Portas usadas pelo Kaspersky Security Center Cloud Console

3 de dezembro de 2024

ID 158830

Para usar o Kaspersky Security Center Cloud Console, que faz parte da infraestrutura da Kaspersky, é necessário abrir as seguintes portas nos dispositivos clientes para permitir a conexão com a Internet (consulte a tabela abaixo):

Portas que devem estar abertas nos dispositivos clientes para permitir a conexão com a Internet

Porta (ou intervalo de portas)

Protocolo

Finalidade da porta (ou intervalo de portas)

23100-23199

TCP/TLS

Conexões de recepção de Agentes de Rede e Servidores de Administração secundários no Servidor de Administração do Kaspersky Security Center Cloud Console no *.ksc.kaspersky.com.

A infraestrutura Kaspersky pode usar qualquer porta dentro deste intervalo e qualquer endereço da web dentro desta máscara. A porta e o endereço da web podem mudar periodicamente.

23700-23799

(apenas se você gerencia dispositivos móveis)

TCP/TLS

Receber conexões de dispositivos móveis.

Conexão com o servidor de administração do Kaspersky Security Center Cloud Console no *.ksc.kaspersky.com.

A infraestrutura Kaspersky pode usar qualquer porta dentro deste intervalo e qualquer endereço da web dentro desta máscara. A porta e o endereço da web podem mudar periodicamente.

27200-27299

TCP/TLS

Conexões de recepção para a ativação do aplicativo de dispositivos gerenciados (exceto dispositivos móveis).

Conexão com o servidor de administração do Kaspersky Security Center Cloud Console no *.ksc.kaspersky.com.

A infraestrutura Kaspersky pode usar qualquer porta dentro deste intervalo e qualquer endereço da web dentro desta máscara. A porta e o endereço da web podem mudar periodicamente.

29200-29299

TCP/TLS

Tunelamento de conexões para dispositivos gerenciados usando o utilitário klsctunnel por meio do Servidor de Administração do Kaspersky Security Center Cloud Console em *.ksc.kaspersky.com.

A infraestrutura Kaspersky pode usar qualquer porta dentro deste intervalo e qualquer endereço da web dentro desta máscara. A porta e o endereço da web podem mudar periodicamente.

443

HTTPS

Conexão com o serviço de descoberta do Kaspersky Security Center Cloud Console em *.ksc.kaspersky.com.

A infraestrutura da Kaspersky pode usar qualquer endereço da Web nessa máscara.

1443

TCP

Conexão com a Kaspersky Security Network

80

TCP

A conexão é usada para verificar a validade dos certificados do Kaspersky Security Center em *.digicert.com.

A infraestrutura da Kaspersky pode usar qualquer endereço da Web nessa máscara.

A tabela abaixo lista as portas que devem ser aberta nos dispositivos gerenciados onde o Agente de Rede está instalado.

Portas que devem estar abertas nos dispositivos clientes

Número da porta

Protocolo

Propósito da porta

Escopo

15000

 

UDP

Recebendo dados de gateways de conexão (se estiverem em uso)

Gerenciamento de dispositivos cliente

15000

Transmissão UDP

Obter dados sobre outros Agentes de Rede no mesmo domínio de transmissão

Entregar atualizações e pacotes de instalação

15001

UDP

Recebendo solicitações de multicast de um ponto de distribuição (se estiver em uso)

Recebendo atualizações e pacotes de instalação de um ponto de distribuição

Observe que o processo klnagent também pode solicitar portas livres do intervalo de portas dinâmicas de um sistema operacional de endpoint. Essas portas são alocadas automaticamente para o processo klnagent pelo sistema operacional. Assim, o processo klnagent poderá usar algumas portas que são usadas por outro software. Caso o processo klnagent afete as operações desse software, altere suas configurações da porta ou altere o intervalo padrão de porta dinâmica no sistema operacional para excluir a porta usada pelo software afetado.

Considere também que as recomendações sobre a compatibilidade do Kaspersky Security Center Cloud Console com softwares de terceiros são descritas apenas para referência e podem não ser aplicáveis a novas versões de softwares de terceiros. As recomendações descritas para configurar as portas são baseadas nas experiências do Suporte Técnico e em nossas práticas recomendadas.

A tabela abaixo lista as portas adicionais que devem ser abertas nos dispositivos clientes com o Agente de Rede instalado atuando como um ponto de distribuição.

Portas usadas pelo Agente de Rede funcionando como ponto de distribuição

Número da porta

Protocolo

Propósito da porta

Escopo

13000

TCP/TLS

Receber conexões dos Agentes de Rede

Gerenciar dispositivos cliente e entregar atualizações e pacotes de instalação

13111
(apenas se o serviço de Proxy da KSN for executado no dispositivo)

TCP

Receber solicitações de dispositivos gerenciados para o servidor proxy da KSN

Servidor Proxy da KSN

13295
(apenas se você usar o ponto de distribuição como um servidor push)

TCP/TLS

Enviando notificações push para dispositivos gerenciados

Ponto de distribuição usado como servidor push

15111
(apenas se o serviço de Proxy da KSN for executado no dispositivo)

UDP

Receber solicitações de dispositivos gerenciados para o servidor proxy da KSN

Servidor Proxy da KSN

17111
(apenas se o serviço de Proxy da KSN for executado no dispositivo)

HTTPS

Receber solicitações de dispositivos gerenciados para o servidor proxy da KSN

Servidor Proxy da KSN

Caso tenha um ou mais Servidores de Administração em sua rede e os utilize como Servidores de Administração secundários quando o Servidor de Administração principal estiver localizado na infraestrutura da Kaspersky, consulte a lista de portas usadas pelo Kaspersky Security Center em execução no local. Use essas portas para interação entre o Servidor de Administração secundário (ou Servidores de Administração secundários) e os dispositivos clientes.

Consulte também:

Configuração inicial do Kaspersky Security Center Cloud Console

Cenário: migração sem uma hierarquia de Servidores de Administração

');
Kaspersky Endpoint Security for Business Advanced: Adaptive security of your company
Web and device controls. Data encryption. Centralized and convenient management from a single console.
');
Kaspersky Premium Support (MSA): High‑priority incident processing
Telephone and web ticket support. Fast response, monitoring and health check. Submit a request and activate the contract (MSA).