Você está na página 1de 75

Machine Translated by Google

KL 009.12: Kaspersky Security Center. Vulnerabilidade e gerenciamento de patches


Machine Translated by Google

KL 009.12: Kaspersky Security Center. Vulnerabilidade e gerenciamento de patches

1.1 Vulnerabilidade e gerenciamento de patches no Kaspersky Security Center ....................................... .. 4


Console da Web x console MMC ....................................... ................................................ ..... 5
1.2 Licenciamento.................................................. ................................................ ................................ 6
O que funciona sem uma licença de Vulnerability and Patch Management ....................................... ... 6
1.3 Acesso à funcionalidade Vulnerability and Patch Management na interface do Kaspersky Security
Center.............................. ................................................ ................................................ ........... 7

redistribuído
2.1 Declaração do problema ....................................... ................................................ ................... 9

Encontrar vulnerabilidades e atualizações ........................................ ......................................... 11


2.2 ou
Procurar vulnerabilidades e atualizações necessárias.......................................... ............................. 12
Assistente de início rápido.............................................. ................................................ ............ 12 A tarefa
'Encontrar vulnerabilidades e atualizações necessárias' ....................... ......................................... 13
Informações sobre atualizações . ................................................ ................................................ ... 14
Informações sobre vulnerabilidades.......................................... ................................................ ... 18 O que vem
a seguir.............................................. ................................................ ................................ 22

2.3 Sincronização do Windows Update ....................................... ......................................... 24


Configurações de política do Agente de rede ....................................... ................................................ ... 27
2.4 Instalando atualizações necessárias e corrigindo vulnerabilidades ....................................... ......................... 28
Regra para todas as atualizações.............................................. ................................................ ................... 29
Regra para atualização do Windows ....................... ................................................ ............................. 29
Registro de aplicativos............... ................................................ ......................................... 32 Regra para o
terceiro -atualizações da festa.............................................. ................................................ ...... 37 Testando
atualizações.............................. ................................................ ......................... 39 Copiando atualizações do
Windows pelo utilitário de troca de conta do servidor de administração .......... ............. 40
2.5 Instalação de software usando o banco de dados Kaspersky de aplicativos de terceiros...........................41
Tarefa de desinstalação remota........................................... ................................................ ....... 42

2.6 Monitoramento ........................................ ................................................ ............................. 43


Status do computador................................................. ................................................ ............... 43 Estatísticas
no console da web .................. ................................................ ......................... 44 Estatísticas no console do
copiado
para
ser MMC .................... ................................................ ............................. 45

3.1 Declaração do problema ....................................... ................................................ ................ 46

Recursos do Kaspersky Security Center ....................................... ......................................... 47

Não 3.2 Preparação................................................. ................................................ ......................... 48


Ferramentas e tecnologias ....................................... ................................................ ............ 48
Plano.................................. ................................................ ................................................ .. 49 Implementando
imagens de computador.......................................... ................................................ ........... 50 Adicionando
drivers a uma imagem WinPE............................ ................................................ ......... 51 Criando uma imagem
de inicialização do WinPE ....................... ................................................ ............. 51
Machine Translated by Google

KL 009.12: Kaspersky Security Center. Vulnerabilidade e gerenciamento de patches

3.3 Criando uma imagem do sistema operacional............................................. ......................................... 53

Capturando uma imagem do sistema operacional de um computador de referência............................. .... 53 Criando um


pacote de instalação a partir de um arquivo WIM............ ................................ 55

3,4 Configurando a imagem capturada ....................................... ................................................ 56 Implantando uma imagem do


3,5 sistema operacional.......................................... ......................................... 60 Implantação de imagem usando um servidor
3,6 PXE ................................................ ...................................... 61

4.1 Controle sobre as licenças de terceiros utilizadas ....................................... ......................................... 64

Como controlar o uso de licenças de terceiros ....................................... ......................................... 64 Estatísticas e


relatórios .......... ................................................ ................................................ .. 66

4.2 Informações de hardware ....................................... ................................................ ............. 67


redistribuído
Registro de hardware ....................................... ................................................ ...................... 67 Lista de
hardware........................... ................................................ ......................................... 68

4,3 Conexão remota a um computador cliente.......................................... ...................................... 72 Integração com sistemas


4,4 SIEM..... ................................................ ......................................... 73
ou

copiado
para
ser

Não
Machine Translated by Google

KL 009.12: Kaspersky Security Center. Vulnerabilidade e gerenciamento de patches

Servidor de Administração—Servidor de Administração KSC

Agente (em letras maiúsculas) — Agente de Rede KSC

KES—Kaspersky Endpoint Security

KPSN—Kaspersky Private Security Network

KSC—Kaspersky Security Center

KSN—Kaspersky Security Network

KSWS — Kaspersky Security for Windows Server


redistribuído
NBP—Network Bootstrap Program

Agente de Rede — Agente de Rede KSC

PXE—Ambiente de execução de pré-inicialização


ou
Servidor (em letras maiúsculas)—KSC Administration Server

SIEM—Informações de segurança e gerenciamento de eventos

VAPM — Vulnerabilidade e gerenciamento de patches

Windows ADK — Kit de avaliação e implantação do Windows

WinPE—Ambiente de pré-instalação do Windows

WSUS - Serviços de atualização do Windows Server

WUA—Agente de atualização do Windows

copiado
para
ser

Não
Machine Translated by Google

KL 009.12: Kaspersky Security Center. Vulnerabilidade e gerenciamento de patches

redistribuído
ou

Vulnerability and Patch Management (anteriormente conhecido como Systems Management) abrange um grande número de
ferramentas variadas necessárias para monitoramento, gerenciamento e solução de problemas. A funcionalidade de
gerenciamento de vulnerabilidades e patches da Kaspersky é fornecida por meio do Agente de rede e não está relacionada
à proteção antimalware ou ao Kaspersky Endpoint Security. A funcionalidade Vulnerability and Patch Management
requer apenas o Agente de Rede instalado nos computadores clientes.

Consideraremos a vulnerabilidade e o gerenciamento de patches do Kaspersky Security Center 12 no contexto dos seguintes
recursos:

— Procurar vulnerabilidades e atualizações disponíveis — tarefa de um Agente de Rede. Ele usa um banco de dados
de vulnerabilidades da Kaspersky ao inspecionar o computador cliente em busca de vulnerabilidades e
copiado
para
ser atualizações aplicáveis

— Instalação de atualizações e patches — o Kaspersky Security Center pode corrigir automaticamente


vulnerabilidades e instalar atualizações de software por meio de uma tarefa especial. A tarefa é baseada em regras:
você deve especificar o que consertar e onde

— Sincronização do Windows Update — O Kaspersky Security Center pode atuar como um servidor WSUS local,
ou seja, os computadores clientes farão o download das atualizações do Windows do Servidor de Administração
em vez da Internet
Não — Instalação de aplicativos de terceiros — O Kaspersky Security Center pode criar um pacote de instalação para o
programa selecionado automaticamente usando o banco de dados de aplicativos de terceiros
Kaspersky

— Registro de aplicativos — o Agente de Rede coleta informações sobre os aplicativos instalados


no computador cliente e transfere esses dados para o Servidor de Administração
Machine Translated by Google

KL 009.12: Kaspersky Security Center. 1. Introdução


Vulnerabilidade e gerenciamento de patches

— Registro de hardware — o Agente de Rede reúne informações sobre o hardware instalado no


o computador e transfere esses dados para o Servidor de Administração

— Inventário de hardware—o Agente de Rede reúne informações sobre todos os dispositivos (incluindo móveis)
conectados à rede e transfere esses dados para o Servidor de Administração

— Gerenciamento de licenças de terceiros — O Kaspersky Security Center permite que você controle violações de
licença de software de terceiros. O administrador deve especificar as condições: Normalmente, o número de
licenças disponíveis, a data de expiração e o programa para o qual essas condições serão monitoradas

— Windows Desktop Sharing—Kaspersky Security Center permite que o administrador se conecte remotamente a
uma sessão de usuário em um computador cliente no modo de monitoramento, sem interceptar o controle

— Integração com sistemas SIEM — O Kaspersky Security Center pode enviar eventos coletados para um
Sistema SIEM (em vários formatos)

— Implantação de imagem do sistema operacional — Kaspersky Security Center pode usar arquivos redistribuíveis
Ferramentas da Microsoft para capturar imagens de sistemas operacionais e implantá-las em outros
redistribuído
computadores em rede

ou

Você pode usar não apenas um console MMC, mas também um console da web para gerenciar o Kaspersky Security Center
desde 2019. Um aplicativo especial do Kaspersky Security Center Web Console atende a essa finalidade. A cada ano, os
copiado
para
ser recursos do console da web se expandem; está planejado substituir completamente o console MMC em vários anos. A
partir de 2020, o Kaspersky Security Center Web Console suporta a funcionalidade Vulnerability and Patch Management .

O registro de aplicativos e o registro de hardware também estão disponíveis no console da web. Outros recursos de
gerenciamento de sistemas estarão disponíveis em versões futuras do console da web.

Não
Machine Translated by Google

KL 009.12: Kaspersky Security Center. 1. Introdução


Vulnerabilidade e gerenciamento de patches

redistribuído
ou
A funcionalidade Vulnerability and Patch Management é habilitada por meio de licenças específicas. Vários tipos de licenças
atendem a essa finalidade no Kaspersky Security Center 12:

— Kaspersky Endpoint Security for Business Advanced

— Kaspersky Total Security for Business

— Kaspersky Vulnerability and Patch Management—uma licença direcionada para a Vulnerabilidade e


Funcionalidade de gerenciamento de patches que não pode ativar o Kaspersky Endpoint Security

Você pode adicionar um código ou chave de ativação usando as ferramentas padrão de qualquer console de
gerenciamento do Kaspersky Security Center. O Vulnerability and Patch Management é licenciado por dispositivo que se
conecta ao servidor.

copiado
para
ser

Não
Machine Translated by Google

KL 009.12: Kaspersky Security Center. 1. Introdução


Vulnerabilidade e gerenciamento de patches

Alguns recursos não exigem uma licença de Vulnerability and Patch Management. O Agente de Rede pode coletar informações de
hardware e software no computador cliente sem esta licença; as informações sobre os dispositivos de rede também são sempre
exibidas no console de administração.

A integração com sistemas SIEM pode funcionar parcialmente sem licença: o Kaspersky Security Center enviará eventos no
formato Syslog padrão em vez do formato nativo do sistema SIEM.

A tarefa Localizar vulnerabilidades e atualizações necessárias funcionará de qualquer maneira (o assistente de início rápido a
cria por padrão); ele informa o administrador sobre as vulnerabilidades detectadas nos computadores clientes e as
atualizações disponíveis para eles.

A tarefa Instalar atualizações necessárias e corrigir vulnerabilidades NÃO funcionará sem uma licença, mas você poderá
instalar atualizações e corrigir vulnerabilidades no modo manual, uma a uma.

Todas as outras opções (exibidas em vermelho) não funcionam sem uma licença.

redistribuído
ou

No que diz respeito ao console da web, não há recursos ocultos, e o gerenciamento de vulnerabilidades e patches é sempre
exibido.
copiado
para
ser Enquanto isso, o console do MMC não exibe a funcionalidade Vulnerability and Patch Management por padrão. Para mostrá-lo,
você precisa marcar a caixa de seleção Display Vulnerability and Patch Management.
Para isso, na página Monitoramento do Console, na área Servidor de Administração, clique no link Configurar funcionalidade
exibida na interface do usuário.

Se você especificar um código ou chave de ativação que ative o Vulnerability and Patch Management no assistente Quick Start, a
funcionalidade será exibida automaticamente.
Não Se quiser adicionar um código/chave posteriormente, adicione-o às propriedades do Servidor de Administração em vez de
ao nó Licenças Kaspersky.
Machine Translated by Google

KL 009.12: Kaspersky Security Center. 1. Introdução


Vulnerabilidade e gerenciamento de patches

redistribuído
Se você selecionar Exibir vulnerabilidade e gerenciamento de patches, a interface será alterada da seguinte forma:

— No Avançado | Nó de gerenciamento de aplicativos , o nó de uso de licenças de terceiros


ou
aparece, que pertence à funcionalidade de gerenciamento de licença

— No Avançado | Nó de instalação remota , o nó Implantar imagens do dispositivo relacionado à captura de imagem do


sistema operacional e à funcionalidade de implantação é exibido

— No Avançado | Nó Repositórios , aparece o nó Hardware que contém informações sobre todos os dispositivos detectados na
rede

A opção Criar um pacote de instalação com a imagem do sistema operacional é adicionada ao Assistente de Novo Pacote.

As seguintes tarefas do Servidor de Administração ficam disponíveis:

— Execute a sincronização do Windows Update


— Instale as atualizações necessárias e corrija as vulnerabilidades

Descreveremos todas essas funções com mais detalhes posteriormente em nosso curso.

copiado
para
ser

Não
Machine Translated by Google

KL 009.12: Kaspersky Security Center. 2. Vulnerabilidade e gerenciamento de patches


Vulnerabilidade e gerenciamento de patches

redistribuído
ou
Por mais eficientes que sejam os componentes de proteção e controle, as vulnerabilidades devem ser corrigidas
no sistema operacional e nos programas. Certamente, o administrador é capaz de cuidar disso, mas o Kaspersky Security Center
simplifica drasticamente essa tarefa. Este capítulo explica como configurar o Kaspersky Security Center para detectar e
corrigir vulnerabilidades.

Outras coisas sendo iguais, as vulnerabilidades do sistema operacional são mais perigosas do que as vulnerabilidades dos
programas, porque são mais difundidas e os criminosos as usam para atacar computadores com mais frequência. No
entanto, algumas vulnerabilidades de programas também representam uma ameaça considerável: por exemplo, vulnerabilidades
em navegadores ou aplicativos de escritório populares.

Para corrigir as vulnerabilidades do Windows, basta instalar regularmente as atualizações emitidas pela Microsoft.
O serviço do sistema Windows Update cuida disso. Para corrigir vulnerabilidades em aplicativos de terceiros, geralmente é
suficiente instalar uma nova versão do programa ou um patch emitido pelo fabricante.

O principal desafio é como automatizar todo o processo de atualização regular de software. Embora o administrador
tenha políticas de domínio para instalar regularmente as atualizações da Microsoft, as atualizações de aplicativos de terceiros
envolvem muito trabalho manual.
copiado
para
ser E mesmo que os administradores usem políticas de domínio, eles não podem controlar a instalação de atualizações: se ela foi
concluída em todos os computadores ou se os usuários interromperam o download. No que diz respeito a aplicativos de terceiros,
você também pode instalar novas versões de programas periodicamente usando políticas de domínio, mas a pergunta é: qual
versão instalar? Como o administrador pode descobrir quais programas estão instalados em quais computadores e quais
deles são vulneráveis?

Não
Machine Translated by Google

KL 009.12: Kaspersky Security Center. 2. Vulnerabilidade e gerenciamento de patches


Vulnerabilidade e gerenciamento de patches

redistribuído
ou
É aqui que o Kaspersky Security Center se mostra mais útil. O administrador pode usá-lo para monitorar as atualizações
disponíveis para os sistemas operacionais e aplicativos da Microsoft, bem como vulnerabilidades nos programas de
terceiros instalados nos computadores. A tarefa “Encontrar vulnerabilidades e atualizações necessárias” é executada
regularmente nos computadores clientes para fornecer essas informações. A tarefa pode ser iniciada automaticamente ou
manualmente. E o Kaspersky Security Center pode corrigir vulnerabilidades automaticamente e instalar atualizações com
a ajuda de outras tarefas.

O Kaspersky Security Center também pode atuar como um servidor WSUS para otimizar o gerenciamento de patches do
Windows. Nesse caso, os computadores clientes solicitarão atualizações do Windows de maneira centralizada do Servidor de
Administração, que as baixará dos servidores do Windows Update e as distribuirá aos computadores clientes. Isso
economizará significativamente o tráfego da Internet, porque se 100 computadores precisarem de uma atualização, o
Servidor de Administração fará o download uma vez e a distribuirá para todos os computadores.

Como todas as atualizações são instaladas por tarefas, o administrador pode controlar o processo. Se algo não foi instalado
em algum lugar, o administrador o verá nos resultados e poderá reagir.

O Kaspersky Security Center também pode criar pacotes de instalação para aplicativos de terceiros e instalá-los em
computadores clientes. O banco de dados Kaspersky de aplicativos de terceiros atende a essa finalidade.

copiado
para
ser

Não
Machine Translated by Google

KL 009.12: Kaspersky Security Center. 2. Vulnerabilidade e gerenciamento de patches


Vulnerabilidade e gerenciamento de patches

redistribuído
ou
O Kaspersky Security Center procura atualizações disponíveis para o Windows e outros softwares da Microsoft, bem como
informações sobre vulnerabilidades nos aplicativos da Microsoft e de terceiros. Algumas das atualizações do Windows
corrigem as vulnerabilidades descobertas: Assim, vários problemas podem ser cobertos ao mesmo tempo.

O Agente de Rede reúne informações sobre as atualizações de software da Microsoft que já estão instaladas e ainda
precisam ser instaladas. O Agente recebe informações sobre as atualizações disponíveis do serviço Windows
Updates ou do Servidor de Administração, dependendo das configurações. Com base nos dados sobre as atualizações
disponíveis, o Agente define quais atualizações são instaladas e quais não são, e transfere essas informações para o
Servidor de Administração.

O Agente de Rede também reúne informações sobre vulnerabilidades: Ele monitora automaticamente o início dos
programas e verifica adicionalmente todos os programas instalados no computador cliente de acordo com uma
programação especificada. As informações são obtidas do banco de dados Kaspersky de aplicativos de terceiros.

O banco de dados de vulnerabilidade é atualizado pela tarefa Baixar atualizações para o repositório do
Servidor de Administração. Os dados da Microsoft são recuperados do serviço Windows Update local do computador
verificado ou do Servidor de Administração, dependendo das configurações na política do Agente de Rede.

As informações sobre vulnerabilidades e atualizações são transferidas dos computadores clientes para o
Servidor de Administração, onde o administrador pode visualizá-las, filtrá-las e usá-las para correção de vulnerabilidades.

copiado
para
ser

Não
Machine Translated by Google

KL 009.12: Kaspersky Security Center. 2. Vulnerabilidade e gerenciamento de patches


Vulnerabilidade e gerenciamento de patches

redistribuído
ou
O assistente Quick Start ajuda a instalar a licença adquirida e selecionar as funções a serem usadas.
Dependendo dos parâmetros selecionados na etapa Atualizar configurações de gerenciamento , o assistente criará uma ou
várias tarefas para pesquisa e correção de vulnerabilidades.

— Procure por atualizações críticas + Use o servidor WSUS da rede — a escolha padrão; isso é
menos funcional, mas não requer uma licença especial. Os metadados do Windows Update são obtidos dos serviços
locais; a tarefa de correção de vulnerabilidades não é criada. O administrador não pode usar a funcionalidade
de correção automática de vulnerabilidade, mas pode atribuir a correção de vulnerabilidade manualmente.
O assistente criará a tarefa Localizar vulnerabilidades e atualizações necessárias para o Agente de Rede

— Procure por atualizações críticas + Use o Servidor de Administração como um servidor WSUS—Windows
Os metadados de atualização do Servidor de Administração serão usados para varredura de vulnerabilidade da Microsoft.
Uma tarefa especial será criada para carregar esses metadados no servidor. Ao todo, duas tarefas serão criadas:

— Encontre vulnerabilidades e atualizações necessárias


— Execute a sincronização do Windows Update

— Encontre e instale as atualizações necessárias + Use o servidor WSUS da rede—neste caso, o Servidor de
copiado
para
ser Administração não fornecerá metadados do Windows Update nem participará do carregamento e distribuição de
atualizações da Microsoft, mas a instalação automática de atualizações e patches estará disponível. Duas tarefas serão
criadas:

— Encontre vulnerabilidades e atualizações necessárias


— Instale as atualizações necessárias e corrija as vulnerabilidades

— Encontre e instale as atualizações necessárias + Use o Servidor de Administração como um servidor WSUS— é
Não o modo mais funcional que fornece varredura de vulnerabilidade, correção automática de vulnerabilidade e uso do
Servidor de Administração como fonte de metadados do Windows Update e um ponto de distribuição para atualizações da
Microsoft. Três tarefas serão criadas:

— Encontre vulnerabilidades e atualizações necessárias


— Instale as atualizações necessárias e corrija as vulnerabilidades
— Execute a sincronização do Windows Update
Machine Translated by Google

KL 009.12: Kaspersky Security Center. 2. Vulnerabilidade e gerenciamento de patches


Vulnerabilidade e gerenciamento de patches

Esta etapa é exibida no assistente Quick Start do console MMC somente se uma chave que ativa a funcionalidade
Vulnerability and Patch Management foi adicionada ao Servidor de Administração. Você pode adicionar a chave algumas etapas
anteriores neste assistente ou por meio das propriedades do nó do Servidor de Administração. Depois de adicionar a chave,
você pode reiniciar o assistente de Início Rápido a partir do menu de atalho do Servidor de Administração ou criar
as tarefas necessárias manualmente.

redistribuído
ou

A mesma tarefa, Localizar vulnerabilidades e atualizações necessárias, procura vulnerabilidades e atualizações.


O assistente Quick Start o cria automaticamente. O Kaspersky Security Center verifica os computadores clientes em busca
de vulnerabilidades por meio do Agente de Rede e não precisa do Kaspersky Endpoint Security para isso.

Esta tarefa verifica arquivos executáveis nos computadores clientes em relação ao banco de dados de vulnerabilidades
Kaspersky e solicita informações sobre atualizações do serviço Windows Update.

Por padrão, uma única tarefa é criada para todos os computadores no grupo de dispositivos gerenciados . Como a varredura
de vulnerabilidade pode consumir recursos consideráveis, pode valer a pena configurar diferentes agendamentos em diferentes
grupos. Para configurar isso, copie a tarefa padrão ou crie tarefas semelhantes usando o Assistente e configure-as uma
a uma. Essas tarefas podem ser criadas não apenas para um grupo, mas também para conjuntos de computadores atribuídos.

A tarefa contém os seguintes parâmetros:

copiado
para
ser — Usar dados do Windows Server Update Services — esse parâmetro habilita/desabilita a busca por atualizações da
Microsoft

— Conecte-se ao servidor de atualização para atualizar os dados — selecione se deseja solicitar as informações mais
recentes sobre as atualizações disponíveis da Microsoft (através do Windows Update Agent local) antes de executar a tarefa.
Se esta caixa de seleção estiver desmarcada, a tarefa usará as informações recebidas pelo Windows Update
Agent local durante a última sincronização com a fonte de atualização (o arquivo wsusscn2.cab ).

A política do Agente de Rede tem a mesma opção, chamada Modo de pesquisa do Windows Update — Ativo. Se a
Não tarefa e a política entrarem em conflito, a política terá prioridade.

— Use uma lista de aplicativos fornecida pela Kaspersky — este parâmetro está relacionado a terceiros
formulários. Para verificar vulnerabilidades e atualizações, você precisa especificar a área de pesquisa (a lista
Machine Translated by Google

KL 009.12: Kaspersky Security Center. 2. Vulnerabilidade e gerenciamento de patches


Vulnerabilidade e gerenciamento de patches

de diretórios onde os aplicativos são instalados). Por padrão, a lista contém locais de arquivos executáveis padrão do
Windows:

—%SystemRoot%
- %Arquivos de Programas%
— %ProgramFiles(x86)%

Se os administradores souberem de outras pastas onde os programas normalmente são instalados na empresa, eles poderão
complementar a lista. Se alguns ou todos os usuários tiverem permissões administrativas em seus computadores e, portanto, puderem
instalar programas onde quiserem, o administrador poderá incluir toda a unidade C: (ou mesmo várias unidades) na área de digitalização.

No entanto, mesmo que a lista de pastas esteja vazia na tarefa, as vulnerabilidades ainda serão procuradas nos aplicativos
instalados nos computadores clientes. Para isso, as ramificações do registro relacionadas ao applet appwiz.cpl são verificadas.

Por padrão, a tarefa é executada semanalmente.

redistribuído
Como a pesquisa de atualizações da Microsoft não exige a verificação do sistema de arquivos, o administrador pode configurar duas
tarefas independentes: uma para pesquisar vulnerabilidades e atualizações apenas em aplicativos de terceiros e a outra para
software da Microsoft.

ou

copiado
para
ser Depois que a tarefa Localizar vulnerabilidades e atualizações necessárias for concluída, você poderá trabalhar com as
vulnerabilidades e atualizações que foram descobertas.

As informações sobre as atualizações disponíveis da Microsoft e de terceiros são exibidas na página Operações | Gerenciamento de
patches | Nó de atualizações de software . Ele contém informações sobre todas as atualizações conhecidas, mas o filtro Mostrar apenas
as atualizações aplicáveis está ativado por padrão e o administrador vê apenas as atualizações que podem ser instaladas nos computadores
clientes.

Não Muitas das atualizações de aplicativos de terceiros, bem como algumas atualizações da Microsoft, possuem contratos de licença.
Aceite-os para evitar erros de instalação. Clique no link Você precisa aceitar os contratos de licença para atualizações para abrir a lista de
contratos de licença a serem processados. É recomendável aceitar todos os contratos de licença.
Machine Translated by Google

KL 009.12: Kaspersky Security Center. 2. Vulnerabilidade e gerenciamento de patches


Vulnerabilidade e gerenciamento de patches

redistribuído
A lista de atualizações é enorme, mais de 200 mil. A lista de atualizações aplicáveis será consideravelmente menor, mas ainda
pode atingir vários milhares de registros. Filtre a lista para evitar se perder nela. Cada filtro corresponde a uma coluna na lista de
atualizações.
ou
O filtro funciona da seguinte forma: Condição + Operador de comparação [ >, <, =, ÿ ]. Os filtros mais úteis são:

— Não instalado em dispositivos — por padrão, a condição [ >0 ] é usada; ou seja, se uma atualização não estiver
instalada em pelo menos um dispositivo, ela será listada

— Fonte — existem três fontes de atualização: Microsoft, desenvolvedor terceirizado e Kaspersky

— Categoria — você pode filtrar as atualizações do Windows por tipo, por exemplo, mostrar apenas atualizações críticas

copiado
para
ser

Não
Machine Translated by Google

KL 009.12: Kaspersky Security Center. 2. Vulnerabilidade e gerenciamento de patches


Vulnerabilidade e gerenciamento de patches

redistribuído
ou
Uma opção importante está disponível na seção Geral das propriedades da atualização: se o administrador aprovou a atualização. Esta
opção pode assumir os seguintes valores: Indefinido, Aprovado, Recusado.
Você pode usar esse status nas regras da tarefa de instalação de atualização.

A seção Atributos contém links para uma descrição detalhada da atualização na base de conhecimento da Microsoft e no Boletim de
Segurança da Microsoft. Para uma atualização de terceiros, o idioma de localização é especificado e, às vezes, o link de
download de distribuição direta.

As informações são obtidas do banco de dados Kaspersky de aplicativos de terceiros.

copiado
para
ser
A seção Dispositivos exibe a lista de computadores aos quais a atualização é aplicável.
Não
Machine Translated by Google

KL 009.12: Kaspersky Security Center. 2. Vulnerabilidade e gerenciamento de patches


Vulnerabilidade e gerenciamento de patches

redistribuído
ou
A seção Vulnerabilidades corrigidas lista as vulnerabilidades que a atualização corrige. Além disso, há links para cada descrição
de vulnerabilidade em https:// threats.kaspersky.com/

A seção Crossover of updates (disponível apenas para atualizações da Microsoft) fornece informações sobre as dependências da
atualização:
copiado
para
ser — Atualizações substitutas são patches mais recentes que incluem esta atualização

— As atualizações substituídas são as mais antigas, incluídas na atualização atual

As informações de dependência são importantes para a correção automática de vulnerabilidades; o administrador também pode usar
essas informações ao instalar atualizações manualmente

Não
Machine Translated by Google

KL 009.12: Kaspersky Security Center. 2. Vulnerabilidade e gerenciamento de patches


Vulnerabilidade e gerenciamento de patches

redistribuído
ou
O nó Atualizações de software fornece dados para o respectivo relatório, que inclui a lista completa de atualizações
( aba Detalhes ) e a distribuição das atualizações por status de instalação. Você pode clicar no nome de um computador
para consultar informações sobre todas as atualizações aplicáveis.

copiado
para
ser
As informações sobre as vulnerabilidades encontradas no software da Microsoft e de terceiros instalados nos
computadores clientes são exibidas na página Operações | Gerenciamento de patches | Nó de vulnerabilidades de
Não software . O filtro Corrigir necessário é predefinido e o administrador vê as vulnerabilidades que podem ser corrigidas automaticament

O administrador também pode aplicar outros filtros à lista, como Origem e Nível de gravidade.
Machine Translated by Google

KL 009.12: Kaspersky Security Center. 2. Vulnerabilidade e gerenciamento de patches


Vulnerabilidade e gerenciamento de patches

redistribuído
O console da web fornece um widget que mostra a distribuição de vulnerabilidades por níveis de gravidade. Este widget
não é exibido por padrão, mas o administrador pode adicioná-lo ao painel. Os computadores são agrupados em quatro
ou
categorias no gráfico, dependendo dos níveis de gravidade. Clique no link do nível de gravidade para exibir as
máquinas que possuem as respectivas vulnerabilidades.

copiado
para
ser No console do MMC, a lista de vulnerabilidades e o gráfico de distribuição de status são exibidos juntos. Pode levar
algum tempo para se acostumar com o console da web. Além disso, o administrador pode ver o número exato de
vulnerabilidades que correspondem ao filtro especificado no console do MMC, por exemplo, o número de
vulnerabilidades encontradas na rede ou o número de vulnerabilidades para as quais estão disponíveis atualizações
automáticas.

Não
Machine Translated by Google

KL 009.12: Kaspersky Security Center. 2. Vulnerabilidade e gerenciamento de patches


Vulnerabilidade e gerenciamento de patches

redistribuído
ou
As seguintes informações estão disponíveis na seção Geral das propriedades da vulnerabilidade:

— O nível de gravidade é especificado por especialistas da Kaspersky e define o perigo da vulnerabilidade do


sistema. Por exemplo, se existir malware que explora essa vulnerabilidade, seu nível de gravidade é
Crítico. O nível de gravidade pode ser Crítico, Alto ou Médio. Você pode usá-lo nas regras automáticas
de correção de vulnerabilidades

— Dados sobre o fabricante e o aplicativo afetado — Links para

descrições de vulnerabilidade em: — https://


threats.kaspersky.com/ — https://
cve.mitre.org/

— Marque a caixa de seleção Ignorar vulnerabilidade para ocultar a vulnerabilidade da lista se você acredita que
ela não é perigosa e não deve ser corrigida

A seção Correções recomendadas exibe os patches recomendados para corrigir a vulnerabilidade.


O Servidor de Administração os define automaticamente com base nos metadados recebidos pela tarefa de
sincronização do Windows Update ou nos dados do banco de dados do aplicativo Kaspersky.

copiado
para
ser

Não
Machine Translated by Google

KL 009.12: Kaspersky Security Center. 2. Vulnerabilidade e gerenciamento de patches


Vulnerabilidade e gerenciamento de patches

redistribuído
A seção Correções do usuário (disponível apenas nas propriedades de vulnerabilidades de aplicativos não Microsoft) exibe
ou
patches atribuídos manualmente que corrigem a vulnerabilidade. Isso significa que o administrador deve baixar a versão mais
recente do aplicativo e criar um pacote de instalação a partir dele.

As correções atribuídas manualmente têm prioridade sobre as atribuídas automaticamente.

A seção Instâncias de vulnerabilidade lista os computadores onde a vulnerabilidade foi encontrada.

copiado
para
ser
O nó Vulnerabilidades de software fornece dados para o relatório Vulnerabilidades que mostra a distribuição de computadores
Não por níveis de gravidade de vulnerabilidade. O relatório também inclui uma lista completa de vulnerabilidades não
corrigidas com descrições. Clique em uma vulnerabilidade para visualizar a lista de todos os computadores onde ela precisa ser
corrigida.
Machine Translated by Google

KL 009.12: Kaspersky Security Center. 2. Vulnerabilidade e gerenciamento de patches


Vulnerabilidade e gerenciamento de patches

redistribuído
ou
Após a verificação dos computadores clientes, os dados sobre vulnerabilidades encontradas e atualizações disponíveis são
representados no console de gerenciamento do Kaspersky Security Center. As informações coletadas de todos os computadores são
exibidas nas listas de vulnerabilidades de software e atualizações de software.

Os dados do banco de dados Kaspersky e os metadados do Windows Update são usados para corrigir vulnerabilidades.
Os metadados do Windows Update mapeiam as atualizações disponíveis da Microsoft em relação às vulnerabilidades que precisam ser
corrigidas nos aplicativos e sistemas operacionais da Microsoft. O banco de dados de vulnerabilidades da Kaspersky fornece
informações semelhantes para outros fornecedores.

Os metadados do Windows Update são fornecidos pelo Servidor de Administração ou pelo serviço Windows Update local,
dependendo das configurações. No primeiro caso, uma tarefa do Security Center baixa metadados para o Servidor de
Administração; as atualizações relevantes são primeiro baixadas para o Servidor de Administração e depois distribuídas para os
computadores clientes pelos Agentes de Rede.

Se o Servidor de Administração não for usado como fonte de metadados, as vulnerabilidades da Microsoft são corrigidas em cada
computador independentemente. O Agente de Rede instrui o serviço Windows Update local a baixar e instalar as atualizações
da Microsoft. O Agente controla apenas o resultado, não o processo de instalação.

Se forem usados patches e atualizações para outros fornecedores, as atualizações de terceiros são sempre baixadas e
distribuídas por meio do Servidor de Administração. As informações sobre a localização dos arquivos de atualização e sobre os
parâmetros do modo silencioso estão disponíveis no banco de dados Kaspersky de aplicativos de terceiros.
copiado
para
ser O Servidor de Administração usa as informações desse banco de dados para executar automaticamente todas as ações necessárias
para corrigir a vulnerabilidade. Do ponto de vista da configuração, os patches e as atualizações são instalados por uma tarefa específica
do Kaspersky Security Center.

Não
Machine Translated by Google

KL 009.12: Kaspersky Security Center. 2. Vulnerabilidade e gerenciamento de patches


Vulnerabilidade e gerenciamento de patches

redistribuído
ou
O cenário mais simples é quando os computadores cliente baixam as atualizações do Windows diretamente da Internet ou
de um servidor WSUS implantado na rede local.

Neste caso, o ciclo será composto pelas seguintes etapas:

1. Execute a tarefa Encontrar vulnerabilidades e atualizações necessárias

2. Aceite os contratos de licença dos programas

3. Criar, configurar e executar a tarefa Instalar atualizações necessárias e corrigir vulnerabilidades

copiado
para
ser

Não
Um cenário mais complexo, quando os computadores clientes baixam as atualizações do Windows do Servidor de
Administração que atua como um servidor WSUS.
Machine Translated by Google

KL 009.12: Kaspersky Security Center. 2. Vulnerabilidade e gerenciamento de patches


Vulnerabilidade e gerenciamento de patches

Neste caso, o ciclo será composto pelas seguintes etapas:

1. Crie, configure e execute a tarefa Execute a sincronização do Windows Update

2. Configure o Windows Update Agents (WUA) para entrar em contato com o Kaspersky Security Center para obter atualizações

3. Execute a tarefa Encontrar vulnerabilidades e atualizações necessárias

4. Aceite os contratos de licença dos programas 5. Crie, configure e

execute a tarefa Instale as atualizações necessárias e corrija as vulnerabilidades

redistribuído
ou

Se um servidor WSUS não for usado na rede e cada computador cliente baixar atualizações da Microsoft de servidores Microsoft
independentemente, o administrador pode atribuir a função de servidor WSUS ao Servidor de Administração para diminuir o tráfego da
Internet. Para esse propósito, crie a tarefa Executar sincronização do Windows Update no Servidor de Administração e
alterne os Agentes de Atualização do Windows (WUA) para trabalhar com o Servidor de Administração em vez dos servidores da Microsoft.

Os Agentes do Windows Update são alternados pelo Agente de Rede. Isso é configurado na política do Agente de Rede, na seção
Atualizações e vulnerabilidades de software . Selecione para Usar o Servidor de Administração como um servidor WSUS.

copiado
para
ser A tarefa Executar a sincronização do Windows Update baixa metadados de pacotes de atualização em vez dos próprios pacotes de
atualização dos servidores da Microsoft porque os metadados de atualização são significativamente menores que o conteúdo real
e contêm informações sobre os produtos e plataformas aos quais a atualização é aplicável, idiomas suportados , etc. O volume total de
metadados pode atingir vários gigabytes. Esse volume de metadados pode precisar ser baixado durante a execução inicial da
tarefa.
Posteriormente, apenas as alterações serão baixadas e o volume de tráfego será consideravelmente menor. Os metadados carregados
são armazenados no banco de dados SQL. Se você optar por usar o Kaspersky Security Center, é recomendável ter pelo
menos 100 GB de espaço livre no disco rígido para que o Servidor de Administração possa baixar e armazenar atualizações.
Não
Machine Translated by Google

KL 009.12: Kaspersky Security Center. 2. Vulnerabilidade e gerenciamento de patches


Vulnerabilidade e gerenciamento de patches

redistribuído
Além dos parâmetros de tarefa padrão, como notificações, agendamento e conta, a tarefa Executar a sincronização
ou
do Windows Update tem suas configurações especiais. Eles estão localizados na guia Configurações do aplicativo .

A seção Baixar arquivos de instalação expressa contém a respectiva opção. Ele está desabilitado por padrão e é
necessário apenas para compatibilidade com o Kaspersky Security Center 10.

A partir da versão 11, o Kaspersky Security Center não usa arquivos de instalação expressa; no entanto, se você
migrar da versão 10 para a versão 12, essa opção permanecerá habilitada. Recomendamos que você desative
essa opção e execute a tarefa Executar sincronização do Windows Update para regravar os metadados.
Em seguida, execute a tarefa Localizar vulnerabilidades e atualizações necessárias . Depois disso, você poderá
esquecer os artefatos que sobraram da versão anterior.

copiado
para
ser

Não Você pode selecionar os produtos Microsoft para os quais a tarefa fará download de metadados na seção Aplicativos .
A caixa de seleção Todos os aplicativos é selecionada por padrão; no entanto, para economizar tráfego e tempo, você
pode desativar o download de atualizações para os produtos que não são usados em sua empresa.
Machine Translated by Google

KL 009.12: Kaspersky Security Center. 2. Vulnerabilidade e gerenciamento de patches


Vulnerabilidade e gerenciamento de patches

redistribuído
A seção Categorias de atualizações — por padrão, a tarefa baixa todos os tipos de atualização; se necessário, o
ou
administrador pode restringir a lista ao estritamente necessário, por exemplo, atualizações críticas, atualizações
de segurança e pacotes cumulativos de atualizações.

Lembre-se de que, se o Kaspersky Security Center ainda não tiver baixado metadados para algumas categorias ou
programas, a pesquisa pelas respectivas atualizações não funcionará; ou seja, a tarefa Localizar
vulnerabilidades e atualizações necessárias não mostrará nada, pois não há nada para comparar o status do computador.

copiado
para
ser
A seção Idioma das atualizações — por padrão, a tarefa baixa os metadados do pacote de atualização para todos
os idiomas disponíveis; para otimizar o processo, o administrador pode selecionar apenas os idiomas efetivamente
utilizados na empresa. Não confunda idiomas de localização com MUI (Multilingual User Interface).

Não
Machine Translated by Google

KL 009.12: Kaspersky Security Center. 2. Vulnerabilidade e gerenciamento de patches


Vulnerabilidade e gerenciamento de patches

redistribuído
ou
Existem várias opções na política do Agente de Rede que regulam a vulnerabilidade e a funcionalidade de gerenciamento de patches:

— A seção Repositórios — o administrador pode decidir se as informações sobre vulnerabilidades e atualizações da Microsoft
serão transferidas dos computadores clientes para o Servidor de Administração. Ele é ativado por padrão e
recomendamos que você não o desative

— Na seção Atualizações e vulnerabilidades de software , você pode fazer o Windows Update local
O Agente (WUA) usa o Servidor de Administração como uma fonte de atualização e também configura o modo de pesquisa de
atualização:

— Ativo — antes de procurar por atualizações e vulnerabilidades, o Agente de Rede instrui


Windows Update Agent para acessar os servidores da Microsoft ou o servidor WSUS para obter informações
atualizadas sobre as atualizações disponíveis

— Passivo — ao procurar por atualizações e vulnerabilidades, o Agente de Rede usa


as informações sobre as atualizações recebidas pelo Windows Update Agent durante a última sincronização com os
servidores Windows Update ou o servidor WSUS (ou seja, o arquivo wsusscn2.cab )

— Desabilitado—o Agente de Rede não coleta informações sobre as atualizações da Microsoft

Se a caixa de seleção Usar Servidor de Administração como um servidor WSUS estiver marcada, o Windows Update Agent se conectará ao
Kaspersky Security Center para verificar se há atualizações. O seguinte registro será adicionado ao log do Windows Update Agent (%windir%
\WindowsUpdate.log):
copiado
para
ser
Servidor WSUS: http:// 127.0.0.1:1550

Se o Kaspersky Security Center atuar como um servidor WSUS, você poderá permitir ou proibir que os usuários instalem atualizações localmente.
Três opções estão disponíveis:

— Permitir que os usuários instalem todas as atualizações aplicáveis do Windows


Não — Permitir que os usuários instalem apenas atualizações aprovadas do Windows
— Não permitir que os usuários instalem atualizações do Windows

Isso significa que o administrador pode, por exemplo, excluir completamente os usuários do processo e proibi-los de instalar atualizações do
Windows ou permitir a instalação apenas de atualizações aprovadas.
Machine Translated by Google

KL 009.12: Kaspersky Security Center. 2. Vulnerabilidade e gerenciamento de patches


Vulnerabilidade e gerenciamento de patches

redistribuído
ou
O administrador pode implementar várias abordagens para correção de vulnerabilidade e atualização de software usando o Kaspersky Security Center.

Por exemplo, configure a correção automática para todas as vulnerabilidades encontradas ou apenas vulnerabilidades críticas.
Como alternativa, você pode configurar a instalação automática para atualizações de software aprovadas ou instalar atualizações específicas e corrigir
vulnerabilidades apenas em programas específicos.

O mesmo tipo de tarefa atende a todos esses propósitos: Instalar atualizações necessárias e corrigir vulnerabilidades. Essas tarefas são baseadas em
regras. Você pode até usar uma única tarefa para todos esses objetivos: basta modificar uma regra existente ou adicionar uma nova. Se várias regras forem
configuradas, elas serão processadas uma a uma.

O assistente Quick Start pode criar a tarefa “Instalar atualizações necessárias e corrigir vulnerabilidades” se o administrador optar por
localizar e corrigir vulnerabilidades em vez de apenas procurar por atualizações disponíveis. Por padrão, esta tarefa é criada para o grupo de
dispositivos gerenciados e é executada diariamente.

A tarefa criada pelo assistente Quick Start contém várias regras predefinidas que prescrevem a instalação:

— Todas as atualizações aprovadas pelo administrador


— Todas as atualizações para vulnerabilidades críticas, exceto aquelas recusadas pelo administrador
— Todas as atualizações do Windows (exceto as recusadas) das seguintes categorias:
- Atualizações críticas
- Atualizações de segurança
— Atualizações de definição
copiado
para
ser O administrador pode preferir outro agendamento, por exemplo, para iniciar a tarefa Instalar atualizações necessárias imediatamente após a conclusão
da tarefa Localizar vulnerabilidades . Além disso, o administrador pode vincular a instalação de atualizações e patches com a reinicialização do
computador, de forma semelhante às atualizações do Windows. A opção Iniciar a instalação ao reiniciar ou desligar o dispositivo atende a esse propósito.

Os parâmetros de instalação de patch e atualização são regulados pelas regras especificadas nas propriedades da tarefa. Uma regra pode pertencer a um dos
Não seguintes tipos:

— Regra para todas as atualizações


— Regra para atualização do Windows
— Regra para atualizações de terceiros
Machine Translated by Google

KL 009.12: Kaspersky Security Center. 2. Vulnerabilidade e gerenciamento de patches


Vulnerabilidade e gerenciamento de patches

Regras de tipos diferentes têm configurações diferentes. Regras de todos os tipos podem ser bastante gerais, por exemplo, corrigir todas as
vulnerabilidades; ou específico, por exemplo, instalar atualizações para o programa selecionado ou até mesmo instalar a atualização
especificada.

As regras para todas as atualizações são úteis quando você precisa:

— Instalar todas as atualizações aprovadas pelo administrador — o administrador deve estudar todas
atualizações disponíveis e atribuir o status Aprovado a algumas delas. Para instalar essas atualizações, use a regra para todas
as atualizações e selecione a ação Instalar apenas atualizações aprovadas na seção Critérios gerais

— Corrija as vulnerabilidades encontradas com base em seu nível de gravidade, por exemplo, todas as vulnerabilidades críticas, ou todas
as vulnerabilidades de alta gravidade, ou simplesmente todas. A opção Corrigir vulnerabilidades com nível de gravidade igual ou
superior ao da seção Critérios gerais atende a essa finalidade.
redistribuído
Você pode combinar esses dois tipos de condição para, por exemplo, instalar apenas patches aprovados para vulnerabilidades Críticas.
A ação Instalar todas as atualizações (exceto recusadas) ajuda a corrigir todas as vulnerabilidades do nível especificado, exceto
aquelas proibidas pelo administrador.

ou
Aqui, novamente, o administrador deve estudar a lista de atualizações e atribuir o status Recusado a algumas delas. Especificamente, o
administrador pode proibir a instalação de algumas atualizações após o teste, que será descrito posteriormente.

As regras para todas as atualizações também são úteis para instalar atualizações específicas ou corrigir vulnerabilidades específicas.

— Para instalar patches individuais, na seção Atualizações , alterne para Instalar apenas atualizações da lista
e selecione os patches necessários

— Para corrigir uma vulnerabilidade específica, abra a seção Vulnerabilidades , selecione Corrigir apenas vulnerabilidades
da lista e selecione o que deseja resolver

copiado
para
ser

Não
As regras para atualizações do Windows abrangem apenas aplicativos e sistemas operacionais da Microsoft. Eles não permitem que você
instale uma atualização específica ou corrija uma vulnerabilidade específica, como fazem as regras para todas as atualizações. No entanto,
Machine Translated by Google

KL 009.12: Kaspersky Security Center. 2. Vulnerabilidade e gerenciamento de patches


Vulnerabilidade e gerenciamento de patches

as regras do Windows Update permitem a instalação de atualizações para os produtos Microsoft especificados ou atualizações dos tipos especificados
(de acordo com a classificação da Microsoft).

redistribuído
ou
Uma regra para o Windows Update também pode ser geral. Como é o caso das regras para todas as atualizações, você pode selecionar apenas as
condições na seção Critérios gerais para instalar todas as atualizações apropriadas, ou apenas as aprovadas, ou apenas aquelas que corrigem
vulnerabilidades. Naturalmente, o nível de gravidade pode ser especificado aqui não apenas de acordo com a classificação da Kaspersky, mas também
de acordo com a classificação da Microsoft.

Para instalar atualizações para programas específicos, selecione-os na seção Aplicativos . Por exemplo, se você deseja instalar atualizações
apenas para o Windows 7, selecione apenas o Windows 7 na lista.

Para instalar atualizações de tipos específicos, selecione-as na seção Categorias de atualizações . A Microsoft categoriza as atualizações
da seguinte forma:

— Atualizações
- Motoristas
- Atualizações críticas
— Atualizações cumulativas
— Atualizações de definição
- Atualizações de segurança
- Pacotes de recursos
— Pacotes de serviço
- Ferramentas

O administrador pode combinar estas configurações: Por exemplo, crie uma tarefa que instalará atualizações de segurança diariamente e
outra tarefa para que as outras atualizações sejam instaladas em uma reinicialização. As atualizações de driver podem ser excluídas completamente
copiado
para
ser da instalação automática.

Não
Machine Translated by Google

KL 009.12: Kaspersky Security Center. 2. Vulnerabilidade e gerenciamento de patches


Vulnerabilidade e gerenciamento de patches

redistribuído
ou
Assim que o administrador adicionar regras a uma tarefa e aplicá-las, a seção Atualizações a serem instaladas
mostrará as atualizações que atendem às regras e serão instaladas por esta tarefa.

copiado
para
ser
Quando precisar corrigir apenas uma vulnerabilidade ou instalar apenas uma atualização, selecione o registro
necessário na lista e execute o comando Instalar atualização ou Corrigir vulnerabilidade . Você pode selecionar vários
registros, se necessário.
Não O assistente solicita que você indique se deseja criar uma nova regra em uma tarefa existente ou criar uma nova tarefa
com a respectiva regra. Uma nova tarefa será criada no grupo de dispositivos gerenciados e será aplicada a todos os
computadores.
Machine Translated by Google

KL 009.12: Kaspersky Security Center. 2. Vulnerabilidade e gerenciamento de patches


Vulnerabilidade e gerenciamento de patches

redistribuído
ou
O registro de aplicativos informa o administrador sobre o software instalado nos computadores clientes. O administrador
pode ver quais programas estão instalados em quais computadores. Por exemplo, se uma versão antiga de um navegador da
Web for detectada na rede, o administrador poderá atualizá-la em todos os computadores de uma só vez.
O registro de aplicativos também pode visar softwares proibidos nos computadores corporativos. Por exemplo, se o Punto
Switcher for proibido na empresa, assim que for detectado na rede, o administrador poderá localizá-lo e tomar medidas
preventivas.

A lista de programas instalados nos computadores clientes é exibida em Operações | Aplicativos de terceiros |
Registro de aplicativos.

O Agente de Rede obtém os dados das filiais de registro responsáveis por compor a lista de Programas e Recursos.
Dependendo se o computador está executando uma versão de 32 bits ou uma versão de 64 bits do Windows, as
alterações são monitoradas nas seguintes ramificações:

— HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Desinstalar

— HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\Microsoft\Windows\CurrentVersion\Unin
parar

O Agente de Rede verifica as ramificações do registro na inicialização e rastreia as alterações em tempo real.

Há também o comando Remover aplicativos que não estão instalados no nó de registro Aplicativos . Ele atualiza a lista
e deixa apenas os programas que estão atualmente instalados na rede.
copiado
para
ser

Não
Machine Translated by Google

KL 009.12: Kaspersky Security Center. 2. Vulnerabilidade e gerenciamento de patches


Vulnerabilidade e gerenciamento de patches

redistribuído
A lista de aplicativos contém informações sobre todos os aplicativos já instalados na rede. Você pode filtrar a lista. Por
exemplo, o filtro Primeira instalação na rede permite descobrir quais aplicativos foram instalados antes ou depois
da data especificada.
ou
Esse filtro específico, no entanto, só está disponível no console do MMC até o momento.

copiado
para
ser
Nas propriedades de um aplicativo, você pode ver informações gerais sobre o programa: versão, data de instalação e
número de computadores onde está instalado.

Não Quase todos os aplicativos existentes suportam atualização para a versão mais recente. Alguns aplicativos notificam
o usuário sobre a disponibilidade de uma nova versão por meio de janelas pop-up, alguns podem atualizar sem informar
o usuário e outros suportam atualizações apenas no modo manual. Portanto, alguns programas podem ter a
opção Atualizações Automáticas na seção Geral , onde você pode selecionar Indefinido (por padrão), Permitido ou Bloqueado.
Machine Translated by Google

KL 009.12: Kaspersky Security Center. 2. Vulnerabilidade e gerenciamento de patches


Vulnerabilidade e gerenciamento de patches

A disponibilidade desta opção depende se as informações sobre como desativar as atualizações de aplicativos estão
disponíveis no banco de dados Kaspersky de aplicativos de terceiros. O administrador pode proibir atualizações
automáticas para aplicativos de terceiros ou proibir notificações sobre novas versões nos computadores clientes.

O mecanismo é simples: assim que o administrador seleciona a ação Bloquear para um aplicativo, os Agentes de Rede
entregam um script especial aos computadores clientes onde esse aplicativo está instalado, o que desabilita as
atualizações automáticas para ele.

redistribuído
ou
A seção Dispositivos mostra a lista de computadores onde este programa está instalado e a data de instalação.

A coluna String de remoção contém o comando que desinstala silenciosamente o programa.

Para simplificar a pesquisa de computadores nos quais determinados aplicativos estão instalados, você pode usar tags.
Por exemplo, você pode criar uma tag para aplicativos proibidos. Além disso, você pode criar tags para grupos de
aplicativos projetados para fins semelhantes, por exemplo, navegadores da Web, mensageiros ou ferramentas
de administração remota.

As tags são especificadas nas propriedades de um aplicativo. A lista de tags é unificada, ou seja, se você criar um tag para
um aplicativo, ele fica imediatamente disponível na lista de tags que você pode atribuir a qualquer outro aplicativo.

copiado
para
ser

Não
Machine Translated by Google

KL 009.12: Kaspersky Security Center. 2. Vulnerabilidade e gerenciamento de patches


Vulnerabilidade e gerenciamento de patches

redistribuído
ou
As tags criadas também podem ser usadas no utilitário de pesquisa global; você pode selecionar uma tag na
guia Registro de aplicativos .

Até o momento, apenas o console MMC fornece esse recurso.

Além disso, as tags são úteis quando você precisa criar um grupo de aplicativos licenciados (consulte a seção Controle sobre
as licenças de terceiros usadas).

copiado
para
ser
A seção Atualizações disponíveis mostra se atualizações são oferecidas para o programa.

Não Na seção Vulnerabilidades , você pode encontrar a lista de vulnerabilidades de aplicativos conhecidas.
Machine Translated by Google

KL 009.12: Kaspersky Security Center. 2. Vulnerabilidade e gerenciamento de patches


Vulnerabilidade e gerenciamento de patches

redistribuído
ou
Nas Operações | Aplicativos de terceiros | No nó Aplicativos monitorados , você pode selecionar
os aplicativos cujos eventos de instalação devem ser enviados ao servidor. Por exemplo, se houver uma política
na empresa que contenha uma lista de softwares proibidos ou indesejados, o administrador pode especificar
esses programas entre os Aplicativos Monitorados e receber notificações sobre suas instalações como eventos
ou por e-mail.

Existem dois eventos para aplicativos monitorados na política do Agente de Rede:


— O aplicativo monitorado foi instalado
— O aplicativo monitorado foi desinstalado

Para adicionar um programa à lista de aplicativos monitorados, abra suas propriedades e, na seção Geral ,
marque a caixa de seleção Publicar evento de instalação.

copiado
para
ser

Não
Machine Translated by Google

KL 009.12: Kaspersky Security Center. 2. Vulnerabilidade e gerenciamento de patches


Vulnerabilidade e gerenciamento de patches

Dois relatórios estão relacionados ao nó de registro Aplicativos :

— O relatório de aplicativos instalados mostra a distribuição dos programas pelos fabricantes e fornece informações
detalhadas sobre os programas instalados nos computadores da rede

— O relatório sobre o histórico de registro de aplicativos mostra o histórico de instalações de software e


desinstalações na rede

redistribuído
ou

copiado
para
ser
Essa regra é aplicável apenas aos aplicativos de terceiros do banco de dados Kaspersky. Ele pode ser usado para instalação em
Não massa de atualizações de acordo com os critérios especificados ou atualizações para os programas selecionados. Ele não permite que
você instale uma atualização específica ou corrija uma vulnerabilidade específica, como fazem as regras para todas as atualizações.

A seção Critérios gerais nesta regra é a mesma de uma regra para todas as atualizações, com a única diferença de que esta regra
não é sobre atualizações da Microsoft. Além disso, o administrador pode configurar a instalação de todas as atualizações, aprovadas
ou que corrigem vulnerabilidades.
Machine Translated by Google

KL 009.12: Kaspersky Security Center. 2. Vulnerabilidade e gerenciamento de patches


Vulnerabilidade e gerenciamento de patches

redistribuído
A seção Aplicativos lista os programas para os quais a Kaspersky rastreia as atualizações. O administrador pode optar por
ou
atualizar todos os programas ou apenas alguns, por exemplo, navegadores.

Ao executar a tarefa, o Kaspersky Security Center atualizará os aplicativos instalados nos computadores clientes. Os
resultados da instalação podem ser encontrados nas propriedades da tarefa.

É importante entender que, mesmo que você selecione todos os programas, a tarefa atualizará apenas os
aplicativos instalados no computador cliente. Para instalar um novo aplicativo em um computador cliente, crie um pacote de
instalação com o aplicativo necessário e instale-o usando uma tarefa de instalação remota.

Existem várias outras opções na seção Configurações da tarefa que se aplicam a regras para aplicativos de terceiros:

— Instalar os componentes gerais do sistema necessários — permite a instalação de componentes adicionais


um aplicativo requer. Por exemplo, o Apache requer Java e, com essa opção selecionada, o Java será atualizado
junto com o Apache.

— Permitir a instalação de novas versões do aplicativo durante as atualizações — esta opção é responsável por
atualizar a versão do aplicativo. Por exemplo, se o Skype 5.10 estiver instalado em um dos computadores
cliente e o Skype 6.6 em outro, e a tarefa Instalar atualizações necessárias for instalar o Skype 6.9 com esta
opção desativada, apenas o Skype 6.6 será atualizado para o Skype 6.9. Para garantir a atualização do Skype
5.10 também, esta opção deve ser habilitada.

— Baixar atualizações para o dispositivo sem instalar — esta opção permite copiar distribuições de terceiros
que correspondam aos critérios especificados para o computador cliente para posterior instalação manual.

copiado
para
ser

Não
Machine Translated by Google

KL 009.12: Kaspersky Security Center. 2. Vulnerabilidade e gerenciamento de patches


Vulnerabilidade e gerenciamento de patches

redistribuído
ou
Qualquer instalação de software é mais ou menos arriscada, até mesmo as atualizações do Windows. O Kaspersky Security
Center pode testar os programas a serem instalados dentro da estrutura de uma tarefa Instalar atualizações
necessárias e corrigir vulnerabilidades para evitar conflitos de software que possam ocorrer nos computadores clientes.

O modo de teste é ativado nas propriedades da tarefa, na seção Instalação de teste . Existem quatro modos de teste:

— Não digitalizar — é selecionado por padrão

— Execute a verificação nos dispositivos selecionados — o administrador seleciona manualmente os computadores


onde as instalações serão testadas na lista de dispositivos gerenciados

— Executar varredura em dispositivos no grupo especificado—o administrador especifica o grupo onde


testes serão realizados

— Executar varredura na porcentagem especificada de dispositivos — o administrador especifica a porcentagem dos


computadores que serão selecionados aleatoriamente entre os computadores do grupo especificado.
Por exemplo, se uma tarefa for criada para um grupo de 20 computadores e o administrador especificar o valor de
teste de 10%, as atualizações de teste serão instaladas em 2 computadores selecionados aleatoriamente dentro desse
grupo

Em todos os modos de teste, após a instalação bem-sucedida das atualizações nos computadores de teste, o período de
teste começa. O tempo de teste padrão é de 24 horas; durante esse tempo, o administrador pode avaliar o efeito que as
atualizações instaladas têm no sistema. Quando o tempo terminar, a tarefa instalará as atualizações nos outros computadores
copiado
para
ser de destino.

Se os administradores perceberem anomalias durante o período de teste, eles podem proibir manualmente a instalação dessas
atualizações: Encontre a atualização com problema na lista e defina seu status como Recusado. Então a atualização não será
instalada.

Não
Machine Translated by Google

KL 009.12: Kaspersky Security Center. 2. Vulnerabilidade e gerenciamento de patches


Vulnerabilidade e gerenciamento de patches

redistribuído
ou
O utilitário klsrvswch.exe foi projetado para alterar a conta na qual o serviço do Servidor de Administração é iniciado. Por
padrão, o utilitário pode ser encontrado na pasta de instalação do Servidor de Administração.

Se você configurou o Servidor de Administração para atuar como um servidor WSUS, pode especificar outra pasta para
armazenar atualizações do Windows em uma das etapas do assistente 'Conta de serviço do Servidor de Administração'.
Quando a tarefa Instalar atualizações necessárias e corrigir vulnerabilidades está em execução, as atualizações são
baixadas dos servidores do Windows Update e distribuídas para os computadores clientes. Todas as atualizações são
armazenadas na pasta %ProgramData%\KasperskyLab\adminkit\1093\.working\wusfiles. É precisamente esta pasta que o
utilitário klsrvswch.exe pode alterar.

copiado
para
ser

Não
Machine Translated by Google

KL 009.12: Kaspersky Security Center. 2. Vulnerabilidade e gerenciamento de patches


Vulnerabilidade e gerenciamento de patches

redistribuído
ou
Um dos métodos de criação de um pacote de instalação no Kaspersky Security Center é selecionar um programa do banco
de dados de aplicativos Kaspersky. O administrador não precisa ir ao site do fabricante para baixar o aplicativo
necessário ou procurar os parâmetros que permitem executar a instalação no modo silencioso: o Kaspersky Security Center faz
isso automaticamente usando as informações armazenadas no banco de dados.

O banco de dados do aplicativo é, na verdade, o banco de dados de atualizações usado, por exemplo, para correção automática
de vulnerabilidades em programas de terceiros. Quase todas as atualizações disponíveis para esses programas são, na verdade,
novas versões completas e isso permite ao administrador não apenas atualizar programas nos computadores onde já estão
instalados, mas também instalá-los nos computadores onde precisam ser instalados. As instalações e atualizações são
executadas no modo silencioso, de modo que nem janelas pop-up nem outros indicadores de progresso sejam exibidos nos
computadores clientes durante a instalação.

Para criar um pacote de instalação, clique na opção Selecione um aplicativo do banco de dados Kaspersky para criar um pacote
de instalação no assistente.

Para cada aplicativo, as seguintes informações são armazenadas no banco de dados, necessárias para o correto download e uso
dos arquivos de instalação:

— Link para a distribuição

copiado
para
ser — Sistemas operacionais suportados

— Idioma de localização

— EULA — como os produtos são instalados em modo não interativo, o administrador deve aceitar
o contrato de licença de antemão
— Chaves de linha de comando para instalação não interativa

Não
Machine Translated by Google

KL 009.12: Kaspersky Security Center. 2. Vulnerabilidade e gerenciamento de patches


Vulnerabilidade e gerenciamento de patches

redistribuído
ou
O Kaspersky Security Center pode não apenas instalar aplicativos remotamente, mas também desinstalá-los.
A tarefa Desinstalar aplicativo remotamente atende a esse propósito. Pode:

— Desinstale um aplicativo listado no Registro de aplicativos


— Desinstalar uma atualização de software específica

copiado
para
ser
Você pode selecionar um aplicativo no Registro de aplicativos e desinstalá-lo automática ou manualmente. Os aplicativos MSI
podem ser facilmente desinstalados automaticamente. Outros aplicativos só podem ser desinstalados automaticamente se as
informações sobre a desinstalação silenciosa estiverem disponíveis no banco de dados Kaspersky de aplicativos de terceiros; caso
contrário, o comando de desinstalação será exibido no campo Exemplo . Você também pode usar mecanismos de pesquisa
para procurar o comando.
Não Para desinstalar uma atualização, basta selecioná-la na lista. A lista exibe o conteúdo do nó Atualizações de software , ou seja, todas
as atualizações conhecidas. A janela fornece a funcionalidade Pesquisar para sua conveniência,
Machine Translated by Google

KL 009.12: Kaspersky Security Center. 2. Vulnerabilidade e gerenciamento de patches


Vulnerabilidade e gerenciamento de patches

que permite buscar a atualização necessária, por exemplo, pelo número do artigo da base de conhecimento
da Microsoft.

redistribuído
ou

Essa funcionalidade ainda não foi totalmente implementada no console da web; deixe-nos mostrá-lo no console do MMC.

Os resultados da busca por atualizações e vulnerabilidades podem influenciar o status do computador. Especificamente,
os computadores nos quais são encontradas vulnerabilidades e os computadores nos quais as atualizações do Windows
não são pesquisadas há muito tempo podem mudar seu status para Aviso e Crítico. Configure isso nas propriedades do
grupo, na seção Status do dispositivo .

Você também pode especificar o número de dias para a condição A verificação de atualizações do Windows não é
executada há muito tempo. O valor limite padrão para o status Warning é 30 dias e para Critical, 60 dias.

copiado
para
ser A condição de vulnerabilidades de software foram detectadas tem configurações mais amplas. Primeiro, o administrador
pode especificar um nível mínimo de gravidade das vulnerabilidades que afetarão o status. Por padrão, o status muda
apenas quando vulnerabilidades Críticas são detectadas; mas você também pode configurar o status do computador para
mudar para Aviso se forem detectadas vulnerabilidades de nível Alto ou Médio .

Por padrão, o status de um dispositivo não leva em conta as vulnerabilidades para as quais os patches não estão disponíveis.
Não Pode fazer sentido desmarcar a caixa de seleção Ignorar... para fazer com que o status dos dispositivos com vulnerabilidades
que não podem ser corrigidas atraia automaticamente a atenção. Desta forma, o administrador poderá tomar algumas
providências sobre eles.
Machine Translated by Google

KL 009.12: Kaspersky Security Center. 2. Vulnerabilidade e gerenciamento de patches


Vulnerabilidade e gerenciamento de patches

redistribuído
ou
O administrador pode monitorar vulnerabilidades e atualizações usando o painel. Os respectivos widgets não são exibidos por padrão, mas você
pode adicioná-los manualmente.

Existem vários tipos de painéis que exibem estatísticas de vulnerabilidade e atualização:

— A distribuição dos dispositivos por nível de gravidade das vulnerabilidades contém as mesmas informações do relatório
Vulnerabilidades, ou seja, a distribuição dos computadores por níveis de vulnerabilidade

— As estatísticas de verificação de atualizações do Windows mostram quando os computadores clientes foram verificados quanto a
atualizações do Windows. Os computadores são agrupados em três categorias no gráfico, dependendo de há quanto tempo a
verificação foi realizada. Clique no nome de uma categoria para consultar a lista de computadores correspondentes.
É aqui que o administrador deve procurar os computadores com problemas.

— As estatísticas dos status de instalação da atualização contêm as mesmas informações que o relatório sobre
updates: Distribuição das atualizações disponíveis por status e resultados da instalação

— O número de dispositivos vulneráveis demonstra como o número de dispositivos vulneráveis


mudou durante um período de tempo

— O histórico de vulnerabilidades de software mostra como o número de vulnerabilidades mudou no


computadores clientes durante um período de tempo

— As estatísticas dos resultados da instalação da atualização por categoria de atualização exibem o número de atualizações
instaladas e com falha e a distribuição por tipo de atualização: atualizações de segurança, atualizações críticas, atualizações
de definição, etc.

copiado
para
ser — Estatísticas de status de instalação de atualização por categoria de atualização complementam o gráfico anterior pela distribuição de
status de instalação: Não atribuído para instalação, Atribuído, Reinicialização necessária, etc.

Não
Machine Translated by Google

KL 009.12: Kaspersky Security Center. 2. Vulnerabilidade e gerenciamento de patches


Vulnerabilidade e gerenciamento de patches

redistribuído
ou
O administrador também pode monitorar vulnerabilidades e atualizações usando a página Estatísticas do console MMC. Você pode criar uma
guia separada, por exemplo, VAPM (Vulnerability and Patch Management) e colocar os painéis necessários lá. Os mesmos painéis são exibidos
por padrão como no Web Console:

— Distribuição dos dispositivos por nível de gravidade das vulnerabilidades

— Estatísticas de verificação de atualizações do Windows

— Estatísticas do status da instalação

— Número de dispositivos vulneráveis

— Histórico de vulnerabilidades de software

— Estatísticas dos resultados da instalação da atualização por categoria de atualização

— Estatísticas de status de instalação de atualização por categoria de atualização

copiado
para
ser

Não
Machine Translated by Google

KL 009.12: Kaspersky Security Center. 3. Captura e implantação de imagens de computador


Vulnerabilidade e gerenciamento de patches

redistribuído
ou
Várias abordagens para instalar sistemas operacionais em computadores clientes são possíveis, dependendo do tamanho
da empresa. Se a empresa for muito pequena, geralmente é mais fácil instalar o sistema operacional manualmente.
Em grandes empresas, é impraticável instalar sistemas operacionais em computadores clientes manualmente. Atualmente,
a instalação de um sistema operacional geralmente requer apenas uma placa de rede que suporte a inicialização de
rede.

Em vez de instalar apenas o sistema operacional, os administradores usam imagens de modelo de sistemas operacionais com
todos os programas necessários instalados. Essa abordagem diminui consideravelmente o tempo gasto na preparação
de uma nova estação de trabalho ou na recuperação de um computador após uma falha.

O principal objetivo da funcionalidade de captura e implantação de imagens no Kaspersky Security Center é simplificar a
implantação do sistema operacional e economizar ainda mais tempo, se possível. A tarefa exata pode variar. Por exemplo, para
atualizar o sistema operacional (para migrar para uma versão posterior do Windows) ou instalar o sistema
operacional em novos computadores "vazios".

Se o Kaspersky Security Center for usado para gerenciar a proteção antivírus da rede, precisamos pensar em como preservar
a estrutura do computador no console de gerenciamento para que todos os computadores permaneçam em seus grupos
copiado
para
ser originais após a migração e mover novas máquinas para uma administração grupo se o sistema operacional estiver
instalado em computadores "vazios".

A capacidade de instalar o Agente de Rede e o Kaspersky Endpoint Security simultaneamente com o sistema
operacional também reduz o tempo de implantação e elimina possíveis dificuldades relacionadas à implantação do sistema de
proteção antivírus.

Não
Machine Translated by Google

KL 009.12: Kaspersky Security Center. 3. Captura e implantação de imagens de computador


Vulnerabilidade e gerenciamento de patches

redistribuído

Você pode usar o Kaspersky Security Center para:


ou
— Criar uma imagem

— Capture uma imagem de um computador de referência. Não importa se o computador é gerenciado (se o Agente
de Rede está instalado nele)

— Do arquivo wim original de um sistema operacional

— Modificar uma imagem

— Especifique explicitamente os parâmetros de implantação nas propriedades da imagem, como o computador


nome, conta, domínio, etc.

— Adicione alguns drivers não padrão, se necessário

— Adicionar pacotes autônomos publicados no Servidor de Administração ou scripts que


baixe e instale automaticamente os aplicativos necessários durante a implantação da imagem

— Ou simplesmente adicione um arquivo de resposta com os parâmetros de instalação

— Implantar uma imagem

— Em um computador executando um sistema operacional

— Em um computador sem sistema operacional, ou seja, em bare metal; você deve ter um PXE
servidor na rede para permitir que o computador inicialize pela rede
copiado
para
ser

Não
Machine Translated by Google

KL 009.12: Kaspersky Security Center. 3. Captura e implantação de imagens de computador


Vulnerabilidade e gerenciamento de patches

redistribuído
ou
Um modo de inicialização especial é usado para captura e implantação de imagens que permite a manipulação das unidades em
um computador. Este modo é chamado de WinPE, ambiente de pré-instalação do Windows. Essencialmente, é a versão mínima
do Windows que também é usada para instalação típica do Windows a partir de um disco de inicialização.

A partir do Windows Vista, o WinPE é fornecido gratuitamente como parte do Windows Assessment and Deployment Kit. O Windows
ADK é uma coleção de ferramentas desenvolvidas pela Microsoft para facilitar a implantação do Windows.

Se a imagem for implantada em bare metal (um computador sem sistema operacional), a inicialização de rede é mais conveniente.
Isso libera o administrador da necessidade de criar discos de inicialização. A tecnologia Preboot eXecution Environment (PXE)
é usada para inicialização de rede. PXE é um ambiente para inicializar computadores usando apenas uma placa de rede de um local
de rede.

A principal condição de inicialização de rede é a disponibilidade de um servidor PXE na sub-rede, a partir do qual os
computadores podem receber uma imagem WinPE para inicialização. Os computadores encontram o servidor PXE por difusão.
Portanto, o computador deve conhecer os endereços de sua sub-rede e domínio de broadcast. O computador recebe esses
dados junto com o endereço IP, endereço do gateway e endereço do servidor DNS, que são necessários para conectar ao
Servidor de Administração, por DHCP.

copiado
para
ser O principal componente necessário ao usar a captura de imagem do sistema operacional Windows e a funcionalidade
de implantação do Kaspersky Security Center é o Windows ADK. Este conjunto de ferramentas deve ser instalado no
computador onde o Servidor de Administração é executado. O Windows ADK inclui os seguintes componentes:

— Ambiente de pré-instalação do Windows (Windows PE) — uma versão leve do sistema operacional

— Windows System Image Manager (Windows SIM) é usado para abrir imagens e criar
Não arquivos de resposta

— ImageX—um utilitário para captura e implantação de imagens

— Gerenciamento e manutenção de imagens de implantação (DISM) ajuda a adicionar pacotes de atualização, idioma
pacotes e/ou drivers para a imagem

— Ferramenta de Migração de Estado do Usuário (USMT) é usada para migração de perfil e estado do usuário
Machine Translated by Google

KL 009.12: Kaspersky Security Center. 3. Captura e implantação de imagens de computador


Vulnerabilidade e gerenciamento de patches

Quase todos os componentes do Windows ADK são empregados de uma forma ou de outra ao usar a captura de imagem e a
funcionalidade de implantação do Kaspersky Security Center.

redistribuído
ou
O procedimento recomendado para capturar e distribuir imagens de computador na rede inclui as seguintes etapas.

1. Prepare o computador de referência: todo o software necessário deve ser instalado e configurado nele

2. Instale o Windows ADK no computador onde o Servidor de Administração está implantado

3. Implante e configure o serviço DHCP (e, se necessário, DNS) na rede para


configuração das configurações de rede quando o Windows PE é inicializado

4. No console MMC do Kaspersky Security Center, crie e execute uma tarefa que irá capturar um
imagem do computador de referência

1. Altere as configurações do sistema operacional na imagem capturada: nome do computador, conta, rede
configurações e assim por diante

copiado
para
ser 2. Crie e execute uma tarefa de instalação remota. Use uma imagem do sistema operacional como uma instalação
pacote

1. Aloque um ou mais servidores PXE, um por domínio de broadcast

2. Inicialize o computador e espere que ele se conecte ao Servidor de Administração. Um dispositivo com um endereço
Não MAC aparecerá no console de gerenciamento, aguardando seus comandos

3. Atribua manualmente a instalação da imagem ao dispositivo que apareceu no console. Você pode
personalize as configurações do sistema operacional com antecedência

Após a implantação das imagens, você pode mover os computadores para seus grupos de gerenciamento no
console de administração.
Machine Translated by Google

KL 009.12: Kaspersky Security Center. 3. Captura e implantação de imagens de computador


Vulnerabilidade e gerenciamento de patches

redistribuído
ou
Até o momento, a funcionalidade Capturar e implantar imagens de computador está implementada apenas no
Console MMC

Em primeiro lugar, instale o Kit de Avaliação e Implantação do Windows (Windows ADK) no computador onde o
Kaspersky Security Center está instalado. A interface do Kaspersky Security Center fornece um link para a página oficial
da Microsoft a partir da qual você pode baixar a distribuição.

Observe que a partir da versão 1809, o WinPE não está incluído no Windows ADK e você terá que instalá-lo separadamente
ou usar o ADK versão 1803 ou anterior.

O Windows ADK pode capturar e implantar as seguintes imagens do sistema operacional:


— Windows Vista/7/8/8.1/10 — Windows
Server 2008/2012/2016/2019

As versões de 32 e 64 bits dos sistemas operacionais são suportadas.

Teoricamente, o Windows ADK pode capturar imagens de sistemas operacionais mais antigos, como Windows XP e
Windows Server 2003. Nesse caso, você terá que copiar manualmente o conteúdo do arquivo deploy.cab para a
pasta %windir%\system32\sysprep\ na máquina de referência.

O Kaspersky Security Center também suporta a captura e implantação de imagens de sistemas operacionais compatíveis
copiado
para
ser com UEFI (UEFI é uma interface de firmware projetada para substituir o BIOS).

Lembre-se que os serviços DHCP e DNS devem funcionar na rede para fornecer aluguel automático de endereços IP
para as máquinas inicializadas no WinPE e sua correta interação.

Não
Machine Translated by Google

KL 009.12: Kaspersky Security Center. 3. Captura e implantação de imagens de computador


Vulnerabilidade e gerenciamento de patches

redistribuído
ou
Na maioria dos casos, uma imagem de inicialização do WinPE criada pelas ferramentas do Windows ADK contém os drivers
necessários para o uso diário. No entanto, se necessário, o administrador pode adicionar drivers de dispositivos específicos à
imagem do WinPE.

Para adicionar drivers, na guia Avançado | Instalação remota | Implante o nó de imagens do dispositivo, clique em Configurar
conjunto de drivers para Windows Preinstallation Environment (WinPE). Em seguida, especifique o caminho para a pasta que
contém o arquivo INF do driver.

copiado
para
ser

Não
O Kaspersky Security Center fornece a capacidade de criar uma imagem WinPE inicializável para uma unidade removível. Na
página principal do Avançado | Nó de instalação remota , na área Criar uma imagem de inicialização com base no
WinPE , há um link Criar imagem de inicialização. Ao clicar no link, o administrador irá
Machine Translated by Google

KL 009.12: Kaspersky Security Center. 3. Captura e implantação de imagens de computador


Vulnerabilidade e gerenciamento de patches

precisa especificar a pasta de destino na qual a imagem será copiada e selecionar a arquitetura: x86 ou x64. A pasta com a
imagem de inicialização será criada dentro da pasta KLSHARE.

Uma imagem de inicialização consiste em arquivos e pastas que precisarão ser copiados para uma unidade flash USB. Para tornar
uma unidade flash USB inicializável, primeiro você precisa criar uma partição ativa nela e copiar a imagem para lá.

Para criar uma partição ativa, você pode usar o comando DiskPart e fazer o seguinte:

list disk sel


disk <o número da unidade USB na lista> clean

criar par primário sel par 1 ato

formato fs=<tipo de sistema de arquivos: fat32 ou ntfs> saída de


atribuição redistribuído
rápida

Depois disso, você pode copiar a imagem de inicialização para uma unidade flash USB e, finalmente, obter uma unidade inicializável.

ou
Se necessário, você pode converter a imagem de inicialização em uma imagem ISO do WinPE. Isso é executado pelas
ferramentas do Windows ADK. Execute o seguinte comando:

oscdimg -b”<caminho para o arquivo etfsboot.com>” -n <caminho para a pasta que contém a imagem dentro de
KLSHARE> <caminho e nome do arquivo ISO de saída>

Por exemplo:

oscdimg -b"C:\Program Files (x86)\Windows Kits\10\Assessment and Deployment Kit\Deployment


Tools\amd64\Oscdimg\etfsboot.com" -n "%ProgramData%\KasperskyLab\adminkit\1093\.working\
Share\WinPE" ÿ:\WinPE_x64.iso

copiado
para
ser

Não
Machine Translated by Google

KL 009.12: Kaspersky Security Center. 3. Captura e implantação de imagens de computador


Vulnerabilidade e gerenciamento de patches

redistribuído
ou
Você pode gerenciar a captura de imagem do computador e a funcionalidade de implantação na guia Avançado | Instalação remota |
Implante o nó de imagens do dispositivo. Este nó não é exibido na interface por padrão e pode ser necessário alterar as configurações
da interface.

Se a licença correspondente estiver instalada, uma nova opção aparecerá no Assistente de Novo Pacote: Crie um pacote de
instalação com a imagem do sistema operacional. Além disso, existem as seguintes alternativas.

copiado
para
ser

Não
Se você selecionar esta opção, o assistente de criação da tarefa de captura de imagem será iniciado. Como resultado, um pacote de
instalação remota com a imagem do sistema operacional é criado em um arquivo WIM (imagem da unidade do sistema). o criado
Machine Translated by Google

KL 009.12: Kaspersky Security Center. 3. Captura e implantação de imagens de computador


Vulnerabilidade e gerenciamento de patches

pacote de instalação é armazenado na pasta compartilhada do Servidor de Administração, na subpasta OsImages.

Especifique os seguintes parâmetros no assistente de criação da tarefa de captura de imagem:

— Nome do pacote de instalação

— Computador de referência do qual a imagem deve ser capturada: Você pode selecioná-lo entre
os computadores descobertos pelo Servidor de Administração ou insira manualmente seu nome ou endereço IP (somente
um computador pode ser especificado na estrutura desta tarefa)

— Criar cópia de segurança do estado do dispositivo — esta opção permite restaurar o estado original do computador após
a captura da imagem. O utilitário sysprep.exe é executado no computador de destino durante a execução da tarefa,
que redefine as configurações de rede e o nome do computador e exclui contas de usuário. Esta opção duplica o
tempo de execução da tarefa. Está habilitado por padrão

— Uma pasta compartilhada para armazenamento intermediário de imagens, que deve ter espaço suficiente para uma
imagem do sistema operacional (aproximadamente 5 GB) ou, se for criar uma cópia de segurança, espaço suficiente
para duas imagens. Após a conclusão da tarefa, a imagem é movida automaticamente para a pasta compartilhada
do Servidor de Administração, KLSHARE
redistribuído
— Uma conta que tenha permissão de gravação para a pasta compartilhada mencionada acima

— A conta na qual a tarefa será iniciada. Se o Network Agent estiver instalado no computador de destino, a conta não será
necessária; caso contrário, especifique uma conta que tenha permissões administrativas no computador de destino

ou

copiado
para
ser O Kaspersky Security Center emprega vários utilitários:

— klpxeut.exe prepara o computador de destino para captura ou implantação de imagens, gerencia a captura e implantação
de imagens e também fornece interação com o Servidor de Administração

— klriwrap.exe — em cenários de captura e instalação de imagens, o klriwrap.exe é registrado no destino


computador e inicia klpxeut.exe

Não O Agente de Rede inclui o utilitário klosprep.exe . Ele se registra no computador de destino antes de capturar a imagem se o
Agente de Rede estiver sendo executado lá. O objetivo é garantir que o Agente de Rede seja iniciado corretamente após a
implantação da imagem capturada.
Machine Translated by Google

KL 009.12: Kaspersky Security Center. 3. Captura e implantação de imagens de computador


Vulnerabilidade e gerenciamento de patches

Quando a tarefa é iniciada, o Servidor de Administração emprega as ferramentas do Windows ADK para criar uma imagem
de inicialização do WinPE, adiciona o utilitário klpxeut.exe a ela e transporta a imagem para o computador de destino. Os
utilitários klpxeut.exe e klriwrap.exe são então copiados para o computador de destino junto com a imagem do WinPE (mas
não dentro dele).

Os arquivos são entregues ao computador de destino pelas ferramentas típicas de uma tarefa de instalação remota padrão:
Agente de Rede (se estiver instalado e em execução no computador de destino) ou Windows.

Após a entrega dos arquivos, o serviço klriwrap.exe é registrado no computador de destino, que inicia o utilitário
klpxeut.exe . Este utilitário estabelece uma conexão com o Servidor de Administração e executa as seguintes ações:

1. Interrompe e desconecta o serviço do Agente de Rede se o Agente estiver instalado

2. Registra o serviço klosprep.exe se o Agente de Rede estiver instalado no computador de destino 3. Modifica o

carregador do sistema operacional para a inicialização subsequente do WinPE 4. Inicia

o sysprep.exe

redistribuído
Depois disso, o computador de destino é reiniciado e inicializado no WinPE. Quando o WinPE é iniciado, o utilitário
klpxeut.exe é iniciado automaticamente. Ele realiza as seguintes ações:

1. Conecta ao Servidor de Administração

2. Recebe dele o caminho para a pasta compartilhada para armazenamento intermediário de imagens e credenciais de
ou
a conta que tem a permissão de gravação para essa pasta

3. Conecta-se à pasta especificada

4. Exclui todos os arquivos que klpxeut.exe criou na unidade do sistema antes do início do WinPE 5.

Inicia o utilitário ImageX do Windows ADK para capturar a imagem 6. Informa o Servidor

de Administração quando a captura é concluída

Após a conclusão da tarefa de captura da imagem do sistema operacional, a imagem é registrada no Servidor de Administração
como um pacote de instalação e o computador de destino é reiniciado para inicializar seu próprio sistema operacional.

copiado
para
ser

Não
Machine Translated by Google

KL 009.12: Kaspersky Security Center. 3. Captura e implantação de imagens de computador


Vulnerabilidade e gerenciamento de patches

Na seção anterior, descrevemos a geração de um arquivo WIM com a imagem de um computador de referência e a criação de um
pacote de instalação a partir dele. Agora vamos contar como criar um pacote a partir de um arquivo de imagem WIM pronto. A
Microsoft desenvolveu esse formato de arquivo para implantar imagens do sistema operacional a partir do Windows Vista;
cada distribuição de sistema operacional é de fato entregue em um arquivo WIM.

Em outras palavras, você pode criar um pacote de instalação com um sistema operacional limpo. Um arquivo WIM pode conter
várias imagens, o que costuma acontecer se um sistema operacional tiver várias edições, por exemplo, Windows 10 Education / Pro /
Enterprise. O administrador pode selecionar a edição necessária ao criar um pacote de instalação.

A vantagem dessa abordagem é que a criação de um pacote leva consideravelmente menos tempo: apenas alguns minutos.

redistribuído
ou

Como já mencionamos, uma imagem capturada de um sistema operacional é essencialmente uma imagem de disco em um arquivo
WIM. O administrador pode usar as ferramentas do Windows ADK para fazer algumas alterações em uma imagem.

Você pode adicionar drivers a uma imagem, se necessário, na seção Drivers adicionais das propriedades do pacote.

copiado
para
ser

Não
Machine Translated by Google

KL 009.12: Kaspersky Security Center. 3. Captura e implantação de imagens de computador


Vulnerabilidade e gerenciamento de patches

redistribuído
Nas configurações do Sysprep.exe, você pode definir parâmetros para configuração automática do sistema operacional após

ou
a implantação da imagem ou especificar um arquivo de resposta preparado anteriormente.

— Para Windows Vista/7/8/8.1 e Windows Server 2008/2012/2016/2019, o arquivo de resposta deve estar no formato XML

— Para Windows XP e Windows Server 2003, o arquivo de resposta deve estar no formato INF

copiado
para
ser
Nas propriedades da imagem, você pode especificar explicitamente os seguintes parâmetros:

— Idioma de instalação (MUI) — se vários pacotes de idiomas MUI foram instalados no sistema operacional capturado,
você pode especificar explicitamente o idioma padrão para implantação de imagem

Não — Região define a localização do dispositivo (no Painel de controle do Windows | Região e idioma |
Localização)

— Fuso horário — define a hora local no Windows (Data e hora | Fuso horário)

— Chave — permite que você especifique explicitamente a chave de licença para ativação automática do Windows
Machine Translated by Google

KL 009.12: Kaspersky Security Center. 3. Captura e implantação de imagens de computador


Vulnerabilidade e gerenciamento de patches

— Definir senha do administrador — permite que você especifique uma senha para a conta do Administrador
no computador de destino

— Nível de proteção do computador — permite selecionar o modo de operação do serviço Windows Update

— Não mostrar a página do contrato de licença — se o contrato de licença deve ser exibido

redistribuído
ou
— Nome do computador — permite que o administrador especifique o nome do computador. Se a imagem for curinga
“*”
para ser implantado em várias máquinas simultaneamente, você pode usar os planejada. Nesse caso,
nomes dos computadores serão gerados automaticamente de acordo com as regras da Microsoft

— Tipo de rede para conexão com o computador—permite selecionar o tipo de rede: Rede doméstica,
Rede de trabalho ou rede pública

— Conta de usuário do computador — permite criar uma conta adicional com o administrador
permissões

— Conectar computador ao domínio — você pode ingressar automaticamente o computador em um domínio durante
a instalação. Especifique o nome de domínio e as credenciais de uma conta que pode adicionar computadores a
este domínio

— Ocultar página de conexão sem fio—se deseja exibir a página de configuração de conexão sem fio
(aplicável apenas se a imagem for implantada em um laptop)

— Forçar permissão para conexões RDP ao computador — muda o modo de Área de Trabalho Remota de Não
permitir conexões a este computador para Permitir conexões de computadores executando qualquer versão da Área
de Trabalho Remota

copiado
para
ser

Não
Machine Translated by Google

KL 009.12: Kaspersky Security Center. 3. Captura e implantação de imagens de computador


Vulnerabilidade e gerenciamento de patches

redistribuído
Você também pode especificar arquivos executáveis que podem precisar ser executados durante a implantação nas propriedades
da imagem. Existem quatro métodos para iniciar um arquivo executável:

ou
— Scripts iniciados de forma assíncrona — os comandos especificados aqui são executados durante
Instalação do Windows sequencialmente, sem esperar que o comando anterior seja concluído

— Scripts iniciados de forma síncrona — os comandos especificados aqui são executados durante
Instalação do Windows sequencialmente, com a condição de que o comando anterior tenha sido concluído

— Primeiros scripts de logon do sistema — os comandos especificados aqui são executados no primeiro logon para
o sistema

— Scripts de finalização de instalação do sistema operacional — os comandos especificados aqui são adicionados a
o arquivo SetupComplete.cmd e são executados após a instalação do Windows e antes da exibição da tela de logon

Você também pode incluir pacotes a serem instalados automaticamente durante a implantação da imagem nas propriedades da imagem.
Somente pacotes autônomos publicados no servidor web são permitidos.

Resumindo, vale observar que um arquivo de resposta unattend.xml é gerado com base nos parâmetros especificados nas propriedades
do pacote de instalação da imagem. Ele é criado no computador de destino durante a implantação. Após a conclusão da instalação, o
arquivo de resposta pronto pode ser encontrado em %Windows%\Panther\unattend.xml.

Você pode encontrar informações detalhadas sobre o arquivo de resposta na Base de Conhecimento da Microsoft.

copiado
para
ser

Não
Machine Translated by Google

KL 009.12: Kaspersky Security Center. 3. Captura e implantação de imagens de computador


Vulnerabilidade e gerenciamento de patches

redistribuído
ou
Uma imagem do sistema operacional é implantada nos computadores de destino da mesma forma que qualquer outra tarefa
de instalação remota. Uma imagem pode ser implantada em vários computadores simultaneamente no âmbito de uma
tarefa. O mecanismo de implantação de imagem é semelhante ao mecanismo de captura de imagem:

1. A imagem do WinPE junto com os utilitários klpxeut.exe e klriwrap.exe são entregues ao


computador(es) especificado(s) na tarefa

2. O serviço klriwrap.exe está registrado no computador; ele inicia o utilitário klpxeut.exe que estabelece uma
conexão com o Servidor de Administração

3. O computador se prepara para reiniciar

4. Após a reinicialização, o computador inicializa no WinPE. Quando o WinPE é iniciado, o utilitário klpxeut.exe
é iniciado automaticamente. Ele realiza as seguintes ações:
4.1. Conecta-se ao Servidor de Administração

4.2.Recebe o nome da pasta compartilhada do Servidor de Administração (KLSHARE por padrão) e os parâmetros
de uma conta que tem permissões de leitura para esta pasta

4.3.Recebe o caminho para a imagem a ser instalada

4.4. Inicia o utilitário ImageX para implantar a imagem

4.5.Informa o Servidor de Administração sobre a conclusão da tarefa


copiado
para
ser Após a implantação da imagem, o computador de destino é inicializado no sistema operacional instalado.

Se implantarmos uma imagem com um sistema operacional e o Agente de Rede instalado, lembre-se que o Agente recebe
um identificador único quando se conecta ao servidor pela primeira vez. Dessa forma, todos os computadores onde a mesma
imagem é implantada teriam o mesmo ID e seria impossível gerenciá-los.

Para evitar que todos os computadores nos quais uma imagem é implantada tenham o mesmo identificador de seu computador
Não de referência, o utilitário klosprep.exe é iniciado no computador antes do Agente de Rede e se conecta ao servidor. Este
utilitário executa o klmover.exe com o parâmetro –dupfix para redefinir o identificador exclusivo.
Machine Translated by Google

KL 009.12: Kaspersky Security Center. 3. Captura e implantação de imagens de computador


Vulnerabilidade e gerenciamento de patches

redistribuído
ou
Uma imagem do sistema operacional pode ser implantada por meio de um servidor PXE em qualquer computador cuja placa de
rede e BIOS suportem inicialização PXE. O cenário mais comum é a instalação de imagens pela rede em novos
computadores sem sistemas operacionais ("instalação bare metal").

O administrador precisa realizar as seguintes ações:

1. Certifique-se de que um servidor PXE esteja disponível em cada domínio de transmissão da rede onde "bare"
os computadores funcionarão. Na prática, os novos computadores provavelmente serão instalados no departamento de
TI ou próximo à estação de trabalho do administrador se for uma pequena empresa. Nesse caso, um servidor PXE por
site é suficiente

2. Elabore a lista de endereços MAC dos computadores de destino no console de gerenciamento. Você pode digitar os
endereços MAC manualmente, importar de um arquivo ou permitir que esses computadores inicializem a partir do
servidor PXE atribuído ao Kaspersky Security Center - então seus endereços MAC aparecerão automaticamente no
nó Implantar imagens do dispositivo

3. Atribua a instalação da imagem do sistema operacional aos computadores com esses endereços MAC. Se o
computadores estiverem ligados, a instalação iniciará automaticamente

Qualquer computador com um Agente de Rede pode atuar como um servidor PXE. O administrador o atribui manualmente no
nó Implantar imagens do dispositivo do console de gerenciamento. Quando um Agente de Rede recebe a função de
servidor PXE, o Servidor de Administração transfere o ambiente WinPE preparado para ele. Um servidor PXE usa as mesmas
copiado
para
ser portas (67 e 68) que um servidor DHCP; portanto, não devem rodar na mesma máquina; além disso, deve haver apenas um
servidor PXE por domínio de broadcast exatamente pelo mesmo motivo.

Não
Machine Translated by Google

KL 009.12: Kaspersky Security Center. 3. Captura e implantação de imagens de computador


Vulnerabilidade e gerenciamento de patches

redistribuído
Quando iniciado, um computador recebe informações sobre o servidor PXE em execução em seu segmento de rede por
DHCP. O computador inicializa usando a imagem WinPE transferida do servidor PXE.
ou
Nos servidores PXE controlados pelo Kaspersky Security Center, o ambiente WinPE é configurado para que, assim
que for inicializado, o utilitário klpxeut.exe seja iniciado. O utilitário se conecta ao Servidor de Administração e se
registra usando o endereço IP e o endereço MAC do computador onde está sendo executado.

A lista de computadores registrados no servidor está disponível no nó Implantar imagens do dispositivo do


console de administração. Ele contém todos os computadores já registrados no Servidor de Administração
através do procedimento descrito.

O administrador pode selecionar um computador nesta lista e atribuir a instalação de imagem a ele.
Quando o utilitário klpxeut.exe recebe o comando para instalar o sistema operacional do Servidor de
Administração, a instalação continua de forma semelhante ao processo descrito na seção anterior. Após a implantação
da imagem, o computador é inicializado no sistema operacional instalado.

Ao atribuir uma imagem, você também será solicitado a usar um arquivo de resposta para implantação
automática. Por padrão, a opção Usar arquivo de configuração padrão é selecionada, o que equivale a um
arquivo de resposta vazio.

Se você já fez algumas alterações nas propriedades do pacote de instalação que contém a imagem do
sistema operacional e deseja usar essas configurações para a implementação, selecione a opção Especificar
valores customizados das configurações principais . Nesse caso, serão utilizadas as configurações do pacote de
instalação e você poderá ajustá-las se necessário.

O administrador pode registrar manualmente os computadores de destino com o servidor de administração


copiado
para
ser antecipadamente, especificando seus endereços MAC e atribuindo a eles uma imagem do sistema operacional.
Nesses computadores, o processo de instalação é iniciado automaticamente logo após o registro no servidor. A lista de
endereços MAC também pode ser importada de um arquivo de texto.

Não
Machine Translated by Google

KL 009.12: Kaspersky Security Center. 3. Captura e implantação de imagens de computador


Vulnerabilidade e gerenciamento de patches

redistribuído
0. O administrador atribui a função de servidor PXE a um computador gerenciado.
O Servidor de Administração gera a imagem WinPE e a copia para o servidor PXE.
ou
1. Um computador cliente transmite um pacote DHCP que solicita os endereços dos servidores DHCP e PXE. O
servidor DHCP responde que é um servidor de endereços e o servidor PXE responde que é um servidor de
inicialização. O cliente envia uma solicitação ao servidor DHCP e recebe um endereço IP.

2. O cliente envia uma solicitação ao servidor PXE para solicitar o caminho para o programa de inicialização de rede
(PNB). O cliente baixa e inicia o WinPE.

3. O utilitário klpxeut.exe do WinPE se conecta ao Kaspersky Security Center e aguarda um


comando para implantar a imagem. O Kaspersky Security Center atribui uma imagem, envia o caminho para a
imagem e o utilitário ImageX começa a implantá-la

copiado
para
ser

Não Quando o computador inicializa no WinPE, ele se registra no Kaspersky Security Center, relata seus endereços IP e MAC
e aguarda os comandos do administrador.

Assim que o administrador atribuir uma imagem do sistema operacional ao computador, a implantação será iniciada
imediatamente.
Machine Translated by Google

KL 009.12: Kaspersky Security Center. 4. Integração com SIEM e outros recursos do Kaspersky Vulnerability & Patch Management
Vulnerabilidade e gerenciamento de patches

A funcionalidade descrita neste capítulo está disponível apenas parcialmente no console da web; além disso, até agora
apenas o console MMC pode se orgulhar de facilidade de uso (no que diz respeito a essa funcionalidade).

redistribuído
ou

Para gerenciar licenças de software, abra a guia Avançado | Gerenciamento de aplicativos | Nó de uso de licenças de
terceiros . Este nó não é exibido na interface por padrão e pode ser necessário alterar as configurações da interface.
copiado
para
ser
O principal objetivo desta funcionalidade é fornecer ao administrador uma ferramenta para gerenciar licenças de aplicativos
de terceiros. Por exemplo, uma empresa comprou 10 licenças para VMware Workstation.
Quais ferramentas de monitoramento um administrador tem para garantir que o número de instalações não exceda o número
de licenças e que a política de licenciamento não seja violada? Por exemplo, você pode abrir regularmente o registro de
aplicativos, encontrar o VMware Workstation na lista e verificar em quantos computadores ele está instalado, mas esse
Não processo é manual.

O uso de licenças de terceiros oferece ao administrador a oportunidade de automatizar esse processo. Você só precisa
realizar várias ações simples.
Machine Translated by Google

KL 009.12: Kaspersky Security Center. 4. Integração com SIEM e outros recursos do Kaspersky Vulnerability & Patch Management
Vulnerabilidade e gerenciamento de patches

Em primeiro lugar, crie manualmente uma entidade Key e especifique os critérios de licenciamento dentro dela:

— Limit — o número de licenças adquiridas; quando o número de instalações se aproxima


o valor especificado, o administrador será notificado

— Chave em uso desde — o primeiro dia de uso da licença, apenas para informação

— Expira — data de expiração da licença; quando se aproxima, um evento de aviso será gerado

Lembre-se que uma Chave é um objeto virtual neste caso e sua criação não requer a especificação de uma licença real (um código,
arquivo de chave, etc.)

redistribuído
ou
Em seguida, você precisará atribuir a chave criada ao programa licenciado ou a um grupo de programas (se a licença adquirida
puder ser usada com várias versões do aplicativo ou mesmo com vários produtos de software). Você precisa criar manualmente um
grupo de aplicativos licenciados para essa finalidade.

Um programa pode ser adicionado a um grupo usando as seguintes propriedades:

— Nome do aplicativo — a ser selecionado no Registro de aplicativos

— Versão do aplicativo — você pode usar uma máscara, por exemplo, se precisar selecionar todas as versões 12.*

— Fornecedor — por exemplo, se o fabricante emitir uma única licença para todos os aplicativos

— Marca de aplicativo — se as marcas forem atribuídas a aplicativos, elas também podem ser usadas como um critério

Depois de definir os critérios, você pode ver a lista exaustiva de aplicativos que os atendem. Clique no botão Exibir aplicativos
adequados para consultar a lista.

copiado
para
ser Você pode especificar várias Chaves para um Grupo de aplicativos licenciados. Por exemplo, 10 licenças para VMware Workstation
foram compradas primeiro, depois mais 5. Nesse caso, você pode criar duas chaves: uma para 10 licenças e outra para 5. O Kaspersky
Security Center levará em consideração todas as 15 licenças.

Não
Machine Translated by Google

KL 009.12: Kaspersky Security Center. 4. Integração com SIEM e outros recursos do Kaspersky Vulnerability & Patch Management
Vulnerabilidade e gerenciamento de patches

redistribuído
ou
Existem três tipos de eventos para licenças de terceiros:

— O limite de instalações foi excedido para um dos grupos de aplicativos licenciados — é


gerado quando o número de licenças é excedido (falha funcional)
— O limite de instalações será excedido em breve para um dos grupos de aplicativos licenciados — é
gerado quando restam menos de 7 dias até a licença expirar (Aviso)
— Limite de instalações será ultrapassado em breve (mais de 95% está esgotado) para um dos
grupos de aplicativos licenciados—é gerado quando mais de 95% das licenças disponíveis são usadas
(Informações)

copiado
para
ser

Não
Machine Translated by Google

KL 009.12: Kaspersky Security Center. 4. Integração com SIEM e outros recursos do Kaspersky Vulnerability & Patch Management
Vulnerabilidade e gerenciamento de patches

Dois relatórios estão relacionados à funcionalidade de uso de licenças de terceiros :

— Relatório sobre o status de grupos de aplicativos licenciados—fornece informações sobre o


licenças em uso. Exibe os dados sobre os grupos de aplicativos licenciados, programas dentro deles e o número de
licenças usadas

— Relatório sobre chaves de software de terceiros — exibe apenas informações sobre as entidades Chave criadas
e restrições especificadas para eles

redistribuído
ou

O registro de hardware fornece ao administrador informações sobre o hardware instalado nos computadores. O
administrador pode usar essas informações, por exemplo, para localizar computadores com pouca memória RAM ou discos rígidos
pequenos. Além disso, o administrador pode precisar de informações, por exemplo, sobre computadores com sistemas operacionais
antigos.

O Agente de Rede reúne informações sobre o hardware instalado no computador cliente e as transfere para o servidor. Você pode
encontrar esses dados nas propriedades de cada computador, no menu Informações do sistema | Seção de registro de
copiado
para
ser hardware .

O utilitário de Pesquisa global do Servidor de Administração permite localizar um computador por tipo de hardware, fabricante,
tamanho da RAM ou unidade disponível, frequência da CPU ou versão do sistema operacional.
As opções correspondentes estão localizadas nas guias Hardware e Sistema operacional .

Você também pode usar seleções de computador para essa finalidade.


Não
Machine Translated by Google

KL 009.12: Kaspersky Security Center. 4. Integração com SIEM e outros recursos do Kaspersky Vulnerability & Patch Management
Vulnerabilidade e gerenciamento de patches

redistribuído
O Registro de hardware fornece informações para o Relatório sobre registro de hardware. Ele fornece dados sobre o
hardware de todos os computadores clientes. A tabela também exibe informações detalhadas sobre cada computador.

ou
Um parâmetro importante exibido no relatório, bem como nas propriedades do computador, é o espaço livre disponível
no disco. Infelizmente, você não pode procurar computadores ou fazer uma seleção de computadores com base no
espaço disponível no disco rígido.

copiado
para
ser
O nó Hardware é uma lista centralizada de todos os dispositivos corporativos. Pode ser usado para inventários e
relatórios. O administrador pode fazer seleções de dispositivos com base nos dados de inventário.

As informações sobre os dispositivos descobertos são exibidas na guia Avançado | Repositórios | Nó de hardware .
Não Este nó não é exibido na interface por padrão e pode ser necessário alterar as configurações da interface.
Machine Translated by Google

KL 009.12: Kaspersky Security Center. 4. Integração com SIEM e outros recursos do Kaspersky Vulnerability & Patch Management
Vulnerabilidade e gerenciamento de patches

As informações sobre dispositivos de rede são coletadas das seguintes fontes:

— O subsistema de descoberta de dispositivos do Kaspersky Security Center — os mesmos métodos usados para
descoberta de computadores no Kaspersky Security Center: pesquisa de rede Microsoft, pesquisa do Active Directory,
pesquisa de sub-rede IP. Impressoras de rede e outros dispositivos de rede também podem ser encontrados dessa
maneira. Em uma palavra, a lista inclui todos os dispositivos que são detectados ao pesquisar a rede e que são exibidos
no nó Dispositivos não atribuídos

— Agente de Rede —complementa as informações sobre os computadores encontrados com os dados do


registro de hardware do computador onde está instalado

— O componente de controle de dispositivos do Kaspersky Endpoint Security—fornece informações sobre os dispositivos


conectados aos computadores clientes

— Mobile Device Management—fornece informações sobre os dispositivos móveis conectados a


servidores de dispositivos móveis

Dispositivos dos seguintes tipos podem ser exibidos no nó Hardware : redistribuído


- Computadores
- Dispositivos móveis
— Dispositivos de rede
— Periféricos
- Drives removíveis
— Telefones IP
ou
— Armazenamentos de rede

O endereço MAC é o principal identificador dos dispositivos conectados à rede. O Mobile Device Server fornece identificadores para
dispositivos móveis; o componente Device Control, para dispositivos conectados a computadores.

Assim que um novo dispositivo é descoberto na rede corporativa, as informações sobre ele são adicionadas automaticamente ao
console de administração. As informações no nó Hardware são atualizadas de hora em hora. Se um dispositivo não for exibido
automaticamente, você pode adicioná-lo manualmente: No menu de atalho do nó Hardware , aponte para Novo e clique em
Dispositivo.

copiado
para
ser

Não
Cada dispositivo possui vários atributos; alguns deles podem ser definidos automaticamente, como endereço MAC, versão
do sistema operacional e características de hardware. Outros precisam ser adicionados manualmente, como inventário e número
de série, usuário, localização, etc.
Machine Translated by Google

KL 009.12: Kaspersky Security Center. 4. Integração com SIEM e outros recursos do Kaspersky Vulnerability & Patch Management
Vulnerabilidade e gerenciamento de patches

Você pode usar todos esses atributos como condições de pesquisa ao criar seleções de computador. Especificamente, você
pode criar seleções de computadores pela versão do sistema operacional, tamanho da RAM, tamanho do disco rígido, etc.

redistribuído
ou
Além disso, você pode atribuir os seguintes atributos a cada dispositivo:

— Dispositivo Enterprise — em versões anteriores do Kaspersky Security Center, você pode usar este atributo como um
critério de política NAC, ou seja, os dispositivos com status de dispositivo Enterprise podem receber acesso à rede
corporativa automaticamente.

— O dispositivo foi cancelado — um dispositivo descartado que foi excluído manualmente da lista pode ser encontrado
e adicionado novamente. Para evitar tal situação, atribua este atributo a dispositivos que estão sendo baixados

Além dos atributos predefinidos, o administrador pode criar personalizados se necessário nas propriedades
do nó Hardware , na seção Campos personalizados .

copiado
para
ser

Não
Machine Translated by Google

KL 009.12: Kaspersky Security Center. 4. Integração com SIEM e outros recursos do Kaspersky Vulnerability & Patch Management
Vulnerabilidade e gerenciamento de patches

Talvez a coisa mais útil que você pode fazer com a lista de dispositivos seja exportar/importar. Se você deseja manter
um registro de ativos, pode exportar a lista com todos os atributos, por exemplo, para um arquivo do Excel, editá-lo e importá-
lo de volta para o console de administração.

redistribuído
ou
Além disso, o administrador pode monitorar o histórico de alterações de atributos do dispositivo. A cada alteração, o status
anterior é registrado. Por exemplo, se o administrador alterar o proprietário e a localização de um dispositivo, assim que as
alterações forem salvas, o respectivo registro será adicionado ao log. Se os atributos mudarem automaticamente, quando,
por exemplo, as atualizações do sistema operacional ou as características de hardware de um dispositivo forem alteradas,
isso também será registrado.

O log de alterações está disponível no menu de atalho de cada dispositivo: Clique em Histórico de revisão de atributos.

copiado
para
ser

Não O nó Hardware fornece dados para o relatório Hardware, que contém informações sobre todos os dispositivos e seus
atributos.
Machine Translated by Google

KL 009.12: Kaspersky Security Center. 4. Integração com SIEM e outros recursos do Kaspersky Vulnerability & Patch Management
Vulnerabilidade e gerenciamento de patches

redistribuído
ou
O Kaspersky Security Center permite que você se conecte remotamente a um computador gerenciado. No menu de
atalho do computador, clique em Conectar ao dispositivo. Dependendo das configurações da interface e do tipo de
licença, os seguintes métodos de conexão estão disponíveis:

— Nova sessão RDP — a conexão é estabelecida pelo Remote Desktop Protocol


(mstsc.exe). Este método de conexão está sempre disponível, independentemente do tipo de licença e
configurações de interface

— Windows Desktop Sharing—a conexão é baseada no Windows Desktop Sharing


tecnologia. A sessão é estabelecida em RDP; portanto, as conexões RDP devem ser permitidas no computador
cliente. A vantagem dessa abordagem é que algumas conexões podem ser estabelecidas para um
computador remoto simultaneamente na estrutura da mesma sessão; os participantes são chamados de
compartilhador e visualizador. Um visualizador pode ver tudo o que está acontecendo no computador do
compartilhador . Você pode se conectar apenas a uma sessão ativa; se não houver sessões ativas, a conexão
falhará. Quando o visualizador inicia uma conexão, o compartilhador vê uma mensagem pop-up informando
que alguém deseja se conectar e deve aceitar a solicitação

O Windows Desktop Sharing só está disponível sob uma licença que ativa a funcionalidade Vulnerability and Patch
Management. Para poder usar o comando Windows Desktop Sharing , habilite a opção Display Vulnerability
and Patch Management nas configurações de interface do Kaspersky Security Center.

copiado
para
ser Se você usar o Windows Desktop Sharing, poderá auditar as ações do usuário em relação a tipos de arquivo específicos. As
operações de leitura e modificação são registradas separadamente. A lista de arquivos a serem auditados é configurada
na política do Agente de Rede, na seção Windows Desktop Sharing . Por padrão, a auditoria não é executada.

Não
Machine Translated by Google

KL 009.12: Kaspersky Security Center. 4. Integração com SIEM e outros recursos do Kaspersky Vulnerability & Patch Management
Vulnerabilidade e gerenciamento de patches

redistribuído
Existem vários eventos de auditoria.

— Windows Desktop Sharing: o arquivo foi lido


— Windows Desktop Sharing: o arquivo foi modificado
ou
— Compartilhamento da área de trabalho do Windows: o aplicativo foi iniciado
— Windows Desktop Sharing: Iniciado
— Windows Desktop Sharing: Parado

Por padrão, todos os eventos de auditoria serão enviados ao Servidor de Administração, mas você pode alterar isso na
política do Agente de Rede.

copiado
para
ser

Não
Machine Translated by Google

KL 009.12: Kaspersky Security Center. 4. Integração com SIEM e outros recursos do Kaspersky Vulnerability & Patch Management
Vulnerabilidade e gerenciamento de patches

SIEM significa Security Information and Event Management. Esses sistemas são projetados para analisar informações coletadas
de várias fontes, como sistemas de proteção antivírus, sistemas DLP, sistemas IDS, sistemas de filtragem da web,
roteadores, firewalls, etc. Um sistema SIEM recebe e analisa essas informações. A análise é baseada em matemática
e estatística. Os sistemas SIEM podem detectar surtos de vírus, ataques de rede, tentativas de acesso não
autorizado, erros e mau funcionamento, etc.

Com uma licença que cobre a funcionalidade Vulnerability and Patch Management, o Kaspersky Security
O Center pode enviar eventos nos formatos dos seguintes sistemas SIEM:
- Splunk
— ArcSight
QRadarName

Sem uma licença dedicada, o Kaspersky Security Center poderá enviar eventos no formato Syslog, descrito no RFC 5424.

Ative a opção Exportar eventos automaticamente para o banco de dados do sistema SIEM, selecione seu sistema
SIEM, especifique o endereço do servidor, o protocolo e o número da porta.
redistribuído
Os eventos começarão a ser enviados para o servidor SIEM imediatamente. Além disso, o administrador pode exportar todos
os eventos registrados desde a data especificada para o banco de dados do servidor SIEM. Para isso, clique no botão
Exportar arquivo e especifique a data de início. A sessão entre o Servidor de Administração e o servidor SIEM é estabelecida
a cada 30 segundos; No máximo 100 eventos são transferidos em cada sessão.
ou

Se você deseja enviar eventos no formato Syslog para um sistema SIEM, é insuficiente habilitar a exportação de eventos.

Nas propriedades de cada evento que você deseja enviar, você deve marcar a caixa de seleção Exportar para sistema
copiado
para
ser SIEM usando Syslog.

Os eventos estão localizados em locais diferentes no Kaspersky Security Center (agrupados por níveis de gravidade em
algumas
guias): — Nas propriedades do Servidor de
Administração — Nas propriedades da política do Agente
de Rede — Nas políticas dos aplicativos de proteção:
Não — Kaspersky Endpoint Security —
Kaspersky Security for Windows Server — Kaspersky
Security for Virtualization — Etc.

A boa notícia é que a seleção múltipla funciona; você pode selecionar todos os eventos e ativar a opção para todos eles de
uma vez.

Você também pode gostar