.
- Нажмите на кнопку Добавить.
Запустится мастер создания задачи. Для продолжения работы мастера нажмите на кнопку Далее.
- В раскрывающемся списке Программа выберите приложение, для которого вы хотите добавить лицензионный ключ.
- В списке Тип задачи выберите задачу Активация программы.
- В поле Название задачи укажите название новой задачи.
- Выберите устройства, которым будет назначена задача.
- На шаге мастера Выбор лицензионного ключа перейдите по ссылке Добавить ключ, чтобы добавить лицензионный ключ.
- В панели добавления ключа добавьте лицензионный ключ, используя один из следующих параметров:
Вам необходимо добавить лицензионный ключ только в том случае, если вы не добавляли его в хранилище Сервера администрирования до создания задачи Активация программы.
- Выберите параметр Ввести код активации, чтобы ввести код активации, а затем выполните следующие действия:
- Укажите код активации и нажмите на кнопку Отправить.
Информация о лицензионном ключе отображается в панели добавления ключа.
- Нажмите на кнопку Сохранить.
Если вы хотите автоматически распространять лицензионный ключ на управляемые устройства, включите параметр Автоматически распространять лицензионный ключ на управляемые устройства.
Панель добавления ключа закрыта.
- Укажите код активации и нажмите на кнопку Отправить.
- Выберите параметр Добавить файл ключа, чтобы добавить файл ключа, и выполните следующие действия:
- Нажмите на кнопку Выберите файл ключа.
- В открывшемся окне выберите файл ключа и нажмите на кнопку Открыть.
Информация о лицензионном ключе отображается в панели добавления лицензионного ключа.
- Нажмите на кнопку Сохранить.
Если вы хотите автоматически распространять лицензионный ключ на управляемые устройства, включите параметр Автоматически распространять лицензионный ключ на управляемые устройства.
Панель добавления ключа закрыта.
- Выберите параметр Ввести код активации, чтобы ввести код активации, а затем выполните следующие действия:
- Выберите лицензионный ключ в таблице ключей.
- На шаге мастера Информация о лицензии снимите флажок Использовать по умолчанию в качестве резервного лицензионного ключа, если вы хотите заменить действующий активный лицензионный ключ.
Например, это необходимо, когда организация меняется и на устройстве требуется ключ другой организации или если ключ был перевыпущен и срок действия новой лицензии истекает раньше, чем срок действия текущей лицензии. Чтобы избежать ошибок, снимите флажок Использовать как резервный лицензионный ключ.
Если вы хотите узнать больше о проблемах, которые могут возникнуть при добавлении лицензионного ключа в Kaspersky Security Center, и способах их решения, обратитесь к Базе знаний Kaspersky Security Center.
- Если на шаге Завершение создания задачи включить параметр Открыть окно свойств задачи после ее создания, вы сможете изменить установленные по умолчанию значения параметров задачи.
Если вы не включите этот параметр, задача будет создана с установленными по умолчанию значениями параметров. Установленные по умолчанию значения параметров можно изменить позже.
- Нажмите на кнопку Готово.
В результате работы мастера задача создана. Если включен параметр Открыть окно свойств задачи после ее создания, автоматически откроется окно параметров задачи. В этом окне вы можете указать общие параметры задачи и изменить параметры, указанные при создании задачи, если это необходимо.
Вы также можете открыть окно свойств задачи, нажав на название созданной задачи в списке задач.
Задача будет создана, настроена и отобразится в списке задач.
- Чтобы запустить задачу, выберите задачу в списке задач и нажмите на кнопку Запустить.
Вы также можете создать расписание запуска задачи на вкладке Расписание в окне свойств задачи.
Подробное описание параметров запуска по расписанию см. в общих параметрах задачи.
После завершения задачи, лицензионный ключ распространится на выбранные устройства.
Автоматическое распространение лицензионного ключа
Kaspersky Security Center Linux позволяет автоматически распространять на управляемые устройства лицензионные ключи, размещенные в хранилище ключей на Сервере администрирования.
Чтобы автоматически распространять лицензионный ключ на управляемые устройства:
- В главном окне программы перейдите в раздел Операции → Лицензирование → Лицензии "Лаборатории Касперского".
- Нажмите на имя лицензионного ключа, который вы хотите автоматически распространять на устройства.
- В открывшемся окне свойств лицензионного ключа установите флажок Автоматически распространять лицензионный ключ на управляемые устройства.
- Нажмите на кнопку Сохранить.
Лицензионный ключ будет автоматически распространяться на те устройства, для которых он подходит.
Распространение лицензионного ключа выполняется средствами Агента администрирования. Задачи распространения резервного лицензионного ключа для приложения при этом не создаются.
При автоматическом распространении лицензионного ключа учитывается лицензионное ограничение на количество устройств. Лицензионное ограничение задано в свойствах лицензионного ключа. Если лицензионное ограничение достигнуто, распространение лицензионного ключа на устройства автоматически прекращается.
Обратите внимание, что автоматически распространяемый лицензионный ключ может не отображаться в хранилище виртуального Сервера администрирования в следующих случаях:
- Лицензионный ключ недействителен для приложения.
- Виртуальный Сервер администрирования не имеет управляемых устройств.
- Лицензионный ключ уже используется для устройств, управляемых другим виртуальным Сервером администрирования, и достигнуто лицензионное ограничение на количество устройств.
Виртуальный Сервер администрирования автоматически распространяет лицензионные ключи из своего хранилища и из хранилища Сервера администрирования. Рекомендуется:
- Используйте задачу Добавить лицензионный ключ, чтобы выбрать лицензионный ключ, который необходимо развернуть на устройствах.
- Не выключайте параметр Разрешить автоматическое распространение лицензионных ключей этого виртуального Сервера на его устройства в параметрах виртуального Сервера администрирования. Иначе виртуальный Сервер администрирования не будет распространять лицензионные ключи на устройства, в том числе лицензионные ключи из хранилища Сервера администрирования.
Если установлен флажок Автоматически распространять лицензионный ключ на управляемые устройства в окне свойств лицензионного ключа, лицензионный ключ будет немедленно распространен в вашей сети. Если вы не выберете этот параметр, вы можете использовать задачу распространения лицензионного ключа позже.
Автоматическое распространение лицензионных ключей, настроенных на главном Сервере администрирования, не включает устройства, управляемые невиртуальными подчиненными Серверами администрирования.
Просмотр информации об используемых лицензионных ключах
Чтобы просмотреть список лицензионных ключей, добавленных в хранилище Сервера администрирования:
В главном окне программы перейдите в раздел Операции → Лицензирование → Лицензии "Лаборатории Касперского".
Отобразится список файлов ключей и кодов активации, добавленных в хранилище Сервера администрирования.
Чтобы просмотреть подробную информацию о лицензионном ключе:
- В главном окне программы перейдите в раздел Операции → Лицензирование → Лицензии "Лаборатории Касперского".
- Нажмите на имя требуемого лицензионного ключа.
В открывшемся окне свойств лицензионного ключа вы можете просмотреть:
- На вкладке Общие – основную информацию о лицензионном ключе.
- На вкладке Устройства – список клиентских устройств, на которых использовался лицензионный ключ для активации установленной программы "Лаборатории Касперского".
Чтобы просмотреть, какие лицензионные ключи распространены на выбранное клиентское устройство:
- В главном окне программы перейдите в раздел Активы (Устройства) → Управляемые устройства.
- Нажмите на имя требуемого устройства.
- В открывшемся окне свойств устройства выберите вкладку Программы.
- Нажмите на название программы, для которой вы хотите просмотреть информацию о распространенном лицензионном ключе.
- В открывшемся окне свойств программы перейдите на вкладку Общие и откройте раздел Лицензия.
Отобразится основная информация об активных и резервных лицензионных ключах.
Для определения актуальных параметров лицензионных ключей виртуального Сервера администрирования Сервер администрирования отправляет запрос на серверы активации "Лаборатории Касперского" не реже одного раза в сутки. Если доступ к серверам через системный DNS невозможен, программа использует публичные DNS-серверы.
События превышения лицензионного ограничения
Kaspersky Security Center Linux позволяет получать информацию о событиях превышения лицензионного ограничения программ "Лаборатории Касперского", установленных на клиентских устройствах.
Уровень важности событий о превышении лицензионного ограничения определяется по следующим правилам:
- Если количество используемых лицензионных единиц одной лицензии лежит в интервале 90%–100% от общего количества лицензионных единиц этой лицензии, публикуется событие с уровнем важности Информационное сообщение.
- Если количество используемых лицензионных единиц одной лицензии лежит в интервале 100%–110% от общего количества лицензионных единиц этой лицензии, публикуется событие с уровнем важности Предупреждение.
- Если количество используемых лицензионных единиц одной лицензии превышает 110% от общего количества лицензионных единиц этой лицензии, публикуется событие с уровнем важности Критическое событие.
Удаление лицензионного ключа из хранилища
При удалении активного лицензионного ключа, который распространен на управляемые устройства, программы продолжают работать на управляемых устройствах.
Чтобы удалить файл ключа или код активации из хранилища Сервера администрирования:
- Убедитесь, что Сервер администрирования не использует файл ключ или код активации, который вы хотите удалить. Если Сервер администрирования использует такой ключ, вы не сможете удалить ключ. Чтобы выполнить проверку:
- В главном меню нажмите на значок параметров (
) рядом с Сервером администрирования.
Откроется окно свойств Сервера администрирования.
- На вкладке Общие выберите раздел Лицензионные ключи.
- Если в открывшемся разделе отображается требуемый файл ключ или код активации, нажмите на кнопку Удалить активный лицензионный ключ и подтвердите операцию. После этого Сервер администрирования не использует удаленный лицензионный ключ, ключ остается в хранилище Сервера администрирования. Если требуемый файл ключ или код активации не отображается, Сервер администрирования его не использует.
- В главном меню нажмите на значок параметров (
- В главном окне программы перейдите в раздел Операции → Лицензирование → Лицензии "Лаборатории Касперского".
- Выберите нужный файл ключа или код активации и нажмите на кнопку Удалить.
Выбранный файл ключа или код активации удален из хранилища.
Можно добавить удаленный лицензионный ключ повторно или добавить другой лицензионный ключ.
В начало
Отзыв согласия с Лицензионным соглашением
Если вы решите прекратить защиту некоторых своих клиентских устройств, вы можете отозвать Лицензионное соглашение для любой управляемой программы "Лаборатории Касперского". Вам нужно удалить выбранную программу, прежде чем отзывать ее Лицензионное соглашение.
Чтобы отозвать Лицензионное соглашение для управляемых программ "Лаборатории Касперского":
- Откройте окно свойств Сервера администрирования и на вкладке Общие выберите раздел Лицензионные соглашения.
Отобразится список Лицензионных соглашений, принятых при создании инсталляционных пакетов, установке обновлений или развертывании Kaspersky Security для мобильных устройств.
- В списке выберите Лицензионные соглашения, которые вы хотите отозвать.
Можно просмотреть следующие свойства Лицензионных соглашений:
- Дата принятия Лицензионного соглашения.
- Имя пользователя, принявшего Лицензионное соглашение.
- Нажмите на дату принятия любого Лицензионного соглашения, чтобы открыть окно его свойств, в котором отображаются следующие данные:
- Имя пользователя, принявшего Лицензионное соглашение.
- Дата принятия Лицензионного соглашения.
- Уникальный идентификатор (UID) Лицензионного соглашения.
- Полный текст Лицензионного соглашения.
- Список объектов (инсталляционных пакетов, обновлений, мобильных приложений), связанных с Лицензионным соглашением, и их соответствующие имена и типы.
- В нижней части окна свойств Лицензионного соглашения нажмите на кнопку Отозвать Лицензионное соглашение.
Если существуют какие-либо объекты (инсталляционные пакеты и их соответствующие задачи), которые не позволяют отозвать Лицензионное соглашение, отображается соответствующее уведомление. Вы не можете продолжить отзыв, пока не удалите эти объекты.
В открывшемся окне отобразится сообщение о том, что сначала необходимо удалить программу "Лаборатории Касперского", которой соответствует это Лицензионное соглашение.
- Нажмите на кнопку, подтверждающую отзыв лицензии.
Лицензионное соглашение отозвано. Лицензионное соглашение больше не отображается в списке Лицензионных соглашений в разделе Лицензионные соглашения. Окно свойств Лицензионного соглашения закрывается; программа больше не установлена.
В начало
Продление срока действия лицензии приложений "Лаборатории Касперского"
Вы можете продлить срок действия лицензии программ "Лаборатории Касперского", срок действия которой истек или скоро истечет (менее чем через 30 дней).
Чтобы продлить лицензии срок действия истекает или уже истек:
- Выполните одно из следующих действий:
- В главном окне программы перейдите в раздел Операции → Лицензирование → Лицензии "Лаборатории Касперского".
- В главном окне программы перейдите в раздел Мониторинг и отчеты → Панель мониторинга и перейдите по ссылке Просмотреть лицензии, срок действия которых истек рядом с уведомлением.
Откроется окно Лицензии "Лаборатории Касперского", в котором вы можете просмотреть и продлить срок действия лицензии.
- Перейдите по ссылке Продлить срок действия лицензии рядом с требуемой лицензией.
Нажимая на ссылку продления срока действия лицензии, вы соглашаетесь передавать в "Лабораторию Касперского" следующие данные Kaspersky Security Center Linux: версию, локализацию, которую вы используете, идентификатор лицензии на программное обеспечение (то есть идентификатор лицензии, которую вы продлеваете), а также то, приобрели ли вы лицензию через компанию-партнера или нет.
- В открывшемся окне продления срока действия лицензии следуйте инструкциям.
Срок действия лицензии продлен.
В Kaspersky Security Center Web Console уведомления отображаются при приближении истечения срока действия лицензии по следующему расписанию:
- за 30 дней до истечения срока действия;
- за 7 дней до истечения срока действия;
- за 3 дней до истечения срока действия;
- за 24 часа до истечения срока действия;
- когда срок действия лицензии истек.
Использование Kaspersky Marketplace для выбора бизнес-решений
Marketplace – раздел главного меню, позволяющий просмотреть весь спектр бизнес-решений "Лаборатории Касперского", выбрать те, которые вам нужны, и перейти к покупке на сайте "Лаборатории Касперского". Вы можете использовать фильтры для просмотра только тех решений, которые соответствуют вашей организации и требованиям вашей системы информационной безопасности. Когда вы выбираете решение, Kaspersky Security Center Linux перенаправляет вас на соответствующую страницу на сайте "Лаборатории Касперского", чтобы вы могли узнать о решении подробнее. Каждая веб-страница позволяет вам перейти к покупке или содержит инструкции по процессу покупки.
В разделе Marketplace вы можете фильтровать решения "Лаборатории Касперского" по следующим критериям:
- Количество устройств (конечных точек, серверов и других типов активов), которые вы хотите защитить:
- 50–250
- 250–1000
- Более 1000
- Уровень опытности команды информационной безопасности вашей организации:
- Foundations
Этот уровень типичен для предприятий, в которых есть только ИТ-команда. Максимально возможное количество угроз блокируется автоматически.
- Optimum
Этот уровень типичен для предприятий, у которых есть конкретная функция ИТ-безопасности в ИТ-команде. На этом уровне компаниям требуются решения, которые позволят им противостоять товарным угрозам и угрозам в обход существующих превентивных механизмов.
- Expert
Этот уровень типичен для предприятий со сложной и распределенной ИТ-средой. Группа ИТ-безопасности состоит из опытных специалистов, или в компании есть группа SOC (Security Operations Center). Необходимые решения позволяют компаниям противостоять комплексным угрозам и целевым атакам.
- Foundations
- Типы активов, которые вы хотите защитить:
- Конечные точки: рабочие станции сотрудников, физические и виртуальные машины, встраиваемые системы.
- Серверы: физические и виртуальные серверы.
- Cloud: публичные, частные или гибридные облачные среды; облачные сервисы.
- Сеть: локальная сеть, ИТ-инфраструктура.
- Услуга: услуги, связанные с безопасностью, предоставляемые "Лабораторией Касперского".
Чтобы найти и приобрести бизнес-решение "Лабораторией Касперского":
- В главном окне программы перейдите в раздел Marketplace.
По умолчанию в разделе отображаются все доступные бизнес-решения "Лаборатории Касперского".
- Чтобы просмотреть только те решения, которые подходят вашей организации, выберите нужные значения в фильтрах.
- Нажмите на решение, которое вы хотите приобрести или о котором хотите узнать больше.
Вы будете перенаправлены на веб-страницу решения. Следуйте инструкциям на экране, чтобы перейти к покупке.
Настройка программ "Лаборатории Касперского"
В этом разделе содержится информация о настройке вручную политик и задач, о ролях пользователей, о построении структуры групп администрирования и об иерархии задач.
Сценарий: настройка защиты сети
Мастер первоначальной настройки создает политики и задачи с параметрами по умолчанию. Эти параметры могут оказаться не оптимальными или даже запрещенными в организации. Поэтому рекомендуется настроить эти политики и задачи и создать дополнительные политики и задачи, если это необходимо для вашей сети.
Предварительные требования
Прежде чем приступать, убедитесь, что вы выполнили следующее:
- Установили Сервер администрирования Kaspersky Security Center Linux.
- Установили Kaspersky Security Center Web Console.
- Основной сценарий установки Kaspersky Security Center Linux завершен.
- Мастер первоначальной настройки завершен или следующие политики и задачи созданы вручную в группе администрирования Управляемые устройства:
- политика Kaspersky Endpoint Security;
- групповая задача обновления Kaspersky Endpoint Security;
- политика Агента администрирования;
Этапы
Настройка защиты сети состоит из следующих этапов:
- Настройка и распространение политик и профилей политик для программ "Лаборатории Касперского"
Для настройки и распространения параметров программ "Лаборатории Касперского", установленных на управляемых устройствах, можно использовать два различных подхода управления безопасностью: ориентированный на пользователей и ориентированный на устройства. Можно комбинировать эти два подхода.
- Настройка задач для удаленного управления программами "Лаборатории Касперского"
Проверьте задачи, созданные с помощью мастера первоначальной настройки, и при необходимости оптимизируйте их параметры.
Инструкции: Настройка групповой задачи обновления Kaspersky Endpoint Security.
При необходимости создайте дополнительные задачи управления программами "Лаборатории Касперского", установленными на клиентских устройствах.
- Оценка и ограничение загрузки событий в базу данных
Информация о событиях в работе управляемых программ передается с клиентского устройства и регистрируется в базе данных Сервера администрирования. Чтобы снизить нагрузку на Сервер администрирования, оцените и ограничьте максимальное количество событий, которые могут храниться в базе данных.
Инструкции: Настройка количества событий в хранилище событий.
Результаты
После завершения этого сценария ваша сеть будет защищена благодаря настройке программ "Лаборатории Касперского", задач и событий, получаемых Сервером администрирования:
- Программы "Лаборатории Касперского" настроены в соответствии с политиками и профилями политик.
- Управление программами осуществляется с помощью набора задач.
- Задано максимальное количество событий, которые могут храниться в базе данных.
После завершения настройки защиты сети вы можете приступить к настройке регулярных обновлений баз и программ "Лаборатории Касперского".
Подходы к управлению безопасностью, ориентированные на устройства и на пользователей
Вы можете управлять параметрами безопасности с позиции функций устройства и с позиции пользовательских ролей. Первый подход называется управление безопасностью, ориентированное на устройства, второй подход называется управление безопасностью, ориентированное на пользователей. Чтобы применить разные параметры программ к разным устройствам, вы можете использовать один или оба типа управления в комбинации.
Управление безопасностью, ориентированное на устройства, позволяет вам применять различные параметры приложения безопасности к управляемым устройствам в зависимости от особенностей устройства. Например, вы можете применить различные параметры к устройствам, которые размещены в разных группах администрирования.
Управление безопасностью, ориентированное на пользователя, позволяет вам применять различные параметры программ безопасности к различным ролям пользователей. Вы можете создать несколько пользовательских ролей, назначить соответствующую пользовательскую роль каждому пользователю и определить различные параметры приложения для устройств, принадлежащих пользователям с различными ролями. Например, можно применить различные параметры приложений к устройствам бухгалтеров и к устройствам специалистов отдела кадров. В результате внедрения управления безопасностью, ориентированного на пользователей, каждый отдел – отдел бухгалтерии и отдел кадров – получит свою собственную конфигурацию параметров для работы с приложениями "Лаборатории Касперского". Конфигурация параметров определяет, какие параметры приложения могут быть изменены пользователями, а какие принудительно установлены и заблокированы администратором.
Управление безопасностью, ориентированное на пользователей, позволяет применять заданные параметры программ для отдельных пользователей. Это может потребоваться, если сотруднику назначена уникальная роль в организации или если требуется проконтролировать проблемы безопасности, связанные с определенным сотрудником. В зависимости от роли этого сотрудника в компании, можно расширить или сократить его права, чтобы изменить параметры приложения. Например, может потребоваться расширить права системного администратора, управляющего клиентскими устройствами в локальном офисе.
Вы также можете комбинировать подходы к управлению безопасностью, ориентированные на пользователей и ориентированные на устройства. Например, можно настроить разные политики для каждой группы администрирования, а затем дополнительно создать профили политик для одной или нескольких пользовательских ролей вашей организации. В этом случае политики и профили политик применяются в следующем порядке:
- Применяются политики, созданные для управления безопасностью, ориентированного на устройства.
- Они модифицируются профилями политик в соответствии с приоритетом профилей политик.
- Политики модифицируются профилями политик, связанными с ролями пользователей.
Настройка и распространение политик: подход, ориентированный на устройства
После завершения этого сценария программы будут настроены на всех управляемых устройствах в соответствии с политиками программ и профилями политики, которые вы определяете.
Предварительные требования
Убедитесь, что вы установили Сервер администрирования Kaspersky Security Center Linux и Kaspersky Security Center Web Console. Возможно, вы также захотите рассмотреть управление безопасностью, ориентированное на пользователей как альтернативу или дополнительную возможность для подхода, ориентированного на устройства. Узнайте больше о двух подходах к управлению.
Этапы
Сценарий управления программами "Лаборатории Касперского", ориентированный на устройства, содержит следующие шаги:
- Настройка политик программ
Настройте параметры установленных программ "Лаборатории Касперского" на управляемых устройствах с помощью создания политики для каждой программы. Этот набор политик будет применен к клиентским устройствам.
При настройке защиты сети с помощью мастера первоначальной настройки Kaspersky Security Center Linux создает политику по умолчанию для следующих программ:
- Kaspersky Endpoint Security для Linux – для клиентских устройств с операционной системой Linux.
- Kaspersky Endpoint Security для Windows – для клиентских устройств с операционной системой Windows.
Если вы завершили процесс настройки с помощью этого мастера, вам не нужно создавать новую политику для этой программы.
Если у вас иерархическая структура нескольких Серверов администрирования и/или групп администрирования, подчиненные Серверы администрирования и дочерние группы администрирования наследуют политики от главного Сервера администрирования по умолчанию. Вы можете принудительно наследовать параметры дочерними группами и подчиненными Серверами администрирования, чтобы запретить любые изменения параметров политик вниз по иерархии. Если вы хотите разрешить наследовать только часть параметров, вы можете заблокировать их выше по иерархии политики. Остальные незаблокированные параметры будут доступны для изменения в политике ниже по иерархии. Созданная иерархия политик позволяет эффективно управлять устройствами в группах администрирования.
Инструкция: Создание политики.
- Создание профилей политики (если требуется)
Если вы хотите, чтобы к устройствам из одной группы администрирования применялись разные параметры политики, создайте профили политики для этих устройств. Профиль политики представляет собой именованное подмножество параметров политики. Это подмножество параметров распространяется на устройства вместе с политикой и дополняет политику при выполнении определенного условия – условия активации профиля. Профили содержат только те параметры, которые отличаются от "базовой" политики, действующей на управляемом устройстве.
Используя условия активации профиля, вы можете применять различные профили политики, например, к устройствам с определенной конфигурацией программного обеспечения или с заданными теги. Используйте теги для фильтрации устройств, соответствующих определенным критериям. Например, вы можете создать тег CentOS, назначить его всем устройствам под управлением операционной системы CentOS, а затем указать этот тег в правилах активации профиля политики. В результате на устройствах под управлением операционной системы CentOS установленные программы "Лаборатории Касперского" будут управляться своим профилем политики.
Инструкции:
- Распространение политик и профилей политик на управляемые устройства
По умолчанию синхронизация управляемых устройств с Сервером администрирования происходит раз в 15 минут. Во время синхронизации новые или измененные политики и профили политик применяются к управляемым устройствам. Вы можете пропустить автоматическую синхронизацию и запустить синхронизацию вручную с помощью команды Синхронизировать принудительно. После завершения синхронизации политики и профили политик доставляются и применяются к установленным программам "Лаборатории Касперского".
Вы можете проверить, доставлены ли политики и профили политик на устройство. Kaspersky Security Center Linux определяет дату и время доставки в свойствах устройства.
Инструкции: Принудительная синхронизация.
Результаты
После завершения сценария, ориентированного на устройства, программы "Лаборатории Касперского" будут настроены в соответствии с параметрами, указанными и распространенными через иерархию политик.
Политики программ и профили политик будут автоматически применяться к новым устройствам, добавленным в группы администрирования.
Настройка и распространение политик: подход, ориентированный на пользователя
В этом разделе описывается сценарий, ориентированный на пользователя для централизованной настройке программ "Лаборатории Касперского", установленных на управляемых устройствах. После завершения этого сценария программы будут настроены на всех управляемых устройствах в соответствии с политиками программ и профилями политики, которые вы определяете.
Предварительные требования
Убедитесь, что вы успешно установили Сервер администрирования Kaspersky Security Center Linux и Kaspersky Security Center Web Console и завершили основной сценарий развертывания. Возможно, вы также захотите рассмотреть управление безопасностью, ориентированное на устройства как альтернативу или дополнительную возможность для подхода, ориентированного на пользователя. Узнайте больше о двух подходах к управлению.
Процесс
Сценарий управления программами "Лаборатории Касперского", ориентированный на пользователя, содержит следующие шаги:
- Настройка политик программ
Настройте параметры установленных программ "Лаборатории Касперского" на управляемых устройствах с помощью создания политики для каждой программы. Этот набор политик будет применен к клиентским устройствам.
При настройке защиты сети с помощью мастера первоначальной настройки Kaspersky Security Center Linux создает политику по умолчанию для Kaspersky Endpoint Security. Если вы завершили процесс настройки с помощью этого мастера, вам не нужно создавать новую политику для этой программы.
Если у вас иерархическая структура нескольких Серверов администрирования и/или групп администрирования, подчиненные Серверы администрирования и дочерние группы администрирования наследуют политики от главного Сервера администрирования по умолчанию. Вы можете принудительно наследовать параметры дочерними группами и подчиненными Серверами администрирования, чтобы запретить любые изменения параметров политик вниз по иерархии. Если вы хотите разрешить наследовать только часть параметров, вы можете заблокировать их выше по иерархии политики. Остальные незаблокированные параметры будут доступны для изменения в политике ниже по иерархии. Созданная иерархия политик позволяет эффективно управлять устройствами в группах администрирования.
Инструкция: Создание политики.
- Укажите пользователей в качестве владельцев устройств
Назначьте управляемым устройствам соответствующих пользователей.
Инструкция: Назначение пользователя владельцем устройства.
- Определение пользовательских ролей, типичных для вашей организации
Подумайте о различных видах работ, которые обычно выполняют сотрудники вашей организации. Вам нужно разделить всех сотрудников в соответствии с их ролями. Например, вы можете разделить их по отделам, профессиям или должностям. После этого вам потребуется создать роль пользователя для каждой группы. В этом случае каждая пользовательская роль будет иметь свой собственный профиль политики, содержащий параметры программы, специфичные для этой роли.
- Создание пользовательских ролей
Создайте и настройте пользовательскую роль для каждой группы сотрудников, которую вы определили на предыдущем шаге, или используйте предопределенные роли. Роли пользователей содержат набор прав доступа к функциям программы.
Инструкция: Создание роли пользователя.
- Определение области для каждой роли пользователя
Для каждой созданной роли пользователя определите пользователей и/или группы безопасности и группы администрирования. Параметры, связанные с ролью пользователя, применяются только к устройствам, принадлежащим тем пользователям, которым назначена эта роль, и только если эти устройства принадлежат к группам, которым назначена эта роль, включая дочерние группы.
Инструкция: Изменение области для роли пользователя.
- Создание профилей политики
Создайте профиль политики для каждой роли пользователя вашей организации. Профили политики определяют, какие параметры должны применяться к программам, установленным на устройствах пользователей, в зависимости от роли каждого пользователя.
Инструкция: Создание профиля политики.
- Связь профиля политики с ролями пользователей
Свяжите созданные профили политики с ролями пользователей. После чего, профиль политики становится активным для пользователей, которым определена эта роль. Параметры профиля политики, применяются к программам "Лаборатории Касперского", установленным на устройствах пользователя.
Инструкция: связь профилей политики с ролями.
- Распространение политик и профилей политик на управляемые устройства
По умолчанию синхронизация Kaspersky Security Center Linux с Сервером администрирования происходит раз в 15 минут. Во время синхронизации новые или измененные политики и профили политик применяются к управляемым устройствам. Вы можете пропустить автоматическую синхронизацию и запустить синхронизацию вручную с помощью команды Синхронизировать принудительно. После завершения синхронизации политики и профили политик доставляются и применяются к установленным программам "Лаборатории Касперского".
Вы можете проверить, доставлены ли политики и профили политик на устройство. Kaspersky Security Center Linux определяет дату и время доставки в свойствах устройства.
Инструкции: Принудительная синхронизация.
Результаты
После завершения сценария, ориентированного на пользователя, программы "Лаборатории Касперского" будут настроены в соответствии с параметрами, указанными и распространенными через иерархию политик и профили политик.
Для нового пользователя вам необходимо создать учетную запись, назначить пользователю одну из созданных пользовательских ролей и назначить устройства пользователю. Политики программ и профили политик будут автоматически применяться к устройствам этого пользователя.
Политики и профили политик
В Kaspersky Security Center Web Console можно создавать политики для программ "Лаборатории Касперского". В этом разделе описаны политики и профили политик, а также приведены инструкции по их созданию и изменению.
О политиках и профилях политик
Политика – это набор параметров программы "Лаборатории Касперского", которые применяются к группе администрирования и ее подгруппе. Вы можете установить несколько программ "Лаборатории Касперского" на устройства группы администрирования. Kaspersky Security Center предоставляет по одной политике для каждой программы "Лаборатории Касперского" в группе администрирования. Политика имеет один из следующих статусов:
Статус политики
Состояние |
Описание |
---|---|
Активная |
Это текущая политика, которая применяется к устройству. Для программы "Лаборатории Касперского" в каждой группе администрирования может быть активна только одна политика. Значения параметров активной политики программы "Лаборатории Касперского" применяются к устройству. |
Неактивная |
Политика, которая в настоящее время не применяется к устройству. |
Для автономных пользователей |
Если выбран этот вариант, политика начинает действовать при выходе устройства из сети организации. |
Политики действуют по следующим правилам:
- Для одной программы можно настроить несколько политик с различными значениями.
- Для одной программы может быть активна только одна политика.
- Политика может иметь дочерние политики.
Вы можете использовать политики для подготовки к экстренным ситуациям, например, к вирусной атаке. Например, если происходит атака через флеш-накопители USB, можно активировать политику, блокирующую доступ к флеш-накопителям. В этом случае текущая активная политика автоматически становится неактивной.
Чтобы не поддерживать большое число политик, например, когда в разных случаях предполагается изменение только нескольких параметров, вы можете использовать профили политик.
Профиль политики – это именованное подмножество параметров политики, которые заменяют значения параметров политики. Профиль политики влияет на формирование эффективных параметров управляемого устройства. Эффективные параметры – это набор параметров политики, параметров профиля политики и параметров локальной программы, которые в настоящее время применяются к устройству.
Профили политик работают по следующим правилам:
- Профиль политики вступает в силу при возникновении определенного условия активации.
- Профили политики содержат значения параметров, которые отличаются от параметров политики.
- Активация профиля политики изменяет эффективные параметры управляемого устройства.
- В политике может быть не более 100 профилей.
Блокировка (замок) и заблокированные параметры
У каждого параметра политики есть значок замка (). В таблице ниже показаны состояния значка замка:
Статусы значка замка
Состояние |
Описание |
---|---|
Если рядом с параметром отображается значок открытого замка и переключатель выключен, параметр не указан в политике. Пользователь может изменить эти параметры в интерфейсе управляемой программы. Такие параметры называются разблокированными. |
|
Если рядом с параметром отображается закрытый значок замка и переключатель включен, параметр применяется к устройствам, на которых применяется политика. Пользователь не может изменять значения этих параметров в интерфейсе управляемой программы. Такие параметры называются заблокированными. |
Рекомендуется заблокировать параметры политики, которые вы хотите применить к управляемым устройствам. Разблокированные параметры политики могут быть переназначены параметрами программы "Лаборатории Касперского" на управляемом устройстве.
Вы можете использовать значок замка для выполнения следующих действий:
- Блокировка параметров для политики подгруппы администрирования.
- Блокировка параметров программы "Лаборатории Касперского" на управляемом устройстве.
Таким образом, заблокированный параметр используется в эффективных параметрах на управляемом устройстве.
Применение эффективных параметров включает в себя следующие действия:
- Управляемое устройство применяет значения параметров программы "Лаборатории Касперского".
- Управляемое устройство применяет заблокированные значения параметров политики.
Политика и управляемая программа "Лаборатории Касперского" содержат одинаковый набор параметров. При настройке параметров политики параметры программы "Лаборатории Касперского" меняют значения на управляемом устройстве. Вы не можете изменить заблокированные параметры на управляемом устройстве (см. рисунок ниже):
Замки и параметры программы "Лаборатории Касперского"
Наследование политик и профилей политик
В этом разделе представлена информация об иерархии и наследовании политик и профилей политик.
Иерархия политик
Если для разных устройств требуются разные параметры, вы можете объединить устройства в группы администрирования.
Вы можете указать политику для отдельной группы администрирования. Параметры политики можно унаследовать. Наследование – это получение значений параметров политики в подгруппах (дочерних группах) от вышестоящей политики (родительской) группы администрирования.
Политика, созданная для родительской группы, также называется родительской политикой. Политика, созданная для подгруппы (дочерней группы), также называется дочерней политикой.
По умолчанию на Сервере администрирования существует как минимум одна группа администрирования управляемых устройств. Если вы хотите создать группы администрирования, они создаются как подгруппы (дочерние группы) в группе Управляемые устройства.
Политики одной и той же программы действуют друг на друга по иерархии групп администрирования. Заблокированные параметры из политики вышестоящей (родительской) группы администрирования будут переназначать значения параметров политики подгруппы (см. рисунок ниже).
Иерархия политик
В начало
Профили политик в иерархии политик
Профили политики имеют следующие условия назначения приоритета:
- Положение профиля в списке профилей политики обозначает его приоритет. Вы можете изменить приоритет профиля политики. Самая высокая позиция в списке обозначает самый высокий приоритет (см. рисунок ниже).
Определение приоритета профиля политики
- Условия активации профилей политик не зависят друг от друга. Одновременно можно активировать несколько профилей политик. Если несколько профилей политики влияют на один и тот же параметр, устройство использует значение параметра из профиля политики с наивысшим приоритетом (см. рисунок ниже).
Конфигурация управляемого устройства соответствует условиям активации нескольких профилей политик
Профили политик в иерархии наследования
Профили политик из политик разных уровней иерархии соответствуют следующим условиям:
- Политика нижнего уровня наследует профили политики из политики более высокого уровня. Профиль политики, унаследованный от политики более высокого уровня, получает более высокий приоритет, чем уровень исходного профиля политики.
- Вы не можете изменить приоритет унаследованного профиля политики (см. рисунок ниже).
Наследование параметров профилей политики
Профили политики с одинаковыми именами
Если на разных уровнях иерархии есть две политики с одинаковыми именами, эти политики работают в соответствии со следующими правилами:
- Заблокированные параметры и условие активации профиля для профиля политики более высокого уровня изменяют параметры и условие активации профиля для профиля политики более низкого уровня (см. рисунок ниже).
Дочерний профиль наследует значения параметров из родительского профиля политики
- Разблокированные параметры и условие активации профиля для профиля политики более высокого уровня не изменяют параметры и условие активации профиля для профиля политики более низкого уровня.
Как параметры реализованы на управляемом устройстве
Применения эффективных параметров на управляемом устройстве можно описать следующим образом:
- Значения всех незаблокированных параметров берутся из политики.
- Затем они перезаписываются значениями параметров управляемого приложения.
- Далее применяются заблокированные значения параметров из действующей политики. Значения заблокированных параметров изменяют значения разблокированных действующих параметров.
Управление политиками
В этом разделе описывается управление политиками и предоставляется информация о просмотре списка политик, создании политики, изменении политики, копировании политики, перемещении политики, принудительной синхронизации, просмотре диаграммы состояния распространения политики и удалении политики.
Просмотр списка политик
Вы можете просмотреть список политик, созданных на Сервере администрирования или в любой группе администрирования.
Чтобы просмотреть список политик:
- В главном окне программы перейдите в раздел Активы (Устройства) → Иерархия групп.
- В списке групп администрирования выберите группу администрирования, для которой вы хотите просмотреть список политик.
Политики отобразятся в виде таблицы. Если политик нет, отобразится пустая таблица. Вы можете отображать или скрывать столбцы таблицы, изменять их порядок, просматривать только строки, которые содержат указанное вами значение, или использовать поиск.
Создание политики
Вы можете создавать политики; вы можете также изменять или удалять существующие политики.
Чтобы создать политику:
- В главном окне программы перейдите в раздел Активы (Устройства) → Политики и профили политик.
- Выберите группу администрирования, для которой нужно создать политику:
- Для корневой группы.
В этом случае вы можете перейти к следующему шагу.
- Для подгруппы:
- Нажмите на ссылку текущего пути в верхней части окна.
- В открывшейся панели нажмите на ссылку с названием нужной подгруппы.
Текущий путь изменится в соответствии с выбранной подгруппой.
- Для корневой группы.
- Нажмите на кнопку Добавить.
Откроется окно Выберите программу.
- Выберите программу, для которой требуется создать политику.
- Нажмите на кнопку Далее.
Откроется окно параметров новой политики на вкладке Общие.
- При желании вы можете изменить следующие параметры политики, заданные по умолчанию: имя, состояние и наследование.
- Выберите вкладку Параметры программы.
Или нажмите на кнопку Сохранить, чтобы выйти. Политика появится в списке политик, и вы сможете изменить ее свойства позже.
- В левой области вкладки Параметры программы выберите нужный вам раздел и в панели результатов измените параметры политики. Вы можете изменить параметры политики в каждом разделе.
Набор параметров зависит от программы, для которой вы создаете политику. Подробную информацию см. в следующих источниках:
- Настройка Сервера администрирования
- Параметры политики Агента администрирования
- Справка Kaspersky Endpoint Security для Linux
- Справка Kaspersky Endpoint Security для Windows
Подробнее о параметрах других программ безопасности см. в документации к соответствующей программе.
Чтобы отменить изменения, вы можете нажать на кнопку Отмена.
- Нажмите на кнопку Сохранить, чтобы сохранить изменения политики.
В результате добавленная политика отображается в списке политик.
Общие параметры политик
Общие
На вкладке Общие можно изменить состояние политики и настроить наследование параметров политики:
- В блоке Состояние политики можно выбрать один из вариантов действия политики:
- В блоке Наследование параметров можно настроить параметры наследования политики:
Настройка событий
На вкладке Настройка событий можно настроить регистрацию событий и оповещение о событиях. События распределены по уровням важности на вкладках:
- Критическое
Раздел Критическое не отображается в свойствах политики Агента администрирования.
- Отказ функционирования
- Предупреждение
- Информационное сообщение
В каждом разделе в списке событий отображаются названия событий и время хранения событий на Сервере администрирования по умолчанию (в днях). Нажав на тип события, вы можете указать следующие параметры:
- Регистрация событий
Вы можете указать количество дней хранения событий и выбрать, где хранить события:
- Экспортировать в SIEM-систему по протоколу Syslog
- Хранить в журнале событий ОС на устройстве
- Хранить в журнале событий ОС на Сервере администрирования
- Уведомления о событиях
Вы можете выбрать способ уведомления о событии:
- Уведомлять по электронной почте
- Уведомлять по SMS
- Уведомлять запуском исполняемого файла или скрипта
- Уведомлять по SNMP
По умолчанию используются параметры уведомлений, указанные на вкладке свойств Сервера администрирования (например, адрес получателя). Если вы хотите, измените эти параметры на вкладках Электронная почта, SMS и Исполняемый файл для запуска.
История ревизий
На вкладке История ревизий вы можете просмотреть список ревизий политики и изменения, для которых был выполнен откат.
Изменение политики
Чтобы изменить политику:
- В главном окне программы перейдите в раздел Активы (Устройства) → Политики и профили политик.
- Выберите политику, которую требуется изменить.
Откроется окно свойств политики.
- Укажите общие параметры и параметры программы, для которой вы создаете политику. Подробную информацию см. в следующих источниках:
- Настройка Сервера администрирования
- Параметры политики Агента администрирования
- Справка Kaspersky Endpoint Security для Linux
- Справка Kaspersky Endpoint Security для Windows
Подробнее о параметрах других программ безопасности см. в документации к этим программам.
- Нажмите на кнопку Сохранить.
Изменения политики будут сохранены в свойствах политики и будут отображаться в разделе История ревизий.
В начало
Включение и отключение параметра наследования политики
Чтобы включить или выключить параметр наследования в политике:
- Откройте требуемую политику.
- Откройте вкладку Общие.
- Включение или выключение наследования политики:
- Если вы включили параметр Наследовать параметры родительской политики для дочерней группы и администратор заблокировал некоторые параметры в родительской политике, то вы не можете изменить эти параметры политики для дочерней политики.
- Если вы выключили параметр Наследовать параметры родительской политики для дочерней политики, то вы можете изменить все параметры в дочерней политике, даже если некоторые параметры "заблокированы" в родительской политике.
- Если в родительской группе включен параметр Обеспечить принудительное наследование параметров для дочерних политик, это включит параметр Наследовать параметры родительской политики для каждой дочерней политики. В этом случае вы не можете выключить этот параметр для дочерних политик. Все параметры, которые заблокированы в родительской политике, принудительно наследуются в дочерних группах, и вы не можете изменить эти параметры в дочерних группах.
- Нажмите на кнопку Сохранить, чтобы сохранить изменения, или нажмите на кнопку Отмена, чтобы отклонить изменения.
По умолчанию, параметр Наследовать параметры родительской политики включен для новой политики.
Если у политики имеются профили, все дочерние политики наследуют эти профили.
Копирование политики
Вы можете копировать политики из одной группы администрирования в другую.
Чтобы скопировать политику в другую группу администрирования:
- В главном окне программы перейдите в раздел Активы (Устройства) → Политики и профили политик.
- Установите флажок напротив политики (или политик), которую требуется скопировать.
- Нажмите на кнопку Копировать.
В правой части экрана отображается дерево групп администрирования.
- В дереве выберите целевую группу, то есть группу, в которую вы хотите скопировать политику (или политики).
- Нажмите на кнопку Копировать внизу экрана.
- Нажмите на кнопку ОК, чтобы подтвердить операцию.
Политика (политики) и все ее профили скопированы в целевую группу администрирования. Каждая скопированная политика в целевой группе принимает статус Неактивна. Вы можете изменить статус политики на Активна в любое время.
Если в целевой группе политик уже существует политика с именем, совпадающим с именем копируемой политики, к имени копируемой политики будет добавлено окончание вида (<следующий порядковый номер>), например: (1).
Перемещение политики
Вы можете перемещать политики из одной группы администрирования в другую. Например, вы хотите удалить одну группу администрирования, но использовать ее политики для другой группы администрирования. В этом случае вам может потребоваться, перед удалением старой группы администрирования, переместить политику из старой группы администрирования в новую.
Чтобы переместить политику в другую группу администрирования:
- В главном окне программы перейдите в раздел Активы (Устройства) → Политики и профили политик.
- Установите флажок напротив политики (или политик), которую требуется переместить.
- Нажмите на кнопку Переместить.
В правой части экрана отображается дерево групп администрирования.
- В дереве выберите целевую группу администрирования, то есть группу, в которую вы хотите переместить политику (или политики).
- Нажмите на кнопку Переместить внизу экрана.
- Нажмите на кнопку ОК, чтобы подтвердить операцию.
Если политика не унаследована из группы источника, она будет перемещена в целевую группу со всем профилями политики. Статус политики в целевой группе администрирования будет Неактивна. Вы можете изменить статус политики на Активна в любое время.
Если политика унаследована из группы источника, она останется в группе источника. Политика скопирована в целевую группу со всеми ее профилями. Статус политики в целевой группе администрирования будет Неактивна. Вы можете изменить статус политики на Активна в любое время.
Если в целевой группе политик уже существует политика с именем, совпадающим с именем копируемой политики, к имени копируемой политики будет добавлено окончание вида (<следующий порядковый номер>), например: (1).
Экспорт политики
Kaspersky Security Center Linux позволяет сохранить политику, ее параметры и профили политики в файл KLP. Вы можете использовать файл KLP для импорта сохраненной политики как в Kaspersky Security Center Windows, так и в Kaspersky Security Center Linux.
Чтобы экспортировать политику:
- В главном окне программы перейдите в раздел Активы (Устройства) → Политики и профили политик.
- Установите флажок рядом с политикой, которую вы хотите экспортировать.
Невозможно экспортировать несколько политик одновременно. Если вы выберете более одной политики, кнопка Экспортировать будет неактивна.
- Нажмите на кнопку Экспортировать.
- В открывшемся окне Сохранить как укажите имя файла политики и путь. Нажмите на кнопку Сохранить.
Окно Сохранить как отображается только в том случае, если вы используете Google Chrome, Microsoft Edge или Opera. Если вы используете другой браузер, файл политики автоматически сохраняется в папку Загрузки.
Импорт политики
Kaspersky Security Center Linux позволяет импортировать политику из файла KLP. Файл KLP содержит экспортированную политику, ее параметры и профили политики.
Чтобы импортировать политику:
- В главном окне программы перейдите в раздел Активы (Устройства) → Политики и профили политик.
- Нажмите на кнопку Импортировать.
- Нажмите на кнопку Обзор, чтобы выбрать файл политики, который вы хотите импортировать.
- В открывшемся окне укажите путь к файлу политики KLP и нажмите на кнопку Открыть. Обратите внимание, что вы можете выбрать только один файл политики.
Начнется обработка политики.
- После успешной обработки политики выберите группу администрирования, к которой вы хотите применить политику.
- Нажмите на кнопку Завершить, чтобы завершить импорт политики.
Появится уведомление с результатами импорта. Если политика успешно импортирована, вы можете перейти по ссылке Подробнее для просмотра свойств политики.
После успешного импорта политика отображается в списке политик. Также импортируются параметры и профили политики. Независимо от статуса политики, выбранной при экспорте, импортируемая политика неактивна. Вы можете изменить статус политики в свойствах политики.
Если имя новой импортированной политики идентично имени существующей политики, имя импортированной политики расширяется с помощью окончания вида (<порядковый номер>), например: (1), (2).
В начало
Принудительная синхронизация
Несмотря на то, что Kaspersky Security Center Linux автоматически синхронизирует состояние, параметры, задачи и политики для управляемых устройств, в отдельных случаях администратору требуется точно знать, была ли выполнена синхронизация для определенного устройства в данный момент.
Синхронизация одного устройства
Чтобы осуществить принудительную синхронизацию между Сервером администрирования и управляемым устройством:
- В главном окне программы перейдите в раздел Активы (Устройства) → Управляемые устройства.
- Выберите имя устройства, которое требуется синхронизировать с Сервером администрирования.
В открывшемся окне свойств выберите раздел Общие.
- Нажмите на кнопку Синхронизировать принудительно.
Программа выполняет синхронизацию выбранного устройства с Сервером администрирования.
Синхронизация нескольких устройств
Чтобы осуществить принудительную синхронизацию между Сервером администрирования и несколькими управляемыми устройствами:
- Откройте список устройств группы администрирования или выборку устройств:
- В главном меню перейдите в раздел Активы (Устройства)→ Управляемые устройства, перейдите по ссылке в поле Текущий путь над списком управляемых устройств и выберите группу администрирования, в которую входят устройства для синхронизации.
- Запустите выборку устройств, чтобы просмотреть список устройств.
- Установите флажки рядом с устройствами, которые требуется синхронизировать с Сервером администрирования.
- Над списком управляемых устройств нажмите на кнопку с многоточием (
) и нажмите на кнопку Синхронизировать принудительно.
Программа выполняет синхронизацию выбранных устройств с Сервером администрирования.
- В списке устройств проверьте, что время последнего подключения к Серверу администрирования для выбранных устройств изменилось на текущее время. Если время не изменилось, обновите содержимое страницы, нажав на кнопку Обновить.
Выбранные устройства синхронизированы с Сервером администрирования.
Просмотр времени доставки политики
После изменения политики для программы "Лаборатории Касперского" на Сервере администрирования администратор может проверить, доставлена ли измененная политика на определенные управляемые устройства. Политика может быть доставлена во время регулярной или принудительной синхронизации.
Чтобы просмотреть дату и время доставки политики программы на управляемые устройства:
- В главном окне программы перейдите в раздел Активы (Устройства) → Управляемые устройства.
- Выберите имя устройства, которое требуется синхронизировать с Сервером администрирования.
В открывшемся окне свойств выберите раздел Общие.
- Перейдите на вкладку Программы.
- Выберите программу, для которой требуется посмотреть дату синхронизации политики.
Откроется окно политики программы, с выбранным разделом Общие, и отобразится дата и время доставки политики.
Просмотр диаграммы состояния применения политики
В Kaspersky Security Center Linux вы можете просматривать состояние применения политики на каждом устройстве на диаграмме.
Чтобы просмотреть статус применения политики на каждом устройстве:
- В главном окне программы перейдите в раздел Активы (Устройства) → Политики и профили политик.
- Установите флажок рядом с именем политики, для которой вы хотите просмотреть состояние применения на устройстве.
- В появившемся меню выберите ссылку Результаты применения.
Откроется окно Результат распространения <название политики>.
- В открывшемся окне Результат распространения <название политики> отображается Описание статуса.
Вы можете изменить количество результатов, отображаемых в списке результатов применения политики. Максимальное количество устройств равно 100 000.
Чтобы изменить количество устройств, отображаемых в списке с результатами применения политики:
- В главном меню перейдите в параметры своей учетной записи и выберите Параметры интерфейса.
- В поле Максимальное количество устройств, отображаемых в результатах распространения политики введите количество устройств (до 100 000).
По умолчанию количество устройств равно 5000.
- Нажмите на кнопку Сохранить.
Параметры сохранены и применены.
Удаление политики
Вы можете удалить политику, если она больше не нужна. Вы можете удалить только неунаследованную политику в выбранной группе администрирования. Если политика унаследована, вы можете удалить ее только в группе администрирования, в которой она была создана.
Чтобы удалить политику:
- В главном окне программы перейдите в раздел Активы (Устройства) → Политики и профили политик.
- Установите флажок рядом с именем политики, которую вы хотите удалить, и нажмите на кнопку Удалить.
Кнопка Удалить становится неактивной (серой), если вы выбрали унаследованную политику.
- Нажмите на кнопку ОК, чтобы подтвердить операцию.
Политика и все ее профили политики удалены.
Управление профилями политик
В этом разделе описывается управление профилями политики и предоставляется информация о просмотре профилей политики, изменении приоритета профиля политики, создании профиля политики, копировании профиля политики, создании правила активации профиля политики и удалении профиля политики.
Просмотр профилей политики
Чтобы просмотреть профили политики:
- В главном окне программы перейдите в раздел Активы (Устройства) → Политики и профили политик.
- Выберите политику, профили которой требуется просмотреть.
Откроется окно свойств политики на вкладке Общие.
- Откройте вкладку Профили политики.
Профили политики отобразятся в виде таблицы. Если у политики нет профилей политики, отобразится пустая таблица.
Изменение приоритета профиля политики
Чтобы изменить приоритет профиля политики:
- Перейдите к списку профилей выбранной политики.
Откроется список профилей политики.
- На вкладке Профили политики установите флажок рядом с профилем политики, для которого требуется изменить приоритет.
- Установите профиль политики на новую позицию в списке с помощью кнопок Повысить приоритет или Понизить приоритет.
Чем выше расположен профиль политики в списке, тем выше его приоритет.
- Нажмите на кнопку Сохранить.
Приоритет выбранного профиля политики изменен и применен.
Создание профиля политики
Чтобы создать профиль политики:
- Перейдите к списку профилей выбранной политики.
Откроется список профилей политики. Если у политики нет профилей политики, отобразится пустая таблица.
- Нажмите на кнопку Добавить.
- Если необходимо, измените заданные по умолчанию имя и параметры наследования профиля политики.
- Выберите вкладку Параметры программы.
Можно также нажать на кнопку Сохранить, чтобы выйти. Созданный профиль политики отобразится в списке профилей политики, и вы сможете изменить его свойства позже.
- В левой области вкладки Параметры программы выберите нужный вам раздел и в панели результатов измените параметры профиля политики. Вы можете изменить параметры профиля политики в каждом разделе.
Чтобы отменить изменения, вы можете нажать на кнопку Отмена.
- Нажмите на кнопку Сохранить, чтобы сохранить изменения профиля.
Профиль политики отобразится в списке профилей политики.
Копирование профиля политики
Вы можете скопировать профиль политики в текущую политику или в другую политику, например, если вы хотите иметь идентичные профили политик для разных политик. Вы также можете использовать копирование, если хотите иметь два или более профилей политики, которые отличаются небольшим количеством параметров.
Чтобы скопировать профиль политики:
- Перейдите к списку профилей выбранной политики.
Откроется список профилей политики. Если у политики нет профилей политики, отобразится пустая таблица.
- На вкладке Профили политики выберите профиль, который требуется скопировать.
- Нажмите на кнопку Копировать.
- В открывшемся окне выберите политику, в которую требуется скопировать профиль политики.
Вы можете скопировать профиль политики в эту же политику или в политику, которую вы выбрали.
- Нажмите на кнопку Копировать.
Профиль политики скопирован в политику, которую вы выбрали. Новый скопированный профиль политики имеет самый низкий приоритет. Если вы скопировали профиль политики в эту же политику, к имени такого профиля добавляется окончание вида (<порядковый номер>), например: (1), (2).
Позже вы можете изменить параметры профиля политики, включая его имя и приоритет. В этом случае исходный профиль политики не будет изменен.
Создание правила активации профиля политики
Чтобы создать правило активации профиля политики:
- Перейдите к списку профилей выбранной политики.
Откроется список профилей политики.
- На вкладке Профили политики нажмите на профиль политики, для которого требуется создать правило активации.
Если список профилей политики пуст, вы можете создать профиль политики.
- На вкладке Правила активации нажмите на кнопку Добавить.
Откроется окно с правилами активации профиля политики.
- Укажите имя правила активации.
- Установите флажки напротив условий, которые должны влиять на активацию создаваемого профиля политики:
- Общие правила активации профиля политики
Для этого параметра на следующем шаге укажите:
- Правила для выбранного владельца устройства
Для этого параметра на следующем шаге укажите:
- Правила для характеристик оборудования
Для этого параметра на следующем шаге укажите:
- Правила для назначения роли
Для этого параметра на следующем шаге укажите:
- Правила для использования тега
Для этого параметра на следующем шаге укажите:
- Правила для использования Active Directory
Для этого параметра на следующем шаге укажите:
От выбора параметров на этом шаге зависит дальнейшее количество окон мастера. Вы можете изменить правила активации профиля политики позже.
- Общие правила активации профиля политики
- Проверьте список настроенных параметров. Если список верен, нажмите на кнопку Создать.
В результате профиль будет сохранен. Профиль будет активирован на устройстве, когда будут выполнены правила активации.
Правила активации профиля политики, созданные для профиля, отображаются в свойствах профиля политики на вкладке Правила активации. Вы можете изменить или удалить правило активации профиля политики.
Несколько правил активации могут выполняться одновременно.
В начало
Удаление профиля политики
Чтобы удалить профиль политики:
- Перейдите к списку профилей выбранной политики.
Откроется список профилей политики.
- На странице Профили политики установите флажок рядом с профилем политики, который вы хотите удалить, и нажмите на кнопку Удалить.
- В появившемся окне нажмите на кнопку Удалить еще раз.
Профиль политики удален. Если политика наследуется группой более низкого уровня, профиль политики остается в этой группе, но становится профилем политики этой группы. Это позволяет уменьшить изменения в параметрах управляемых программ, установленных на устройствах групп нижнего уровня.
Параметры политики Агента администрирования
Чтобы настроить параметры политики Агента администрирования:
- В главном окне программы перейдите в раздел Активы (Устройства) → Политики и профили политик.
- Нажмите на название политики Агента администрирования.
Откроется окно свойств политики Агента администрирования. Окно свойств содержит вкладки и параметры, описанные ниже.
См. таблицу сравнения, в которой подробно описано применение параметров, описанных ниже, в зависимости от используемой операционной системы.
Общие
На этой вкладке можно изменить имя политики, состояние политики и настроить наследование параметров политики:
- В блоке Состояние политики можно выбрать один из вариантов действия политики:
- В блоке Наследование параметров можно настроить параметры наследования политики:
Настройка событий
На этой вкладке можно настроить регистрацию событий и оповещение о событиях. События распределяются по уровням важности в следующих разделах:
- Отказ функционирования
- Предупреждение
- Информационное сообщение
В каждом разделе в списке событий отображаются названия событий и срок хранения событий на Сервере администрирования по умолчанию (в днях). После того как вы нажмете на тип события, можно настроить параметры регистрации и уведомления о событиях, выбранных в списке. По умолчанию общие настройки уведомлений, указанные для всего Сервера администрирования, используются для всех типов событий. Однако можно изменить определенные параметры для заданных типов событий.
Например, в разделе Предупреждение, вы можете настроить тип события Произошла проблема безопасности. Такие события могут произойти, например, когда свободное место на диске точки распространения меньше 2 ГБ (для установки программ и удаленной загрузки обновлений требуется не менее 4 ГБ). Чтобы настроить событие Произошла проблема безопасности, нажмите на него и укажите, где хранить произошедшие события и как о них уведомлять.
Если Агент администрирования обнаружил проблему безопасности, вы можете управлять этой проблемой безопасности с помощью параметров управляемого устройства.
Параметры программы
Параметры
В разделе Параметры можно настроить параметры политики Агента администрирования:
- Распространять файлы только через точки распространения
- Максимальный размер очереди событий (МБ)
- Программа может получать расширенные данные политики на устройстве
- Защитить службу Агента администрирования от неавторизованного удаления, остановки или изменения параметров работы
- Использовать пароль деинсталляции
Хранилища
В разделе Хранилища можно выбрать типы объектов, информацию о которых Агент администрирования будет отправлять на Сервер администрирования. Если в политике Агента администрирования наложен запрет на изменение параметров, указанных в этом разделе, эти параметры недоступны для изменения.
- Информация об установленных программах
- Информация о реестре оборудования
Если Агент администрирования установлен на устройстве с операционной системой Linux, Агент отправляет на Сервер администрирования только следующую информацию об аппаратном обеспечении устройства:
- общий объем оперативной памяти;
- общий объем запоминающих устройств;
- материнская плата;
- процессор;
- сетевой адаптер.
Подключения
Раздел Подключения включает три вложенных раздела:
- Сеть
- Профили соединений
- Расписание соединений
В разделе Сеть можно настроить параметры подключения к Серверу администрирования, включить возможность использования UDP-порта и указать его номер.
- В блоке Подключиться к Серверу администрирования можно настроить параметры подключения к Серверу администрирования и указать период синхронизации клиентских устройств с Сервером администрирования:
- Использовать UDP-порт
- Номер UDP-порта
В подразделе Профили соединений можно задать параметры сетевого местоположения и включить автономный режим, когда Сервер администрирования недоступен:
- Параметры сетевого местоположения
- Профили подключения к Серверу администрирования
- Включить автономный режим, когда Сервер администрирования недоступен
В разделе Расписание соединений можно задать временные интервалы, в которые Агент администрирования будет передавать данные на Сервер администрирования:
Опрос сети точками распространения
В разделе Опрос сети точками распространения вы можете настроить автоматический опрос сети. Вы можете использовать следующие параметры, чтобы включить опрос и настроить его расписание:
Параметры сети для точек распространения
В разделе Параметры сети для точек распространения вы можете указать параметры доступа к интернету:
- Использовать прокси-сервер
- Адрес
- Номер порта
- Не использовать прокси-сервер для локальных адресов
- Аутентификация на прокси-сервере
- Имя пользователя
- Пароль
Прокси-сервер KSN (точки распространения)
В разделе Прокси-сервер KSN (точки распространения) вы можете настроить программу так, чтобы точка распространения использовалась для пересылки Kaspersky Security Network (KSN) запросов от управляемых устройств:
- Включить прокси-сервер KSN на стороне точки распространения
- Пересылать KSN запрос Серверу администрирования
- Доступ к облачной службе KSN/KPSN непосредственно через интернет
- Порт
- UDP-порт
Обновления (точки распространения)
В разделе Обновления (точки распространения) вы можете включить функцию загрузки файлов различий, так как точки распространения получают обновления в виде файлов различий с серверов обновлений "Лаборатории Касперского".
Управление перезагрузкой
В разделе Управление перезагрузкой можно выбрать и настроить действие, если во время работы, установки или удаления программы требуется перезагрузить операционную систему управляемого устройства:
- Не перезагружать операционную систему
- При необходимости перезагрузить операционную систему автоматически
- Запрашивать у пользователя
Использование Агента администрирования для Windows, Linux и macOS: сравнение
Использование Агента администрирования зависит от операционной системы устройства. Свойства политики Агента администрирования и инсталляционного пакета зависят от операционной системы. В таблице ниже сравниваются возможности и сценарии использования Агента администрирования, доступные для операционных систем Windows, Linux и macOS.
Сравнение функций Агента администрирования
Функция Агента администрирования |
Windows |
Linux |
macOS |
---|---|---|---|
Установка |
|||
Установка программ с помощью сторонних средств удаленной установки программ |
|||
Установка вручную с помощью запуска инсталляторов программ на устройствах |
|||
Подключение клиентского устройства к Серверу администрирования вручную |
|||
Автоматическая установка обновлений и патчей для компонентов Kaspersky Security Center |
|||
Автоматическое распространение ключа |
|||
Точка распространения |
|||
Без использования Network Location Awareness (NLA). |
Без использования Network Location Awareness (NLA). |
||
Офлайн-модель получения обновлений |
|||
Опрос сети |
|
|
|
Запуск службы прокси-сервер KSN на стороне точки распространения |
|
||
Загрузка обновлений через серверы обновлений "Лаборатории Касперского" в хранилища точек распространения, которые распространяют обновления на управляемые устройства |
|
Если устройства с операционной системой Linux или macOS находятся в области действия задачи Загрузка обновлений в хранилища точек распространения, задача завершится со статусом Сбой, даже если она успешно завершилась на всех устройствах с операционной системой Windows. |
|
Принудительная установка программ |
С ограничением: невозможно выполнить принудительную установку на устройствах под управлением операционной системы Windows, используя точки распространения с операционной системой Linux. |
С ограничением: невозможно выполнить принудительную установку на устройствах под управлением операционной системы Windows, используя точки распространения с операционной системой macOS. |
|
Использовать в качестве push-сервера |
|||
Работа с программами сторонних производителей |
|||
Настройка обновлений операционной системы в политике Агента администрирования |
|||
Просмотр информации об уязвимостях в программах |
|||
Поиск уязвимостей в программах |
|
||
Обновления программного обеспечения |
|||
Инвентаризация программного обеспечения, установленного на устройствах |
|||
Виртуальные машины |
|||
Другое |
|||
Аудит действий на удаленном клиентском устройстве с помощью совместного доступа к рабочему столу Windows |
|||
Мониторинг состояния антивирусной защиты |
|||
Управление перезагрузкой устройств |
|||
Использование Агента администрирования в качестве шлюза соединений |
|||
Менеджер соединений |
|||
Переключение Агента администрирования с одного Сервера администрирования на другой (автоматически по сетевому местоположению) |
|||
Проверка соединения клиентского устройства с Сервером администрирования. Утилита klnagchk |
|||
Удаленное подключение к рабочему столу клиентского устройства |
С помощью системы Virtual Network Computing (VNC). |
||
Загрузка автономного инсталляционного пакета с помощью мастера переноса данных |
Сравнение параметров Агента администрирования по операционным системам
В таблице ниже показано, какие параметры Агента администрирования доступны в зависимости от операционной системы управляемого устройства, на котором установлен Агент администрирования.
Параметры Агента администрирования: сравнение по операционным системам
Раздел Параметры |
Windows |
Linux |
macOS |
---|---|---|---|
Общие |
|||
Настройка событий |
|||
Параметры |
Доступны следующие параметры:
|
||
Хранилища |
Доступны следующие параметры:
Если следующая информация об аппаратном обеспечении устройства предоставляется операционной системой, Агент администрирования, установленный на устройстве, отправляет ее на Сервер администрирования:
|
||
Подключения → Сеть |
Кроме параметра Открывать порты Агента администрирования в брандмауэре Microsoft Windows. |
||
Подключения → Профили соединений |
|||
Подключения → Расписание соединений |
|||
Опрос сети точками распространения |
Доступны следующие параметры:
|
Доступны следующие параметры:
|
|
Параметры сети для точек распространения |
|||
Прокси-сервер KSN (точки распространения) |
|||
Обновления (точки распространения) |
|||
История ревизий |
Ручная настройка политики Kaspersky Endpoint Security
Этот раздел содержит рекомендации по настройке параметров политики Kaspersky Endpoint Security. Вы можете выполнить настройку в окне свойств политики. При изменении параметра, нажмите на значок замка справа от соответствующей группы параметров, чтобы применить указанные значения к рабочей станции.
Настройка Kaspersky Security Network
Kaspersky Security Network (KSN) – инфраструктура облачных служб, обладающая информацией о репутации файлов, веб-ресурсов и программного обеспечения. Kaspersky Security Network позволяет Kaspersky Endpoint Security для Windows быстрее реагировать на различные виды угроз, повышает эффективность работы некоторых компонентов защиты, а также снижает вероятность ложных срабатываний. Подробнее о Kaspersky Security Network см. документацию Kaspersky Endpoint Security для Windows.
Чтобы задать рекомендуемые параметры KSN:
- В главном окне программы перейдите в раздел Активы (Устройства) → Политики и профили политик.
- Нажмите на политику Kaspersky Endpoint Security для Windows.
Откроется окно свойств выбранной политики.
- В окне свойств политики перейдите в раздел Параметры программы → Продвинутая защита → Kaspersky Security Network.
- Убедитесь, что параметр Kaspersky Security Network включен. Использование этого параметра поможет перераспределить и оптимизировать трафик сети.
Если вы используете Managed Detection and Response, необходимо включить параметр Kaspersky Security Network для точки распространения и расширенный режим KSN.
- Если служба прокси-сервера KSN недоступна, можно включить использование серверов KSN. Серверы KSN могут располагаться как на стороне "Лаборатории Касперского" (при использовании KPSN), так и у третьих сторон (при использовании KPSN).
- Нажмите на кнопку ОК.
Рекомендованные параметры KSN настроены.
Проверка списка сетей, которые защищает сетевой экран
Убедитесь, что сетевой экран Kaspersky Endpoint Security для Windows защищает все ваши сети. По умолчанию сетевой экран защищает сети со следующими типами подключения:
- Публичная сеть. Приложения безопасности, сетевые экраны или фильтры не защищают устройства в такой сети.
- Локальная сеть. Доступ к файлам и принтерам ограничен для устройств в этой сети.
- Доверенная сеть. Устройства в такой сети защищены от атак и несанкционированного доступа к файлам и данным.
Если вы настроили пользовательскую сеть, убедитесь, что сетевой экран защищает ее. Для этого проверьте список сетей в свойствах политики Kaspersky Endpoint Security для Windows. В списке могут отображаться не все сети.
Подробнее о сетевом экране см. документацию Kaspersky Endpoint Security для Windows.
Чтобы проверить список сетей:
- В главном окне программы перейдите в раздел Активы (Устройства) → Политики и профили политик.
- Нажмите на политику Kaspersky Endpoint Security для Windows.
Откроется окно свойств выбранной политики.
- В свойствах политики перейдите в раздел Параметры программы → Базовая защита → Сетевой экран.
- В блоке Доступные сети перейдите по ссылке Настройки сети.
Отобразится окно Сетевые соединения. В этом окне отобразится список сетей.
- Если в списке отсутствует сеть, добавьте ее.
Выключение проверки сетевых дисков
Проверка сетевых дисков программой Kaspersky Endpoint Security для Windows, может оказывать на них значительную нагрузку. Целесообразнее осуществлять проверку непосредственно на файловых серверах.
Вы можете выключить проверку сетевых дисков в свойствах политики Kaspersky Endpoint Security для Windows. Описание этих параметров политики приведено в документации Kaspersky Endpoint приведено в документации Kaspersky Endpoint Security для Windows.
Чтобы выключить проверку сетевых дисков:
- В главном окне программы перейдите в раздел Активы (Устройства) → Политики и профили политик.
- Нажмите на политику Kaspersky Endpoint Security для Windows.
Откроется окно свойств выбранной политики.
- В свойствах политики перейдите в раздел Параметры программы → Базовая защита → Защита от файловых угроз.
- В блоке Область защиты выключите параметр Все сетевые диски.
- Нажмите на кнопку ОК.
Проверка сетевых дисков выключена.
Исключение сведений о программном обеспечении из памяти Сервера администрирования
Рекомендуется, настроить Сервер администрирования так, чтобы он не сохранял информацию о модулях приложений, запущенных на сетевых устройствах. В результате память Сервера администрирования не переполняется.
Вы можете выключить сохранение этой информации в свойствах политики Kaspersky Endpoint Security для Windows.
Чтобы выключить сохранение информации об установленных модулях приложений:
- В главном окне программы перейдите в раздел Активы (Устройства) → Политики и профили политик.
- Нажмите на политику Kaspersky Endpoint Security для Windows.
Откроется окно свойств выбранной политики.
- В свойствах политики перейдите в раздел Параметры программы → Основные настройки → Отчеты и хранилище.
- В блоке Передача данных на Сервер администрирования снимите флажок О запускаемых приложениях, если он установлен в политике верхнего уровня.
Когда этот флажок установлен, в базе данных Сервера администрирования сохраняется информация о всех версиях всех модулей приложений на устройствах в сети организации. Указанная информация может занимать значительный объем в базе данных Kaspersky Security Center Linux (десятки гигабайтов).
Информация об установленных программных модулях больше не сохраняется в базе данных Сервера администрирования.
Настройка доступа к интерфейсу Kaspersky Endpoint Security для Windows на рабочих станциях
Если защитой от угроз в сети организации требуется управлять централизованно через Kaspersky Security Center Linux, укажите параметры интерфейса в свойствах политики Kaspersky Endpoint Security для Windows, как описано ниже. В результате вы предотвратите несанкционированный доступ к Kaspersky Endpoint Security для Windows на рабочих станциях и изменение параметров Kaspersky Endpoint Security для Windows.
Описание этих параметров политики приведено в документации Kaspersky Endpoint приведено в документации Kaspersky Endpoint Security для Windows.
Чтобы задать рекомендуемые параметры интерфейса:
- В главном окне программы перейдите в раздел Активы (Устройства) → Политики и профили политик.
- Нажмите на политику Kaspersky Endpoint Security для Windows.
Откроется окно свойств выбранной политики.
- В свойствах политики перейдите в раздел Параметры программы → Общие настройки → Интерфейс.
- В блоке Взаимодействие с пользователем выберите параметр Не отображать. Отображение пользовательского интерфейса Kaspersky Endpoint Security для Windows на рабочих станциях будет выключено, и их пользователи не могут изменять параметры Kaspersky Endpoint Security для Windows.
- В блоке Защита паролем включите переключатель. Это снижает риск несанкционированного или непреднамеренного изменения параметров Kaspersky Endpoint Security для Windows на рабочих станциях.
Рекомендуемые параметры интерфейса Kaspersky Endpoint Security для Windows заданы.
Сохранение важных событий политики в базе данных Сервера администрирования
Чтобы избежать переполнения базы данных Сервера администрирования, рекомендуется сохранять в базе данных только важные события.
Чтобы настроить регистрацию важных событий в базе данных Сервера администрирования:
- В главном окне программы перейдите в раздел Активы (Устройства) → Политики и профили политик.
- Нажмите на политику Kaspersky Endpoint Security для Windows.
Откроется окно свойств выбранной политики.
- В окне свойств политики перейдите на вкладку Настройка событий.
- В разделе Критическое нажмите на кнопку Добавить событие и установите флажок только рядом со следующим событием:
- Нарушено Лицензионное соглашение
- Автозапуск приложения выключен
- Ошибка активации
- Обнаружена активная угроза. Требуется запуск процедуры лечения активного заражения
- Лечение невозможно
- Обнаружена ранее открытая опасная ссылка
- Процесс завершен
- Сетевая активность запрещена
- Обнаружена сетевая атака
- Запуск приложения запрещен
- Доступ запрещен (локальные базы)
- Доступ запрещен (KSN)
- Локальная ошибка обновления
- Невозможен запуск двух задач одновременно
- Ошибка взаимодействия с Kaspersky Security Center
- Обновлены не все компоненты
- Ошибка применения правил шифрования / расшифровки файлов
- Ошибка активации портативного режима
- Ошибка деактивации портативного режима
- Не удалось загрузить модуль шифрования
- Политика не может быть применена
- Ошибка изменения состава компонентов приложения
- Нажмите на кнопку ОК.
- В разделе Отказ функционирования нажмите на кнопку Добавить событие и установите флажок только рядом с событием Неверные параметры задачи. Параметры задачи не применены.
- Нажмите на кнопку ОК.
- В разделе Предупреждение нажмите на кнопку Добавить событие и установите флажки только рядом со следующими событиями:
- Самозащита приложения выключена
- Компоненты защиты выключены
- Некорректный резервный ключ
- Обнаружено легальное приложение, которое может быть использовано злоумышленниками для нанесения вреда компьютеру или данным пользователя (локальные базы)
- Обнаружено легальное приложение, которое может быть использовано злоумышленниками для нанесения вреда компьютеру или данным пользователя (KSN)
- Объект удален
- Объект вылечен
- Пользователь отказался от политики шифрования
- Файл восстановлен из карантина сервера Kaspersky Anti Targeted Attack Platform администратором
- Файл помещен на карантин сервера Kaspersky Anti Targeted Attack Platform администратором
- Сообщение администратору о запрете запуска приложения
- Сообщение администратору о запрете доступа к устройству
- Сообщение администратору о запрете доступа к веб-странице
- Нажмите на кнопку ОК.
- В разделе Информационное сообщение нажмите на кнопку Добавить событие и установите флажки только рядом со следующими событиями:
- Создана резервная копия объекта
- Запуск приложения запрещен в тестовом режиме
- Нажмите на кнопку ОК.
Регистрация важных событий в базе данных Сервера администрирования настроена.
Ручная настройка групповой задачи обновления Kaspersky Endpoint Security
Оптимальный и рекомендуемый вариант расписания для Kaspersky Endpoint Security При загрузке обновлений в хранилище при установленном флажке Использовать автоматическое определение случайного интервала между запусками задачи.
Kaspersky Security Network (KSN)
В этом разделе описано использование инфраструктуры онлайн-служб Kaspersky Security Network (KSN). Приведена информация о KSN, а также инструкции по включению KSN, настройке доступа к KSN, по просмотру статистики использования прокси-сервера KSN.
Функциональность обновлений (включая обновления антивирусных сигнатур и обновления кодовой базы), а также функциональность KSN могут быть недоступны в приложении на территории США.
О KSN
Kaspersky Security Network (KSN) – это инфраструктура онлайн-служб, предоставляющая доступ к оперативной базе знаний "Лаборатории Касперского" о репутации файлов, веб-ресурсов и программного обеспечения. Использование данных Kaspersky Security Network обеспечивает более высокую скорость реакции программ "Лаборатории Касперского" на угрозы, повышает эффективность работы некоторых компонентов защиты, а также снижает вероятность ложных срабатываний. KSN позволяет получать из репутационных баз "Лаборатории Касперского" информацию о программах, установленных на управляемых устройствах.
Участвуя в программе KSN, вы соглашаетесь в автоматическом режиме предоставлять в "Лабораторию Касперского" информацию о работе программ "Лаборатории Касперского", установленных на клиентских устройствах, находящихся под управлением Kaspersky Security Center Linux. Передача информации выполняется в соответствии с настроенными параметрами доступа к KSN.
Kaspersky Security Center Linux поддерживает следующие инфраструктурные решения KSN:
- Глобальный KSN – решение, позволяющее обмениваться информацией с Kaspersky Security Network. Участвуя в программе KSN, вы соглашаетесь в автоматическом режиме предоставлять в "Лабораторию Касперского" информацию о работе программ "Лаборатории Касперского", установленных на клиентских устройствах, находящихся под управлением Kaspersky Security Center Linux. Передача информации выполняется в соответствии с настроенными параметрами доступа к KSN. Специалисты "Лаборатории Касперского" дополнительно анализируют полученную информацию и включают ее в репутационные и статистические базы данных Kaspersky Security Network. Kaspersky Security Center Linux использует это решение по умолчанию.
- Kaspersky Private Security Network (KPSN) – это решение, которое предоставляет пользователям устройств с установленными программами "Лаборатории Касперского" доступ к базам данных Kaspersky Security Network и другим статистическим данным без отправки данных со своих устройств в Глобальный KSN. KPSN предназначен для организаций, которые не могут участвовать в Kaspersky Security Network по одной из следующих причин:
- Устройства пользователей не подключены к интернету.
- Передача любых данных за пределы страны или корпоративной сети (LAN) запрещена законом или корпоративными политиками безопасности.
Вы можете настроить параметры доступа Kaspersky Private Security Network в разделе Параметры прокси-сервера KSN окна свойств Сервера администрирования.
Программа предлагает присоединиться к KSN во время работы мастера первоначальной настройки. Вы можете начать использование KSN или отказаться от использования KSN в любой момент работы с программой.
Вы используете KSN в соответствии с Положением о KSN, которое вы читаете и принимаете при включении KSN. Если Положение о KSN обновлено, оно отображается при обновлении Сервера администрирования с предыдущей версии. Вы можете принять обновленное Положение о KSN или отклонить его. Если вы отклоните его, вы продолжите использовать KSN в соответствии с предыдущей версией Положения о KSN, которую вы приняли ранее.
Когда KSN включен, Kaspersky Security Center Linux проверяет доступность серверов KSN, чтобы убедиться, что уровень безопасности для управляемых устройств поддерживается. Если доступ к серверам через системный DNS невозможен, приложение использует публичные DNS-серверы.
Клиентские устройства, находящиеся под управлением Сервера администрирования, взаимодействуют с KSN при помощи службы прокси-сервера KSN. Служба прокси-сервера KSN предоставляет следующие возможности:
- Клиентские устройства могут выполнять запросы к KSN, получать информацию от KSN и передавать в KSN информацию, даже если они не имеют прямого доступа в интернет.
- Прокси-сервер KSN кеширует обработанные данные, снижая тем самым нагрузку на канал во внешнюю сеть и ускоряя получение клиентским устройством запрошенной информации.
Вы можете настроить параметры прокси-сервера KSN в разделе Параметры прокси-сервера KSN окна свойств Сервера администрирования.
В начало
Настройка доступа к KSN
Можно задать доступ к Kaspersky Security Network (KSN) с Сервера администрирования и с точки распространения.
Чтобы настроить доступ Сервера администрирования к KSN:
- В главном меню нажмите на значок параметров (
) рядом с именем требуемого Сервера администрирования.
Откроется окно свойств Сервера администрирования.
- На вкладке Общие выберите раздел Параметры прокси-сервера KSN.
- Переведите переключатель в положение Включить прокси-сервер KSN на Сервере администрирования Включено.
Передача данных от клиентских устройств в KSN регулируется политикой Kaspersky Endpoint Security, действующей на клиентских устройствах. Если флажок снят, передача данных в KSN от Сервера администрирования и от клиентских устройств через Kaspersky Security Center Linux не осуществляется. При этом клиентские устройства в соответствии со своими параметрами могут передавать данные в KSN напрямую (не через Kaspersky Security Center Linux). Действующая на клиентских устройствах политика Kaspersky Endpoint Security определяет, какие данные эти устройства напрямую (не через Kaspersky Security Center Linux) передают в KSN.
- Переведите переключатель в положение Использовать Kaspersky Security Network Включено.
Если параметр включен, клиентские устройства будут передавать результаты установки патчей в "Лабораторию Касперского". При включении этого параметра убедитесь, что вы прочитали и принимаете условия Положения о KSN.
Если вы используете
, переведите переключатель в положение Использовать Kaspersky Private Security Network Включено и нажмите на кнопку Файл с параметрами прокси-сервера KSN, чтобы загрузить параметры KPSN (файлы с расширениями pkcs7 и pem). После загрузки параметров в интерфейсе отображаются наименование провайдера, контакты провайдера и дата создания файла с параметрами KPSN.При переводе переключателя в положение Использовать Kaspersky Private Security Network Включено появится сообщение с подробной информацией о KPSN.
KPSN поддерживают следующие программы "Лаборатории Касперского":
- Kaspersky Security Center Linux
- Kaspersky Endpoint Security для Linux
- Kaspersky Endpoint Security для Windows
Если вы включите KPSN в Kaspersky Security Center Linux, эти программы получат об этом информацию о поддержке KPSN. В окне свойств программы в подразделе Kaspersky Security Network раздела Продвинутая защита отображается поставщик KSN: KSN или KPSN.
Kaspersky Security Center Linux не отправляет статистику Kaspersky Security Network, если настроен KPSN в окне свойств Сервера администрирования в разделе Параметры прокси-сервера KSN.
- Установите флажок Игнорировать параметры прокси-сервера для подключения к KPSN, если параметры прокси-сервера настроены в свойствах Сервера администрирования, но ваша архитектура сети требует, чтобы вы использовали KPSN напрямую. В противном случае запрос от управляемой программы не будет передан в KPSN.
- Настройте параметры подключения Сервера администрирования к службе прокси-сервера KSN:
- В блоке Параметры подключения, в поле ввода TCP-порт, укажите номер TCP-порта, через который будет выполняться подключение к прокси-серверу KSN. По умолчанию подключение к прокси-серверу KSN выполняется через порт 13111.
- Чтобы Сервер администрирования подключался к прокси-серверу KSN через UDP-порт, выберите параметр Использовать UDP-порт и в поле UDP-порт укажите номер порта. По умолчанию параметр выключен, используется порт TCP. Если параметр включен, по умолчанию подключение к прокси-серверу KSN выполняется через UDP-порт 15111.
- Чтобы Сервер администрирования подключался к прокси-серверу KSN через HTTPS-порт, выберите параметр Использовать HTTPS и в поле Через HTTPS-порт укажите номер порта. По умолчанию параметр выключен, используется порт TCP. Если параметр включен, по умолчанию подключение к прокси-серверу KSN выполняется через HTTPS-порт 17111.
- Переведите переключатель в положение Подключать подчиненные Серверы администрирования к KSN через главный Сервер Включено.
Если этот параметр включен, подчиненные Серверы администрирования используют главный Сервер администрирования в качестве прокси-сервера KSN. Если этот параметр выключен, подчиненные Серверы администрирования подключаются к KSN самостоятельно. В этом случае управляемые устройства используют подчиненные Серверы администрирования как прокси-серверы KSN.
Подчиненные Серверы администрирования используют главный Сервер администрирования в качестве прокси-сервера, если в свойствах подчиненных Серверов администрирования в разделе Параметры прокси-сервера KSN также переключатель переведен в положение Включить прокси-сервер KSN на Сервере администрирования Включено.
- Нажмите на кнопку Сохранить.
В результате параметры доступа к KSN будут сохранены.
Можно также настроить доступ к KSN со стороны точки распространения, например, если необходимо снизить нагрузку на Сервер администрирования. Точка распространения, выполняющая роль прокси-сервера KSN, отправляет KSN запросы от управляемых устройств напрямую в "Лабораторию Касперского", минуя Сервер администрирования.
Чтобы настроить доступ точки распространения к Kaspersky Security Network (KSN):
- Убедитесь, что точка распространения была назначена вручную.
- В главном меню нажмите на значок параметров (
) рядом с именем требуемого Сервера администрирования.
Откроется окно свойств Сервера администрирования.
- На вкладке Общие выберите раздел Точки распространения.
- Нажмите на имя точки распространения, чтобы открыть окно ее свойств.
- В окне свойств точки распространения в разделе Прокси-сервер KSN, включите параметр Включить прокси-сервер KSN на стороне точки распространения и параметр Доступ к облачной службе KSN/KPSN непосредственно через интернет.
- Нажмите на кнопку ОК.
Точка распространения будет исполнять роль прокси-сервера KSN.
Обратите внимание, что точка распространения не поддерживает проверку подлинности управляемого устройства по протоколу NTLM.
В начало
Включение и выключение использования KSN
Чтобы включить использование KSN:
- В главном меню нажмите на значок параметров (
) рядом с именем требуемого Сервера администрирования.
Откроется окно свойств Сервера администрирования.
- На вкладке Общие выберите раздел Параметры прокси-сервера KSN.
- Переведите переключатель в положение Включить прокси-сервер KSN на Сервере администрирования Включено.
Прокси-сервер KSN включен и отправляет данные в KSN для повышения эффективности работы компонентов Kaspersky Security Center и программ "Лаборатории Касперского".
- В зависимости от используемого решения инфраструктуры KSN, включите соответствующие переключатели.
- Если вы используете Глобальный KSN, переведите переключатель в положение Использовать Kaspersky Security Network Включено.
Теперь доступна отправка данных в KSN. При включении этого параметра, вам нужно прочитать и принять условия Положения о KSN.
- Если вы используете KPSN, переведите переключатель в положение Использовать Kaspersky Private Security Network Включено и нажмите на кнопку Файл с параметрами прокси-сервера KSN, чтобы загрузить параметры KPSN (файлы с расширениями pkcs7 и pem). После загрузки параметров в интерфейсе отображаются наименование провайдера, контакты провайдера и дата создания файла с параметрами KPSN.
При переводе переключателя в положение Использовать Kaspersky Private Security Network Включено появится сообщение с подробной информацией о KPSN.
- Если вы используете Глобальный KSN, переведите переключатель в положение Использовать Kaspersky Security Network Включено.
- Нажмите на кнопку Сохранить.
Чтобы выключить использование KSN:
- В главном меню нажмите на значок параметров (
) рядом с именем требуемого Сервера администрирования.
Откроется окно свойств Сервера администрирования.
- На вкладке Общие выберите раздел Параметры прокси-сервера KSN.
- Переключите переключатель в положение Включить прокси-сервер KSN на Сервере администрирования Выключено, чтобы выключить службу прокси-сервера KSN.
- Нажмите на кнопку Сохранить.
Просмотр принятого Положения о KSN
При включении Kaspersky Security Network (KSN) вам нужно прочитать и принять Положение о KSN. Вы можете просмотреть принятое Положение о KSN в любое время.
Чтобы просмотреть принятое Положение о KSN:
- В главном меню нажмите на значок параметров (
) рядом с именем требуемого Сервера администрирования.
Откроется окно свойств Сервера администрирования.
- На вкладке Общие выберите раздел Параметры прокси-сервера KSN.
- Перейдите по ссылке Просмотреть Положение о Kaspersky Security Network.
В открывшемся окне вы можете просмотреть текст принятого Положения о KSN.
В начало
Принятие обновленного Положения о KSN
Вы используете KSN в соответствии с Положением о KSN, которое вы читаете и принимаете при включении KSN. Если Положение о KSN обновлено, оно отображается при обновлении Сервера администрирования с предыдущей версии. Вы можете принять обновленное Положение о KSN или отклонить его. Если вы отклоните его, вы продолжите использовать KSN в соответствии с версией Положения о KSN, которую вы приняли ранее.
После обновления Сервера администрирования с предыдущей версии, обновленное Положение о KSN отображается автоматически. Если вы отклоните обновленное Положение о KSN, вы все равно сможете просмотреть и принять его позже.
Чтобы просмотреть и принять или отклонить обновленное Положение о KSN:
- Нажмите на значок Просмотреть уведомления о событиях в правом верхнем углу главного окна программы.
Откроется окно Уведомления.
- Перейдите по ссылке Просмотреть обновленное Положение о KSN.
Откроется окно Обновление Положения о Kaspersky Security Network.
- Прочтите Положение о KSN, а затем примите решение, нажав одну из следующих кнопок:
- Я принимаю условия обновленного Положения о KSN
- Использовать KSN со старым Положением о KSN
В зависимости от вашего выбора KSN продолжит работу в соответствии с условиями текущего или обновленного Положения о KSN. Вы можете в любой момент просмотреть текст принятого Положения о KSN в свойствах Сервера администрирования.
В начало
Проверка, работает ли точка распространения как прокси-сервер KSN
На управляемом устройстве, которое выполняет роль точки распространения, вы можете включить прокси-сервер Kaspersky Security Network (KSN). Управляемое устройство работает как прокси-сервер KSN, если на нем запущена служба ksnproxy. Вы можете проверить включить или выключить эту службу на устройстве локально.
Вы можете назначить устройство с операционной системой Windows или Linux в качестве точки распространения. Способ проверки точки распространения зависит от операционной системы этой точки распространения.
Чтобы проверить, работает ли точка распространения с операционной системой Linux как прокси-сервер KSN:
- На устройстве точки распространения выполните команду
ps aux
, чтобы отобразить список запущенных процессов. - В списке запущенных процессов проверьте запущен ли процесс
/opt/kaspersky/klnagent64/sbin/ksnproxy
.
Если процесс /opt/kaspersky/klnagent64/sbin/ksnproxy
запущен, Агент администрирования на устройстве участвует в Kaspersky Security Network и работает как прокси-сервер KSN для управляемых устройств, входящих в область действия точки распространения.
Чтобы проверить, работает ли точка распространения с операционной системой Windows как прокси-сервер KSN:
- На устройстве, которое выполняет роль точки распространения, в Windows откройте окно Службы (Все программы → Администрирование → Службы).
- В списке служб проверьте, запущена ли служба прокси-сервера KSN – ksnproxy.
Если служба ksnproxy запущена, то Агент администрирования на устройстве участвует в Kaspersky Security Network и работает как прокси-сервер KSN Proxy для управляемых устройств, входящих в область действия точки распространения.
При необходимости службу ksnproxy можно выключить. В этом случае Агент администрирования на точке распространения больше не участвует в Kaspersky Security Network. Для этого требуются права локального администратора.
В начало
Управление задачами
В этом разделе описаны задачи, которые используются в Kaspersky Security Center Linux.
О задачах
Kaspersky Security Center Linux управляет работой программ безопасности "Лаборатории Касперского", установленных на устройствах, путем создания и запуска задач. С помощью задач выполняются установка, запуск и остановка программ, проверка файлов, обновление баз и модулей программ, другие действия с программами.
Вы можете создать задачу для программы в Kaspersky Security Center Web Console, только если для этой программы установлен плагин управления на сервере Kaspersky Security Center Web Console.
Задачи могут выполняться на Сервере администрирования и на устройствах.
Задачи, которые выполняются на Сервере администрирования, включают:
- автоматическая рассылка отчетов;
- загрузку обновлений в хранилище;
- резервное копирование данных Сервера администрирования;
- обслуживание базы данных.
На устройствах выполняются следующие типы задач:
- Локальные задачи – это задачи, которые выполняются на конкретном устройстве.
Локальные задачи могут быть изменены не только администратором с помощью Kaspersky Security Center Web Console, но и пользователем удаленного устройства (например, в интерфейсе программы безопасности). Если локальная задача была изменена одновременно и администратором, и пользователем на управляемом устройстве, то вступят в силу изменения, внесенные администратором, как более приоритетные.
- Групповые задачи – это задачи, которые выполняются на всех устройствах указанной группы.
Если иное не указано в свойствах задачи, групповая задача также распространяется на подгруппы указанной группы. Групповые задачи также действуют (опционально) и на устройства, подключенные к подчиненным и виртуальным Серверам администрирования, размещенным в этой группе и подгруппах.
- Глобальные задачи – это задачи, которые выполняются на выбранных устройствах, независимо от их вхождения в группы администрирования.
Для каждой программы вы можете создавать любое количество групповых задач, глобальных задач и локальных задач.
Вы можете вносить изменения в параметры задач, наблюдать за выполнением задач, копировать, экспортировать и импортировать, а также удалять задачи.
Запуск задач на устройстве выполняется только в том случае, если запущена программа, для которой созданы эти задачи.
Результаты выполнения задач сохраняются в журнале событий операционной системы на каждом устройстве, в журнале событий на Сервере администрирования и в базе данных Сервера администрирования.
Не используйте в параметрах задач конфиденциальные данные. Например, старайтесь не указывать пароль доменного администратора.
В начало
Область задачи
Область задачи – это подмножество устройств, на которых выполняется задача. Существуют следующие типы областей задачи:
- Область локальной задачи – само устройство.
- Область задачи Сервера администрирования – Сервер администрирования.
- Область групповой задачи – перечень устройств, входящих в группу.
При создании глобальной задачи можно использовать следующие методы определения ее области:
- Вручную указать требуемые устройства.
В качестве адреса устройства вы можете использовать IP-адрес (или IP-интервал) или DNS-имя.
- Импортировать список устройств из файла формата TXT, содержащего перечень адресов добавляемых устройств (каждый адрес должен располагаться в отдельной строке).
Если список устройств импортируется из файла или формируется вручную, а устройства идентифицируются по имени, то в список могут быть добавлены только те устройства, информация о которых уже занесена в базу данных Сервера администрирования. Данные должны быть занесены в базу при подключении этих устройств или в результате обнаружения устройств.
- Указать выборку устройств.
С течением времени область действия задачи изменяется по мере того, как изменяется множество устройств, входящих в выборку. Выборка устройств может быть построена на основе атрибутов устройств, в том числе на основе установленного на устройстве программного обеспечения, а также на основе присвоенных устройству тегов. Выборка устройств является наиболее гибким способом задания области действия задачи.
Запуск по расписанию задач для выборок устройств всегда осуществляет Сервер администрирования. Такие задачи не запустятся на устройствах, не имеющих связи с Сервером администрирования. Задачи, область действия которых задается другим способом, запускаются непосредственно на устройствах и не зависят от наличия связи устройства с Сервером администрирования.
Задачи для выборок устройств будут запускаться не по локальному времени устройства, а по локальному времени Сервера администрирования. Задачи, область действия которых задается другим способом, запускаются по локальному времени устройства.
Создание задачи
Чтобы создать задачу:
- В главном окне программы перейдите в раздел Активы (Устройства) → Задачи.
- Нажмите на кнопку Добавить.
Запустится мастер создания задачи. Следуйте шагам мастера.
- Если вы включите параметр Открыть окно свойств задачи после ее создания на странице Завершение создания задачи, вы сможете изменить установленные по умолчанию значения параметров задачи. Если вы не включите этот параметр, задача будет создана с установленными по умолчанию значениями параметров. Установленные по умолчанию значения параметров можно изменить позже в любое время.
- Нажмите на кнопку Готово.
Задача будет создана и отобразится в списке задач.
Чтобы создать задачу, назначенную выбранным устройствам:
- В главном окне программы перейдите в раздел Активы (Устройства) → Управляемые устройства.
Отобразится список управляемых устройств.
- В списке управляемых устройств установите флажки рядом с устройствами, для которых нужно запустить задачу. Вы можете использовать функции поиска и фильтрации, чтобы найти необходимые устройства.
- Нажмите на кнопку Запустить задачу и выберите Создание задачи.
Запустится мастер создания задачи.
На первом шаге мастера вы можете удалить устройства, выбранные для включения в область действия задачи. Следуйте инструкциям мастера.
- Нажмите на кнопку Готово.
Задача создана для выбранных устройств.
Запуск задачи вручную
Приложение запускает задачи в соответствии с расписанием, заданным в свойствах каждой задачи. Вы можете запустить задачу вручную в любое время из списка задач. Также можно выбрать устройства в списке Управляемые устройства и запустить для них существующую задачу.
Чтобы запустить задачу вручную:
- В главном окне программы перейдите в раздел Активы (Устройства) → Задачи.
- В отобразившемся списке задач установите флажок напротив задачи, которую вы хотите запустить.
- Нажмите на кнопку Запустить.
Задача будет запущена. Вы можете проверить статус задачи в столбце Статус или нажав на кнопку Результат выполнения.
Просмотр списка задач
Вы можете просмотреть список задач, созданных в Kaspersky Security Center Linux.
Чтобы просмотреть список задач,
в главном окне программы перейдите в раздел Активы (Устройства) → Задачи.
Отобразится список задач. Задачи сгруппированы по названиям программ, к которыми они относятся. Например, задача Удаленная установка программы относится к Серверу администрирования, а задача Обновление относится к Kaspersky Endpoint Security.
Чтобы просмотреть свойства задачи,
нажмите на имя задачи.
Окно свойств задачи отображается с несколькими именными вкладками. Например, Тип задачи отображается на вкладке Общие, а расписание задачи на вкладке Расписание.
В начало
Общие параметры задач
Этот раздел содержит описание параметров, которые вы можете просмотреть и настроить для большинства ваших задач. Список доступных параметров зависит от настраиваемой задачи.
Параметры, заданные при создании задачи
Вы можете задать некоторые параметры при создании задачи. Некоторые из этих параметров можно также изменить в свойствах созданной задачи.
- Параметры перезагрузки операционной системы:
- Параметры расписания задачи:
- Окно Выбор устройств, которым будет назначена задача:
- Параметры учетной записи:
Параметры, заданные после создания задачи
Вы можете задать следующие параметры только после создания задачи.
- Параметры групповой задачи:
- Дополнительные параметры расписания:
- Параметры уведомления:
- Блок Сохранять информацию о результатах:
- Уведомлять администратора о результатах
- Уведомлять только об ошибках
- Параметры безопасности.
- Параметры области действия задачи.
В зависимости от того, как определяется область действия задачи, присутствуют следующие параметры:
- История ревизий.
Экспорт задачи
Kaspersky Security Center Linux позволяет сохранить задачу и ее параметры в файл KLT. Вы можете использовать файл KLT для импорта сохраненной задачи как в Kaspersky Security Center Windows, так и в Kaspersky Security Center Linux.
Чтобы экспортировать задачу:
- В главном окне программы перейдите в раздел Активы (Устройства) → Задачи.
- Установите флажок рядом с задачей, которую вы хотите экспортировать.
Невозможно экспортировать несколько задач одновременно. Если вы выберете несколько задач, кнопка Экспортировать будет неактивна. Задачи Сервера администрирования также недоступны для экспорта.
- Нажмите на кнопку Экспортировать.
- В открывшемся окне Сохранить как укажите имя файла задачи и путь. Нажмите на кнопку Сохранить.
Окно Сохранить как отображается только в том случае, если вы используете Google Chrome, Microsoft Edge или Opera. Если вы используете другой браузер, файл задачи автоматически сохраняется в папку Загрузки.
Импорт задачи
Kaspersky Security Center Linux позволяет импортировать задачу из файла KLT. Файл KLT содержит экспортированную задачу и ее параметры.
Чтобы импортировать задачу:
- В главном окне программы перейдите в раздел Активы (Устройства) → Задачи.
- Нажмите на кнопку Импортировать.
- Нажмите на кнопку Обзор, чтобы выбрать файл задачи, которую вы хотите импортировать.
- В открывшемся окне укажите путь к файлу KLT задачи и нажмите на кнопку Открыть. Обратите внимание, что вы можете выбрать только один файл задачи.
Начнется обработка задачи.
- После того как задача будет успешно обработана, выберите устройства, которым вы хотите назначить задачу. Для этого выберите один из следующих параметров:
- Укажите область действия задачи.
- Нажмите на кнопку Завершить, чтобы завершить задачу импорта.
Появится уведомление с результатами импорта. Если задача успешно импортирована, вы можете перейти по ссылке Подробнее для просмотра свойств задачи.
После успешного импорта задача отображается в списке задач. Параметры задачи и расписание также импортируются. Задача будет запущена в соответствии с расписанием.
Если имя новой импортированной задачи идентично имени существующей задачи, имя импортированной задачи расширяется с помощью окончания вида (<порядковый номер>), например: (1), (2).
В начало
Запуск мастера изменения паролей задач
Для не-локальной задачи можно указать учетную запись, с правами которой будет запускаться задача. Учетную запись можно указать во время создания задачи или в свойствах существующей задачи. Если указанная учетная запись используется в соответствии с правилами безопасности, установленными в организации, эти правила могут требовать периодического изменения пароля учетной записи. После истечения срока действия пароля учетной записи и задания нового пароля, задача не будет запускаться до тех пор, пока вы не укажете новый действующий пароль в свойствах задачи.
Мастер изменения паролей задач позволяет автоматически заменить старый пароль на новый во всех задачах, в которых указана учетная запись. Вы также можете изменить пароль вручную в свойствах каждой задачи.
Чтобы запустить мастер изменения паролей задач
- В главном окне программы перейдите в раздел Активы (Устройства) → Задачи.
- Нажмите на кнопку Управление учетными данными учетной записи для запуска задач.
Следуйте далее указаниям мастера.
Шаг 1. Выбор учетных данных
Укажите новые учетные данные, которые в настоящее время действительны в вашей системе. При переходе на следующий шаг мастера, Kaspersky Security Center Linux проверяет, совпадает ли имя указанной учетной записи с именем учетной записи в свойствах каждой не-локальной задачи. Если имена учетных записей совпадают, пароль в свойствах задачи автоматически меняется на новый.
Чтобы указать новую учетную запись, выберите один из вариантов:
При заполнении поля Предыдущий пароль (необязательно; если вы хотите заменить его на текущий) Kaspersky Security Center Linux заменит пароль только для тех задач, для которых совпадают значения имени и старого пароля. Замена выполняется автоматически. Во всех остальных случаях необходимо выбрать действие, выполняемое на следующем шаге мастера.
Шаг 2. Выбор выполняемого действия
Если на первом шаге мастера вы не указали предыдущий пароль или если указанный старый пароль не соответствует паролям, которые указаны в свойствах задач, необходимо выбрать действие, выполняемое с этими задачами.
Чтобы выбрать действие с задачей:
- Установите флажок около задачи, с которой вы хотите выполнить действие.
- Выполните одно из следующих действий:
- Чтобы удалить пароль в свойствах задачи, нажмите Удалить учетные данные.
Задача переключена на запуск под учетной записью по умолчанию.
- Чтобы заменить пароль на новый, нажмите Принудительно изменить пароль, даже если старый пароль неверен или не указан.
- Чтобы отменить изменение пароля, нажмите Действие не выбрано.
- Чтобы удалить пароль в свойствах задачи, нажмите Удалить учетные данные.
Выбранные действия применяются после перехода к следующему шагу мастера.
Шаг 3. Просмотр результатов
На последнем шаге мастера просмотрите результаты для каждой из обнаруженных задач. Для завершения работы мастера нажмите на кнопку Готово.
Просмотр результатов выполнения задач, хранящихся на Сервере администрирования
Kaspersky Security Center Linux позволяет просматривать результаты выполнения групповых задач, задач для наборов устройств и задач Сервера администрирования. Просмотр результатов выполнения локальных задач недоступен.
Чтобы посмотреть результаты выполнения задачи, выполните следующие действия:
- В окне свойств задачи выберите раздел Общие.
- По ссылке Результаты откройте окно Результаты выполнения задачи.
Теги программ
Kaspersky Security Center Linux позволяет назначать теги приложениям из реестра программ. Тег представляет собой метку программы, которую можно использовать для группировки и поиска программ. Назначенный программе тег можно использовать в условиях для выборок устройств.
Например, можно создать тег [Браузеры]
и назначить его всем браузерам, таким как Microsoft Internet Explorer, Google Chrome, Mozilla Firefox.
Создание тегов программ
Чтобы создать тег программы:
- В главном окне программы перейдите в раздел Операции → Программы сторонних производителей → Теги программ.
- Нажмите на кнопку Добавить.
Отобразится окно создания тега.
- Укажите тег.
- Нажмите на кнопку ОК, чтобы сохранить изменения.
Новый созданный тег появляется в списке тегов программы.
Изменение тегов программ
Чтобы переименовать тег программы:
- В главном окне программы перейдите в раздел Операции → Программы сторонних производителей → Теги программ.
- Установите флажок рядом с тегом, который вы хотите переименовать, и нажмите на кнопку Изменить.
Откроется окно свойств тега.
- Измените имя тега.
- Нажмите на кнопку ОК, чтобы сохранить изменения.
Обновленный тег появится в списке тегов программ.
Назначение тегов программам
Чтобы назначить программе теги:
- В главном окне программы перейдите в раздел Операции → Программы сторонних производителей → Реестр программ.
- Выберите программу, для которой требуется назначить теги.
- Выберите вкладку Теги.
На вкладке появятся все теги программ, существующие на Сервере администрирования. Теги, назначенные выбранной программе, отмечены флажками в столбце Назначенный тег.
- Установите флажки в столбце Назначенный тег для тегов, которые требуется назначить.
- Нажмите на кнопку Сохранить, чтобы сохранить изменения.
Теги назначены программе.
Снятие назначенных тегов с программ
Чтобы снять теги с программы:
- В главном окне программы перейдите в раздел Операции → Программы сторонних производителей → Реестр программ.
- Выберите программу, с которой требуется снять теги.
- Выберите вкладку Теги.
На вкладке появятся все теги программ, существующие на Сервере администрирования. Теги, назначенные выбранной программе, отмечены флажками в столбце Назначенный тег.
- Снимите флажки в столбце Назначенный тег для тегов, которые требуется снять.
- Нажмите на кнопку Сохранить, чтобы сохранить изменения.
Теги будут сняты с программы.
Снятые с программ теги не удаляются. При необходимости их можно удалить вручную.
Удаление тегов программ
Чтобы удалить тег программы:
- В главном окне программы перейдите в раздел Операции → Программы сторонних производителей → Теги программ.
- В списке выберите теги программы, которые вы хотите удалить.
- Нажмите на кнопку Удалить.
- В появившемся окне нажмите на кнопку ОК.
Выбранный тег программы удален. Удаленный тег автоматически снимается со всех программ, которым он был назначен.
Предоставление автономного доступа к внешнему устройству, заблокированному компонентом Контроль устройств
В компоненте Контроль устройств политики Kaspersky Endpoint Security вы можете управлять доступом пользователей к внешним устройствам, которые установлены или подключены к клиентскому устройству (например, жестким дискам, камерам или модулям Wi-Fi). Это позволяет защитить клиентское устройство от заражения при подключении внешних устройств и предотвратить потерю или утечку данных.
Если вам необходимо предоставить временный доступ к внешнему устройству, заблокированному компонентом Контроль устройств, но невозможно добавить устройство в список доверенных устройств, вы можете предоставить временный автономный доступ к внешнему устройству. Автономный доступ означает, что клиентское устройство не имеет доступа к сети.
Вы можете предоставить автономный доступ к внешнему устройству, заблокированному компонентом Контроль устройств, только если в параметрах политики Kaspersky Endpoint Security включен параметр Разрешать запрашивать временный доступ в разделе Параметры программы→ КонтрольКонтроль безопасностибезопасности → КонтрольКонтроль устройствустройств.
Предоставление автономного доступа к внешнему устройству, заблокированному компонентом Контроль устройств, включает в себя следующие этапы:
- В диалоговом окне Kaspersky Endpoint Security пользователь устройства, который хочет получить доступ к заблокированному внешнему устройству, формирует файл запроса доступа и отправляет его администратору Kaspersky Security Center Linux.
- Получив этот запрос, администратор Kaspersky Security Center Linux создает файл ключа доступа и отправляет его пользователю устройства.
- В диалоговом окне Kaspersky Endpoint Security пользователь устройства активирует файл ключа доступа и получает временный доступ к внешнему устройству.
Чтобы предоставить временный доступ к внешнему устройству, заблокированному компонентом Контроль устройств:
- В главном окне программы перейдите в раздел Активы (Устройства) → Управляемые устройства.
Отобразится список управляемых устройств.
- В этом списке выберите пользовательское устройство, которое запрашивает доступ к внешнему устройству, заблокированному компонентом Контроль устройств.
Можно выбрать только одно устройство.
- Над списком управляемых устройств нажмите на кнопку с многоточием (
) и нажмите на кнопку Предоставить доступ к устройству в автономном режиме.
- В открывшемся окне Параметры программы в разделе Контроль устройств нажмите на кнопку Обзор.
- Выберите файл запроса доступа, который вы получили от пользователя, а затем нажмите на кнопку Открыть. Файл должен иметь формат AKEY.
Отображается информация о заблокированном устройстве, к которому пользователь запросил доступ.
- Укажите значение параметра ДлительностьПродолжительность доступадоступа к устройству.
Этот параметр определяет продолжительность времени, в течение которого вы предоставляете пользователю доступ к заблокированному устройству. Значением по умолчанию является значение, указанное пользователем при создании файла запроса доступа.
- Укажите период, в течение которого ключ доступа может быть активирован на устройстве.
Этот параметр определяет период, в течение которого пользователь может активировать доступ к заблокированному устройству с помощью предоставленного ключа доступа.
- Нажмите на кнопку Сохранить.
- Выберите папку назначения, в которой вы хотите сохранить файл, содержащий ключ доступа для заблокированного устройства.
- Нажмите на кнопку Сохранить.
В результате, когда вы отправляете пользователю файл ключа доступа и он активирует его в диалоговом окне Kaspersky Endpoint Security, пользователь получает временный доступ к заблокированному устройству на определенный период.
Использование утилиты klscflag для открытия порта 13291
Если вы хотите использовать утилиту klakaut, откройте порт 13291 с помощью утилиты klscflag.
Утилита изменяет значение параметра KLSRV_SP_SERVER_SSL_PORT_GUI_OPEN.
Чтобы открыть порт 13291:
- Выполните следующую команду в командной строке:
$ /opt/kaspersky/ksc64/sbin/klscflag -ssvset -pv klserver -s 87 -n KLSRV_SP_SERVER_SSL_PORT_GUI_OPEN -sv true -svt BOOL_T -ss "|ss_type = \"SS_SETTINGS\";"
- Перезапустите службу Сервера администрирования Kaspersky Security Center Linux, выполнив следующую команду:
$ sudo systemctl restart kladminserver_srv
Порт 13291 открыт.
Чтобы проверить, был ли успешно открыт порт 13291:
Выполните следующую команду в командной строке:
$ /opt/kaspersky/ksc64/sbin/klscflag -ssvget -pv klserver -s 87 -n KLSRV_SP_SERVER_SSL_PORT_GUI_OPEN -svt BOOL_T -ss "|ss_type = \"SS_SETTINGS\";"
Эта команда возвращает следующий результат:
+--- (PARAMS_T)
+---KLSRV_SP_SERVER_SSL_PORT_GUI_OPEN = (BOOL_T)true
Значение true
означает, что порт открыт. В противном случае отображается значение false
.
Регистрация программы Kaspersky Industrial CyberSecurity for Networks в Kaspersky Security Center Web Console
Чтобы начать работу с программой Kaspersky Industrial CyberSecurity for Networks через Kaspersky Security Center Web Console, необходимо предварительно зарегистрировать ее в Kaspersky Security Center Web Console.
Чтобы зарегистрировать программу Kaspersky Industrial CyberSecurity for Networks:
- Убедитесь, что сделано следующее:
- Вы скачали и установили веб-плагин Kaspersky Industrial CyberSecurity for Networks.
Можно сделать это позже, ожидая синхронизацию Сервера Kaspersky Industrial CyberSecurity for Networks с Сервером администрирования. После загрузки и установки плагина в главном меню Kaspersky Security Center Web Console отображается раздел KICS for Networks.
- В веб-интерфейсе Kaspersky Industrial CyberSecurity for Networks настраивается и включается взаимодействие с Kaspersky Security Center. Подробную информацию см. в онлайн-справке Kaspersky Industrial CyberSecurity for Networks.
- Вы скачали и установили веб-плагин Kaspersky Industrial CyberSecurity for Networks.
- Переместите устройство, на котором установлен Сервер Kaspersky Industrial CyberSecurity for Networks, из группы Нераспределенные устройства в группу Управляемые устройства:
- В главном окне программы перейдите в раздел Обнаружение устройств и развертывание → Нераспределенные устройства.
- Установите флажок рядом с устройством, на котором установлен Kaspersky Industrial CyberSecurity for Networks Server.
- Нажмите на кнопку Переместить в группу.
- В иерархии групп администрирования установите флажок рядом с группой Управляемые устройства.
- Нажмите на кнопку Переместить.
- Откройте окно свойств устройства, на котором установлен Сервер Kaspersky Industrial CyberSecurity for Networks.
- На странице свойств устройства в разделе Общие, выберите параметр Не разрывать соединение с Сервером администрирования, а затем нажмите на кнопку Сохранить.
- В окне свойств устройства выберите раздел Программы.
- В разделе Программы выберите Агент администрирования Kaspersky Security Center Network.
- Если текущий статус программы Остановлено, подождите, пока он не изменится на Выполняется.
Это может занять до 15 минут. Если вы еще не установили веб-плагин Kaspersky Industrial CyberSecurity for Networks, вы можете сделать это сейчас.
- Если вы хотите просматривать статистику работы Kaspersky Industrial CyberSecurity for Networks, вы можете добавить веб-виджеты в панель управления. Чтобы добавить веб-виджеты, выполните следующее:
- В главном окне программы перейдите в раздел Мониторинг и отчеты → Панель мониторинга.
- В панели управления нажмите на кнопку Добавить или восстановить веб-виджет.
- В появившемся веб-виджете нажмите на кнопку Другое.
- Выберите веб-виджет, который вы хотите добавить.
- Карта размещения KICS for Networks
- Информация о Серверах KICS for Networks
- Актуальные события KICS for Networks
- Устройства, требующие внимания в KICS for Networks
- Критические события KICS for Networks
- Статусы KICS for Networks
- Чтобы перейти в веб-интерфейс Kaspersky Industrial CyberSecurity for Networks, выполните следующие действия:
- В главном окне программы перейдите в раздел KICS for Networks → Поиск.
- Нажмите на кнопку Найти события или устройства.
- В открывшемся окне Параметры запроса нажмите на поле Сервер.
- В раскрывающемся списке серверов, интегрированных с Kaspersky Security Center, выберите Сервер Kaspersky Industrial CyberSecurity for Networks и нажмите на кнопку Найти.
- Перейдите по ссылке Перейти на Сервер рядом с названием Сервера Kaspersky Industrial CyberSecurity for Networks.
Откроется страница входа в Kaspersky Industrial CyberSecurity for Networks.
Для входа в веб-интерфейс Kaspersky Industrial CyberSecurity for Networks вам необходимо ввести учетные данные пользователя программы.
Управление пользователями и ролями пользователей
В этом разделе описана работа с пользователями и ролями пользователей, а также приведены инструкции по их созданию и изменению, назначению пользователям ролей и групп и связи профилей политики с ролями.
Об учетных записях пользователей
Kaspersky Security Center Linux позволяет управлять учетными записями пользователей и группами безопасности. Приложение поддерживает два типа учетных записей:
- Учетные записи сотрудников организации. Сервер администрирования получает данные об учетных записях этих локальных пользователей при опросе сети организации.
- Учетные записи внутренних пользователей Kaspersky Security Center Linux. Вы можете создавать учетные записи внутренних пользователей на портале. Эти учетные записи используются только в Kaspersky Security Center Linux.
Группа kladmins не может быть использована для доступа к Kaspersky Security Center Web Console в Kaspersky Security Center Linux. Группа kladmins может содержать только учетные записи, которые используются для запуска служб Kaspersky Security Center Linux.
Чтобы просмотреть таблицы учетных записей пользователей и групп безопасности:
- В главном окне программы перейдите в раздел Пользователи и роли → Пользователи и группы.
- Перейдите на вкладку Пользователи или Группы.
Откроется таблица пользователей или групп безопасности. Если вы хотите просмотреть таблицу только с учетными записями внутренних пользователей или групп, установите в фильтре Подтип критерий Внутренний или Локальный.
В начало
О ролях пользователей
Роль пользователя (далее также роль) это объект, содержащий набор прав и разрешений. Роль может быть связана с параметрами программ "Лаборатории Касперского", которые установлены на устройстве пользователя. Вы можете назначить роль набору пользователей или набору групп безопасности на любом уровне иерархии групп администрирования, Серверов администрирования либо на уровне конкретных объектов.
Если вы управляете устройствами с помощью иерархии Серверов администрирования, в которую входят виртуальные Серверы администрирования, обратите внимание, что вы можете создавать, изменять и удалять пользовательские роли только на физическом Сервере администрирования. Затем вы можете распространить пользовательские роли на подчиненные Серверы администрирования, в том числе виртуальные Серверы.
Вы можете связывать роли с профилями политик. Если пользователю назначена роль, этот пользователь получает параметры безопасности, требуемые для выполнения служебных обязанностей.
Роль пользователя может быть связана с устройствами пользователей заданной группы администрирования
Область роли пользователя
Область роли пользователя – это комбинация пользователей и групп администрирования. Параметры, связанные с ролью пользователя, применяются только к устройствам, принадлежащим тем пользователям, которым назначена эта роль, и только если эти устройства принадлежат к группам, которым назначена эта роль, включая дочерние группы.
Преимущество использования ролей
Преимущество использования ролей заключается в том, что вам не нужно указывать параметры безопасности для каждого управляемого устройства или для каждого из пользователей отдельно. Количество пользователей и устройств в компании может быть большим, но количество различных функций работы, требующих разных настроек безопасности, значительно меньше.
Отличия от использования профилей политики
Профили политики – это свойства политики, созданной для каждой программы "Лаборатории Касперского" отдельно. Роль связана со многими профилями политики, которые созданы для разных программ. Таким образом, роль – это метод объединения параметров для определенного типа пользователя.
Настройка прав доступа к функциям приложения. Управление доступом на основе ролей
Kaspersky Security Center Linux предоставляет доступ на основе ролей к функциям Kaspersky Security Center Linux и к функциям управляемых программ "Лаборатории Касперского".
Вы можете настроить права доступа к функциям программы для пользователей Kaspersky Security Center Linux одним из следующих способов:
- настраивать права каждого пользователя или группы пользователей индивидуально;
- создавать типовые роли пользователей с заранее настроенным набором прав и присваивать роли пользователям в зависимости от их служебных обязанностей.
Применение ролей пользователей облегчает и сокращает рутинные действия по настройке прав доступа пользователей к приложению. Права доступа в роли настраивают в соответствии с типовыми задачами и служебными обязанностями пользователей.
Ролям пользователя можно давать названия, соответствующие их назначению. В приложение можно создавать неограниченное количество ролей.
Вы можете использовать предопределенные роли пользователей с уже настроенным набором прав или создавать роли и самостоятельно настраивать необходимые права.
Права доступа к функциям программы
В таблице ниже приведены функции Kaspersky Security Center Linux с правами доступа для управления задачами, отчетами, параметрами и для выполнения действий пользователя.
Для выполнения действий пользователя, перечисленных в таблице, у пользователя должно быть право, указанное рядом с действием.
Права на Чтение, Запись и Выполнение применимы к любой задаче, отчету или параметрам. В дополнение к этим правам у пользователя должно быть право Выполнение операций с выборками устройств для управления задачами, отчетами или изменения параметров выборок устройств.
Функциональная область Общие функции: Доступ к объектам независимо от их списков ACL предназначена для аудита. Когда пользователям предоставляется право Чтение в этой функциональной области, они получают полный доступ на Чтение ко всем объектам и могут выполнять любые созданные задачи на выбранных устройствах, подключенных к Серверу администрирования через Агент администрирования с правами локального администратора (root для Linux). Рекомендуется предоставлять эти права ограниченному кругу пользователей, которым они нужны для выполнения своих служебных обязанностей.
Все задачи, отчеты, параметры и инсталляционные пакеты, отсутствующие в таблице, относятся к области Общие функции: Базовая функциональность.
Права доступа к функциям приложения
Функциональная область |
Право |
Действие пользователя: право, необходимое для выполнения действия |
Задача |
Отчет |
Другое |
---|---|---|---|---|---|
Общие функции: Управление группами администрирования |
Запись. |
|
Отсутствует. |
Отсутствует. |
Отсутствует. |
Общие функции: Доступ к объектам независимо от их списков ACL |
Чтение. |
Получение доступа на чтение ко всем объектам: Чтение. |
Отсутствует. |
Отсутствует. |
Доступ предоставляется независимо от других прав, даже если они запрещают доступ на чтение к определенным объектам. |
Общие функции: Базовая функциональность |
|
|
|
|
Отсутствует. |
Общие функции: Удаленные объекты |
|
|
Отсутствует. |
Отсутствует. |
Отсутствует. |
Общие функции: Обработка событий |
|
|
Отсутствует. |
Отсутствует. |
Параметры:
|
Общие функции: Операции с Сервером администрирования |
|
|
|
Отсутствует. |
Отсутствует. |
Общие функции: Развертывание программ "Лаборатории Касперского" |
|
Одобрить или отклонить установку патча: Управление патчами "Лаборатории Касперского". |
Отсутствует. |
|
Инсталляционный пакет: "Лаборатория Касперского". |
Общие функции: Управление лицензионными ключами |
|
|
Отсутствует. |
Отсутствует. |
Отсутствует. |
Общие функции: Управление отчетами |
|
|
Отсутствует. |
Отсутствует. |
Отсутствует. |
Общие функции: Иерархия Серверов администрирования |
Настройка иерархии Серверов администрирования |
|
Отсутствует. |
Отсутствует. |
Отсутствует. |
Общие функции: Права пользователя |
Изменение списков ACL объекта. |
|
Отсутствует. |
Отсутствует. |
Отсутствует. |
Общие функции: Виртуальные Серверы администрирования |
|
|
Отсутствует. |
Отсутствует. |
Отсутствует. |
Общие функции: Управление ключами шифрования |
Запись. |
Импорт ключей шифрования: Запись. |
Отсутствует. |
Отсутствует. |
Отсутствует. |
Управление системой: Системное администрирование |
|
|
|
Отчет об обновлениях ПО. |
Отсутствует. |
Предопределенные роли пользователей
Роли пользователей, назначенные пользователям Kaspersky Security Center Linux, предоставляют им набор прав доступа к функциям программы.
Пользователям, которые были созданы на виртуальном Сервере, невозможно назначить роли на Сервере администрирования.
Вы можете использовать предопределенные роли пользователей с уже настроенным набором прав или создавать роли и самостоятельно настраивать необходимые права. Некоторые из предопределенных пользовательских ролей, доступных в Kaspersky Security Center Linux, можно связать с определенными должностями, например, Аудитор, Специалист по безопасности, Контролер. Права доступа этих ролей предварительно настраиваются в соответствии со стандартными задачами и обязанностями соответствующих должностей. В таблице ниже показано как роли могут быть связаны с определенными должностями.
Примеры ролей для определенных должностей
Роль |
Комментарий |
Аудитор |
Разрешено выполнение любых операций со всеми типами отчетов, а также всех операций просмотра, включая просмотр удаленных объектов (предоставлены права Чтение и Запись для области Удаленные объекты). Другие операции не разрешены. Вы можете назначить эту роль сотруднику, который выполняет аудит вашей организации. |
Контролер |
Разрешен просмотр всех операций, не разрешены другие операции. Вы можете назначить эту роль специалисту по безопасности и другим менеджерам, которые отвечают за IT-безопасность в вашей организации. |
Специалист по безопасности |
Разрешены всех операции просмотра, разрешено управление отчетами; предоставлены ограниченные права в области Управление системой: Подключения. Вы можете назначить эту роль сотруднику, который отвечает за IT-безопасность в вашей организации. |
В таблице ниже приведены права для каждой предопределенной роли пользователя.
Возможности функциональной области Управление мобильными устройствами: Общие и Управление системой недоступны в Kaspersky Security Center Linux. Пользователь с ролями Администратор Системного администрирования/Оператор и Администратор управления мобильными устройствами/Оператор имеют права доступа только в функциональной области Общий функционал: Базовая функциональность.
Права предопределенных ролей пользователей
Роль |
Описание |
---|---|
Администратор Сервера администрирования |
Разрешает все операции в следующих функциональных областях: Общий функционал:
Предоставляет права на Чтение и Запись в области Общий функционал: Управление ключами шифрования. |
Оператор Сервера администрирования |
Предоставляет права на Чтение и Выполнение во всех следующих функциональных областях: Общий функционал:
|
Аудитор |
Разрешает все операции в следующих функциональных областях: Общие функции:
Вы можете назначить эту роль сотруднику, который выполняет аудит вашей организации. |
Администратор установки программ |
Разрешает все операции в следующих функциональных областях: Общий функционал:
Предоставляет права на Чтение и Выполнение в области Общий функционал: Виртуальные Серверы администрирования. |
Оператор установки программ |
Предоставляет права на Чтение и Выполнение во всех следующих функциональных областях: Общий функционал:
|
Администратор Kaspersky Endpoint Security |
Разрешает все операции в следующих функциональных областях:
Предоставляет права на Чтение и Запись в области Общий функционал: Управление ключами шифрования. |
Оператор Kaspersky Endpoint Security |
Предоставляет права на Чтение и Выполнение во всех следующих функциональных областях:
|
Главный администратор |
Разрешает все операции в функциональных областях, за исключением следующих областей: Общий функционал:
Предоставляет права на Чтение и Запись в области Общий функционал: Управление ключами шифрования. |
Главный оператор |
Предоставляет права на Чтение и Выполнение (если применимо) во всех следующих функциональных областях:
|
Администратор управления мобильными устройствами |
Разрешает все операции в области Общий функционал: функциональная область Базовая функциональность.
|
Специалист по безопасности |
Разрешает все операции в следующих функциональных областях: Общие функции:
Предоставляет права на Чтение, Запись, Выполнение, Сохранение файлов с устройств на рабочем месте администратора и Выполнение операций с выборками устройств в области Управление системой: Подключения. Вы можете назначить эту роль сотруднику, который отвечает за IT-безопасность в вашей организации. |
Пользователь Self Service Portal |
Разрешает все операции в области Управление мобильными устройствами: Self Service Portal. Эта функция не поддерживается в версиях программы Kaspersky Security Center 11 и выше. |
Контролер |
Предоставляет права на Чтение в области Общий функционал: Доступ к объектам независимо от их списков ACL и Общий функционал: функциональная область Управление отчетами. Вы можете назначить эту роль специалисту по безопасности и другим менеджерам, которые отвечают за IT-безопасность в вашей организации. |
Назначение прав доступа к набору объектов
В дополнение к назначению прав доступа на уровне сервера, вы можете настроить доступ к конкретным объектам, например, к требуемой задаче. Приложение позволяет указать права доступа к следующим типам объектов:
- Группы администрирования
- Задачи
- Отчеты
- Выборки устройств
- Выборки событий
Чтобы назначить права доступа к конкретному объекту:
- В зависимости от типа объекта в главном меню перейдите в соответствующий раздел:
- Активы (Устройства) → Иерархия групп.
- Активы (Устройства) → Задачи.
- Мониторинг и отчеты → Отчеты.
- Активы (Устройства) → Выборки устройств.
- Мониторинг и отчеты → Выборки событий.
- Откройте свойства объекта, к которому вы хотите настроить права доступа.
Чтобы открыть окно свойств группы администрирования или задачи, нажмите на название объекта. Свойства других объектов можно открыть с помощью кнопки в панели инструментов.
- В окне свойств откройте раздел Права доступа.
Откроется список пользователей. Перечисленные пользователи и группы безопасности имеют права доступа к объекту. Если вы используете иерархию групп администрирования или Серверов, список и права доступа по умолчанию наследуются от родительской группы администрирования или главного Сервера.
- Чтобы иметь возможность изменять список, включите параметр Использовать права пользователей.
- Настройте права доступа:
- Используйте кнопки Добавить и Удалить для изменения списка.
- Укажите права доступа для пользователя или группы безопасности. Выполните одно из следующих действий:
- Если вы хотите указать права доступа вручную, выберите пользователя или группу безопасности, нажмите на кнопку Права доступа и укажите права доступа.
- Если вы хотите назначить пользовательскую роль пользователю или группе безопасности, выберите пользователя или группу безопасности, нажмите на кнопку Роли и выберите роль для назначения.
- Нажмите на кнопку Сохранить.
Права доступа к объекту настроены.
Назначение прав пользователям или группам пользователей
Вы можете назначить права доступа пользователям или группам безопасности, чтобы использовать различные возможности Сервера администрирования, например Kaspersky Endpoint Security для Linux.
Чтобы назначить права доступа пользователю или группе безопасности:
- В главном меню нажмите на значок параметров (
) рядом с именем требуемого Сервера администрирования.
Откроется окно свойств Сервера администрирования.
- На вкладке Права доступа установите флажок рядом с именем пользователя или группы безопасности, которым нужно назначить права, а затем нажмите на кнопку Права доступа.
Вы не можете выбрать несколько пользователей или групп безопасности одновременно. Если вы выберете более одного объекта, кнопка Права доступа будет неактивна.
- Настройте набор прав для пользователя или группы:
- Разверните узел с функциями Сервера администрирования или другого приложения "Лаборатории Касперского".
- Установите флажок Разрешить или Запретить рядом с нужной функцией или правом доступа.
Пример 1: Установите флажок Разрешить рядом с узлом Интеграции приложения, чтобы предоставить пользователю или группе все доступные права доступа к функции интеграции приложения (Чтение, Запись и Выполнение).
Пример 2: Разверните узел Управление ключами шифрования и установите флажок Разрешить рядом с разрешением Запись, чтобы предоставить пользователю или группе право доступа на Запись к функции управления ключами шифрования.
- После настройки набора прав доступа нажмите на кнопку ОК.
Набор прав для пользователя или группа пользователей настроен.
Права Сервера администрирования (или группы администрирования) разделены на следующие области:
- Общий функционал:
- Управление группами администрирования
- Доступ к объектам независимо от их списков ACL
- Базовая функциональность
- Удаленные объекты
- Управление ключами шифрования
- Обработка событий
- Операции с Сервером администрирования (только в окне свойств Сервера администрирования)
- Теги устройств
- Развертывание программ "Лаборатории Касперского"
- Управление лицензионными ключами
- Интеграция программы
- Управление отчетами
- Иерархия Серверов администрирования
- Права пользователей
- Виртуальные Серверы администрирования
- Управление мобильными устройствами:
- Общие
- Self Service Portal
- Управление системой:
- Подключения
- Инвентаризация оборудования
- Network Access Control
- Развертывание операционной системы
- Системное администрирование
- Удаленная установка
- Инвентаризация программ
Если для права не выбрано ни Разрешить, ни Запретить, оно считается неопределенным: право отклоняется до тех пор, пока оно не будет явно отклонено или разрешено для пользователя.
Права пользователей являются суммой следующего:
- собственных прав пользователя;
- прав всех ролей, назначенных пользователю;
- прав всех групп безопасности, в которые входит пользователь;
- прав всех ролей, назначенных группам, в которые входит пользователь.
Если хотя бы в одном наборе прав есть запрещенное право (для права установлен флажок Запретить), тогда для пользователя это право запрещено, даже если в других наборах прав оно разрешено или не определено.
Также вы можете добавить пользователей и группы безопасности в область пользовательской роли, чтобы использовать различные возможности Сервера администрирования. Параметры, связанные с ролью пользователя, применяются только к устройствам, принадлежащим тем пользователям, которым назначена эта роль, и только если эти устройства принадлежат к группам, которым назначена эта роль, включая дочерние группы.
В начало
Добавление учетной записи внутреннего пользователя
Чтобы добавить новую учетную запись пользователя Kaspersky Security Center Linux:
- В главном окне программы перейдите в раздел Пользователи и роли → Пользователи и группы и выберите вкладку Пользователи.
- Нажмите на кнопку Добавить.
- В открывшемся окне Добавить пользователя укажите параметры нового пользователя:
- Имя.
- Пароль для подключения пользователя к Kaspersky Security Center Linux.
Пароль должен соответствовать следующим правилам:
- Длина пароля должна быть от 8 до 16 символов.
- Пароль должен содержать символы как минимум трех групп списка ниже:
- верхний регистр (A-Z);
- нижний регистр (a-z);
- числа (0-9);
- специальные символы (@ # $ % ^ & * - _ ! + = [ ] { } | : ' , . ? / \ ` ~ " ( ) ;)
- Пароль не должен содержать пробелов, символов Юникода или комбинации "." и "@", когда "." расположена перед "@".
Чтобы просмотреть введенный вами пароль, нажмите и удерживайте кнопку Показать.
Количество попыток ввода пароля пользователем ограничено. По умолчанию максимальное количество попыток ввода пароля равно 10. Вы можете изменить максимальное количество попыток ввода пароля, как описано в разделе "Изменение количества попыток ввода пароля".
Если пользователь неправильно ввел пароль заданное количество раз, учетная запись пользователя блокируется на один час. Вы можете разблокировать учетную запись, только сменив пароль.
- Нажмите на кнопку Сохранить, чтобы сохранить изменения.
Учетная запись пользователей добавлена в список пользователей.
Создание группы безопасности
Чтобы создать группу безопасности:
- В главном окне программы перейдите в раздел Пользователи и роли → Пользователи и группы и выберите вкладку Группы.
- Нажмите на кнопку Добавить.
- В открывшемся окне Создать группу безопасности укажите следующие параметры новой группы безопасности:
- Имя группы
- Описание
- Нажмите на кнопку Сохранить, чтобы сохранить изменения.
Группа безопасности добавлена в список групп.
Изменение учетной записи внутреннего пользователя
Чтобы изменить учетную запись внутреннего пользователя Kaspersky Security Center Linux:
- В главном окне программы перейдите в раздел Пользователи и роли → Пользователи и группы и выберите вкладку Пользователи.
- Выберите учетную запись пользователя, которую требуется изменить.
- В открывшемся окне на вкладке Общие измените параметры учетной записи пользователя:
- Описание
- Полное имя
- Адрес электронной почты
- Основной телефон
- Задать новый пароль для подключения пользователя к Kaspersky Security Center Linux.
Пароль должен соответствовать следующим правилам:
- Длина пароля должна быть от 8 до 16 символов.
- Пароль должен содержать символы как минимум трех групп списка ниже:
- верхний регистр (A-Z);
- нижний регистр (a-z);
- числа (0-9);
- специальные символы (@ # $ % ^ & * - _ ! + = [ ] { } | : ' , . ? / \ ` ~ " ( ) ;)
- Пароль не должен содержать пробелов, символов Юникода или комбинации "." и "@", когда "." расположена перед "@".
Чтобы посмотреть введенный пароль, нажмите на кнопку Показать и удерживайте ее необходимое вам время.
Количество попыток ввода пароля пользователем ограничено. По умолчанию максимальное количество попыток ввода пароля равно 10. Вы можете изменить разрешенное количество попыток; однако из соображений безопасности не рекомендуется уменьшать это число. Если пользователь неправильно ввел пароль заданное количество раз, учетная запись пользователя блокируется на один час. Вы можете разблокировать учетную запись, только сменив пароль.
- При необходимости переведите переключатель в положение Выключено, чтобы запретить пользователю подключаться к программе. Например, можно отключить учетную запись после того, как сотрудник увольняется из компании.
- На вкладке Дополнительные настройки безопасности вы можете указать параметры безопасности для этой учетной записи.
- На вкладке Группы можно добавить пользователя или группу безопасности.
- На вкладке Устройства можно назначить устройства пользователю.
- На вкладке Роли можно назначить роль пользователю.
- Нажмите на кнопку Сохранить, чтобы сохранить изменения.
Измененная учетная запись пользователя отобразится в списке пользователей.
Изменение группы безопасности
Чтобы изменить группу безопасности:
- В главном окне программы перейдите в раздел Пользователи и роли → Пользователи и группы и выберите вкладку Группы.
- Выберите группу безопасности, которую требуется изменить.
- В открывшемся окне измените параметры группы безопасности:
- На вкладке Общие можно изменить параметры Имя и Описание. Эти параметры доступны только для внутренних групп безопасности.
- На вкладке Пользователи можно добавить пользователей в группу безопасности. Эти параметры доступны только для внутренних пользователей и внутренних групп безопасности.
- На вкладке Роли можно назначить роль группе безопасности.
- Нажмите на кнопку Сохранить, чтобы сохранить изменения.
Изменения применены к группе безопасности.
Назначение роли пользователю или группе безопасности
Чтобы назначить роли пользователю или группе безопасности:
- В главном окне программы перейдите в раздел Пользователи и роли → Пользователи и группы и выберите вкладку Пользователи или Группы.
- Выберите имя пользователя или группы безопасности, которой нужно назначить роль.
Можно выбрать несколько имен.
- В меню нажмите на кнопку Назначить роль.
Будет запущен мастер назначения роли.
- Следуйте инструкциям мастера: выберите роль, которую вы хотите назначить выбранным пользователям или группам безопасности, и выберите область действия роли.
Область роли пользователя – это комбинация пользователей и групп администрирования. Параметры, связанные с ролью пользователя, применяются только к устройствам, принадлежащим тем пользователям, которым назначена эта роль, и только если эти устройства принадлежат к группам, которым назначена эта роль, включая дочерние группы.
В результате роль с набором прав для работы с Сервером администрирования будет назначена пользователю (или пользователям, или группе безопасности). В списке пользователей или групп безопасности отображается флажок в столбце Имеет назначенные роли.
В начало
Добавление учетных записей пользователей во внутреннюю группу безопасности
Учетные записи внутренних пользователей можно добавлять только во внутреннюю группу безопасности.
Чтобы добавить учетные записи пользователей в группу безопасности:
- В главном окне программы перейдите в раздел Пользователи и роли → Пользователи и группы и выберите вкладку Пользователи.
- Установите флажки напротив учетных записей пользователей, которые требуется добавить в группу безопасности.
- Нажмите на кнопку Назначить группу.
- В открывшемся окне Назначить группу выберите группу безопасности, в которую требуется добавить учетные записи пользователей.
- Нажмите на кнопку Сохранить.
Учетные записи пользователей добавлены в группу безопасности. Также можно добавить внутренних пользователей в группу безопасности, используя параметры группы.
Назначение пользователя владельцем устройства
Информацию о назначении пользователя владельцем мобильного устройства см. в справке Kaspersky Security для мобильных устройств.
Чтобы назначить пользователя владельцем устройства:
- Если вы хотите назначить владельца устройства, подключенного к виртуальному Серверу администрирования, сначала переключитесь на виртуальный Сервер администрирования:
- В главном меню нажмите на значок шеврона (
) справа от текущего имени Сервера администрирования.
- Выберите требуемый Сервер администрирования.
- В главном меню нажмите на значок шеврона (
- В главном окне программы перейдите в раздел Пользователи и роли → Пользователи и группы и выберите вкладку Пользователи.
Откроется список пользователей. Если вы в данный момент подключены к виртуальному Серверу администрирования, в список входят пользователи текущего виртуального Сервера администрирования и главного Сервера администрирования.
- Нажмите на учетную запись пользователя, которую требуется назначить в качестве владельца устройству.
- В открывшемся окне свойств пользователя выберите вкладку Устройства.
- Нажмите на кнопку Добавить.
- Из списка устройств выберите устройство, которое вы хотите назначить пользователю.
- Нажмите на кнопку ОК.
Выбранное устройство добавляется в список устройств, назначенных пользователю.
Также можно выполнить эту операцию в группе Активы (Устройства) → Управляемые устройства, выбрав имя устройства, которое вы хотите назначить, и перейдя по ссылке Управление владельцем устройства.
Включение защиты учетной записи от несанкционированного изменения
Вы можете дополнительно включить защиту учетной записи пользователя от несанкционированного изменения. Если этот параметр включен, изменение параметров учетной записи пользователя требует авторизации пользователя с правами на изменение.
Чтобы включить или выключить защиту учетной записи от несанкционированного изменения:
- В главном окне программы перейдите в раздел Пользователи и роли → Пользователи и группы и выберите вкладку Пользователи.
- Нажмите на учетную запись внутреннего пользователя, для которой вы хотите настроить защиту учетной записи от несанкционированного изменения.
- В открывшемся окне свойств пользователя выберите вкладку Дополнительные настройки безопасности.
- На вкладке Дополнительные настройки безопасности выберите параметр Запрашивать аутентификацию для проверки разрешения на изменение учетных записей, если вы хотите запрашивать учетные данные каждый раз при изменении параметров учетной записи. Или выберите Разрешить пользователям изменять эту учетную запись без дополнительной аутентификации.
- Нажмите на кнопку Сохранить.
Двухэтапная проверка
В этом разделе описывается использование двухэтапной проверки для снижения риска несанкционированного доступа к Kaspersky Security Center Web Console.
Сценарий: настройка двухэтапной проверки для всех пользователей
В этом сценарии описывается, как включить двухэтапную проверку для всех пользователей и как исключить учетные записи пользователей из двухэтапной проверки. Если вы не включили двухэтапную проверку для своей учетной записи, прежде чем включить ее для других пользователей, программа сначала откроет окно включения двухэтапной проверки для вашей учетной записи. В этом сценарии также описано, как включить двухэтапную проверку для вашей учетной записи.
Если вы включили двухэтапную проверку для своей учетной записи, вы можете перейти к включению двухэтапной проверки для всех пользователей.
Предварительные требования
Прежде чем начать:
- Убедитесь, что ваша учетная запись имеет право Изменение списков управления доступом объектов в функциональной области Общий функционал: Права пользователей для изменения параметров безопасности учетных записей других пользователей.
- Убедитесь, что другие пользователи Сервера администрирования установили на свои устройства приложение для аутентификации.
Этапы
Включение двухэтапной проверки для всех пользователей состоит из следующих этапов:
- Установка приложения для аутентификации на устройство
Вы можете установить любое приложение проверки подлинности, которое поддерживает алгоритм формирования одноразового пароля на основе времени (TOTP), такие как:
- Google Authenticator.
- Microsoft Authenticator.
- Bitrix24 OTP.
- Яндекс ключ.
- Avanpost Authenticator.
- Aladdin 2FA.
Чтобы проверить, поддерживает ли Kaspersky Security Center Linux приложение для аутентификации, которое вы хотите использовать, включите двухфакторную проверку для всех пользователей или для определенного пользователя.
Один из шагов предполагает, что вы указываете код безопасности, сгенерированный приложением для аутентификации. В случае успеха Kaspersky Security Center Linux поддерживает выбранное приложение проверки подлинности.
Категорически не рекомендуется устанавливать приложение для аутентификации на том же устройстве, с которого выполняется подключение к Серверу администрирования.
- Синхронизация времени приложения для аутентификации и время устройства, на котором установлен Сервер администрирования
Убедитесь, что время на устройстве с приложением для аутентификации и время на устройстве с Сервером администрирования синхронизированы с UTC с помощью внешних источников времени. Иначе возможны сбои при аутентификации и активации двухэтапной проверки.
- Включение двухэтапной проверки и получение секретного ключа для своей учетной записи
После включения двухэтапной проверки для своей учетной записи вы можете включить двухэтапную проверку для всех пользователей.
- Включение двухэтапной проверки для всех пользователей
Пользователи с включенной двухэтапной проверкой должны использовать ее для входа на Сервер администрирования.
- Запретить новым пользователям настраивать для себя двухэтапную проверку
Чтобы еще больше повысить безопасность доступа к Kaspersky Security Center Web Console, вы можете запретить новым пользователям настраивать для себя двухэтапную проверку.
- Изменение имени издателя кода безопасности
Если у вас несколько Серверов администрирования с похожими именами, возможно, вам придется изменить имена издателей кода безопасности для лучшего распознавания разных Серверов администрирования.
- Исключение учетных записей пользователей, для которых не требуется включать двухэтапную проверку
При необходимости исключите учетные записи пользователей из двухэтапной проверки. Пользователям с исключенными учетными записями не нужно использовать двухэтапную проверку для входа на Сервер администрирования.
- Настройка двухэтапной проверки для вашей учетной записи
Если пользователи не исключены из двухэтапной проверки и двухэтапная проверка еще не настроена для их учетных записей, им необходимо настроить ее в окне, открывающемся при входе в Kaspersky Security Center Web Console. Иначе они не смогут получить доступ к Серверу администрирования в соответствии со своими правами.
Результаты
После выполнения этого сценария:
- Двухэтапная проверка для вашей учетной записи включена.
- Двухэтапная проверка включена для всех учетных записей пользователей Сервера администрирования, кроме исключенных учетных записей пользователей.
О двухэтапной проверке учетной записи
Kaspersky Security Center Linux предоставляет двухэтапную проверку для пользователей Kaspersky Security Center Web Console. Если для вашей учетной записи включена двухэтапная проверка, каждый раз при входе в Kaspersky Security Center Web Console вы вводите свое имя пользователя, пароль и дополнительный одноразовый код безопасности. Чтобы получить одноразовый код безопасности, вам нужно установить приложение для аутентификации на компьютере или мобильном устройстве.
Код безопасности имеет идентификатор, называемый также имя издателя. Имя издателя кода безопасности используется в качестве идентификатора Сервера администрирования в приложении для аутентификации. Вы можете изменить имя издателя кода безопасности. Имя издателя кода безопасности имеет значение по умолчанию, такое же, как имя Сервера администрирования. Имя издателя используется в качестве идентификатора Сервера администрирования в приложении для аутентификации. Если вы изменили имя издателя кода безопасности, необходимо выпустить новый секретный ключ и передать его приложению для аутентификации. Код безопасности является одноразовым и действует до 90 секунд (точное время может варьироваться).
Любой пользователь, для которого включена двухэтапная проверка, может повторно ввести свой секретный ключ. Когда пользователь выполняет аутентификацию с повторно выданным секретным ключом и использует этот ключ для входа в программу, Сервер администрирования сохраняет новый секретный ключ для учетной записи пользователя. Если пользователь неправильно ввел новый секретный ключ, Сервер администрирования не сохраняет новый секретный ключ и оставляет текущий секретный ключ действующим для дальнейшей аутентификации.
Любое программное обеспечение для аутентификации, которое поддерживает алгоритм одноразового пароля на основе времени (TOTP), может использоваться в качестве приложения для аутентификации. Например, Google Authenticator. Чтобы сгенерировать код безопасности, вам нужно синхронизировать время, установленное в приложении для аутентификации, со временем, установленным для Сервера администрирования.
Чтобы проверить, поддерживает ли Kaspersky Security Center Linux приложение для аутентификации, которое вы хотите использовать, включите двухфакторную проверку для всех пользователей или для определенного пользователя.
Один из шагов предполагает, что вы указываете код безопасности, сгенерированный приложением для аутентификации. В случае успеха Kaspersky Security Center Linux поддерживает выбранное приложение проверки подлинности.
Приложение для аутентификации генерирует секретный код следующим образом:
- Сервер администрирования генерирует специальный секретный ключ и QR-код.
- Вы передаете сгенерированный секретный ключ или QR-код приложению для аутентификации.
- Приложение для аутентификации генерирует одноразовый код безопасности, который вы передаете в окно аутентификации Сервера администрирования.
Настоятельно рекомендуется сохранить секретный ключ или QR-код и хранить его в надежном месте. Это поможет вам восстановить доступ к Kaspersky Security Center Web Console в случае потери доступа к мобильному устройству.
Чтобы обезопасить использование Kaspersky Security Center Linux, вы можете включить двухэтапную проверку для своей учетной записи и включить двухэтапную проверку для всех пользователей.
Вы можете исключить учетные записи из двухэтапной проверки. Это может быть необходимо для служебных учетных записей, которые не могут получить защитный код для аутентификации.
Двухэтапная проверка работает в соответствии со следующими правилами:
- Только пользователь с правом Изменение списков управления доступом объектов функциональной области Общий функционал: Права пользователей, может включать двухэтапную проверку для всех пользователей.
- Только пользователь, включивший двухэтапную проверку для своей учетной записи, может включить двухэтапную проверку для всех пользователей.
- Только пользователь, включивший двухэтапную проверку для своей учетной записи, может исключить другие учетные записи пользователей из списка двухэтапной проверки, включенной для всех пользователей.
- Пользователь может включить двухэтапную проверку только для своей учетной записи.
- Пользователь, у которого есть право Изменение списков управления доступом объектов функциональной области Общий функционал: Права пользователей и, который авторизован в Kaspersky Security Center Web Console с помощью двухэтапной проверки, может выключать двухэтапную проверку: для любого другого пользователя, только если двухэтапная проверка для всех пользователей выключена; для пользователя, исключенного из списка двухэтапной проверки включенной для всех пользователей.
- Любой пользователь, выполнивший вход в Kaspersky Security Center Web Console с помощью двухэтапной проверки, может повторно получить секретный ключ.
- Вы можете включить двухэтапную проверку для всех пользователей Сервера администрирования, с которым вы сейчас работаете. Если вы включите этот параметр на Сервере администрирования, вы также включаете этот параметр для учетных записей пользователей его виртуальных Серверов администрирования и не включаете двухэтапную проверку для учетных записей пользователей подчиненных Серверов администрирования.
Включение двухэтапной проверки для вашей учетной записи
Вы можете включить двухэтапную проверку только для своей учетной записи.
Перед тем как включить двухэтапную проверку для своей учетной записи, убедитесь, что на мобильном устройстве установлено приложение для аутентификации. Убедитесь, что время, установленное в приложении для аутентификации, синхронизировано со временем устройства, на котором установлен Сервер администрирования.
Чтобы включить двухэтапную проверку для учетной записи пользователя:
- В главном окне программы перейдите в раздел Пользователи и роли → Пользователи и группы и выберите вкладку Пользователи.
- Нажмите на имя вашей учетной записи.
- В открывшемся окне свойств пользователя выберите вкладку Дополнительные настройки безопасности:
- Выберите параметр Запрашивать только имя пользователя, пароль и код безопасности (двухэтапная проверка). Нажмите на кнопку Сохранить.
- В открывшемся окне двухэтапной проверки нажмите Узнайте, как настроить двухэтапную проверку.
Нажмите на кнопку Просмотреть QR-код.
- Отсканируйте QR-код приложением проверки для аутентификации на мобильном устройстве, чтобы получить одноразовый код безопасности.
- В окне двухэтапной проверки укажите код безопасности, сгенерированный приложением для аутентификации и нажмите на кнопку Проверить и применить.
- Нажмите на кнопку Сохранить.
Двухэтапная проверка для вашей учетной записи включена.
Отсканируйте QR-код приложением проверки для аутентификации на мобильном устройстве, чтобы получить одноразовый код безопасности.
Включение обязательной двухэтапной проверки для всех пользователей
Вы можете включить двухэтапную проверку для всех пользователей Сервера администрирования, если у вашей учетной записи есть право Изменение списков управления доступом объектов в функциональной области Общий функционал: Права пользователей и если вы выполнили аутентификацию с помощью двухэтапной проверки.
Чтобы включить двухэтапную проверку для всех пользователей:
- В главном меню нажмите на значок параметров (
) рядом с именем требуемого Сервера администрирования.
Откроется окно свойств Сервера администрирования.
- На вкладке Дополнительные настройки безопасности окна свойств включите двухэтапную проверку для всех пользователей.
- Если вы не включили двухэтапную проверку для своей учетной записи, программа откроет окно включения двухэтапной проверки для вашей учетной записи.
- В открывшемся окне двухэтапной проверки нажмите Узнайте, как настроить двухэтапную проверку.
- Нажмите на кнопку Просмотреть QR-код.
- Отсканируйте QR-код приложением проверки для аутентификации на мобильном устройстве, чтобы получить одноразовый код безопасности.
Введите секретный ключ в приложение проверки для аутентификации вручную.
- В окне двухэтапной проверки укажите код безопасности, сгенерированный приложением для аутентификации и нажмите на кнопку Проверить и применить.
Двухэтапная проверка для всех пользователей включена. Пользователям Сервера администрирования, включая пользователей, которые были добавлены после включения двухэтапной проверки для всех пользователей, необходимо настроить двухэтапную проверку для своих учетных записей, за исключением пользователей, учетные записи которых исключены из двухэтапной проверки.
Выключение двухэтапной проверки для учетной записи пользователя
Вы можете выключить двухэтапную проверку для своей учетной записи, а также для учетной записи любого другого пользователя.
Вы можете выключить двухэтапную проверку для другой учетной записи пользователя, если у вашей учетной записи есть право Изменение списков управления доступом объектов в функциональной области Общий функционал: Права пользователей и если вы выполнили аутентификацию с помощью двухэтапной проверки.
Чтобы выключить двухэтапную проверку для учетной записи пользователя:
- В главном окне программы перейдите в раздел Пользователи и роли → Пользователи и группы и выберите вкладку Пользователи.
- Нажмите на учетную запись внутреннего пользователя, для которой вы хотите выключить двухэтапную проверку. Это может быть ваша собственная учетная запись или учетная запись любого другого пользователя.
- В открывшемся окне свойств пользователя выберите вкладку Дополнительные настройки безопасности.
- Выберите параметр Запрашивать только имя пользователя и пароль, если вы хотите выключить двухэтапную проверку для учетной записи пользователя.
- Нажмите на кнопку Сохранить.
Двухэтапная проверка для вашей учетной записи выключена.
Если вы хотите восстановить доступ пользователя, который не может войти в Kaspersky Security Center Web Console с помощью двухэтапной проверки, выключите двухэтапную проверку для этой учетной записи пользователя и выберите параметр Запрашивать только имя пользователя и пароль как описано выше. После этого войдите в Kaspersky Security Center Web Console под учетной записью пользователя, для которого вы выключили двухэтапную проверку и снова включите проверку.
Выключение обязательной двухэтапной проверки для всех пользователей
Вы можете выключить обязательную двухэтапную проверку для всех пользователей, если двухэтапная проверка включена для вашей учетной записи и у вашей учетной записи есть право Изменение списков ACL объекта в разделе Общий функционал: Права пользователей. Если двухэтапная проверка не включена для вашей учетной записи, вам нужно включить двухэтапную проверку для своей учетной записи, прежде чем выключить ее для всех пользователей.
Чтобы выключить двухэтапную проверку для всех пользователей:
- В главном меню нажмите на значок параметров (
) рядом с именем требуемого Сервера администрирования.
Откроется окно свойств Сервера администрирования.
- На вкладке Дополнительные настройки безопасности окна свойств выключите переключатель двухэтапной проверки для всех пользователей.
- Введите учетные данные своей учетной записи в окне аутентификации.
Двухэтапная проверка для всех пользователей выключена. Выключение двухэтапной проверки для всех пользователей не применяется к конкретным учетным записям, для которых двухэтапная проверка ранее была включена отдельно.
Исключение учетных записей из двухэтапной проверки.
Вы можете исключить учетные записи пользователей из двухэтапной проверки, если у вас есть право Изменение списков ACL объекта в функциональной области Общие функции: Права пользователя.
Если учетная запись пользователя исключена из списка двухэтапной проверки для всех пользователей, этому пользователю не нужно использовать двухэтапную проверку.
Исключение учетных записей из двухэтапной проверки может быть необходимо для служебных учетных записей, которые не могут передать код безопасности во время аутентификации.
Если вы хотите исключить некоторые учетные записи пользователей из двухэтапной проверки:
- В главном меню нажмите на значок параметров (
) рядом с именем требуемого Сервера администрирования.
Откроется окно свойств Сервера администрирования.
- На вкладке Дополнительные настройки безопасности окна свойств в таблице исключений для двухэтапной проверки нажмите на кнопку Добавить.
- В открывшемся окне:
- Выберите учетную запись пользователя, которую вы хотите исключить.
- Нажмите на кнопку ОК.
Выбранные учетные записи пользователей исключены из двухэтапной проверки.
Настройка двухэтапной проверки для вашей учетной записи
При первом входе в Kaspersky Security Center Linux после включения двухэтапной проверки откроется окно настройки двухэтапной проверки для вашей учетной записи.
Перед тем как настроить двухэтапную проверку для своей учетной записи, убедитесь, что на мобильном устройстве установлено приложение для аутентификации. Убедитесь, что время на устройстве с приложением для аутентификации и время на устройстве с Сервером администрирования синхронизированы с UTC с помощью внешних источников времени.
Чтобы настроить двухэтапную проверку для учетной записи:
- Сгенерируйте одноразовый код безопасности с помощью приложения для аутентификации на мобильном устройстве. Для этого выполните одно из следующих действий:
- Введите секретный ключ в приложение для аутентификации вручную.
- Нажмите на кнопку Просмотреть QR-код и отсканируйте QR-код с помощью приложения для аутентификации.
Код безопасности отобразится на мобильном устройстве.
- В окне настройки двухэтапной проверки укажите код безопасности, сгенерированный приложением для аутентификации и нажмите на кнопку Проверить и применить.
Двухэтапная проверка для вашей учетной записи настроена. У вас есть доступ к Серверу администрирования в соответствии со своими правами.
В начало
Запретить новым пользователям настраивать для себя двухэтапную проверку
Чтобы еще больше повысить безопасность доступа к Kaspersky Security Center Web Console, вы можете запретить новым пользователям настраивать для себя двухэтапную проверку.
Если этот параметр включен, пользователь с выключенной двухэтапной проверкой, например новый администратор домена, не сможет настроить двухэтапную проверку для себя. Следовательно, такой пользователь не может быть аутентифицирован на Сервере администрирования и не может войти в Kaspersky Security Center Web Console без одобрения другого администратора Kaspersky Security Center Linux, у которого уже включена двухэтапная проверка.
Этот параметр доступен, если для всех пользователей включена двухэтапная проверка.
Чтобы запретить новым пользователям настраивать для себя двухэтапную проверку:
- В главном меню нажмите на значок параметров (
) рядом с именем требуемого Сервера администрирования.
Откроется окно свойств Сервера администрирования.
- На вкладке Дополнительные настройки безопасности в окне свойств включите переключатель Запретить новым пользователям настраивать для себя двухэтапную проверку.
Этот параметр не влияет на учетные записи пользователей, добавленных в исключения двухэтапной проверки.
Чтобы предоставить доступ к Kaspersky Security Center Web Console пользователю с выключенной двухэтапной проверкой, временно выключите параметр Запретить новым пользователям настраивать для себя двухэтапную проверку, попросите пользователя включить двухэтапную проверку, а затем включите параметр снова.
В начало
Генерация нового секретного ключа
Вы можете сгенерировать новый секретный ключ для двухэтапной проверки своей учетной записи, только если вы авторизованы с помощью двухэтапной проверки.
Чтобы сгенерировать новый секретный ключ для учетной записи пользователя:
- В главном окне программы перейдите в раздел Пользователи и роли → Пользователи и группы и выберите вкладку Пользователи.
- Нажмите на учетную запись пользователя, для которой вы хотите сгенерировать новый секретный ключ для двухэтапной проверки.
- В открывшемся окне свойств пользователя выберите вкладку Дополнительные настройки безопасности.
- На вкладке Дополнительные настройки безопасности перейдите по ссылке Сгенерировать секретный ключ.
- В открывшемся окне двухэтапной проверки укажите новый ключ безопасности, сгенерированный приложением для аутентификации.
- Нажмите на кнопку Проверить и применить.
Новый секретный ключ для пользователя создан.
Если вы потеряете мобильное устройство, можно установить приложение для аутентификации на другое мобильное устройство и сгенерировать новый секретный ключ для восстановления доступа к Kaspersky Security Center Web Console.
В начало
Изменение имени издателя кода безопасности
У вас может быть несколько идентификаторов (также их называют издателями) для разных Серверов администрирования. Вы можете изменить имя издателя кода безопасности, например, если Сервер администрирования уже использует аналогичное имя издателя кода безопасности для другого Сервера администрирования. По умолчанию имя издателя кода безопасности совпадает с именем Сервера администрирования.
После изменения имени издателя кода безопасности необходимо повторно выпустить новый секретный ключ и передать его приложению для аутентификации.
Чтобы указать новое имя издателя кода безопасности:
- В главном меню нажмите на значок параметров (
) рядом с именем требуемого Сервера администрирования.
Откроется окно свойств Сервера администрирования.
- В открывшемся окне свойств пользователя выберите вкладку Дополнительные настройки безопасности.
- На вкладке Дополнительные настройки безопасности перейдите по ссылке Изменить.
Откроется раздел Изменить код безопасности издателя.
- Укажите новое имя издателя кода безопасности.
- Нажмите на кнопку ОК.
Для Сервера администрирования указано новое имя издателя кода безопасности.
Изменение количества попыток ввода пароля
Пользователь Kaspersky Security Center Linux может вводить неверный пароль ограниченное количество раз. После этого учетная запись пользователя блокируется на час.
По умолчанию максимальное количество попыток ввода пароля равно 10. Вы можете изменить количество попыток ввода пароля, следуя инструкции ниже.
Чтобы изменить количество попыток ввода пароля, выполните следующие действия:
- На устройстве, на котором установлен Сервер администрирования, запустите командную строку Linux.
- Для утилиты klscflag выполните следующую команду:
sudo /opt/kaspersky/ksc64/sbin/klscflag -fset -pv klserver -n SrvSplPpcLogonAttempts -t d -v N
где N – количество попыток ввода пароля.
- Чтобы изменения вступили в силу, перезапустите службу Сервера администрирования.
Максимальное количество попыток ввода пароля изменено.
В начало
Удаление пользователей или групп безопасности
Можно удалять только внутренних пользователей или группы безопасности.
Удаление пользователей или групп безопасности:
- В главном окне программы перейдите в раздел Пользователи и роли → Пользователи и группы и выберите вкладку Пользователи или Группы.
- Установите флажок рядом с именем пользователя или группы безопасности, которую требуется удалить.
- Нажмите на кнопку Удалить.
- В появившемся окне нажмите на кнопку ОК.
Пользователь или группа безопасности удалены.
Создание роли пользователя
Чтобы создать роль пользователя:
- В главном окне программы перейдите в раздел Пользователи и роли → Роли.
- Нажмите на кнопку Добавить.
- В открывшемся окне Имя новой роли укажите имя новой роли.
- Нажмите на кнопку ОК, чтобы применить изменения.
- В открывшемся окне измените параметры роли:
- На вкладке Общие измените имя роли.
Вы не можете изменять имена предопределенных ролей.
- На вкладке Параметры измените область действия роли, а также политики и профили политик, связанные с ролью.
- На вкладке Права доступа измените права доступа к программам "Лаборатории Касперского".
- На вкладке Общие измените имя роли.
- Нажмите на кнопку Сохранить, чтобы сохранить изменения.
Созданная роль появится в списке ролей пользователей.
Изменение роли пользователя
Чтобы изменить роль пользователя:
- В главном окне программы перейдите в раздел Пользователи и роли → Роли.
- Выберите роль, которую требуется изменить.
- В открывшемся окне измените параметры роли:
- На вкладке Общие измените имя роли.
Вы не можете изменять имена предопределенных ролей.
- На вкладке Параметры измените область действия роли, а также политики и профили политик, связанные с ролью.
- На вкладке Права доступа измените права доступа к программам "Лаборатории Касперского".
- На вкладке Общие измените имя роли.
- Нажмите на кнопку Сохранить, чтобы сохранить изменения.
Обновленная роль появится в списке ролей пользователей.
Изменение области для роли пользователя
Область роли пользователя – это комбинация пользователей и групп администрирования. Параметры, связанные с ролью пользователя, применяются только к устройствам, принадлежащим тем пользователям, которым назначена эта роль, и только если эти устройства принадлежат к группам, которым назначена эта роль, включая дочерние группы.
Чтобы добавить пользователей, группы безопасности и группы администрирования в область роли пользователя, воспользуйтесь одним из следующих способов:
Способ 1:
- В главном окне программы перейдите в раздел Пользователи и роли → Пользователи и группы и выберите вкладку Пользователи или Группы.
- Установите флажки напротив имен пользователей или групп безопасности, которые требуется добавить в область роли.
- Нажмите на кнопку Назначить роль.
Будет запущен мастер назначения роли. Для продолжения работы мастера нажмите на кнопку Далее.
- На шаге Выбор роли выберите роль, которую требуется назначить.
- На шаге Определение области выберите группу администрирования, которую требуется добавить в область роли.
- Нажмите на кнопку Назначить роль, чтобы закрыть окно мастера.
Выбранные пользователи, группы безопасности и группы администрирования добавлены в область роли.
Способ 2:
- В главном окне программы перейдите в раздел Пользователи и роли → Роли.
- Выберите роль, для которой требуется задать область.
- В открывшемся окне свойств роли выберите вкладку Параметры.
- В разделе Область действия роли нажмите на кнопку Добавить.
Будет запущен мастер назначения роли. Для продолжения работы мастера нажмите на кнопку Далее.
- На шаге Определение области выберите группу администрирования, которую требуется добавить в область роли.
- На шаге Выбор пользователей выберите пользователей и группы безопасности, которые требуется добавить в область роли.
- Нажмите на кнопку Назначить роль, чтобы закрыть окно мастера.
- Нажмите на кнопку Закрыть (
), чтобы закрыть окно свойств.
Выбранные пользователи, группы безопасности и группы администрирования добавлены в область роли.
Способ 3:
- В главном меню нажмите на значок параметров (
) рядом с именем требуемого Сервера администрирования.
Откроется окно свойств Сервера администрирования.
- На вкладке Права доступа установите флажок рядом с именем пользователя или группы безопасности, которым вы хотите добавить область пользовательской роли, и нажмите на кнопку Роли.
Вы не можете выбрать несколько пользователей или групп безопасности одновременно. Если вы выберете более одного объекта, кнопка Роли будет неактивна.
- В окне Роли выберите пользовательскую роль, которую вы хотите назначить, примените и сохраните изменения.
Выбранные пользователи или группы безопасности добавлены в область роли.
Удаление роли пользователя
Чтобы удалить роль пользователя:
- В главном окне программы перейдите в раздел Пользователи и роли → Роли.
- Установите флажок напротив роли, которую требуется удалить.
- Нажмите на кнопку Удалить.
- В появившемся окне нажмите на кнопку ОК.
Роль пользователя будет удалена.
Связь профилей политики с ролями
Вы можете связывать роли с профилями политик. В этом случае правило активации для профиля политики определяется в зависимости от роли: профиль политики становится активным для пользователя с определенной ролью.
Например, политика запрещает запуск программ городской навигации для всех устройств группы администрирования. Программы городской навигации необходимы для работы только одного устройства пользователя, выполняющего роль курьера, в группе администрирования "Пользователи". В этом случае можно назначить роль "Курьер" владельцу этого устройства и создать профиль политики, разрешающий использовать программы городской навигации на устройствах, владельцам которых назначена роль "Курьер". Все остальные параметры политики остаются без изменений. Только пользователям с ролью "Курьер" разрешено использовать программы городской навигации. Затем, если другому сотруднику будет назначена роль "Курьер", этот сотрудник также сможет использовать программы городской навигации на устройстве, принадлежащем вашей организации. Однако использование программ городской навигации будет запрещено на других устройствах этой группы администрирования.
Чтобы связать роль с профилем политики:
- В главном окне программы перейдите в раздел Пользователи и роли → Роли.
- Выберите роль, которую требуется связать с профилем политики.
Откроется окно свойств роли на вкладке Общие.
- Перейдите на вкладку Параметры и прокрутите вниз до раздела Политики и профили политик.
- Нажмите на кнопку Изменить.
- Чтобы связать роль с:
- Существующим профилем политики – нажмите на значок (
) рядом с именем требуемой политики, а затем установите флажок рядом с профилем политики, с которым вы хотите связать роль.
- Новым профилем политики:
- Установите флажок около политики, для которой вы хотите создать профиль политики.
- Нажмите на кнопку Новый профиль политики.
- Укажите имя нового профиля политики и настройте параметры профиля политики.
- Нажмите на кнопку Сохранить.
- Установите флажок рядом с новым профилем политики.
- Существующим профилем политики – нажмите на значок (
- Нажмите на кнопку Назначить роли.
Выбранный профиль политики связывается с ролью и появляется в свойствах роли. Профиль автоматически применяется ко всем устройствам, владельцам которых назначена эта роль.
Обновление баз и приложений "Лаборатории Касперского"
В этом разделе описаны шаги, которые вам нужно выполнить для регулярных обновлений:
- баз и программных модулей "Лаборатории Касперского";
- установленных программ "Лаборатории Касперского", включая компоненты Kaspersky Security Center Linux и программ безопасности.
Функциональность обновлений (включая обновления антивирусных сигнатур и обновления кодовой базы), а также функциональность KSN могут быть недоступны в приложении на территории США.
Сценарий: Регулярное обновление баз и программ "Лаборатории Касперского"
В этом разделе представлен сценарий регулярного обновления баз данных, программных модулей и программ "Лаборатории Касперского". После того, как вы завершили сценарий Настройка защиты в сети организации, вам нужно поддерживать надежность системы защиты, чтобы обеспечить защиту Серверов администрирования и управляемых устройств от различных угроз, включая вирусы, сетевые атаки и фишинговые атаки.
Защита сети поддерживается обновленной с помощью регулярных обновлений следующего:
- баз и программных модулей "Лаборатории Касперского";
- установленных программ "Лаборатории Касперского", включая компоненты Kaspersky Security Center Linux и программ безопасности.
Когда вы завершите этот сценарий, вы можете быть уверены, что:
- Ваша сеть защищена самым последним программным обеспечением "Лаборатории Касперского", включая компоненты Kaspersky Security Center Linux и программы безопасности.
- Антивирусные базы и другие базы данных "Лаборатории Касперского", критически важные для безопасности сети, всегда актуальны.
Предварительные требования
Управляемые устройства должны иметь соединение с Сервером администрирования. Если у устройств нет соединения, рассмотрите возможность обновления баз, программных модулей и программ "Лаборатории Касперского" вручную или напрямую с серверов обновлений "Лаборатории Касперского".
Сервер администрирования должен иметь подключение к интернету.
Прежде чем приступать, убедитесь, что вы выполнили следующее:
- Развернуты программы безопасности "Лаборатории Касперского" на управляемых устройствах в соответствии со сценарием развертывания программ "Лаборатории Касперского" с помощью Kaspersky Security Center Web Console.
- Созданы и настроены все необходимые политики, профили политик и задачи в соответствии со сценарием настройки защиты сети.
- Назначено соответствующее количество точек распространения в соответствии с количеством управляемых устройств и топологией сети.
Обновление баз и программ "Лаборатории Касперского" состоит из следующих этапов:
- Выбор схемы обновления
Есть несколько схем, которые вы можете использовать для установки обновлений для программ безопасности. Выберите схему или несколько схем, которые лучше всего соответствуют требованиям вашей сети.
- Создание задачи для загрузки обновлений в хранилище Сервера администрирования
Эта задача автоматически создается в мастере первоначальной настройки Kaspersky Security Center. Если вы не запускали мастер первоначальной настройки, создайте задачу сейчас.
Эта задача необходима для загрузки обновлений с серверов обновлений "Лаборатории Касперского" в хранилище Сервера администрирования, а также обновления баз и программных модулей для Kaspersky Security Center Linux. После загрузки обновлений их можно распространять на управляемые устройства.
Если в вашей сети назначены точки распространения, обновления автоматически загружаются из хранилища Сервера администрирования в хранилища точек распространения. В этом случае управляемые устройства, входящие в область действия точки распространения, загружают обновления из хранилищ точек распространения, вместо хранилища Сервера администрирования.
Инструкции: Создание задачи для загрузки обновлений в хранилище Сервера администрирования.
- Создание задачи загрузки обновлений в хранилища точек распространения (если требуется)
По умолчанию обновления загружаются в хранилища точек распространения из хранилища Сервера администрирования. Вы можете настроить Kaspersky Security Center Linux так, чтобы точки распространения загружали обновления непосредственно с серверов обновлений "Лаборатории Касперского". Загрузка обновлений из хранилищ точек распространения предпочтительнее, если трафик между Сервером администрирования и точками распространения более дорогой, чем трафик между точками распространения и серверами обновлений "Лаборатории Касперского", или если у вашего Сервера администрирования нет доступа в интернет.
Когда вашей сети назначены точки распространения и создана задача Загрузка обновлений в хранилища точек распространения, точки распространения загружают обновления с серверов обновлений "Лаборатории Касперского", а не из хранилища Сервера администрирования.
Инструкция: Создание задачи загрузки обновлений в хранилища точек распространения
- Настройка точек распространения
Если в вашей сети назначены точки распространения, убедитесь, что параметр Распространять обновления включен в свойствах всех требуемых точек распространения. Если этот параметр выключен для точки распространения, устройства, включенные в область действия точки распространения, загружают обновления из хранилища Сервера администрирования.
- Оптимизация процесса обновления с помощью файлов различий (если требуется)
Вы можете оптимизировать трафик между Сервером администрирования и управляемыми устройствами с помощью файлов различий. Когда эта функция включена, Сервер администрирования или точка распространения загружает файлы различий вместо целых файлов баз данных или программных модулей "Лаборатории Касперского". Файл различий описывает различия между двумя версиями файлов базы или программного модуля. Поэтому файлы различий занимают меньше места, чем целые файлы. В результате уменьшается трафик между Сервером администрирования и управляемыми устройствами. Чтобы использовать эту функцию, включите параметр Загрузить файлы различий в свойствах задачи Загрузка обновлений в хранилище Сервера администрирования и/или Загрузка обновлений в хранилища точек распространения.
Инструкция: Использование файлов различий для обновления баз и модулей приложений "Лаборатории Касперского"
- Настройка автоматической установки обновлений для программ безопасности
Создайте задачу Обновление для управляемых программ, чтобы обеспечить своевременное обновление программных модулей и баз данных "Лаборатории Касперского", в том числе антивирусных баз. Чтобы обеспечить своевременное обновление, рекомендуется при настройке расписания задачи выбрать вариант При загрузке обновлений в хранилище.
Если в вашей сети есть устройства, поддерживающие только IPv6, и вы хотите регулярно обновлять программы безопасности, установленные на этих устройствах, убедитесь, что на управляемых устройствах установлены Сервер администрирования версии 13.2 и Агент администрирования версии 13.2.
Если обновление требует принятия условий Лицензионного соглашения, сначала вам требуется прочитать и принять условия Лицензионного соглашения. После этого обновления могут быть распространены на управляемые устройства.
Результаты
После завершения сценария, Kaspersky Security Center Linux настроен на обновление баз "Лаборатории Касперского" после загрузки обновлений в хранилище Сервера администрирования. Теперь вы можете приступить к мониторингу состояния сети.
В начало
Об обновлении баз, программных модулей и программ "Лаборатории Касперского"
Чтобы убедиться, что защита ваших Серверов администрирования и управляемых устройств актуальна, вам нужно своевременно предоставлять обновления следующего:
- Баз и программных модулей "Лаборатории Касперского".
Kaspersky Security Center Linux проверяет доступность серверов "Лаборатории Касперского" перед загрузкой баз и программных модулей "Лаборатории Касперского". Если доступ к серверам через системный DNS невозможен, программа использует публичные DNS-серверы. Это необходимо для обновления антивирусных баз и поддержания уровня безопасности управляемых устройств.
- Установленных программ "Лаборатории Касперского", включая компоненты Kaspersky Security Center Linux и программ безопасности.
Kaspersky Security Center Linux не может обновлять программы "Лаборатории Касперского" автоматически. Чтобы обновить программы, загрузите последние версии программ с сайта "Лаборатории Касперского" и установите их вручную:
В зависимости от конфигурации вашей сети вы можете использовать следующие схемы загрузки и распространения необходимых обновлений на управляемые устройства:
- С помощью одной задачи: Загрузка обновлений в хранилище Сервера администрирования
- С помощью двух задач:
- Задача Загрузка обновлений в хранилище Сервера администрирования.
- Задача Загрузка обновлений в хранилища точек распространения.
- Вручную через локальную папку, общую папку или FTP-сервер
- Непосредственно с серверов обновлений "Лаборатории Касперского" для Kaspersky Endpoint Security на управляемых устройствах
- Через локальную или сетевую папку, если Сервер администрирования не имеет доступа в интернет
Использование задачи Загрузка обновлений в хранилище Сервера администрирования
В этой схеме Kaspersky Security Center Linux загружает обновления с помощью задачи Загрузка обновлений в хранилище Сервера администрирования. В небольших сетях, которые содержат менее 300 управляемых устройств в одном сегменте сети или менее десяти управляемых устройств в каждом сегменте, обновления распространяются на управляемые устройства непосредственно из хранилища Сервера администрирования (см. рисунок ниже).
Обновление с использованием задачи Загрузка обновлений в хранилище Сервера администрирования и без точек распространения
В качестве источника обновлений можно использовать не только серверы обновлений "Лаборатории Касперского", но и локальную или сетевую папку.
По умолчанию Сервер администрирования взаимодействует с серверами обновлений "Лаборатории Касперского" и загружает обновления по протоколу HTTPS. Вы можете настроить Сервер администрирования на использование протокола HTTP вместо HTTPS.
Если ваша сеть содержит более 300 управляемых устройств в одном сегменте сети или ваша сеть содержит несколько сегментов, в которых больше девяти управляемых устройств, мы рекомендуем использовать точки распространения для распространения обновлений на управляемые устройства (см. рисунок ниже). Точки распространения уменьшают загрузку Сервера администрирования и оптимизируют трафик между Сервером администрирования и управляемыми устройствами. Вы можете рассчитать количество точек распространения и их конфигурацию, необходимые для вашей сети.
В этой схеме обновления автоматически загружаются из хранилища Сервера администрирования в хранилища точек распространения. Управляемые устройства, входящие в область действия точки распространения, загружают обновления из хранилищ точек распространения, вместо хранилища Сервера администрирования.
Обновление с использованием задачи Загрузка обновлений в хранилище Сервера администрирования с точками распространения
После выполнения задачи Загрузка обновлений в хранилище Сервера администрирования, обновления баз "Лаборатории Касперского" и программные модули для Kaspersky Endpoint Security загружены в хранилище Сервера администрирования. Эти обновления устанавливаются с помощью задачи Обновление Kaspersky Endpoint Security.
Задача Загрузка обновлений в хранилище Сервера администрирования недоступна на виртуальных Серверах администрирования. В хранилище виртуального Сервера отображаются обновления, загруженные на главный Сервер администрирования.
Вы можете настроить проверку полученных обновлений на работоспособность и на наличие ошибок на наборе тестовых устройств. Если проверка прошла успешно, обновления распространяются на другие управляемые устройства.
Каждая управляемая программа "Лаборатории Касперского" запрашивает требуемые обновления с Сервера администрирования. Сервер администрирования объединяет эти запросы и загружает только те обновления, которые запрашиваются программами. Это обеспечивает то, что загружаются только нужные обновления и только один раз. При выполнении задачи Загрузка обновлений в хранилище Сервера администрирования, для обеспечения загрузки необходимых версий баз и программных модулей "Лаборатории Касперского", на серверы обновлений "Лаборатории Касперского" автоматически, Сервер администрирования отправляет следующую информацию:
- идентификатор и версия программы;
- идентификатор установки программы;
- идентификатор активного ключа;
- идентификатор запуска задачи Загрузка обновлений в хранилище Сервера администрирования.
Передаваемая информация не содержит персональных данных и других конфиденциальных данных. АО "Лаборатория Касперского" защищает полученную информацию в соответствии с установленными законом требованиями.
Использование двух задач: Загрузка обновлений в хранилище Сервера администрирования и Загрузка обновлений в хранилища точек распространения
Вы можете загружать обновления в хранилища точек распространения непосредственно с серверов обновлений "Лаборатории Касперского" вместо хранилища Сервера администрирования, а затем распространять обновления на управляемые устройства (см. рисунок ниже). Загрузка обновлений из хранилищ точек распространения предпочтительнее, если трафик между Сервером администрирования и точками распространения более дорогой, чем трафик между точками распространения и серверами обновлений "Лаборатории Касперского", или если у вашего Сервера администрирования нет доступа в интернет.
Обновление с использованием задачи Загрузка обновлений в хранилище Сервера администрирования и задачи Загрузка обновлений в хранилища точек распространения
По умолчанию Сервер администрирования и точки распространения взаимодействуют с серверами обновлений "Лаборатории Касперского" и загружают обновления по протоколу HTTPS. Вы можете настроить Сервер администрирования и/или точки распространения на использование протокола HTTP вместо HTTPS.
Для реализации этой схемы создайте задачу Загрузка обновлений в хранилища точек распространения в дополнение к задаче Загрузка обновлений в хранилище Сервера администрирования. После этого точки распространения загружают обновления с серверов обновлений "Лаборатории Касперского", а не из хранилища Сервера администрирования.
Для этой схемы также требуется задача Загрузка обновлений в хранилище Сервера администрирования, так как эта задача используется для загрузки баз и программных модулей "Лаборатории Касперского" для Kaspersky Security Center Linux.
Вручную через локальную папку, общую папку или FTP-сервер
Если клиентские устройства не подключены к Серверу администрирования, вы можете использовать локальную папку или общий ресурс в качестве источника обновления баз, программных модулей и программ "Лаборатории Касперского". В этой схеме вам нужно скопировать необходимые обновления из хранилища Сервера администрирования на съемный диск, а затем скопировать обновления в локальную папку или общий ресурс, указанный в качестве источника обновлений в параметрах Kaspersky Endpoint Security (см. рисунок ниже).
Обновление через локальную папку, общую папку или FTP-сервер
Подробнее об источниках обновлений в Kaspersky Endpoint Security см. в следующих справках:
- Онлайн-справка Kaspersky Endpoint Security для Linux
- Онлайн-справка Kaspersky Endpoint Security для Windows
Непосредственно с серверов обновлений "Лаборатории Касперского" для Kaspersky Endpoint Security на управляемых устройствах
На управляемых устройствах вы можете настроить Kaspersky Endpoint Security на получение обновлений напрямую с серверов обновлений "Лаборатории Касперского" (см. рисунок ниже).
Обновление программ безопасности непосредственно с серверов обновлений "Лаборатории Касперского"
В этой схеме программа безопасности не использует хранилище, предоставленное Kaspersky Security Center Linux. Чтобы получать обновления непосредственно с серверов обновлений "Лаборатории Касперского", укажите серверы обновлений "Лаборатории Касперского" в качестве источника обновлений в программе безопасности. Дополнительные сведения об этих параметрах см. в следующих разделах справки:
- Онлайн-справка Kaspersky Endpoint Security для Linux
- Онлайн-справка Kaspersky Endpoint Security для Windows
Через локальную или сетевую папку, если Сервер администрирования не имеет доступа в интернет
Если Сервер администрирования не имеет подключения к интернету, вы можете настроить задачу Загрузка обновлений в хранилище Сервера администрирования для загрузки обновлений из локальной или сетевой папки. В этом случае требуется время от времени копировать необходимые файлы обновлений в указанную папку. Например, вы можете скопировать необходимые файлы обновления из одного из следующих источников:
- Сервер администрирования, имеющий выход в интернет (см. рис. ниже).
Так как Сервер администрирования загружает только те обновления, которые запрашиваются программами безопасности, наборы программ безопасности, которыми управляют Серверы администрирования (подключенные и не подключенные к интернету) должны совпадать.
Если Сервер администрирования, который вы используете для загрузки обновлений, имеет версию 13.2 или более раннюю, откройте свойства задачи Загрузка обновлений в хранилище Сервера администрирования, а затем включите параметр Загружать обновления, используя старую схему.
Обновление через локальную или сетевую папку, если Сервер администрирования не имеет доступа в интернет
- Kaspersky Update Utility
Так как утилита использует старую схему для загрузки обновлений, откройте свойства задачи Загрузка обновлений в хранилище Сервера администрирования, а затем включите параметр Загружать обновления, используя старую схему.
Создание задачи Загрузка обновлений в хранилище Сервера администрирования
Задача Загрузка обновлений в хранилище Сервера администрирования позволяет загружать обновления баз и программных модулей программы безопасности "Лаборатории Касперского" с серверов обновлений "Лаборатории Касперского" в хранилище Сервера администрирования.
Мастер первоначальной настройки Kaspersky Security Center автоматически создает задачу Сервера администрирования Загрузка обновлений в хранилище Сервера администрирования. В списке задач может быть только одна задача Загрузка обновлений в хранилище Сервера администрирования. Вы можете создать эту задачу повторно, если она будет удалена из списка задач Сервера администрирования.
После завершения задачи Загрузка обновлений в хранилище Сервера администрирования и загрузки обновлений их можно распространять на управляемые устройства.
Перед распространением обновлений на управляемые устройства вы можете выполнить задачу Проверка обновлений. Это позволяет убедиться, что Сервер администрирования правильно установит загруженные обновления и уровень безопасности не снизится из-за обновлений. Чтобы проверить обновления перед распространением, настройте параметр Выполнить проверку обновлений в свойствах задачи Загрузка обновлений в хранилище Сервера администрирования.
Чтобы создать задачу Загрузка обновлений в хранилище Сервера администрирования:
- В главном окне программы перейдите в раздел Активы (Устройства) → Задачи.
- Нажмите на кнопку Добавить.
Запустится мастер создания задачи. Следуйте далее указаниям мастера.
- Для программы Kaspersky Security Center выберите тип задачи Загрузка обновлений в хранилище Сервера администрирования.
- Укажите имя задачи, которую вы создаете. Имя задачи не может превышать 100 символов и не может содержать специальные символы ("*<>?\:|).
- На странице Завершение создания задачи, можно включить параметр Открыть окно свойств задачи после ее создания, чтобы открыть окно свойств задачи и изменить параметры задачи по умолчанию. Также можно настроить параметры задачи позже в любое время.
- Нажмите на кнопку Готово.
Задача будет создана и отобразится в списке задач.
- Чтобы открыть окно свойств задачи, нажмите на имя созданной задачи.
- В окне свойств задачи на вкладке Параметры программы укажите следующие параметры:
- В окне свойств задачи на вкладке Расписание создайте расписания запуска задачи. При необходимости настройте следующие параметры:
- Запуск по расписанию:
- Дополнительные параметры задачи:
- Нажмите на кнопку Сохранить.
Задача создана и настроена.
В результате выполнения задачи Загрузка обновлений в хранилище Сервера администрирования обновления баз и программных модулей копируются с источника обновлений и размещаются в папке общего доступа Сервера администрирования. Если задача создается для группы администрирования, то она распространяется только на Агенты администрирования, входящие в указанную группу администрирования.
Из папки общего доступа обновления распространяются на клиентские устройства и подчиненные Серверы администрирования.
Проверка полученных обновлений
Перед установкой обновлений на управляемые устройства вы можете сначала проверить их на работоспособность и ошибки с помощью задачи Проверка обновлений. Задача Проверка обновлений выполняется автоматически в рамках задачи Загрузка обновлений в хранилище Сервера администрирования. Сервер администрирования загружает обновления с источника, сохраняет их во временном хранилище и запускает задачу Проверка обновлений. В случае успешного выполнения этой задачи обновления копируются из временного хранилища в папку общего доступа Сервера администрирования. Обновления распространяются на клиентские устройства, для которых Сервер администрирования является источником обновления.
Если по результатам выполнения задачи Проверка обновлений размещенные во временном хранилище обновления признаны некорректными или задача завершается с ошибкой, копирование обновлений в папку общего доступа не производится. На Сервере администрирования остается предыдущий набор обновлений. Запуск задач с типом расписания При загрузке обновлений в хранилище также не выполняется. Эти операции выполняются при следующем запуске задачи Загрузка обновлений в хранилище Сервера администрирования, если проверка нового набора обновлений завершится успешно.
Набор обновлений считается некорректным, если хотя бы на одном из тестовых устройств выполняется одно из следующих условий:
- произошла ошибка выполнения задачи обновления;
- после применения обновлений изменился статус постоянной защиты программы безопасности;
- в ходе выполнения задачи проверки по требованию был найден зараженный объект;
- произошла ошибка функционирования программы "Лаборатории Касперского".
Если ни одно из перечисленных условий ни на одном из тестовых устройств не выполняется, набор обновлений признается корректным и задача Проверка обновлений считается успешно выполненной.
Прежде чем приступить к созданию задачи Проверка обновлений, выполните предварительные условия:
- Создайте группу администрирования с несколькими тестовыми устройствами. Эта группа понадобится вам для проверки обновлений.
В качестве тестовых устройств рекомендуется использовать хорошо защищенные устройства с наиболее распространенной в сети организации программной конфигурацией. Такой подход повышает качество и вероятность обнаружения вирусов при проверке, а также минимизирует риск ложных срабатываний. При нахождении вирусов на тестовых устройствах задача Проверка обновлений считается завершившейся неудачно.
- Создайте задачи обновления и поиска вредоносного ПО для какой-нибудь программы, которую поддерживает Kaspersky Security Center Linux, например, Kaspersky Endpoint Security для Linux. При создании задач обновления и поиска вредоносного ПО укажите группу администрирования с тестовыми устройствами.
Задача Проверка обновлений последовательно запускает задачи обновления и поиска вредоносного ПО на тестовых устройствах, чтобы убедиться, что все обновления актуальны. Также при создании задачи Проверка обновлений необходимо указать задачи обновления и поиска вредоносного ПО.
- Создайте задачу Загрузка обновлений в хранилище Сервера администрирования.
Чтобы Kaspersky Security Center Linux проверял полученные обновления перед распространением их на клиентские устройства:
- В главном окне программы перейдите в раздел Активы (Устройства) → Задачи.
- Нажмите на имя задачи Загрузка обновлений в хранилище Сервера администрирования.
- В открывшемся окне свойств задачи перейдите на вкладку Параметры программы и включите параметр Выполнить проверку обновлений.
- Если задача Проверка обновлений существует, нажмите на кнопку Выберите задачу. В открывшемся окне выберите задачу Проверка обновлений в группе администрирования с тестовыми устройствами.
- Если вы не создавали задачу Проверка обновлений ранее, выполните следующие действия:
- Нажмите на кнопку Новая задача.
- В открывшемся мастере создания задачи укажите имя задачи, если вы хотите изменить предустановленное имя.
- Выберите созданную ранее группу администрирования с тестовыми устройствами.
- Выберите задачу обновления нужной программы, поддерживаемой Kaspersky Security Center Linux, а затем выберите задачу поиска вредоносного ПО.
После этого появляются следующие параметры. Рекомендуется оставить их включенными:
- Укажите учетную запись, под которой будет запущена задача Проверка обновлений. Вы можете использовать свою учетную запись и оставить включенным параметр Учетная запись по умолчанию. Кроме того, можно указать, что задача должна выполняться под другой учетной записью, имеющей необходимые права доступа. Для этого выберите параметр Задать учетную запись и введите учетные данные этой учетной записи.
- Закройте окно свойств задачи Загрузка обновлений в хранилище Сервера администрирования, нажав на кнопку Сохранить.
Автоматическая проверка обновлений включена. Теперь вы можете запустить задачу Загрузка обновлений в хранилище Сервера администрирования, и она начнется с проверки обновлений.
Создание задачи загрузки обновлений в хранилища точек распространения
Вы можете создать задачу Загрузка обновлений в хранилища точек распространения для группы администрирования. Такая задача будет выполняться для точек распространения, входящих в указанную группу администрирования.
Вы можете использовать эту задачу, например, если трафик между Сервером администрирования и точками распространения более дорогой, чем трафик между точками распространения и серверами обновлений "Лаборатории Касперского", или если у вашего Сервера администрирования нет доступа в интернет.
Эта задача необходима для загрузки обновлений с серверов обновлений "Лаборатории Касперского" в хранилища точек распространения. Список обновлений включает:
- обновления баз и программных модулей для программ безопасности "Лаборатории Касперского";
- обновления компонентов Kaspersky Security Center;
- обновления программ безопасности "Лаборатории Касперского".
После загрузки обновлений их можно распространять на управляемые устройства.
Чтобы создать задачу Загрузка обновлений в хранилища точек распространения для выбранной группы администрирования:
- В главном окне программы перейдите в раздел Активы (Устройства) → Задачи.
- Нажмите на кнопку Добавить.
Запустится мастер создания задачи. Следуйте далее указаниям мастера.
- Для программы Kaspersky Security Center выберите в поле Task type выберите Загрузка обновлений в хранилища точек распространения.
- Укажите имя задачи, которую вы создаете. Имя задачи не может превышать 100 символов и не может содержать специальные символы ("*<>?\:|).
- Нажмите на кнопку выбора, чтобы указать группу администрирования, выборку устройств или устройства, к которым применяется задача.
- На шаге Завершение создания задачи, если вы хотите изменить параметры задачи по умолчанию, включите параметр Открыть окно свойств задачи после ее создания. Если вы не включите этот параметр, задача будет создана с установленными по умолчанию значениями параметров. Установленные по умолчанию значения параметров можно изменить позже в любое время.
- Нажмите на кнопку Создать.
Задача будет создана и отобразится в списке задач.
- Нажмите на имя созданной задачи, чтобы открыть окно свойств задачи.
- На вкладке Параметры программы окна свойств задачи укажите следующие параметры:
- Создайте расписания запуска задачи. При необходимости настройте следующие параметры:
- Нажмите на кнопку Сохранить.
Задача создана и настроена.
Дополнительно к параметрам, которые вы указываете при создании задачи, вы можете изменить другие параметры этой задачи.
В результате выполнения задачи Загрузка обновлений в хранилища точек распространения обновления баз и модулей приложений копируются с источника обновлений и размещаются в папке общего доступа. Загруженные обновления будут использоваться только теми точками распространения, которые входят в указанную группу администрирования и для которых нет явно заданной задачи получения обновлений.
Добавление источников обновлений для задачи Загрузка обновлений в хранилище Сервера администрирования
При создании или использовании задачи загрузки обновлений в хранилище Сервера администрирования, вы можете выбрать следующие источники обновлений:
- Серверы обновлений "Лаборатории Касперского"
- Главный Сервер администрирования
Этот ресурс применяется к задачам, созданным для подчиненного или виртуального Сервера администрирования.
- Локальная или сетевая папка
В задачах Загружать обновления в хранилище Сервера администрирования и Загружать обновления в хранилища точек распространения аутентификация пользователя не работает, если в качестве источника обновлений выбрана защищенная паролем локальная или сетевая папка. Чтобы решить эту проблему, сначала смонтируйте защищенную паролем папку, а затем укажите необходимые учетные данные, например, средствами операционной системы. После этого вы можете выбрать эту папку в качестве источника обновлений в задаче загрузки обновлений. Kaspersky Security Center Linux не потребует от вас ввода учетных данных.
Серверы обновлений "Лаборатории Касперского" используются по умолчанию, но также можно загружать обновления из локальной или сетевой папки. Можно использовать эту папку, если ваша сеть не имеет доступа к интернету. В этом случае можно вручную загрузить обновления с серверов обновлений "Лаборатории Касперского" и поместить загруженные файлы в нужную папку.
Можно указать только один путь к локальной или сетевой папке. В качестве локальной папки необходимо указать папку на устройстве, где установлен Сервер администрирования В качестве сетевой папки можно использовать FTP-сервер или HTTP-сервер или общий ресурс SMB. Если общий ресурс SMB требует аутентификации, его нужно заранее подключить к системе с необходимыми учетными данными. Не рекомендуется использовать протокол SMB1, так как он небезопасен.
Если вы добавите и серверы обновлений "Лаборатории Касперского", и локальную или сетевую папку, то сначала будут загружаться обновления из папки. В случае ошибки при загрузке будут использоваться серверы обновлений "Лаборатории Касперского".
Чтобы добавить источники обновлений:
- В главном окне программы перейдите в раздел Активы (Устройства) → Задачи.
- Нажмите на кнопку Загрузка обновлений в хранилище Сервера администрирования.
- Перейдите на вкладку Параметры программы.
- Около Источники обновлений нажмите на кнопку Настроить.
- В появившемся окне нажмите на кнопку Добавить.
- В списке источников обновлений добавьте необходимые источники. Если вы установите флажок Локальная или сетевая папка, укажите путь к папке.
- Нажмите на кнопку ОК, а затем закройте окно свойств источника обновлений.
- В окне источника обновлений нажмите на кнопку ОК.
- Нажмите на кнопку Сохранить в окне задач.
Теперь обновления загружаются в хранилище Сервера администрирования из указанных источников.
В начало
Автоматическая установка обновлений для Kaspersky Endpoint Security для Windows
Вы можете настроить автоматическое обновление баз и модулей приложения Kaspersky Endpoint Security для Windows на клиентских устройствах.
Чтобы настроить загрузку и автоматическую установку обновлений Kaspersky Endpoint Security для Windows на устройства:
- В главном окне программы перейдите в раздел Активы (Устройства) → Задачи.
- Нажмите на кнопку Добавить.
Запустится мастер создания задачи. Следуйте далее указаниям мастера.
- Для приложения Kaspersky Endpoint Security для Windows выберите подтип задачи Обновление.
- Укажите имя задачи, которую вы создаете. Имя задачи не может превышать 100 символов и не может содержать специальные символы ("*<>?\:|).
- Выберите область действия задачи.
- Укажите группу администрирования, выборку устройств или устройства, к которым применяется задача.
- На шаге Завершение создания задачи, если вы хотите изменить параметры задачи по умолчанию, включите параметр Открыть окно свойств задачи после ее создания. Если вы не включите этот параметр, задача будет создана с установленными по умолчанию значениями параметров. Установленные по умолчанию значения параметров можно изменить позже в любое время.
- Нажмите на кнопку Создать.
Задача будет создана и отобразится в списке задач.
- Нажмите на имя созданной задачи, чтобы открыть окно свойств задачи.
- В окне свойств задачи обновления на вкладке Параметры программы укажите локальный или мобильный режим:
- Локальный режим: между устройством и Сервером администрирования установлена связь.
- Мобильный режим: между устройством и Kaspersky Security Center Linux не установлена связь (например, если устройство не подключено к интернету).
- Включите источники обновлений, которые вы хотите использовать для обновления баз и модулей программы для Kaspersky Endpoint Security для Windows. Если требуется изменить положение источников обновлений в списке, используйте кнопки Вверх и Вниз. Если включено несколько источников обновлений, Kaspersky Endpoint Security для Windows пытается подключиться к ним один за другим, начиная с верхней части списка, и выполняет задачу обновления, извлекая пакет обновления из первого доступного источника.
- Включите параметр Устанавливать одобренные обновления модулей программ, чтобы загружать и устанавливать обновления модулей программ вместе с базами программ.
Если параметр включен, то Kaspersky Endpoint Security для Windows уведомляет пользователя о доступных обновлениях модулей приложения и во время выполнения задачи обновления включает обновления модулей приложения в пакет обновлений. Kaspersky Endpoint Security для Windows устанавливает только те обновления, для которых вы установили статус Одобрено; обновления будут установлены локально через интерфейс приложения или через Kaspersky Security Center Linux.
Вы также можете включить параметр Автоматически устанавливать критические обновления модуля приложения. При наличии обновлений модулей приложения Kaspersky Endpoint Security для Windows устанавливает обновления со статусом Предельный автоматически; остальные обновления модулей приложения – после одобрения их установки администратором.
Если обновление модулей приложения предполагает ознакомление и согласие с положениями Лицензионного соглашения и Политики конфиденциальности, то приложение устанавливает обновление после согласия пользователя с положениями Лицензионного соглашения и Политики конфиденциальности.
- Установите флажок Копировать обновления в папку, чтобы приложение сохраняло загруженные обновления в папку, а затем укажите путь к папке.
- Задайте расписание запуска задачи. Чтобы обеспечить своевременное обновление, рекомендуется выбрать вариант При загрузке обновлений в хранилище.
- Нажмите на кнопку Сохранить.
При выполнении задачи Обновление приложение отправляет запросы серверам обновлений "Лаборатории Касперского".
Некоторые обновления требуют установки последних версий плагинов управляемых приложений.
Об использовании файлов различий для обновления баз и программных модулей "Лаборатории Касперского"
Когда Kaspersky Security Center Linux загружает обновления с серверов обновлений "Лаборатории Касперского", он оптимизирует трафик с помощью файлов различий. Вы также можете включить использование файлов различий устройствами (Серверов администрирования, точек распространения и клиентских устройств), которые принимают обновления с других устройств в вашей сети.
О функции загрузки файлов различий
Файл различий описывает различия между двумя версиями файлов базы или программного модуля. Использование файлов различий сохраняет трафик внутри сети вашей организации, так как файлы различий занимают меньше места, чем целые файлы баз и программных модулей. Если функция Загрузить файлы различий включена для Сервера администрирования или точки распространения, файлы различий сохраняются на этом Сервере администрирования или точке распространения. В результате устройства, которые получают обновления от этого Сервера администрирования или точки распространения, могут использовать сохраненные файлы различий для обновления своих баз и программных модулей.
Для оптимизации использования файлов различий рекомендуется синхронизировать расписание обновления устройств с расписанием обновлений Сервера администрирования или точки распространения, с которых это устройство получает обновления. Однако трафик может быть сохранен, даже если устройства обновляются в несколько раз реже, чем Сервер администрирования или точки распространения, с которых устройство получает обновления.
Точки распространения не используют многоадресную IP-рассылку для автоматического распространения файлов различий.
Включение функции загрузки файлов различий
Этапы
- Включение функции на Сервере администрирования
Включите функцию в свойствах задачи Загрузка обновлений в хранилище Сервера администрирования.
- Включение функции для точки распространения
Включить функцию для точки распространения, которая получает обновления с помощью задачи Загрузка обновлений в хранилища точек распространения.
Включите функцию в параметрах политики Агента администрирования для точки распространения, которая получает обновления с Сервера администрирования.
Включите функцию для точки распространения, которая получает обновления с Сервера администрирования.
Эта функция включается в свойствах политики Агента администрирования и (если точки распространения назначены вручную и если вы хотите переопределить параметры политики) в свойствах Сервера администрирования в разделе Точки распространения.
Чтобы проверить, что функция загрузки файлов различий успешно включена, вы можете измерить внутренний трафик до и после выполнения сценария.
Загрузка обновлений точками распространения
Kaspersky Security Center Linux позволяет точкам распространения получать обновления от Сервера администрирования, серверов "Лаборатории Касперского", из локальной или сетевой папки.
Чтобы настроить получение обновлений для точки распространения, выполните следующие действия:
- В главном меню нажмите на значок параметров (
) рядом с именем требуемого Сервера администрирования.
Откроется окно свойств Сервера администрирования.
- На вкладке Общие выберите раздел Точки распространения.
- Нажмите на имя точки распространения, через которую будут доставляться обновления на клиентские устройства в группе.
- В окне свойств точки распространения выберите раздел Источник обновлений.
- Выберите источник обновлений для точки распространения:
В результате точка распространения будет получать обновления из указанного источника.
Обновление баз и модулей приложений "Лаборатории Касперского" на автономных устройствах
Обновление баз и программных модулей "Лаборатории Касперского" на управляемых устройствах является важной задачей для обеспечения защиты устройств от вирусов и других угроз. Администратор обычно настраивает регулярное обновление с помощью хранилища Сервера администрирования.
Когда вам необходимо обновить базы данных и программные модули на устройстве (или группе устройств), которое не подключено к Серверу администрирования (главному или подчиненному), точке распространения или интернету, вам необходимо использовать альтернативные источники обновлений, такие как FTP-сервер или локальная папка. В этом случае вам нужно доставить файлы необходимых обновлений с помощью запоминающего устройства, такого как флеш-накопитель или внешний жесткий диск.
Вы можете скопировать требуемые обновления с:
- Сервера администрирования.
Чтобы хранилище Сервера администрирования содержало обновления, необходимые для программы безопасности, установленной на автономном устройстве, по крайней мере на одном из управляемых сетевых устройств должна быть установлена эта программа безопасности. Эта программа должна быть настроена на получение обновлений из хранилища Сервера администрирования с помощью задачи Загрузка обновлений в хранилище Сервера администрирования.
- Любого устройства, на котором установлена такая же программа безопасности и настроено получение обновлений из хранилища Сервера администрирования, хранилища точки распространения или напрямую с серверов обновлений "Лаборатории Касперского".
Ниже приведен пример настройки обновлений баз и программных модулей путем копирования их из хранилища Сервера администрирования.
Чтобы обновить базы данных и программные модули "Лаборатории Касперского" на автономных устройствах:
- Подключите съемный диск к устройству, на котором установлен Сервер администрирования.
- Скопируйте файлы обновлений на съемный диск.
По умолчанию обновления расположены: \\<server name>\KLSHARE\Updates.
Также вы можете настроить в Kaspersky Security Center Linux регулярное копирование обновлений в выбранную вами папку. Для этого используйте параметр Копировать полученные обновления в дополнительные папки в свойствах задачи Загрузка обновлений в хранилище Сервера администрирования. Если вы укажете папку, расположенную на запоминающем устройстве или внешнем жестком диске, в качестве папки назначения для этого параметра, это запоминающее устройство всегда будет содержать последнюю версию обновлений.
- На автономных устройствах настройте Kaspersky Endpoint Security на получение обновлений из локальной папки или общего ресурса, такого как FTP-сервер или общая папка.
Инструкции:
- Скопируйте файлы обновлений со съемного диска в локальную папку или общий ресурс, который вы хотите использовать в качестве источника обновлений.
- На автономном устройстве, требующем установки обновлений, запустите задачу Kaspersky Endpoint Security для Linux или Kaspersky Endpoint Security для Windows Обновление, в зависимости от операционной системы автономного устройства.
После завершения задачи обновления базы данных и программные модули "Лаборатории Касперского" будут обновлены на устройстве.
Резервное копирование и восстановление веб-плагинов
Kaspersky Security Center Web Console позволяет создавать резервную копию данных текущего состояния веб-плагина, чтобы впоследствии можно было восстановить сохраненное состояние. Например, вы можете создать резервную копию данных веб-плагина перед его обновлением до более новой версии. После обновления, если более новая версия не соответствует вашим требованиям или ожиданиям, вы можете восстановить предыдущую версию веб-плагина из резервной копии данных.
Для резервного копирования данных веб-плагинов:
- В главном окне программы перейдите в раздел Параметры → Веб-плагины.
- В разделе Веб-плагины выберите веб-плагины, для которых требуется создать резервную копию данных и нажмите на кнопку Создать резервную копию данных.
Резервное копирование данных выбранных веб-плагинов. Вы можете просмотреть созданные резервные копии данных на вкладке Резервные копии данных.
Чтобы восстановить веб-плагин из резервной копии данных:
- В главном окне программы перейдите в раздел Параметры → Резервные копии данных.
- В разделе Резервные копии данных выберите резервную копию данных веб-плагина, который вы хотите восстановить, а затем нажмите на кнопку Восстановить из резервной копии данных.
Веб-плагин восстанавливается из выбранной резервной копии данных.
В начало
Мониторинг, отчеты и аудит
В этом разделе описаны функции мониторинга и работа с отчетами в Kaspersky Security Center Linux. Эти функции позволяют получать сведения об инфраструктуре вашей сети, статусе защиты, а также статистику.
В процессе развертывания или во время работы Kaspersky Security Center Linux можно настраивать функции мониторинга и параметры отчетов.
Сценарий: мониторинг и отчеты
В этом разделе представлен сценарий настройки мониторинга и отчетов в Kaspersky Security Center Linux.
Предварительные требования
После развертывания Kaspersky Security Center Linux в сети организации вы можете приступить к мониторингу состояния безопасности сети с помощью Kaspersky Security Center и к формированию отчетов.
Мониторинг и работа с отчетами в сети организации состоят из следующих этапов:
- Настройка переключения статусов устройств
Ознакомьтесь с параметрами статусов устройства в зависимости от конкретных условий. Изменяя эти параметры, вы можете изменить количество событий с уровнями важности Критический или Предупреждение. При настройке переключения состояний устройства убедитесь, что:
- новые параметры не противоречат политикам информационной безопасности вашей организации;
- вы можете своевременно реагировать на важные события безопасности в сети вашей организации.
- Настройка параметров уведомлений о событиях на клиентских устройствах
Инструкции:
- Выполнение рекомендуемых действий для критических и предупреждающих уведомлений
Инструкции:
Выполните рекомендуемые действия для сети вашей организации.
- Просмотр состояния безопасности сети вашей организации
Инструкции:
- Нахождение незащищенных клиентских устройств
Инструкции:
- Проверка защиты клиентских устройств
Инструкции:
- Оценка и ограничение загрузки событий в базу данных
Информация о событиях, которые возникают во время работы управляемых программ, передается с клиентского устройства и регистрируется в базе данных Сервера администрирования. Чтобы снизить нагрузку на Сервер администрирования, оцените и ограничьте максимальное количество событий, которые могут храниться в базе данных.
Инструкции:
- Просмотр информации о лицензии
Инструкции:
Результаты
После завершения сценария вы будете проинформированы о защите сети вашей организации и, таким образом, сможете планировать действия для дальнейшей защиты.
В начало
О типах мониторинга и отчетах
Информация о событиях безопасности в сети организации хранится в базе данных Сервера администрирования. Kaspersky Security Center Web Console предоставляет следующие виды мониторинга и отчетов в сети вашей организации:
- Панель мониторинга
- Отчеты
- Выборки событий
- Уведомления
Панель мониторинга
Панель мониторинга позволяет контролировать состояние безопасности в сети вашей организации с помощью графического представления информации.
Отчеты
Отчеты позволяют вам получить подробную числовую информацию о безопасности сети вашей организации для сохранения этой информации в файл, отправки ее по электронной почте и печати.
Выборки событий
Выборки событий предназначены для просмотра на экране именованных наборов событий, которые выбраны из базы данных Сервера администрирования. Эти типы событий сгруппированы по следующим категориям:
- Уровень важности: Критические события, Отказы функционирования, Предупреждения и Информационные события.
- Время: Последние события.
- Тип: Запросы пользователей и События аудита.
Вы можете создавать и просматривать определенные пользователем выборки событий на основе параметров, доступных для настройки в интерфейсе Kaspersky Security Center Web Console.
Уведомления
Уведомления предназначены для оповещения о событиях и для того, чтобы помочь вам увеличить скорость ваших ответов на эти события, выполнив рекомендуемые действия, которые вы считаете подходящими.
В начало
Панель мониторинга и веб-виджеты
В этом разделе содержится информация о панели мониторинга и веб-виджетах, представленных в панели мониторинга. Раздел содержит инструкции по управлению веб-виджетами и настройке веб-виджетов.
Использование панели мониторинга
Панель мониторинга позволяет контролировать состояние безопасности в сети вашей организации с помощью графического представления информации.
Панель мониторинга доступна в Kaspersky Security Center Web Console в разделе Мониторинг и отчеты → Панель мониторинга.
В панели мониторинга представлены настраиваемые веб-виджеты. Вы можете выбрать большое количество различных веб-виджетов, представленных в виде круговых диаграмм, таблиц, графиков, гистограмм и списков. Информация, отображаемая в веб-виджетах, обновляется автоматически, период обновления составляет от одной до двух минут. Интервал времени между обновлениями зависит от типа веб-виджета. Вы можете обновить данные веб-виджета вручную с помощью меню, в любое время.
По умолчанию веб-виджеты включают информацию о событиях, хранящихся в базе данных Сервера администрирования.
Kaspersky Security Center Web Console имеет по умолчанию набор веб-виджетов для следующих категорий:
- Состояние защиты
- Развертывание
- Обновление
- Статистика угроз
- Другие
Некоторые веб-виджеты имеют текст со ссылками. Чтобы просмотреть подробную информацию, перейдите по ссылке.
При настройке панели мониторинга можно добавлять необходимые веб-виджеты, скрывать веб-виджеты, а также менять внешний вид или размер веб-виджетов, перемещать веб-виджеты и изменять параметры веб-виджетов.
Добавление веб-виджета на информационную панель
Чтобы добавить веб-виджет на информационную панель:
- В главном окне программы перейдите в раздел Мониторинг и отчеты → Панель мониторинга.
- Нажмите на кнопку Добавить или восстановить веб-виджет.
- В списке доступных веб-виджетов выберите веб-виджет, который требуется добавить на информационную панель.
Веб-виджеты сгруппированы по категориям. Чтобы посмотреть, какие веб-виджеты входят в категорию, нажмите на значок шеврона (
) рядом с именем категории.
- Нажмите на кнопку Добавить.
Выбранные веб-виджеты будут добавлены в конец информационной панели.
Можно изменить внешний вид и параметры добавленных веб-виджетов.
Удаление веб-виджета с информационной панели
Чтобы удалить веб-виджет с информационной панели:
- В главном окне программы перейдите в раздел Мониторинг и отчеты → Панель мониторинга.
- Нажмите на значок параметров (
) рядом с веб-виджетом, который требуется удалить.
- Выберите Скрыть веб-виджет.
- В появившемся окне Предупреждение нажмите на кнопку ОК.
Выбранный веб-виджет будет удален с информационной панели. В дальнейшем можно опять добавить веб-виджет на информационную панель.
Перемещение веб-виджета на информационной панели
Чтобы переместить веб-виджет на информационной панели:
- В главном окне программы перейдите в раздел Мониторинг и отчеты → Панель мониторинга.
- Нажмите на значок параметров (
) рядом с веб-виджетом, который требуется переместить.
- Выберите Переместить.
- Укажите место, куда требуется переместить веб-виджет. Можно выбрать только другой веб-виджет.
Выбранные веб-виджеты поменяются местами.
Изменение размера или внешнего вида веб-виджета
Можно изменить внешний вид веб-виджетов: выбрать столбчатую или линейную диаграмму. Для некоторых веб-виджетов можно изменить размер: маленький, средний или крупный.
Чтобы изменить внешний вид веб-виджета:
- В главном окне программы перейдите в раздел Мониторинг и отчеты → Панель мониторинга.
- Нажмите на значок параметров (
) рядом с веб-виджетом, который требуется изменить.
- Выполните одно из следующих действий:
- Чтобы веб-виджет отображался как столбчатая диаграмма, выберите Тип диаграммы: линейчатая диаграмма.
- Чтобы веб-виджет отображался как линейная диаграмма, выберите Тип диаграммы: линейный график.
- Чтобы поменять размер области, занимаемой веб-виджетом, выберите одно из значений:
- Минимальный
- Минимальный (только линейчатая диаграмма)
- Средний (кольцевой график)
- Средний (линейчатая диаграмма)
- Максимальный
Внешний вид выбранного веб-виджета будет изменен.
Изменение параметров веб-виджета
Чтобы изменить параметры веб-виджета:
- В главном окне программы перейдите в раздел Мониторинг и отчеты → Панель мониторинга.
- Нажмите на значок параметров (
) рядом с веб-виджетом, который требуется изменить.
- Выберите Показать параметры.
- В открывшемся окне параметров веб-виджета измените требуемые параметры веб-виджета.
- Нажмите на кнопку Сохранить, чтобы сохранить изменения.
Параметры выбранного веб-виджета будут изменены.
Набор параметров зависит от конкретного веб-виджета. Ниже приведены некоторые общие параметры:
- Область веб-виджета – набор объектов, для которых веб-виджет отображает информацию; например, группа администрирования или выборка устройств.
- Выберите задачу – задача, для которой веб-виджет отображает информацию.
- Период – период, за который отображается информация в веб-виджете; например, между двумя заданными датами, от заданной даты до настоящего времени или за указанное количество дней до настоящего времени.
- Установить статус "Критический", если и Установить статус "Предупреждение", если – правила, в соответствии с которыми назначаются цвета на графике статусов.
После изменения параметров веб-виджета вы можете обновить данные веб-виджета вручную.
Чтобы обновить данные веб-виджета:
- В главном окне программы перейдите в раздел Мониторинг и отчеты → Панель мониторинга.
- Нажмите на значок параметров (
) рядом с веб-виджетом, который требуется переместить.
- Нажмите на кнопку Обновить.
Данные веб-виджета обновлены.
О режиме Просмотра только панели мониторинга
Вы можете настраивать режим Просмотра только панели мониторинга для сотрудников, которые не управляют сетью, но хотят просматривать статистику защиты сети в Kaspersky Security Center Linux (например, это может быть топ-менеджер). Когда у пользователя включен этот режим, у пользователя отображается только панель мониторинга с предопределенным набором веб-виджетов. Таким образом, пользователь может просматривать указанную в веб-виджетах статистику, например, состояние защиты всех управляемых устройств, количество недавно обнаруженных угроз или список наиболее частых угроз в сети.
При работе пользователя в режиме Просмотра только панели мониторинга применяются следующие ограничения:
- Главное меню не отображается, поэтому пользователь не может изменить параметры защиты сети.
- Пользователь не может выполнять действия с веб-виджетами, например, добавлять или скрывать их. Поэтому нужно разместить в панели мониторинга все необходимые пользователю веб-виджеты и настроить их, например, задать правило подсчета объектов или указать период.
Вы не можете назначить режим Просмотра только панели мониторинга себе. Если вы хотите работать в этом режиме, обратитесь к системному администратору, поставщику услуг (MSP) или пользователю с правами Изменение списков управления доступом объектов в функциональной области Общие функции: Права пользователя.
Настройка режима Просмотра только панели мониторинга
Перед началом настройки режима Просмотра только панели мониторинга убедитесь, что выполнены следующие предварительные требования:
- У вас есть право Modify object ACLs в функциональной области Общие функции: Права пользователя. Если у вас нет этого права, вкладка для настройки режима будет отсутствовать.
- Пользователь с правом Чтение в области Общие функции: Базовая функциональность.
Если в вашей сети выстроена иерархия Серверов администрирования, для настройки режима Просмотра только панели мониторинга перейдите на тот Сервер, на котором учетная запись пользователя доступна на вкладке Пользователи в разделе Пользователи и роли → Пользователи и группы. Это может быть главный Сервер или физический подчиненный Сервер. На виртуальном Сервере администрирования настроить режим Просмотра только панели мониторинга невозможно.
Чтобы настроить режим Просмотра только панели мониторинга:
- В главном окне программы перейдите в раздел Пользователи и роли → Пользователи и группы и выберите вкладку Пользователи.
- Нажмите на имя учетной записи пользователя, для которой вы хотите настроить панель инструментов с веб-виджетами.
- В открывшемся окне свойств учетной записи выберите вкладку Панель мониторинга.
На открывшейся вкладке отображается та же панель мониторинга, что и для пользователя.
- Если параметр Отображать режим Просмотра только панели мониторинга включен, выключите его переключателем.
Когда этот параметр включен, также невозможно изменить панель мониторинга. После выключения параметра можно управлять веб-виджетами.
- Настройте внешний вид панели мониторинга. Набор веб-виджетов, подготовленный на вкладке Панель мониторинга, доступен для пользователя с настраиваемой учетной записью. Пользователь с такой учетной записью не может изменять какие-либо параметры или размер веб-виджетов, добавлять или удалять веб-виджеты с панели мониторинга. Поэтому настройте их под пользователя, чтобы он мог просматривать статистику защиты сети. С этой целью на вкладке Панель мониторинга можно выполнять те же действия с веб-виджетами, что и в разделе Мониторинг и отчеты → Панель мониторинга:
- Добавлять веб-виджеты в панель мониторинга.
- Скрывать веб-виджеты, которые не нужны пользователю.
- Перемещать веб-виджеты в определенном порядке.
- Изменять размер или внешний вид веб-виджетов.
- Изменять параметры веб-виджетов.
- Переключите переключатель, чтобы включить параметр Отображать режим Просмотра только панели мониторинга.
После этого пользователю доступна только панель мониторинга. Пользователь может просматривать статистику, но не может изменять параметры защиты сети и внешний вид панели мониторинга. Так как вам отображается та же панель мониторинга, что и для пользователя, вы также не можете изменить панель мониторинга.
Если оставить этот параметр выключенным, у пользователя отображается главное меню, поэтому он может выполнять различные действия в Kaspersky Security Center Linux, в том числе изменять параметры безопасности и веб-виджеты.
- Нажмите на кнопку Сохранить, когда закончите настройку режима Просмотра только панели мониторинга. Только после этого подготовленная панель мониторинга будет отображаться у пользователя.
- Если пользователь хочет просмотреть статистику поддерживаемых приложений "Лаборатории Касперского" и ему нужны для этого права доступа, настройте права для этого пользователя. После этого данные программ "Лаборатории Касперского" отображаются у пользователя в веб-виджетах этих программ.
Теперь пользователь может входить в Kaspersky Security Center Linux под настраиваемой учетной записью и просматривать статистику защиты сети в режиме Просмотра только панели мониторинга.
В начало
Отчеты
В этом разделе описывается, как использовать отчеты, управлять шаблонами пользовательских отчетов, использовать шаблоны для создания отчетов и создавать задачи рассылки отчетов.
Использование отчетов
Отчеты позволяют вам получить подробную числовую информацию о безопасности сети вашей организации для сохранения этой информации в файл, отправки ее по электронной почте и печати.
Отчеты доступны в Kaspersky Security Center Web Console в разделе Мониторинг и отчеты → Отчеты.
По умолчанию отчеты включают информацию за последние 30 дней.
Kaspersky Security Center Linux имеет по умолчанию набор отчетов для следующих категорий:
- Состояние защиты
- Развертывание
- Обновление
- Статистика угроз
- Другие
Вы можете создавать пользовательские шаблоны отчетов, редактировать шаблоны отчетов и удалять их.
Можно создавать отчеты на основе существующих шаблонов, экспортировать отчеты в файл и создавать задачи рассылки отчетов.
Создание шаблона отчета
Чтобы создать шаблон отчета:
- В главном окне программы перейдите в раздел Мониторинг и отчеты → Отчеты.
- Нажмите на кнопку Добавить.
В результате запустится мастер создания шаблона отчета. Для продолжения работы мастера нажмите на кнопку Далее.
- Введите название отчета и выберите тип отчета.
- На шаге мастера Область действия выберите набор клиентских устройств (групп администрирования, выборок устройств или всех сетевых устройств), данные о которых будут отображаться в отчетах, сформированных на основе этого шаблона.
- На шаге мастера Период отчета укажите период, за который будет формироваться отчет. Доступные значения:
- между двумя указанными датами;
- от указанной даты до даты создания отчета;
- от даты создания отчета минус указанное количество дней до даты создания отчета.
В некоторых отчетах эта страница может не отображаться.
- Нажмите на кнопку ОК, чтобы завершить работу мастера.
- Выполните одно из следующих действий:
- Нажмите на кнопку Сохранить и запустить, чтобы сохранить новый шаблон отчета и запустить формирование отчета на его основе.
Шаблон отчета будет сохранен. Отчет будет сформирован.
- Нажмите на кнопку Сохранить, чтобы сохранить новый шаблон отчета.
Шаблон отчета будет сохранен.
- Нажмите на кнопку Сохранить и запустить, чтобы сохранить новый шаблон отчета и запустить формирование отчета на его основе.
Созданный шаблон можно использовать для формирования и просмотра отчетов.
Просмотр и изменение свойств шаблона отчета
Вы можете просматривать и изменять основные свойства шаблона отчета, например, имя шаблона отчета или поля, отображаемые в отчете.
Чтобы просмотреть и изменить свойства шаблона отчета:
- В главном окне программы перейдите в раздел Мониторинг и отчеты → Отчеты.
- Установите флажок напротив шаблона отчета, свойства которого вы хотите просмотреть и изменить.
В качестве альтернативы можно сначала сформировать отчет, а затем нажать на кнопку Изменить.
- Нажмите на кнопку Открыть свойства шаблона отчета.
Откроется окно Изменение отчета <имя отчета> на вкладке Общие.
- Измените свойства шаблона отчета:
- Вкладка Общие:
- Название шаблона отчета
- Максимальное число отображаемых записей
- Группа
Нажмите на кнопку Параметры, чтобы изменить набор клиентских устройств, для которых создается отчет. Для некоторых типов отчетов кнопка может быть недоступна. Реальные данные зависят от значений параметров, указанных при создании шаблона отчета.
- Период
Нажмите на кнопку Параметры, чтобы изменить период, за который будет сформирован отчет. Для некоторых типов отчетов кнопка может быть недоступна. Доступные значения:
- между двумя указанными датами;
- от указанной даты до даты создания отчета;
- от даты создания отчета минус указанное количество дней до даты создания отчета.
- Включать данные подчиненных и виртуальных Серверов администрирования
- До уровня вложенности
- Интервал ожидания данных (мин)
- Кешировать данные с подчиненных Серверов администрирования
- Период обновления данных в кеше (ч)
- Передавать подробную информацию с подчиненных Серверов администрирования
- Вкладка Столбцы
Выберите поля, которые будут отображаться в отчете. С помощью кнопок Вверх и Вниз измените порядок отображения полей. С помощью кнопок Добавить и Изменить укажите, будет ли информация в отчете фильтроваться или сортироваться по выбранным полям.
В разделе Фильтры детальных полей вы также можете нажать на кнопку Преобразовать фильтры, чтобы начать использовать расширенный формат фильтрации. Этот формат позволяет комбинировать условия фильтрации, указанные в различных полях, с помощью логического ИЛИ. После нажатия на кнопку Преобразовать фильтры, справа открывается панель. Нажмите на кнопку Преобразовать фильтры, подтверждающую отзыв лицензии. Теперь вы можете определить преобразованный фильтр с условиями из раздела Детальные данные, которые применяются с помощью логического ИЛИ.
Преобразование отчета в формат, поддерживающий сложные условия фильтрации, сделает его несовместимым с предыдущими версиями Kaspersky Security Center (11 и ниже). Также в преобразованном отчете не будет данных с подчиненных Серверов администрирования с несовместимыми версиями.
- Вкладка Общие:
- Нажмите на кнопку Сохранить, чтобы сохранить изменения.
- Закройте окно Редактирование отчета <Название отчета>.
Измененный шаблон отчета появится в списке шаблонов отчетов.
В начало
Экспорт отчета в файл
Вы можете сохранить один или несколько отчетов в форматах XML, HTML или PDF. Kaspersky Security Center Linux позволяет экспортировать до 10 отчетов в файлы указанного формата одновременно.
Чтобы экспортировать отчет в файл:
- В главном окне программы перейдите в раздел Мониторинг и отчеты → Отчеты.
- Выберите отчеты, которые вы хотите экспортировать.
Если вы выберете более десяти отчетов, кнопка Экспортировать отчет будет неактивна.
- Нажмите на кнопку Экспортировать отчет.
- В открывшемся окне настройте следующие параметры экспорта:
- Имя файла.
Если вы выбрали один отчет для экспорта, укажите имя файла отчета.
Если вы выбрали несколько отчетов, имена файлов отчетов будут совпадать с именами выбранных шаблонов отчетов.
- Максимальное количество записей.
Укажите максимальное количество записей, которые будут включены в файл отчета. По умолчанию указано значение 10 000.
Вы можете экспортировать отчет с неограниченным количеством записей. Обратите внимание, что если ваш отчет содержит большое количество записей, время, необходимое для создания и экспорта отчета, увеличивается.
- Формат файла.
Выберите формат файла отчета: XML, HTML или PDF. При экспорте нескольких отчетов все выбранные отчеты сохраняются в указанном формате в виде отдельных файлов.
Инструмент wkhtmltopdf необходим для преобразования отчета в формат PDF. При выборе параметра PDF Сервер администрирования проверяет, установлена ли на устройстве утилита wkhtmltopdf. Если инструмент не установлен, программа выводит сообщение о том, что его необходимо установить на Сервер администрирования. Установите инструмент вручную, а затем переходите к следующему шагу.
- Имя файла.
- Нажмите на кнопку Экспортировать отчет.
Отчет будет сохранен в файл в указанном формате.
В начало
Генерация и просмотр отчета
Чтобы сформировать и просмотреть отчет:
- В главном окне программы перейдите в раздел Мониторинг и отчеты → Отчеты.
- Нажмите на имя шаблона отчета, который вы хотите использовать для создания отчета.
Отображается сгенерированный отчет с использованием выбранного шаблона.
Данные отчета отображаются в соответствии с языком локализации Сервера администрирования.
В сформированных отчетах некоторые шрифты могут некорректно отображаться на диаграммах. Чтобы избежать этого, установите библиотеку fontconfig. Также убедитесь, что в операционной системе установлены шрифты, соответствующие языковому стандарту вашей операционной системы.
В отчете отображаются следующие данные:
- На вкладке Сводная информация:
- тип и название отчета, его краткое описание и отчетный период, а также информация о том, для какой группы устройств создан отчет;
- графическая диаграмма с наиболее характерными данными отчета;
- сводная таблица с вычисляемыми показателями отчета.
- На вкладке Подробнее отобразится таблица с подробными данными отчета.
Создание задачи рассылки отчета
Можно создать задачу рассылки выбранных отчетов.
Чтобы создать задачу рассылки отчета:
- В главном окне программы перейдите в раздел Мониторинг и отчеты → Отчеты.
- [Не обязательно] Установите флажки рядом с шаблонами отчетов, на основе которых вы хотите сформировать задачу рассылки отчетов.
- Нажмите на кнопку Новая задача рассылки отчетов.
- Запустится мастер создания задачи. Для продолжения работы мастера нажмите на кнопку Далее.
- На первой странице мастера укажите название задачи. По умолчанию используется название Рассылка отчетов (<N>), где <N> – это порядковый номер задачи.
- На странице параметров задачи в мастере укажите следующие параметры:
- Шаблоны отчетов, рассылаемых задачей. Если вы их выбрали на шаге 2, пропустите этот шаг.
- Формат отчета: HTML, XLS или PDF.
Инструмент wkhtmltopdf необходим для преобразования отчета в формат PDF. При выборе параметра PDF Сервер администрирования проверяет, установлена ли на устройстве утилита wkhtmltopdf. Если инструмент не установлен, программа выводит сообщение о том, что его необходимо установить на Сервер администрирования. Установите инструмент вручную, а затем переходите к следующему шагу.
- Будут ли отчеты рассылаться по электронной почте, а также параметры почтовых уведомлений.
- Будут ли отчеты сохраняться в папку вместе с соответствующими параметрами.
После того как вы включите параметр Сохранить отчеты в папке, вам нужно указать POSIX-путь к папке. Если вы хотите сохранить отчеты в папку общего доступа, вам также нужно установить флажок Задать учетную запись для доступа к папке общего доступа и указать учетную запись пользователя и пароль для доступа к этой папке.
Если вы выбрали сохранение отчетов в папку общего доступа, требуется обеспечить доступ к этой папке с устройства, на котором установлен Сервер администрирования. Для получения подробной информации обратитесь к системному администратору.
При сохранении отчетов в локальную папку обычно не требуются учетные данные, поскольку учетная запись, под которой работает Сервер администрирования, имеет доступ к этой папке. При необходимости вы можете указать учетные данные пользователя на шаге мастера Выбор учетной записи для запуска задачи.
Если вы хотите, чтобы новый файл отчета перезаписывал файл, который был сохранен в папке отчетов при предыдущем запуске задачи, вы можете установить флажок Замещать предыдущие отчеты того же типа, независимо от выбранной папки.
- Если требуется изменить другие параметры задачи после ее создания, на странице Завершение создания задачи в мастере включите параметр Открыть окно свойств задачи после ее создания.
- Нажмите на кнопку Создать, чтобы создать задачу и закрыть мастер.
Будет создана задача отправки отчета. Если включен параметр Открыть окно свойств задачи после ее создания, откроется окно параметров задачи.
Удаление шаблонов отчетов
Чтобы удалить шаблоны отчетов:
- В главном окне программы перейдите в раздел Мониторинг и отчеты → Отчеты.
- Установите флажки напротив шаблонов отчетов, которые требуется удалить.
- Нажмите на кнопку Удалить.
- В появившемся окне нажмите на кнопку ОК, чтобы подтвердить свой выбор.
Выбранные шаблоны отчетов будут удалены. Если эти шаблоны отчетов были включены в задачи рассылки отчетов, они также будут удалены из этих задач.
События и выборки событий
В этом разделе содержится информация о событиях и выборках событий, о типах событий, возникших в компонентах Kaspersky Security Center Linux, и об управлении блокировкой частых событий.
О событиях в Kaspersky Security Center Linux
Kaspersky Security Center Linux позволяет получать информацию о событиях, произошедших в процессе работы Сервера администрирования и программ "Лаборатории Касперского", установленных на управляемых устройствах. Информация о событиях сохраняется в базе данных Сервера администрирования.
События по типу
В Kaspersky Security Center Linux существуют следующие типы уведомлений:
- Общие события. Эти события возникают во всех управляемых программах "Лаборатории Касперского". Например, общее событие Вирусная атака. Общие события имеют строго определенные синтаксис и семантику. Общие события используются, например, в отчетах и панели мониторинга.
- Специфические события управляемых программ "Лаборатории Касперского". Каждая управляемая программа "Лаборатории Касперского" имеет собственный набор событий.
События по источнику
Просмотреть полный список событий, которые может генерировать программа, можно на вкладке Настройка событий в свойствах политики программы. Для Сервера администрирования можно дополнительно просмотреть список событий в свойствах Сервера администрирования.
События могут генерироваться следующими программами:
- Компоненты программы Kaspersky Security Center Linux:
- Управляемые программы "Лаборатории Касперского"
Подробнее о событиях, генерируемых управляемыми программами "Лаборатории Касперского", см. в документации соответствующей программы.
События по уровню важности
Каждое событие имеет собственный уровень важности. В зависимости от условий возникновения, событию могут быть присвоены различные уровни важности. Существует четыре уровня важности событий:
- Критическое событие – событие, указывающее на возникновение критической проблемы, которая может привести к потере данных, сбою в работе или критической ошибке.
- Отказ функционирования – событие, указывающее на возникновение серьезной проблемы, ошибки или сбоя, произошедшего во время работы программы или выполнения процедуры.
- Предупреждение – событие, не обязательно являющееся серьезным, однако указывающее на возможное возникновение проблемы в будущем. Чаще всего события относятся к Предупреждениям, если после их возникновения работа программы может быть восстановлена без потери данных или функциональных возможностей.
- Информационное сообщение – событие, возникающее с целью информирования об успешном выполнении операции, корректной работе программы или завершении процедуры.
Для каждого события задано время хранения, которое можно посмотреть или изменить в Kaspersky Security Center Linux. Некоторые события не сохраняются в базе данных Сервера администрирования по умолчанию, поскольку для них установленное время хранения равно нулю. Во внешние системы можно экспортировать только те события, которые хранятся в базе данных Сервера администрирования не менее одного дня.
События компонент Kaspersky Security Center Linux
Каждый компонент Kaspersky Security Center Linux имеет собственный набор типов событий. В этом разделе перечислены типы событий, которые происходят на Сервере администрирования Kaspersky Security Center и Агенте администрирования. Типы событий, которые возникают в программах "Лаборатории Касперского", в этом разделе не перечислены.
Для каждого события, которое может генерировать программа, можно указать параметры уведомлений и параметры хранения на вкладке Настройка событий в свойствах политики программы. Для Сервера администрирования можно дополнительно просмотреть и настроить список событий в свойствах Сервера администрирования. Если вы хотите настроить параметры уведомлений сразу для всех событий, настройте общие параметры уведомлений в свойствах Сервера администрирования.
Структура данных описания типа события
Для каждого типа событий отображаются его имя, идентификатор, буквенный код, описание и время хранения по умолчанию.
- Отображаемое имя типа события. Этот текст отображается в Kaspersky Security Center Linux, когда вы настраиваете события и при их возникновении.
- Идентификатор типа события. Этот цифровой код используется при обработке событий с использованием инструментов анализа событий сторонних производителей.
- Тип события (буквенный код). Этот код используется при просмотре и обработке событий с использованием публичных представлений базы данных Kaspersky Security Center Linux и при экспорте событий в SIEM-системы.
- Описание. Этот текст содержит описание ситуации при возникновении события и описание того, что вы можете сделать в этом случае.
- Срок хранения по умолчанию. Это количество дней, в течение которых событие хранится в базе данных Сервера администрирования и отображается в списке событий Сервера администрирования. После окончания этого периода событие удаляется. Если значение времени хранения события указано 0, такие события регистрируются, но не отображаются в списке событий Сервера администрирования. Если вы настроили хранение таких событий в журнале событий операционной системы, вы можете найти их там.
Можно изменить время хранения событий: Настройка срока хранения события.
События Сервера администрирования
В этом разделе содержится информация о событиях Сервера администрирования.
Критические события Сервера администрирования
В таблице ниже приведены события Сервера администрирования Kaspersky Security Center с уровнем важности Критическое.
Для каждого события, которое может генерировать программа, можно указать параметры уведомлений и параметры хранения на вкладке Настройка событий в свойствах политики программы. Для Сервера администрирования можно дополнительно просмотреть и настроить список событий в свойствах Сервера администрирования. Если вы хотите настроить параметры уведомлений сразу для всех событий, настройте общие параметры уведомлений в свойствах Сервера администрирования.
Критические события Сервера администрирования
Отображаемое имя типа события |
Идентификатор типа события |
Тип события |
Описание |
Срок хранения по умолчанию |
---|---|---|---|---|
Лицензионное ограничение превышено |
4099 |
KLSRV_EV_LICENSE_CHECK_MORE_110 |
Один раз в день Kaspersky Security Center Linux проверяет, не превышено ли лицензионное ограничение. События этого типа возникают, если Сервер администрирования регистрирует превышение лицензионного ограничения программ "Лаборатории Касперского", установленных на клиентских устройствах, и если количество используемых лицензионных единиц одной лицензии превышает 110% от общего количества лицензионных единиц, охватываемых лицензией. Даже если возникает это событие, клиентские устройства защищены. Вы можете ответить на событие следующими способами:
Kaspersky Security Center Linux определяет правила генерации событий при превышении лицензионного ограничения. |
180 дней |
Устройство стало неуправляемым |
4111 |
KLSRV_HOST_OUT_CONTROL |
События этого типа возникают, если управляемое устройство видимо в сети, но не подключено к Серверу администрирования в течение заданного периода. Определите, что мешает правильной работе Агента администрирования на устройстве. Возможные причины могут включать проблемы сети и удаление Агента администрирования с устройства. |
180 дней |
Статус устройства "Критический" |
4113 |
KLSRV_HOST_STATUS_CRITICAL |
События этого типа возникают, если управляемому устройству назначен статус Критический. Вы можете настроить условия при выполнении которых, статус устройства изменяется на Критический. |
180 дней |
Файл ключа добавлен в список запрещенных |
4124 |
KLSRV_LICENSE_BLACKLISTED |
События этого типа возникают, если "Лаборатория Касперского" добавила код активации или лицензионный ключ, который вы используете, в запрещенный список. Обратитесь в Службу технической поддержки для получения подробной информации. |
180 дней |
Срок действия лицензии скоро истекает |
4129 |
KLSRV_EV_LICENSE_SRV_EXPIRE_SOON |
События этого типа возникают, если приближается дата окончания срока действия коммерческой лицензии. Один раз в день Kaspersky Security Center Linux проверяет, не истек ли срок действия лицензии. События этого типа публикуются за 30 дней, 15 дней, 5 дней и 1 день, до истечения срока действия лицензии. Это количество дней невозможно изменить. Если Сервер администрирования выключен, в указанный день окончания срока действия лицензии, событие не будет опубликовано до следующего дня. После окончания срока действия коммерческой лицензии, Kaspersky Security Center Linux работает в режиме Базовой функциональности. Вы можете ответить на событие следующими способами:
|
180 дней |
Срок действия сертификата истек |
4132 |
KLSRV_CERTIFICATE_EXPIRED |
События этого типа возникают, если истекает срок действия сертификата Сервера администрирования для Управления мобильными устройствами. Вам необходимо обновить сертификат, срок действия которого истекает. |
180 дней |
События отказа функционирования Сервера администрирования
В таблице ниже приведены события Сервера администрирования Kaspersky Security Center с уровнем важности Отказ функционирования.
Для каждого события, которое может генерировать программа, можно указать параметры уведомлений и параметры хранения на вкладке Настройка событий в свойствах политики программы. Для Сервера администрирования можно дополнительно просмотреть и настроить список событий в свойствах Сервера администрирования. Если вы хотите настроить параметры уведомлений сразу для всех событий, настройте общие параметры уведомлений в свойствах Сервера администрирования.
События отказа функционирования Сервера администрирования
Отображаемое имя типа события |
Идентификатор типа события |
Тип события |
Описание |
Срок хранения по умолчанию |
---|---|---|---|---|
Ошибка времени выполнения
|
4125
|
KLSRV_RUNTIME_ERROR
|
События этого типа возникают из-за неизвестных проблем. Чаще всего это проблемы СУБД, проблемы с сетью и другие проблемы с программным и аппаратным обеспечением. Подробную информацию о событии можно найти в его описании.
|
180 дней
|
Не удалось выполнить копирование обновлений в заданную папку |
4123 |
KLSRV_UPD_REPL_FAIL |
События этого типа возникают, если обновления программного обеспечения копируются в общую папку (или папки). Вы можете ответить на событие следующими способами:
|
180 дней |
Нет свободного места на диске |
4107 |
KLSRV_DISK_FULL |
События этого типа возникают, если на жестком диске устройства, на котором установлен Сервер администрирования, заканчивается дисковое пространство. Освободите дисковое пространство на устройстве. |
180 дней |
Общая папка недоступна |
4108 |
KLSRV_SHARED_FOLDER_UNAVAILABLE |
События этого типа возникают, если общая папка Сервера администрирования недоступна. Вы можете ответить на событие следующими способами:
|
180 дней |
База данных Сервера администрирования недоступна |
4109 |
KLSRV_DATABASE_UNAVAILABLE |
События этого типа возникают, если база Сервера администрирования становится недоступной. Вы можете ответить на событие следующими способами:
|
180 дней |
Недостаточно места в базе данных Сервера администрирования |
4110 |
KLSRV_DATABASE_FULL |
События этого типа возникают, если нет свободного места в базе Сервера администрирования. Сервер администрирования не работает, если его база данных переполнена и дальнейшая запись в базу данных невозможна. Ниже приведены причины возникновения события, которые зависят от используемой СУБД, и соответствующие способы реагирования на событие:
Просмотрите информацию о выборе СУБД. |
180 дней |
Не удалось выполнить опрос облачного сегмента |
4143 |
KLSRV_KLCLOUD_SCAN_ERROR |
События этого типа возникают, если Сервер администрирования не может опросить сегмент сети в облачном окружении. Прочтите информацию в описании события и отреагируйте соответствующим образом. |
Не хранится |
События предупреждения Сервера администрирования
В таблице ниже приведены события Сервера администрирования Kaspersky Security Center с уровнем важности Предупреждение.
Для каждого события, которое может генерировать программа, можно указать параметры уведомлений и параметры хранения на вкладке Настройка событий в свойствах политики программы. Для Сервера администрирования можно дополнительно просмотреть и настроить список событий в свойствах Сервера администрирования. Если вы хотите настроить параметры уведомлений сразу для всех событий, настройте общие параметры уведомлений в свойствах Сервера администрирования.
События предупреждения Сервера администрирования
Отображаемое имя типа события |
Идентификатор типа события |
Тип события |
Описание |
Срок хранения по умолчанию |
---|---|---|---|---|
Обнаружено получение частого события |
|
KLSRV_EVENT_SPAM_EVENTS_DETECTED |
События этого типа возникают, если Сервер администрирования регистрирует частые события на управляемом устройстве. Дополнительную информацию см. в следующих разделах: Блокировка частых событий. |
90 дней |
Лицензионное ограничение превышено |
4098 |
KLSRV_EV_LICENSE_CHECK_100_110 |
Один раз в день Kaspersky Security Center Linux проверяет, не превышены ли лицензионные ограничения. События этого типа возникают, если Сервер администрирования регистрирует превышение лицензионного ограничения программ "Лаборатории Касперского", установленных на клиентских устройствах, и если количество используемых лицензионных единиц одной лицензии составляет от 100% до 110% от общего количества единиц, охватываемых лицензией. Даже если возникает это событие, клиентские устройства защищены. Вы можете ответить на событие следующими способами:
Kaspersky Security Center Linux определяет правила генерации событий при превышении лицензионного ограничения. |
90 дней |
Устройство долго не проявляет активности в сети |
4103 |
KLSRV_EVENT_HOSTS_NOT_VISIBLE |
События этого типа возникают, если управляемое устройство неактивно в течение некоторого времени. Чаще всего это происходит, когда управляемое устройство выводится из эксплуатации. Вы можете ответить на событие следующими способами:
|
90 дней |
Конфликт имен устройств |
4102 |
KLSRV_EVENT_HOSTS_CONFLICT |
События этого типа возникают, если Сервер администрирования рассматривает два или более управляемых устройства как одно устройство. Чаще всего это происходит, когда клонированный жесткий диск использовался для развертывания программ на управляемых устройствах и без переключения Агента администрирования в режим клонирования выделенного диска на эталонном устройстве. Чтобы избежать этой проблемы, перед клонированием жесткого диска этого устройства переключите Агент администрирования в режим клонирования диска на эталонном устройстве. |
90 дней |
Статус устройства "Предупреждение"
|
4114
|
KLSRV_HOST_STATUS_WARNING
|
События этого типа возникают, если управляемому устройству назначен статус Предупреждение. Вы можете настроить условия при выполнении которых, статус устройства изменяется на Предупреждение.
|
90 дней
|
Сертификат запрошен |
4133 |
KLSRV_CERTIFICATE_REQUESTED |
События этого типа возникают, если не удается автоматически перевыпустить сертификат для Управления мобильными устройствами. Ниже приведены возможные причины событий и соответствующие действия по реагированию на событие:
|
90 дней |
Сертификат удален |
4134 |
KLSRV_CERTIFICATE_REMOVED |
События этого типа возникают, если администратор удаляет сертификат любого типа (общий, почтовый, VPN) для Управления мобильными устройствами. После удаления сертификата мобильные устройства, подключенные по этому сертификату, не смогут подключиться к Серверу администрирования. Это событие может быть полезно при исследовании неисправностей, связанных с Управлением мобильными устройствами. |
90 дней |
Срок действия APNs-сертификата истек |
4135 |
KLSRV_APN_CERTIFICATE_EXPIRED |
События этого типа происходят, если истекает срок действия APNs-сертификата. Вам необходимо вручную обновить APNs-сертификат и установить его на Сервер iOS MDM. |
Не хранится |
Срок действия APNs-сертификата истекает |
4136 |
KLSRV_APN_CERTIFICATE_EXPIRES_SOON |
События этого типа возникают, если до истечения срока действия APNs-сертификата остается менее 14 дней. При истечении срока действия APNs-сертификата, вам необходимо вручную обновить APNs-сертификат и установить его на Сервер iOS MDM. Рекомендуется запланировать обновление APNs-сертификата до истечения срока его действия. |
Не хранится |
Не удалось отправить FCM-сообщение на мобильное устройство |
4138 |
KLSRV_GCM_DEVICE_ERROR |
События этого типа возникают, если Управление мобильными устройствами настроено на использование Google Firebase Cloud Messaging (FCM) для подключения к управляемым мобильным устройствам с операционной системой Android, а FCM-сервер не может обработать некоторые запросы, полученные от Сервера администрирования. Это означает, что некоторые управляемые мобильные устройства не будут получать push-уведомление. Прочтите HTTP код в описании события и ответьте соответствующим образом. Дополнительная информация о HTTP кодах, полученных от FCM-сервера, и связанных с ними ошибках есть в документации службы Google Firebase (см. главу "Downstream message error response codes"). |
90 дней |
HTTP-ошибка при отправке FCM-сообщения на FCM-сервер |
4139 |
KLSRV_GCM_HTTP_ERROR |
События этого типа возникают, если Управление мобильными устройствами настроено на использование Google Firebase Cloud Messaging (FCM) для подключения управляемых мобильных устройств с операционной системой Android, а FCM-сервер возвращает запрос Серверу администрирования с кодом HTTP, отличным от 200 (ОК). Ниже приведены возможные причины событий и соответствующие действия по реагированию на событие:
|
90 дней |
Не удалось отправить FCM-сообщение на FCM-сервер |
4140 |
KLSRV_GCM_GENERAL_ERROR |
События этого типа возникают из-за непредвиденных ошибок на стороне Сервера администрирования при работе с HTTP-протоколом Google Firebase Cloud Messaging. Прочтите информацию в описании события и отреагируйте соответствующим образом. Если вы не можете найти решение проблемы самостоятельно, рекомендуем вам обратиться в Службу технической поддержки "Лаборатории Касперского". |
90 дней |
Мало свободного места на жестком диске |
4105 |
KLSRV_NO_SPACE_ON_VOLUMES |
События этого типа возникают, если на устройстве, на котором установлен Сервер администрирования, почти закончилось дисковое пространство. Освободите дисковое пространство на устройстве. |
90 дней |
Мало свободного места в базе Сервера администрирования |
4106 |
KLSRV_NO_SPACE_IN_DATABASE |
События этого типа возникают, если свободное место в базе Сервера администрирования ограничено. Если вы не устраните эту проблему, скоро база данных Сервера администрирования достигнет своей емкости и Сервер администрирования не будет работать. Ниже приведены причины возникновения события, которые зависят от используемой СУБД, и соответствующие способы реагирования на событие. Вы используете SQL Server Express Edition:
Вы используете СУБД, отличную от SQL Server Express Edition:
Просмотрите информацию о выборе СУБД. |
90 дней |
Разорвано соединение с подчиненным Сервером администрирования |
4116 |
KLSRV_EV_SLAVE_SRV_DISCONNECTED |
События этого типа возникают при разрыве соединения с подчиненным Сервером администрирования. Прочтите журнал событий операционной системы на устройстве, на котором установлен подчиненный Сервер администрирования, и отреагируйте соответствующим образом. |
90 дней |
Разорвано соединение с главным Сервером администрирования |
4118 |
KLSRV_EV_MASTER_SRV_DISCONNECTED |
События этого типа возникают при разрыве соединения с главным Сервером администрирования. Прочтите журнал событий операционной системы на устройстве, на котором установлен главный Сервер администрирования, и отреагируйте соответствующим образом. |
90 дней |
Зарегистрированы новые обновления модулей программ "Лаборатории Касперского" |
4141 |
KLSRV_SEAMLESS_UPDATE_REGISTERED |
События этого типа возникают, если Сервер администрирования регистрирует новые обновления программ "Лаборатории Касперского", установленных на управляемых устройствах, для установки которых требуется одобрение. Одобрите или отклоните обновления с помощью Kaspersky Security Center Web Console. |
90 дней |
Превышено ограничение числа событий, началось удаление событий из базы данных |
4145 |
KLSRV_EVP_DB_TRUNCATING |
События такого типа возникают, если удаление старых событий из базы данных Сервера администрирования началось после достижения максимального количества событий, хранящихся в базе данных Сервера администрирования. Вы можете ответить на событие следующими способами: |
Не хранится |
Превышено ограничение числа событий, удалены события из базы данных |
4146 |
KLSRV_EVP_DB_TRUNCATED |
События такого типа возникают, если старые события удалены из базы данных Сервера администрирования после достижения максимального количества событий, хранящихся в базе данных Сервера администрирования. Вы можете ответить на событие следующими способами: |
Не хранится |
Информационные события Сервера администрирования
В таблице ниже приведены события Сервера администрирования Kaspersky Security Center с уровнем важности Информационное сообщение.
Для каждого события, которое может генерировать программа, можно указать параметры уведомлений и параметры хранения на вкладке Настройка событий в свойствах политики программы. Для Сервера администрирования можно дополнительно просмотреть и настроить список событий в свойствах Сервера администрирования. Если вы хотите настроить параметры уведомлений сразу для всех событий, настройте общие параметры уведомлений в свойствах Сервера администрирования.
Информационные события Сервера администрирования
Отображаемое имя типа события |
Идентификатор типа события |
Тип события |
Срок хранения по умолчанию |
Комментарий |
---|---|---|---|---|
Лицензионный ключ использован более чем на 90% |
4097 |
KLSRV_EV_LICENSE_CHECK_90 |
30 дней |
События этого типа возникают, если Сервер администрирования регистрирует превышение лицензионного ограничения программ "Лаборатории Касперского", установленных на клиентских устройствах, и если количество используемых лицензионных единиц одной лицензии превышает 90% от общего количества лицензионных единиц, охватываемых лицензией. Даже при превышении лицензионных ограничений клиентские устройства защищены. Вы можете ответить на событие следующими способами:
Kaspersky Security Center Linux определяет правила генерации событий при превышении лицензионного ограничения. |
Обнаружено новое устройство |
4100 |
KLSRV_EVENT_HOSTS_NEW_DETECTED |
30 дней |
События этого типа возникают при обнаружении новых сетевых устройств. |
Устройство автоматически добавлено в группу |
4101 |
KLSRV_EVENT_HOSTS_NEW_REDIRECTED |
30 дней |
События этого типа возникают, если устройства были отнесены к группе в соответствии с правилами перемещения устройств. |
Устройство удалено из группы: долгое отсутствие активности в сети
|
4104
|
KLSRV_INVISIBLE_HOSTS_REMOVED
|
30 дней
|
|
Появились файлы для отправки на анализ в "Лабораторию Касперского" |
4131 |
KLSRV_APS_FILE_APPEARED |
30 дней |
|
Идентификатор экземпляра FCM мобильного устройства изменен |
4137 |
KLSRV_GCM_DEVICE_REGID_CHANGED |
30 дней |
|
Обновления успешно скопированы в заданную папку |
4122 |
KLSRV_UPD_REPL_OK |
30 дней |
|
Установлено соединение с подчиненным Сервером администрирования |
4115 |
KLSRV_EV_SLAVE_SRV_CONNECTED |
30 дней |
|
Установлено соединение с главным Сервером администрирования |
4117 |
KLSRV_EV_MASTER_SRV_CONNECTED |
30 дней |
|
Базы обновлены |
4144 |
KLSRV_UPD_BASES_UPDATED |
30 дней |
|
Аудит: Подключение к Серверу администрирования |
4147 |
KLAUD_EV_SERVERCONNECT |
30 дней |
|
Аудит: Изменение объекта |
4148 |
KLAUD_EV_OBJECTMODIFY |
30 дней |
Это событие отслеживает изменения в следующих объектах:
|
Аудит: Изменение статуса объекта |
4150 |
KLAUD_EV_TASK_STATE_CHANGED |
30 дней |
Например, это событие возникает, если задача завершилась ошибкой. |
Аудит: Изменение параметров группы |
4149 |
KLAUD_EV_ADMGROUP_CHANGED |
30 дней |
|
Аудит: Подключение к Серверу администрирования было прервано |
4151 |
KLAUD_EV_SERVERDISCONNECT |
30 дней |
|
Аудит: Свойства объекта были изменены |
4152 |
KLAUD_EV_OBJECTPROPMODIFIED |
30 дней |
Это событие отслеживает изменения в следующих параметрах:
|
Аудит: Права пользователя были изменены |
4153 |
KLAUD_EV_OBJECTACLMODIFIED |
30 дней |
|
Аудит: Импорт или экспорт ключей шифрования с Сервера администрирования |
5100 |
KLAUD_EV_DPEKEYSEXPORT |
30 дней |
|
События Агента администрирования
В этом разделе содержится информация о событиях Агента администрирования.
События предупреждения Агента администрирования
В таблице ниже приведены события Агента администрирования с уровнем важности Предупреждение.
Для каждого события, которое может генерировать программа, можно указать параметры уведомлений и параметры хранения на вкладке Настройка событий в свойствах политики программы. Если вы хотите настроить параметры уведомлений сразу для всех событий, настройте общие параметры уведомлений в свойствах Сервера администрирования.
События предупреждения Агента администрирования
Отображаемое имя типа события |
Идентификатор типа события |
Тип события |
Описание |
Срок хранения по умолчанию |
---|---|---|---|---|
Произошла проблема безопасности |
549 |
GNRL_EV_APP_INCIDENT_OCCURED |
События этого типа возникают при обнаружении инцидента на устройстве. Например, это событие возникает, когда на устройстве мало места на диске. |
30 дней |
Прокси-сервер KSN был запущен. Не удалось проверить доступность KSN |
7718 |
KSNPROXY_STARTED_CON_CHK_FAILED |
События этого типа возникают при сбое тестового соединения для настроенного подключения прокси-сервера KSN. |
30 дней |
Установка обновления стороннего программного обеспечения отложена |
7698 |
KLNAG_EV_3P_PATCH_INSTALL_SLIPPED |
Например, события этого типа возникают, когда отклоняется Лицензионное соглашение для установки обновлений программ сторонних производителей. |
30 дней |
Установка обновления стороннего ПО завершена с предупреждением |
7696 |
KLNAG_EV_3P_PATCH_INSTALL_WARNING |
Скачайте файлы трассировки и проверьте значение поля KLRI_PATCH_RES_DESC. |
30 дней |
Возвращено предупреждение во время установки обновления программных модулей |
7701 |
KLNAG_EV_PATCH_INSTALL_WARNING |
Скачайте файлы трассировки и проверьте значение поля KLRI_PATCH_RES_DESC. |
30 дней |
Информационные события Агента администрирования
В таблице ниже приведены события Агента администрирования с уровнем важности Информационное сообщение.
Для каждого события, которое может генерировать программа, можно указать параметры уведомлений и параметры хранения на вкладке Настройка событий в свойствах политики программы. Если вы хотите настроить параметры уведомлений сразу для всех событий, настройте общие параметры уведомлений в свойствах Сервера администрирования.
Информационные события Агента администрирования
Отображаемое имя типа события |
Идентификатор типа события |
Тип события |
Срок хранения по умолчанию |
---|---|---|---|
Установлена программа |
7703 |
KLNAG_EV_INV_APP_INSTALLED |
30 дней |
Программа удалена |
7704 |
KLNAG_EV_INV_APP_UNINSTALLED |
30 дней |
Установлена наблюдаемая программа |
7705 |
KLNAG_EV_INV_OBS_APP_INSTALLED |
30 дней |
Удалена наблюдаемая программа |
7706 |
KLNAG_EV_INV_OBS_APP_UNINSTALLED |
30 дней |
Новое устройство добавлено |
7708 |
KLNAG_EV_DEVICE_ARRIVAL |
30 дней |
Устройство удалено |
7709 |
KLNAG_EV_DEVICE_REMOVE |
30 дней |
Обнаружено новое устройство |
7710 |
KLNAG_EV_NAC_DEVICE_DISCOVERED |
30 дней |
Устройство авторизовано |
7711 |
KLNAG_EV_NAC_HOST_AUTHORIZED |
30 дней |
Прокси-сервер KSN был запущен. Проверка доступности KSN прошла успешно |
7719 |
KSNPROXY_STARTED_CON_CHK_OK |
30 дней |
Прокси-сервер KSN остановлен |
7720 |
KSNPROXY_STOPPED |
30 дней |
Установлена сторонняя программа |
7707 |
KLNAG_EV_INV_CMPTR_APP_INSTALLED |
30 дней |
Обновление для программ стороннего производителя установлено успешно |
7694 |
KLNAG_EV_3P_PATCH_INSTALLED_SUCCESSFULLY |
30 дней |
Запущена установка обновления стороннего ПО |
7695 |
KLNAG_EV_3P_PATCH_INSTALL_STARTING |
30 дней |
Запущена установка обновления программных модулей |
7700 |
KLNAG_EV_PATCH_INSTALL_STARTING |
30 дней |
Совместный доступ к рабочему столу Windows: программа была запущена |
7714 |
KLUSRLOG_EV_PROCESS_LAUNCHED |
30 дней |
Совместный доступ к рабочему столу Windows: файл был изменен |
7713 |
KLUSRLOG_EV_FILE_MODIFIED |
30 дней |
Совместный доступ к рабочему столу Windows: файл был прочитан |
7712 |
KLUSRLOG_EV_FILE_READ |
30 дней |
Совместный доступ к рабочему столу Windows: предоставлен |
7715 |
KLUSRLOG_EV_WDS_BEGIN |
30 дней |
Совместный доступ к рабочему столу Windows: завершен |
7716 |
KLUSRLOG_EV_WDS_END |
30 дней |
Использование выборок событий
Выборки событий предназначены для просмотра на экране именованных наборов событий, которые выбраны из базы данных Сервера администрирования. Эти типы событий сгруппированы по следующим категориям:
- Уровень важности: Критические события, Отказы функционирования, Предупреждения и Информационные события.
- Время: Последние события.
- Тип: Запросы пользователей и События аудита.
Вы можете создавать и просматривать определенные пользователем выборки событий на основе параметров, доступных для настройки в интерфейсе Kaspersky Security Center Web Console.
Выборки событий доступны в Kaspersky Security Center Web Console в разделе Мониторинг и отчеты → Выборки событий.
По умолчанию выборки событий включают информацию за последние семь дней.
Kaspersky Security Center Linux имеет набор выборок (предопределенных) по умолчанию:
- События с разным уровнем важности:
- Критические события.
- Отказ функционирования.
- Предупреждения.
- Информационные сообщения.
- Запросы пользователей (события управляемых программ).
- Последние события (за последнюю неделю).
- События аудита.
Вы можете также создавать и настраивать дополнительные пользовательские выборки событий. В пользовательских выборках вы можете фильтровать события по свойствам устройств, в которых они возникли (по именам устройств, IP-диапазонам и группам администрирования), по типам событий и уровням важности, по названию программы и компонента, а также по временному интервалу. Также можно включить результаты задачи в область поиска. Вы также можете использовать поле поиска, в котором можно ввести слово или несколько слов. Отображаются все события, содержащие любые введенные слова в любом месте их свойств (таких как имя события, описание, имя компонента).
Как для предопределенных выборок, так и для пользовательских выборок вы можете ограничить количество отображаемых событий или количество записей для поиска. Оба варианта влияют на время, за которое Kaspersky Security Center Linux отображает события. Чем больше база данных, тем более трудоемким может быть процесс.
Вы можете выполнить следующее:
- Изменить параметры выборки событий.
- Сгенерировать выборки событий.
- Просмотреть сведения о выбранных выборках событий.
- Удалить выборки событий.
- Удалить события из базы данных Сервера администрирования.
Создание выборки событий
Чтобы создать выборку событий:
- В главном окне программы перейдите в раздел Мониторинг и отчеты → Выборки событий.
- Нажмите на кнопку Добавить.
- В открывшемся окне Новая выборка событий укажите параметры новой выборки событий. Параметры можно указать в нескольких разделах этого окна.
- Нажмите на кнопку Сохранить, чтобы сохранить изменения.
Откроется окно подтверждения.
- Чтобы просмотреть результат выборки событий, установите флажок Перейти к результату выборки.
- Нажмите на кнопку Сохранить, чтобы подтвердить создание выборки событий.
Если был установлен флажок Перейти к результату выборки, результат выборки событий будет отображен на экране. В противном случае новая выборка событий появится в списке выборок событий.
Изменение выборки событий
Чтобы изменить выборку событий:
- В главном окне программы перейдите в раздел Мониторинг и отчеты → Выборки событий.
- Установите флажок напротив выборки событий, которую требуется изменить.
- Нажмите на кнопку Свойства.
Откроется окно свойств выборки событий.
- Отредактируйте свойства выборки событий.
Для стандартной выборки событий можно редактировать свойства только на следующих вкладках: Общие (за исключением имени выборки), Время и Права доступа.
Для пользовательских выборок можно изменять все свойства.
- Нажмите на кнопку Сохранить, чтобы сохранить изменения.
Измененная выборка событий отображается в списке.
Просмотр списка выборки событий
Просмотр выборки событий:
- В главном окне программы перейдите в раздел Мониторинг и отчеты → Выборки событий.
- Установите флажок напротив выборки событий, которую требуется запустить.
- Выполните одно из следующих действий:
- Чтобы настроить сортировку для результатов выборки событий:
- Нажмите на кнопку Изменить сортировку и запустить.
- В отобразившемся окне Изменить сортировку для выборки событий укажите параметры сортировки.
- Нажмите на имя выборки.
- В противном случае, если вы хотите просмотреть список событий так, как они хранятся на Сервере администрирования, нажмите на название выборки.
- Чтобы настроить сортировку для результатов выборки событий:
Отобразится результат выборки событий.
Экспорт выборки событий
Kaspersky Security Center Linux позволяет сохранить выборку событий и ее параметры в файл KLO. Вы можете использовать файл KLO для импорта сохраненной выборки событий как в Kaspersky Security Center Windows, так и в Kaspersky Security Center Linux.
Обратите внимание, что можно удалять только определенные пользователем выборки событий. Набор выборок событий, заданных по умолчанию в Kaspersky Security Center Linux (предопределенные выборки), не может быть сохранен в файл.
Чтобы экспортировать выборку событий:
- В главном окне программы перейдите в раздел Мониторинг и отчеты → Выборки событий.
- Установите флажок напротив выборки событий, которую требуется экспортировать.
Невозможно экспортировать несколько выборок событий одновременно. Если вы выберете более одной выборки, кнопка Экспортировать будет неактивна.
- Нажмите на кнопку Экспортировать.
- В открывшемся окне Сохранить как укажите имя и путь к файлу выборки событий, а затем нажмите на кнопку Сохранить.
Окно Сохранить как отображается только в том случае, если вы используете Google Chrome, Microsoft Edge или Opera. Если вы используете другой браузер, файл выборки событий автоматически сохраняется в папку Загрузки.
Импорт выборки событий
Kaspersky Security Center Linux позволяет импортировать выборку событий из файла KLO. Файл KLO содержит экспортированную выборку событий и ее параметры.
Чтобы импортировать выборку событий:
- В главном окне программы перейдите в раздел Мониторинг и отчеты → Выборки событий.
- Нажмите на кнопку Импортировать, чтобы выбрать файл выборки событий, который вы хотите импортировать.
- В открывшемся окне укажите путь к файлу KLO и нажмите на кнопку Открыть. Обратите внимание, что вы можете выбрать только один файл выборки событий.
Начнется обработка выборки событий.
Появится уведомление с результатами импорта. Если выборка событий импортирована, вы можете перейти по ссылке Просмотреть сведения об импорте, чтобы просмотреть свойства выборки.
После успешного импорта выборка событий отображается в списке выборок. Также импортируются параметры выборки событий.
Если имя новой импортированной выборки событий идентично имени существующей выборки, имя импортированной выборки расширяется с помощью окончания вида (<порядковый номер>), например: (1), (2).
В начало
Просмотр информации о событии
Чтобы просмотреть детальную информацию о событии:
- Запустите выборку событий.
- Нажмите на требуемое событие.
Откроется окно Свойства события.
- В открывшемся окне можно выполнить следующие действия:
- Просмотреть информацию выбранного события.
- Перейти к следующему или к предыдущему событию в списке – результате выборки событий.
- Перейти к устройству, на котором возникло событие.
- Перейти к группе администрирования, содержащей устройство, на котором возникло событие.
- Для события, связанного с задачей, перейдите в свойства задачи.
Экспорт событий в файл
Чтобы экспортировать события в файл:
- Запустите выборку событий.
- Установите флажок рядом с требуемым событием.
- Нажмите на кнопку Экспортировать в файл.
Выбранные события экспортированы в файл.
Просмотр истории объекта из события
Из события создания или события изменения объекта, которое поддерживает управление ревизиями, вы можете перейти к истории ревизий объекта.
Чтобы просмотреть историю объекта из события:
- Запустите выборку событий.
- Установите флажок рядом с требуемым событием.
- Нажмите на кнопку История ревизий.
Откроется история ревизий объекта.
Удаление событий
Чтобы удалить одно или несколько событий:
- Запустите выборку событий.
- Установите флажки рядом с требуемыми событиями.
- Нажмите на кнопку Удалить.
Выбранные события удалены и не могут быть восстановлены.
Удаление выборок событий
Можно удалять только пользовательские выборки событий. Предопределенные выборки событий невозможно удалить.
Чтобы удалить выборки событий:
- В главном окне программы перейдите в раздел Мониторинг и отчеты → Выборки событий.
- Установите флажки напротив выборок событий, которые требуется удалить.
- Нажмите на кнопку Удалить.
- В появившемся окне нажмите на кнопку ОК.
Выборка событий будет удалена.
Настройка срока хранения события
Kaspersky Security Center Linux позволяет получать информацию о событиях, произошедших в процессе работы Сервера администрирования и программ "Лаборатории Касперского", установленных на управляемых устройствах. Информация о событиях сохраняется в базе данных Сервера администрирования. Возможно, вам нужно хранить некоторые события в течение более длительного или более короткого периода, чем указано по умолчанию. Вы можете изменить срок хранения события по умолчанию.
Если вас не интересует сохранение каких-либо событий в базе данных Сервера администрирования, вы можете выключить соответствующий параметр в политике Сервера администрирования, политике программы "Лаборатории Касперского" или в свойствах Сервера администрирования (только для событий Сервера администрирования). Это уменьшит количество типов событий в базе данных.
Чем больше срок хранения события, тем быстрее база данных достигает максимального размера. Однако более длительный срок хранения события позволяет выполнять задачи мониторинга и просматривать отчеты в течение более длительного периода.
Чтобы задать срок хранения события в базе данных Сервера администрирования:
- В главном окне программы перейдите в раздел Активы (Устройства) → Политики и профили политик.
- Выполните одно из следующих действий:
- Чтобы настроить срок хранения событий Агента администрирования или управляемой программы "Лаборатории Касперского" нажмите на имя соответствующей политики.
Откроется страница свойств политики.
- Чтобы настроить события Сервера администрирования, в главном меню нажмите на значок параметров (
) рядом с именем требуемого Сервера администрирования.
Если у вас есть политика для Сервера администрирования, вы можете нажать на название этой политики.
Откроется страница свойств Сервера администрирования (или страница свойств политики Сервера администрирования).
- Чтобы настроить срок хранения событий Агента администрирования или управляемой программы "Лаборатории Касперского" нажмите на имя соответствующей политики.
- Выберите вкладку Настройка событий.
Отображается раздел Критическое со списком связанных событий.
- Выберите раздел Отказ функционирования, Предупреждение или Информационное сообщение.
- В списке типов событий на правой панели перейдите по ссылке с названием события, срок хранения которого вы хотите изменить.
В открывшемся окне в разделе Регистрация событий включите параметр Хранить в базе данных Сервера администрирования в течение (сут).
- В поле редактирования под переключателем укажите количество дней для сохранения события.
- Если вы не хотите сохранять событие в базе данных Сервера администрирования, выключите параметр Хранить в базе данных Сервера администрирования в течение (сут).
Если вы настраиваете события Сервера администрирования в окне свойств Сервера администрирования и если параметры событий заблокированы в политике Сервера администрирования Kaspersky Security Center, вы не сможете изменить значение срока хранения события.
- Нажмите на кнопку ОК.
Окно свойств политики закроется.
Теперь, когда Сервер администрирования получает и сохраняет события выбранного типа, они будут иметь измененный срок хранения. Сервер администрирования не изменяет срок хранения ранее полученных событий.
В начало
Блокировка частых событий
В этом разделе представлена информация об управлении блокировкой частых событий и об отмене блокировки частых событий.
О блокировке частых событий
Управляемая программа, например Kaspersky Endpoint Security для Linux, установленная на одном или нескольких управляемых устройствах, может отправлять на Сервер администрирования множество однотипных событий. Прием частых событий может привести к перегрузке базы данных Сервера администрирования и перезаписи других событий. Сервер администрирования начинает блокировать наиболее частые события, когда количество всех полученных событий превышает установленное ограничение для базы данных.
Сервер администрирования автоматически блокирует получение частых событий. Вы не можете заблокировать частые события самостоятельно или выбрать, какие события заблокировать.
Чтобы узнать, заблокировано ли событие, вы можете просмотреть список уведомлений или просмотреть, присутствует ли это событие в свойствах Сервера администрирования в разделе Заблокированные частые события. Если событие заблокировано, можно выполнить следующие действия:
- Если вы хотите предотвратить перезапись базы данных, вы можете продолжать блокировать получение событий такого типа.
- Если вы хотите, например, выяснить причину отправки частых событий на Сервер администрирования, вы можете разблокировать частые события и в любом случае продолжить получение событий этого типа.
- Если вы хотите продолжать получать частые события до тех пор, пока они снова не будут заблокированы, вы можете отменить блокировку частых событий.
Управление блокировкой частых событий
Сервер администрирования автоматически блокирует получение частых событий, но вы можете разблокировать и продолжать получать частые события. Также можно заблокировать получение частых событий, которые вы разблокировали ранее.
Чтобы управлять блокировкой частых событий:
- В главном меню нажмите на значок параметров (
) рядом с именем требуемого Сервера администрирования.
Откроется окно свойств Сервера администрирования.
- На вкладке Общие выберите раздел Блокировка частых событий.
- В разделе Блокировка частых событий:
- Если вы хотите разблокировать прием частых событий:
- Выберите частые события, который нужно разблокировать, и нажмите на кнопку Исключить.
- Нажмите на кнопку Сохранить.
- Если вы хотите заблокировать прием частых событий:
- Выберите частые события, которые вы хотите заблокировать и нажмите на кнопку Заблокировать.
- Нажмите на кнопку Сохранить.
- Если вы хотите разблокировать прием частых событий:
Сервер администрирования принимает разблокированные частые события и не принимает заблокированные частые события.
В начало
Отмена блокировки частых событий
Вы можете отменить блокировку частых событий и начать получение событий до тех пор, пока Сервер администрирования снова не заблокирует эти частые события.
Чтобы отменить блокировку частых событий:
- В главном меню нажмите на значок параметров (
) рядом с именем требуемого Сервера администрирования.
Откроется окно свойств Сервера администрирования.
- На вкладке Общие выберите раздел Блокировка частых событий.
- В разделе Блокировка частых событий нажмите строку частого события, для которого вы хотите отменить блокировку.
- Нажмите на кнопку Отменить блокировку.
Частое событие удаляется из списка частых событий. Сервер администрирования будет получать события этого типа.
В начало
Обработка и хранение событий на Сервере администрирования
Информация о событиях в работе программы и управляемых устройств сохраняется в базе данных Сервера администрирования. Каждое событие относится к определенному типу и уровню важности (Критическое событие, Отказ функционирования, Предупреждение, Информационное сообщение). В зависимости от условий, при которых произошло событие, программа может присваивать событиям одного типа разные уровни важности.
Вы можете просматривать типы и уровни важности событий в разделе Настройка событий окна свойств Сервера администрирования. В разделе Настройка событий вы также можете настроить параметры обработки каждого события Сервером администрирования:
- регистрацию событий на Сервере администрирования и в журналах событий операционной системы на устройстве и на Сервере администрирования;
- способ уведомления администратора о событии (например, SMS, сообщение электронной почты).
В разделе Хранилище событий окна свойств Сервера администрирования можно настроить параметры хранения событий в базе данных Сервера администрирования: ограничить количество записей о событиях и время хранения записей. Когда вы указываете максимальное количество событий, программа вычисляет приблизительный размер дискового пространства для хранения указанного числа событий. Вы можете использовать этот расчет, чтобы оценить, достаточно ли у вас свободного дискового пространства, чтобы избежать переполнения базы данных. По умолчанию емкость базы данных Сервера администрирования – 400 000 событий. Максимальная рекомендованная емкость базы данных – 45 000 000 событий.
Программа проверяет базу данных каждые 10 минут. Если количество событий достигает на 10 000 больше указанного максимального значения, программа удаляет самые старые события, чтобы осталось только указанное максимальное количество событий.
Когда Сервер администрирования удаляет старые события, он не может сохранять новые события в базе данных. В течение этого периода информация о событиях, которые были отклонены, записывается в журнал событий операционной системы. Новые события помещаются в очередь, а затем сохраняются в базе данных после завершения операции удаления. По умолчанию очередь событий ограничена 20 000 событиями. Вы можете настроить ограничение очереди, изменив значение флага KLEVP_MAX_POSTPONED_CNT.
В начало
Уведомления и статусы устройств
В этом разделе содержится информация о том, как просматривать уведомления, настраивать доставку уведомлений, использовать статусы устройств и включать изменение статусов устройств.
Использование уведомлений
Уведомления предназначены для оповещения о событиях и для того, чтобы помочь вам увеличить скорость ваших ответов на эти события, выполнив рекомендуемые действия, которые вы считаете подходящими.
В зависимости от выбранного способа уведомления доступны следующие типы уведомлений:
- экранные уведомления;
- уведомление по SMS;
- уведомление по электронной почте;
- уведомление запуском исполняемого файла или скрипта.
Экранные уведомления
Экранные уведомления предупреждают вас о событиях, сгруппированных по уровням важности (Критическое уведомление, Предупреждающие уведомление, и Информационное уведомление).
Экранные уведомления могут иметь один из двух статусов:
- Просмотрено. Это означает, что вы выполнили рекомендованное действие для уведомления или вы назначили этот статус для уведомления вручную.
- Не просмотрено. Это означает, что вы не выполнили рекомендуемое действие для уведомления или не назначили этот статус для уведомления вручную.
По умолчанию в список уведомлений входят уведомления со статусом Не просмотрено.
Вы можете контролировать сеть вашей организации, просматривая уведомления на экране и отвечая на них в режиме реального времени.
Уведомления по электронной почте, SMS и запуском исполняемого файла или скрипта
Kaspersky Security Center Linux позволяет вам контролировать сеть вашей организации, отправляя уведомления о событиях, которые вы считаете важными. Для любого события вы можете настроить уведомления по электронной почте, SMS или запустив исполняемый файл или скрипт.
Получив уведомление по SMS или по электронной почте, вы можете принять решение о своем ответе на событие. Этот ответ должен быть наиболее подходящим для сети вашей организации. Запустив исполняемый файл или скрипт, вы заранее определяете ответ на событие. Вы также можете рассмотреть запуск исполняемого файла или скрипта в качестве основного ответа на событие. После запуска исполняемого файла вы можете предпринять другие шаги для ответа на событие.
В начало
Просмотр экранных уведомлений
Вы можете просматривать экранные уведомления тремя способами:
- В разделе Мониторинг и отчеты → Уведомления. Здесь вы можете просмотреть уведомления, относящиеся к предопределенным категориям.
- В отдельном окне, которое можно открыть независимо от того, какой раздел вы используете в данный момент. В этом случае вы можете отметить уведомления как просмотренные.
- В веб-виджете Уведомления, выбранные по уровню важности в разделе Мониторинг и отчеты → Панель мониторинга. В этом веб-виджете вы можете просматривать только уведомления с уровнями важности Критическое и Предупреждение.
Вы можете выполнять действия, например, вы можете ответить на событие.
Чтобы просмотреть уведомления предопределенной категории:
- В главном окне программы перейдите в раздел Мониторинг и отчеты → Уведомления.
На левой панели выбрана категория Все уведомления, а справа отображаются все уведомления.
- На левой панели выберите одну из следующих категорий:
- Развертывание
- Устройства
- Защита
- Обновления (сюда входят уведомления о доступных для загрузки программах "Лаборатории Касперского" и уведомления о загруженных обновлениях антивирусных баз)
- Защита от эксплойтов
- Сервер администрирования (это уведомление включает в себя события, относящиеся только к Серверу администрирования)
- Полезные ссылки (сюда входят ссылки на ресурсы "Лаборатории Касперского", например, ссылка на Службу технической поддержки "Лаборатории Касперского", на форум "Лаборатории Касперского", на страницу продления лицензии или на Вирусную энциклопедию)
- Корпоративные новости "Лаборатории Касперского" (сюда входит информация о выпусках программ "Лаборатории Касперского")
В списке уведомлений отобразится выбранная категория. Список содержит следующее:
- Значок, относящийся к теме уведомления: развертывание (
), защита (
), обновления (
), управление устройствами (
), Защита от эксплойтов (
), Сервер администрирования (
).
- Уровень важности уведомления. Отображаются уведомления со следующими уровнями важности: Критические уведомления (
), Предупреждающие уведомления (
), Информационные уведомления. Уведомления в списке сгруппированы по уровню важности.
- Уведомление. Здесь содержится описание уведомления.
- Действие. Здесь содержится ссылка на быстрое действие, которое рекомендуется выполнить. Например, по этой ссылке вы можете перейти к хранилищу и установить программу безопасности на устройства, просмотреть список устройств или список событий. После того, как вы выполнили рекомендуемое действие для уведомления, этому уведомлению присваивается статус Просмотрено.
- Зарегистрированный статус. Здесь содержится количество дней или часов, прошедших с даты регистрации уведомления на Сервере администрирования.
Чтобы просмотреть экранные уведомления в отдельном окне по уровню важности:
- Нажмите на значок флага (
) в правом верхнем углу Kaspersky Security Center Web Console.
Если около значка флажка есть красная точка, значит, есть непросмотренные уведомления.
Откроется окно со списком уведомлений. По умолчанию выбрана вкладка Все уведомления и отображаются уведомления, сгруппированные по уровням важности: Критические уведомления, Предупреждающие уведомления и Информационные уведомления.
- Выберите вкладку Система.
Отображается список уведомлений с уровнями важности Критические уведомления (
) и Предупреждающие уведомления (
). Список уведомление включает следующее:
- Цветной индикатор. Критические уведомления отмечены красным. Предупреждающие уведомления отмечены желтым.
- Значок, относящийся к теме уведомления: развертывание (
), защита (
), обновления(
), управление устройствами (
), Защита от эксплойтов (
), Сервер администрирования (
).
- Описание уведомления.
- Значок флажка. Серый флаг используется для уведомлений, которым присвоен статус Не просмотрено. Когда вы выбираете серый флаг и назначаете статус Просмотрено для уведомления, цвет флажка изменится на белый.
- Ссылка на рекомендуемое действие. Когда вы выполняете рекомендуемое действие, переходя по ссылке, уведомлению присваивается статус Просмотрено.
- Количество дней, прошедших с даты регистрации уведомления на Сервере администрирования.
- Выберите вкладку Больше.
Отображается список уведомлений с уровнем важности Информационное уведомление.
Структура списка такая же, как и для списка на вкладке Система (описание приведено выше). Отличается только отсутствием цветного индикатора.
Вы можете фильтровать уведомления по датам, когда они были зарегистрированы на Сервере администрирования. Используйте флажок Показать фильтр, чтобы настроить фильтр.
Чтобы просмотреть экранные уведомления на веб-виджете:
- В разделе Панель мониторинга выберите Добавить или восстановить веб-виджет.
- В открывшемся окне нажмите на категорию Другие, выберите веб-виджет Уведомления, выбранные по уровню важности и нажмите на кнопку Добавить.
Веб-виджет отображается на вкладке Панель мониторинга. По умолчанию на веб-виджете отображаются уведомления с уровнем важности Критическое.
Вы можете нажать на кнопку Параметры на веб-виджете и изменить параметры веб-виджета, чтобы просмотреть уведомления с уровнем важности Предупреждающие уведомления. Или вы можете добавить другой веб-виджет: Уведомления, выбранные по уровню важности с уровнем важности Предупреждающие уведомления.
Список уведомлений на веб-виджете ограничен размером и включает только два уведомления. Эти два уведомления относятся к последним событиям.
Список уведомлений веб-виджета включает следующее:
- Значок, относящийся к теме уведомления: развертывание (
), защита (
), обновления (
), управление устройствами (
), Защита от эксплойтов (
), Сервер администрирования (
).
- Описание уведомления со ссылкой на рекомендуемое действие. Когда вы выполняете рекомендуемое действие, переходя по ссылке, уведомлению присваивается статус Просмотрено.
- Количество дней или часов, прошедших с даты регистрации уведомления на Сервере администрирования.
- Ссылка на другие уведомления. Перейдите по ссылке к просмотру уведомлений в разделе Уведомления в разделе Мониторинг и отчеты.
О статусах устройства
Kaspersky Security Center Linux присваивает статус каждому управляемому устройству. Конкретный статус зависит от того, выполнены ли условия, определенные пользователем. В некоторых случаях при присваивании статуса устройству Kaspersky Security Center Linux учитывает видимость устройства в сети (см. таблицу ниже). Если Kaspersky Security Center Linux не находит устройство в сети в течение двух часов, видимость устройства принимает значение Не в сети.
Существуют следующие статусы:
- Критический или Критический/Видим в сети.
- Предупреждение или Предупреждение/Видим в сети.
- ОК или ОК/Видим в сети.
В таблице ниже приведены условия по умолчанию для присвоения устройству статуса Критический или Предупреждение и их возможные значения.
Условия присвоения статусов устройству
Условие |
Описание условия |
Доступные значения |
---|---|---|
Программа безопасности не установлена |
Агент администрирования установлен на устройстве, но не установлено приложение безопасности. |
|
Обнаружено много вирусов |
В результате работы задач поиска вирусов, например, задачи Поиск вредоносного ПО, на устройстве найдены вирусы, и количество обнаруженных вирусов превышает указанное значение. |
Более 0. |
Уровень постоянной защиты отличается от уровня, установленного администратором |
Устройство видимо в сети, но уровень постоянной защиты отличается от уровня, установленного администратором в условии для статуса устройства. |
|
Давно не выполнялся поиск вредоносного ПО |
Устройство видимо в сети и на устройстве установлено приложение безопасности, но ни задача Поиск вредоносного ПО, ни задача локальной проверки не выполнялись больше указанного времени. Условие применимо только к устройствам, которые были добавлены в базу данных Сервера администрирования семь дней назад или ранее. |
Более 1 дня. |
Базы устарели |
Устройство видимо в сети и на устройстве установлено приложение безопасности, но антивирусные базы не обновлялись на этом устройстве больше указанного времени. Условие применимо только к устройствам, которые были добавлены в базу данных Сервера администрирования день назад или ранее. |
Более 1 дня. |
Давно не подключались |
Агент администрирования установлен на устройстве, но устройство не подключалось к Серверу администрирования больше указанного времени, так как устройство выключено. |
Более 1 дня. |
Обнаружены активные угрозы |
Количество необработанных объектов в папке Активные угрозы превышает указанное значение. |
Более чем 0 штук. |
Требуется перезагрузка |
Устройство видимо в сети, но приложение требует перезагрузки устройства дольше указанного времени, по одной из выбранных причин. |
Более чем 0 минут. |
Установлены несовместимые программы |
Устройство видимо в сети, но при инвентаризации программного обеспечения, выполненной Агентом администрирования, на устройстве были обнаружены установленные несовместимые приложения. |
|
Срок действия лицензии истек |
Устройство видимо в сети, но срок действия лицензии истек. |
|
Срок действия лицензии скоро истекает |
Устройство видимо в сети, но срок действия лицензии истекает менее чем через указанное количество дней. |
Более чем 0 дней. |
Недопустимый статус шифрования |
Агент администрирования установлен на устройстве, но результат шифрования устройства равен указанному значению. |
|
Есть необработанные проблемы безопасности |
На устройстве есть необработанные проблемы безопасности. Проблемы безопасности могут быть созданы как автоматически, с помощью установленных на клиентском устройстве управляемых приложений "Лаборатории Касперского", так и вручную администратором. |
|
Статус устройства определен программой |
Статус устройства определяется управляемым приложением. |
|
На устройстве заканчивается дисковое пространство |
Свободное дисковое пространство устройства меньше указанного значения или устройство не может быть синхронизировано с Сервером администрирования. Статусы Критический или Предупреждение меняются на статус ОК, когда устройство успешно синхронизировано с Сервером администрирования и свободное дисковое пространство устройства больше или равно указанному значению. |
Более чем 0 МБ. |
Устройство стало неуправляемым |
Устройство определяется видимым в сети при обнаружении устройств, но было выполнено более трех неудачных попыток синхронизации с Сервером администрирования. |
|
Защита выключена |
Устройство видимо в сети, но приложение безопасности на устройстве отключено больше указанного времени. В этом случае состояние приложения безопасности Остановлено или Сбой и отличается от следующих: Запускается, Выполняется или Приостановлена. |
Более чем 0 минут. |
Программа безопасности не запущена |
Устройство видимо в сети и приложение безопасности установлено на устройстве, но не запущено. |
|
Kaspersky Security Center Linux позволяет настроить автоматическое переключение статуса устройства в группе администрирования при выполнении заданных условий. При выполнении заданных условий клиентскому устройству присваивается один из статусов: Критический или Предупреждение. При невыполнении заданных условий клиентскому устройству присваивается статус ОК.
Разным значениям одного условия могут соответствовать разные статусы. Например, по умолчанию при соблюдении условия Базы устарели со значением Более 3 дней клиентскому устройству присваивается статус Предупреждение, а со значением Более 7 дней – статус Критический.
Если вы обновляете Kaspersky Security Center Linux с предыдущей версии, значение условия Базы устарели для назначения статуса Критический или Предупреждение не изменится.
Когда Kaspersky Security Center Linux присваивает устройству статус, для некоторых условий (см. столбец "Описание условий") учитывается видимость устройств в сети. Например, если управляемому устройству был присвоен статус Критический, так как выполнено условие Базы устарели, а затем для устройства стало видимо в сети, то устройству присваивается статус ОК.
Настройка переключения статусов устройств
Вы можете изменить условия присвоения статусов Критический или Предупреждение устройству.
Чтобы изменить статус устройства на Критический:
- В главном окне программы перейдите в раздел Активы (Устройства) → Иерархия групп.
- В открывшемся списке групп перейдите по ссылке с названием группы, для которой вы хотите изменить переключение статусов устройств.
- В отобразившемся окне свойств выберите вкладку Статус устройства.
- Выберите раздел Критический.
- В блоке Установить статус "Критический", если включите условие, чтобы переключить устройство в состояние Критическое.
Однако вы можете изменить параметры, которые не заблокированы в родительской политике.
- Установите переключатель рядом с условием в списке.
- Нажмите на кнопку Изменить в верхнем левом углу списка.
- Для выбранного условия установите необходимое вам значение.
Не для всех условий можно задать значения.
- Нажмите на кнопку ОК.
При невыполнении заданных условий управляемому устройству присваивается статус Критический.
Чтобы изменить статус устройства на Предупреждение:
- В главном окне программы перейдите в раздел Активы (Устройства) → Иерархия групп.
- В открывшемся списке групп перейдите по ссылке с названием группы, для которой вы хотите изменить переключение статусов устройств.
- В отобразившемся окне свойств выберите вкладку Статус устройства.
- Выберите раздел Предупреждение.
- В блоке Установить статус "Предупреждение", если, включите условие, чтобы переключить устройство в состояние Предупреждение.
Однако вы можете изменить параметры, которые не заблокированы в родительской политике.
- Установите переключатель рядом с условием в списке.
- Нажмите на кнопку Изменить в верхнем левом углу списка.
- Для выбранного условия установите необходимое вам значение.
Не для всех условий можно задать значения.
- Нажмите на кнопку ОК.
При невыполнении заданных условий управляемому устройству присваивается статус Предупреждение.
Настройка параметров доставки уведомлений
Вы можете настроить уведомления о событиях, возникающих в Kaspersky Security Center Linux. В зависимости от выбранного способа уведомления доступны следующие типы уведомлений:
- Электронная почта – при возникновении события программа Kaspersky Security Center Linux посылает уведомление на указанные адреса электронной почты.
- SMS – при возникновении события программа Kaspersky Security Center Linux посылает уведомления на указанные номера телефонов.
- Исполняемый файл – при возникновении события исполняемый файл запускается на Сервере администрирования.
Чтобы настроить параметры доставки уведомлений о событиях, возникших в Kaspersky Security Center Linux:
- В главном меню нажмите на значок параметров (
) рядом с именем требуемого Сервера администрирования.
Откроется окно свойств Сервера администрирования на вкладке Общие.
- Перейдите в раздел Уведомление и на правой панели выберите вкладку с требуемым способом уведомления:
- На вкладке настройте параметры уведомлений.
- Нажмите на кнопку ОК, чтобы закрыть окно свойств Сервера администрирования.
Сохраненные параметры доставки уведомлений применяются ко всем событиям, которые возникают в Kaspersky Security Center Linux.
Можно изменить значения параметров доставки уведомлений для определенных событий в разделе Настройка событий в параметрах Сервера администрирования, параметрах политики или параметрах программы.
Проверка распространения уведомлений
Для проверки распространения уведомлений о событиях используется уведомление об обнаружении тестового "вируса" Eicar на клиентских устройствах.
Чтобы проверить распространение уведомлений о событиях:
- Остановите задачу постоянной защиты файловой системы на клиентском устройстве и скопируйте тестовый "вирус" Eicar на клиентское устройство. Затем снова включите задачу постоянной защиты файловой системы.
- Запустите задачу проверки клиентских устройств для группы администрирования или набора устройств, в который входит клиентское устройство с тестовым "вирусом" Eicar.
Если задача проверки настроена верно, в процессе ее выполнения тестовый "вирус" будет обнаружен. Если параметры уведомлений настроены верно, вы получите уведомление о найденном вирусе.
Чтобы открыть запись об обнаружении тестового "вируса":
- В главном окне программы перейдите в раздел Мониторинг и отчеты → Выборки событий.
- Нажмите на название выборки Последние события.
В открывшемся окне отображается уведомление о тестовом "вирусе".
Тестовый "вирус" Eicar не содержит программного кода, который может навредить вашему устройству. При этом большинство программ безопасности компаний-производителей идентифицируют его как вирус. Загрузить тестовый "вирус" можно с официального веб-сайта организации EICAR.
В начало
Уведомление о событиях с помощью исполняемого файла
Kaspersky Security Center Linux позволяет с помощью запуска исполняемого файла уведомлять администратора о событиях на клиентских устройствах. Исполняемый файл должен содержать другой исполняемый файл с подстановочными параметрами события, которые нужно передать администратору (см. таблицу ниже).
Подстановочные параметры для описания события
Подстановочный параметр |
Описание подстановочного параметра |
---|---|
%SEVERITY% |
Уровень важности события. Возможные значения:
|
%COMPUTER% |
Имя устройства, на котором произошло событие. Максимальная длина имени устройства равна 256 символов. |
%DOMAIN% |
Имя домена устройства, на котором произошло событие. |
%EVENT% |
Имя типа события. Максимальная длина названия типа события равна 50 символов. |
%DESCR% |
Описание события. Максимальная длина описания равна 1000 символов. |
%RISE_TIME% |
Время создания события. |
%KLCSAK_EVENT_TASK_DISPLAY_NAME% |
Название задачи. Максимальная длина названия задачи равна 100 символов. |
%KL_PRODUCT% |
Название программы. |
%KL_VERSION% |
Номер версии программы. |
%KLCSAK_EVENT_SEVERITY_NUM% |
Код уровня важности события. Возможные значения:
|
%HOST_IP% |
IP-адрес устройства, на котором произошло событие. |
%HOST_CONN_IP% |
IP-адрес соединения устройства, на котором произошло событие. |
Пример: Для уведомления о событии используется исполняемый файл (например, script1.bat), внутри которого запускается другой исполняемый файл (например, script2.bat) с подстановочным параметром %COMPUTER%. При возникновении события на устройстве администратора будет запущен файл script1.bat, который, в свою очередь, запустит файл script2.bat с параметром %COMPUTER%. В результате администратор получит имя устройства, на котором произошло событие. |
Объявления "Лаборатории Касперского"
В этом разделе описано, как использовать, настраивать и отключать объявления "Лаборатории Касперского".
Об объявлениях "Лаборатории Касперского"
Раздел Объявления "Лаборатории Касперского" (Мониторинг и отчеты → Объявления "Лаборатории Касперского") предоставляет информацию о вашей версии Kaspersky Security Center и управляемых программах, установленных на управляемых устройствах. Kaspersky Security Center Linux периодически обновляет информацию в разделе, удаляет устаревшие объявления и добавляет новую информацию.
Kaspersky Security Center Linux показывает только те объявления "Лаборатории Касперского", которые относятся к текущему подключенному Серверу администрирования и программам "Лаборатории Касперского", установленным на управляемых устройствах этого Сервера администрирования. Объявления отображаются индивидуально для любого типа Сервера администрирования – главного, подчиненного или виртуального.
Для получения объявлений "Лаборатории Касперского" Сервер администрирования должен иметь подключение к интернету.
Объявления включают информацию следующих типов:
- Объявления, связанные с безопасностью.
Объявления, связанные с безопасностью, предназначены для того, чтобы приложения "Лаборатории Касперского", установленные в вашей сети, были в актуальном состоянии и были полностью функциональными. В объявлениях может содержаться информация о критических обновлениях для программ "Лаборатории Касперского", исправлениях для обнаруженных уязвимостей и способах устранения других проблем в программах "Лаборатории Касперского". По умолчанию объявления, связанные с безопасностью, включены. Если вы не хотите получать объявления, вы можете отключить эту функцию.
Чтобы показать вам информацию, которая соответствует вашей конфигурации защиты сети, Kaspersky Security Center Linux отправляет данные на облачные серверы "Лаборатории Касперского" и получает только те объявления, которые относятся к программам "Лаборатории Касперского", установленным в вашей сети. Данные, которые могут быть отправлены на серверы, описаны в Лицензионном соглашении, которое вы принимаете при установке Сервера администрирования Kaspersky Security Center.
- Рекламные объявления.
Рекламные объявления включают информацию о специальных предложениях для ваших приложений "Лаборатории Касперского", рекламу и новости "Лаборатории Касперского". Рекламные объявления по умолчанию выключены. Вы получаете этот тип объявлений только в том случае, если вы включили Kaspersky Security Network (KSN). Вы можете выключить рекламные объявления, выключив KSN.
Чтобы показывать вам только актуальную информацию, которая может быть полезна для защиты ваших сетевых устройств и выполнения повседневных задач, Kaspersky Security Center Linux отправляет данные на облачные серверы "Лаборатории Касперского" и получает соответствующие объявления. Данные, которые могут быть отправлены на серверы, описан в разделе "Обрабатываемые данные" Положения о KSN.
Информация разделена на следующие категории по важности:
- Критическая информация.
- Важная новость.
- Предупреждение.
- Информационное сообщение.
При появлении новой информации в разделе Объявления "Лаборатории Касперского" программа Kaspersky Security Center Web Console отображает метку уведомления, соответствующую уровню важности объявлений. Вы можете нажать на метку, чтобы просмотреть это объявление в разделе Объявления "Лаборатории Касперского".
Вы можете указать параметры объявлений "Лаборатории Касперского", включая категории объявлений, которые вы хотите просматривать, и место отображения метки уведомления. Если вы не хотите получать объявления, вы можете отключить эту функцию.
В начало
Настройка параметров объявлений "Лаборатории Касперского"
В разделе Объявления "Лаборатории Касперского" вы можете указать параметры объявлений "Лаборатории Касперского", включая категории объявлений, которые вы хотите просматривать, и где отображать метку уведомления.
Чтобы настроить объявления "Лаборатории Касперского":
- В главном окне программы перейдите в раздел Мониторинг и отчеты → Объявления "Лаборатории Касперского".
- Перейдите по ссылке Параметры.
Откроется окно объявлений "Лаборатории Касперского".
- Задайте следующие параметры:
- Выберите уровень важности объявлений, которые вы хотите просматривать. Объявления других категорий отображаться не будут.
- Выберите расположение, где вы хотите видеть метку уведомления. Метка может отображаться во всех разделах консоли или в разделе Мониторинг и отчеты и его подразделах.
- Нажмите на кнопку ОК.
Параметры объявлений "Лаборатории Касперского" настроены.
Выключение объявлений "Лаборатории Касперского"
Раздел объявлений "Лаборатории Касперского" (Мониторинг и отчеты → Объявления "Лаборатории Касперского") предоставляет информацию о вашей версии Kaspersky Security Center и управляемых программах, установленных на управляемых устройствах. Если вы не хотите получать объявления "Лаборатории Касперского", вы можете отключить эту функцию.
Объявления "Лаборатории Касперского" включают в себя информацию двух типов: объявления, связанные с безопасностью, и рекламные объявления. Вы можете выключить объявления каждого типа отдельно.
Чтобы выключить объявления, связанные с безопасностью:
- В главном меню нажмите на значок параметров (
) рядом с именем требуемого Сервера администрирования.
Откроется окно свойств Сервера администрирования.
- На вкладке Общие выберите раздел Объявления "Лаборатории Касперского".
- Переведите переключатель в положение Объявления, связанные с безопасностью, выключено.
- Нажмите на кнопку Сохранить.
Объявления "Лаборатории Касперского" выключены.
Рекламные объявления по умолчанию выключены. Вы получаете рекламные сообщения только в том случае, если вы включили Kaspersky Security Network (KSN). Вы можете выключить этот тип объявлений, отключив KSN.
Чтобы отключить объявления:
- В главном меню нажмите на значок параметров (
) рядом с именем требуемого Сервера администрирования.
Откроется окно свойств Сервера администрирования.
- На вкладке Общие выберите раздел Параметры прокси-сервера KSN.
- Выключите параметр Использовать Kaspersky Security Network Включено.
- Нажмите на кнопку Сохранить.
Объявления выключены.
Экспорт событий в SIEM-системы
В этом разделе описывается, как настроить экспорт событий в SIEM-системы.
Сценарий: настройка экспорта событий в SIEM-системы
Kaspersky Security Center Linux позволяет настроить экспорт событий в SIEM-системы одним из следующих способов: экспорт в любую SIEM-систему, использующую формат Syslog, или экспорт событий в SIEM-системы непосредственно из базы данных Kaspersky Security Center. По завершении этого сценария Сервер администрирования автоматически отправляет события в SIEM-систему.
Предварительные требования
Перед началом настройки экспорта событий в Kaspersky Security Center Linux:
- Узнайте больше о методах экспорта событий.
- Убедитесь, что у вас есть значения системных параметров.
Вы можете выполнять шаги этого сценария в любом порядке.
Процесс экспорта событий в SIEM-систему состоит из следующих шагов:
- Настройка SIEM-системы для получения событий из Kaspersky Security Center Linux
Инструкции: Настройка экспорта событий в SIEM-системе.
- Выбор событий, которые вы хотите экспортировать в SIEM-систему
Отметьте события, которые вы хотите экспортировать в SIEM-систему. Отметьте общие события, которые возникают во всех управляемых программах "Лаборатории Касперского". Затем можно отметить события для экспорта для определенной управляемой программы.
- Настройка экспорта событий в SIEM-систему
Экспортировать события можно следующими способами:
- Укажите протоколы TCP/IP, UDP или TLS over TCP.
- Использование экспорта событий напрямую из базы данных Kaspersky Security Center. В базе данных Kaspersky Security Center представлен набор публичных представлений; вы можете найти описание этих общедоступных представлений в документе klakdb.chm.
Результаты
После настройки экспорта событий в SIEM-систему вы можете просматривать результаты экспорта, если вы выбрали события, которые хотите экспортировать.
Предварительные условия
При настройке автоматического экспорта событий в Kaspersky Security Center Linux необходимо указать некоторые параметры SIEM-системы. Рекомендуется уточнить эти параметры заранее, чтобы подготовиться к настройке Kaspersky Security Center Linux.
Для настройки автоматического экспорта событий в SIEM-систему необходимо знать значения следующих параметров:
Об экспорте событий
Kaspersky Security Center Linux позволяет получать информацию о событиях, произошедших в процессе работы Сервера администрирования и программ "Лаборатории Касперского", установленных на управляемых устройствах. Информация о событиях сохраняется в базе данных Сервера администрирования.
Вы можете использовать экспорт событий в централизованных системах, работающих с вопросами безопасности на организационном и техническом уровнях, обеспечивающих мониторинг систем безопасности и консолидирующих данные из различных решений. К ним относятся SIEM-системы, обеспечивающие анализ предупреждений систем безопасности и событий сетевого аппаратного обеспечения и программ в режиме реального времени, а также центры управления безопасностью (Security Operation Center, SOC).
SIEM-системы получают данные из многих источников, включая сети, системы безопасности, серверы, базы данных и программы. Они также обеспечивают функцию объединения обработанных данных, что не позволит вам пропустить критические события. Кроме того, эти системы выполняют автоматический анализ связанных событий и сигналов тревоги для уведомления администраторов о вопросах системы безопасности, требующих незамедлительного решения. Уведомления могут отображаться в панели индикаторов или рассылаться по сторонним каналам, например, по электронной почте.
В процедуре экспорта событий из Kaspersky Security Center Linux во внешние SIEM-системы участвуют две стороны: отправитель событий – Kaspersky Security Center Linux и получатель событий – SIEM-система. Для успешного экспорта событий необходимо выполнить настройки и в используемой SIEM-системе, и в Консоли администрирования Kaspersky Security Center Linux. Последовательность настройки не имеет значения: Вы можете либо сначала настроить отправку событий в Kaspersky Security Center Linux, а затем получение событий в SIEM-системе, либо наоборот.
Экспорт событий в формате Syslog
Вы можете отправлять события в формате Syslog в любую SIEM-систему. Используя формат Syslog, вы можете передавать любые события, произошедшие на Сервере администрирования и в программах "Лаборатории Касперского", установленных на управляемых устройствах. При экспорте событий в формате Syslog можно выбирать, какие именно события будут переданы в SIEM-систему.
Получение событий SIEM-системой
SIEM-система должна принимать и корректно анализировать события, получаемые из Kaspersky Security Center Linux. Для этого необходимо выполнить настройку SIEM-системы. Конфигурация зависит от конкретной используемой SIEM-системы. Однако в конфигурациях всех SIEM-систем существует ряд общих этапов, таких как настройка приемника и анализатора.
В начало
О настройке экспорта событий в SIEM-системе
В процедуре экспорта событий из Kaspersky Security Center Linux во внешние SIEM-системы участвуют две стороны: отправитель событий – Kaspersky Security Center Linux и получатель событий – SIEM-система. Экспорт событий необходимо настроить в используемой SIEM-системе и в Kaspersky Security Center Linux.
Настройки, выполняемые в SIEM-системе, зависят от того, какую систему вы используете. В общем случае для всех SIEM-систем необходимо настроить приемник сообщений и, при необходимости, анализатор сообщений, для того чтобы разложить полученные сообщения на поля.
Настройка приемника сообщений
Для SIEM-системы необходимо настроить приемник для получения событий, отправляемых Kaspersky Security Center Linux. В общем случае в SIEM-системе необходимо указать следующие параметры:
- Протокол экспорта
Протокол передачи сообщений UDP, TCP или TLS, over TCP. Необходимо указать тот же протокол, который был выбран в Kaspersky Security Center Linux для передачи событий.
- Порт
Укажите номер порта для подключения к Kaspersky Security Center Linux. Этот порт должен совпадать с портом, который вы указываете в Kaspersky Security Center Linux при настройке экспорта событий в SIEM-систему.
- Формат даты
Укажите формат Syslog.
В зависимости от используемой SIEM-системы может потребоваться указать дополнительные параметры приемника сообщений.
На рисунке ниже приведен пример настройки приемника в ArcSight.
Настройка приемника в ArcSight
Анализатор сообщений
Экспортируемые события передаются в SIEM-систему в виде сообщений. Затем к этим сообщениям применяется анализатор, для того чтобы информация о событиях была должным образом передана в SIEM-систему. Анализатор сообщений встроен в SIEM-систему; он используется для разбиения сообщения на поля, такие как идентификатор сообщения, уровень важности, описание, параметры. В результате SIEM-система имеет возможность выполнять обработку событий, полученных из Kaspersky Security Center Linux, таким образом, чтобы они сохранялись в базе данных SIEM-системы.
Выбор событий для экспорта в SIEM-системы в формате Syslog
После включения автоматического экспорта событий необходимо выбрать, какие события будут экспортироваться во внешнюю SIEM-систему.
Вы можете настроить экспорт событий в формате Syslog во внешнюю систему на основе одного из следующих условий:
- Выбор общих событий. Если вы выберите экспортируемые события в политике, в свойствах события или в свойствах Сервера администрирования, то в SIEM-систему будут переданы выбранные события, которые произошли во всех приложениях, управляемых данной политикой. Если экспортируемые события были выбраны в политике, вам не удастся их переопределить для отдельного приложения, управляемой этой политикой.
- Выбор событий для управляемого приложения. Если вы выбираете экспортируемые события для управляемого приложения, установленного на управляемых устройствах, то в SIEM-систему будут переданы только события, которые произошли в этом приложении.
Выбор событий приложений "Лаборатории Касперского" для экспорта в формате Syslog
Если вы хотите выполнить экспорт событий, произошедших в определенном управляемом приложении, установленном на управляемых устройствах, выберите события для экспорта политике приложения. В этом случае отмеченные события экспортируются со всех устройств, входящих в область действия политики.
Чтобы отметить события для экспорта для определенного управляемого приложения:
- В главном окне программы перейдите в раздел Активы (Устройства) → Политики и профили политик.
- Выберите политику приложения, для которого нужно отметить события.
Откроется окно свойств политики.
- Перейти в раздел Настройка событий.
- Установите флажки рядом с событиями, которые требуется экспортировать в SIEM-систему.
- Нажмите на кнопку Отметить для экспорта в SIEM-систему по протоколу Syslog.
Также вы можете выбрать событие для экспорта в SIEM-систему в разделе Регистрация событий, который открывается по ссылке на событие.
- Флажок (
) появляется в столбце Syslog для события или событий, которые вы отметили для экспорта в SIEM-систему.
- Нажмите на кнопку Сохранить.
Отмеченные события из управляемого приложения готовы к экспорту в SIEM-систему.
Вы можете отметить, какие события экспортировать в SIEM-систему для конкретного управляемого устройства. В случае, если ранее экспортируемые события были выбраны в политике приложения, вам не удастся переопределить выбранные события для управляемого устройства.
Чтобы выбрать события для управляемого устройства:
- В главном окне программы перейдите в раздел Активы (Устройства) → Управляемые устройства.
Отобразится список управляемых устройств.
- Перейдите по ссылке с названием требуемого устройства в списке управляемых устройств.
Откроется окно свойств выбранного устройства.
- Перейти в раздел Программы.
- Перейдите по ссылке с названием требуемого приложения в списке приложений.
- Перейдите в раздел Настройка событий.
- Установите флажки рядом с событиями, которые требуется экспортировать в SIEM-систему.
- Нажмите на кнопку Отметить для экспорта в SIEM-систему по протоколу Syslog.
Также вы можете выбрать событие для экспорта в SIEM-систему в разделе Регистрация событий, который открывается по ссылке на событие.
- Флажок (
) появляется в столбце Syslog для события или событий, которые вы отметили для экспорта в SIEM-систему.
Теперь Сервер администрирования отправляет в SIEM-систему выбранные события, если экспорт в SIEM-систему настроен.
Выбор общих событий для экспорта в формате Syslog
Вы можете отметить общие события, которые Сервер администрирования будет экспортировать в SIEM-системы, используя формат Syslog.
Чтобы выбрать общие события для экспорта в SIEM-систему:
- Выполните одно из следующих действий:
- В главном меню нажмите на значок параметров (
) рядом с именем требуемого Сервера администрирования.
- В главном окне программы перейдите в раздел Активы (Устройства) → Политики и профили политик, а затем перейдите по ссылке политики.
- В главном меню нажмите на значок параметров (
- В открывшемся окне перейдите на вкладку Настройка событий.
- Нажмите Отметить для экспорта в SIEM-систему по протоколу Syslog.
Также вы можете выбрать событие для экспорта в SIEM-систему в разделе Регистрация событий, который открывается по ссылке на событие.
- Флажок (
) появляется в графе Syslog для события или событий, которые вы отметили для экспорта в SIEM-систему.
Теперь Сервер администрирования отправляет в SIEM-систему выбранные события, если экспорт в SIEM-систему настроен.
Об экспорте событий в формате Syslog
Используя формат Syslog можно выполнять экспорт в SIEM-системы событий, произошедших на Сервере администрирования и в других программах "Лаборатории Касперского", установленных на управляемых устройствах.
Syslog – это стандартный протокол регистрации сообщений. Этот протокол позволяет разделить программное обеспечение, генерирующее сообщения, систему, в которой хранятся сообщения, и программное обеспечение, выполняющее анализ и отчетность по сообщениям. Каждому сообщению присваивается код устройства, указывающий тип программного обеспечения, с помощью которого было создано сообщение, и уровень важности.
Формат Syslog определяется документами Request for Comments (RFC), опубликованными Internet Engineering Task Force. Стандарт RFC 5424 используется для экспорта событий из Kaspersky Security Center Linux во внешние системы.
В Kaspersky Security Center Linux можно настроить экспорт событий во внешние системы в формате Syslog.
Процесс экспорта состоит из двух шагов:
- Включение автоматического экспорта событий. На этом шаге выполняется настройка Kaspersky Security Center Linux таким образом, чтобы выполнялась отправка событий в SIEM-систему. Отправка событий из Kaspersky Security Center Linux начинается сразу после включения автоматического экспорта.
- Выбор событий, которые будут экспортироваться во внешнюю систему. На этом шаге вам нужно выбрать, какие события будут экспортироваться в SIEM-систему.
Настройка Kaspersky Security Center Linux для экспорта событий в SIEM-систему
Для экспорта событий в SIEM-систему необходимо настроить процесс экспорта в Kaspersky Security Center Linux.
Чтобы настроить экспорт в SIEM-системы из Kaspersky Security Center Web Console:
- В главном меню нажмите на значок параметров (
) рядом с именем требуемого Сервера администрирования.
Откроется окно свойств Сервера администрирования.
- На вкладке Общие выберите раздел SIEM.
- Перейдите по ссылке Параметры.
Откроется раздел Параметры экспорта.
- Укажите параметры в разделе Параметры экспорта:
- Заархивированные события можно экспортировать из базы данных Сервера администрирования и задать начальную дату, с которой вы хотите начать экспорт заархивированных событий:
- Перейдите по ссылке Установите дату начала экспорта.
- В открывшемся разделе, укажите дату начала экспорта в поле Дата начала экспорта.
- Нажмите на кнопку ОК.
- Переключите параметр в положение Автоматически экспортировать события в базу SIEM-системы Включено.
- Нажмите на кнопку Сохранить.
Экспорт в SIEM-систему настроен. Если вы настроили получение событий в SIEM-системе, Сервер администрирования экспортирует выбранные события в SIEM-систему. Если вы установите дату начала экспорта, Сервер администрирования также экспортирует выбранные события, хранящиеся в базе данных Сервера администрирования, с указанной даты.
Экспорт событий напрямую из базы данных
Вы можете извлекать события напрямую из базы данных Kaspersky Security Center, не используя интерфейс Kaspersky Security Center Linux. Можно создавать запросы непосредственно к публичным представлениям и извлекать из них данные о событиях или создавать собственные представления на базе существующих публичных представлений и обращаться к ним для получения требуемых данных.
Публичные представления
Для вашего удобства в базе данных Kaspersky Security Center Linux предусмотрен набор публичных представлений. Описание публичных представлений приведено в документе klakdb.chm.
Публичное представление v_akpub_ev_event содержит набор полей, соответствующих параметрам событий в базе данных. В документе klakdb.chm также содержится информация о публичных представлениях, относящихся к другим объектам Kaspersky Security Center Linux, например, устройствам, программам, пользователям. Вы можете использовать эту информацию при создании запросов.
В этом разделе приведены инструкции по выполнению SQL-запроса с помощью утилиты klsql2, а также пример такого запроса.
Вы также можете использовать любые другие программы для работы с базами данных для создания SQL-запросов и представлений баз данных. Информация о том, как посмотреть параметры подключения к базе данных Kaspersky Security Center Linux, например, имя инстанса и имя базы данных, приведена в соответствующем разделе.
Выполнение SQL-запроса с помощью утилиты klsql2
В этой статье приведены инструкции по использованию утилиты klsql2, а также по выполнению SQL-запроса с использованием этой утилиты. Используйте версию утилиты klsql2, которая входит в вашу установленную версию Kaspersky Security Center Linux.
Чтобы использовать утилиту klsql2:
- Перейдите в папку установки Сервера администрирования. По умолчанию задан путь /opt/kaspersky/ksc64/sbin.
- В этой директории создайте пустой файл src.sql.
- Откройте файл src.sql с помощью любого текстового редактора.
- В файле src.sql введите требуемый SQL-запрос и сохраните файл.
- На устройстве, на котором установлен Сервер администрирования, в командной строке введите следующую команду для выполнения SQL-запроса из файла src.sql и сохранения результатов в файл result.xml:
sudo ./klsql2 -i src.sql -u <
имя пользователя
> -p <
пароль
> -o result.xml
где
<
имя пользователя
>
и<
пароль
>
являются учетными данными учетной записи пользователя, имеющего доступ к базе данных. - При необходимости введите имя учетной записи и пароль пользователя, имеющего доступ к базе данных.
- Откройте созданный файл result.xml и посмотрите результаты выполнения SQL-запроса.
Вы можете редактировать файл src.sql и создавать в нем любые SQL-запросы к публичным представлениям. Затем с помощью команды в командной строке можно запустить запрос и сохранить результаты в файл.
Пример SQL-запроса, созданного с помощью утилиты klsql2
В этом разделе приведен пример SQL-запроса, выполненного с помощью утилиты klsql2.
Следующие примеры показывают, как получить список событий, зарегистрированных на устройствах пользователей за последние 7 дней, и отсортировать их по времени возникновения, самые недавние события отображаются первыми.
Пример для Microsoft SQL Server: SELECT e.nId, /* идентификатор события */ e.tmRiseTime, /* время возникновения события */ e.strEventType, /* внутреннее имя типа события */ e.wstrEventTypeDisplayName, /* отображаемое имя события */ e.wstrDescription, /* отображаемое описание события */ e.wstrGroupName, /* имя группы устройств */ h.wstrDisplayName, /* отображаемое имя устройства, на котором произошло событие */ CAST(((h.nIp / 16777216) & 255) AS varchar(4)) + '.' + CAST(((h.nIp / 65536) & 255) AS varchar(4)) + '.' + CAST(((h.nIp / 256) & 255) AS varchar(4)) + '.' + CAST(((h.nIp) & 255) AS varchar(4)) as strIp /* IP-адрес устройства, на котором произошло событие */ FROM v_akpub_ev_event e INNER JOIN v_akpub_host h ON h.nId=e.nHostId WHERE e.tmRiseTime>=DATEADD(Day, -7, GETUTCDATE()) ORDER BY e.tmRiseTime DESC |
Пример для PostgreSQL: SELECT "e"."nId", /* идентификатор события */ "e"."tmRiseTime", /* время возникновения события */ "e"."strEventType", /* внутреннее имя типа события */ "e"."wstrEventTypeDisplayName", /* отображаемое имя события */ "e"."wstrDescription", /* отображаемое описание события */ "e"."wstrGroupName", /* отображаемое описание события */ "h"."wstrDisplayName", /* отображаемое имя устройства, на котором произошло событие */ ( CAST((("h"."nIp" / 16777216 )& 255 ) AS VARCHAR(4)) || '.' || CAST((("h"."nIp" / 65536 )& 255 ) AS VARCHAR(4)) || '.' || CAST((("h"."nIp" / 256 )& 255 ) AS VARCHAR(4)) || '.' || CAST((("h"."nIp" )& 255 ) AS VARCHAR(4)) ) AS "strIp" /* IP-адрес устройства, на котором произошло событие */ FROM "v_akpub_ev_event" AS "e" INNER JOIN "v_akpub_host" AS "h" ON "h"."nId" = "e"."nHostId" WHERE "e"."tmRiseTime" >= NOW() AT TIME ZONE 'utc' + make_interval(days => CAST(-7 AS INT)) ORDER BY "e"."tmRiseTime" DESC ; |
Пример для MySQL или MariaDB: SELECT `e`.`nId`, /* идентификатор события */ `e`.`tmRiseTime`, /* время возникновения события */ `e`.`strEventType`, /* внутреннее имя типа события */ `e`.`wstrEventTypeDisplayName`, /* отображаемое имя события */ `e`.`wstrDescription`, /* отображаемое описание события */ `e`.`wstrGroupName`, /* имя группы устройств */ `h`.`wstrDisplayName`, /* отображаемое имя устройства, на котором произошло событие */ CONCAT( LEFT(CAST(((`h`.`nIp` DIV 1677721) & 255) AS CHAR), 4), '.', LEFT(CAST(((`h`.`nIp` DIV 65536) & 255) AS CHAR), 4), '.', LEFT(CAST(((`h`.`nIp` DIV 256) & 255) AS CHAR), 4), '.', LEFT(CAST(((`h`.`nIp`) & 255) AS CHAR), 4) ) AS `strIp` /* IP-адрес устройства, на котором произошло событие */ FROM `v_akpub_ev_event` AS `e` INNER JOIN `v_akpub_host` AS `h` ON `h`.`nId` = `e`.`nHostId` WHERE `e`.`tmRiseTime` >= ADDDATE( UTC_TIMESTAMP( ) , INTERVAL -7 DAY) ORDER BY `e`.`tmRiseTime` DESC ; |
Просмотр имени базы данных Kaspersky Security Center Linux
Для доступа к базе данных Kaspersky Security Center Linux с помощью MySQL или MariaDB необходимо знать имя базы данных, чтобы иметь возможность подключиться к ней из редактора скриптов SQL.
Чтобы просмотреть имя базы данных Kaspersky Security Center Linux:
- В главном меню нажмите на значок параметров (
) рядом с именем требуемого Сервера администрирования.
Откроется окно свойств Сервера администрирования.
- На вкладке Общие выберите раздел Информация об используемой базе данных.
Имя базы данных указано в поле Имя базы данных. Используйте это имя базы данных для подключения и обращения к базе данных в ваших SQL-запросах.
Просмотр результатов экспорта
Вы можете узнать, успешно ли завершилась процедура экспорта. Для этого проверьте, были ли получены SIEM-системой сообщения, содержащие экспортируемые события.
Если отправленные из Kaspersky Security Center Linux события получены и правильно интерпретированы SIEM-системой, значит, настройка на обеих сторонах выполнена корректно. В противном случае проверьте и при необходимости исправьте настройки Kaspersky Security Center Linux и SIEM-системы.
Ниже приведен пример событий, экспортированных в систему ArcSight. Например, первое событие – это критическое событие Сервера администрирования: Статус устройства "Критический".
Отображение экспортированных событий зависит от используемой SIEM-системы.
Пример событий
Работа с ревизиями объектов
Этот раздел содержит информацию о работе с ревизиями объектов. Kaspersky Security Center Linux позволяет отслеживать изменения объектов. Каждый раз, когда вы сохраняете изменения объекта, создается ревизия. Каждая ревизия имеет номер.
Объекты программы, которые поддерживают работу с ревизиями:
- свойства Сервера администрирования;
- политики;
- задачи;
- группы администрирования;
- учетные записи пользователей;
- инсталляционные пакеты.
Вы можете просмотреть список ревизий и откатить изменения, выполненные с объектом, до выбранной ревизии.
В окне свойств объектов, которые поддерживают работу с ревизиями, в разделе История ревизий отображается список ревизий объекта со следующей информацией:
- Ревизия – номер ревизии объекта.
- Время – дата и время изменения объекта.
- Пользователь – имя пользователя, изменившего объект.
- Действие – выполненное действие с объектом.
- Описание – описание ревизии изменения параметров объекта.
По умолчанию описание ревизии объекта не заполнено. Чтобы добавить описание ревизии, выберите нужную ревизию и нажмите на кнопку Изменить описание. В открывшемся окне введите текст описания ревизии.
Откат изменений объекта к предыдущей ревизии
В случае необходимости вы можете откатить изменения объекта. Например, вам может понадобиться вернуть параметры политики к состоянию на определенную дату.
Чтобы откатить изменения объекта:
- В окне свойств объекта перейдите на вкладку История ревизий.
- В списке ревизий объекта выберите ревизию, к которой нужно откатить изменения.
- Нажмите на кнопку Откатить.
- Нажмите на кнопку ОК, чтобы подтвердить операцию.
Произойдет откат к выбранной ревизии. В списке ревизий объекта отобразится запись о выполненном действии. В описании ревизии отобразится информация о номере ревизии, к которой вы вернули объект.
Операция отката доступна только для политик и задач.
Удаление объектов
В этом разделе описано, как удалять объекты и просматривать информацию объектов после того, как они были удалены.
Вы можете удалять следующие объекты:
- политики;
- задачи;
- инсталляционные пакеты;
- виртуальные Серверы администрирования;
- пользователей;
- группы безопасности;
- группы администрирования.
Когда вы удаляете объект, информация об этом записывается в базу данных. Срок хранения информации удаленных объектов такой же, как и срок хранения ревизий объектов (рекомендуемый срок 90 дней). Можно изменить время хранения только при наличии права на Изменение для области Удаленные объекты.
Об удалении клиентских устройств
При удалении управляемого устройства из группы администрирования программа перемещает устройство в группу Нераспределенные устройства. После удаления устройства установленные программы "Лаборатории Касперского" – Агент администрирования и программа безопасности, например Kaspersky Endpoint Security, – остаются на устройстве.
Kaspersky Security Center Linux обрабатывает устройства из группы Нераспределенные устройства по следующим правилам:
- Если вы настроили правила перемещения устройств и устройство соответствует критериям правила перемещения, устройство автоматически перемещается в группу администрирования в соответствии с правилом.
- Устройство сохраняется в группе Нераспределенные устройства и автоматически удаляется из группы в соответствии с правилами хранения устройств.
Правила хранения устройств не влияют на устройства, на которых один или несколько дисков зашифрованы с помощью полнодискового шифрования. Такие устройства не удаляются автоматически – вы можете удалить их только вручную. Если вам нужно удалить устройство с зашифрованным жестким диском, сначала расшифруйте диск, а затем удалите устройство.
При удалении устройства с зашифрованным жестким диском данные, необходимые для расшифровки диска, также удаляются. Если вы установите флажок Я понимаю риск и хочу удалить выбранные устройства в окне подтверждения, которое открывается при удалении таких устройств (из группы Нераспределенные устройства или из группы Управляемые устройства), это означает, что вы знаете о последующем удалении данных.
В этом случае для расшифровки диска требуется выполнение следующих условий:
- Устройство повторно подключается к Серверу администрирования для восстановления данных, необходимых для расшифровки диска.
- Пользователь устройства помнит пароль для расшифровки.
- Программа безопасности, которая использовалось для шифрования диска, например Kaspersky Endpoint Security для Windows, установлена на устройстве.
Если диск был зашифрован с помощью технологии Kaspersky Disk Encryption, вы также можете попробовать восстановить данные с помощью утилиты FDERT Restore.
При удалении устройства из группы Нераспределенные устройства вручную программа удаляет устройство из списка. После удаления устройства установленные программы "Лаборатории Касперского" (если они есть) остаются на устройстве. Затем, если устройство по-прежнему видно Серверу администрирования и вы настроили регулярный опрос сети, Kaspersky Security Center Linux обнаружит устройство во время опроса сети и снова добавит его в группу Нераспределенные устройства. Поэтому удалять устройство вручную целесообразно только в том случае, если оно невидимо для Сервера администрирования.
В начало
Загрузка и удаление файлов из Карантина и Резервного хранилища
В этом разделе представлена информация о том, как загрузить и удалить файлы из Карантина и Резервного хранилища в Kaspersky Security Center Web Console.
Загрузка файлов из Карантина и Резервного хранилища
Вы можете загрузить файлы из Карантина и Резервного хранилища, только если выполняется одно из двух условий: либо включен параметр Не разрывать соединение с Сервером администрирования в свойствах устройства, либо используется шлюз соединения. Иначе загрузка невозможна.
Чтобы сохранить копию файла из карантина или резервного хранилища на жесткий диск:
- Выполните одно из следующих действий:
- Если вы хотите сохранить копию файла из Карантина, в главном меню перейдите в раздел Операции → Хранилища → Карантин.
- Если вы хотите сохранить копию файла из Резервного хранилища, в главном меню перейдите в раздел Операции → Хранилища → Резервное хранилище.
- В открывшемся окне выберите файл, который вы хотите загрузить, и нажмите Загрузить.
Начнется загрузка. Копия файла, помещенного в Карантин на клиентском устройстве, сохраняется в указанную папку.
В начало
Об удалении объектов из Карантина, Резервного хранилища или Активных угроз
Когда программы безопасности "Лаборатории Касперского", установленные на клиентских устройствах, помещают объекты на Карантин, в Резервное хранилище или Активные угрозы, они передают информацию о добавленных объектах в разделы Карантин, Резервное хранилище или Активные угрозы в Kaspersky Security Center Linux. При открытии одного из этих разделов выберите объект из списка и нажмите на кнопку Удалить, Kaspersky Security Center Linux выполняет одно из следующих действий или оба действия:
- Удаляет выбранный объект из списка.
- Удаляет выбранный объект из хранилища.
Действие, которое необходимо выполнить, определяется программой "Лаборатории Касперского", поместившей выбранный объект в хранилище. Программа "Лаборатории Касперского" указана в поле Запись добавлена. Подробную информацию о том, какое действие необходимо выполнить, см. в документации к программе "Лаборатории Касперского".
В начало
Удаленная диагностика клиентских устройств
Вы можете использовать удаленную диагностику для удаленного выполнения следующих операций на клиентских устройствах на базе Windows и на базе Linux:
- включения и выключения трассировки, изменения уровня трассировки и загрузки файла трассировки;
- загрузки системной информации и параметров приложения;
- загрузки журналов событий;
- создание файла дампа для приложения;
- запуска диагностики и загрузки результатов диагностики;
- запуск, остановка и перезапуск приложений.
Вы можете использовать журнал событий и диагностические отчеты, загруженные с клиентского устройства, для устранения неполадок самостоятельно. Также если вы обращаетесь в Службу технической поддержки "Лаборатории Касперского", специалист технической поддержки "Лаборатории Касперского" может попросить вас загрузить файлы трассировки, файлы дампа, журнал событий и диагностические отчеты с клиентского устройства для дальнейшего анализа в "Лаборатории Касперского".
Открытие окна удаленной диагностики
Чтобы выполнить удаленную диагностику клиентских устройств на базе Windows и на базе Linux, сначала нужно открыть окно удаленной диагностики.
Чтобы открыть окно удаленной диагностики:
- Чтобы выбрать устройство, для которого вы хотите открыть окно удаленной диагностики, выполните одно из следующих действий:
- Если устройство принадлежит к группе администрирования, в главном меню перейдите в раздел Активы (Устройства) → Управляемые устройства.
- Если устройство принадлежит к группе нераспределенных устройств, в главном меню перейдите в раздел Обнаружение устройств и развертывание → Нераспределенные устройства.
- Нажмите на имя требуемого устройства.
- В открывшемся окне свойств устройства выберите вкладку Дополнительно.
- В появившемся окне нажмите на кнопку Удаленная диагностика.
В результате открывается окно Удаленная диагностика клиентского устройства. Если отсутствует соединение между Сервером администрирования и клиентским устройством, появится сообщение об ошибке.
Если вам нужно получить сразу всю диагностическую информацию о клиентском устройстве с операционной системой Linux, вы можете запустить на этом устройстве скрипт collect.sh.
Включение и выключение трассировки для приложений
Вы можете включать и выключать трассировку для приложений, включая трассировку xperf.
Включение и выключение трассировки
Чтобы включить или выключить трассировку на удаленном устройстве:
- Откройте утилиту удаленной диагностики клиентского устройства.
- В окне удаленной диагностики выберите раздел Программы "Лаборатории Касперского".
В разделе Управление программами откроется список приложений "Лаборатории Касперского", установленных на устройстве.
- В списке программ выберите программу, для которой требуется включить или выключить трассировку.
Откроется список параметров удаленной диагностики.
- Если вы хотите включить трассировку:
- В разделе Трассировка нажмите на кнопку Включить трассировку.
- В открывшемся окне Изменить уровень трассировки рекомендуется не менять значения, заданные по умолчанию. При необходимости специалист Службы технической поддержки проведет вас через процесс настройки. Доступны следующие параметры:
- Уровень трассировки
- Трассировка на основе ротации
Этот параметр доступен только для Kaspersky Endpoint Security.
- Нажмите на кнопку Сохранить.
Трассировка включена для выбранного приложения. В некоторых случаях для включения трассировки приложения безопасности требуется перезапустить это приложение и его задачу.
На клиентских устройствах под управлением Linux трассировка компонента Обновление Агента администрирования регулируется параметрами Агента администрирования. Поэтому параметры Включить трассировку и Изменить уровень трассировки выключены для этого компонента на клиентских устройствах под управлением Linux.
- Если вы хотите выключить трассировку для выбранной программы, нажмите на кнопку Выключить трассировку.
Трассировка выключена для выбранного приложения.
Включение трассировки Xperf
Для Kaspersky Endpoint Security специалисты Службы технической поддержки могут попросить вас включить трассировку Xperf для получения информации о производительности системы.
Чтобы включить, настроить или отключить трассировку Xperf:
- Откройте утилиту удаленной диагностики клиентского устройства.
- В окне удаленной диагностики выберите раздел Программы "Лаборатории Касперского".
В разделе Управление программами откроется список приложений "Лаборатории Касперского", установленных на устройстве.
- В списке приложений выберите Kaspersky Endpoint Security для Windows.
Откроется список параметров удаленной диагностики для Kaspersky Endpoint Security для Windows.
- В разделе Трассировка Xperf нажмите на кнопку Включить трассировку Xperf.
Если трассировка Xperf уже включена, отображается кнопка Выключить трассировку Xperf. Нажмите на эту кнопку, если хотите отключить трассировку Xperf для Kaspersky Endpoint Security для Windows.
- В открывшемся окне Изменить уровень трассировки Xperf, в зависимости от запроса специалиста Службы технической поддержки, выполните следующее:
- Выберите один из уровней трассировки:
- Выберите один из уровней трассировки Xperf:
Также вам могут предложить включить параметр Размер файлов ротации (МБ), чтобы предотвратить чрезмерное увеличение файла трассировки. Затем укажите максимальный размер файла трассировки. Когда файл достигает максимального размера, самый старый файл трассировки будет перезаписан новым файлом.
- Определите размер файла ротации.
- Нажмите на кнопку Сохранить.
Трассировка Xperf включена и настроена.
- Если вы хотите отключить трассировку Xperf для Kaspersky Endpoint Security для Windows, нажмите Выключить трассировку Xperf в разделе Трассировка Xperf.
Трассировка Xperf выключена.
Загрузка файла трассировки программы
Чтобы загрузить файл трассировки программы:
- Откройте утилиту удаленной диагностики клиентского устройства.
- В окне удаленной диагностики выберите раздел Программы "Лаборатории Касперского".
В разделе Управление программами откроется список приложений "Лаборатории Касперского", установленных на устройстве.
- В списке приложений выберите приложение, для которого вы хотите загрузить файл трассировки.
- В разделе Трассировка нажмите на кнопку Файлы трассировки.
Откроется окно Журналы событий трассировки устройства, где отображается список файлов трассировки.
- В списке файлов трассировки выберите файл, который вы хотите загрузить.
- Выполните одно из следующих действий:
- Загрузите выбранный файл, нажав на кнопку Загрузить. Вы можете выбрать один или несколько файлов для загрузки.
- Загрузите часть выбранного файла:
- Нажмите на кнопку Загрузить часть.
Одновременная частичная загрузка нескольких файлов невозможна. Если вы выберете более одного файла трассировки, кнопка Загрузить часть будет неактивна.
- В открывшемся окне укажите имя и часть файла для загрузки в соответствии с вашими требованиями.
Для устройств под управлением Linux изменение имени части файла недоступно.
- Нажмите на кнопку Загрузить.
- Нажмите на кнопку Загрузить часть.
Выбранный файл или его часть загружается в указанное вами расположение.
В начало
Удаление файлов трассировки
Вы можете удалить файлы трассировки, которые больше не нужны.
Чтобы удалить файл трассировки, выполните следующее действие:
- Откройте утилиту удаленной диагностики клиентского устройства.
- В открывшемся окне удаленной диагностики выберите раздел Журналы событий.
- В разделе Файлы трассировки нажмите Журналы службы Центра обновления Windows или Журналы удаленной установки, в зависимости от того, какие файлы трассировки вы хотите удалить.
Ссылка Журналы службы Центра обновления Windows доступна только для клиентских устройств под управлением Windows.
Откроется окно Журналы событий трассировки устройства, где отображается список файлов трассировки.
- В списке файлов трассировки выберите один или несколько файлов, которые вы хотите удалить.
- Нажмите на кнопку Удалить.
Выбранные файлы трассировки удалены.
В начало
Загрузка параметров программ
Чтобы загрузить с клиентского устройства параметры программ:
- Откройте утилиту удаленной диагностики клиентского устройства.
- В окне удаленной диагностики выберите раздел Программы "Лаборатории Касперского".
- В разделе Параметры программы нажмите на кнопку Загрузить для загрузки информации о параметрах приложений, установленных на клиентском устройстве.
ZIP-архив с информацией загрузится в указанное расположение.
В начало
Загрузка системной информации с клиентского устройства
Чтобы загрузить системную информацию с клиентского устройства выполните следующие действия:
- Откройте утилиту удаленной диагностики клиентского устройства.
- В окне удаленной диагностики выберите раздел Информация о системе.
- Нажмите на кнопку Загрузить для загрузки системной информации о клиентском устройстве.
Если вы получаете системную информацию об устройстве под управлением Linux, в получившийся файл добавляется файл дампа для аварийно завершенных программ.
Файл с информацией загрузится в указанное расположение.
В начало
Загрузка журналов событий
Чтобы загрузить с удаленного устройства журнал событий:
- Откройте утилиту удаленной диагностики клиентского устройства.
- В разделе Журналы событий в окне удаленной диагностики выберите Журнал событий всех устройств.
- В окне Журнал событий всех устройств выберите один или несколько журналов событий.
- Выполните одно из следующих действий:
- Загрузите выбранный журнал событий, нажав на кнопку Загрузить весь файл.
- Загрузите часть выбранного журнала событий:
- Нажмите на кнопку Загрузить часть.
Одновременная частичная загрузка нескольких журналов событий невозможна. Если вы выберете более одного журнала событий, кнопка Загрузить часть будет неактивна.
- В открывшемся окне укажите имя и часть журнала событий для загрузки в соответствии с вашими требованиями.
Для устройств под управлением Linux изменение имени части журнала событий недоступно.
- Нажмите на кнопку Загрузить.
- Нажмите на кнопку Загрузить часть.
Выбранный журнал событий или его часть загрузится в указанное расположение.
В начало
Запуск, остановка и перезапуск приложения
Вы можете запускать, останавливать и перезапускать приложения на клиентском устройстве.
Чтобы запустить, остановить или перезапустить приложение:
- Откройте утилиту удаленной диагностики клиентского устройства.
- В окне удаленной диагностики выберите раздел Программы "Лаборатории Касперского".
В разделе Управление программами откроется список приложений "Лаборатории Касперского", установленных на устройстве.
- В списке приложений выберите приложение, которое вы хотите запустить, остановить или перезапустить.
- Выберите действие, нажав на одну из следующих кнопок:
- Остановить программу
Эта кнопка доступна, только если приложение в данный момент запущено.
- Перезапустить программу
Эта кнопка доступна, только если приложение в данный момент запущено.
- Запустить программу
Эта кнопка доступна, только если приложение в данный момент не запущено.
В зависимости от выбранного вами действия требуемое приложение запустится, остановится или перезапустится на клиентском устройстве.
- Остановить программу
Если вы перезапустите Агент администрирования, появится сообщение о том, что текущее соединение устройства с Сервером администрирования будет потеряно.
В начало
Запуск удаленной диагностики Агента администрирования Kaspersky Security Center для Linux и скачивание результатов
Чтобы запустить диагностику Агента администрирования Kaspersky Security Center Linux на удаленном устройстве и загрузить ее результаты:
- Откройте утилиту удаленной диагностики клиентского устройства.
- В окне удаленной диагностики выберите раздел Программы "Лаборатории Касперского".
В разделе Управление программами откроется список приложений "Лаборатории Касперского", установленных на устройстве.
- В разделе списке программ выберите Агент администрирования Kaspersky Security Center для Linux.
Откроется список параметров удаленной диагностики.
- В разделе Отчет диагностики нажмите на кнопку Выполнить диагностику.
Запускается процесс удаленной диагностики и генерируется отчет о диагностике. По завершении процесса диагностики кнопка Загрузить отчет диагностики становится доступной.
- Нажмите на кнопку Загрузить отчет диагностики, чтобы загрузить отчет.
Отчет загрузится в указанное расположение.
В начало
Запуск приложения на клиентском устройстве
Вам может потребоваться запустить приложение на клиентском устройстве, если вас об этом попросит специалист Службы технической поддержки "Лаборатории Касперского". Вам не нужно устанавливать приложение самостоятельно на этом устройстве.
Чтобы запустить приложение на клиентском устройстве:
- Откройте утилиту удаленной диагностики клиентского устройства.
- В окне удаленной диагностики выберите раздел Запуск удаленной программы.
- В разделе Файлы программы нажмите на кнопку Обзор для выбора ZIP-архива с приложением, которое вы хотите запустить на клиентском устройстве.
ZIP-архив должен содержать папку утилиты. Эта папка содержит исполняемый файл для запуска на удаленном устройстве.
При необходимости можно указать имя исполняемого файла и аргументы командной строки. Для этого заполните поля Исполняемый файл в архиве для запуска на удаленном устройстве и Аргументы командной строки.
- Нажмите на кнопку Загрузить и запустить для запуска указанного приложения на клиентском устройстве.
- Следуйте указаниям сотрудника службы поддержки "Лаборатории Касперского".
Создание файла дампа для приложения
Файл дампа программы позволяет просматривать параметры программы, работающей на клиентском устройстве, в определенный момент времени. Этот файл также содержит информацию о модулях, которые были загружены для приложения.
Получение файлов дампа с клиентских устройств с операционной системой Linux не поддерживается.
Чтобы получить файлы дампа с помощью удаленной диагностики, используется утилита kldumper. Эта утилита предназначена для получения файлов дампа процессов программ "Лаборатории Касперского" по запросу специалистов Службы технической поддержки. Подробную информацию о требованиях к использованию утилиты kldumper приведена в Базе знаний Kaspersky Security Center Linux.
Чтобы создать файл дампа для приложения:
- Откройте утилиту удаленной диагностики клиентского устройства.
- В окне удаленной диагностики выберите раздел Запуск удаленной программы.
- В разделе Формирование дампа процесса укажите исполняемый файл приложения, для которого вы хотите создать файл дампа.
- Нажмите на кнопку Загрузить дамп файла.
Архив с файлом дампа для указанной программы загружен.
Если указанная программа не запущена на клиентском устройстве, папка "result" в загруженном архиве будет пустой.
Если указанная программа запущена, но загрузка завершается с ошибкой или папка "result" в загруженном архиве пуста, см. Базу знаний Kaspersky Security Center Linux.
Запуск удаленной диагностики на клиентском устройстве с операционной системой Linux
Kaspersky Security Center Linux позволяет загружать основную диагностическую информацию с клиентского устройства. Кроме того, вы можете получить диагностическую информацию об устройстве с операционной системой Linux с помощью скрипта collect.sh "Лаборатории Касперского". Этот скрипт запускается на клиентском устройстве с операционной системой Linux, которое необходимо диагностировать. Затем создается файл с диагностической информацией, системной информацией об этом устройстве, файлами трассировки приложений, журналами событий устройства и файлом дампа для аварийных ситуаций, прерванных приложений.
Рекомендуется использовать скрипт collect.sh для получения сразу всей диагностической информации о клиентском устройстве с операционной системой Linux. Если вы загружаете диагностическую информацию удаленно через Kaspersky Security Center Linux, вам нужно будет пройти все разделы интерфейса удаленной диагностики. Кроме того, диагностическая информация для устройства с операционной системой Linux, вероятно, не будет получена полностью.
Если вам необходимо отправить сформированный файл с диагностической информацией в Службу технической поддержки "Лаборатории Касперского", удалите всю конфиденциальную информацию перед отправкой файла.
Чтобы загрузить диагностическую информацию с клиентского устройства с операционной системой Linux с помощью скрипта collect.sh:
- Загрузите скрипт collect.sh, который запакован в архив collect.tar.gz.
- Скопируйте загруженный архив на клиентское устройство с операционной системой Linux, которое необходимо диагностировать.
- Выполните следующую команду, чтобы распаковать архив collect.tar.gz:
# tar -xzf collect.tar.gz
- Выполните следующую команду, чтобы указать права на выполнение скрипта:
# chmod +x collect.sh
- Запустите сценарий collect.sh под учетной записью с правами администратора:
# ./collect.sh
Файл с диагностической информацией будет сформирован и сохранен в папке /tmp/$HOST_NAME-collect.tar.gz.
В начало
Управление сторонними программами и исполняемыми файлами на клиентских устройствах
В этом разделе описаны возможности Kaspersky Security Center Linux связанные с управлением сторонних программ и исполняемых файлов на клиентских устройствах.
Использование компонента Контроль приложений для управления исполняемыми файлами
Вы можете использовать компонент Контроль приложений, чтобы разрешить или запретить запуск исполняемых файлов на пользовательских устройствах. Компонент Контроль приложений поддерживает операционные системы Windows и Linux.
Для операционных систем Linux компонент Контроль приложений доступен, начиная с Kaspersky Endpoint Security 11.2 для Linux.
Предварительные требования
- Kaspersky Security Center Linux развернут в вашей организации.
- Политика Kaspersky Endpoint Security для Linux или Kaspersky Endpoint Security для Windows создана и активна. Компонент Контроль программ включен в политике.
Этапы
Сценарий использования компонента Контроль программ состоит из следующих этапов:
- Формирование и просмотр списка исполняемых файлов на клиентских устройствах
Этот этап помогает вам определить, какие исполняемые файлы обнаружены на управляемых устройствах. Просмотрите список исполняемых файлов и сравните его со списками разрешенных и запрещенных исполняемых файлов. Ограничения использования исполняемых файлов могут быть связаны с политиками информационной безопасности в вашей организации.
Инструкции: Получение и просмотр списка исполняемых файлов, хранящихся на клиентских устройствах.
- Создание категорий для исполняемых файлов, используемых в вашей организации
Проанализируйте списки приложений и исполняемых файлов, хранящихся на управляемых устройствах. На основе анализа сформируйте категории для исполняемых файлов. Рекомендуется создать категорию "Рабочие приложения", которая охватывает стандартный набор исполняемых файлов, используемых в вашей организации. Если разные группы безопасности используют свои наборы исполняемых файлов в своей работе, для каждой группы безопасности можно создать отдельную категорию.
Запуск исполняемых файлов, параметры которых не соответствуют ни одному из правил Контроля программ, регулируется выбранным режимом работы компонента:
- Список запрещенных. Режим используется, если вы хотите разрешить запуск всех исполняемых файлов, кроме тех, которые указаны в запрещающих правилах. По умолчанию выбран этот режим.
- Список разрешенных. Режим используется, если вы хотите запретить запуск всех исполняемых файлов, кроме тех, которые указаны в разрешающих правилах.
Правила Контроля программ реализованы в категориях для исполняемых файлов. В Kaspersky Security Center Linux существует три типа категорий исполняемых файлов:
- Пополняемая вручную категория. Вы определяете условия, например, метаданные файла, хеш файла, сертификат файла, путь к файлу, чтобы включить исполняемые файлы в категорию.
- Категория, в которую входят исполняемые файлы с выбранных устройств. Вы указываете устройство, исполняемые файлы которого автоматически включаются в категорию.
- Категория, в которую входят исполняемые файлы из выбранных папок. Вы указываете папку, исполняемые файлы из которой автоматически попадают в категорию.
- Настройка компонента Контроль программ в политике Kaspersky Endpoint Security
Настройте компонент Контроль программ в политике Kaspersky Endpoint Security для Linux с использованием категорий, которые вы создали на предыдущем этапе.
Инструкция: Настройка компонента Контроль приложений в политике Kaspersky Endpoint Security для Windows
- Включение компонента Контроль приложений в тестовом режиме
Чтобы правила Контроля приложений не блокировали исполняемые файлы, необходимые для работы пользователей, рекомендуется включить тестирование правил Контроля приложений и проанализировать их работу после создания правил. Когда тестирование включено, Kaspersky Endpoint Security для Windows не будет блокировать исполняемые файлы, запуск которых запрещен правилами Контроля приложений, а вместо этого будет отправлять уведомления об их запуске на Сервер администрирования.
При тестировании правил Контроля приложений рекомендуется выполнить следующие действия:
- Определите период тестирования. Период тестирования может варьироваться от нескольких дней до двух месяцев.
- Изучите события, возникающие в результате тестирования работы компонента Контроль программ.
Инструкции для Kaspersky Security Center Web Console: Настройка компонента Контроль программ в политике Kaspersky Endpoint Security для Windows. Следуйте этой инструкции и включите параметр Тестовый режим в процессе настройки.
- Изменение параметров компонента Контроль программ
Если требуется, измените параметры компонента Контроль приложений. На основании результатов тестирования вы можете добавить исполняемые файлы, связанные с событиями компонента Контроль программ, в категорию пополняемую вручную.
Инструкции для Kaspersky Security Center Web Console: Добавление исполняемых файлов, связанных с событием, в категорию программы.
- Применение правил Контроля приложений в рабочем режиме
После проверки правил Контроля программ и завершения настройки категорий вы можете применить правила Контроль программ в рабочем режиме.
Инструкции для Kaspersky Security Center Web Console: Настройка компонента Контроль программ в политике Kaspersky Endpoint Security для Windows. Следуйте этой инструкции и выключите параметр Тестовый режим в процессе настройки.
- Проверка конфигурации Контроля программ
Убедитесь, что вы выполнили следующее:
- Создали категории для исполняемых файлов.
- Настроили Контроль программ с использованием категорий.
- Применили правила Контроля программ в рабочем режиме.
Результаты
После завершения сценария, запуск исполняемых файлов на управляемых устройствах контролируется. Пользователи могут запускать только те исполняемые файлы, которые разрешены в вашей организации, и не могут запускать исполняемые файлы, запрещенные в вашей организации.
Подробное описание компонента Контроль программ см. в онлайн-справке Kaspersky Endpoint Security для Linux и Kaspersky Endpoint Security для Windows.
В начало
Режимы и категории компонента Контроль приложений
Компонент Контроль приложений контролирует попытки пользователей запуска приложений. Вы можете использовать правила компонента Контроль программ для контроля запуска программ.
Компонент Контроль программ доступен для версии программы Kaspersky Endpoint Security 11.2 для Linux и выше.
Запуск исполняемых файлов, параметры которых не соответствуют ни одному из правил Контроля программ, регулируется выбранным режимом работы компонента:
- Список запрещенных. Режим используется, если вы хотите разрешить запуск всех исполняемых файлов, кроме тех, которые указаны в запрещающих правилах. По умолчанию выбран этот режим.
- Список разрешенных. Режим используется, если вы хотите запретить запуск всех исполняемых файлов, кроме тех, которые указаны в разрешающих правилах.
Правила Контроля приложений реализованы в категориях для исполняемых файлов. В Kaspersky Security Center существует три типа категорий:
- Пополняемая вручную категория. Вы определяете условия, например, метаданные файла, хеш файла, сертификат файла, путь к файлу, чтобы включить исполняемые файлы в категорию.
- Категория, в которую входят исполняемые файлы с выбранных устройств. Вы указываете устройство, исполняемые файлы которого автоматически включаются в категорию.
- Категория, в которую входят исполняемые файлы из выбранных папок. Вы указываете папку, исполняемые файлы из которой автоматически попадают в категорию.
Подробное описание компонента Контроль программ см. в онлайн-справке Kaspersky Endpoint Security для Linux и Kaspersky Endpoint Security для Windows.
В начало
Получение и просмотр списка программ, установленных на клиентских устройствах
Kaspersky Security Center Linux выполняет инвентаризацию программного обеспечения, которое установлено на управляемых клиентских устройствах, работающих под управлением операционной системы Linux и Windows.
Агент администрирования составляет список программ, установленных на устройстве, и передает список Серверу администрирования. Агенту администрирования требуется около 10–15 минут для обновления списка приложений.
Для клиентских устройств с операционной системой Windows Агент администрирования получает большую часть информации об установленных приложениях из реестра Windows. Для клиентских устройств с операционной системой Linux информацию об установленных приложениях Агент администрирования получает от диспетчеров пакетов.
Чтобы просмотреть список приложений, установленных на управляемых устройствах,
- В главном окне программы перейдите в раздел Операции → Программы сторонних производителей → Реестр программ.
На странице отображается таблица с приложениями, установленными на управляемых устройствах. Выберите программу, чтобы просмотреть свойства этой программы, например: имя производителя, номер версии, список исполняемых файлов, список устройств, на которых установлена программа.
- Вы можете группировать и фильтровать данные таблицы с установленными программами следующим образом:
- Нажмите на значок параметров (
) в правом верхнем углу таблицы.
В открывшемся меню Параметры столбцов выберите столбцы, которые будут отображаться в таблице. Чтобы просмотреть тип операционной системы клиентских устройств, на которых установлено приложение, выберите столбец Тип операционной системы.
- Нажмите на значок фильтрации (
) в правом верхнем углу таблицы, укажите и примените критерий фильтрации в открывшемся меню.
Отобразится отфильтрованная таблица установленных приложений.
- Нажмите на значок параметров (
Чтобы просмотреть список приложений, установленных на выбранном управляемом устройстве,
В главном окне программы перейдите в раздел Устройства → Управляемые устройства → <имя устройства> → Дополнительно → Реестр программ. В этом меню можно экспортировать список программ в файлы форматов CSV или TXT.
Подробное описание компонента Контроль программ см. в онлайн-справке Kaspersky Endpoint Security для Linux и Kaspersky Endpoint Security для Windows.
Получение и просмотр списка исполняемых файлов, хранящихся на клиентских устройствах
Вы можете получить список исполняемых файлов, хранящихся на клиентских устройствах, одним из следующих способов:
- Включив уведомление о запуске программ в политике Kaspersky Endpoint Security.
- Создав задачу инвентаризации.
Включение уведомлений о запуске программ в политике Kaspersky Endpoint Security
Чтобы включить уведомления о запуске программ:
- Откройте параметры политики Kaspersky Endpoint Security и перейдите на вкладку Общие параметры → Отчеты и хранилища.
- В группе параметров Передача данных на Сервер администрирования установите флажок О запущенных программах и сохраните изменения.
Когда пользователь пытается запустить исполняемые файлы, информация об этих файлах добавляется в список исполняемых файлов на клиентском устройстве. Kaspersky Endpoint Security отправляет эту информацию Агенту администрирования, а затем Агент администрирования отправляет ее на Сервер администрирования.
Создание задачи инвентаризации
Функция инвентаризации исполняемых файлов доступна для программы Kaspersky Endpoint Security для Linux версии 11.2 и выше.
Вы можете снизить нагрузку на базу данных при получении информации об установленных приложениях. Для того чтобы сохранить место в базе данных, вам нужно запустить задачу инвентаризации на нескольких эталонных устройствах, на которых установлен стандартный набор программ. Предпочтительное количество устройств равно 1–3.
Чтобы создать задачу инвентаризации исполняемых файлов на клиентских устройствах:
- В главном окне программы перейдите в раздел Активы (Устройства) → Задачи.
Отобразится список задач.
- Нажмите на кнопку Добавить.
Запустится мастер создания задачи. Следуйте далее указаниям мастера.
- На странице Новая задача в раскрывающемся списке Программа выберите Kaspersky Endpoint Security для Linux или Kaspersky Endpoint Security для Windows в зависимости от типа операционной системы клиентских устройств.
- В раскрывающемся списке Тип задачи выберите Инвентаризация.
- На странице Завершение создания задачи нажмите на кнопку Готово.
После того как мастер создания задачи завершит свою работу, задача Инвентаризация создана и настроена. Вы можете изменить параметры созданной задачи. В результате созданная задача отобразится в списке задач.
Подробное описание задачи инвентаризации см. в онлайн-справке Kaspersky Endpoint Security для Linux и Kaspersky Endpoint Security для Windows.
После выполнения задачи Инвентаризация формируется список исполняемых файлов, хранящихся на управляемых устройствах, и вы можете просмотреть этот список.
Во время инвентаризации могут быть обнаружены исполняемые файлы в следующих форматах (в зависимости от выбранного вами параметра в свойствах задачи инвентаризации): MZ, COM, PE, NE, SYS, CMD, BAT, PS1, JS, VBS, REG, MSI, CPL, DLL, JAR и HTML.
Просмотр списка программ и исполняемых файлов, хранящихся на управляемых устройствах
Чтобы просмотреть список исполняемых файлов, хранящихся на клиентских устройствах,
В главном окне программы перейдите в раздел Операции → Программы сторонних производителей → Исполняемые файлы.
На странице отобразится список исполняемых файлов, хранящихся на клиентских устройствах.
При необходимости вы можете отправить исполняемый файл управляемого устройства на устройство, где открыто приложение Kaspersky Security Center Web Console.
Чтобы отправить исполняемый файл:
- В главном окне программы перейдите в раздел Операции → Программы сторонних производителей → Исполняемые файлы.
- Перейдите по ссылке исполняемого файла, который вы хотите отправить.
- В открывшемся окне перейдите в раздел Устройства и установите флажок рядом с управляемым устройством, с которого вы хотите отправить исполняемый файл.
Перед отправкой исполняемого файла убедитесь, что управляемое устройство имеет прямое подключение к Серверу администрирования, установив флажок Do not disconnect from the Administration ServerНе разрывать соединение с Сервером администрирования.
- Нажмите на кнопку Отправить.
Выбранный исполняемый файл будет загружен для дальнейшей отправки на устройство, на котором открыта программа Kaspersky Security Center Web Console.
Создание пополняемой вручную категории программ
Вы можете указать набор критериев в качестве шаблона для исполняемых файлов, запуск которых вы хотите разрешить или запретить в своей организации. На основе исполняемых файлов, соответствующих критериям, вы можете создать категорию приложений и использовать ее в настройке компонента Контроль приложений.
Чтобы создать пополняемую вручную категорию приложений:
- В главном окне программы перейдите в раздел Операции → Программы сторонних производителей → Категории программ.
Откроется страница со списком категорий приложений.
- Нажмите на кнопку Добавить.
Запустится мастер создания категории. Для продолжения работы мастера нажмите на кнопку Далее.
- На шаге Выбор способа создания категории, укажите имя категории программ и выберите параметр Пополняемая вручную категория. Данные об исполняемых файлах добавляются в категорию вручную.
- На шаге Условия нажмите на кнопку Добавить, чтобы добавить критерий условия для включения файлов в создаваемую категорию.
- На шаге Критерии условия выберите тип правила для создания категории из списка:
- Из KL-категории
- Выберите сертификат из хранилища сертификатов
- Задайте путь к программе (поддерживаются маски)
- Съемный диск
- Хеши файлов папки, метаданные файлов папки или сертификаты из папки:
Выбранный критерий добавлен в список условий.
Вы можете добавить столько критериев для создания категории приложений, сколько вам нужно.
- На шаге Исключения нажмите на кнопку Добавить, чтобы добавить критерий в область исключений и исключить файлы из создаваемой категории.
- На шаге Критерии условия, выберите тип правила из списка, так же, как вы выбрали тип правила для создания категории.
После завершения мастера создается категория приложений. Оно появится в списке категорий приложений. Вы можете создать категорию программ при настройке компонента Контроль программ.
Подробное описание компонента Контроль программ см. в онлайн-справке Kaspersky Endpoint Security для Linux и Kaspersky Endpoint Security для Windows.
Создание категории программ, в которую входят исполняемые файлы с выбранных устройств
Вы можете использовать исполняемые файлы с устройства как шаблон исполняемых файлов, запуск которых вы хотите разрешить или запретить. На основе исполняемых файлов с выбранных устройств вы можете создать категорию программ и использовать ее для настройки компонента Контроль программ.
Убедитесь, что выполнены следующие предварительные требования:
- Компонент Контроль программ включен в политике Kaspersky Endpoint Security.
- Получен список исполняемых файлов, хранящихся на управляемых устройствах.
Чтобы создать категорию программ, в которую входят исполняемые файлы с выбранных устройств:
- В главном окне программы перейдите в раздел Операции → Программы сторонних производителей → Категории программ.
Откроется страница со списком категорий исполняемых файлов.
- Нажмите на кнопку Добавить.
Запустится мастер создания категории. Для продолжения работы мастера нажмите на кнопку Далее.
- На шаге Выбор способа создания категории, укажите имя категории и выберите параметр Категория, в которую входят исполняемые файлы с выбранных устройств. Исполняемые файлы обрабатываются автоматически, их метрики заносятся в категорию.
- Нажмите на кнопку Добавить.
- В открывшемся окне выберите устройство или устройства, чьи исполняемые файлы будут использоваться для создания категории программ.
- Задайте следующие параметры:
По завершении работы мастера создается категория исполняемых файлов. Она появится в списке категорий. Вы можете создать категорию при настройке компонента Контроль приложений.
Создание категории программ, в которую входят исполняемые файлы из выбранных папок
Вы можете использовать исполняемые файлы выбранных папок как эталонный набор исполняемых файлов, запуск которых вы хотите разрешить или запретить в своей организации. На основе исполняемых файлов из выбранных папок вы можете создать категорию программ и использовать ее для настройки компонента Контроль программ.
Чтобы создать категорию, в которую входят исполняемые файлы из выбранных папок:
- В главном окне программы перейдите в раздел Операции → Программы сторонних производителей → Категории программ.
Откроется страница со списком категорий.
- Нажмите на кнопку Добавить.
Запустится мастер создания категории. Для продолжения работы мастера нажмите на кнопку Далее.
- На шаге Выбор способа создания категории, укажите имя категории и выберите параметр Категория, в которую входят исполняемые файлы из указанной папки. Исполняемые файлы программ, копируемых в указанную папку, обрабатываются автоматически, и их метрики заносятся в категорию.
- Укажите папку, исполняемые файлы которой будут использоваться для создания категории.
- Настройте следующие параметры:
- Включать в категорию динамически подключаемые библиотеки (DLL)
- Включать в категорию данные о скриптах
- Алгоритм вычисления хеш-функции: Вычислять SHA-256 для файлов в категории (поддерживается для версии Kaspersky Endpoint Security 10 Service Pack 2 для Windows и выше) / Вычислять MD5 для файлов в категории (поддерживается для версий ниже Kaspersky Endpoint Security 10 Service Pack 2 для Windows)
- Принудительно проверять папку на наличие изменений
По завершении работы мастера создается категория исполняемых файлов. Она появится в списке категорий. Вы можете использовать категорию для настройки компонента Контроль программ.
Подробное описание компонента Контроль программ см. в онлайн-справке Kaspersky Endpoint Security для Linux и Kaspersky Endpoint Security для Windows.
Просмотр списка категорий приложений
Вы можете просмотреть список настроенных категорий исполняемых файлов и параметры каждой категории.
Чтобы просмотреть список категорий приложений,
В главном окне программы перейдите в раздел Операции → Программы сторонних производителей → Категории программ.
Откроется страница со списком категорий.
Чтобы просмотреть свойства категории приложений,
нажмите на имя категории.
Откроется окно свойств выбранной категории. Параметры сгруппированы на нескольких вкладках.
Настройка компонента Контроль приложений в политике Kaspersky Endpoint Security для Windows
После создания категорий для Контроля приложений, вы можете использовать их для настройки Контроля приложений в политиках Kaspersky Endpoint Security для Windows.
Чтобы настроить компонент Контроль приложений в политике Kaspersky Endpoint Security для Windows:
- В главном окне программы перейдите в раздел Активы (Устройства) → Политики и профили политик.
Отобразится страница со списком политик.
- Нажмите на политику Kaspersky Endpoint Security для Windows.
Откроется окно свойств политики.
- Перейдите в раздел Параметры программы → Контроль безопасности → Контроль приложений.
Отобразится окно Контроль приложений с параметрами компонента Контроль приложений.
- Параметр Контроль приложений включен по умолчанию. Выключите переключатель Контроль приложений [Выключен], чтобы выключить параметр.
- В блоке Параметры Контроля программ включите режим работы с применением правил Контроля программ и разрешите Kaspersky Endpoint Security для Windows блокировку запуска программ.
Если вы хотите протестировать правила Контроля программ, в разделе Параметры Контроля программ, включите тестовый режим. В тестовом режиме Kaspersky Endpoint Security для Windows не блокирует запуск программ, но фиксирует информацию о сработавших правилах в отчете. Перейдите по ссылке Просмотреть отчет для просмотра этой информации.
- Включите параметр Управление загрузкой модулей DLL, если вы хотите, чтобы приложение Kaspersky Endpoint Security для Windows контролировало загрузку модулей DLL при запуске приложений пользователями.
Информация о модуле и приложении, которое загрузило модуль, будет сохранена в отчете.
Kaspersky Endpoint Security для Windows контролирует только DLL модули и драйверы, которые были загружены после того, как параметр Управление загрузкой модулей DLL был включен. Перезагрузите устройство после выбора параметра Управление загрузкой модулей DLL, если вы хотите, чтобы приложение Kaspersky Endpoint Security для Windows контролировало все модули и драйверы DLL, включая те, которые были загружены до запуска Kaspersky Endpoint Security для Windows.
- (Если требуется.) В блоке Шаблоны сообщений измените шаблон сообщения, которое отображается, когда приложение заблокировано для запуска, и шаблон сообщения электронной почты, которое отправляется вам.
- В блоке параметров Режим Контроля приложений выберите режим Список запрещенных или Список разрешенных.
По умолчанию выбран режим Список запрещенных.
- Перейдите по ссылке Параметры списков правил.
Откроется окно Списки запрещенных и разрешенных, в котором можно добавить категорию приложений. По умолчанию отображается вкладка Список запрещенных, если выбран режим Список запрещенных или отображается вкладка Список разрешенных, если выбран режим Список разрешенных.
- В окне Списки запрещенных и разрешенных нажмите на кнопку Добавить.
Откроется окно Правило Контроля приложений.
- Перейдите по ссылке Пожалуйста, выберите категорию.
Откроется окно Категории приложений.
- Добавьте категорию приложений (или категории), которые вы создали ранее.
Вы можете изменить параметры категории, нажав на кнопку Изменить.
Вы можете создать категорию, нажав на кнопку Добавить.
Вы можете удалить категорию, нажав на кнопку Удалить.
- После того как формирование списка категорий приложений завершено, нажмите на кнопку ОК.
Окно Категории приложений закрывается.
- В окне правил Контроль приложений в разделе Субъекты и их права создайте список пользователей и групп пользователей, чтобы применить к ним правила Контроля приложений.
- Нажмите на кнопку ОК, чтобы сохранить параметры и закрыть окно Правило Контроля приложений.
- Нажмите на кнопку ОК, чтобы сохранить параметры и закрыть окно Списки запрещенных и разрешенных.
- Нажмите на кнопку ОК, чтобы сохранить параметры и закрыть окно Контроль приложений.
- Закройте окно с параметрами политики Kaspersky Endpoint Security для Windows.
Компонент Контроль приложений настроен. После распространения политики на клиентские устройства запуск исполняемых файлов контролируется.
Подробное описание компонента Контроль программ см. в онлайн-справке Kaspersky Endpoint Security для Linux и Kaspersky Endpoint Security для Windows.
Добавление исполняемых файлов, связанных с событием, в категорию приложения
После настройки компонента Компонента Контроль программ в политиках Kaspersky Endpoint Security в списке событий могут отображаться следующие события:
- Запуск программы запрещен (Критическое событие). Это событие отображается, если вы настроили Контроль приложений для применения правил.
- Запуск приложения запрещен в тестовом режиме (Информационное событие). Это событие отображается, если вы настроили Контроль приложений для применения правил в тестовом режиме.
- Сообщение администратору о запрете запуска программы (сообщение с уровнем важности Предупреждение). Это событие отображается, если вы настроили Контроль приложений для применения правил, а пользователь запросил доступ к приложению, которое заблокировано для запуска.
Рекомендуется создавать выборки событий для просмотра событий, связанных с компонентом Контроль приложений.
Вы можете добавить исполняемые файлы, связанные с событиями Контроля приложений, в существующую категорию приложений или в новую категорию приложений. Вы можете добавлять исполняемые файлы только в категорию приложений пополняемую вручную.
Чтобы добавить исполняемые файлы, связанные с событиями компонента Контроль приложений, в категорию приложений:
- В главном окне программы перейдите в раздел Мониторинг и отчеты → Выборки событий.
Отобразится список выборок событий.
- Выберите выборку событий, чтобы просмотреть события, связанные с Контролем приложений, и запустите формирование этой выборки событий.
Если вы не создали выборку событий, связанную с Контролем приложений, вы можете выбрать и запустить предопределенную выборку, например, Последние события.
Отобразится список событий.
- Выберите события, связанные исполняемые файлы которых, вы хотите добавить в категорию приложений, и нажмите на кнопку Назначить категорию.
Запустится мастер создания категории. Для продолжения работы мастера нажмите на кнопку Далее.
- На странице мастера укажите необходимые параметры:
- В разделе Действие с исполняемым файлом, связанным с событием выберите один из следующих вариантов:
- В разделе Тип правила выберите следующие параметры:
- Правила для добавления в область действия
- Правила для добавления в исключения
- В разделе Параметр, используемый в качестве условия выберите один из следующих вариантов:
- Нажмите на кнопку ОК.
После завершения работы мастера исполняемые файлы, связанные с событиями Контроля приложений, добавляются в существующую категорию приложений или в новую категорию приложений. Вы можете просмотреть параметры категории программ, которую вы изменили или создали.
Подробное описание компонента Контроль программ см. в онлайн-справке Kaspersky Endpoint Security для Linux и Kaspersky Endpoint Security для Windows.
Справочное руководство API
Справочное руководство по Kaspersky Security Center OpenAPI предназначено для решения следующих задач:
- Автоматизация и настройка. Вы можете автоматизировать задачи, которые, возможно, не хотите выполнять вручную. Например, как администратор вы можете использовать Kaspersky Security Center OpenAPI для создания и запуска сценариев, которые упростят разработку структуры групп администрирования и поддержат ее в актуальном состоянии.
- Пользовательская разработка. Используя OpenAPI, вы можете разработать клиентскую программу.
Вы можете использовать поле поиска в правой части экрана, чтобы найти нужную информацию в справочном руководстве OpenAPI.
Справочное руководство OpenAPI
Примеры сценариев
Справочное руководство по OpenAPI содержит примеры сценариев Python, перечисленные в таблице ниже. Примеры показывают, как вы можете вызывать методы OpenAPI и автоматически выполнять различные задачи по защите вашей сети, например, создавать иерархию "главный/подчиненный", запускать задачи в Kaspersky Security Center Linux или назначать точки распространения. Вы можете запускать примеры как есть или создавать собственные сценарии на их основе.
Чтобы вызвать методы OpenAPI и запустить сценарии:
- Загрузите архив KlAkOAPI.tar.gz. Этот архив включает в себя пакет KlAkOAPI и примеры (их можно скопировать из архива или справочного руководства по OpenAPI). Также архив KlAkOAPI.tar.gz находится в папке установки Kaspersky Security Center Linux.
- Установите пакет KlAkOAPI из архива KlAkOAPI.tar.gz на устройстве, на котором установлен Сервер администрирования.
Вызывать методы OpenAPI, запускать примеры и свои сценарии можно только на устройствах, на которых установлены Сервер администрирования и пакет KlAkOAPI.
Сопоставление пользовательских сценариев и примеров методов Kaspersky Security Center OpenAPI
Пример
Назначение примера
Сценарий
Вы можете извлекать и обрабатывать данные, используя
KlAkParams
структуру данных. В примере показано, как работать с этой структурой данных.Пример вывода может быть представлен по-разному. Вы можете получить данные для отправки HTTP-метода или использовать их в своем коде.
Вы можете добавить подчиненный Сервер администрирования и установить таким образом отношение иерархии "главный Сервер – подчиненный Сервер". Или вы можете исключить подчиненный Сервер администрирования из иерархии.
Создание иерархии Серверов администрирования: добавление подчиненного Сервера администрирования и удаление иерархии Серверов администрирования
Загрузите файлы списка сетей с помощью шлюза соединения на указанное устройство
Вы можете подключиться к Агенту администрирования на нужном устройстве, используя шлюз соединения, а затем загрузить файл со списком сетей на свой компьютер.
Вы можете подключиться к главному Серверу администрирования, загрузить с него необходимый лицензионный ключ и передать этот ключ на все подчиненные Серверы администрирования, входящие в иерархию.
Вы можете создать разные отчеты. Например, вы можете сгенерировать отчет об эффективных правах пользователя, используя этот пример. В этом отчете представлена информация о правах, которыми обладает пользователь в зависимости от его группы и роли.
Вы можете загрузить отчет в формате HTML, PDF или Excel.
Вы можете подключиться к Агенту администрирования на нужном устройстве, используя шлюз соединения, а затем запустить необходимую задачу.
Вы можете назначить управляемые устройства точками распространения (ранее они назывались "агенты обновлений").
Вы можете выполнять различные действия с группами администрирования. В примере показано, как выполнить следующее:
- Получить идентификатор корневой группы "Управляемые устройства".
- Переместить по иерархии групп.
- Получить полную развернутую иерархию групп с их именами и вложенностью.
Вы можете ознакомиться со следующей информацией:
- Историей выполнения задачи.
- Текущим статусом задачи.
- Количеством задач в разных статусах.
Вы также можете запустить задачу. По умолчанию пример запускает задачу после вывода статистики.
Вы можете создать задачу. Укажите в примере следующие параметры задачи:
- Тип.
- Способ запуска.
- Имя.
- Группа устройств, для которой будет использоваться задача.
По умолчанию в примере создается задача типа "Показать сообщение". Вы можете запустить эту задачу для всех управляемых устройств Сервера администрирования. При необходимости вы можете указать свои параметры задачи.
Вы можете получить список всех активных лицензионных ключей для программ "Лаборатории Касперского", установленных на управляемых устройствах Сервера администрирования. Список содержит подробные сведения о каждом лицензионном ключе, такие как имя, тип или срок действия.
Вы можете создать учетную запись для дальнейшей работы.
Вы можете создать категорию программ с требуемыми параметрами.
Вы можете использовать класс SrvView для запроса подробной информации с Сервера администрирования. Например, вы можете получить список пользователей, используя этот пример.
Программы, взаимодействующие с Kaspersky Security Center Linux через OpenAPI
Некоторые программы взаимодействуют с Kaspersky Security Center Linux через OpenAPI. К таким программам относятся, например, Kaspersky Anti Targeted Attack Platform или Kaspersky Security для виртуальных сред. Это также может быть пользовательская клиентская программа, разработанная вами на основе OpenAPI.
Программы, взаимодействующие с Kaspersky Security Center Linux через OpenAPI, подключаются к Серверу администрирования. Если вы настроили список разрешенных IP-адресов для подключения к Серверу администрирования, добавьте IP-адреса устройств, на которых установлены программы, использующие Kaspersky Security Center Linux OpenAPI. Чтобы узнать, работает ли используемая вами программа с OpenAPI, обратитесь к справке этой программы.
В начало
Лучшие практики для поставщиков услуг
В этой справке вы найдете информацию о настройке и использовании Kaspersky Security Center Linux.
Документ содержит рекомендации по развертыванию, настройке и использованию программы, а также способы решения типичных проблем, возникающих при работе программы.
Планирование развертывания Kaspersky Security Center Linux
Планируя развертывание компонентов Kaspersky Security Center Linux в сети организации, следует принимать во внимание размер и масштаб проекта, а также следующие факторы:
- общего количества устройств;
- количество MSP-клиентов.
Один Сервер администрирования может обслуживать не более чем 50 000 устройств. Если общее количество устройств в сети организации превышает 50 000, следует разместить на стороне MSP несколько Серверов администрирования, объединенных в иерархию для удобства централизованного управления.
На одном Сервере администрирования может быть создано до 500 виртуальных серверов, следовательно, на каждые 500 MSP-клиентов необходим отдельный Сервер администрирования.
На этапе планирования развертывания следует рассмотреть необходимость задания Серверу администрирования специального сертификата X.509. Задание сертификата X.509 для Сервера администрирования может быть целесообразно в следующих случаях (неполный список):
- для инспекции SSL трафика посредством SSL termination proxy;
- для задания желательных значений полей сертификата;
- для обеспечения желаемой криптографической стойкости сертификата.
Предоставление доступа к Серверу администрирования из интернета
Для того чтобы устройства, размещенные в сети клиента, могли обращаться к Серверу администрирования через интернет, необходимо сделать доступными следующие порты Сервера администрирования:
- 13000 TCP – порт TLS Сервера администрирования, к данному порту подключаются Агенты администрирования, размещенные в сети клиента;
- 8061 TCP – порт HTTPS для публикации автономных пакетов средствами Kaspersky Security Center Web Console;
- 8060 TCP – порт HTTP для публикации автономных пакетов средствами Kaspersky Security Center Web Console;
- 13292 TCP – данный TLS порт нужен, только если требуется управлять мобильными устройствами.
- 8080 TCP – порт HTTPS для Kaspersky Security Center Web Console.
Типовая конфигурация Kaspersky Security Center Linux
На серверах MSP размещен один или несколько Серверов администрирования. Количество Серверов может быть выбрано как исходя из наличия доступного аппаратного обеспечения, так и в зависимости от количества обслуживаемых MSP-клиентов или же общего количества управляемых устройств.
Один Сервер администрирования может обслуживать до 50 000 устройств. Нужно учесть возможность увеличения количества управляемых устройств в ближайшем будущем: может оказаться желательным подключение несколько меньшего количества устройств к одному Серверу администрирования.
На одном Сервере администрирования может быть создано до 500 виртуальных серверов, следовательно, на каждые 500 MSP-клиентов необходим отдельный Сервер администрирования.
Если Серверов несколько, рекомендуется объединить их в иерархию. Наличие иерархии Серверов администрирования позволяет избежать дублирования политик и задач, работать со всем множеством управляемых устройств, как если бы они все управлялись одним Сервером администрирования: выполнять поиск устройств, создавать выборки устройств, создавать отчеты.
На каждом виртуальном сервере, соответствующем MSP-клиенту, следует назначить по одной или по несколько точек распространения. Так как связь между MSP-клиентами и Сервером администрирования осуществляется через интернет, целесообразно создать для точек распространения задачу Загрузка обновлений в хранилища точек распространения так, чтобы точки распространения загружали обновления не с Сервера администрирования, а непосредственно с серверов "Лаборатории Касперского".
Если в сети MSP-клиента часть устройств не имеет прямого доступа в интернет, то точки распространения следует переключить в режим шлюза соединений. В таком случае Агенты администрирования на устройствах в сети MSP-клиента будут подключаться (с целью синхронизации) к Серверу администрирования не напрямую, а через шлюз.
Поскольку Сервер администрирования, скорее всего, не сможет опрашивать сеть MSP-клиента, целесообразно возложить выполнение этой функции на одну из точек распространения.
Сервер администрирования не сможет посылать уведомления на порт 15000 UDP управляемым устройствам, размещенным за NAT в сети MSP-клиента. Для решения этой проблемы стоит включить в свойствах устройств, являющихся точками распространения и работающих в режиме шлюза соединения, режим постоянного соединения с Сервером администрирования (параметр Не разрывать соединение с Сервером администрирования). Режим постоянного соединения доступен, если общее количество точек распространения не превышает 300.
MSP-клиент может захотеть управлять Android- и iOS-устройствами сотрудников. Сервер администрирования управляет мобильными устройствами по протоколу TLS и TCP-порту 13292.
В начало
О точках распространения
Устройство с установленным Агентом администрирования может быть использовано в качестве точки распространения. В этом режиме Агент администрирования может выполнять следующие функции:
- Передачу файлов на клиентские устройства, включая:
- Базы и модули программ "Лаборатории Касперского".
Обновления могут быть получены как с Сервера администрирования, так и с серверов обновлений "Лаборатории Касперского". В последнем случае для устройства, являющегося точкой распространения, должна быть создана задача Загрузка обновлений в хранилища точек распространения.
- Обновления приложений сторонних производителей
- Инсталляционные пакеты
- Базы и модули программ "Лаборатории Касперского".
- Устанавливать программное обеспечение на другие устройства, в том числе выполнять первоначальное развертывание Агентов администрирования на устройствах.
- Опрашивать сеть с целью обнаружения новых устройств и обновления информации об уже известных устройствах. Точка распространения может использовать те же методы обнаружения устройств, что и Сервер администрирования.
Размещение точек распространения в сети организации преследует следующие цели:
- Уменьшить нагрузку на Сервер администрирования в случае, если источником обновлений служит Сервер администрирования.
- Оптимизировать интернет-трафик, так как в этом случае каждому устройству в сети MSP-клиента не придется обращаться за обновлениями к серверам "Лаборатории Касперского" или к Серверу администрирования.
- Предоставить Серверу администрирования доступ к устройствам за NAT (по отношению к Серверу администрирования) сети MSP-клиента позволяет Серверу администрирования выполнять следующие действия:
- отправлять уведомления на устройства через UDP в IPv4-сети или IPv6-сети;
- опрос IPv4-сети или IPv6-сети;
- выполнять первоначальное развертывание;
- использовать в качестве push-сервера.
Точка распространения назначается на группу администрирования. В этом случае областью действия точки распространения будут устройства, находящиеся в этой группе администрирования и всех ее подгруппах. При этом устройство, выполняющее роль точки распространения, не обязано принадлежать группе администрирования, на которую оно назначено.
Вы можете сделать точку распространения шлюзом соединений. В этом случае, устройства, находящиеся в области действия точки распространения, будут подключаться к Серверу администрирования не напрямую, а через шлюз. Этот режим полезен в сценариях, когда между устройствами с Агентом администрирования и Сервером администрирования невозможно прямое соединение.
Устройства, выполняющие роль точек распространения, должны быть защищены, в том числе физически, от любого типа несанкционированного доступа.
Иерархия Серверов администрирования
Некоторые компании-клиенты, например MSP-клиенты, могут использовать несколько Серверов администрирования. Администрировать несколько разрозненных Серверов неудобно, поэтому целесообразно объединять их в иерархию. Сервер администрирования с операционной системой Linux может работать в иерархии Серверов как в качестве главного Сервера, так и в качестве подчиненного Сервера. Главный Сервер с операционной системой Linux может управлять подчиненными Серверами с операционными системами и Linux и Windows. Главный Сервер с операционной системой Windows может управлять подчиненным Сервером с операционной системой Linux.
Взаимодействие "главный – подчиненный" между двумя Серверами администрирования предоставляет следующие возможности:
- Подчиненный Сервер наследует с главного Сервера политики, задачи, роли пользователей и инсталляционные пакеты, устраняется дублирование параметров.
- Выборки устройств на главном Сервере могут включать в себя устройства с подчиненных Серверов.
- Отчеты на главном Сервере могут включать в себя данные (в том числе и детальные) с подчиненных Серверов.
- Главный Сервер администрирования может использоваться в качестве источника обновлений для подчиненного Сервера администрирования.
Главный Сервер администрирования получает данные только от не виртуальных подчиненных Серверов администрирования в рамках перечисленных выше параметров. Это ограничение не распространяется на виртуальные Серверы администрирования, которые совместно используют базу данных со своим главным Сервером администрирования.
В начало
Виртуальные Серверы администрирования
В рамках физического Сервера администрирования можно создать несколько виртуальных Серверов администрирования, во многом подобных подчиненным Серверам. По сравнению с моделью разделения доступа, основанной на списках контроля доступа (ACL), модель виртуальных Серверов более функциональна и предоставляет большую степень изоляции. В дополнение к структуре групп администрирования, предназначенной для назначения устройствам политик и задач, каждый виртуальный Сервер администрирования имеет собственную группу нераспределенных устройств, собственные наборы отчетов, выборки устройств и события, инсталляционные пакеты, правила перемещения и т. д. Для максимальной взаимной изоляции MSP-клиентов рекомендуется выбирать виртуальные Серверы администрирования, которые будут использоваться для определенных задач. Кроме того, создание виртуального Сервера для каждого MSP-клиента позволяет предоставить клиентам базовые возможности по администрированию своей сети посредством Kaspersky Security Center Web Console.
Виртуальные Серверы во многом подобны подчиненным Серверам администрирования, однако имеют следующие отличия:
- виртуальный Сервер не имеет большинства глобальных параметров и собственных TCP-портов;
- у виртуального Сервера не может быть подчиненных Серверов;
- у виртуального Сервера не может быть собственных виртуальных Серверов;
- на физическом Сервере администрирования видны устройства, группы, события и объекты с управляемых устройств (элементы карантина, реестра программ и прочее) всех его виртуальных Серверов;
- виртуальный Сервер может сканировать сеть только посредством подключенных к нему точек распространения.
Развертывание и первоначальная настройка
Kaspersky Security Center Linux является распределенной программой. В состав Kaspersky Security Center Linux входят следующие программы:
- Сервер администрирования – центральный компонент, ответственный за управление устройствами организации и хранение данных в СУБД.
- Kaspersky Security Center Web Console – веб-интерфейс Сервера администрирования для выполнения простейших операций. Этот компонент можно установить на любое устройство, удовлетворяющее требованиям к аппаратному и программному обеспечению.
- Агент администрирования – служит для управления установленной на устройстве программой безопасности, а также для получения информации об устройстве. Агенты администрирования устанавливаются на устройства организации.
Развертывание Kaspersky Security Center Linux в сети организации осуществляется следующим образом:
- установка Сервера администрирования;
- установка Kaspersky Security Center Web Console;
- установка Агента администрирования и программы безопасности на устройства организации.
Рекомендации по установке Сервера администрирования
В этом разделе содержатся рекомендации, касающиеся установки Сервера администрирования. В разделе также содержатся сценарии использования папки общего доступа на устройстве с Сервером администрирования для развертывания Агента администрирования на клиентских устройствах.
Создание учетных записей для служб Сервера администрирования на отказоустойчивом кластере
Прежде чем начать развертывание Kaspersky Security Center Linux на отказоустойчивом кластере, вам нужно создать учетные записи для служб Kaspersky Security Center Linux.
Для этого на активном узле, пассивном узле и файловом сервере выполните следующие шаги:
- Создайте группу с именем "kladmins" и назначьте один и тот же GID всем трем группам.
- Создайте учетную запись с именем "ksc" и назначьте один и тот же UID всем трем учетным записям пользователей. Для созданных учетных записей укажите в качестве основной группы kladmins.
- Создайте учетную запись с именем "rightless" и назначьте один и тот же UID всем трем учетным записям пользователей. Для созданных учетных записей укажите в качестве основной группы kladmins.
Выбор СУБД
В таблице ниже перечислены допустимые варианты СУБД и рекомендации и ограничения их использования.
Рекомендации и ограничения СУБД
СУБД |
Рекомендации и ограничения |
MySQL (см. поддерживаемые версии) |
Используйте эту СУБД, если вы планируете использовать один Сервер администрирования менее чем для 20 000 устройств. |
MariaDB (см. поддерживаемые версии) |
Используйте эту СУБД, если вы планируете использовать один Сервер администрирования менее чем для 20 000 устройств. |
PostgreSQL, Postgres Pro (см. поддерживаемые версии) |
Используйте эту СУБД, если вы планируете использовать один Сервер администрирования менее чем для 50 000 устройств. |
Сведения о том, как установить выбранную СУБД, см. в документации к ней.
Рекомендуется выключить задачу инвентаризации программного обеспечения и выключить (в параметрах политики Kaspersky Endpoint Security) уведомления Сервера администрирования о запуске программ.
Если вы решили установить СУБД PostgreSQL или Postgres Pro, убедитесь, что вы указали пароль для суперпользователя. Если пароль не указан, Сервер администрирования может не подключиться к базе данных.
Если вы установите MySQL, MariaDB, PostgreSQL или Postgres Pro используйте рекомендуемые параметры, чтобы обеспечить правильную работу СУБД.
Если вы используете СУБД PostgreSQL, MariaDB или MySQL, на вкладке События может отображаться неполный список событий для выбранного клиентского устройства. Это происходит, когда СУБД хранит очень большое количество событий. Вы можете увеличить количество отображаемых событий, выполнив одно из следующих действий:
Чтобы увидеть полный список событий, зарегистрированных на Сервере администрирования для устройства, используйте Отчеты.
Указание адреса Сервера администрирования
При установке Сервера администрирования необходимо задать DNS-имя или статический IP-адрес Сервера администрирования. Этот адрес по умолчанию используется при создании инсталляционных пакетов Агента администрирования. В дальнейшем адрес Сервера администрирования можно будет изменить средствами Консоли администрирования Kaspersky Security Center, однако при этом он не изменится автоматически в уже созданных инсталляционных пакетах Агента администрирования.
Развертывание Агента администрирования и программ безопасности
Для управления устройствами в организации и для их защиты от угроз безопасности, вам нужно установить Агент администрирования и программу безопасности "Лаборатории Касперского" на каждое устройство.
Подробнее о развертывании защиты см. раздел Развертывание Агента администрирования и программ безопасности.
В Microsoft Windows XP Агент администрирования может некорректно выполнять следующие операции: загружать обновления непосредственно с серверов "Лаборатории Касперского" (в качестве точки распространения) и работать в качестве прокси-сервера KSN (в качестве точки распространения).
В начало
Настройка защиты в сети организации-клиента
После завершения установки Сервера администрирования запускается программа Kaspersky Security Center Web Console, которая предлагает выполнить первоначальную настройку с помощью мастера. Во время работы мастера первоначальной настройки в корневой группе администрирования создаются следующие политики и задачи:
- политика Kaspersky Endpoint Security;
- групповая задача обновления Kaspersky Endpoint Security;
- групповая задача проверки устройства Kaspersky Endpoint Security;
- политика Агента администрирования.
- задача поиска уязвимостей (задача Агента администрирования);
- задача установки обновлений и закрытия уязвимостей (задача Агента администрирования).
Политики и задачи создаются с параметрами по умолчанию, которые могут оказаться неоптимальными или даже непригодными для данной организации. Поэтому следует просмотреть свойства созданных объектов и, в случае необходимости, внести изменения вручную.
В этом разделе содержится информация о ручной настройке политик, задач и других параметров Сервера администрирования, а также информация о точке распространения, построении структуры групп администрирования, иерархии задач и других настройках.
Ручная настройка политики Kaspersky Endpoint Security
Этот раздел содержит рекомендации по настройке параметров политики Kaspersky Endpoint Security, которую создает мастер первоначальной настройки. Вы можете выполнить настройку в окне свойств политики.
При изменении параметров, помните, что вы можете заблокировать или разблокировать параметр, чтобы запретить или разрешить изменение его значения на рабочей станции.
Настройка политики в разделе Продвинутая защита
Полное описание параметров этого раздела приведено в документации Kaspersky Endpoint Security для Windows.
В разделе Продвинутая защита можно настроить использование Kaspersky Security Network для Kaspersky Endpoint Security для Windows. Можно также настроить модули Kaspersky Endpoint Security для Windows, такие как Анализ поведения, Защита от эксплойтов, Предотвращение вторжений и Откат вредоносных действий.
В подразделе Kaspersky Security Network рекомендуется включить параметр Kaspersky Security Network. Использование этого параметра поможет перераспределить и оптимизировать трафик сети. Если параметр Kaspersky Security Network выключен, вы можете включить прямое использование серверов KSN.
Настройка политики в разделе Базовая защита
Полное описание параметров этого раздела приведено в документации Kaspersky Endpoint Security для Windows.
В разделе Базовая защита окна свойств политики рекомендуется указать дополнительные параметры в подразделах Сетевой экран и ЗащитаЗащита от файловых угрозфайловых угроз.
Подраздел Сетевой экран содержит параметры, позволяющие контролировать сетевую активность программ на клиентских устройствах. Клиентское устройство использует сеть, которой присвоен один из следующих статусов: общедоступная, локальная или доверенная. В зависимости от состояния сети Kaspersky Endpoint Security может разрешить или запретить сетевую активность на устройстве. Когда вы добавляете новую сеть в свою организацию, вы должны присвоить ей соответствующий сетевой статус. Например, если клиентским устройством является ноутбук, рекомендуется, чтобы это устройство использовало общедоступную или доверенную сеть, так как ноутбук не всегда подключен к локальной сети. В подразделе Сетевой экран можно проверить, правильно ли вы присвоили статусы используемым в вашей организации сетям.
Чтобы проверить список сетей:
- В свойствах политики перейдите в раздел Базовая защита → Сетевой экран.
- В блоке Доступные сети нажмите на кнопку Настройки.
- В открывшемся окне Сетевой экран перейдите на вкладку Сети для просмотра списка сетей.
В подразделе Защита от файловых угроз можно отключить проверку сетевых дисков. Проверка сетевых дисков может создавать значительную нагрузку на сетевые диски. Целесообразнее осуществлять проверку непосредственно на файловых серверах.
Чтобы выключить проверку сетевых дисков:
- В свойствах политики перейдите в раздел Базовая защита → Защита от файловых угроз.
- В блоке Уровень безопасности нажмите на кнопку Настройки.
- В открывшемся окне Защита от файловых угроз на вкладке Общие снимите флажок Все сетевые диски.
Настройка политики в разделе Дополнительные параметры
Полное описание параметров этого раздела приведено в документации Kaspersky Endpoint Security.
Ниже описаны действия по дополнительной настройке, которые рекомендуется выполнить в окне свойств политики Kaspersky Endpoint Security в разделе Общие параметры.
Раздел Дополнительные параметры, подраздел Отчеты и хранилища
В разделе Передача данных на Сервер администрирования, обратите внимание на флажок О запускаемых программах. Если этот флажок установлен, в базе данных Сервера администрирования сохраняется информация о всех версиях всех программных модулей на устройствах в сети организации. Указанная информация может занимать значительный объем в базе данных Kaspersky Security Center Linux (десятки гигабайтов). Поэтому, если в политике верхнего уровня по-прежнему установлен флажок О запускаемых программах, его необходимо снять.
Раздел Дополнительные параметры, подраздел Интерфейс
Если управление защитой от угроз в сети организации необходимо выполнять централизованно через Консоль администрирования, нужно выключить отображение пользовательского интерфейса Kaspersky Endpoint Security на рабочих станциях (сняв флажок Отображать интерфейс программы в разделе Взаимодействие с пользователем) и включить защиту паролем (установив флажок Включить защиту паролем в разделе Защита паролем).
В начало
Настройка политики в разделе Настройка событий
В разделе Настройка событий следует выключить сохранение на Сервере администрирования всех событий, за исключением перечисленных ниже:
- На вкладке Критическое:
- Автозапуск приложения выключен
- Доступ запрещен
- Запуск приложения запрещен
- Лечение невозможно
- Нарушено Лицензионное соглашение
- Не удалось загрузить модуль шифрования
- Невозможен запуск двух задач одновременно
- Обнаружена активная угроза. Требуется запуск процедуры лечения активного заражения
- Обнаружена сетевая атака
- Обновлены не все компоненты
- Ошибка активации
- Ошибка активации портативного режима
- Ошибка взаимодействия с Kaspersky Security Center
- Ошибка деактивации портативного режима
- Ошибка изменения состава компонентов приложения
- Ошибка применения правил шифрования / расшифровки файлов
- Политика не может быть применена
- Процесс завершен
- Сетевая активность запрещена
- На вкладке Отказ функционирования: Ошибка в настройках задачи. Настройки задачи не применены
- На вкладке Предупреждение:
- Самозащита приложения выключена
- Некорректный резервный ключ
- Пользователь отказался от политики шифрования
- На вкладке Информационное: Запуск приложения запрещен в тестовом режиме.
Ручная настройка групповой задачи обновления Kaspersky Endpoint Security
Если источником обновлений является Сервер администрирования, то для групповых задач обновления Kaspersky Endpoint Security оптимальным и рекомендуемым является расписание При загрузке обновлений в хранилище при установленном флажке Использовать автоматическое определение случайного интервала между запусками задачи.
Если для каждой точки распространения будет создана локальная задача загрузки обновлений в хранилище с серверов "Лаборатории Касперского", то для групповой задачи обновления Kaspersky Endpoint Security оптимальным и рекомендуемым будет периодический запуск по расписанию. Значение периода автономизации следует в этом случае установить в 1 час.
В начало
Ручная настройка групповой задачи проверки устройства Kaspersky Endpoint Security
Мастер первоначальной настройки создает групповую задачу проверки устройства. Если автоматически заданное расписание задачи групповой проверки не подходит для вашей организации, вам нужно вручную настроить наиболее удобное расписание для этой задачи на основе правил рабочего процесса, принятых в организации.
Например, для задачи выбрано расписание Запускать по пятницам в 19:00 с автоматической рандомизацией и снят флажок Запускать пропущенные задачи. Это означает, что если устройства организации выключаются по пятницам, например, в 18:30, то задача проверки устройства никогда не будет запущена. В этом случае вам необходимо настроить задачу групповой проверки вручную.
Настройка расписания задачи Поиск уязвимостей и требуемых обновлений
Мастер первоначальной настройки создает для Агента администрирования групповую задачу Поиск уязвимостей и требуемых обновлений. По умолчанию для задачи выбрано расписание Запускать по вторникам в 19:00 с автоматической рандомизацией и установлен флажок Запускать пропущенные задачи.
Если регламент работы организации предусматривает выключение устройств в это время, то задача Поиск уязвимостей и требуемых обновлений будет запущена после включения устройства (в среду утром). Такое поведение может быть нежелательным, так как поиск уязвимостей может вызывать повышенную нагрузку на процессор и дисковую подсистему устройства. Следует настроить оптимальное расписание задачи исходя из принятого в организации регламента работы.
Ручная настройка групповой задачи установки обновлений и закрытия уязвимостей
Мастер первоначальной настройки создает для Агента администрирования групповую задачу установки обновлений и поиска уязвимостей. По умолчанию настроен запуск задачи ежедневно в 1:00 с автоматической рандомизацией, параметр Запускать пропущенные задачи выключен.
Если регламент работы организации предусматривает отключение устройств на ночь, то задача установки обновлений никогда не будет запущена. Следует задать оптимальное расписание задачи поиска уязвимостей исходя из принятого в организации регламента работы. Кроме того, следует учитывать, что в результате установки обновлений может потребоваться перезагрузка устройства.
Построение структуры групп администрирования и назначение точек распространения
Структура групп администрирования в Kaspersky Security Center Linux выполняет следующие функции:
- Задание области действия политик.
Существует альтернативный способ применения нужных наборов параметров на устройствах с помощью профилей политик. В этом случае область действия политик устанавливается с помощью тегов устройств и ролей пользователей.
- Задание области действия групповых задач.
Существует подход к заданию области действия групповых задач, не основанный на иерархии групп администрирования: использование задач для выборок устройств и наборов устройств.
- Задание прав доступа к устройствам, виртуальным и подчиненным Серверам администрирования.
- Назначение точек распространения.
При построении структуры групп администрирования следует учитывать топологию сети организации для оптимального назначения точек распространения. Оптимальное распределение точек распространения позволяет уменьшить сетевой трафик внутри сети организации.
В зависимости от организационной структуры MSP-клиента и топологии сетей можно выделить следующие типовые конфигурации структуры групп администрирования:
- один офис
- множество небольших изолированных офисов.
Типовая конфигурация MSP-клиента: один офис
В типовой конфигурации "один офис" все устройства находятся в сети организации и "видят" друг друга. Сеть организации может состоять из нескольких выделенных частей (сетей или сегментов сети), связанных узкими каналами.
Возможны следующие способы построения структуры групп администрирования:
- Построение структуры групп администрирования с учетом топологии сети. Структура групп администрирования не обязательно должна точно отражать топологию сети. Достаточно того, чтобы выделенным частям сети соответствовали какие-либо группы администрирования. Можно использовать автоматическое назначение точек распространения, либо назначать точки распространения вручную.
- Построение структуры групп администрирования, не отражающей топологию сети. В этом случае следует отключить автоматическое назначение точек распространения и в каждой выделенной части сети назначить одно или несколько устройств точками распространения на корневую группу администрирования, например, на группу Управляемые устройства. Все точки распространения окажутся на одном уровне и будут иметь одинаковую область действия "все устройства сети организации". Каждый из Агентов администрирования будет подключаться к той точке распространения, маршрут к которой является самым коротким. Маршрут к точке распространения можно определить с помощью утилиты tracert или трассировкой маршрута.
Типовая конфигурация MSP-клиента: множество небольших изолированных офисов
Этой типовой конфигурации соответствует множество небольших удаленных офисов, возможно, связанных с главным офисом через интернет. Каждый из удаленных офисов находится за NAT, то есть подключение из одного удаленного офиса в другой невозможно – офисы изолированы друг от друга.
Конфигурацию следует обязательно отразить в структуре групп администрирования: для каждого из удаленных офисов следует создать отдельную группу администрирования (группы Офис 1, Офис 2 на рисунке ниже).
Удаленные офисы отражены в структуре групп администрирования
На каждую группу администрирования, соответствующую офису, нужно назначить одну или несколько точек распространения. Точками распространения нужно назначать устройства удаленного офиса, имеющие достаточно места на диске. Устройства, размещенные, например, в группе Офис 1, будут обращаться к точкам распространения, назначенным на группу администрирования Офис 1.
Если некоторые пользователи физически перемещаются между офисами с ноутбуками, нужно в каждом удаленном офисе дополнительно к упомянутым выше точкам распространения выбрать два и или более устройств и назначить их точками распространения на группу администрирования верхнего уровня (группа Корневая группа для офисов на рисунке выше).
Ноутбук, находившийся в группе администрирования Офис 1, но физически перемещенный в офис, соответствующий группе Офис 2. После перемещения Агент администрирования на ноутбуке попытается обратиться к точкам распространения, назначенным на группу Офис 1, но эти точки распространения окажутся недоступны. Тогда Агент администрирования начнет обращаться к точкам распространения, назначенным на группу Корневая группа для офисов. Так как удаленные офисы изолированы друг от друга, то из всех точек распространения, назначенных на группу администрирования Корневая группа для офисов, успешными будут лишь обращения к точкам распространения, назначенным на группу Офис 2. То есть ноутбук, оставаясь в группе администрирования, соответствующей своему исходному офису, будет, тем не менее, использовать точку распространения того офиса, в котором в данный момент находится физически.
Иерархия политик, использование профилей политик
В этом разделе содержится информация об особенностях применения политик к устройствам в группах администрирования. В этом разделе также содержится информация о профилях политик.
Иерархия политик
В Kaspersky Security Center Linux политики предназначены для задания одинакового набора параметров на множестве устройств. Например, областью действия политики программы P, определенной для группы G, являются управляемые устройства с установленной программой P, размещенные в группе администрирования G и всех ее подгруппах, исключая те подгруппы, в свойствах которых снят флажок Наследовать из родительской группы.
Политика отличается от локальных параметров наличием "замков" () возле содержащихся в ней параметров. Установленный замок в свойствах политики означает, что соответствующий ему параметр (или группа параметров) должен, во-первых, быть использован при формировании эффективных параметров, во-вторых, должен быть записан в нижележащую политику.
Формирование на устройстве действующих параметров можно представить следующим образом: из политики берутся значения параметров с неустановленным замком, затем поверх них записываются значения локальных параметров, затем поверх полученных значений записываются взятые из политики значения параметров с установленным замком.
Политики одной и той же программы действуют друг на друга по иерархии групп администрирования: параметры с установленным замком из вышележащей политики переписывают одноименные параметры из нижележащей политики.
Существует особый вид политики – политика для автономных пользователей. Эта политика вступает в силу на устройстве, когда устройство переходит в автономный режим. Политики для автономных пользователей не действуют по иерархии групп администрирования на другие политики.
В начало
Профили политик
Применение политик к устройствам, исходя только из иерархии групп администрирования, во многих случаях неудобно. Может возникнуть необходимость создать несколько копий политики для разных групп администрирования и в дальнейшем вручную синхронизировать содержимое этих политик.
Чтобы помочь избежать подобных проблем, Kaspersky Security Center Linux поддерживает профили политик. Профиль политики представляет собой именованное подмножество параметров политики. Это подмножество параметров распространяется на устройства вместе с политикой и дополняет политику при выполнении определенного условия – условия активации профиля. Профили содержат только те параметры, которые отличаются от "базовой" политики, действующей на клиентском устройстве (компьютере, мобильном устройстве). При активации профиля изменяются параметры политики, действовавшие на устройстве до активации профиля. Эти параметры принимают значения, указанные в профиле.
Профили политик сейчас имеют следующие ограничения:
- в политике может быть не более 100 профилей;
- профиль политики не может содержать другие профили;
- профиль политики не может содержать параметры уведомлений.
Состав профиля
Профиль политики содержит следующие составные части:
- Имя. Профили с одинаковыми именами действуют друг на друга по иерархии групп администрирования с общим правилами.
- Подмножество параметров политики. В отличие от политики, где содержатся все параметры, в профиле присутствуют лишь те параметры, которые действительно нужны (на которых установлен замок).
- Условие активации – логическое выражение над свойствами устройства. Профиль активен (дополняет политику), только когда условие активации профиля становится истинным. В остальных случаях профиль неактивен и игнорируется. В логическом выражении могут участвовать следующие свойства устройства:
- состояние автономного режима;
- свойства сетевого окружения – имя активного правила подключения Агента администрирования;
- наличие или отсутствие у устройства указанных тегов;
- местоположение устройства в подразделении Active Directory: явное (устройство находится непосредственно в указанном подразделении) или неявное (устройство находится в подразделении, которое находится внутри указанного подразделения на любом уровне вложенности);
- членство устройства в группе безопасности Active Directory (явное или неявное);
- членство владельца устройства в группе безопасности Active Directory (явное или неявное).
- Флажок отключения профиля. Отключенные профили всегда игнорируются, условия их активации не проверяются на истинность.
- Приоритет профиля. Условия активации профилей независимы, поэтому одновременно могут активироваться сразу несколько профилей. Если активные профили содержат непересекающиеся наборы параметров, то никаких проблем не возникает. Но если два активных профиля содержат разные значения одного и того же параметра, возникает неоднозначность. значение неоднозначной переменной будет взято из профиля с большим приоритетом (из того профиля, который располагается выше в списке профилей).
Поведение профилей при действии политик друг на друга по иерархии
Одноименные профили объединяются согласно правилам объединения политик. Профили верхней политики приоритетнее профилей нижней политики. Если в "верхней" политике запрещено изменение параметров (кнопка замок нажата), в "нижней" политике используются условия активации профиля из "верхней" политики. Если в "верхней" политике разрешено изменение параметров, то используются условия активации профиля из "нижней" политики.
Поскольку профиль политики может в условии активации содержать свойство Устройство в автономном режиме, профили полностью заменяют функциональность политик для автономных пользователей, которая в дальнейшем не будет поддерживаться.
Политика для автономных пользователей может содержать профили, но активация ее профилей может произойти не ранее, чем устройство перейдет в автономный режим.
В начало
Задачи
Kaspersky Security Center Linux управляет работой программ безопасности "Лаборатории Касперского", установленных на устройствах, путем создания и запуска задач. С помощью задач выполняются установка, запуск и остановка программ, проверка файлов, обновление баз и модулей программ, другие действия с программами.
Вы можете создать задачу для программы, только если для этой программы установлен плагин управления.
Задачи могут выполняться на Сервере администрирования и на устройствах.
Задачи, которые выполняются на Сервере администрирования:
- автоматическая рассылка отчетов;
- загрузка обновлений в хранилище Сервера администрирования;
- резервное копирование данных Сервера администрирования;
- обслуживание базы данных.
На устройствах выполняются следующие типы задач:
- Локальные задачи – это задачи, которые выполняются на конкретном устройстве.
Локальные задачи могут быть изменены не только администратором средствами Kaspersky Security Center Web Console, но и пользователем удаленного устройства (например, в интерфейсе программы безопасности). Если локальная задача была изменена одновременно и администратором, и пользователем на управляемом устройстве, то вступят в силу изменения, внесенные администратором, как более приоритетные.
- Групповые задачи – это задачи, которые выполняются на всех устройствах указанной группы.
Если иное не указано в свойствах задачи, групповая задача также распространяется на подгруппы указанной группы. Групповые задачи также действуют (опционально) и на устройства, подключенные к подчиненным и виртуальным Серверам администрирования, размещенным в этой группе и подгруппах.
- Глобальные задачи – это задачи, которые выполняются на выбранных устройствах, независимо от их вхождения в группы администрирования.
Для каждой программы вы можете создавать любое количество групповых задач, глобальных задач и локальных задач.
Вы можете вносить изменения в параметры задач, наблюдать за выполнением задач, копировать, экспортировать и импортировать, а также удалять задачи.
Запуск задач на устройстве выполняется только в том случае, если запущена программа, для которой созданы эти задачи.
Результаты выполнения задач сохраняются в системном журнале событий и журнале событий Kaspersky Security Center Linux как централизованно на Сервере администрирования, так и локально на каждом устройстве.
Не используйте в параметрах задач конфиденциальные данные. Например, старайтесь не указывать пароль доменного администратора.
Правила перемещения устройств
Рекомендуется автоматизировать процесс размещения устройств в группах администрирования при помощи правил перемещения устройств. Правило перемещения состоит из трех основных частей: имени, условия выполнения (логического выражения над атрибутами устройства) и целевой группы администрирования. Правило перемещает устройство в целевую группу администрирования, если атрибуты устройства удовлетворяют условию выполнения правила.
Правила перемещения устройств имеют приоритеты. Сервер администрирования проверяет атрибуты устройства на соответствие условию выполнения каждого правила, в порядке убывания приоритета правил. Если атрибуты устройства удовлетворяют условию выполнения правила, то устройство перемещается в целевую группу, и на этом обработка правил для этого устройства прекращается. Если атрибуты устройства удовлетворяют сразу нескольким правилам, то устройство будет перемещено в целевую группу того правила, которое имеет больший приоритет (стоит в списке правил выше).
Правила перемещения устройств могут создаваться неявно. Например, в свойствах пакета или задачи удаленной установки может быть указана группа администрирования, в которую должно попасть устройство после установки на нем Агента администрирования. Также правила перемещения могут быть созданы администратором Kaspersky Security Center Linux в явном виде, в разделе Активы (Устройства) → Правила перемещения.
Правило перемещения по умолчанию предназначено для однократного первоначального размещения устройств в группах администрирования. Правило перемещает нераспределенные устройства только один раз устройства. Если устройство однажды было перемещено этим правилом, правило не переместит его повторно, даже если вернуть устройство вручную в группу нераспределенных устройств. Это рекомендуемый способ использования правил перемещения.
Можно перемещать устройства, уже размещенные в группах администрирования. Для этого в свойствах правила снимите флажок Перемещать только устройства, которые не входят ни в одну группу администрирования.
Наличие правил перемещения, действующих на устройства, уже размещенные в группах администрирования, существенно увеличивает нагрузку на Сервер администрирования.
Флажок Перемещать только устройства, которые не входят ни в одну группу администрирования заблокирован в свойствах автоматически созданных правил перемещения. Такие правила создаются при добавлении задачи Удаленная установка программы или создании автономного инсталляционного пакета.
Можно создать правило перемещения, способное многократно действовать на одно и то же устройство.
Настоятельно рекомендуется избегать подхода к работе с управляемыми устройствами, при котором одно и то же устройство многократно перемещается из группы в группу, например, с целью применения к устройству особой политики, запуска специальной групповой задачи, обновления с определенной точки распространения.
Подобные сценарии не поддерживаются, так как они крайне неэффективны по нагрузке на Сервер администрирования и на сетевой трафик. Также эти сценарии противоречат модели работы Kaspersky Security Center Linux (особенно в области прав доступа, событий и отчетов). Следует искать другое решение, например, использовать профили политик, задачи для выборок устройств, назначать Агенты администрирования согласно методике.
Категоризация программного обеспечения
Основным средством контроля запуска приложений являются категории "Лаборатории Касперского" (далее также KL-категории). KL-категории облегчают администратору Kaspersky Security Center Linux работу по поддержанию категоризации ПО и минимизируют объем трафика, передаваемого на управляемые устройства.
Пользовательские категории следует создавать только для программ, не подпадающих ни под одну KL-категорию (например, для программ, разработанных на заказ). Пользовательские категории создаются на основе дистрибутива программы (MSI) или на основе папки с дистрибутивами.
В случае если имеется большая пополняемая коллекция программного обеспечения, не категоризированного при помощи KL-категорий, может быть целесообразным создать автоматически обновляемую категорию. Такая категория будет автоматически пополняться контрольными суммами исполняемых файлов при изменении папки с дистрибутивами.
В начало
Резервное копирование и восстановление параметров Сервера администрирования
Для резервного копирования параметров Сервера администрирования и используемой им базы данных предусмотрены задача резервного копирования и утилита klbackup. Резервная копия включает в себя все основные параметры и объекты Сервера администрирования: сертификаты Сервера администрирования, мастер-ключи шифрования дисков управляемых устройств, ключи для лицензий, структуру групп администрирования со всем содержимым, задачи, политики и так далее. Имея резервную копию, можно восстановить работу Сервера администрирования в кратчайшие сроки – от десятков минут до двух часов.
В случае отсутствия резервной копии сбой может привести к безвозвратной потере сертификатов и всех параметров Сервера администрирования. Это повлечет необходимость заново настраивать Kaspersky Security Center Linux, а также заново выполнять первоначальное развертывание Агента администрирования в сети организации. Кроме того, будут потеряны и мастер-ключи шифрования дисков управляемых устройств, что создаст риск безвозвратной потери зашифрованных данных на устройствах с Kaspersky Endpoint Security. Поэтому не следует отказываться от регулярного создания резервных копий Сервера администрирования с помощью штатной задачи резервного копирования.
Мастер первоначальной настройки программы создает задачу резервного копирования параметров Сервера администрирования с ежедневным запуском в четыре часа ночи. Резервные копии по умолчанию сохраняются в папке %ALLUSERSPROFILE%\Application Data\KasperskySC.
Поскольку резервная копия содержит важные данные, в задаче резервного копирования и в утилите klbackup предусмотрена защита резервных копий паролем. По умолчанию задача резервного копирования создается с пустым паролем. Следует обязательно задать пароль в свойствах задачи резервного копирования. Несоблюдение этого требования приведет к тому, что ключи сертификатов Сервера администрирования, ключи для лицензий и мастер-ключи шифрования дисков управляемых устройств окажутся незашифрованными.
Помимо регулярного резервного копирования, следует также создавать резервную копию перед всеми значимыми изменениями, в том числе перед обновлением Сервера администрирования до новой версии и перед установкой патчей Сервера администрирования.
Восстановление из резервной копии выполняется с помощью утилиты klbackup на только что установленном и работоспособном экземпляре Сервера администрирования той версии, для которой была сделана резервная копия (или более новой).
Экземпляр Сервера администрирования, на которую выполняется восстановление, должна использовать СУБД того же типа той же самой или более новой версии. Версия Сервера администрирования может быть той же самой (с аналогичным или более новым патчем) или более новой.
В этом разделе описаны типовые сценарии восстановления параметров и объектов Сервера администрирования.
Вышло из строя устройство с Сервером администрирования
Если в результате сбоя вышло из строя устройство с Сервером администрирования, рекомендуется выполнить следующие действия:
- Назначить новому Серверу тот же самый адрес: DNS-имя или статический IP-адрес, в зависимости от того, что было задано при развертывании Агентов администрирования.
- Установить Сервер администрирования с использованием СУБД того же типа, той же или более новой версии. Можно установить ту же версию Сервера с тем же или более новым патчем, или более новую версию. После установки не следует выполнять первоначальную настройку с помощью мастера.
- Запустить утилиту klbackup и выполнить восстановление.
Повреждены параметры Сервера администрирования или база данных
Если Сервер администрирования стал неработоспособен в результате повреждения параметров или базы данных (например, из-за сбоя питания), рекомендуется использовать следующий сценарий восстановления:
- Выполнить проверку файловой системы на пострадавшем устройстве.
- Деинсталлировать неработоспособную версию Сервера администрирования.
- Заново установить Сервер администрирования с использованием СУБД того же типа, той же или более новой версии. Можно установить ту же версию Сервера с тем же или более новым патчем, или более новую версию. После установки не следует выполнять первоначальную настройку с помощью мастера.
- Запустите утилиту klbackup и выполните восстановление.
Недопустимо восстанавливать Сервер администрирования любым другим способом, кроме штатной утилиты klbackup.
Во всех случаях восстановления Сервера с помощью стороннего программного обеспечения неизбежно произойдет рассинхронизация данных на узлах распределенной программы Kaspersky Security Center Linux и, как следствие, неправильная работа программы.
В начало
О профилях соединения для автономных пользователей
При работе автономных пользователей, использующих ноутбуки (далее также "устройства"), может понадобиться изменить способ подключения к Серверу администрирования или переключиться между Серверами администрирования в зависимости от текущего положения устройства в сети.
Профили подключения поддерживаются только для устройств под управлением Windows и macOS.
Использование различных адресов одного и того же Сервера администрирования
Устройства с установленным Агентом администрирования могут в разные периоды времени подключаться к Серверу администрирования как из внутренней сети организации, так и из интернета. В этой ситуации может потребоваться, чтобы Агент администрирования использовал различные адреса для подключения к Серверу администрирования: внешний адрес Сервера при подключении из интернета и внутренний адрес Сервера при подключении из внутренней сети.
Для этого в свойствах политики Агента администрирования нужно добавить профиль для подключения к Серверу администрирования из интернета. Добавьте профиль в свойствах политики (раздел Подключения, вложенный раздел Профили соединений). В окне создания профиля необходимо выключить параметр Использовать только для получения обновлений и выбрать параметр Синхронизировать параметры подключения с параметрами Сервера, указанными в этом профиле. Если для доступа к Серверу администрирования используется шлюз соединений (например, в конфигурации Kaspersky Security Center Linux, описанной в разделе Доступ из интернета: Агент администрирования в качестве шлюза соединения в демилитаризованной зоне), в профиле подключения следует указать адрес шлюза соединения в соответствующем поле.
Переключение между Серверами администрирования в зависимости от текущей сети
Если в организации несколько офисов с различными Серверами администрирования и между ними перемещается часть устройств с установленным Агентом администрирования, то необходимо, чтобы Агент администрирования подключался к Серверу администрирования локальной сети того офиса, в котором находится устройство.
В этом случае в свойствах политики Агента администрирования следует создать профиль подключения к Серверу администрирования для каждого из офисов, за исключением домашнего офиса, в котором расположен исходный домашний Сервер администрирования. В профилях подключения следует указать адреса соответствующих Серверов администрирования и выбрать либо выключить параметр Использовать только для получения обновлений:
- выбрать параметр, если требуется, чтобы Агент администрирования синхронизировался с домашним Сервером администрирования, а локальный Сервер использовался только для загрузки обновлений;
- выключить параметр, если необходимо, чтобы Агент администрирования полностью управлялся локальным Сервером администрирования.
Далее необходимо настроить условия переключения на созданные профили: не менее одного условия для каждого из офисов, исключая "домашний офис". Смысл каждого такого условия заключается в обнаружении в сетевом окружении деталей, присущих одному из офисов. Если условие становится истинным, происходит активация соответствующего профиля. Если ни одно из условий не является истинным, Агент администрирования переключается на домашний Сервер администрирования.
Удаленный доступ к управляемым устройствам
Этот раздел содержит информацию об удаленном доступе к управляемым устройствам.
Использование параметра "Не разрывать соединение с Сервером администрирования" для обеспечения постоянной связи между управляемым устройством и Сервером администрирования
Если вы не используете push-серверы, Kaspersky Security Center Linux не обеспечивает постоянного соединения между управляемыми устройствами и Сервером администрирования. Агенты администрирования на управляемых устройствах периодически устанавливают соединение и синхронизируются с Сервером администрирования. Продолжительность периода такой синхронизации задается в политике Агента администрирования. Если требуется ранняя синхронизация, Сервер администрирования (или точка распространения, если она используется) отправляет подписанный сетевой пакет по IPv4-сети или IPv6-сети на UDP-порт Агента администрирования. Номер порта по умолчанию – 15000. Если подключение по UDP от Сервера администрирования к управляемому устройству невозможно, то синхронизация произойдет при очередном периодическом подключении Агента администрирования к Серверу в течение периода синхронизации.
Некоторые операции невозможно выполнить без предварительного соединения Агента администрирования с Сервером администрирования, например запуск и остановку локальных задач или получение статистики по управляемой программе. Чтобы решить эту проблему, если вы не используете push-серверы, вы можете использовать параметр Не разрывать соединение с Сервером администрирования, который обеспечивает постоянное соединения между управляемым устройством и Сервером администрирования.
Чтобы обеспечить постоянное соединение управляемого устройства с Сервером администрирования:
- В главном окне программы перейдите в раздел Активы (Устройства) → Управляемые устройства.
Отобразится список управляемых устройств.
- В списке управляемых устройств перейдите по ссылке с названием нужного устройства.
- В окне свойств устройства в разделе Общие включите параметр Не разрывать соединение с Сервером администрированияСервером администрирования.
Постоянное соединение установлено между управляемым устройством и Сервером администрирования.
Общее количество устройств, для которых выбран параметр Не разрывать соединение с Сервером администрирования, не должно превышать 300.
О проверке времени соединения устройства с Сервером администрирования
При выключении устройства Агент администрирования уведомляет Сервер администрирования о выключении. В Kaspersky Security Center Web Console это устройство отображается как выключенное. Однако Агенту удается уведомить Сервер администрирования не во всех случаях. Поэтому Сервер администрирования для каждого устройства периодически анализирует атрибут Соединение с Сервером администрирования (значение атрибута отображается в Kaspersky Security Center Web Console в свойствах устройства в разделе Общие) и сопоставляет его с периодом синхронизации из действующих параметров Агента администрирования. Если устройство не выходило на связь более чем три периода синхронизации, то такое устройство отмечается как выключенное.
В начало
О принудительной синхронизации
Несмотря на то что Kaspersky Security Center Linux автоматически синхронизирует состояние, параметры, задачи и политики для управляемых устройств, в отдельных случаях администратору нужно точно знать, что в текущий момент для определенного устройства синхронизация выполнена.
Окно свойств управляемого устройства содержит кнопку Синхронизировать принудительно. Когда Kaspersky Security Center Linux выполняет команду синхронизации, Сервер администрирования пытается подключиться к устройству. Если эта попытка успешна, будет выполнена принудительная синхронизация. В противном случае принудительная синхронизация произойдет только после очередного выхода Агента администрирования на связь с Сервером.
Руководство по масштабированию
В этом руководстве представлена информация по масштабированию Kaspersky Security Center Linux.
Об этом руководстве
Руководство по масштабированию Kaspersky Security Center Linux (далее также Kaspersky Security Center) адресовано специалистам, которые осуществляют установку и администрирование Kaspersky Security Center, и специалистам, которые осуществляют техническую поддержку организаций, использующих Kaspersky Security Center.
Все рекомендации и расчеты приведены для сетей, в которых Kaspersky Security Center управляет защитой устройств с установленным программным обеспечением "Лаборатории Касперского".
Для достижения и сохранения оптимальной производительности при различных условиях работы вам нужно учитывать количество устройств в сети, топологию сети и необходимый вам набор функций Kaspersky Security Center.
В руководстве приведена следующая информация:
- Ограничения Kaspersky Security Center
- о расчетах для ключевых узлов Kaspersky Security Center – Серверов администрирования и точек распространения:
- об аппаратных требованиях к Серверам администрирования и к точкам распространения;
- о расчете количества и иерархии Серверов администрирования;
- о расчетах количества и конфигурации точек распространения;
- о настройке параметров сохранения событий в базе данных в зависимости от числа устройств в сети;
- общепринятые лучшие практики для оптимизации производительности;
- о настройке параметров некоторых задач для обеспечения оптимальной производительности Kaspersky Security Center;
- о потреблении трафика (нагрузке на сеть) между Сервером администрирования Kaspersky Security Center и каждым защищаемым устройством.
Рекомендуется обращаться к этому руководству в следующих ситуациях:
- при планировании ресурсов перед установкой Kaspersky Security Center;
- при планировании существенных изменений размеров сети, в которой развернут Kaspersky Security Center;
- при переходе от использования Kaspersky Security Center в ограниченном сегменте сети (тестовая среда) к полномасштабному развертыванию Kaspersky Security Center в корпоративной сети;
- при изменениях в наборе используемых функций Kaspersky Security Center.
Расчеты для Серверов администрирования
В этом разделе приведены аппаратные и программные требования для устройств, которые используются в качестве Серверов администрирования. Также даны рекомендации для расчета количества Серверов администрирования и их иерархии, в зависимости от конфигурации сети организации.
Расчет аппаратных ресурсов для Сервера администрирования
В этом разделе приведены расчеты, которыми можно руководствоваться при планировании аппаратных ресурсов для Сервера администрирования.
Аппаратные требования для СУБД и Сервера администрирования
В таблицах ниже приведены рекомендуемые минимальные аппаратные требования СУБД и Сервера администрирования, полученные в ходе тестирования. Полный список поддерживаемых операционных систем и СУБД см. в перечне аппаратных и программных требований.
В сети 50 000 устройств
Конфигурация устройства с Сервером администрирования
Оборудование |
Значение |
Процессор |
8 ядер (рекомендуется 12 ядер), 2500 МГц |
ОЗУ |
16 ГБ |
Дисковое пространство |
300 ГБ, 150 IOPS или выше |
Конфигурация устройства с установленной СУБД PostgreSQL
Оборудование |
Значение |
---|---|
Процессор |
16 ядер, 2500 МГц |
ОЗУ |
32 ГБ |
Дисковое пространство |
300 ГБ, 150 IOPS или выше |
Конфигурация устройства с установленным Сервером администрирования и СУБД PostgreSQL
Оборудование |
Значение |
---|---|
Процессор |
24 ядра (рекомендуется 28 ядер), 2500 МГц |
ОЗУ |
48 ГБ |
Дисковое пространство |
600 ГБ, 300 IOPS или выше |
В сети 30 000 устройств
Конфигурация устройства с Сервером администрирования
Оборудование |
Значение |
---|---|
Процессор |
6 ядер (рекомендуется 8 ядер), 2500 МГц |
ОЗУ |
12 ГБ |
Дисковое пространство |
200 ГБ, 150 IOPS или выше |
Конфигурация устройства с установленной СУБД PostgreSQL
Оборудование |
Значение |
---|---|
Процессор |
12 ядер, 2500 МГц |
ОЗУ |
24 ГБ |
Дисковое пространство |
250 ГБ, 150 IOPS или выше |
Конфигурация устройства с установленным Сервером администрирования и СУБД PostgreSQL
Оборудование |
Значение |
---|---|
Процессор |
18 ядер (рекомендуется 20 ядер), 2500 МГц |
ОЗУ |
36 ГБ |
Дисковое пространство |
450 ГБ, 300 IOPS или выше |
В сети 10 000 устройств
Конфигурация устройства с Сервером администрирования
Оборудование |
Значение |
---|---|
Процессор |
4 ядра (рекомендуется 6 ядер), 2500 МГц |
ОЗУ |
8 ГБ |
Дисковое пространство |
100 ГБ, 150 IOPS или выше |
Конфигурация устройства с установленной СУБД PostgreSQL
Оборудование |
Значение |
---|---|
Процессор |
8 ядер, 2500 МГц |
ОЗУ |
18 ГБ |
Дисковое пространство |
200 ГБ, 150 IOPS или выше |
Конфигурация устройства с установленным Сервером администрирования и СУБД PostgreSQL
Оборудование |
Значение |
---|---|
Процессор |
12 ядер (рекомендуется 14 ядер), 2500 МГц |
ОЗУ |
26 ГБ |
Дисковое пространство |
300 ГБ, 300 IOPS или выше |
Тестирование проводилось со следующими настройками:
- на Сервере администрирования включено автоматическое назначение точек распространения, либо точки распространения назначены вручную по рекомендуемой таблице;
- СУБД PostgreSQL не включает никаких расширений, кроме plpgsql.
На устройстве, на котором установлена СУБД, база данных занимает примерно 100 ГБ дискового пространства, а журнал транзакций занимает примерно 200 ГБ дискового пространства.
Расчет места в базе данных
Место, которое будет занято в базе данных, можно приблизительно оценить по следующей формуле:
(600 * C + 2.3 * E + 2.5 * A + 1.2 * N * F), КБ,
где
- "C" – количество устройств.
- "E" – количество сохраняемых событий.
- "A" – суммарное количество объектов Active Directory:
- учетных записей устройств;
- учетные записи пользователей;
- учетных записей групп безопасности;
- подразделений Active Directory.
Если сканирование Active Directory выключено, то "A" следует считать равным нулю.
- N – среднее количество инвентаризируемых исполняемых файлов на конечном устройстве.
- F – количество конечных устройств, на которых были инвентаризированы исполняемые файлы.
Если вы планируете включить в параметрах политики Kaspersky Endpoint Security информирование Сервера администрирования о запускаемых программах, то для хранения информации о запускаемых программах в базе данных дополнительно потребуется (0,03 * С) ГБ.
В ходе работы в базе данных всегда образуется так называемое незанятое пространство (unallocated space). Поэтому фактический размер файла базы данных часто оказывается примерно в два раза больше, чем объем пространства, занимаемого в базе данных.
Не рекомендуется явно ограничивать размер журнала транзакций (по умолчанию файл KAV_log.LDF, если вы используете SQL Server в качестве СУБД). Рекомендуется оставить значение параметра MAXSIZE по умолчанию. Если вам необходимо ограничить размер этого файла, нужно учесть, что необходимое значение параметра MAXSIZE для KAV_log.LDF составляет 20480 МБ.
Расчет места на диске
Место на диске Сервера администрирования, требуемое для папки /var/opt/kaspersky/klnagent_srv/, можно приблизительно оценить по формуле:
(724 * C + 0.15 * E + 0.17 * A), КБ
где
- "C" – количество устройств.
- "E" – количество сохраняемых событий.
- "A" – суммарное количество объектов Active Directory:
- учетных записей устройств;
- учетные записи пользователей;
- учетных записей групп безопасности;
- подразделений Active Directory.
Если сканирование Active Directory выключено, то "A" следует считать равным нулю.
В начало
Расчет количества и конфигурации Серверов администрирования
Чтобы снизить нагрузку на главный Сервер администрирования, вы можете назначить в каждую группу администрирования отдельный Сервер администрирования. Количество Серверов администрирования, подчиненных главному Серверу, не может превышать 500.
Рекомендуется выстраивать конфигурацию Серверов администрирования в зависимости от того, как настроена сеть в вашей организации.
В начало
Рекомендации по подключению динамических виртуальных машин к Kaspersky Security Center
Динамические виртуальные машины потребляют больше ресурсов, чем статические виртуальные машины.
Дополнительные сведения о динамических виртуальных машинах см. Поддержка динамических виртуальных машин.
При подключении новой динамической виртуальной машины Kaspersky Security Center Linux создает запись этой динамической виртуальной машины в Kaspersky Security Center Web Console и перемещает динамическую виртуальную машину в группу администрирования. После этого динамическая виртуальная машина добавляется в базу данных Сервера администрирования. Сервер администрирования полностью синхронизирован с Агентом администрирования, установленным на этой динамической виртуальной машине.
В сети организации Агент администрирования создает для каждой динамической виртуальной машины следующие сетевые списки:
- оборудование;
- установленное программное обеспечение;
- обнаруженные уязвимости;
- события и списки исполняемых файлов компонента Контроль программ.
Агент администрирования передает эти сетевые списки на Сервер администрирования. Размер сетевых списков зависит от компонентов, установленных на динамической виртуальной машине, и может влиять на производительность Kaspersky Security Center Linux и системы управления базами данных (СУБД). Обратите внимание, что нагрузка может расти нелинейно.
После того, как пользователь заканчивает работу с динамической виртуальной машиной и выключает ее, эта машина удаляется из виртуальной инфраструктуры, записи о ней удаляются из базы данных Сервера администрирования.
Все эти действия используют много ресурсов базы данных Kaspersky Security Center Linux и Сервера администрирования и могут снизить производительность Kaspersky Security Center Linux и СУБД. Рекомендуется подключать к Kaspersky Security Center Linux до 20 000 динамических виртуальных машин.
Вы можете подключить к Kaspersky Security Center Linux более 20 000 динамических виртуальных машин, если подключенные динамические виртуальные машины выполняют стандартные операции (например, обновление баз) и потребляют не более 80% памяти и 75–80% доступных ядер.
Изменение параметров политики, программного обеспечения или операционной системы на динамической виртуальной машине может уменьшить или увеличить потребление ресурсов. Оптимальным считается потребление 80–95% ресурсов.
В начало
Расчеты для точек распространения и шлюзов соединений
В этом разделе приведены аппаратные требования к устройствам, которые используются в качестве точек распространения, и рекомендации по расчету количества точек распространения и шлюзов соединений в зависимости от конфигурации сети организации.
Требования для точки распространения
Аппаратные и программные требования для точек распространения под управлением Windows и Linux описаны в этой статье.
При наличии на Сервере администрирования задач удаленной установки, на устройстве с точкой распространения дополнительно потребуется дисковое пространство, равное суммарному размеру устанавливаемых инсталляционных пакетов.
При наличии на Сервере администрирования одного или нескольких экземпляров задачи установки обновлений (патчей) и закрытия уязвимостей на устройстве с точкой распространения дополнительно потребуется дисковое пространство, равное удвоенному суммарному размеру всех устанавливаемых патчей.
Если вы используете схему, по которой точки распространения получают обновления баз и программных модулей напрямую с серверов обновлений "Лаборатории Касперского", точки распространения должны быть подключены к сети интернет.
Не рекомендуется назначать Сервер администрирования в качестве точки распространения, так как это увеличит нагрузку на Сервер администрирования.
Аппаратные требования для точек распространения под управлением Windows
Минимальные аппаратные требования для точек распространения под управлением Windows
Количество клиентских устройств |
Процессор |
ОЗУ |
Объем оперативной памяти, с включенным управлением исправлениями |
Дисковое пространство |
10 000 |
4 ядер, 2500 МГц |
8 ГБ |
8 ГБ |
120 ГБ |
5000 |
4 ядер, 2500 МГц |
6 ГБ |
8 ГБ |
120 ГБ |
1000 |
2 ядра, 2500 МГц |
4 ГБ |
8 ГБ |
120 ГБ |
Аппаратные требования для точек распространения под управлением Linux
Минимальные аппаратные требования для точек распространения под управлением Linux
Количество клиентских устройств |
Процессор |
ОЗУ |
Дисковое пространство |
10 000 |
4 ядер, 2500 МГц |
10 ГБ |
120 ГБ |
5000 |
4 ядер, 2500 МГц |
8 ГБ |
120 ГБ |
1000 |
2 ядра, 2500 МГц |
6 ГБ |
120 ГБ |
Расчет количества и конфигурации точек распространения
Чем больше клиентских устройств содержит сеть, тем больше требуется точек распространения. Рекомендуется не отключать автоматическое назначение точек распространения. При включенном автоматическом назначении точек распространения Сервер администрирования назначает точки распространения, если число клиентских устройств достаточно велико, и определяет их конфигурацию.
Использование специально выделенных точек распространения
Если вы планируете использовать в качестве точек распространения какие-то определенные устройства (например, выделенные для этого серверы), то можно не использовать автоматическое назначение точек распространения. В этом случае убедитесь, что устройства, которые вы хотите назначить точками распространения, имеют достаточно свободного места на диске, их не отключают регулярно и на них выключен "спящий режим".
Число уникально назначенных точек распространения в сети, содержащей один сегмент, в зависимости от количества сетевых устройств
Число клиентских устройств в каждом из сегментов сети |
Количество точек распространения |
---|---|
Менее 300 |
0 (точки распространения не нужны) |
Более 300 |
Приемлемо: (N/10 000 + 1), рекомендуется: (N/5000 + 2), где N количество устройств в сети |
Число уникально назначенных точек распространения в сети, содержащей несколько сегментов, в зависимости от количества сетевых устройств
Число клиентских устройств в сегменте сети |
Количество точек распространения |
---|---|
Менее 10 |
0 (точки распространения не нужны) |
10–100 |
1 |
Более 100 |
Приемлемо: (N/10 000 + 1), рекомендуется: (N/5000 + 2), где N количество устройств в сети |
Использование клиентских устройств (рабочих станций) в качестве точек распространения
Если вы планируете использовать в качестве точек распространения обычное клиентское устройство (рабочую станцию), то рекомендуется назначать точку распространения, как показано в таблице ниже, чтобы избежать чрезмерной нагрузки на каналы связи и Сервер администрирования:
Число рабочих станций, выполняющих роль точек распространения в сети, которая содержит один сегмент сети, в зависимости от количества сетевых устройств
Число клиентских устройств в каждом из сегментов сети |
Количество точек распространения |
---|---|
Менее 300 |
0 (точки распространения не нужны) |
Более 300 |
(N/300 +1), где N – число устройств в сети; не менее 3 точек распространения |
Число рабочих станций, выполняющих роль точек распространения в сети, которая содержит несколько сегментов сети, в зависимости от количества сетевых устройств
Число клиентских устройств в сегменте сети |
Количество точек распространения |
---|---|
Менее 10 |
0 (точки распространения не нужны) |
10–30 |
1 |
31–300 |
2 |
Более 300 |
(N/300 +1), где N – число устройств в сети; не менее 3 точек распространения |
Если точка распространения отключена или по другим причинам недоступна, то управляемые устройства из области действия этой точки распространения могут обращаться за обновлениями к Серверу администрирования.
Расчет количества шлюзов соединений
Если вы планируете использовать шлюз соединений, рекомендуется использовать выделенное устройство для этой функции.
Один шлюз соединений обслуживает не более 10 000 управляемых устройств.
В начало
Хранение информации о событиях для задач и политик
В этом разделе приведены расчеты, связанные с хранением событий в базе данных Сервера администрирования, и даны рекомендации, как минимизировать количество событий и таким образом снизить нагрузку на Сервер администрирования.
По умолчанию в свойствах каждой задачи и каждой политики указано сохранение в журнале всех событий, связанных с выполнением задачи и применением политики.
Однако если задача запускается достаточно часто (например, более одного раза в неделю) и на достаточно большом количестве устройств (например, более 10 000), количество событий может оказаться слишком большим, и события могут заполнить базу данных. В таком случае рекомендуется указать в свойствах задачи один из двух других вариантов:
- Сохранять события, связанные с ходом выполнения задачи. В этом случае с каждого устройства, на котором выполнена задача, в базу данных поступает только информация о запуске задачи, о ее ходе и о ее выполнении (успешном, с предупреждением либо с ошибкой).
- Сохранять только результат выполнения задачи. В этом случае с каждого устройства, на котором выполнена задача, в базу данных поступает только информация о выполнении задачи (успешном, с предупреждением либо с ошибкой).
Если политика определена для достаточно большого количества устройств (например, более 10 000), количество событий также может оказаться слишком большим, и события могут заполнить базу данных. В таком случае рекомендуется выбрать в свойствах политики только наиболее важные события и включить их сохранение. Сохранение всех других событий рекомендуется отключить.
Таким образом вы уменьшаете количество событий в базе данных, увеличиваете скорость работы сценариев, связанных с анализом таблицы событий в базе данных, и снижаете риск вытеснения критических событий большим количеством событий.
Вы также можете уменьшить срок хранения событий, связанных с задачей или политикой. По умолчанию этот срок составляет семь дней для событий, связанных с задачей, и 30 дней для событий, связанных с политикой. При изменении срока хранения событий принимайте в расчет порядок работы, принятый в вашей организации, и количество времени, которое системный администратор может уделять анализу каждого события.
Вносить изменения в параметры хранения событий целесообразно в любом из следующих случаев:
- события об изменении промежуточных состояний групповых задач и о применении политик занимают значительный процент всех событий в базе данных Kaspersky Security Center Linux;
- в журнале событий операционной системы появляются записи об автоматическом удалении событий при превышения заданного лимита на общее число событий, хранимых в базе данных.
Выберите параметры регистрации событий, исходя из того, что оптимальное количество событий, поступающих с одного устройства в день, не должно превышать 20. Вы можете немного увеличить максимальное количество событий, если это необходимо, но только в том случае, если количество устройств в вашей сети относительно невелико (менее 10 000).
В начало
Лучшие практики для Сервера администрирования, управляющего большим количеством устройств
Лучшие практики использования СУБД
Настройте регулярное выполнение задачи Обслуживание Сервера администрирования, особенно если вы используете СУБД PostgreSQL.
Исключите папку СУБД из проверки IOC.
Лучшие практики для политик и профилей политик
Уменьшите количество активных политик для компонента (например, Kaspersky Endpoint Security для Windows). Вы можете заменить политики профилями политик.
Лучшие практики для Сервера администрирования, управляющего большим количеством устройств
Уменьшите количество одновременно выполняемых задач, особенно задач удаленной установки и управления патчами.
Уменьшите количество задач и оптимизируйте расписание для задач, работающих с выборками устройств.
В разделе параметров политики Настройка событий, уменьшите количество сохраняемых типов событий.
Лучшие практики хранения событий
Уменьшите частоту однотипных событий от компонента Контроль приложений. Дополнительную информацию см. в разделе О блокировке частых событий.
Уменьшите срок хранения событий компонентов (например, Kaspersky Endpoint Security для Windows) и информационных событий о закрытии уязвимостей.
Включите параметр Сохранять события, связанные с ходом выполнения задачи в свойствах задачи для общих задач, таких как задачи обновления. Подробнее см. в разделе Хранение информации о событиях для задач и политик.
Оптимизируйте параметры задачи инвентаризации. Дополнительную информацию см. в разделе Задача инвентаризации.
В начало
Особенности и оптимальные параметры некоторых задач
Некоторые задачи имеют особенности, связанные с количеством устройств в сети. В этом разделе даны рекомендации по оптимальной настройке параметров для таких задач.
Обнаружение устройств, задача резервного копирования данных, задача обслуживания базы данных и групповые задачи обновления Kaspersky Endpoint Security входят в базовую функциональность Kaspersky Security Center Linux.
Задача инвентаризации входит в возможность Системного администрирования и недоступна, если эта возможность не активирована.
Частота обнаружения устройств
Не рекомендуется увеличивать установленную по умолчанию частоту поиска устройств, так как это может создать чрезмерную нагрузку на контроллеры домена. Рекомендуется, наоборот, устанавливать расписание опроса с минимально возможной частотой, насколько позволяют потребности вашей организации. В таблице ниже приведены рекомендации по расчету оптимального расписания.
Расписание обнаружения устройств
Количество устройств в сети |
Рекомендуемая частота для обнаружения устройств |
---|---|
Менее 10 000 |
Установленная по умолчанию или реже |
10 000 и более |
Один раз в сутки или реже |
Задачи резервного копирования данных Сервера администрирования и обслуживания базы данных
Сервер администрирования перестает функционировать во время выполнения следующих задач:
- резервное копирование данных Сервера администрирования;
- Обслуживание Сервера администрирования
Пока выполняются эти задачи, данные не могут поступать в базу данных.
Вам может потребоваться изменить расписание этих задач так, чтобы их выполнение не пересекалось по времени с выполнением других задач Сервера администрирования.
В начало
Групповые задачи обновления Kaspersky Endpoint Security
Если источником обновлений является Сервер администрирования, то для групповых задач обновления Kaspersky Endpoint Security версии 10 и выше рекомендуется расписание При загрузке обновлений в хранилище с установленным флажком Автоматически определять интервал для распределения запуска задачи.
Если вы создали на каждой точке распространения локальную задачу загрузки обновлений в хранилище с серверов "Лаборатории Касперского", то для групповой задачи обновления Kaspersky Endpoint Security рекомендуется задать периодическое расписание. Значение периода автономизации в этом случае должно составлять один час.
В начало
Задача Инвентаризации
Вы можете снизить нагрузку на базу данных при получении информации о выполняемых файлах. Для этого рекомендуется запускать задачу инвентаризации для Kaspersky Endpoint Security на нескольких эталонных устройствах, на которых установлен стандартный набор программ.
Количество исполняемых файлов, получаемых Сервером администрирования от одного устройства, не может превышать 150 000. При достижении этого ограничения Kaspersky Security Center Linux не получит новые файлы.
Количество файлов на обыкновенном клиентском устройстве, как правило, составляет не более 60 000. Количество исполняемых файлов на файловом сервере может быть больше и может даже превышать порог в 150 000.
В начало
Информация о нагрузке на сеть между Сервером администрирования и защищаемыми устройствами
В этом разделе приводятся результаты тестовых замеров трафика в сети с указанием условий, при которых проводились замеры. Вы можете использовать эту информацию как справочную при планировании сетевой инфраструктуры и пропускной способности каналов внутри организации (либо между Сервером администрирования и организацией, в которой расположены защищаемые устройства). Зная пропускную способность сети, вы также можете приблизительно оценивать, сколько времени должна занять та или иная операция, связанная с передачей данных.
Расход трафика при выполнении различных сценариев
В таблице ниже приводятся результаты тестовых замеров трафика между Сервером администрирования и управляемым устройством при выполнении различных сценариев.
Синхронизация устройства с Сервером администрирования происходит по умолчанию раз в 15 минут либо реже. Однако если вы меняете на Сервере администрирования параметры политики или задачи, то происходит досрочная синхронизация устройств, для которых применима эта политика (или задача), и новые параметры передаются на устройства.
Трафик между Сервером администрирования и управляемым устройством
Сценарий |
Трафик от Сервера к каждому управляемому устройству |
Трафик от каждого управляемого устройства к Серверу |
---|---|---|
Установка Kaspersky Endpoint Security для Linux с обновленными базами |
390 МБ |
3.3 МБ |
Установка Агента администрирования |
75 МБ |
397 КБ |
Совместная установка Агента администрирования и Kaspersky Endpoint Security для Linux |
459 МБ |
3.6 МБ |
Первоначальное обновление антивирусных баз без обновления баз в пакете (если участие в Kaspersky Security Network выключено) |
113 МБ |
1,8 МБ |
Ежесуточное обновление антивирусных баз (если участие в Kaspersky Security Network включено) |
22 МБ |
373 МБ |
Первоначальная синхронизация до обновления баз на устройстве (передача политик и задач) |
382 КБ |
446 КБ |
Первоначальная синхронизация после обновления баз на устройстве |
20 КБ |
157 КБ |
Синхронизация при отсутствии изменений на Сервере администрирования (по расписанию) |
18 КБ |
23 КБ |
Синхронизация при изменении одного параметра в политике группы (досрочная, сразу после внесения изменения) |
19 КБ |
20 КБ |
Синхронизация при изменении одного параметра в групповой задаче (досрочная, сразу после внесения изменения) |
14 КБ |
11 КБ |
Принудительная синхронизация |
110 КБ |
109 КБ |
Событие Обнаружен вирус (1 вирус) |
44 КБ |
50 КБ |
Событие Обнаружен вирус (10 вирусов) |
58 КБ |
77 КБ |
Разовый трафик после включения списка реестра программ |
до 10 КБ |
до 12 КБ |
Ежедневный трафик при включенном списке реестра программ |
до 840 КБ |
до 1 МБ |
Средний расход трафика за сутки
Средний расход трафика за сутки между Сервером администрирования и управляемым устройством:
- Трафик от Сервера к управляемому устройству – 840 КБ.
- Трафик от управляемого устройства к Серверу – 1 МБ.
Трафик был измерен при следующих условиях:
- На управляемом устройстве были установлены Агент администрирования и Kaspersky Endpoint Security для Linux.
- Устройство не было назначено точкой распространения.
- Системное администрирование не было включено.
- Период синхронизации с Сервером администрирования составляло 15 минут.
Обращение в Службу технической поддержки
Этот раздел содержит информацию о способах и условиях получения технической поддержки.
Способы получения технической поддержки
Если вы не нашли решения вашего вопроса в документации Kaspersky Security Center Linux или других источниках информации о программе, обратитесь в Службу технической поддержки "Лаборатории Касперского". Сотрудники Службы технической поддержки ответят на ваши вопросы об установке и использовании Kaspersky Security Center Linux.
"Лаборатория Касперского" предоставляет поддержку Kaspersky Security Center Linux в течение ее жизненного цикла (см. страницу жизненного цикла программ). Прежде чем обратиться в Службу технической поддержки, ознакомьтесь с правилами предоставления технической поддержки.
Вы можете связаться со специалистами Службы технической поддержки одним из следующих способов:
- посетить веб-сайт Службы технической поддержки;
- отправить запрос в Службу технической поддержки "Лаборатории Касперского" с портала Kaspersky CompanyAccount portal.
Техническая поддержка через Kaspersky CompanyAccount
Kaspersky CompanyAccount – это портал для организаций, использующих приложения "Лаборатории Касперского". Портал Kaspersky CompanyAccount предназначен для взаимодействия пользователей со специалистами "Лаборатории Касперского" с помощью электронных запросов. На портале Kaspersky CompanyAccount можно отслеживать статус обработки электронных запросов специалистами "Лаборатории Касперского" и хранить историю электронных запросов.
Вы можете зарегистрировать всех сотрудников вашей организации в рамках одной учетной записи Kaspersky CompanyAccount. Одна учетная запись позволяет вам централизованно управлять электронными запросами от зарегистрированных сотрудников в "Лабораторию Касперского", а также управлять правами этих сотрудников в Kaspersky CompanyAccount.
Портал Kaspersky CompanyAccount доступен на следующих языках:
- английском;
- испанском;
- итальянском;
- немецком;
- польском;
- португальском;
- русском;
- французском;
- японском.
Вы можете узнать больше о Kaspersky CompanyAccount на веб-сайте Службы технической поддержки.
В начало
Получение файлов дампа Сервера администрирования
Файлы дампа Сервера администрирования содержат всю информацию о процессах Сервера администрирования на определенный момент времени. Файлы дампа Сервера администрирования хранятся в директории /var/lib/systemd/coredump. Файлы дампа хранятся, пока используется Kaspersky Security Center Linux, и удаляются безвозвратно при удалении приложения. Файлы дампа не отправляются в "Лабораторию Касперского" автоматически.
В случае сбоя Сервера администрирования вы можете обратиться в Службу технической поддержки "Лаборатории Касперского". Специалист Службы технической поддержки может попросить вас отправить файлы дампа Сервера администрирования для дальнейшего анализа в "Лаборатории Касперского".
Файлы дампа могут содержать персональные данные. Перед отправкой в "Лабораторию Касперского" рекомендуется защитить информацию от несанкционированного доступа.
В начало
Источники информации о программе
Страница Kaspersky Security Center Linux на веб-сайте "Лаборатории Касперского"
На странице Kaspersky Security Center Linux вы можете получить общую информацию о программе, ее возможностях и особенностях работы.
Страница Kaspersky Security Center Linux в Базе знаний
База знаний – это раздел на веб-сайте Службы технической поддержки "Лаборатории Касперского".
На странице Kaspersky Security Center Linux в Базе знаний вы найдете статьи, которые содержат полезную информацию, рекомендации и ответы на часто задаваемые вопросы о приобретении, установке и использовании программы.
Статьи в Базе знаний могут дать ответы на вопросы, связанные с Kaspersky Security Center Linux и с другими программами "Лаборатории Касперского". Также в статьях Базы знаний могут быть новости Службы технической поддержки.
Обсуждение программ "Лаборатории Касперского" в сообществе пользователей
Если ваш вопрос не требует срочного ответа, вы можете обсудить его со специалистами "Лаборатории Касперского" и c другими пользователями на нашем форуме.
На форуме пользователей вы можете просматривать опубликованные темы, добавлять свои комментарии, создавать новые темы для обсуждения.
Для отображения онлайн-справки требуется соединение с интернетом.
Если вы не нашли решения вашего вопроса, обратитесь в Службу технической поддержки.
В начало
Список ограничений
Kaspersky Security Center Linux имеет ряд ограничений, не критичных для работы программы:
- При импорте задачи Загрузить обновления в хранилища точек распространения или задачи Проверка обновлений параметр Выбор устройств, которым будет назначена задача включен. Эти задачи невозможно назначить выборкам устройств или заданным устройствам. Если вы назначите задачу Загрузить обновления в хранилища точек распространения или задачу Проверка обновлений на определенные устройства, задача будет импортирована некорректно.
- Если в вашей сети есть домен Microsoft Active Directory, содержащий несколько десятков тысяч объектов (управляемые устройства, группы безопасности и учетные записи пользователей), а размер страницы ответа (параметр
MaxPageSize
) меньше 5000, опрос контроллера домена недоступен и информация о доменных объектах не поступает. При попытке опроса контроллера домена возникает ошибка Превышено предельное значение размера. Увеличение размера страницы ответа может помочь исправить ошибку. Вы можете использовать утилиту Ntdsutil.exe, чтобы увеличить значение параметраMaxPageSize
до5000
или до10000
, если необходимо. - Если вы включаете KPSN в свойствах Сервера администрирования и используете HTTPS-порт 17111, соединение с ds.kaspersky.com не прерывается.
- Kaspersky Endpoint Security для Windows не поддерживает службу прокси-сервера KSN, если в параметрах прокси-сервера KSN свойств Сервера администрирования включен параметр Использовать HTTPS и адрес Сервера администрирования содержит нелатинские символы.
- При переходе на подчиненный Сервер из интерфейса главного Сервера администрирования Kaspersky Security Center Linux функциональность обновления через службу обновлений "Лаборатории Касперского" (Seamless Update - SMU) недоступна.Обновления
- При создании задачи Добавить ключ для Kaspersky Endpoint Security 11.3 для Mac мастер отображает таблицу лицензионных ключей, которая может содержать пустые строки.
- Уровень защиты, отображаемый в политике Kaspersky Endpoint Security для Windows, не соответствует уровню защиты в интерфейсе Kaspersky Endpoint Security для Windows.
- При запуске задачи Удаленная деинсталляция программы для удаления Kaspersky Endpoint Security для Linux с управляемого устройства задача завершается успешно, но Kaspersky Endpoint Security для Linux не удаляется. Эта проблема актуальна для Kaspersky Endpoint Security для Linux, Kaspersky Embedded Systems Security for Linux и Kaspersky Industrial CyberSecurity for Linux Nodes.
- В окне свойств Сервера администрирования содержатся параметры для мобильных устройств, однако Kaspersky Security Center Linux не поддерживает управление мобильными устройствами.
- Если на устройстве с операционной системной Linux обнаружена программа из раздела Реестр программ, в свойствах программы отсутствует информация о связанных с ней исполняемых файлах.
- Если вы устанавливаете Агент администрирования на устройство под управлением операционной системы ALT Linux с помощью задачи удаленной установки и запускаете эту задачу под учетной записью с правами, отличными от root, задача не будет выполнена. Запустите задачу удаленной установки под учетной записью root или создайте и используйте автономный инсталляционный пакет Агента администрирования для локальной установки программы.
- В отчетах с буквенным форматом разрыв страницы может обрезать строку текста по горизонтали.
- Если в мастере Добавить подчиненный Сервер администрирования указать учетную запись с включенной двухэтапной проверкой для аутентификации, на будущем подчиненном Сервере, мастер завершает работу с ошибкой. Чтобы решить эту проблему, укажите учетную запись, для которой отключена двухэтапная проверка, или создайте иерархию из будущего подчиненного Сервера.
- Если вы открываете Kaspersky Security Center Web Console в разных браузерах и загружаете файл сертификата Сервера администрирования в окне свойств Сервера администрирования, загруженные файлы имеют разные имена.
- Управляемое устройство, имеющее более одного сетевого адаптера, отправляет Серверу администрирования информацию о MAC-адресе сетевого адаптера, отличного от того, который используется для подключения к Серверу администрирования.
- В 64-разрядной версии Astra Linux пакет klnagent-astra невозможно обновить с помощью пакета klnagent64_14: старый пакет klnagent64-astra будет удален, а вместо обновления будет установлен новый пакет klnagent64, поэтому будет добавлен новый значок для устройства с пакетом klnagent64_14. Вы можете удалить старый значок для этого устройства.
Глоссарий
HTTPS
Безопасный протокол передачи данных между браузером и веб-сервером с использованием шифрования. HTTPS используется для доступа к закрытой информации, такой как корпоративные или финансовые данные.
JavaScript
Язык программирования, расширяющий возможности веб-страниц. Веб-страницы, созданные с использованием JavaScript, способны выполнять дополнительные действия (например, изменять вид элементов интерфейса или открывать дополнительные окна) без обновления веб-страницы данными с веб-сервера. Чтобы просматривать веб-страницы, созданные с использованием JavaScript, в параметрах браузера надо включить поддержку JavaScript.
Kaspersky Private Security Network (KPSN)
Kaspersky Private Security Network – это решение, которое предоставляет пользователям устройств, с установленными приложениями "Лаборатории Касперского", доступ к базам данных Kaspersky Security Network и другим статистическим данным, без отправки данных со своих устройств в Kaspersky Security Network. Kaspersky Private Security Network предназначен для организаций, которые не могут участвовать в Kaspersky Security Network по одной из следующих причин:
- Устройства не подключены к интернету.
- Передача любых данных за пределы страны или корпоративной сети (LAN) запрещена законом или корпоративными политиками безопасности.
Kaspersky Security Center System Health Validator (SHV)
Компонент программы Kaspersky Security Center Linux, предназначенный для проверки работоспособности операционной системы при совместной работе программы Kaspersky Security Center Linux с Microsoft NAP.
Provisioning-профиль
Набор параметров для работы приложений на мобильных устройствах iOS. Provisioning-профиль содержит информацию о лицензии и привязан к конкретному приложению.
SSL
Протокол шифрования данных в локальных сетях и в интернете. SSL используется в веб-приложениях для создания защищенных соединений между клиентом и сервером.
Агент администрирования
Компонент программы Kaspersky Security Center Linux, осуществляющий взаимодействие между Сервером администрирования и программами "Лаборатории Касперского", установленными на конкретном сетевом узле (рабочей станции или сервере). Этот компонент является единым для всех программ, разработанных для систем Microsoft Windows. Для приложений "Лаборатории Касперского" для операционных систем UNIX и подобных им и macOS существуют отдельные версии Агента администрирования.
Агент аутентификации
Интерфейс, позволяющий после шифрования загрузочного жесткого диска пройти процедуру аутентификации для доступа к зашифрованным жестким дискам и для загрузки операционной системы.
Административные права
Уровень прав и полномочий пользователя для администрирования объектов Exchange внутри организации Exchange.
Администратор Kaspersky Security Center Linux
Лицо, управляющее работой программы через систему удаленного централизованного администрирования Kaspersky Security Center Linux.
Администратор клиента
Сотрудник организации-клиента, который отвечает за обеспечение антивирусной защиты организации-клиента.
Администратор поставщика услуг
Сотрудник организации-поставщика услуг антивирусной защиты. Выполняет работы по инсталляции, эксплуатации систем антивирусной защиты, созданных на основе решений "Лаборатории Касперского", а также осуществляет техническую поддержку клиентов.
Активный ключ
Ключ, используемый в текущий момент для работы приложения.
Антивирусная защита сети
Комплекс технических и организационных мер, снижающих вероятность проникновения на устройства сети организации вирусов и спама, предотвращающих сетевые атаки, фишинг и другие угрозы. Антивирусная безопасность сети повышается при использовании приложений безопасности и сервисов, а также при наличии и соблюдении политики информационной безопасности в организации.
Антивирусные базы
Базы данных, которые содержат информацию об угрозах компьютерной безопасности, известных "Лаборатории Касперского" на момент выпуска антивирусных баз. Записи в антивирусных базах позволяют обнаруживать в проверяемых объектах вредоносный код. Антивирусные базы формируются специалистами "Лаборатории Касперского" и обновляются каждый час.
Веб-сервер Kaspersky Security Center Linux
Компонент Kaspersky Security Center Linux, который устанавливается в составе Сервера администрирования. Веб-сервер предназначен для передачи по сети автономных инсталляционных пакетов, iOS MDM-профилей, а также файлов из папки общего доступа.
Виртуальный Сервер администрирования
Компонент программы Kaspersky Security Center Linux, предназначенный для управления системой защиты сети организации-клиента.
Виртуальный Сервер администрирования является частным случаем подчиненного Сервера администрирования и, по сравнению с физическим Сервером администрирования, имеет следующие основные ограничения:
- Виртуальный Сервер администрирования может функционировать только в составе главного Сервера администрирования.
- Виртуальный Сервер администрирования при работе использует основную базу данных главного Сервера администрирования. Задачи резервного копирования и восстановления данных, а также задачи проверки и загрузки обновлений, не поддерживаются на виртуальном Сервере администрирования.
- Для виртуального Сервера не поддерживается создание подчиненных Серверов администрирования (в том числе и виртуальных).
Владелец устройства
Владелец устройства – это пользователь устройства, с которым администратор может контактировать в случае необходимости выполнить какие-либо работы с устройством.
Внутренние пользователи
Учетные записи внутренних пользователей используются для работы с виртуальными Серверами администрирования. В программе Kaspersky Security Center Linux внутренние пользователи обладают правами реальных пользователей.
Учетные записи внутренних пользователей создаются и используются только внутри Kaspersky Security Center Linux. Сведения о внутренних пользователях не передаются операционной системе. Аутентификацию внутренних пользователей осуществляет Kaspersky Security Center Linux.
Восстановление
Перемещение оригинального объекта из карантина или резервного хранилища в папку его исходного расположения, где объект хранился до его помещения на карантин, лечения или удаления, либо другую папку, указанную пользователем.
Восстановление данных Сервера администрирования
Восстановление данных Сервера администрирования при помощи утилиты резервного копирования на основании информации, сохраненной в резервном хранилище. Утилита позволяет восстанавливать:
- база данных Сервера администрирования (политики, задачи, параметры программ, сохраненные на Сервере администрирования события);
- конфигурационную информацию о структуре групп администрирования и клиентских устройствах;
- хранилище дистрибутивов программ для удаленной установки (содержимое папок Packages, Uninstall, Updates);
- сертификат Сервера администрирования.
Группа администрирования
Набор устройств, объединенных в соответствии с выполняемыми функциями и устанавливаемым на них набором приложений "Лаборатории Касперского". Устройства группируются для удобства управления ими как единым целым. В состав группы могут входить другие группы. Для каждой из установленных в группе приложений могут быть созданы групповые политики и сформированы групповые задачи.
Групповая задача
Задача, определенная для группы администрирования и выполняемая на всех клиентских устройствах, входящих в состав этой группы администрирования.
Демилитаризованная зона (DMZ)
Демилитаризованная зона – это сегмент локальной сети, в которой находятся серверы, отвечающие на запросы из глобальной сети. В целях обеспечения безопасности локальной сети организации доступ в локальную сеть из демилитаризованной зоны ограничен и защищен сетевым экраном.
Домашний Сервер администрирования
Домашний Сервер администрирования – это Сервер администрирования, который был задан при установке Агента администрирования. Домашний Сервер администрирования может использоваться в параметрах профилей подключения Агента администрирования.
Дополнительный (или резервный) лицензионный ключ
Ключ, подтверждающий право на использование приложения, но не используемый в текущий момент.
Доступное обновление
Пакет обновлений модулей программы "Лаборатории Касперского", в состав которого включены набор срочных обновлений, собранных за некоторый период, и изменения в архитектуре программы.
Задача
Функции, выполняемые приложением "Лаборатории Касперского", реализованы в виде задач, например: Постоянная защита файлов, Полная проверка устройства, Обновление баз.
Задача для набора устройств
Задача, определенная для набора клиентских устройств из произвольных групп администрирования и выполняемая на них.
Инсталляционный пакет
Набор файлов, формируемый для удаленной установки программы "Лаборатории Касперского" при помощи системы удаленного управления Kaspersky Security Center. Инсталляционный пакет содержит набор параметров, необходимых для установки программы и обеспечения ее работоспособности сразу после установки. Значения параметров соответствуют значениям параметров приложения по умолчанию. Инсталляционный пакет создается на основании файлов с расширениями kpd и kud, входящих в состав дистрибутива программы.
Клиент Сервера администрирования (Клиентское устройство)
Устройство, сервер или рабочая станция, на котором установлены Агент администрирования и управляемые программы "Лаборатории Касперского".
Консоль администрирования
Компонент Kaspersky Security Center на базе Windows (далее также Консоль администрирования на основе MMC). Этот компонент предоставляет пользовательский интерфейс к административным службам Сервера администрирования и Агента администрирования. Консоль администрирования является аналогом Kaspersky Security Center Web Console.
Конфигурационный профиль
Политика, содержащая набор параметров и ограничений для мобильного устройства iOS MDM.
Локальная задача
Задача, определенная и выполняющаяся на отдельном клиентском компьютере.
Локальная установка
Установка приложения безопасности на устройство сети организации, которая предусматривает ручной запуск установки из дистрибутива приложения безопасности или ручной запуск опубликованного инсталляционного пакета, предварительно загруженного на устройство.
Магазин приложений
Компонент программы Kaspersky Security Center Linux. Магазин приложений используется для установки приложений на Android-устройства пользователей. В магазине приложений можно публиковать apk-файлы приложений и ссылки на приложения в Google Play.
Непосредственное управление программой
Управление приложением через локальный интерфейс.
Несовместимая программа
Антивирусная программа стороннего производителя или программа "Лаборатории Касперского", не поддерживающая управление через Kaspersky Security Center Linux.
Обновление
Процедура замены или добавления новых файлов (баз или модулей приложений), получаемых с серверов обновлений "Лаборатории Касперского".
Общий сертификат
Сертификат, предназначенный для идентификации мобильного устройства пользователя.
Оператор Kaspersky Security Center
Пользователь, который ведет наблюдение за состоянием и работой системы защиты, управляемой при помощи Kaspersky Security Center.
Параметры задачи
Параметры работы программы, специфичные для каждого типа задачи.
Параметры программы
Параметры работы приложения, общие для всех типов его задач и отвечающие за работу приложения в целом, например: параметры производительности приложения, параметры ведения отчетов, параметры резервного хранилища.
Политика
Политика определяет параметры работы приложения и доступ к настройке приложения, установленного на устройствах группы администрирования. Для каждого приложения требуется создать свою политику. Вы можете создать множество политик для программ, установленных на устройствах в каждой группе администрирования, но в пределах группы администрирования только одна политика может применяться единовременно к каждой программе.
Поставщик услуг антивирусной защиты
Организация, предоставляющая услуги антивирусной защиты сетей организации-клиента на основе решений "Лаборатории Касперского".
Профиль
Набор параметров поведения
при подключении к серверу Microsoft Exchange.Рабочее место администратора
Устройство, на котором вы открываете Kaspersky Security Center Web Console. Этот компонент, предоставляет интерфейс управления Kaspersky Security Center Linux.
С рабочего места администратор управляет серверной частью Kaspersky Security Center Linux. Используя рабочее место администратора, администратор выстраивает систему централизованной защиты сети организации, сформированной на базе программ "Лаборатории Касперского".
Резервное копирование данных Сервера администрирования
Копирование данных Сервера администрирования для резервного хранения и последующего восстановления, осуществляемое при помощи утилиты резервного копирования. Утилита позволяет сохранять:
- база данных Сервера администрирования (политики, задачи, параметры программ, сохраненные на Сервере администрирования события);
- конфигурационную информацию о структуре групп администрирования и клиентских устройствах;
- хранилище дистрибутивов программ для удаленной установки (содержимое папок Packages, Uninstall, Updates);
- сертификат Сервера администрирования.
Ролевая группа
Группа пользователей мобильных устройств Exchange ActiveSync, которые обладают одинаковыми административными правами.
Ручная установка
Установка программы безопасности на устройство сети организации из дистрибутива программы безопасности. Ручная установка требует непосредственного участия администратора или другого IT-специалиста. Обычно ручная установка применяется, если удаленная установка завершилась с ошибкой.
Сервер администрирования
Компонент программы Kaspersky Security Center Linux, осуществляющий функции централизованного хранения информации об установленных в сети организации программах "Лаборатории Касперского". Сервер администрирования может также управлять этими программами.
Серверы обновлений "Лаборатории Касперского"
HTTP-серверы и HTTPS-серверы "Лаборатории Касперского", с которых приложения "Лаборатории Касперского" получают обновления баз и модулей приложений.
Сертификат Сервера администрирования
Сертификат, который Сервер администрирования использует для следующих целей:
- аутентификация Сервера администрирования при подключении к Kaspersky Security Center Web Console;
- безопасное взаимодействие Сервера администрирования с Агентами администрирования на управляемых устройствах;
- аутентификация Серверов администрирования при подключении главного Сервера администрирования к подчиненному Серверу администрирования.
Сертификат создается автоматически при установке Сервера администрирования и затем хранится на Сервере администрирования.
Состояние защиты
Текущее состояние защиты, характеризующее степень защищенности компьютера.
Состояние защиты сети
Текущее состояние защиты, характеризующее степень защищенности устройств сети организации. Состояние защиты сети включает такие факторы, как наличие на устройствах сети установленных программ безопасности, использование лицензионных ключей, количество и виды обнаруженных угроз.
Срок действия лицензии
Период, в течение которого вы можете пользоваться функциями приложения и дополнительными услугами. Объем доступных функций и дополнительных услуг зависит от типа лицензии.
Точка распространения
Устройство с установленным Агентом администрирования, которое используется для распространения обновлений, удаленной установки программ, получения информации об устройствах в составе группы администрирования и/или широковещательного домена. Точки распространения предназначены для уменьшения нагрузки на Сервер администрирования при распространении обновлений и для оптимизации трафика в сети. Точки распространения могут быть назначены автоматически Сервером администрирования или вручную администратором. Точка распространения ранее называлась агентом обновлений.
Удаленная установка
Установка программ "Лаборатории Касперского" при помощи инструментов, предоставляемых программой Kaspersky Security Center Linux.
Управляемые устройства
Устройства сети организации, включенные в одну из групп администрирования.
Уровень важности события
Характеристика события, зафиксированного в работе приложения "Лаборатории Касперского". Существуют следующие уровни важности:
- Критическое событие.
- Отказ функционирования.
- Предупреждение.
- Информационное сообщение.
События одного и того же типа могут иметь различные уровни важности, в зависимости от ситуации, при которой событие произошло.
Файл ключа
Файл вида xxxxxxxx.key, который позволяет использовать приложение "Лаборатории Касперского" по пробной или коммерческой лицензии.
Хранилище резервных копий
Специальная папка для сохранения копий данных Сервера администрирования, создаваемых при помощи утилиты резервного копирования.
Хранилище событий
Часть базы данных Сервера администрирования, предназначенная для хранения информации о событиях, которые возникают в Kaspersky Security Center Linux.
Централизованное управление программой
Удаленное управление программой при помощи служб администрирования, предоставляемых Kaspersky Security Center.
Широковещательный домен
Логический участок компьютерной сети, в котором все узлы могут передавать данные друг другу с помощью широковещательного канала на уровне сетевой модели OSI (Open Systems Interconnection Basic Reference Model).
Шлюз соединения
Шлюз соединения – это Агент администрирования, работающий в особом режиме. Шлюз соединения принимает соединения от других Агентов администрирования и туннелирует их к Серверу администрирования через собственное соединение с Сервером. В отличие от обычного Агента администрирования, шлюз соединения ожидает соединений от Сервера администрирования, а не устанавливает соединения с Сервером администрирования.
В начало
Информация о стороннем коде
Информация о стороннем коде содержится в файле legal_notices.txt, расположенном в папке установки программы.
В начало
Уведомления о товарных знаках
Зарегистрированные товарные знаки и знаки обслуживания являются собственностью их правообладателей.
Adobe, Acrobat, Flash, Shockwave, PostScript являются либо зарегистрированными товарными знаками, либо товарными знаками компании Adobe в США и/или других странах.
AMD, AMD64 – товарные знаки или зарегистрированные товарные знаки Advanced Micro Devices, Inc.
Amazon, Amazon Web Services, AWS, Amazon EC2, AWS Marketplace – являются товарными знаками Amazon.com, Inc. или аффилированных лиц компании.
Apache является либо зарегистрированным товарным знаком, либо товарным знаком Apache Software Foundation.
Apple, AirPlay, AirDrop, AirPrint, App Store, Apple Configurator, AppleScript, FaceTime, FileVault, iBook, iBooks, iCloud, iPad, iPhone, iTunes, Leopard, macOS, Mac, Mac OS, OS X, Safari, Snow Leopard, Tiger, QuickTime, Touch ID – товарные знаки Apple Inc.
Arm – зарегистрированный товарный знак Arm Limited (или дочерних компаний) в США и/или других странах.
Словесный товарный знак Bluetooth и лого принадлежат Bluetooth SIG, Inc.
Ubuntu, LTS являются зарегистрированными товарными знаками Canonical Ltd.
Cisco, Cisco Jabber, Cisco Systems, IOS – зарегистрированные в Соединенных Штатах Америки и в других странах товарные знаки Cisco Systems, Inc. и/или ее аффилированных компаний.
Citrix, XenServer являются зарегистрированными товарными знаками или товарными знаками Cloud Software Group, Inc. и/или дочерних компаний в США и/или других странах.
Corel – товарный знак или зарегистрированный в Канаде, Соединенных Штатах Америки и в других странах товарный знак Corel Corporation и/или ее дочерних компаний.
Cloudflare, логотип Cloudflare и Cloudflare Workers являются товарными знаками и/или зарегистрированными товарными знаками компании Cloudflare, Inc. в США и других юрисдикциях.
Dropbox – товарный знак Dropbox, Inc.
Radmin – зарегистрированный товарный знак компании Famatech.
Знак Firebird является зарегистрированным товарным знаком фонда Firebird.
Foxit – зарегистрированный товарный знак Foxit Corporation.
Знак FreeBSD является зарегистрированным товарным знаком фонда FreeBSD.
Google, Android, Chrome, Chromium, Dalvik, Firebase, Google Chrome, Google Earth, Google Play, Google Maps, Google Public DNS, Hangouts, YouTube – товарные знаки Google LLC.
EulerOS, FusionCompute, FusionSphere – товарные знаки Huawei Technologies Co., Ltd.
Intel, Core, Xeon являются товарными знаками Intel Corporation или ее дочерних компаний.
IBM, QRadar – товарные знаки International Business Machines Corporation, зарегистрированные во многих юрисдикциях по всему миру.
Node.js – товарный знак Joyent, Inc.
Linux – товарный знак Linus Torvalds, зарегистрированный в США и в других странах.
Logitech является зарегистрированным товарным знаком или товарным знаком компании Logitech в США и (или) других странах.
Microsoft, Active Directory, ActiveSync, BitLocker, Excel, Forefront, Internet Explorer, InfoPath, Hyper-V, Microsoft Edge, MultiPoint, MS-DOS, PowerShell, PowerPoint, SharePoint, SQL Server, Office 365, OneNote, Outlook, Skype, Tahoma, Visio, Win32, Windows, Windows PowerShell, Windows Media, Windows Server, Windows Phone, Windows Vista, Windows Azure – являются товарными знаками группы компаний Microsoft.
Mozilla, Firefox, Thunderbird – товарные знаки Mozilla Foundation, зарегистрированные в США и других странах.
Novell – товарный знак Novell Enterprises Inc., зарегистрированный в Соединенных Штатах Америки и в других странах.
OpenSSL является товарным знаком правообладателя OpenSSL Software Foundation.
Oracle, Java, JavaScript, TouchDown – зарегистрированные товарные знаки Oracle Corporation и/или ее аффилированных компаний.
Parallels, логотип Parallels и Coherence являются товарными знаками или зарегистрированными товарными знаками Parallels International GmbH.
Chef – товарный знак или зарегистрированный в США и/или других странах товарный знак Progress Software Corporation и/или одной из дочерних или аффилированных компаний.
Puppet – товарный знак или зарегистрированный товарный знак компании Puppet, Inc.
Python – товарный знак или зарегистрированный товарный знак Python Software Foundation.
Red Hat, Fedora, Red Hat Enterprise Linux – товарные знаки Red Hat Inc., зарегистрированные в Соединенных Штатах Америки и в других странах.
Ansible является зарегистрированным товарным знаком Red Hat, Inc. в США и других странах.
CentOS – товарный знак Red Hat Inc., зарегистрированный в Соединенных Штатах Америки и в других странах.
BlackBerry принадлежит Research In Motion Limited, зарегистрирован в США и может быть подан на регистрацию или зарегистрирован в других странах.
Debian – зарегистрированный товарный знак Software in the Public Interest, Inc.
Splunk, SPL – товарные знаки и зарегистрированные в США и других странах товарные знаки Splunk, Inc.
SUSE – зарегистрированный в США и других странах товарный знак SUSE LLC.
Владельцем товарного знака Symbian является Symbian Foundation Ltd.
OpenAPI – товарный знак Linux Foundation.
UNIX – товарный знак, зарегистрированный в США и других странах, использование лицензировано X/Open Company Limited.
Zabbix – зарегистрированный товарный знак Zabbix SIA.
В начало