Configuração de Servidores de Administração isolados para corrigir vulnerabilidades em uma rede isolada

Depois que terminar a configuração do Servidor de Administração com acesso à internet, prepare cada Servidor de Administração isolado em sua rede para que seja possível corrigir as vulnerabilidades e instalar as atualizações em dispositivos gerenciados conectados a Servidores de Administração isolados.

Para configurar os Servidores de Administração isolados, execute as seguintes ações em cada Servidor de Administração:

  1. Ative uma chave de licença para o recurso Gerenciamento de patches e vulnerabilidades (VAPM).
  2. Crie duas pastas em um disco onde o Servidor de Administração estiver instalado:
    • Pasta onde a lista de atualizações necessárias aparecerá
    • Pasta para patches

    É possível nomear essas pastas como quiser.

  3. Conceda a permissão Modificar ao grupo KLAdmins nas pastas criadas por meio das ferramentas administrativas padrão do sistema operacional.
  4. Use o utilitário klscflag para gravar os caminhos para as pastas nas propriedades do Servidor de Administração.

    Execute o prompt de comando do Windows usando direitos de administrador e altere o diretório atual para o diretório com o utilitário klscflag. O utilitário klscflag está localizado na pasta onde o Servidor de Administração está instalado. O caminho de instalação padrão é <Disco>:\Program Files (x86)\Kaspersky Lab\Kaspersky Security Center.

  5. Digite os seguintes comandos no prompt de comando do Windows:
    • Para definir o caminho para a pasta de patches:

      klscflag -fset -pv klserver -n VAPM_DATA_IMPORT_PATH -t s -v "<caminho da pasta>"

    • Para definir o caminho para a pasta para a lista de atualizações necessárias:

      klscflag -fset -pv klserver -n VAPM_REQ_EXPORT_PATH -t s -v "<caminho para a pasta>"

    Exemplo: klscflag -fset -pv klserver -n VAPM_DATA_IMPORT_PATH -t s -v "C:\FolderForPatches"

  6. [Opcional] Use o utilitário klscflag para especificar com que frequência o Servidor de Administração isolado deve verificar se há novos patches:

    klscflag -fset -pv klserver -n VAPM_DATA_IMPORT_PERIOD_SEC -t d -v <valor em segundos>

    O valor padrão é de 120 segundos.

    Exemplo: klscflag -fset -pv klserver -n VAPM_DATA_IMPORT_PERIOD_SEC -t d -v 150

  7. [Opcional] Use o utilitário klscflag para calcular os hashes SHA-256 de patches:

    klscflag -fset -pv klserver -n VAPM_DATA_IMPORT_VERIFY_HASH -t d -v 1

    Se você digitar este comando, poderá certificar-se de que os patches não foram modificados durante a transferência para o Servidor de Administração isolado e que você recebeu os patches corretos contendo as atualizações necessárias.

    Por padrão, o Kaspersky Security Center não calcula os hashes SHA-256 de patches. Caso queira habilitar essa opção, depois que o Servidor de Administração isolado receber os patches, o Kaspersky Security Center calculará os hashes e comparará os valores adquiridos com os hashes armazenados no banco de dados do Servidor de Administração. Caso o hash calculado não corresponda ao hash no banco de dados, ocorrerá um erro e será necessário substituir os patches incorretos.

  8. Criar a tarefa Encontrar as vulnerabilidades e as atualizações necessárias e definir o agendamento da tarefa. Execute a tarefa caso desejar que ela seja executada antes do especificado no agendamento da tarefa.
  9. Reinicie o serviço do Servidor de Administração.

Após configurar todos os Servidores de Administração, será possível mover os patches e listas de atualizações necessárias e corrigir as vulnerabilidades de softwares de terceiros em dispositivos gerenciados na rede isolada.

Consulte também:

Cenário: correção de vulnerabilidades de softwares de terceiros em uma rede isolada

Sobre a correção de vulnerabilidades de softwares de terceiros em uma rede isolada

Topo da página