Содержание
- Подготовка к развертыванию
- Планирование развертывания Kaspersky Security Center
- Типовые способы развертывания системы защиты
- О планировании развертывания Kaspersky Security Center в сети организации
- Выбор структуры защиты организации
- Типовые конфигурации Kaspersky Security Center
- О выборе СУБД для Сервера администрирования
- Выбор СУБД
- Управление мобильными устройствами с установленным Kaspersky Endpoint Security для Android
- Предоставление доступа к Серверу администрирования из интернета
- О точках распространения
- Увеличение ограничения дескрипторов файлов для службы klnagent
- Расчет количества и конфигурации точек распространения
- Иерархия Серверов администрирования
- Виртуальные Серверы администрирования
- Информация об ограничениях Kaspersky Security Center
- Нагрузка на сеть
- Подготовка к управлению мобильными устройствами
- Сведения о производительности Сервера администрирования
- Сетевые параметры для взаимодействия с внешними сервисами
- Планирование развертывания Kaspersky Security Center
Подготовка к развертыванию
В этом разделе описаны шаги, которые вам нужно выполнить перед развертыванием Kaspersky Security Center.
Планирование развертывания Kaspersky Security Center
Этот раздел содержит информацию об оптимальных вариантах развертывания компонентов Kaspersky Security Center в сети организации в зависимости от следующих критериев:
- общего количества устройств;
- наличия организационно или географически обособленных подразделений (офисов, филиалов);
- наличия обособленных сетей, связанных узкими каналами;
- необходимости доступа к Серверу администрирования из интернета.
Типовые способы развертывания системы защиты
В этом разделе описаны типовые способы развертывания системы защиты в сети организации с помощью Kaspersky Security Center.
Необходимо обеспечить защиту системы от несанкционированного доступа всех видов. Перед установкой программы на устройство рекомендуется установить все доступные обновления безопасности для операционной системы и обеспечить физическую защиту Серверов администрирования и точек распространения.
Вы можете развернуть систему защиты в сети организации с помощью Kaspersky Security Center, используя следующие схемы развертывания:
- Развертывание системы защиты средствами Kaspersky Security Center одним из следующих способов:
- через Консоль администрирования;
- через Kaspersky Security Center Web Console.
Установка программ "Лаборатории Касперского" на клиентские устройства и подключение клиентских устройств к Серверу администрирования происходит автоматически с помощью Kaspersky Security Center.
Основной схемой развертывания является развертывание системы защиты через Консоль администрирования. Использование Kaspersky Security Center Web Console позволяет запускать установку программ "Лаборатории Касперского" через браузер.
- Развертывание системы защиты вручную с помощью автономных инсталляционных пакетов, сформированных в Kaspersky Security Center.
Установка программ "Лаборатории Касперского" на клиентские устройства и рабочее место администратора производится вручную, параметры подключения клиентских устройств к Серверу администрирования задаются при установке Агента администрирования.
Этот вариант развертывания рекомендуется применять в случаях, когда невозможно провести удаленную установку.
Kaspersky Security Center также позволяет разворачивать систему защиты с помощью групповых политик Active Directory.
В началоО планировании развертывания Kaspersky Security Center в сети организации
Один Сервер администрирования может обслуживать не более чем 100 000 устройств. Если общее количество устройств в сети организации превышает 100 000, следует разместить в сети организации несколько Серверов администрирования, объединенных в иерархию для удобства централизованного управления.
Если в составе организации есть крупные географически удаленные офисы (филиалы) с собственными администраторами, целесообразно разместить в этих офисах Серверы администрирования. В ином случае такие офисы следует рассматривать как обособленные сети, связанные узкими каналами, см. раздел "Типовая конфигурация: несколько крупных офисов с собственными администраторами".
При наличии обособленных сетей, связанных узкими каналами, в целях экономии трафика в таких сетях следует назначить один или несколько Агентов администрирования точками распространения (см. таблицу для расчета количества точек распространения). В этом случае все устройства обособленной сети будут получать обновления с таких "локальных центров обновлений". Точки распространения могут загружать обновления как с Сервера администрирования (поведение по умолчанию), так и с размещенных в интернете серверов "Лаборатории Касперского", см. раздел "Типовая конфигурация: множество небольших изолированных офисов".
В разделе "Типовые конфигурации Kaspersky Security Center" приведены подробные описания типовых конфигураций Kaspersky Security Center. При планировании развертывания следует, в зависимости от структуры организации, выбрать наиболее подходящую типовую конфигурацию.
На этапе планирования развертывания следует рассмотреть необходимость задания Серверу администрирования специального сертификата X.509. Задание сертификата X.509 для Сервера администрирования может быть целесообразно в следующих случаях (неполный список):
- для инспекции SSL трафика посредством SSL termination proxy или для использования Reverse Proxy;
- для интеграции с инфраструктурой открытых ключей (PKI) организации;
- для задания желательных значений полей сертификата;
- для обеспечения желаемой криптографической стойкости сертификата.
Выбор структуры защиты организации
Выбор структуры защиты организации определяют следующие факторы:
- Топология сети организации.
- Организационная структура.
- Число сотрудников, отвечающих за защиту сети, и распределение обязанностей между ними.
- Аппаратные ресурсы, которые могут быть выделены для установки компонентов управления защитой.
- Пропускная способность каналов связи, которые могут быть выделены для работы компонентов защиты в сети организации.
- Допустимое время выполнения важных административных операций в сети организации. К важным административным операциям относятся, например, распространение обновлений антивирусных баз и изменение политик для клиентских устройств.
При выборе структуры защиты рекомендуется сначала определить имеющиеся сетевые и аппаратные ресурсы, которые могут использоваться для работы централизованной системы защиты.
Для анализа сетевой и аппаратной инфраструктуры рекомендуется следующий порядок действий:
- Определить следующие параметры сети, в которой будет развертываться защита:
- число сегментов сети;
- скорость каналов связи между отдельными сегментами сети;
- число управляемых устройств в каждом из сегментов сети;
- пропускную способность каждого канала связи, которая может быть выделена для функционирования защиты.
- Определить допустимое время выполнения ключевых операций администрирования для всех управляемых устройств.
- Проанализировать информацию из пунктов 1 и 2, а также данные нагрузочного тестирования системы администрирования. На основании проведенного анализа ответить на следующие вопросы:
- Возможно ли обслуживание всех клиентов одним Сервером администрирования или требуется иерархия Серверов администрирования?
- Какая аппаратная конфигурация Серверов администрирования требуется для обслуживания всех клиентов за время, определенное в пункте 2?
- Требуется ли использование точек распространения для снижения нагрузки на каналы связи?
После ответа на перечисленные вопросы вы можете составить набор допустимых структур защиты организации.
В сети организации можно использовать одну из следующих типовых структур защиты:
- Один Сервер администрирования. Все клиентские устройства подключены к одному Серверу администрирования. Роль точки распространения выполняет Сервер администрирования.
- Один Сервер администрирования с точками распространения. Все клиентские устройства подключены к одному Серверу администрирования. В сети выделены клиентские устройства, выполняющие роль точек распространения.
- Иерархия Серверов администрирования. Для каждого сегмента сети выделен отдельный Сервер администрирования, включенный в общую иерархию Серверов администрирования. Роль точки распространения выполняет главный Сервер администрирования.
- Иерархия Серверов администрирования с точками распространения. Для каждого сегмента сети выделен отдельный Сервер администрирования, включенный в общую иерархию Серверов администрирования. В сети выделены клиентские устройства, выполняющие роль точек распространения.
Типовые конфигурации Kaspersky Security Center
В этом разделе описаны следующие типовые конфигурации размещения компонентов Kaspersky Security Center в сети организации:
- один офис;
- несколько крупных географически распределенных офисов с собственными администраторами;
- множество небольших географически распределенных офисов.
Типовая конфигурация: один офис
В сети организации может быть размещен один или несколько Серверов администрирования. Количество Серверов может быть выбрано как исходя из наличия доступного аппаратного обеспечения, так и в зависимости от общего количества управляемых устройств.
Один Сервер администрирования может обслуживать до 100 000 устройств. Нужно учесть возможность увеличения количества управляемых устройств в ближайшем будущем: может оказаться желательным подключение несколько меньшего количества устройств к одному Серверу администрирования.
Серверы администрирования могут быть размещены как во внутренней сети, так и в демилитаризованной зоне, в зависимости от того, нужен ли доступ к Серверам администрирования из интернета.
Если Серверов несколько, рекомендуется объединить их в иерархию. Наличие иерархии Серверов администрирования позволяет избежать дублирования политик и задач, работать со всем множеством управляемых устройств, как если бы они все управлялись одним Сервером администрирования (то есть выполнять поиск устройств, создавать выборки устройств, создавать отчеты).
Типовая конфигурация: несколько крупных офисов с собственными администраторами
При наличии нескольких крупных удаленных офисов следует рассмотреть возможность размещения Серверов администрирования в каждом из офисов. По одному или по несколько Серверов администрирования в каждом офисе, в зависимости от количества клиентских устройств и доступного аппаратного обеспечения. В таком случае каждый из офисов может быть рассмотрен как "Типовая конфигурация: один офис". Для упрощения администрирования все Серверы администрирования следует объединить в иерархию, возможно, многоуровневую.
При наличии сотрудников, которые перемещаются между офисами вместе с устройствами (ноутбуками), в политике Агента администрирования следует создать профили подключения Агента администрирования. Профили подключения Агента администрирования поддерживают только устройства с операционными системами Windows и macOS.
Типовая конфигурация: множество небольших удаленных офисов
Эта типовая конфигурация предусматривает один главный офис и множество небольших удаленных офисов, которые могут связываться с главным офисом через интернет. Каждый из удаленных офисов находится за Network Address Translation (далее также NAT), то есть подключение из одного удаленного офиса в другой невозможно, офисы изолированы друг от друга.
В главном офисе следует поместить Сервер администрирования, а в остальных офисах назначить по одной или по несколько точек распространения. Так как связь между офисами осуществляется через интернет, целесообразно создать для точек распространения задачу Загрузка обновлений в хранилища точек распространения, так, чтобы точки распространения загружали обновления не с Сервера администрирования, а непосредственно с серверов "Лаборатории Касперского", локальной или сетевой папок.
Если в удаленном офисе часть устройств не имеет прямого доступа к Серверу администрирования (например, доступ к Серверу администрирования осуществляется через интернет, но доступ в интернет есть не у всех устройств), то точки распространения следует переключить в режим шлюза. В таком случае Агенты администрирования на устройствах в удаленном офисе будут подключаться (с целью синхронизации) к Серверу администрирования не напрямую, а через шлюз.
Поскольку Сервер администрирования, скорее всего, не сможет опрашивать сеть в удаленном офисе, целесообразно возложить выполнение этой функции на одну из точек распространения.
Сервер администрирования не сможет посылать уведомления на порт 15000 UDP управляемым устройствам, размещенным за NAT в удаленном офисе. Для решения этой проблемы вы можете включить в свойствах устройств, являющихся точками распространения, режим постоянного соединения с Сервером администрирования (флажок Не разрывать соединение с Сервером администрирования). Этот режим доступен, если общее количество точек распространения не превышает 300. Используйте push-серверы, чтобы обеспечить постоянную связь между управляемым устройством и Сервером администрирования. Дополнительную информацию см. в следующих разделах: Использование точки распространения в качестве извещающего сервера.
О выборе СУБД для Сервера администрирования
При выборе СУБД, используемой Сервером администрирования, следует руководствоваться количеством устройств, которые обслуживает Сервер администрирования.
SQL Server Express Edition ограничен по количеству используемой памяти, по количеству используемых ядер процессора и по максимальному размеру базы данных. Поэтому SQL Server Express Edition не может использоваться, если Сервер администрирования обслуживает более 10 000 устройств, либо если на управляемых устройствах используется компонент Контроль программ. Если Сервер администрирования используется в качестве сервера Windows Server Update Services (WSUS), вы не можете также использовать SQL Server Express Edition.
Если Сервер администрирования управляет более 10 000 устройств, рекомендуется использовать версии SQL Server с меньшим количеством ограничений, например: SQL Server Workgroup Edition, SQL Server Web Edition, SQL Server Standard Edition или SQL Server Enterprise Edition.
Если Сервер администрирования обслуживает не более 50 000 устройств и если на управляемых устройствах не используется компонент Контроль программ, вы можете использовать в качестве СУБД также MySQL версии 8.0.20 и выше.
Если Сервер администрирования обслуживает не более 20 000 устройств и если на управляемых устройствах не используется компонент Контроль программ, вы можете использовать в качестве СУБД MariaDB Server 10.3.
Если Сервер администрирования обслуживает не более 10 000 устройств и если на управляемых устройствах не используется компонент Контроль программ, вы можете использовать в качестве СУБД также MySQL 5.5, 5.6, 5.7.
Не поддерживаются версии MySQL 5.5.1, 5.5.2, 5.5.3, 5.5.4, 5.5.5.
Если в качестве СУБД вы используете SQL Server 2019 и у вас нет накопительного исправления CU12 или выше, после установки Kaspersky Security Center необходимо выполнить следующие действия:
- Подключитесь к SQL-серверу с помощью SQL Management Studio.
- Выполните следующую команду (если вы выбрали другое имя для базы данных, используйте это имя вместо KAV):
USE KAV
GO
ALTER DATABASE SCOPED CONFIGURATION SET TSQL_SCALAR_UDF_INLINING = OFF
GO
- Перезапустите службу SQL Server 2019.
В противном случае использование SQL Server 2019 может завершиться с ошибкой, например, "Во 'внутреннем' пуле ресурсов недостаточно памяти для выполнения запроса".
Выбор СУБД
В процессе инсталляции Сервера администрирования необходимо выбрать СУБД, которую будет использовать Сервер администрирования. При выборе СУБД, используемой Сервером администрирования, следует руководствоваться количеством устройств, которые обслуживает Сервер администрирования.
В таблице ниже перечислены допустимые варианты СУБД и ограничения их использования.
Ограничения СУБД
СУБД |
Ограничения |
---|---|
SQL Server Express Edition 2012 и выше |
Используйте эту СУБД, если вы планируете использовать один Сервер администрирования менее чем для 10 000 устройств. Рекомендуется отключить задачу Задача инвентаризации программного обеспечения и отключить (в параметрах политики Kaspersky Endpoint Security) уведомления Сервера администрирования о запуске программ. Дополнительную информацию см. в разделе: Расчет места в базе данных. Недопустимо совместное использование СУБД SQL Server Express Edition Сервером администрирования и какой-либо другой программой. База данных Microsoft SQL Express не поддерживается для задачи Синхронизация обновлений Windows Update. |
Локальный SQL Server Edition, отличный от Express, 2014 и выше |
Нет ограничений. |
Удаленный SQL Server Edition, отличный от Express, 2014 и выше |
Допустимо только в случае, если оба устройства находятся в одном домене Windows; если домены разные, то между ними должно быть установлено двустороннее отношение доверия. |
Локальный или удаленный MySQL 5.5, 5.6 или 5.7 (версии MySQL 5.5.1, 5.5.2, 5.5.3, 5.5.4 и 5.5.5 не поддерживаются) |
Не рекомендуется, если вы планируете использовать один Сервер администрирования более чем для 10 000 устройств. Рекомендуется отключить задачу Задача инвентаризации программного обеспечения и отключить (в параметрах политики Kaspersky Endpoint Security) уведомления Сервера администрирования о запуске программ. Дополнительную информацию см. в разделе: Расчет места в базе данных. |
Локальный или удаленный MySQL 8.0.20 или выше |
Не рекомендуется, если вы планируете использовать один Сервер администрирования более чем для 50 000 устройств. Рекомендуется отключить задачу Задача инвентаризации программного обеспечения и отключить (в параметрах политики Kaspersky Endpoint Security) уведомления Сервера администрирования о запуске программ. Дополнительную информацию см. в разделе: Расчет места в базе данных. |
Локальная или удаленная версия MariaDB Server 10.3, MariaDB 10.3 (сборка 10.3.22 или новее) |
Не рекомендуется, если вы планируете использовать один Сервер администрирования более чем для 20 000 устройств. Рекомендуется отключить задачу Задача инвентаризации программного обеспечения и отключить (в параметрах политики Kaspersky Endpoint Security) уведомления Сервера администрирования о запуске программ. Дополнительную информацию см. в разделе: Расчет места в базе данных. |
Если в качестве СУБД вы используете SQL Server 2019 и у вас нет накопительного исправления CU12 или выше, после установки Kaspersky Security Center необходимо выполнить следующие действия:
- Подключитесь к SQL-серверу с помощью SQL Management Studio.
- Выполните следующую команду (если вы выбрали другое имя для базы данных, используйте это имя вместо KAV):
USE KAV
GO
ALTER DATABASE SCOPED CONFIGURATION SET TSQL_SCALAR_UDF_INLINING = OFF
GO
- Перезапустите службу SQL Server 2019.
В противном случае использование SQL Server 2019 может завершиться с ошибкой, например, "Во 'внутреннем' пуле ресурсов недостаточно памяти для выполнения запроса".
Недопустимо совместное использование СУБД SQL Server Express Edition Сервером администрирования и какой-либо другой программой.
Управление мобильными устройствами с установленным Kaspersky Endpoint Security для Android
Управление мобильными устройствами с установленным приложением Kaspersky Endpoint Security для Android (далее KES-устройства) осуществляется с помощью Сервера администрирования. Kaspersky Security Center поддерживает следующие возможности управления KES-устройствами:
- работа с мобильными устройствами как с клиентскими устройствами:
- членство в группах администрирования;
- мониторинг, например просмотр статусов, событий и отчетов;
- изменение локальных параметров и назначение политик для приложения Kaspersky Endpoint Security для Android;
- централизованная отправка команд;
- удаленная установка пакетов мобильных приложений.
Сервер администрирования управляет KES-устройствами по протоколу TLS, TCP-порт 13292.
Предоставление доступа к Серверу администрирования из интернета
В ряде случаев необходимо предоставить доступ к Серверу администрирования из интернета:
- Регулярное обновление баз, программных модулей и программ "Лаборатории Касперского".
- Обновление программ сторонних производителей
По умолчанию Сервер администрирования не требует подключения к интернету для установки обновлений программ Microsoft на управляемые устройства. Например, управляемые устройства могут загружать обновления программ Microsoft непосредственно с серверов обновлений Microsoft или с Windows Server со службами Microsoft Windows Server Update Services (WSUS), развернутыми в сети вашей организации. Сервер администрирования должен быть подключен к интернету в следующих случаях:
- Когда вы используете Сервер администрирования в роли WSUS-сервера.
- Для установки обновлений программ сторонних производителей, отличных от программ Microsoft.
- Закрытие уязвимостей в программах сторонних производителей
Подключение Сервера администрирования к интернету необходимо для выполнения следующих задач:
- Составление списка рекомендуемых исправлений уязвимостей в программах Microsoft. Список формируется и регулярно обновляется специалистами "Лаборатории Касперского".
- Закрытие уязвимостей в программах сторонних производителей, отличных от приложений Microsoft.
- Для управления устройствами (ноутбуками) автономных пользователей.
- Для управления устройствами, находящимися в удаленных офисах.
- При взаимодействии с главным или подчиненными Серверами администрирования, находящимися в удаленных офисах.
- для управления мобильными устройствами.
В этом разделе рассмотрены типичные способы обеспечения доступа к Серверу администрирования из интернета. Во всех случаях предоставления доступа к Серверу администрирования из интернета может понадобиться задать Серверу администрирования специальный сертификат.
Доступ из интернета: Сервер администрирования в локальной сети
Если Сервер администрирования располагается во внутренней сети организации, вы можете сделать порт Сервера администрирования 13000 TCP доступным извне с помощью механизма "Port Forwarding". Если требуется управление мобильными устройствами, вы можете сделать TCP-порт 13292 доступным.
Доступ из интернета: Сервер администрирования в демилитаризованной зоне
Если Сервер администрирования располагается в демилитаризованной зоне сети организации, у него отсутствует доступ во внутреннюю сеть организации. Как следствие, возникают следующие ограничения:
- Сервер администрирования не может самостоятельно обнаруживать новые устройства.
- Сервер администрирования не может выполнять первоначальное развертывание Агента администрирования посредством принудительной установки на устройства внутренней сети организации.
Речь идет только о первоначальной установке Агента администрирования. Последующие обновления версии Агента администрирования или установка программы безопасности уже могут быть выполнены Сервером администрирования. Однако первоначальное развертывание Агентов администрирования может быть выполнено иными средствами, например, при помощи групповых политик Microsoft Active Directory.
- Сервер администрирования не может посылать управляемым устройствам уведомления на порт 15000 UDP, что не является критичным для работы Kaspersky Security Center.
- Сервер администрирования не может опрашивать Active Directory. Однако результаты опроса Active Directory не нужны в большинстве сценариев.
Если описанные выше ограничения критичны, они могут быть сняты при помощи точек распространения, размещенных в сети организации:
- Для выполнения первоначального развертывания на устройствах без Агента администрирования следует предварительно установить Агент администрирования на одно из устройств и назначить это устройство точкой распространения. В результате первоначальная установка Агента администрирования на прочие устройства будет выполняться Сервером администрирования через эту точку распространения.
- Для обнаружения новых устройств во внутренней сети организации и для опроса Active Directory следует на одной из точек распространения включить желаемые виды опроса сети.
Для успешной отправки уведомлений управляемым устройствам, размещенным во внутренней сети организации, на порт 15000 UDP, следует покрыть всю сеть предприятия точками распространения. В свойствах назначенных точек распространения установите флажок Не разрывать соединение с Сервером администрирования. В результате Сервер администрирования будет иметь постоянную связь с точками распространения, а точки распространения смогут посылать уведомления на порт 15000 UDP устройствам, размещенным во внутренней сети организации (это может быть IPv4-сеть или IPv6-сеть).
Доступ из интернета: Агент администрирования в качестве шлюза соединения в демилитаризованной зоне
Сервер администрирования может располагаться во внутренней сети организации, а в демилитаризованной зоне сети может находиться устройство с Агентом администрирования, работающим в качестве шлюза соединения с обратным направлением подключения (Сервер администрирования устанавливает соединение с Агентом администрирования). В этом случае для организации доступа из интернета нужно выполнить следующие условия:
- На устройство, находящееся в демилитаризованной зоне, следует установить Агент администрирования. При установке Агента администрирования в окне Шлюз соединения мастера установки выберите Использовать в качестве шлюза соединения в демилитаризованной зоне.
- Устройство с установленным шлюзом соединения необходимо добавить в качестве точки распространения. Когда вы добавляете шлюз соединения, в окне Добавление точки распространения выберите параметр Выбрать → Добавить шлюз соединений, находящийся в демилитаризованной зоне, по адресу.
- Чтобы использовать интернет для подключения внешних настольных компьютеров к Серверу администрирования, необходимо изменить инсталляционный пакет Агента администрирования. В свойствах созданного инсталляционного пакета выберите параметр Дополнительно →Подключаться к Серверу администрирования через шлюз соединения и укажите вновь созданный шлюз соединения.
Для шлюза соединений, находящегося в демилитаризованной зоне, Сервер администрирования создает сертификат, подписанный сертификатом Сервера администрирования. Если администратор принял решение задать Серверу администрирования пользовательский сертификат, то это следует сделать до создания шлюза соединений в демилитаризованной зоне.
При наличии сотрудников с ноутбуками, которые могут подключаться к Серверу администрирования как из локальной сети, так и из интернета, может быть целесообразно создать в политике Агента администрирования правило переключения Агента администрирования.
О точках распространения
Устройства с установленным Агентом администрирования могут быть использованы в качестве точки распространения. В этом режиме Агент администрирования может выполнять следующие функции:
- Раздавать обновления, причем обновления могут быть получены как с Сервера администрирования, так и с серверов "Лаборатории Касперского". В последнем случае для устройства, являющегося точкой распространения, должна быть создана задача Загрузка обновлений в хранилища точек распространения:
- Устанавливать программное обеспечение на другие устройства, в том числе выполнять первоначальное развертывание Агентов администрирования на устройствах.
- Опрашивать сеть с целью обнаружения новых устройств и обновления информации об уже известных устройствах. Точка распространения может использовать те же методы обнаружения устройств, что и Сервер администрирования.
Размещение точек распространения в сети организации преследует следующие цели:
- Уменьшение нагрузки на Сервер администрирования.
- Оптимизация трафика.
- Предоставление Серверу администрирования доступ к устройствам в труднодоступных частях сети организации. Наличие точки распространения в находящейся за NAT (по отношению к Серверу администрирования) сети позволяет Серверу администрирования выполнять следующие действия:
- отправлять уведомления на устройства через UDP в IPv4-сети или IPv6-сети;
- опрос IPv4-сети или IPv6-сети;
- выполнять первоначальное развертывание;
- использовать в качестве push-сервера.
Точка распространения назначается на группу администрирования. В этом случае областью действия точки распространения будут устройства, находящиеся в этой группе администрирования и всех ее подгруппах. При этом устройство, являющееся точкой распространения, не обязано находиться в группе администрирования, на которую она назначена.
Вы можете сделать точку распространения шлюзом соединений. В этом случае, устройства, находящиеся в области действия точки распространения, будут подключаться к Серверу администрирования не напрямую, а через шлюз. Данный режим полезен в сценариях, когда между Сервером администрирования и управляемыми устройствами невозможно прямое соединение.
Если вы используете устройство под управлением Linux в качестве точки распространения, настоятельно рекомендуется увеличить ограничения дескрипторов файлов для службы klnagent, так как, если в область действия точки распространения входит много устройств, может не хватить максимального количества файлов, которые могут быть открыты по умолчанию.
Увеличение ограничения дескрипторов файлов для службы klnagent
Если область распространения точки распространения под управлением Linux включает в себя большое количество устройств, ограничения на количество открываемых файлов (дескрипторов файлов), которое было установлено по умолчанию, может быть недостаточно. Чтобы этого избежать, вы можете увеличить ограничение дескрипторов файлов для службы klnagent.
Чтобы увеличить ограничение дескрипторов файлов для службы klnagent
- На устройстве под управлением Linux, которое выполняет роль точки распространения, откройте файл
/lib/systemd/system/klnagent64.service
и укажите жесткие и мягкие ограничения дескрипторов файлов в параметреLimitNOFILE
раздела[Service]
:LimitNOFILE=<
мягкое ограничение ресурсов
>:
жесткое ограничение ресурсов
>
Например,
LimitNOFILE=32768:131072
. Обратите внимание, что мягкие ограничения дескрипторов файлов должны быть меньше или равны жесткому ограничению. - Выполните следующую команду, чтобы убедиться, что параметры указаны правильно:
systemd-analyze verify klnagent64.service
Если параметры указаны неверно, эта команда может вывести одну из следующих ошибок:
/lib/systemd/system/klnagent64.service:11: Не удалось проанализировать значение ресурса, пропущено: 32768:13107
Если эта ошибка возникла, значит, символы в строке
LimitNOFILE
указаны неверно. Вам нужно проверить и исправить введенную строку./lib/systemd/system/klnagent64.service:11: Мягкие ограничения ресурсов выбраны выше жесткого ограничения, пропущено: 32768:13107
Если эта ошибка возникла, мягкое ограничение введенных вами дескрипторов файлов превышает жесткое ограничение. Вам нужно проверить введенную строку и убедиться, что мягкое ограничение дескрипторов файлов меньше или равно жесткому ограничению.
- Выполните следующую команду, чтобы перезагрузить процесс systemd:
systemctl daemon-reload
- Выполните следующую команду, чтобы перезапустить службу Агента администрирования:
systemctl restart klnagent
- Выполните следующую команду, чтобы убедиться, что указанные параметры применяются правильно:
less /proc/<nagent_proc_id>/limits
где параметр
<nagent_proc_id>
является идентификатором процесса Агента администрирования. Вы можете выполнить следующую команду, чтобы получить идентификатор:ps -ax | grep klnagent
Для точки распространения с операционной системой Linux количество открываемых файлов увеличено.
В началоРасчет количества и конфигурации точек распространения
Чем больше клиентских устройств содержит сеть, тем больше требуется точек распространения. Рекомендуется не отключать автоматическое назначение точек распространения. При включенном автоматическом назначении точек распространения Сервер администрирования назначает точки распространения, если число клиентских устройств достаточно велико, и определяет их конфигурацию.
Использование специально выделенных точек распространения
Если вы планируете использовать в качестве точек распространения какие-то определенные устройства (например, выделенные для этого серверы), то можно не использовать автоматическое назначение точек распространения. В этом случае убедитесь, что устройства, которые вы хотите назначить точками распространения, имеют достаточно свободного места на диске, их не отключают регулярно и на них выключен "спящий режим".
Число уникально назначенных точек распространения в сети, содержащей один сегмент, в зависимости от количества сетевых устройств
Число клиентских устройств в каждом из сегментов сети |
Количество точек распространения |
---|---|
Менее 300 |
0 (точки распространения не нужны) |
Более 300 |
Приемлемо: (N/10 000 + 1), рекомендуется: (N/5000 + 2), где N количество устройств в сети |
Число уникально назначенных точек распространения в сети, содержащей несколько сегментов, в зависимости от количества сетевых устройств
Число клиентских устройств в сегменте сети |
Количество точек распространения |
---|---|
Менее 10 |
0 (точки распространения не нужны) |
10–100 |
1 |
Более 100 |
Приемлемо: (N/10 000 + 1), рекомендуется: (N/5000 + 2), где N количество устройств в сети |
Использование клиентских устройств (рабочих станций) в качестве точек распространения
Если вы планируете использовать в качестве точек распространения обычное клиентское устройство (рабочую станцию), то рекомендуется назначать точку распространения, как показано в таблице ниже, чтобы избежать чрезмерной нагрузки на каналы связи и Сервер администрирования:
Число рабочих станций, выполняющих роль точек распространения в сети, которая содержит один сегмент сети, в зависимости от количества сетевых устройств
Число клиентских устройств в каждом из сегментов сети |
Количество точек распространения |
---|---|
Менее 300 |
0 (точки распространения не нужны) |
Более 300 |
(N/300 +1), где N – число устройств в сети; не менее 3 точек распространения |
Число рабочих станций, выполняющих роль точек распространения в сети, которая содержит несколько сегментов сети, в зависимости от количества сетевых устройств
Число клиентских устройств в сегменте сети |
Количество точек распространения |
---|---|
Менее 10 |
0 (точки распространения не нужны) |
10–30 |
1 |
31–300 |
2 |
Более 300 |
(N/300 +1), где N – число устройств в сети; не менее 3 точек распространения |
Если точка распространения отключена или по другим причинам недоступна, то управляемые устройства из области действия этой точки распространения могут обращаться за обновлениями к Серверу администрирования.
Иерархия Серверов администрирования
У MSP может быть более одного Сервера администрирования. Администрировать несколько разрозненных Серверов неудобно, поэтому целесообразно объединять их в иерархию. Взаимодействие "главный – подчиненный" между двумя Серверами администрирования предоставляет следующие возможности:
- Подчиненный Сервер наследует с главного Сервера политики и задачи, устраняется дублирование параметров.
- Выборки устройств на главном Сервере могут включать в себя устройства с подчиненных Серверов.
- Отчеты на главном Сервере могут включать в себя данные (в том числе и детальные) с подчиненных Серверов.
Главный Сервер администрирования получает данные только от не виртуальных подчиненных Серверов администрирования в рамках перечисленных выше параметров. Это ограничение не распространяется на виртуальные Серверы администрирования, которые совместно используют базу данных со своим главным Сервером администрирования.
В началоВиртуальные Серверы администрирования
В рамках физического Сервера администрирования можно создать несколько виртуальных Серверов администрирования, во многом подобных подчиненным Серверам. По сравнению с моделью разделения доступа, основанной на списках контроля доступа (ACL), модель виртуальных Серверов более функциональна и предоставляет большую степень изоляции. В дополнение к структуре групп администрирования, предназначенной для назначения устройствам политик и задач, каждый виртуальный Сервер администрирования имеет собственную группу нераспределенных устройств, собственные наборы отчетов, выборки устройств и события, инсталляционные пакеты, правила перемещения и т. д. Функциональность виртуальных Серверов администрирования может быть использована как поставщиками услуг (xSP) для максимальной изоляции разных заказчиков друг от друга, так и крупными организациями со сложной структурой и большим количеством администраторов.
Виртуальные Серверы во многом подобны подчиненным Серверам администрирования, однако имеют следующие отличия:
- виртуальный Сервер не имеет большинства глобальных параметров и собственных TCP-портов;
- у виртуального Сервера не может быть подчиненных Серверов;
- у виртуального Сервера не может быть собственных виртуальных Серверов;
- на физическом Сервере администрирования видны устройства, группы, события и объекты с управляемых устройств (элементы карантина, реестра программ и прочее) всех его виртуальных Серверов;
- виртуальный Сервер может сканировать сеть только посредством подключенных к нему точек распространения.
Информация об ограничениях Kaspersky Security Center
В таблице ниже приведены ограничения текущей версии Kaspersky Security Center.
Ограничения Kaspersky Security Center
Тип ограничения |
Значение |
---|---|
Максимальное количество управляемых устройств на один Сервер администрирования |
100 000 |
Максимальное количество устройств, для которых выбран параметр Не разрывать соединение с Сервером администрирования |
300 |
Максимальное количество групп администрирования |
10 000 |
Максимальное количество хранимых событий |
45 000 000 |
Максимальное количество политик |
2000 |
Максимальное количество задач |
2000 |
Максимальное суммарное количество объектов Active Directory (подразделений и учетных записей пользователей, устройств и групп безопасности) |
1 000 000 |
Максимальное количество профилей в политике |
100 |
Максимальное количество подчиненных Серверов у одного главного Сервера администрирования |
500 |
Максимальное количество виртуальных Серверов администрирования |
500 |
Максимальное количество устройств, которые может обслуживать одна точка распространения (точки распространения могут обслуживать только немобильные устройства) |
10 000 |
Максимальное количество устройств, которые могут использовать один шлюз соединения |
10 000, включая мобильные устройства |
Максимальное количество мобильных устройств на один Сервер администрирования |
100 000 минус количество стационарных управляемых устройств |
Нагрузка на сеть
В этом разделе приводится информация об объеме сетевого трафика, которым обмениваются между собой клиентские устройства и Сервер администрирования в ходе выполнения ключевых административных сценариев.
Основная нагрузка на сеть связана с выполнением следующих административных сценариев:
- Первоначальное развертывание антивирусной защиты
- Первоначальное обновление антивирусных баз
- Синхронизация клиентского устройства с Сервером администрирования
- Регулярное обновление антивирусных баз
- Обработка событий на клиентских устройствах Сервером администрирования
Первоначальное развертывание антивирусной защиты
В этом разделе приведен расход трафика при установке на клиентском устройстве Агента администрирования версии 14 и Kaspersky Endpoint Security для Windows (см. таблицу ниже).
Агент администрирования устанавливается путем принудительной установки, когда требуемые для установки файлы копируются Сервером администрирования в папку общего доступа на клиентском устройстве. После установки Агент администрирования получает дистрибутив Kaspersky Endpoint Security для Windows, используя соединение с Сервером администрирования.
Расход трафика
Сценарий |
Установка Агента администрирования для одного клиентского устройства |
Установка Kaspersky Endpoint Security для Windows для одного клиентского устройства (с обновленными базами) |
Совместная установка Агента администрирования и Kaspersky Endpoint Security для Windows |
---|---|---|---|
Трафик от клиентского устройства к Серверу администрирования, КБ |
1638,4 |
7843,84 |
9707,52 |
Трафик от Сервера администрирования к клиентскому устройству, КБ |
69 990,4 |
259 317,76 |
329 318,4 |
Общий трафик (для одного клиентского устройства), КБ |
71 628,8 |
267 161,6 |
339 025,92 |
После установки Агентов администрирования на клиентские устройства можно назначить одно из устройств в группе администрирования точкой распространения. Он будет использоваться для распространения инсталляционных пакетов. В этом случае объем трафика, передаваемого при первоначальном развертывании антивирусной защиты, существенно отличается в зависимости от того, используется ли многоадресная IP-рассылка.
В случае использования многоадресной IP-рассылки инсталляционные пакеты рассылаются один раз по всем включенным устройствам в группе администрирования. Таким образом, общий трафик уменьшится примерно в N раз, где N – общее число включенных устройств в группе администрирования. Если многоадресная IP-рассылка не используется, общий трафик совпадает с трафиком загрузки дистрибутивов с Сервера администрирования. При этом источником инсталляционных пакетов является точка распространения, а не Сервер администрирования.
В началоПервоначальное обновление антивирусных баз
Скорости трафика при первичном обновлении антивирусных баз (при первом запуске задачи обновления баз на клиентском устройстве) следующие:
- Трафик от клиентского устройства к Серверу администрирования: 1.8 МБ.
- Трафик от Сервера администрирования к клиентскому устройству: 113 МБ.
- Общий трафик (для одного клиентского устройства): 114 МВ.
Данные могут несколько отличаться в зависимости от текущей версии антивирусных баз.
В началоСинхронизация клиента с Сервером администрирования
Этот сценарий характеризует состояние системы администрирования в случае, когда происходит активная синхронизация данных между клиентским устройством и Сервером администрирования. Клиентские устройства подключаются к Серверу администрирования с периодом, заданным администратором. Сервер администрирования сравнивает состояние данных на клиентском устройстве с состоянием данных на Сервере, регистрирует данные о последнем подключении клиентского устройства в базе данных и проводит синхронизацию данных.
В разделе приведена информация о расходе трафика для основных административных сценариев при подключении клиента к Серверу администрирования с синхронизацией (см. таблицу ниже). Данные, приведенные в таблице, могут несколько отличаться в зависимости от текущей версии антивирусных баз.
Расход трафика
Сценарий |
Трафик от клиентских устройств к Серверу администрирования, КБ |
Трафик от Сервера администрирования к клиентским устройствам, КБ |
Общий трафик (для одного клиентского устройства), КБ |
Первоначальная синхронизация до обновления баз на клиентском устройстве |
699,44 |
568,42 |
1267,86 |
Первоначальная синхронизация после обновления баз на клиентском устройстве |
735,8 |
4474,88 |
5210,68 |
Синхронизация при отсутствии изменений на клиентском устройстве и на Сервере администрирования |
11,99 |
6,73 |
18,72 |
Синхронизация при изменении одного параметра в политике группы |
9,79 |
11,39 |
21,18 |
Синхронизация при изменении одного параметра в групповой задаче |
11,27 |
11,72 |
22,99 |
Принудительная синхронизация при отсутствии изменений на клиентском устройстве |
77,59 |
99,45 |
177,04 |
Объем общего трафика существенно изменяется в зависимости от того, используется ли многоадресная IP-рассылка внутри групп администрирования. В случае использования многоадресной IP-рассылки общий трафик для группы уменьшается примерно в N раз, где N – число включенных устройств в группе администрирования.
Объем трафика при первоначальной синхронизации до и после обновления баз указан для следующих случаев:
- установка на клиентское устройство Агента администрирования и программы безопасности;
- перенос клиентского устройства в группу администрирования;
- применение к клиентскому устройству политики и задач, созданных для группы по умолчанию.
В таблице указан объем трафика при изменении одного из параметров защиты, входящих в параметры политики Kaspersky Endpoint Security. Данные для других параметров политики могут отличаться от данных, представленных в таблице.
В началоДобавочное обновление антивирусных баз
Расход трафика при инкрементальном обновлении антивирусных баз спустя 20 часов после предыдущего обновления следующий:
- Трафик от клиентского устройства к Серверу администрирования: 169 КБ.
- Трафик от Сервера администрирования к клиентскому устройству: 16 МБ.
- Общий трафик (для одного клиентского устройства): 16.3 МБ.
Данные, приведенные в таблице, могут несколько отличаться в зависимости от текущей версии антивирусных баз.
Объем трафика существенно изменяется в зависимости от того, используется ли многоадресная IP-рассылка внутри групп администрирования. В случае использования многоадресной IP-рассылки общий трафик для группы уменьшается примерно в N раз, где N – число включенных устройств в группе администрирования.
В началоОбработка событий клиентов Сервером администрирования
В этом разделе приведен расход трафика при возникновении на клиентском устройстве события "Найден вирус", информация о котором передается на Сервер администрирования и регистрируется в базе данных (см. таблицу ниже).
Расход трафика
Сценарий |
Передача на Сервер администрирования данных при наступлении события "Найден вирус" |
Передача на Сервер администрирования данных при наступлении девяти событий "Найден вирус" |
---|---|---|
Трафик от клиентского устройства к Серверу администрирования, КБ |
49,66 |
64,05 |
Трафик от Сервера администрирования к клиентскому устройству, КБ |
28,64 |
31,97 |
Общий трафик (для одного клиентского устройства), КБ |
78,3 |
96,02 |
Данные, приведенные в таблице, могут несколько отличаться в зависимости от текущей версии антивирусной программы и в зависимости от того, какие именно события определены в политике как требующие регистрации в базе данных Сервера администрирования.
В началоРасход трафика за сутки
В этом разделе приведена информация о расходе трафика за сутки работы системы администрирования в состоянии "покоя", когда не происходит изменений данных ни со стороны клиентских устройств, ни со стороны Сервера администрирования (см. таблицу ниже).
Данные, приведенные в таблице, характеризуют состояние сети после стандартной установки Kaspersky Security Center и завершения работы мастера первоначальной настройки. Период синхронизации клиентского устройства с Сервером администрирования составлял 20 минут, загрузка обновлений в хранилище Сервера администрирования происходила каждый час.
Уровень трафика за сутки в состоянии простоя
Поток трафика |
Значение |
---|---|
Трафик от клиентского устройства к Серверу администрирования, КБ |
3235,84 |
Трафик от Сервера администрирования к клиентскому устройству, КБ |
64 378,88 |
Общий трафик (для одного клиентского устройства), КБ |
67 614,72 |
Подготовка к управлению мобильными устройствами
Этот раздел содержит информацию:
- о сервере мобильных устройств Exchange ActiveSync для управления мобильными устройствами по протоколу Exchange ActiveSync;
- о сервере iOS MDM для управления iOS-устройствами путем установки на них специализированных iOS MDM-профилей;
- об управлении мобильными устройствами с установленным приложением Kaspersky Endpoint Security для Android.
Сервер мобильных устройств Exchange ActiveSync
Сервер мобильных устройств Exchange ActiveSync позволяет управлять мобильными устройствами, которые подключаются к Серверу администрирования по протоколу Exchange ActiveSync (EAS-устройствами).
Способы развертывания Сервера мобильных устройств Exchange ActiveSync
Если в организации развернуто несколько серверов Microsoft Exchange с ролью клиентского доступа, объединенных в массив (Client Access Server Array), то Сервер мобильных устройств Exchange ActiveSync следует устанавливать на каждый сервер в массиве. В мастере установки Сервера мобильных устройств Exchange ActiveSync необходимо выбрать Режим кластера. В этом случае совокупность экземпляров Сервера мобильных устройств Exchange ActiveSync, установленных на серверы массива, будет называться кластером Серверов мобильных устройств Exchange ActiveSync.
Если в организации не развернут массив серверов Microsoft Exchange с ролью клиентского доступа, то Сервер мобильных устройств Exchange ActiveSync следует устанавливать на сервер Microsoft Exchange, имеющий роль Client Access. При этом в мастере установки Сервера мобильных устройств Exchange ActiveSync необходимо выбрать Обычный режим.
Вместе с Сервером мобильных устройств Exchange ActiveSync на устройство необходимо установить Агент администрирования, с помощью которого осуществляется интеграция Сервера с Kaspersky Security Center.
По умолчанию область проверки Сервера мобильных устройств Exchange ActiveSync – это текущий домен Active Directory, в котором он установлен. В случае развертывания Сервера мобильных устройств Exchange ActiveSync на сервере Microsoft Exchange 2010–2013 имеется возможность расширить область сканирования на весь лес доменов, см. раздел Настройка области проверки. Запрашиваемая при проверке информация включает в себя учетные записи пользователей сервера Microsoft Exchange, политики Exchange ActiveSync и мобильные устройства пользователей, подключенные к серверу Microsoft Exchange по протоколу Exchange ActiveSync.
В пределах одного домена недопустима установка нескольких экземпляров Сервера мобильных устройств Exchange ActiveSync, работающих в Обычный режим и управляемых одним и тем же Сервером администрирования. В пределах одного леса доменов Active Directory также недопустима установка нескольких экземпляров Сервера мобильных устройств Exchange ActiveSync (или нескольких кластеров Сервера мобильных устройств Exchange ActiveSync), работающих в Обычный режим, с расширенной областью проверки на весь лес доменов и подключенных к одному и тому же Серверу администрирования.
Необходимые права для развертывания Сервера мобильных устройств Exchange ActiveSync
Для развертывания Сервера мобильных устройств Exchange ActiveSync на серверах Microsoft Exchange 2010–2013 требуются права доменного администратора и роль Organization Management. Для развертывания Сервера мобильных устройств Exchange ActiveSync на сервере Microsoft Exchange 2007 требуются права доменного администратора и членство в группе безопасности Exchange Organization Administrators.
Учетная запись для работы службы Exchange ActiveSync
В процессе установки Сервера мобильных устройств Exchange ActiveSync в Active Directory автоматически создается учетная запись:
- на сервере Microsoft Exchange 2010–2013 – учетная запись KLMDM4ExchAdmin***** с ролью KLMDM Role Group;
- на сервере Microsoft Exchange 2007 – учетная запись KLMDM4ExchAdmin*****, являющаяся членом группы безопасности KLMDM Secure Group.
Под этой учетной записью работает служба Сервера мобильных устройств Exchange ActiveSync.
Если вы хотите отказаться от автоматического создания учетной записи, то необходимо создать собственную учетную запись, обладающую следующими правами:
- В случае использования сервера Microsoft Exchange 2010–2013 учетная запись должна обладать ролью, для которой разрешено выполнение следующих командлетов:
- Get-CASMailbox;
- Set-CASMailbox;
- Remove-ActiveSyncDevice;
- Clear-ActiveSyncDevice;
- Get-ActiveSyncDeviceStatistics;
- Get-AcceptedDomain;
- Set-AdServerSettings;
- Get-ActiveSyncMailboxPolicy;
- New-ActiveSyncMailboxPolicy;
- Set-ActiveSyncMailboxPolicy;
- Remove-ActiveSyncMailboxPolicy.
- В случае использования сервера Microsoft Exchange 2007, для учетной записи должны быть назначены права доступа к объектам Active Directory (см. таблицу ниже).
Права доступа к объектам Active Directory
Доступ
Объект
Командлет
Полный
Ветка "CN=Mobile Mailbox Policies,CN=<
Название организации
>,CN=Microsoft Exchange,CN=Services,CN=Configuration,DC=<Имя домена
>"Add-ADPermission -User <
Имя пользователя или группы
> -Identity "CN=Mobile Mailbox Policies,CN=<
Название организации
>,CN=Microsoft Exchange,CN=Services,CN=Configuration,DC=<
Имя домена
>" -InheritanceType All -AccessRight GenericAll
Чтение
Ветка "CN=<
Название организации
>,CN=Microsoft Exchange,CN=Services,CN=Configuration,DC=<Имя домена
>"Add-ADPermission -User <
Имя пользователя или группы
> -Identity "CN=<
Название организации
>,CN=Microsoft Exchange,CN=Services,CN=Configuration,DC=<
Имя домена
>" -InheritanceType All -AccessRight GenericRead
Чтение и запись
Свойства msExchMobileMailboxPolicyLink и msExchOmaAdminWirelessEnable для объектов в Active Directory
Add-ADPermission -User <
Имя пользователя или группы
> -Identity "DC=<
Имя домена
>" -InheritanceType All -AccessRight ReadProperty,WriteProperty -Properties msExchMobileMailboxPolicyLink, msExchOmaAdminWirelessEnable
Расширенное право ms-Exch-Store-Active
Хранилища почтовых ящиков Exchange-сервера, ветка "CN=Databases,CN=Exchange Administrative Group (FYDIBOHF23SPDLT),CN=Administrative Groups,CN=<
Название организации
>,CN=Microsoft Exchange,CN=Services,CN=Configuration,DC=<Имя домена
>"Get-MailboxDatabase | Add-ADPermission -User <
Имя пользователя или группы
> -ExtendedRights ms-Exch-Store-Admin
Сервер iOS MDM
Сервер iOS MDM позволяет осуществлять управление iOS-устройствами путем установки на них специализированных iOS MDM-профилей. Поддерживаются следующие функции:
- блокирование устройства;
- сброс пароля;
- удаление данных устройства;
- установка или удаление приложений;
- применение iOS MDM-профиля с дополнительными параметрами (такими как параметры VPN, почты, Wi-Fi, камеры, сертификаты, и так далее).
Сервер iOS MDM представляет собой веб-службу, которая принимает входящие соединения от мобильных устройств на свой TLS-порт (по умолчанию порт 443) и управляется со стороны Kaspersky Security Center с помощью Агента администрирования. Агент администрирования устанавливается локально на устройстве с развернутым Сервером iOS MDM.
В процессе развертывания Сервера iOS MDM администратору необходимо выполнить следующие действия:
- обеспечить Агенту администрирования доступ к Серверу администрирования;
- обеспечить мобильным устройствам доступ к TCP-порту Сервера iOS MDM.
В этом разделе рассмотрены две типовые конфигурации Сервера iOS MDM.
Типовая конфигурация: Kaspersky Device Management для iOS в демилитаризованной зоне
Сервер iOS MDM располагается в демилитаризованной зоне сети организации с доступом в интернет. Особенностью данного подхода является отсутствие проблем с доступностью веб-службы iOS MDM из интернета со стороны устройств.
Так как для управления Сервером iOS MDM требуется локально установленный Агент администрирования, необходимо обеспечить взаимодействие этого Агента администрирования с Сервером администрирования. Это можно сделать следующими способами:
- Поместить Сервер администрирования в демилитаризованную зону.
- Использовать шлюз соединений:
- На устройстве с развернутым Сервером iOS MDM подключить Агент администрирования к Серверу администрирования через шлюз соединений.
- На устройстве с развернутым Сервером iOS MDM назначить Агент администрирования шлюзом соединений.
Типовая конфигурация: Сервер iOS MDM в локальной сети организации
Сервер iOS MDM располагается во внутренней сети организации. Порт 443 (порт по умолчанию) должен быть доступным извне, например, путем публикации веб-службы iOS MDM на обратном прокси-сервере, который поддерживает использование Kerberos Constrained Delegation.
В любой типовой конфигурации потребуется обеспечить доступность для Сервера iOS MDM веб-сервисов Apple (диапазон адресов 17.0.0.0/8) по порту TCP 2197. Этот порт используется для оповещения устройств о новых командах через специализированный сервис APNs.
В началоУправление мобильными устройствами с установленным Kaspersky Endpoint Security для Android
Управление мобильными устройствами с установленным приложением Kaspersky Endpoint Security для Android (далее KES-устройства) осуществляется с помощью Сервера администрирования. Kaspersky Security Center поддерживает следующие возможности управления KES-устройствами:
- работа с мобильными устройствами как с клиентскими устройствами:
- членство в группах администрирования;
- мониторинг, например просмотр статусов, событий и отчетов;
- изменение локальных параметров и назначение политик для приложения Kaspersky Endpoint Security для Android;
- централизованная отправка команд;
- удаленная установка пакетов мобильных приложений.
Сервер администрирования управляет KES-устройствами по протоколу TLS, TCP-порт 13292.
Сведения о производительности Сервера администрирования
В разделе представлены результаты тестирования производительности Сервера администрирования для разных аппаратных конфигураций, а также ограничения на подключение управляемых устройств к Серверу администрирования.
Ограничения подключений к Серверу администрирования
Сервер администрирования поддерживает управление до 100 000 устройств без потери производительности.
Ограничения на подключения к Серверу администрирования без потери производительности:
- Один Сервер администрирования может поддерживать до 500 виртуальных Серверов администрирования.
- Главный Сервер администрирования поддерживает одновременно не более 1000 сеансов.
- Виртуальные Серверы администрирования поддерживают одновременно не более 1000 сеансов.
Результаты тестов производительности Сервера администрирования
Результаты тестов производительности Сервера администрирования позволили определить максимальные количества клиентских устройств, с которыми Сервер администрирования может выполнить синхронизацию за указанные промежутки времени. Вы можете использовать эту информацию для выбора оптимальной схемы развертывания антивирусной защиты в компьютерных сетях.
Для тестирования использовались устройства со следующими аппаратными конфигурациями (см. таблицы ниже):
Аппаратная конфигурация Сервера администрирования
Параметр |
Значение |
---|---|
Процессор |
Intel Xeon CPU E5630, тактовая частота 2,53 ГГц, 2 сокет, 8 ядер, 16 логических процессоров |
ОЗУ |
26 ГБ |
Жесткий диск |
IBM ServeRAID M5014 SCSI Disk Device, 487 ГБ |
Операционная система |
Microsoft Windows Server 2019 Standard, версия 10.0.17763, сборка 17763 |
Сеть |
QLogic BCM5709C Gigabit Ethernet (NDIS VBD Client) |
Аппаратная конфигурация устройства с SQL Server
Параметр |
Значение |
---|---|
Процессор |
Intel Xeon CPU X5570, тактовая частота 2,93 ГГц, 2 сокет, 8 ядер, 16 логических процессоров |
ОЗУ |
32 ГБ |
Жесткий диск |
Adaptec Array SCSI Disk Device, 2047 ГБ |
Операционная система |
Microsoft Windows Server 2019 Standard, версия 10.0.17763, сборка 17763 |
Сеть |
Intel 82576 Gigabit |
Сервер администрирования поддерживал создание 500 виртуальных Серверов администрирования.
Период синхронизации составлял по 15 минут на каждые 10 000 управляемых устройств (см. таблицу ниже).
Обобщенные результаты нагрузочного тестирования Сервера администрирования
Период синхронизации, мин |
Количество управляемых устройств |
---|---|
15 |
10 000 |
30 |
20 000 |
45 |
30 000 |
60 |
40 000 |
75 |
50 000 |
90 |
60 000 |
105 |
70 000 |
120 |
80 000 |
135 |
90 000 |
150 |
100 000 |
При подключении Сервера администрирования к серверу базы данных MySQL и SQL Express не рекомендуется использовать программу для управления более чем 10 000 устройств. Для системы управления базами данных MariaDB максимальное рекомендуемое количество управляемых устройств составляет 20 000.
В началоРезультаты тестирования производительности прокси-сервера KSN
Если ваша корпоративная сеть включает в себя большое количество клиентских устройств, и они используют Сервер администрирования в качестве прокси-сервера KSN, Сервер администрирования должен удовлетворять определенным аппаратным требованиям, чтобы обрабатывать запросы с клиентских устройств. Вы можете использовать результаты тестирования ниже для оценки загрузки Сервера администрирования в вашей сети и планирования аппаратных ресурсов, для обеспечения нормальной работы службы прокси-сервера KSN.
В таблице ниже приведена конфигурация аппаратного обеспечения Сервера администрирования и SQL Server. Эта конфигурация была использована для тестирования.
Аппаратная конфигурация Сервера администрирования
Параметр |
Значение |
---|---|
Процессор |
Intel Xeon CPU E5450, тактовая частота 3,00 ГГц, 2 сокет, 8 ядер, 16 логических процессоров |
оперативная память; |
32 ГБ |
Операционная система |
Microsoft Windows Server 2016 Standard |
Аппаратная конфигурация SQL Server
Параметр |
Значение |
---|---|
Процессор |
Intel Xeon CPU E5450, тактовая частота 3,00 ГГц, 2 сокет, 8 ядер, 16 логических процессоров |
оперативная память; |
32 ГБ |
Операционная система |
Microsoft Windows Server 2019 Standard |
В таблице ниже приведены результаты тестирования.
Обобщенные результаты тестирования производительности прокси-сервера KSN
Параметр |
Значение |
---|---|
Максимальное количество обработанных запросов в секунду |
4914 |
Максимальное использование процессора |
36% |
Сетевые параметры для взаимодействия с внешними сервисами
Kaspersky Security Center использует следующие сетевые параметры для взаимодействия с внешними сервисами.
Сетевые параметры
Сетевые параметры |
Адрес |
Описание |
---|---|---|
Порт: 443 Протокол: HTTPS |
activation-v2.kaspersky.com/activationservice/activationservice.svc |
Активация программы. |
Порт: 443 Протокол: HTTPS |
https://s00.upd.kaspersky.com https://s01.upd.kaspersky.com https://s02.upd.kaspersky.com https://s03.upd.kaspersky.com https://s04.upd.kaspersky.com https://s05.upd.kaspersky.com https://s06.upd.kaspersky.com https://s07.upd.kaspersky.com https://s08.upd.kaspersky.com https://s09.upd.kaspersky.com https://s10.upd.kaspersky.com https://s11.upd.kaspersky.com https://s12.upd.kaspersky.com https://s13.upd.kaspersky.com https://s14.upd.kaspersky.com https://s15.upd.kaspersky.com https://s16.upd.kaspersky.com https://s17.upd.kaspersky.com https://s18.upd.kaspersky.com https://s19.upd.kaspersky.com https://cm.k.kaspersky-labs.com |
Обновление баз, программных модулей и программ "Лаборатории Касперского". |
Порт: 443 Протокол: HTTPS |
https://downloads.upd.kaspersky.com |
|
Порт: 80 Протокол: HTTP |
http://p00.upd.kaspersky.com http://p01.upd.kaspersky.com http://p02.upd.kaspersky.com http://p03.upd.kaspersky.com http://p04.upd.kaspersky.com http://p05.upd.kaspersky.com http://p06.upd.kaspersky.com http://p07.upd.kaspersky.com http://p08.upd.kaspersky.com http://p09.upd.kaspersky.com http://p10.upd.kaspersky.com http://p11.upd.kaspersky.com http://p12.upd.kaspersky.com http://p13.upd.kaspersky.com http://p14.upd.kaspersky.com http://p15.upd.kaspersky.com http://p16.upd.kaspersky.com http://p17.upd.kaspersky.com http://p18.upd.kaspersky.com http://p19.upd.kaspersky.com http://downloads0.kaspersky-labs.com http://downloads1.kaspersky-labs.com http://downloads2.kaspersky-labs.com http://downloads3.kaspersky-labs.com http://downloads4.kaspersky-labs.com http://downloads5.kaspersky-labs.com http://downloads6.kaspersky-labs.com http://downloads7.kaspersky-labs.com http://downloads8.kaspersky-labs.com http://downloads9.kaspersky-labs.com http://downloads.kaspersky-labs.com http://cm.k.kaspersky-labs.com |
Обновление баз, программных модулей и программ "Лаборатории Касперского". |
Порт: 443 Протокол: HTTPS |
ds.kaspersky.com |
Использование Kaspersky Security Network. |
Порт: 443, 1443 Протокол: HTTPS |
ksn-a-stat-geo.kaspersky-labs.com ksn-file-geo.kaspersky-labs.com ksn-verdict-geo.kaspersky-labs.com ksn-url-geo.kaspersky-labs.com ksn-a-p2p-geo.kaspersky-labs.com ksn-info-geo.kaspersky-labs.com ksn-cinfo-geo.kaspersky-labs.com |
Использование Kaspersky Security Network. |
Протокол: HTTPS |
click.kaspersky.com redirect.kaspersky.com |
Переход по ссылкам из интерфейса. |
Порт: 80 Протокол: HTTP |
http://crl.kaspersky.com http://ocsp.kaspersky.com |
Эти серверы являются частью инфраструктуры открытых ключей (PKI) и необходимы для проверки статуса действительности сертификатов цифровой подписи "Лаборатории Касперского". CRL является списком отозванных сертификатов. OCSP позволяет запрашивать статус конкретного сертификата в режиме реального времени. Эти службы помогают обеспечить безопасность взаимодействия с цифровыми сертификатами и защитить от возможных атак. |
Порт: 443 Протокол: HTTPS |
https://ipm-klca.kaspersky.com |
Для корректного взаимодействия Kaspersky Security Center с внешними службами соблюдайте следующие рекомендации:
- Незашифрованный сетевой трафик должен быть разрешен на портах 443 и 1443 на сетевом оборудовании и прокси-сервере вашей организации.
- При взаимодействии Сервера администрирования с серверами обновлений "Лаборатории Касперского" и серверами Kaspersky Security Network необходимо избегать перехвата сетевого трафика с подменой сертификатов (
Чтобы загрузить обновления по протоколу HTTP или HTTPS с помощью утилиты klscflag:
- Запустите командную строку Windows с правами администратора, а затем измените текущую директорию на директорию с утилитой klscflag. Утилита klscflag расположена в папке установки Сервера администрирования. Путь установки по умолчанию: <Диск>:\Program Files (x86)\Kaspersky Lab\Kaspersky Security Center.
- Если вы хотите загружать обновления по протоколу HTTP, выполните одну из следующих команд:
- На устройстве, на котором установлен Сервер администрирования:
klscflag.exe -fset -pv klserver -s Updater -n DisableKLHttps -t d -v 1
- На точку распространения:
klscflag.exe -fset -pv klnagent -s Updater -n DisableKLHttps -t d -v 1
Если вы хотите загружать обновления по протоколу HTTPS, выполните одну из следующих команд:
- На устройстве, на котором установлен Сервер администрирования:
klscflag.exe -fset -pv klserver -s Updater -n DisableKLHttps -t d -v 0
- На точку распространения:
klscflag.exe -fset -pv klnagent -s Updater -n DisableKLHttps -t d -v 0
- На устройстве, на котором установлен Сервер администрирования: