Соглашение об обработке данных для Kaspersky Security Center Cloud Console

 

Kaspersky Security Center Cloud Console

 
 
 

Соглашение об обработке данных для Kaspersky Security Center Cloud Console

К списку статей
Статья обновлена: 26 октября 2020 ID: 15448
 
 

Получите максимум пользы от наших продуктов

 
 

СОГЛАШЕНИЕ ОБ ОБРАБОТКЕ ДАННЫХ ДЛЯ KASPERSKY SECURITY CENTER CLOUD CONSOLE

Настоящее соглашение об обработке данных (далее "Соглашение DPA") является неотъемлемой частью Соглашения для Kaspersky Security Center Cloud Console (далее "Соглашение"), заключаемого между Лабораторией Касперского и Пользователем. Приложения к настоящему Соглашению DPA являются его составной и неотъемлемой частью и дополняют его условия. Настоящее Соглашение DPA заменяет собой все заключенные ранее соглашения об обработке данных для Продукта.

Все термины, не определенные в настоящем Соглашении DPA, имеют значение, присвоенное им в Соглашении. Термины, использующиеся в данном Соглашении DPA с отсылкой на Общий регламент ЕС по защите данных (2016/679) (далее "personal"), например, "утечка персональных данных", "обработка", "контролер", "процессор" и "субъект данных", имеют те же значения, которые определены в Статье 4 регламента GDPR. Настоящее Соглашение DPA определяет положения и условия обработки Данных Пользователя, включая данные, имеющие статус персональных по законодательству некоторых стран, в частности согласно GDPR, в специальных случаях, определенных в Соглашении.

1. Предмет соглашения и роли

1.1. Данное Соглашение DPA регулирует обработку Данных Пользователя, которая выполняется Лабораторией Касперского от имени Пользователя.

1.2. Пользователь и Лаборатория Касперского соглашаются, что Пользователь выступает в роли контроллера (далее "Контроллер") при обработке Данных Пользователя, а Лаборатория Касперского выступает в роли обрабатывающего такие данные лица (далее "Процессор").

1.3. Настоящее Соглашение DPA не ограничивает и не прекращает действие обязательств Лаборатории Касперского перед Пользователем по защите данных, если такие обязательства определены в Соглашении или Отдельных соглашениях между Пользователем и Лабораторией Касперского и/или Партнерами.

1.4. Данные Пользователя будут использоваться исключительно в целях исполнения обязательств Лаборатории Касперского перед Пользователем в рамках заявленной функциональности Продукта, включая цели, необходимые и предусмотренные для предоставления Продукта в соответствии с Приложением 1 настоящего Соглашения DPA. Пользователю принадлежат все права в отношении Данных Пользователя. Лаборатория Касперского не получает никаких прав в отношении Данных пользователя, кроме прав, необходимых для исполнения заявленной функциональности Продукта Пользователю.

1.5. Соглашение DPA сохраняет полную силу и действует в полном объеме до тех пор, пока Данные пользователя не будут удалены или извлечены из систем Лаборатории Касперского, в соответствии с Соглашением и Приложением 1 настоящего Соглашения DPA.

1.6. Данное Соглашение DPA не применимо в тех случаях, когда Лаборатория Касперского выступает в качестве Контроллера обрабатываемых данных.

1.7. Прежде чем начать использовать Продукт, Пользователь обязуется указать местоположение своей организации. Указанное местоположение определяет территорию согласно описанию в Онлайн-Справке, где будут обрабатываться Данные Пользователя Лабораторией Касперского, ее дочерними компаниями или субподрядчиками. Пользователь разрешает Лаборатории Касперского осуществлять обработку, включая передачу и хранение Данных Пользователя на указанной территории для исполнения заявленной функциональности Продукта. Лаборатория Касперского не ограничивает доступ Пользователю или Сотрудникам Пользователя к Данным Пользователя пределами какого-либо региона.

1.8. При предоставлении технической поддержки Пользователю Лаборатория Касперского получает доступ к Данным Пользователя из России.

1.9. Приложение 2 к данному Соглашению DPA является Стандартными контрактными условиями (в отношении Процессоров), утвержденными Европейской Комиссией. Стандартные контрактные условия определяют процесс передачи и обработки персональных данных за пределами Европейской экономической зоны в третьей стране, в которой не предусмотрен адекватный уровень защиты персональных данных, при использовании Продукта. Стандартные контрактные условия будут превалировать над любыми разделами данного Соглашения DPA или Соглашения в случае любых противоречий.

2. Обязанности Лаборатории Касперского

2.1. Лаборатория Касперского обязуется не привлекать третьих лиц к обработке данных ("Дополнительный Процессор"), без предварительного письменного разрешения Пользователя. Лаборатория Касперского обязуется уведомлять Пользователя о любых изменениях относительно привлечения или замены Дополнительных Процессоров, предоставляя, таким образом, Пользователю право отказаться от таких действий и прекратить использовать Продукт.

2.2. Продолжительность обработки, характер и цель обработки, типы данных, категории субъектов данных, а также права и обязанности Пользователя определены в Соглашении, в том числе в настоящем Соглашении DPA. Лаборатория Касперского, в частности, обязуется:

  • обрабатывать Данные Пользователя исключительно в соответствии с указаниями Пользователя. Соглашение, в том числе, в настоящем Соглашении DPA, а также использование и настройка Пользователем функциональных возможностей Продукта являются исчерпывающими указаниями, предъявляемыми Пользователем Лаборатории Касперского в отношении обработки Данных Пользователя;
  • обеспечивать, чтобы лица, получившие право на обработку Данных Пользователя, поддерживали должный уровень защиты конфиденциальности данных и соблюдали требования соответствующего закона о защите конфиденциальности;
  • принимать все необходимые меры в соответствии со Статьей 32 GDPR;
  • соблюдать условия, регулирующие привлечение Дополнительного Процессора;
  • с учетом характера обработки по мере возможности оказывать помощь Пользователю с организационно-техническими мероприятиями, чтобы Пользователь мог выполнять свои обязательства по реагированию на запросы об осуществлении прав субъекта данных, сформулированных в Главе III GDPR;
  • оказывать помощь Пользователю с выполнением им своих обязательств в соответствии со Статьями 32–36 GDPR с учетом характера обработки и информации, доступной Лаборатории Касперского;
  • по выбору Пользователя удалить или вернуть все Данные Пользователя после окончания использования Продукта последним, в том числе удалить все существующие копии данных;
  • предоставлять Пользователю всю необходимую информацию для подтверждения соблюдения обязательств, сформулированных в Статье 28 GDPR, а также обеспечивать возможность проведения проверок, и содействовать их проведению Пользователем или иным лицом, назначенным Пользователем.

2.3. Лаборатория Касперского обязуется незамедлительно уведомлять Пользователя о произошедших случаях утечки персональных данных в форме, требуемой законодательством. Уведомления отправляются одному или нескольким администраторам Пользователя любым выбранным Лабораторией Касперского способом, в том числе по электронной почте. Пользователь несет ответственность за предоставление корректной и актуальной контактной информации администраторами Пользователя. Обязанность сообщать об утечке персональных данных или отвечать на нее не является подтверждением вины или ответственности Лаборатории Касперского в отношении такой утечки персональных данных.

2.4. Лаборатория Касперского со своей стороны обязуется принимать необходимые организационные и технические меры по защите Данных пользователей в соответствии с Разделом 2 Приложения 1 настоящего Соглашения DPA в случае непреднамеренного, несанкционированного или незаконного доступа, разглашения, изменения, потери или уничтожения данных. Организационные и технические меры могут быть изменены в процессе развития и совершенствования технологий. Лаборатория Касперского имеет право принимать надлежащие альтернативные меры, обеспечивающие уровень безопасности не меньший установленных мер.

2.5. Пользователь и Лаборатория Касперского обязуются осуществлять необходимые действия для гарантии того, что любое лицо, действующее от имени Пользователя или Лаборатории Касперского и имеющее доступ к Данным пользователя, не выполняет обработку этих данных, если указания Пользователя не предусматривают иное.

3. Обязанности Пользователя

3.1. При использовании Продукта, в частности при передаче данных Лаборатории Касперского, Пользователь должен соблюдать применимые законы, включая законы о конфиденциальной информации, персональных данных и о защите данных.

3.2. После истечения или прекращения Срока действия лицензии Лаборатория Касперского сохраняет Данные Пользователя в рабочих областях Пользователя в течение 90 дней или срока, указанного в Онлайн-Справке, для того, чтобы Пользователь мог извлечь Данные Пользователя. Если Пользователю необходимо извлечь данные, Пользователь должен уведомить об этом Лабораторию Касперского до завершения указанного срока. По истечении указанного срока хранения, если от Пользователя не поступали соответствующие уведомления, Лаборатория Касперского удалит все хранящиеся Данные Пользователя.

4. Аудит

4.1. Пользователь имеет право осуществлять проверку выполнения Лабораторией Касперского своих обязательств по настоящему Соглашению DPA в соответствии с применимыми законами об обработке и защите данных. Для этой цели Лаборатория Касперского обязуется в пределах своих возможностей оказывать содействие Пользователю и предоставлять Пользователю всю необходимую информацию по его письменному запросу.

4.2. Пользователь берет на себя все расходы, связанные с проведением проверок, и обязуется возместить Лаборатории Касперского расходы, связанные с привлечением сотрудников компании для проведения проверки в соответствии с текущими расценками на оказание квалифицированных услуг.

5. Обработка данных Дополнительными Процессорами

5.1. Пользователь предоставляет право Лаборатории Касперского привлекать Дополнительных Процессоров для обработки Данных пользователя в соответствии с настоящим Соглашением DPA. С актуальным списком привлеченных Дополнительных Процессоров можно ознакомиться по адресу: https://click.kaspersky.com/?hl=ru&link=online_help&pid=KSC&version=1.0.0&helpid=138094. Прежде чем предоставить новым Дополнительным Процессорам доступ к Данным пользователя, Лаборатория Касперского обязуется уведомить об этом Пользователя не менее чем за 14 (четырнадцать) дней.

5.2. Лаборатория Касперского гарантирует, что с Дополнительными Процессорами заключены соответствующие письменные соглашения, гарантирующие обеспечение уровня безопасности не меньшего установленных мер, требующихся от Лаборатории Касперского в рамках настоящего Соглашения DPA.

6. Делимость Соглашения

Если какое-либо положение настоящего Соглашения будет признано аннулированным, недействительным, не имеющим юридической силы или незаконным, то остальные положения настоящего Соглашения сохраняют свою полную силу и действие.

ПРИЛОЖЕНИЕ 1. ДОПОЛНИТЕЛЬНЫЕ УСЛОВИЯ ОБРАБОТКИ И ОБЕСПЕЧЕНИЯ ЗАЩИТЫ ДАННЫХ

1. Дополнительные условия обработки данных

1.1. Продолжительность обработки данных. Продолжительность обработки данных определяется продолжительностью Срока действия лицензии. После истечения или прекращения Срока действия лицензии Лаборатория Касперского обязуется удалить или вернуть Данные Пользователя в соответствии с положениями и в сроки, установленные в Соглашении.

1.2. Основания для обработки данных. Обработка данных осуществляется для предоставления Продукта Пользователю, предоставления технической поддержки, запрашиваемой Пользователем, и выполнения других обязательств в рамках Соглашения.

1.3. Категории субъектов данных. Субъект данных — физическое лицо, которое использует или будет использовать ПО напрямую или косвенно при осуществлении Пользователем своей деятельности, в том числе сотрудник, работник, подрядчик, клиент или представитель Пользователя, в отношении которого осуществляется передача и обработка данных (все вместе и по отдельности "Сотрудник Пользователя").

1.4. Объем и цели обработки персональных данных. Kaspersky Security Center Cloud Console позволяет пользователю идентифицировать и управлять устройствами (и владельцами устройств), подключенными к Kaspersky Security Center Cloud Console с помощью функций управляемых приложений.

Методы предоставления данных

· Пользователь вводит данные в интерфейс Kaspersky Security Center Cloud Console.

· Network Agent получает данные с устройства и передает их Серверу Администрирования.

· Network Agent получает данные, собранные Kaspersky managed Software, и передает их Серверу Администрирования. Список данных, обрабатываемых Kaspersky managed Software, приведен в Справке соответствующего ПО.

Для перечисленных целей Процессор может получать, хранить и обрабатывать следующие типы данных:

Данные Kaspersky Security Center Cloud Console и Агента администрирования

1. Данные об устройствах, обнаруженных в сети организации.

Агент администрирования получает от устройств в сети и передает Серверу администрирования перечисленные ниже данные:

a. Технические характеристики обнаруженного устройства и его компонентов, необходимые для идентификации устройства и полученные в результате опроса сети:

· Опрос Active Directory:

Отличительное имя устройства; имя Windows-домена, полученное от доменного контроллера; имя устройства в среде Windows; DNS-домен и DNS-имя устройства; учетная запись безопасности (SAM) (имя для входа в систему, используемое для поддержки клиентов и серверов под управлением предыдущих версий операционной системы, таких как Windows NT 4.0, Windows 95, Windows 98 и LAN Manager); отличительное имя домена; отличительные имена групп, к которым принадлежит устройство; отличительное имя пользователя, управляющего устройством; GUID и родительский GUID устройства.

При опросе сети Active Directory с целью отображения информации об управляемой инфраструктуре и использования этой информации Пользователем, например, в процессе развертывания защиты, также обрабатываются данные:

· Подразделения Active Directory: отличительное имя подразделения; отличительное имя домена; GUID и родительский GUID подразделения.

· Домены Active Directory: имя Windows-домена, полученное от контроллера домена; DNS-домен; GUID домена.

· Отображаемое имя пользователя; отличительное имя пользователя; отличительное имя домена; название организации пользователя; название департамента, в котором работает пользователь; отличительное имя пользователя, являющегося руководителем пользователя; полное имя пользователя; учетная запись безопасности (SAM); адрес электронной почты; дополнительный адрес электронной почты; основной номер телефона; другой номер телефона; номер мобильного телефона; должность пользователя; отличительные имена групп, к которым принадлежит пользователь; GUID пользователя; идентификатор безопасности пользователя (SID) (уникальная двоичная величина, используемая для идентификации пользователя как субъекта безопасности); основное имя пользователя (UPN) – имя пользователя для входа в интернет-стиле на основе стандарта RFC 822. UPN-имя короче отличительного имени и проще для запоминания. По соглашению UPN-имя совпадает с адресом электронной почты пользователя).

· Группы Active Directory: отличительное имя группы; адрес электронной почты; отличительное имя домена; учетная запись SAM; отличительные имена других групп, к которым принадлежит пользователь; SID пользователя; GUID группы.

b. Опрос Windows-доменов:

· Имя Windows-домена или рабочей группы.

· NetBIOS-имя устройства.

· DNS-домен и DNS-имя устройства.

· Имя и описание устройства.

· Видимость устройства в сети.

· IP-адрес устройства.

· Тип устройства: рабочая станция, сервер, Сервер SQL, контроллер домена.

· Тип операционной системы устройства.

· Версия операционной системы устройства.

· Время последнего обновления информации об устройстве.

· Время, когда устройство последний раз было видимо в сети.

c. Опрос IP-диапазонов:

· IP-адрес устройства.

· DNS-имя или NetBIOS-имя устройства.

· Имя и описание устройства.

· MAC-адрес устройства.

· Время, когда устройство последний раз было видимо в сети.

2. Данные об управляемых устройствах.

Агент администрирования передает от устройства Серверу администрирования перечисленные ниже данные. Пользователь вводит отображаемое имя и описание устройства в интерфейсе Kaspersky Security Center Cloud Console:

a. Технические характеристики управляемого устройства и его компонентов, необходимые для идентификации устройства:

· Отображаемое имя (формируется на основе NetBIOS-имени, может быть отредактировано вручную) и описание устройства (вводится вручную).

· Имя Windows-домена или рабочей группы: домен Windows NT / рабочая группа Windows.

· Имя устройства в среде Windows.

· DNS-домен и DNS-имя устройства.

· IP-адрес устройства.

· Маска подсети устройства.

· Сетевое местоположение устройства.

· MAC-адрес устройства.

· Тип операционной системы устройства.

· Является ли устройство виртуальной машиной, с указанием типа гипервизора.

· Является ли устройство динамической виртуальной машиной в составе Virtual Desktop Infrastructure (VDI).

· Идентификатор (GUID) устройства.

· Идентификатор экземпляра Агента администрирования.

· Идентификатор установки Агента администрирования.

· Постоянный идентификатор Агента администрирования.

b. Прочие характеристики управляемых устройств и их компонентов, необходимые для аудита управляемых устройств и для принятия решений о применимости тех или иных патчей и обновлений:

· Статус Агента обновлений Windows (WUA).

· Архитектура операционной системы.

· Производитель операционной системы.

· Номер сборки операционной системы.

· Идентификатор выпуска операционной системы.

· Папка размещения операционной системы.

· Если устройство является виртуальной машиной – тип виртуальной машины.

· Время ожидания ответа от устройства.

· Работает ли Агент администрирования в автономном режиме.

c. Подробная информация об активности на управляемых устройствах:

· Дата и время последнего обновления.

· Дата и время, когда устройство последний раз было видимо в сети.

· Статус ожидания перезагрузки "Требуется перезагрузка".

· Время включения устройства.

d. Данные об учетных записях пользователей устройств и их сеансах работы.

e. Статистика работы точки распространения, если устройство является точкой распространения:

· Дата и время создания точки распространения.

· Имя рабочей папки.

· Размер рабочей папки.

· Количество синхронизаций с Сервером администрирования.

· Дата и время последней синхронизации с Сервером администрирования.

· Количество и общий объем передаваемых файлов.

· Количество и общий объем загруженных клиентами файлов.

· Объем данных, загруженных клиентами по протоколу TCP.

· Объем данных, отправленных клиентам по широковещательной рассылке.

· Объем данных, загруженных клиентами по широковещательной рассылке.

· Количество широковещательных рассылок.

· Общий объем широковещательной рассылки.

· Количество синхронизаций с клиентами после последней синхронизации с Сервером администрирования.

3. Данные о программах "Лаборатории Касперского", установленных на устройстве.

Управляемая программа передает следующие данные с устройства Серверу администрирования посредством Агента администрирования:

a. Управляемые программы и компоненты Kaspersky Security Center Cloud Console, установленные на устройстве.

b. Параметры программ "Лаборатории Касперского", установленных на управляемом устройстве:

· Название и версия программ "Лаборатории Касперского".

· Состояние.

· Состояние постоянной защиты.

· Дата и время последней проверки устройства.

· Количество обнаруженных угроз.

· Количество объектов, которые не удалось вылечить.

· Задачи для программы безопасности "Лаборатории Касперского".

· Наличие и статус компонентов программ "Лаборатории Касперского".

· Время последнего обновления и версия антивирусных баз.

· Данные о параметрах программ "Лаборатории Касперского".

· Информация об активном лицензионном ключе.

· Информация о резервном лицензионном ключе.

· Дата установки программы.

· Идентификатор установки программы.

c. Статистика работы программ: события, связанные с изменениями статуса компонентов программ "Лаборатории Касперского" на управляемом устройстве и с выполнением задач, инициированных компонентами программ.

d. Статус устройства, определяемый программой "Лаборатории Касперского".

e. Теги, передаваемые программой "Лаборатории Касперского".

f. Набор установленных и применимых обновлений для программы "Лаборатории Касперского":

· Отображаемое название, версия и язык программы.

· Внутреннее название программы.

· Название и версия программы из ключа реестра.

· Папка установки программы.

· Версия патча.

· Список установленных автопатчей программы.

· Признак того, что программа поддерживается Kaspersky Security Center.

· Признак того, что программа установлена на кластере.

g. Информация об ошибках шифрования данных на устройствах: идентификатор ошибки, время возникновения, тип операции (шифрование / расшифровка), описание ошибки, путь к файлу, описание правила шифрования, идентификатор устройства и имя пользователя.

4. События компонентов Kaspersky Security Center Cloud Console и управляемых программ "Лаборатории Касперского".

Агент администрирования передает данные от устройства на Сервер администрирования.

Описание события может содержать следующие данные:

· Название устройства.

· Имя пользователя устройства.

· Имя администратора, удаленно подключившегося к устройству.

· Название, версия и производитель программы, установленной на устройстве.

· Путь к папке установки программы на устройстве.

· Путь к файлу на устройстве и имя файла.

· Имя программы и параметры командной строки, с которыми запущена программа.

· Название патча, имя файла патча, идентификатор патча, уровень закрываемой патчом уязвимости, описание ошибки установки патча.

· IP-адрес устройства.

· MAC-адрес устройства.

· Статус перезагрузки устройства.

· Название задачи, опубликовавшей событие.

· Признак, что устройство перешло в автономный режим, и причина перехода.

· Информация об инциденте на устройстве: тип инцидента, название инцидента, уровень критичности, описание инцидента, данные, переданные программой «Лаборатории Касперского» об инциденте.

· Размер свободного места на диске на устройстве.

· Признак, что программа «Лаборатории Касперского» работает в режиме ограниченной функциональности, идентификаторы областей функциональности.

· Старое и новое значение настройки программы «Лаборатории Касперского».

· Описание ошибки, возникшей при выполнении операции программой «Лаборатории Касперского» или любым ее компонентом.

5. Настройки компонентов Kaspersky Security Center Cloud Console и управляемых программ "Лаборатории Касперского", представленные в виде политик и профилей политик.

Пользователь вводит данные в интерфейсе Kaspersky Security Center Cloud Console.

6. Настройки задач компонентов Kaspersky Security Center Cloud Console и управляемых программ "Лаборатории Касперского".

Пользователь вводит данные в интерфейсе Kaspersky Security Center Cloud Console.

7. Данные, обрабатываемые функцией Системное администрирование.

Агент администрирования передает от устройства Серверу администрирования перечисленные ниже данные:

a. Данные о программах и патчах, установленных на управляемых устройствах (реестр программ). Идентификация программ возможна на основе информации об исполняемых файлах, обнаруженных функцией Контроль программ на управляемых устройствах:

· Идентификатор программы / патча;

· Идентификатор родительской программы (для патча);

· Название и версия программы / патча;

· Является ли программа / патч MSI-файлом;

· Производитель программы / патча;

· Идентификатор языка локализации;

· Дата установки программы / патча;

· Путь установки программы;

· Веб-сайт Службы технической поддержки производителя программы / патча;

· Номер телефона Службы технической поддержки;

· Идентификатор установленного экземпляра программы;

· Комментарий;

· Ключ деинсталляции;

· Ключ установки в тихом режиме;

· Классификация патча;

· Веб-адрес для дополнительной информации о патче;

· Ключ программы в реестре;

· Номер сборки программы;

· SID пользователя.

b. Информация об оборудовании, обнаруженном на управляемых устройствах (Реестр оборудования):

· Идентификатор устройства.

· Тип устройства: Материнская плата, Процессор, Оперативная память, Запоминающее устройство, Видеоадаптер, Звуковая плата, Сетевой контроллер, Монитор, Привод оптических дисков.

· Имя устройства.

· Описание.

· Производитель.

· Серийный номер.

· Ревизия.

· Информация о драйвере: поставщик, версия, описание, дата выпуска.

· Информация о BIOS: поставщик, версия, серийный номер, дата выпуска.

· Чипсет.

· Скорость CPU.

· Количество ядер CPU.

· Количество потоков CPU.

· Платформа процессора.

· Скорость вращения запоминающего устройства.

· Оперативная память: тип, инвентарный номер.

· Объем памяти видеокарты.

· Кодек звуковой карты.

c. Данные об уязвимостях стороннего программного обеспечения, обнаруженных на управляемых устройствах:

· Идентификатор уязвимости.

· Рейтинг критичности уязвимости: Предупреждение, Высокий, Критический.

· Тип уязвимости: Microsoft, Сторонний производитель.

· Веб-адрес страницы, на которой описана уязвимость.

· Время создания записи об уязвимости.

· Название поставщика.

· Локализованное название поставщика.

· Идентификатор поставщика.

· Название программы.

· Локализованное название программы.

· Код установки программы.

· Версия программы.

· Язык локализации программы.

· Список идентификаторов CVE из описания уязвимости.

· Технологии защиты "Лаборатории Касперского", защищающие от уязвимости: Защита от файловых угроз, Анализ поведения, Защита от веб-угроз, Защита от почтовых угроз, Предотвращение вторжений, ZETA Shield.

· Путь к файлу объекта, в котором найдена уязвимость.

· Время обнаружения уязвимости.

· Идентификаторы статей в базе знаний из описания уязвимости.

· Идентификаторы бюллетеней безопасности из описания уязвимости.

· Список обновлений для уязвимости.

· Существует ли эксплойт для уязвимости.

· Существует ли вредоносное ПО для уязвимости.

d. Данные об обновлениях, доступных для сторонних программ, установленных на управляемых устройствах:

· Название и версия программы.

· Производитель.

· Язык локализации программы.

· Операционная система.

· Список патчей в порядке установки.

· Исходная версия программы, к которой применим патч.

· Версия программы после установки патча.

· Идентификатор патча.

· Номер сборки.

· Флаги инсталляции.

· Лицензионные соглашения для патча.

· Является ли установка патча предусловием для установки других патчей.

· Список необходимых установленных программ и их обновлений.

· Источники информации о патче.

· Дополнительная информация о патче: веб-адреса страниц.

· Веб-адрес для загрузки патча, название, версия и ревизия файла, SHA-256.

e. Данные об обновлениях Microsoft, найденных функцией Windows Server Update Services (WSUS):

· Номер ревизии обновления.

· Тип обновления Microsoft: Драйвер, Программа, Категория, Детектоид.

· Уровень критичности обновления согласно бюллетеню Microsoft Security Response Center (MSRC): Низкий, Средний, Высокий, Критический.

· Идентификаторы бюллетеней безопасности MSRC, связанных с обновлением.

· Идентификаторы статей в базе знаний MSRC.

· Название (заголовок) обновления.

· Описание обновления.

· Является ли инсталлятор обновления интерактивным.

· Флаги инсталляции.

· Классификация обновления: Критические обновления, Обновления определений, Драйверы, Пакеты дополнительных компонентов, Обновления для системы безопасности, Пакеты обновления, Инструменты, Накопительные пакеты обновления, Обновления, Обновление.

· Информация о программе, для которой применимо обновление.

· Идентификатор Лицензионного соглашения (EULA).

· Текст Лицензионного соглашения (EULA).

· Необходимо ли принять EULA для установки обновления.

· Информация о связанных обновлениях (идентификатор, номер ревизии).

· Идентификатор обновления (Global Microsoft Windows update identity).

· Идентификаторы заменяемых обновлений.

· Является ли обновление скрытым.

· Является ли обновление обязательным.

· Статус установки обновления: Неприменимо, Не назначено к установке, Назначено, Устанавливается, Установлено, Сбой, Требуется перезагрузка, Не назначено к установке (новая версия).

· Идентификаторы CVE для обновления.

· Компания, выпустившая обновление или признак "Компания пропущена".

f. Список обновлений Microsoft, найденных функцией WSUS, которые должны быть установлены на устройстве.

8. Информация об исполняемых файлах, обнаруженных на управляемых устройствах функцией Контроль программ (может быть сопоставлена с информацией из Реестра программ). Полный список данных представлен в разделе, описывающем данные для устройств под управлением соответствующей программы.

Управляемая программа передает данные с устройства на Сервер администрирования через Агент администрирования.

9. Информация о файлах, помещенных в резервное хранилище. Полный список данных представлен в разделе, описывающем данные для устройств под управлением соответствующей программы.

Управляемая программа передает данные с устройства на Сервер администрирования через Агент администрирования.

10. Информация о файлах, запрошенных специалистами "Лаборатории Касперского" для детального анализа. Полный список данных представлен в разделе, описывающем данные для устройств под управлением соответствующей программы.

Управляемая программа передает данные с устройства на Сервер администрирования через Агент администрирования.

11. Информация о состоянии и срабатывании правил Адаптивного контроля аномалий. Полный список данных представлен в разделе, описывающем данные для устройств под управлением соответствующей программы.

Управляемая программа передает данные с устройства на Сервер администрирования через Агент администрирования.

12. Информация об устройствах (устройствах памяти, инструментах передачи информации, инструментах превращения информации в твердую копию, шинах подключения), установленных или подключенных к управляемому устройству и обнаруженных функцией Контроль устройств. Полный список данных представлен в разделе, описывающем данные для устройств под управлением соответствующей программы.

Управляемая программа передает данные с устройства на Сервер администрирования через Агент администрирования.

13. Данные, обрабатываемые функцией Шифрование данных программ "Лаборатории Касперского".

Перечисленные ниже данные управляемая программа передает с устройства на Сервер администрирования через Агент администрирования. Описание носителя данных пользователь вводит в интерфейсе Kaspersky Security Center Cloud Console:

a. Список носителей данных на устройствах

· Название носителя

· Статус шифрования

· Тип носителя (загрузочный диск, диск)

· Серийный номер носителя

· Описание

b. Данные об ошибках шифрования данных на устройствах:

· Дата и время возникновения ошибки

· Тип операции (шифрование, расшифровка)

· Описание ошибки

· Путь к файлу

· Описание правила

· Идентификатор устройства

· Имя пользователя

· Идентификатор ошибки

c. Параметры шифрования данных программы "Лаборатории Касперского". Полный список данных представлен в разделе, описывающем данные для устройств под управлением соответствующей программы.

14. Данные о введенных активационных кодах.

Пользователь вводит данные в интерфейсе Kaspersky Security Center Cloud Console.

15. Учетные записи пользователей.

Перечисленные ниже данные Пользователь вводит в интерфейсе Kaspersky Security Center Cloud Console:

a. имя;

b. описание;

c. полное имя;

d. адрес электронной почты;

e. основной номер телефона;

f. пароль.

16. Истории ревизий следующих объектов управления: Сервер администрирования, Группа администрирования, Политика, Задача, Пользователь/группа безопасности, Инсталляционный пакет.

Пользователь вводит данные в интерфейсе Kaspersky Security Center Cloud Console.

17. Реестр удаленных объектов управления.

Пользователь вводит данные в интерфейсе Kaspersky Security Center Cloud Console.

18. Инсталляционные пакеты, созданные из файла, и параметры установки.

Пользователь вводит данные в интерфейсе Kaspersky Security Center Cloud Console.

19. Настройки пользователя Kaspersky Security Center Cloud Console.

Перечисленные ниже данные Пользователь вводит в интерфейсе Kaspersky Security Center Cloud Console:

a. Язык локализации пользовательского интерфейса.

b. Тема пользовательского интерфейса.

c. Настройки отображения панели мониторинга.

d. Информация о состоянии уведомлений: просмотрено / не просмотрено.

e. Состояние столбцов в таблицах: показать / скрыть.

f. Прогресс прохождения режима обучения.

20. Данные, которые Пользователь вводит в интерфейсе Kaspersky Security Center Cloud Console:

a. Название группы администрирования при создании структуры групп администрирования.

b. Адрес электронной почты при настройке уведомлений по email.

c. Теги для устройств и правила их назначения.

d. Теги для программ.

e. Пользовательские категории программ.

f. Название роли при назначении роли пользователю.

g. Информация о подсетях: название, описание, адрес и маска подсети.

h. Настройки отчетов и выборок.

i. Любые другие данные, которые вводит Пользователь.

21. Данные, полученные с подчиненного Сервера администрирования, развернутого On Premises.

При подключении Сервера администрирования Kaspersky Security Center, развернутого On Premises в качестве подчиненного Kaspersky Security Center Cloud Console, Kaspersky Security Center Cloud Console обрабатывает следующие данные подчиненного Сервера администрирования:

a. Данные об устройствах в сети организации, полученные в результате обнаружения устройств в сети Active Directory, в сети Windows или сканирования IP-диапазонов.

b. Данные об организационных единицах, доменах, пользователях, группах Active Directory, полученные в результате сканирования сети Active Directory.

c. Данные об управляемых устройствах, их технических характеристиках, в том числе необходимых для идентификации устройства, учетных записях пользователей устройств и их сеансах работы.

d. Данные о мобильных устройствах, передаваемые по протоколу Exchange ActiveSync.

e. Данные о мобильных устройствах, передаваемые по протоколу iOS MDM.

f. Данные о программах "Лаборатории Касперского", установленных на устройстве: параметры, статистика работы, состояние устройства, определенное программой, установленные и применимые обновления, теги.

g. Данные, передаваемые в параметрах событий от компонентов Kaspersky Security Center и управляемых программ "Лаборатории Касперского".

h. Настройки компонентов Kaspersky Security Center и управляемых программ "Лаборатории Касперского", представленные в виде политик и профилей политик.

i. Настройки задач компонентов Kaspersky Security Center и управляемых программ "Лаборатории Касперского".

j. Данные, обрабатываемые функцией Системное администрирование: данные о программах и патчах; информация об оборудовании; данные об уязвимостях стороннего программного обеспечения; данные об обновлениях, доступных для сторонних программ; данные об обновлениях Microsoft, найденных функцией WSUS.

k. Пользовательские категории программ.

l. Данные об исполняемых файлах, обнаруженных на управляемых устройствах функцией Контроль программ.

m. Данные о файлах, помещенных в резервное хранилище.

n. Данные о файлах, помещенных в Карантин.

o. Данные о файлах, запрошенных специалистами "Лаборатории Касперского" для детального анализа.

p. Данные о состоянии и срабатывании правил Адаптивного контроля аномалий.

q. Данные об устройствах (устройствах памяти, инструментах передачи информации, инструментах превращения информации в твердую копию, шинах подключения), установленных или подключенных к управляемому устройству, обнаруженных функцией Контроль программ.

r. Параметры шифрования программы "Лаборатории Касперского": хранилище ключей шифрования, статус шифрования устройств.

s. Данные об ошибках шифрования данных на устройствах, выполняемого функцией Шифрование данных программ "Лаборатории Касперского".

t. Список управляемых программируемых логических контроллеров (ПЛК).

u. Данные о введенных активационных кодах.

v. Учетные записи пользователей.

w. Истории ревизий объектов управления.

x. Реестр удаленных объектов управления.

y. Инсталляционные пакеты, созданные из файла, и параметры установки.

z. Настройки пользователя Kaspersky Security Center Web Console.

aa. Любые данные, которые Пользователь вводит в интерфейсе Консоли администрирования или Kaspersky Security Center Web Console.

bb. Сертификат безопасного подключения управляемых устройств к компонентам Kaspersky Security Center.

22. Информация, загружаемая с управляемого устройства при использовании функции удаленной диагностики: диагностические файлы (дампа, логов, трассировки и другие) и данные, содержащиеся в файлах.

Данные для устройств под управлением Kaspersky Endpoint Security 11 для Windows

Управляемая программа передает данные с устройства на Сервер администрирования через Агент администрирования.

Параметры программы "Лаборатории Касперского", установленной на управляемом устройстве:

1. Информация об антивирусных базах, используемых в программе:

a. Список категорий антивирусных баз, необходимых программе.

b. Дата и время выпуска и загрузки в программу текущих используемых антивирусных баз.

c. Количество записей в текущих используемых антивирусных базах.

2. Информация об используемых в программе лицензиях:

a. Серийный номер и тип лицензии.

b. Срок действия в днях.

c. Количество устройств, на которые выписана лицензия.

d. Даты генерации и истечения лицензии.

e. Статус лицензии.

f. Дата и время последней удачной синхронизации с серверами активации, если программа активирована с использованием кода активации.

g. Идентификатор программы, для которой предоставлена лицензия.

h. Доступная функциональность; название организации, которой предоставлена лицензия.

i. Дополнительная информация в случае использования подписочной лицензии (признак подписочной лицензии, дата истечения и количество дней, доступных для продления подписочной лицензии, веб-адрес провайдера подписки, текущий статус и причина перехода в этот статус), дата и время активации программы на устройстве.

j. Дата и время истечения срока действия лицензии на устройстве.

3. Признак и причина необходимости перезагрузки устройства, а также время возникновения причины, приведшей к необходимости перезагрузки.

4. Информация об обновлениях программы:

a. Список обновлений, которые необходимо установить или удалить; дата выпуска обновления и присутствие статуса Критическое.

b. Название, версия и краткое описание обновления.

c. Ссылка на статью на сайте "Лаборатории Касперского" с более полным описанием обновления.

d. Текст Лицензионного соглашения обновления.

e. Признак возможности удаления обновления.

f. Версия политики и плагина программы.

g. Веб-адрес для загрузки плагина программы.

h. Названия установленных обновлений программы, версии и даты их установки.

i. Код и описание ошибки, если установка или удаление обновления завершились ошибкой.

j. минимальная версия Kaspersky Security Center, необходимая для корректной работы после применения обновления.

5. Список тегов, назначенных устройству.

6. Список статусов устройства и их причин.

7. Статус применения шифрования, а также разрядность и алгоритм используемого криптографического модуля.

8. Общий статус программы и статус всех ее компонентов; информация о соответствии политике; статус постоянной защиты; пароль в защищенном виде (криптоконтейнере) для восстановления данных на зашифрованном устройстве; статистические данные о шифровании/расшифровке тома с помощью Bitlocker; статус выполнения шифрования хоста, на котором применяется политика; резервные копии метаданных, необходимых для расшифрования устройства.

9. Дата и время последней проверки устройства, количество проверенных объектов; количество обнаруженных вредоносных объектов; количество заблокированных, удаленных и вылеченных объектов; количество объектов, которые не удалось вылечить; количество ошибок проверки; количество обнаруженных сетевых атак.

10. Данные о текущих примененных значениях параметров программы; текущий статус и результат выполнения групповых и локальных задач и значения их параметров.

11. Информация об исполняемых файлах, обнаруженных на устройстве:

a. Имя, путь, тип и хеш файла.

b. Дата и время первого запуска.

c. Информация из файла VersionInfo: версия файла, название и версия программы, организация.

d. Группа доверия, к которой отнесена программа.

e. Список категорий, к которым отнесена данная программа.

f. Информация о сертификате, которым подписана программа: серийный номер, отпечаток, издатель, субъект, дата выпуска, дата окончания действия и публичный ключ.

12. Информация о внешних устройствах, подключенных к клиентскому устройству: идентификатор, имя, класс, производитель, описание, серийный номер и VID/PID.

13. Информация о файлах, помещенных в резервное хранилище (имя, путь, размер и тип объекта, описание объекта, имя обнаруженной угрозы, версия антивирусных баз, которыми была обнаружена угроза, дата и время помещения объекта в резервное хранилище), а также сами файлы по запросу администратора.

14. Информация о файлах, запрошенных специалистами "Лаборатории Касперского" для детального анализа (имя, путь, размер и тип объекта, описание объекта, дата и время обработки запроса файла), а также сами файлы по запросу администратора.

15. Информация о срабатывании правил Адаптивного контроля аномалий:

a. Идентификатор и название правила.

b. Количество срабатываний правила.

c. Имя и SID пользователя, от имени которого был запущен процесс.

d. Описание источника подозрительного действия.

e. Описание объекта, в отношении которого выполняются подозрительные действия.

16. Информация о состоянии правил Адаптивного контроля аномалий:

a. Идентификатор и название правила.

b. Количество срабатываний правила.

c. Статус правила: Выключено, Интеллектуальное обучение, Блокировать, Интеллектуальное блокирование, Уведомлять.

d. Прогресс обучения.

17. Информация о работе каждого компонента программы и о выполнении каждой задачи в виде событий:

a. Дата и время возникновения события.

b. Название и тип события.

c. Уровень важности.

d. Имя задачи или компонента программы, в рамках работы которого произошло событие.

e. Информация о программе стороннего производителя, которая вызвала событие (название программы стороннего производителя, путь к файлу на диске, идентификатор процесса, значения параметров в случае публикации события о старте или изменении параметров работы программы, а также информация об атакуемом модуле программы в случае обнаружения атаки самозащитой).

f. Имя и тип (Системный, Активный, Инициатор события) пользователя, действия которого привели к возникновению события.

g. Результат обработки объекта или действия (описание, тип, название, уровень угрозы и точность, имя файла и тип операции, выполнявшейся по отношению к устройству, и решение программы по этой операции).

h. Информация об объекте (имя и тип объекта, путь к объекту на диске, версия файла, размер, а также имя программы стороннего производителя и имя производителя в случае событий Контроля программ).

i. Информация о выполненном действии.

j. Описание причины возникновения события.

k. Информация о подключении: протокол, статус, удаленный адрес и порт, локальный адрес и порт, зона.

l. Информация об устройстве: имя производителя, имя устройства, путь, тип устройства, тип шины, идентификатор, VID/PID.

m. Информация о категории, к которой относится объект, и источник категоризации.

n. Информация о сертификате, которым подписан объект: издатель, субъект и отпечаток сертификата.

o. Информация о сработавшем правиле Контроля программ (имя и тип) и результат его применения.

p. Информация о предоставленном временном доступе: дата и время предоставления и длительность.

q. Информация об активных и заблокированных подключениях: название, описание и тип.

r. Информация о запрошенном веб-адресе.

18. Информация о сработавшем правиле Веб-Контроля (имя правила, контентная категория и ее источник, маска адреса).

19. Дата выпуска загруженных обновлений антивирусных баз.

20. Информация о модуле в событиях о работе задачи проверки целостности (тип, имя и путь на диске) и результат его проверки.

Данные для устройств под управлением Kaspersky Endpoint Security 11 для Linux

Управляемая программа передает данные с устройства на Сервер администрирования через Агент администрирования.

Параметры программы "Лаборатории Касперского", установленной на управляемом устройстве:

1. Информация об антивирусных базах, используемых в программе:

a. Список категорий антивирусных баз, необходимых программе.

b. Дата и время выпуска и загрузки в программу текущих используемых антивирусных баз.

c. Количество записей в текущих используемых антивирусных базах.

2. Информация об используемых в программе лицензиях:

a. Серийный номер и тип лицензии.

b. Лицензионный период в днях.

c. Количество устройств, на которые распространяется лицензия.

d. Даты генерации и истечения срока действия лицензии.

e. Статус лицензии.

f. Дата и время последней удачной синхронизации с серверами активации в случае, если программа активирована с помощью кода активации.

g. Идентификатор программы, для которой предоставлена лицензия; доступная функциональность.

h. Название организации, которой предоставлена лицензия.

i. Дополнительная информация в случае использования подписки (признак подписки, дата истечения периода подписки и количество дней, доступных для продления периода подписки, веб-адрес провайдера подписки, текущий статус и причина перехода в этот статус), дата и время активации программы на устройстве.

j. Дата и время истечения срока действия лицензии на устройстве.

3. Признак и причина необходимости перезагрузки устройства или программы по причине обновления программы.

4. Информация об обновлениях программы:

a. Список обновлений, которые необходимо установить или удалить;

b. Дата выпуска обновления и присутствие статуса Критическое.

c. Название, версия и краткое описание обновления.

d. Ссылка на статью с полным описанием обновления.

e. Текст Лицензионного соглашения обновления.

f. Признак возможности удаления обновления; версия политики и плагина управляемой программы.

g. Веб-адрес для загрузки плагина управляемой программы.

h. Названия установленных обновлений программы, версии и даты их установки.

i. Код и описание ошибки, если установка или удаление обновления завершились ошибкой.

5. Список тегов, назначенных устройству, список статусов устройства и их причины.

6. Общий статус программы и статус всех ее компонентов; информация о соответствии политике, статус постоянной защиты устройства.

7. Дата и время последней проверки устройства, количество проверенных объектов; количество обнаруженных вредоносных объектов; количество заблокированных, удаленных и вылеченных объектов; количество объектов, которые не удалось вылечить; количество ошибок проверки; количество обнаруженных сетевых атак.

8. Данные о текущих примененных значениях параметров программы.

9. Текущий статус и результат выполнения групповых и локальных задач и значения их параметров.

10. Информация о внешних устройствах, подключенных к клиентскому устройству: идентификатор, имя, класс, производитель, описание, серийный номер и VID/PID.

11. Информация о файлах, помещенных в резервное хранилище (имя, путь, размер и тип объекта, описание объекта, имя обнаруженной угрозы, версия антивирусных баз, которыми была обнаружена угроза, дата и время помещения объекта в резервное хранилище, действия над объектом в резервном хранилище (удален, восстановлен), а также сами файлы по запросу администратора.

12. Информация о работе каждого компонента программы и о выполнении каждой задачи в виде событий:

a. Дата и время возникновения события.

b. Название и тип события.

c. Уровень важности.

d. Имя задачи или компонента программы, в рамках работы которого произошло событие.

e. Информация о программе, которая вызвала событие: название программы, путь к файлу на диске, идентификатор процесса, значения параметров в случае публикации события о старте или изменении параметров работы программы.

f. Идентификатор пользователя.

g. Имя инициатора (планировщика задач, или программы, или Kaspersky Security Center, или имя пользователя, выполнившего действие), действия которого привели к возникновению события.

h. Имя и идентификатор пользователя, инициировавшего доступ к файлу.

i. Результат обработки объекта или действия: описание, тип, название, уровень угрозы и точность, имя файла и тип операции, выполнявшейся по отношению к устройству, и решение программы по этой операции.

j. Информация об объекте (имя и тип объекта, путь к объекту на диске, версия объекта, размер, информация о выполненном действии, описание причины возникновения события, описание причины не обработки и пропуска объекта); информация об устройстве: имя производителя, имя устройства, путь, тип устройства, тип шины, идентификатор, VID/PID.

k. Информация о блокировке и разблокировке устройства; информация о заблокированных подключениях: название, описание, имя устройства, протокол, удаленный адрес и порт, локальный адрес и порт, пакетные правила, действия.

l. Информация о запрошенном веб-адресе.

m. Информация об обнаруженных объектах.

n. Тип и метод обнаружения.

o. Информация об антивирусных базах: дата выпуска загруженных обновлений антивирусных баз, информация о применении баз, ошибки применения антивирусных баз, информация об отмене установленных обновлений антивирусных баз.

p. Информация об обнаружении шифрования: имя шифровальщика, имя устройства, на котором обнаружено шифрование, информация о блокировке и разблокировке устройства.

q. Настройки программы и сетевые настройки.

r. Информация о KSN (принятые соглашения, режимы работы, ошибки).

13. Информация о роли пользователя:

a. Имя и идентификатор пользователя, инициировавшего изменение роли пользователя.

b. Роль пользователя.

c. Имя пользователя, которому назначена или у которого отозвана роль.

14. Информация об исполняемых файлах, обнаруженных на компьютере: имя, путь, тип и хэш файла; группа доверия, к которой отнесено приложение; список категорий, к которым отнесено приложение.


Данные для устройств под управлением Kaspersky Endpoint Security 11 для Mac

Управляемая программа передает данные с устройства на Сервер администрирования через Агент администрирования.

Параметры программы "Лаборатории Касперского", установленной на управляемом устройстве:

1. Информация об антивирусных базах, используемых в программе:

a. Список категорий антивирусных баз, необходимых программе.

b. Дата и время выпуска и загрузки в программу текущих используемых антивирусных баз.

c. Количество записей в текущих используемых антивирусных базах.

2. Информация об используемых в программе лицензиях:

a. Серийный номер и тип лицензии.

b. Лицензионный период в днях.

c. Количество устройств, для которых предоставлена лицензия.

d. Даты генерации и истечения срока действия лицензии.

e. Статус лицензии.

f. Дата и время последней удачной синхронизации с серверами активации, если программа активирована с использованием кода активации.

g. Идентификатор программы, для которой предоставлена лицензия.

h. Доступная функциональность.

i. Название организации, которой предоставлена лицензия.

j. Дополнительная информация в случае использования подписки (признак подписки, дата истечения и количество дней, доступных для продления подписочной лицензии, веб-адрес провайдера подписки, текущий статус и причина перехода в этот статус), дата и время активации программы на устройстве.

k. Дата и время истечения срока действия лицензии на устройстве.

3. Признак и причина необходимости перезагрузки устройства, а также время возникновения причины, приведшей к необходимости перезагрузки.

4. Данные о шифровании:

a. Статус шифрования.

b. Информация о зашифрованных устройствах: список зашифрованных устройств, имя, серийный номер, тип устройства, полное имя устройства, описание устройства, время шифрования, ключ восстановления.

c. Информация о пользователях зашифрованных устройств: список пользователей, имя аккаунта, доменное имя, SID, полное имя пользователя.

5. Общий статус программы и статус всех ее компонентов; информация о соответствии политике, статус постоянной защиты устройства.

6. Дата и время последней проверки устройства, количество проверенных объектов; количество обнаруженных вредоносных объектов; количество заблокированных, удаленных и вылеченных объектов; количество объектов, которые не удалось вылечить; количество ошибок проверки; количество обнаруженных сетевых атак.

7. Данные о текущих примененных значениях параметров программы; текущий статус и результат выполнения групповых и локальных задач и значения их параметров.

8. Информация о файлах, помещенных в резервное хранилище (имя, путь, размер и тип объекта, описание объекта, имя обнаруженной угрозы, версия антивирусных баз, которыми была обнаружена угроза, дата и время помещения объекта в резервное хранилище), а также сами файлы по запросу администратора.

9. Информация о работе каждого компонента программы и о выполнении каждой задачи в виде событий:

a. Дата и время возникновения события.

b. Название и тип события.

c. Уровень важности.

d. Имя задачи или компонента программы, в рамках работы которого произошло событие.

e. Информация о программе, которая вызвала событие: название программы, путь к файлу на диске, идентификатор процесса.

f. Имя и тип (Системный, Активный, Инициатор события) пользователя, действия которого привели к возникновению события.

g. Результат обработки объекта или действия: описание, тип, название, уровень угрозы и точность ее обнаружения, имя файла и тип операции, выполнявшейся по отношению к устройству, и решение программы по этой операции.

h. Информация об объекте: имя и тип объекта, путь к объекту на диске, версия файла, размер.

i. Информация о выполненном действии.

j. Описание причины возникновения события; информация о подключении: протокол, статус, удаленный адрес и порт, локальный адрес и порт, зона.

k. Информация о категории, к которой относится объект, и источник категоризации.

l. Информация о сертификате, которым подписан объект: издатель, субъект и отпечаток сертификата.

m. Информация об активных и заблокированных подключениях: название, описание и тип.

n. Информация о запрошенном веб-адресе.

10. Информация о сработавшем правиле Веб-Контроля (имя правила, контентная категория и ее источник, маска адреса).

11. Дата выпуска загруженных обновлений антивирусных баз.

12. Информация о модуле в событиях о работе задачи проверки целостности (тип, имя и путь на диске) и результат его проверки.

Данные для устройств под управлением Kaspersky Endpoint Agent

Управляемая программа передает данные с устройства на Сервер администрирования через Агент администрирования.

Параметры программы "Лаборатории Касперского", установленной на управляемом устройстве:

1. Информация о программе, лицензии, хосте и обновлениях:

a. Время установки и последнего изменения программы;

b. Отображаемое имя программы;

c. Версия программы и номер сборки;

d. Информация о действующем лицензионном ключе:

• Тип лицензионного ключа (коммерческий, для бета-тестирования, пробный, тестовый, OEM);

• Срок действия лицензионного ключа в днях;

• Количество лицензионных ключей;

• Серийный номер лицензионного ключа;

• Дата и время создания лицензионного ключа;

• Дата и время окончания лицензионного ключа;

• Версия программы;

• Названия программ;

• Идентификатор программного пакета;

• Идентификатор программы;

• Режим предоставления технической поддержки;

• Название организации, которой предоставлена лицензия;

• Тип лицензии;

• Дата окончания подписки или дата начала льготного периода подписки;

• Тип даты окончания подписки;

• Временной период в днях, в течение которого пользователь сохраняет возможность продлить подписку;

• Веб-адрес страницы поставщика подписки;

• Текущее состояние подписки;

• Причина изменения состояния подписки;

• Дата и время установки лицензионного ключа;

• Дата и время истечения срока действия лицензионного ключа;

• Критерий автоматической установки лицензионного ключа;

• Количество единиц, на которых применено лицензирование;

• Критерий текущего неактивного состояния лицензии (действие лицензии приостановлено);

e. Набор критических обновлений в порядке их установки;

f. Локализованное отображаемое имя критического обновления;

g. Идентификатор критического обновления (в не зависящем от локализации формате);

h. Набор строк, являющихся тегами для устройства;

i. Набор настроек компонента обновления, используемый для ретрансляции обновлений продукта;

j. Относительный путь корневого индекса компонента обновления;

k. Тип корневого индекса;

l. Критерий применения фильтра компонента обновления;

m. Информация о статусах всех компонентов программы.

2. Данные сетевого списка карантина:

a. Уникальный идентификатор (UID) объекта на карантине;

b. Статус объекта на карантине;

c. Время помещения объекта на карантин;

d. Имя угрозы, переданное в оценке;

e. Размер объекта на карантине в байтах;

f. Каталог восстановления объекта;

g. Пользователь, от имени которого была запущена задача помещения объекта на карантин;

h. Информация о программе, поместившей объект на карантин, и о программе, вынесшей оценку;

i. Статус обработки объекта программой;

j. Информация о способе помещения объекта на карантин;

k. Объект на карантине.

3. Данные для построения Killchain (в сетевом списке или GUI-вызове):

a. Основные данные:

• Дата и время инцидента;

• Наименование обнаружения;

• Режим проверки;

• Статус последнего действия, связанного с обнаружением;

• Причина неудачной попытки;

• Тип обнаруженного объекта;

• Имя обнаруженного объекта;

• Статус угрозы после действий антивируса;

• Причина невыполнения действий;

• Действия программы Kaspersky Endpoint Security по откату изменений;

b. Информация об обрабатываемом объекте:

• UID процесса, родительского процесса и файла процесса;

• Идентификатор процесса Windows (Windows PID);

• Командная строка процесса;

• Имя пользователя, запустившего процесс;

• Идентификатор logon-сессии, в которой запущен процесс;

• Тип сессии, в которой запущен процесс;

• Уровень целостности обрабатываемого процесса;

• Критерий членства пользователя, от имени которого запущен процесс, в привилегированных локальных и доменных группах;

• Идентификатор и полное имя обрабатываемого объекта;

• Идентификатор защищаемого устройства;

• Дата и время события;

• Полное имя (для файла на диске) или веб-адрес загрузки (для файла из сети);

• Хеш обрабатываемого объекта;

• Тип обрабатываемого объекта;

• Дата создания и дата последнего изменения обрабатываемого объекта;

• Размер обрабатываемого объекта;

• Атрибуты обрабатываемого объекта;

• Организация, подписавшая обрабатываемый объект;

• Результат проверки цифрового сертификата обрабатываемого объекта;

• Идентификатор безопасности (SID) создателя обрабатываемого объекта;

• Параметр ZoneIdentifier обрабатываемого объекта;

• Веб-адрес загрузки обрабатываемого объекта (только для файла на диске);

• Имя и хеш программы, загрузившей файл, и программы, выполнившей последнее изменение файла;

• Количество запусков обрабатываемого объекта;

• Дата и время первого запуска обрабатываемого объекта;

• UID файла;

• Путь к обрабатываемой переменной реестра;

• Имя, значение и тип обрабатываемой переменной реестра;

• Критерий точки автозапуска для обрабатываемого ключа реестра;

• Веб-адрес обрабатываемого веб-запроса;

• Заголовок HTTP-referer обрабатываемого веб-запроса;

• Строка User-Agent обрабатываемого веб-запроса;

• Метод обрабатываемого веб-запроса;

• Локальный IP-адрес и порт для обрабатываемого веб-запроса;

• Удаленный IP-адрес и порт для обрабатываемого веб-запроса;

• Направление соединения обрабатываемого веб-запроса;

• Идентификатор процесса, в который произошло внедрение кода.

4. Данные событий продукта, публикуемых в Kaspersky Security Center:

a. Данные событий карантина:

• Имя объекта;

• Статус и идентификатор объекта на карантине;

b. Данные событий лицензирования:

• Серийный номер лицензии или идентификатор лицензии;

• Код и причина ошибки активации;

• Имя пользователя;

c. Данные событий обновления:

• Причина ошибки обновления;

d. Данные событий запрета и реагирования:

• Идентификатор процесса (PID) обрабатываемого процесса;

• Путь к обрабатываемому объекту;

• Путь к документу, открытие которого было заблокировано;

• Идентификатор IOC;

• Имя и результат задачи поиска идентификатора IOC;

• Имя обрабатываемого объекта.

5. Результаты задачи поиска IOC:

a. IP-адрес и физический адрес из ARP-таблицы;

b. Имя и тип ресурсной записи DNS;

c. IP-адрес;

d. Идентификатор записи и имя источника данных в журнале событий;

e. Имя журнала событий;

f. Имя пользователя;

g. Время события;

h. Хеш, полное имя и размер файла;

i. Удаленный IP-адрес и порт, с которым установлено соединение на момент проверки;

j. IP-адрес локального адаптера;

k. Порт, открытый на локальном адаптере;

l. Протокол в виде числа;

m. Имя процесса;

n. Аргументы процесса;

o. Путь к файлу процесса;

p. Windows PID процесса и родительского процесса;

q. Имя пользователя, от имени которого запущен процесс;

r. Дата и время запуска процесса;

s. Имя и описание сервиса;

t. Путь и имя библиотеки DLL сервиса (для svchost);

u. Путь и имя исполняемого файла сервиса;

v. Windows PID, тип, статус и режим запуска сервиса;

w. Имя пользователя;

x. Наименование, буква и тип тома;

y. Значение реестра Windows;

z. Значение куста ветки реестра;

aa. Путь к ключу реестра;

bb. Параметр реестра;

cc. Физический адрес устройства;

dd. Имя операционной системы с версией;

ee. Сетевое имя хоста;

ff. Домен или группа.

6. Настройки программы:

a. Настройки политики программы:

• Информация о карантине:

• Путь к каталогу карантина;

• Критерий проверки лимита на суммарный размер файлов в карантине;

• Максимальный размер файлов в карантине;

• Критерий проверки лимита на порог свободного места в карантине;

• Порог свободного места в карантине;

• Каталог для восстановления объектов;

• Настройки сетевой изоляции:

• Критерий включения сетевой изоляции хоста;

• Критерий включения пользовательского таймера отключения сетевой изоляции;

• Критерий включения отображения сообщения, информирующего конечного пользователя о включении сетевой изоляции;

• Промежуток времени, по истечении которого сетевая изоляция должна быть отключена;

• Имя сетевого профиля;

• Развернутое описание сетевого профиля;

• Перечень разрешающих правил;

• Параметры правила исключения из сетевой изоляции (направление трафика; учитывать протокол; идентификатор сетевого протокола; учитывать локальный порт; номер локального порта; учитывать удаленный порт; удаленный порт; учитывать локальный IP-адрес; локальный IP-адрес; учитывать удаленный IP-адрес; удаленный IP-адрес; учитывать приложение, которое инициировало соединение; путь к исполняемому файлу приложения, которое инициировало соединение);

• Настройки трассировки и файла дампа:

• Критерий включения записи трассировок;

• Имя каталога, в котором требуется создать файлы трассировок;

• Критерий включения создания файла дампа;

• Имя каталога, в котором требуется создать файл дампа;

• Настройки прав на управление программой и сервисом:

• Дескриптор безопасности для прав на управление сервисом soyuz.exe и программой;

• Настройки самозащиты и защиты паролем:

• Критерий включения применения функций самозащиты;

• Критерий включения защиты паролем;

• Хеш-сумма пароля, указанного пользователем;

• Соль, используемая для шифрования пароля;

• Настройки использования Kaspersky Security Network (KSN):

• Критерий использования Private Kaspersky Security Network (KPSN);

• Критерий принятия пользователем условий Положения о KSN и Положения о Kaspersky Managed Protection (KMP);

• Критерий включения KMP и KSN;

• Настройки использования прокси:

• Критерий использования прокси-сервера для скачивания обновлений программы;

• Адрес прокси-сервера;

• Порт, на котором ожидает прокси-сервер;

• Тип аутентификации на прокси-сервере;

• Логин и пароль для аутентификации на прокси-сервере;

• Критерий использования прокси-сервера для локальных адресов;

• Настройки отправки данных программе Kaspersky Security Center (KSC):

• Критерий паредачи данных для построения Killchain в KSC в сетевом списке;

• Критерий паредачи данных об объектах на карантине в KSC в сетевом списке;

• Настройки использования KSC в качестве прокси для активации:

• Критерий использования KSC в качестве прокси для активации;

• Настройки запрета запуска программ и скриптов и открытия документов:

• Критерий включения или выключения применения правил блокирования;

• Критерий включения или выключения отображения сообщения, информирующего конечного пользователя о блокировке запуска;

• Режим применения правил блокирования;

• Тип объекта (executable, script, document), к которому будет применено правило;

• Критерий использования хеша объекта в качестве критерия срабатывания правила и значение хеша, необходимое для срабатывания правила;

• Критерий интерпретации шаблона пути в параметре path_pattern как регистронезависимого;

• Настройки типа политики:

• Тип политики, применяемый в текущий момент (MDR, EDR, KSB);

b. Настройки задач:

• Настройки поиска IOC:

• Критерий включения сбора данных о процессах при поиске IOC;

• Критерий включения сбора данных об исполняемых файлах при поиске IOC;

• Критерий включения сбора данных о Реестре Windows при поиске IOC;

• Критерий включения сбора данных о томах на хосте при поиске IOC;

• Критерий включения сбора данных о сервисах, запущенных на хосте при поиске IOC;

• Критерий включения сбора данных о журнале Windows при поиске IOC;

• Критерий включения сбора данных об учетных записях пользователей при поиске IOC;

• Критерий включения сбора данных о портах при поиске IOC;

• Критерий включения сбора данных о записях ARP при поиске IOC;

• Критерий включения сбора данных о системе при поиске IOC;

• Критерий включения сбора данных о записях DNS при поиске IOC;

• Путь к каталогу или IOC-файлу с расширением .ioc или .xml, который требуется проанализировать;

• Критерий включения применения автоматических действий по результатам выполнения задачи поиска IOC;

• Критерий необходимости отправки программой Kaspersky Endpoint Agent программе Endpoint Protection Platform (EPP) пуш-уведомления на запуск локальной задачи сканирования критических областей на устройстве;

• Критерий необходимости включения Агентом сетевой изоляции на устройстве, где был обнаружен индикатор компрометации;

• Критерий включения использования предзаданной области поиска IOC для документа RegistryItem;

• Названия веток Реестра, которые должны быть проанализированы;

• Критерий включения анализа данных о секциях памяти процессов при поиске IOC;

• Критерий включения анализа данных из PE-заголовков модулей, загруженных в память процессов, при поиске IOC;

• Критерий включения анализа данных об импортах из PE-заголовков модулей, загруженных в память процессов, при поиске IOC;

• Критерий включения анализа данных об экспортах из PE-заголовков модулей, загруженных в память процессов, при поиске IOC;

• Критерий ограничения области сканирования процессов: указание полного пути к исполняемому файлу процесса, для которого требуется проанализировать данные;

• Полный путь к исполняемому файлу процесса, для которого требуется проанализировать данные;

• Список имен каналов (логов) Windows Event Log, для которых требуется выполнить поиск IOC;

• Критерий включения учета возраста события WEL при определении области поиска IOC для соответствующего документа;

• Критерий возможности задать дату и время публикации события WEL;

• Критерий включения расчета хешей файлов при поиске IOC;

• Критерий включения анализа данных о секциях в PE-заголовках файлов при поиске IOC;

• Критерий включения анализа данных из PE-заголовков файлов при поиске IOC;

• Критерий включения анализа данных об import-функциях в PE-заголовках файлов при поиске IOC;

• Критерий включения анализа данных об экспортных функциях в PE-заголовках файлов при поиске IOC;

• Критерий включения анализа данных о секциях типа Resource в PE-заголовках файлов при поиске IOC;

• Критерий включения анализа данных из ресурса VersionInfo файлов при поиске IOC;

• Список областей, в которых Kaspersky Endpoint Agent выполняет анализ данных для проверки устройства на соответствие термам IOC-документа FileItem;

• Список пользовательских областей (маски путей);

• Критерий ограничения анализа данных до указанной области;

• Путь к каталогу с файлами, для которых требуется проанализировать данные;

• Критерий включения или выключения учета исключений из области задачи поиска IOC;

• Список путей исключений.

• Настройки карантина:

• Полный путь к файлу, который требуется поместить на карантин, или путь к каталогу с файлом;

• Критерий включения удаления оригинальной копии файла с диска после помещения файла на карантин;

• Алгоритм хеширования для расчета контрольной суммы целевого файла;

• Контрольная сумма целевого файла;

• Путь, по которому будет выполнено восстановление объекта из карантина;

• Тип пути, по которому требуется восстановить объект;

• Действие, которое требуется выполнить Агенту, если по указанному пути уже существует файл с таким именем;

• Числовой и строковый уникальный идентификатор объекта на карантине;

• Критерий возможности настроить удаление файла из карантина по его восстановлении;

• Настройки удаления указанного объекта:

• Полный путь к файлу, который требуется удалить, [или] путь к каталогу(-ам) с файлом(-ами), который(-е) требуется удалить;

• Алгоритм хеширования;

• Контрольная сумма целевого файла;

• Критерий включения учета подкаталогов для параметра path;

• Настройки обновления баз и модулей:

• Тип источника обновления;

• Список пользовательских источников обновления;

• Критерий использования серверов обновлений "Лаборатории Касперского" при недоступности пользовательских источников;

• Критерий использования параметров прокси при обращении к серверам обновления "Лаборатории Касперского";

• Критерий обязательности обновления задачей баз;

• Критерий использования параметров прокси при обращении к пользовательским источникам;

• Критерий обязательности обновления задачей модулей;

• Критерий включения автоматической загрузки и применения доступных критических патчей;

• Критерий автоматической перезагрузки операционной системы посредством Kaspersky Endpoint Agent;

• Критерий публикации событий о новых плановых патчах посредством Kaspersky Endpoint Agent;

• Настройки активации программы:

• Файл ключа;

• Критерий использования лицензионного ключа в качестве резервного;

c. Настройки расписания:

• Критерий включения или выключения запуска задачи по расписанию;

• Дата, начиная с которой будет применяться настроенное расписание;

• Критерий включения или выключения возможности остановить использование расписания после указанной даты;

• Режим частоты запуска задачи;

• Значение для единиц частоты запуска задачи;

• Дни недели, когда должна запускаться задача;

• Время суток с точностью до секунд, когда должна запуститься задача;

• Критерий включения искусственного ограничения длительности задачи;

• Длительность выполнения, которую нужно принудительно присвоить задаче;

• Критерий включения запуска пропущенных задач;

• Критерий включения рандомизации времени старта задачи;

• Период рандомизации запуска задачи;

d. Настройки имперсонализации запуска:

• Критерий включения имперсонализации запуска задачи;

• Логин учетной записи, под которой требуется запустить задачу;

• Зашифрованная копия пароля учетной записи, под которой требуется запустить задачу.

Данные для устройств под управлением Kaspersky Security 11 для Windows Server

Управляемая программа передает данные с устройства на Сервер администрирования через Агент администрирования.

Параметры программы "Лаборатории Касперского", установленной на управляемом устройстве:

1. Сетевые списки:

a. Данные о заблокированных узлах:

· Идентификатор записи в локальном хранилище;

· Идентификатор устройства (IP/LUID);

· Имя объекта, для которого произошло срабатывание;

· Дата помещения объекта в локальное хранилище;

· Идентификатор пользователя, выполнившего доступ к объекту, для которого произошло срабатывание;

· Дата и время, запланированные для автоматического разблокирования;

· Имя подсистемы, выполнившей обнаружение;

· Имя шифровальщика;

b. Карантин:

· OUID-идентификатор объекта, помещенного на карантин;

· Имя файла с расширением;

· Статус объекта, помещенного на карантин (вердикт, на основе которого файл был помещен на карантин);

· Время помещения объекта на карантин;

· Имя угрозы, переданное в вердикте;

· Размер объекта на карантине в байтах;

· Путь восстановления объекта;

· Имя пользователя, поместившего объект на карантин;

· Описание;

· Статус обработки объекта продуктом;

· Информация о способе помещения объекта на карантин;

· Объект на карантине;

c. Резервное хранилище:

· OUID-идентификатор объекта, помещенного в резервное хранилище;

· Имя файла с расширением;

· Статус объекта;

· Время помещения объекта в резервное хранилище;

· Имя угрозы, переданное в вердикте;

· Размер объекта в байтах;

· Путь восстановления объекта;

· Имя пользователя, поместившего объект в резервное хранилище;

· Описание;

· Дата и время последней проверки объекта по антивирусным базам;

· Объект в резервном хранилище.

2. Данные функции GuiCall:

a. Список заблокированных устройств;

b. Дата и время, когда было заблокировано скомпрометированное устройство;

c. Период блокировки устройства;

d. Действия с заблокированными устройствами;

e. Список процессов, запущенных на устройстве.

3. Статистика:

a. Статистика Защиты от шифрования:

· Обнаруженные вредоносные программы-шифровальщики;

· Обработанные объекты;

· Ошибки обработки;

b. Статистика резервного хранилища:

· Текущий размер резервного хранилища;

· Общее количество объектов;

c. Статистика хранилища заблокированных устройств:

· Текущее количество заблокированных устройств;

· Количество попыток заражения;

· Общее количество заблокированных устройств;

d. Общие сведения:

· Количество записей в базе программы;

· Дата и время выпуска баз программы;

· Количество активных процессов;

e. Использование инфраструктуры Kaspersky Security Network (KSN):

· Количество недоверенных файлов в KSN;

· Количество объектов, помещенных в резервное хранилище;

· Количество объектов, которые не удалось поместить в резервное хранилище;

· Количество объектов, которые не удалось удалить;

· Количество удаленных объектов;

· Количество ошибок при отправке запросов;

· Количество отправленных запросов;

· Количество запросов KSN, отправленных в режиме с ограничениями;

· Количество сформированных статистических отчетов;

· Количество запросов веб-адресов;

· Количество недоверенных веб-адресов в KSN;

f. Статистика проверки по требованию:

· Количество поврежденных объектов;

· Количество обнаруженных объектов;

· Количество обнаружений зараженных и прочих объектов;

· Количество объектов, которые не удалось вылечить;

· Количество объектов, которые не удалось удалить;

· Количество вылеченных объектов;

· Количество объектов, помещенных в резервное хранилище;

· Количество объектов, помещенных на карантин;

· Количество объектов, которые не удалось поместить в резервное хранилище;

· Количество объектов, которые не удалось поместить на карантин;

· Количество объектов, которые не удалось проверить;

· Количество обработанных объектов;

· Количество удаленных объектов;

· Количество объектов, защищенных паролем;

· Количество обнаружений возможно зараженных объектов;

· Количество ошибок обработки;

g. Статистика проверки карантина:

· Количество поврежденных объектов;

· Количество обнаруженных объектов;

· Количество обнаружений зараженных и прочих объектов;

· Количество объектов, которые не удалось вылечить;

· Количество объектов, которые не удалось удалить;

· Количество вылеченных объектов;

· Количество объектов, помещенных в резервное хранилище;

· Количество объектов, помещенных на карантин;

· Количество объектов, которые не удалось поместить в резервное хранилище;

· Количество объектов, которые не удалось поместить на карантин;

· Количество объектов, которые не удалось проверить;

· Количество обработанных объектов;

· Количество удаленных объектов;

· Количество объектов, защищенных паролем;

· Количество обнаружений возможно зараженных объектов;

· Количество ошибок обработки;

h. Статистика проверки карантина:

· Количество ложных срабатываний;

· Количество вылеченных объектов;

· Количество возможно зараженных объектов;

· Общее количество объектов;

· Объем использованного места на карантине;

i. Статистика Постоянной защиты файлов:

· Количество поврежденных объектов;

· Количество обнаруженных объектов;

· Количество обнаружений зараженных и прочих объектов;

· Количество объектов, которые не удалось вылечить;

· Количество объектов, которые не удалось удалить;

· Количество вылеченных объектов;

· Количество объектов, помещенных в резервное хранилище;

· Количество объектов, помещенных на карантин;

· Количество объектов, которые не удалось поместить в резервное хранилище;

· Количество объектов, которые не удалось поместить на карантин;

· Количество объектов, которые не удалось проверить;

· Количество обработанных объектов;

· Количество удаленных объектов;

· Количество объектов, защищенных паролем;

· Количество обнаружений возможно зараженных объектов;

· Количество ошибок обработки;

j. Статистика Защиты трафика:

· Количество интернет-ресурсов, разрешенных правилами;

· Количество интернет-ресурсов, заблокированных правилами;

· Общее количество заблокированных интернет-ресурсов;

· Количество заблокированных недоверенных сертификатов;

· Количество почтовых сообщений, проверенных на фишинг;

· Количество блокировок вредоносных веб-адресов;

· Количество блокировок вредоносных и прочих объектов;

· Количество обнаружений вредоносных и прочих объектов;

· Количество блокировок фишинговых веб-адресов;

· Количество блокировок фишинговых почтовых сообщений;

· Общее количество обработанных объектов;

· Количество ошибок обработки;

· Количество проверок вредоносных и прочих объектов;

· Количество обработанных веб-адресов;

k. Статистика Защиты от сетевых угроз:

· Количество обнаруженных угроз;

· Количество адресов, помещенных в список заблокированных.

4. Информация о программе, лицензии, устройстве и обновлениях:

a. Информация об обновлениях:

· Дата и время установки программы;

· Дата и время последнего обновления программы;

· Отображаемое название программы;

· Версия программы и номер сборки;

· Дата и время выпуска антивирусных баз;

· Дата и время установки текущей версии антивирусных баз;

· Количество записей в антивирусных базах;

· Номер поколения антивирусных баз;

· Набор настроек подсистемы обновления баз и модулей программы, используемых для ретрансляции обновлений программы;

· Относительный путь к корневому индексу подсистемы обновления баз и модулей программы;

· Тип корневого индекса;

· Строка фильтрации подсистемы обновления баз и модулей программы;

b. Информация о лицензии:

· Тип лицензионного ключа;

· Срок действия лицензионного ключа в днях;

· Количество устройств или серверов, на которых может использоваться лицензионный ключ;

· Серийный номер лицензионного ключа;

· Дата и время создания лицензионного ключа;

· Дата и время истечения срока действия лицензионного ключа;

· Версия программы;

· Имя программы;

· Идентификатор программного пакета;

· Идентификатор программы;

· Информация о лицензии;

· Информация о поддержке;

· Информация о заказчике;

c. Информация о подписке:

· Критерий подписочной лицензии;

· Дата истечения лицензии или начала льготного периода;

· Тип даты окончания подписки;

· Продолжительность периода (в днях), в течение которого пользователь может продлить подписку;

· Веб-адрес страницы провайдера подписки;

· Текущее состояние подписки;

· Причина изменения состояния подписки;

d. Информация о добавленном резервном лицензионном ключе:

· Тип лицензионного ключа;

· Срок действия лицензионного ключа в днях;

· Количество устройств или серверов, на которых может использоваться лицензионный ключ;

· Серийный номер лицензионного ключа;

· Дата и время создания лицензионного ключа;

· Дата и время истечения срока действия лицензионного ключа;

· Версия программы;

· Имя программы;

· Идентификатор программного пакета;

· Идентификатор программы;

· Информация о лицензии;

· Информация о поддержке;

· Информация о заказчике;

e. Информация о патчах:

· Набор критических обновлений в порядке критичности их установки;

· Локализованное отображаемое имя критического обновления;

· Идентификатор критического обновления (в не зависящем от локализации формате);

· Время установки критического обновления;

f. Информация о программных компонентах и тегах:

· Требуемые компоненты антивирусных баз;

· Название компонента;

· Версия компонента;

· Информация о статусах всех программных компонентов;

· Информация о тегах, присвоенных устройству;

g. Информация о поддержке кластера:

· Уникальный идентификатор кластера;

· Windows-имя кластера;

· Имя домена Windows кластера;

· DNS-имя кластера;

· DNS-домен кластера;

· Предполагаемое отображаемое имя кластера.

5. События программы Kaspersky Security for Windows Server. Агент администрирования передает данные от устройства на Сервер администрирования. Описание события может содержать следующие данные:

a. Имя объекта;

b. Имя пользователя;

c. Имя процесса;

d. Идентификатор процесса (PID);

e. Время регистрации события;

f. Тип защиты;

g. Имя устройства;

h. Имя объекта обновления;

i. Сетевой протокол;

j. Имя отправителя сетевого пакета;

k. Имя получателя сетевого пакета;

l. Тип IP-адреса;

m. Причина возникновения события;

n. Идентификатор устройства (IP-адрес);

o. Путь к объекту;

p. Название модуля шифрования;

q. Идентификатор безопасности (SID) пользователя.

6. Настройки:

a. Настройки постоянной защиты файлов:

· Область защиты;

· Режим защиты объектов;

· Критерий использования эвристического анализа и уровень анализа;

· Критерий использования доверенной зоны;

· Критерий использования KSN для защиты;

· Критерий блокировки устройств, с которых ведется вредоносная активность;

· Критерий необходимости запуска задачи проверки критических областей при обнаружении;

· Критерий интеграции с Kaspersky Sandbox;

· Перечень защищаемых типов объектов;

· Альтернативные потоки NT File System (NTFS);

· Загрузочные секторы дисков и главные загрузочные записи (MBR);

· Критерий проверки только новых и измененных файлов;

· Перечень типов защищаемых составных объектов;

· Критерий необходимости полного удаления составного файла при обнаружении вложенного объекта, если составной файл не может быть изменен программой;

· Действия над зараженными и прочими обнаруженными объектами;

· Действия над возможно зараженными объектами;

· Действия в зависимости от типа обнаруженного объекта;

· Исключенные файловые области;

· Исключенные типы обнаруживаемых объектов;

· Критерий необходимости остановки проверки, если она длится более заданного периода времени в секундах;

· Критерий отказа от проверки составных объектов размером более заданного значения в мегабайтах;

· Критерий использования iSwift;

· Критерий использования iChecker;

b. Использование KSN:

· Действие над объектами, недоверенными в KSN;

· Критерии согласия на использование KSN, согласия на отправку данных о веб-адресах, согласия на отправку данных о файлах (контрольных сумм), согласия на отправку статистики, согласия на использование Kaspersky Managed Protection (KMP);

· Критерий использования Kaspersky Security Center в качестве KSN-прокси;

· Критерий учета размера файла при подсчете хэш-суммы перед отправкой запроса в KSN;

· Максимальный размер файла для подсчета хэш-суммы;

c. Защита памяти (Защита от эксплойтов):

· Критерий включения защиты от эксплойтов;

· Режим защиты от эксплойтов;

· Действия при обнаружении эксплойта;

· Список защищаемых процессов;

d. Управление сетевым экраном:

· Полные пути к приложениям, инициирующим сетевое соединение, согласно правилам для сетевого экрана;

· Порты, используемые правилами для сетевого экрана;

· Протоколы и IP-адреса, используемые правилами для сетевого экрана;

· Имена правил для сетевого экрана;

e. Защита от шифрования (для папок общего доступа):

· Режим работы задачи;

· Критерий использования эвристического анализа и уровень анализа;

· Область защиты (перечень защищаемых общих сетевых ресурсов);

· Исключения (перечень масок имен файлов);

f. Защита от сетевых атак:

· Режим работы;

· Критерий необходимости продолжать анализ трафика в случае невыполнения задачи;

· Исключения (список доверенных IP-адресов);

g. Проверка скриптов:

· Действия над опасными скриптами;

· Критерий использования эвристического анализа и уровень анализа;

· Критерий использования KSN для защиты;

h. Общие настройки программы:

· Настройки масштабирования (режим масштабирования, максимальное число активных процессов, количество процессов постоянной защиты, количество фоновых процессов проверки по требованию);

· Настройки иерархического хранилища (тип иерархического хранилища);

· Настройки безопасности (критерий необходимости восстановления задач, максимальное число попыток восстановления задач, критерий отказа от запуска запланированных задач проверки по требованию при переходе на запасной источник питания, критерий необходимости остановки выполняемых задач при переходе на запасной источник питания, критерий использования защиты паролем, пароль, дескриптор безопасности для прав на управление службой программы, дескриптор безопасности для прав на управление программой);

· Настройки прокси (адрес прокси-сервера, порт ожидания прокси-сервера, тип аутентификации на прокси-сервере, логин для аутентификации на прокси-сервере, пароль для аутентификации на прокси-сервере, критерий использования прокси-сервера для локальных адресов, критерий использования Kaspersky Security Center в качестве сервера активации);

· Настройки запуска системных задач (критерий разрешения запуска задач проверки по требованию, критерий разрешения запуска задач обновления);

· Настройки доверенной зоны (перечень правил исключения (критерий учета подпапок, маска заключения антивирусных баз, названия компонентов защиты, для которых применяется исключение, описание исключения), перечень доверенных процессов (имя исполняемого файла, путь к исполняемому файлу, контрольная сумма MD5 исполняемого файла, критерий срабатывания, критерий отказа от учета операций фонового копирования, критерий отказа от учета процессов из списка));

· Настройки проверки съемных носителей (критерий необходимости запуска задачи проверки по требованию при подключении съемного USB-накопителя, критерий учета объема данных, сохраненных на подключенном носителе, критерий отказа от запуска проверки, если объем данных на носителе превысил заданное значение, уровень проверки);

· Настройки карантина, резервного хранилища и хранилища заблокированных устройств (критерий проверки лимита на суммарный размер файлов в карантине, максимальный размер файлов в карантине, критерий проверки лимита свободного места на карантине, значение лимита свободного места на карантине, папка восстановления объектов, время автоматической разблокировки заблокированных устройств);

· Настройки отладки (критерий включения записи дампов, критерий включения защиты файлов дампов и трассировки, папка для создания файлов трассировки, папка для создания файла дампа, критерий замещения более ранних журналов трассировки);

· Параметры отчетов (максимальный срок хранения отчетов выполнения задач в днях, максимальный срок хранения отчетов аудита в днях, папка для хранения файлов журналов, срок отсутствия обновлений баз (в днях), после которого выполняется отправка уведомления "Базы устарели", срок отсутствия обновлений баз (в днях), после которого выполняется отправка уведомления "Базы сильно устарели", срок отсутствия обновлений баз (в днях), после которого выполняется отправка уведомления "Проверка критических областей давно не проводилась");

· Настройки уведомлений и событий (название сохраняемого события в хранилище событий Kaspersky Security Center, критерий уведомления пользователя о сохраняемом событии посредством терминального окна, критерий уведомления пользователя о сохраняемом событии посредством Windows Messenger Service, критерий уведомления администратора о сохраняемом событии по почте, критерий уведомления администратора о сохраняемом событии посредством Windows Messenger Service, критерий уведомления администратора о сохраняемом событии посредством запуска указанного приложения, текст сообщения о сохраняемом событии, электронный адрес получателя сообщения о сохраняемом событии, адрес SMTP-сервера, порт SMTP-сервера, тема электронного письма о сохраняемом событии, значение поля From электронного письма о сохраняемом событии, логин и пароль для аутентификации на SMTP-сервере, максимальное число отправок одной нотификации в минуту, командная строка запуска программы, логин и пароль учетной записи, под которой должен выполняться запуск);

· Настройки интеграции с SIEM-системами (критерий отправки продуктовых событий по протоколу Syslog, критерий удаления локальных копий событий при условии отправки в SIEM-систему, формат конвертации событий при отправке в SIEM-систему, протокол соединения с SIEM-системой, адрес и порт основного SIEM-сервера, адрес и порт зеркального SIEM-сервера);

· Настройки контроля запуска программ (режим применения правил контроля запуска программ; перечень правил контроля запуска программ; имя правила контроля запуска программ; тип правила контроля запуска программ; область применения правила контроля запуска программ; пользователь или группа пользователей, для учетных записей которых будет применено текущее правило контроля запуска программ; признак распространения программой действия, примененного при первом запуске исполняемого объекта, на все последующие запуски этого объекта; признак использования программой свойств цифрового сертификата как критерия срабатывания правила контроля запуска программ; признак использования программой заголовка цифрового сертификата как критерия срабатывания правила контроля запуска программ; заголовок цифрового сертификата как критерий срабатывания правила контроля запуска программ; признак использования программой отпечатка цифрового сертификата как критерия срабатывания правила контроля запуска программ; отпечаток цифрового сертификата как критерий срабатывания правила контроля запуска программ; признак использования программой SHA256-хэша как критерия срабатывания правила контроля запуска программ; SHA256-хэш как критерий срабатывания правила контроля запуска программ; признак использования программой полного пути к файлу как критерия срабатывания правила контроля запуска программ; путь к файлу как критерий срабатывания правила контроля запуска программ; признак включения запрета на запуск командных интерпретаторов без командной строки; режим комбинации правил контроля запуска программ, заданных локально и в политике; признак контроля программой запуска исполняемых файлов; признак включения анализа программой загрузки DLL; признак контроля программой запуска скриптов и пакетов MSI; признак безусловного запрещения программой запуска файлов, недоверенных в KSN; признак безусловного разрешения программой запуска файлов, доверенных в KSN; перечень пользователей и групп пользователей, для чьих учетных записей применяется признак доверенности по KSN; перечень исключений из правила контроля запуска программ; имя пакета дистрибуции, который нужно контролировать; признак оценки программой всех объектов, распакованных из доверенного дистрибутива, как доверенных)

· Настройки контроля устройств (режим контроля устройств; признак разрешения программой использования запоминающих устройств, если задача контроля устройств не выполняется; перечень правил контроля устройств; признак применения правила контроля устройств; производитель (VID) контролируемого устройства как критерий срабатывания правила; тип контроллера (PID) контролируемого устройства как критерий срабатывания правила; адаптированное имя контролируемого устройства; путь к экземпляру устройства, на основе параметров которого создано правило; серийный номер контролируемого устройства как критерий срабатывания правила; пользовательский комментарий к правилу; признак использования маски для задания значения PID; признак использования маски для задания значения серийного номера)

· Настройки защиты трафика (правила веб-контроля; признак применения категоризации веб-страниц; признак разрешения программой доступа к веб-страницам, для которых не удалось установить категорию; признак разрешения программой доступа к легальным веб-страницам, которые могут быть использованы для нанесения вреда серверу; признак разрешения программой доступа к легальным веб-страницам, на которых размещена рекламная информация; правила блокирования веб-страниц по категориям (веб-контроль); признак использования программой базы вредоносных адресов URL при проверке веб-ссылок; признак использования программой базы антифишинга при проверке веб-ссылок; признак использования программой инфраструктуры KSN при проверке веб-ссылок; признак использования программой исключений доверенной зоны при проверке веб-ссылок; признак использования программой решения Kaspersky Sandbox; признак использования программой антивирусной проверки электронной почты; режим защиты трафика; порт подключения к ICAP-службе; идентификатор ICAP-службы; признак включения анализа программой трафика HTTPS; версия протокола TLS, для которой выполняется анализ HTTPS; признак блокирования программой зашифрованного соединения с веб-сервером, чей сертификат недействителен; порт безопасности; порты перехвата; IP-адреса перехвата; исключения по приложениям; признак перенаправления программой веб-трафика на внешний прокси-сервер после проверки; адрес прокси-сервера для перенаправления трафика; порт прокси-сервера для перенаправления трафика);

i. Настройки задач:

· Настройки задач проверки по требованию (критерий выполнения задачи в фоновом режиме, критерий использования KSN, критерий использования доверенной зоны, критерий учета задачи в качестве проверки критических областей, критерий использования эвристического анализа и уровень анализа, область проверки, типы проверяемых объектов, критерий проверки только новых и измененных файлов, действия над зараженными и прочими обнаруженными объектами, действия над возможно зараженными объектами, максимальный размер проверяемого составного объекта в мегабайтах, альтернативные потоки NTFS, загрузочные секторы дисков и главные загрузочные записи (MBR), уровень безопасности, критерий необходимости полного удаления контейнера при невозможности лечения вложенного объекта, критерий использования iSwift, критерий использования iChecker, режим проверки объектов в иерархическом хранилище, критерий отказа от загрузки объектов из облака и / или медленного хранилища, максимальный срок давности последней попытки доступа к объекту в облаке и / или медленном хранилище (в днях) для проверки объекта);

· Настройки обновления баз и модулей (тип источника обновлений, список пользовательских ресурсов обновления, критерий использования серверов обновлений "Лаборатории Касперского" при недоступности пользовательских источников, критерий использования параметров прокси при обращении к серверам обновлений "Лаборатории Касперского", критерий использования параметров прокси при обращении к пользовательским источникам, критерий включения автоматической загрузки и применения доступных критических патчей, критерий автоматической перезагрузки операционной системы при соответствующем требовании установки патча, критерий публикации события о появлении новых плановых патчей сразу после их появления на источниках, папка локального источника обновлений);

· Настройки активации программы (файл ключа, критерий использования ключа в качестве резервного);

· Настройки расписания (критерий включения запуска задачи по расписанию, дата начала применения настроек расписания, критерий включения возможности остановки использования расписания после указанной даты, дата окончания применения настроек расписания, частота запуска задачи, критерий использования принудительного ограничения длительности выполнения задачи, принудительно присваиваемая длительность выполнения задачи, критерий включения запуска пропущенных задач, критерий включения рандомизации времени запуска задачи, период рандомизации времени запуска задачи);

· Настройки имперсонализации запуска задачи (критерий включения имперсонализации запуска задачи, логин и пароль учетной записи, под которой запускается задача).

· Настройки формирования правил контроля запуска программ (признак формирования программой правила с использованием параметров цифрового сертификата как критериев срабатывания правила контроля запуска программ; признак формирования программой правила с использованием SHA256-хэша как критерия срабатывания правила контроля запуска программ; перечень пользователей и групп пользователей, для чьих учетных записей будут сформированы правила контроля запуска программ; признак автоматического добавления программой сформированных правил в список правил задачи Контроль запуска программ; принцип добавления сформированных правил в список правил задачи Контроль запуска программ; признак экспорта программой сформированных правил контроля запуска программ в файл; признак добавления программой имени сервера, на котором формировались правила, в имя файла со списком правил контроля запуска программ; путь, по которому программа создаст файл со списком сформированных правил контроля запуска программ; префикс для названий формируемых правил контроля запуска программ; признак учета программой всех запущенных процессов при формировании списка правил контроля запуска программ; область формирования правил контроля запуска программ (пути к каталогам и типы исполняемых файлов, которые должны быть учтены));

· Настройки формирования правил контроля устройств (типы устройств, для которых программа формирует правила контроля устройств; признак автоматического добавления программой сформированных правил в список правил задачи Контроль устройств; принцип добавления сформированных правил в список правил задачи Контроль устройств; признак экспорта программой сформированных правил контроля устройств в файл; признак добавления программой имени сервера, на котором формировались правила, в имя файла со списком правила контроля устройств; путь, по которому программа создает файл со списком сформированных правил контроля устройств).

1.5. Техническая поддержка. Лаборатория Касперского может получать доступ к Данным пользователя и обрабатывать данные для предоставления технической поддержки. Данные Пользователя используются исключительно с целью предоставления Пользователю технической поддержки, включая устранение повторно возникающих ошибок и улучшение услуг технической поддержки и/или улучшение Продукта.
Адрес службы технической поддержки, по которому также можно ознакомиться с правилами ее предоставления: https://support.kaspersky.com

2. Безопасность

2.1. Лаборатория Касперского внедрила и обязуется следовать следующим мерам по обеспечению безопасности для Продукта, которые входят в обязанности Лаборатории Касперского в отношении защиты Данных Пользователя:

Обеспечение информационной безопасности
1. Назначен один или несколько руководителей службы безопасности, ответственных за координирование и контроль соблюдения правил и процедур обеспечения безопасности.
2. Сотрудники, имеющие доступ к Данным Пользователя, несут ответственность за соблюдение конфиденциальности таких данных.
3. Перед началом обработки Данных Пользователя или запуска сервисов проводится оценка рисков.

Управление ресурсами
4. Осуществляется инвентаризация всех ресурсов (в которых хранятся Данные пользователя). Доступ к реестрам таких ресурсов предоставляется только сотрудникам, имеющим соответствующий допуск.
5. Данные Пользователя классифицируются для упрощения процесса их идентификации и соответствующего ограничения к ним доступа.
6. Требуется получить необходимое разрешение перед сохранением Данных Пользователя на портативных устройствах, получением удаленного доступа к Данным Пользователя или обработкой Данных Пользователя за пределами компании.

Обучение персонала
7. Лаборатория Касперского информирует своих сотрудников об актуальных процедурах обеспечения безопасности и разъясняет назначенные им роли.
8. Лаборатория Касперского также информирует сотрудников о потенциальных последствиях нарушения правил и процедур обеспечения безопасности.
9. Лаборатория Касперского проводит тренинги для сотрудников, посвященные безопасности персональных данных.

Физическая безопасность
10. Лаборатория Касперского предоставляет доступ к помещениям, в которых расположены информационные системы, осуществляющие обработку Данных пользователя, только лицам, обладающим соответствующим допуском.

  • Сотрудники охраны обеспечивают безопасность в круглосуточном режиме 7 дней в неделю.
  • Доступ на территорию контролируется электронной системой контроля доступа.
  • Доступ на территорию контролируется электронной системой контроля доступа.
  • Сотрудники обязаны носить фирменные бейджи Лаборатории Касперского.
  • Все посетители регистрируются в журнале и обязаны носить бейджи посетителей; в течение своего визита посетители сопровождаются сотрудниками.
  • На всей территории и в зонах действия системы безопасности ведется видеонаблюдение, и данные, полученные с камер видеонаблюдения, анализируются сотрудниками охраны.

11. Лаборатория Касперского ведет учет всей входящей и исходящей информации, включая тип информации, правомочных отправителей/получателей, дату и время, а также объем информации.
12. Используются различные стандартизированные системы защиты предотвращающие потерю данных в случае сбоя электропитания или возникновения сетевых помех.
13. Используются стандартные процедуры удаления Данных пользователя, которые больше не требуются для исполнения обязательств Лаборатории Касперского по отношению к Пользователю.

Управление коммуникациями и операциями
14. Лаборатория Касперского регламентирует меры и действия по обеспечению безопасности, которые предпринимает компания, а также обязанности сотрудников компании, имеющих доступ к Данным пользователя.
15. Копии Данных пользователя и процедуры по восстановлению данных хранятся в месте, отличном от места расположения основных мощностей, на которых выполняется обработка Данных Пользователя.
16. Используются антивирусные программы для защиты Данных пользователя от несанкционированного доступа к ним вредоносных программ, включая вредоносное ПО, распространяемое в общедоступных сетях.
17. Данные пользователя, передаваемые по общедоступным сетям, шифруются.
18. Лаборатория Касперского регистрирует все случаи факта доступа и использования информационных систем, в которых хранятся Данные пользователя, фиксируя идентификатор доступа, время, предоставление или отказ в предоставлении доступа и выполняемые действия.

Контроль доступа
19. Лаборатория Касперского ведет и своевременно обновляет список сотрудников, имеющих разрешение на доступ к системам, в которых хранятся Данные пользователя.
20. Лаборатория Касперского назначает сотрудников, которые могут предоставлять доступ, изменять правила доступа или отказывать в авторизованном доступе к данным и ресурсам.
21. Лаборатория Касперского гарантирует, что если доступ к системам, содержащим Данные Пользователя, имеют несколько лиц, то каждое лицо имеет собственный идентификатор/учетные данные для входа.
22. Сотрудники технической поддержки имеют разрешение на получение доступа к Данным Пользователя только при наличии соответствующей необходимости.
23. Лаборатория Касперского предоставляет доступ к Данным Пользователя только лицам, которым необходим такой доступ для выполнения своих должностных обязанностей.
24. Лаборатория Касперского обеспечивает контроль доступа на основе ролей.
25. Сотрудники обязаны завершать административные сеансы, если они покидают рабочие места или оставляют компьютеры без присмотра по любой другой причине.
26. Пароли хранятся в системах таким образом, что во время использования их невозможно расшифровать.
27. Лаборатория Касперского использует стандартизированные методы для идентификации и аутентификации пользователей, совершающим попытку получения доступа к информационным системам.
28. Лаборатория Касперского внедрила политику работы с паролями, которая запрещает предоставление общего доступа к паролям, устанавливает порядок действий в случае раскрытия пароля, требует регулярно изменять текущие пароли и изменять пароли, заданные по умолчанию.
29. Политика работы с паролями Лаборатории Касперского устанавливает строгие требования к сложности паролей.
30. Хранение всех паролей осуществляется с использованием алгоритма хеширования, пароли передаются только в зашифрованном виде.
31. Лаборатория Касперского использует системы контроля доступа, которые исключают несанкционированное получение прав доступа лицами, не имеющим таких прав.
32. Защита локальной сети Лаборатории Касперского обеспечивается использованием межсетевых экранов.
33. Все данные, передаваемые между Лабораторией Касперского, юридическими лицами, организациями, партнерами и клиентами, защищаются протоколом TLS/SSL.

Управление инцидентами информационной безопасности
34. Лаборатория Касперского регистрирует все случаи нарушения безопасности с подробным описанием нарушения и указанием периода времени, последствий нарушения, лица, сообщившего о нарушении, и лица, которому было сообщено о нарушении, а также процедур для восстановления данных.

Управление уязвимостями
35. Информационные ресурсы Лаборатории Касперского регулярно проверяются с помощью сканеров уязвимостей.
Лаборатория Касперского проводит тестирования на проникновение в информационные системы и проверки системы безопасности.

ПРИЛОЖЕНИЕ 2

STANDARD CONTRACTUAL CLAUSES (PROCESSORS)

For the purposes of Article 26(2) of Directive 95/46/EC for the transfer of personal data to processors established in third countries which do not ensure an adequate level of data protection

The User, as defined in the Data Processing Agreement (the "data exporter")
and
AO Kaspersky Lab, 39A/2 Leningradskoye Shosse, Moscow, 125212 Russian Federation (the "data importer")
each a 'party'; together 'the parties',
HAVE AGREED on the following Contractual Clauses (the Clauses) in order to adduce adequate safeguards with respect to the protection of privacy and fundamental rights and freedoms of individuals for the transfer by the data exporter to the data importer of the personal data specified in Appendix 1.

Clause 1
Definitions

For the purposes of the Clauses:
(a) ‘personal data’, ‘special categories of data’, ‘process/processing’, ‘controller’, ‘processor’, ‘data subject’ and ‘supervisory authority’ shall have the same meaning as in Directive 95/46/EC of the European Parliament and of the Council of 24 October 1995 on the protection of individuals with regard to the processing of personal data and on the free movement of such data;
(b) ‘the data exporter’ means the controller who transfers the personal data;
(c) ‘the data importer’ means the processor who agrees to receive from the data exporter personal data intended for processing on his behalf after the transfer in accordance with his instructions and the terms of the Clauses and who is not subject to a third country’s system ensuring adequate protection within the meaning of Article 25(1) of Directive 95/46/EC;
(d) ‘the sub-processor’ means any processor engaged by the data importer or by any other sub-processor of the data importer who agrees to receive from the data importer or from any other sub-processor of the data importer personal data exclusively intended for processing activities to be carried out on behalf of the data exporter after the transfer in accordance with his instructions, the terms of the Clauses and the terms of the written subcontract;
(e) ‘the applicable data protection law’ means the legislation protecting the fundamental rights and freedoms of individuals and, in particular, their right to privacy with respect to the processing of personal data applicable to a data controller in the Member State in which the data exporter is established;
(f) ‘technical and organisational security measures’ means those measures aimed at protecting personal data against accidental or unlawful destruction or accidental loss, alteration, unauthorised disclosure or access, in particular where the processing involves the transmission of data over a network, and against all other unlawful forms of processing.


Clause 2
Details of the transfer

The details of the transfer and in particular the special categories of personal data where applicable are specified in Appendix 1 which forms an integral part of the Clauses.

Clause 3
Third-party beneficiary clause

1. The data subject can enforce against the data exporter this Clause, Clause 4(b) to (i), Clause 5(a) to (e), and (g) to (j), Clause 6(1) and (2), Clause 7, Clause 8(2), and Clauses 9 to 12 as third-party beneficiary.
2. The data subject can enforce against the data importer this Clause, Clause 5(a) to (e) and (g), Clause 6, Clause 7, Clause 8(2), and Clauses 9 to 12, in cases where the data exporter has factually disappeared or has ceased to exist in law unless any successor entity has assumed the entire legal obligations of the data exporter by contract or by operation of law, as a result of which it takes on the rights and obligations of the data exporter, in which case the data subject can enforce them against such entity.
3. The data subject can enforce against the sub-processor this Clause, Clause 5(a) to (e) and (g), Clause 6, Clause 7, Clause 8(2), and Clauses 9 to 12, in cases where both the data exporter and the data importer have factually disappeared or ceased to exist in law or have become insolvent, unless any successor entity has assumed the entire legal obligations of the data exporter by contract or by operation of law as a result of which it takes on the rights and obligations of the data exporter, in which case the data subject can enforce them against such entity. Such third-party liability of the sub-processor shall be limited to its own processing operations under the Clauses.
4. The parties do not object to a data subject being represented by an association or other body if the data subject so expressly wishes and if permitted by national law.

Clause 4
Obligations of the data exporter

The data exporter agrees and warrants:

(a) that the processing, including the transfer itself, of the personal data has been and will continue to be carried out in accordance with the relevant provisions of the applicable data protection law (and, where applicable, has been notified to the relevant authorities of the Member State where the data exporter is established) and does not violate the relevant provisions of that State;
(b) that it has instructed and throughout the duration of the personal data-processing services will instruct the data importer to process the personal data transferred only on the data exporter’s behalf and in accordance with the applicable data protection law and the Clauses;
(c) that the data importer will provide sufficient guarantees in respect of the technical and organisational security measures specified in Appendix 2 to this contract;
(d) that after assessment of the requirements of the applicable data protection law, the security measures are appropriate to protect personal data against accidental or unlawful destruction or accidental loss, alteration, unauthorised disclosure or access, in particular where the processing involves the transmission of data over a network, and against all other unlawful forms of processing, and that these measures ensure a level of security appropriate to the risks presented by the processing and the nature of the data to be protected having regard to the state of the art and the cost of their implementation;
(e) that it will ensure compliance with the security measures;
(f) that, if the transfer involves special categories of data, the data subject has been informed or will be informed before, or as soon as possible after, the transfer that its data could be transmitted to a third country not providing adequate protection within the meaning of Directive 95/46/EC;
(g) to forward any notification received from the data importer or any sub-processor pursuant to Clause 5(b) and Clause 8(3) to the data protection supervisory authority if the data exporter decides to continue the transfer or to lift the suspension;
(h) to make available to the data subjects upon request a copy of the Clauses, with the exception of Appendix 2, and a summary description of the security measures, as well as a copy of any contract for sub-processing services which has to be made in accordance with the Clauses, unless the Clauses or the contract contain commercial information, in which case it may remove such commercial information;
(i) that, in the event of sub-processing, the processing activity is carried out in accordance with Clause 11 by a sub-processor providing at least the same level of protection for the personal data and the rights of data subject as the data importer under the Clauses; and
(j) that it will ensure compliance with Clause 4(a) to (i).

Clause 5
Obligations of the data importer

The data importer agrees and warrants:

(a) to process the personal data only on behalf of the data exporter and in compliance with its instructions and the Clauses; if it cannot provide such compliance for whatever reasons, it agrees to inform promptly the data exporter of its inability to comply, in which case the data exporter is entitled to suspend the transfer of data and/or terminate the contract;
(b) that it has no reason to believe that the legislation applicable to it prevents it from fulfilling the instructions received from the data exporter and its obligations under the contract and that in the event of a change in this legislation which is likely to have a substantial adverse effect on the warranties and obligations provided by the Clauses, it will promptly notify the change to the data exporter as soon as it is aware, in which case the data exporter is entitled to suspend the transfer of data and/or terminate the contract;
(c) that it has implemented the technical and organisational security measures specified in Appendix 2 before processing the personal data transferred;
(d) that it will promptly notify the data exporter about:
i. any legally binding request for disclosure of the personal data by a law enforcement authority unless otherwise prohibited, such as a prohibition under criminal law to preserve the confidentiality of a law enforcement investigation;
ii. any accidental or unauthorised access; and
iii. any request received directly from the data subjects without responding to that request, unless it has been otherwise authorised to do so;
(e) to deal promptly and properly with all inquiries from the data exporter relating to its processing of the personal data subject to the transfer and to abide by the advice of the supervisory authority with regard to the processing of the data transferred;
(f) at the request of the data exporter to submit its data-processing facilities for audit of the processing activities covered by the Clauses which shall be carried out by the data exporter or an inspection body composed of independent members and in possession of the required professional qualifications bound by a duty of confidentiality, selected by the data exporter, where applicable, in agreement with the supervisory authority;
(g) to make available to the data subject upon request a copy of the Clauses, or any existing contract for sub-processing, unless the Clauses or contract contain commercial information, in which case it may remove such commercial information, with the exception of Appendix 2 which shall be replaced by a summary description of the security measures in those cases where the data subject is unable to obtain a copy from the data exporter;
(h) that, in the event of sub-processing, it has previously informed the data exporter and obtained its prior written consent;
(i) that the processing services by the sub-processor will be carried out in accordance with Clause 11;
(j) to send promptly a copy of any sub-processor agreement it concludes under the Clauses to the data exporter.

Clause 6
Liability

1. The parties agree that any data subject, who has suffered damage as a result of any breach of the obligations referred to in Clause 3 or in Clause 11 by any party or sub-processor is entitled to receive compensation from the data exporter for the damage suffered.
2. If a data subject is not able to bring a claim for compensation in accordance with paragraph 1 against the data exporter, arising out of a breach by the data importer or his sub-processor of any of their obligations referred to in Clause 3 or in Clause 11, because the data exporter has factually disappeared or ceased to exist in law or has become insolvent, the data importer agrees that the data subject may issue a claim against the data importer as if it were the data exporter, unless any successor entity has assumed the entire legal obligations of the data exporter by contract of by operation of law, in which case the data subject can enforce its rights against such entity. The data importer may not rely on a breach by a sub-processor of its obligations in order to avoid its own liabilities.
3. If a data subject is not able to bring a claim against the data exporter or the data importer referred to in paragraphs 1 and 2, arising out of a breach by the sub-processor of any of their obligations referred to in Clause 3 or in Clause 11 because both the data exporter and the data importer have factually disappeared or ceased to exist in law or have become insolvent, the sub-processor agrees that the data subject may issue a claim against the data sub-processor with regard to its own processing operations under the Clauses as if it were the data exporter or the data importer, unless any successor entity has assumed the entire legal obligations of the data exporter or data importer by contract or by operation of law, in which case the data subject can enforce its rights against such entity. The liability of the sub-processor shall be limited to its own processing operations under the Clauses.

Clause 7
Mediation and jurisdiction

1. The data importer agrees that if the data subject invokes against it third-party beneficiary rights and/or claims compensation for damages under the Clauses, the data importer will accept the decision of the data subject:
(a) to refer the dispute to mediation, by an independent person or, where applicable, by the supervisory authority;
(b) to refer the dispute to the courts in the Member State in which the data exporter is established.
2. The parties agree that the choice made by the data subject will not prejudice its substantive or procedural rights to seek remedies in accordance with other provisions of national or international law.

Clause 8
Cooperation with supervisory authorities

1. The data exporter agrees to deposit a copy of this contract with the supervisory authority if it so requests or if such deposit is required under the applicable data protection law.
2. The parties agree that the supervisory authority has the right to conduct an audit of the data importer, and of any sub-processor, which has the same scope and is subject to the same conditions as would apply to an audit of the data exporter under the applicable data protection law.
3. The data importer shall promptly inform the data exporter about the existence of legislation applicable to it or any sub-processor preventing the conduct of an audit of the data importer, or any sub-processor, pursuant to paragraph 2. In such a case the data exporter shall be entitled to take the measures foreseen in Clause 5(b).

Clause 9
Governing law

The Clauses shall be governed by the law of the Member State in which the data exporter is established.

Clause 10
Variation of the contract

The parties undertake not to vary or modify the Clauses. This does not preclude the parties from adding clauses on business related issues where required as long as they do not contradict the Clause.

Clause 11
Sub-processing

1. The data importer shall not subcontract any of its processing operations performed on behalf of the data exporter under the Clauses without the prior written consent of the data exporter. Where the data importer subcontracts its obligations under the Clauses, with the consent of the data exporter, it shall do so only by way of a written agreement with the sub-processor, which imposes the same obligations on the sub-processor as are imposed on the data importer under the Clauses. Where the sub-processor fails to fulfil its data protection obligations under such written agreement the data importer shall remain fully liable to the data exporter for the performance of the sub-processor’s obligations under such agreement.
2. The prior written contract between the data importer and the sub-processor shall also provide for a third-party beneficiary clause as laid down in Clause 3 for cases where the data subject is not able to bring the claim for compensation referred to in paragraph 1 of Clause 6 against the data exporter or the data importer because they have factually disappeared or have ceased to exist in law or have become insolvent and no successor entity has assumed the entire legal obligations of the data exporter or data importer by contract or by operation of law. Such third-party liability of the sub-processor shall be limited to its own processing operations under the Clauses.
3. The provisions relating to data protection aspects for sub-processing of the contract referred to in paragraph 1 shall be governed by the law of the Member State in which the data exporter is established.
4. The data exporter shall keep a list of sub-processing agreements concluded under the Clauses and notified by the data importer pursuant to Clause 5(j), which shall be updated at least once a year. The list shall be available to the data exporter’s data protection supervisory authority.

Clause 12
Obligation after the termination of personal data-processing services

1. The parties agree that on the termination of the provision of data-processing services, the data importer and the sub-processor shall, at the choice of the data exporter, return all the personal data transferred and the copies thereof to the data exporter or shall destroy all the personal data and certify to the data exporter that it has done so, unless legislation imposed upon the data importer prevents it from returning or destroying all or part of the personal data transferred. In that case, the data importer warrants that it will guarantee the confidentiality of the personal data transferred and will not actively process the personal data transferred anymore.
2. The data importer and the sub-processor warrant that upon request of the data exporter and/or of the supervisory authority, it will submit its data-processing facilities for an audit of the measures referred to in paragraph 1.

Appendix 1 to the Standard Contractual Clauses

This Appendix forms part of the clauses and must be completed and signed by the parties.

The Member States may complete or specify, according to their national procedures, any additional necessary information to be contained in this Appendix.

Data exporter: The User as defined in the DPA is the data exporter.

Data importer: The data importer is AO Kaspersky Lab, 39A/2 Leningradskoye Shosse, Moscow, 125212 Russian Federation, an international developer of software security solutions and provider of the Kaspersky Security Center Cloud Console ("Product").

Data subjects: The personal data transferred concern the end users of Software, as defined in the Subsection 1 of Annex 1 in this DPA.

Categories of data: The scope and categories of data are specified in the Subsection 1 of Annex 1 in this DPA.

Special categories of data (if appropriate): The transfer of special categories of data is not anticipated.

Processing operations: The personal data transferred will be subject to the processing activities as described in the Agreement and DPA, especially in the Subsection 1 of Annex 1 in this DPA.

Appendix 2 to the Standard Contractual Clauses

Description of the technical and organizational security measures implemented by the data importer in accordance with Clauses 4(d) and 5(c):

1. Technical and Organization Measures. The data importer has implemented and will maintain appropriate technical and organizational measures, internal controls, and information security routines intended to protect User Data, as defined in the Subsection 2 of the Annex 1 in this DPA, against accidental loss, destruction, or alteration; unauthorized disclosure or access; or unlawful destruction.

2. Contacts. For any questions regarding the processing of User Data, please contact Kaspersky Lab EU representative via e-mail or phone: Kaspersky Labs GmbH, Ingolstadt, Germany, info@kaspersky.de, +49 (0) 841 98 18 90.

СОГЛАШЕНИЕ ОБ ОБРАБОТКЕ ДАННЫХ ДЛЯ KASPERSKY SECURITY CENTER CLOUD CONSOLE

Настоящее соглашение об обработке данных (далее "Соглашение DPA") является неотъемлемой частью Соглашения для Kaspersky Security Center Cloud Console (далее "Соглашение"), заключаемого между Лабораторией Касперского и Пользователем. Приложения к настоящему Соглашению DPA являются его составной и неотъемлемой частью и дополняют его условия. Настоящее Соглашение DPA заменяет собой все заключенные ранее соглашения об обработке данных для Продукта.

Все термины, не определенные в настоящем Соглашении DPA, имеют значение, присвоенное им в Соглашении. Термины, использующиеся в данном Соглашении DPA с отсылкой на Общий регламент ЕС по защите данных (2016/679) (далее "personal"), например, "утечка персональных данных", "обработка", "контролер", "процессор" и "субъект данных", имеют те же значения, которые определены в Статье 4 регламента GDPR. Настоящее Соглашение DPA определяет положения и условия обработки Данных Пользователя, включая данные, имеющие статус персональных по законодательству некоторых стран, в частности согласно GDPR, в специальных случаях, определенных в Соглашении.

1. Предмет соглашения и роли

1.1. Данное Соглашение DPA регулирует обработку Данных Пользователя, которая выполняется Лабораторией Касперского от имени Пользователя.

1.2. Пользователь и Лаборатория Касперского соглашаются, что Пользователь выступает в роли контроллера (далее "Контроллер") при обработке Данных Пользователя, а Лаборатория Касперского выступает в роли обрабатывающего такие данные лица (далее "Процессор").

1.3. Настоящее Соглашение DPA не ограничивает и не прекращает действие обязательств Лаборатории Касперского перед Пользователем по защите данных, если такие обязательства определены в Соглашении или Отдельных соглашениях между Пользователем и Лабораторией Касперского и/или Партнерами.

1.4. Данные Пользователя будут использоваться исключительно в целях исполнения обязательств Лаборатории Касперского перед Пользователем в рамках заявленной функциональности Продукта, включая цели, необходимые и предусмотренные для предоставления Продукта в соответствии с Приложением 1 настоящего Соглашения DPA. Пользователю принадлежат все права в отношении Данных Пользователя. Лаборатория Касперского не получает никаких прав в отношении Данных пользователя, кроме прав, необходимых для исполнения заявленной функциональности Продукта Пользователю.

1.5. Соглашение DPA сохраняет полную силу и действует в полном объеме до тех пор, пока Данные пользователя не будут удалены или извлечены из систем Лаборатории Касперского, в соответствии с Соглашением и Приложением 1 настоящего Соглашения DPA.

1.6. Данное Соглашение DPA не применимо в тех случаях, когда Лаборатория Касперского выступает в качестве Контроллера обрабатываемых данных.

1.7. Прежде чем начать использовать Продукт, Пользователь обязуется указать местоположение своей организации. Указанное местоположение определяет территорию согласно описанию в Онлайн-Справке, где будут обрабатываться Данные Пользователя Лабораторией Касперского, ее дочерними компаниями или субподрядчиками. Пользователь разрешает Лаборатории Касперского осуществлять обработку, включая передачу и хранение Данных Пользователя на указанной территории для исполнения заявленной функциональности Продукта. Лаборатория Касперского не ограничивает доступ Пользователю или Сотрудникам Пользователя к Данным Пользователя пределами какого-либо региона.

1.8. При предоставлении технической поддержки Пользователю Лаборатория Касперского получает доступ к Данным Пользователя из России.

1.9. Приложение 2 к данному Соглашению DPA является Стандартными контрактными условиями (в отношении Процессоров), утвержденными Европейской Комиссией. Стандартные контрактные условия определяют процесс передачи и обработки персональных данных за пределами Европейской экономической зоны в третьей стране, в которой не предусмотрен адекватный уровень защиты персональных данных, при использовании Продукта. Стандартные контрактные условия будут превалировать над любыми разделами данного Соглашения DPA или Соглашения в случае любых противоречий.

2. Обязанности Лаборатории Касперского

2.1. Лаборатория Касперского обязуется не привлекать третьих лиц к обработке данных ("Дополнительный Процессор"), без предварительного письменного разрешения Пользователя. Лаборатория Касперского обязуется уведомлять Пользователя о любых изменениях относительно привлечения или замены Дополнительных Процессоров, предоставляя, таким образом, Пользователю право отказаться от таких действий и прекратить использовать Продукт.

2.2. Продолжительность обработки, характер и цель обработки, типы данных, категории субъектов данных, а также права и обязанности Пользователя определены в Соглашении, в том числе в настоящем Соглашении DPA. Лаборатория Касперского, в частности, обязуется:

  • обрабатывать Данные Пользователя исключительно в соответствии с указаниями Пользователя. Соглашение, в том числе, в настоящем Соглашении DPA, а также использование и настройка Пользователем функциональных возможностей Продукта являются исчерпывающими указаниями, предъявляемыми Пользователем Лаборатории Касперского в отношении обработки Данных Пользователя;
  • обеспечивать, чтобы лица, получившие право на обработку Данных Пользователя, поддерживали должный уровень защиты конфиденциальности данных и соблюдали требования соответствующего закона о защите конфиденциальности;
  • принимать все необходимые меры в соответствии со Статьей 32 GDPR;
  • соблюдать условия, регулирующие привлечение Дополнительного Процессора;
  • с учетом характера обработки по мере возможности оказывать помощь Пользователю с организационно-техническими мероприятиями, чтобы Пользователь мог выполнять свои обязательства по реагированию на запросы об осуществлении прав субъекта данных, сформулированных в Главе III GDPR;
  • оказывать помощь Пользователю с выполнением им своих обязательств в соответствии со Статьями 32–36 GDPR с учетом характера обработки и информации, доступной Лаборатории Касперского;
  • по выбору Пользователя удалить или вернуть все Данные Пользователя после окончания использования Продукта последним, в том числе удалить все существующие копии данных;
  • предоставлять Пользователю всю необходимую информацию для подтверждения соблюдения обязательств, сформулированных в Статье 28 GDPR, а также обеспечивать возможность проведения проверок, и содействовать их проведению Пользователем или иным лицом, назначенным Пользователем.

2.3. Лаборатория Касперского обязуется незамедлительно уведомлять Пользователя о произошедших случаях утечки персональных данных в форме, требуемой законодательством. Уведомления отправляются одному или нескольким администраторам Пользователя любым выбранным Лабораторией Касперского способом, в том числе по электронной почте. Пользователь несет ответственность за предоставление корректной и актуальной контактной информации администраторами Пользователя. Обязанность сообщать об утечке персональных данных или отвечать на нее не является подтверждением вины или ответственности Лаборатории Касперского в отношении такой утечки персональных данных.

2.4. Лаборатория Касперского со своей стороны обязуется принимать необходимые организационные и технические меры по защите Данных пользователей в соответствии с Разделом 2 Приложения 1 настоящего Соглашения DPA в случае непреднамеренного, несанкционированного или незаконного доступа, разглашения, изменения, потери или уничтожения данных. Организационные и технические меры могут быть изменены в процессе развития и совершенствования технологий. Лаборатория Касперского имеет право принимать надлежащие альтернативные меры, обеспечивающие уровень безопасности не меньший установленных мер.

2.5. Пользователь и Лаборатория Касперского обязуются осуществлять необходимые действия для гарантии того, что любое лицо, действующее от имени Пользователя или Лаборатории Касперского и имеющее доступ к Данным пользователя, не выполняет обработку этих данных, если указания Пользователя не предусматривают иное.

3. Обязанности Пользователя

3.1. При использовании Продукта, в частности при передаче данных Лаборатории Касперского, Пользователь должен соблюдать применимые законы, включая законы о конфиденциальной информации, персональных данных и о защите данных.

3.2. После истечения или прекращения Срока действия лицензии Лаборатория Касперского сохраняет Данные Пользователя в рабочих областях Пользователя в течение 90 дней или срока, указанного в Онлайн-Справке, для того, чтобы Пользователь мог извлечь Данные Пользователя. Если Пользователю необходимо извлечь данные, Пользователь должен уведомить об этом Лабораторию Касперского до завершения указанного срока. По истечении указанного срока хранения, если от Пользователя не поступали соответствующие уведомления, Лаборатория Касперского удалит все хранящиеся Данные Пользователя.

4. Аудит

4.1. Пользователь имеет право осуществлять проверку выполнения Лабораторией Касперского своих обязательств по настоящему Соглашению DPA в соответствии с применимыми законами об обработке и защите данных. Для этой цели Лаборатория Касперского обязуется в пределах своих возможностей оказывать содействие Пользователю и предоставлять Пользователю всю необходимую информацию по его письменному запросу.

4.2. Пользователь берет на себя все расходы, связанные с проведением проверок, и обязуется возместить Лаборатории Касперского расходы, связанные с привлечением сотрудников компании для проведения проверки в соответствии с текущими расценками на оказание квалифицированных услуг.

5. Обработка данных Дополнительными Процессорами

5.1. Пользователь предоставляет право Лаборатории Касперского привлекать Дополнительных Процессоров для обработки Данных пользователя в соответствии с настоящим Соглашением DPA. С актуальным списком привлеченных Дополнительных Процессоров можно ознакомиться по адресу: https://click.kaspersky.com/?hl=ru&link=online_help&pid=KSC&version=1.0.0&helpid=138094. Прежде чем предоставить новым Дополнительным Процессорам доступ к Данным пользователя, Лаборатория Касперского обязуется уведомить об этом Пользователя не менее чем за 14 (четырнадцать) дней.

5.2. Лаборатория Касперского гарантирует, что с Дополнительными Процессорами заключены соответствующие письменные соглашения, гарантирующие обеспечение уровня безопасности не меньшего установленных мер, требующихся от Лаборатории Касперского в рамках настоящего Соглашения DPA.

6. Делимость Соглашения

Если какое-либо положение настоящего Соглашения будет признано аннулированным, недействительным, не имеющим юридической силы или незаконным, то остальные положения настоящего Соглашения сохраняют свою полную силу и действие.

ПРИЛОЖЕНИЕ 1. ДОПОЛНИТЕЛЬНЫЕ УСЛОВИЯ ОБРАБОТКИ И ОБЕСПЕЧЕНИЯ ЗАЩИТЫ ДАННЫХ

1. Дополнительные условия обработки данных

1.1. Продолжительность обработки данных. Продолжительность обработки данных определяется продолжительностью Срока действия лицензии. После истечения или прекращения Срока действия лицензии Лаборатория Касперского обязуется удалить или вернуть Данные Пользователя в соответствии с положениями и в сроки, установленные в Соглашении.

1.2. Основания для обработки данных. Обработка данных осуществляется для предоставления Продукта Пользователю, предоставления технической поддержки, запрашиваемой Пользователем, и выполнения других обязательств в рамках Соглашения.

1.3. Категории субъектов данных. Субъект данных — физическое лицо, которое использует или будет использовать ПО напрямую или косвенно при осуществлении Пользователем своей деятельности, в том числе сотрудник, работник, подрядчик, клиент или представитель Пользователя, в отношении которого осуществляется передача и обработка данных (все вместе и по отдельности "Сотрудник Пользователя").

1.4. Объем и цели обработки персональных данных. Kaspersky Security Center Cloud Console позволяет пользователю идентифицировать и управлять устройствами (и владельцами устройств), подключенными к Kaspersky Security Center Cloud Console с помощью функций управляемых приложений.

Методы предоставления данных

· Пользователь вводит данные в интерфейс Kaspersky Security Center Cloud Console.

· Network Agent получает данные с устройства и передает их Серверу Администрирования.

· Network Agent получает данные, собранные Kaspersky managed Software, и передает их Серверу Администрирования. Список данных, обрабатываемых Kaspersky managed Software, приведен в Справке соответствующего ПО.

Для перечисленных целей Процессор может получать, хранить и обрабатывать следующие типы данных:

Данные Kaspersky Security Center Cloud Console и Агента администрирования

1. Данные об устройствах, обнаруженных в сети организации.

Агент администрирования получает от устройств в сети и передает Серверу администрирования перечисленные ниже данные:

a. Технические характеристики обнаруженного устройства и его компонентов, необходимые для идентификации устройства и полученные в результате опроса сети:

· Опрос Active Directory:

Отличительное имя устройства; имя Windows-домена, полученное от доменного контроллера; имя устройства в среде Windows; DNS-домен и DNS-имя устройства; учетная запись безопасности (SAM) (имя для входа в систему, используемое для поддержки клиентов и серверов под управлением предыдущих версий операционной системы, таких как Windows NT 4.0, Windows 95, Windows 98 и LAN Manager); отличительное имя домена; отличительные имена групп, к которым принадлежит устройство; отличительное имя пользователя, управляющего устройством; GUID и родительский GUID устройства.

При опросе сети Active Directory с целью отображения информации об управляемой инфраструктуре и использования этой информации Пользователем, например, в процессе развертывания защиты, также обрабатываются данные:

· Подразделения Active Directory: отличительное имя подразделения; отличительное имя домена; GUID и родительский GUID подразделения.

· Домены Active Directory: имя Windows-домена, полученное от контроллера домена; DNS-домен; GUID домена.

· Отображаемое имя пользователя; отличительное имя пользователя; отличительное имя домена; название организации пользователя; название департамента, в котором работает пользователь; отличительное имя пользователя, являющегося руководителем пользователя; полное имя пользователя; учетная запись безопасности (SAM); адрес электронной почты; дополнительный адрес электронной почты; основной номер телефона; другой номер телефона; номер мобильного телефона; должность пользователя; отличительные имена групп, к которым принадлежит пользователь; GUID пользователя; идентификатор безопасности пользователя (SID) (уникальная двоичная величина, используемая для идентификации пользователя как субъекта безопасности); основное имя пользователя (UPN) – имя пользователя для входа в интернет-стиле на основе стандарта RFC 822. UPN-имя короче отличительного имени и проще для запоминания. По соглашению UPN-имя совпадает с адресом электронной почты пользователя).

· Группы Active Directory: отличительное имя группы; адрес электронной почты; отличительное имя домена; учетная запись SAM; отличительные имена других групп, к которым принадлежит пользователь; SID пользователя; GUID группы.

b. Опрос Windows-доменов:

· Имя Windows-домена или рабочей группы.

· NetBIOS-имя устройства.

· DNS-домен и DNS-имя устройства.

· Имя и описание устройства.

· Видимость устройства в сети.

· IP-адрес устройства.

· Тип устройства: рабочая станция, сервер, Сервер SQL, контроллер домена.

· Тип операционной системы устройства.

· Версия операционной системы устройства.

· Время последнего обновления информации об устройстве.

· Время, когда устройство последний раз было видимо в сети.

c. Опрос IP-диапазонов:

· IP-адрес устройства.

· DNS-имя или NetBIOS-имя устройства.

· Имя и описание устройства.

· MAC-адрес устройства.

· Время, когда устройство последний раз было видимо в сети.

2. Данные об управляемых устройствах.

Агент администрирования передает от устройства Серверу администрирования перечисленные ниже данные. Пользователь вводит отображаемое имя и описание устройства в интерфейсе Kaspersky Security Center Cloud Console:

a. Технические характеристики управляемого устройства и его компонентов, необходимые для идентификации устройства:

· Отображаемое имя (формируется на основе NetBIOS-имени, может быть отредактировано вручную) и описание устройства (вводится вручную).

· Имя Windows-домена или рабочей группы: домен Windows NT / рабочая группа Windows.

· Имя устройства в среде Windows.

· DNS-домен и DNS-имя устройства.

· IP-адрес устройства.

· Маска подсети устройства.

· Сетевое местоположение устройства.

· MAC-адрес устройства.

· Тип операционной системы устройства.

· Является ли устройство виртуальной машиной, с указанием типа гипервизора.

· Является ли устройство динамической виртуальной машиной в составе Virtual Desktop Infrastructure (VDI).

· Идентификатор (GUID) устройства.

· Идентификатор экземпляра Агента администрирования.

· Идентификатор установки Агента администрирования.

· Постоянный идентификатор Агента администрирования.

b. Прочие характеристики управляемых устройств и их компонентов, необходимые для аудита управляемых устройств и для принятия решений о применимости тех или иных патчей и обновлений:

· Статус Агента обновлений Windows (WUA).

· Архитектура операционной системы.

· Производитель операционной системы.

· Номер сборки операционной системы.

· Идентификатор выпуска операционной системы.

· Папка размещения операционной системы.

· Если устройство является виртуальной машиной – тип виртуальной машины.

· Время ожидания ответа от устройства.

· Работает ли Агент администрирования в автономном режиме.

c. Подробная информация об активности на управляемых устройствах:

· Дата и время последнего обновления.

· Дата и время, когда устройство последний раз было видимо в сети.

· Статус ожидания перезагрузки "Требуется перезагрузка".

· Время включения устройства.

d. Данные об учетных записях пользователей устройств и их сеансах работы.

e. Статистика работы точки распространения, если устройство является точкой распространения:

· Дата и время создания точки распространения.

· Имя рабочей папки.

· Размер рабочей папки.

· Количество синхронизаций с Сервером администрирования.

· Дата и время последней синхронизации с Сервером администрирования.

· Количество и общий объем передаваемых файлов.

· Количество и общий объем загруженных клиентами файлов.

· Объем данных, загруженных клиентами по протоколу TCP.

· Объем данных, отправленных клиентам по широковещательной рассылке.

· Объем данных, загруженных клиентами по широковещательной рассылке.

· Количество широковещательных рассылок.

· Общий объем широковещательной рассылки.

· Количество синхронизаций с клиентами после последней синхронизации с Сервером администрирования.

3. Данные о программах "Лаборатории Касперского", установленных на устройстве.

Управляемая программа передает следующие данные с устройства Серверу администрирования посредством Агента администрирования:

a. Управляемые программы и компоненты Kaspersky Security Center Cloud Console, установленные на устройстве.

b. Параметры программ "Лаборатории Касперского", установленных на управляемом устройстве:

· Название и версия программ "Лаборатории Касперского".

· Состояние.

· Состояние постоянной защиты.

· Дата и время последней проверки устройства.

· Количество обнаруженных угроз.

· Количество объектов, которые не удалось вылечить.

· Задачи для программы безопасности "Лаборатории Касперского".

· Наличие и статус компонентов программ "Лаборатории Касперского".

· Время последнего обновления и версия антивирусных баз.

· Данные о параметрах программ "Лаборатории Касперского".

· Информация об активном лицензионном ключе.

· Информация о резервном лицензионном ключе.

· Дата установки программы.

· Идентификатор установки программы.

c. Статистика работы программ: события, связанные с изменениями статуса компонентов программ "Лаборатории Касперского" на управляемом устройстве и с выполнением задач, инициированных компонентами программ.

d. Статус устройства, определяемый программой "Лаборатории Касперского".

e. Теги, передаваемые программой "Лаборатории Касперского".

f. Набор установленных и применимых обновлений для программы "Лаборатории Касперского":

· Отображаемое название, версия и язык программы.

· Внутреннее название программы.

· Название и версия программы из ключа реестра.

· Папка установки программы.

· Версия патча.

· Список установленных автопатчей программы.

· Признак того, что программа поддерживается Kaspersky Security Center.

· Признак того, что программа установлена на кластере.

g. Информация об ошибках шифрования данных на устройствах: идентификатор ошибки, время возникновения, тип операции (шифрование / расшифровка), описание ошибки, путь к файлу, описание правила шифрования, идентификатор устройства и имя пользователя.

4. События компонентов Kaspersky Security Center Cloud Console и управляемых программ "Лаборатории Касперского".

Агент администрирования передает данные от устройства на Сервер администрирования.

Описание события может содержать следующие данные:

· Название устройства.

· Имя пользователя устройства.

· Имя администратора, удаленно подключившегося к устройству.

· Название, версия и производитель программы, установленной на устройстве.

· Путь к папке установки программы на устройстве.

· Путь к файлу на устройстве и имя файла.

· Имя программы и параметры командной строки, с которыми запущена программа.

· Название патча, имя файла патча, идентификатор патча, уровень закрываемой патчом уязвимости, описание ошибки установки патча.

· IP-адрес устройства.

· MAC-адрес устройства.

· Статус перезагрузки устройства.

· Название задачи, опубликовавшей событие.

· Признак, что устройство перешло в автономный режим, и причина перехода.

· Информация об инциденте на устройстве: тип инцидента, название инцидента, уровень критичности, описание инцидента, данные, переданные программой «Лаборатории Касперского» об инциденте.

· Размер свободного места на диске на устройстве.

· Признак, что программа «Лаборатории Касперского» работает в режиме ограниченной функциональности, идентификаторы областей функциональности.

· Старое и новое значение настройки программы «Лаборатории Касперского».

· Описание ошибки, возникшей при выполнении операции программой «Лаборатории Касперского» или любым ее компонентом.

5. Настройки компонентов Kaspersky Security Center Cloud Console и управляемых программ "Лаборатории Касперского", представленные в виде политик и профилей политик.

Пользователь вводит данные в интерфейсе Kaspersky Security Center Cloud Console.

6. Настройки задач компонентов Kaspersky Security Center Cloud Console и управляемых программ "Лаборатории Касперского".

Пользователь вводит данные в интерфейсе Kaspersky Security Center Cloud Console.

7. Данные, обрабатываемые функцией Системное администрирование.

Агент администрирования передает от устройства Серверу администрирования перечисленные ниже данные:

a. Данные о программах и патчах, установленных на управляемых устройствах (реестр программ). Идентификация программ возможна на основе информации об исполняемых файлах, обнаруженных функцией Контроль программ на управляемых устройствах:

· Идентификатор программы / патча;

· Идентификатор родительской программы (для патча);

· Название и версия программы / патча;

· Является ли программа / патч MSI-файлом;

· Производитель программы / патча;

· Идентификатор языка локализации;

· Дата установки программы / патча;

· Путь установки программы;

· Веб-сайт Службы технической поддержки производителя программы / патча;

· Номер телефона Службы технической поддержки;

· Идентификатор установленного экземпляра программы;

· Комментарий;

· Ключ деинсталляции;

· Ключ установки в тихом режиме;

· Классификация патча;

· Веб-адрес для дополнительной информации о патче;

· Ключ программы в реестре;

· Номер сборки программы;

· SID пользователя.

b. Информация об оборудовании, обнаруженном на управляемых устройствах (Реестр оборудования):

· Идентификатор устройства.

· Тип устройства: Материнская плата, Процессор, Оперативная память, Запоминающее устройство, Видеоадаптер, Звуковая плата, Сетевой контроллер, Монитор, Привод оптических дисков.

· Имя устройства.

· Описание.

· Производитель.

· Серийный номер.

· Ревизия.

· Информация о драйвере: поставщик, версия, описание, дата выпуска.

· Информация о BIOS: поставщик, версия, серийный номер, дата выпуска.

· Чипсет.

· Скорость CPU.

· Количество ядер CPU.

· Количество потоков CPU.

· Платформа процессора.

· Скорость вращения запоминающего устройства.

· Оперативная память: тип, инвентарный номер.

· Объем памяти видеокарты.

· Кодек звуковой карты.

c. Данные об уязвимостях стороннего программного обеспечения, обнаруженных на управляемых устройствах:

· Идентификатор уязвимости.

· Рейтинг критичности уязвимости: Предупреждение, Высокий, Критический.

· Тип уязвимости: Microsoft, Сторонний производитель.

· Веб-адрес страницы, на которой описана уязвимость.

· Время создания записи об уязвимости.

· Название поставщика.

· Локализованное название поставщика.

· Идентификатор поставщика.

· Название программы.

· Локализованное название программы.

· Код установки программы.

· Версия программы.

· Язык локализации программы.

· Список идентификаторов CVE из описания уязвимости.

· Технологии защиты "Лаборатории Касперского", защищающие от уязвимости: Защита от файловых угроз, Анализ поведения, Защита от веб-угроз, Защита от почтовых угроз, Предотвращение вторжений, ZETA Shield.

· Путь к файлу объекта, в котором найдена уязвимость.

· Время обнаружения уязвимости.

· Идентификаторы статей в базе знаний из описания уязвимости.

· Идентификаторы бюллетеней безопасности из описания уязвимости.

· Список обновлений для уязвимости.

· Существует ли эксплойт для уязвимости.

· Существует ли вредоносное ПО для уязвимости.

d. Данные об обновлениях, доступных для сторонних программ, установленных на управляемых устройствах:

· Название и версия программы.

· Производитель.

· Язык локализации программы.

· Операционная система.

· Список патчей в порядке установки.

· Исходная версия программы, к которой применим патч.

· Версия программы после установки патча.

· Идентификатор патча.

· Номер сборки.

· Флаги инсталляции.

· Лицензионные соглашения для патча.

· Является ли установка патча предусловием для установки других патчей.

· Список необходимых установленных программ и их обновлений.

· Источники информации о патче.

· Дополнительная информация о патче: веб-адреса страниц.

· Веб-адрес для загрузки патча, название, версия и ревизия файла, SHA-256.

e. Данные об обновлениях Microsoft, найденных функцией Windows Server Update Services (WSUS):

· Номер ревизии обновления.

· Тип обновления Microsoft: Драйвер, Программа, Категория, Детектоид.

· Уровень критичности обновления согласно бюллетеню Microsoft Security Response Center (MSRC): Низкий, Средний, Высокий, Критический.

· Идентификаторы бюллетеней безопасности MSRC, связанных с обновлением.

· Идентификаторы статей в базе знаний MSRC.

· Название (заголовок) обновления.

· Описание обновления.

· Является ли инсталлятор обновления интерактивным.

· Флаги инсталляции.

· Классификация обновления: Критические обновления, Обновления определений, Драйверы, Пакеты дополнительных компонентов, Обновления для системы безопасности, Пакеты обновления, Инструменты, Накопительные пакеты обновления, Обновления, Обновление.

· Информация о программе, для которой применимо обновление.

· Идентификатор Лицензионного соглашения (EULA).

· Текст Лицензионного соглашения (EULA).

· Необходимо ли принять EULA для установки обновления.

· Информация о связанных обновлениях (идентификатор, номер ревизии).

· Идентификатор обновления (Global Microsoft Windows update identity).

· Идентификаторы заменяемых обновлений.

· Является ли обновление скрытым.

· Является ли обновление обязательным.

· Статус установки обновления: Неприменимо, Не назначено к установке, Назначено, Устанавливается, Установлено, Сбой, Требуется перезагрузка, Не назначено к установке (новая версия).

· Идентификаторы CVE для обновления.

· Компания, выпустившая обновление или признак "Компания пропущена".

f. Список обновлений Microsoft, найденных функцией WSUS, которые должны быть установлены на устройстве.

8. Информация об исполняемых файлах, обнаруженных на управляемых устройствах функцией Контроль программ (может быть сопоставлена с информацией из Реестра программ). Полный список данных представлен в разделе, описывающем данные для устройств под управлением соответствующей программы.

Управляемая программа передает данные с устройства на Сервер администрирования через Агент администрирования.

9. Информация о файлах, помещенных в резервное хранилище. Полный список данных представлен в разделе, описывающем данные для устройств под управлением соответствующей программы.

Управляемая программа передает данные с устройства на Сервер администрирования через Агент администрирования.

10. Информация о файлах, запрошенных специалистами "Лаборатории Касперского" для детального анализа. Полный список данных представлен в разделе, описывающем данные для устройств под управлением соответствующей программы.

Управляемая программа передает данные с устройства на Сервер администрирования через Агент администрирования.

11. Информация о состоянии и срабатывании правил Адаптивного контроля аномалий. Полный список данных представлен в разделе, описывающем данные для устройств под управлением соответствующей программы.

Управляемая программа передает данные с устройства на Сервер администрирования через Агент администрирования.

12. Информация об устройствах (устройствах памяти, инструментах передачи информации, инструментах превращения информации в твердую копию, шинах подключения), установленных или подключенных к управляемому устройству и обнаруженных функцией Контроль устройств. Полный список данных представлен в разделе, описывающем данные для устройств под управлением соответствующей программы.

Управляемая программа передает данные с устройства на Сервер администрирования через Агент администрирования.

13. Данные, обрабатываемые функцией Шифрование данных программ "Лаборатории Касперского".

Перечисленные ниже данные управляемая программа передает с устройства на Сервер администрирования через Агент администрирования. Описание носителя данных пользователь вводит в интерфейсе Kaspersky Security Center Cloud Console:

a. Список носителей данных на устройствах

· Название носителя

· Статус шифрования

· Тип носителя (загрузочный диск, диск)

· Серийный номер носителя

· Описание

b. Данные об ошибках шифрования данных на устройствах:

· Дата и время возникновения ошибки

· Тип операции (шифрование, расшифровка)

· Описание ошибки

· Путь к файлу

· Описание правила

· Идентификатор устройства

· Имя пользователя

· Идентификатор ошибки

c. Параметры шифрования данных программы "Лаборатории Касперского". Полный список данных представлен в разделе, описывающем данные для устройств под управлением соответствующей программы.

14. Данные о введенных активационных кодах.

Пользователь вводит данные в интерфейсе Kaspersky Security Center Cloud Console.

15. Учетные записи пользователей.

Перечисленные ниже данные Пользователь вводит в интерфейсе Kaspersky Security Center Cloud Console:

a. имя;

b. описание;

c. полное имя;

d. адрес электронной почты;

e. основной номер телефона;

f. пароль.

16. Истории ревизий следующих объектов управления: Сервер администрирования, Группа администрирования, Политика, Задача, Пользователь/группа безопасности, Инсталляционный пакет.

Пользователь вводит данные в интерфейсе Kaspersky Security Center Cloud Console.

17. Реестр удаленных объектов управления.

Пользователь вводит данные в интерфейсе Kaspersky Security Center Cloud Console.

18. Инсталляционные пакеты, созданные из файла, и параметры установки.

Пользователь вводит данные в интерфейсе Kaspersky Security Center Cloud Console.

19. Настройки пользователя Kaspersky Security Center Cloud Console.

Перечисленные ниже данные Пользователь вводит в интерфейсе Kaspersky Security Center Cloud Console:

a. Язык локализации пользовательского интерфейса.

b. Тема пользовательского интерфейса.

c. Настройки отображения панели мониторинга.

d. Информация о состоянии уведомлений: просмотрено / не просмотрено.

e. Состояние столбцов в таблицах: показать / скрыть.

f. Прогресс прохождения режима обучения.

20. Данные, которые Пользователь вводит в интерфейсе Kaspersky Security Center Cloud Console:

a. Название группы администрирования при создании структуры групп администрирования.

b. Адрес электронной почты при настройке уведомлений по email.

c. Теги для устройств и правила их назначения.

d. Теги для программ.

e. Пользовательские категории программ.

f. Название роли при назначении роли пользователю.

g. Информация о подсетях: название, описание, адрес и маска подсети.

h. Настройки отчетов и выборок.

i. Любые другие данные, которые вводит Пользователь.

21. Данные, полученные с подчиненного Сервера администрирования, развернутого On Premises.

При подключении Сервера администрирования Kaspersky Security Center, развернутого On Premises в качестве подчиненного Kaspersky Security Center Cloud Console, Kaspersky Security Center Cloud Console обрабатывает следующие данные подчиненного Сервера администрирования:

a. Данные об устройствах в сети организации, полученные в результате обнаружения устройств в сети Active Directory, в сети Windows или сканирования IP-диапазонов.

b. Данные об организационных единицах, доменах, пользователях, группах Active Directory, полученные в результате сканирования сети Active Directory.

c. Данные об управляемых устройствах, их технических характеристиках, в том числе необходимых для идентификации устройства, учетных записях пользователей устройств и их сеансах работы.

d. Данные о мобильных устройствах, передаваемые по протоколу Exchange ActiveSync.

e. Данные о мобильных устройствах, передаваемые по протоколу iOS MDM.

f. Данные о программах "Лаборатории Касперского", установленных на устройстве: параметры, статистика работы, состояние устройства, определенное программой, установленные и применимые обновления, теги.

g. Данные, передаваемые в параметрах событий от компонентов Kaspersky Security Center и управляемых программ "Лаборатории Касперского".

h. Настройки компонентов Kaspersky Security Center и управляемых программ "Лаборатории Касперского", представленные в виде политик и профилей политик.

i. Настройки задач компонентов Kaspersky Security Center и управляемых программ "Лаборатории Касперского".

j. Данные, обрабатываемые функцией Системное администрирование: данные о программах и патчах; информация об оборудовании; данные об уязвимостях стороннего программного обеспечения; данные об обновлениях, доступных для сторонних программ; данные об обновлениях Microsoft, найденных функцией WSUS.

k. Пользовательские категории программ.

l. Данные об исполняемых файлах, обнаруженных на управляемых устройствах функцией Контроль программ.

m. Данные о файлах, помещенных в резервное хранилище.

n. Данные о файлах, помещенных в Карантин.

o. Данные о файлах, запрошенных специалистами "Лаборатории Касперского" для детального анализа.

p. Данные о состоянии и срабатывании правил Адаптивного контроля аномалий.

q. Данные об устройствах (устройствах памяти, инструментах передачи информации, инструментах превращения информации в твердую копию, шинах подключения), установленных или подключенных к управляемому устройству, обнаруженных функцией Контроль программ.

r. Параметры шифрования программы "Лаборатории Касперского": хранилище ключей шифрования, статус шифрования устройств.

s. Данные об ошибках шифрования данных на устройствах, выполняемого функцией Шифрование данных программ "Лаборатории Касперского".

t. Список управляемых программируемых логических контроллеров (ПЛК).

u. Данные о введенных активационных кодах.

v. Учетные записи пользователей.

w. Истории ревизий объектов управления.

x. Реестр удаленных объектов управления.

y. Инсталляционные пакеты, созданные из файла, и параметры установки.

z. Настройки пользователя Kaspersky Security Center Web Console.

aa. Любые данные, которые Пользователь вводит в интерфейсе Консоли администрирования или Kaspersky Security Center Web Console.

bb. Сертификат безопасного подключения управляемых устройств к компонентам Kaspersky Security Center.

22. Информация, загружаемая с управляемого устройства при использовании функции удаленной диагностики: диагностические файлы (дампа, логов, трассировки и другие) и данные, содержащиеся в файлах.

Данные для устройств под управлением Kaspersky Endpoint Security 11 для Windows

Управляемая программа передает данные с устройства на Сервер администрирования через Агент администрирования.

Параметры программы "Лаборатории Касперского", установленной на управляемом устройстве:

1. Информация об антивирусных базах, используемых в программе:

a. Список категорий антивирусных баз, необходимых программе.

b. Дата и время выпуска и загрузки в программу текущих используемых антивирусных баз.

c. Количество записей в текущих используемых антивирусных базах.

2. Информация об используемых в программе лицензиях:

a. Серийный номер и тип лицензии.

b. Срок действия в днях.

c. Количество устройств, на которые выписана лицензия.

d. Даты генерации и истечения лицензии.

e. Статус лицензии.

f. Дата и время последней удачной синхронизации с серверами активации, если программа активирована с использованием кода активации.

g. Идентификатор программы, для которой предоставлена лицензия.

h. Доступная функциональность; название организации, которой предоставлена лицензия.

i. Дополнительная информация в случае использования подписочной лицензии (признак подписочной лицензии, дата истечения и количество дней, доступных для продления подписочной лицензии, веб-адрес провайдера подписки, текущий статус и причина перехода в этот статус), дата и время активации программы на устройстве.

j. Дата и время истечения срока действия лицензии на устройстве.

3. Признак и причина необходимости перезагрузки устройства, а также время возникновения причины, приведшей к необходимости перезагрузки.

4. Информация об обновлениях программы:

a. Список обновлений, которые необходимо установить или удалить; дата выпуска обновления и присутствие статуса Критическое.

b. Название, версия и краткое описание обновления.

c. Ссылка на статью на сайте "Лаборатории Касперского" с более полным описанием обновления.

d. Текст Лицензионного соглашения обновления.

e. Признак возможности удаления обновления.

f. Версия политики и плагина программы.

g. Веб-адрес для загрузки плагина программы.

h. Названия установленных обновлений программы, версии и даты их установки.

i. Код и описание ошибки, если установка или удаление обновления завершились ошибкой.

j. минимальная версия Kaspersky Security Center, необходимая для корректной работы после применения обновления.

5. Список тегов, назначенных устройству.

6. Список статусов устройства и их причин.

7. Статус применения шифрования, а также разрядность и алгоритм используемого криптографического модуля.

8. Общий статус программы и статус всех ее компонентов; информация о соответствии политике; статус постоянной защиты; пароль в защищенном виде (криптоконтейнере) для восстановления данных на зашифрованном устройстве; статистические данные о шифровании/расшифровке тома с помощью Bitlocker; статус выполнения шифрования хоста, на котором применяется политика; резервные копии метаданных, необходимых для расшифрования устройства.

9. Дата и время последней проверки устройства, количество проверенных объектов; количество обнаруженных вредоносных объектов; количество заблокированных, удаленных и вылеченных объектов; количество объектов, которые не удалось вылечить; количество ошибок проверки; количество обнаруженных сетевых атак.

10. Данные о текущих примененных значениях параметров программы; текущий статус и результат выполнения групповых и локальных задач и значения их параметров.

11. Информация об исполняемых файлах, обнаруженных на устройстве:

a. Имя, путь, тип и хеш файла.

b. Дата и время первого запуска.

c. Информация из файла VersionInfo: версия файла, название и версия программы, организация.

d. Группа доверия, к которой отнесена программа.

e. Список категорий, к которым отнесена данная программа.

f. Информация о сертификате, которым подписана программа: серийный номер, отпечаток, издатель, субъект, дата выпуска, дата окончания действия и публичный ключ.

12. Информация о внешних устройствах, подключенных к клиентскому устройству: идентификатор, имя, класс, производитель, описание, серийный номер и VID/PID.

13. Информация о файлах, помещенных в резервное хранилище (имя, путь, размер и тип объекта, описание объекта, имя обнаруженной угрозы, версия антивирусных баз, которыми была обнаружена угроза, дата и время помещения объекта в резервное хранилище), а также сами файлы по запросу администратора.

14. Информация о файлах, запрошенных специалистами "Лаборатории Касперского" для детального анализа (имя, путь, размер и тип объекта, описание объекта, дата и время обработки запроса файла), а также сами файлы по запросу администратора.

15. Информация о срабатывании правил Адаптивного контроля аномалий:

a. Идентификатор и название правила.

b. Количество срабатываний правила.

c. Имя и SID пользователя, от имени которого был запущен процесс.

d. Описание источника подозрительного действия.

e. Описание объекта, в отношении которого выполняются подозрительные действия.

16. Информация о состоянии правил Адаптивного контроля аномалий:

a. Идентификатор и название правила.

b. Количество срабатываний правила.

c. Статус правила: Выключено, Интеллектуальное обучение, Блокировать, Интеллектуальное блокирование, Уведомлять.

d. Прогресс обучения.

17. Информация о работе каждого компонента программы и о выполнении каждой задачи в виде событий:

a. Дата и время возникновения события.

b. Название и тип события.

c. Уровень важности.

d. Имя задачи или компонента программы, в рамках работы которого произошло событие.

e. Информация о программе стороннего производителя, которая вызвала событие (название программы стороннего производителя, путь к файлу на диске, идентификатор процесса, значения параметров в случае публикации события о старте или изменении параметров работы программы, а также информация об атакуемом модуле программы в случае обнаружения атаки самозащитой).

f. Имя и тип (Системный, Активный, Инициатор события) пользователя, действия которого привели к возникновению события.

g. Результат обработки объекта или действия (описание, тип, название, уровень угрозы и точность, имя файла и тип операции, выполнявшейся по отношению к устройству, и решение программы по этой операции).

h. Информация об объекте (имя и тип объекта, путь к объекту на диске, версия файла, размер, а также имя программы стороннего производителя и имя производителя в случае событий Контроля программ).

i. Информация о выполненном действии.

j. Описание причины возникновения события.

k. Информация о подключении: протокол, статус, удаленный адрес и порт, локальный адрес и порт, зона.

l. Информация об устройстве: имя производителя, имя устройства, путь, тип устройства, тип шины, идентификатор, VID/PID.

m. Информация о категории, к которой относится объект, и источник категоризации.

n. Информация о сертификате, которым подписан объект: издатель, субъект и отпечаток сертификата.

o. Информация о сработавшем правиле Контроля программ (имя и тип) и результат его применения.

p. Информация о предоставленном временном доступе: дата и время предоставления и длительность.

q. Информация об активных и заблокированных подключениях: название, описание и тип.

r. Информация о запрошенном веб-адресе.

18. Информация о сработавшем правиле Веб-Контроля (имя правила, контентная категория и ее источник, маска адреса).

19. Дата выпуска загруженных обновлений антивирусных баз.

20. Информация о модуле в событиях о работе задачи проверки целостности (тип, имя и путь на диске) и результат его проверки.

Данные для устройств под управлением Kaspersky Endpoint Security 11 для Linux

Управляемая программа передает данные с устройства на Сервер администрирования через Агент администрирования.

Параметры программы "Лаборатории Касперского", установленной на управляемом устройстве:

1. Информация об антивирусных базах, используемых в программе:

a. Список категорий антивирусных баз, необходимых программе.

b. Дата и время выпуска и загрузки в программу текущих используемых антивирусных баз.

c. Количество записей в текущих используемых антивирусных базах.

2. Информация об используемых в программе лицензиях:

a. Серийный номер и тип лицензии.

b. Лицензионный период в днях.

c. Количество устройств, на которые распространяется лицензия.

d. Даты генерации и истечения срока действия лицензии.

e. Статус лицензии.

f. Дата и время последней удачной синхронизации с серверами активации в случае, если программа активирована с помощью кода активации.

g. Идентификатор программы, для которой предоставлена лицензия; доступная функциональность.

h. Название организации, которой предоставлена лицензия.

i. Дополнительная информация в случае использования подписки (признак подписки, дата истечения периода подписки и количество дней, доступных для продления периода подписки, веб-адрес провайдера подписки, текущий статус и причина перехода в этот статус), дата и время активации программы на устройстве.

j. Дата и время истечения срока действия лицензии на устройстве.

3. Признак и причина необходимости перезагрузки устройства или программы по причине обновления программы.

4. Информация об обновлениях программы:

a. Список обновлений, которые необходимо установить или удалить;

b. Дата выпуска обновления и присутствие статуса Критическое.

c. Название, версия и краткое описание обновления.

d. Ссылка на статью с полным описанием обновления.

e. Текст Лицензионного соглашения обновления.

f. Признак возможности удаления обновления; версия политики и плагина управляемой программы.

g. Веб-адрес для загрузки плагина управляемой программы.

h. Названия установленных обновлений программы, версии и даты их установки.

i. Код и описание ошибки, если установка или удаление обновления завершились ошибкой.

5. Список тегов, назначенных устройству, список статусов устройства и их причины.

6. Общий статус программы и статус всех ее компонентов; информация о соответствии политике, статус постоянной защиты устройства.

7. Дата и время последней проверки устройства, количество проверенных объектов; количество обнаруженных вредоносных объектов; количество заблокированных, удаленных и вылеченных объектов; количество объектов, которые не удалось вылечить; количество ошибок проверки; количество обнаруженных сетевых атак.

8. Данные о текущих примененных значениях параметров программы.

9. Текущий статус и результат выполнения групповых и локальных задач и значения их параметров.

10. Информация о внешних устройствах, подключенных к клиентскому устройству: идентификатор, имя, класс, производитель, описание, серийный номер и VID/PID.

11. Информация о файлах, помещенных в резервное хранилище (имя, путь, размер и тип объекта, описание объекта, имя обнаруженной угрозы, версия антивирусных баз, которыми была обнаружена угроза, дата и время помещения объекта в резервное хранилище, действия над объектом в резервном хранилище (удален, восстановлен), а также сами файлы по запросу администратора.

12. Информация о работе каждого компонента программы и о выполнении каждой задачи в виде событий:

a. Дата и время возникновения события.

b. Название и тип события.

c. Уровень важности.

d. Имя задачи или компонента программы, в рамках работы которого произошло событие.

e. Информация о программе, которая вызвала событие: название программы, путь к файлу на диске, идентификатор процесса, значения параметров в случае публикации события о старте или изменении параметров работы программы.

f. Идентификатор пользователя.

g. Имя инициатора (планировщика задач, или программы, или Kaspersky Security Center, или имя пользователя, выполнившего действие), действия которого привели к возникновению события.

h. Имя и идентификатор пользователя, инициировавшего доступ к файлу.

i. Результат обработки объекта или действия: описание, тип, название, уровень угрозы и точность, имя файла и тип операции, выполнявшейся по отношению к устройству, и решение программы по этой операции.

j. Информация об объекте (имя и тип объекта, путь к объекту на диске, версия объекта, размер, информация о выполненном действии, описание причины возникновения события, описание причины не обработки и пропуска объекта); информация об устройстве: имя производителя, имя устройства, путь, тип устройства, тип шины, идентификатор, VID/PID.

k. Информация о блокировке и разблокировке устройства; информация о заблокированных подключениях: название, описание, имя устройства, протокол, удаленный адрес и порт, локальный адрес и порт, пакетные правила, действия.

l. Информация о запрошенном веб-адресе.

m. Информация об обнаруженных объектах.

n. Тип и метод обнаружения.

o. Информация об антивирусных базах: дата выпуска загруженных обновлений антивирусных баз, информация о применении баз, ошибки применения антивирусных баз, информация об отмене установленных обновлений антивирусных баз.

p. Информация об обнаружении шифрования: имя шифровальщика, имя устройства, на котором обнаружено шифрование, информация о блокировке и разблокировке устройства.

q. Настройки программы и сетевые настройки.

r. Информация о KSN (принятые соглашения, режимы работы, ошибки).

13. Информация о роли пользователя:

a. Имя и идентификатор пользователя, инициировавшего изменение роли пользователя.

b. Роль пользователя.

c. Имя пользователя, которому назначена или у которого отозвана роль.

14. Информация об исполняемых файлах, обнаруженных на компьютере: имя, путь, тип и хэш файла; группа доверия, к которой отнесено приложение; список категорий, к которым отнесено приложение.


Данные для устройств под управлением Kaspersky Endpoint Security 11 для Mac

Управляемая программа передает данные с устройства на Сервер администрирования через Агент администрирования.

Параметры программы "Лаборатории Касперского", установленной на управляемом устройстве:

1. Информация об антивирусных базах, используемых в программе:

a. Список категорий антивирусных баз, необходимых программе.

b. Дата и время выпуска и загрузки в программу текущих используемых антивирусных баз.

c. Количество записей в текущих используемых антивирусных базах.

2. Информация об используемых в программе лицензиях:

a. Серийный номер и тип лицензии.

b. Лицензионный период в днях.

c. Количество устройств, для которых предоставлена лицензия.

d. Даты генерации и истечения срока действия лицензии.

e. Статус лицензии.

f. Дата и время последней удачной синхронизации с серверами активации, если программа активирована с использованием кода активации.

g. Идентификатор программы, для которой предоставлена лицензия.

h. Доступная функциональность.

i. Название организации, которой предоставлена лицензия.

j. Дополнительная информация в случае использования подписки (признак подписки, дата истечения и количество дней, доступных для продления подписочной лицензии, веб-адрес провайдера подписки, текущий статус и причина перехода в этот статус), дата и время активации программы на устройстве.

k. Дата и время истечения срока действия лицензии на устройстве.

3. Признак и причина необходимости перезагрузки устройства, а также время возникновения причины, приведшей к необходимости перезагрузки.

4. Данные о шифровании:

a. Статус шифрования.

b. Информация о зашифрованных устройствах: список зашифрованных устройств, имя, серийный номер, тип устройства, полное имя устройства, описание устройства, время шифрования, ключ восстановления.

c. Информация о пользователях зашифрованных устройств: список пользователей, имя аккаунта, доменное имя, SID, полное имя пользователя.

5. Общий статус программы и статус всех ее компонентов; информация о соответствии политике, статус постоянной защиты устройства.

6. Дата и время последней проверки устройства, количество проверенных объектов; количество обнаруженных вредоносных объектов; количество заблокированных, удаленных и вылеченных объектов; количество объектов, которые не удалось вылечить; количество ошибок проверки; количество обнаруженных сетевых атак.

7. Данные о текущих примененных значениях параметров программы; текущий статус и результат выполнения групповых и локальных задач и значения их параметров.

8. Информация о файлах, помещенных в резервное хранилище (имя, путь, размер и тип объекта, описание объекта, имя обнаруженной угрозы, версия антивирусных баз, которыми была обнаружена угроза, дата и время помещения объекта в резервное хранилище), а также сами файлы по запросу администратора.

9. Информация о работе каждого компонента программы и о выполнении каждой задачи в виде событий:

a. Дата и время возникновения события.

b. Название и тип события.

c. Уровень важности.

d. Имя задачи или компонента программы, в рамках работы которого произошло событие.

e. Информация о программе, которая вызвала событие: название программы, путь к файлу на диске, идентификатор процесса.

f. Имя и тип (Системный, Активный, Инициатор события) пользователя, действия которого привели к возникновению события.

g. Результат обработки объекта или действия: описание, тип, название, уровень угрозы и точность ее обнаружения, имя файла и тип операции, выполнявшейся по отношению к устройству, и решение программы по этой операции.

h. Информация об объекте: имя и тип объекта, путь к объекту на диске, версия файла, размер.

i. Информация о выполненном действии.

j. Описание причины возникновения события; информация о подключении: протокол, статус, удаленный адрес и порт, локальный адрес и порт, зона.

k. Информация о категории, к которой относится объект, и источник категоризации.

l. Информация о сертификате, которым подписан объект: издатель, субъект и отпечаток сертификата.

m. Информация об активных и заблокированных подключениях: название, описание и тип.

n. Информация о запрошенном веб-адресе.

10. Информация о сработавшем правиле Веб-Контроля (имя правила, контентная категория и ее источник, маска адреса).

11. Дата выпуска загруженных обновлений антивирусных баз.

12. Информация о модуле в событиях о работе задачи проверки целостности (тип, имя и путь на диске) и результат его проверки.

Данные для устройств под управлением Kaspersky Endpoint Agent

Управляемая программа передает данные с устройства на Сервер администрирования через Агент администрирования.

Параметры программы "Лаборатории Касперского", установленной на управляемом устройстве:

1. Информация о программе, лицензии, хосте и обновлениях:

a. Время установки и последнего изменения программы;

b. Отображаемое имя программы;

c. Версия программы и номер сборки;

d. Информация о действующем лицензионном ключе:

• Тип лицензионного ключа (коммерческий, для бета-тестирования, пробный, тестовый, OEM);

• Срок действия лицензионного ключа в днях;

• Количество лицензионных ключей;

• Серийный номер лицензионного ключа;

• Дата и время создания лицензионного ключа;

• Дата и время окончания лицензионного ключа;

• Версия программы;

• Названия программ;

• Идентификатор программного пакета;

• Идентификатор программы;

• Режим предоставления технической поддержки;

• Название организации, которой предоставлена лицензия;

• Тип лицензии;

• Дата окончания подписки или дата начала льготного периода подписки;

• Тип даты окончания подписки;

• Временной период в днях, в течение которого пользователь сохраняет возможность продлить подписку;

• Веб-адрес страницы поставщика подписки;

• Текущее состояние подписки;

• Причина изменения состояния подписки;

• Дата и время установки лицензионного ключа;

• Дата и время истечения срока действия лицензионного ключа;

• Критерий автоматической установки лицензионного ключа;

• Количество единиц, на которых применено лицензирование;

• Критерий текущего неактивного состояния лицензии (действие лицензии приостановлено);

e. Набор критических обновлений в порядке их установки;

f. Локализованное отображаемое имя критического обновления;

g. Идентификатор критического обновления (в не зависящем от локализации формате);

h. Набор строк, являющихся тегами для устройства;

i. Набор настроек компонента обновления, используемый для ретрансляции обновлений продукта;

j. Относительный путь корневого индекса компонента обновления;

k. Тип корневого индекса;

l. Критерий применения фильтра компонента обновления;

m. Информация о статусах всех компонентов программы.

2. Данные сетевого списка карантина:

a. Уникальный идентификатор (UID) объекта на карантине;

b. Статус объекта на карантине;

c. Время помещения объекта на карантин;

d. Имя угрозы, переданное в оценке;

e. Размер объекта на карантине в байтах;

f. Каталог восстановления объекта;

g. Пользователь, от имени которого была запущена задача помещения объекта на карантин;

h. Информация о программе, поместившей объект на карантин, и о программе, вынесшей оценку;

i. Статус обработки объекта программой;

j. Информация о способе помещения объекта на карантин;

k. Объект на карантине.

3. Данные для построения Killchain (в сетевом списке или GUI-вызове):

a. Основные данные:

• Дата и время инцидента;

• Наименование обнаружения;

• Режим проверки;

• Статус последнего действия, связанного с обнаружением;

• Причина неудачной попытки;

• Тип обнаруженного объекта;

• Имя обнаруженного объекта;

• Статус угрозы после действий антивируса;

• Причина невыполнения действий;

• Действия программы Kaspersky Endpoint Security по откату изменений;

b. Информация об обрабатываемом объекте:

• UID процесса, родительского процесса и файла процесса;

• Идентификатор процесса Windows (Windows PID);

• Командная строка процесса;

• Имя пользователя, запустившего процесс;

• Идентификатор logon-сессии, в которой запущен процесс;

• Тип сессии, в которой запущен процесс;

• Уровень целостности обрабатываемого процесса;

• Критерий членства пользователя, от имени которого запущен процесс, в привилегированных локальных и доменных группах;

• Идентификатор и полное имя обрабатываемого объекта;

• Идентификатор защищаемого устройства;

• Дата и время события;

• Полное имя (для файла на диске) или веб-адрес загрузки (для файла из сети);

• Хеш обрабатываемого объекта;

• Тип обрабатываемого объекта;

• Дата создания и дата последнего изменения обрабатываемого объекта;

• Размер обрабатываемого объекта;

• Атрибуты обрабатываемого объекта;

• Организация, подписавшая обрабатываемый объект;

• Результат проверки цифрового сертификата обрабатываемого объекта;

• Идентификатор безопасности (SID) создателя обрабатываемого объекта;

• Параметр ZoneIdentifier обрабатываемого объекта;

• Веб-адрес загрузки обрабатываемого объекта (только для файла на диске);

• Имя и хеш программы, загрузившей файл, и программы, выполнившей последнее изменение файла;

• Количество запусков обрабатываемого объекта;

• Дата и время первого запуска обрабатываемого объекта;

• UID файла;

• Путь к обрабатываемой переменной реестра;

• Имя, значение и тип обрабатываемой переменной реестра;

• Критерий точки автозапуска для обрабатываемого ключа реестра;

• Веб-адрес обрабатываемого веб-запроса;

• Заголовок HTTP-referer обрабатываемого веб-запроса;

• Строка User-Agent обрабатываемого веб-запроса;

• Метод обрабатываемого веб-запроса;

• Локальный IP-адрес и порт для обрабатываемого веб-запроса;

• Удаленный IP-адрес и порт для обрабатываемого веб-запроса;

• Направление соединения обрабатываемого веб-запроса;

• Идентификатор процесса, в который произошло внедрение кода.

4. Данные событий продукта, публикуемых в Kaspersky Security Center:

a. Данные событий карантина:

• Имя объекта;

• Статус и идентификатор объекта на карантине;

b. Данные событий лицензирования:

• Серийный номер лицензии или идентификатор лицензии;

• Код и причина ошибки активации;

• Имя пользователя;

c. Данные событий обновления:

• Причина ошибки обновления;

d. Данные событий запрета и реагирования:

• Идентификатор процесса (PID) обрабатываемого процесса;

• Путь к обрабатываемому объекту;

• Путь к документу, открытие которого было заблокировано;

• Идентификатор IOC;

• Имя и результат задачи поиска идентификатора IOC;

• Имя обрабатываемого объекта.

5. Результаты задачи поиска IOC:

a. IP-адрес и физический адрес из ARP-таблицы;

b. Имя и тип ресурсной записи DNS;

c. IP-адрес;

d. Идентификатор записи и имя источника данных в журнале событий;

e. Имя журнала событий;

f. Имя пользователя;

g. Время события;

h. Хеш, полное имя и размер файла;

i. Удаленный IP-адрес и порт, с которым установлено соединение на момент проверки;

j. IP-адрес локального адаптера;

k. Порт, открытый на локальном адаптере;

l. Протокол в виде числа;

m. Имя процесса;

n. Аргументы процесса;

o. Путь к файлу процесса;

p. Windows PID процесса и родительского процесса;

q. Имя пользователя, от имени которого запущен процесс;

r. Дата и время запуска процесса;

s. Имя и описание сервиса;

t. Путь и имя библиотеки DLL сервиса (для svchost);

u. Путь и имя исполняемого файла сервиса;

v. Windows PID, тип, статус и режим запуска сервиса;

w. Имя пользователя;

x. Наименование, буква и тип тома;

y. Значение реестра Windows;

z. Значение куста ветки реестра;

aa. Путь к ключу реестра;

bb. Параметр реестра;

cc. Физический адрес устройства;

dd. Имя операционной системы с версией;

ee. Сетевое имя хоста;

ff. Домен или группа.

6. Настройки программы:

a. Настройки политики программы:

• Информация о карантине:

• Путь к каталогу карантина;

• Критерий проверки лимита на суммарный размер файлов в карантине;

• Максимальный размер файлов в карантине;

• Критерий проверки лимита на порог свободного места в карантине;

• Порог свободного места в карантине;

• Каталог для восстановления объектов;

• Настройки сетевой изоляции:

• Критерий включения сетевой изоляции хоста;

• Критерий включения пользовательского таймера отключения сетевой изоляции;

• Критерий включения отображения сообщения, информирующего конечного пользователя о включении сетевой изоляции;

• Промежуток времени, по истечении которого сетевая изоляция должна быть отключена;

• Имя сетевого профиля;

• Развернутое описание сетевого профиля;

• Перечень разрешающих правил;

• Параметры правила исключения из сетевой изоляции (направление трафика; учитывать протокол; идентификатор сетевого протокола; учитывать локальный порт; номер локального порта; учитывать удаленный порт; удаленный порт; учитывать локальный IP-адрес; локальный IP-адрес; учитывать удаленный IP-адрес; удаленный IP-адрес; учитывать приложение, которое инициировало соединение; путь к исполняемому файлу приложения, которое инициировало соединение);

• Настройки трассировки и файла дампа:

• Критерий включения записи трассировок;

• Имя каталога, в котором требуется создать файлы трассировок;

• Критерий включения создания файла дампа;

• Имя каталога, в котором требуется создать файл дампа;

• Настройки прав на управление программой и сервисом:

• Дескриптор безопасности для прав на управление сервисом soyuz.exe и программой;

• Настройки самозащиты и защиты паролем:

• Критерий включения применения функций самозащиты;

• Критерий включения защиты паролем;

• Хеш-сумма пароля, указанного пользователем;

• Соль, используемая для шифрования пароля;

• Настройки использования Kaspersky Security Network (KSN):

• Критерий использования Private Kaspersky Security Network (KPSN);

• Критерий принятия пользователем условий Положения о KSN и Положения о Kaspersky Managed Protection (KMP);

• Критерий включения KMP и KSN;

• Настройки использования прокси:

• Критерий использования прокси-сервера для скачивания обновлений программы;

• Адрес прокси-сервера;

• Порт, на котором ожидает прокси-сервер;

• Тип аутентификации на прокси-сервере;

• Логин и пароль для аутентификации на прокси-сервере;

• Критерий использования прокси-сервера для локальных адресов;

• Настройки отправки данных программе Kaspersky Security Center (KSC):

• Критерий паредачи данных для построения Killchain в KSC в сетевом списке;

• Критерий паредачи данных об объектах на карантине в KSC в сетевом списке;

• Настройки использования KSC в качестве прокси для активации:

• Критерий использования KSC в качестве прокси для активации;

• Настройки запрета запуска программ и скриптов и открытия документов:

• Критерий включения или выключения применения правил блокирования;

• Критерий включения или выключения отображения сообщения, информирующего конечного пользователя о блокировке запуска;

• Режим применения правил блокирования;

• Тип объекта (executable, script, document), к которому будет применено правило;

• Критерий использования хеша объекта в качестве критерия срабатывания правила и значение хеша, необходимое для срабатывания правила;

• Критерий интерпретации шаблона пути в параметре path_pattern как регистронезависимого;

• Настройки типа политики:

• Тип политики, применяемый в текущий момент (MDR, EDR, KSB);

b. Настройки задач:

• Настройки поиска IOC:

• Критерий включения сбора данных о процессах при поиске IOC;

• Критерий включения сбора данных об исполняемых файлах при поиске IOC;

• Критерий включения сбора данных о Реестре Windows при поиске IOC;

• Критерий включения сбора данных о томах на хосте при поиске IOC;

• Критерий включения сбора данных о сервисах, запущенных на хосте при поиске IOC;

• Критерий включения сбора данных о журнале Windows при поиске IOC;

• Критерий включения сбора данных об учетных записях пользователей при поиске IOC;

• Критерий включения сбора данных о портах при поиске IOC;

• Критерий включения сбора данных о записях ARP при поиске IOC;

• Критерий включения сбора данных о системе при поиске IOC;

• Критерий включения сбора данных о записях DNS при поиске IOC;

• Путь к каталогу или IOC-файлу с расширением .ioc или .xml, который требуется проанализировать;

• Критерий включения применения автоматических действий по результатам выполнения задачи поиска IOC;

• Критерий необходимости отправки программой Kaspersky Endpoint Agent программе Endpoint Protection Platform (EPP) пуш-уведомления на запуск локальной задачи сканирования критических областей на устройстве;

• Критерий необходимости включения Агентом сетевой изоляции на устройстве, где был обнаружен индикатор компрометации;

• Критерий включения использования предзаданной области поиска IOC для документа RegistryItem;

• Названия веток Реестра, которые должны быть проанализированы;

• Критерий включения анализа данных о секциях памяти процессов при поиске IOC;

• Критерий включения анализа данных из PE-заголовков модулей, загруженных в память процессов, при поиске IOC;

• Критерий включения анализа данных об импортах из PE-заголовков модулей, загруженных в память процессов, при поиске IOC;

• Критерий включения анализа данных об экспортах из PE-заголовков модулей, загруженных в память процессов, при поиске IOC;

• Критерий ограничения области сканирования процессов: указание полного пути к исполняемому файлу процесса, для которого требуется проанализировать данные;

• Полный путь к исполняемому файлу процесса, для которого требуется проанализировать данные;

• Список имен каналов (логов) Windows Event Log, для которых требуется выполнить поиск IOC;

• Критерий включения учета возраста события WEL при определении области поиска IOC для соответствующего документа;

• Критерий возможности задать дату и время публикации события WEL;

• Критерий включения расчета хешей файлов при поиске IOC;

• Критерий включения анализа данных о секциях в PE-заголовках файлов при поиске IOC;

• Критерий включения анализа данных из PE-заголовков файлов при поиске IOC;

• Критерий включения анализа данных об import-функциях в PE-заголовках файлов при поиске IOC;

• Критерий включения анализа данных об экспортных функциях в PE-заголовках файлов при поиске IOC;

• Критерий включения анализа данных о секциях типа Resource в PE-заголовках файлов при поиске IOC;

• Критерий включения анализа данных из ресурса VersionInfo файлов при поиске IOC;

• Список областей, в которых Kaspersky Endpoint Agent выполняет анализ данных для проверки устройства на соответствие термам IOC-документа FileItem;

• Список пользовательских областей (маски путей);

• Критерий ограничения анализа данных до указанной области;

• Путь к каталогу с файлами, для которых требуется проанализировать данные;

• Критерий включения или выключения учета исключений из области задачи поиска IOC;

• Список путей исключений.

• Настройки карантина:

• Полный путь к файлу, который требуется поместить на карантин, или путь к каталогу с файлом;

• Критерий включения удаления оригинальной копии файла с диска после помещения файла на карантин;

• Алгоритм хеширования для расчета контрольной суммы целевого файла;

• Контрольная сумма целевого файла;

• Путь, по которому будет выполнено восстановление объекта из карантина;

• Тип пути, по которому требуется восстановить объект;

• Действие, которое требуется выполнить Агенту, если по указанному пути уже существует файл с таким именем;

• Числовой и строковый уникальный идентификатор объекта на карантине;

• Критерий возможности настроить удаление файла из карантина по его восстановлении;

• Настройки удаления указанного объекта:

• Полный путь к файлу, который требуется удалить, [или] путь к каталогу(-ам) с файлом(-ами), который(-е) требуется удалить;

• Алгоритм хеширования;

• Контрольная сумма целевого файла;

• Критерий включения учета подкаталогов для параметра path;

• Настройки обновления баз и модулей:

• Тип источника обновления;

• Список пользовательских источников обновления;

• Критерий использования серверов обновлений "Лаборатории Касперского" при недоступности пользовательских источников;

• Критерий использования параметров прокси при обращении к серверам обновления "Лаборатории Касперского";

• Критерий обязательности обновления задачей баз;

• Критерий использования параметров прокси при обращении к пользовательским источникам;

• Критерий обязательности обновления задачей модулей;

• Критерий включения автоматической загрузки и применения доступных критических патчей;

• Критерий автоматической перезагрузки операционной системы посредством Kaspersky Endpoint Agent;

• Критерий публикации событий о новых плановых патчах посредством Kaspersky Endpoint Agent;

• Настройки активации программы:

• Файл ключа;

• Критерий использования лицензионного ключа в качестве резервного;

c. Настройки расписания:

• Критерий включения или выключения запуска задачи по расписанию;

• Дата, начиная с которой будет применяться настроенное расписание;

• Критерий включения или выключения возможности остановить использование расписания после указанной даты;

• Режим частоты запуска задачи;

• Значение для единиц частоты запуска задачи;

• Дни недели, когда должна запускаться задача;

• Время суток с точностью до секунд, когда должна запуститься задача;

• Критерий включения искусственного ограничения длительности задачи;

• Длительность выполнения, которую нужно принудительно присвоить задаче;

• Критерий включения запуска пропущенных задач;

• Критерий включения рандомизации времени старта задачи;

• Период рандомизации запуска задачи;

d. Настройки имперсонализации запуска:

• Критерий включения имперсонализации запуска задачи;

• Логин учетной записи, под которой требуется запустить задачу;

• Зашифрованная копия пароля учетной записи, под которой требуется запустить задачу.

Данные для устройств под управлением Kaspersky Security 11 для Windows Server

Управляемая программа передает данные с устройства на Сервер администрирования через Агент администрирования.

Параметры программы "Лаборатории Касперского", установленной на управляемом устройстве:

1. Сетевые списки:

a. Данные о заблокированных узлах:

· Идентификатор записи в локальном хранилище;

· Идентификатор устройства (IP/LUID);

· Имя объекта, для которого произошло срабатывание;

· Дата помещения объекта в локальное хранилище;

· Идентификатор пользователя, выполнившего доступ к объекту, для которого произошло срабатывание;

· Дата и время, запланированные для автоматического разблокирования;

· Имя подсистемы, выполнившей обнаружение;

· Имя шифровальщика;

b. Карантин:

· OUID-идентификатор объекта, помещенного на карантин;

· Имя файла с расширением;

· Статус объекта, помещенного на карантин (вердикт, на основе которого файл был помещен на карантин);

· Время помещения объекта на карантин;

· Имя угрозы, переданное в вердикте;

· Размер объекта на карантине в байтах;

· Путь восстановления объекта;

· Имя пользователя, поместившего объект на карантин;

· Описание;

· Статус обработки объекта продуктом;

· Информация о способе помещения объекта на карантин;

· Объект на карантине;

c. Резервное хранилище:

· OUID-идентификатор объекта, помещенного в резервное хранилище;

· Имя файла с расширением;

· Статус объекта;

· Время помещения объекта в резервное хранилище;

· Имя угрозы, переданное в вердикте;

· Размер объекта в байтах;

· Путь восстановления объекта;

· Имя пользователя, поместившего объект в резервное хранилище;

· Описание;

· Дата и время последней проверки объекта по антивирусным базам;

· Объект в резервном хранилище.

2. Данные функции GuiCall:

a. Список заблокированных устройств;

b. Дата и время, когда было заблокировано скомпрометированное устройство;

c. Период блокировки устройства;

d. Действия с заблокированными устройствами;

e. Список процессов, запущенных на устройстве.

3. Статистика:

a. Статистика Защиты от шифрования:

· Обнаруженные вредоносные программы-шифровальщики;

· Обработанные объекты;

· Ошибки обработки;

b. Статистика резервного хранилища:

· Текущий размер резервного хранилища;

· Общее количество объектов;

c. Статистика хранилища заблокированных устройств:

· Текущее количество заблокированных устройств;

· Количество попыток заражения;

· Общее количество заблокированных устройств;

d. Общие сведения:

· Количество записей в базе программы;

· Дата и время выпуска баз программы;

· Количество активных процессов;

e. Использование инфраструктуры Kaspersky Security Network (KSN):

· Количество недоверенных файлов в KSN;

· Количество объектов, помещенных в резервное хранилище;

· Количество объектов, которые не удалось поместить в резервное хранилище;

· Количество объектов, которые не удалось удалить;

· Количество удаленных объектов;

· Количество ошибок при отправке запросов;

· Количество отправленных запросов;

· Количество запросов KSN, отправленных в режиме с ограничениями;

· Количество сформированных статистических отчетов;

· Количество запросов веб-адресов;

· Количество недоверенных веб-адресов в KSN;

f. Статистика проверки по требованию:

· Количество поврежденных объектов;

· Количество обнаруженных объектов;

· Количество обнаружений зараженных и прочих объектов;

· Количество объектов, которые не удалось вылечить;

· Количество объектов, которые не удалось удалить;

· Количество вылеченных объектов;

· Количество объектов, помещенных в резервное хранилище;

· Количество объектов, помещенных на карантин;

· Количество объектов, которые не удалось поместить в резервное хранилище;

· Количество объектов, которые не удалось поместить на карантин;

· Количество объектов, которые не удалось проверить;

· Количество обработанных объектов;

· Количество удаленных объектов;

· Количество объектов, защищенных паролем;

· Количество обнаружений возможно зараженных объектов;

· Количество ошибок обработки;

g. Статистика проверки карантина:

· Количество поврежденных объектов;

· Количество обнаруженных объектов;

· Количество обнаружений зараженных и прочих объектов;

· Количество объектов, которые не удалось вылечить;

· Количество объектов, которые не удалось удалить;

· Количество вылеченных объектов;

· Количество объектов, помещенных в резервное хранилище;

· Количество объектов, помещенных на карантин;

· Количество объектов, которые не удалось поместить в резервное хранилище;

· Количество объектов, которые не удалось поместить на карантин;

· Количество объектов, которые не удалось проверить;

· Количество обработанных объектов;

· Количество удаленных объектов;

· Количество объектов, защищенных паролем;

· Количество обнаружений возможно зараженных объектов;

· Количество ошибок обработки;

h. Статистика проверки карантина:

· Количество ложных срабатываний;

· Количество вылеченных объектов;

· Количество возможно зараженных объектов;

· Общее количество объектов;

· Объем использованного места на карантине;

i. Статистика Постоянной защиты файлов:

· Количество поврежденных объектов;

· Количество обнаруженных объектов;

· Количество обнаружений зараженных и прочих объектов;

· Количество объектов, которые не удалось вылечить;

· Количество объектов, которые не удалось удалить;

· Количество вылеченных объектов;

· Количество объектов, помещенных в резервное хранилище;

· Количество объектов, помещенных на карантин;

· Количество объектов, которые не удалось поместить в резервное хранилище;

· Количество объектов, которые не удалось поместить на карантин;

· Количество объектов, которые не удалось проверить;

· Количество обработанных объектов;

· Количество удаленных объектов;

· Количество объектов, защищенных паролем;

· Количество обнаружений возможно зараженных объектов;

· Количество ошибок обработки;

j. Статистика Защиты трафика:

· Количество интернет-ресурсов, разрешенных правилами;

· Количество интернет-ресурсов, заблокированных правилами;

· Общее количество заблокированных интернет-ресурсов;

· Количество заблокированных недоверенных сертификатов;

· Количество почтовых сообщений, проверенных на фишинг;

· Количество блокировок вредоносных веб-адресов;

· Количество блокировок вредоносных и прочих объектов;

· Количество обнаружений вредоносных и прочих объектов;

· Количество блокировок фишинговых веб-адресов;

· Количество блокировок фишинговых почтовых сообщений;

· Общее количество обработанных объектов;

· Количество ошибок обработки;

· Количество проверок вредоносных и прочих объектов;

· Количество обработанных веб-адресов;

k. Статистика Защиты от сетевых угроз:

· Количество обнаруженных угроз;

· Количество адресов, помещенных в список заблокированных.

4. Информация о программе, лицензии, устройстве и обновлениях:

a. Информация об обновлениях:

· Дата и время установки программы;

· Дата и время последнего обновления программы;

· Отображаемое название программы;

· Версия программы и номер сборки;

· Дата и время выпуска антивирусных баз;

· Дата и время установки текущей версии антивирусных баз;

· Количество записей в антивирусных базах;

· Номер поколения антивирусных баз;

· Набор настроек подсистемы обновления баз и модулей программы, используемых для ретрансляции обновлений программы;

· Относительный путь к корневому индексу подсистемы обновления баз и модулей программы;

· Тип корневого индекса;

· Строка фильтрации подсистемы обновления баз и модулей программы;

b. Информация о лицензии:

· Тип лицензионного ключа;

· Срок действия лицензионного ключа в днях;

· Количество устройств или серверов, на которых может использоваться лицензионный ключ;

· Серийный номер лицензионного ключа;

· Дата и время создания лицензионного ключа;

· Дата и время истечения срока действия лицензионного ключа;

· Версия программы;

· Имя программы;

· Идентификатор программного пакета;

· Идентификатор программы;

· Информация о лицензии;

· Информация о поддержке;

· Информация о заказчике;

c. Информация о подписке:

· Критерий подписочной лицензии;

· Дата истечения лицензии или начала льготного периода;

· Тип даты окончания подписки;

· Продолжительность периода (в днях), в течение которого пользователь может продлить подписку;

· Веб-адрес страницы провайдера подписки;

· Текущее состояние подписки;

· Причина изменения состояния подписки;

d. Информация о добавленном резервном лицензионном ключе:

· Тип лицензионного ключа;

· Срок действия лицензионного ключа в днях;

· Количество устройств или серверов, на которых может использоваться лицензионный ключ;

· Серийный номер лицензионного ключа;

· Дата и время создания лицензионного ключа;

· Дата и время истечения срока действия лицензионного ключа;

· Версия программы;

· Имя программы;

· Идентификатор программного пакета;

· Идентификатор программы;

· Информация о лицензии;

· Информация о поддержке;

· Информация о заказчике;

e. Информация о патчах:

· Набор критических обновлений в порядке критичности их установки;

· Локализованное отображаемое имя критического обновления;

· Идентификатор критического обновления (в не зависящем от локализации формате);

· Время установки критического обновления;

f. Информация о программных компонентах и тегах:

· Требуемые компоненты антивирусных баз;

· Название компонента;

· Версия компонента;

· Информация о статусах всех программных компонентов;

· Информация о тегах, присвоенных устройству;

g. Информация о поддержке кластера:

· Уникальный идентификатор кластера;

· Windows-имя кластера;

· Имя домена Windows кластера;

· DNS-имя кластера;

· DNS-домен кластера;

· Предполагаемое отображаемое имя кластера.

5. События программы Kaspersky Security for Windows Server. Агент администрирования передает данные от устройства на Сервер администрирования. Описание события может содержать следующие данные:

a. Имя объекта;

b. Имя пользователя;

c. Имя процесса;

d. Идентификатор процесса (PID);

e. Время регистрации события;

f. Тип защиты;

g. Имя устройства;

h. Имя объекта обновления;

i. Сетевой протокол;

j. Имя отправителя сетевого пакета;

k. Имя получателя сетевого пакета;

l. Тип IP-адреса;

m. Причина возникновения события;

n. Идентификатор устройства (IP-адрес);

o. Путь к объекту;

p. Название модуля шифрования;

q. Идентификатор безопасности (SID) пользователя.

6. Настройки:

a. Настройки постоянной защиты файлов:

· Область защиты;

· Режим защиты объектов;

· Критерий использования эвристического анализа и уровень анализа;

· Критерий использования доверенной зоны;

· Критерий использования KSN для защиты;

· Критерий блокировки устройств, с которых ведется вредоносная активность;

· Критерий необходимости запуска задачи проверки критических областей при обнаружении;

· Критерий интеграции с Kaspersky Sandbox;

· Перечень защищаемых типов объектов;

· Альтернативные потоки NT File System (NTFS);

· Загрузочные секторы дисков и главные загрузочные записи (MBR);

· Критерий проверки только новых и измененных файлов;

· Перечень типов защищаемых составных объектов;

· Критерий необходимости полного удаления составного файла при обнаружении вложенного объекта, если составной файл не может быть изменен программой;

· Действия над зараженными и прочими обнаруженными объектами;

· Действия над возможно зараженными объектами;

· Действия в зависимости от типа обнаруженного объекта;

· Исключенные файловые области;

· Исключенные типы обнаруживаемых объектов;

· Критерий необходимости остановки проверки, если она длится более заданного периода времени в секундах;

· Критерий отказа от проверки составных объектов размером более заданного значения в мегабайтах;

· Критерий использования iSwift;

· Критерий использования iChecker;

b. Использование KSN:

· Действие над объектами, недоверенными в KSN;

· Критерии согласия на использование KSN, согласия на отправку данных о веб-адресах, согласия на отправку данных о файлах (контрольных сумм), согласия на отправку статистики, согласия на использование Kaspersky Managed Protection (KMP);

· Критерий использования Kaspersky Security Center в качестве KSN-прокси;

· Критерий учета размера файла при подсчете хэш-суммы перед отправкой запроса в KSN;

· Максимальный размер файла для подсчета хэш-суммы;

c. Защита памяти (Защита от эксплойтов):

· Критерий включения защиты от эксплойтов;

· Режим защиты от эксплойтов;

· Действия при обнаружении эксплойта;

· Список защищаемых процессов;

d. Управление сетевым экраном:

· Полные пути к приложениям, инициирующим сетевое соединение, согласно правилам для сетевого экрана;

· Порты, используемые правилами для сетевого экрана;

· Протоколы и IP-адреса, используемые правилами для сетевого экрана;

· Имена правил для сетевого экрана;

e. Защита от шифрования (для папок общего доступа):

· Режим работы задачи;

· Критерий использования эвристического анализа и уровень анализа;

· Область защиты (перечень защищаемых общих сетевых ресурсов);

· Исключения (перечень масок имен файлов);

f. Защита от сетевых атак:

· Режим работы;

· Критерий необходимости продолжать анализ трафика в случае невыполнения задачи;

· Исключения (список доверенных IP-адресов);

g. Проверка скриптов:

· Действия над опасными скриптами;

· Критерий использования эвристического анализа и уровень анализа;

· Критерий использования KSN для защиты;

h. Общие настройки программы:

· Настройки масштабирования (режим масштабирования, максимальное число активных процессов, количество процессов постоянной защиты, количество фоновых процессов проверки по требованию);

· Настройки иерархического хранилища (тип иерархического хранилища);

· Настройки безопасности (критерий необходимости восстановления задач, максимальное число попыток восстановления задач, критерий отказа от запуска запланированных задач проверки по требованию при переходе на запасной источник питания, критерий необходимости остановки выполняемых задач при переходе на запасной источник питания, критерий использования защиты паролем, пароль, дескриптор безопасности для прав на управление службой программы, дескриптор безопасности для прав на управление программой);

· Настройки прокси (адрес прокси-сервера, порт ожидания прокси-сервера, тип аутентификации на прокси-сервере, логин для аутентификации на прокси-сервере, пароль для аутентификации на прокси-сервере, критерий использования прокси-сервера для локальных адресов, критерий использования Kaspersky Security Center в качестве сервера активации);

· Настройки запуска системных задач (критерий разрешения запуска задач проверки по требованию, критерий разрешения запуска задач обновления);

· Настройки доверенной зоны (перечень правил исключения (критерий учета подпапок, маска заключения антивирусных баз, названия компонентов защиты, для которых применяется исключение, описание исключения), перечень доверенных процессов (имя исполняемого файла, путь к исполняемому файлу, контрольная сумма MD5 исполняемого файла, критерий срабатывания, критерий отказа от учета операций фонового копирования, критерий отказа от учета процессов из списка));

· Настройки проверки съемных носителей (критерий необходимости запуска задачи проверки по требованию при подключении съемного USB-накопителя, критерий учета объема данных, сохраненных на подключенном носителе, критерий отказа от запуска проверки, если объем данных на носителе превысил заданное значение, уровень проверки);

· Настройки карантина, резервного хранилища и хранилища заблокированных устройств (критерий проверки лимита на суммарный размер файлов в карантине, максимальный размер файлов в карантине, критерий проверки лимита свободного места на карантине, значение лимита свободного места на карантине, папка восстановления объектов, время автоматической разблокировки заблокированных устройств);

· Настройки отладки (критерий включения записи дампов, критерий включения защиты файлов дампов и трассировки, папка для создания файлов трассировки, папка для создания файла дампа, критерий замещения более ранних журналов трассировки);

· Параметры отчетов (максимальный срок хранения отчетов выполнения задач в днях, максимальный срок хранения отчетов аудита в днях, папка для хранения файлов журналов, срок отсутствия обновлений баз (в днях), после которого выполняется отправка уведомления "Базы устарели", срок отсутствия обновлений баз (в днях), после которого выполняется отправка уведомления "Базы сильно устарели", срок отсутствия обновлений баз (в днях), после которого выполняется отправка уведомления "Проверка критических областей давно не проводилась");

· Настройки уведомлений и событий (название сохраняемого события в хранилище событий Kaspersky Security Center, критерий уведомления пользователя о сохраняемом событии посредством терминального окна, критерий уведомления пользователя о сохраняемом событии посредством Windows Messenger Service, критерий уведомления администратора о сохраняемом событии по почте, критерий уведомления администратора о сохраняемом событии посредством Windows Messenger Service, критерий уведомления администратора о сохраняемом событии посредством запуска указанного приложения, текст сообщения о сохраняемом событии, электронный адрес получателя сообщения о сохраняемом событии, адрес SMTP-сервера, порт SMTP-сервера, тема электронного письма о сохраняемом событии, значение поля From электронного письма о сохраняемом событии, логин и пароль для аутентификации на SMTP-сервере, максимальное число отправок одной нотификации в минуту, командная строка запуска программы, логин и пароль учетной записи, под которой должен выполняться запуск);

· Настройки интеграции с SIEM-системами (критерий отправки продуктовых событий по протоколу Syslog, критерий удаления локальных копий событий при условии отправки в SIEM-систему, формат конвертации событий при отправке в SIEM-систему, протокол соединения с SIEM-системой, адрес и порт основного SIEM-сервера, адрес и порт зеркального SIEM-сервера);

· Настройки контроля запуска программ (режим применения правил контроля запуска программ; перечень правил контроля запуска программ; имя правила контроля запуска программ; тип правила контроля запуска программ; область применения правила контроля запуска программ; пользователь или группа пользователей, для учетных записей которых будет применено текущее правило контроля запуска программ; признак распространения программой действия, примененного при первом запуске исполняемого объекта, на все последующие запуски этого объекта; признак использования программой свойств цифрового сертификата как критерия срабатывания правила контроля запуска программ; признак использования программой заголовка цифрового сертификата как критерия срабатывания правила контроля запуска программ; заголовок цифрового сертификата как критерий срабатывания правила контроля запуска программ; признак использования программой отпечатка цифрового сертификата как критерия срабатывания правила контроля запуска программ; отпечаток цифрового сертификата как критерий срабатывания правила контроля запуска программ; признак использования программой SHA256-хэша как критерия срабатывания правила контроля запуска программ; SHA256-хэш как критерий срабатывания правила контроля запуска программ; признак использования программой полного пути к файлу как критерия срабатывания правила контроля запуска программ; путь к файлу как критерий срабатывания правила контроля запуска программ; признак включения запрета на запуск командных интерпретаторов без командной строки; режим комбинации правил контроля запуска программ, заданных локально и в политике; признак контроля программой запуска исполняемых файлов; признак включения анализа программой загрузки DLL; признак контроля программой запуска скриптов и пакетов MSI; признак безусловного запрещения программой запуска файлов, недоверенных в KSN; признак безусловного разрешения программой запуска файлов, доверенных в KSN; перечень пользователей и групп пользователей, для чьих учетных записей применяется признак доверенности по KSN; перечень исключений из правила контроля запуска программ; имя пакета дистрибуции, который нужно контролировать; признак оценки программой всех объектов, распакованных из доверенного дистрибутива, как доверенных)

· Настройки контроля устройств (режим контроля устройств; признак разрешения программой использования запоминающих устройств, если задача контроля устройств не выполняется; перечень правил контроля устройств; признак применения правила контроля устройств; производитель (VID) контролируемого устройства как критерий срабатывания правила; тип контроллера (PID) контролируемого устройства как критерий срабатывания правила; адаптированное имя контролируемого устройства; путь к экземпляру устройства, на основе параметров которого создано правило; серийный номер контролируемого устройства как критерий срабатывания правила; пользовательский комментарий к правилу; признак использования маски для задания значения PID; признак использования маски для задания значения серийного номера)

· Настройки защиты трафика (правила веб-контроля; признак применения категоризации веб-страниц; признак разрешения программой доступа к веб-страницам, для которых не удалось установить категорию; признак разрешения программой доступа к легальным веб-страницам, которые могут быть использованы для нанесения вреда серверу; признак разрешения программой доступа к легальным веб-страницам, на которых размещена рекламная информация; правила блокирования веб-страниц по категориям (веб-контроль); признак использования программой базы вредоносных адресов URL при проверке веб-ссылок; признак использования программой базы антифишинга при проверке веб-ссылок; признак использования программой инфраструктуры KSN при проверке веб-ссылок; признак использования программой исключений доверенной зоны при проверке веб-ссылок; признак использования программой решения Kaspersky Sandbox; признак использования программой антивирусной проверки электронной почты; режим защиты трафика; порт подключения к ICAP-службе; идентификатор ICAP-службы; признак включения анализа программой трафика HTTPS; версия протокола TLS, для которой выполняется анализ HTTPS; признак блокирования программой зашифрованного соединения с веб-сервером, чей сертификат недействителен; порт безопасности; порты перехвата; IP-адреса перехвата; исключения по приложениям; признак перенаправления программой веб-трафика на внешний прокси-сервер после проверки; адрес прокси-сервера для перенаправления трафика; порт прокси-сервера для перенаправления трафика);

i. Настройки задач:

· Настройки задач проверки по требованию (критерий выполнения задачи в фоновом режиме, критерий использования KSN, критерий использования доверенной зоны, критерий учета задачи в качестве проверки критических областей, критерий использования эвристического анализа и уровень анализа, область проверки, типы проверяемых объектов, критерий проверки только новых и измененных файлов, действия над зараженными и прочими обнаруженными объектами, действия над возможно зараженными объектами, максимальный размер проверяемого составного объекта в мегабайтах, альтернативные потоки NTFS, загрузочные секторы дисков и главные загрузочные записи (MBR), уровень безопасности, критерий необходимости полного удаления контейнера при невозможности лечения вложенного объекта, критерий использования iSwift, критерий использования iChecker, режим проверки объектов в иерархическом хранилище, критерий отказа от загрузки объектов из облака и / или медленного хранилища, максимальный срок давности последней попытки доступа к объекту в облаке и / или медленном хранилище (в днях) для проверки объекта);

· Настройки обновления баз и модулей (тип источника обновлений, список пользовательских ресурсов обновления, критерий использования серверов обновлений "Лаборатории Касперского" при недоступности пользовательских источников, критерий использования параметров прокси при обращении к серверам обновлений "Лаборатории Касперского", критерий использования параметров прокси при обращении к пользовательским источникам, критерий включения автоматической загрузки и применения доступных критических патчей, критерий автоматической перезагрузки операционной системы при соответствующем требовании установки патча, критерий публикации события о появлении новых плановых патчей сразу после их появления на источниках, папка локального источника обновлений);

· Настройки активации программы (файл ключа, критерий использования ключа в качестве резервного);

· Настройки расписания (критерий включения запуска задачи по расписанию, дата начала применения настроек расписания, критерий включения возможности остановки использования расписания после указанной даты, дата окончания применения настроек расписания, частота запуска задачи, критерий использования принудительного ограничения длительности выполнения задачи, принудительно присваиваемая длительность выполнения задачи, критерий включения запуска пропущенных задач, критерий включения рандомизации времени запуска задачи, период рандомизации времени запуска задачи);

· Настройки имперсонализации запуска задачи (критерий включения имперсонализации запуска задачи, логин и пароль учетной записи, под которой запускается задача).

· Настройки формирования правил контроля запуска программ (признак формирования программой правила с использованием параметров цифрового сертификата как критериев срабатывания правила контроля запуска программ; признак формирования программой правила с использованием SHA256-хэша как критерия срабатывания правила контроля запуска программ; перечень пользователей и групп пользователей, для чьих учетных записей будут сформированы правила контроля запуска программ; признак автоматического добавления программой сформированных правил в список правил задачи Контроль запуска программ; принцип добавления сформированных правил в список правил задачи Контроль запуска программ; признак экспорта программой сформированных правил контроля запуска программ в файл; признак добавления программой имени сервера, на котором формировались правила, в имя файла со списком правил контроля запуска программ; путь, по которому программа создаст файл со списком сформированных правил контроля запуска программ; префикс для названий формируемых правил контроля запуска программ; признак учета программой всех запущенных процессов при формировании списка правил контроля запуска программ; область формирования правил контроля запуска программ (пути к каталогам и типы исполняемых файлов, которые должны быть учтены));

· Настройки формирования правил контроля устройств (типы устройств, для которых программа формирует правила контроля устройств; признак автоматического добавления программой сформированных правил в список правил задачи Контроль устройств; принцип добавления сформированных правил в список правил задачи Контроль устройств; признак экспорта программой сформированных правил контроля устройств в файл; признак добавления программой имени сервера, на котором формировались правила, в имя файла со списком правила контроля устройств; путь, по которому программа создает файл со списком сформированных правил контроля устройств).

1.5. Техническая поддержка. Лаборатория Касперского может получать доступ к Данным пользователя и обрабатывать данные для предоставления технической поддержки. Данные Пользователя используются исключительно с целью предоставления Пользователю технической поддержки, включая устранение повторно возникающих ошибок и улучшение услуг технической поддержки и/или улучшение Продукта.
Адрес службы технической поддержки, по которому также можно ознакомиться с правилами ее предоставления: https://support.kaspersky.com

2. Безопасность

2.1. Лаборатория Касперского внедрила и обязуется следовать следующим мерам по обеспечению безопасности для Продукта, которые входят в обязанности Лаборатории Касперского в отношении защиты Данных Пользователя:

Обеспечение информационной безопасности
1. Назначен один или несколько руководителей службы безопасности, ответственных за координирование и контроль соблюдения правил и процедур обеспечения безопасности.
2. Сотрудники, имеющие доступ к Данным Пользователя, несут ответственность за соблюдение конфиденциальности таких данных.
3. Перед началом обработки Данных Пользователя или запуска сервисов проводится оценка рисков.

Управление ресурсами
4. Осуществляется инвентаризация всех ресурсов (в которых хранятся Данные пользователя). Доступ к реестрам таких ресурсов предоставляется только сотрудникам, имеющим соответствующий допуск.
5. Данные Пользователя классифицируются для упрощения процесса их идентификации и соответствующего ограничения к ним доступа.
6. Требуется получить необходимое разрешение перед сохранением Данных Пользователя на портативных устройствах, получением удаленного доступа к Данным Пользователя или обработкой Данных Пользователя за пределами компании.

Обучение персонала
7. Лаборатория Касперского информирует своих сотрудников об актуальных процедурах обеспечения безопасности и разъясняет назначенные им роли.
8. Лаборатория Касперского также информирует сотрудников о потенциальных последствиях нарушения правил и процедур обеспечения безопасности.
9. Лаборатория Касперского проводит тренинги для сотрудников, посвященные безопасности персональных данных.

Физическая безопасность
10. Лаборатория Касперского предоставляет доступ к помещениям, в которых расположены информационные системы, осуществляющие обработку Данных пользователя, только лицам, обладающим соответствующим допуском.

  • Сотрудники охраны обеспечивают безопасность в круглосуточном режиме 7 дней в неделю.
  • Доступ на территорию контролируется электронной системой контроля доступа.
  • Доступ на территорию контролируется электронной системой контроля доступа.
  • Сотрудники обязаны носить фирменные бейджи Лаборатории Касперского.
  • Все посетители регистрируются в журнале и обязаны носить бейджи посетителей; в течение своего визита посетители сопровождаются сотрудниками.
  • На всей территории и в зонах действия системы безопасности ведется видеонаблюдение, и данные, полученные с камер видеонаблюдения, анализируются сотрудниками охраны.

11. Лаборатория Касперского ведет учет всей входящей и исходящей информации, включая тип информации, правомочных отправителей/получателей, дату и время, а также объем информации.
12. Используются различные стандартизированные системы защиты предотвращающие потерю данных в случае сбоя электропитания или возникновения сетевых помех.
13. Используются стандартные процедуры удаления Данных пользователя, которые больше не требуются для исполнения обязательств Лаборатории Касперского по отношению к Пользователю.

Управление коммуникациями и операциями
14. Лаборатория Касперского регламентирует меры и действия по обеспечению безопасности, которые предпринимает компания, а также обязанности сотрудников компании, имеющих доступ к Данным пользователя.
15. Копии Данных пользователя и процедуры по восстановлению данных хранятся в месте, отличном от места расположения основных мощностей, на которых выполняется обработка Данных Пользователя.
16. Используются антивирусные программы для защиты Данных пользователя от несанкционированного доступа к ним вредоносных программ, включая вредоносное ПО, распространяемое в общедоступных сетях.
17. Данные пользователя, передаваемые по общедоступным сетям, шифруются.
18. Лаборатория Касперского регистрирует все случаи факта доступа и использования информационных систем, в которых хранятся Данные пользователя, фиксируя идентификатор доступа, время, предоставление или отказ в предоставлении доступа и выполняемые действия.

Контроль доступа
19. Лаборатория Касперского ведет и своевременно обновляет список сотрудников, имеющих разрешение на доступ к системам, в которых хранятся Данные пользователя.
20. Лаборатория Касперского назначает сотрудников, которые могут предоставлять доступ, изменять правила доступа или отказывать в авторизованном доступе к данным и ресурсам.
21. Лаборатория Касперского гарантирует, что если доступ к системам, содержащим Данные Пользователя, имеют несколько лиц, то каждое лицо имеет собственный идентификатор/учетные данные для входа.
22. Сотрудники технической поддержки имеют разрешение на получение доступа к Данным Пользователя только при наличии соответствующей необходимости.
23. Лаборатория Касперского предоставляет доступ к Данным Пользователя только лицам, которым необходим такой доступ для выполнения своих должностных обязанностей.
24. Лаборатория Касперского обеспечивает контроль доступа на основе ролей.
25. Сотрудники обязаны завершать административные сеансы, если они покидают рабочие места или оставляют компьютеры без присмотра по любой другой причине.
26. Пароли хранятся в системах таким образом, что во время использования их невозможно расшифровать.
27. Лаборатория Касперского использует стандартизированные методы для идентификации и аутентификации пользователей, совершающим попытку получения доступа к информационным системам.
28. Лаборатория Касперского внедрила политику работы с паролями, которая запрещает предоставление общего доступа к паролям, устанавливает порядок действий в случае раскрытия пароля, требует регулярно изменять текущие пароли и изменять пароли, заданные по умолчанию.
29. Политика работы с паролями Лаборатории Касперского устанавливает строгие требования к сложности паролей.
30. Хранение всех паролей осуществляется с использованием алгоритма хеширования, пароли передаются только в зашифрованном виде.
31. Лаборатория Касперского использует системы контроля доступа, которые исключают несанкционированное получение прав доступа лицами, не имеющим таких прав.
32. Защита локальной сети Лаборатории Касперского обеспечивается использованием межсетевых экранов.
33. Все данные, передаваемые между Лабораторией Касперского, юридическими лицами, организациями, партнерами и клиентами, защищаются протоколом TLS/SSL.

Управление инцидентами информационной безопасности
34. Лаборатория Касперского регистрирует все случаи нарушения безопасности с подробным описанием нарушения и указанием периода времени, последствий нарушения, лица, сообщившего о нарушении, и лица, которому было сообщено о нарушении, а также процедур для восстановления данных.

Управление уязвимостями
35. Информационные ресурсы Лаборатории Касперского регулярно проверяются с помощью сканеров уязвимостей.
Лаборатория Касперского проводит тестирования на проникновение в информационные системы и проверки системы безопасности.

ПРИЛОЖЕНИЕ 2

STANDARD CONTRACTUAL CLAUSES (PROCESSORS)

For the purposes of Article 26(2) of Directive 95/46/EC for the transfer of personal data to processors established in third countries which do not ensure an adequate level of data protection

The User, as defined in the Data Processing Agreement (the "data exporter")
and
AO Kaspersky Lab, 39A/2 Leningradskoye Shosse, Moscow, 125212 Russian Federation (the "data importer")
each a 'party'; together 'the parties',
HAVE AGREED on the following Contractual Clauses (the Clauses) in order to adduce adequate safeguards with respect to the protection of privacy and fundamental rights and freedoms of individuals for the transfer by the data exporter to the data importer of the personal data specified in Appendix 1.

Clause 1
Definitions

For the purposes of the Clauses:
(a) ‘personal data’, ‘special categories of data’, ‘process/processing’, ‘controller’, ‘processor’, ‘data subject’ and ‘supervisory authority’ shall have the same meaning as in Directive 95/46/EC of the European Parliament and of the Council of 24 October 1995 on the protection of individuals with regard to the processing of personal data and on the free movement of such data;
(b) ‘the data exporter’ means the controller who transfers the personal data;
(c) ‘the data importer’ means the processor who agrees to receive from the data exporter personal data intended for processing on his behalf after the transfer in accordance with his instructions and the terms of the Clauses and who is not subject to a third country’s system ensuring adequate protection within the meaning of Article 25(1) of Directive 95/46/EC;
(d) ‘the sub-processor’ means any processor engaged by the data importer or by any other sub-processor of the data importer who agrees to receive from the data importer or from any other sub-processor of the data importer personal data exclusively intended for processing activities to be carried out on behalf of the data exporter after the transfer in accordance with his instructions, the terms of the Clauses and the terms of the written subcontract;
(e) ‘the applicable data protection law’ means the legislation protecting the fundamental rights and freedoms of individuals and, in particular, their right to privacy with respect to the processing of personal data applicable to a data controller in the Member State in which the data exporter is established;
(f) ‘technical and organisational security measures’ means those measures aimed at protecting personal data against accidental or unlawful destruction or accidental loss, alteration, unauthorised disclosure or access, in particular where the processing involves the transmission of data over a network, and against all other unlawful forms of processing.


Clause 2
Details of the transfer

The details of the transfer and in particular the special categories of personal data where applicable are specified in Appendix 1 which forms an integral part of the Clauses.

Clause 3
Third-party beneficiary clause

1. The data subject can enforce against the data exporter this Clause, Clause 4(b) to (i), Clause 5(a) to (e), and (g) to (j), Clause 6(1) and (2), Clause 7, Clause 8(2), and Clauses 9 to 12 as third-party beneficiary.
2. The data subject can enforce against the data importer this Clause, Clause 5(a) to (e) and (g), Clause 6, Clause 7, Clause 8(2), and Clauses 9 to 12, in cases where the data exporter has factually disappeared or has ceased to exist in law unless any successor entity has assumed the entire legal obligations of the data exporter by contract or by operation of law, as a result of which it takes on the rights and obligations of the data exporter, in which case the data subject can enforce them against such entity.
3. The data subject can enforce against the sub-processor this Clause, Clause 5(a) to (e) and (g), Clause 6, Clause 7, Clause 8(2), and Clauses 9 to 12, in cases where both the data exporter and the data importer have factually disappeared or ceased to exist in law or have become insolvent, unless any successor entity has assumed the entire legal obligations of the data exporter by contract or by operation of law as a result of which it takes on the rights and obligations of the data exporter, in which case the data subject can enforce them against such entity. Such third-party liability of the sub-processor shall be limited to its own processing operations under the Clauses.
4. The parties do not object to a data subject being represented by an association or other body if the data subject so expressly wishes and if permitted by national law.

Clause 4
Obligations of the data exporter

The data exporter agrees and warrants:

(a) that the processing, including the transfer itself, of the personal data has been and will continue to be carried out in accordance with the relevant provisions of the applicable data protection law (and, where applicable, has been notified to the relevant authorities of the Member State where the data exporter is established) and does not violate the relevant provisions of that State;
(b) that it has instructed and throughout the duration of the personal data-processing services will instruct the data importer to process the personal data transferred only on the data exporter’s behalf and in accordance with the applicable data protection law and the Clauses;
(c) that the data importer will provide sufficient guarantees in respect of the technical and organisational security measures specified in Appendix 2 to this contract;
(d) that after assessment of the requirements of the applicable data protection law, the security measures are appropriate to protect personal data against accidental or unlawful destruction or accidental loss, alteration, unauthorised disclosure or access, in particular where the processing involves the transmission of data over a network, and against all other unlawful forms of processing, and that these measures ensure a level of security appropriate to the risks presented by the processing and the nature of the data to be protected having regard to the state of the art and the cost of their implementation;
(e) that it will ensure compliance with the security measures;
(f) that, if the transfer involves special categories of data, the data subject has been informed or will be informed before, or as soon as possible after, the transfer that its data could be transmitted to a third country not providing adequate protection within the meaning of Directive 95/46/EC;
(g) to forward any notification received from the data importer or any sub-processor pursuant to Clause 5(b) and Clause 8(3) to the data protection supervisory authority if the data exporter decides to continue the transfer or to lift the suspension;
(h) to make available to the data subjects upon request a copy of the Clauses, with the exception of Appendix 2, and a summary description of the security measures, as well as a copy of any contract for sub-processing services which has to be made in accordance with the Clauses, unless the Clauses or the contract contain commercial information, in which case it may remove such commercial information;
(i) that, in the event of sub-processing, the processing activity is carried out in accordance with Clause 11 by a sub-processor providing at least the same level of protection for the personal data and the rights of data subject as the data importer under the Clauses; and
(j) that it will ensure compliance with Clause 4(a) to (i).

Clause 5
Obligations of the data importer

The data importer agrees and warrants:

(a) to process the personal data only on behalf of the data exporter and in compliance with its instructions and the Clauses; if it cannot provide such compliance for whatever reasons, it agrees to inform promptly the data exporter of its inability to comply, in which case the data exporter is entitled to suspend the transfer of data and/or terminate the contract;
(b) that it has no reason to believe that the legislation applicable to it prevents it from fulfilling the instructions received from the data exporter and its obligations under the contract and that in the event of a change in this legislation which is likely to have a substantial adverse effect on the warranties and obligations provided by the Clauses, it will promptly notify the change to the data exporter as soon as it is aware, in which case the data exporter is entitled to suspend the transfer of data and/or terminate the contract;
(c) that it has implemented the technical and organisational security measures specified in Appendix 2 before processing the personal data transferred;
(d) that it will promptly notify the data exporter about:
i. any legally binding request for disclosure of the personal data by a law enforcement authority unless otherwise prohibited, such as a prohibition under criminal law to preserve the confidentiality of a law enforcement investigation;
ii. any accidental or unauthorised access; and
iii. any request received directly from the data subjects without responding to that request, unless it has been otherwise authorised to do so;
(e) to deal promptly and properly with all inquiries from the data exporter relating to its processing of the personal data subject to the transfer and to abide by the advice of the supervisory authority with regard to the processing of the data transferred;
(f) at the request of the data exporter to submit its data-processing facilities for audit of the processing activities covered by the Clauses which shall be carried out by the data exporter or an inspection body composed of independent members and in possession of the required professional qualifications bound by a duty of confidentiality, selected by the data exporter, where applicable, in agreement with the supervisory authority;
(g) to make available to the data subject upon request a copy of the Clauses, or any existing contract for sub-processing, unless the Clauses or contract contain commercial information, in which case it may remove such commercial information, with the exception of Appendix 2 which shall be replaced by a summary description of the security measures in those cases where the data subject is unable to obtain a copy from the data exporter;
(h) that, in the event of sub-processing, it has previously informed the data exporter and obtained its prior written consent;
(i) that the processing services by the sub-processor will be carried out in accordance with Clause 11;
(j) to send promptly a copy of any sub-processor agreement it concludes under the Clauses to the data exporter.

Clause 6
Liability

1. The parties agree that any data subject, who has suffered damage as a result of any breach of the obligations referred to in Clause 3 or in Clause 11 by any party or sub-processor is entitled to receive compensation from the data exporter for the damage suffered.
2. If a data subject is not able to bring a claim for compensation in accordance with paragraph 1 against the data exporter, arising out of a breach by the data importer or his sub-processor of any of their obligations referred to in Clause 3 or in Clause 11, because the data exporter has factually disappeared or ceased to exist in law or has become insolvent, the data importer agrees that the data subject may issue a claim against the data importer as if it were the data exporter, unless any successor entity has assumed the entire legal obligations of the data exporter by contract of by operation of law, in which case the data subject can enforce its rights against such entity. The data importer may not rely on a breach by a sub-processor of its obligations in order to avoid its own liabilities.
3. If a data subject is not able to bring a claim against the data exporter or the data importer referred to in paragraphs 1 and 2, arising out of a breach by the sub-processor of any of their obligations referred to in Clause 3 or in Clause 11 because both the data exporter and the data importer have factually disappeared or ceased to exist in law or have become insolvent, the sub-processor agrees that the data subject may issue a claim against the data sub-processor with regard to its own processing operations under the Clauses as if it were the data exporter or the data importer, unless any successor entity has assumed the entire legal obligations of the data exporter or data importer by contract or by operation of law, in which case the data subject can enforce its rights against such entity. The liability of the sub-processor shall be limited to its own processing operations under the Clauses.

Clause 7
Mediation and jurisdiction

1. The data importer agrees that if the data subject invokes against it third-party beneficiary rights and/or claims compensation for damages under the Clauses, the data importer will accept the decision of the data subject:
(a) to refer the dispute to mediation, by an independent person or, where applicable, by the supervisory authority;
(b) to refer the dispute to the courts in the Member State in which the data exporter is established.
2. The parties agree that the choice made by the data subject will not prejudice its substantive or procedural rights to seek remedies in accordance with other provisions of national or international law.

Clause 8
Cooperation with supervisory authorities

1. The data exporter agrees to deposit a copy of this contract with the supervisory authority if it so requests or if such deposit is required under the applicable data protection law.
2. The parties agree that the supervisory authority has the right to conduct an audit of the data importer, and of any sub-processor, which has the same scope and is subject to the same conditions as would apply to an audit of the data exporter under the applicable data protection law.
3. The data importer shall promptly inform the data exporter about the existence of legislation applicable to it or any sub-processor preventing the conduct of an audit of the data importer, or any sub-processor, pursuant to paragraph 2. In such a case the data exporter shall be entitled to take the measures foreseen in Clause 5(b).

Clause 9
Governing law

The Clauses shall be governed by the law of the Member State in which the data exporter is established.

Clause 10
Variation of the contract

The parties undertake not to vary or modify the Clauses. This does not preclude the parties from adding clauses on business related issues where required as long as they do not contradict the Clause.

Clause 11
Sub-processing

1. The data importer shall not subcontract any of its processing operations performed on behalf of the data exporter under the Clauses without the prior written consent of the data exporter. Where the data importer subcontracts its obligations under the Clauses, with the consent of the data exporter, it shall do so only by way of a written agreement with the sub-processor, which imposes the same obligations on the sub-processor as are imposed on the data importer under the Clauses. Where the sub-processor fails to fulfil its data protection obligations under such written agreement the data importer shall remain fully liable to the data exporter for the performance of the sub-processor’s obligations under such agreement.
2. The prior written contract between the data importer and the sub-processor shall also provide for a third-party beneficiary clause as laid down in Clause 3 for cases where the data subject is not able to bring the claim for compensation referred to in paragraph 1 of Clause 6 against the data exporter or the data importer because they have factually disappeared or have ceased to exist in law or have become insolvent and no successor entity has assumed the entire legal obligations of the data exporter or data importer by contract or by operation of law. Such third-party liability of the sub-processor shall be limited to its own processing operations under the Clauses.
3. The provisions relating to data protection aspects for sub-processing of the contract referred to in paragraph 1 shall be governed by the law of the Member State in which the data exporter is established.
4. The data exporter shall keep a list of sub-processing agreements concluded under the Clauses and notified by the data importer pursuant to Clause 5(j), which shall be updated at least once a year. The list shall be available to the data exporter’s data protection supervisory authority.

Clause 12
Obligation after the termination of personal data-processing services

1. The parties agree that on the termination of the provision of data-processing services, the data importer and the sub-processor shall, at the choice of the data exporter, return all the personal data transferred and the copies thereof to the data exporter or shall destroy all the personal data and certify to the data exporter that it has done so, unless legislation imposed upon the data importer prevents it from returning or destroying all or part of the personal data transferred. In that case, the data importer warrants that it will guarantee the confidentiality of the personal data transferred and will not actively process the personal data transferred anymore.
2. The data importer and the sub-processor warrant that upon request of the data exporter and/or of the supervisory authority, it will submit its data-processing facilities for an audit of the measures referred to in paragraph 1.

Appendix 1 to the Standard Contractual Clauses

This Appendix forms part of the clauses and must be completed and signed by the parties.

The Member States may complete or specify, according to their national procedures, any additional necessary information to be contained in this Appendix.

Data exporter: The User as defined in the DPA is the data exporter.

Data importer: The data importer is AO Kaspersky Lab, 39A/2 Leningradskoye Shosse, Moscow, 125212 Russian Federation, an international developer of software security solutions and provider of the Kaspersky Security Center Cloud Console ("Product").

Data subjects: The personal data transferred concern the end users of Software, as defined in the Subsection 1 of Annex 1 in this DPA.

Categories of data: The scope and categories of data are specified in the Subsection 1 of Annex 1 in this DPA.

Special categories of data (if appropriate): The transfer of special categories of data is not anticipated.

Processing operations: The personal data transferred will be subject to the processing activities as described in the Agreement and DPA, especially in the Subsection 1 of Annex 1 in this DPA.

Appendix 2 to the Standard Contractual Clauses

Description of the technical and organizational security measures implemented by the data importer in accordance with Clauses 4(d) and 5(c):

1. Technical and Organization Measures. The data importer has implemented and will maintain appropriate technical and organizational measures, internal controls, and information security routines intended to protect User Data, as defined in the Subsection 2 of the Annex 1 in this DPA, against accidental loss, destruction, or alteration; unauthorized disclosure or access; or unlawful destruction.

2. Contacts. For any questions regarding the processing of User Data, please contact Kaspersky Lab EU representative via e-mail or phone: Kaspersky Labs GmbH, Ingolstadt, Germany, info@kaspersky.de, +49 (0) 841 98 18 90.

 
 
 
 
Была ли информация полезна?
Да Нет
Спасибо!
 

 
 

Как мы можем улучшить статью?

Ваш отзыв будет использован только для улучшения этой статьи. Если вам нужна помощь по нашим продуктам, обратитесь в техническую поддержку «Лаборатории Касперского».

Отправить Отправить

Спасибо за отзыв!

Ваши предложения помогут улучшить статью.

OK