KSMM состоит из серверных и клиентских компонентов, которые ставятся на мобильные устройства. Приложение Kaspersky Endpoint Security for Android покрывает полный функционал защиты и контроля Android. Приложение Kaspersky Endpoint Security for Aurora защищает устройства и имеет очень ограниченный функционал, представленный только защитой от вредоносного ПО. Однако с iOS всё интереснее.
Из-за особенностей iOS, для его защиты и контроля существует два клиентских компонента: - Приложение Kaspersky Protection for iOS
- и конфигурационный профиль iOS MDM Profile.
Более подробный разбор защиты iOS будет представлен в третьей статье этого цикла.
Серверными компонентами являются:- сервер администрирования KSC,
- Шлюз соединений
- Веб сервер разворачиваемый вместе с KSC
- веб консоль KSC, через которую будет производиться настройка и управление системой,
- плагины для веб консоли Kaspersky Mobile Devices Protection and Management и параметров Сервера iOS MDM,
- сервер iOS MDM
- корпоративный каталог приложений.
Также KSMM взаимодействует с двумя сервисами уведомлений от Google и Apple, Google Firebase Cloud Messaging (GFCM) и Apple Push Notification Service (APNs) для отправки push-уведомлений в реальном времени, более подробно они будут затронуты дальше.
Надо отметить, что на данный момент актуальные версии KSMM развёртываются только на KSC Linux, и дальше в статье речь будет идти только про Linux версии.
Сервер iOS MDM предназначен для подключения и управления iOS устройствами через профили iOS MDM и службу push-уведомлений Apple (APNs). Может быть установлен на любой компьютер с Windows и Linux с агентом администрирования или на сервер с KSC, но рекомендуется ставить Linux.
Корпоративный каталог является веб-порталом на базе Apache HTTP Server для Windows, даёт возможность сотрудникам самостоятельно подключать свои мобильные устройства (только KES Android и iOS MDM Profile), а также сформировать собственный каталог разрешённых к установке приложений. Поставить возможно только на Windows устройства.
Есть три схемы развёртывания серверных компонентов:- All-in-one (всё вместе)
- с подчинённым сервером администрирования
- и шлюзом соединения в DMZ.
Но на практике последние два достаточно похожи, с подчинённым сервером менее безопасный и чаще используется либо All-in-one или со шлюзом, поэтому вариант с подчинённым сервером мы затрагивать не будем.
All-in-one сценарий подразумевает развёртывание всех ключевых серверных компонентов (включая iOS MDM сервер) на одном узле с доступом из публичной сети. Достаточно простой в реализации план, но более рискованный с точки зрения безопасности.
Шлюз соединения в DMZ – в данном случае KSC, консоль и веб сервер разворачиваются в локальной сети, а в DMZ на узел ставится агент администрирования, выступающий в роли шлюза и на этот же узле разворачивается iOS MDM сервер. Мобильные устройства будут подключаться через шлюз. KSC устанавливает подключения к шлюзу через 13000 TCP порт, но не наоборот.
На версии KSC Linux 15.2 и выше на шлюзе соединения Linux есть возможность развернуть веб сервер для загрузки инсталляционных пакетов с шлюза соединения, что позволит полностью изолировать KSC со стороны публичной сети. В противном случае у мобильных устройств должен быть доступ к веб-серверу KSC по портам 8061 и 8061 для загрузки инсталляционных пакетов с веб-сервера.
Также стоит упомянуть, что запросы к push-сервисам Google Firebase Cloud Messaging (Google FCM) будут инициироваться с KSC, а к APNs с сервера iOS MDM.
В процессе работы используются следующие порты:- 13292/13293 TCP – подключение мобильных устройств по KES Android и KP iOS
- 443 TCP – подключение iOS по MDM профилям, обращения к Google FCM, KSN и серверам обновлений Лаборатории Касперского
- 8060/8061 TCP – для загрузки пакетов, профилей и сторонних приложений с веб-сервера KSC
- 8080 TCP – веб консоль KSC
- 13299 – подключение веб консоли к KSC
- 2197 TCP обращения к APNs
- 13000 TCP – соединения KSC со вторым сервером или шлюзом в DMZ случае его использования
Типовая схема взаимодействия компонентов в инсталляции KSMM со шлюзом соединений: