Configuración de servidores de administración aislados para corregir vulnerabilidades en una red aislada

Después de terminar de configurar el Servidor de administración con acceso a Internet, prepare cada Servidor de administración aislado en su red, para que pueda corregir vulnerabilidades e instalar actualizaciones en dispositivos administrados conectados a Servidores de administración aislados.

Para configurar los servidores de administración aislados, realice las siguientes acciones en cada Servidor de administración:

  1. Active una clave de licencia para la función Administración de vulnerabilidades y parches (VAPM).
  2. Cree dos carpetas en un disco donde esté instalado el Servidor de administración:
    • La carpeta en la que aparecerá la lista de actualizaciones requeridas
    • Una carpeta para los parches

    Puedes darles el nombre que desee a estas carpetas.

  3. Otorgue los derechos de modificación al grupo KLAdmins en las carpetas creadas, utilizando las herramientas administrativas estándar del sistema operativo.
  4. Utilice la utilidad klscflag para escribir las rutas a las carpetas en las propiedades del Servidor de administración.

    Ejecute el símbolo del sistema de Windows utilizando derechos de administrador y, a continuación, cambie su directorio actual al directorio con la utilidad klscflag. La utilidad klscflag se encuentra en la carpeta donde está instalado el Servidor de administración. La ruta de instalación predeterminada es <Disk>:\Archivos de programa(x86)\Kaspersky Lab\Kaspersky Security Center.

  5. Introduzca los siguientes comandos en el símbolo del sistema de Windows:
    • Para establecer la ruta a la carpeta de parches, haga lo siguiente:

      klscflag -fset -pv klserver -n VAPM_DATA_IMPORT_PATH -t s -v "<ruta a la carpeta>"

    • Para establecer la ruta a la carpeta para la lista de actualizaciones requeridas, haga lo siguiente:

      klscflag -fset -pv klserver -n VAPM_REQ_EXPORT_PATH -t s -v "<ruta_a_la_carpeta>"

    Ejemplo: klscflag -fset -pv klserver -n VAPM_DATA_IMPORT_PATH -t s -v "C:\FolderForPatches"

  6. Si es necesario, use la utilidad klscflag para especificar la frecuencia con la que el Servidor de administración aislado buscará nuevos parches:

    klscflag -fset -pv klserver -n VAPM_DATA_IMPORT_PERIOD_SEC -t d -v <valor_en_segundos>

    De manera predeterminada, el valor es 120 segundos.

    Ejemplo: klscflag -fset -pv klserver -n VAPM_DATA_IMPORT_PERIOD_SEC -t d -v 150

  7. Si es necesario, use la utilidad klscflag para calcular los hashes SHA256 de los parches:

    klscflag -fset -pv klserver -n VAPM_DATA_IMPORT_VERIFY_HASH -t d -v 1

    Al utilizar este comando, sabrá si los parches sufrieron cambios al transferirse al Servidor de administración aislado. El comando también le dará la certeza de que los parches con actualizaciones requeridas recibidos son los correctos.

    De manera predeterminada, Kaspersky Security Center no calcula los hashes SHA256 de los parches. Si habilita esta opción, cuando el Servidor de administración aislado reciba parches, Kaspersky Security Center calculará los valores hash de los mismos y comparará el resultado con los valores hash almacenados en la base de datos del Servidor de administración. Si los hashes calculados no coinciden con los de la base de datos, verá un error y deberá reemplazar los parches problemáticos.

  8. Cree la tarea Buscar vulnerabilidades y actualizaciones requeridas para obtener información sobre los parches para el software de terceros instalado en los dispositivos administrados y, a continuación, programe la tarea.
  9. Cree la tarea Reparar vulnerabilidades a fin de especificar los parches que se utilizarán para reparar las vulnerabilidades del software de terceros y programe la tarea.

    Ejecute las tareas manualmente si no quiere esperar al siguiente inicio programado. El orden en el que se inician las tareas es importante. La tarea Reparar vulnerabilidades se debe ejecutar después de finalizar la tarea Buscar vulnerabilidades y actualizaciones requeridas.

  10. Reinicie el servicio del Servidor de administración.

Después de configurar todos los Servidores de administración, puede mover parches y listas de actualizaciones requeridas y reparar vulnerabilidades de software de terceros en dispositivos administrados en la red aislada.

Consulte también:

Escenario: Arreglar vulnerabilidades de software de terceros

Acerca de la reparación de vulnerabilidades de software de terceros en una red aislada

Principio de página