Jump to content
Sign in to follow this  
it-operater

KSWS - Anzeige von non-Domain Servern in KSC

Recommended Posts

Hallo,

 

ist es möglich einer Gruppe im Kaspersky Security Center (aktuellste Version) non-Domain-joined Server anzuzeigen, die übers Netzwerk nicht erreichbar sind?

 

Hintergrund:

Ich möchte den Überblick über Windows Server in der DMZ behalten, auf denen Kaspersky Security für Windows Server (autonom mit Config-File installiert, ohne Agent, ohne Richtlinie, 10.0.0.486) installiert ist.

Die Server sind vom Security Center aus nicht erreichbar und wie gesagt nicht in der Domäne.

Mir würde schon eine Art "Dummy" Computer in der Gruppe im KSC reichen um den Überblick zu behalten. Gibts da irgend eine Möglichkeit?

 

lg

Share this post


Link to post

Hallo,

 

wie soll das funktionieren wenn die Server überhaupt nicht erreichbar sind?

Die einzige Möglichkeit die ich sehe ist, die Ports für den Agent freigeben und diesen auf den Servern zu installieren.

 

Tom

Share this post


Link to post

Hi,

 

es soll ja auch gar nicht voll funktionsfähig sein.

Es geht nur um eine Übersicht. Von mir aus auch nur einzelne Zeilen mit Computernamen.

Es gibt ja auch eigenständige Notebooks, die niemals über VPN oder Ähnliches an die Domäne kommen, auf denen der Kaspersky installiert ist. Soll ja vorkommen.

Gibts eine Möglichkeit den Überblick über KSC zu behalten? Oder muss einfach eine Excel Liste her?

Share this post


Link to post

Hallo,

 

wenn du keinen Agent installieren willst oder auch keine Netzwerkabfrage in die DMZ zulassen willst um nicht zugeordnete Computer zu finden solltest du tatsächlich Excel verwenden.

 

Tom

Share this post


Link to post
....Es gibt ja auch eigenständige Notebooks, die niemals über VPN oder Ähnliches an die Domäne kommen, auf denen der Kaspersky installiert ist. Soll ja vorkommen.

 

Wenn ich dazu auch noch was anmerken bzw. Toms Beitrag ergänzen darf: Ziel sollte es durchaus sein alle Systeme, die zu einem Unternehmen gehören und mit Kaspersky geschützt sind (und das sollten wirklich alle sein) auch in die Verwaltung zu integrieren.

Für Systeme in der DMZ ist das einfach über Port 13.000 zu realisieren, s. https://support.kaspersky.com/de/9297#block1

Entsprechend kann man aber auch über Port-Weiterleitung auf der Firewall Clients über das Internet anbinden.

 

Dazu gibt es hier im Forum auch schon den einen oder anderen Beitrag.

Bei Bedarf einfach nochmal nachfragen.

 

Grüße

Alex

 

 

Share this post


Link to post

Quelle DMZ-Server - 13000 TCP - Ziel Interner KSC und schon lässt sich der Server verwalten.

Das ist aber mMn schwer gegen das DMZ Konstrukt oder hab ich hier ein Verständnisproblem?

 

 

Share this post


Link to post
...Das ist aber mMn schwer gegen das DMZ Konstrukt oder hab ich hier ein Verständnisproblem?

 

Nein, warum? Es ist kein Problem abgeschottete Netzsegmente punktuell und zielgerichtet zu öffnen. Und in diesem Fall sind ja beide Netze nach Außen nach wie vor dicht (zumindest was Port 13.000 angeht). So sollte es zumindest bei einer "echten" DMZ sein. Siehe https://de.wikipedia.org/wiki/Demilitarized_Zone

 

Grüße

Alex

Share this post


Link to post

Das Warum steht eigentlich eh in dem Wiki-Artikel: "Ein Verbindungsaufbau sollte grundsätzlich immer aus dem internen Netz in die DMZ erfolgen, niemals aus der DMZ in das interne Netz."

Also muss der KSC Server im internen Netz ebenfalls abgeschottet werden? Also ein eigenes Netz nur für den KSC? Wie sieht die Best Practice denn aus?

 

Ich glaub ich brauch hier mehr Informationen. Das Topic würd ich auch gern auf "Netzwerkkonfiguration für KSWS in der DMZ" ändern.

Wenn die Vorgabe ist, dass alle Systeme in die Verwaltung integriert werden sollen, dann reicht aber Port 13000 nicht aus.

Ich würde wirklich gern verstehen warum welcher Port benötigt wird.

 

https://support.kaspersky.com/de/9297#block1

Computer, auf dem der Administrationsserver installiert ist: 13000 TCP

Zweck: Empfangen der Daten von Client-Computern

Client-Computer mit dem installierten Administrationsagenten: 15000 UDP

Dieser Port wird zum Empfangen von Anfragen auf die Verbindung mit dem Administrationsserver verwendet, was die Einholung der Informationen über den Computer in Echtzeit ermöglicht

 

Muss also am Client auch noch 15000 UDP geöffnet werden?

Der DMZ Server lässt sich jedenfalls auch ohne geöffneten Port 15000 UDP verwalten. (Installations-Tasks, Update-Tasks usw.)

Was nicht geht ist die KSWS Konsole remote öffnen (RPC vllt?)

 

LG

 

Share this post


Link to post

Habs mir selbst beantwortet.

Wenn nur 13000 TCP offen = Aktualisierung alle 15 min

Wenn 13000 TCP am KSC und 15000 UDP am Client offen = Aktualisierung sofort

RPC für Remote Mgmt (allerdings schwierig, wg Benutzerkonten)

Strukturelle Lösung: Ein neues KSC in der DMZ für die DMZ Clients.

 

Somit erledigt.

Share this post


Link to post

Hi,

falls es die Sicherheitsrichtlinie erlaubt KSCint zu KSCdmz bidirektionaler Verkehr, wie oben schon erkannt.

Oder ein Connection Gateway, DMZ Server liefern Status zu CGW - KSCint baut Verbindung zu CGW auf.

Verbindungsaufbau von int nach dmz und alle sind (hoffentlich) glücklich. ;)

Share this post


Link to post
Sign in to follow this  

×
×
  • Create New...

Important Information

We use cookies to make your experience of our websites better. By using and further navigating this website you accept this. Detailed information about the use of cookies on this website is available by clicking on more information.