Kaspersky Security Center 13.1

Sommario

Preparazione per la distribuzione

Questa sezione descrive le operazioni che è necessario eseguire prima della distribuzione di Kaspersky Security Center.

In questa sezione

Pianificazione della distribuzione di Kaspersky Security Center

Preparazione per Mobile Device Management

Informazioni sulle prestazioni di Administration Server

Inizio pagina
[Topic 171265]

Pianificazione della distribuzione di Kaspersky Security Center

Questa sezione contiene informazioni sulle opzioni più convenienti per la distribuzione dei componenti di Kaspersky Security Center nella rete di un'organizzazione a seconda dei seguenti criteri:

  • Numero totale di dispositivi
  • Unità (sedi locali, filiali) separate a livello organizzativo o geografico
  • Reti distinte connesse tramite canali con larghezza di banda ridotta
  • Necessità dell'accesso via Internet all'Administration Server

In questa sezione

Schemi tipici di distribuzione di un sistema di protezione

Informazioni sulla pianificazione della distribuzione di Kaspersky Security Center nella rete di un'organizzazione

Selezione di una struttura per la protezione di un'azienda

Configurazioni standard di Kaspersky Security Center

Come selezionare un DBMS per Administration Server

Selezione di un DBMS

Gestione dei dispositivi mobili con Kaspersky Endpoint Security for Android

Concessione dell'accesso via Internet all'Administration Server

Informazioni sui punti di distribuzione

Calcolo del numero e configurazione dei punti di distribuzione

Gerarchia di Administration server

Administration Server virtuali

Informazioni sulle limitazioni di Kaspersky Security Center

Carico di rete

Vedere anche:

Scenario di installazione principale

Inizio pagina
[Topic 92395]

Schemi tipici di distribuzione di un sistema di protezione

In questa sezione vengono descritti gli schemi standard per la distribuzione di un sistema di protezione anti-virus in una rete aziendale tramite Kaspersky Security Center.

Il sistema deve essere protetto contro qualsiasi tipo di accesso non autorizzato. È consigliabile installare tutti gli aggiornamenti della protezione disponibili per il sistema operativo prima di installare l'applicazione nel dispositivo e proteggere fisicamente Administration Server e punti di distribuzione.

È possibile utilizzare Kaspersky Security Center per distribuire un sistema di protezione in una rete aziendale tramite i seguenti schemi di distribuzione:

  • Distribuzione di un sistema di protezione tramite Kaspersky Security Center, mediante uno dei seguenti modi:
    • Tramite Administration Console
    • Tramite Kaspersky Security Center 13.1 Web Console

    Le applicazioni Kaspersky vengono installate automaticamente nei dispositivi client che, a loro volta, vengono connessi automaticamente ad Administration Server utilizzando Kaspersky Security Center.

    Lo schema di distribuzione di base prevede la distribuzione di un sistema di protezione tramite Administration Console. L'utilizzo di Kaspersky Security Center 13.1 Web Console consente di avviare l'installazione delle applicazioni Kaspersky da un browser.

  • Distribuzione manuale di un sistema di protezione utilizzando pacchetti di installazione indipendenti generati da Kaspersky Security Center.

    L'installazione delle applicazioni Kaspersky nei dispositivi client e nella workstation di amministrazione viene eseguita manualmente; le impostazioni per la connessione dei dispositivi client ad Administration Server vengono specificate durante l'installazione di Network Agent.

    Questo metodo di distribuzione è consigliato nei casi in cui l'installazione remota non è possibile.

Kaspersky Security Center consente inoltre di distribuire il sistema di protezione utilizzando i criteri di gruppo di Microsoft Active Directory.

Inizio pagina
[Topic 54318]

Informazioni sulla pianificazione della distribuzione di Kaspersky Security Center nella rete di un'organizzazione

Un solo Administration Server può supportare un massimo di 100.000 dispositivi. Se il numero totale di dispositivi nella rete di un'organizzazione è superiore a 100.000, è necessario distribuire più Administration Server nella rete e combinarli in una gerarchia per gestirli comodamente in modo centralizzato.

Se un'organizzazione include sedi locali remote su larga scala (filiali) con amministratori distinti, è consigliabile distribuire gli Administration Server in tali sedi. In caso contrario, tali filiali devono essere considerate reti distinte connesse tramite canali a basso throughput; vedere la sezione "Configurazione standard: poche sedi su larga scala gestite da amministratori distinti".

Quando si utilizzano reti distinte connesse tramite canali con larghezza di banda ridotta, è possibile ridurre il traffico assegnando a uno o più Network Agent il ruolo di punto di distribuzione (vedere la tabella per il calcolo del numero di punti di distribuzione). In questo caso, tutti i dispositivi in una rete distinta recupereranno gli aggiornamenti da tali centri di aggiornamento locali. I punti di distribuzione effettivi possono scaricare gli aggiornamenti sia da Administration Server (scenario predefinito) sia dai server Kaspersky in Internet (vedere la sezione "Configurazione standard: più sedi remote di piccole dimensioni").

La sezione "Configurazioni standard di Kaspersky Security Center" fornisce descrizioni dettagliate delle configurazioni standard di Kaspersky Security Center. Durante la pianificazione della distribuzione, scegliere la configurazione standard più adatta, in base alla struttura dell'organizzazione.

In fase di pianificazione della distribuzione, deve essere valutata l'assegnazione di uno speciale certificato X.509 all'Administration Server. L'assegnazione del certificato X.509 all'Administration Server può essere utile nei seguenti casi (elenco parziale):

  • Ispezione del traffico SSL (Secure Sockets Layer) per mezzo di un proxy con terminazione SSL o per l'utilizzo di un proxy inverso
  • Integrazione con l'infrastruttura PKI (Public Key Infrastructure) di un'organizzazione
  • Specificazione dei valori richiesti nei campi del certificato
  • Specificazione del livello di criptaggio richiesto di un certificato
Inizio pagina
[Topic 159344]

Selezione di una struttura per la protezione di un'azienda

La selezione di una struttura per la protezione di un'organizzazione viene definita dai seguenti fattori:

  • Topologia della rete dell'organizzazione.
  • Struttura dell'organizzazione.
  • Numero di dipendenti responsabili della protezione della rete e allocazione delle relative responsabilità.
  • Risorse hardware che possono essere allocate nei componenti di gestione della protezione.
  • Throughput dei canali di comunicazione che è possibile allocare per la manutenzione dei componenti della protezione nella rete dell'organizzazione.
  • Limiti di tempo per l'esecuzione di operazioni amministrative critiche nella rete dell'organizzazione. Le operazioni amministrative critiche includono, ad esempio, la distribuzione dei database anti-virus e la modifica dei criteri per i dispositivi client.

Quando si seleziona una struttura di protezione, è innanzitutto consigliabile effettuare una stima delle risorse hardware e di rete disponibili che è possibile utilizzare per l'esecuzione di un sistema di protezione centralizzato.

Per analizzare l'infrastruttura di rete e hardware, è consigliabile attenersi alla seguente procedura:

  1. Definire le seguenti impostazioni della rete per cui verrà distribuita la protezione:
    • Numero di segmenti di rete.
    • Velocità dei canali di comunicazione tra i singoli segmenti di rete.
    • Numero di dispositivi gestiti in ciascun segmento di rete.
    • Throughput di ciascun canale di comunicazione che è possibile allocare per garantire il funzionamento della protezione.
  2. Determinare il tempo massimo consentito per l'esecuzione delle operazioni di amministrazione chiave per tutti i dispositivi gestiti.
  3. Analizzare le informazioni dei passaggi 1 e 2, oltre ai dati dai test di carico del sistema di amministrazione. In base all'analisi, rispondere alle seguenti domande:
    • È possibile servire tutti i client con un solo Administration Server o è necessaria una gerarchia di Administration Server?
    • Quale configurazione hardware di Administration Server è necessaria per gestire tutti i client nel rispetto dei limiti di tempo specificati al passaggio 2?
    • È necessario utilizzare i punti di distribuzione per ridurre il carico sui canali di comunicazione?

Dopo aver ottenuto le risposte alle domande indicate nel passaggio 3, è possibile compilare un set di strutture consentite per la protezione dell'organizzazione.

Nella rete dell'organizzazione è possibile utilizzare una delle seguenti strutture di protezione standard:

  • Un solo Administration Server. Tutti i dispositivi client sono connessi a un solo Administration Server. Administration Server opera come punto di distribuzione.
  • Un solo Administration Server con punti di distribuzione. Tutti i dispositivi client sono connessi a un solo Administration Server. Alcuni dispositivi client della rete operano come punti di distribuzione.
  • Gerarchia di Administration server. Per ciascun segmento di rete viene allocato un singolo Administration Server, che entra a far parte di una gerarchia generale di Administration Server. L'Administration Server primario opera come punto di distribuzione.
  • Gerarchia di Administration Server con punti di distribuzione. Per ciascun segmento di rete viene allocato un singolo Administration Server, che entra a far parte di una gerarchia generale di Administration Server. Alcuni dispositivi client della rete operano come punti di distribuzione.

Vedere anche:

Configurazione standard dei punti di distribuzione: singola sede

Configurazione standard: poche sedi su larga scala gestite da amministratori distinti

Configurazione standard: più sedi remote di piccole dimensioni

Scenario di installazione principale

Inizio pagina
[Topic 61818]

Configurazioni standard di Kaspersky Security Center

Questa sezione descrive le seguenti configurazioni standard utilizzate per la distribuzione dei componenti di Kaspersky Security Center nella rete di un'organizzazione:

  • Singola sede
  • Poche sedi su larga scala, separate a livello geografico e gestite da amministratori distinti
  • Più sedi di piccole dimensioni, separate a livello geografico

In questa sezione

Configurazione standard: singola sede

Configurazione standard: poche sedi su larga scala gestite da amministratori distinti

Configurazione standard: più sedi remote di piccole dimensioni

Vedere anche:

Scenario di installazione principale

Inizio pagina
[Topic 92240]

Configurazione standard: singola sede

È possibile distribuire uno o più Administration Server nella rete dell'organizzazione. Il numero di Administration Server che è possibile selezionare può essere basato sull'hardware disponibile o sul numero totale di dispositivi gestiti.

Un solo Administration Server può supportare fino a 100.000 dispositivi. È necessario tenere conto della possibilità di aumentare il numero di dispositivi gestiti in futuro: può essere utile connettere un numero più limitato di dispositivi a un singolo Administration Server.

Gli Administration Server possono essere distribuiti nella rete interna o nella rete perimetrale, a seconda del fatto che sia necessario o meno l'accesso via Internet agli Administration Server.

Se vengono utilizzati più server, è consigliabile combinarli in una gerarchia. L'utilizzo di una gerarchia di Administration Server consente di evitare la duplicazione di criteri e attività e di amministrare l'intero set di dispositivi gestiti come se fossero gestiti da un singolo Administration Server (ricerca di dispositivi, creazione di selezioni di dispositivi e generazione di rapporti).

Vedere anche:

Informazioni sui punti di distribuzione

Requisiti per un punto di distribuzione

Porte utilizzate da Kaspersky Security Center

Scenario di installazione principale

Inizio pagina
[Topic 92241]

Configurazione standard: poche sedi su larga scala gestite da amministratori distinti

Se un'organizzazione ha diverse sedi su larga scala e geograficamente distanti, è necessario prendere in considerazione l'opzione di distribuire Administration Server in ciascuna sede. Per ogni sede possono essere distribuiti uno o più server di amministrazione, a seconda del numero di dispositivi client e dell'hardware disponibile. In questo caso, ciascuna sede avrà le caratteristiche descritte nello scenario "Configurazione standard: singola sede". Per semplificare l'amministrazione è consigliabile combinare tutti gli Administration Server in una gerarchia (possibilmente multi-livello).

Se alcuni dipendenti si spostano da un ufficio all'altro con i propri dispositivi (laptop), creare profili di connessione di Network Agent nel criterio di Network Agent. I profili di connessione di Network Agent sono supportati solo per gli host Windows e MacOS.

Vedere anche:

Informazioni sui profili di connessione per gli utenti fuori sede

Configurazione standard: singola sede

Porte utilizzate da Kaspersky Security Center

Inizio pagina
[Topic 92242]

Configurazione standard: più sedi remote di piccole dimensioni

Questa configurazione standard prevede una sede centrale e diverse sedi remote di piccole dimensioni che possono comunicare con la sede centrale tramite Internet. Ogni sede remota può essere posizionata dietro un NAT (Network Address Translation), quindi non è possibile stabilire alcuna connessione tra due sedi remote poiché sono isolate.

È necessario distribuire un Administration Server nella sede centrale e assegnare uno o più punti di distribuzione a tutte le altre sedi. Se le sedi sono collegate via Internet, può essere utile creare un'attività Scarica aggiornamenti negli archivi dei punti di distribuzione per i punti di distribuzione, in modo gli aggiornamenti vengano scaricati direttamente dai server di Kaspersky, dalla cartella locale o di rete, invece che da Administration Server.

Se alcuni dispositivi in una sede remota non hanno accesso diretto all'Administration Server (ad esempio, l'accesso all'Administration Server viene fornito via Internet ma alcuni dispositivi non hanno accesso a Internet), i punti di distribuzione devono essere impostati in modalità gateway di connessione. In questo caso, i Network Agent nei dispositivi della sede remota saranno connessi per l'ulteriore sincronizzazione all'Administration Server, ma attraverso il gateway, non direttamente.

Poiché in genere l'Administration Server non è in grado di eseguire il polling della rete della sede remota, può essere utile assegnare questa funzione a un punto di distribuzione.

L'Administration Server non potrà inviare notifiche tramite la porta UDP 15000 ai dispositivi gestiti posizionati dietro il NAT nella sede remota. Per risolvere questo problema, è possibile abilitare la modalità di connessione continua ad Administration Server nelle proprietà dei dispositivi che operano come punti di distribuzione (casella di controllo Non eseguire la disconnessione dall'Administration Server). Questa modalità è disponibile se il numero totale di punti di distribuzione non è superiore a 300. Utilizzare i server push per assicurarsi che vi sia una connettività costante tra un dispositivo gestito e l'Administration Server. Per ulteriori dettagli, fare riferimento al seguente argomento: Utilizzo di un punto di distribuzione come server push.

Vedere anche:

Informazioni sui punti di distribuzione

Concessione dell'accesso via Internet all'Administration Server

Porte utilizzate da Kaspersky Security Center

Inizio pagina
[Topic 92243]

Come selezionare un DBMS per Administration Server

Durante la selezione del sistema di gestione database (DBMS) che deve essere utilizzato da un Administration Server, è necessario tenere conto del numero di dispositivi coperti dall'Administration Server.

SQL Server Express Edition prevede limitazioni sul volume di memoria utilizzato, sul numero di core CPU utilizzati e sulle dimensioni massime del database. Di conseguenza, non è possibile utilizzare SQL Server Express Edition se Administration Server include più di 10.000 dispositivi o se Controllo Applicazioni è utilizzato nei dispositivi gestiti. Se Administration Server viene utilizzato come server Windows Server Update Services (WSUS), non è possibile utilizzare nemmeno SQL Server Express Edition.

Se Administration Server copre più di 10.000 dispositivi, è consigliabile utilizzare versioni di SQL Server con meno limitazioni, ad esempio: SQL Server Workgroup Edition, SQL Server Web Edition, SQL Server Standard Edition o SQL Server Enterprise Edition.

Se Administration Server copre al massimo 50.000 dispositivi e se la funzionalità Controllo Applicazioni non viene utilizzata nei dispositivi gestiti, è possibile utilizzare anche MySQL 8.0.20 e versioni successive.

Se Administration Server copre al massimo 20.000 dispositivi e se la funzionalità Controllo Applicazioni non viene utilizzata nei dispositivi gestiti, è possibile utilizzare il server MariaDB 10.3 come DBMS.

Se Administration Server copre al massimo 10.000 dispositivi e se la funzionalità Controllo Applicazioni non viene utilizzata nei dispositivi gestiti, è possibile utilizzare anche MySQL 5.5, 5.6 o 5.7 come DBMS.

Le versioni 5.5.1, 5.5.2, 5.5.3, 5.5.4 e 5.5.5 di MySQL non sono più supportate.

Se si utilizza SQL Server 2019 come DBMS e non si dispone della patch cumulativa CU12 o versione successiva, è necessario eseguire le seguenti operazioni dopo l'installazione di Kaspersky Security Center:

  1. Stabilire la connessione a SQL Server utilizzando SQL Management Studio.
  2. Eseguire il seguente comando (se è stato selezionato un nome diverso per il database, utilizza quel nome invece di KAV):

    USE KAV

    GO

    ALTER DATABASE SCOPED CONFIGURATION SET TSQL_SCALAR_UDF_INLINING = OFF

    GO

  3. Riavviare il servizio SQL Server 2019.

In alternativa, l'utilizzo di SQL Server 2019 può generare errori, ad esempio "Memoria di sistema insufficiente nel pool di risorse 'interno' per l'esecuzione di questa query".

Vedere anche:

Requisiti hardware per il DBMS e l'Administration Server

Selezione di un DBMS

Inizio pagina
[Topic 92235]

Selezione di un DBMS

Durante l'installazione di Administration Server, è possibile selezionare il sistema DBMS che verrà utilizzato da Administration Server. Durante la selezione del sistema di gestione database (DBMS) che deve essere utilizzato da un Administration Server, è necessario tenere conto del numero di dispositivi coperti dall'Administration Server.

Nella seguente tabella sono elencate le opzioni DBMS valide e le limitazioni per il relativo utilizzo.

Limitazioni per DBMS

DBMS

Limitazioni

SQL Server Express Edition 2012 o versione successiva

Non consigliato se si intende eseguire un singolo Administration Server per più di 10.000 dispositivi o utilizzare Controllo Applicazioni.

Edizione di SQL Server in locale diversa da Express, 2012 o versione successiva

Nessuna limitazione.

Edizione di SQL Server in remoto diversa da Express, 2012 o successiva

Valida solo se entrambi i dispositivi si trovano nello stesso dominio Windows. Se i domini sono differenti, è necessario stabilire una relazione di trust bidirezionale tra di essi.

MySQL 5.5, 5.6 o 5.7 in locale o in remoto (le versioni 5.5.1, 5.5.2, 5.5.3, 5.5.4 e 5.5.5 di MySQL non sono più supportate)

Non consigliato se si intende eseguire un singolo Administration Server per più di 10.000 dispositivi o utilizzare Controllo Applicazioni.

MariaDB Server 10.3, MariaDB 10.3 locali o remoti (build 10.3.22 o successiva)

Non consigliato se si intende eseguire un singolo Administration Server per più di 20.000 dispositivi o utilizzare Controllo Applicazioni.

Se si utilizza SQL Server 2019 come DBMS e non si dispone della patch cumulativa CU12 o versione successiva, è necessario eseguire le seguenti operazioni dopo l'installazione di Kaspersky Security Center:

  1. Stabilire la connessione a SQL Server utilizzando SQL Management Studio.
  2. Eseguire il seguente comando (se è stato selezionato un nome diverso per il database, utilizza quel nome invece di KAV):

    USE KAV

    GO

    ALTER DATABASE SCOPED CONFIGURATION SET TSQL_SCALAR_UDF_INLINING = OFF

    GO

  3. Riavviare il servizio SQL Server 2019.

In alternativa, l'utilizzo di SQL Server 2019 può generare errori, ad esempio "Memoria di sistema insufficiente nel pool di risorse 'interno' per l'esecuzione di questa query".

L'utilizzo simultaneo del DBMS SQL Server Express Edition da parte di Administration Server e di un'altra applicazione non è consentito.

Vedere anche:

Come selezionare un DBMS per Administration Server

Account per l'utilizzo del DBMS

Scenario di installazione principale

Inizio pagina
[Topic 92403]

Gestione dei dispositivi mobili con Kaspersky Endpoint Security for Android

I dispositivi mobili in cui è installato Kaspersky Endpoint Security for Android (di seguito denominati dispositivi KES) sono gestiti tramite l'Administration Server. Kaspersky Security Center 10 Service Pack 1 e le versioni successive supportano le seguenti funzionalità per la gestione dei dispositivi KES:

  • Gestione dei dispositivi mobili come dispositivi client:
    • Appartenenza ai gruppi di amministrazione
    • Monitoraggio, ad esempio la visualizzazione di stati, eventi e rapporti
    • Modifica delle impostazioni locali e assegnazione di criteri per Kaspersky Endpoint Security for Android
  • Invio di comandi in modalità centralizzata
  • Installazione remota di pacchetti app mobili

Administration Server gestisce i dispositivi KES tramite TLS, porta TCP 13292.

Vedere anche:

Concessione dell'accesso via Internet all'Administration Server

Inizio pagina
[Topic 92393]

Concessione dell'accesso via Internet all'Administration Server

L'accesso via Internet all'Administration Server è necessario nei seguenti casi:

  • Aggiornamento periodico dei database, dei moduli software e delle applicazioni Kaspersky
  • Aggiornamento di software di terze parti

    Per impostazione predefinita, non è richiesta la connessione Internet per l'installazione degli aggiornamenti software Microsoft nei dispositivi gestiti da parte di Administration Server. I dispositivi gestiti possono ad esempio scaricare gli aggiornamenti software Microsoft direttamente dai server Microsoft Update o da Windows Server con Microsoft Windows Server Update Services (WSUS) distribuito nella rete dell'organizzazione. Administration Server deve essere connesso a Internet nei seguenti casi:

    • Quando si usa Administration Server come server WSUS
    • Per installare gli aggiornamenti di software di terze parti diverso dal software Microsoft
  • Correzione delle vulnerabilità del software di terze parti

    È necessaria una connessione Internet affinché Administration Server esegua le seguenti attività:

    • Per creare un elenco di correzioni consigliate per le vulnerabilità nel software Microsoft. L'elenco viene creato e aggiornato regolarmente dagli specialisti Kaspersky.
    • Per correggere le vulnerabilità in software di terze parti diverso dal software Microsoft.
  • Gestione dei dispositivi (portatili) degli utenti fuori sede
  • Gestione dei dispositivi nelle sedi remote
  • Interazione con gli Administration Server primari o secondari situati nelle sedi remote
  • Gestione dei dispositivi mobili

Questa sezione descrive i modi tipici per fornire l'accesso via Internet all'Administration Server. Ciascuno dei casi che prevedono l'accesso via Internet ad Administration Server può richiedere un certificato dedicato per Administration Server.

In questa sezione

Accesso a Internet: Administration Server in una rete locale

Accesso a Internet: Administration Server in una rete perimetrale

Accesso a Internet: Network Agent come gateway di connessione nella rete perimetrale

Vedere anche:

Scenario di installazione principale

Inizio pagina
[Topic 92236]

Accesso a Internet: Administration Server in una rete locale

Se l'Administration Server è posizionato nella rete interna di un'organizzazione, è consigliabile rendere la porta TCP 13000 dell'Administration Server accessibile dall'esterno per mezzo del port forwarding. Se è necessaria la gestione dei dispositivi mobili, è consigliabile rendere accessibile la porta TCP 13292.

Vedere anche:

Porte utilizzate da Kaspersky Security Center

Scenario di installazione principale

Scenario: Distribuzione di Mobile Device Management

Schemi per traffico dati e utilizzo delle porte

Inizio pagina
[Topic 92237]

Accesso a Internet: Administration Server in una rete perimetrale

Se l'Administration Server è posizionato nella rete perimetrale dell'organizzazione, non ha accesso alla rete interna dell'organizzazione. Si applicano pertanto le seguenti limitazioni:

  • L'Administration Server non può rilevare nuovi dispositivi.
  • Administration Server non può eseguire la distribuzione iniziale di Network Agent tramite l'installazione forzata sui dispositivi nella rete interna dell'organizzazione.

Questo vale solo per l'installazione iniziale di Network Agent. Qualsiasi ulteriore upgrade di Network Agent o l'installazione dell'applicazione di protezione potranno comunque essere eseguiti dall'Administration Server. Allo stesso tempo, la distribuzione iniziale di Network Agent può essere eseguita con altri sistemi, ad esempio tramite i criteri di gruppo di Microsoft Active Directory.

  • L'Administration Server non può inviare notifiche ai dispositivi gestiti tramite la porta UDP 15000, che non è critica per il funzionamento di Kaspersky Security Center.
  • L'Administration Server non può eseguire il polling di Active Directory. Tuttavia, i risultati del polling di Active Directory non sono richiesti nella maggior parte degli scenari.

Se le limitazioni precedenti sono considerate di importanza critica, possono essere rimosse utilizzando punti di distribuzione posizionati nella rete dell'organizzazione:

  • Per eseguire la distribuzione iniziale nei dispositivi senza Network Agent, installare Network Agent in uno dei dispositivi e quindi assegnargli lo stato di punto di distribuzione. L'installazione iniziale di Network Agent negli altri dispositivi sarà eseguita da Administration Server tramite questo punto di distribuzione.
  • Per rilevare i nuovi dispositivi nella rete interna dell'organizzazione ed eseguire il polling di Active Directory, è necessario abilitare i metodi di device discovery appropriati in uno dei punti di distribuzione.
  • Per assicurare il corretto invio delle notifiche alla porta UDP 15000 sui dispositivi gestiti nella rete interna dell'organizzazione, è necessario coprire l'intera rete con punti di distribuzione. Nelle proprietà dei punti di distribuzione assegnati selezionare la casella di controllo Non eseguire la disconnessione dall'Administration Server. Administration Server stabilirà una connessione continua ai punti di distribuzione e questi potranno inviare notifiche alla porta UDP 15000 nei dispositivi che si trovano nella rete interna dell'organizzazione.

Vedere anche:

Administration Server all'interno della rete perimetrale, dispositivi gestiti in Internet

Inizio pagina
[Topic 92238]

Accesso a Internet: Network Agent come gateway di connessione nella rete perimetrale

Administration Server può essere posizionato nella rete interna dell'organizzazione: in una rete perimetrale (DMZ) di tale rete può essere presente un dispositivo con Network Agent eseguito come gateway di connessione con connettività inversa (Administration Server stabilisce una connessione a Network Agent). In questo caso, devono essere soddisfatte le seguenti condizioni per garantire l'accesso a Internet:

  • Nel dispositivo posizionato nella rete perimetrale deve essere installato Network Agent. Quando si installa Network Agent, nella finestra Gateway di connessione dell'Installazione guidata selezionare Utilizzare Network Agent come gateway di connessione nella rete perimetrale.
  • Il dispositivo con il gateway di connessione installato deve essere aggiunto come punto di distribuzione. Quando si aggiunge il gateway di connessione, nella finestra Aggiungi punto di distribuzione selezionare l'opzione SelezionaAggiungi gateway di connessione nella rete perimetrale in base all'indirizzo.
  • Per utilizzare una connessione Internet per connettere computer desktop esterni ad Administration Server, è necessario correggere il pacchetto di installazione per Network Agent. Nelle proprietà del pacchetto di installazione creato selezionare l'opzione AvanzateConnetti ad Administration Server utilizzando il gateway di connessione, quindi specificare il nuovo gateway di connessione creato.

Per il gateway di connessione nella rete perimetrale, Administration Server crea un certificato firmato con il certificato di Administration Server. Se l'amministratore decide di assegnare un certificato personalizzato ad Administration Server, questa operazione deve essere eseguita prima di creare un gateway di connessione nella rete perimetrale.

Se alcuni dipendenti utilizzano computer portatili che possono connettersi ad Administration Server sia dalla rete locale che via Internet, può essere utile creare una regola per il passaggio di Network Agent nel criterio di Network Agent.

Vedere anche:

Connessione dei dispositivi fuori sede

Inizio pagina
[Topic 92239]

Informazioni sui punti di distribuzione

Un dispositivo in cui è installato Network Agent può essere utilizzato come punto di distribuzione. In questa modalità, Network Agent può eseguire le seguenti funzioni:

  • Distribuire gli aggiornamenti (recuperati dall'Administration Server o dai server di Kaspersky). Nel secondo caso, è necessario creare l'attività Scarica aggiornamenti negli archivi dei punti di distribuzione per il dispositivo che opera come punto di distribuzione:
    • Installare il software (inclusa la distribuzione iniziale dei Network Agent) in altri dispositivi.
    • Eseguire il polling della rete per rilevare nuovi dispositivi e aggiornare le informazioni sui dispositivi esistenti. Un punto di distribuzione può applicare gli stessi metodi di individuazione dispositivi di Administration Server.

La distribuzione dei punti di distribuzione nella rete di un'organizzazione ha i seguenti obiettivi:

  • Riduzione del carico sull'Administration Server.
  • Ottimizzazione del traffico.
  • Concessione all'Administration Server dell'accesso ai dispositivi in posizioni difficili da raggiungere della rete dell'organizzazione. La disponibilità di un punto di distribuzione nella rete dietro un NAT (in relazione all'Administration Server) consente all'Administration Server di eseguire le seguenti azioni:
    • Inviare notifiche ai dispositivi tramite UDP.
    • Polling della rete.
    • Eseguire la distribuzione iniziale.

Un punto di distribuzione viene assegnato a un gruppo di amministrazione. In questo caso, l'ambito del punto di distribuzione include tutti i dispositivi all'interno del gruppo di amministrazione e di tutti i relativi sottogruppi. Tuttavia, il dispositivo che opera come punto di distribuzione può non essere incluso nel gruppo di amministrazione a cui è stato assegnato.

È possibile far funzionare un punto di distribuzione come gateway di connessione. In questo caso, i dispositivi nell'ambito del punto di distribuzione saranno connessi all'Administration Server tramite il gateway, non direttamente. Questa modalità può essere utile negli scenari che non consentono di stabilire una connessione diretta tra Administration Server e dispositivi gestiti.

Vedere anche:

Regolazione di punti di distribuzione e gateway di connessione

Scenario di installazione principale

Inizio pagina
[Topic 92244]

Calcolo del numero e configurazione dei punti di distribuzione

Più dispositivi client contiene una rete, maggiore è il numero dei punti di distribuzione richiesti. È consigliabile non disabilitare l'assegnazione automatica dei punti di distribuzione. Quando è abilitata l'assegnazione automatica dei punti di distribuzione, Administration Server assegna i punti di distribuzione se il numero dei dispositivi client è ampio e definisce la configurazione.

Utilizzo di punti di distribuzione assegnati in modo esclusivo

Se si prevede di utilizzare alcuni dispositivi specifici come punti di distribuzione (ovvero, server assegnati in modo esclusivo), è possibile scegliere di non utilizzare l'assegnazione automatica dei punti di distribuzione. In questo caso, verificare che i dispositivi a cui assegnare il ruolo di punti di distribuzione dispongano di un volume sufficiente di spazio libero su disco, che non vengano arrestati regolarmente e che la modalità di sospensione sia disabilitata.

Numero di punti di distribuzione assegnati in modo esclusivo in una rete che contiene un solo segmento di rete, in base al numero di dispositivi di rete

Numero di dispositivi client nel segmento di rete

Numero di punti di distribuzione

Minore di 300

0 (non assegnare punti di distribuzione)

Più di 300

Accettabile: (N/10.000 + 1), consigliato: (N/5000 + 2), dove N è il numero di dispositivi nella rete

Numero di punti di distribuzione assegnati in modo esclusivo in una rete che contiene più segmenti di rete, in base al numero di dispositivi di rete

Numero di dispositivi client per segmento di rete

Numero di punti di distribuzione

Minore di 10

0 (non assegnare punti di distribuzione)

10–100

1

Più di 100

Accettabile: (N/10.000 + 1), consigliato: (N/5000 + 2), dove N è il numero di dispositivi nella rete

Utilizzo di dispositivi client standard (workstation) come punti di distribuzione

Se si prevede di utilizzare dispositivi client standard (ovvero, workstation) come punti di distribuzione, è consigliabile assegnare i punti di distribuzione come indicato nelle tabelle seguenti per evitare un carico eccessivo sui canali di comunicazione e su Administration Server:

Numero di workstation che operano come punti di distribuzione in una rete che contiene un solo segmento di rete, in base al numero di dispositivi di rete

Numero di dispositivi client nel segmento di rete

Numero di punti di distribuzione

Minore di 300

0 (non assegnare punti di distribuzione)

Più di 300

(N/300 + 1), dove N è il numero dei dispositivi nella rete; devono essere presenti almeno 3 punti di distribuzione

Numero di workstation che operano come punti di distribuzione in una rete che contiene più segmenti di rete, in base al numero di dispositivi di rete

Numero di dispositivi client per segmento di rete

Numero di punti di distribuzione

Minore di 10

0 (non assegnare punti di distribuzione)

10–30

1

31–300

2

Più di 300

(N/300 + 1), dove N è il numero dei dispositivi nella rete; devono essere presenti almeno 3 punti di distribuzione

Se un punto di distribuzione viene arrestato (o non è disponibile per altri motivi), i dispositivi gestiti nel relativo ambito possono accedere ad Administration Server per gli aggiornamenti.

Vedere anche:

Scenario: Aggiornamento periodico di database e applicazioni Kaspersky

Configurazione standard: più sedi remote di piccole dimensioni

Inizio pagina
[Topic 154282]

Gerarchia di Administration server

Un MSP può eseguire diversi Administration Server. Poiché può essere scomodo amministrare più Administration Server distinti, è possibile applicare una gerarchia. Una configurazione "primario/secondario" per due Administration Server fornisce le seguenti opzioni:

  • Un Administration Server secondario eredita i criteri e le attività dall'Administration Server primario, evitando così la duplicazione delle impostazioni.
  • Le selezioni di dispositivi nell'Administration Server primario possono includere i dispositivi degli Administration Server secondari.
  • I rapporti nell'Administration Server primario possono contenere dati (incluse informazioni dettagliate) ottenuti dagli Administration Server secondari.
Inizio pagina
[Topic 155205]

Administration Server virtuali

Sulla base di un Administration Server fisico, è possibile creare più Administration Server virtuali, simili agli Administration Server secondari. Rispetto al modello di accesso discrezionale, che è basato su elenchi di controllo di accesso (ACL), il modello degli Administration Server virtuali è più funzionale e fornisce un maggior livello di isolamento. Oltre a una struttura dedicata di gruppi di amministrazione per i dispositivi assegnati con criteri e attività, ogni Administration Server virtuale ha uno specifico gruppo di dispositivi non assegnati, set di rapporti, selezioni di dispositivi ed eventi, pacchetti di installazione, regole di spostamento e così via. L'ambito funzionale degli Administration Server virtuali può essere utilizzato sia dai provider di servizi (xSP), per aumentare al massimo l'isolamento dei clienti, che dalle organizzazioni di grandi dimensioni con flussi di lavoro sofisticati e numerosi amministratori.

Gli Administration Server virtuali sono molto simili agli Administration Server secondari, ma con le seguenti distinzioni:

  • Un Administration Server virtuale non dispone della maggior parte delle impostazioni globali e di specifiche porte TCP.
  • Un Administration Server virtuale non dispone di Administration Server secondari.
  • Un Administration Server virtuale non include altri Administration Server virtuali.
  • Un Administration Server fisico visualizza i dispositivi, i gruppi, gli eventi e gli oggetti nei dispositivi gestiti (elementi in Quarantena, registro delle applicazioni e così via) di tutti i relativi Administration Server virtuali.
  • Un Administration Server virtuale può eseguire solo la scansione della rete a cui sono connessi punti di distribuzione.
Inizio pagina
[Topic 92246]

Informazioni sulle limitazioni di Kaspersky Security Center

Nella seguente tabella sono riportate le limitazioni della versione corrente di Kaspersky Security Center.

Limitazioni di Kaspersky Security Center

Tipo di limitazione

Valore

Numero massimo di dispositivi gestiti per ogni Administration Server

100000

Numero massimo di dispositivi con l'opzione Non eseguire la disconnessione dall'Administration Server selezionata

300

Numero massimo di gruppi di amministrazione

10000

Numero massimo di eventi che è possibile memorizzare

45000000

Numero massimo di criteri

2000

Numero massimo di attività

2000

Numero massimo di oggetti Active Directory (unità organizzative, account utente, dispositivi e gruppi di protezione)

1000000

Numero massimo di profili in un criterio

100

Numero massimo di Administration Server secondari in un singolo Administration Server primario

500

Numero massimo di Administration Server virtuali

500

Numero massimo di dispositivi a cui può essere applicato un singolo punto di distribuzione (i punti di distribuzione sono applicabili solo ai dispositivi non mobili)

10000

Numero massimo di dispositivi che possono utilizzare un singolo gateway di connessione

10.000, inclusi i dispositivi mobili

Numero massimo di dispositivi mobili per ogni Administration Server

100000 meno il numero di dispositivi gestiti fissi

Inizio pagina
[Topic 159736]

Carico di rete

Questa sezione contiene informazioni sul volume del traffico di rete scambiato tra i dispositivi client e Administration Server durante gli scenari di amministrazione chiave.

Il carico principale sulla rete è causato dai seguenti scenari di amministrazione:

  • Distribuzione iniziale della protezione anti-virus
  • Aggiornamento iniziale dei database anti-virus
  • Sincronizzazione di un dispositivo client con Administration Server
  • Aggiornamenti periodici dei database anti-virus
  • Elaborazione di eventi nei dispositivi client da parte di Administration Server

In questa sezione

Distribuzione iniziale della protezione anti-virus

Aggiornamento iniziale dei database anti-virus

Sincronizzazione di un client con Administration Server

Aggiornamento aggiuntivo dei database anti-virus

Elaborazione di eventi nei client da parte di Administration Server

Traffico nell'arco di 24 ore

Inizio pagina
[Topic 11961]

Distribuzione iniziale della protezione anti-virus

In questa sezione vengono fornite informazioni sui valori del volume del traffico registrati dopo l'installazione di Network Agent 13.1 e Kaspersky Endpoint Security for Windows nel dispositivo client (vedere la tabella seguente).

Network Agent viene installato utilizzando l'installazione forzata, in cui i file necessari per l'installazione vengono copiati da Administration Server in una cartella condivisa nel dispositivo client. Al termine dell'installazione, Network Agent recupera il pacchetto di distribuzione di Kaspersky Endpoint Security for Windows utilizzando la connessione ad Administration Server.

Traffico

 

Scenario

Installazione di Network Agent per un singolo dispositivo client

Installazione di Kaspersky Endpoint Security for Windows in un dispositivo client (con database aggiornati)

Installazione simultanea di Network Agent e Kaspersky Endpoint Security for Windows

Traffico da un dispositivo client ad Administration Server, KB

1638.4

7843.84

9707.52

Traffico da Administration Server a un dispositivo client, KB

69990.4

259317.76

329318.4

Traffico totale (per un singolo dispositivo client), KB

71628.8

267161.6

339025.92

 

Dopo l'installazione di Network Agent nei dispositivi client, a uno dei dispositivi nel gruppo di amministrazione può essere assegnato il ruolo di punto di distribuzione. Questo viene utilizzato per la distribuzione dei pacchetti di installazione. In questo caso, il volume di traffico trasferito durante la distribuzione iniziale della protezione anti-virus varia in modo significativo a seconda del fatto che si utilizzi o meno la modalità IP multicast.

Se viene utilizzata la modalità IP multicast, i pacchetti di installazione vengono inviati una sola volta a tutti i dispositivi in esecuzione nel gruppo di amministrazione. Il traffico totale si riduce quindi di N volte, dove N è il numero totale di dispositivi in esecuzione nel gruppo di amministrazione. Se non si utilizza la modalità IP multicast, il traffico totale è identico al traffico calcolato quando i pacchetti di distribuzione vengono scaricati da Administration Server. Tuttavia, l'origine dei pacchetti è il punto di distribuzione anziché Administration Server.

Inizio pagina
[Topic 11962]

Aggiornamento iniziale dei database anti-virus

I valori del traffico durante l'aggiornamento iniziale dei database anti-virus (al primo avvio dell'attività di aggiornamento del database in un dispositivo client) sono i seguenti:

  • Traffico da un dispositivo client ad Administration Server: 1,8 MB.
  • Traffico da Administration Server a un dispositivo client: 113 MB.
  • Traffico totale (per un singolo dispositivo client): 114 MB.

I dati possono variare leggermente a seconda della versione corrente del database anti-virus.

Inizio pagina
[Topic 11979]

Sincronizzazione di un client con Administration Server

Questo scenario descrive lo stato del sistema di amministrazione nei casi in cui si verifica una sincronizzazione intensiva dei dati tra un dispositivo client e Administration Server. I dispositivi client si connettono ad Administration Server in base all'intervallo definito dall'amministratore. Administration Server confronta lo stato dei dati in un dispositivo client con quello sul server, registra le informazioni nel database sull'ultima connessione del dispositivo client e sincronizza i dati.

Questa sezione contiene informazioni sui valori del traffico per scenari di amministrazione di base durante la connessione di un client ad Administration Server (vedere la tabella seguente). I dati nella tabella possono variare leggermente a seconda della versione corrente del database anti-virus.

Traffico

Scenario

Traffico dai dispositivi client ad Administration Server, KB

Traffico da Administration Server ai dispositivi client, KB

Traffico totale (per un singolo dispositivo client), KB

Sincronizzazione iniziale prima dell'aggiornamento dei database in un dispositivo client

699.44

568.42

1267.86

Sincronizzazione iniziale dopo l'aggiornamento dei database in un dispositivo client

735.8

4474.88

5210.68

Sincronizzazione senza modifiche in un dispositivo client e Administration Server

11.99

6.73

18.72

Sincronizzazione dopo la modifica del valore di un'impostazione in un criterio di gruppo

9.79

11.39

21.18

Sincronizzazione dopo la modifica del valore di un'impostazione in un'attività di gruppo

11.27

11.72

22.99

Sincronizzazione forzata senza modifiche in un dispositivo client

77.59

99.45

177.04

Il volume del traffico complessivo varia considerevolmente a seconda dell'utilizzo della modalità IP multicast nei gruppi di amministrazione. Se si utilizza la modalità IP multicast, il volume di traffico totale diminuisce approssimativamente di N volte per il gruppo, dove N sta per il numero totale di dispositivi inclusi nel gruppo di amministrazione.

Il volume di traffico al momento della sincronizzazione iniziale prima e dopo un aggiornamento dei database è specificato per i seguenti casi:

  • Installazione di Network Agent e di un'applicazione di protezione in un dispositivo client
  • Trasferimento di un dispositivo client in un gruppo di amministrazione
  • Applicazione in un dispositivo client di un criterio e delle attività che sono state create per il gruppo per impostazione predefinita

Questa tabella specifica i valori del traffico in caso di modifiche di una delle impostazioni di protezione incluse nelle impostazioni del criterio di Kaspersky Endpoint Security. I dati per le altre impostazioni dei criteri possono risultare diversi da quelli riportati nella tabella.

Inizio pagina
[Topic 11982]

Aggiornamento aggiuntivo dei database anti-virus

I valori del traffico in caso di aggiornamento incrementale dei database anti-virus 20 ore dopo l'aggiornamento precedente sono i seguenti:

  • Traffico da un dispositivo client ad Administration Server: 169 KB.
  • Traffico da Administration Server a un dispositivo client: 16 MB.
  • Traffico totale (per un singolo dispositivo client): 16,3 MB.

I dati nella tabella possono variare leggermente a seconda della versione corrente del database anti-virus.

Il volume del traffico varia considerevolmente a seconda dell'utilizzo della modalità IP multicast nei gruppi di amministrazione. Se si utilizza la modalità IP multicast, il volume di traffico totale diminuisce approssimativamente di N volte per il gruppo, dove N sta per il numero totale di dispositivi inclusi nel gruppo di amministrazione. 

Inizio pagina
[Topic 11984]

Elaborazione di eventi nei client da parte di Administration Server

In questa sezione vengono fornite informazioni sui valori del traffico quando in un dispositivo client si verifica un evento di rilevamento di virus, che viene quindi inviato ad Administration Server e registrato nel database (vedere la tabella seguente). 

Traffico

 

Scenario

Trasferimento di dati ad Administration Server quando si verifica un evento "Individuato virus"

Trasferimento di dati ad Administration Server quando si verificano nove eventi "Individuato virus"

Traffico da un dispositivo client ad Administration Server, KB

49.66

64.05

Traffico da Administration Server a un dispositivo client, KB

28.64

31.97

Traffico totale (per un singolo dispositivo client), KB

78.3

96.02

I dati nella tabella possono variare leggermente a seconda della versione corrente dell'applicazione anti-virus e degli eventi definiti nel relativo criterio per la registrazione nel database di Administration Server. 

Inizio pagina
[Topic 11986]

Traffico nell'arco di 24 ore

Questa sezione contiene informazioni sui valori del traffico per 24 ore di attività del sistema di amministrazione in condizione di "inattività", quando non vengono apportate modifiche ai dati né dai dispositivi client né da Administration Server (vedere la tabella seguente).

I dati presentati nella tabella descrivono la condizione della rete dopo l'installazione standard di Kaspersky Security Center e il completamento dell'Avvio rapido guidato. La frequenza di sincronizzazione del dispositivo client con Administration Server era di 20 minuti; gli aggiornamenti venivano scaricati nell'archivio di Administration Server ogni ora.

Valori del traffico per 24 ore nello stato inattivo

Flusso di traffico

Valore

Traffico da un dispositivo client ad Administration Server, KB

3235.84

Traffico da Administration Server a un dispositivo client, KB

64378.88

Traffico totale (per un singolo dispositivo client), KB

67614.72

Inizio pagina
[Topic 11981]

Preparazione per Mobile Device Management

Questa scheda fornisce le seguenti informazioni:

  • Informazioni sul server per dispositivi mobili Exchange utilizzato per la gestione dei dispositivi mobili tramite il protocollo Exchange ActiveSync
  • Informazioni sul server MDM iOS utilizzato per la gestione dei dispositivi iOS installando profili MDM iOS dedicati in tali dispositivi
  • Informazioni sulla gestione dei dispositivi mobili in cui è installato Kaspersky Endpoint Security for Android

In questa sezione

Server per dispositivi mobili Exchange

Server per dispositivi mobili MDM iOS

Gestione dei dispositivi mobili con Kaspersky Endpoint Security for Android

Vedere anche:

Mobile Device Management

Scenario: Distribuzione di Mobile Device Management

Scenario di installazione principale

Inizio pagina
[Topic 92542]

Server per dispositivi mobili Exchange

Un server per dispositivi mobili Exchange consente di gestire i dispositivi mobili connessi a un Administration Server utilizzando il protocollo Exchange ActiveSync (dispositivi EAS).

In questa sezione

Come distribuire un server per dispositivi mobili Exchange

Diritti richiesti per la distribuzione di un server per dispositivi mobili Exchange

Account per il servizio Exchange ActiveSync

Vedere anche:

Scenario di installazione principale

Inizio pagina
[Topic 92258]

Come distribuire un server per dispositivi mobili Exchange

Se nell'organizzazione sono stati distribuiti più server Microsoft Exchange in un array del server Accesso client, è necessario installare un server per dispositivi mobili Exchange in ognuno dei server nell'array. L'opzione Modalità cluster deve essere abilitata nell'Installazione guidata del server per dispositivi mobili Exchange. In questo caso, il set di istanze del server per dispositivi mobili Exchange installato nei server dell'array è denominato cluster di server per dispositivi mobili Exchange.

Se nell'organizzazione non è stato distribuito alcun array del server Accesso client di server Microsoft Exchange, è necessario installare un server per dispositivi mobili Exchange in un server Microsoft Exchange che disponga di Accesso client. In questo caso, è necessario abilitare l'opzione Modalità standard nell'Installazione guidata del server per dispositivi mobili Exchange.

Insieme con il server per dispositivi mobili Exchange, è necessario installare nel dispositivo Network Agent, che consente di integrare il server per dispositivi mobili Exchange con Kaspersky Security Center.

L'ambito della scansione predefinito del server per dispositivi mobili Exchange è il dominio Active Directory corrente in cui è stato installato. La distribuzione di un server per dispositivi mobili Exchange in un server in cui è installato Microsoft Exchange Server (versioni 2010 e 2013) consente di espandere l'ambito della scansione, in modo da includere l'intera foresta di dominio nel server per dispositivi mobili Exchange (vedere la sezione "Configurazione dell'ambito della scansione"). Le informazioni richieste durante una scansione includono gli account degli utenti del server Microsoft Exchange, i criteri Exchange ActiveSync e i dispositivi mobili degli utenti connessi al server Microsoft Exchange tramite il protocollo Exchange ActiveSync.

Non è possibile installare più istanze del server per dispositivi mobili Exchange in un singolo dominio se sono in esecuzione in Modalità standard e sono gestite da un unico Administration Server. Anche all'interno di una singola foresta di dominio Active Directory non è possibile installare più istanze del server per dispositivi mobili Exchange (o più cluster di server per dispositivi mobili Exchange), se sono in esecuzione in Modalità standard con un ambito della scansione espanso che include l'intera foresta di dominio e sono connesse a un singolo Administration Server.

Vedere anche:

Scenario di installazione principale

Configurazione dell'ambito della scansione

Inizio pagina
[Topic 92259]

Diritti richiesti per la distribuzione di un server per dispositivi mobili Exchange

La distribuzione di un server per dispositivi mobili Exchange in Microsoft Exchange Server 2010 o 2013 richiede diritti di amministratore di dominio e il ruolo Gestione organizzazione. La distribuzione di un server per dispositivi mobili Exchange in Microsoft Exchange Server 2007 richiede diritti di amministratore di dominio e l'appartenenza al gruppo di sicurezza Exchange Organization Administrators.

Vedere anche:

Scenario di installazione principale

Account per il servizio Exchange ActiveSync

Inizio pagina
[Topic 92339]

Account per il servizio Exchange ActiveSync

Durante l'installazione di un server per dispositivi mobili Exchange, viene automaticamente creato un account in Active Directory:

  • In Microsoft Exchange Server 2010 o 2013: l'account KLMDM4ExchAdmin***** con il ruolo KLMDM Role Group.
  • In Microsoft Exchange Server 2007: l'account KLMDM4ExchAdmin*****, un membro del gruppo di sicurezza KLMDM Secure Group.

Il servizio Server per dispositivi mobili Exchange viene eseguito con questo account.

Se si desidera annullare la generazione automatica di un account, è necessario crearne uno personalizzato con i seguenti diritti:

  • Se si utilizza Microsoft Exchange Server (2010 o 2013), all'account deve essere assegnato un ruolo che consenta di eseguire i seguenti cmdlet:
    • Get-CASMailbox
    • Set-CASMailbox
    • Remove-ActiveSyncDevice
    • Clear-ActiveSyncDevice
    • Get-ActiveSyncDeviceStatistics
    • Get-AcceptedDomain
    • Set-AdServerSettings
    • Get-ActiveSyncMailboxPolicy
    • New-ActiveSyncMailboxPolicy
    • Set-ActiveSyncMailboxPolicy
    • Remove-ActiveSyncMailboxPolicy
  • Se si utilizza Microsoft Exchange Server 2007, all'account devono essere concessi i diritti di accesso per gli oggetti di Active Directory (vedere la seguente tabella).

    Diritti di accesso per gli oggetti di Active Directory

    Accesso

    Oggetto

    Cmdlet

    Completo

    Thread "CN=Mobile Mailbox Policies,CN=<Nome organizzazione>,CN=Microsoft Exchange,CN=Services,CN=Configuration,DC=<Nome dominio>"

    Add-ADPermission -User <Nome utente o gruppo> -Identity "CN=Mobile Mailbox Policies,CN=<Nome organizzazione>,CN=Microsoft Exchange,CN=Services,CN=Configuration,DC=<Nome dominio>" -InheritanceType All -AccessRight GenericAll

    Lettura

    Thread "CN=<Nome organizzazione>,CN=Microsoft Exchange,CN=Services,CN=Configuration,DC=<Nome dominio>"

    Add-ADPermission -User <Nome utente o gruppo> -Identity "CN=<Nome organizzazione>,CN=Microsoft Exchange,CN=Services,CN=Configuration,DC=<Nome dominio>" -InheritanceType All -AccessRight GenericRead

    Lettura/scrittura

    Proprietà msExchMobileMailboxPolicyLink e msExchOmaAdminWirelessEnable per gli oggetti in Active Directory

    Add-ADPermission -User <Nome utente o gruppo> -Identity "DC=<Nome dominio>" -InheritanceType All -AccessRight ReadProperty,WriteProperty -Properties msExchMobileMailboxPolicyLink, msExchOmaAdminWirelessEnable

    Diritto esteso ms-Exch-Store-Active

    Archivi di cassette postali del server Exchange, thread "CN=Databases,CN=Exchange Administrative Group (FYDIBOHF23SPDLT),CN=Administrative Groups,CN=<Nome organizzazione>,CN=Microsoft Exchange,CN=Services,CN=Configuration,DC=<Nome dominio>"

    Get-MailboxDatabase | Add-ADPermission -User <Nome utente o gruppo> -ExtendedRights ms-Exch-Store-Admin

Vedere anche:

Scenario di installazione principale

Diritti richiesti per la distribuzione di un server per dispositivi mobili Exchange

Inizio pagina
[Topic 92340]

Server per dispositivi mobili MDM iOS

Il server MDM iOS consente di gestire i dispositivi iOS installando profili MDM iOS dedicati in tali dispositivi. Sono supportate le seguenti funzionalità:

  • Blocco del dispositivo
  • Reimpostazione della password
  • Cancellazione dei dati
  • Installazione o rimozione di app
  • Utilizzo di un profilo MDM iOS con impostazioni avanzate (ad esempio per VPN, e-mail, Wi-Fi, fotocamera, certificati e così via)

Il server MDM iOS è un servizio Web che riceve le connessioni in entrata dai dispositivi mobili tramite la porta TLS (per impostazione predefinita, la porta 443), che è gestita da Kaspersky Security Center mediante Network Agent. Network Agent è installato in locale in un dispositivo in cui è distribuito un server MDM iOS.

Durante la distribuzione di un server MDM iOS, l'amministratore deve eseguire le seguenti operazioni:

  • Fornire a Network Agent l'accesso all'Administration Server
  • Fornire ai dispositivi mobili l'accesso alla porta TCP del server MDM iOS

In questa sezione sono descritte due configurazioni standard di un server MDM iOS.

In questa sezione

Configurazione standard: gestione di Kaspersky Device Management for iOS nella rete perimetrale

Configurazione standard: server per dispositivi mobili MDM iOS nella rete locale di un'organizzazione

Vedere anche:

Scenario di installazione principale

Porte utilizzate da Kaspersky Security Center

Inizio pagina
[Topic 92389]

Configurazione standard: gestione di Kaspersky Device Management for iOS nella rete perimetrale

Un server MDM iOS è posizionato nella rete perimetrale della rete locale di un'organizzazione con accesso a Internet. Una caratteristica speciale di questo approccio è l'assenza di qualsiasi problema quando i dispositivi accedono al servizio Web MDM iOS via Internet.

Poiché la gestione di un server MDM iOS richiede l'installazione di Network Agent in locale, è necessario garantire l'interazione di Network Agent con l'Administration Server. A tale scopo, è possibile utilizzare uno dei seguenti metodi:

  • Spostamento di Administration Server nella rete perimetrale.
  • Utilizzo di un gateway di connessione:
    1. Nel dispositivo in cui è distribuito il server MDM iOS connettere Network Agent all'Administration Server tramite un gateway di connessione.
    2. Nel dispositivo in cui è distribuito il server MDM iOS assegnare a Network Agent il ruolo di gateway di connessione.

Vedere anche:

Schema di distribuzione semplificato

Inizio pagina
[Topic 92391]

Configurazione standard: server per dispositivi mobili MDM iOS nella rete locale di un'organizzazione

Un server per dispositivi mobili MDM iOS è posizionato nella rete interna di un'organizzazione. La porta 443 (porta predefinita) deve essere abilitata per l'accesso esterno, ad esempio attraverso la pubblicazione del servizio Web MDM iOS in Microsoft Forefront Threat Management Gateway (di seguito denominato TMG).

Qualsiasi configurazione standard richiede l'accesso ai servizi Web di Apple per il server MDM iOS (intervallo 17.0.0.0/8) tramite la porta TCP 2197. La porta viene utilizzata per informare i dispositivi dei nuovi comandi tramite un servizio dedicato denominato APNs.

Inizio pagina
[Topic 92392]

Gestione dei dispositivi mobili con Kaspersky Endpoint Security for Android

I dispositivi mobili in cui è installato Kaspersky Endpoint Security for Android (di seguito denominati dispositivi KES) sono gestiti tramite l'Administration Server. Kaspersky Security Center 10 Service Pack 1 e le versioni successive supportano le seguenti funzionalità per la gestione dei dispositivi KES:

  • Gestione dei dispositivi mobili come dispositivi client:
    • Appartenenza ai gruppi di amministrazione
    • Monitoraggio, ad esempio la visualizzazione di stati, eventi e rapporti
    • Modifica delle impostazioni locali e assegnazione di criteri per Kaspersky Endpoint Security for Android
  • Invio di comandi in modalità centralizzata
  • Installazione remota di pacchetti app mobili

Administration Server gestisce i dispositivi KES tramite TLS, porta TCP 13292.

Vedere anche:

Concessione dell'accesso via Internet all'Administration Server

Inizio pagina
[Topic 92393_1]

Informazioni sulle prestazioni di Administration Server

Questa sezione presenta i risultati dei test sulle prestazioni di Administration Server per differenti configurazioni hardware e le limitazioni per la connessione dei dispositivi gestiti all'Administration Server.

In questa sezione

Limitazioni relative alla connessione a un Administration Server

Risultati dei test sulle prestazioni di Administration Server

Risultati dei test sulle prestazioni del server proxy KSN

Inizio pagina
[Topic 28253]

Limitazioni relative alla connessione a un Administration Server

Un Administration Server supporta la gestione di un massimo di 100000 dispositivi senza compromettere le prestazioni.

Limitazioni per le connessioni a un Administration Server senza compromettere le prestazioni:

  • Un solo Administration Server può supportare fino a 500 Administration Server virtuali.
  • L'Administration Server primario supporta non più di 1000 sessioni contemporaneamente.
  • Gli Administration Server virtuali supportano non più di 1000 sessioni contemporaneamente.

Vedere anche:

Risultati dei test sulle prestazioni di Administration Server

Inizio pagina
[Topic 152283]

Risultati dei test sulle prestazioni di Administration Server

I risultati dei test sulle prestazioni di Administration Server hanno consentito di determinare il numero massimo di dispositivi client con cui Administration Server può essere sincronizzato per gli intervalli di tempo specificati. È possibile utilizzare queste informazioni per selezionare lo schema ottimale per la distribuzione della protezione anti-virus nelle reti di computer.

I dispositivi con le seguenti configurazioni hardware (vedere le seguenti tabelle) sono stati utilizzati per i test:

Configurazione hardware di Administration Server

 

Parametro

Valore

CPU

Intel Xeon CPU E5506, velocità di clock di 2,13 GHz, 1 socket, 8 core

RAM

4 GB

Disco rigido

Dispositivo disco IBM ServeRAID M5015, 928 GB

Sistema operativo

Microsoft Windows Server 2008 R2 Standard, Service Pack 1, 6.1.7601

Rete

Broadcom BCM5709C NetXtreme II GigE (client NDIS VBD)

Configurazione hardware del dispositivo SQL Server

 

Parametro

Valore

CPU

Intel Xeon CPU E5630, velocità di clock di 2,53 GHz, 1 socket, 8 core, 16 processori logici

RAM

26 GB

Disco rigido

Dispositivo disco IBM ServeRAID M5014, 929 GB

Sistema operativo

Microsoft Windows Server 2012 R2 Standard, 6.3.9600

Rete

Broadcom BCM5709C NetXtreme II GigE (client NDIS VBD)

Administration Server supportava la creazione di 500 Administration Server virtuali.

L'intervallo di sincronizzazione era di 15 minuti per ogni 10.000 dispositivi gestiti (vedere la tabella di seguito).

Riepilogo dei risultati dei test di carico di Administration Server

 

Intervallo di sincronizzazione (min.)

Numero di dispositivi gestiti

15

10000

30

20000

45

30000

60

40000

75

50000

90

60000

105

70000

120

80000

135

90000

150

100000

Se si connette Administration Server a un server database MySQL o SQL Express, è consigliabile evitare di utilizzare l'applicazione per gestire più di 10000 dispositivi. Per il sistema di gestione database MariaDB, il numero massimo di dispositivi gestiti consigliato è 20.000.

Inizio pagina
[Topic 152284]

Risultati dei test sulle prestazioni del server proxy KSN

Se la rete aziendale include una grande quantità di dispositivi client che utilizzano Administration Server come server proxy KSN, l'hardware di Administration Server deve soddisfare requisiti specifici per essere in grado di elaborare le richieste provenienti dai dispositivi client. È possibile utilizzare i risultati dei test di seguito per valutare il carico di Administration Server nella rete e pianificare le risorse hardware per garantire il corretto funzionamento del servizio proxy KSN.

La tabella seguente consente di visualizzare la configurazione hardware di Administration Server utilizzata per il testing.

Configurazione hardware di Administration Server

 

Parametro

Valore

CPU

Intel(R) Xeon(R) CPU E5540, velocità di clock di 2,53 GHz, 2 socket, 8 core, hyper-threading disattivato

RAM

18 GB

Sistema operativo

Microsoft Windows Server 2012 R2 Standard

La tabella seguente consente di visualizzare i risultati del test.

Riepilogo dei risultati dei test sulle prestazioni del server proxy KSN

 

Parametro

Valore

Numero massimo di richieste elaborate al secondo

circa 15.000

Utilizzo massimo della CPU

60%

Inizio pagina
[Topic 178552]