Kaspersky Security Center

Configuración de servidores de administración aislados para corregir vulnerabilidades en una red aislada

18 de julio de 2024

ID 230777

Después de configurar el Servidor de administración con acceso a Internet, realice en cada Servidor de administración aislado de la red los siguientes preparativos, que le permitirán reparar vulnerabilidades e instalar actualizaciones en los dispositivos administrados conectados a ellos.

Para configurar Servidores de administración aislados, siga los pasos siguientes para cada Servidor de administración:

  1. Active una clave de licencia para la función Administración de vulnerabilidades y parches (VAPM).
  2. Cree dos carpetas en el disco donde esté instalado el Servidor de administración:
    • Una carpeta para almacenar la lista de actualizaciones requeridas
    • Una carpeta para los parches

    Puede nombrar estas carpetas como desee.

  3. Otorgue el derecho Modificar al grupo KLAdmins para las carpetas que acaba de crear. Utilice para ello las herramientas administrativas que vienen incluidas en el sistema operativo.
  4. Utilice la utilidad klscflag para especificar las rutas a las carpetas en las propiedades del Servidor de administración.

    Abra la línea de comandos y pase al directorio que contenga la utilidad klscflag. La utilidad klscflag se encuentra en el directorio donde está instalado el Servidor de administración. La ruta de instalación predeterminada es /opt/kaspersky/ksc64/sbin.

  5. Ejecute los siguientes comandos en la línea de comandos:
    • Para establecer la ruta a la carpeta de parches, haga lo siguiente:

      klscflag -fset -pv klserver -n VAPM_DATA_IMPORT_PATH -t s -v "<ruta a la carpeta>"

    • Para establecer la ruta a la carpeta para la lista de actualizaciones requeridas, haga lo siguiente:

      klscflag -fset -pv klserver -n VAPM_REQ_EXPORT_PATH -t s -v "<ruta a la carpeta>"

    Ejemplo: klscflag -fset -pv klserver -n VAPM_DATA_IMPORT_PATH -t s -v "/FolderForPatches"

  6. Si es necesario, use la utilidad klscflag para especificar la frecuencia con la que el Servidor de administración aislado buscará nuevos parches:

    klscflag -fset -pv klserver -n VAPM_DATA_IMPORT_PERIOD_SEC -t d -v <valor_en_segundos>

    De manera predeterminada, el valor es 120 segundos.

    Ejemplo: klscflag -fset -pv klserver -n VAPM_DATA_IMPORT_PERIOD_SEC -t d -v 120

  7. Si es necesario, use la utilidad klscflag para calcular los hashes SHA256 de los parches:

    klscflag -fset -pv klserver -n VAPM_DATA_IMPORT_VERIFY_HASH -t d -v 1

    Al ejecutar este comando, sabrá si los parches sufrieron cambios al transferirse al Servidor de administración aislado. El comando también le dará la certeza de que los parches con actualizaciones requeridas recibidos son los correctos.

    De manera predeterminada, Kaspersky Security Center Linux no calcula los hashes SHA256 de los parches. Si habilita esta opción, cuando el Servidor de administración aislado reciba parches, Kaspersky Security Center Linux calculará sus hashes y comparará el resultado con los valores hash almacenados en la base de datos del Servidor de administración. Si los hashes calculados no coinciden con los de la base de datos, verá un error y deberá reemplazar los parches problemáticos.

  8. Cree la tarea Buscar vulnerabilidades y actualizaciones requeridas para obtener información sobre los parches para el software de terceros instalado en los dispositivos administrados y, a continuación, configure la programación de la tarea .
  9. Cree la tarea Reparar vulnerabilidades para especificar parches para el software de terceros utilizado para reparar vulnerabilidades y luego configure la programación de la tarea.

    Ejecute la tarea de forma manual si no quiere esperar al siguiente inicio programado. El orden en el que se inician las tareas es importante. La tarea Reparar vulnerabilidades debe ejecutarse después de finalizar la tarea Buscar vulnerabilidades y actualizaciones requeridas .

  10. Reinicie el servicio del Servidor de administración.

Después de configurar todos los Servidores de administración, puede transmitir parches y listas de actualizaciones requeridas, y reparar vulnerabilidades de software de terceros en dispositivos administrados en la red aislada.

Consulte también:

Escenario: Arreglar vulnerabilidades de software de terceros

Acerca de la reparación de vulnerabilidades de software de terceros en una red aislada

¿El artículo le resultó útil?
¿En qué podemos mejorar?
¡Gracias por sus comentarios! Nos está ayudando a mejorar.
¡Gracias por sus comentarios! Nos está ayudando a mejorar.