Kaspersky security center wsus настройка

Обновлено: 07.07.2024

Курс предназначен для системных администраторов с опытом работы с Kaspersky Security Center и тех, кто планирует использовать функцию управления системами.

Аудитория

Администраторы сетей Microsoft Windows, уже имеющие опыт работы с Kaspersky Security Center, или прослушавшие KL 002.11.6 Kaspersky Endpoint Security and Management. Базовый курс .

Предварительная подготовка

Для полноценного усвоения материала курса и эффективного выполнения лабораторных работ слушатели должны иметь опыт работы с Kaspersky Security Center, предварительно прослушать базовый курс KL 002.11.6 или иметь статус KL Certified Professional или KL Certified Administrator.

Пакет слушателя

Комплект официальных учебных материалов "Лаборатории Касперского".

Дополнительно

Специалисты, успешно прошедшие обучение, получают свидетельство Учебного центра «Информзащита» и сертификат компании «Лаборатория Касперского».

Выпускники могут получать бесплатные консультации специалистов Учебного центра по пройденному курсу.

Программа курса

Глава 1. Введение
Глава 2. Управление уязвимостями и обновлениями программ
Глава 3. Захват и развертывание образов компьютеров
Глава 4. Интеграция с SIEM и другие возможности Kaspersky Systems Management

Лабораторный практикум – каждый слушатель выполняет все лабораторные работы независимо на своем комплекте виртуальных машин:

Т330
Для банкиров
ЭБ и кадры

Формат

03 февраля 2022

25 августа 2022

13 октября 2022

15 декабря 2022

16 декабря 2021

27 декабря 2021

03 февраля 2022

25 августа 2022

13 октября 2022

15 декабря 2022

27 декабря 2021

Т330
Для банкиров
ЭБ и кадры

Свидетельство УЦ Информзащита
Лаборатория Касперского

Т330
Для банкиров
ЭБ и кадры

Каталог курсов
Расписание курсов
Обучение
Учебный центр
Сведения об образовательной организации
Контакты
Повышение осведомленности
Учебный центр

Мы используем файлы cookie, чтобы предоставлять вам наилучшие услуги на нашем веб-сайте, измерять посещаемость и эффективность,
а также размещать рекламу. Узнать больше

Нажимая «Принимаю» или оставаясь на сайте,
вы соглашаетесь с условиями использования.

Условия использования файлов cookie

Когда вы посещаете какой-либо веб-сайт, включая наш, в вашем браузере могут сохраняться данные, или браузер может передавать такие данные, в основном, в виде файлов cookie. Такие данные обычно не идентифицируют вас непосредственно, но могут предоставлять вам индивидуализированные возможности работы в интернете. Это может быть информация о ваших предпочтениях или вашем устройстве, которая, как правило, используется для работы веб-сайта в соответствии с вашими ожиданиями. Эти файлы cookie позволяют нам подсчитывать количество и источники посетителей, чтобы оценивать и улучшать работу нашего веб-сайта. В результате мы знаем, какие страницы являются наиболее и наименее популярными, и видим, каким образом посетители перемещаются по веб-сайту. Все данные, собираемые при помощи этих cookie, объединяются и поэтому являются анонимными. Если вы не разрешаете использование этих файлов cookie, у нас не будет данных о посещении вами нашего веб-сайта, и мы не сможем контролировать его эффективность.

Мы уважаем ваше право на конфиденциальность, поэтому вы можете отказаться от использования некоторых типов файлов cookie.

Продолжая работу на сайте вы выражаете свое согласие на автоматизированную обработку данных включая файлы cookie, сведения о действиях пользователя на сайте, сведения об оборудовании пользователя, дата и время сессии, в т.ч. с использованием метрических программ Яндекс.Метрика, Google Analytics, Firebas Google, Tune, Amplitude, Сегменто, с совершением действий: сбор, запись, систематизация, накопление, хранение, уточнение (обновление, изменение), извлечение, использование, обезличивание, блокирование, удаление, уничтожение, передача (предоставление, доступ), в том числе трансграничная, партнёрам Компании, предоставляющим сервис по указанным метрическим программам. Обработка информации осуществляется в целях улучшения работы сайта, совершенствования продуктов и услуг Компании, определения предпочтений пользователя, предоставления целевой информации по продуктам и услугам Компании и его партнёров.

Настоящее согласие действует с момента его предоставления и в течение всего периода использования сайта.

В случае отказа от обработки персональных данных метрическими программами я проинформирован о необходимости прекратить использование сайта или отключить файлы cookie в настройках браузера.

Настройки вашего браузера и устройства

Кроме того, если вы хотите ограничить, заблокировать или удалить файлы cookie, вы можете сделать это в настройках вашего веб-браузера. В зависимости от используемого браузера необходимые шаги могут немного отличаться. Нажмите на любую из ссылок для браузеров ниже, чтобы ознакомиться с инструкциями.‎

Если вы не пользуетесь ни одним из вышеперечисленных браузеров, вызовите функцию «Справка» в вашем веб-браузере, чтобы узнать, что вам нужно сделать.‎

Обратите внимание, что доступ к определенным разделам наших веб-сайтов возможен только при разрешенных файлах cookie, и вы должны понимать, что отключение файлов cookie может привести к тому, что вы не сможете получить доступ к некоторому контенту и воспользоваться всеми функциями нашего Онлайн-сервиса.‎

Вы можете написать сейчас и зарегистрироваться позже. Если у вас есть аккаунт, авторизуйтесь, чтобы опубликовать от имени своего аккаунта.

Похожий контент

Здравствуйте.
Уже около полутора месяцев мучаюсь с проблемой, - после перезагрузки серверов их статус в консоли меняется на "защита выключена".
Управление из консоли невозможно.
(Реально антивирус работает)
До этого года 3 все нормально было.
Выяснил, что не стартует служба агента адм-я.
Вручную стартовать невозможно - опция неактивна.
Только деинсталляция агента и новая установка. И то иногда не помогает, приходится удалять и сам антивирус.
Сервер KSC 12 (v. 12.2.0.4376) выделенный - Windows Server 2012 std + SQL Server 2012
Агент везде - 12.2.0.4376
На серверах установлен - KS for Windows Server (v. 11.0.1.897)
лицензия расширенная.
На серверах ОС - Windows Server 2012 std.
Но есть пара Windows Server 2019 std - там указанных проблем нет.
На рабочих станциях тоже все ок.
Все сервера в одной группе, т.е. политика одна.
Недавно вынес KSC 12 правда в отдельную, но ничего не поменялось.

Буду благодарен за любые советы!
Дополню, - иногда опция "Запуск" службы Агента активна.
Но при попытке запуска минут 5 "крутит", потом в журнале событий ошибка - "служба не ответила за отведенное время".
Вышла 13-я версия KSC, вот подумываю обновить сервер админ-я.
Слабая надежда, что поможет. )))

Прошу подсказать, в субботу 14.08 перестал отвечать KSC12, ошибка соединения на ssl порт. Проблему решил рестартом сервиса KSC на сервере, нормальная работоспособность KSC восстановилась. После этого задача "Обслуживание Сервера администрирования" висит уже четвертый день в состоянии "Выполняется (10%)" и не идет дальше. Судя по времени события, после начала ее выполнения KSC и перестал отвечать. Доступен только пункт "Запустить", останов и приостановка запрещены. В задаче стоит галка "Сжимать БД". Остальные задачи, в т.ч. обновление баз выполняются нормально.
Что можно сделать? Заранее спасибо!

Всем добрый день!
Коллеги, может быть, кто-то сможет помочь.
Уже не первый год устанавливаю различное ПО, в том числе agent+kes, с помощью ksc.
Причем, всегда устанавливаю все с использованием агента, не прибегая к вводу логина и пароля доменной учетной записи.
Но если на компьютере нет агента, то использую доменную учетную запись, которая имеет права администратора на компьютерах подразделения. То есть такое становится нужно только при первоначальном "взятии под контроль" компьютера.
Недавно для повышения уровня безопасности вышеупомянутая учетная запись была добавлена в группу домена "Protected Users". Как вы наверное знаете, это запрещает ей работать по протоколам LM, NTLM (разрешено только Kerberos).
Как следствие, теперь обращаться к ресурсам домена можно только по имени, а не по ip-адресу. А ksc всегда при установке ПО "разрешает" имя компьютера в ip-адрес, и только затем пытается зайти в директорию \\ip-адрес\Admin$

Выглядит это так:
Агент администрирования Kaspersky Security Center 12 (12.2.0.4376): Устройство "computername" разрешено в "192.168.111.222" для копирования данных. Копирование файлов на указанное устройство. (\\192.168.111.222\admin$)
Агент администрирования Kaspersky Security Center 12 (12.2.0.4376): Общая папка "\\192.168.111.222\admin$" недоступна для следующих учетных записей:
domain\admin-account, <Текущая учетная запись службы Сервера администрирования> (Отказано в доступе.)

Помогите, пожалуйста, заставить ksc заходить на ПК по имени или как-то еще победить данную проблему :)

Задача Синхронизация обновлений Windows Update доступна при наличии лицензии на Системное администрирование.

Функции доступны при наличии лицензии на Системное администрирование только в Консоли администрирования на основе консоли Microsoft Management Console (MMC) и Kaspersky Security Center 12.2 Web Console или выше.

Задача Синхронизация обновлений Windows Update требуется, если вы хотите использовать Сервер администрирования в роли WSUS-сервера. В этом случае Сервер администрирования загружает обновления Windows в базу данных и предоставляет обновления Центра обновления Windows на клиентских устройствах в централизованном режиме с помощью Агентов администрирования. Если в сети не используется WSUS-сервер, то каждое клиентское устройство самостоятельно загружает обновления Microsoft с внешних серверов.

Задача Синхронизация обновлений Windows Update загружает с серверов Microsoft только метаданные. Во время выполнения задачи установки обновлений, Kaspersky Security Center загружает только те обновления, которые вы выбрали для установки.

Microsoft периодически удаляет со своих серверов устаревшие обновления, так что число актуальных обновлений составляет от 200 000 до 300 000. В Kaspersky Security Center 10 версии Service Pack 2 Maintenance Release 1 и ниже сохранялись все обновления, устаревшие обновления не удалялись. Это приводило к постоянному росту размера базы данных. Для уменьшения используемого дискового пространства и размера базы данных в Kaspersky Security Center 10 Service Pack 3 реализовано удаление устаревших обновлений, которые отсутствуют на серверах обновлений Microsoft.

Во время выполнения задачи Синхронизация обновлений Windows Update , программа получает список актуальных обновлений с сервера обновлений Microsoft. После чего Kaspersky Security Center определяет список устаревших обновлений. При следующем запуске задачи Поиск уязвимостей и требуемых обновлений Kaspersky Security Center отмечает устаревшие обновления и устанавливает время на удаление. При следующем запуске задачи Синхронизация обновлений Windows Update удаляются обновления, которые были отмечены на удаление 30 дней назад. Kaspersky Security Center также выполняет дополнительную проверку для удаления устаревших обновлений, которые были отмечены на удаление более 180 дней назад.

После завершения работы задачи Синхронизация обновлений Windows Update и удаления устаревших обновлений в базе данных могут оставаться хеш-коды файлов удаленных обновлений, а также соответствующие им файлы в папке %AllUsersProfile%\Application Data\KasperskyLab\adminkit\1093\.working\wusfiles, в случае если они были загружены ранее. С помощью задачи Обслуживание Сервера администрирования можно удалить такие устаревшие записи из базы данных и соответствующих им файлов.

Чтобы создать задачу Синхронизация обновлений Windows Update, выполните следующие действия:

  1. В главном окне программы перейдите к закладке Устройства → Задачи .
  2. Нажмите на кнопку Добавить .

Запустится мастер создания задачи. Для продолжения работы мастера нажмите на кнопку Далее .

Когда Kaspersky Security Center синхронизирует обновления с серверами Microsoft Windows Update Servers, информация обо всех файлах сохраняется в базе данных Сервера администрирования. Также на диск загружаются все файлы, необходимые для обновления, при взаимодействии с Агентом обновления Windows. В частности, Kaspersky Security Center сохраняет информацию о файлах экспресс-установки в базу данных и загружает их по мере необходимости. Загрузка файлов экспресс-установки приводит к сокращению свободного места на диске.

Чтобы уменьшить сокращение объема дискового пространства и снизить трафик, выключите параметр Загрузить файлы экспресс-установки .

Если установлен флажок Все программы , то обновления будут загружаться для всех имеющихся программ, а также для тех программ, которые могут быть выпущены в будущем.

Если выбран этот вариант, на Сервер администрирования будут загружаться все доступные языки локализации обновлений. По умолчанию выбран этот вариант.

Если выбран этот вариант, в списке можно выбрать языки локализации обновлений, которые должны загружаться на Сервер администрирования.

Задача будет запускаться под той же учетной записью, под которой была установлена и запущена программа, выполняющая эту задачу.

По умолчанию выбран этот вариант.

В полях Учетная запись и Пароль укажите данные учетной записи, под которой должна запускаться задача. Учетная запись должна иметь необходимые права для выполнения задачи.

Как это ни странно, я нашёл на Хабре всего одну статью по данной тематике — и ту в песочнице и сильно незаконченную фактически содержащую в себе маленький кусочек чуть переделанной справки по продукту. Да и Google по запросу klakaut молчит.

Я не собираюсь рассказывать, как администрировать иерархию Kaspersky Security Center (далее по тексту KSC) из командной строки — мне это пока не понадобилось ни разу. Просто хочу поделиться некоторыми соображениями по поводу средств автоматизации с теми, кому это может понадобиться, и разберу один кейс, с которым мне пришлось столкнуться. Если тебе, %habrauser%, эта тема будет интересной — добро пожаловать под кат.

Исторически сложилось так, что в качестве средства антивирусной защиты на работе я предпочитаю продукты Лаборатории Касперского (далее ЛК). Причины и прочие священные войны личных мнений, пожалуй, оставим за кадром.

Естественно, хотелось бы централизованно развернуть, защитить, оградить и не пущать рисовать красивые графики, интегрироваться в существующие системы мониторинга и заниматься прочим перекладыванием работы с больной головы на здоровый сервер. И если с развёртыванием и защитой тут всё более или менее в порядке (у ЛК даже есть какие-то онлайн-курсы по продуктам), то с интеграцией уже сильно грустнее: в последней на текущий момент версии KSC 10.2.434 появилась интеграция аж с двумя SIEM: Arcsight и Qradar. На этом всё.

Для интеграции в что-то своё KSC предоставляет аж 2 интерфейса:

    : в БД KSC есть ряд представлений с именами, начинающимися на «v_akpub_», из которых можно достать какую-то информацию о состоянии антивирусной защиты. : DCOM-объект, позволяющий скриптовать работу с KSC.

Минусы klakdb очевидны: чтобы напрямую обратиться к БД, нужно иметь к этой БД доступ, что приводит к необходимости лишних телодвижений по созданию правил доступа в межсетевых экранах, настройке прав доступа на серверах СУБД и прочему крайне неувлекательному времяпрепровождению. Ну и плюс мониторинг актуальности всех этих правил, естественно. Особенно интересно становится, когда имеется 20+ серверов — и все в разных филиалах, в каждом из которых свои администраторы.

klakaut в этом плане значительно более интересен: подключившись к корневому серверу иерархии, можно средствами самого KSC пройтись по оной иерархии и получить доступ ко всем нужным данным. Например, построить дерево серверов KSC с пометкой, кто из них живой, а кто нет, позапускать задачи, поперемещать компьютеры и вообще дать волю фантазии.

Минусы тоже есть, естественно: долго и сложно. Если нужно собрать какую-то статистику — нужно будет сначала долго писать скрипт, а потом долго ловить баги ждать, когда он отработает.

Естественно, никто не запрещает (по крайней мере, мне про это неизвестно) использовать оба механизма вместе: например, пройтись по иерархии серверов с помощью klakaut, получить полный список серверов KSC с информацией об используемых БД, а потом уже передать эту информацию в более другие средства автоматизации, которые удалят устаревшие правила из сетевых экранов, создадут новые, дадут разрешения на доступ и принесут кофе в постель отредактируют список источников данных в вашей системе мониторинга, которая, в свою очередь, опросит список и, обнаружив какие-нибудь девиации, с помощью klakaut сделает что-нибудь хорошее. Ну, или просто зарегистрирует инцидент в трекере. Тогда что-нибудь хорошее сделают администраторы в ручном режиме.

Воодушевлённый всеми этими соображениями, я написал свой первый скрипт:

И запустил его на сервере:

Если использовать js, эта ошибка не возникает. Интересно, почему.

Открыв консоль KSC, я убедился, что с правами у меня всё в порядке.

К сожалению, KSC не логирует неудачные попытки входа. Переписка с вендором показала, что логирование неудачных попыток входа можно включить (это была отдельная увлекательная история, которая, кстати, ещё не закончилась), однако данная конкретная попытка в логи всё равно попадать отказалась.

Казалось бы, можно сделать вот так:

В этом случае никаких ошибок не будет, но указывать логин с паролем открытым текстом в скрипте мне не показалось замечательной идеей. Новая переписка с техподдержкой ЛК подарила мне следующую рекомендацию:

Необходимо выставить в настройках COM, на вкладке Default Properties:
Default Authentication Level: Packet
Default Impersonation Level: Delegate

Эта инструкция заставила работать исходный скрипт, но показалась мне сомнительной в плане безопасности, поэтому я решил покопать чуть глубже. После некоторого времени поисков нашёлся добрый человек, который подсказал мне, как задать указанные уровни проверки подлинности и олицетворения для конкретного объекта, а не разрешать всем и всё сразу:

Вот так скрипт никаких ошибок выдавать не стал. Первый квест пройден.

Вообще в боевой среде неплохо бы проверять при вызове EnableImpersonation возвращаемое значение на предмет ошибок, а не перенаправлять его в никуда, как это сделал я.

Следующая задача: получить от KSC данные об используемой БД.

А вот тут всё сложно: документация о том, как это сделать, молчит. Исследование класса KlAkProxy ничего интересного не выявило, кроме параметра KLADMSRV_SERVER_HOSTNAME, который оказался идентификатором компьютера, на котором установлен KSC.

Перейдём тогда к компьютеру, для этого есть специальный класс KlAkHosts2. Для сокращения количества кода приведу только содержимое блока try:

Обратите внимание: переменная $Params, которую я использовал при подключении к KSC — экземпляр класса KlAkParams. А переменная $HostParams при, на мой взгляд, аналогичной функциональности, является экземпляром класса KlAkCollection. Почему используются разные классы — боюсь даже представить. Видимо, то, что SetAt принимает первым аргументом только целочисленные значения — очень принципиальный момент.

Данный код вернул значение «KSC», а значит, я на верном пути.

Метод GetHostInfo класса KlAkHosts2 достаточно хорошо задокументирован, но — не содержит нужной мне информации. Увы и ах. Зато есть метод GetHostSettings. Всё описание для которого сводится к следующему:

Давайте, заглянем внутрь:

Пробежавшись глазами по названиям секций, я решил просмотреть 85 и 87, поскольку остальные на нужное мне были не очень похожи.

Секция 85, судя по всему, отвечает за события и ныне нам неинтересна. А вот в 87 есть что-то, на что стоит обратить внимание:

Тут я воспользовался одним из предыдущих кейсов, где упоминалось, что нужные данные следует брать именно из KLSRV_CONNECTION_DATA (тогда я ещё не знал, что это вообще такое, просто отложилось).

Ну, вот, в общем-то, и всё. Данные об используемой БД получены. Квест пройден.

Наверное, ещё неплохо бы набросать скрипт для прохождения по иерархии серверов. Здесь ничего загадочного не оказалось, всё было вполне по документации. Я написал скрипт, который выбирает UID родителя, UID самого сервера, экземпляр СУБД и имя БД и выводит их в stdout через разделитель.

Стенд маленький, поэтому результат оказался не очень впечатляющим:

Естественно, чтобы превратить точку в актуальное имя сервера, придётся поколдовать с KlAkHosts2.GetHostInfo(), но это уже не столь страшно, просто ещё сколько-то кода.

Техподдержка ЛК, естественно, пугала меня тем, что структура SS_SETTINGS в следующих релизах KSC может поменяться, поэтому так лучше не делать. К сожалению, даже мой внутренний перфекционист считает, что скрипт нельзя просто написать и забыть: при смене версии используемого ПО его по-любому придётся тестировать и отлаживать. Так что пока пользуемся тем, что есть, а проблемы будем решать по мере поступления, благо, техника уже отработана.

Читайте также: