Подготовка IT-инфраструктуры к установке компонентов программы
Перед установкой программы подготовьте IT-инфраструктуру вашей организации к установке компонентов Kaspersky Anti Targeted Attack Platform:
- Убедитесь, что серверы, а также компьютер, предназначенный для работы с веб-интерфейсом программы, и компьютеры, на которых устанавливается программа Kaspersky Endpoint Agent, удовлетворяют аппаратным и программным требованиям.
- Произведите следующую предварительную подготовку IT-инфраструктуры организации к установке компонента Sandbox:
- Для обоих сетевых интерфейсов запретите доступ сервера с компонентом Sandbox в локальную сеть организации для обеспечения безопасности сети от анализируемых объектов.
- Для первого сетевого интерфейса разрешите доступ сервера с компонентом Sandbox в интернет для анализа поведения объектов.
- Для второго сетевого интерфейса разрешите входящее соединение сервера с компонентом Sandbox на следующие порты:
- TCP 22 для подключения к серверу по протоколу SSH.
- TCP 443 для получения объектов на проверку от компонента Central Node.
- TCP 8443 для использования веб-интерфейса программы.
- Произведите следующую предварительную подготовку IT-инфраструктуры организации к установке компонента Central Node:
- Разрешите входящие соединения к серверу с компонентом Central Node на следующие порты:
- TCP 22 для подключения к серверу по SSH.
- TCP 443 для получения данных от компьютеров с программой Kaspersky Endpoint Agent.
- TCP 8443 для просмотра результатов проверки в веб-интерфейсе программы.
- UDP 53 для связи с сервером с компонентом Sensor.
- Разрешите исходящее соединение сервера с компонентом Central Node на следующие порты:
- TCP 80, 443 и 1443 для связи с серверами службы KSN и серверами обновлений "Лаборатории Касперского".
- TCP 443 для передачи объектов на проверку компоненту Sandbox.
- TCP 601 для отправки сообщений в SIEM-систему.
- UDP 53 для связи с сервером с компонентом Sensor.
- Разрешите входящие соединения к серверу с компонентом Central Node на следующие порты:
- Произведите следующую предварительную подготовку IT-инфраструктуры организации к установке компонента Sensor:
- Для сетевого интерфейса, используемого для интеграции с прокси-сервером и почтовым сервером, разрешите входящее соединение сервера с компонентом Sensor на следующие порты:
- TCP 22 для подключения к серверу по SSH.
- TCP 1344 для получения трафика от прокси-сервера.
- TCP 25 для получения SMTP-трафика от почтового сервера.
- TCP 443 при перенаправлении трафика от компьютеров с Kaspersky Endpoint Agent на сервер с компонентом Central Node.
- UDP 53 для связи с сервером с компонентом Central Node.
- Разрешите исходящее соединение сервера с компонентом Sensor на следующие порты:
- TCP 80 и 443 для связи с серверами службы KSN и серверами обновлений "Лаборатории Касперского".
- TCP 995 (или TCP 110 для незащищенных соединений) для интеграции с почтовым сервером.
- UDP 53 для связи с сервером с компонентом Central Node.
При установке дополнительного сетевого интерфейса, принимающего только зеркалированный трафик, в виртуальной среде VMware ESXi используйте сетевой адаптер E1000 или отключите опцию LRO (large receive offload) на сетевом адаптере VMXNET3.
- Для сетевого интерфейса, используемого для интеграции с прокси-сервером и почтовым сервером, разрешите входящее соединение сервера с компонентом Sensor на следующие порты:
- Разрешите на сетевом оборудовании шифрованный канал связи между серверами с компонентами Central Node и Sensor.
Соединение между серверами с компонентами Central Node и Sensor происходит внутри шифрованного канала связи на базе IPSec с использованием протоколов ESP, AH, IKEv1 и IKEv2.
- Если вы используете режим распределенного решения и мультитенантности, произведите следующую предварительную подготовку IT-инфраструктуры организации к установке компонентов Central Node:
- Разрешите входящее соединение сервера с ролью PCN на порты 8443.
- Разрешите на сетевом оборудовании установку шифрованного канала связи между серверами PCN и SCN.
Соединение между серверами с ролью PCN и SCN происходит внутри шифрованного канала связи на базе IPSec с использованием протокола ESP.
При необходимости вы можете назначить другие порты для работы компонентов программы в меню администратора сервера с компонентом Central Node. При изменении портов в меню администратора вам нужно разрешить соединения на эти порты внутри IT-инфраструктуры вашей организации.