Kaspersky Security Center

Sobre o planejamento da implementação do Kaspersky Security Center Linux em uma rede da organização

24 de abril de 2024

ID 159344

Um Servidor de Administração pode ser compatível com um máximo de 20 mil dispositivos (com MariaDB como o DBMS). Caso o número total de dispositivos na rede de uma organização exceda 20 mil, múltiplos Servidores de Administração devem ser implementados na rede e combinados em uma hierarquia para o gerenciamento centralizado e conveniente.

Se uma organização incluir escritórios locais remotos de larga escala (filiais) com os seus próprios administradores, é útil implementar Servidores de Administração naqueles escritórios. De outra forma, aqueles escritórios devem ser exibidos como redes desanexadas conectadas por canais de baixa produtividade, consulte a seção "Configuração padrão: alguns escritórios de larga escala dirigidos pelos seus próprios administradores".

Ao usar redes desanexadas conectadas com canais estreitos, o tráfego pode ser poupado ao atribuir um ou diversos Agentes de Rede para atuar como pontos de distribuição (consulte tabela para o cálculo do número de pontos de distribuição). Nesse caso, todos os dispositivos em uma rede desanexada recuperam as atualizações desses centros de atualização locais. Os pontos de distribuição reais podem baixar as atualizações do Servidor de Administração (cenário padrão) e de servidores da Kaspersky na Internet (consulte a seção "Configuração padrão: múltiplos pequenos escritórios remotos").

A seção "Configurações padrão do Kaspersky Security Center" fornece descrições detalhadas das configurações padrão do Kaspersky Security Center Linux. Ao planejar a implementação, selecione a configuração padrão mais adequada, dependendo da estrutura da organização.

Na etapa do planejamento da implementação, a atribuição do certificado especial X.509 ao Servidor de Administração deve considerada. A atribuição do certificado X.509 ao Servidor de Administração pode ser útil nos seguintes casos (lista parcial):

  • Inspecionar tráfego da camada do soquete seguro (SSL) por meio de um proxy de terminação SSL ou para usar um proxy reverso
  • Especificação dos valores necessários nos campos do certificado
  • Fornecer a força de criptografia necessária de um certificado

Este artigo foi útil?
O que podemos melhorar?
Agradecemos o seu comentário! Ele nos ajuda a melhorar.
Agradecemos o seu comentário! Ele nos ajuda a melhorar.