Содержание
- Справка Kaspersky Anti Targeted Attack Platform
- Kaspersky Anti Targeted Attack Platform
- Что нового
- О Kaspersky Threat Intelligence Portal
- Комплект поставки
- Аппаратные и программные требования
- Требования к Kaspersky Endpoint Agent для Windows
- Совместимость версий Kaspersky Endpoint Agent для Windows с версиями Kaspersky Anti Targeted Attack Platform
- Совместимость версий Kaspersky Endpoint Agent для Windows с программами EPP
- Совместимость версий Kaspersky Endpoint Agent для Windows с другими программами
- Требования к Kaspersky Endpoint Agent для Linux
- Совместимость версий Kaspersky Endpoint Agent для Linux с версиями Kaspersky Anti Targeted Attack Platform
- Совместимость версий Kaspersky Endpoint Agent для Linux с программами EPP
- Совместимость версий Kaspersky Endpoint Agent для Linux с другими программами
- Ограничения текущей версии программы
- О предоставлении данных
- Служебные данные программы
- Данные компонентов Central Node и Sensor
- Данные компонента Sandbox
- Данные, пересылаемые между компонентами программы
- Данные в файлах трассировки программы
- Данные Kaspersky Endpoint Agent для Windows
- Данные, получаемые от компонента Central Node
- Данные в полях событий Windows Event Log программы Kaspersky Endpoint Agent
- Данные в запросах Kaspersky Endpoint Agent для Windows к Kaspersky Anti Targeted Attack Platform
- Служебные данные Kaspersky Endpoint Agent для Windows
- Данные в файлах трассировки и дампов Kaspersky Endpoint Agent для Windows
- Данные, отправляемые в "Лабораторию Касперского" при принятии условий Положения о KSN
- Данные в обнаружениях и событиях
- Данные в отчетах о выполнении задач
- Данные в журнале установки
- Данные о файлах, запрещенных к запуску
- Данные, связанные с выполнением задач
- Данные Kaspersky Endpoint Agent для Linux
- Лицензирование программы
- О Лицензионном соглашении
- О лицензии
- О лицензионном сертификате
- О ключе
- О файле ключа
- Просмотр информации о лицензии и добавленных ключах
- Просмотр текста Лицензионного соглашения в веб-интерфейсе Central Node
- Просмотр текста Политики конфиденциальности в веб-интерфейсе Central Node
- Просмотр информации о стороннем коде, используемом в программе
- Просмотр текста Лицензионного соглашения в веб-интерфейсе Sandbox
- Просмотр текста Лицензионного соглашения на компьютере с Kaspersky Endpoint Agent
- Добавление ключа
- Замена ключа
- Удаление ключа
- Режимы работы программы в соответствии с лицензией
- Архитектура программы
- Принцип работы программы
- Распределенное решение и мультитенантность
- Сценарий перехода в режим распределенного решения и мультитенантности
- Изменения в параметрах программы при переходе в режим распределенного решения и мультитенантности
- Назначение серверу роли PCN
- Назначение серверу роли SCN
- Обработка запросов на подключение SCN к PCN
- Просмотр информации о тенантах, серверах PCN и SCN
- Добавление тенанта на сервере PCN
- Удаление тенанта на сервере PCN
- Изменение названия тенанта на сервере PCN
- Отключение SCN от PCN
- Изменения в параметрах программы при отключении SCN от PCN
- Вывод сервера SCN из эксплуатации
- Руководство по масштабированию
- Установка и первоначальная настройка программы
- Подготовка к установке компонентов программы
- Подготовка IT-инфраструктуры к установке компонентов программы
- Подготовка IT-инфраструктуры к интеграции с почтовым сервером для приема сообщений по протоколу POP3
- Подготовка IT-инфраструктуры к интеграции с почтовым сервером для отправки сообщений по протоколу SMTP
- Подготовка виртуальной машины к установке компонента Sandbox
- Порядок установки и настройки компонентов программы
- Установка компонента Sandbox
- Шаг 1. Просмотр Лицензионного соглашения и Политики конфиденциальности
- Шаг 2. Выбор диска для установки компонента Sandbox
- Шаг 3. Назначение имени хоста
- Шаг 4. Выбор управляющего сетевого интерфейса в списке
- Шаг 5. Назначение адреса и маски сети управляющего интерфейса
- Шаг 6. Добавление адресов DNS-серверов
- Шаг 7. Настройка статического сетевого маршрута
- Шаг 8. Настройка минимальной длины пароля администратора Sandbox
- Шаг 9. Создание учетной записи администратора Sandbox
- Развертывание компонентов Central Node и Sensor в виде кластера
- Развертывание сервера хранения данных
- Шаг 1. Выбор роли сервера
- Шаг 2. Выбор режима развертывания
- Шаг 3. Выбор диска для установки компонента
- Шаг 4. Просмотр Лицензионного соглашения и Политики конфиденциальности
- Шаг 5. Выбор маски сети для адресации серверов кластера
- Шаг 6. Выбор маски сети для адресации компонентов программы
- Шаг 7. Выбор кластерного сетевого интерфейса
- Шаг 8. Выбор внешнего сетевого интерфейса
- Шаг 9. Выбор способа получения IP-адресов для сетевых интерфейсов
- Шаг 10. Создание учетной записи администратора и аутентификация сервера в кластере
- Шаг 11. Добавление адресов DNS-серверов
- Шаг 12. Выбор дисков для Ceph-хранилища
- Развертывание обрабатывающего сервера
- Шаг 1. Выбор роли сервера
- Шаг 2. Выбор режима развертывания
- Шаг 3. Выбор диска для установки компонента
- Шаг 4. Просмотр Лицензионного соглашения и Политики конфиденциальности
- Шаг 5. Выбор маски сети для адресации серверов кластера
- Шаг 6. Выбор маски сети для адресации компонентов программы
- Шаг 7. Выбор кластерного сетевого интерфейса
- Шаг 8. Выбор внешнего сетевого интерфейса
- Шаг 9. Выбор способа получения IP-адресов для сетевых интерфейсов
- Шаг 10. Аутентификация сервера в кластере
- Шаг 11. Настройка получения зеркалированного трафика со SPAN-портов
- Шаг 12. Добавление адресов DNS-серверов
- Развертывание сервера хранения данных
- Установка компонентов Central Node и Sensor на сервере
- Шаг 1. Выбор роли сервера
- Шаг 2. Просмотр Лицензионного соглашения и Политики конфиденциальности
- Шаг 3. Выбор диска для установки компонента
- Шаг 4. Выделение диска для базы данных компонента Targeted Attack Analyzer
- Шаг 5. Выбор маски сети для адресации серверов кластера
- Шаг 6. Выбор внешнего сетевого интерфейса
- Шаг 7. Выбор способа получения IP-адресов для сетевых интерфейсов
- Шаг 8. Создание учетной записи администратора
- Шаг 9. Добавление адресов DNS-серверов
- Шаг 10. Настройка получения зеркалированного трафика со SPAN-портов
- Шаг 11. Настройка синхронизации времени с NTP-сервером
- Установка компонента Sensor на отдельном сервере
- Подготовка к установке компонентов программы
- Настройка параметров масштабирования программы
- Настройка интеграции Kaspersky Anti Targeted Attack Platform с программой Kaspersky Endpoint Agent
- Настройка доверенного соединения Kaspersky Anti Targeted Attack Platform с программой Kaspersky Endpoint Agent
- Настройка соединения c сервером Central Node без проверки TLS-сертификата Kaspersky Endpoint Agent в Kaspersky Anti Targeted Attack Platform
- Настройка соединения c сервером Sensor без проверки TLS-сертификата Kaspersky Endpoint Agent в Kaspersky Anti Targeted Attack Platform
- Настройка соединения c сервером Central Node с проверкой TLS-сертификата Kaspersky Endpoint Agent в Kaspersky Anti Targeted Attack Platform
- Настройка соединения c сервером Sensor с проверкой TLS-сертификата Kaspersky Endpoint Agent в Kaspersky Anti Targeted Attack Platform
- Скачивание TLS-сертификата сервера Central Node на компьютер
- Генерация TLS-сертификата сервера Central Node в веб-интерфейсе Kaspersky Anti Targeted Attack Platform
- Загрузка самостоятельно подготовленного TLS-сертификата сервера Central Node через веб-интерфейс Kaspersky Anti Targeted Attack Platform
- Загрузка TLS-сертификата сервера Central Node или Sensor в Kaspersky Endpoint Agent
- Включение проверки TLS-сертификата Kaspersky Endpoint Agent в веб-интерфейсе Kaspersky Anti Targeted Attack Platform
- Генерация TLS-сертификата Kaspersky Endpoint Agent в веб-интерфейсе Kaspersky Anti Targeted Attack Platform и скачивание крипто-контейнера
- Загрузка самостоятельно подготовленного TLS-сертификата Kaspersky Endpoint Agent через веб-интерфейс Kaspersky Anti Targeted Attack Platform
- Просмотр таблицы TLS-сертификатов Kaspersky Endpoint Agent в веб-интерфейсе Kaspersky Anti Targeted Attack Platform
- Фильтрация и поиск TLS-сертификатов Kaspersky Endpoint Agent в веб-интерфейсе Kaspersky Anti Targeted Attack Platform
- Удаление TLS-сертификатов Kaspersky Endpoint Agent в веб-интерфейсе Kaspersky Anti Targeted Attack Platform
- Настройка проверки TLS-сертификата Kaspersky Endpoint Agent сервером Central Node и загрузка крипто-контейнера в Kaspersky Endpoint Agent
- Настройка перенаправления трафика от Kaspersky Endpoint Agent на сервер Sensor
- Генерация TLS-сертификата сервера Sensor в меню администратора сервера Sensor
- Загрузка самостоятельно подготовленного TLS-сертификата сервера Sensor через меню администратора сервера Sensor
- Скачивание TLS-сертификата сервера Sensor на компьютер
- Настройка интеграции и доверенного соединения с Kaspersky Anti Targeted Attack Platform на стороне Kaspersky Endpoint Agent
- Настройка доверенного соединения Kaspersky Anti Targeted Attack Platform с программой Kaspersky Endpoint Agent
- Начало работы с программой
- Управление учетными записями администраторов и пользователей программы
- Создание учетной записи администратора веб-интерфейса программы
- Создание учетной записи пользователя веб-интерфейса программы
- Настройка отображения таблицы учетных записей пользователей
- Просмотр таблицы учетных записей пользователей
- Фильтрация учетных записей
- Cброс фильтра учетных записей
- Изменение прав доступа учетной записи пользователя веб-интерфейса программы
- Включение и отключение учетной записи администратора или пользователя веб-интерфейса программы
- Изменение пароля учетной записи администратора или пользователя программы
- Изменение пароля своей учетной записи
- Аутентификация с помощью доменных учетных записей
- Участие в Kaspersky Security Network и использование Kaspersky Private Security Network
- Работа с компонентом Sandbox через веб-интерфейс
- Обновление баз компонента Sandbox
- Настройка соединения компонентов Sandbox и Central Node
- Настройка сетевых интерфейсов компонента Sandbox
- Обновление системы Sandbox
- Установка даты и времени системы Sandbox
- Установка и настройка образов операционных систем и программ для работы компонента Sandbox
- Загрузка ISO-образов операционных систем и программ для работы компонента Sandbox
- Создание виртуальных машин с образами операционных систем и программ для работы компонента Sandbox
- Установка виртуальных машин с образами операционных систем и программ для работы компонента Sandbox
- Удаление всех виртуальных машин, ожидающих установки
- Установка максимального количества одновременно запускаемых виртуальных машин
- Загрузка журнала системы Sandbox на жесткий диск
- Экспорт параметров Sandbox
- Импорт параметров Sandbox
- Перезагрузка сервера Sandbox
- Выключение сервера Sandbox
- Изменение пароля учетной записи администратора Sandbox
- Администратору: работа в веб-интерфейсе программы
- Интерфейс Kaspersky Anti Targeted Attack Platform
- Мониторинг работы программы
- О виджетах и схемах расположения виджетов
- Выбор тенанта и сервера для работы в разделе Мониторинг
- Добавление виджета на текущую схему расположения виджетов
- Перемещение виджета на текущей схеме расположения виджетов
- Удаление виджета с текущей схемы расположения виджетов
- Сохранение схемы расположения виджетов в PDF
- Настройка периода отображения данных на виджетах
- Мониторинг приема и обработки входящих данных
- Мониторинг очередей обработки данных модулями и компонентами программы
- Мониторинг обработки данных компонентом Sandbox
- Просмотр состояния работоспособности модулей и компонентов программы
- Управление серверами Central Node, PCN или SCN с помощью веб-интерфейса программы
- Настройка даты и времени сервера
- Генерация или загрузка TLS-сертификата сервера
- Скачивание TLS-сертификата сервера на компьютер
- Назначение DNS-имени сервера
- Настройка параметров DNS
- Настройка параметров сетевого интерфейса
- Настройка сетевого маршрута для использования по умолчанию
- Настройка параметров соединения с прокси-сервером
- Настройка параметров соединения с почтовым сервером
- Выбор операционных систем для проверки объектов в Sandbox
- Управление компонентом Sensor
- Просмотр таблицы серверов с компонентом Sensor
- Обработка запроса на подключение от компонента Sensor
- Настройка максимального размера проверяемого файла
- Настройка получения зеркалированного трафика со SPAN-портов
- Настройка интеграции с почтовым сервером по протоколу SMTP
- Настройка TLS-шифрования соединений с почтовым сервером по протоколу SMTP
- Включение интеграции с прокси-сервером по протоколу ICAP
- Настройка интеграции с почтовым сервером по протоколу POP3
- Управление кластером
- Уведомления о максимальной загрузке центрального процессора и оперативной памяти серверов Central Node и Sensor
- Настройка соединения с протоколом SNMP
- Работа с информацией о хостах с Kaspersky Endpoint Agent
- Выбор тенанта для работы в разделе Endpoint Agents
- Просмотр таблицы хостов c Kaspersky Endpoint Agent на отдельном сервере Central Node
- Просмотр таблицы хостов с Kaspersky Endpoint Agent в режиме распределенного решения и мультитенантности
- Просмотр информации о хосте
- Фильтрация и поиск хостов с Kaspersky Endpoint Agent по имени хоста
- Фильтрация и поиск хостов с Kaspersky Endpoint Agent, изолированных от сети
- Фильтрация и поиск хостов с Kaspersky Endpoint Agent по именам серверов PCN и SCN
- Фильтрация и поиск хостов с Kaspersky Endpoint Agent по IP-адресу компьютера
- Фильтрация и поиск хостов с Kaspersky Endpoint Agent по версии операционной системы на компьютере
- Фильтрация и поиск хостов с Kaspersky Endpoint Agent по версии Kaspersky Endpoint Agent
- Фильтрация и поиск хостов с Kaspersky Endpoint Agent по их активности
- Быстрое создание фильтра хостов с Kaspersky Endpoint Agent
- Сброс фильтра хостов с Kaspersky Endpoint Agent
- Настройка показателей активности Kaspersky Endpoint Agent
- Поддерживаемые интерпретаторы и процессы
- Настройка интеграции с компонентом Sandbox
- Настройка интеграции с внешними системами
- Настройка интеграции с Kaspersky Managed Detection and Response
- Настройка интеграции с SIEM-системой
- Управление журналом активности
- Обновление баз программы
- Создание списка паролей для архивов
- Сотруднику службы безопасности: работа в веб-интерфейсе программы
- Интерфейс Kaspersky Anti Targeted Attack Platform
- Выбор тенанта для работы в веб-интерфейсе программы
- Мониторинг работы программы
- О виджетах и схемах расположения виджетов
- Добавление виджета на текущую схему расположения виджетов
- Перемещение виджета на текущей схеме расположения виджетов
- Удаление виджета с текущей схемы расположения виджетов
- Сохранение схемы расположения виджетов в PDF
- Настройка периода отображения данных на виджетах
- Настройка масштаба отображения виджетов
- Основные принципы работы с виджетами типа "Обнаружения"
- Просмотр состояния работоспособности модулей и компонентов программы
- Просмотр таблицы обнаружений
- Настройка отображения таблицы обнаружений
- Фильтрация, сортировка и поиск обнаружений
- Фильтрация обнаружений по наличию статуса VIP
- Фильтрация и поиск обнаружений по времени
- Фильтрация обнаружений по степени важности
- Фильтрация и поиск обнаружений по категориям обнаруженных объектов
- Фильтрация и поиск обнаружений по полученной информации
- Фильтрация и поиск обнаружений по адресу источника
- Фильтрация и поиск обнаружений по адресу назначения
- Фильтрация и поиск обнаружений по имени сервера
- Фильтрация и поиск обнаружений по названию технологии
- Фильтрация и поиск обнаружений по состоянию их обработки пользователем
- Сортировка обнаружений в таблице
- Быстрое создание фильтра обнаружений
- Сброс фильтра обнаружений
- Просмотр обнаружений
- Просмотр информации об обнаружении
- Общая информация об обнаружении любого типа
- Информация в блоке Информация об объекте
- Информация в блоке Информация об обнаружении
- Информация в блоке Результаты проверки
- Информация в блоке Правило IDS
- Информация в блоке Сетевое событие
- Результаты проверки в Sandbox
- Результаты IOC-проверки
- Информация в блоке Хосты
- Информация в блоке Журнал изменений
- Отправка данных об обнаружении
- Рекомендации по обработке обнаружений
- Действия пользователей над обнаружениями
- Поиск угроз по базе событий
- Поиск событий в режиме исходного кода
- Поиск событий в режиме конструктора
- Сортировка событий в таблице
- Изменение условий поиска событий
- Поиск событий по результатам их обработки в программах EPP
- Загрузка IOC-файла и поиск событий по условиям, заданным в IOC-файле
- Создание правила TAA (IOA) на основе условий поиска событий
- Информация о событиях
- Просмотр таблицы событий
- Настройка отображения таблицы событий
- Просмотр информации о событии
- Информация о событиях в дереве событий
- Рекомендации по обработке событий
- Информация о событии Запущен процесс
- Информация о событии Завершен процесс
- Информация о событии Загружен модуль
- Информация о событии Удаленное соединение
- Информация о событии Правило запрета
- Информация о событии Заблокирован документ
- Информация о событии Изменен файл
- Информация о событии Журнал событий ОС
- Информация о событии Изменение в реестре
- Информация о событии Прослушан порт
- Информация о событии Загружен драйвер
- Информация о событии Обнаружение
- Информация о событии Результат обработки обнаружения
- Информация о событии Интерпретированный запуск файла
- Информация о событии AMSI-проверка
- Информация о событии Интерактивный ввод команд в консоли
- Работа с информацией о хостах с Kaspersky Endpoint Agent
- Просмотр таблицы хостов с Kaspersky Endpoint Agent на отдельном сервере Central Node
- Настройка отображения таблицы хостов с Kaspersky Endpoint Agent
- Просмотр информации о хосте
- Фильтрация и поиск хостов с Kaspersky Endpoint Agent по имени хоста
- Фильтрация и поиск хостов с Kaspersky Endpoint Agent, изолированных от сети
- Фильтрация и поиск хостов с Kaspersky Endpoint Agent по именам серверов PCN и SCN
- Фильтрация и поиск хостов с Kaspersky Endpoint Agent по IP-адресу компьютера
- Фильтрация и поиск хостов с Kaspersky Endpoint Agent по версии операционной системы на компьютере
- Фильтрация и поиск хостов с Kaspersky Endpoint Agent по версии Kaspersky Endpoint Agent
- Фильтрация и поиск хостов с Kaspersky Endpoint Agent по их активности
- Быстрое создание фильтра хостов с Kaspersky Endpoint Agent
- Сброс фильтра хостов с Kaspersky Endpoint Agent
- Настройка показателей активности Kaspersky Endpoint Agent
- Поддерживаемые интерпретаторы и процессы
- Сетевая изоляция хостов с Kaspersky Endpoint Agent
- Автоматическая отправка файлов с хостов с Kaspersky Endpoint Agent на проверку компоненту Sandbox по правилам TAA (IOA) "Лаборатории Касперского"
- Работа с задачами
- Просмотр таблицы задач
- Просмотр информации о задаче
- Создание задачи получения файла
- Создание задачи сбора форензики
- Создание задачи получения ключа реестра
- Создание задачи получения метафайлов NTFS
- Создание задачи получения дампа памяти процесса
- Создание задачи получения образа диска
- Создание задачи получения дампа оперативной памяти
- Создание задачи завершения процесса
- Создание задачи проверки хостов с помощью правил YARA
- Создание задачи управления службами
- Создание задачи выполнения программы
- Создание задачи удаления файла
- Создание задачи помещения файла на карантин
- Создание задачи восстановления файла из карантина
- Создание копии задачи
- Удаление задач
- Фильтрация задач по времени создания
- Фильтрация задач по типу
- Фильтрация задач по имени
- Фильтрация задач по имени и пути к файлу
- Фильтрация задач по описанию
- Фильтрация задач по имени сервера
- Фильтрация задач по имени пользователя, создавшего задачу
- Фильтрация задач по состоянию обработки
- Сброс фильтра задач
- Работа с политиками (правилами запрета)
- Просмотр таблицы правил запрета
- Настройка отображения таблицы правил запрета
- Просмотр правила запрета
- Создание правила запрета
- Импорт правил запрета
- Включение и отключение правила запрета
- Включение и отключение предустановок
- Удаление правил запрета
- Фильтрация правил запрета по имени
- Фильтрация правил запрета по типу
- Фильтрация правил запрета по хешу файла
- Фильтрация правил запрета по имени сервера
- Сброс фильтра правил запрета
- Работа с пользовательскими правилами
- Об использовании индикаторов компрометации (IOC) и атаки (IOA) для поиска угроз
- Работа с пользовательскими правилами IOC
- Просмотр таблицы IOC-файлов
- Просмотр информации об IOC-файле
- Загрузка IOC-файла
- Скачивание IOC-файла на компьютер
- Включение и отключение автоматического использования IOC-файла при проверке хостов
- Удаление IOC-файла
- Поиск обнаружений по результатам IOC-проверки
- Поиск событий по IOC-файлу
- Фильтрация и поиск IOC-файлов
- Сброс фильтра IOC-файлов
- Настройка расписания IOC-проверки
- Работа с пользовательскими правилами TAA (IOA)
- Просмотр таблицы правил TAA (IOA)
- Создание правила TAA (IOA) на основе условий поиска событий
- Импорт правила TAA (IOA)
- Просмотр информации о правиле TAA (IOA)
- Поиск обнаружений и событий, в которых сработали правила TAA (IOA)
- Фильтрация и поиск правил TAA (IOA)
- Cброс фильтра правил TAA (IOA)
- Включение и отключение использования правил TAA (IOA)
- Изменение правила TAA (IOA)
- Удаление правил TAA (IOA)
- Работа с пользовательскими правилами IDS
- Импорт пользовательского правила IDS
- Просмотр информации о пользовательском правиле IDS
- Включение и отключение использования правила IDS при проверке событий
- Настройка важности обнаружений, выполненных по пользовательскому правилу IDS
- Замена пользовательского правила IDS
- Скачивание файла пользовательского правила IDS на компьютер
- Удаление пользовательского правила IDS
- Работа с пользовательскими правилами YARA
- Работа с объектами в Хранилище и на карантине
- Просмотр таблицы объектов, помещенных в Хранилище
- Просмотр информации об объекте, загруженном в Хранилище через веб-интерфейс
- Просмотр информации об объекте, помещенном в Хранилище по задаче получения файла
- Просмотр информации об объекте, помещенном в Хранилище по задаче получения данных
- Скачивание объектов из Хранилища
- Загрузка объектов в Хранилище
- Отправка объектов из Хранилища на проверку
- Удаление объектов из Хранилища
- Фильтрация объектов в Хранилище по типу объекта
- Фильтрация объектов в Хранилище по описанию объекта
- Фильтрация объектов в Хранилище по результатам проверки
- Фильтрация объектов в Хранилище по имени сервера Central Node, PCN или SCN
- Фильтрация объектов в Хранилище по источнику объекта
- Фильтрация объектов по времени помещения в Хранилище
- Сброс фильтра объектов в Хранилище
- Просмотр таблицы объектов, помещенных на карантин на компьютерах с Kaspersky Endpoint Agent
- Просмотр информации об объекте на карантине
- Восстановление объекта из карантина
- Получение копии объекта на карантине на сервер Kaspersky Anti Targeted Attack Platform
- Удаление информации об объекте, помещенном на карантин, из таблицы
- Фильтрация информации об объектах, помещенных на карантин, по типу объекта
- Фильтрация информации об объектах, помещенных на карантин, по описанию объекта
- Фильтрация информации об объектах, помещенных на карантин, по имени хоста
- Фильтрация информации об объектах, помещенных на карантин, по времени
- Сброс фильтра информации об объектах на карантине
- Работа с отчетами
- Просмотр таблицы шаблонов и отчетов
- Создание шаблона
- Создание отчета по шаблону
- Просмотр отчета
- Скачивание отчета на локальный компьютер
- Изменение шаблона
- Фильтрация шаблонов по имени
- Фильтрация шаблонов по имени пользователя, создавшего шаблон
- Фильтрация шаблонов по времени создания
- Сброс фильтра шаблонов
- Удаление шаблона
- Фильтрация отчетов по времени создания
- Фильтрация отчетов по имени
- Фильтрация отчетов по имени сервера с компонентом Central Node
- Фильтрация отчетов по имени пользователя, создавшего отчет
- Сброс фильтра отчетов
- Удаление отчета
- Работа с правилами присвоения обнаружениям статуса VIP
- Просмотр таблицы правил присвоения статуса VIP
- Создание правила присвоения статуса VIP
- Удаление правила присвоения статуса VIP
- Изменение правила присвоения статуса VIP
- Импорт списка правил присвоения статуса VIP
- Экспорт списка правил присвоения статуса VIP
- Фильтрация и поиск по типу правила присвоения статуса VIP
- Фильтрация и поиск по значению правила присвоения статуса VIP
- Фильтрация и поиск по описанию правила присвоения статуса VIP
- Сброс фильтра правил присвоения статуса VIP
- Работа со списком исключений из проверки
- Просмотр таблицы данных, исключенных из проверки
- Добавление правила исключения из проверки
- Удаление правила исключения из проверки
- Изменение правила, добавленного в исключения из проверки
- Экспорт списка данных, исключенных из проверки
- Фильтрация правил в списке исключений из проверки по критерию
- Поиск правил в списке исключений из проверки по значению
- Сброс фильтра правил в списке исключений из проверки
- Работа с IDS-исключениями
- Работа с TAA-исключениями
- Создание списка паролей для архивов
- Просмотр параметров сервера
- Просмотр таблицы серверов с компонентом Sandbox
- Просмотр таблицы серверов с компонентом Sensor
- Просмотр таблицы внешних систем
- Отправка уведомлений
- Просмотр таблицы правил для отправки уведомлений
- Создание правила для отправки уведомлений об обнаружениях
- Создание правила для отправки уведомлений о работе компонентов программы
- Включение и отключение правила для отправки уведомлений
- Изменение правила для отправки уведомлений
- Удаление правила для отправки уведомлений
- Фильтрация и поиск правил отправки уведомлений по типу правила
- Фильтрация и поиск правил отправки уведомлений по теме уведомлений
- Фильтрация и поиск правил отправки уведомлений по адресу электронной почты
- Фильтрация и поиск правил отправки уведомлений по их состоянию
- Сброс фильтра правил отправки уведомлений
- Управление программой Kaspersky Endpoint Agent для Windows
- Установка и удаление Kaspersky Endpoint Agent
- Подготовка к установке Kaspersky Endpoint Agent
- Установка Kaspersky Endpoint Agent
- Локальная установка и удаление Kaspersky Endpoint Agent
- Установка Kaspersky Endpoint Agent с помощью Kaspersky Security Center
- Установка средств администрирования Kaspersky Endpoint Agent
- Обновление предыдущей версии Kaspersky Endpoint Agent
- Восстановление Kaspersky Endpoint Agent
- Изменения в системе после установки Kaspersky Endpoint Agent
- Активация Kaspersky Endpoint Agent
- Управление Kaspersky Endpoint Agent в Консоли администрирования Kaspersky Security Center
- Управление политиками Kaspersky Endpoint Agent
- Настройка параметров Kaspersky Endpoint Agent
- Открытие окна параметров Kaspersky Endpoint Agent
- Настройка параметров безопасности Kaspersky Endpoint Agent
- Настройка параметров соединения Kaspersky Endpoint Agent с прокси-сервером
- Настройка Kaspersky Security Center в качестве прокси-сервера для активации Kaspersky Endpoint Agent
- Настройка использования KSN в Kaspersky Endpoint Agent
- Настройка интеграции Kaspersky Endpoint Agent с KATA Central Node
- Настройка параметров EDR-телеметрии
- Настройка параметров хранилищ в Kaspersky Endpoint Agent
- Настройка интеграции Kaspersky Endpoint Agent c Kaspersky Managed Detection and Response
- Настройка диагностики сбоев
- Управление задачами Kaspersky Endpoint Agent
- Создание локальной задачи
- Создание групповой задачи
- Просмотр списка задач
- Удаление задач из списка
- Запуск задач вручную
- Запуск задач по расписанию
- Просмотр результатов выполнения задач
- Изменение срока хранения результатов выполнения задач на Сервере администрирования
- Создание задачи активации Kaspersky Endpoint Agent
- Управление задачами обновления баз и модулей Kaspersky Endpoint Agent
- Управление задачами поиска IOC в Kaspersky Endpoint Agent
- Управление Kaspersky Endpoint Agent в Kaspersky Security Center Web Console
- Управление политиками Kaspersky Endpoint Agent
- Настройка параметров Kaspersky Endpoint Agent
- Открытие окна параметров Kaspersky Endpoint Agent
- Настройка параметров безопасности Kaspersky Endpoint Agent
- Настройка параметров соединения Kaspersky Endpoint Agent с прокси-сервером
- Настройка Kaspersky Security Center в качестве прокси-сервера для активации Kaspersky Endpoint Agent
- Настройка типа политики Kaspersky Endpoint Agent
- Настройка использования KSN в Kaspersky Endpoint Agent
- Настройка интеграции Kaspersky Endpoint Agent с KATA Central Node
- Настройка параметров EDR-телеметрии
- Настройка интеграции Kaspersky Endpoint Agent c Kaspersky Managed Detection and Response
- Настройка параметров хранилищ в Kaspersky Endpoint Agent
- Настройка диагностики сбоев
- Управление задачами Kaspersky Endpoint Agent
- Создание задач
- Просмотр списка задач
- Удаление задач из списка
- Настройка расписания запуска задач
- Запуск задач вручную
- Создание задач активации Kaspersky Endpoint Agent
- Настройка параметров задачи обновления баз и модулей программы
- Управление стандартными задачами поиска IOC
- Настройка параметров задачи Поместить файл на карантин
- Настройка параметров задачи Удалить файл
- Настройка параметров задачи Запустить процесс
- Настройка параметров задачи Завершить процесс
- Управление Kaspersky Endpoint Agent через интерфейс командной строки
- Управление активацией Kaspersky Endpoint Agent
- Управление аутентификацией Kaspersky Endpoint Agent
- Настройка трассировки
- Настройка создания дампа процессов Kaspersky Endpoint Agent
- Просмотр информации о параметрах карантина и объектах на карантине
- Действия над объектами на карантине
- Управление параметрами интеграции с компонентом KATA Central Node
- Запуск обновления баз или модулей Kaspersky Endpoint Agent
- Запуск, остановка и просмотр текущего состояния программы
- Защита программы паролем
- Защита служб программы технологией PPL
- Управление параметрами самозащиты
- Управление фильтрацией событий
- Управление стандартными задачами поиска IOC
- Управление сканированием файлов и процессов по YARA-правилам
- Управление сканированием объектов точек автозапуска по YARA-правилам
- Создание дампа памяти
- Создание дампа диска
- Установка и удаление Kaspersky Endpoint Agent
- Управление программой Kaspersky Endpoint Agent для Linux
- Установка и удаление Kaspersky Endpoint Agent для Linux
- Подготовка к установке Kaspersky Endpoint Agent для Linux
- Установка Kaspersky Endpoint Agent для Linux с помощью Консоли администрирования Kaspersky Security Center
- Установка Kaspersky Endpoint Agent для Linux с помощью Kaspersky Security Center Web Console
- Локальная установка Kaspersky Endpoint Agent для Linux
- Обновление и восстановление Kaspersky Endpoint Agent для Linux
- Удаление Kaspersky Endpoint Agent для Linux
- Управление Kaspersky Endpoint Agent для Linux c помощью Консоли администрирования Kaspersky Security Center
- Управление Kaspersky Endpoint Agent для Linux c помощью Kaspersky Security Center Web Console
- Управление Kaspersky Endpoint Agent для Linux с помощью командной строки
- Проверка целостности компонентов программы Kaspersky Endpoint Agent для Linux
- Установка и удаление Kaspersky Endpoint Agent для Linux
- Создание резервной копии и восстановление программы
- Создание резервной копии параметров сервера Central Node из меню администратора программы
- Загрузка файла с резервной копией параметров сервера с сервера Central Node или PCN на жесткий диск компьютера
- Загрузка файла с резервной копией параметров сервера с вашего компьютера на сервер Central Node
- Восстановление параметров сервера из резервной копии через меню администратора программы
- Создание резервной копии программы в режиме Technical Support Mode
- Восстановление программы из резервной копии в режиме Technical Support Mode
- Обновление Kaspersky Anti Targeted Attack Platform
- Взаимодействие с внешними системами по API
- Интеграция внешней системы с Kaspersky Anti Targeted Attack Platform
- API для проверки объектов внешних систем
- API для получения внешними системами информации об обнаружениях программы
- API для управления действиями по реагированию на угрозы
- Источники информации о программе
- Обращение в Службу технической поддержки
- Глоссарий
- Advanced persistent threat (APT)
- Anti-Malware Engine
- Backdoor-программа
- Central Node
- CSRF-атака
- End User License Agreement
- ICAP-данные
- Intrusion Detection System
- IOA
- IOC
- IOC-файл
- Kaspersky Anti Targeted Attack Platform
- Kaspersky Endpoint Agent
- Kaspersky Private Security Network
- Kaspersky Secure Mail Gateway
- Kaspersky Security Network (KSN)
- Kaspersky Threat Intelligence Portal
- KATA
- KEDR
- Kerberos-аутентификация
- Keytab-файл
- MIB (Management Information Base)
- MITM-атака
- NTP-сервер
- OpenIOC
- Sandbox
- Sensor
- SIEM-система
- SPAN
- Syslog
- Targeted Attack Analyzer
- TLS-шифрование
- YARA
- Альтернативный поток данных
- Атака "нулевого дня"
- Вредоносные веб-адреса
- Дамп
- Зеркалированнный трафик
- Имя субъекта-службы (SPN)
- Локальная репутационная база KPSN
- Мультитенантность
- Правила YARA
- Правило TAA (IOA)
- Пропускная способность канала связи
- Распределенное решение
- Сигнатура
- Статус VIP
- Тенант
- Техника MITRE
- Трассировка
- Угрозы нового поколения
- Уязвимость "нулевого дня"
- Фишинговые URL-адреса
- Целевая атака
- Информация о стороннем коде
- Уведомления о товарных знаках
Справка Kaspersky Anti Targeted Attack Platform
Новые функции
Аппаратные и программные требования
- Аппаратные и программные требования к компьютерам для работы с программой через веб-интерфейс
- Совместимость Kaspersky Anti Targeted Attack Platform с Kaspersky Endpoint Agent для Windows и Linux
Лицензирование
Начало работы
- Распределенное решение и мультитенантность
- Масштабирование Kaspersky Anti Targeted Attack Platform
- Установка и первоначальная настройка Kaspersky Anti Targeted Attack Platform
- Настройка интеграции Kaspersky Anti Targeted Attack Platform с программой Kaspersky Endpoint Agent
Работа в веб-интерфейсе Kaspersky Anti Targeted Attack Platform
- Работа в веб-интерфейсе программы – Администратору
- Работа в веб-интерфейсе программы – Сотруднику службы безопасности
Дополнительные возможности
- Работа с компонентом Sandbox через веб-интерфейс
- Управление Kaspersky Endpoint Agent для Windows
- Управление Kaspersky Endpoint Agent для Linux
- Взаимодействие с внешними системами по API
Обновление
Обращение в Службу технической поддержки
- Способы получения технической поддержки
Kaspersky Anti Targeted Attack Platform
Kaspersky Anti Targeted Attack Platform – решение (далее также "программа"), предназначенное для защиты IT-инфраструктуры организации и своевременного обнаружения таких угроз, как атаки "нулевого дня", целевые атаки и сложные целевые атаки advanced persistent threats (далее также "APT"). Программа разработана для корпоративных пользователей.
Программа Kaspersky Anti Targeted Attack Platform включает в себя два функциональных блока:
- Kaspersky Anti Targeted Attack (далее также "KATA"), обеспечивающий защиту периметра IT-инфраструктуры предприятия.
- Kaspersky Endpoint Detection and Response (далее также "KEDR"), обеспечивающий защиту компьютеров локальной сети организации.
Программа может получать и обрабатывать данные следующими способами:
- Интегрироваться в локальную сеть, получать и обрабатывать и извлекать объекты и метаинформацию HTTP-, FTP-, SMTP- и DNS-протоколов.
- Подключаться к прокси-серверу по протоколу ICAP, получать и обрабатывать данные HTTP- и FTP-трафика, а также HTTPS-трафика, если администратор настроил подмену SSL-сертификата на прокси-сервере.
- Подключаться к почтовому серверу по протоколам POP3(S) и SMTP, получать и обрабатывать копии сообщений электронной почты.
- Интегрироваться с программами "Лаборатории Касперского" Kaspersky Secure Mail Gateway и Kaspersky Security для Linux Mail Server, получать и обрабатывать копии сообщений электронной почты.
Вы можете получить подробную информацию о Kaspersky Secure Mail Gateway и Kaspersky Security для Linux Mail Server из документации к этим программам.
- Интегрироваться с программой Kaspersky Endpoint Agent и получать данные с отдельных компьютеров, входящих в IT-инфраструктуру организации и работающих под управлением операционных систем Microsoft Windows и Linux. Kaspersky Endpoint Agent осуществляет постоянное наблюдение за процессами, запущенными на этих компьютерах, открытыми сетевыми соединениями и изменяемыми файлами.
- Интегрироваться с внешними системами с помощью интерфейса REST API и проверять файлы на этих системах.
Программа использует следующие средства анализа угроз (Threat Intelligence):
- Инфраструктуру облачных служб Kaspersky Security Network (далее также "KSN"), предоставляющую доступ к оперативной базе знаний "Лаборатории Касперского" о репутации файлов, веб-ресурсов и программного обеспечения. Использование данных Kaspersky Security Network обеспечивает более высокую скорость реакции программ "Лаборатории Касперского" на угрозы, повышает эффективность работы некоторых компонентов защиты, а также снижает вероятность ложных срабатываний.
- Интеграцию с программой "Лаборатории Касперского" Kaspersky Private Security Network (далее также "KPSN"), предоставляющую пользователю возможность получать доступ к репутационным базам KSN, а также другим статистическим данным, не отправляя данные в KSN со своих компьютеров.
- Интеграцию с информационной системой "Лаборатории Касперского" Kaspersky Threat Intelligence Portal, которая содержит и отображает информацию о репутации файлов и URL-адресов.
- Базу угроз "Лаборатории Касперского" Kaspersky Threats.
Программа может предоставлять пользователю результаты своей работы и анализа угроз следующими способами:
- Отображать результаты работы в веб-интерфейсе серверов Central Node, Primary Central Node (далее также PCN) или Secondary Central Node (далее также SCN).
- Публиковать обнаружения в SIEM-систему, которая уже используется в вашей организации, по протоколу Syslog.
- Интегрироваться с внешними системами с помощью интерфейса REST API и по запросу отправлять данные об обнаружениях программы во внешние системы.
- Публиковать информацию об обнаружениях компонента Sandbox в .
Пользователи Старший сотрудник службы безопасности и Сотрудник службы безопасности могут выполнять следующие действия в программе:
- Осуществлять мониторинг работы программы.
- Просматривать таблицу обнаруженных признаков целевых атак и вторжений в IT-инфраструктуру организации, осуществлять фильтрацию и поиск обнаружений, просмотр и работу с каждым обнаружением, выполнять рекомендации по оценке и расследованию инцидентов.
- Просматривать таблицу событий, происходящих на компьютерах и серверах, входящих в IT-инфраструктуру организации, осуществлять поиск угроз, фильтрацию, просмотр и работу с каждым событием, выполнять рекомендации по оценке и расследованию инцидентов.
- Выполнять задачи на хостах с Kaspersky Endpoint Agent: запускать программы и останавливать процессы, скачивать и удалять файлы, помещать объекты на карантин на компьютерах с программой Kaspersky Endpoint Agent, копии файлов в Хранилище программы, а также восстанавливать файлы из карантина.
- Настраивать политики запрета запуска файлов и процессов, которые они считают небезопасными, на выбранных хостах с программой Kaspersky Endpoint Agent.
- Изолировать отдельные хосты с программой Kaspersky Endpoint Agent от сети.
- Работать с правилами TAA (IOA) для классификации и анализа событий.
- Работать с пользовательскими правилами Targeted Attack Analyzer TAA (IOA), Intrusion Detection System (IDS) и YARA: загружать правила, по которым программа будет проверять события и создавать обнаружения.
- Работать с файлами открытого стандарта описания индикаторов компрометации OpenIOC (IOC-файлы) для поиска признаков целевых атак, зараженных и возможно зараженных объектов на хостах с компонентом Endpoint Agent и в базе обнаружений.
- Добавлять правила TAA (IOA) и правила IDS, предоставленные специалистами "Лаборатории Касперского", в исключения из проверки.
- Работать с объектами на карантине и копиями объектов в Хранилище.
- Управлять отчетами о работе программы и отчетами об обнаружениях.
- Настраивать отправку уведомлений об обнаружениях и о проблемах в работе программы на адреса электронной почты пользователей.
- Работать со списком обнаружений со статусом VIP, со списком данных, исключенных из проверки, наполнять локальную репутационную базу KPSN.
Пользователи с ролью Аудитор могут выполнять следующие действия в программе:
- Осуществлять мониторинг работы программы.
- Просматривать таблицу обнаруженных признаков целевых атак и вторжений в IT-инфраструктуру организации, осуществлять фильтрацию и поиск обнаружений, просматривать данные каждого обнаружения.
- Просматривать таблицу событий, происходящих на компьютерах и серверах, входящих в IT-инфраструктуру организации, осуществлять поиск угроз, фильтрацию, просмотр каждого события.
- Просматривать список хостов с компонентом Endpoint Agent и информацию о выбранных хостах.
- Просматривать пользовательские правила Targeted Attack Analyzer TAA (IOA), Intrusion Detection System (IDS) и YARA.
- Просматривать исключенные из проверки правила TAA (IOA) и правила IDS, предоставленные специалистами "Лаборатории Касперского".
- Просматривать отчеты о работе программы и отчеты об обнаружениях.
- Просматривать список обнаружений со статусом VIP, список данных, исключенных из проверки.
- Осуществлять мониторинг работоспособности программы.
- Просматривать все настройки, производимые в веб-интерфейсе программы.
Пользователи Локальный администратор и Администратор могут выполнять следующие действия в программе:
- Настраивать параметры работы программы.
- Настраивать серверы для работы в режиме распределенного решения и мультитенантности.
- Производить интеграцию программы с другими программами и системами.
- Работать с TLS-сертификатами и настраивать доверенное соединение сервера Central Node c сервером Sandbox, а также серверов Kaspersky Anti Targeted Attack Platform c программой Kaspersky Endpoint Agent и с внешними системами.
- Управлять учетными записями пользователей программы.
- Осуществлять мониторинг работоспособности программы.
Программа обнаруживает следующие события, происходящие внутри IT-инфраструктуры организации:
- На компьютер локальной сети организации был загружен файл или была предпринята попытка загрузки файла.
- На адрес электронной почты пользователя локальной сети организации был отправлен файл.
- На компьютере локальной сети организации была открыта ссылка на веб-сайт.
- IP-адрес или доменное имя компьютера локальной сети организации были замечены в сетевой активности.
- На компьютере локальной сети организации были запущены процессы.
Kaspersky Anti Targeted Attack Platform оценивает события и рекомендует пользователю обратить внимание на каждое обнаруженное событие (обнаружение) в соответствии с тем, какое влияние это обнаружение может оказать на безопасность компьютера или локальной сети вашей организации, по опыту "Лаборатории Касперского".
Пользователь Kaspersky Anti Targeted Attack Platform самостоятельно принимает решение о дальнейших действиях над обнаружениями.
Что нового
В Kaspersky Anti Targeted Attack Platform появились следующие возможности и доработки:
- Компонент Central Node может быть развернут в виде отказоустойчивого кластера, который состоит из серверов 2 ролей – серверов хранения и обрабатывающих серверов. Отказоустойчивость достигается за счет дублирования данных между серверами хранения и избыточности вычислительных ресурсов: при выходе из строя одного сервера его функции выполняет другой сервер с аналогичной ролью. Программа при этом продолжает работать.
- Добавлена возможность настроить параметры масштабирования программы. Вы можете указать планируемый объем SPAN-трафика, почтового трафика, количество хостов с Kaspersky Endpoint Agent, а также планируемый размер Хранилища и базы событий. Программа настроит серверы с компонентом Central Node в соответствии с указанными параметрами.
Для настройки параметров масштабирования используется отдельный веб-интерфейс – веб-интерфейс для управления масштабированием. Если компонент Central Node развернут в виде кластера, в веб-интерфейсе для управления масштабированием вы также можете просмотреть список серверов и выключить кластер.
- Для компонента Sandbox поддержана установка операционной системы Astra Linux 1.7 и запуск объектов в этой операционной системе.
Использование операционной системы опционально: вы можете выбрать набор операционных систем, на основе которого будут формироваться задачи на проверку объектов для компонента Sandbox – Windows XP, Windows 7, Windows 10; Windows XP, Windows 7, Windows 10, CentOS 7.8 или Windows XP, Windows 7, Windows 10, Astra Linux 1.7.
Программа может запускать в Astra Linux 1.7 следующие объекты:
- Файлы с хостов с Kaspersky Endpoint Agent, отправленные на проверку компоненту Sandbox в соответствии с правилами TAA (IOA) "Лаборатории Касперского".
- Файлы, загруженные в Хранилище вручную или по задаче Получить файл (при условии, что объект был отправлен на проверку).
- Файлы, полученные из почтового или сетевого трафика.
- Расширен функционал задач для хостов с компонентом Kaspersky Endpoint Agent для Windows:
- Добавлена задача Получить образ диска.
Задача позволяет получить образ диска выбранного хоста.
- Добавлена задача Получить дамп памяти.
Задача позволяет получить дамп оперативной памяти выбранного хоста.
Файлы, полученные в результате выполнения задач, сохраняются в общий сетевой ресурс.
В связи с добавлением новых типов задач в программе произошли следующие изменения:
- Задачи сбора данных теперь сгруппированы в подменю Собрать данные.
- Переименованы следующие типы задач:
- Получить файл → Файл.
- Собрать данные → Форензика.
- Получить ключ реестра → Ключ реестра.
- Метафайлы NTFS → Метафайлы NTFS.
- Получить дамп памяти процесса → Дамп памяти процесса.
- Добавлена задача Получить образ диска.
- Добавлен новый тип события – Завершен процесс.
- В веб-интерфейсе программы произошли следующие изменения:
- В окне параметров сетевого интерфейса добавлена возможность выбрать способ настройки этого интерфейса: вручную или получать параметры от DHCP-сервера.
- В разделе Параметры, подразделе Дата и время упразднена возможность отключить синхронизацию с NTP-сервером.
- Упразднена возможность указать максимальное допустимое значение заполнения жесткого диска серверов Central Node и Sensor.
В Kaspersky Endpoint Agent для Windows 3.14 появились следующие возможности и доработки:
- Добавлена возможность взаимодействия с отказоустойчивыми кластерами серверов Kaspersky Anti Targeted Attack Platform.
- Добавлена возможность создавать через интерфейс командной строки полный дамп памяти и полный дамп диска защищаемого устройства для дальнейшего использования Kaspersky Anti Targeted Attack Platform.
- Добавлен режим работы Kaspersky Endpoint Agent, совместимый с Azure WVD.
- Исправлена ошибка, связанная с возможной блокировкой обрабатываемых Kaspersky Endpoint Agent файлов.
Для Kaspersky Endpoint Agent 3.12 для Linux актуальны следующие изменения:
Работа с решением Kaspersky Managed Detection and Response больше не поддерживается. Не рекомендуется использовать Kaspersky Endpoint Agent for Linux для работы с этим решением. Для работы с Kaspersky Managed Detection and Response следует использовать программу Kaspersky Endpoint Security для Linux.
О Kaspersky Threat Intelligence Portal
Для получения дополнительной информации о файлах, которые вы считаете подозрительными, вы можете перейти на веб-сайт программы "Лаборатории Касперского" Kaspersky Threat Intelligence Portal, которая анализирует каждый файл на содержание в нем вредоносного кода и отображает информацию о репутации этого файла.
Доступ к программе Kaspersky Threat Intelligence предоставляется на платной основе. Для авторизации на веб-сайте программы на вашем компьютере в хранилище сертификатов должен быть установлен сертификат доступа к программе. Кроме того, у вас должны быть имя пользователя и пароль доступа к программе.
Подробнее о программе Kaspersky Threat Intelligence Portal см. веб-сайт "Лаборатории Касперского".
Комплект поставки
В комплект поставки Kaspersky Anti Targeted Attack Platform входят следующие файлы:
- Образ диска (файл с расширением iso) с установочными файлами операционной системы Ubuntu Server 20.04.5 и компонентов Sensor, Central Node.
- Образ диска (файл с расширением iso) с установочными файлами операционной системы CentOS 7.9 и компонента Sandbox.
- Образы дисков (файлы с расширением iso) операционных систем Windows XP SP3, Windows 7 (64-разрядной), Windows 10 (64-разрядной), CentOS 7.8, в которых компонент Sandbox будет запускать файлы.
Для российских пользователей также поставляется образ диска с операционной системой Astra Linux 1.7.
- Скрипт kata-upgrade-preparation для обновления компонента Central Node.
- Файл с информацией о стороннем коде, используемом в Kaspersky Anti Targeted Attack Platform.
В комплект поставки программы Kaspersky Endpoint Agent входят следующие файлы:
Комплект поставки Kaspersky Endpoint Agent
Файл |
Назначение |
---|---|
|
Инсталляционный пакет Kaspersky Endpoint Agent. |
|
Файл для создания инсталляционного пакета Kaspersky Endpoint Agent с помощью Kaspersky Security Center. |
|
Инсталляционный пакет плагина управления Kaspersky Endpoint Agent для Kaspersky Security Center. |
|
Конфигурационный файл, необходимый для создания инсталляционного пакета англоязычной версии Kaspersky Endpoint Agent с помощью Kaspersky Security Center. |
|
Конфигурационный файл, необходимый для создания инсталляционного пакета русскоязычной версии Kaspersky Endpoint Agent с помощью Kaspersky Security Center. |
|
Файл, с помощью которого вы можете ознакомиться с условиями участия в Kaspersky Security Network на английском языке. |
|
Файл, с помощью которого вы можете ознакомиться с Лицензионным соглашением и Политикой конфиденциальности на английском языке. |
|
Файл, с помощью которого вы можете ознакомиться с Информацией о выпуске для Kaspersky Endpoint Agent на английском языке. |
|
Файл, с помощью которого вы можете ознакомиться с условиями участия в Kaspersky Security Network на русском языке. |
|
Файл, с помощью которого вы можете ознакомиться с Лицензионным соглашением и Политикой конфиденциальности на русском языке. |
|
Файл, с помощью которого вы можете ознакомиться с Информацией о выпуске для Kaspersky Endpoint Agent на русском языке. |
Аппаратные и программные требования
Для настройки и работы с программой через веб-интерфейс на компьютерах должен быть установлен один из следующих браузеров:
- Mozilla Firefox для Linux.
- Mozilla Firefox для Windows.
- Google Chrome для Windows.
- Google Chrome для Linux.
- Edge (Windows).
- Safari (Mac).
Минимально возможное разрешение экрана для работы в веб-интерфейсе: 1366х768 пикселей.
Для развертывания программы на виртуальной платформе должен быть установлен гипервизор VMware ESXi версии 6.7.0 или 7.0.
Для корректной работы программы в виртуальной среде необходимо установить для гипервизора актуальный патч.
Конфигурация серверов с компонентами Central Node, Sensor и Sandbox зависит от объема данных, обрабатываемых программой, а также от пропускной способности канала связи.
Аппаратные требования к компонентам Central Node, Sensor и Sandbox приведены в Руководстве по масштабированию.
Требования к Kaspersky Endpoint Agent для Windows
В этом разделе описываются аппаратные и программные требования для Kaspersky Endpoint Agent 3.14 для Windows.
Если версия программы Kaspersky Anti Targeted Attack Platform на серверах Central Node несовместима с версией программы Kaspersky Endpoint Agent 3.14 для Windows, установленной на компьютерах локальной сети вашей организации, в работе Kaspersky Anti Targeted Attack Platform возможны ограничения.
У Kaspersky Endpoint Agent для Windows есть предустановленные параметры, которые определяют влияние программы на производительность локального компьютера в сценариях получения информации и взаимодействия с компонентом Central Node.
Программные требования к компьютерам для установки Kaspersky Endpoint Agent 3.14 для Windows
Поддерживаемые операционные системы для рабочих станций:
- Windows 7 SP1 Home / Professional / Enterprise / Ultimate 32-разрядная / 64-разрядная.
- Windows 8.1.1 Professional / Enterprise 32-разрядная / 64-разрядная.
- Windows 10 RS3 (версия 1703) Home / Professional / Education / Enterprise 32-разрядная / 64-разрядная.
- Windows 10 RS4 (версия 1803) Home / Professional / Education / Enterprise 32-разрядная / 64-разрядная.
- Windows 10 RS5 (версия 1809) Home / Professional / Education / Enterprise 32-разрядная / 64-разрядная.
- Windows 10 19H1 (версия 1903) Home / Professional / Education / Enterprise 32-разрядная / 64-разрядная.
- Windows 10 19H2 (версия 1909) Home / Professional / Education / Enterprise 32-разрядная / 64-разрядная.
- Windows 10 20H1 (версия 2004) Home / Professional / Education / Enterprise 32-разрядная / 64-разрядная.
- Windows 10 20H2 (версия 2009) Home / Professional / Education / Enterprise 32-разрядная / 64-разрядная.
- Windows 10 21H1 (версия 21H1) Home / Professional / Education / Enterprise 32-разрядная / 64-разрядная.
- Windows 10 21H2 (версия 21H2) Home / Professional / Education / Enterprise 32-разрядная / 64-разрядная.
- Windows 11 21H2 (версия 21H2) Home / Professional / Education / Enterprise 32-разрядная / 64-разрядная.
Поддерживаемые серверные операционные системы:
- Windows Server 2008 SP2 Standard / Enterprise 64-разрядная.
- Windows Server 2008 R2 SP1 Foundation / Standard / Enterprise 64-разрядная.
- Windows Server 2012 Foundation / Standard / Enterprise / Datacenter 64-разрядная.
- Windows Server 2012 R2 Foundation / Standard / Enterprise / Datacenter 64-разрядная.
- Windows Server 2016 Essentials / Standard / Datacenter 64-разрядная.
- Windows Server 2019 Essentials / Standard / Datacenter 64-разрядная.
- Windows Server 20H2 Standard Core / Datacenter Core 64-разрядная.
- Windows Server 2022 Standard / Datacenter 64-разрядная.
Поддерживаемые встраиваемые операционные системы:
- Windows Embedded Standard 7 SP1 32-разрядная / 64-разрядная.
Программные требования к компьютерам для установки Kaspersky Endpoint Agent 3.14 для Windows при интеграции с Kaspersky Industrial CyberSecurity for Nodes
Поддерживаемые операционные системы для рабочих станций:
- Windows XP Professional SP2 32-разрядная / 64-разрядная.
- Windows XP Professional SP3 32-разрядная.
- Windows Vista SP2 32-разрядная / 64-разрядная.
- Windows 7 SP1 Home / Pro / Enterprise / Ultimate 32-разрядная / 64-разрядная.
- Windows 8 Pro / Enterprise 32-разрядная / 64-разрядная.
- Windows 8.1 Pro / Enterprise 32-разрядная / 64-разрядная.
- Windows 10 LTSC 2015 (1507) 32-разрядная / 64-разрядная.
- Windows 10 LTSC 2016 (1607) 32-разрядная / 64-разрядная.
- Windows 10 LTSC 2019 (1809) 32-разрядная / 64-разрядная.
- Windows 10 LTSC 2021 (21H2) 32-разрядная / 64-разрядная.
- Windows 10 Home / Pro / Education / Enterprise 1703 RS2 32-разрядная / 64-разрядная.
- Windows 10 Home / Pro / Education / Enterprise 1803 RS4 32-разрядная / 64-разрядная.
- Windows 10 Home / Pro / Education / Enterprise 1809 RS5 32-разрядная / 64-разрядная.
- Windows 10 Home / Pro / Education / Enterprise 1903 19H1 32-разрядная / 64-разрядная.
- Windows 10 Home / Pro / Education / Enterprise 1909 19H2 32- или 64-разрядная.
- Windows 10 Home / Pro / Education / Enterprise 2004 20H1 32-разрядная / 64-разрядная.
- Windows 10 Home / Pro / Education / Enterprise 2009 20H2 32-разрядная / 64-разрядная.
- Windows 10 Home / Pro / Education / Enterprise 21H1 32-разрядная / 64-разрядная.
- Windows 10 Home / Pro / Education / Enterprise 21H2 32-разрядная / 64-разрядная.
Поддерживаемые серверные операционные системы:
- Windows Server 2003 SP1 Standard / Enterprise / Datacenter 32-разрядная / 64-разрядная.
- Windows Server 2003 SP2 Standard / Enterprise / Datacenter 32-разрядная / 64-разрядная.
- Windows Server 2008 SP2 Standard / Enterprise / Datacenter 32-разрядная / 64-разрядная.
- Windows Server 2003 R2 Standard / Enterprise / Datacenter 32-разрядная / 64-разрядная.
- Windows Server 2008 R2 SP1 Standard / Enterprise / Datacenter 32-разрядная / 64-разрядная.
- Windows Server 2012 Foundation / Standard / Essentials / Datacenter 64-разрядная.
- Windows Server 2012 R2 Foundation / Standard / Enterprise / Datacenter 64-разрядная.
- Windows Server 2016 Essentials / Standard / Datacenter 64-разрядная следующих версий: 1709 и 1803.
- Windows Server 2019 Standard Core / Datacenter Core 64-разрядная следующих версий: 1903, 1909, 2004, 20H2, 21H2.
Поддерживаемые встраиваемые операционные системы:
- Windows XP Embedded SP2 (WEPOS) 32-разрядная / 64-разрядная.
- Windows XP Embedded SP3 (POSReady 2009) 32-разрядная.
- Windows 7 SP1 Embedded (POSReady 7) 32-разрядная / 64-разрядная.
- Windows Embedded 8.1 Industry Pro 32-разрядная / 64-разрядная.
- Windows 10 IoT Enterprise 32-разрядная / 64-разрядная следующих версий: 1703, 1803, 1809, 1903, 1909, 2004, 2009, 21H1, 21H2.
При создании инсталляционного пакета в Kaspersky Security Center версии 12 и выше для установки Kaspersky Endpoint Agent на устройства под управлением Windows XP необходимо использовать файл запуска установки (setup.exe) из инсталляционного пакета, созданного в Kaspersky Security Center версии 10.5.
Аппаратные требования к компьютерам для установки Kaspersky Endpoint Agent 3.14 для Windows
Минимальная конфигурация:
- Процессор: 1.4 ГГц (одноядерный) или выше.
- Оперативная память: 256 МБ (512 МБ при 64-разрядной операционной системе).
- Объем свободного места на диске: 500 МБ.
- Один сетевой адаптер со скоростью передачи данных 1 Гбит/с.
При интеграции с Kaspersky Endpoint Security программа Kaspersky Anti Targeted Attack Platform имеет ограниченную функциональность, если на сервере с Kaspersky Endpoint Security установлена операционная система Windows Server 2008 SP2 x64
Для управления программой Kaspersky Endpoint Agent с помощью Kaspersky Security Center Web Console требуется Google Chrome для Windows.
В начало
Совместимость версий Kaspersky Endpoint Agent для Windows с версиями Kaspersky Anti Targeted Attack Platform
Программа Kaspersky Endpoint Agent использует предустановленные параметры, которые определяют его влияние на производительность локального компьютера в сценариях получения информации и взаимодействия с компонентом Central Node.
Если версия программы Kaspersky Anti Targeted Attack Platform, установленной на серверах Central Node, несовместима с версией программы Kaspersky Endpoint Agent, установленной на компьютерах локальной сети вашей организации, возможны ограничения в работе Kaspersky Anti Targeted Attack Platform.
Информация о совместимости версий Kaspersky Endpoint Agent с версиями Kaspersky Anti Targeted Attack Platform приведена в таблице ниже.
Совместимость версий Kaspersky Endpoint Agent для Windows с версиями Kaspersky Anti Targeted Attack Platform
Версия |
Тип |
Совместимость |
Совместимость |
Совместимость |
Совместимость |
Совместимость |
Совместимость |
---|---|---|---|---|---|---|---|
Endpoint Agent |
Устанавливается |
Нет |
Нет |
Нет |
Нет |
Нет |
Нет |
Endpoint Agent |
Устанавливается отдельно |
Да |
Да |
||||
Endpoint Agent |
Устанавливается отдельно |
Да |
Да |
||||
Endpoint Agent |
Устанавливается отдельно |
Нет |
Да |
||||
Endpoint Agent |
Устанавливается |
Нет |
Да |
||||
Endpoint Agent |
Устанавливается отдельно |
Нет |
Нет |
Нет |
Да |
||
Endpoint Agent |
Устанавливается отдельно |
Нет |
Нет |
Нет |
Да |
||
Endpoint Agent |
Устанавливается отдельно |
Нет |
Нет |
Нет |
Да |
Совместимость версий Kaspersky Endpoint Agent для Windows с программами EPP
Вы можете использовать только программу Kaspersky Endpoint Agent или настроить интеграцию Kaspersky Endpoint Agent с программами защиты рабочих станций (Endpoint Protection Platform, далее также "EPP") Kaspersky Endpoint Security для Windows, Kaspersky Security для Windows Server и Kaspersky Security для виртуальных сред Легкий агент. Если интеграция между программами настроена, Kaspersky Endpoint Agent будет также передавать на сервер Central Node данные об угрозах, обнаруженных программами EPP, и о результатах их обработки.
Описанные сценарии интеграции не работают при установке программы Kaspersky Endpoint Agent на виртуальный рабочий стол в инфраструктуре Virtual Desktop Infrastructure.
Для интеграции Kaspersky Endpoint Agent с Kaspersky Endpoint Security для Windows и Kaspersky Security для Windows Server требуется установить Kaspersky Endpoint Agent в составе этих программ.
Совместимость Kaspersky Endpoint Agent для Windows с версиями Kaspersky Security для Windows Server
Вы можете установить в составе Kaspersky Security для Windows Server следующие версии Kaspersky Endpoint Agent:
- Kaspersky Endpoint Agent 3.9 в составе Kaspersky Security 11 для Windows Server.
- Kaspersky Endpoint Agent 3.10 в составе Kaspersky Security 11.0.1 для Windows Server.
При установке Kaspersky Endpoint Agent в составе Kaspersky Security для Windows Server отдельно установленная ранее программа Kaspersky Endpoint Agent той же или более ранних версий удаляется. Если версия Kaspersky Endpoint Agent в составе Kaspersky Security для Windows Server более ранняя, программа не будет установлена. В этом случае вам требуется предварительно удалить отдельно установленную программу Kaspersky Endpoint Agent.
При необходимости вы можете обновить программу Kaspersky Endpoint Agent, уже установленную в составе Kaspersky Security для Windows Server. Интеграция между совместимыми версиями программ сохранится как при обновлении Kaspersky Endpoint Agent, так и при обновлении Kaspersky Security для Windows Server.
Информация о совместимости версий программ Kaspersky Endpoint Agent и Kaspersky Security для Windows Server приведена в таблице ниже.
Совместимость версий Kaspersky Endpoint Agent и Kaspersky Security для Windows Server
Версия Kaspersky Security для Windows Server |
Совместимость с Endpoint Agent 3.8, 3.9, 3.10 |
Совместимость с Endpoint Agent 3.11, 3.12 |
Совместимость с Endpoint Agent 3.13, 3.14 |
---|---|---|---|
|
Да |
Нет |
Нет |
|
Да |
Да |
Нет |
|
Нет |
Да |
Да |
Подробнее об установке Kaspersky Security для Windows Server см. в справке Kaspersky Security для Windows Server.
Совместимость Kaspersky Endpoint Agent для Windows с версиями Kaspersky Endpoint Security для Windows
Вы можете установить в составе Kaspersky Endpoint Security для Windows следующие версии Kaspersky Endpoint Agent (Endpoint Sensors):
- Kaspersky Endpoint Agent 3.7 или Kaspersky Endpoint Agent (Endpoint Sensors) 3.6.1 в составе Kaspersky Endpoint Security 11.2, 11.3 для Windows.
Программа Kaspersky Endpoint Agent (Endpoint Sensors) 3.6.1 несовместима с Kaspersky Anti Targeted Attack Platform 4.1 и выше.
Программа Kaspersky Endpoint Agent 3.7 несовместима со всеми версиями Kaspersky Anti Targeted Attack Platform.
- Kaspersky Endpoint Agent 3.9 в составе Kaspersky Endpoint Security 11.4, 11.5.
- Kaspersky Endpoint Agent 3.10 в составе Kaspersky Endpoint Security 11.6.
- Kaspersky Endpoint Agent 3.11 в составе Kaspersky Endpoint Security 11.7, 11.8.
При установке Kaspersky Endpoint Agent версии 3.10 и выше в составе Kaspersky Endpoint Security для Windows отдельно установленная ранее программа Kaspersky Endpoint Agent той же или более ранних версий удаляется. Если отдельно установленная программа Kaspersky Endpoint Agent более поздних версий, программа в составе Kaspersky Endpoint Security для Windows не будет установлена. В этом случае вам требуется предварительно удалить отдельно установленную программу Kaspersky Endpoint Agent.
При необходимости вы можете обновить программу Kaspersky Endpoint Agent, уже установленную в составе Kaspersky Endpoint Security для Windows. Интеграция между совместимыми версиями программ сохранится как при обновлении программы Kaspersky Endpoint Agent, так и при обновлении программы Kaspersky Endpoint Security для Windows. Обновление с предыдущей версии Kaspersky Endpoint Agent до версии 3.14 доступно для Kaspersky Endpoint Agent версии 3.7 и выше.
Информация о совместимости версий Kaspersky Endpoint Agent и Kaspersky Endpoint Security для Windows приведена в таблице ниже.
Совместимость версий Kaspersky Endpoint Agent и Kaspersky Endpoint Security для Windows
Версия Kaspersky Endpoint Security |
Совместимость с Endpoint Agent 3.8, 3.9 |
Совместимость с Endpoint Agent 3.10, 3.12 |
Совместимость с Endpoint Agent 3.11 |
Совместимость с Endpoint Agent 3.13, 3.14 |
---|---|---|---|---|
|
Нет |
Нет |
Нет |
Нет |
|
Да |
Нет |
Нет |
Нет |
|
Нет |
Нет |
Нет |
Нет |
|
Да |
Нет |
Нет |
Нет |
|
Да |
Да |
Нет |
Нет |
|
Да |
Да |
Да |
Нет |
|
Да |
Да |
Да |
Нет |
|
Да |
Да |
Да |
Да |
|
Нет |
Нет |
Нет |
Да |
Подробнее об установке Kaspersky Endpoint Security см. в справке Kaspersky Endpoint Security для Windows.
Совместимость Kaspersky Endpoint Agent с версиями Kaspersky Security для виртуальных сред Легкий агент
Вы можете настроить интеграцию для отдельно установленных программ Kaspersky Endpoint Agent и Kaspersky Security для виртуальных сред Легкий агент.
Информация о совместимости версий программ Kaspersky Endpoint Agent и Kaspersky Security для виртуальных сред Легкий агент приведена в таблице ниже.
Совместимость версий Kaspersky Endpoint Agent и Kaspersky Security для виртуальных сред Легкий агент
Версия Kaspersky Security для виртуальных сред Легкий агент |
Совместимость с Endpoint Agent 3.8, 3.9, 3.10 |
Совместимость с Endpoint Agent 3.12 |
Совместимость с Endpoint Agent 3.11, 3.13, 3.14 |
---|---|---|---|
|
Да |
Да |
Нет |
|
Да |
Нет |
Нет |
|
Нет |
Да |
Да |
Kaspersky Endpoint Agent и Kaspersky Security для виртуальных сред Легкий агент, установленные на виртуальную машину, дают такую же нагрузку на сервер Central Node, как Kaspersky Endpoint Agent и Kaspersky Security для виртуальных сред Легкий агент, установленные на хост.
Подробнее о включении интеграции между Kaspersky Endpoint Agent и Kaspersky Security для виртуальных сред Легкий агент см. в справке Kaspersky Security для виртуальных сред Легкий агент.
Совместимость Kaspersky Endpoint Agent с версиями Kaspersky Industrial CyberSecurity for Nodes
Вы можете установить программу Kaspersky Endpoint Agent на устройство с установленной программой Kaspersky Industrial CyberSecurity for Nodes. Программы интегрируются автоматически.
Интеграция поддерживается только для Kaspersky Endpoint Agent версии 3.14 и Kaspersky Industrial CyberSecurity for Nodes версии 3.1. Интеграция между другими версиями программ не поддерживается.
Для интеграции с Kaspersky Industrial CyberSecurity for Nodes в Kaspersky Endpoint Agent должен быть установлен соответствующий лицензионный ключ.
Для получения детальной информации вы можете обратиться к вашему аккаунт-менеджеру.
В начало
Совместимость версий Kaspersky Endpoint Agent для Windows с другими программами
Совместная работа Kaspersky Anti Targeted Attack Platform с программами, не указанными в этом разделе, не предусмотрена.
Совместимость Kaspersky Endpoint Agent 3.8 и 3.9 для Windows с другими программами "Лаборатории Касперского"
Программа Kaspersky Endpoint Agent версий 3.8 и 3.9 совместимо со следующими программами и решениями "Лаборатории Касперского":
- Kaspersky Security Center версий 11, 12 и выше.
- Kaspersky Sandbox 1.0.
Совместимость Kaspersky Endpoint Agent 3.8 и 3.9 для Windows с антивирусными программами других производителей
На компьютерах, на которые вы хотите установить программу Kaspersky Endpoint Agent, может быть установлена одна из следующих антивирусных программ других производителей:
- Symantec Endpoint Protection.
- Sophos Endpoint Protection.
- ESET NOD32 Business Edition Smart Security.
- Bitdefender GravityZone Advanced Business Security.
- McAfee Endpoint Security 10.6.1.
- McAfee Endpoint Security 10.7.
Если на компьютере одновременно установлены несколько антивирусных программ других производителей, корректная работа программы Kaspersky Endpoint Agent не гарантируется.
Если на компьютерах, на которых будет устанавливаться программа Kaspersky Endpoint Agent, установлена программа RealTimes Desktop Service, рекомендуется ее удалить перед тем, как устанавливать Kaspersky Endpoint Agent.
Совместимость Kaspersky Endpoint Agent 3.10 для Windows с другими программами "Лаборатории Касперского"
Программа Kaspersky Endpoint Agent 3.10 поддерживает интеграцию со следующими программами и решениями "Лаборатории Касперского":
- Kaspersky Security Center версий 11 и 12.1.
- Kaspersky Sandbox 1.0.
- Kaspersky Endpoint Detection and Response Optimum 1.0.
Совместимость Kaspersky Endpoint Agent 3.10 для Windows с антивирусными программами других производителей
На компьютерах, на которые вы хотите установить программу Kaspersky Endpoint Agent 3.10, может быть установлена антивирусная программа Bitdefender GravityZone Advanced Business Security.
Совместимость Kaspersky Endpoint Agent 3.11 для Windows с другими программами "Лаборатории Касперского"
Программа Kaspersky Endpoint Agent версии 3.11 поддерживает интеграцию со следующими программами и решениями "Лаборатории Касперского":
- Kaspersky Security Center версий 10.5, 11, 12.1, 13 и выше.
- Kaspersky Sandbox 1.0.
- Kaspersky Endpoint Detection and Response Optimum 1.0.
- Kaspersky Industrial CyberSecurity for Networks 3.0.
Совместимость Kaspersky Endpoint Agent 3.11 для Windows с антивирусными программами других производителей
На компьютерах, на которые вы хотите установить программу Kaspersky Endpoint Agent 3.11, может быть установлена антивирусная программа Bitdefender GravityZone Advanced Business Security.
Совместимость Kaspersky Endpoint Agent 3.12 для Windows с другими программами "Лаборатории Касперского"
Программа Kaspersky Endpoint Agent 3.12 поддерживает интеграцию со следующими программами и решениями "Лаборатории Касперского":
- Kaspersky Security Center версий 13, 13.1 и 13.2.
- Kaspersky Security Center Cloud Console.
- Kaspersky Sandbox 1.0.
- Kaspersky Endpoint Detection and Response Optimum 1.0.
Совместимость Kaspersky Endpoint Agent 3.13, 3.14 для Windows с другими программами "Лаборатории Касперского"
Программа Kaspersky Endpoint Agent версий 3.13, 3.14 поддерживает интеграцию со следующими программами и решениями "Лаборатории Касперского":
- Kaspersky Security Center версий 13, 13.1, 13.2 и 14.
- Kaspersky Sandbox 2.0.
- Kaspersky Endpoint Detection and Response Optimum 1.0.
Требования к Kaspersky Endpoint Agent для Linux
В этом разделе описываются аппаратные и программные требования для Kaspersky Endpoint Agent 3.12 для Linux.
Программные требования к компьютерам для установки программы Kaspersky Endpoint Agent 3.12 для Linux
Для работы программы Kaspersky Endpoint Agent 3.12 на компьютерах должны быть установлена одна из следующих операционных систем:
- Ubuntu 16.04 LTS и выше.
- Ubuntu 18.04 LTS и выше.
- Ubuntu 20.04 LTS.
- Red Hat Enterprise Linux 7.2 и выше.
- Red Hat Enterprise Linux 8.0 и выше.
- CentOS 7.2 и выше.
- CentOS 8.0 и выше.
- Debian GNU / Linux 9.4 и выше.
- Debian GNU / Linux 10.1 и выше.
- Debian GNU / Linux 11 и выше.
- Oracle Linux 7.3 и выше.
- Oracle Linux 8 и выше.
- SUSE Linux Enterprise Server 12 и выше.
- SUSE Linux Enterprise Server 15.
- Astra Linux Special Edition РУСБ.10015-01 (очередное обновление 1.6).
- Astra Linux Special Edition РУСБ.10015-01 (очередное обновление 1.7).
- Astra Linux Special Edition РУСБ.10015-16 (исполнение 1) (очередное обновление 1.6).
- Astra Linux Common Edition (очередное обновление 2.12).
- Альт 8 СП Сервер.
- Альт Сервер 9.
- Альт Рабочая станция 9.
- Гослинукс 7.17.
- РЕД ОС 7.3.
Аппаратные требования к компьютерам для установки программы Kaspersky Endpoint Agent 3.12 для Linux
Минимальные аппаратные требования:
- Процессор: 2 ГГц.
- Оперативная память: 512 МБ.
- Объем свободного места на диске: 1 ГБ.
Необходимое программное обеспечение
Для работы Kaspersky Endpoint Agent для Linux необходима программа Linux Audit Daemon 2.8 или выше. Устанавливается на хосты с Kaspersky Endpoint Agent.
Совместимость программы Kaspersky Endpoint Agent 3.12 для Linux с программами EPP "Лаборатории Касперского"
Программа Kaspersky Endpoint Agent 3.12 поддерживает интеграцию с Kaspersky Endpoint Security для Linux: 11.1, 11.2.
Совместимость программы Kaspersky Endpoint Agent 3.12 для Linux с другими программами "Лаборатории Касперского"
Программа Kaspersky Endpoint Agent 3.12 поддерживает интеграцию со следующими программами и решениями "Лаборатории Касперского":
- Kaspersky Security Center версий 13, 13.2.
- Плагин управления Kaspersky Endpoint Agent версии 3.10, 3.11, 3.12.
- Веб-плагин Kaspersky Endpoint Agent версии 3.10, 3.11, 3.12.
Совместимость версий Kaspersky Endpoint Agent для Linux с версиями Kaspersky Anti Targeted Attack Platform
Информация о совместимости версий программы Kaspersky Endpoint Agent с версиями Kaspersky Anti Targeted Attack Platform приведена в таблице ниже.
Совместимость версий Kaspersky Endpoint Agent для Linux с версиями Kaspersky Anti Targeted Attack Platform
Версия Endpoint Agent |
Тип Endpoint Agent |
Совместимость с KATA 3.6.1 |
Совместимость с KATA 3.7, 3.7.1 |
Совместимость с KATA 3.7.2 |
Совместимость с KATA 4.0 |
Совместимость с KATA 4.1, 5.0 |
---|---|---|---|---|---|---|
Endpoint Agent 3.9 |
Устанавливается отдельно или в составе KES версии 11.1 |
Нет |
Нет |
Да |
Да |
Нет |
Endpoint Agent 3.12 |
Устанавливается отдельно |
Нет |
Нет |
Да |
Да |
Да |
Совместимость версий Kaspersky Endpoint Agent для Linux с программами EPP
Вы можете использовать только программу Kaspersky Endpoint Agent или настроить интеграцию Kaspersky Endpoint Agent с программой защиты рабочих станций (Endpoint Protection Platform, далее также "EPP") Kaspersky Endpoint Security для Linux. Если интеграция настроена, Kaspersky Endpoint Agent будет также передавать на сервер Central Node данные об угрозах, обнаруженных этой программой, и о результатах их обработки.
Версии Kaspersky Endpoint Agent 3.9 и 3.12 совместимы со следующими версиями Kaspersky Endpoint Security для Linux: 11.1, 11.2.
Подробнее об установке Kaspersky Endpoint Security см. в справке Kaspersky Endpoint Security для Linux.
В начало
Совместимость версий Kaspersky Endpoint Agent для Linux с другими программами
Совместимость программы Kaspersky Endpoint Agent 3.9 для Linux с другими программами "Лаборатории Касперского"
Программа Kaspersky Endpoint Agent 3.9 поддерживает интеграцию со следующими программами и решениями "Лаборатории Касперского":
- Kaspersky Security Center версий 12.1 и 12.2.
- Плагин управления Kaspersky Endpoint Agent версии 3.10.
- Веб-плагин Kaspersky Endpoint Agent версии 3.10.
Совместимость программы Kaspersky Endpoint Agent 3.12 для Linux с другими программами "Лаборатории Касперского"
Программа Kaspersky Endpoint Agent 3.12 поддерживает интеграцию со следующими программами и решениями "Лаборатории Касперского":
- Kaspersky Security Center версий 13, 13.2.
- Плагин управления Kaspersky Endpoint Agent версии 3.10, 3.11, 3.12.
- Веб-плагин Kaspersky Endpoint Agent версии 3.10, 3.11, 3.12.
Совместимость версий Kaspersky Endpoint Security для Windows с версиями Kaspersky Anti Targeted Attack Platform
Вы можете использовать Kaspersky Endpoint Security в качестве компонента Endpoint Agent.
Информация о совместимости версий Kaspersky Endpoint Security с версиями Kaspersky Anti Targeted Attack Platform приведена в таблице ниже.
Совместимость версий Kaspersky Endpoint Security для Windows с версиями Kaspersky Anti Targeted Attack Platform
Версия |
Совместимость |
Совместимость |
Совместимость |
Совместимость |
Совместимость |
Совместимость |
---|---|---|---|---|---|---|
Kaspersky Endpoint Security |
Нет |
Нет |
Нет |
Нет |
Да |
Да |
Kaspersky Endpoint Security |
Нет |
Нет |
Нет |
Нет |
Да |
Да |
Для интеграции Kaspersky Endpoint Security 12.1 и выше с Kaspersky Anti Targeted Attack Platform не требуется устанавливать Kaspersky Endpoint Agent.
В начало
Ограничения текущей версии программы
В Kaspersky Anti Targeted Attack Platform версии 5.0 известны следующие ограничения:
- При обновлении программы до версии 5.0 устанавливается неотказоустойчивая версия программы. Данные программы в процессе обновления сохраняются.
- Для обновления компонента Central Node на сервере с этим компонентом требуется предварительно запустить скрипт. Скрипт входит в комплект поставки программы.
- Если компонент Central Node установлен на виртуальном сервере, перед обновлением программы вам нужно убедиться, что для виртуальной машины выбран режим загрузки BIOS. Если для виртуальной машины выбран режим загрузки EFI, при установке обновления произойдет ошибка.
Ограничения, действующие при развертывании компонента Central Node:
Пароль для учетной записи локального администратора предустановлен. Вы можете изменить пароль в веб-интерфейсе программы.
Ограничения, действующие при развертывании компонента Central Node в виде кластера:
- Кластер Central Node должен включать минимум 4 сервера: 2 сервера хранения и 2 обрабатывающих сервера. Вы можете масштабировать кластер для увеличения количества обрабатываемого трафика или количества подключенных хостов в соответствии с Руководством по масштабированию.
- Рекомендуется добавлять в кластер серверы с одинаковой аппаратной конфигурацией. В противном случае пропорциональное увеличение производительности не гарантируется.
- Добавление в кластер дополнительного сервера не ускоряет обработку объектов, которые уже находятся в очереди на проверку.
- Веб-интерфейс программы может быть недоступен некоторое время при отказе сервера, на котором он расположен.
- При отказе обрабатывающего сервера возможна потеря полученных по протоколам ICAP, POP3 и SMTP данных трафика и копий сообщений электронной почты, которые ждут обработки, и обнаружений, связанных с ними.
- Если для обрабатывающего сервера настроено получение зеркалированного трафика со SPAN-портов, то при выходе из строя этого сервера SPAN-трафик не обрабатывается.
- Возможна временная рассинхронизация данных в базе событий при отказе одного из серверов кластера или временной потере связи между сервером и программой Kaspersky Endpoint Agent.
- При изменении конфигурации серверов кластера возможно временное замедление обработки трафика и событий с хостов с Kaspersky Endpoint Agent.
Ограничения, действующие для компонента Sandbox:
Если набор операционных систем, установленных на сервере Sandbox, не совпадает с набором, выбранным на сервере Central Node, Kaspersky Anti Targeted Attack Platform не отправляет объекты на проверку серверу Sandbox. При подключении к серверу Central Node нескольких серверов Sandbox программа отправляет объекты на проверку тем серверам Sandbox, на которых установлены операционные системы, соответствующие выбранному на Central Node набору.
Ограничения программы, действующие при интеграции с Kaspersky Endpoint Agent для Windows:
- Задачи получения дампа оперативной памяти и образа диска могут быть назначены только на хосты с программой Kaspersky Endpoint Agent для Windows версии 3.14.
- Задачи получения дампа памяти процесса, метафайлов NTFS и ключа реестра могут быть назначены только на хосты с программой Kaspersky Endpoint Agent для Windows версии 3.13 и выше.
- Задача проверки хостов с помощью правил YARA может быть назначена только на хосты с программой Kaspersky Endpoint Agent для Windows версии 3.12 и выше. При одновременном назначении задачи на хосты с Kaspersky Endpoint Agent 3.12 и выше, а также на хосты с более ранними версиями программы задача выполняется только на хостах с Kaspersky Endpoint Agent 3.12 и выше.
Если в качестве области проверки выбраны точки автозапуска, задача выполняется только на хостах с Kaspersky Endpoint Agent 3.13 и выше.
Ограничения программы, действующие при интеграции с Kaspersky Endpoint Agent 3.12 для Linux:
- Для хостов с установленной программой Kaspersky Endpoint Agent для Linux недоступны следующие функции:
- Сетевая изоляция хоста.
- Создание правил запрета.
Программа не создает уведомления о неуспешном применении правила запрета на хостах с программой Kaspersky Endpoint Agent для Linux.
- Поиск индикаторов компрометации на хостах с помощью IOC-файлов.
Программа не создает уведомления о неуспешном поиске индикаторов компрометации на хостах с программой Kaspersky Endpoint Agent для Linux.
- В результате поиска угроз по базе событий по критерию OSVersion отображаются только хосты с программой Kaspersky Endpoint Agent для Linux. Хосты с программой Kaspersky Endpoint Agent для Windows в результате поиска не отображаются.
- Поле Версия ОС в информации о событии заполняется только для событий, записанных в базу событий Kaspersky Endpoint Agent для Linux. В информации о событиях, записанных в базу событий Kaspersky Endpoint Agent для Windows, поле не заполняется.
- Список событий, которые Kaspersky Endpoint Agent для Linux записывает в базу событий, ограничен следующими типами:
- Список задач, которые вы можете создать на хостах с программой Kaspersky Endpoint Agent для Linux, ограничен следующими типами:
- Получить файл.
- Выполнить программу.
Программа не проверяет на корректность указанный при создании задачи путь к исполняемому файлу или файлу, который вы хотите получить.
- В информации о событиях, записанных в базу событий программой Kaspersky Endpoint Agent для Linux, в поле Время создания отображается время изменения файла.
В Kaspersky Endpoint Agent 3.14 для Windows известны следующие ограничения:
- Для корректной работы Kaspersky Endpoint Agent необходима поддержка SHA-2 в Windows.
- При создании инсталляционного пакета в Kaspersky Security Center версии 12 и выше для установки Kaspersky Endpoint Agent на устройства под управлением Windows XP необходимо использовать файл запуска установки (setup.exe) из инсталляционного пакета, созданного в Kaspersky Security Center версии 10.5.
- В Kaspersky Security Center версии 13.2 и выше для установки Kaspersky Endpoint Agent на устройства под управлением Windows XP необходимо использовать стандартный дистрибутив Kaspersky Endpoint Agent версии 3.14, а не инсталляционный пакет, созданный в Kaspersky Security Center.
- Установщик не может остановить службу soyuz до тех пор, пока не завершится инициализация службы. Например, установщик возвращает ошибку Неверный пароль при попытке удалить или изменить конфигурацию программы сразу после завершения установки, так как служба soyuz не завершила инициализацию и не может быть остановлена.
- Невозможно восстановить или удалить Kaspersky Endpoint Agent с устройства, если нарушена целостность модуля agent.exe (утилита командной строки Kaspersky Endpoint Agent).
- В Kaspersky Endpoint Agent реализована функция запуска и исполнения службы Kaspersky Endpoint Agent (soyuz.exe) с признаком PPL. Эта функция обеспечивается драйвером klelaml.sys. Нарушение целостности драйвера klelaml.sys приводит к сбою при загрузке операционной системы. В этом случае рекомендуется использовать системные утилиты восстановления Windows. Отсутствие драйвера klelaml.sys при включенном признаке PPL для процесса soyuz.exe не приводит к сбою операционной системы, но вызывает аварийное завершение Kaspersky Endpoint Agent. В этом случае рекомендуется запустить Установщик программы для выполнения восстановления в тихом режиме с ключом REINSTALL=Drivers.klelam.
- После установки, восстановления, изменения набора компонентов или удаления Kaspersky Endpoint Agent, рекомендуется выполнить перезагрузку операционной системы в ближайшее доступное время, поскольку настройка некоторых параметров программы может быть завершена только в момент запуска операционной системы.
- Невозможно запустить Установщик Kaspersky Endpoint Agent на устройстве с операционной системой, к которой применяется активная политика CodeIntegrity.
- Компонент запрета открытия документов имеет следующее ограничение: правила блокирования открытия документов не применяются к объектам, которые открываются с использованием OLE-автоматизации.
- Перед отправкой событий телеметрии на сервер KATA Central Node программа Kaspersky Endpoint Agent сохраняет данные в очередь событий. Если очередь событий превышает 10000 необработанных событий, Kaspersky Endpoint Agent не размещает события в очереди, пока в очереди не появятся места.
- При работе программы Kaspersky Endpoint Agent на устройствах с операционной системой Windows 7 программа исключает из телеметрии данные о сетевых соединениях, относящихся к процессам с идентификаторами PID=4 и PID=0.
- Если программа Kaspersky Endpoint Agent используется на одном устройстве с программой Kaspersky Endpoint Security, и в программе Kaspersky Endpoint Security установлен компонент, обеспечивающий файловое шифрование (FLE), программа Kaspersky Endpoint Agent не регистрирует события телеметрии о загрузке модулей (LoadImage) и не отправляет их компоненту KATA Central Node.
- Если при настройке параметров исключения из сетевой изоляции для критерия Приложение указано больше одной программы, Kaspersky Endpoint Agent разрешит подключение только для первой программы из списка. Сетевые подключения для остальных указанных программ будут проигнорированы. Ограничение воспроизводится при изоляции устройств, работающих под управлением операционных систем Windows 7 и Windows Server 2008 R2.
- При проверке индикаторов компрометации, поиск которых предполагает разбор текстовых строк, по условию is учитывается наличие пробелов, а также необходимость экранировать описание индикатора в IOC-файле символами CDATA. Например, чтобы обнаружить объект с копирайтом Copyright (C) 1998-2017 John Smith по условию
is
, необходимо указать описание индикатора в следующем формате: <Content type="string"><![CDATA[Copyright (C) 1998-2017 John Smith]]></Content>. Для упрощения описания индикаторов можно также использовать условиеcontains
. - Для объектов, помещенных на карантин программой Kaspersky Endpoint Agent, не поддерживается отправка на анализ в "Лабораторию Касперского" из карантина Kaspersky Security Center.
- В секциях параметров для управления доступом на основе ролей (RBAC) в Консоли администрирования, в разделе с правами управления плагином Kaspersky Endpoint Agent отображаются флажки, соответствующие правам "Чтение" и "Выполнение операций с выборками устройств", которые не применяются к блокам параметров в Kaspersky Security Center. Если вы установите эти флажки, права "Чтение" и "Выполнение операций с выборками устройств" не будут ограничены для указанных пользователей.
- К некоторым событиям Kaspersky Endpoint Agent, которые публикуются в Консоли администрирования Kaspersky Security Center, не применяются фильтры при построении выборок событий.
- Установщик Kaspersky Endpoint Agent и плагина управления Kaspersky Endpoint Agent автоматически выбирает локализацию программы на основе региональных параметров операционной системы на устройстве, где выполняется установка программы или плагина управления:
- Если в операционной системе используется локаль RU-RU, устанавливается русская версия Kaspersky Endpoint Agent или плагина управления Kaspersky Endpoint Agent.
- Если в операционной системе используется любая локаль, отличная от RU-RU, устанавливается английская версия Kaspersky Endpoint Agent или плагина управления Kaspersky Endpoint Agent.
Локализация программы влияет на язык текстов, используемых при описании модулей программы в системе и при публикации событий работы программы в журнал событий Windows, и на отчеты Kaspersky Security Center. Локализация плагина управления Kaspersky Endpoint Agent влияет на язык текстов, используемых в интерфейсе программы в Консоли администрирования (интерфейс политик, групповых задач и свойств программы). Настройка локализации программы вручную не поддерживается.
Обратите внимание, что при несовпадении региональных параметров на управляемых устройствах и на устройстве с установленным плагином управления Kaspersky Endpoint Agent, локализация интерфейса Kaspersky Endpoint Agent в Консоли администрирования и локализация событий, публикуемых программой в отчеты Kaspersky Security Center, могут отличаться. Также локализация интерфейса программы в Консоли администрирования и локализация событий, публикуемых программой в отчеты Kaspersky Security Center, могут отличаться от локализации интерфейса Консоли администрирования и интерфейса совместимых EPP в Консоли администрирования.
- После установки, восстановления, изменения набора компонентов или удаления Kaspersky Endpoint Agent, рекомендуется выполнить перезагрузку операционной системы в ближайшее доступное время, поскольку настройка некоторых параметров программы может быть завершена только в момент запуска операционной системы.
- Если при запуске групповых задач выставлено расписание запуска При запуске программы, в истории выполнения задачи статус выполнения задачи обновляется с отсрочкой. По этой причине в некоторых случаях в истории выполнения задачи не будут отображаться статусы выполнения задачи.
- Если операционная система активирована по корпоративной лицензии (Volume License), то после установки Kaspersky Endpoint Agent из-за установки сетевых драйверов программы может потребоваться повторная активация операционной системы.
- В операционных системах Windows XP и Windows Vista в событиях телеметрии, отправляемых на сервер сбора телеметрии, может отсутствовать некоторая информация о файлах. Это связано с тем, что возможность получения некоторой информации о файлах появилась в более поздних версиях операционных систем MS Windows.
В Kaspersky Endpoint Agent 3.12 для Linux известны следующие ограничения:
- Kaspersky Endpoint Agent для Linux не поддерживает работу с системами принудительного контроля доступа AppArmor и SELinux в блокирующем режиме работы этих систем. Для корректной работы программы данные системы должны быть переведены в разрешающий режим работы.
- Для работы Kaspersky Endpoint Agent для Linux на устройствах должен быть установлен компонент Linux Audit Daemon версии 2.8 или выше.
- Для связи Kaspersky Endpoint Agent для Linux с программой Kaspersky Endpoint Security для Linux используется сервис rsyslog с загруженным модулем imuxsock. Чтобы проверить, загружен ли модуль imuxsock в конфигурации сервиса rsyslog, запустите следующую команду: grep -r imuxsock /etc/rsyslog*. Если строка загрузки модуля закомментирована, удалите знак комментирования # в начале строки и перезапустите сервис rsyslog для сохранения изменений.
О предоставлении данных
Для работы некоторых компонентов Kaspersky Anti Targeted Attack Platform необходима обработка данных на стороне "Лаборатории Касперского". Компоненты не отправляют данные без согласия администратора Kaspersky Anti Targeted Attack Platform.
Вы можете ознакомиться с перечнем данных и условиями их использования, а также дать согласие на обработку данных в следующих соглашениях между вашей организацией и "Лабораторией Касперского":
- В Лицензионном соглашении (например, при установке программы).
Согласно условиям Лицензионного соглашения, вы соглашаетесь в автоматическом режиме предоставлять "Лаборатории Касперского" информацию, перечисленную в Лицензионном соглашении в пункте Предоставление информации. Лицензионное соглашение входит в комплект поставки программы.
- В Положении о KSN (например, при установке программы или в меню администратора программы после установки).
При участии в Kaspersky Security Network в "Лабораторию Касперского" автоматически передается информация, полученная в результате работы Kaspersky Anti Targeted Attack Platform. Перечень передаваемых данных указан в Положении о KSN. Пользователь Kaspersky Anti Targeted Attack Platform самостоятельно принимает решение об участии в KSN. Положение о KSN входит в комплект поставки программы.
Перед тем, как данные KSN-статистики отправляются в "Лабораторию Касперского", они накапливаются в кеше на серверах с компонентами Kaspersky Anti Targeted Attack Platform.
Полученная информация защищается "Лабораторией Касперского" в соответствии с установленными законом требованиями и действующими правилами "Лаборатории Касперского". Данные передаются по зашифрованным каналам связи.
При использовании Kaspersky Private Security Network в "Лабораторию Касперского" не передается информация о работе Kaspersky Anti Targeted Attack Platform, но данные KSN-статистики накапливаются в кеше на серверах с компонентами Kaspersky Anti Targeted Attack Platform в том же составе, что и при использовании Kaspersky Security Network. Эти накопленные данные KSN-статистики могут передаваться за пределы вашей организации в том случае, если сервер с программой Kaspersky Private Security Network находится за пределами вашей организации.
Администратору Kaspersky Private Security Network необходимо обеспечить безопасность этих данных самостоятельно.
Служебные данные программы
Возможность ограничить права пользователей серверов и операционных систем, на которые установлен компонент Central Node, средствами Kaspersky Anti Targeted Attack Platform не предусмотрена. Администратору рекомендуется контролировать доступ пользователей серверов и операционных систем, на которые установлена программа, к персональным данным других пользователей любыми системными средствами на его усмотрение.
К служебным данным Kaspersky Anti Targeted Attack Platform относятся:
- Данные об учетных записях пользователей.
- Данные о подключенных к компоненту Central Node компьютерах, на которых установлена программа Kaspersky Endpoint Agent.
- Данные о предустановках и правилах запрета.
- Данные о задачах, назначенных на компьютеры с программой Kaspersky Endpoint Agent.
- Данные о пользовательских правилах TAA (IOA).
- Данные о пользовательских правилах IDS.
- Данные о пользовательских правилах IOC.
- Данные о правилах сетевой изоляции.
- Данные об исключениях из проверки.
- Данные о шаблонах отчетов.
- Данные о сертификатах Kaspersky Endpoint Agent.
Указанные выше данные хранятся бессрочно на сервере с компонентом Central Node в директории
/data
, если компонент Central Node установлен на сервере. При установке компонента Central Node на кластер данные хранятся на серверах хранения данных бессрочно. - Журнал событий ОС.
Файлы журнала ОС хранятся бессрочно в директории
/var/log
на сервере с компонентом Central Node. - Журнал с информацией о работе программы.
Файл журнала хранится бессрочно в директории
data/
на сервере с компонентом Central Node, если компонент установлен на сервере. При установке компонента Central Node на кластер данные хранятся на серверах хранения данных бессрочно. - Очередь файлов на проверку.
Файлы хранятся на сервере с компонентом Central Node в директории
/data
, если компонент установлен на сервере. При установке компонента Central Node на кластер данные хранятся на серверах хранения данных. Данные хранятся до выполнения проверки. - Файлы, полученные с компьютеров с Kaspersky Endpoint Agent.
Файлы хранятся на сервере с компонентом Central Node в директории
/data
, если компонент установлен на сервере. При установке компонента Central Node на кластер данные хранятся на серверах хранения данных. Данные ротируются при заполнении места на диске. - Файлы с правилами YARA и IDS (пользовательские и от "Лаборатории Касперского").
Файлы хранятся бессрочно в директории
data/
на сервере с компонентом Central Node, если компонент установлен на сервере. При установке компонента Central Node на кластер данные хранятся на серверах хранения данных бессрочно. - Файлы с данными о переданных во внешние системы обнаружениях.
Файлы хранятся бессрочно на сервере с компонентом Central Node в директории
/data
, если компонент установлен на сервере. При установке компонента Central Node на кластер данные хранятся на серверах хранения данных бессрочно. - Артефакты компонента Sandbox.
Файлы хранятся на сервере с компонентом Central Node в директории
/data
, если компонент установлен на сервере. При установке компонента Central Node на кластер данные хранятся на серверах хранения данных. Данные ротируются при заполнении места на диске. - Файлы, для которых были созданы обнаружения компонентом Sandbox.
Файлы хранятся на сервере с компонентом Central Node в директории
/data
, если компонент установлен на сервере. При установке компонента Central Node на кластер данные хранятся на серверах хранения данных. Данные ротируются при заполнении места на диске. - Файлы сертификатов, которые используются для аутентификации компонентов программы.
Файлы хранятся бессрочно в директории /var/log на сервере с компонентом Central Node, PCN, SCN, Sensor или на компьютере с Kaspersky Endpoint Agent.
- Ключи шифрования, которые передаются между компонентами программы.
Файлы хранятся бессрочно в директории /var/log на сервере с компонентом Central Node, PCN, SCN, Sensor или на компьютере с Kaspersky Endpoint Agent.
Программа хранит об учетных записях пользователей следующую информацию:
- Идентификатор учетной записи.
- Имя учетной записи.
- Хеш и соль пароля учетной записи.
- Доменное имя пользователя.
- Роль учетной записи.
- Статус учетной записи.
- Права доступа к тенантам в режиме распределенного решения и мультитенантности.
- Идентификатор тенанта в режиме распределенного решения и мультитенантности.
Программа хранит о подключенных к компоненту Central Node компьютерах, на которых установлена программа Kaspersky Endpoint Agent, следующую информацию:
- Идентификатор компьютера, присвоенный Kaspersky Security Center.
- Имя компьютера.
- IP-адрес компьютера.
- Операционная система, используемая на компьютере.
- Версия Kaspersky Endpoint Agent.
- Статус механизма самозащиты.
- Дата и время отправки первого и последнего пакета телеметрии, отправленного компоненту Central Node.
- Дата и время последней запущенной IOC-проверки.
- Результат последней запущенной IOC-проверки.
Программа хранит о правилах запрета следующую информацию:
- MD5- или SHA256-хеш файла, запрещенного для запуска.
- Имя учетной записи пользователя, создавшего правило запрета.
- Имя учетной записи пользователя, изменившего правило запрета.
- Список компьютеров, на которых запрещен запуск файла.
- Журнал изменений правил запрета.
Программа хранит о задачах, назначенных на компьютеры с программой Kaspersky Endpoint Agent, следующую информацию:
- Тип задачи.
- Имя компьютера.
- IP-адрес компьютера.
- Дата и время создания задачи.
- Срок действия задачи.
- Имя учетной записи пользователя, создавшего задачу.
- Данные параметров задачи.
- Данные отчета о выполнении задачи.
- Комментарий к задаче.
Программа хранит о пользовательских правилах TAA (IOA) следующую информацию:
- Имя правила.
- Исходный код запроса, по которому осуществляется проверка.
- Идентификатор правила.
- Статус правила.
- Дата и время создания правила.
- Важность, указанная при добавлении правила.
- Уровень надежности в зависимости от вероятности ложных срабатываний, заданный при добавлении правила.
Программа хранит о пользовательских правилах IDS следующую информацию:
- Имя учетной записи пользователя, загрузившего файл с правилами.
Программа хранит о пользовательских правилах IOC следующую информацию:
- Имя учетной записи пользователя, загрузившего файл с правилами.
- Имя IOC-файла.
- Содержимое IOC-файла.
Программа хранит о правилах сетевой изоляции следующую информацию:
- Имя учетной записи пользователя, включившего сетевую изоляцию.
- Идентификатор изолированного компьютера.
- Имя правила.
- Статус правила.
- Список ресурсов, исключенных из сетевой изоляции.
Программа хранит об исключениях из проверки следующую информацию:
- Имя учетной записи пользователя, добавившего исключение.
- Список объектов, исключенных из проверки.
- Идентификатор правила исключения.
Программа хранит о шаблонах отчетов следующую информацию:
- Идентификатор учетной записи пользователя, создавшего или изменившего шаблон.
- Дата создания шаблона.
- Дата последнего изменения шаблона.
- Текст шаблона в виде HTML-кода.
Программа хранит о сертификатах Kaspersky Endpoint Agent следующую информацию:
- Имя учетной записи пользователя, загрузившего файл сертификата.
- Дайджест сертификата.
- Серийный номер сертификата.
- Публичный ключ.
Данные компонентов Central Node и Sensor
В этом разделе содержится следующая информация о данных пользователей, хранящихся на сервере с компонентом Central Node и на сервере с компонентом Sensor:
- состав хранимых данных;
- место хранения;
- срок хранения;
- доступ пользователей к данным.
Данные трафика компонента Sensor
Данные трафика компонента Sensor хранятся на сервере с компонентом Sensor или на сервере с компонентами Sensor и Central Node, если Sensor и Central Node установлены на одном сервере.
Данные трафика записываются и хранятся в последовательно создаваемых файлах. Программа перестает записывать данные в один файл и начинает записывать в следующий файл в следующих случаях:
- при достижении максимального размера файла (вы можете настроить этот параметр);
- по окончании заданного в настройках промежутка времени (вы можете настроить этот параметр);
- при перезагрузке службы сохранения трафика или всей программы Kaspersky Anti Targeted Attack Platform.
По мере накопления данных трафика, Kaspersky Anti Targeted Attack Platform фильтрует данные и оставляет только следующую информацию:
- информацию, связанную с обнаружениями, выполненными технологией Targeted Attack Analyzer;
- PCAP-файлы, в которых:
- IP-адрес источника или назначения совпадают каким-либо IP-адресом из обнаружения;
- данные трафика относятся ко времени, отстоящему от времени обнаружения не более, чем на 15 минут.
Отфильтрованные данные трафика переносятся в отдельный раздел. Все остальные данные трафика (не отвечающие условиям фильтрации), удаляются.
Данные отфильтрованного трафика сохраняются в последовательно создаваемых файлах. Программа перестает записывать данные в один файл и начинает записывать в следующий файл в следующих случаях:
- при достижении максимального размера файла;
- по окончании заданного в настройках промежутка времени.
Данные отфильтрованного трафика хранятся за последние сутки. Более старые данные удаляются.
Данные в обнаружениях
Данные пользователя могут содержаться в обнаружениях. Если компонент Central Node установлен на сервере, информация об обнаружениях и файлы, по результатам проверки которых возникло обнаружение, хранятся на сервере с компонентом Central Node в директории /data
. При установке компонента Central Node на кластер информация об обнаружениях и файлы, по результатам проверки которых возникло обнаружение, хранятся на серверах хранения данных.
Возможность ограничить права пользователей серверов и операционных систем, на которые установлен компонент Central Node, средствами Kaspersky Anti Targeted Attack Platform не предусмотрена. Администратору рекомендуется контролировать доступ пользователей серверов и операционных систем, на которые установлена программа, к персональным данным других пользователей любыми системными средствами на его усмотрение.
Во всех обнаружениях хранится следующая информация:
- Время обнаружения.
- Категория обнаруженного объекта.
- Имя обнаруженного файла.
- Обнаруженный URL-адрес.
- MD5- , SHA256-хеш обнаруженного файла.
- Комментарии пользователя, добавленные в информацию об обнаружении.
- Идентификатор правила TAA, по которому было выполнено обнаружение.
- IP-адрес и имя компьютера, на котором выполнено обнаружение.
- Идентификатор компьютера, на котором выполнено обнаружение.
При изменении обнаружения на сервере хранится следующая информация:
- Учетная запись пользователя, который изменил обнаружение.
- Учетная запись пользователя, которому было назначено обнаружение.
- Дата и время изменения обнаружения.
Если обнаружено сообщение электронной почты, на сервере может храниться следующая информация:
- Адреса электронной почты отправителя и получателей сообщения, копии и скрытой копии сообщения.
- Тема сообщения электронной почты.
- Дата и время поступления сообщения в Kaspersky Anti Targeted Attack Platform, с точностью до секунд.
- Все служебные заголовки сообщения (так, как они выглядят в сообщении).
Если обнаружение выполнено технологией URL Reputation, на сервере может храниться следующая информация:
- Имя компьютера, с которого были отправлены данные.
- Имя компьютера, получившего данные.
- IP-адрес компьютера, с которого были отправлены данные.
- IP-адрес компьютера, получившего данные.
- URI переданного ресурса.
- Информация о прокси-сервере.
- Уникальный идентификатор сообщения электронной почты.
- Адреса электронной почты отправителя и получателей сообщения (включая получателей копии и скрытой копии сообщения).
- Тема сообщения электронной почты.
- Дата и время поступления сообщения в Kaspersky Anti Targeted Attack Platform, с точностью до секунд.
- Список обнаруженных объектов.
- Время сетевого соединения.
- URL-адрес сетевого соединения.
Если обнаружение выполнено технологией Intrusion Detection System, на сервере может храниться следующая информация:
- Имя компьютера, с которого были отправлены данные.
- Имя компьютера, получившего данные.
- IP-адрес компьютера, с которого были отправлены данные.
- IP-адрес компьютера, получившего данные.
- Переданные данные.
- Время передачи данных.
- URL-адрес, извлеченный из файла с трафиком, User Agent, метод.
- Файл с трафиком, в котором произошло обнаружение.
Если обнаружение выполнено с помощью правил YARA, на сервере может храниться следующая информация:
- Версия правил YARA, с помощью которых было выполнено обнаружение.
- Категория обнаруженного объекта.
- Имя обнаруженного объекта.
- MD5-хеш обнаруженного объекта.
Если обнаружение выполнено с помощью компонента Sandbox, на сервере может храниться следующая информация:
- Версия баз программы, с помощью которых было выполнено обнаружение.
- Категория обнаруженного объекта.
- Имена обнаруженных объектов.
- MD5-хеши обнаруженных объектов.
- Информация об обнаруженных объектах.
Если обнаружение выполнено в результате работы пользовательских правил IOC или TAA (IOA), на сервере может храниться следующая информация:
- Дата и время выполнения проверки.
- Идентификаторы компьютеров, на которых выполнено обнаружение.
- Имя правила TAA (IOA).
- Имя IOC-файла.
- Информация об обнаруженных объектах.
Если обнаружение выполнено выполнено технологией Anti-Malware Engine, на сервере может храниться следующая информация:
- Версии баз компонентов Kaspersky Anti Targeted Attack Platform, с помощью которых было выполнено обнаружение.
- Категория обнаруженного объекта.
- Список обнаруженных объектов.
- MD5-хеш обнаруженных объектов.
- Дополнительная информация об обнаружении.
Данные в событиях
Данные пользователя могут содержаться в событиях. Если компонент Central Node установлен на сервере, информация о произошедших событиях хранится на сервере с компонентом в директории /data
. При установке компонента Central Node на кластер информация хранится на серверах хранения данных.
Данные ротируются по мере заполнения диска.
Возможность ограничить права пользователей серверов и операционных систем, на которые установлен компонент Central Node, средствами Kaspersky Anti Targeted Attack Platform не предусмотрена. Администратору рекомендуется контролировать доступ пользователей серверов и операционных систем, на которые установлена программа, к персональным данным других пользователей любыми системными средствами на его усмотрение.
Данные о событиях могут содержать следующую информацию:
- Имя компьютера, на котором произошло событие.
- Уникальный идентификатор компьютера с Kaspersky Endpoint Agent.
- Имя пользователя, под учетной записью которого произошло событие.
- Имя группы, в которую входит пользователь.
- Тип события.
- Время события.
- Информация о файле, для которого записано событие: имя, путь, полное имя.
- MD5- и SHA256-хеш файла.
- Время создания файла.
- Время изменения файла.
- Флаги прав доступа к файлу.
- Переменные окружения процесса.
- Параметры командной строки.
- Текст команды, введенный в командную строку.
- Локальный IP-адрес адаптера.
- Локальный порт.
- Имя удаленного хоста.
- IP-адрес удаленного хоста.
- Порт на удаленном хосте.
- URL- и IP-адреса посещенных веб-сайтов, а также ссылки с этих веб-сайтов.
- Протокол сетевого соединения.
- Метод HTTP-запроса.
- Заголовок HTTP-запроса.
- Информация о переменных реестра Windows: путь к переменной, имя переменной, значение переменной.
- Содержание скрипта или двоичного файла, переданного на AMSI-проверку.
- Информация о событии в журнале Windows: тип события, идентификатор типа события, идентификатор события, пользователь, под учетной записью которого событие записано в журнал, полный текст события из журнала событий Windows в формате XML.
Данные в отчетах
Данные пользователя могут содержаться в отчетах. Если компонент Central Node установлен на сервере, информация о произошедших событиях хранится на сервере с компонентом в директории /data
бессрочно. При установке компонента Central Node на кластер информация хранится на серверах хранения данных.
Возможность ограничить права пользователей серверов и операционных систем, на которые установлен компонент Central Node, средствами Kaspersky Anti Targeted Attack Platform не предусмотрена. Администратору рекомендуется контролировать доступ пользователей серверов и операционных систем, на которые установлена программа, к персональным данным других пользователей любыми системными средствами на его усмотрение.
В отчетах может содержаться следующая информация:
- Дата создания отчета.
- Период, за который сформирован отчет.
- Идентификатор учетной записи пользователя, сформировавшего отчет.
- Статус отчета.
- Текст отчета в виде HTML-кода.
Данные об объектах в Хранилище и на карантине
Объекты в Хранилище и на карантине могут содержать данные пользователя. Информация об объектах в Хранилище и о копиях объектов, помещенных на карантин на компьютерах с Kaspersky Endpoint Agent, сохраненных на сервере с помощью задачи Получить файл, хранится на сервере с компонентом Central Node в директории /data бессрочно.
Возможность ограничить права пользователей серверов и операционных систем, на которые установлен компонент Central Node, средствами Kaspersky Anti Targeted Attack Platform не предусмотрена. Администратору рекомендуется контролировать доступ пользователей серверов и операционных систем, на которые установлена программа, к персональным данным других пользователей любыми системными средствами на его усмотрение.
Данные об объектах в Хранилище и на карантине могут содержать следующую информацию:
- Имя объекта.
- Путь к объекту на компьютере с Kaspersky Endpoint Agent.
- MD5-, SHA256-хеш файла.
- Идентификатор пользователя, поместившего объект на карантин на компьютере с Kaspersky Endpoint Agent.
- Идентификатор пользователя, поместившего объект в Хранилище.
- IP-адрес компьютера, на котором хранится объект, помещенный на карантин.
- Имя компьютера, на котором хранится объект, помещенный на карантин.
- Уникальный идентификатор компьютера, на котором хранится объект, помещенный на карантин.
- Идентификатор правила TAA (IOA), по которому было выполнено обнаружение.
- Категория обнаруженного объекта.
- Результаты проверки объекта с помощью отдельных модулей и технологий программы.
Данные компонента Sandbox
На время обработки тело переданного компонентом Central Node файла сохраняется в открытом виде на сервере с компонентом Sandbox. Во время обработки доступ к переданному файлу может получить администратор сервера в режиме Technical Support Mode. Проверенный файл удаляется специальным скриптом по расписанию. По умолчанию один раз в 60 минут.
Информация о данных, хранящихся на сервере с компонентом Sandbox, приведена в таблице ниже.
Данные, хранящиеся на сервере с компонентом Sandbox
Состав данных |
Место хранения |
Срок хранения |
Доступ к данным |
---|---|---|---|
Проверяемые файлы |
/var/opt/kaspersky/sandbox/library/ |
После получения компонентом Central Node результатов проверки или до автоматического удаления, но не более 24 часов. |
Доступ пользователей определяется администратором с помощью средств операционной системы. |
Результат проверки файлов |
|
После получения компонентом Central Node результатов проверки или до автоматического удаления, но не более 24 часов. |
Доступ пользователей определяется администратором с помощью средств операционной системы. |
Параметры задач |
|
После получения компонентом Central Node результатов проверки или до автоматического удаления, но не более 24 часов в директории /var/opt/kaspersky/sandbox/library/. В базе данных компонента Sandbox до 90 дней. |
Доступ пользователей к директории /var/opt/kaspersky/sandbox/library/ определяется администратором с помощью средств операционной системы. Для аутентификации пользователей в базе данных требуется пароль. Доступ к файлам базы данных имеют только пользователи, от имени которых запущены процессы базы данных, и пользователь с правами root. Доступ осуществляется только по шифрованному каналу IPSec. |
Файлы трассировки |
/var/log/kaspersky/sandbox/ |
До 21 дня. |
Доступ пользователей определяется администратором с помощью средств операционной системы. Действия с файлами трассировки доступны только для авторизованных пользователей. Информация о действиях с файлами трассировки сохраняется в журнале событий программы. |
Данные, пересылаемые между компонентами программы
Central Node и Kaspersky Endpoint Agent для Windows
Программа Kaspersky Endpoint Agent для Windows отправляет на компонент Central Node отчеты о выполнении задач, информацию о событиях и обнаружениях, произошедших на компьютерах с Kaspersky Endpoint Agent для Windows, а также информацию о терминальных сессиях.
Если связь с компонентом Central Node отсутствует, все данные, предназначенные для отправки, накапливаются до тех пор, пока они не будут отправлены на компонент Central Node или программа Kaspersky Endpoint Agent для Windows не будет удалена с компьютера, но не более 21 дня.
Если событие произошло на компьютере пользователя, Kaspersky Endpoint Agent для Windows отправляет следующие данные в базу событий:
- Общие сведения для всех событий:
- Тип события.
- Время события.
- Учетная запись пользователя, от имени которой было совершено событие.
- Имя хоста, на котором произошло событие.
- IP-адрес хоста.
- Тип операционной системы, установленной на хосте.
- Событие создания файла.
- Сведения о процессе, создавшем файл: имя файла процесса, MD5-, SHA256-хеш файла процесса.
- Имя файла.
- Путь к файлу.
- Полное имя файла.
- MD5-, SHA256-хеш файла.
- Дата создания и изменения файла.
- Размер файла.
- Событие мониторинга реестра.
- Сведения о процессе, изменившем реестр: ID процесса, имя файла процесса, MD5-, SHA256-хеш файла процесса.
- Путь к ключу реестра.
- Имя параметра реестра.
- Значение параметра реестра.
- Тип параметра реестра.
- Предыдущий путь к ключу реестра.
- Предыдущее значение параметра реестра.
- Предыдущий тип параметра реестра.
- Событие загрузки драйвера.
- Имя файла.
- Путь к файлу.
- Полное имя файла.
- MD5-, SHA256-хеш файла.
- Размер файла.
- Дата создания и изменения файла.
- Событие открытия порта на прослушивание.
- Сведения о процессе, открывшем порт на прослушивание: имя файла процесса, MD5-, SHA256-хеш файла процесса.
- Номер порта.
- IP-адрес адаптера.
- Событие в журнале ОС.
- Время события, хост, на котором произошло событие, имя учетной записи пользователя.
- ID события.
- Имя журнала/канала.
- ID события в журнале.
- Имя провайдера.
- Подтип события аутентификации.
- Имя домена.
- Удаленный IP-адрес.
- Поля заголовка события: ProviderName, EventId, Version, Level, Task, Opcode, Keywords, TimeCreatedSystemTime, EventRecordId, CorellationActivityId, ExecutionProcessID, ThreadID, Channel, Computer.
- Поля тела события: AccessList, AccessMask, AccountExpires, AllowedToDelegateTo, Application, AuditPolicyChanges, AuthenticationPackageName, CategoryId, CommandLine, DisplayName, Dummy, ElevatedToken, EventCode, EventProcessingFailure, FailureReason, FilterRTID, HandleId, HomeDirectory, HomePath, ImpersonationLevel, IpAddress, IpPort, KeyLength, LayerName, LayerRTID, LmPackageName, LogonGuid, LogonHours, LogonProcessName, LogonType, MandatoryLabel, MemberName, MemberSid, NewProcessId, NewProcessName, NewUacValue, NewValue, NewValueType, ObjectName, ObjectServer, ObjectType, ObjectValueName, OldUacValue, OldValue, OldValueType, OperationType, PackageName, ParentProcessName, PasswordLastSet, PrimaryGroupId, PriviledgeList, ProcessId, ProcessName, ProfileChanged, ProfilePath, Protocol, PublisherId, ResourceAttributes, RestrictedAdminMode, SamAccountName, ScriptPath, ServiceAccount, ServiceFileName, ServiceName, ServiceStartType, ServiceType, SettingType, SettingValue, ShareLocalPath, ShareName, SidHistory, SourceAddress, SourcePort, Status, SubcategoryGuid, SubcategoryId, SubjectDomainName, SubjectLogonId, SubjectUserName, SubjectUserSid, SubStatus, TargetDomainName, TargetLinkedLogonId, TargetLogonId, TargetOutboundDomainName, TargetOutboundUserName, TargetUserName, TargetUserSid, TaskContent, TaskName, TokenElevationType, TransmittedServices, UserAccountControl, UserParameters, UserPrincipalName, UserWorkstations, VirtualAccount, Workstation, WorkstationName.
- Событие запуска процесса.
- Сведения о файле процесса: имя файла, путь к файлу, полное имя файла, MD5-, SHA256-хеш файла, размер файла, дата создания и изменения файла, имя организации, выпустившей цифровой сертификат файла, результат проверки цифровой подписи файла.
- UniquePID.
- Параметры запуска процесса.
- Время запуска процесса.
- Сведения о родительском процессе: путь к файлу, UniquePID, MD5-, SHA256-хеш файла процесса, параметры запуска процесса.
- Событие остановки процесса
- Сведения о файле процесса: имя файла, путь к файлу, полное имя файла, MD5-, SHA256-хеш файла, размер файла, время завершения процесса.
- UniquePID.
- Параметры запуска процесса.
- Сведения о родительском процессе: путь к файлу, UniquePID, MD5-, SHA256-хеш файла процесса, параметры запуска процесса.
- Событие загрузки модуля.
- Сведения о файле, загрузившем модуль: UniquePID, имя файла, путь к файлу, полное имя файла, MD5-, SHA256-хеш файла, размер файла.
- Имя DLL.
- Путь к DLL.
- Полное имя DLL.
- MD5-, SHA256-хеш DLL.
- Размер DLL.
- Дата создания и изменения DLL.
- Имя организации, выпустившей цифровой сертификат DLL.
- Результат проверки цифровой подписи DLL.
- Событие блокирования запуска процесса.
- Сведения о файле, который пытались выполнить: имя файла, путь к файлу, полное имя файла, MD5-, SHA256-хеш файла, размер файла, дата создания и изменения файла.
- Параметры командной строки.
- Событие блокирования запуска файла.
- Сведения о файле, который пытались открыть: имя файла, путь к файлу, полное имя файла, MD5-, SHA256-хеш файла, тип контрольной суммы, по которой произведена блокировка, размер файла (0 – MD5, !=0 – SHA256, для поиска не используется).
- Сведения об исполняемом файле: имя файла, путь к файлу, полное имя файла, MD5-, SHA256-хеш файла, размер файла, дата создания и изменения файла.
- Сведения о родительском процессе: имя файла, путь к файлу, полное имя файла, MD5-, SHA256-хеш файла, PID, UniquePID.
- Событие программы Kaspersky Endpoint Security для Windows.
- Результат проверки.
- Название обнаруженного объекта.
- Идентификатор записи в базах программы.
- Время выпуска баз программы, с помощью которых было выполнено обнаружение.
- Режим обработки объекта.
- Категория обнаруженного объекта (например, название вируса).
- MD5-хеш обнаруженного объекта.
- SHA256-хеш обнаруженного объекта.
- Уникальный идентификатор процесса.
- PID процесса, отображаемый в диспетчере задач Windows.
- Командная срока запуска процесса.
- Причина ошибки при обработке объекта.
- Содержание скрипта, проверенного с помощью AMSI.
- Событие AMSI-проверки.
- Содержание скрипта, проверенного с помощью AMSI.
Central Node и Kaspersky Endpoint Agent для Linux
Программа Kaspersky Endpoint Agent для Linux отправляет на компонент Central Node отчеты о выполнении задач, информацию о событиях и обнаружениях, произошедших на компьютерах с Kaspersky Endpoint Agent для Linux, а также информацию о терминальных сессиях.
Если связь с компонентом Central Node отсутствует, все данные, предназначенные для отправки, накапливаются до тех пор, пока они не будут отправлены на компонент Central Node или программа Kaspersky Endpoint Agent для Linux не будет удалена с компьютера, но не более 21 дня.
Если событие произошло на компьютере пользователя, Kaspersky Endpoint Agent для Linux отправляет следующие данные в базу событий:
- Общие сведения для всех событий:
- Тип события.
- Время события.
- Учетная запись пользователя, от имени которой было совершено событие.
- Имя хоста, на котором произошло событие.
- IP-адрес хоста.
- Тип и версия операционной системы, установленной на хосте.
- Имя хоста, с которого был совершен удаленный вход в систему.
- Имя пользователя, назначенное при регистрации в системе.
- Группа, к которой принадлежит пользователь.
- Имя пользователя, которое использовалось для входа в систему.
- Группа, к которой принадлежит пользователь, чье имя использовалось для входа в систему.
- Имя пользователя, создавшего файл.
- Название группы, пользователи которой могут изменить или удалить файл.
- Разрешения, которые могут использоваться для доступа к файлу.
- Наследуемые привилегии файла.
- Событие запуска процесса.
- Сведения о файле процесса: имя файла, путь к файлу, полное имя файла, MD5-, SHA256-хеш файла, размер файла.
- UniquePID.
- Команда, с помощью которой был запущен процесс.
- Тип процесса.
- Переменные окружения процесса.
- Время запуска процесса.
- Время завершения процесса.
- Сведения о родительском процессе: путь к файлу, UniquePID, MD5-, SHA256-хеш файла процесса, команда, с помощью которой был запущен процесс.
- Событие создания файла.
- Сведения о процессе, создавшем файл: имя файла процесса, MD5-, SHA256-хеш файла процесса.
- Имя файла.
- Путь к файлу.
- Полное имя файла.
- Тип файла.
- MD5-, SHA256-хеш файла.
- Дата создания и изменения файла.
- Размер файла.
- Событие в журнале ОС.
- Время события.
- Тип события.
- Результат операции.
- Сведения о родительском процессе: путь к файлу, UniquePID, MD5-, SHA256-хеш файла процесса, команда, с помощью которой был запущен процесс.
Central Node и Sandbox
Компонент Central Node отправляет на компонент Sandbox файлы и URL-адреса, выделенные из сетевого или почтового трафика. Перед передачей файлы никак не изменяются. Компонент Sandbox отправляет компоненту Central Node результаты проверки.
Central Node и Sensor
Программа может пересылать между компонентами Central Node и Sensor следующие данные:
- Файлы и сообщения электронной почты.
- Данные об обнаружениях, выполненных технологиями Intrusion Detection System и URL Reputation.
- Информацию о лицензии.
- Список данных, исключенных из проверки.
- Данные программы Endpoint Sensors, если настроена интеграция с прокси-сервером.
- Базы программы, если настроено получение обновления баз от компонента Central Node.
Серверы с ролями PCN и SCN
Если программа работает в режиме распределенного решения, то между PCN и подключенными SCN передаются следующие данные:
- Об обнаружениях.
- О событиях.
- О задачах.
- О политиках.
- О проверке по пользовательским правилам IOC, TAA (IOA), IDS, YARA.
- О файлах в Хранилище.
- Об учетных записях пользователей.
- О лицензии.
- Список компьютеров с Kaspersky Endpoint Agent.
- Объекты, помещенные в Хранилище.
- Объекты, помещенные на карантин на компьютерах с Kaspersky Endpoint Agent.
- Файлы, прикрепленные к обнаружениям.
- IOC- и YARA-файлы.
Данные в файлах трассировки программы
Возможность ограничить права пользователей серверов и операционных систем, на которые установлен компонент Central Node, средствами Kaspersky Anti Targeted Attack Platform не предусмотрена. Администратору рекомендуется контролировать доступ пользователей серверов и операционных систем, на которые установлена программа, к персональным данным других пользователей любыми системными средствами на его усмотрение.
В файлы трассировки могут попасть любые персональные данные пользователя или конфиденциальные данные вашей организации. Файлы хранятся в директории /data/var/log/kaspersky
бессрочно.
Данные Kaspersky Endpoint Agent для Windows
Программа Kaspersky Endpoint Agent для Windows хранит и обрабатывает данные локально для обеспечения основной функциональности, аудита и повышения скорости решения возникших проблем специалистами Службы технической поддержки "Лаборатории Касперского".
На компьютерах с Kaspersky Endpoint Agent для Windows хранятся данные, подготовленные для отправки на серверы Kaspersky Anti Targeted Attack Platform и в Kaspersky Security Center в автоматическом режиме.
Файлы, подготовленные Kaspersky Endpoint Agent для Windows к отправке на проверку на серверы программы, хранятся на компьютерах с Kaspersky Endpoint Agent для Windows в открытом незашифрованном виде в той директории, которая по умолчанию используется для хранения файлов перед отправкой.
На сервер с компонентом Central Node могут передаваться файлы, связанные с обнаруженными событиями.
Среди этих данных могут быть персональные данные пользователя или конфиденциальные данные вашей организации.
Отключение отправки данных с компьютеров с Kaspersky Endpoint Agent для Windows на сервер с компонентом Central Node не предусмотрено.
Не используйте программу Kaspersky Endpoint Agent для Windows на тех компьютерах, передача данных с которых запрещена политикой вашей организации.
Данные, полученные от программы Kaspersky Endpoint Agent для Windows, хранятся в базе данных на сервере с компонентом Central Node и ротируются по мере заполнения дискового пространства.
Файлы, подготовленные к отправке программой Kaspersky Endpoint Agent для Windows на сервер с компонентом Central Node, хранятся на компьютерах с Kaspersky Endpoint Agent для Windows в открытом незашифрованном виде в той директории, которая по умолчанию используется для хранения файлов перед отправкой на каждом компьютере с Kaspersky Endpoint Agent для Windows.
Файлы с компьютеров с Kaspersky Endpoint Agent для Windows отправляются только на сервер с компонентом Central Node по защищенному SSL-соединению.
Файлы, зашифрованные на компьютерах с Kaspersky Endpoint Agent для Windows с помощью программ Windows Encrypting File System или Kaspersky File Level Encryption (в программе Kaspersky Endpoint Security для Windows), передаются на сервер с компонентом Central Node в расшифрованном виде.
Kaspersky Anti Targeted Attack Platform поддерживает возможность изменения параметров локального компьютера с Kaspersky Endpoint Agent для Windows, влияющих на производительность компьютера при взаимодействии с компонентом Central Node.
Изменение параметров следует производить исключительно по рекомендации Службы технической поддержки "Лаборатории Касперского".
Самостоятельное изменение параметров может ухудшить производительность локального компьютера.
Администратору Kaspersky Anti Targeted Attack Platform необходимо обеспечить безопасность компьютеров с Kaspersky Endpoint Agent для Windows и серверов Kaspersky Anti Targeted Attack Platform c перечисленными выше данными самостоятельно. Администратор Kaspersky Anti Targeted Attack Platform несет ответственность за доступ к данной информации.
В этом разделе содержится следующая информация о данных пользователей, хранящихся на компьютерах с Kaspersky Endpoint Agent для Windows:
- состав хранимых данных;
- место хранения;
- срок хранения;
- доступ пользователей к данным.
Все данные, которые программа хранит локально на устройстве, кроме файлов трассировки и дампов, удаляются с устройства при удалении программы.
Данные, получаемые от компонента Central Node
Программа Kaspersky Endpoint Agent сохраняет на жестком диске компьютера значения параметров, получаемые от компонента Central Node. Данные сохраняются в открытом незашифрованном виде в папке C:\ProgramData\Kaspersky Lab\Endpoint Agent\protected\data
.
По умолчанию при включенной самозащите доступ к файлам на чтение имеют только пользователи с правами System и Administrator. При выключенной самозащите пользователи с правами System и Administrator могут также удалять файлы, изменять их содержимое и изменять права доступа к ним. Программа Kaspersky Endpoint Agent не управляет правами доступа к данной папке и ее файлам. Доступ определяет системный администратор.
Данные удаляются при удалении программы Kaspersky Endpoint Agent.
Данные, получаемые от компонента Central Node, могут содержать следующую информацию:
- О сетевых соединениях.
- Об операционной системе, установленной на сервере с компонентом Central Node.
- Об учетных записях пользователей операционной системы.
- О пользовательских сессиях в операционной системе.
- О журнале событий Windows.
- О ресурсе типа RT_VERSION.
- О содержимом PE-файла.
- О службах операционной системы.
- Сертификат сервера с компонентом Central Node.
- URL- и IP-адреса посещенных веб-сайтов.
- Заголовки протокола HTTP.
- Имя компьютера.
- MD5-хеши файлов.
- Уникальный идентификатор компьютера с Kaspersky Endpoint Agent.
- Имена и значения ключей реестра Windows.
- Пути к ключам реестра Windows.
- Имена переменных реестра Windows.
- Имя записи локального DNS-кеша.
- Адрес из записи локального DNS-кеша в формате IPv4.
- IP-адрес или имя запрашиваемого хоста из локального DNS-кеша.
- Хост элемента локального DNS-кеша.
- Доменное имя элемента локального DNS-кеша.
- Адрес элемента ARP-кеша в формате IPv4.
- Физический адрес элемента APR-кеша.
- Серийный номер логического диска.
- Домашняя директория локального пользователя.
- Имя учетной записи пользователя, запустившего процесс.
- Путь к скрипту, запускаемому при входе пользователя в систему.
- Имя пользователя, под учетной записью которого произошло событие.
- Имя компьютера, на котором произошло событие.
- Полные пути к файлам компьютеров с Kaspersky Endpoint Agent.
- Имена файлов компьютеров с Kaspersky Endpoint Agent.
- Маски файлов компьютеров с Kaspersky Endpoint Agent.
- Полные имена папок компьютеров с Kaspersky Endpoint Agent.
- Комментарии поставщика файла.
- Маска файла-образа процесса.
- Путь к файлу-образу процесса, открывшего порт.
- Имя процесса, открывшего порт.
- Локальный IP-адрес порта.
- Доверенный публичный ключ цифровой подписи исполняемых модулей.
- Имя процесса.
- Имя сегмента процесса.
- Параметры командной строки.
Данные в полях событий Windows Event Log программы Kaspersky Endpoint Agent
Данные о событиях Журнала событий Windows хранятся в файле %SystemRoot%\System32\Winevt\Logs\Kaspersky-Security-Soyuz%4Product.evtx в открытом незашифрованном виде. Данные хранятся до удаления Kaspersky Endpoint Agent.
Эти данные могут автоматически передаваться в Kaspersky Security Center.
По умолчанию доступ на чтение к файлам имеют только пользователи с правами System и Administrator. Kaspersky Endpoint Agent не управляет правами доступа к этой папке и ее файлам. Доступ определяет системный администратор.
Данные о событиях могут содержать следующую информацию:
- О пользовательских сессиях в операционной системе.
- Об учетных записях пользователей операционной системы (userID).
- Об ошибках выполнения задач проверки объектов.
- О задачах на проверку объектов.
- Об обнаружениях Kaspersky Sandbox.
- О событиях Kaspersky Sandbox.
- Об IOC-файлах Kaspersky Endpoint Agent, сформированных при автоматическом реагировании.
- О результатах проверки объектов.
- О сертификатах серверов Kaspersky Sandbox.
- Об очереди объектов на проверку.
- Об изменении параметров Kaspersky Endpoint Agent.
- Об изменении политик Kaspersky Security Center.
- Об изменении статуса задачи на проверку объектов.
- О политиках Kaspersky Security Center.
- Об объектах на карантине.
- О действиях по автоматическому реагированию на обнаруженные угрозы.
- Об ошибках взаимодействия с серверами программы.
- Об объектах, заблокированных по правилам запрета.
- О результатах выполнения задач Удалить файл.
- О результатах выполнения задач Завершить процесс.
- О результатах выполнения задач Выполнить программу.
- О результатах выполнения задач Получить файл.
- О действующей лицензии Kaspersky Endpoint Detection and Response Optimum.
- О статусе активации программы.
Все данные, которые программа хранит локально на устройстве, кроме файлов трассировки и дампов, удаляются с устройства при удалении программы.
Данные в запросах Kaspersky Endpoint Agent для Windows к Kaspersky Anti Targeted Attack Platform
При интеграции с компонентом Central Node следующие данные хранятся локально на устройстве с Kaspersky Endpoint Agent.
Все данные, которые программа хранит локально на устройстве, кроме файлов трассировки и дампов, удаляются с устройства при удалении программы.
Данные из запросов от Kaspersky Endpoint Agent к компоненту Central Node:
- В запросах на синхронизацию:
- уникальный идентификатор Kaspersky Endpoint Agent;
- базовая часть веб-адреса сервера;
- имя устройства;
- IP-адрес устройства;
- MAC-адрес устройства;
- локальное время на устройстве;
- статус самозащиты Kaspersky Endpoint Agent;
- имя и версия операционной системы, установленной на устройстве;
- версия Kaspersky Endpoint Agent;
- версии параметров программы и параметров задач;
- состояние задач в Kaspersky Endpoint Agent: идентификаторы выполняющихся задач, статусы выполнения, коды ошибок выполнения;
- состояние параметров Kaspersky Endpoint Agent: тип применяющихся параметров, версия параметров, статус применения параметров, коды ошибок применения.
- В запросах на получение файлов с сервера:
- уникальные идентификаторы файлов;
- уникальный идентификатор Kaspersky Endpoint Agent;
- уникальные идентификаторы задач;
- базовая часть веб-адреса сервера с компонентом Central Node;
- IP-адрес узла.
- В отчетах о результатах выполнения задач:
- IP-адрес узла;
- информация об объектах, обнаруженных при поиске IOC или сканировании YARA;
- флаги дополнительных действий, выполняемых Kaspersky Endpoint Agent по завершении задач (например,
"deleteFileAfterReboot": false
); - ошибки выполнения задач и коды возврата;
- статусы, с которыми завершались задачи;
- время завершения выполнения задач;
- версии параметров, с которыми выполнялись задачи;
- информация об объектах, переданных на сервер, помещенных на карантин, восстановленных из карантина: пути к объектам, MD5 и SHA256-хеши объектов, идентификаторы объектов на карантине;
- информация о процессах, запущенных или остановленных на устройстве с Kaspersky Endpoint Agent по запросу сервера: PID и UniquePID, error code, MD5 и SHA256-хеши объектов;
- информация о службах, запущенных или остановленных на устройстве по запросу сервера (имя службы, тип запуска, error code, MD5 и SHA256-хеши файловых образов служб);
- информация об объектах, для которых был снят дамп памяти для сканирования YARA (пути, идентификатор файла дампа);
- файлы, запрошенные сервером;
- пакеты телеметрии.
- Данные о запущенных процессах:
- имя исполняемого файла, включая полный путь и расширение;
- параметры автозапуска процесса;
- идентификатор процесса;
- код сеанса входа в систему;
- имя сеанса входа в систему;
- дата и время запуска процесса;
- MD5-хеш объекта;
- SHA256-хеш объекта
- Данные о файлах:
- путь к файлу;
- имя файла;
- размер файла;
- атрибуты файла;
- дата и время создания файла;
- дата и время последнего изменения файла;
- ;
- ;
- MD5-хеш объекта;
- SHA256-хеш объекта;
- раздел реестра (для точек автозапуска).
- Данные в ошибках получения информации об объектах:
- полное имя объекта, при обаботке которого возникла ошибка.
- код ошибки.
- Данные телеметрии:
- IP-адрес узла;
- тип данных в реестре до зафиксированной операции изменения;
- данные в ключе реестра до зафиксированной операции изменения;
- текст обрабатываемого скрипта или его части;
- тип обрабатываемого объекта;
- способ передачи команды в командный интерпретатор.
Данные из запросов от компонента Central Node к Kaspersky Endpoint Agent:
- Параметры задач:
- типы задач;
- параметры расписания запуска задач;
- имена и пароли учетных записей, под которыми необходимо запускать задачи;
- версии параметров;
- идентификаторы объектов на карантине;
- пути к объектам;
- MD5 и SHA256-хеши объектов;
- командная строка запуска процесса с аргументами;
- флаги дополнительных действий, выполняемых Kaspersky Endpoint Agent по завершении задачи;
- идентификаторы IOC-файлов, которые нужно получить с сервера;
- IOC-файлы;
- наименование служб;
- тип запуска служб;
- папки, для которых необходимо получить результаты задачи Собрать форензику;
- маски имен объектов и расширений для задачи Собрать форензику.
- Параметры сетевой изоляции:
- типы параметров;
- версии параметров;
- списки исключений из сетевой изоляции и параметры исключений: направление трафика, IP-адреса, порты, протоколы, полные пути к исполняемым файлам;
- флаги дополнительных действий, выполняемых Kaspersky Endpoint Agent;
- время автоматического отключения изоляции.
- Параметры запрета запуска и открытия документов:
- типы параметров;
- версии параметров;
- списки правил запрета запуска и параметры правил: пути к объектам, типы объектов, MD5 и SHA256-хеши объектов;
- флаги дополнительных действий, выполняемых Kaspersky Endpoint Agent.
- Параметры фильтрации событий:
- имена модулей;
- полные пути к объектам;
- MD5 и SHA256-хеши объектов;
- идентификаторы записей в журнале событий Windows;
- параметры цифровых сертификатов;
- направление трафика, IP-адреса, порты, протоколы, полные пути к исполняемым файлам;
- имена пользователей;
- типы входа пользователей;
- типы событий телеметрии, для которых применяются фильтры.
Служебные данные Kaspersky Endpoint Agent для Windows
К служебным данным Kaspersky Endpoint Agent относятся:
- данные, попадающие в конфигурационные файлы в результате настройки параметров администратором;
- данные, обрабатываемые при автоматическом реагировании на угрозы;
- данные, обрабатываемые при интеграции с Kaspersky Sandbox;
- данные, обрабатываемые при интеграции с компонентом KATA Central Node;
- данные, обрабатываемые при интеграции с Kaspersky Industrial CyberSecurity for Networks.
Служебные данные хранятся в файле %ALLUSERSPROFILE%\Kaspersky Lab\Endpoint Agent\<версия>. Данные в подпапке Settings зашифрованы с помощью Шифрующей файловой системы (EFS). Данные хранятся до удаления Kaspersky Endpoint Agent.
Эти данные могут автоматически передаваться в Kaspersky Security Center.
По умолчанию доступ к файлам имеют только пользователи с правами System (полный доступ) и Administrator (чтение и исполнение). Папка %ALLUSERSPROFILE%\Kaspersky Lab\Endpoint Agent\<версия> и подпапка Restored также доступны пользователям с правами User (только чтение).
Все данные, которые программа хранит локально на устройстве, кроме файлов трассировки и дампов, удаляются с устройства при удалении программы.
Kaspersky Endpoint Agent хранит следующие данные, обрабатываемые при автоматическом реагировании и интеграции с Kaspersky Sandbox:
- Обрабатываемые файлы и данные, передаваемые пользователем в ходе настройки параметров Kaspersky Endpoint Agent:
- Пароль доступа к Kaspersky Endpoint Agent.
- Файлы на карантине.
- Параметры Kaspersky Endpoint Agent.
- Учетные данные пользователей операционной системы для запуска задач с правами определенного пользователя.
- Учетные данные для авторизации на Сервере администрирования Kaspersky Security Center.
- Учетные данные для авторизации на прокси-сервере.
- Адреса пользовательских источников обновлений.
- Открытый ключ сертификата для интеграции с Kaspersky Sandbox.
- Кеш Kaspersky Endpoint Agent:
- Время записи результата проверки в кеш.
- MD5-хеш задачи проверки.
- Идентификатор задачи проверки.
- Результат проверки объекта.
- Очередь запросов на проверку объекта:
- Идентификатор объекта в очереди.
- Время помещения объекта в очередь.
- Статус обработки объекта в очереди.
- Идентификатор пользовательской сессии в операционной системе, в которой создана задача на проверку объекта.
- Системный идентификатор (SID) пользователя операционной системы, с правами учетной записью которого создана задача на проверку объекта.
- MD5-хеш задачи на проверку объекта.
- Информация о задачах, для которых Kaspersky Endpoint Agent ожидает результат проверки от Kaspersky Sandbox:
- Время получения задачи на проверку объекта.
- Статус обработки объекта.
- Идентификатор пользовательской сессии в операционной системе, в которой создана задача на проверку объекта.
- Идентификатор задачи на проверку объекта.
- MD5-хеш задачи на проверку объекта.
- Системный идентификатор (SID) пользователя операционной системы, под учетной записью которого создана задача.
- XML-схема автоматически созданного IOC.
- MD5 и SHA256-хеши проверяемого объекта.
- Ошибки обработки.
- Имена объектов, на проверку которых создана задача.
- Результат проверки объекта.
Kaspersky Endpoint Agent хранит локально следующие данные при интеграции с компонентом KATA Central Node:
- Обрабатываемые файлы и данные, передаваемые пользователем в ходе настройки параметров Kaspersky Endpoint Agent:
- Файлы на карантине.
- Параметры Kaspersky Endpoint Agent:
- Пароль доступа к Kaspersky Endpoint Agent.
- Учетные данные пользователей операционной системы для запуска задач с правами определенного пользователя.
- Учетные данные для авторизации на Сервере администрирования Kaspersky Security Center.
- Учетные данные для авторизации на прокси-сервере.
- Адреса пользовательских источников обновлений.
- Открытый ключ сертификата для интеграции с KATA Central Node.
- Открытый ключ сертификата для интеграции с Kaspersky Sandbox.
- Данные о лицензии.
- Данные, необходимые для интеграции с компонентом KATA Central Node:
- Обновляемые схемы фильтрации телеметрии.
- Очередь пакетов событий телеметрии.
- Кеш идентификаторов IOC-файлов, полученных от компонента KATA Central Node.
- Объекты для передачи на сервер в рамках задачи Получить файл.
- Отчеты о результатах задачи Собрать форензику.
Kaspersky Endpoint Agent хранит локально следующие данные при интеграции с сервером Kaspersky Industrial CyberSecurity for Networks:
- Обрабатываемые файлы и данные, передаваемые пользователем в ходе настройки параметров Kaspersky Endpoint Agent:
- Параметры Kaspersky Endpoint Agent:
- Пароль доступа к Kaspersky Endpoint Agent.
- Учетные данные пользователей операционной системы для запуска задач с правами определенного пользователя.
- Учетные данные для авторизации на Сервере администрирования Kaspersky Security Center.
- Учетные данные для авторизации на прокси-сервере.
- Адреса пользовательских источников обновлений.
- Открытый ключ сертификата для интеграции с Kaspersky Industrial CyberSecurity for Networks.
- Данные о лицензии.
- Параметры Kaspersky Endpoint Agent:
- Данные, необходимые для интеграции с Kaspersky Industrial CyberSecurity for Networks:
- Обновляемые схемы фильтрации телеметрии.
- Очередь пакетов событий телеметрии.
Данные в файлах трассировки и дампов Kaspersky Endpoint Agent для Windows
Kaspersky Endpoint Agent для Windows может выполнять запись отладочной информации в соответствии с заданными параметрами в файлы трассировки для оказания поддержки во время работы Kaspersky Endpoint Agent для Windows.
Файлы дампов Kaspersky Endpoint Agent для Windows формируются операционной системой при сбоях программы и перезаписываются при каждом сбое.
В файлы трассировки и дампов могут попасть любые персональные данные пользователя или конфиденциальные данные вашей организации.
Не используйте Kaspersky Endpoint Agent для Windows на хостах, передача данных с которых запрещена политикой вашей организации.
По умолчанию Kaspersky Endpoint Agent не записывает отладочную информацию.
Автоматическая отправка файлов трассировки и дампов за пределы хоста, на котором они были сформированы, не производится. Содержимое файлов трассировки можно просмотреть с помощью стандартных средств просмотра текстовых файлов. Файлы трассировки и дампов хранятся бессрочно и не удаляются при деинсталляции Kaspersky Endpoint Agent для Windows.
Отладочная информация может понадобиться при обращении в Службу технической поддержки.
Специальных механизмов ограничения доступа к файлам трассировки и дампов не предусмотрено. Администратор может самостоятельно настроить запись этой информации в защищенную папку.
Путь к папке для записи файлов трассировки и дампов по умолчанию не задан. Администратору нужно указать папку для записи файлов трассировки и дампов самостоятельно.
Данные в файлах трассировки и дампов могут содержать следующую информацию:
- Действия, выполненные Kaspersky Endpoint Agent для Windows на хосте.
- Информация об объектах, обрабатываемых Kaspersky Endpoint Agent для Windows.
- Ошибки, возникшие в процессе работы Kaspersky Endpoint Agent для Windows.
- Время события.
- Номер потока выполнения.
- Компонент программы, в результате работы которого произошло обнаружение.
- Важности события.
- Об исполняемых модулях.
- Об открытых портах.
- О сетевых соединениях.
- Об операционной системе, установленной на компьютере с Kaspersky Endpoint Agent для Windows.
- Об учетных записях пользователей операционной системы.
- О пользовательских сессиях в операционной системе.
- О журнале событий Windows.
- Об обнаружениях Kaspersky Endpoint Security для Windows.
- Об организационных подразделениях (OU) Active Directory.
- Уникальный идентификатор компьютера с Kaspersky Endpoint Agent для Windows.
- Полное доменное имя компьютера.
- Серийный номер логического диска.
- Заголовки протокола HTTP.
- Полные пути к файлам компьютеров с Kaspersky Endpoint Agent для Windows.
- Имена файлов компьютеров с Kaspersky Endpoint Agent для Windows.
- Полные имена папок компьютеров с Kaspersky Endpoint Agent для Windows.
- Домашняя папка локального пользователя.
- Имя учетной записи пользователя, запустившего процесс.
- Путь к скрипту, запускаемому при входе пользователя в систему.
- Имя пользователя, под учетной записью которого произошло событие.
- URL- и IP-адреса посещенных веб-сайтов, а также ссылки с этих веб-сайтов.
- При использовании прокси-сервера: IP-адрес прокси-сервера, имя компьютера, порт, имя пользователя прокси-сервера.
- Внешние IP-адреса, с которыми было установлено соединение с локального компьютера.
- Команды запуска процесса.
- Параметры командной строки.
- Идентификатор Агента администрирования Kaspersky Security Center.
- Пути к ключам в реестре Windows.
- Имена переменных реестра Windows.
- Значения переменных реестра Windows.
- Разделы реестра Windows.
- Имена обнаруженных объектов.
- Имя записи локального DNS-кеша.
- IP-адрес из записи локального DNS-кеша в формате IPv4.
- IP-адрес или имя запрашиваемого хоста из локального DNS-кеша.
- Хост элемента локального DNS-кеша.
- Доменное имя элемента локального DNS-кеша.
- IP-адрес элемента ARP-кеша в формате IPv4.
- Физический адрес элемента APR-кеша.
- Имя учетной записи пользователя, запустившего службу операционной системы.
- Параметры, с которыми запущена служба операционной системы.
- Исходное имя файла (OriginalFileName) для ресурса RT_VERSION.
Данные, отправляемые в "Лабораторию Касперского" при принятии условий Положения о KSN
При согласии с условиями Положения о KSN (Kaspersky Security Network) программа автоматически отправляет информацию об этом в "Лабораторию Касперского".
Данные о принятии условий Положения могут храниться локально в папке %ALLUSERSPROFILE%\Kaspersky Lab\Endpoint Agent\<версия>\Data\.
Все данные, которые программа хранит локально на устройстве, кроме файлов трассировки и дампов, удаляются с устройства при удалении программы.
Следующие данные отправляются в "Лабораторию Касперского" при принятии или отзыве согласия с условиями Положения о KSN:
- Идентификатор соглашения (KSN, EULA).
- Версия соглашения.
- Флаг принятия соглашения (1 – соглашение принято, 0 – соглашение отозвано).
- Дата принятия или отзыва соглашения.
"Лаборатория Касперского" может использовать эти данные для формирования статистической информации.
Данные в обнаружениях и событиях
Данные о событиях хранятся в бинарном виде в папке C:\ProgramData\Kaspersky Lab\Endpoint Agent\protected\kata
в открытом незашифрованном виде.
По умолчанию при включенной самозащите доступ к файлам на чтение имеют только пользователи с правами System и Administrator. При выключенной самозащите пользователи с правами System и Administrator могут также удалять файлы, изменять их содержимое и изменять права доступа к ним. Программа Kaspersky Endpoint Agent не управляет правами доступа к данной папке и ее файлам. Доступ определяет системный администратор.
Данные о событиях могут содержать следующую информацию:
- Об исполняемых модулях.
- О сетевых соединениях.
- Об операционной системе, установленной на компьютере с Kaspersky Endpoint Agent.
- О пользовательских сессиях в операционной системе.
- Об учетных записях пользователей операционной системы.
- О журнале событий Windows.
- Об обнаружениях Kaspersky Endpoint Security для Windows.
- Об организационных подразделениях (OU) Active Directory.
- Заголовки протокола HTTP.
- Полное доменное имя компьютера.
- MD5-, SHA256-хеш файлов и их фрагментов.
- Уникальный идентификатор компьютера с Kaspersky Endpoint Agent.
- Уникальные идентификаторы сертификатов.
- Издатель сертификата.
- Субъект сертификата.
- Название алгоритма, при помощи которого выполнен отпечаток сертификата.
- Адрес и порт локального сетевого интерфейса.
- Адрес и порт удаленного сетевого интерфейса.
- Поставщик программы.
- Название программы.
- Имя переменной реестра Windows.
- Путь к ключу реестра Windows.
- Данные переменной реестра Windows.
- Имя обнаруженного объекта.
- Идентификатор Агента администрирования Kaspersky Security Center.
- Содержимое файла hosts.
- Командная строка запуска процесса.
Данные в отчетах о выполнении задач
Перед отправкой на компонент Central Node отчеты, а также сопутствующие файлы временно сохраняются на жестком диске компьютера с программой Kaspersky Endpoint Agent. Отчеты о выполнении задач сохраняются в архивированном незашифрованном виде в папке C:\ProgramData\Kaspersky Lab\Endpoint Agent\protected\kata\data_queue.
По умолчанию при включенной самозащите доступ к файлам на чтение имеют только пользователи с правами System и Administrator. При выключенной самозащите пользователи с правами System и Administrator могут также удалять файлы, изменять их содержимое и изменять права доступа к ним. Программа Kaspersky Endpoint Agent не управляет правами доступа к данной папке и ее файлам. Доступ определяет системный администратор.
Отчеты о выполнении задач содержат следующую информацию:
- О результатах выполнения задач.
- Об исполняемых модулях.
- О процессах операционной системы.
- Об учетных записях пользователей.
- О пользовательских сессиях.
- Полное доменное имя компьютера.
- Уникальный идентификатор компьютера с Kaspersky Endpoint Agent.
- Файлы компьютера с Kaspersky Endpoint Agent.
- Имена .
- Полные пути к файлам компьютера с Kaspersky Endpoint Agent.
- Полные имена папок компьютера с Kaspersky Endpoint Agent.
- Содержимое стандартного потока вывода процесса.
- Содержимое стандартного потока ошибок процесса.
Данные в журнале установки
Администратор может включить запись журнала установки программы Kaspersky Endpoint Agent (стандартными средствами msiexec) при установке с помощью командной строки. Администратор указывает путь к файлу, в котором будет сохраняться журнал установки.
В журнал записываются шаги процесса установки, а также командная строка вызова msiexec, которая содержит адрес сервера с компонентом Central Node и путь к файлу журнала установки.
Данные о файлах, запрещенных к запуску
Данные о файлах, запрещенных к запуску, хранятся в папке C:\ProgramData\Kaspersky Lab\Endpoint Agent\protected\kata в открытом незашифрованном виде.
По умолчанию при включенной самозащите доступ к файлам на чтение имеют только пользователи с правами System и Administrator. При выключенной самозащите пользователи с правами System и Administrator могут также удалять файлы, изменять их содержимое и изменять права доступа к ним. Программа Kaspersky Endpoint Agent не управляет правами доступа к данной папке и ее файлам. Доступ определяет системный администратор.
Данные о файлах, запрещенных к запуску, могут содержать следующую информацию:
- Полный путь к запрещенному файлу.
- MD5-хеш файла.
- SHA256-хеш файла.
- Команда запуска процесса.
Данные, связанные с выполнением задач
При выполнении задачи помещения файла на карантин архив, содержащий этот файл, временно сохраняется в незашифрованном виде в одной из следующих папок:
- для программы Kaspersky Endpoint Agent, входящей в состав программы Kaspersky Endpoint Security, в папке C:\ProgramData\Kaspersky Lab\Endpoint Agent\protected\kata\temp;
- для программы Kaspersky Endpoint Agent, установленной из пакета Kaspersky Anti Targeted Attack Platform, в папке C:\ProgramData\Kaspersky Lab\Endpoint Agent\protected\data\kata\temp.
При выполнении задачи запуска программы на хосте программа Kaspersky Endpoint Agent локально хранит содержимое стандартных потоков вывода и ошибок запущенного процесса в открытом незашифрованном виде до тех пор, пока отчет о выполнении задачи не будет отправлен на компонент Central Node. Файлы хранятся в одной из следующих папок:
- для программы Kaspersky Endpoint Agent, входящей в состав программы Kaspersky Endpoint Security, в папке C:\ProgramData\Kaspersky Lab\Endpoint Agent\protected\kata\temp;
- для программы Kaspersky Endpoint Agent, установленной из пакета Kaspersky Anti Targeted Attack Platform, в папке C:\ProgramData\Kaspersky Lab\Endpoint Agent\protected\data\kata\temp.
По умолчанию при включенной самозащите доступ к файлам на чтение имеют только пользователи с правами System и Administrator. При выключенной самозащите пользователи с правами System и Administrator могут также удалять файлы, изменять их содержимое и изменять права доступа к ним. Программа Kaspersky Endpoint Agent не управляет правами доступа к данной папке и ее файлам. Доступ определяет системный администратор.
Данные Kaspersky Endpoint Agent для Linux
Программа Kaspersky Endpoint Agent для Linux хранит и обрабатывает данные локально для обеспечения основной функциональности, аудита и повышения скорости решения возникших проблем специалистами Службы технической поддержки "Лаборатории Касперского".
На компьютерах с Kaspersky Endpoint Agent для Linux хранятся данные, подготовленные для отправки на серверы Kaspersky Anti Targeted Attack Platform и в Kaspersky Security Center автоматически .
Среди этих данных могут быть персональные данные пользователя или конфиденциальные данные вашей организации.
Отключение отправки данных с компьютеров с Kaspersky Endpoint Agent для Linux на сервер с компонентом Central Node не предусмотрено.
Не используйте программу Kaspersky Endpoint Agent для Linux на тех компьютерах, передача данных с которых запрещена политикой вашей организации.
Данные, полученные от Kaspersky Endpoint Agent для Linux, хранятся в базе данных на сервере с компонентом Central Node и ротируются по мере заполнения дискового пространства.
Файлы, подготовленные к отправке программой Kaspersky Endpoint Agent для Linux на сервер с компонентом Central Node, хранятся на компьютерах с Kaspersky Endpoint Agent для Linux в открытом незашифрованном виде в той директории, которая по умолчанию используется для хранения файлов перед отправкой на каждом компьютере с Kaspersky Endpoint Agent.
Файлы с компьютеров с Kaspersky Endpoint Agent для Linux отправляются только на сервер с компонентом Central Node по защищенному SSL-соединению.
Администратору Kaspersky Anti Targeted Attack Platform необходимо обеспечить безопасность компьютеров с программой Kaspersky Endpoint Agent для Linux и серверов Kaspersky Anti Targeted Attack Platform c перечисленными выше данными самостоятельно. Администратор Kaspersky Anti Targeted Attack Platform несет ответственность за доступ к данной информации.
В этом разделе содержится следующая информация о данных пользователей, хранящихся на компьютерах с Kaspersky Endpoint Agent для Linux:
- состав хранимых данных;
- место хранения;
- срок хранения;
- доступ пользователей к данным.
Все данные, которые программа хранит локально на устройстве, кроме файлов трассировки и дампов, удаляются с устройства при удалении программы.
Данные в запросах Kaspersky Endpoint Agent для Linux к Kaspersky Anti Targeted Attack Platform
При интеграции с компонентом Central Node следующие данные хранятся локально на устройстве с Kaspersky Endpoint Agent для Linux:
Все данные, которые программа хранит локально на устройстве, кроме файлов трассировки и дампа, удаляются с устройства при удалении программы.
- Данные в запросах на синхронизацию:
- Уникальный идентификатор Kaspersky Endpoint Agent для Linux.
- Имя устройства.
- Локальное время на устройстве.
- Имя и версия операционной системы, установленной на устройстве.
- Версия Kaspersky Endpoint Agent для Linux.
- Версии параметров программы и параметров задач.
- Состояние задач в Kaspersky Endpoint Agent для Linux (идентификаторы выполняющихся задач, статусы выполнения, коды ошибок выполнения).
- Данные о запущенных процессах:
- Информация об исполняемом файле процесса. Состав данных о файле см. ниже.
- Параметры автозапуска процесса.
- Значения переменных окружения.
- Идентификатор процесса.
- Идентификатор родительского процесса.
- Код сеанса входа в систему.
- Имя сеанса входа в систему.
- Идентификаторы пользователей и групп, запустивших процесс.
- Дата и время запуска процесса.
- Данные об остановленных процессах:
- Идентификатор процесса.
- Дата и время остановки процесса.
- Данные о файлах:
- Путь к файлу.
- Имя файла.
- Размер файла.
- Атрибуты файла.
- Дата и время создания файла.
- Дата и время последнего изменения файла.
- Имена и уникальные идентификаторы пользователя-владельца и группы-владельца файла.
- Права доступа к файлу.
- Уникальный идентификатор файла.
- Данные об изменениях файлов:
- Уникальный идентификатор файла.
- Тип произведенной операции с файлом (запись, чтение, изменение атрибутов, переименование, удаление).
- Данные о сеансе входа в систему:
- Дата и время начала сеанса входа в систему.
- Тип сеанса.
- Имя пользователя, запустившего сеанс.
- Тип пользователя, запустившего сеанс.
- IP-адрес удаленного компьютера.
- Данные об обнаружениях на компьютере с Kaspersky Endpoint Agent для Linux и Kaspersky Endpoint Security для Linux.
- Тип обнаруженного объекта.
- Имя объекта и полный путь до объекта.
- Название обнаружения.
- MD5-хеш объекта.
- URL, с которого был загружен объект.
- IP-адрес удаленного компьютера.
- IP-адрес локального компьютера.
- Результат обработки обнаружения.
До отправки данные хранятся в директории /var/opt/kaspersky/epagent/data/cache/queue в открытом незашифрованном виде. По умолчанию доступ к файлам имеют только пользователи с правами root.
- В параметрах задач, полученных Kaspersky Endpoint Agent для Linux от Central Node:
- Типы задач.
- Параметры расписания запуска задач.
- Имена и пароли учетных записей, под которыми необходимо запускать задачи.
- Версии параметров.
- Пути к объектам.
- MD5 и SHA256-хеши объектов.
- Командная строка запуска процесса с аргументами.
- Информация о конкретной задаче хранится на устройстве до получения Kaspersky Endpoint Agent запроса на удаление со стороны Central Node или до удаления самого Kaspersky Endpoint Agent с устройства.
Данные о задачах хранятся в директории /var/opt/kaspersky/epagent/tasks в открытом незашифрованном виде. По умолчанию доступ к файлам имеют только пользователи с правами root.
- В отчетах о результатах выполнения задач, передаваемых Kaspersky Endpoint Agent для Linux на Central Node:
- Ошибки выполнения задач и коды возврата.
- Статусы, с которыми завершались задачи.
- Время завершения выполнения задач.
- Версии параметров, с которыми выполнялись задачи.
- Информация об объектах, переданных на сервер (пути к объектам, MD5 и SHA256-хеши объектов).
- Файлы, запрошенные сервером.
- Содержимое стандартного потока вывода процесса.
- Содержимое стандартного потока ошибок процесса.
- Kaspersky Endpoint Agent для Linux передает на Central Node отчеты о результатах выполнения задач.
Данные о результатах выполнения задач хранятся в директории /var/opt/kaspersky/epagent/tasks в открытом незашифрованном виде. По умолчанию доступ к файлам имеют только пользователи с правами root.
Информация с отчетом о выполнении задачи удаляется после передачи этой информации на Central Node.
Служебные данные Kaspersky Endpoint Agent для Linux
К служебным данным Kaspersky Endpoint Agent для Linux относятся данные, попадающие в конфигурационные файлы в результате настройки параметров администратором локально или с помощью плагина Kaspersky Security Center.
Служебные данные хранятся в директориях /var/opt/kaspersky/epagent/settings и /var/opt/kaspersky/epagent/policy. Данные хранятся до удаления Kaspersky Endpoint Agent для Linux.
Эти данные могут автоматически передаваться в Kaspersky Security Center.
По умолчанию доступ к файлам имеют только пользователи с правами root.
Все данные, которые программа хранит локально на устройстве, кроме файлов трассировки и дампа, удаляются с устройства при удалении программы.
Kaspersky Endpoint Agent для Linux хранит следующие данные:
- Адрес сервера Central Node.
- Открытый ключ серверного сертификата для интеграции с Central Node.
- Контейнер с клиентским сертификатом для интеграции с Central Node.
- Учетные данные для авторизации на прокси-сервере.
- Адреса пользовательских источников обновлений.
- Настройки частоты синхронизации и передачи телеметрии на сервер Central Node.
Данные в файлах трассировки и дампов Kaspersky Endpoint Agent для Linux
Данные в файлах трассировки
Пользователи лично отвечают за безопасность данных, хранящихся на их компьютерах, в частности, за мониторинг и ограничение доступа к данным до момента их передачи в "Лабораторию Касперского".
Файлы трассировки хранятся на компьютере в течение всего времени использования программы и удаляются без возможности восстановления при удалении программы.
По умолчанию файлы трассировки хранятся в директории /var/log/kaspersky/epagent/. Вы можете просмотреть данные, хранящиеся в файлах трассировки. Для доступа к заданной по умолчанию директории хранения файлов трассировки требуются root-права.
Во всех файлах трассировки хранятся общие данные:
- время возникновения события;
- номер потока исполнения;
- компонент программы, инициировавший событие;
- уровень важности события (информационное событие, предупреждение, критическое событие, ошибка);
- описание события, связанного с выполнением команды компонентом программы, и результат выполнения этой команды.
В дополнение к общим данным в файлах трассировки могут храниться следующие данные:
- статусы компонентов Kaspersky Endpoint Agent и их рабочие данные;
- данные обо всех объектах и событиях операционной системы, включая данные о действиях пользователей;
- данные, содержащиеся в объектах операционной системы (например, содержимое файлов, в которых могут находиться персональные данные пользователей);
- данные о сетевом трафике (например, содержимое полей ввода на веб-сайте, которые могут включать данные банковской карты или любые другие конфиденциальные данные);
- данные, полученные с серверов "Лаборатории Касперского" (например, версия баз программы).
Запись данных трассировки производится в файл lena2021-01-18T052236.log. После того, как размер файла достигнет 10 МБ, файл будет сохранен в директории /var/log/kaspersky/epagent/. Для записи текущих данных будет создан новый файл с временной меткой. Всего в директории может храниться 10 файлов с данными трассировки. После того, как размер последнего созданного файла достигнет 10 МБ, самый старый файл будет удален.
Файлы трассировки других программ хранятся на компьютере до момента удаления программы.
Данные в файлах дампов
Сохраненные файлы дампов могут содержать персональные данные. Чтобы обеспечить контроль и ограничение доступа к данным, необходимо самостоятельно позаботься о безопасности файлов дампов.
Файлы дампов формируются автоматически при сбое программы и хранятся на компьютере в течение всего времени использования программы. Файлы дампов удаляются без возможности восстановления при удалении программы.
Файлы дампов хранятся в директории /var/opt/kaspersky/epagent/dumps/.
Файл дампов содержит всю информацию о рабочей памяти процессов Kaspersky Endpoint Agent для Linux на момент создания файла дампов. Файл дампов может также содержать персональные данные.
Для доступа к файлам дампов требуются root-права.
Лицензирование программы
Этот раздел содержит информацию об основных понятиях, связанных с лицензированием программы Kaspersky Anti Targeted Attack Platform.
О Лицензионном соглашении
Лицензионное соглашение – это юридическое соглашение между вами и АО "Лаборатория Касперского", в котором указано, на каких условиях вы можете использовать программу.
Внимательно ознакомьтесь с условиями Лицензионного соглашения перед началом работы с программой.
Вы можете ознакомиться с условиями Лицензионного соглашения следующими способами:
- Во время установки Kaspersky Anti Targeted Attack Platform.
- Прочитав документ /EULA/License.<язык>.
Этот документ включен в комплект поставки программы.
- В веб-интерфейсе программы в разделе Параметры, подразделе Лицензия по кнопке Лицензионное соглашение.
- В веб-интерфейсе компонента Sandbox в меню
по ссылке Лицензионное соглашение.
Вы принимаете условия Лицензионного соглашения, подтверждая свое согласие с текстом Лицензионного соглашения во время установки программы. Если вы не согласны с условиями Лицензионного соглашения, вы должны прервать установку программы и не должны использовать программу.
В начало
О лицензии
Лицензия – это ограниченное по времени право на использование Kaspersky Anti Targeted Attack Platform, предоставляемое вам на условиях заключенного Лицензионного договора (Лицензионного соглашения).
Список доступных функций и срок использования программы зависят от лицензии, по которой используется программа.
В Kaspersky Anti Targeted Attack Platform предусмотрены следующие типы лицензий:
- NFR (not for resale / не для перепродажи) – бесплатная лицензия на определенный период, предназначенная для ознакомления с программой и тестовых развертываний программы.
- Коммерческая – платная лицензия, предоставляемая при приобретении программы.
По истечении срока действия лицензии программа продолжает работу, но с ограниченной функциональностью. Чтобы использовать программу в режиме полной функциональности, вам нужно приобрести коммерческую лицензию или продлить срок действия коммерческой лицензии.
В текущей версии Kaspersky Anti Targeted Attack Platform функциональность программы также зависит от типа установленного ключа.
Функциональность обновлений (включая обновления антивирусных сигнатур и обновления кодовой базы), а также функциональность KSN может быть недоступна в программе на территории США.
В начало
О лицензионном сертификате
Лицензионный сертификат – это документ, который передается вам вместе с файлом ключа или кодом активации.
В Лицензионном сертификате содержится следующая информация о предоставляемой лицензии:
- лицензионный ключ или номер заказа;
- информация о пользователе, которому предоставляется лицензия;
- информация о программе, которую можно активировать по предоставляемой лицензии;
- ограничение на количество единиц лицензирования (например, устройств, на которых можно использовать программу по предоставляемой лицензии);
- дата начала срока действия лицензии;
- дата окончания срока действия лицензии или срок действия лицензии;
- тип лицензии.
О ключе
Лицензионный ключ – последовательность бит, с помощью которой вы можете активировать и затем использовать программу в соответствии с условиями Лицензионного соглашения. Лицензионный ключ создается специалистами "Лаборатории Касперского".
Чтобы добавить ключ в программу, загрузите файл ключа.
Ключ может быть заблокирован "Лабораторией Касперского", если условия Лицензионного соглашения нарушены. Если ключ заблокирован, для работы программы требуется добавить другой ключ.
В текущей версии Kaspersky Anti Targeted Attack Platform функциональность программы зависит от типа добавленного лицензионного ключа:
- Ключи KATA и KEDR. Полная функциональность программы.
- Ключ KEDR. Ограничен прием и обработка данных из сетевого и почтового трафика.
- Ключ KATA. Ограничена функциональность разделов веб-интерфейса Поиск угроз, Задачи, Политики, Пользовательские правила, Хранилище, Endpoint Agents.
О файле ключа
Файл ключа – это файл с расширением key, который вам предоставляет "Лаборатория Касперского". Файл ключа предназначен для добавления лицензионного ключа, активирующего программу.
Вы получаете файл ключа по указанному вами адресу электронной почты после приобретения программы или после заказа пробной версии программы.
Чтобы активировать программу с помощью файла ключа, не требуется подключение к серверам активации "Лаборатории Касперского".
Если файл ключа был случайно удален, вы можете его восстановить. Файл ключа может потребоваться вам, например, для регистрации в Kaspersky CompanyAccount.
Для восстановления файла ключа обратитесь к продавцу лицензии.
В начало
Просмотр информации о лицензии и добавленных ключах
В
и вы можете просматривать информацию о лицензии и добавленных ключах в веб-интерфейсе серверов PCN и всех подключенных SCN под учетной записью локального администратора, администратора или пользователей веб-интерфейса программы.Чтобы просмотреть информацию о лицензии и добавленных ключах,
в веб-интерфейсе сервера с компонентом Central Node выберите раздел Параметры, подраздел Лицензия.
В веб-интерфейсе отображается следующая информация о лицензии и добавленных ключах:
- серийный номер лицензии;
- дата активации программы;
- дата окончания срока действия лицензии;
- количество дней до окончания срока действия лицензии.
За 30 дней до окончания срока действия лицензии в разделе Мониторинг появляется уведомление о необходимости продлить лицензию. Это уведомление отображается на всех серверах с компонентом Central Node (в режиме распределенного решения и мультитенантности – на PCN и всех подключенных SCN) для всех пользователей независимо от их роли.
Просмотр текста Лицензионного соглашения в веб-интерфейсе Central Node
В режиме распределенного решения и мультитенантности вы можете просматривать текст Лицензионного соглашения в веб-интерфейсе серверов PCN и всех подключенных SCN под учетной записью локального администратора, администратора или пользователей веб-интерфейса программы.
Чтобы просмотреть текст Лицензионного соглашения, выполните следующие действия в веб-интерфейсе сервера с компонентом Central Node:
- Выберите раздел Параметры, подраздел Лицензия.
- Нажмите на кнопку Лицензионное соглашение в правом верхнем углу рабочей области.
- В открывшемся окне просмотрите текст Лицензионного соглашения.
- По окончании просмотра нажмите на кнопку Закрыть.
Просмотр текста Политики конфиденциальности в веб-интерфейсе Central Node
В режиме распределенного решения и мультитенантности вы можете просматривать текст Политики конфиденциальности в веб-интерфейсе серверов PCN и всех подключенных SCN под учетной записью локального администратора, администратора или пользователей веб-интерфейса программы.
Чтобы просмотреть текст Политики конфиденциальности, выполните следующие действия в веб-интерфейсе сервера с компонентом Central Node:
- Выберите раздел Параметры, подраздел Лицензия.
- Нажмите на кнопку Политика конфиденциальности в правом верхнем углу рабочей области.
- В открывшемся окне просмотрите текст Политики конфиденциальности.
- По окончании просмотра нажмите на кнопку Закрыть.
Просмотр информации о стороннем коде, используемом в программе
В режиме распределенного решения и мультитенантности вы можете просматривать информацию о стороннем коде, используемом в Kaspersky Anti Targeted Attack Platform, в веб-интерфейсе серверов PCN и всех подключенных SCN под учетной записью локального администратора, администратора или пользователей веб-интерфейса программы.
Чтобы просмотреть информацию о стороннем коде, выполните следующие действия в веб-интерфейсе сервера с компонентом Central Node:
- Выберите раздел Параметры, подраздел Лицензия.
- Нажмите на кнопку Сторонний код в правом верхнем углу рабочей области.
- В открывшемся окне просмотрите информацию о стороннем коде.
- По окончании просмотра нажмите на кнопку Закрыть.
Просмотр текста Лицензионного соглашения в веб-интерфейсе Sandbox
Чтобы просмотреть текст Лицензионного соглашения в веб-интерфейсе сервера с компонентом Sandbox, выполните следующие действия:
- Войдите в веб-интерфейс Sandbox под учетными данными, которые вы задали при установке компонента Sandbox.
- Нажмите на кнопку
в левой нижней части окна веб-интерфейса.
- Откроется окно с информацией о компоненте Sandbox.
- По ссылке Лицензионное соглашение раскройте окно с текстом Лицензионного соглашения программы.
- Просмотрите текст Лицензионного соглашения.
- По окончании просмотра нажмите на кнопку
.
Просмотр текста Лицензионного соглашения на компьютере с Kaspersky Endpoint Agent
На каждом компьютере, на котором установлена отдельная программа Kaspersky Endpoint Agent, файл с Лицензионным соглашением Kaspersky Anti Targeted Attack Platform находится в папке EULA в той директории, в которой установлена программа Kaspersky Endpoint Agent.
Добавление ключа
В режиме распределенного решения добавление ключа доступно только на сервере PCN.
Чтобы добавить ключ, выполните следующие действия:
- В окне веб-интерфейса программы выберите раздел Параметры, подраздел Лицензия.
- Выберите тип ключа: или .
- В разделе с выбранным типом ключа нажмите на кнопку Загрузить.
Откроется окно выбора файлов.
- Выберите файл ключа, который вы хотите загрузить, и нажмите на кнопку Открыть.
Окно выбора файлов закроется.
Ключ будет добавлен в программу.
Замена ключа
В режиме распределенного решения замена ключа доступна только на сервере PCN.
Чтобы заменить активный ключ программы другим ключом, выполните следующие действия:
- В окне веб-интерфейса программы выберите раздел Параметры, подраздел Лицензия.
- Выберите тип ключа: KATA или KEDR.
- В разделе с выбранным типом ключа нажмите на кнопку Заменить.
Откроется окно выбора файлов.
- Выберите файл ключа, которым вы хотите заменить активный ключ, и нажмите на кнопку Открыть.
Окно выбора файлов закроется.
Загруженный ключ заменит активный ключ программы.
Удаление ключа
В режиме распределенного решения удаление ключа доступно только на сервере PCN.
Чтобы удалить ключ, выполните следующие действия:
- В окне веб-интерфейса программы выберите раздел Параметры, подраздел Лицензия.
- Выберите тип ключа: KATA или KEDR.
- В разделе с выбранным типом ключа нажмите на кнопку Удалить.
Откроется окно подтверждения удаления ключа.
- Нажмите на кнопку Да.
Окно подтверждения удаления ключа закроется.
Ключ будет удален.
Режимы работы программы в соответствии с лицензией
В Kaspersky Anti Targeted Attack Platform предусмотрены различные режимы работы программы в зависимости от добавленных ключей.
Без лицензии
В этом режиме программа работает с момента установки программы и запуска веб-интерфейса до тех пор, пока вы не добавите ключ.
В режиме Без лицензии действуют следующие ограничения:
- Не обновляются базы программы.
- Отсутствует подключение к базе знаний Kaspersky Security Network.
- Ограничен прием и обработка данных из сетевого и почтового трафика.
- Ограничена функциональность разделов веб-интерфейса Поиск угроз, Задачи, Политики, Пользовательские правила, Хранилище, Endpoint Agents.
Коммерческая лицензия
В этом режиме программа подключается к базе знаний Kaspersky Security Network и обновляет базы.
По истечении срока годности ключа для коммерческой лицензии программа прекращает обновление баз и не подключается к базе знаний Kaspersky Security Network.
Для возобновления работы программы необходимо заменить ключ или добавить новый ключ для коммерческой лицензии.
В текущей версии Kaspersky Anti Targeted Attack Platform функциональность программы также зависит от типа добавленного лицензионного ключа:
- Ключи KATA и KEDR. Полная функциональность программы.
- Ключ KEDR. Ограничен прием и обработка данных из сетевого и почтового трафика.
- Ключ KATA. Ограничена функциональность разделов веб-интерфейса Поиск угроз, Задачи, Политики, Пользовательские правила, Хранилище, Endpoint Agents.
Архитектура программы
В состав программы входят следующие основные компоненты:
- Sensor. Выполняет прием данных.
- Central Node. Выполняет проверку данных, исследование поведения объектов, а также публикацию результатов исследования в веб-интерфейс программы.
- Sandbox. Запускает виртуальные образы операционных систем. Запускает файлы в этих операционных системах и отслеживает поведение файлов в каждой операционной системе для выявления вредоносной активности и признаков целевых атак на IT-инфраструктуру организации.
- Kaspersky Endpoint Agent. Устанавливается на рабочие станции и серверы, входящие в IT-инфраструктуру организации. Осуществляет постоянное наблюдение за процессами, запущенными на этих компьютерах, открытыми сетевыми соединениями и изменяемыми файлами.
Компонент Sensor
На каждом сервере с компонентом Sensor работают следующие модули Kaspersky Anti Targeted Attack Platform:
- Sensor. Выполняет прием данных из сетевого и почтового трафика и передает их на обработку на сервер с компонентом Central Node.
- Intrusion Detection System (далее также IDS). Выполняет проверку интернет-трафика на наличие признаков вторжения в IT-инфраструктуру организации.
- KSN. Выполняет для Kaspersky Anti Targeted Attack Platform проверку репутации файлов и URL-адресов в базе знаний Kaspersky Security Network и предоставляет сведения о категориях веб-сайтов (например, вредоносный веб-сайт, фишинговый веб-сайт).
Kaspersky Security Network (далее также KSN) – инфраструктура облачных служб, предоставляющая доступ к оперативной базе знаний "Лаборатории Касперского" о репутации файлов, веб-ресурсов и программного обеспечения. Использование данных Kaspersky Security Network обеспечивает более высокую скорость реакции программ "Лаборатории Касперского" на угрозы, повышает эффективность работы некоторых компонентов защиты, а также снижает вероятность ложных срабатываний.
Если вы не хотите участвовать в KSN, вы можете использовать Kaspersky Private Security Network (далее также KPSN) – решение, позволяющее пользователям получать доступ к репутационным базам Kaspersky Security Network, а также другим статистическим данным, не отправляя данные в Kaspersky Security Network со своих компьютеров.
- URL Reputation. Обнаруживает вредоносные, фишинговые URL-адреса и URL-адреса, которые ранее использовались злоумышленниками для целевых атак и вторжений в IT-инфраструктуру организаций.
В качестве компонента Sensor также может использоваться почтовый сенсор – сервер или виртуальная машина, на которой установлена программа "Лаборатории Касперского" Kaspersky Secure Mail Gateway (далее также "KSMG") или Kaspersky Security для Linux Mail Server (далее также "KLMS"). Эти программы отправляют сообщения электронной почты на обработку в Kaspersky Anti Targeted Attack Platform. По результатам обработки сообщений электронной почты в Kaspersky Anti Targeted Attack Platform KSMG и KLMS могут блокировать пересылку сообщений.
Компонент Sensor также может использоваться в качестве прокси-сервера для соединений, исходящих от программы Kaspersky Endpoint Agent.
Если в качестве компонента Sensor используется программа KSMG или KLMS, то правила исключений из проверки, настроенные по получателям сообщений и MD5-суммам файлов, не передаются в KSMG и KLMS и не применяются при обработке сообщений программами KSMG и KLMS.
Компонент Central Node
Компонент может быть развернут на одном сервере или в виде отказоустойчивого кластера, который состоит из серверов 2 ролей – серверов хранения и обрабатывающих серверов.
Отказоустойчивость достигается за счет дублирования данных между серверами хранения и избыточности вычислительных ресурсов: при выходе из строя одного сервера его функции выполняет другой сервер с аналогичной ролью. Kaspersky Anti Targeted Attack Platform при этом продолжает работать.
На каждом сервере или кластере с компонентом Central Node работают следующие модули, ядра и технологии программы:
- Anti-Malware Engine (далее также AM и AM Engine). Выполняет проверку файлов и объектов на вирусы и другие программы, представляющие угрозу IT-инфраструктуре организации, с помощью антивирусных баз.
- Mobile Attack Analyzer (далее также MAA). Выполняет проверку исполняемых файлов формата APK в облачной инфраструктуре на основе технологии машинного обучения. В результате проверки Kaspersky Anti Targeted Attack Platform получает информацию об обнаруженных угрозах или их отсутствии.
- YARA. Выполняет проверку файлов и объектов на наличие признаков целевых атак на IT-инфраструктуру организации с помощью баз YARA-правил, создаваемых пользователями Kaspersky Anti Targeted Attack Platform.
- Targeted Attack Analyzer (далее также TAA, TA Analyzer). Выполняет анализ и проверку сетевой активности программного обеспечения, установленного на компьютеры локальной сети организации, на основе правил TAA (IOA). Выполняет поиск признаков сетевой активности, на которую пользователю Kaspersky Anti Targeted Attack Platform рекомендуется обратить внимание, а также признаков целевых атак на IT-инфраструктуру организации.
- KSN. Выполняет для Kaspersky Anti Targeted Attack Platform проверку репутации файлов и URL-адресов в базе знаний Kaspersky Security Network и предоставляет сведения о категориях веб-сайтов (например, вредоносный веб-сайт, фишинговый веб-сайт).
Компонент Sandbox
На серверах с компонентом Sandbox запускаются виртуальные образы следующих операционных систем:
- Windows XP SP3, 32-разрядная.
- Windows 7, 64-разрядная.
- Windows 10, 64-разрядная.
- CentOS 7.8.
Компонент Sandbox запускает объекты в этих операционных системах и анализирует поведение объектов для выявления вредоносной активности, признаков целевых атак на IT-инфраструктуру организации.
По умолчанию максимальный размер проверяемого файла составляет 100 Мб. Вы можете настроить параметры проверки в меню администратора консоли управления программой.
Максимальный уровень вложенности проверяемых архивов составляет 32.
Максимальное количество объектов, которое может находиться в очереди на проверку компонентом Sandbox за одни сутки, составляет 10 тысяч объектов. По достижении этого ограничения программа удаляет 10% объектов, поступивших на проверку раньше остальных, и заменяет их новыми объектами, поступившими на проверку. Удаленные объекты сохраняются в программе со статусом NOT_SCANNED (непроверенные).
Компонент Kaspersky Endpoint Agent
Компонент представлен программами Kaspersky Endpoint Agent для Windows, Kaspersky Endpoint Agent для Linux и Kaspersky Endpoint Security для Windows. Программы устанавливаются на рабочие станции и серверы в IT-инфраструктуре организации (далее также "компьютеры локальной сети организации" или "компьютеры"). На этих компьютерах программы постоянно наблюдают за процессами, открытыми сетевыми соединениями и изменяемыми файлами и отправляют данные наблюдения на сервер с компонентом Central Node.
Компьютеры, предназначенные для установки программ, должны удовлетворять аппаратным и программным требованиям Kaspersky Endpoint Agent для Windows, Kaspersky Endpoint Agent для Linux и Kaspersky Endpoint Security для Windows.
Принцип работы программы
Программа Kaspersky Anti Targeted Attack Platform включает в себя два функциональных блока:
- Kaspersky Anti Targeted Attack (далее также "KATA"), обнаруживающий угрозы по периметру IT-инфраструктуры предприятия.
- Kaspersky Endpoint Detection and Response (далее также "KEDR"), обеспечивающий защиту компьютеров локальной сети организации.
Вы можете использовать как полную функциональность программы (ключ KATA и ключ KEDR), так и неполную (только ключ KATA или только ключ KEDR).
Принцип работы Kaspersky Anti Targeted Attack
Kaspersky Anti Targeted Attack включает в себя следующие компоненты:
Компоненты Sensor, Central Node и Sandbox взаимодействуют между собой по следующему принципу:
- Компонент Sensor получает зеркалированный SPAN-, ERSPAN-, RSPAN-трафик, объекты и метаинформацию HTTP-, FTP-, SMTP- и DNS-протоколов, данные HTTP- и FTP-трафика, а также HTTPS-трафика (если администратор настроил подмену SSL-сертификата на прокси-сервере), копии сообщений электронной почты и производит с полученными данными следующие действия:
- Проверяет интернет-трафик на наличие признаков вторжения в IT-инфраструктуру организации с помощью технологии Intrusion Detection System (далее также "IDS").
Технология IDS позволяет распознать и обнаружить сетевую активность по 80 протоколам, в частности по 53 протоколам прикладного уровня модели TCP/IP, фиксируя подозрительный трафик и сетевые атаки. В числе поддерживаемых протоколов TCP, UDP, FTP, TFTP, SSH, SMTP, SMB, CIF, SSL, HTTP, HTTP/2, HTTPS, TLS, ICMPv4, ICMPv6, IPv4, IPv6, IRC, LDAP, NFS, DNS, RDP, DCERPC, MS-RPC, WebSocket, Citrix и другие.
- Проверяет репутацию файлов и URL-адресов по базе знаний Kaspersky Security Network (далее также "KSN") или Kaspersky Private Security Network (далее также "KPSN").
- Отправляет объекты и файлы на проверку компоненту Central Node.
В качестве компонента Sensor также может использоваться почтовый сенсор – сервер или виртуальная машина, на которой установлена программа "Лаборатории Касперского" Kaspersky Secure Mail Gateway (далее также "KSMG") или Kaspersky Security для Linux Mail Server (далее также "KLMS").
- Проверяет интернет-трафик на наличие признаков вторжения в IT-инфраструктуру организации с помощью технологии Intrusion Detection System (далее также "IDS").
- Компонент Central Node проверяет файлы и объекты с помощью антивирусных баз, баз YARA-правил, создаваемых пользователями Kaspersky Anti Targeted Attack, при необходимости отправляет файлы и объекты на проверку компоненту Sandbox.
- Компонент Sandbox анализирует поведение объектов в виртуальных операционных системах для выявления вредоносной активности и признаков целевых атак на IT-инфраструктуру организации и отправляет данные о результатах проверки на сервер Central Node.
При обнаружении угроз сервер Central Node записывает информацию о них в базу обнаружений. Вы можете просмотреть таблицу обнаружений в разделе Обнаружения веб-интерфейса программы или сформировав отчет об обнаружениях.
Информация об обнаружениях также может публиковаться в SIEM-систему, которая используется в вашей огранизации, и во внешние системы. Информация об обнаружениях компонента Sandbox может публиковаться в локальную репутационную базу Kaspersky Private Security Network.
Принцип работы Kaspersky Endpoint Detection and Response
Kaspersky Endpoint Detection and Response включает в себя следующие компоненты:
- Central Node.
- Kaspersky Endpoint Agent.
Компонент представлен программами Kaspersky Endpoint Agent для Windows, Kaspersky Endpoint Agent для Linux и Kaspersky Endpoint Security для Windows.
- Sandbox.
Опциональный компонент.
В качестве прокси-сервера для соединений, исходящих от компонента Kaspersky Endpoint Agent, может использоваться компонент Sensor.
Компоненты Kaspersky Endpoint Agent и Central Node взаимодействуют между собой по следующему принципу:
- Программы Kaspersky Endpoint Agent для Windows и Kaspersky Endpoint Agent для Linux устанавливаются на отдельных компьютерах, входящих в IT-инфраструктуру организации, и осуществляют постоянное наблюдение за процессами, открытыми сетевыми соединениями и изменяемыми файлами. Данные наблюдения отправляются на сервер с компонентом Central Node. На основе этих данных формируются события.
Kaspersky Endpoint Agent для Windows передает на сервер Central Node данные о следующих событиях:
- Запущен процесс;
- Загружен модуль;
- Удаленное соединение;
- Правило запрета;
- Заблокирован документ;
- Изменен файл;
- Журнал событий ОС;
- Изменение в реестре;
- Прослушан порт;
- Загружен драйвер;
- Интерпретированный запуск файла;
- Интерактивный ввод команд в консоли.
Kaspersky Endpoint Agent для Linux передает на сервер Central Node данные о следующих событиях:
- Запущен процесс;
- Изменен файл;
- Журнал событий ОС.
Программы могут интегрироваться с программами защиты рабочих станций (Endpoint Protection Platform (далее также "EPP")).
Kaspersky Endpoint Agent для Windows может интегрироваться со следующими программами EPP:
- Kaspersky Endpoint Security для Windows.
- Kaspersky Security для Windows Server.
- Kaspersky Security для виртуальных сред Легкий Агент для Windows.
Kaspersky Endpoint Agent для Linux может интегрироваться с программой Kaspersky Endpoint Security для Linux.
В этом случае программа Kaspersky Endpoint Agent также передает на сервер Central Node данные об угрозах, обнаруженных программами EPP, и о результатах обработки угроз этими программами.
Программы EPP, Kaspersky Endpoint Agent и сервер Central Node взаимодействуют между собой по следующему принципу:
- Программы EPP передают Kaspersky Endpoint Agent данные об обнаруженных угрозах и о результате обработки угроз.
Программа Kaspersky Endpoint Security для Windows также может передавать Kaspersky Endpoint Agent для Windows данные об отправке сторонним приложением с поддержкой Antimalware Scan Interface (далее также "AMSI") объектов (например, скриптов PowerShell) в Kaspersky Endpoint Security для Windows для дополнительной проверки.
- Программа Kaspersky Endpoint Agent передает данные наблюдения за процессами, открытыми сетевыми соединениями и изменяемыми файлами, а также данные, полученные от программ EPP, на сервер Central Node.
Сервер Central Node обрабатывает полученные данные и отображает в веб-интерфейсе программы соответствующие события.
В результате обработки данных программ EPP формируются события Обнаружение, Результат обработки обнаружения, AMSI-проверка (при интеграции Kaspersky Endpoint Agent для Windows с Kaspersky Endpoint Security для Windows).
События, поступающие на сервер Central Node, отмечаются правилами TAA (IOA). В результате разметки для событий, требующих внимания пользователя, формируются обнаружения. При наличии компонента Sandbox вы можете также включить автоматическую отправку файлов с хостов Kaspersky Endpoint Agent на проверку компоненту Sandbox в соответствии с правилами TAA (IOA) "Лаборатории Касперского".
При интеграции сервера Central Node с Kaspersky Endpoint Agent для Windows вы можете осуществлять следующие меры по реагированию на обнаруженные угрозы:
- Работать с файлами и программами путем выполнения задач Завершить процесс, Собрать форензику, Запустить YARA-проверку, Выполнить программу, Получить файл, Удалить файл, Поместить файл на карантин, Восстановить файл из карантина, Управление службами, Получить образ диска, Получить дамп памяти на хостах с Kaspersky Endpoint Agent.
- Настраивать политики запрета запуска файлов и процессов на выбранных хостах с Kaspersky Endpoint Agent.
- Изолировать отдельные хосты с Kaspersky Endpoint Agent от сети.
- Работать с правилами TAA (IOA) для классификации и анализа событий.
- Работать с файлами открытого стандарта описания индикаторов компрометации OpenIOC (IOC-файлы) для поиска признаков целевых атак, зараженных и возможно зараженных объектов на хостах с Kaspersky Endpoint Agent и в базе обнаружений.
При интеграции сервера Central Node с Kaspersky Endpoint Agent для Linux вы можете осуществлять следующие меры по реагированию на обнаруженные угрозы:
- Работать с файлами и программами путем выполнения задач Получить файл, Выполнить программу.
- Работать с правилами TAA (IOA) для классификации и анализа событий.
Принцип работы Kaspersky Anti Targeted Attack Platform показан на рисунке ниже.
Принцип работы Kaspersky Anti Targeted Attack Platform
Вы можете настраивать параметры каждого компонента Central Node отдельно или управлять несколькими компонентами централизованно в режиме распределенного решения.
Распределенное решение представляет собой двухуровневую иерархию серверов Central Node. В этой структуре выделяется главный сервер управления – Primary Central Node (PCN) и подчиненные серверы – Secondary Central Node (SCN).
Принцип работы Kaspersky Anti Targeted Attack Platform в режиме распределенного решения показан на рисунке ниже.
Принцип работы Kaspersky Anti Targeted Attack Platform в режиме распределенного решения
Распределенное решение и мультитенантность
Вы можете настраивать параметры каждого компонента Central Node отдельно или управлять несколькими компонентами централизованно в режиме распределенного решения.
Распределенное решение представляет собой двухуровневую иерархию серверов с установленными компонентами Central Node. В этой структуре выделяется главный сервер управления – Primary Central Node (PCN) и подчиненные серверы – Secondary Central Node (SCN). Для взаимодействия серверов требуется подключить SCN к PCN.
Если вы развернули компонент Central Node в виде кластера, весь кластер выполняет роль PCN или SCN.
PCN и SCN осуществляют проверку файлов и объектов с помощью тех же технологий, что и компонент Central Node, управляемый отдельно.
В распределенном решении вы можете централизованно управлять следующими функциональными областями программы:
- Пользователи.
- Обнаружения.
- Поиск угроз.
- Задачи.
- Политики.
- Пользовательские правила.
- Хранилище.
- Endpoint Agents, в том числе сетевая изоляция хостов.
- Отчеты.
Если вы поддерживаете несколько организаций или филиалов одной организации, вы можете использовать программу в режиме мультитенантности.
Мультитенантность - это режим работы, при котором решение используется для защиты инфраструктуры нескольких организаций или филиалов одной организации (далее также "
") одновременно. Вы можете установить Kaspersky Anti Targeted Attack Platform на один или несколько серверов Central Node для каждого тенанта. Каждый тенант может работать с программой независимо от других тенантов. Поставщик услуг может работать с данными нескольких тенантов.Количество одновременных сеансов работы с программой под одной учетной записью ограничено одним IP-адресом. При попытке входа в программу под этим же именем пользователя с другого IP-адреса первый сеанс работы с программой завершается.
Если вы используете режим распределенного решения и мультитенантности, ограничение действует для каждого сервера PCN и SCN независимо друг от друга.
Принцип работы программы в режиме распределенного решения
Вы можете использовать режим распределенного решения и мультитенантности в следующих случаях:
- для защиты более 10 000 хостов тенанта;
- для централизованного управления программой в разных подразделениях тенантов;
- для централизованного управления программой на серверах нескольких тенантов.
При переключении программы в режим распределенного решения и мультитенантности на серверах с ролью SCN все ранее добавленные лицензионные ключи удаляются. Каждый подключенный SCN получает ключ от PCN. Если для PCN используется полная функциональность программы (ключ KATA и KEDR), а для SCN неполная (только ключ KATA или только ключ KEDR), в связи с увеличением объема данных возможно превышение допустимого уровня нагрузки на сервер SCN. Если для PCN используется неполная функциональность программы (только ключ KATA или только ключ KEDR), а для SCN полная (ключ KATA и KEDR), часть функционала программы будет недоступна.
Управление лицензионными ключами будет доступно только на PCN.
Вы можете развернуть программу в режиме распределенного решения и мультитенантности по следующим сценариям:
- Установить компонент Central Node на новых серверах и назначить этим серверам роли PCN и SCN.
- Назначить роли PCN и SCN серверам с ранее установленным компонентом Central Node.
В этом случае вам требуется обновить компонент Central Node до версии 5.0.
Перед переключением серверов с установленными компонентами Central Node в режим распределенного решения рекомендуется ознакомиться с изменениями, которые произойдут в системе после смены режима работы. Назначение серверу роли PCN является необратимым.
Сценарий перехода в режим распределенного решения и мультитенантности
Переход программы в режим распределенного решения и мультитенантности содержит следующие этапы:
- Установка компонентов Central Node
- Назначение одному из серверов роли PCN
- Назначение остальным серверам роли SCN и отправка запросов на подключение к PCN
- Обработка запроса на подключение SCN к PCN
Изменения в параметрах программы при переходе в режим распределенного решения и мультитенантности
Изменения в параметрах программы при переключении в режим распределенного решения и мультитенантности приведены в таблице ниже.
Изменения в параметрах программы при переключении в режим распределенного решения и мультитенантности
Функциональная область |
PCN |
SCN |
---|---|---|
Пользователи |
Пользователи и назначенные им роли сохраняются. Дополнительно пользователям PCN выдаются права на работу с PCN и всеми подключенными SCN. |
Удаляются все пользователи, кроме пользователя, созданного в момент развертывания Central Node. После этого SCN запрашивает у PCN список пользователей и на основе этого списка создает локальных пользователей с такими же параметрами:
|
Обнаружения |
В базу PCN добавляется информация об обнаружениях со всех подключенных SCN. |
В информации об уже имеющихся обнаружениях перестает отображаться имя пользователя. Данные о пользователях удаляются из истории операций с обнаружением. |
Мониторинг |
На закладке Обнаружения появляется возможность выбрать SCN, информация о которых должна быть отражена на виджете. На закладке Работоспособность системы появляется статус соединения PCN с подключенными SCN. |
На закладке Работоспособность системы появляется статус соединения с PCN. |
Задачи |
Задачи, созданные на сервере Central Node до назначения ему роли PCN, а также задачи, создаваемые на PCN после перехода в режим распределенного решения, распространяются на все подключенные SCN. В списке задач также отображаются задачи, созданные на SCN. Изменение параметров этих задач на PCN недоступно. |
Отображаются задачи, созданные на PCN, а также задачи, созданные на этом SCN. Изменение параметров задач, созданных на PCN, недоступно. |
Отчеты |
Шаблоны и отчеты, созданные до переключения в режим распределенного решения, сохраняются. В таблице отчетов появляется столбец Серверы с информацией о SCN, к которому относится обнаружение. После переключения в режим распределенного решения отображаются только отчеты, созданные на PCN. |
Шаблоны и отчеты, созданные до переключения в режим распределенного решения, сохраняются. Информация о пользователе, создавшем отчет, сохраняется, если на PCN есть пользователь с таким же идентификатором (guid). В остальных случаях информация о пользователе удаляется. После переключения в режим распределенного решения отображаются только отчеты, созданные на SCN. |
Политики |
Политики, созданные на сервере Central Node до назначения ему роли PCN, а также политики, создаваемые на PCN после перехода в режим распределенного решения, распространяются на все подключенные SCN. В списке политик также отображаются политики, созданные на SCN. Изменение параметров этих политик на PCN недоступно. |
Отображаются политики, созданные на PCN, а также политики, созданные на этом SCN. Изменение параметров политик, созданных на PCN, недоступно. |
Хранилище |
Все файлы и метаданные, которые хранились на PCN до перехода в режим распределенного решения, сохраняются. В столбце Central Node для них отображается имя PCN. На PCN также сохраняется содержимое Хранилища всех подключенных SCN. |
Все файлы и метаданные, которые хранились на SCN до перехода в режим распределенного решения, сохраняются. |
Исключения TAA |
Изменений нет. |
Изменений нет. |
Статус VIP |
Изменений нет. |
Изменений нет. |
Правила уведомлений |
Изменений нет. |
Изменений нет. |
Интеграция с почтовыми сенсорами |
Изменений нет. |
Изменений нет. |
Поиск угроз |
При поиске угроз по базе событий PCN отправляет запрос на все подключенные SCN. В результате обработки поискового запроса отображается список событий PCN и SCN выбранного тенанта. |
Изменений нет. |
Пользовательские правила ‑ TAA |
IOC-файлы, добавленные на сервере Central Node до назначения ему роли PCN, распространяются на PCN. Правила TAA (IOA), добавленные на сервере Central Node до назначения ему роли PCN, распространяются на PCN. |
Отображаются IOC-файлы и правила TAA (IOA), добавляемые на PCN, а также IOC-файлы и правила TAA (IOA), добавляемые на этом SCN до и после перехода в режим распределенного решения. |
Резервное копирование программы |
Резервное копирование программы доступно только на PCN, к которому не подключены SCN. Чтобы сделать резервное копирование программы на PCN, необходимо отключить все SCN от этого PCN. |
Резервное копирование программы на SCN недоступно. Чтобы сделать резервное копирование программы на SCN, необходимо отключить этот сервер от PCN, переведя его в режим отдельного сервера. |
Назначение серверу роли PCN
Назначение серверу роли PCN необратимо. После изменения роли сервера на PCN вы не сможете изменить роль этого сервера на SCN или отдельный сервер. Если вы захотите изменить роль этого сервера снова, вам потребуется переустановить программу.
Чтобы назначить серверу роль PCN:
- Войдите в веб-интерфейс программы под учетной записью администратора.
Вам нужно войти в веб-интерфейс того сервера, которому вы хотите назначить роль PCN.
- Выберите раздел Режим работы.
- Нажмите на кнопку Распределенное решение.
- В раскрывающемся списке Роль сервера выберите Primary Central Node.
- В поле Название тенанта введите название тенанта, к которому относится этот сервер Central Node.
- Нажмите на кнопку Назначить роль PCN.
Откроется окно подтверждения действия.
После подтверждения действия вам потребуется снова войти в веб-интерфейс программы.
- Нажмите на кнопку Да.
Серверу будет назначена роль PCN и присвоено название тенанта.
После того, как вы снова войдете в веб-интерфейс программы под учетной записью администратора, в окне веб-интерфейса программы в разделе Режим работы отобразится следующая информация:
- Текущий режим – Распределенное решение.
- Роль сервера – Primary Central Node.
- Отпечаток сертификата – отпечаток сертификата сервера, необходимый для проверки подлинности при установке соединения с SCN.
- Тенанты – информация о тенантах, к которым относится этот сервер, и все подключенные серверы SCN:
- IP – Primary Central Node для этого сервера и IP-адреса серверов SCN (после их подключения).
- Сервер – имя этого сервера и имена серверов SCN (после их подключения).
Это имя не связано с именем хоста, на котором установлена программа. Вы можете его изменить.
- Отпечаток сертификата – пустое значение для этого сервера и отпечатки сертификатов серверов SCN (после их подключения).
- Состояние – состояние подключения серверов SCN (после их подключения), а также количество серверов, подключенных к тенантам.
- Таблица Серверы, ожидающие авторизации с информацией о подключенных SCN.
Назначение серверу роли SCN
Чтобы назначить серверу роль SCN:
- Войдите в веб-интерфейс программы под учетной записью администратора.
Вам нужно войти в веб-интерфейс того сервера, которому вы хотите назначить роль SCN.
- В окне веб-интерфейса программы выберите раздел Режим работы.
- Нажмите на кнопку Распределенное решение.
- В раскрывающемся списке Роль сервера выберите Secondary Central Node.
- В поле IP-адрес сервера PCN укажите IP-адрес сервера с ролью PCN, к которому вы хотите подключить SCN.
- Нажмите на кнопку Получить отпечаток сертификата.
В рабочей области отобразится отпечаток сертификата сервера с ролью PCN.
- Свяжитесь с администратором PCN и сравните полученный отпечаток сертификата с отпечатком, указанным на PCN в разделе Режим работы в поле Отпечаток сертификата.
- Если отпечатки сертификата на SCN и PCN совпадают, нажмите на кнопку Отправить запрос на подключение.
Откроется окно подтверждения действия.
- Нажмите на кнопку Да.
Серверу будет назначена роль SCN после того, как администратор PCN примет запрос на подключение. Сервер SCN будет относиться к тому тенанту, который укажет администратор PCN.
Обработка запросов на подключение SCN к PCN
Чтобы обработать запрос на подключение SCN к PCN:
- Войдите в веб-интерфейс программы под учетной записью администратора.
Вам нужно войти в веб-интерфейс того сервера PCN, на котором вы хотите обработать запросы на подключение от других серверов.
- В окне веб-интерфейса программы выберите раздел Режим работы.
В рабочей области отобразится таблица Серверы, ожидающие авторизации.
- Свяжитесь с администратором SCN, отправившим запрос на подключение, и проверьте отпечаток сертификата в таблице Серверы, ожидающие авторизации. Он должен совпадать с отпечатком, отображаемым на SCN в разделе Режим работы в поле Отпечаток сертификата из запроса.
- Если отпечатки сертификата на PCN и SCN совпадают, выполните одно из следующих действий:
- Если вы хотите отклонить запрос на подключение от SCN, нажмите на кнопку Отклонить.
- Если вы хотите принять запрос на подключение от SCN, выполните следующие действия:
- Нажмите на кнопу Принять.
Откроется окно Принять запрос на подключение.
- В списке Тенант выберите тенант, которому вы хотите назначить этот сервер SCN. Список формируется из тенантов, добавленных ранее.
- Нажмите на кнопку Принять.
- Нажмите на кнопу Принять.
Не рекомендуется принимать запросы на подключение при несовпадении отпечатков сертификата. Убедитесь в правильности введенных данных.
Если вы отклонили запрос на подключение, SCN продолжит работу в режиме отдельного сервера Central Node.
Просмотр информации о тенантах, серверах PCN и SCN
В веб-интерфейсе сервера PCN вы можете просмотреть информацию об этом сервере, а также о всех серверах SCN, которые к нему подключены.
Чтобы просмотреть информацию о серверах PCN и SCN в режиме мультитенантности:
- Войдите в веб-интерфейс программы под учетной записью администратора.
Вам нужно войти в веб-интерфейс сервера PCN.
- В окне веб-интерфейса программы выберите раздел Режим работы.
В рабочей области отобразится следующая информация о серверах:
- Текущий режим – Распределенное решение.
- Роль сервера – Primary Central Node.
- Отпечаток сертификата – отпечаток сертификата сервера PCN.
- Тенанты – информация о тенантах, к которым относятся этот сервер, а также все серверы SCN, подключенные к PCN.
- IP – Primary Central Node для сервера PCN и IP-адреса серверов SCN, подключенных к PCN.
- Сервер – имя этого сервера и имена серверов SCN, подключенных к PCN.
Это имя не связано с именем хоста, на котором установлена программа. Вы можете его изменить.
- Отпечаток сертификата – пустое значение для сервера PCN и отпечатки сертификатов серверов SCN, которые ожидают подключения к PCN.
- Состояние – состояние подключения серверов SCN, а также количество серверов, подключенных к тенанту.
- Таблица Серверы, ожидающие авторизации со следующей информацией:
- IP – IP-адрес или доменное имя сервера SCN.
- Сервер – имя сервера SCN, которое отображается в веб-интерфейсе программы.
Это имя не связано с именем хоста, на котором установлена программа. Вы можете его изменить.
- Отпечаток сертификата – отпечаток сертификата сервера SCN, передаваемый на PCN вместе с запросом на подключение.
- Состояние – статус подключения SCN к PCN.
Добавление тенанта на сервере PCN
Чтобы добавить тенант в веб-интерфейсе сервера PCN:
- Войдите в веб-интерфейс программы под учетной записью администратора.
Вам нужно войти в веб-интерфейс того сервера PCN, для которого вы хотите добавить тенант.
- В окне веб-интерфейса программы выберите раздел Режим работы.
- В правой части рабочей области Тенанты нажмите на кнопку Добавить.
- В поле Имя введите название тенанта, который вы хотите добавить.
- Нажмите на кнопку Добавить.
Тенант будет добавлен и отобразится в списке.
Удаление тенанта на сервере PCN
Чтобы удалить тенант в веб-интерфейсе сервера PCN:
- Войдите в веб-интерфейс программы под учетной записью администратора.
Вам нужно войти в веб-интерфейс сервера PCN, для которого вы хотите удалить тенант.
- В окне веб-интерфейса программы выберите раздел Режим работы.
- В рабочей области Тенанты выберите тенант, который вы хотите удалить.
- Нажмите на кнопку Удалить.
Откроется окно подтверждения действия.
Действие необратимо. Все глобальные объекты, а также отчеты и шаблоны отчетов, связанные с этим тенантом, будут потеряны.
- Нажмите на кнопку Да.
Тенант будет удален.
Изменение названия тенанта на сервере PCN
Чтобы изменить название тенанта в веб-интерфейсе сервера PCN:
- Войдите в веб-интерфейс программы под учетной записью администратора.
Вам нужно войти в веб-интерфейс сервера PCN, для которого вы хотите изменить название тенанта.
- В окне веб-интерфейса программы выберите раздел Режим работы.
- В списке Тенанты нажмите на значок
справа от названия тенанта, которое вы хотите изменить.
Откроется окно изменения названия тенанта.
- В поле Имя измените название тенанта.
- Нажмите на кнопку Сохранить.
Название тенанта будет изменено.
Отключение SCN от PCN
Отключение SCN от PCN может быть односторонним.
Если вы отключите SCN через веб-интерфейс SCN, то изменения в параметрах будут применены только на SCN. На PCN по-прежнему будет отображаться информация об этом сервере.
Если вы отключите SCN через веб-интерфейс PCN, то информация об этом сервере будет удалена на PCN. Однако сервер с ролью SCN будет пытаться подключиться к PCN для синхронизации параметров.
Для двустороннего отключения необходимо выполнить обе инструкции, приведенные ниже. В этом случае SCN продолжит работать как отдельный сервер Central Node, на PCN будет отображаться информация об отключенном SCN.
Администратор Kaspersky Anti Targeted Attack Platform несет ответственность за сохранность конфиденциальных данных на серверах PCN, SCN и Central Node. Если вы планируете передать сервер SCN от одного тенанта другому, необходимо удалить все данные, оставшиеся на сервере после использования Kaspersky Anti Targeted Attack Platform и переустановить Kaspersky Anti Targeted Attack Platform перед передачей сервера другому тенанту.
Чтобы отключить SCN от PCN через веб-интерфейс PCN:
- Войдите в веб-интерфейс программы под учетной записью администратора.
Войдите в веб-интерфейс того сервера PCN, от которого вы хотите отключить SCN.
- В окне веб-интерфейса программы выберите раздел Режим работы.
- В списке серверов выберите SCN, который вы хотите отключить.
- Нажмите на кнопку Отключить.
Откроется окно подтверждения действия.
- Нажмите на кнопку Да.
SCN будет пытаться подключиться к PCN для синхронизации параметров.
Чтобы отключить SCN от PCN через веб-интерфейс SCN:
- Войдите в веб-интерфейс программы под учетной записью администратора.
Войдите в веб-интерфейс того сервера SCN, который вы хотите отключить от PCN.
- В окне веб-интерфейса программы выберите раздел Режим работы.
- Нажмите на кнопку Отключить.
Откроется окно подтверждения действия.
- Нажмите на кнопку Да.
SCN будет отключен от PCN и продолжит работать как отдельный сервер Central Node.
Изменения в параметрах программы при отключении SCN от PCN
Изменения в параметрах программы после отключения SCN от PCN представлены в таблице ниже.
Изменения параметров программы после отключения SCN от PCN
Функциональная область |
PCN |
SCN |
---|---|---|
Пользователи |
Отключенный SCN не исключается из списка серверов, на которые распространяются права пользователей. Информация об изменении учетной записи пользователя, имеющего права на отключенный SCN, не передается на SCN. |
Учетные записи пользователей, полученные с PCN, не удаляются. Появляется возможность создания новых учетных записей пользователей, а также отключения и смены пароля существующих учетных записей. |
Обнаружения |
Информация об обнаружениях на отключенном SCN удаляется. |
История операций и вся информация об обнаружениях сохраняется. |
Задачи |
Задачи, созданные на отключенном SCN, удаляются. |
Задачи, созданные на PCN, удаляются. Информация о пользователях, создавших задачи на SCN, сохраняется. |
Отчеты |
Все созданные ранее отчеты об отключенном SCN, а также возможность фильтровать список отчетов по этому серверу, сохраняются. |
Шаблоны и отчеты не изменяются. |
Политики |
Политики, созданные на отключенном SCN, удаляются. |
Политики, созданные на PCN, удаляются. Информация о пользователях, создавших политики на SCN, сохраняется. |
Хранилище |
Из Хранилища удаляются все объекты, относящиеся к отключенному SCN. |
Все объекты в Хранилище сохраняются. В информации об объектах, полученных в рамках задач, созданных на PCN, перестает работать ссылка на задачу. |
Исключения TAA |
Изменений нет. |
Изменений нет. |
Статус VIP |
Изменений нет. |
Изменений нет. |
Правила уведомлений |
Изменений нет. |
Изменений нет. |
Интеграция с почтовыми сенсорами |
Изменений нет. |
Изменений нет. |
Поиск угроз |
В результате обработки поискового запроса события, связанные с отключенным SCN, не отображаются. |
Изменений нет. |
Пользовательские правила ‑ TAA и IOC |
IOC- и правила TAA (IOA) отключенного SCN удаляются. |
IOC- и правила TAA (IOA), созданные на PCN, удаляются. |
Резервное копирование программы |
Резервное копирование программы остается недоступным. |
Резервное копирование программы становится доступным. |
Вывод сервера SCN из эксплуатации
Если вы не планируете в дальнейшем использовать сервер SCN, вы можете вывести сервер SCN из эксплуатации программой, удалив его на PCN.
Администратор Kaspersky Anti Targeted Attack Platform несет ответственность за сохранность конфиденциальных данных на серверах PCN, SCN и Central Node. Если вы планируете передать сервер SCN от одного тенанта другому, необходимо удалить все данные, оставшиеся на сервере после использования Kaspersky Anti Targeted Attack Platform и переустановить Kaspersky Anti Targeted Attack Platform перед передачей сервера другому тенанту.
Вывод сервера SCN из эксплуатации программой состоит из следующих этапов:
- Удаление всех данных на SCN
- Отключение SCN от PCN через веб-интерфейс PCN
- Отключение SCN от PCN через веб-интерфейс SCN
- Удаление SCN через веб-интерфейс PCN
Чтобы удалить SCN через веб-интерфейс PCN:
- Войдите в веб-интерфейс программы под учетной записью администратора.
Войдите в веб-интерфейс того сервера PCN, на котором вы хотите удалить SCN.
- В окне веб-интерфейса программы выберите раздел Режим работы.
- В списке серверов выберите SCN, который вы хотите удалить.
- Нажмите на кнопку Удалить.
- В окне подтверждения нажмите на кнопку Да.
SCN будет удален. На PCN не будут отображаться сведения об удаленном SCN.
Руководство по масштабированию
Для достижения и сохранения оптимальной производительности при различных условиях работы программы требуется учитывать количество устройств в сети, топологию сети и необходимую вам функциональность программы.
Выбор оптимальной конфигурации программы состоит из следующих этапов:
- Выбор типовой схемы развертывания
- Расчет аппаратных требований с помощью калькулятора масштабирования
Типовые схемы развертывания и установки компонентов программы
Схема развертывания и установки компонентов программы определяется планируемой нагрузкой на серверы программы.
Программа Kaspersky Endpoint Agent устанавливается на любых компьютерах, которые входят в IT-инфраструктуру организации и работают под управлением операционной системы Windows. На компьютерах с Kaspersky Endpoint Agent необходимо разрешить исходящее соединение с сервером с компонентом Central Node напрямую, без использования прокси-сервера.
Вы можете установить один или несколько компонентов Central Node. При установке нескольких компонентов Central Node вы можете использовать их независимо друг от друга или объединить для централизованного управления в режиме распределенного решения.
Выбор схемы развертывания зависит от используемой функциональности программы. Все приведенные в данном руководстве схемы применимы также для развертывания программы на виртуальной платформе.
Полная функциональность (KATA и KEDR)
При использовании функциональности KATA и KEDR вы можете проверять сетевой и почтовый трафик, а также данные на компьютерах локальной сети организации.
Если в организации установлено более 5000 программ Kaspersky Endpoint Agent, не рекомендуется использовать компонент Central Node для обработки трафика.
Вы можете использовать компонент Sensor в качестве прокси-сервера для соединения хостов с программой Kaspersky Endpoint Agent и Central Node. Один компонент Sensor поддерживает подключение до 1000 хостов с программой Kaspersky Endpoint Agent.
Критерии выбора схемы развертывания при использовании функциональности KATA и KEDR представлены в таблице ниже. Алгоритм выбора следующий:
- В каждой строке таблицы выберите ячейку со значением критерия, соответствующим вашей IT-инфраструктуре.
Если в строке две ячейки с одинаковым значением, необходимо выбрать левую ячейку.
- Выберите самую правую колонку, в которой есть отмеченные ячейки.
Выбор схемы развертывания при использовании функциональности KATA и KEDR
Критерий
Схема на два сервера
Схема на три сервера
Схема на четыре и более серверов
Сетевой и почтовый трафик не может быть принят на одном устройстве
Нет
Да
Да
Да
Количество хостов с программой Kaspersky Endpoint Agent
Нет
От 5000 до 10000
От 5000 до 10000
Более 10000
1 Гбит/с
От 1 до 2 Гбит/с
Более 2 Гбит/с
Более 2 Гбит/с
Количество удаленных инфраструктур, в которых требуется анализировать трафик
Нет
Одна
Две и более
Две и более
Мощности одного компонента Sandbox недостаточно для анализа всех объектов в приемлемые сроки
Нет
Нет
Да
Да
В режиме распределенного решения каждый из компонентов программы должен отвечать аппаратным требованиям, указанным в калькуляторе масштабирования.
Обработка сетевого, почтового и веб-трафика (KATA)
Функциональность KATA рекомендуется использовать, если в организации нет необходимости обрабатывать данные на компьютерах локальной сети организации. В этом случае обрабатывается только сетевой и почтовый трафик.
Критерии выбора схемы развертывания при использовании функциональности KATA представлены в таблице ниже. Алгоритм выбора следующий:
- В каждой строке таблицы выберите ячейку со значением критерия, соответствующим вашей IT-инфраструктуре.
Если в строке две ячейки с одинаковым значением, необходимо выбрать левую ячейку.
- Выберите самую правую колонку, в которой есть отмеченные ячейки.
Выбор схемы развертывания при использовании функциональности KATA
Критерий
Схема на два сервера
Схема на три сервера
Схема на четыре и более серверов
Сетевой и почтовый трафик не может быть принят на одном устройстве
Нет
Да
Да
1 Гбит/с
От 1 до 2 Гбит/с
Более 2 Гбит/с
Количество удаленных инфраструктур, в которых требуется анализировать трафик
Нет
Одна
Две и более
Мощности одного компонента Sandbox недостаточно для анализа всех объектов в приемлемые сроки
Нет
Нет
Да
Обработка данных с компьютеров локальной сети организации (KEDR)
Функциональность KEDR рекомендуется использовать, если в организации нет необходимости обрабатывать трафик. В этом случае обрабатываются только данные на компьютерах локальной сети организации.
В зависимости от наличия в организации стороннего решения Sandbox вы можете использовать одну из следующих схем развертывания:
- схема без компонента Sandbox;
- схема с компонентом Sandbox.
Схема развертывания на два сервера
При использовании функциональности KATA и KEDR вы можете установить программу Kaspersky Endpoint Agent на компьютерах локальной сети организации. При использовании функциональности KATA программа Kaspersky Endpoint Agent не устанавливается.
При использовании этой схемы развертывания компоненты Central Node и Sensor устанавливаются на одном сервере или кластере. Этот сервер или кластер принимает трафик, выполняет первичный анализ трафика и более глубокий анализ извлеченных файлов. По результатам проверки компоненты выявляют признаки целевых атак на IT-инфраструктуру организации.
На другом сервере устанавливается компонент Sandbox.
Схема работы программы при развертывании на два сервера представлена на рисунке ниже.
Схема работы программы при развертывании на два сервера
Схема развертывания на три сервера
При использовании функциональности KATA и KEDR вы можете установить программу Kaspersky Endpoint Agent на компьютерах локальной сети организации. При использовании функциональности KATA программа Kaspersky Endpoint Agent не устанавливается.
При использовании этой схемы развертывания компоненты Sensor, Central Node и Sandbox устанавливаются на отдельных серверах. Компонент Central Node также может быть развернут в виде кластера. Сервер с компонентом Sensor принимает трафик, выполняет первичный анализ, извлекает файлы и пересылает их компоненту Central Node для более глубокого анализа.
При такой схеме развертывания компонент Central Node может принимать трафик и выполнять первичный анализ данных в основной инфраструктуре. В этом случае вы можете установить компонент Sensor на сервере удаленной инфраструктуры, трафик которой требуется анализировать. Если пропускная способность канала в основной инфраструктуре составляет более 2 Гбит/с, то сервер с компонентом Sensor рекомендуется устанавливать в основной инфраструктуре.
Трафик, передаваемый между компонентами Central Node и Sensor, составляет до 20% трафика, получаемого компонентом Sensor.
Схема работы программы при развертывании на три сервера представлена на рис. ниже.
Схема работы программы при развертывании на три сервера
Схема развертывания на четыре и более сервера
При использовании функциональности KATA и KEDR вы можете установить программу Kaspersky Endpoint Agent на компьютерах локальной сети организации. При использовании функциональности KATA программа Kaspersky Endpoint Agent не устанавливается.
При большом объеме трафика вы можете установить несколько компонентов Sensor или несколько компонентов Sandbox на разных серверах. Эта схема рекомендуется для развертывания в крупных организациях.
Вы также можете использовать один компонент Sandbox для подключения к нескольким компонентам Central Node.
Схема работы программы при развертывании на четыре и более сервера представлена на рисунке ниже.
Схема работы программы при развертывании на четыре и более сервера
Схема развертывания функциональности KEDR c компонентом Sandbox
При такой схеме развертывания вам требуется установить компонент Central Node отдельно от компонента Sensor.
Схема работы программы при развертывании функциональности KEDR с компонентом Sandbox представлена на рисунке ниже.
Схема работы программы при развертывании функциональности KEDR с компонентом Sandbox
Схема развертывания функциональности KEDR без компонента Sandbox
Вы можете не устанавливать компонент Sandbox и использовать компонент Central Node только для управления программой Kaspersky Endpoint Agent и анализа данных.
При такой схеме развертывания вам требуется установить компонент Central Node отдельно от компонента Sensor.
Схема работы программы при развертывании функциональности KEDR без компонента Sandbox представлена на рис. ниже.
Схема работы программы при развертывании функциональности KEDR без компонента Sandbox
Калькулятор масштабирования
После того, как вы выбрали схему развертывания, наиболее подходящую для вашей IT-инфраструктуры, вам требуется рассчитать аппаратные требования к серверам для установки компонентов программы.
Расчеты для компонента Sensor
Данные расчеты применимы также при развертывании программы на виртуальной платформе.
При расчете аппаратных требований к компоненту Sensor требуется учитывать, что максимальный объем обрабатываемого трафика для одного компонента Sensor составляет 4 Гбит/с. Наиболее ресурсоемкой технологией является Intrusion Detection System.
Вы можете использовать сервер с компонентом Sensor в качестве прокси-сервера при обмене данными между программой Kaspersky Endpoint Agent и компонентом Central Node, чтобы упростить настройку сетевых правил. Например, если компьютеры с Kaspersky Endpoint Agent находятся в отдельном сегменте сети, то будет достаточно настроить соединение между серверами с компонентами Central Node и Sensor.
При настройке перенаправления трафика Kaspersky Endpoint Agent на компонент Central Node учитывайте следующие ограничения:
- Максимальное количество компьютеров с Kaspersky Endpoint Agent, подключенных к одному компоненту Central Node, составляет 15 000 шт.
- Максимально допустимые потери пакетов, пересылаемых между серверами с компонентами Sensor и Central Node, составляют 10% при задержке отправки пакетов до 100 мс.
Аппаратные требования к серверу с компонентом Sensor зависят от объема обрабатываемого трафика. Требуемая пропускная способность канала связи между серверами с компонентами Central Node и Sensor является суммой трафика компонента Sensor (10% от трафика на SPAN-порте + почтовый трафик + трафик по протоколу ICAP) и требованиям к каналу связи между компонентом Central Node и программой Kaspersky Endpoint Agent (в зависимости от количества компьютеров с Kaspersky Endpoint Agent, трафик которых перенаправляется компонентом Sensor на компонент Central Node).
При расчете аппаратных требований к серверу с компонентом Sensor требуется учитывать, что одна программа Kaspersky Endpoint Agent для Linux дает такую же нагрузку, как три программы Kaspersky Endpoint Agent для Windows.
Если пропускная способность канала связи составляет более 2 Гбит/с, требуется настроить использование одного ядра для обработки сетевых прерываний.
Аппаратные требования к компоненту Sensor в зависимости от обрабатываемого трафика
Компонент Sensor может быть интегрирован с IT-инфраструктурой организации следующими способами:
- получение зеркалированного трафика от сетевых устройств со SPAN-портов;
- подключение к почтовому серверу по протоколу POP3;
- подключение к почтовому серверу по протоколу SMTP;
- получение трафика от прокси-сервера по протоколу ICAP.
Аппаратные требования к компоненту Sensor приведены в таблице ниже. Расчеты приведены для случая, когда компонент Sensor не обрабатывает сообщения электронной почты и трафик по протоколу ICAP. Если компонент Sensor осуществляет перенаправление трафика с компьютеров с Kaspersky Endpoint Agent, следует также учитывать требования к каналам связи.
Аппаратные требования к компоненту Sensor в зависимости от объема обрабатываемого трафика со SPAN-портов
Максимальное количество компьютеров с Kaspersky Endpoint Agent для Windows |
Максимальный объем обрабатываемого трафика (Мбит/c) |
Минимальный объем оперативной памяти (ГБ) |
Минимальное количество логических ядер |
---|---|---|---|
10000 |
100 |
16 |
4 |
15000 |
500 |
16 |
8 |
15000 |
1000 |
24 |
16 |
15000 |
2000 |
32 |
32 |
15000 |
4000 |
32 |
48 |
Аппаратные требования к компоненту Sensor, интегрированному с почтовым сервером, приведены в таблице ниже. Расчеты приведены для случая, когда компонент Sensor не обрабатывает зеркалированный трафик и трафик по протоколу ICAP.
Аппаратные требования к компоненту Sensor, интегрированному с почтовым сервером
Максимальное количество сообщений электронной почты в секунду |
Минимальный объем оперативной памяти (ГБ) |
Минимальное количество логических ядер |
---|---|---|
1–4 |
16 |
4 |
5–20 |
16 |
8 |
Для обработки трафика по протоколу ICAP требуется меньше ресурсов, чем для обработки сообщений электронной почты.
Если один компонент Sensor обрабатывает трафик по нескольким протоколам, следует учитывать следующие рекомендации:
- Одновременная обработка трафика по протоколу ICAP и со SPAN-портов рекомендуется для анализа объектов, передаваемых через прокси-сервер по протоколу HTTPS.
Для обработки трафика по протоколу HTTPS прокси-сервер должен поддерживать смену сертификата сервера.
- При настроенной интеграции с почтовыми сенсорами нецелесообразно извлекать SMTP-трафик из SPAN-трафика.
Требования к дисковому пространству на сервере с компонентом Sensor
Рекомендуется использовать дисковый массив RAID 1. Общий объем дискового пространства должен составлять не менее 500 ГБ. Минимальные требования к свободному дисковому пространству для разных типов данных приведены в таблице ниже.
Минимальные требования к дисковому пространству на сервере с компонентом Sensor
Тип данных |
Дисковое пространство (ГБ) |
---|---|
Дамп базы данных Redis |
16 |
Операционная система |
25 |
Временные файлы |
32 |
Файлы трассировок и пакеты обновлений |
151 |
Всего |
224 |
При объеме обрабатываемого трафика более 1 Гбит/с рекомендуется выделить не менее 600 ГБ дискового пространства.
В начало
Расчеты для компонента Central Node
При развертывании программы на виртуальной платформе требуется на 10 процентов больше ресурсов процессора. В параметрах виртуального диска должен быть выбран тип диска Thick Provision.
Чтобы избежать возможного снижения производительности при развертывании приложения на виртуальной платформе, рекомендуется выполнить следующие действия:
- Установить параметры High Latency Sensitivity.
- Зарезервировать всю оперативную память.
- Зарезервировать всю частоту процессора.
Аппаратные требования к серверу с компонентами Central Node и Sensor
Аппаратные требования к серверу, на котором установлены компоненты Central Node и Sensor, зависят от следующих условий:
- объем обрабатываемого трафика;
- количество обрабатываемых сообщений электронной почты в секунду;
- количество хостов с Kaspersky Endpoint Agent.
Программа Kaspersky Endpoint Agent может быть установлена на терминальный сервер, файловый сервер или в сетевое хранилище (NAS).
Если программа Kaspersky Endpoint Agent установлена на терминальный сервер, расчет создаваемой программой нагрузки выполняется следующим образом: одна программа Kaspersky Endpoint Agent на терминальном сервере, обслуживающем X пользователей, дает такую же нагрузку, как X программ Kaspersky Endpoint Agent на хосте (X пользователей = X программ Kaspersky Endpoint Agent).
Если программа Kaspersky Endpoint Agent установлена на файловый сервер или в сетевое хранилище, расчет создаваемой программой нагрузки выполняется следующим образом: одна программа Kaspersky Endpoint Agent на файловом сервере или в сетевом хранилище дает такую же нагрузку, как 20 программ Kaspersky Endpoint Agent на хосте.
При расчете количества хостов с Kaspersky Endpoint Agent требуется учитывать, что одна программа Kaspersky Endpoint Agent для Linux дает такую же нагрузку, как три программы Kaspersky Endpoint Agent для Windows.
Программа Kaspersky Endpoint Agent для Windows также может быть установлена на сервер SCADA.
Если программа Kaspersky Endpoint Agent для Windows установлена на сервер SCADA, расчет создаваемой программой нагрузки выполняется следующим образом: одна программа Kaspersky Endpoint Agent для Windows на сервере SCADA дает такую же нагрузку, как 20 программ Kaspersky Endpoint Agent для Windows на хосте.
Вы можете использовать одновременно программы Kaspersky Endpoint Agent для Linux и Kaspersky Endpoint Agent для Windows.
При объеме обрабатываемого трафика более 1 Гбит/с рекомендуется устанавливать компоненты Central Node и Sensor на отдельных серверах.
На сервере с компонентом Central Node рекомендуется использовать две дисковые подсистемы RAID:
- Первая дисковая подсистема RAID 1 или RAID 10 используется для всех данных, указанных в таблице ниже, кроме базы данных Targeted Attack Analyzer.
- Вторая дисковая подсистема RAID 10 используется для базы данных Targeted Attack Analyzer и хранения части журналов.
Kaspersky Anti Targeted Attack Platform не поддерживает работу с программным RAID-массивом.
Аппаратные требования к серверу с компонентом Central Node в зависимости от используемой функциональности представлены в таблице ниже.
Аппаратные требования к серверу с компонентом Central Node при использовании функциональности KEDR
Максимальное количество хостов с Kaspersky Endpoint Agent для Windows |
Минимальный объем оперативной памяти (ГБ) |
Минимальное количество логических ядер с частотой 3 ГГц |
Первая дисковая подсистема |
Вторая дисковая подсистема |
||||||
---|---|---|---|---|---|---|---|---|---|---|
ROPS (чтение, операций в секунду) |
WOPS (запись, операций в секунду) |
Объем дискового массива RAID 1 или RAID 10 (ТБ) |
Количество дисков в массиве RAID 1 или RAID 10 |
ROPS (чтение, операций в секунду) |
WOPS (запись, операций в секунду) |
Объем дискового массива RAID 10 (ТБ) |
Количество дисков в массиве RAID 10 |
|||
1000 |
64 |
8 |
100 |
1000 |
1 |
4 |
300 |
200 |
Не более 6 дисков по 2,4 ТБ |
4 |
3000 |
80 |
12 |
100 |
1000 |
1 |
4 |
700 |
500 |
6 |
|
5000 |
96 |
12 |
100 |
1000 |
1 |
4 |
1000 |
600 |
6 |
|
10 000 |
160 |
20 |
100 |
1000 |
1 |
4 |
2000 |
800 |
10 |
|
15 000 |
192 |
32 |
100 |
1000 |
1 |
4 |
2000 |
800 |
12 |
Аппаратные требования к серверу с компонентом Central Node при использовании функциональности КАТА и KEDR
Максимальное количество хостов с Kaspersky Endpoint Agent для Windows |
Максимальное количество сообщений электронной почты в секунду |
Макисмальный объем трафика со SPAN-портов на сервере с компонентом Central Node |
Максимальный объем трафика со SPAN-портов на серверах с компонентом Sensor (Мбит/с) |
Минимальный объем оперативной памяти (ГБ) |
Минимальное количество логических ядер с частотой 3 ГГц |
Первая дисковая подсистема |
Вторая дисковая подсистема |
||||||
---|---|---|---|---|---|---|---|---|---|---|---|---|---|
ROPS (чтение, операций в секунду) |
WOPS (запись, операций в секунду) |
Объем дискового массива RAID 1 или RAID 10 (ТБ) |
Количество дисков в массиве RAID 1 или RAID 10 |
ROPS (чтение, операций в секунду) |
WOPS (запись, операций в секунду) |
Объем дискового массива RAID 10 (ТБ) |
Количество дисков в массиве RAID 10 |
||||||
1000 |
1 |
200 |
Не обрабатывается |
96 |
12 |
100 |
1000 |
1,9 |
4 |
300 |
300 |
Не более 6 дисков по 2,4 ТБ |
4 |
2000 |
2 |
500 |
Не обрабатывается |
128 |
20 |
100 |
1000 |
2 |
4 |
500 |
500 |
4 |
|
5000 |
1 |
1000 |
Не обрабатывается |
160 |
36 |
100 |
1000 |
2 |
4 |
1000 |
600 |
4 |
|
10 000 |
2 |
1000 |
Не обрабатывается |
192 |
40 |
100 |
1000 |
2 |
4 |
2000 |
800 |
12 |
|
5000 |
5 |
Не обрабатывается |
2000 |
144 |
20 |
100 |
1000 |
1,9 |
4 |
1000 |
600 |
6 |
|
10 000 |
20 |
Не обрабатывается |
4000 |
192 |
36 |
100 |
1000 |
1,9 |
4 |
2000 |
800 |
12 |
|
15 000 |
20 |
Не обрабатывается |
4000 |
256 |
48 |
100 |
1000 |
1,9 |
4 |
2000 |
800 |
12 |
Примеры расчета требуемой конфигурации серверов с компонентами Kaspersky Anti Targeted Attack Platform Если вы хотите:
то вам требуется два сервера со следующими аппаратными характеристиками:
Указанные расчеты справедливы также для инфраструктуры с 5000 хостов с Kaspersky Endpoint Agent для Linux или при совместном использовании программ (например, 9000 хостов с Kaspersky Endpoint Agent для Windows и 2000 хостов с Kaspersky Endpoint Agent для Linux). |
Требования к дисковому пространству на сервере с компонентом Central Node
При отсутствии компонента Sensor на сервере с компонентом Central Node должно быть не менее 2000 ГБ свободного пространства на первой дисковой подсистеме и не менее 2400 ГБ на второй дисковой подсистеме. Объем требуемого пространства на второй дисковой подсистеме зависит от желаемой политики хранения данных и может быть вычислен по следующей формуле:
150 ГБ + <количество хостов с Kaspersky Endpoint Agent для Windows>/15000 * (400 ГБ + 240 ГБ * <срок, за который требуется хранить данные, в днях>), но не более 12 ТБ
Эта формула может быть использована для примерной оценки требуемого дискового пространства. Реальный объем хранимых данных зависит от профиля трафика организации и может отличаться от полученного результата вычислений.
Минимальные требования к свободному дисковому пространству для каждого типа данных приведены в таблице ниже.
Минимальные требования к дисковому пространству на сервере с компонентом Central Node при отсутствии компонента Sensor
Тип данных |
Первая дисковая подсистема (ГБ) |
Вторая дисковая подсистема (ГБ) |
---|---|---|
База данных Targeted Attack Analyzer |
0 |
1500 |
База данных обнаруженных объектов |
50 |
0 |
Очереди технологий обнаружения |
390 |
0 |
Очередь задач |
1 |
0 |
Данные, полученные после анализа компонентом Sandbox |
300 |
0 |
Карантин |
300 |
0 |
Файлы, ожидающие повторной проверки |
300 |
0 |
Файл дампа базы данных Redis |
16 |
0 |
Операционная система |
25 |
0 |
Временные файлы |
64 |
0 |
Файлы трассировки |
50 |
100 |
Пакеты обновлений |
1 |
0 |
Всего |
1497 |
1600 |
При использовании компонента Sensor на сервере с компонентом Central Node должно быть не менее 1900 ГБ свободного пространства на первой дисковой подсистеме и не менее 3900 ГБ на второй дисковой подсистеме. Минимальные требования к свободному дисковому пространству для каждого типа данных приведены в таблице ниже.
Минимальные требования к дисковому пространству на сервере с компонентом Central Node при использовании компонента Sensor
Тип данных |
Первая дисковая подсистема на сервере с компонентом Central Node (ГБ) |
Вторая дисковая подсистема на сервере с компонентом Central Node (ГБ) |
Дисковое пространство на сервере с компонентом Sensor (ГБ) |
---|---|---|---|
База данных Targeted Attack Analyzer |
0 |
1500 |
0 |
База данных обнаруженных объектов |
50 |
0 |
0 |
Очереди технологий обнаружения |
390 |
0 |
0 |
Очередь задач |
1 |
0 |
0 |
Данные, полученные после анализа компонентом Sandbox |
300 |
0 |
0 |
Карантин |
300 |
0 |
0 |
Файлы,ожидающие повторной проверки |
300 |
0 |
0 |
Файл дампа базы данных Redis |
16 |
0 |
16 |
Операционная система |
25 |
0 |
25 |
Временные файлы |
32 |
0 |
32 |
Файлы трассировки |
50 |
100 |
150 |
Пакеты обновлений |
1 |
0 |
1 |
Всего |
1465 |
1600 |
224 |
Если вы настроили интеграцию с внешней системой с помощью REST API, вам необходимо выделить дополнительные ресурсы для обработки объектов этой системы. Дополнительные аппаратные требования приведены в таблице ниже.
Дополнительные аппаратные требования к серверу с компонентом Central Node при наличии интегрированных внешних систем
Максимальное количество обрабатываемых объектов в секунду |
Количество дополнительных логических ядер |
Количество дополнительных серверов с компонентом Sandbox |
---|---|---|
8 |
2 |
1 |
16 |
4 |
2 |
24 |
7 |
3 |
Требования к серверу PCN в режиме распределенного решения
При небольшой нагрузке на серверы SCN аппаратные требования к серверу PCN не отличаются от требований к серверу с компонентом Central Node в автономном режиме.
Аппаратные требования к серверу PCN при наличии 10 серверов SCN с большой нагрузкой приведены в таблице ниже.
Аппаратные требования к серверу PCN
Максимальное количество хостов с Kaspersky Endpoint Agent для Windows |
Максимальное количество сообщений электронной почты в секунду |
Максимальный объем трафика со SPAN-портов (Мбит/с) |
Минимальный объем оперативной памяти (ГБ) |
Минимальное количество логических ядер |
Первая дисковая подсистема |
Вторая дисковая подсистема |
||||||
---|---|---|---|---|---|---|---|---|---|---|---|---|
ROPS (чтение, операций в секунду) |
WOPS (запись, операций в секунду) |
Объем дискового массива RAID 1 или RAID 10 (ТБ) |
Количество дисков в массиве RAID 1 или RAID 10 |
ROPS (чтение, операций в секунду) |
WOPS (запись, операций в секунду) |
Объем дискового массива RAID 10 (ТБ) |
Количество дисков в массиве RAID 10 |
|||||
10 000 |
0 |
0 |
160 |
24 |
100 |
1000 |
1 |
4 |
800 |
800 |
4 |
10 |
1000 |
1 |
200 |
112 |
40 |
100 |
1000 |
1,9 |
4 |
600 |
600 |
1,3 |
4 |
5000 |
5 |
2000 |
160 |
28 |
100 |
1000 |
1,9 |
4 |
300 |
300 |
2,5 |
6 |
10 000 |
20 |
4000 |
208 |
40 |
100 |
1000 |
1,9 |
4 |
1000 |
800 |
4 |
12 |
Требования к каналам связи
Минимальные требования к каналу связи между компьютерами с компонентом Endpoint Agent и сервером с компонентом Central Node приведены в таблице ниже.
Минимальные требования к каналу связи между компьютерами с компонентом Endpoint Agent и сервером с компонентом Central Node
Максимальное количество хостов с Kaspersky Endpoint Agent для Windows |
Требуемая пропускная способность канала связи, зарезервированная для компонентов Endpoint Agent для Windows (Мбит/с) |
---|---|
10 |
1 |
50 |
2 |
100 |
3 |
1000 |
20 |
10 000 |
200 |
Минимальные требования к каналу связи между серверами PCN и SCN в режиме распределенного решения приведены в таблице ниже.
Минимальные требования к каналу связи между серверами PCN и SCN
Максимальное количество хостов с Kaspersky Endpoint Agent для Windows |
Максимальное количество сообщений электронной почты в секунду |
Максимальный объем трафика со SPAN-портов (Мбит/с) |
Требуемая пропускная способность канала связи (Мбит/с) |
---|---|---|---|
5000 |
5 |
2000 |
20 |
10 000 |
20 |
4000 |
30 |
Аппаратные требования к серверам кластера Central Node
Кластер должен включать минимум 4 сервера: 2 сервера хранения и 2 обрабатывающих сервера. Если вы хотите обрабатывать трафик от 15 000 хостов с программой Kaspersky Endpoint Agent, вам нужно минимум 2 сервера хранения и 2 обрабатывающих сервера. Для обработки трафика от 30 000 хостов с программой Kaspersky Endpoint Agent вам требуется не менее 2 серверов хранения и 3 обрабатывающих серверов.
Каждый сервер кластера должен иметь два сетевых адаптера для настройки кластерной и внешней подсети. Кластерная подсеть должна функционировать со скоростью 10 Гбит/с. Внешняя подсеть должна функционировать со скоростью 1 Гбит/с.
Для кластерной подсети также должны выполняться следующие требования:
- В кластерную подсеть должны входить только серверы кластера и сетевые коммутаторы.
- Серверы кластера должны находиться в одном L1- или L2-сегменте. Для этого вы можете подключить все серверы кластера к одному коммутатору или использовать программное туннелирование. Например, L2TPv3 или Overlay Transport Virtualization (OTV).
- Значение сетевой задержки ("network latency") должно удовлетворять требованию "single digit latency", то есть в миллисекундах значение должно быть менее 10.
Аппаратные требования к серверам кластера при использовании функциональности KEDR приведены в таблице ниже.
Аппаратные требования к обрабатывающим серверам при использовании функциональности KEDR
Минимальный объем оперативной памяти (ГБ) |
Минимальное количество логических ядер |
Тип массива RAID |
Количество дисков в массиве RAID |
Объем одного жесткого диска (ГБ) |
---|---|---|---|---|
256 |
48 |
RAID 1 |
2 |
1200 |
Аппаратные требования к серверам хранения при использовании функциональности KEDR
Минимальный объем оперативной памяти (ГБ) |
Минимальное количество логических ядер |
Первая дисковая подсистема |
Вторая дисковая подсистема |
|||
---|---|---|---|---|---|---|
Тип массива RAID |
Количество дисков в массиве RAID |
Объем одного жесткого диска (ГБ) |
Количество дисков |
Объем одного жесткого диска (ГБ) |
||
128 |
16 |
RAID 1 |
2 |
1200 |
6 |
1200 |
Требования к скорости дисковых подсистем аналогичны требованиям, указанным в таблице Аппаратные требования к серверу с компонентом Central Node при использовании функциональности KEDR (см. выше).
Расчеты для компонента Sandbox
Аппаратные требования к серверу с компонентом Sandbox зависят от типа и объема обрабатываемого трафика и от допустимого времени проверки объекта.
По умолчанию допустимое время проверки объекта составляет 1 час. Для уменьшения этого времени требуется более мощный сервер или большее количество серверов с компонентом Sandbox.
Рекомендуется рассчитывать конфигурацию компонента Sandbox следующим образом:
- Установите компоненты Central Node и Sensor на одном сервере и компонент Sandbox на другом сервере для пилотирования программы.
Для получения достаточных статистических данных необходимо, чтобы программа обрабатывала трафик организации в течение недели.
- Запустите скрипт для записи данных, выполнив команды:
kata-collect --output-dir path-to-folder
--output-dir <путь к директории>
Когда скрипт завершит работу, в указанную директорию будет помещен архив collect.tar.gz.
- Передайте этот архив для анализа сотрудникам "Лаборатории Касперского".
При одновременном запуске нескольких виртуальных машин скорость обработки объектов из очереди увеличивается.
Аппаратные требования к серверу с компонентом Sandbox
Расчет количества серверов с компонентом Sandbox в зависимости от нагрузки приведен в таблице ниже.
Аппаратные требования к компоненту Sandbox в зависимости от объема обрабатываемого трафика
Максимальное количество сообщений электронной почты в секунду |
Максимальный объем трафика со SPAN-портов (Мбит/с) |
Максимальное количество компьютеров с Kaspersky Endpoint Agent для Windows |
Количество физических серверов с компонентом Sandbox |
|
---|---|---|---|---|
При использовании |
При использовании |
|||
1 |
200 |
1000 |
1 |
1 |
2 |
500 |
3000 |
1 |
1 |
1 |
1000 |
5000 |
1 |
1 |
5 |
2000 |
5000 |
1 |
1 |
20 |
4000 |
10000 |
2 |
3 |
Оценка количества компонентов Sandbox приведена для серверов следующей конфигурации:
- При установке компонента Sandbox на физический сервер:
- 2 процессора Intel Xeon 8 Core (HT) с частотой 2,6 ГГц или выше.
- 80 ГБ оперативной памяти.
- 2 HDD объемом 300 ГБ каждый, объединенные в массив RAID 1.
- При установке компонента Sandbox на виртуальную машину VMware ESXi:
- Процессор Intel Xeon 15 Core (HT) с частотой 2,1 ГГц или выше;
- 32 ГБ оперативной памяти;
- HDD объемом 300 ГБ.
На виртуальной машине:
- Разрешена вложенная виртуализация.
- Установлены параметры High Latency Sensitivity.
- Зарезервирована вся оперативная память.
- Зарезервирована вся частота процессора.
При установке компонента Sandbox на виртуальную машину VMware ESXi нужно установить ограничение для количества одновременно запускаемых виртуальных машин – 12.
3-4 виртуальные машины компонента Sandbox обеспечивают такую же производительность, как один компонент Sandbox на физическом сервере.
Установка и первоначальная настройка программы
В этом разделе содержатся инструкции по установке и первоначальной настройке Kaspersky Anti Targeted Attack Platform.
Подготовка к установке компонентов программы
В этом разделе представлена информация о том, как подготовить IT-инфраструктуру вашей организации к установке компонентов Kaspersky Anti Targeted Attack Platform.
Подготовка IT-инфраструктуры к установке компонентов программы
Перед установкой программы подготовьте IT-инфраструктуру вашей организации к установке компонентов Kaspersky Anti Targeted Attack Platform:
- Убедитесь, что серверы, а также компьютер, предназначенный для работы с веб-интерфейсом программы, и компьютеры, на которых устанавливается программа Kaspersky Endpoint Agent, удовлетворяют аппаратным и программным требованиям.
- Произведите следующую предварительную подготовку IT-инфраструктуры организации к установке компонента Sandbox:
- Для обоих сетевых интерфейсов запретите доступ сервера с компонентом Sandbox в локальную сеть организации для обеспечения безопасности сети от анализируемых объектов.
- Для первого сетевого интерфейса разрешите доступ сервера с компонентом Sandbox в интернет для анализа поведения объектов.
- Для второго сетевого интерфейса разрешите входящее соединение сервера с компонентом Sandbox на следующие порты:
- TCP 22 для подключения к серверу по протоколу SSH.
- TCP 443 для получения объектов на проверку от компонента Central Node.
- TCP 8443 для использования веб-интерфейса программы.
- Произведите следующую предварительную подготовку IT-инфраструктуры организации к установке компонента Central Node:
- Разрешите входящие соединения к серверу с компонентом Central Node на следующие порты:
- TCP 22 для подключения к серверу по SSH.
- TCP 443 для получения данных от компьютеров с программой Kaspersky Endpoint Agent.
- TCP 8443 для просмотра результатов проверки в веб-интерфейсе программы.
- UDP 53 для связи с сервером с компонентом Sensor.
- Разрешите исходящее соединение сервера с компонентом Central Node на следующие порты:
- TCP 80, 443 и 1443 для связи с серверами службы KSN и серверами обновлений "Лаборатории Касперского".
- TCP 443 для передачи объектов на проверку компоненту Sandbox.
- TCP 601 для отправки сообщений в SIEM-систему.
- UDP 53 для связи с сервером с компонентом Sensor.
- Разрешите входящие соединения к серверу с компонентом Central Node на следующие порты:
- Произведите следующую предварительную подготовку IT-инфраструктуры организации к установке компонента Sensor:
- Для сетевого интерфейса, используемого для интеграции с прокси-сервером и почтовым сервером, разрешите входящее соединение сервера с компонентом Sensor на следующие порты:
- TCP 22 для подключения к серверу по SSH.
- TCP 1344 для получения трафика от прокси-сервера.
- TCP 25 для получения SMTP-трафика от почтового сервера.
- TCP 443 при перенаправлении трафика от компьютеров с Kaspersky Endpoint Agent на сервер с компонентом Central Node.
- UDP 53 для связи с сервером с компонентом Central Node.
- Разрешите исходящее соединение сервера с компонентом Sensor на следующие порты:
- TCP 80 и 443 для связи с серверами службы KSN и серверами обновлений "Лаборатории Касперского".
- TCP 995 (или TCP 110 для незащищенных соединений) для интеграции с почтовым сервером.
- UDP 53 для связи с сервером с компонентом Central Node.
При установке дополнительного сетевого интерфейса, принимающего только зеркалированный трафик, в виртуальной среде VMware ESXi используйте сетевой адаптер E1000 или отключите опцию LRO (large receive offload) на сетевом адаптере VMXNET3.
- Для сетевого интерфейса, используемого для интеграции с прокси-сервером и почтовым сервером, разрешите входящее соединение сервера с компонентом Sensor на следующие порты:
- Разрешите на сетевом оборудовании шифрованный канал связи между серверами с компонентами Central Node и Sensor.
Соединение между серверами с компонентами Central Node и Sensor происходит внутри шифрованного канала связи на базе IPSec с использованием протоколов ESP, AH, IKEv1 и IKEv2.
- Если вы используете режим распределенного решения и мультитенантности, произведите следующую предварительную подготовку IT-инфраструктуры организации к установке компонентов Central Node:
- Разрешите входящее соединение сервера с ролью PCN на порты 8443.
- Разрешите на сетевом оборудовании установку шифрованного канала связи между серверами PCN и SCN.
Соединение между серверами с ролью PCN и SCN происходит внутри шифрованного канала связи на базе IPSec с использованием протокола ESP.
При необходимости вы можете назначить другие порты для работы компонентов программы в меню администратора сервера с компонентом Central Node. При изменении портов в меню администратора вам нужно разрешить соединения на эти порты внутри IT-инфраструктуры вашей организации.
Подготовка IT-инфраструктуры к интеграции с почтовым сервером для приема сообщений по протоколу POP3
Если в качестве почтового сервера вы используете почтовый сервер Microsoft Exchange и отправитель настроил запрос уведомления о прочтении сообщения электронной почты, то необходимо отключить отправку уведомлений о прочтении. В противном случае уведомления о прочтении будут отправляться с того адреса электронной почты, который вы настроили в качестве адреса электронной почты для приема сообщений Kaspersky Anti Targeted Attack Platform. Также необходимо отключить автоматическую обработку приглашений на встречи для предотвращения заполнения почтового ящика для приема сообщений Kaspersky Anti Targeted Attack Platform.
Чтобы отключить отправку уведомлений о прочтении с адреса электронной почты для приема сообщений Kaspersky Anti Targeted Attack Platform:
- На сервере Microsoft Exchange проверьте, включена ли отправка уведомлений. Для этого выполните команду:
Get-MailboxMessageConfiguration -Identity <адрес электронной почты для приема сообщений Kaspersky Anti Targeted Attack Platform> | fl
- Если отправка уведомлений включена, выполните команду:
Set-MailboxMessageConfiguration -Identity <адрес электронной почты для приема сообщений Kaspersky Anti Targeted Attack Platform> -ReadReceiptResponse NeverSend
Отправка уведомлений о прочтении с адреса электронной почты для приема сообщений Kaspersky Anti Targeted Attack Platform будет отключена.
Чтобы отключить автоматическую обработку приглашений на встречи:
- На сервере Microsoft Exchange проверьте, включена ли отправка уведомлений. Для этого выполните команду:
Get-CalendarProcessing -Identity <адрес электронной почты для приема сообщений Kaspersky Anti Targeted Attack Platform> | fl
- Если автоматическая обработка приглашений на встречи включена, выполните команду:
Set-CalendarProcessing -Identity <адрес электронной почты для приема сообщений Kaspersky Anti Targeted Attack Platform> -AutomateProcessing:None
Автоматическая обработка приглашений на встречи будет отключена.
Подготовка IT-инфраструктуры к интеграции с почтовым сервером для отправки сообщений по протоколу SMTP
Чтобы подготовить IT-инфраструктуру вашей организации к интеграции Kaspersky Anti Targeted Attack Platform с почтовым сервером по протоколу SMTP:
- На внешнем почтовом сервере настройте правила пересылки копий тех сообщений, которые вы хотите отправлять на проверку Kaspersky Anti Targeted Attack Platform на адреса, указанные в Kaspersky Anti Targeted Attack Platform.
- Укажите маршрут для пересылки сообщений электронной почты на сервер с компонентом Sensor.
Рекомендуется указать статический маршрут – IP-адрес сервера с компонентом Sensor.
- На сетевом экране вашей организации разрешите входящие соединения сервера с компонентом Sensor на порт 25 от почтовых серверов, пересылающих копии сообщений электронной почты.
Вы также можете увеличить безопасность интеграции Kaspersky Anti Targeted Attack Platform с почтовым сервером по протоколу SMTP.
Чтобы увеличить безопасность интеграции Kaspersky Anti Targeted Attack Platform с почтовым сервером по протоколу SMTP:
- Настройте аутентификацию сервера Kaspersky Anti Targeted Attack Platform на стороне почтовых серверов, передающих сообщения электронной почты для Kaspersky Anti Targeted Attack Platform.
- Настройте обязательное шифрование трафика на почтовых серверах, передающих сообщения электронной почты для Kaspersky Anti Targeted Attack Platform.
- Настройте аутентификацию почтовых серверов, передающих сообщения электронной почты для Kaspersky Anti Targeted Attack Platform, на стороне Kaspersky Anti Targeted Attack Platform.
Подготовка виртуальной машины к установке компонента Sandbox
Чтобы подготовить виртуальную машину к установке компонента Sandbox:
- Запустите гипервизор VMware ESXi.
- Откройте консоль для управления виртуальными машинами.
- В контекстном меню виртуальной машины, на которой вы хотите установить компонент Sandbox, выберите пункт Edit Settings.
Откроется окно свойств виртуальной машины.
- На закладке Virtual Hardware раскройте блок параметров CPU и установите флажок Expose hardware-assisted virtualization to guest OS.
- На закладке VM Options в раскрывающемся списке Latency Sensitivity выберите High.
- Нажмите на кнопку OK.
Виртуальная машина будет готова к установке компонента Sandbox.
Порядок установки и настройки компонентов программы
Установка и настройка программы состоит из следующих этапов:
- Установка образа диска с компонентом Sandbox
- Настройка компонента Sandbox через веб-интерфейс Sandbox
- Установка образов дисков операционных систем Microsoft Windows и программ для работы компонента Sandbox
- Установка компонентов Central Node и Sensor
Вы можете установить компоненты Central Node и Sensor в одной из следующих конфигураций:
При наличии нескольких компонентов Central Node вы можете использовать программу в режиме распределенного решения.
- Установка компонента Sensor
При наличии нескольких компонентов Sensor вы можете установить и настроить компонент Sensor на необходимом количестве серверов.
- Настройка компонентов Central Node и Sensor
- Установка программы Kaspersky Endpoint Agent для Windows или Kaspersky Endpoint Agent для Linux на компьютеры, входящие в IT-инфраструктуру организации
Вы можете использовать программу Kaspersky Endpoint Agent в следующих конфигурациях:
- Без интеграции с программой EPP.
В этом случае вам требуется установить только программу Kaspersky Endpoint Agent для Windows или программу Kaspersky Endpoint Agent для Linux.
- Настроив интеграцию с программой EPP.
В этом случае Kaspersky Endpoint Agent также передает на сервер Central Node данные об угрозах, обнаруженных программой EPP, и о результатах обработки угроз этой программой.
Kaspersky Endpoint Agent для Windows может интегрироваться со следующими программами EPP:
- Kaspersky Endpoint Security для Windows.
Интеграция Kaspersky Endpoint Agent для Windows с Kaspersky Endpoint Security для Windows
- Kaspersky Security для Windows Server.
Интеграция Kaspersky Endpoint Agent для Windows с Kaspersky Security для Windows Server
- Kaspersky Security для виртуальных сред Легкий агент.
- Kaspersky Industrial CyberSecurity for Nodes.
Интеграция Kaspersky Endpoint Agent для Windows с Kaspersky Industrial CyberSecurity for Nodes
Kaspersky Endpoint Agent для Linux может интегрироваться с EPP-системой Kaspersky Endpoint Security для Linux.
Интеграция Kaspersky Endpoint Agent для Linux с Kaspersky Endpoint Security для Linux
- Без интеграции с программой EPP.
Установка компонента Sandbox
Этот раздел представляет собой пошаговую инструкцию по установке компонента Sandbox.
Чтобы приступить к установке компонента Sandbox, выполните следующие действия:
- Запустите образ диска с компонентом Sandbox.
Запустится мастер установки.
- Нажмите на кнопку Ok.
Шаг 1. Просмотр Лицензионного соглашения и Политики конфиденциальности
Для продолжения установки вам нужно просмотреть Лицензионное соглашение и принять его условия. Если условия Лицензионного соглашения не приняты, установка не выполняется.
Также вам нужно просмотреть Политику конфиденциальности и принять ее условия.
Чтобы принять условия Лицензионного соглашения и Политики конфиденциальности:
- Выберите язык для просмотра Лицензионного соглашения и Политики конфиденциальности в списке.
Например, если вы хотите просмотреть Лицензионное соглашение и Политику конфиденциальности на английском языке, выберите English и нажмите на клавишу ENTER.
Откроется окно с текстом Лицензионного соглашения.
- Ознакомьтесь с Лицензионным соглашением.
- Если вы принимаете условия Лицензионного соглашения, нажмите на кнопку I accept.
Откроется окно с текстом Политики конфиденциальности.
- Ознакомьтесь с Политикой конфиденциальности.
- Если вы принимаете условия Политики конфиденциальности, нажмите на кнопку I accept.
Мастер установки перейдет к следующему шагу.
Шаг 2. Выбор диска для установки компонента Sandbox
Выберите физический диск для установки компонента Sandbox.
Чтобы выбрать диск для установки компонента Sandbox:
- В окне Select device в списке дисков выберите диск для установки компонента Sandbox и нажмите на клавишу ENTER.
Если диск не пустой, отобразится окно подтверждения форматирования этого диска и установки программы на него.
- Нажмите на кнопку Install.
Архив с установочными файлами распакуется на диск. Сервер перезагрузится.
Мастер установки перейдет к следующему шагу.
Шаг 3. Назначение имени хоста
Назначьте имя хоста сервера для использования DNS-серверами.
Чтобы назначить имя хоста сервера:
- В поле Hostname введите полное доменное имя сервера.
Указывайте имя сервера в формате FQDN (например, host.domain.com или host.domain.subdomain.com).
- Нажмите на кнопку Ok.
Мастер установки перейдет к следующему шагу.
Шаг 4. Выбор управляющего сетевого интерфейса в списке
Для работы компонента Sandbox необходимо подключить минимум две сетевые карты и настроить следующие сетевые интерфейсы:
- Управляющий сетевой интерфейс. Этот интерфейс предназначен для доступа к серверу с компонентом Sandbox по протоколу SSH, а также через этот интерфейс сервер с компонентом Sandbox будет принимать объекты с сервера с компонентом Central Node.
- Сетевой интерфейс для доступа обрабатываемых объектов в интернет. Через этот интерфейс объекты, которые обрабатывает компонент Sandbox, смогут предпринимать попытки действий в интернете, а компонент Sandbox сможет анализировать их поведение. Если вы запретите доступ в интернет, компонент Sandbox не сможет анализировать поведение объектов в интернете, и будет анализировать поведение объектов без доступа в интернет.
Сетевой интерфейс для доступа обрабатываемых объектов в интернет должен быть изолирован от локальной сети вашей организации.
Выберите сетевой интерфейс, который вы хотите использовать в качестве управляющего.
Чтобы выбрать управляющий сетевой интерфейс:
- В списке сетевых интерфейсов выберите сетевой интерфейс, который вы хотите использовать в качестве управляющего.
- Нажмите на клавишу ENTER.
Мастер установки перейдет к следующему шагу.
Шаг 5. Назначение адреса и маски сети управляющего интерфейса
Чтобы назначить IP-адрес и маску сети управляющего сетевого интерфейса:
- В поле Address введите IP-адрес, который вы хотите назначить этому сетевому интерфейсу.
- В поле Netmask введите маску сети, в которой вы хотите использовать этот сетевой интерфейс.
- Нажмите на кнопку Ok.
Мастер установки перейдет к следующему шагу.
Шаг 6. Добавление адресов DNS-серверов
Чтобы добавить адреса DNS-серверов:
- В окне DNS servers выберите New и нажмите на клавишу ENTER.
Откроется окно ввода адреса DNS-сервера.
- В поле DNS server введите IP-адрес основного DNS-сервера в формате IPv4.
- Нажмите на кнопку Ok.
Окно ввода адреса DNS-сервера закроется.
- Если вы хотите добавить IP-адрес дополнительного DNS-сервера, повторите действия в окне DNS servers.
- Когда вы добавите все DNS-серверы, в окне DNS servers выберите Continue и нажмите на клавишу ENTER.
Мастер установки перейдет к следующему шагу.
Шаг 7. Настройка статического сетевого маршрута
Чтобы настроить статический сетевой маршрут:
- В окне IPv4 Routes выберите New и нажмите на клавишу ENTER.
Откроется окно IPv4 Static Route.
- В поле Address/Mask введите IP-адрес и маску подсети, для которой вы хотите настроить сетевой маршрут.
- Если вы хотите использовать сетевой маршрут по умолчанию, введите 0.0.0.0/0.
- В поле Gateway введите IP-адрес шлюза.
- Нажмите на кнопку Ok.
- Если вы хотите добавить другие сетевые маршруты, повторите действия в окне IPv4 Static Route.
- Когда вы закончите добавлять сетевые маршруты, нажмите на кнопку Continue.
Мастер установки перейдет к следующему шагу.
Шаг 8. Настройка минимальной длины пароля администратора Sandbox
Чтобы задать минимальную длину пароля администратора компонента Sandbox:
- В поле Minimal length введите количество символов. Рекомендуется использовать пароли длиной 12 и более символов.
- Нажмите на кнопку Ok.
Мастер установки перейдет к следующему шагу.
Шаг 9. Создание учетной записи администратора Sandbox
Создайте учетную запись администратора для работы в веб-интерфейсе Sandbox, в меню администратора и в консоли управления сервером с компонентом Sandbox.
Чтобы создать учетную запись администратора Sandbox:
- В поле Username введите имя учетной записи администратора. По умолчанию используется учетная запись admin.
- В поле Password введите пароль учетной записи администратора.
Пароль должен удовлетворять следующим требованиям:
- должен содержать минимум 8 символов;
- должен содержать символы минимум трех типов:
- символ верхнего регистра (A-Z);
- символ нижнего регистра (a-z);
- цифру;
- специальный символ;
- не должен совпадать с именем пользователя.
- В поле Confirm password введите пароль повторно.
- Нажмите на кнопку Ok.
Откроется окно с IP-адресом сервера Sandbox. По этому адресу вы можете открыть веб-интерфейс Sandbox в браузере. Для входа используйте созданную учетную запись администратора Sandbox.
Сервер Sandbox перезагрузится.
Перейдите к настройке компонента Sandbox через веб-интерфейс.
Развертывание компонентов Central Node и Sensor в виде кластера
Развертывание компонентов Central Node и Sensor в виде кластера включает следующие этапы:
- Развертывание первого сервера хранения
Первым требуется развернуть сервер хранения. После того, как он будет развернут, вы можете добавить в кластер дополнительные серверы хранения и обрабатывающие серверы.
Кластер должен включать минимум 4 сервера: 2 сервера хранения и 2 обрабатывающих сервера. Чтобы определить подходящее для вашей организации количество серверов, вы можете воспользоваться руководством по масштабированию.
- Развертывание обрабатывающих серверов и дополнительных серверов хранения
Вы можете разворачивать серверы в произвольном порядке.
- Настройка параметров масштабирования программы
На завершающем этапе развертывания кластера вам нужно настроить параметры масштабирования программы: указать планируемый объем SPAN-трафика, почтового трафика, количество хостов с Kaspersky Endpoint Agent, а также размер Хранилища и базы событий.
Компонент Central Node всегда устанавливается вместе с компонентом Sensor. Если вам требуется использовать компонент Central Node отдельно, при развертывании обрабатывающего сервера откажитесь от получения зеркалированного трафика со SPAN-портов на шаге 10.
Развертывание сервера хранения данных
Для развертывания сервера хранения данных вам нужно запустить образ диска с компонентами Central Node и Sensor.
Если при выполнении шагов мастера установки возникла ошибка, обратитесь в Службу технической поддержки.
В начало
Шаг 1. Выбор роли сервера
Чтобы выбрать роль сервера:
- Введите одно из следующих чисел:
- 1 – сервер хранения для развертывания компонента Central Node в виде кластера.
- 2 – обрабатывающий сервер для развертывания компонента Central Node в виде кластера.
Роль включает также установку и настройку компонента Sensor.
- 3 – компоненты Central Node и Sensor для установки на одном сервере.
- 4 – компонент Sensor для установки на отдельном сервере.
- Нажмите на клавишу Enter.
Мастер установки перейдет к следующему шагу.
В начало
Шаг 2. Выбор режима развертывания
Чтобы выбрать режим развертывания:
- Введите одно из следующих чисел:
- 1.
Это значение нужно выбрать при развертывании первого сервера кластера.
- 2.
Это значение нужно выбрать при развертывании сервера, который будет добавлен в существующий кластер.
- 1.
- Нажмите на клавишу Enter.
Мастер установки перейдет к следующему шагу.
В начало
Шаг 3. Выбор диска для установки компонента
Чтобы выбрать диск для установки компонента:
- Введите номер требуемого диска.
- Нажмите на клавишу Enter.
- Выполните следующие действия:
- Введите y, если вы хотите подтвердить выбор диска.
- Введите n, если вы хотите выбрать другой диск.
- Если вы выбрали n, повторите шаги 1-2 этой инструкции.
Мастер установки перейдет к следующему шагу.
В начало
Шаг 4. Просмотр Лицензионного соглашения и Политики конфиденциальности
Для продолжения установки вам нужно просмотреть Лицензионное соглашение и Политику конфиденциальности и принять их условия. Если условия Лицензионного соглашения и Политики конфиденциальности не приняты, установка не выполняется.
Чтобы принять условия Лицензионного соглашения и Политики конфиденциальности:
- Нажмите на клавишу Enter.
- Ознакомьтесь с Лицензионным соглашением и Политикой конфиденциальности.
Для перемещения вверх и вниз вы можете использовать клавиши ↑ и ↓, PageUp и PageDown или клавишу Enter.
- Если вы согласны с Лицензионным соглашением и Политикой конфиденциальности, выберите кнопку I accept и нажмите на клавишу Enter.
Мастер установки перейдет к следующему шагу.
В начало
Шаг 5. Выбор маски сети для адресации серверов кластера
Чтобы указать маску сети для адресации серверов кластера:
- Если вы хотите использовать предустановленное значение для маски сети, нажмите на клавишу Enter.
Значение по умолчанию: 198.18.0.0/16.
- Если вы хотите указать другую маску сети, введите значение и нажмите на клавишу Enter.
Маска должна соответствовать шаблону x.x.0.0/16.
Мастер установки перейдет к следующему шагу.
В начало
Шаг 6. Выбор маски сети для адресации компонентов программы
На этом шаге вам нужно указать маску сети для адресации основных компонентов программы (сервисов), которые будут функционировать на серверах с компонентом Central Node.
Сеть для адресации компонентов программы не должна пересекаться с сетью для адресации серверов кластера.
Чтобы указать маску сети для адресации основных компонентов программы:
- Если вы хотите использовать предустановленное значение для маски сети, нажмите на клавишу Enter.
Значение по умолчанию: 198.19.0.0/16.
- Если вы хотите указать другую маску сети, введите значение и нажмите на клавишу Enter.
Маска должна соответствовать шаблону x.x.0.0/16.
Мастер установки перейдет к следующему шагу.
В начало
Шаг 7. Выбор кластерного сетевого интерфейса
Кластерный сетевой интерфейс используется для взаимодействия между серверами кластера.
Чтобы выбрать кластерный сетевой интерфейс:
- Выберите строку с сетевым интерфейсом, который используется для внутренней сети.
Для выбора строки вы можете использовать клавиши ↑, ↓ и PageUp, PageDown. Выбранная строка подсвечивается красным.
- Нажмите на клавишу Enter.
Мастер установки перейдет к следующему шагу.
В начало
Шаг 8. Выбор внешнего сетевого интерфейса
Внешний сетевой интерфейс используется для доступа к серверу по протоколу SSH, работы в веб-интерфейсе Kaspersky Anti Targeted Attack Platform и других внешних подключений.
Чтобы выбрать внешний сетевой интерфейс:
- Выберите строку с сетевым интерфейсом, который используется для внешней сети.
Для выбора строки вы можете использовать клавиши ↑, ↓ и PageUp, PageDown. Выбранная строка подсвечивается красным.
- Нажмите на клавишу Enter.
Мастер установки перейдет к следующему шагу.
В начало
Шаг 9. Выбор способа получения IP-адресов для сетевых интерфейсов
Чтобы выбрать способ получения IP-адреса для сетевых интерфейсов:
- Выберите строку Configuration type: и нажмите на клавишу Enter.
Для выбора строки вы можете использовать клавиши ↑, ↓ и PageUp, PageDown. Выбранная строка подсвечивается красным.
- В открывшемся окне выберите один из следующих вариантов:
- dhcp.
- static.
- Если вы выбрали static, выполните следующие действия:
- Выберите строку с параметром и нажмите на клавишу Enter.
- В открывшемся окне введите требуемые данные и дважды нажмите на клавишу Enter.
Вам нужно указать значение для каждого параметра.
- Выберите строку Save.
- Нажмите на клавишу Enter.
Мастер установки перейдет к следующему шагу.
В начало
Шаг 10. Создание учетной записи администратора и аутентификация сервера в кластере
На этом шаге вам нужно выполнить одно из следующих действий:
- Создать учетную запись администратора, если вы разворачиваете первый сервер кластера.
- Аутентифицировать сервер в кластере, если вы разворачиваете дополнительные серверы хранения.
Создание учетной записи администратора
Создание учетной записи администратора требуется только при развертывании первого сервера кластера. Если вы разворачиваете дополнительный сервер хранения, вместо окна для создания учетной записи администратора программа предлагает аутентифицировать сервер в кластере.
При развертывании первого сервера кластера вам нужно создать учетную запись администратора. Эта учетная запись используется для работы в веб-интерфейсе для управления масштабированием, меню администратора программы и для работы с программой в режиме Technical Support Mode.
По умолчанию в качестве имени пользователя для учетной записи администратора используется admin. Вам требуется задать пароль для этой учетной записи.
Чтобы задать пароль для учетной записи администратора:
- В поле password введите пароль учетной записи администратора.
Для выбора строки вы можете использовать клавиши ↑, ↓ и PageUp, PageDown. Выбранная строка подсвечивается красным.
- В поле confirm введите пароль повторно.
- Выберите кнопку Ok и нажмите на клавишу Enter.
Мастер установки перейдет к следующему шагу.
В начало
Аутентификация сервера в кластере
Аутентификация сервера в кластере требуется только при развертывании дополнительных серверов хранения. Если вы разворачиваете первый сервер кластера, вместо аутентификации сервера программа предлагает создать учетную запись администратора.
Для аутентификации сервера в кластере вам нужно ввести пароль для учетной записи admin, заданный при развертывании первого сервера кластера.
Чтобы аутентифицировать сервер в кластере:
- В поле password введите пароль учетной записи администратора.
- Выберите кнопку Ok и нажмите на клавишу Enter.
Для выбора кнопки вы можете использовать клавиши ↑, ↓ и PageUp, PageDown.
Сервер кластера будет аутентифицирован. Мастер установки перейдет к следующему шагу.
В начало
Шаг 11. Добавление адресов DNS-серверов
Настройте параметры DNS для работы серверов с компонентами программы.
Чтобы добавить адреса DNS-серверов:
- Введите IP-адрес основного DNS-сервера в формате IPv4.
Вам требуется ввести хотя бы один адрес DNS-сервера.
- Если вы хотите добавить IP-адрес дополнительного DNS-сервера, нажмите на клавишу Enter и введите адрес сервера.
- Когда вы добавите все DNS-серверы, дважды нажмите на клавишу Enter.
Мастер установки перейдет к следующему шагу.
В начало
Шаг 12. Выбор дисков для Ceph-хранилища
Выберите диски для Ceph-хранилища. Количество дисков определяется в соответствии с руководством по масштабированию.
Чтобы выбрать диски для Ceph-хранилища:
- Выберите строку с требуемым диском.
Для выбора строки вы можете использовать клавиши ↑, ↓ и PageUp, PageDown. Выбранная строка подсвечивается красным.
- Нажмите на клавишу Enter.
- Повторите шаги 1–2 для выбора следующих дисков.
Настройка займет какое-то время. После этого установка завершится. Вы можете перейти к настройке конфигурации серверов кластера в веб-интерфейсе для управления масштабированием.
В начало
Развертывание обрабатывающего сервера
Для развертывания обрабатывающего сервера вам нужно запустить образ диска с компонентами Central Node и Sensor.
Если при выполнении шагов мастера установки возникла ошибка, обратитесь в Службу технической поддержки.
Шаг 1. Выбор роли сервера
Чтобы выбрать роль сервера:
- Введите одно из следующих чисел:
- 1 – сервер хранения для развертывания компонента Central Node в виде кластера.
- 2 – обрабатывающий сервер для развертывания компонента Central Node в виде кластера.
Роль включает также установку и настройку компонента Sensor.
- 3 – компоненты Central Node и Sensor для установки на одном сервере.
- 4 – компонент Sensor для установки на отдельном сервере.
- Нажмите на клавишу Enter.
Мастер установки перейдет к следующему шагу.
В начало
Шаг 2. Выбор режима развертывания
Чтобы выбрать режим развертывания:
- Введите одно из следующих чисел:
- 1.
Это значение нужно выбрать при развертывании первого сервера кластера.
- 2.
Это значение нужно выбрать при развертывании сервера, который будет добавлен в существующий кластер.
- 1.
- Нажмите на клавишу Enter.
Мастер установки перейдет к следующему шагу.
В начало
Шаг 3. Выбор диска для установки компонента
Чтобы выбрать диск для установки компонента:
- Введите номер требуемого диска.
- Нажмите на клавишу Enter.
- Выполните следующие действия:
- Введите y, если вы хотите подтвердить выбор диска.
- Введите n, если вы хотите выбрать другой диск.
- Если вы выбрали n, повторите шаги 1-2 этой инструкции.
Мастер установки перейдет к следующему шагу.
В начало
Шаг 4. Просмотр Лицензионного соглашения и Политики конфиденциальности
Для продолжения установки вам нужно просмотреть Лицензионное соглашение и Политику конфиденциальности и принять их условия. Если условия Лицензионного соглашения и Политики конфиденциальности не приняты, установка не выполняется.
Чтобы принять условия Лицензионного соглашения и Политики конфиденциальности:
- Нажмите на клавишу Enter.
- Ознакомьтесь с Лицензионным соглашением и Политикой конфиденциальности.
Для перемещения вверх и вниз вы можете использовать клавиши ↑ и ↓, PageUp и PageDown или клавишу Enter.
- Если вы согласны с Лицензионным соглашением и Политикой конфиденциальности, выберите кнопку I accept и нажмите на клавишу Enter.
Мастер установки перейдет к следующему шагу.
В начало
Шаг 5. Выбор маски сети для адресации серверов кластера
Чтобы указать маску сети для адресации серверов кластера:
- Если вы хотите использовать предустановленное значение для маски сети, нажмите на клавишу Enter.
Значение по умолчанию: 198.18.0.0/16.
- Если вы хотите указать другую маску сети, введите значение и нажмите на клавишу Enter.
Маска должна соответствовать шаблону x.x.0.0/16.
Мастер установки перейдет к следующему шагу.
В начало
Шаг 6. Выбор маски сети для адресации компонентов программы
На этом шаге вам нужно указать маску сети для адресации основных компонентов программы (сервисов), которые будут функционировать на серверах с компонентом Central Node.
Сеть для адресации компонентов программы не должна пересекаться с сетью для адресации серверов кластера.
Чтобы указать маску сети для адресации основных компонентов программы:
- Если вы хотите использовать предустановленное значение для маски сети, нажмите на клавишу Enter.
Значение по умолчанию: 198.19.0.0/16.
- Если вы хотите указать другую маску сети, введите значение и нажмите на клавишу Enter.
Маска должна соответствовать шаблону x.x.0.0/16.
Мастер установки перейдет к следующему шагу.
В начало
Шаг 7. Выбор кластерного сетевого интерфейса
Кластерный сетевой интерфейс используется для взаимодействия между серверами кластера.
Чтобы выбрать кластерный сетевой интерфейс:
- Выберите строку с сетевым интерфейсом, который используется для внутренней сети.
Для выбора строки вы можете использовать клавиши ↑, ↓ и PageUp, PageDown. Выбранная строка подсвечивается красным.
- Нажмите на клавишу Enter.
Мастер установки перейдет к следующему шагу.
В начало
Шаг 8. Выбор внешнего сетевого интерфейса
Внешний сетевой интерфейс используется для доступа к серверу по протоколу SSH, работы в веб-интерфейсе Kaspersky Anti Targeted Attack Platform и других внешних подключений.
Чтобы выбрать внешний сетевой интерфейс:
- Выберите строку с сетевым интерфейсом, который используется для внешней сети.
Для выбора строки вы можете использовать клавиши ↑, ↓ и PageUp, PageDown. Выбранная строка подсвечивается красным.
- Нажмите на клавишу Enter.
Мастер установки перейдет к следующему шагу.
В начало
Шаг 9. Выбор способа получения IP-адресов для сетевых интерфейсов
Чтобы выбрать способ получения IP-адреса для сетевых интерфейсов:
- Выберите строку Configuration type: и нажмите на клавишу Enter.
Для выбора строки вы можете использовать клавиши ↑, ↓ и PageUp, PageDown. Выбранная строка подсвечивается красным.
- В открывшемся окне выберите один из следующих вариантов:
- dhcp.
- static.
- Если вы выбрали static, выполните следующие действия:
- Выберите строку с параметром и нажмите на клавишу Enter.
- В открывшемся окне введите требуемые данные и дважды нажмите на клавишу Enter.
Вам нужно указать значение для каждого параметра.
- Выберите строку Save.
- Нажмите на клавишу Enter.
Мастер установки перейдет к следующему шагу.
В начало
Шаг 10. Аутентификация сервера в кластере
Для аутентификации сервера в кластере вам нужно ввести пароль для учетной записи admin, заданный при развертывании первого сервера кластера.
Чтобы аутентифицировать сервер в кластере:
- В поле password введите пароль учетной записи администратора.
- Выберите кнопку Ok и нажмите на клавишу Enter.
Для выбора кнопки вы можете использовать клавиши ↑, ↓ и PageUp, PageDown.
Сервер кластера будет аутентифицирован. Мастер установки перейдет к следующему шагу.
В начало
Шаг 11. Настройка получения зеркалированного трафика со SPAN-портов
Чтобы включить получение зеркалированного трафика со SPAN-портов:
- Введите y.
- Нажмите на клавишу Enter.
Мастер установки перейдет к следующему шагу.
Чтобы отказаться от получения зеркалированного трафика со SPAN-портов:
- Введите n.
- Нажмите на клавишу Enter.
Мастер установки перейдет к следующему шагу.
В начало
Шаг 12. Добавление адресов DNS-серверов
Настройте параметры DNS для работы серверов с компонентами программы.
Чтобы добавить адреса DNS-серверов:
- Введите IP-адрес основного DNS-сервера в формате IPv4.
Вам требуется ввести хотя бы один адрес DNS-сервера.
- Если вы хотите добавить IP-адрес дополнительного DNS-сервера, нажмите на клавишу Enter и введите адрес сервера.
- Когда вы добавите все DNS-серверы, дважды нажмите на клавишу Enter.
Установка завершится. Вы можете перейти к настройке конфигурации серверов кластера в веб-интерфейсе для управления масштабированием.
В начало
Установка компонентов Central Node и Sensor на сервере
Развертывание компонентов Central Node и Sensor на одном сервере включает следующие этапы:
- Установка компонентов Central Node и Sensor
Для установки компонентов на физическом сервере вам нужно запустить образ диска с компонентами Central Node и Sensor.
Для установки компонентов на виртуальном сервере вам нужно подключить образ диска с компонентами Central Node и Sensor к выбранной виртуальной машине и запустить ее. Установка запускается сразу после включения виртуальной машины. Вы можете управлять процессом установки с помощью консоли виртуальной машины.
При установке компонентов на виртуальной машине требуется выбрать для виртуальной машины режим загрузки BIOS: Options → Boot Options → Firmware → BIOS.
- Настройка параметров масштабирования программы
На завершающем этапе развертывания кластера вам нужно настроить параметры масштабирования программы: указать планируемый объем SPAN-трафика, почтового трафика, количество хостов с Kaspersky Endpoint Agent, а также размер Хранилища и базы событий.
Компонент Central Node всегда устанавливается вместе с компонентом Sensor. Если вам требуется использовать компонент Central Node отдельно, откажитесь от получения зеркалированного трафика со SPAN-портов на шаге 10.
Если при выполнении шагов мастера установки возникла ошибка, обратитесь в Службу технической поддержки.
Шаг 1. Выбор роли сервера
Чтобы выбрать роль сервера:
- Введите одно из следующих чисел:
- 1 – сервер хранения для развертывания компонента Central Node в виде кластера.
- 2 – обрабатывающий сервер для развертывания компонента Central Node в виде кластера.
Роль включает также установку и настройку компонента Sensor.
- 3 – компоненты Central Node и Sensor для установки на одном сервере.
- 4 – компонент Sensor для установки на отдельном сервере.
- Нажмите на клавишу Enter.
Мастер установки перейдет к следующему шагу.
В начало
Шаг 2. Просмотр Лицензионного соглашения и Политики конфиденциальности
Для продолжения установки вам нужно просмотреть Лицензионное соглашение и Политику конфиденциальности и принять их условия. Если условия Лицензионного соглашения и Политики конфиденциальности не приняты, установка не выполняется.
Чтобы принять условия Лицензионного соглашения и Политики конфиденциальности:
- Нажмите на клавишу Enter.
- Ознакомьтесь с Лицензионным соглашением и Политикой конфиденциальности.
Для перемещения вверх и вниз вы можете использовать клавиши ↑ и ↓, PageUp и PageDown или клавишу Enter.
- Если вы согласны с Лицензионным соглашением и Политикой конфиденциальности, выберите кнопку I accept и нажмите на клавишу Enter.
Мастер установки перейдет к следующему шагу.
В начало
Шаг 3. Выбор диска для установки компонента
Чтобы выбрать диск для установки компонента:
- Введите номер требуемого диска.
- Нажмите на клавишу Enter.
- Выполните следующие действия:
- Введите y, если вы хотите подтвердить выбор диска.
- Введите n, если вы хотите выбрать другой диск.
- Если вы выбрали n, повторите шаги 1-2 этой инструкции.
Мастер установки перейдет к следующему шагу.
В начало
Шаг 4. Выделение диска для базы данных компонента Targeted Attack Analyzer
Для оптимальной работы компонента Targeted Attack Analyzer рекомендуется выделить на сервере физический диск объемом не менее 1 ТБ для базы данных компонента.
На этом шаге вы можете выделить физический диск для базы данных компонента Targeted Attack Analyzer или отказаться от выделения физического диска.
Чтобы выделить диск для базы данных компонента Targeted Attack Analyzer:
- Введите y.
- Нажмите на клавишу Enter.
- Введите номер требуемого диска.
- Нажмите на клавишу Enter.
- Выполните следующие действия:
- Введите y, если вы хотите подтвердить выбор диска.
- Введите n, если вы хотите выбрать другой диск.
- Если вы выбрали n, повторите шаги 4-5 этой инструкции.
Мастер установки перейдет к следующему шагу.
Чтобы отказаться от выделения диска для базы данных компонента Targeted Attack Analyzer:
- Введите n.
- Нажмите на клавишу Enter.
Мастер установки перейдет к следующему шагу.
В начало
Шаг 5. Выбор маски сети для адресации серверов кластера
Чтобы указать маску сети для адресации серверов кластера:
- Если вы хотите использовать предустановленное значение для маски сети, нажмите на клавишу Enter.
Значение по умолчанию: 198.18.0.0/16.
- Если вы хотите указать другую маску сети, введите значение и нажмите на клавишу Enter.
Маска должна соответствовать шаблону x.x.0.0/16.
Мастер установки перейдет к следующему шагу.
В начало
Шаг 6. Выбор внешнего сетевого интерфейса
Внешний сетевой интерфейс используется для доступа к серверу по протоколу SSH, работы в веб-интерфейсе Kaspersky Anti Targeted Attack Platform и других внешних подключений.
Чтобы выбрать внешний сетевой интерфейс:
- Выберите строку с сетевым интерфейсом, который используется для внешней сети.
Для выбора строки вы можете использовать клавиши ↑, ↓ и PageUp, PageDown. Выбранная строка подсвечивается красным.
- Нажмите на клавишу Enter.
Мастер установки перейдет к следующему шагу.
В начало
Шаг 7. Выбор способа получения IP-адресов для сетевых интерфейсов
Чтобы выбрать способ получения IP-адреса для сетевых интерфейсов:
- Выберите строку Configuration type: и нажмите на клавишу Enter.
Для выбора строки вы можете использовать клавиши ↑, ↓ и PageUp, PageDown. Выбранная строка подсвечивается красным.
- В открывшемся окне выберите один из следующих вариантов:
- dhcp.
- static.
- Если вы выбрали static, выполните следующие действия:
- Выберите строку с параметром и нажмите на клавишу Enter.
- В открывшемся окне введите требуемые данные и дважды нажмите на клавишу Enter.
Вам нужно указать значение для каждого параметра.
- Выберите строку Save.
- Нажмите на клавишу Enter.
Мастер установки перейдет к следующему шагу.
В начало
Шаг 8. Создание учетной записи администратора
Учетная запись администратора используется для работы в веб-интерфейсе для управления масштабированием, меню администратора программы и для работы с программой в режиме Technical Support Mode.
По умолчанию в качестве имени пользователя для учетной записи администратора используется admin. Вам требуется задать пароль для этой учетной записи.
Чтобы задать пароль для учетной записи администратора:
- В поле password введите пароль учетной записи администратора.
Для выбора строки вы можете использовать клавиши ↑, ↓ и PageUp, PageDown. Выбранная строка подсвечивается красным.
- В поле confirm введите пароль повторно.
- Выберите кнопку Ok и нажмите на клавишу Enter.
Мастер установки перейдет к следующему шагу.
В начало
Шаг 9. Добавление адресов DNS-серверов
Настройте параметры DNS для работы серверов с компонентами программы.
Чтобы добавить адреса DNS-серверов:
- Введите IP-адрес основного DNS-сервера в формате IPv4.
Вам требуется ввести хотя бы один адрес DNS-сервера.
- Если вы хотите добавить IP-адрес дополнительного DNS-сервера, нажмите на клавишу Enter и введите адрес сервера.
- Когда вы добавите все DNS-серверы, дважды нажмите на клавишу Enter.
Мастер установки перейдет к следующему шагу.
В начало
Шаг 10. Настройка получения зеркалированного трафика со SPAN-портов
На этом шаге вы можете настроить получение зеркалированного трафика со SPAN-портов.
Чтобы включить получение зеркалированного трафика со SPAN-портов:
- Введите y.
- Нажмите на клавишу Enter.
Мастер установки перейдет к следующему шагу.
Чтобы отказаться от получения зеркалированного трафика со SPAN-портов:
- Введите n.
- Нажмите на клавишу Enter.
Мастер установки перейдет к следующему шагу.
В начало
Шаг 11. Настройка синхронизации времени с NTP-сервером
Настройте синхронизацию времени сервера с NTP-сервером.
Чтобы настроить синхронизацию времени с NTP-сервером:
- Введите IP-адрес или имя NTP-сервера.
- Если вы хотите добавить дополнительный NTP-сервер, нажмите на клавишу Enter и введите IP-адрес или имя NTP-сервера.
- Когда вы добавите все NTP-серверы, дважды нажмите на клавишу Enter.
Настройка займет какое-то время. После этого установка завершится. Вы можете перейти к настройке конфигурации сервера в веб-интерфейсе для управления масштабированием.
В начало
Установка компонента Sensor на отдельном сервере
Для установки компонента Sensor на физическом сервере вам нужно запустить образ диска с компонентами Central Node и Sensor.
Для установки компонента Sensor на виртуальном сервере вам нужно подключить образ диска с компонентами Central Node и Sensor к выбранной виртуальной машине и запустить ее. Установка запускается сразу после включения виртуальной машины. Вы можете управлять процессом установки с помощью консоли виртуальной машины.
Шаг 1. Выбор роли сервера
Чтобы выбрать роль сервера:
- Введите одно из следующих чисел:
- 1 – сервер хранения для развертывания компонента Central Node в виде кластера.
- 2 – обрабатывающий сервер для развертывания компонента Central Node в виде кластера.
Роль включает также установку и настройку компонента Sensor.
- 3 – компоненты Central Node и Sensor для установки на одном сервере.
- 4 – компонент Sensor для установки на отдельном сервере.
- Нажмите на клавишу Enter.
Мастер установки перейдет к следующему шагу.
В начало
Шаг 2. Просмотр Лицензионного соглашения и Политики конфиденциальности
Для продолжения установки вам нужно просмотреть Лицензионное соглашение и Политику конфиденциальности и принять их условия. Если условия Лицензионного соглашения и Политики конфиденциальности не приняты, установка не выполняется.
Чтобы принять условия Лицензионного соглашения и Политики конфиденциальности:
- Нажмите на клавишу Enter.
- Ознакомьтесь с Лицензионным соглашением и Политикой конфиденциальности.
Для перемещения вверх и вниз вы можете использовать клавиши ↑ и ↓, PageUp и PageDown или клавишу Enter.
- Если вы согласны с Лицензионным соглашением и Политикой конфиденциальности, выберите кнопку I accept и нажмите на клавишу Enter.
Мастер установки перейдет к следующему шагу.
В начало
Шаг 3. Выбор диска для установки компонента
Чтобы выбрать диск для установки компонента:
- Введите номер требуемого диска.
- Нажмите на клавишу Enter.
- Выполните следующие действия:
- Введите y, если вы хотите подтвердить выбор диска.
- Введите n, если вы хотите выбрать другой диск.
- Если вы выбрали n, повторите шаги 1-2 этой инструкции.
Мастер установки перейдет к следующему шагу.
В начало
Шаг 4. Выбор внешнего сетевого интерфейса
Внешний сетевой интерфейс используется для доступа к серверу по протоколу SSH, работы в веб-интерфейсе Kaspersky Anti Targeted Attack Platform и других внешних подключений.
Чтобы выбрать внешний сетевой интерфейс:
- Выберите строку с сетевым интерфейсом, который используется для внешней сети.
Для выбора строки вы можете использовать клавиши ↑, ↓ и PageUp, PageDown. Выбранная строка подсвечивается красным.
- Нажмите на клавишу Enter.
Мастер установки перейдет к следующему шагу.
В начало
Шаг 5. Подключение к серверу с компонентом Central Node
Чтобы подключиться к серверу, на котором вы установили компонент Central Node:
- В поле Central Node введите IP-адрес или URL-адрес сервера с компонентом Central Node.
Если компонент Central Node развернут в виде кластера, вы можете ввести IP-адрес любого сервера кластера.
- Нажмите на клавишу Enter.
Мастер установки перейдет к следующему шагу.
В начало
Шаг 6. Создание учетной записи администратора
Учетная запись администратора используется для работы с компонентом Sensor в меню администратора программы и в режиме Technical Support Mode.
По умолчанию в качестве имени пользователя для учетной записи администратора используется admin. Вам требуется задать пароль для этой учетной записи.
Чтобы задать пароль для учетной записи администратора:
- В поле password введите пароль учетной записи администратора.
Для выбора строки вы можете использовать клавиши ↑, ↓ и PageUp, PageDown. Выбранная строка подсвечивается красным.
- В поле confirm введите пароль повторно.
- Выберите кнопку Ok и нажмите на клавишу Enter.
Установка будет завершена.
В начало
Настройка параметров масштабирования программы
Если вы используете режим распределенного решения и мультитенантности, выполняйте действия в веб-интерфейсе того сервера PCN или SCN, параметры которого вы хотите настроить.
Вы можете изменить объем нагрузки на компонент Central Node. Например, подключить к нему дополнительные хосты с программой Kaspersky Endpoint Agent или серверы с компонентом Sensor. В этом случае вам нужно указать планируемый объем SPAN-трафика, почтового трафика, количество хостов с Kaspersky Endpoint Agent, а также размер Хранилища и базы событий. Kaspersky Anti Targeted Attack Platform определит оптимальную конфигурацию серверов Central Node с учетом указанных параметров.
Если компонент Central Node развернут в виде кластера, программа определяет оптимальную конфигурацию всех серверов кластера.
Чтобы настроить конфигурацию серверов Central Node:
- Выполните вход в веб-интерфейс для управления масштабированием.
- Перейдите в раздел Конфигурация серверов.
- В поле Количество Endpoint Agents укажите количество хостов с установленной программой Kaspersky Endpoint Agent, которые вы планируете использовать.
Если вы не используете лицензионный ключ KEDR, укажите 0.
- В поле Почтовый трафик, сообщений в секунду укажите планируемое количество сообщений электронной почты в секунду.
Если вы не используете лицензионный ключ KATA, укажите 0.
- В поле SPAN-трафик, Мбит/с укажите планируемое количество трафика со SPAN-портов на серверах с компонентом Sensor.
Если вы не используете лицензионный ключ KATA, укажите 0.
- В разделе Доступный объем диска укажите размер базы событий и Хранилища одним из следующих способов:
- Переместите ползунок, разделяющий части База событий и Хранилище, влево или вправо.
- Укажите значения в полях База событий, ГБ и Хранилище, ГБ.
Если вы используете неотказоустойчивую версию программы, для базы событий рекомендуется оставить значение по умолчанию.
При развертывании компонента Central Node в виде отказоустойчивого кластера для расчета размера базы событий используйте руководство по масштабированию.
Обратите внимание: если пространство на диске, выделенное под базу событий, заполнено, компонент Central Node не получает данные от компонента Endpoint Agent. При заполнении дискового пространства убедитесь, что вы указали верное значение размера базы событий. Kaspersky Anti Targeted Attack Platform не проверяет на корректность введенные данные.
Для базы обнаружений дисковое пространство резервируется автоматически при установке компонента Central Node.
- При необходимости вы можете оставить свободное пространство на диске, переместив последний ползунок справа.
- Нажмите на кнопку Настроить.
Kaspersky Anti Targeted Attack Platform определит оптимальную конфигурацию серверов в соответствии с заданными параметрами и настроит серверы кластера. При успешном выполнении настройки отобразится окно входа в веб-интерфейс программы.
В начало
Настройка интеграции Kaspersky Anti Targeted Attack Platform с программой Kaspersky Endpoint Agent
В этом разделе содержится информация о том, как настроить интеграцию Kaspersky Anti Targeted Attack Platform с программой Kaspersky Endpoint Agent. Вам понадобится выполнить действия и на стороне Kaspersky Anti Targeted Attack Platform через веб-интерфейс и меню администратора программы, и на стороне Kaspersky Endpoint Agent через консоль администрирования KSC.
Настройка доверенного соединения Kaspersky Anti Targeted Attack Platform с программой Kaspersky Endpoint Agent
Вам понадобится настроить доверенное соединение Kaspersky Anti Targeted Attack Platform с Kaspersky Endpoint Agent и на стороне Kaspersky Anti Targeted Attack Platform через веб-интерфейс и меню администратора программы, и на стороне Kaspersky Endpoint Agent через консоль администрирования KSC.
Вы можете использовать один из следующих вариантов доверенного соединения:
- С использованием TLS-сертификата Kaspersky Anti Targeted Attack Platform. Без проверки TLS-сертификата Kaspersky Endpoint Agent на стороне Kaspersky Anti Targeted Attack Platform.
- Настройка соединения c сервером Central Node без проверки TLS-сертификата Kaspersky Endpoint Agent в Kaspersky Anti Targeted Attack Platform
Kaspersky Endpoint Agent устанавливает доверенное соединение с Kaspersky Anti Targeted Attack Platform с использованием TLS-сертификата сервера Central Node. Kaspersky Anti Targeted Attack Platform не проверяет TLS-сертификат Kaspersky Endpoint Agent при попытке подключения Kaspersky Endpoint Agent.
- Настройка соединения c сервером Sensor без проверки TLS-сертификата Kaspersky Endpoint Agent в Kaspersky Anti Targeted Attack Platform
В Kaspersky Anti Targeted Attack Platform настроено перенаправление трафика на сервер Sensor. Kaspersky Endpoint Agent устанавливает доверенное соединение с Kaspersky Anti Targeted Attack Platform с использованием TLS-сертификата сервера Sensor. Kaspersky Anti Targeted Attack Platform не проверяет TLS-сертификат Kaspersky Endpoint Agent при попытке подключения Kaspersky Endpoint Agent.
- Настройка соединения c сервером Central Node без проверки TLS-сертификата Kaspersky Endpoint Agent в Kaspersky Anti Targeted Attack Platform
- С использованием TLS-сертификатов Kaspersky Anti Targeted Attack Platform и Kaspersky Endpoint Agent. С проверкой TLS-сертификата Kaspersky Endpoint Agent на стороне Kaspersky Anti Targeted Attack Platform.
- Настройка соединения c сервером Central Node с проверкой TLS-сертификата Kaspersky Endpoint Agent в Kaspersky Anti Targeted Attack Platform
Kaspersky Endpoint Agent устанавливает доверенное соединение с Kaspersky Anti Targeted Attack Platform с использованием TLS-сертификата сервера Central Node. В Kaspersky Endpoint Agent настроена дополнительная защита соединения и загружен TLS-сертификат Kaspersky Endpoint Agent. Kaspersky Anti Targeted Attack Platform проверяет TLS-сертификат Kaspersky Endpoint Agent при попытке подключения Kaspersky Endpoint Agent.
- Настройка соединения c сервером Sensor с проверкой TLS-сертификата Kaspersky Endpoint Agent в Kaspersky Anti Targeted Attack Platform
В Kaspersky Anti Targeted Attack Platform настроено перенаправление трафика на сервер Sensor. Kaspersky Endpoint Agent устанавливает доверенное соединение с Kaspersky Anti Targeted Attack Platform с использованием TLS-сертификата сервера Sensor. В Kaspersky Endpoint Agent настроена дополнительная защита соединения и загружен TLS-сертификат Kaspersky Endpoint Agent. Kaspersky Anti Targeted Attack Platform проверяет TLS-сертификат Kaspersky Endpoint Agent при попытке подключения Kaspersky Endpoint Agent.
- Настройка соединения c сервером Central Node с проверкой TLS-сертификата Kaspersky Endpoint Agent в Kaspersky Anti Targeted Attack Platform
Настройка соединения c сервером Central Node без проверки TLS-сертификата Kaspersky Endpoint Agent в Kaspersky Anti Targeted Attack Platform
Kaspersky Endpoint Agent устанавливает доверенное соединение с Kaspersky Anti Targeted Attack Platform с использованием TLS-сертификата сервера Central Node. Kaspersky Anti Targeted Attack Platform не проверяет TLS-сертификат Kaspersky Endpoint Agent при попытке подключения Kaspersky Endpoint Agent.
Если вы используете этот вариант настройки доверенного соединения, настройка состоит из следующих этапов:
- Генерация или загрузка самостоятельно подготовленного TLS-сертификата сервера Central Node в веб-интерфейсе Central Node (если TLS-сертификат сервера Central Node не создан ранее).
- Скачивание TLS-сертификата сервера Central Node на компьютер.
- Загрузка TLS-сертификата сервера Central Node в Kaspersky Endpoint Agent через консоль администрирования KSC.
Настройка соединения c сервером Sensor без проверки TLS-сертификата Kaspersky Endpoint Agent в Kaspersky Anti Targeted Attack Platform
В Kaspersky Anti Targeted Attack Platform настроено перенаправление трафика на сервер Sensor. Kaspersky Endpoint Agent устанавливает доверенное соединение с Kaspersky Anti Targeted Attack Platform с использованием TLS-сертификата сервера Sensor. Kaspersky Anti Targeted Attack Platform не проверяет TLS-сертификат Kaspersky Endpoint Agent при попытке подключения Kaspersky Endpoint Agent.
Если вы используете этот вариант настройки доверенного соединения, настройка состоит из следующих этапов:
- Включение перенаправления трафика от Kaspersky Endpoint Agent на сервер Sensor.
- Авторизация компонента Sensor на сервере Central Node.
- Генерация или загрузка самостоятельно подготовленного TLS-сертификата сервера Sensor через меню администратора сервера Sensor.
- Скачивание TLS-сертификата сервера Sensor на компьютер.
- Загрузка TLS-сертификата сервера Sensor в Kaspersky Endpoint Agent через консоль администрирования KSC.
Настройка соединения c сервером Central Node с проверкой TLS-сертификата Kaspersky Endpoint Agent в Kaspersky Anti Targeted Attack Platform
Kaspersky Endpoint Agent устанавливает доверенное соединение с Kaspersky Anti Targeted Attack Platform с использованием TLS-сертификата сервера Central Node. В Kaspersky Endpoint Agent настроена дополнительная защита соединения и загружен TLS-сертификат Kaspersky Endpoint Agent. Kaspersky Anti Targeted Attack Platform проверяет TLS-сертификат Kaspersky Endpoint Agent при попытке подключения Kaspersky Endpoint Agent.
Если вы используете этот вариант настройки доверенного соединения, настройка состоит из следующих этапов:
- Генерация или загрузка самостоятельно подготовленного TLS-сертификата сервера Central Node в веб-интерфейсе Central Node (если TLS-сертификат сервера Central Node не создан ранее).
- Скачивание TLS-сертификата сервера Central Node на компьютер.
- Загрузка TLS-сертификата сервера Central Node в Kaspersky Endpoint Agent через консоль администрирования KSC.
- Включение проверки TLS-сертификата Kaspersky Endpoint Agent в веб-интерфейсе Kaspersky Anti Targeted Attack Platform.
- Генерация и скачивание крипто-контейнера с TLS-сертификатом Kaspersky Endpoint Agent или загрузка самостоятельно подготовленного TLS-сертификата Kaspersky Endpoint Agent через веб-интерфейс Kaspersky Anti Targeted Attack Platform.
Если вы подготавливаете TLS-сертификат Kaspersky Endpoint Agent самостоятельно, вам нужно создать крипто-контейнер формата PFX с этим сертификатом. Подробнее о работе с TLS-сертификатами см. в документации OpenSSL.
- Загрузка крипто-контейнера с сертификатом Kaspersky Endpoint Agent в Kaspersky Endpoint Agent через консоль администрирования KSC.
Настройка соединения c сервером Sensor с проверкой TLS-сертификата Kaspersky Endpoint Agent в Kaspersky Anti Targeted Attack Platform
В Kaspersky Anti Targeted Attack Platform настроено перенаправление трафика на сервер Sensor. Kaspersky Endpoint Agent устанавливает доверенное соединение с Kaspersky Anti Targeted Attack Platform с использованием TLS-сертификата сервера Sensor. В Kaspersky Endpoint Agent настроена дополнительная защита соединения и загружен TLS-сертификат Kaspersky Endpoint Agent. Kaspersky Anti Targeted Attack Platform проверяет TLS-сертификат Kaspersky Endpoint Agent при попытке подключения Kaspersky Endpoint Agent.
Если вы используете этот вариант настройки доверенного соединения, настройка состоит из следующих этапов:
- Включение перенаправления трафика от Kaspersky Endpoint Agent на сервер Sensor.
- Авторизация компонента Sensor на сервере Central Node.
- Генерация или загрузка самостоятельно подготовленного TLS-сертификата сервера Sensor через меню администратора сервера Sensor.
- Скачивание TLS-сертификата сервера Sensor на компьютер.
- Загрузка TLS-сертификата сервера Sensor в Kaspersky Endpoint Agent через консоль администрирования KSC.
- Включение проверки TLS-сертификата Kaspersky Endpoint Agent в веб-интерфейсе Kaspersky Anti Targeted Attack Platform.
- Генерация и скачивание крипто-контейнера с TLS-сертификатом Kaspersky Endpoint Agent или загрузка самостоятельно подготовленного TLS-сертификата Kaspersky Endpoint Agent через веб-интерфейс Kaspersky Anti Targeted Attack Platform.
Если вы подготавливаете TLS-сертификат Kaspersky Endpoint Agent самостоятельно, вам нужно создать крипто-контейнер формата PFX с этим сертификатом. Подробнее о работе с TLS-сертификатами см. в документации OpenSSL.
- Загрузка крипто-контейнера с сертификатом Kaspersky Endpoint Agent в Kaspersky Endpoint Agent через консоль администрирования KSC.
Скачивание TLS-сертификата сервера Central Node на компьютер
Чтобы скачать TLS-сертификат сервера на компьютер:
- В окне веб-интерфейса программы выберите раздел Параметры, подраздел Сертификаты.
- В разделе Сертификат сервера нажмите на кнопку Скачать.
Файл сертификата сервера будет сохранен в папке загрузки браузера.
Генерация TLS-сертификата сервера Central Node в веб-интерфейсе Kaspersky Anti Targeted Attack Platform
Если вы уже используете TLS-сертификат сервера Central Node и сгенерируете новый сертификат, сертификат, который используется в программе, будет удален и заменен на сгенерированный сертификат.
Вам потребуется указать данные нового сертификата везде, где использовался старый.
Если вы замените TLS-сертификат на новый, вам потребуется:
- Повторно авторизовать почтовые сенсоры (KSMG, KLMS) на Central Node.
- Повторно настроить соединение Central Node, PCN и SCN с Sandbox.
- Повторно настроить перенаправление трафика от Endpoint Agent на Sensor и доверенное соединение с Endpoint Agent.
- Загрузить новый сертификат в Active Directory (если вы используете Active Directory).
Удалите все правила изоляции хостов Endpoint Agent. Соединение с изолированными хостами будет разорвано, вы не сможете ими управлять.
Чтобы сгенерировать TLS-сертификат сервера Central Node:
- Войдите в веб-интерфейс Kaspersky Anti Targeted Attack Platform под учетной записью администратора.
- В окне веб-интерфейса программы выберите раздел Параметры, подраздел Сертификаты.
- В разделе Сертификат сервера нажмите на кнопку Сгенерировать.
Откроется окно подтверждения действия.
- Нажмите на кнопку Да.
Kaspersky Anti Targeted Attack Platform сгенерирует новый TLS-сертификат. Страница автоматически обновится.
Загрузка самостоятельно подготовленного TLS-сертификата сервера Central Node через веб-интерфейс Kaspersky Anti Targeted Attack Platform
Вы можете самостоятельно подготовить TLS-сертификат и загрузить его через веб-интерфейс Kaspersky Anti Targeted Attack Platform.
Файл TLS-сертификата, предназначенный для загрузки, должен удовлетворять следующим требованиям:
- Файл должен содержать сам сертификат и закрытый ключ шифрования соединения.
- Файл должен иметь формат PEM.
Программа не работает с сертификатами другого формата.
Если вы подготовили сертификат в другом формате, вам нужно конвертировать его в формат PEM.
- Длина закрытого ключа должна быть 2048 бит или более.
Подробнее о подготовке TLS-сертификатов к импорту см. в документации Open SSL.
Если вы уже используете TLS-сертификат сервера Central Node и загрузите новый сертификат, сертификат, который используется в программе, будет удален и заменен на загруженный сертификат.
Вам потребуется указать данные нового сертификата везде, где использовался старый.
Если вы замените TLS-сертификат на новый, вам потребуется:
- Повторно авторизовать почтовые сенсоры (KSMG, KLMS) на Central Node.
- Повторно настроить соединение Central Node, PCN и SCN с Sandbox.
- Повторно настроить перенаправление трафика от Endpoint Agent на Sensor и доверенное соединение с Endpoint Agent.
- Загрузить новый сертификат в Active Directory (если вы используете Active Directory).
Удалите все правила изоляции хостов Endpoint Agent. Соединение с изолированными хостами будет разорвано, вы не сможете ими управлять.
Чтобы загрузить cамостоятельно подготовленный TLS-сертификат через веб-интерфейс Kaspersky Anti Targeted Attack Platform:
- Войдите в веб-интерфейс Kaspersky Anti Targeted Attack Platform под учетной записью администратора.
- В окне веб-интерфейса программы выберите раздел Параметры, подраздел Сертификаты.
- В разделе Сертификат сервера нажмите на кнопку Загрузить.
Откроется окно выбора файлов.
- Выберите файл TLS-сертификата, который вы хотите загрузить, и нажмите на кнопку Открыть.
Окно выбора файлов закроется.
- TLS-сертификат будет добавлен в Kaspersky Anti Targeted Attack Platform.Повторно настроить перенаправление трафика от Endpoint Agent на Sensor и доверенное соединение с Endpoint Agent.
- Загрузить новый сертификат в Active Directory (если вы используете Active Directory).
Удалите все правила изоляции хостов Endpoint Agent. Соединение с изолированными хостами будет разорвано, вы не сможете ими управлять.
Загрузка TLS-сертификата сервера Central Node или Sensor в Kaspersky Endpoint Agent
Чтобы загрузить TLS-сертификат сервера Central Node или Sensor в Kaspersky Endpoint Agent:
- Откройте консоль KSC.
- В дереве консоли откройте папку Политики.
- В блоке политик Kaspersky Endpoint Agent выберите нужную политику и откройте ее свойства двойным щелчком мыши.
Откроются свойства выбранной политики.
- В разделе Интеграция с KATA выберите подраздел Параметры интеграции с KATA.
- Установите флажок Включить интеграцию с KATA.
- В поле Адрес введите адрес сервера Central Node программы Kaspersky Anti Targeted Attack Platform, с которым вы хотите настроить интеграцию, и выберите порт подключения. По умолчанию используется порт 443.
- Установите флажок Использовать закрепленный сертификат для защиты соединения.
- Нажмите на кнопку Добавить TLS-сертификат....
Откроется окно Добавление TLS-сертификата.
- Выполните одно из следующих действий по добавлению TLS-сертификата, созданного на стороне Kaspersky Anti Targeted Attack Platform и скачанного на компьютер:
- Добавьте файл сертификата. Для этого нажмите на кнопку Обзор..., в открывшемся окне выберите файл сертификата и нажмите на кнопку Open.
- Скопируйте содержание файла сертификата в поле Вставьте данные TLS-сертификата.
В Kaspersky Endpoint Agent может быть только один TLS-сертификат сервера Kaspersky Anti Targeted Attack Platform. Если вы добавляли TLS-сертификат ранее и снова добавили TLS-сертификат, только последний добавленный сертификат будет актуальным.
Если вы настроили перенаправление трафика на сервер с компонентом Sensor, вам нужно загрузить TLS-сертификат сервера Sensor, предварительно скачанный на компьютер.
- Нажмите на кнопку Добавить.
Информация о добавленном TLS-сертификате отобразится в разделе интеграции с Kaspersky Anti Targeted Attack Platform.
- Убедитесь, что переключатель в правом верхнем углу блока параметров находится в положении Политика применяется.
- Нажмите на кнопку OK.
TLS-сертификат сервера Central Node будет загружен в Endpoint Аgent.
Включение проверки TLS-сертификата Kaspersky Endpoint Agent в веб-интерфейсе Kaspersky Anti Targeted Attack Platform
Чтобы включить использование доверенного соединения с Kaspersky Endpoint Agent:
- Войдите в веб-интерфейс Kaspersky Anti Targeted Attack Platform под учетной записью администратора.
- В окне веб-интерфейса Kaspersky Anti Targeted Attack Platform выберите раздел Параметры, подраздел Сертификаты.
- В разделе Сертификаты Endpoint Agent включите переключатель Проверять TLS-сертификаты Endpoint Agent.
Kaspersky Anti Targeted Attack Platform будет проверять данные TLS-сертификата при попытках подключения Kaspersky Endpoint Agent к Kaspersky Anti Targeted Attack Platform.
Генерация TLS-сертификата Kaspersky Endpoint Agent в веб-интерфейсе Kaspersky Anti Targeted Attack Platform и скачивание крипто-контейнера
Чтобы сгенерировать TLS-сертификат соединения Kaspersky Anti Targeted Attack Platform с Kaspersky Endpoint Agent:
- Войдите в веб-интерфейс Kaspersky Anti Targeted Attack Platform под учетной записью администратора.
- В окне веб-интерфейса Kaspersky Anti Targeted Attack Platform выберите раздел Параметры, подраздел Сертификаты.
- В разделе Сертификаты Endpoint Agent нажмите на кнопку Сгенерировать.
Kaspersky Anti Targeted Attack Platform сгенерирует новый TLS-сертификат. Страница автоматически обновится.
На ваш локальный компьютер в папку загрузки браузера будет загружен файл крипто-контейнера c сертификатом Kaspersky Endpoint Agent в формате PFX.
Вы можете использовать крипто-контейнер для настройки проверки TLS-сертификата Kaspersky Endpoint Agent сервером Central Node при попытке подключения к Kaspersky Anti Targeted Attack Platform.
По умолчанию крипто-контейнер не защищен паролем. Вы можете установить пароль крипто-контейнера. Подробнее о работе с TLS-сертификатами см. в документации OpenSSL.
В крипто-контейнере содержится только файл сертификата и не содержится файл закрытого ключа. Kaspersky Anti Targeted Attack Platform не хранит закрытые ключи TLS-шифрования соединения.
Загрузка самостоятельно подготовленного TLS-сертификата Kaspersky Endpoint Agent через веб-интерфейс Kaspersky Anti Targeted Attack Platform
Вы можете самостоятельно подготовить TLS-сертификат и загрузить его через веб-интерфейс Kaspersky Anti Targeted Attack Platform.
Файл TLS-сертификата, предназначенный для загрузки, должен удовлетворять следующим требованиям:
- Файл должен содержать сам сертификат и закрытый ключ шифрования соединения.
- Файл должен иметь формат PEM.
- Длина закрытого ключа должна быть 2048 бит или более.
Подробнее о подготовке TLS-сертификатов к импорту см. в документации Open SSL.
Если вы подготавливаете TLS-сертификат Kaspersky Endpoint Agent самостоятельно, вам нужно создать крипто-контейнер формата PFX с этим сертификатом и загрузить крипто-контейнер в Kaspersky Endpoint Agent.
Вы можете использовать крипто-контейнер для настройки проверки TLS-сертификата Kaspersky Endpoint Agent сервером Central Node при попытке подключения к Kaspersky Anti Targeted Attack Platform.
Подробнее о работе с TLS-сертификатами см. в документации OpenSSL.
В крипто-контейнере должен содержится только файл сертификата и не должен содержится файл закрытого ключа. Kaspersky Anti Targeted Attack Platform не хранит закрытые ключи TLS-шифрования соединения.
Чтобы загрузить самостоятельно подготовленный TLS-сертификат Kaspersky Endpoint Agent через веб-интерфейс Kaspersky Anti Targeted Attack Platform:
- Войдите в веб-интерфейс Kaspersky Anti Targeted Attack Platform под учетной записью администратора.
- В окне веб-интерфейса Kaspersky Anti Targeted Attack Platform выберите раздел Параметры, подраздел Сертификаты.
- В разделе Сертификаты Endpoint Agent нажмите на кнопку Загрузить.
Откроется окно выбора файлов.
- Выберите файл TLS-сертификата, который вы хотите загрузить, и нажмите на кнопку Открыть.
Окно выбора файлов закроется.
TLS-сертификат будет добавлен в Kaspersky Anti Targeted Attack Platform.
Просмотр таблицы TLS-сертификатов Kaspersky Endpoint Agent в веб-интерфейсе Kaspersky Anti Targeted Attack Platform
Чтобы просмотреть список TLS-сертификатов соединения с Kaspersky Endpoint Agent через веб-интерфейс Kaspersky Anti Targeted Attack Platform:
- Войдите в веб-интерфейс Kaspersky Anti Targeted Attack Platform под учетной записью администратора.
- В окне веб-интерфейса Kaspersky Anti Targeted Attack Platform выберите раздел Параметры, подраздел Сертификаты.
- В разделе Сертификаты Endpoint Agent отобразится список TLS-сертификатов со следующими данными по каждому сертификату:
- TLS-сертификат ‑ отпечаток сертификата.
- Серийный номер ‑ серийный номер сертификата.
- Истекает ‑ дата истечения срока действия сертификата.
Фильтрация и поиск TLS-сертификатов Kaspersky Endpoint Agent в веб-интерфейсе Kaspersky Anti Targeted Attack Platform
Вы можете отфильтровать TLS-сертификаты для отображения в таблице по одной или обеим столбцам TLS-сертификат и Серийный номер или выполнить поиск TLS-сертификатов по этим столбцам таблицы по указанным вами показателям.
Чтобы выполнить фильтрацию и поиск TLS-сертификатов в таблице:
- Войдите в веб-интерфейс Kaspersky Anti Targeted Attack Platform под учетной записью администратора.
- В окне веб-интерфейса Kaspersky Anti Targeted Attack Platform выберите раздел Параметры, подраздел Сертификаты.
- В разделе Сертификаты Endpoint Agent отобразится список TLS-сертификатов со следующими данными по каждому сертификату:
- TLS-сертификат ‑ отпечаток сертификата.
- Серийный номер ‑ серийный номер сертификата.
- Истекает ‑ дата истечения срока действия сертификата.
- Если вы хотите отфильтровать или найти TLS-сертификаты по отпечатку сертификата:
- По ссылке TLS-сертификат откройте окно настройки фильтрации.
- В поле TLS-сертификат введите несколько символов отпечатка сертификата.
- Нажмите на кнопку Применить.
- Если вы хотите отфильтровать или найти TLS-сертификаты по серийному номеру:
- По ссылке Серийный номер откройте окно настройки фильтрации.
- В поле Серийный номер введите несколько символов серийного номера.
- Нажмите на кнопку Применить.
В таблице отобразятся только TLS-сертификаты, соответствующие заданным вами условиям.
Чтобы сбросить фильтр по одному или нескольким условиям фильтрации,
нажмите на кнопку справа от того заголовка столбца таблицы, условия фильтрации по которому вы хотите сбросить.
Если вы хотите сбросить несколько условий фильтрации, выполните действия по сбросу каждого из условий фильтрации.
Выбранные фильтры будут сброшены.
Удаление TLS-сертификатов Kaspersky Endpoint Agent в веб-интерфейсе Kaspersky Anti Targeted Attack Platform
Чтобы удалить один или несколько TLS-сертификатов соединения с Kaspersky Endpoint Agent через веб-интерфейс Kaspersky Anti Targeted Attack Platform:
- Войдите в веб-интерфейс Kaspersky Anti Targeted Attack Platform под учетной записью администратора.
- В окне веб-интерфейса Kaspersky Anti Targeted Attack Platform выберите раздел Параметры, подраздел Сертификаты Endpoint Agent.
В разделе Сертификаты Endpoint Agent отобразится список TLS-сертификатов.
- Установите флажки рядом с одним или несколькими TLS-сертификатами, которые вы хотите удалить.
- Нажмите на кнопку Удалить.
Откроется окно подтверждения действия.
- Нажмите на кнопку Да.
Выбранные TLS-сертификаты будут удалены.
Настройка проверки TLS-сертификата Kaspersky Endpoint Agent сервером Central Node и загрузка крипто-контейнера в Kaspersky Endpoint Agent
Чтобы настроить проверку TLS-сертификата Kaspersky Endpoint Agent сервером Central Node и загрузить крипто-контейнер с сертификатом Kaspersky Endpoint Agent в Kaspersky Endpoint Agent:
- Откройте консоль KSC.
- В дереве консоли откройте папку Политики.
- В блоке политик Kaspersky Endpoint Agent выберите нужную политику и откройте ее свойства двойным щелчком мыши.
Откроются свойства выбранной политики.
- В разделе Интеграция с KATA выберите подраздел KATA Central Node.
- Нажмите на кнопку Настроить дополнительную защиту.
- В открывшемся окне установите флажок Защита подключения с помощью клиентского сертификата.
- Нажмите на кнопку Загрузить.
Откроется окно выбора файла на вашем локальном компьютере.
- Выберите файл крипто-контейнера сертификата Kaspersky Endpoint Agent, сгенерированного на сервере Kaspersky Anti Targeted Attack Platform и скачанного на жесткий диск вашего компьютера.
- Нажмите на кнопку OK.
Окно закроется.
- Убедитесь, что переключатель в правом верхнем углу блока параметров находится в положении Политика применяется.
- Нажмите на кнопку OK.
Крипто-контейнер с сертификатом Kaspersky Endpoint Agent будет загружен в Kaspersky Endpoint Agent. Kaspersky Anti Targeted Attack Platform будет проверять TLS-сертификат Kaspersky Endpoint Agent при попытке подключения.
Настройка перенаправления трафика от Kaspersky Endpoint Agent на сервер Sensor
Вы можете использовать сервер с компонентом Sensor в качестве прокси-сервера при обмене данными между программой Kaspersky Endpoint Agent и компонентом Central Node, чтобы снизить нагрузку на компонент Central Node.
При настройке перенаправления трафика учитывайте следующие ограничения:
- Максимальный объем входящего трафика для компонента Sensor не должен превышать 1 Гбит/с.
- Рекомендуемая ширина канала между серверами с компонентами Central Node и Sensor составляет 15% от трафика на SPAN-порте.
- Максимально допустимые потери пакетов, пересылаемых между серверами с компонентами Sensor и Central Node, составляют 10% при задержке отправки пакетов до 100 мс.
Вы можете использовать компонент Sensor в качестве прокси-сервера, только если компоненты Sensor и Central Node расположены на разных серверах.
Если вы используете компонент Sensor в качестве прокси-сервера, убедитесь, что при интеграции Kaspersky Anti Targeted Attack Platform с программой Kaspersky Endpoint Agent на стороне Kaspersky Endpoint Agent вместо IP-адреса Central Node вы указали IP-адрес компонента Sensor.
Включение перенаправления трафика от Kaspersky Endpoint Agent на сервер Sensor
Чтобы включить или отключить использование компонента Sensor в качестве прокси-сервера при обмене данными между программой Kaspersky Endpoint Agent и компонентом Central Node, выполните следующие действия в меню администратора сервера с компонентом Sensor:
- В главном окне меню администратора выберите пункт Program settings.
- Нажмите на клавишу ENTER.
Откроется следующее окно меню администратора.
- Выберите пункт Configure Central Node.
- Нажмите на клавишу ENTER.
Откроется окно с информацией о текущем состоянии подключения компонента Sensor к компоненту Central Node.
- Нажмите на кнопку Change.
- В окне Input Central Node IP address укажите IP-адрес сервера с компонентом Central Node.
- Нажмите на кнопку Ok.
Откроется окно с информацией о сертификате компонента Central Node.
- Убедитесь, что отображаемый сертификат совпадает с сертификатом компонента Central Node.
- Нажмите на кнопку Ok.
Откроется окно с информацией о текущем состоянии подключения компонента Sensor к компоненту Central Node.
- Нажмите на кнопку Cancel.
Использование компонента Sensor в качестве прокси-сервера будет включено после подтверждения авторизации на сервере с компонентом Central Node.
Авторизация компонента Sensor на сервере Central Node
Чтобы авторизовать компонент Sensor на сервере с компонентом Central Node, выполните следующие действия в веб-интерфейсе программы под учетной записью локального администратора:
- В окне веб-интерфейса программы выберите раздел Серверы Sensor.
В таблице Список серверов отобразятся уже подключенные компоненты Sensor, а также запросы на подключение.
- Выберите IP-адрес сервера с компонентом Sensor, запрос на авторизацию от которого вы хотите подтвердить или отклонить.
- Выполните одно из следующих действий:
- Если вы хотите авторизовать выбранный сервер с компонентом Sensor, нажмите кнопку Принять.
- Если вы хотите отклонить авторизацию выбранного сервера с компонентом Sensor, нажмите кнопку Отклонить.
Запрос на авторизацию будет принят или отклонен.
Генерация TLS-сертификата сервера Sensor в меню администратора сервера Sensor
Чтобы сгенерировать TLS-сертификат сервера с компонентом Sensor, выполните следующие действия в меню администратора сервера с компонентом Sensor:
- В главном окне меню администратора выберите пункт Program settings.
- Нажмите на клавишу ENTER.
Откроется следующее окно меню администратора.
- Выберите пункт Manage server certificate.
- Нажмите на клавишу ENTER.
Откроется окно Certificate management.
- В нижней части окна выберите пункт New.
- Нажмите на клавишу ENTER.
Откроется окно с информацией о новом сертификате.
- Нажмите на кнопку Continue.
Откроется окно подтверждения действия.
- Нажмите на кнопку Generate.
Начнется создание сертификата.
- По окончании создания сертификата нажмите на клавишу ENTER.
Откроется окно с информацией об установленном сертификате.
- Нажмите на кнопку Continue.
Откроется окно подтверждения действия.
- Нажмите на кнопку Ok.
Сертификат будет создан. Данные сертификатов, установленных ранее, будут перезаписаны.
Загрузка самостоятельно подготовленного TLS-сертификата сервера Sensor через меню администратора сервера Sensor
Вы можете самостоятельно подготовить TLS-сертификат и загрузить его на сервер с компонентом Sensor по протоколу SCP. Подробнее о способах загрузки файлов по протоколу SCP см. в документации к операционной системе, установленной на том компьютере, с которого вы хотите загрузить TLS-сертификат.
Файл TLS-сертификата, предназначенный для загрузки на сервер, должен удовлетворять следующим требованиям:
- Файл должен содержать сам сертификат и закрытый ключ шифрования соединения.
- Файл должен иметь формат PEM.
- Имя файла должно быть kata.pem.
- Длина закрытого ключа должна быть 2048 бит или более.
Подробнее о подготовке TLS-сертификатов к импорту см. в документации Open SSL.
Чтобы загрузить самостоятельно подготовленный TLS-сертификат на сервер с компонентом Sensor по протоколу SCP, выполните следующие действия в интерфейсе работы по протоколу SCP вашего компьютера (на примере операционной системы Linux):
- Выполните команду
scp kata.pem admin@<IP-адрес сервера с компонентом Sensor>:
- На приглашение ввести пароль введите пароль администратора для работы в меню администратора сервера с компонентом Sensor, заданный при установке.
TLS-сертификат будет загружен на сервер с компонентом Sensor.
Чтобы применить загруженный TLS-сертификат на сервере с компонентом Sensor, выполните следующие действия в меню администратора сервера с компонентом Sensor:
- В главном окне меню администратора выберите пункт Program settings.
- Нажмите на клавишу ENTER.
Откроется следующее окно меню администратора.
- Выберите пункт Manage server certificate.
- Нажмите на клавишу ENTER.
Откроется окно Certificate management.
- В нижней части окна выберите пункт kata.pem.
- Нажмите на клавишу ENTER.
Откроется окно Uploaded certificate.
- Выберите пункт Install certificate.
- Нажмите на клавишу ENTER.
Откроется окно подтверждения действия.
- Нажмите на кнопку Yes.
Откроется окно с информацией о сертификате.
- Нажмите на кнопку Continue.
Откроется окно подтверждения действия.
- Нажмите на кнопку Install.
Начнется установка сертификата.
- По окончании установки сертификата нажмите на клавишу ENTER.
Откроется окно с информацией о примененном сертификате.
- Нажмите на кнопку Continue.
Откроется окно подтверждения действия.
- Нажмите на кнопку Ok.
Сертификат будет применен. Данные сертификатов, установленных ранее, будут перезаписаны.
Скачивание TLS-сертификата сервера Sensor на компьютер
Вы можете скачать TLS-сертификат с сервера Sensor на любой компьютер, имеющий доступ к серверу с компонентом Sensor, по протоколу SCP. Подробнее о способах загрузки файлов по протоколу SCP см. в документации к операционной системе, установленной на том компьютере, на который вы хотите скачать TLS-сертификат.
Чтобы скачать TLS-сертификат с сервера с компонентом Sensor по протоколу SCP, выполните следующие действия в интерфейсе работы по протоколу SCP вашего компьютера (на примере операционной системы Linux):
- Выполните команду
scp admin@<IP-адрес сервера с компонентом Sensor>:ssl/kata.crt .
- На приглашение ввести пароль введите пароль администратора для работы в меню администратора сервера с компонентом Sensor, заданный при установке.
TLS-сертификат будет загружен с сервера с компонентом Sensor в текущую директорию.
Настройка интеграции и доверенного соединения с Kaspersky Anti Targeted Attack Platform на стороне Kaspersky Endpoint Agent
Чтобы настроить интеграцию с Kaspersky Anti Targeted Attack Platform на стороне Kaspersky Endpoint Agent:
- Откройте консоль KSC.
- В дереве консоли откройте папку Политики.
- В блоке политик Kaspersky Endpoint Agent выберите нужную политику и откройте ее свойства двойным щелчком мыши.
Откроются свойства выбранной политики.
- В разделе Интеграция с KATA выберите подраздел Параметры интеграции с KATA.
- Установите флажок Включить интеграцию с KATA.
- В поле Адрес введите адрес сервера Central Node программы Kaspersky Anti Targeted Attack Platform, с которым вы хотите настроить интеграцию, и выберите порт подключения. По умолчанию используется порт 443.
- Установите флажок Использовать закрепленный сертификат для защиты соединения.
- Нажмите на кнопку Добавить TLS-сертификат....
Откроется окно Добавление TLS-сертификата.
- Выполните одно из следующих действий по добавлению TLS-сертификата, созданного на стороне Kaspersky Anti Targeted Attack Platform и скачанного на компьютер:
- Добавьте файл сертификата. Для этого нажмите на кнопку Обзор..., в открывшемся окне выберите файл сертификата и нажмите на кнопку Open.
- Скопируйте содержание файла сертификата в поле Вставьте данные TLS-сертификата.
В Kaspersky Endpoint Agent может быть только один TLS-сертификат сервера Kaspersky Anti Targeted Attack Platform. Если вы добавляли TLS-сертификат ранее и снова добавили TLS-сертификат, только последний добавленный сертификат будет актуальным.
Если вы настроили перенаправление трафика на сервер с компонентом Sensor, вам нужно загрузить TLS-сертификат сервера Sensor, предварительно скачанный на компьютер.
- Нажмите на кнопку Добавить.
Информация о добавленном TLS-сертификате отобразится в разделе интеграции с Kaspersky Anti Targeted Attack Platform.
- Нажмите на кнопку Добавить сертификат клиента....
- В открывшемся окне установите флажок Защита подключения с помощью сертификата клиента.
- Нажмите на кнопку Загрузить.
Откроется окно выбора файла на вашем локальном компьютере.
- Выберите файл крипто-контейнера сертификата Kaspersky Endpoint Agent, сгенерированного на сервере Kaspersky Anti Targeted Attack Platform и скачанного на жесткий диск вашего компьютера.
- Нажмите на кнопку OK.
Окно закроется.
- В поле Время ожидания (сек.): укажите максимальное время ожидания ответа сервера Central Node программы Kaspersky Anti Targeted Attack Platform в секундах.
- В поле Отправлять запрос на синхронизацию на сервер KATA каждые (мин.) укажите интервал в минутах.
- Если вы хотите, чтобы Kaspersky Endpoint Agent не отправлял на сервер Kaspersky Anti Targeted Attack Platform информацию о процессах, которые запускаются повторно, установите флажок Использовать период TTL при отправке событий. Kaspersky Endpoint Agent не считает запуск процесса повторным, если запуск происходит после окончания очередного периода TTL.
- Если вы установили флажок Использовать период TTL при отправке событий, укажите время в поле Период TTL (мин.).
- Убедитесь, что переключатель в правом верхнем углу блока параметров находится в положении Политика применяется.
- Нажмите на кнопку OK.
Интеграция с Kaspersky Anti Targeted Attack Platform на стороне Kaspersky Endpoint Agent будет настроена.
Начало работы с программой
Этот раздел содержит информацию о том, как начать работу с программой в веб-интерфейсе, в меню администратора и в режиме Technical Support Mode.
Начало работы в веб-интерфейсе для управления масштабированием
Веб-интерфейс Kaspersky Anti Targeted Attack Platform для управления масштабированием защищен от CSRF-атак и работает только в том случае, если браузер пользователя веб-интерфейса программы предоставляет заголовок Referrer HTTP-запроса POST. Убедитесь, что браузер, который вы используете для работы с веб-интерфейсом Kaspersky Anti Targeted Attack Platform, не модифицирует заголовок Referrer HTTP-запроса POST. Если соединение с веб-интерфейсом Kaspersky Anti Targeted Attack Platform осуществляется через прокси-сервер вашей организации, убедитесь, что прокси-сервер не модифицирует заголовок Referrer HTTP-запроса POST.
В веб-интерфейсе для управления масштабированием вы можете выполнять следующие действия:
- Управлять серверами кластера Central Node.
- Настраивать конфигурацию серверов с компонентом Central Node.
Чтобы начать работу в веб-интерфейсе для управления масштабированием:
- В браузере на любом компьютере, на котором разрешен доступ к серверу Central Node, в адресной строке браузера введите IP-адрес сервера с компонентом Central Node.
Если вы используете отказоустойчивую версию программы, вы можете ввести IP-адрес любого сервера кластера Central Node или полное доменное имя (FQDN) кластера.
Откроется окно ввода учетных данных пользователя Kaspersky Anti Targeted Attack Platform.
- Введите имя учетной записи администратора admin и пароль, заданный при установке программы.
- Установите флажок Локальный администратор.
- Нажмите на кнопку Войти.
Вы можете начать работу в веб-интерфейсе для управления масштабированием.
Для отказоустойчивой версии программы в веб-интерфейсе отображаются разделы Кластер и Конфигурация серверов.
Если вы используете неотказоустойчивую версию программы, в веб-интерфейсе отображается только раздел Конфигурация серверов.
Количество одновременных сеансов работы с программой под одной учетной записью ограничено одним IP-адресом. При попытке входа в программу под этим же именем пользователя с другого IP-адреса, первый сеанс работы с программой завершается.
В начало
Начало работы в веб-интерфейсе программы под учетной записью локального администратора
Веб-интерфейс Kaspersky Anti Targeted Attack Platform защищен от CSRF-атак и работает только в том случае, если браузер пользователя веб-интерфейса программы предоставляет заголовок Referrer HTTP-запроса POST. Убедитесь, что браузер, который вы используете для работы с веб-интерфейсом Kaspersky Anti Targeted Attack Platform, не модифицирует заголовок Referrer HTTP-запроса POST. Если соединение с веб-интерфейсом Kaspersky Anti Targeted Attack Platform осуществляется через прокси-сервер вашей организации, убедитесь, что прокси-сервер не модифицирует заголовок Referrer HTTP-запроса POST.
После установки Kaspersky Anti Targeted Attack Platform вам требуется настроить параметры масштабирования программы в веб-интерфейсе для управления масштабированием.
Если параметры масштабирования Kaspersky Anti Targeted Attack Platform не настроены, вход в веб-интерфейс под учетной записью локального администратора недоступен.
Чтобы начать работу в веб-интерфейсе программы под учетной записью локального администратора:
- В браузере на любом компьютере, на котором разрешен доступ к серверу Central Node, в адресной строке браузера введите IP-адрес сервера с компонентом Central Node.
Если вы используете отказоустойчивую версию программы, вы можете ввести IP-адрес любого сервера кластера Central Node или полное доменное имя (FQDN) кластера.
Откроется окно ввода учетных данных пользователя Kaspersky Anti Targeted Attack Platform.
- Введите имя учетной записи Administrator и пароль Administrator.
Пароль Administrator используется по умолчанию. Настоятельно рекомендуется изменить пароль для этой учетной записи после входа в веб-интерфейс программы.
- Установите флажок Локальный администратор.
- Нажмите на кнопку Войти.
Откроется страница Мониторинг веб-интерфейса программы.
Вы можете начать работу с программой под учетной записью локального администратора.
Количество одновременных сеансов работы с программой под одной учетной записью ограничено одним IP-адресом. При попытке входа в программу под этим же именем пользователя с другого IP-адреса, первый сеанс работы с программой завершается.
Начало работы в веб-интерфейсе для управления масштабированием
Веб-интерфейс Kaspersky Anti Targeted Attack Platform для управления масштабированием защищен от CSRF-атак и работает только в том случае, если браузер пользователя веб-интерфейса программы предоставляет заголовок Referrer HTTP-запроса POST. Убедитесь, что браузер, который вы используете для работы с веб-интерфейсом Kaspersky Anti Targeted Attack Platform, не модифицирует заголовок Referrer HTTP-запроса POST. Если соединение с веб-интерфейсом Kaspersky Anti Targeted Attack Platform осуществляется через прокси-сервер вашей организации, убедитесь, что прокси-сервер не модифицирует заголовок Referrer HTTP-запроса POST.
В веб-интерфейсе для управления масштабированием вы можете выполнять следующие действия:
- Управлять серверами кластера Central Node.
- Настраивать конфигурацию серверов с компонентом Central Node.
Чтобы начать работу в веб-интерфейсе для управления масштабированием:
- В браузере на любом компьютере, на котором разрешен доступ к серверу Central Node, в адресной строке браузера введите IP-адрес сервера с компонентом Central Node.
Если вы используете отказоустойчивую версию программы, вы можете ввести IP-адрес любого сервера кластера Central Node или полное доменное имя (FQDN) кластера.
Откроется окно ввода учетных данных пользователя Kaspersky Anti Targeted Attack Platform.
- Введите имя учетной записи администратора admin и пароль, заданный при установке программы.
- Установите флажок Локальный администратор.
- Нажмите на кнопку Войти.
Вы можете начать работу в веб-интерфейсе для управления масштабированием.
Для отказоустойчивой версии программы в веб-интерфейсе отображаются разделы Кластер и Конфигурация серверов.
Если вы используете неотказоустойчивую версию программы, в веб-интерфейсе отображается только раздел Конфигурация серверов.
Количество одновременных сеансов работы с программой под одной учетной записью ограничено одним IP-адресом. При попытке входа в программу под этим же именем пользователя с другого IP-адреса, первый сеанс работы с программой завершается.
В начало
Начало работы в меню администратора программы
Вы можете работать с параметрами каждого из компонентов программы Sensor, Central Node и Sandbox в меню администратора в консоли управления каждого сервера, на котором установлен компонент программы.
Убедитесь что доступ к меню администратора и консоли управления серверами Kaspersky Anti Targeted Attack Platform есть только с тех компьютеров, которым вы разрешили этот доступ.
Убедитесь, что компьютеры, которым вы разрешаете доступ, находятся в защищенном периметре вашей сети.
Вы можете настроить доступ к меню администратора и консоли управления серверами Kaspersky Anti Targeted Attack Platform с определенных компьютеров, с помощью утилиты командной строки iptables. Подробнее о работе с iptables см. документацию к iptables.
Чтобы начать работу в меню администратора компонента Sandbox, Sensor или Central Node в консоли управления сервером с нужным компонентом:
- Войдите в консоль управления того сервера, параметры которого вы хотите изменить, по протоколу SSH или через терминал.
Отобразится меню администратора компонента программы.
- В ответ на приглашение системы введите имя учетной записи администратора и пароль, заданный при установке программы.
Отобразится меню администратора компонента программы.
Вы можете начать работу в меню администратора программы.
Начало работы с программой в режиме Technical Support Mode
Любые действия в режиме технической поддержки, не согласованные и / или не рекомендованные специалистами технической поддержки, запрещены и являются основанием для отказа в технической поддержке.
Вы можете работать с компонентами программы Sensor, Central Node и Sandbox в режиме Technical Support Mode.
Режим Technical Support Mode предоставляет администратору Kaspersky Anti Targeted Attack Platform неограниченные права (root) доступа к программе и всем данным (в том числе персональным), которые в ней хранятся.
Работа c Kaspersky Anti Targeted Attack Platform из консоли управления в режиме Technical Support Mode с правами учетной записи суперпользователя позволяет выполнять следующие действия:
- Управлять параметрами работы программы с помощью конфигурационных файлов.
При этом могут быть изменены параметры шифрования данных при передаче между узлами программы, параметры хранения и обработки объектов проверки.
В этом случае данные передаются в открытом виде. Администратору Kaspersky Anti Targeted Attack Platform необходимо обеспечить безопасность серверов с этими данными самостоятельно. Администратор Kaspersky Anti Targeted Attack Platform несет ответственность за изменение конфигурационных файлов программы.
- Управлять параметрами .
Файлы трассировки могут содержать конфиденциальные данные пользователя. Такие файлы хранятся бессрочно и могут быть удалены администратором Kaspersky Anti Targeted Attack Platform вручную. Путь к папке для записи файлов трассировки указывает администратор Kaspersky Anti Targeted Attack Platform.
Чтобы начать работу с компонентами Central Node, Sensor или Sandbox в режиме Technical Support Mode:
- Войдите в консоль управления того сервера, параметры которого вы хотите изменить, по протоколу SSH или через терминал.
- В ответ на приглашение системы введите имя учетной записи администратора и пароль, заданный при установке компонента.
Отобразится меню администратора компонента программы.
- В меню администратора программы выберите режим Technical Support Mode.
- Нажмите на клавишу ENTER.
Отобразится окно подтверждения входа в режим Technical Support Mode.
- Подтвердите, что хотите выполнять действия с программой в режиме Technical Support Mode. Для этого выберите Yes и нажмите на клавишу ENTER.
Вы можете начать работу в режиме Technical Support Mode.
Управление учетными записями администраторов и пользователей программы
В Kaspersky Anti Targeted Attack Platform предусмотрены учетные записи для серверов со следующими компонентами:
- Sensor. Учетная запись администратора для работы в меню администратора программы и в консоли управления сервером (в режиме Technical Support Mode).
По умолчанию используется учетная запись admin.
- Sandbox. Учетная запись администратора для работы в меню администратора программы, в консоли управления сервером (в режиме Technical Support Mode) и в веб-интерфейсе Sandbox.
По умолчанию используется учетная запись admin.
- Central Node. Следующие учетные записи:
- Учетная запись администратора для работы в меню администратора программы и в консоли управления сервером (в режиме Technical Support Mode).
По умолчанию используется учетная запись admin, созданная при установке программы.
- Учетная запись локального администратора веб-интерфейса программы.
По умолчанию используется учетная запись Administrator, созданная при установке программы. Вы можете создать другие учетные записи администратора веб-интерфейса программы после установки.
- Учетная запись администратора веб-интерфейса программы.
- Учетные записи пользователей веб-интерфейса программы с ролями Аудитор, Сотрудник службы безопасности и Старший сотрудник службы безопасности.
- Учетная запись администратора для работы в меню администратора программы и в консоли управления сервером (в режиме Technical Support Mode).
Данные каждой из этих учетных записей хранятся на том сервере с компонентом программы, к которому она относится.
В режиме распределенного решения и мультитенантности данные каждой из этих учетных записей хранятся на PCN и на том сервере с компонентом программы, к которому она относится.
Учетная запись администратора для работы в консоли управления сервером обладает неограниченными правами на управление сервером с компонентом программы, к которому она относится (правами суперпользователя). Под этой учетной записью вы можете выключить или перезагрузить сервер, а также изменить параметры программы в режиме Technical Support Mode в консоли управления сервером.
Учетная запись администратора для работы в консоли управления сервером (admin) имеет неограниченный доступ к данным на этом сервере. Пароль учетной записи администратора для работы в консоли управления сервером должен быть надежным. Администратору требуется обеспечить безопасность серверов самостоятельно. Администратор несет ответственность за доступ к данным, хранящимся на серверах.
Под учетной записью с ролью Администратор вы можете добавлять, включать и отключать учетные записи пользователей программы, а также изменять пароли учетных записей администраторов и пользователей веб-интерфейса программы. В режиме режиме распределенного решения и мультитенантности управление учетными записями пользователей осуществляется на PCN.
Учетная запись локального администратора веб-интерфейса программы предназначена для сотрудников вашей организации, в чьи обязанности входит управление Kaspersky Anti Targeted Attack Platform. При входе в программу под этой учетной записью отображаются все разделы веб-интерфейса, доступные пользователю с ролью Администратор.
Под учетной записью администратора веб-интерфейса программы можно управлять программой, но, в отличие от локального администратора веб-интерфейса программы, этой учетной записи недоступно управление серверами PCN и SCN, а также тенантами в разделе Режим работы.
Под учетной записью с ролью Аудитор вы можете просматривать все разделы веб-интерфейса, доступные локальному администратору и сотрудникам службы безопасности. Пользователь с ролью Аудитор может просматривать данные без возможности редактирования.
Роли Старший сотрудник службы безопасности и Сотрудник службы безопасности предназначены для сотрудников вашей организации, в чьи обязанности входит работа с событиями и задачами Kaspersky Anti Targeted Attack Platform. При входе в программу под учетными записями с этими ролями отображаются все разделы веб-интерфейса, доступные сотрудникам службы безопасности. Пользователи с ролью Старший сотрудник службы безопасности доступны все операции. Ограничения доступа для пользователей с ролями Сотрудник службы безопасности представлены в таблице ниже.
Ограничения доступа для пользователей программы с ролью Сотрудник службы безопасности
Функциональная область / Раздел веб-интерфейса |
Ограничения |
---|---|
Мониторинг |
Недоступны виджеты событий группы VIP. Нет возможности перейти по ссылке на виджет в раздел Обнаружения. |
Обнаружения |
Недоступны следующие действия:
|
Поиск угроз |
Недоступны события, которые относятся к хостам из обнаружений группы VIP. |
Задачи |
Нет доступа. |
Политики |
Нет доступа. |
Пользовательские правила |
Доступ на чтение. |
Хранилище |
Нет доступа к объектам, помещенным в Хранилище в результате выполнения задач. Полный доступ к объектам, загруженным пользователем вручную. |
Endpoint Agents |
Доступ к просмотру таблиц компьютеров с Kaspersky Endpoint Agent, ограничения по просмотру данных о задачах, политиках и сетевой изоляции. |
Сетевая изоляция хостов |
Нет доступа. |
Отчеты |
Нет доступа. |
Параметры: Расписание IOC-проверки |
Доступ на чтение. |
Параметры: Endpoint Agents |
Доступ на чтение. |
Параметры: Репутационная база KPSN |
Нет доступа. |
Параметры: Правила уведомлений |
Нет доступа к правилам для отправки уведомлений об обнаружениях. Полный доступ к правилам для отправки уведомлений о проблемах в работе программы. |
Параметры: Статус VIP |
Доступ на чтение. |
Пользовательские правила: YARA |
Доступ только на экспорт правил. |
Параметры: Исключения TAA |
Доступ на чтение и экспорт. |
Параметры: Пароли к архивам |
Нет доступа. |
Параметры: Лицензия |
Доступ на чтение. |
Если вы используете режим распределенного решения и мультитенантности, то для каждой учетной записи вы можете разрешить или запретить доступ к тенантам и веб-интерфейсу сервера SCN.
Создание учетной записи администратора веб-интерфейса программы
Под учетной записью администратора веб-интерфейса программы можно управлять программой, но, в отличие от локального администратора веб-интерфейса программы, этой учетной записи недоступно управление серверами PCN и SCN, а также тенантами в разделе Режим работы.
Чтобы создать учетную запись администратора веб-интерфейса программы:
- Войдите в веб-интерфейс под учетной записью администратора программы.
- В окне веб-интерфейса программы выберите раздел Параметры, подраздел Пользователи.
- Нажмите на кнопку Добавить.
Откроется окно Новый пользователь.
- Если вы хотите включить учетную запись, включите переключатель Состояние.
По умолчанию учетная запись включена.
Если учетная запись включена, доступ к веб-интерфейсу программы разрешен. Если учетная запись отключена, доступ к веб-интерфейсу программы запрещен.
- В раскрывающемся списке Роль выберите Администратор.
- В блоке параметров Тип аутентификации выберите один из вариантов:
- Учетная запись KATA.
В этом случае для подключения к веб-интерфейсу программы пользователю потребуется ввести имя пользователя и пароль, которые были указаны при создании учетной записи.
- Доменная учетная запись.
В этом случае для подключения к веб-интерфейсу программы пользователю не требуется вводить имя пользователя и пароль: аутентификация осуществляется с помощью доменной учетной записи пользователя.
Поля Учетная запись KATA и Доменная учетная запись доступны, если настроена интеграция с Active Directory.
- Учетная запись KATA.
- Если вы выбрали Учетная запись KATA, выполните следующие действия:
- В поле Имя пользователя введите имя пользователя, учетную запись которого вы хотите создать.
Имя пользователя должно удовлетворять следующим требованиям:
- должно быть уникальным в списке имен пользователей (регистр имеет значение);
- должно содержать максимум 32 символа;
- может содержать буквы A–Z, a–z, цифры 0–9, дефис (-) или символ подчеркивания (_);
- должно начинаться с буквы (A–Z или a–z).
- В поле Новый пароль введите пароль доступа пользователя к веб-интерфейсу.
Пароль должен удовлетворять следующим требованиям:
- не должен совпадать с именем пользователя;
- не должен содержать словарные слова, распространенные сочетания букв или примеры раскладки клавиатуры (например, Qwerty или passw0rd);
- должен содержать минимум 8 символов;
- должен содержать символы минимум трех типов:
- символ верхнего регистра (A–Z);
- символ нижнего регистра (a–z);
- цифру;
- специальный символ.
- В поле Подтвердите пароль повторно введите пароль доступа пользователя к веб-интерфейсу.
- В поле Имя пользователя введите имя пользователя, учетную запись которого вы хотите создать.
- Если вы выбрали Доменная учетная запись, в поле Имя пользователя укажите доменное имя пользователя.
- Нажмите на кнопку Добавить.
Учетная запись администратора веб-интерфейса программы будет создана.
Если вы используете режим распределенного решения и мультитенантности, учетная запись администратора веб-интерфейса сервера PCN имеет доступ к данным всех тенантов, связанных с этим сервером.
Создание учетной записи пользователя веб-интерфейса программы
Вы можете создавать учетные записи пользователей с ролями Старший сотрудник службы безопасности, Сотрудник службы безопасности и Аудитор.
Чтобы создать учетную запись пользователя веб-интерфейса программы:
- Войдите в веб-интерфейс под учетной записью администратора программы.
- В окне веб-интерфейса программы выберите раздел Параметры, подраздел Пользователи.
- Нажмите на кнопку Добавить.
Откроется окно Новый пользователь.
- При необходимости с помощью переключателя Состояние отключите учетную запись пользователя.
По умолчанию учетная запись включена.
Если учетная запись включена, доступ к веб-интерфейсу программы разрешен. Если учетная запись отключена, доступ к веб-интерфейсу программы запрещен.
- В блоке параметров Тип аутентификации выберите один из вариантов:
- Учетная запись KATA.
В этом случае для подключения к веб-интерфейсу программы пользователю потребуется ввести имя пользователя и пароль, которые были указаны при создании учетной записи.
- Доменная учетная запись.
В этом случае для подключения к веб-интерфейсу программы пользователю не требуется вводить имя пользователя и пароль: аутентификация осуществляется с помощью доменной учетной записи пользователя.
Если вы выбрали тип аутентификации Доменная учетная запись, требуется учитывать, что пользователь не сможет войти в веб-интерфейс программы под другой учетной записью.
Поля Учетная запись KATA и Доменная учетная запись доступны, если настроена интеграция с Active Directory.
- Учетная запись KATA.
- В раскрывающемся списке Роль выберите одну из следующих ролей:
- Старший сотрудник службы безопасности.
- Сотрудник службы безопасности.
- Аудитор.
- Если вы выбрали Учетная запись KATA, выполните следующие действия:
- В поле Имя пользователя введите имя пользователя, учетную запись которого вы хотите создать.
Имя пользователя должно удовлетворять следующим требованиям:
- должно быть уникальным в списке имен пользователей (регистр имеет значение);
- должно содержать максимум 32 символа;
- может содержать буквы A–Z, a–z, цифры 0–9, дефис (-) или символ подчеркивания (_);
- должно начинаться с буквы (A–Z или a–z).
- В поле Новый пароль введите пароль доступа пользователя к веб-интерфейсу.
Пароль должен удовлетворять следующим требованиям:
- не должен совпадать с именем пользователя;
- не должен содержать словарные слова, распространенные сочетания букв или примеры раскладки клавиатуры (например, Qwerty или passw0rd);
- должен содержать минимум 8 символов;
- должен содержать символы минимум трех типов:
- символ верхнего регистра (A–Z);
- символ нижнего регистра (a–z);
- цифру;
- специальный символ.
- В поле Подтвердите пароль повторно введите пароль доступа пользователя к веб-интерфейсу.
- В поле Имя пользователя введите имя пользователя, учетную запись которого вы хотите создать.
- Если вы выбрали Доменная учетная запись, в поле Имя пользователя укажите доменное имя пользователя.
- В разделе Доступ настройте права доступа:
- С помощью переключателя включите параметр Веб-интерфейс SCN, если вы хотите предоставить пользователю доступ не только к веб-интерфейсу этого сервера PCN, но и к веб-интерфейсам всех доступных серверов SCN.
- Справа от названия параметра Тенанты установите флажки рядом с названиями одного или нескольких тенантов, к веб-интерфейсам серверов которых вы хотите предоставить доступ.
Вы можете использовать ссылки Выбрать все и Отменить выбор для выбора или отмены выбора всех тенантов.
- Нажмите на кнопку Добавить.
Настройка отображения таблицы учетных записей пользователей
Вы можете настроить отображение столбцов, а также порядок их следования в таблице учетных записей пользователей.
Чтобы настроить отображение таблицы учетных записей пользователей:
- Войдите в веб-интерфейс под учетной записью администратора программы.
- В окне веб-интерфейса программы выберите раздел Параметры, подраздел Пользователи.
- В заголовочной части таблицы нажмите на кнопку
.
Отобразится окно Настройка таблицы.
- Если вы хотите включить отображение столбца в таблице, установите флажок рядом с названием того параметра, который должен отображаться в таблице.
Если вы не хотите, чтобы параметр отображался в таблице, снимите флажок.
Должен быть установлен хотя бы один флажок.
- Если вы хотите изменить порядок отображения столбцов в таблице, наведите курсор мыши на строку с нужным параметром, нажмите на кнопку
и переместите строку с параметром в нужное место.
- Если вы хотите восстановить параметры отображения таблицы по умолчанию, нажмите на ссылку По умолчанию.
- Нажмите на кнопку Применить.
Отображение таблицы учетных записей пользователей будет настроено.
В начало
Просмотр таблицы учетных записей пользователей
Таблица событий отображается в разделе Параметры, подразделе Пользователи окна веб-интерфейса программы. Вы можете сортировать события в таблице по столбцам Имя пользователя, Роль, Тенанты и Состояние.
В таблице содержится следующая информация:
- Имя пользователя – имя пользователя, заданное при создании учетной записи.
- Тип аутентификации – тип аутентификации пользователя. Может иметь следующие значения:
- Учетная запись KATA.
Если выбран этот тип аутентификации, для подключения к веб-интерфейсу программы пользователю потребуется ввести имя пользователя и пароль, которые были указаны при создании учетной записи.
- Доменная учетная запись.
Если выбран этот тип аутентификации, для подключения к веб-интерфейсу программы пользователю не требуется вводить имя пользователя и пароль: аутентификация осуществляется с помощью доменной учетной записи пользователя.
- Учетная запись KATA.
- Роль – роль, назначенная пользователю.
- Тенанты – тенанты, к которым пользователь имеет доступ.
Столбец отображается только в режиме распределенного решения и мультитенантности.
- Состояние – статус учетной записи. может иметь следующие значения:
- Включено.
Если учетная запись включена, доступ к веб-интерфейсу программы разрешен.
- Отключено.
Если учетная запись отключена, доступ к веб-интерфейсу программы запрещен.
- Включено.
Фильтрация учетных записей
Чтобы отфильтровать или найти учетные записи пользователей по требуемым критериям, выполните следующие действия:
- Войдите в веб-интерфейс под учетной записью администратора программы.
- В окне веб-интерфейса программы выберите раздел Параметры, подраздел Пользователи.
- Выполните следующие действия в зависимости от критерия фильтрации:
В таблице отобразятся учетные записи, соответствующие заданным критериям фильтрации.
Вы можете использовать несколько фильтров одновременно.
Cброс фильтра учетных записей
Чтобы сбросить фильтр правил YARA по одному или нескольким условиям фильтрации, выполните следующие действия:
- В окне веб-интерфейса программы выберите раздел Пользовательские правила, подраздел YARA.
Откроется таблица правил YARA.
- Нажмите на кнопку
справа от того заголовка столбца таблицы правил, условия фильтрации по которому вы хотите сбросить.
Если вы хотите сбросить несколько условий фильтрации, выполните действия по сбросу каждого из условий фильтрации.
Выбранные фильтры будут сброшены.
В таблице отобразятся только правила, соответствующие заданным условиям.
Изменение прав доступа учетной записи пользователя веб-интерфейса программы
Вы можете изменить права доступа пользователей с ролями Старший сотрудник службы безопасности и Сотрудник службы безопасности к данным серверов PCN и SCN, а также тенантов, связанных с этими серверами.
Чтобы изменить права доступа учетной записи пользователя веб-интерфейса программы, выполните следующие действия в веб-интерфейсе PCN:
- Войдите в веб-интерфейс под учетной записью администратора программы.
- В окне веб-интерфейса программы выберите раздел Параметры, подраздел Пользователи.Выберите учетную запись, права доступа которой вы хотите изменить.
Откроется окно Изменить учетную запись.
- Если вы хотите включить или отключить учетную запись, измените положение переключателя Состояние.
- Если нужно, в разделе Доступ измените положение переключателя Веб-интерфейс SCN:
- Переведите переключатель в положение Включено, если вы хотите предоставить пользователю доступ не только к веб-интерфейсу этого сервера PCN, но и к веб-интерфейсам всех доступных серверов SCN.
- Переведите переключатель в положение Отключено, если вы хотите предоставить пользователю доступ только к веб-интерфейсу этого сервера PCN.
- Справа от названия параметра Тенанты установите или снимите флажки рядом с названиями тенантов, к веб-интерфейсам серверов которых вы хотите изменить доступ.
Вы можете использовать ссылки Выбрать все и Отменить выбор для выбора или отмены выбора всех тенантов.
- Нажмите на кнопку Сохранить.
Права доступа учетной записи будут изменены.
Включение и отключение учетной записи администратора или пользователя веб-интерфейса программы
Чтобы включить или отключить учетную запись администратора или пользователя веб-интерфейса программы, выполните следующие действия в веб-интерфейсе PCN:
- Войдите в веб-интерфейс под учетной записью администратора программы.
- В окне веб-интерфейса программы выберите раздел Параметры, подраздел Пользователи.В списке учетных записей выберите учетную запись пользователя, которую вы хотите включить или отключить.
- Выполните одно из следующих действий в столбце Состояние:
- Включите переключатель рядом с именем учетной записи, если вы хотите включить учетную запись.
- Выключите переключатель рядом с именем учетной записи, если вы хотите отключить учетную запись.
Отобразится окно подтверждения действия.
- Нажмите на кнопку Да.
Состояние учетной записи будет изменено.
Изменение пароля учетной записи администратора или пользователя программы
Изменение пароля учетной записи доступно только для пользователей с типом аутентификации Учетная запись KATA.
Чтобы изменить пароль учетной записи администратора или пользователя программы, выполните следующие действия в веб-интерфейсе PCN:
- Войдите в веб-интерфейс под учетной записью администратора программы.
- В окне веб-интерфейса программы выберите раздел Параметры, подраздел Пользователи.В списке учетных записей выберите учетную запись, пароль которой вы хотите изменить.
Откроется окно Изменить учетную запись.
- В поле Новый пароль введите новый пароль доступа к веб-интерфейсу программы.
Пароль должен удовлетворять следующим требованиям:
- не должен совпадать с именем пользователя;
- не должен содержать словарные слова, распространенные сочетания букв или примеры раскладки клавиатуры (например, Qwerty или passw0rd);
- должен содержать минимум 8 символов;
- должен содержать символы минимум трех типов:
- символ верхнего регистра (A–Z);
- символ нижнего регистра (a–z);
- цифру;
- специальный символ.
- В поле Подтвердите пароль повторно введите новый пароль.
- Нажмите на кнопку Сохранить.
Пароль учетной записи администратора или пользователя программы будет изменен.
Изменение пароля своей учетной записи
Изменение пароля учетной записи доступно только для пользователей с типом аутентификации Учетная запись KATA.
Чтобы изменить пароль своей учетной записи:
- Войдите в веб-интерфейс под своей учетной записью.
- В нижней части окна веб-интерфейса программы по ссылке с именем вашей учетной записи раскройте список действий.
- Выберите действие Изменить пароль.
Откроется окно Изменить пароль.
- В поле Старый пароль введите текущий пароль доступа к веб-интерфейсу программы.
- В поле Новый пароль введите новый пароль доступа к веб-интерфейсу программы.
Пароль должен удовлетворять следующим требованиям:
- не должен совпадать с именем пользователя;
- не должен содержать словарные слова, распространенные сочетания букв или примеры раскладки клавиатуры (например, Qwerty или passw0rd);
- должен содержать минимум 8 символов;
- должен содержать символы минимум трех типов:
- символ верхнего регистра (A–Z);
- символ нижнего регистра (a–z);
- цифру;
- специальный символ.
- В поле Подтвердите пароль повторно введите новый пароль.
- Нажмите на кнопку Изменить пароль.
Пароль доступа к веб-интерфейсу программы вашей учетной записи будет изменен.
Аутентификация с помощью доменных учетных записей
Если аутентификация с помощью доменных учетных записей настроена, пользователям не требуется вводить данные учетной записи Kaspersky Anti Targeted Attack Platform для подключения к веб-интерфейсу программы.
Для включения аутентификации с помощью доменных учетных записей вам требуется:
- Настроить интеграцию с Active Directory.
Для настройки интеграции с Active Directory требуется создать keytab-файл, содержащий
для сервера Central Node, на котором выполняется настройка интеграции. - Выбрать для пользователя тип аутентификации Доменная учетная запись при создании учетной записи.
Создание keytab-файла
Вы можете использовать одну учетную запись для аутентификации на нескольких серверах Central Node. Для этого требуется создать
, содержащий имена субъекта-службы (далее также "SPN") для каждого из этих серверов. При создании keytab-файла потребуется использовать атрибут для генерации соли (salt, модификатор входа хеш-функции).Сгенерированную соль необходимо сохранить любым удобным способом для дальнейшего добавления новых SPN в keytab-файл.
Вы также можете создать отдельную учетную запись Active Directory для каждого сервера Central Node, для которого вы хотите настроить Kerberos-аутентификацию.
Чтобы создать keytab-файл, используя одну учетную запись:
- На сервере контроллера домена в оснастке Active Directory Users and Computers создайте учетную запись пользователя (например, с именем
control-user
). - Если вы хотите использовать алгоритм шифрования AES256-SHA1, то в оснастке Active Directory Users and Computers выполните следующие действия:
- Откройте свойства созданной учетной записи.
- На закладке Account установите флажок This account supports Kerberos AES 256 bit encryption.
- Создайте keytab-файл для пользователя
control-user
с помощью утилиты ktpass. Для этого в командной строке выполните следующую команду:C:\Windows\system32\ktpass.exe -princ HTTP/<полное доменное имя (FQDN) сервера Central Node>@<realm имя домена Active Directory в верхнем регистре> -mapuser control-user@<realm имя домена Active Directory в верхнем регистре> -crypto AES256-SHA1 -ptype KRB5_NT_PRINCIPAL -pass * +dumpsalt -out <путь к файлу>\<имя файла>.keytab
Утилита запросит пароль пользователя
control-user
в процессе выполнения команды.В созданный keytab-файл будет добавлено SPN выбранного сервера. На экране отобразится сгенерированная соль:
Hashing password with salt "<хеш-значение>".
- Добавьте в keytab-файл запись SPN для каждого следующего сервера Central Node. Для этого выполните следующую команду:
C:\Windows\system32\ktpass.exe -princ HTTP/<полное доменное имя (FQDN) сервера Central Node>@<realm имя домена Active Directory в верхнем регистре> -mapuser control-user@<realm имя домена Active Directory в верхнем регистре> -crypto AES256-SHA1 -ptype KRB5_NT_PRINCIPAL -pass * -in <путь и имя ранее созданного файла>.keytab -out <путь и новое имя>.keytab -setupn -setpass -rawsalt "<хеш-значение соли, полученное при создании keytab-файла на шаге 3>"
Утилита запросит пароль пользователя
control-user
в процессе выполнения команды.
Keytab-файл будет создан. Этот файл будет содержать все добавленные SPN выбранных серверов.
Пример: Например, вам нужно создать keytab-файл, содержащий SPN-имена 3 серверов: Чтобы создать в папке C:\keytabs\ файл под названием
Допустим, вы получили соль Для добавления еще одного SPN необходимо выполнить следующую команду:
Для добавления третьего SPN необходимо выполнить следующую команду:
В результате будет создан файл с именем |
Чтобы создать keytab-файл, используя отдельную учетную запись для каждого сервера Central Node:
- На сервере контроллера домена в оснастке Active Directory Users and Computers создайте отдельную учетную запись пользователя для каждого сервера (например, учетные записи с именами
control-user
,secondary1-user
,secondary2-user
и т.д.). - Если вы хотите использовать алгоритм шифрования AES256-SHA1, то в оснастке Active Directory Users and Computers выполните следующие действия:
- Откройте свойства созданной учетной записи.
- На закладке Account установите флажок This account supports Kerberos AES 256 bit encryption.
- Создайте keytab-файл для пользователя
control-user
с помощью утилиты ktpass. Для этого в командной строке выполните следующую команду:C:\Windows\system32\ktpass.exe -princ HTTP/<полное доменное имя (FQDN) сервера Central Node>@<realm имя домена Active Directory в верхнем регистре> -mapuser control-user@<realm имя домена Active Directory в верхнем регистре> -crypto AES256-SHA1 -ptype KRB5_NT_PRINCIPAL -pass * -out <путь к файлу>\<имя файла>.keytab
Утилита запросит пароль пользователя
control-user
в процессе выполнения команды.В созданный keytab-файл будет добавлено SPN выбранного сервера.
- Добавьте в keytab-файл запись SPN для каждого следующего сервера Central Node. Для этого выполните следующую команду:
C:\Windows\system32\ktpass.exe -princ HTTP/<полное доменное имя (FQDN) сервера Central Node>@<realm имя домена Active Directory в верхнем регистре> -mapuser secondary1-user@<realm имя домена Active Directory в верхнем регистре> -crypto AES256-SHA1 -ptype KRB5_NT_PRINCIPAL -pass * -in <путь и имя ранее созданного файла>.keytab -out <путь и новое имя>.keytab
Утилита запросит пароль пользователя
secondary1-user
в процессе выполнения команды.
Keytab-файл будет создан. Этот файл будет содержать все добавленные SPN выбранных серверов.
Пример: Например, вам нужно создать keytab-файл, содержащий SPN-имена 3 серверов: Чтобы создать в папке C:\keytabs\ файл под названием
Для добавления еще одного SPN необходимо выполнить следующую команду:
Для добавления третьего SPN необходимо выполнить следующую команду:
В результате будет создан файл с именем |
Настройка интеграции с Active Directory
Чтобы настроить интеграцию с Active Directory:
- Войдите в веб-интерфейс под учетной записью администратора программы.
- В окне веб-интерфейса программы выберите раздел Параметры, подраздел Пользователи.
- Перейдите на закладку Интеграция с Active Directory.
- Установите флажок Интеграция, если вы хотите включить интеграцию с Active Directory.
- Нажмите на кнопку Обзор, чтобы загрузить keytab-файл.
- Выберите keytab-файл и нажмите на кнопку Открыть.
После загрузки файла отобразятся следующие поля:
- Статус keytab-файла. Может принимать следующие значения:
- Файл содержит SPN-идентификатор для этого сервера – в загруженном keytab-файле есть SPN для этого сервера Kaspersky Anti Targeted Attack Platform.
- Отсутствует SPN-идентификатор для этого сервера – в загруженном keytab-файле отсутствует SPN для этого сервера Kaspersky Anti Targeted Attack Platform.
- Файл содержит – список SPN, которые содержит файл.
- Статус keytab-файла. Может принимать следующие значения:
- Нажмите на кнопку Применить.
Интеграция с Active Directory будет настроена.
В режиме распределенного решения и мультитенантности настройки интеграции с Active Directory, заданные на сервере PCN, не распространяются на подключенные к нему серверы SCN. Если вы хотите настроить интеграцию с Active Directory на серверах SCN, вам требуется выполнить описанные выше шаги на каждом выбранном сервере SCN.
В начало
Отключение интеграции с Active Directory
При отключении интеграции с Active Directory аутентификация пользователей с помощью доменных учетных данных будет недоступна.
Чтобы отключить интеграцию с Active Directory:
- Войдите в веб-интерфейс под учетной записью администратора программы.
- В окне веб-интерфейса программы выберите раздел Параметры, подраздел Пользователи.
- Перейдите на закладку Интеграция с Active Directory.
- Снимите флажок Интеграция.
- Нажмите на кнопку Применить.
Интеграция с Active Directory будет отключена. Загруженный keytab-файл будет удален без возможности восстановления.
В режиме распределенного решения и мультитенантности настройки интеграции с Active Directory, заданные на сервере PCN, не распространяются на подключенные к нему серверы SCN. Если вы хотите отключить интеграцию с Active Directory на отдельных серверах SCN, вам требуется выполнить описанные выше шаги на каждом выбранном сервере SCN.
В начало
Участие в Kaspersky Security Network и использование Kaspersky Private Security Network
Чтобы повысить эффективность защиты компьютера пользователя, Kaspersky Anti Targeted Attack Platform использует данные, полученные от пользователей во всем мире. Для получения этих данных предназначена сеть Kaspersky Security Network.
Kaspersky Security Network (далее также "KSN") – это инфраструктура облачных служб, предоставляющая пользователям доступ к оперативной базе знаний "Лаборатории Касперского" о репутации файлов, интернет-ресурсов и программного обеспечения. Использование данных Kaspersky Security Network обеспечивает более высокую скорость реакции Kaspersky Anti Targeted Attack Platform на объекты, информация о которых еще не вошла в базы антивирусных программ, повышает эффективность работы некоторых компонентов защиты, а также снижает вероятность ложных срабатываний.
Участие пользователей в Kaspersky Security Network позволяет "Лаборатории Касперского" оперативно получать информацию о типах и источниках объектов, данные о которых еще не вошли в базы антивирусных программ, разрабатывать способы их нейтрализации, уменьшать количество ложных срабатываний программы, а также помогает другим пользователям Kaspersky Security Network оперативно получать информацию об угрозах IT-инфраструктуре предприятий.
Когда вы участвуете в Kaspersky Security Network, Kaspersky Anti Targeted Attack Platform отправляет в Kaspersky Security Network запросы о репутации файлов, интернет-ресурсов и программного обеспечения и получает ответ, содержащий данные о репутации этих объектов.
Сбор, обработка и хранение персональных данных пользователя не производится. О данных, которые Kaspersky Anti Targeted Attack Platform передает в Kaspersky Security Network, вы можете прочитать в Положении о KSN.
Участие в Kaspersky Security Network добровольное. Решение об участии в Kaspersky Security Network принимается на этапе установки Kaspersky Anti Targeted Attack Platform, его можно изменить в любой момент.
Если вы не хотите участвовать в KSN, вы можете использовать Kaspersky Private Security Network (далее также "KPSN") – решение, позволяющее пользователям получать доступ к репутационным базам Kaspersky Security Network, а также другим статистическим данным, не отправляя данные со своих компьютеров в Kaspersky Security Network.
По вопросам приобретения программы Kaspersky Private Security Network вы можете связаться со специалистами компании-партнера "Лаборатории Касперского" в вашем регионе.
Настройка участия в KSN производится на сервере Central Node и распространяется на все подключаемые серверы Sensor.
Если вы используете режим распределенного решения и мультитенантности, настраивайте участие в KSN на сервере PCN. Настройка участия в KSN распространится на все серверы SCN, подключаемые к PCN.
Просмотр Положения о KSN и настройка участия в KSN
Чтобы настроить участие в Kaspersky Security Network:
- Войдите в веб-интерфейс программы под учетной записью администратора.
- Выберите раздел Параметры, подраздел KSN/KPSN и MDR.
- Справа от названия параметра Тип подключения нажмите на кнопку KSN.
- Ознакомьтесь с Положением о Kaspersky Security Network и выберите один из следующих вариантов:
- Я согласен участвовать в KSN, если вы согласны с условиями Положения о KSN и хотите участвовать в KSN.
- Я не согласен участвовать в KSN, если вы не согласны с условиями Положения о KSN и не хотите участвовать в KSN.
Если вы не согласны с условиями Положения, использование Kaspersky Security Network не будет включено.
- Нажмите на кнопку Применить.
Участие в Kaspersky Security Network будет настроено.
Включение использования KPSN
Чтобы включить использование KPSN:
- Войдите в веб-интерфейс программы под учетной записью администратора.
- Выберите раздел Параметры, подраздел KSN/KPSN и MDR.
- Справа от названия параметра Тип подключения нажмите на кнопку KPSN.
- В блоке Конфигурационные файлы KPSN загрузите файлы kc_private.xms, kh_private.xms и ksncli_private.dat с помощью кнопки Обзор.
- Нажмите на кнопку Применить.
Использование Kaspersky Private Security Network будет включено.
Настройка подключения к локальной репутационной базе KPSN
Программа может сохранять информацию об обнаружениях компонента Sandbox в
. В этом случае объектам присваивается статус Недоверенный. Данные локальных репутационных баз доступны только для компьютеров локальной сети организации.Если вы используете режим распределенного решения и мультитенантности, выполняйте действия в веб-интерфейсе того сервера PCN или SCN, параметры которого вы хотите настроить.
Чтобы настроить подключение Kaspersky Anti Targeted Attack Platform к локальной репутационной базе KPSN:
- Войдите в веб-интерфейс программы под учетной записью администратора.
- Выберите раздел Параметры, подраздел Репутационная база KPSN.
- В поле Хост укажите IP-адрес сервера KPSN, на котором хранится локальная репутационная база KPSN.
- Нажмите на кнопку Обзор справа от поля TLS-сертификат.
Откроется окно выбора файлов.
- Выберите файл сертификата для аутентификации пользователей в KPSN и нажмите на кнопку Открыть.
- Нажмите на кнопку Обзор справа от поля TLS-ключ шифрования.
Откроется окно выбора файлов.
- Выберите файл, содержащий закрытый ключ шифрования, и нажмите на кнопку Открыть.
Подключение к локальной репутационной базе KPSN будет настроено.
Настройка сохранения информации в локальную репутационную базу KPSN
Программа может сохранять MD5- и SHA256-хеши объектов, обнаруженных компонентом Sandbox, в локальную репутационную базу KPSN. В этом случае объектам присваивается статус Недоверенный. Данные локальных репутационных баз доступны только для компьютеров локальной сети организации.
Чтобы настроить сохранение информации об обнаружениях в локальную репутационную базу KPSN:
- Войдите в веб-интерфейс программы под учетной записью старшего сотрудника службы безопасности.
- Выберите раздел Параметры, подраздел Репутационная база KPSN.
- Выполните одно из следующих действий:
- Включите переключатель Присваивать объектам статус "Недоверенный", если вы хотите, чтобы программа присваивала обнаружениям статус Недоверенный и сохраняла информацию об обнаружениях компонента Sandbox в локальную репутационную базу KPSN.
- Выключите переключатель Присваивать объектам статус "Недоверенный", если вы не хотите сохранять информацию об обнаружениях компонента Sandbox в локальную репутационную базу KPSN.
- Нажмите на кнопку Сохранить.
Настройка сохранения информации в локальную репутационную базу KPSN будет выполнена.
Отказ от участия в KSN и использования KPSN
Чтобы отказаться от участия в Kaspersky Security Network и использования KPSN:
- Войдите в веб-интерфейс программы под учетной записью администратора.
- Выберите раздел Параметры, подраздел KSN/KPSN и MDR.
- Справа от названия параметра Тип подключения нажмите на кнопку Не подключен.
- Нажмите на кнопку Применить.
Вы не будете участвовать в KSN и использовать KPSN.
Работа с компонентом Sandbox через веб-интерфейс
Веб-интерфейс Sandbox расположен на сервере с компонентом Sandbox.
Веб-интерфейс Sandbox защищен от CSRF-атак и работает только в том случае, если браузер пользователя веб-интерфейса предоставляет заголовок Referrer HTTP-запроса POST. Убедитесь, что браузер, который вы используете для работы с веб-интерфейсом Sandbox, не модифицирует заголовок Referrer HTTP-запроса POST. Если соединение с веб-интерфейсом осуществляется через прокси-сервер вашей организации, проверьте параметры и убедитесь, что прокси-сервер не модифицирует заголовок Referrer HTTP-запроса POST.
Чтобы начать работу в веб-интерфейсе Sandbox, выполните следующие действия:
- В браузере на любом компьютере, на котором разрешен доступ к серверу с компонентом Sandbox, введите IP-адрес сервера с компонентом Sandbox.
Откроется окно ввода учетных данных администратора компонента Sandbox.
- Введите имя пользователя и пароль администратора компонента Sandbox, который вы задали при установке компонента Sandbox.
Вы можете начать работу в веб-интерфейсе Sandbox.
Если вы используете несколько серверов с компонентом Sandbox, производите настройку параметров каждого компонента Sandbox из веб-интерфейса Sandbox этого сервера.
Обновление баз компонента Sandbox
Базы компонента Sandbox представляют собой файлы с записями, которые позволяют обнаруживать в проверяемых объектах вредоносный код и признаки подозрительного поведения объектов.
Вирусные аналитики "Лаборатории Касперского" ежедневно обнаруживают множество новых угроз, создают для них идентифицирующие записи и включают их в пакет обновлений баз (далее также "пакет обновлений"). Пакет обновлений представляет собой один или несколько файлов с записями, идентифицирующими угрозы, которые были выявлены за время, истекшее с момента выпуска предыдущего пакета обновлений. Рекомендуется регулярно получать пакеты обновлений.
В течение срока действия лицензии вы можете получать пакеты обновлений автоматически один раз в час или обновлять базы вручную.
Запуск обновления баз вручную
Чтобы запустить обновление баз вручную:
- В окне веб-интерфейса Sandbox выберите раздел Обновление баз.
В блоке параметров Последнее обновление отобразятся время и статус последней попытки обновления баз Sandbox.
- Нажмите на кнопку Запустить.
Выбор источника обновления баз
Чтобы выбрать источник обновления баз:
- В окне веб-интерфейса Sandbox выберите раздел Обновление баз.
- В блоке параметров Источник обновлений выберите источник, из которого вы хотите получать пакет обновлений:
- Сервер обновлений "Лаборатории Касперского".
Программа будет подключаться к серверу обновлений "Лаборатории Касперского" по протоколу HTTP и загружать актуальные базы.
- Сервер обновлений "Лаборатории Касперского" (безопасное подключение).
Программа будет подключаться к серверу обновлений "Лаборатории Касперского" по протоколу HTTPS и загружать актуальные базы. Рекомендуется выполнять обновления баз по протоколу HTTPS.
- Другой сервер.
Программа будет подключаться к вашему FTP- или HTTP-серверу или к папке с базами программы на вашем компьютере и загружать актуальные базы.
- Сервер обновлений "Лаборатории Касперского".
- Если вы выбрали Другой сервер, в поле под названием этого параметра укажите полный путь к папке с пакетом обновлений баз программы.
- Нажмите на кнопку Применить в нижней части окна.
Включение и отключение использования прокси-сервера для обновления баз
Чтобы включить или отключить использование прокси-сервера для обновления баз компонента Sandbox:
- В окне веб-интерфейса Sandbox выберите раздел Обновление баз.
- В рабочей области выполните одно из следующих действий:
- Включите переключатель рядом с названием блока параметров Прокси-сервер, если вы хотите использовать прокси-сервер при обновлении баз компонента Sandbox.
- Выключите переключатель рядом с названием блока параметров Прокси-сервер, если вы не хотите использовать прокси-сервер при обновлении баз компонента Sandbox.
Настройка параметров соединения с прокси-сервером для обновления баз
Чтобы настроить параметры соединения с прокси-сервером для обновления баз компонента Sandbox:
- В окне веб-интерфейса Sandbox выберите раздел Обновление баз.
- Включите переключатель рядом с названием блока параметров Прокси-сервер.
- В поле Адрес введите адрес прокси-сервера.
- В поле Порт укажите номер порта прокси-сервера.
- В поле Имя пользователя введите имя пользователя прокси-сервера.
- В поле Пароль введите пароль подключения к прокси-серверу.
- Выполните одно из следующих действий:
- Установите флажок Не использовать прокси-сервер для локальных адресов, если вы не хотите использовать прокси-сервер для внутренних адресов электронной почты вашей организации.
- Снимите флажок Не использовать прокси-сервер для локальных адресов, если вы хотите использовать прокси-сервер независимо от принадлежности адресов электронной почты к вашей организации.
- Нажмите на кнопку Применить в нижней части окна.
Настройка соединения компонентов Sandbox и Central Node
Предусмотрен следующий порядок настройки соединения компонента Sandbox с компонентом Central Node:
- В веб-интерфейсе программы создается запрос на подключение к компоненту Sandbox.
- В веб-интерфейсе Sandbox отображаются запросы на подключение.
Вы можете принять или отклонить запрос.
Обработка запросов на подключение от серверов Central Node в веб-интерфейсе Sandbox
Вы можете принять, отклонить или отозвать ранее принятый запрос на подключение от серверов Central Node в веб-интерфейсе Sandbox.
Чтобы принять, отклонить или отозвать запрос на подключение от серверов Central Node:
- В окне веб-интерфейса Sandbox выберите раздел Авторизация.
В разделе Запросы на подключение от Central Node отобразится список запросов на подключение от компонентов Central Node.
В каждом запросе на подключение содержится следующая информация:
- IP – IP-адрес сервера Central Node.
- Отпечаток сертификата – отпечаток TLS-сертификата Cental Node, с помощью которого устанавливается шифрованное соединение между серверами.
- Состояние – состояние запроса на подключение.
Может иметь значения Ожидание или Принят.
- Убедитесь, что отпечаток сертификата Cental Node соответствует отпечатку сертификата на стороне Cental Node.
Вы можете проверить отпечаток сертификата Central Node в меню администратора сервера Central Node в разделе Manage server certificate.
- Нажмите на одну из следующих кнопок в строке с запросом на подключение от компонента Central Node:
- Принять, если вы хотите принять запрос на подключение.
- Отклонить, если вы хотите отклонить запрос на подключение.
- Отозвать, если вы хотите отозвать ранее принятый запрос на подключение.
- Нажмите на кнопку Применить в нижней части окна.
Настройка сетевых интерфейсов компонента Sandbox
В этом разделе содержится информация о настройке сетевых интерфейсов компонента Sandbox.
Настройка параметров DNS
Чтобы настроить параметры DNS:
- В окне веб-интерфейса Sandbox выберите раздел Сетевые интерфейсы.
- В поле Имя хоста введите имя сервера, на который вы устанавливаете компонент Sandbox, в формате FQDN (например, sandbox).
- Справа от названия параметра DNS-серверы нажмите на кнопку Добавить.
Добавится пустое поле ввода IP-адреса DNS-сервера.
- Введите IP-адрес основного DNS-сервера в формате IPv4.
- Нажмите на кнопку
справа от поля ввода.
DNS-сервер будет добавлен.
- Если вы хотите добавить дополнительный DNS-сервер, повторите действия 2-5.
- Если вы хотите удалить добавленный DNS-сервер, нажмите на кнопку
справа от строки с IP-адресом DNS-сервера.
Вы можете удалить только дополнительные DNS-серверы. Вы не можете удалить основной DNS-сервер. Если вы добавили 2 и более DNS-сервера, вы можете удалить любой из них, при этом оставшийся DNS-сервер будет использоваться в качестве основного.
Настройка параметров управляющего сетевого интерфейса
Управляющий сетевой интерфейс предназначен для доступа к серверу с компонентом Sandbox по протоколу SSH, также через этот интерфейс компонент Sandbox будет принимать объекты от компонента Central Node.
Вы можете настроить управляющий сетевой интерфейс во время установки компонента Sandbox.
Вы также можете настроить управляющий сетевой интерфейс в веб-интерфейсе Sandbox.
Чтобы настроить управляющий сетевой интерфейс в веб-интерфейсе Sandbox:
- В окне веб-интерфейса Sandbox выберите раздел Сетевые интерфейсы.
- В группе параметров Управляющий интерфейс в раскрывающемся списке Интерфейс выберите сетевой интерфейс, который вы хотите использовать в качестве управляющего.
- В поле IP введите IP-адрес, который вы хотите назначить этому сетевому интерфейсу, если IP-адрес не назначен.
- В поле Маска введите маску сети, в которой вы хотите использовать этот сетевой интерфейс.
- Нажмите на кнопку Применить в нижней части окна.
Настройка параметров сетевого интерфейса для доступа обрабатываемых объектов в интернет
Объекты, которые обрабатывает компонент Sandbox, могут предпринимать попытки действий в интернете через сетевой интерфейс для доступа обрабатываемых объектов в интернет. Компонент Sandbox может анализировать поведение этих объектов.
Если вы запретите доступ в интернет, компонент Sandbox не сможет анализировать поведение объектов в интернете, и будет анализировать поведение объектов без доступа в интернет.
Сетевой интерфейс для доступа обрабатываемых объектов в интернет должен быть изолирован от локальной сети вашей организации.
Если в соответствии с политикой безопасности вашей организации с компьютеров пользователей локальной сети запрещен доступ в интернет, и вы настроили сетевой интерфейс Sandbox для доступа обрабатываемых объектов в интернет, есть риск возникновения следующего сценария:
Злоумышленник может прикрепить вредоносную программу к произвольному файлу и запустить Sandbox-проверку этого файла с компьютера пользователя локальной сети. Этот файл будет выведен за пределы локальной сети через сетевой интерфейс для доступа обрабатываемых объектов в интернет в процессе проверки файла компонентом Sandbox.
Отсутствие сетевого интерфейса Sandbox для доступа обрабатываемых объектов в интернет исключает риски подобной передачи информации, однако снижает качество обнаружений.
Чтобы настроить сетевой интерфейс для доступа обрабатываемых объектов в интернет:
- В окне веб-интерфейса Sandbox выберите раздел Сетевые интерфейсы.
- В группе параметров Интерфейс для выхода в интернет в списке Интерфейс выберите сетевой интерфейс, который вы хотите использовать для доступа обрабатываемых объектов в интернет.
Управляющий сетевой интерфейс, которые вы настроили ранее, недоступен для выбора в этом списке сетевых интерфейсов.
- В поле IP введите IP-адрес, который вы хотите назначить этому сетевому интерфейсу.
- В поле Маска введите маску сети, в которой вы хотите использовать этот сетевой интерфейс.
- В поле Шлюз по умолчанию введите адрес шлюза сети, в которой вы хотите использовать этот сетевой интерфейс.
- Нажмите на кнопку Применить в нижней части окна.
Добавление, изменение и удаление статических сетевых маршрутов
Вы можете настроить статические сетевые маршруты во время установки компонента Sandbox.
Вы также можете добавить, удалить или изменить статические сетевые маршруты в веб-интерфейсе Sandbox.
Чтобы добавить статический сетевой маршрут:
- В окне веб-интерфейса Sandbox выберите раздел Сетевые интерфейсы.
- В группе параметров Статические маршруты нажмите на кнопку Добавить.
В списке статических сетевых маршрутов добавится строка с пустыми полями.
- В поле IP введите IP-адрес сервера, для которого вы хотите настроить статический сетевой маршрут.
- В поле Маска введите маску подсети.
- В поле Шлюз введите IP-адрес шлюза.
- В списке Интерфейс выберите сетевой интерфейс, для которого вы хотите добавить статический сетевой маршрут.
- Нажмите на кнопку
.
- Нажмите на кнопку Применить в нижней части окна.
Чтобы удалить статический сетевой маршрут, выполните следующие действия:
- В окне веб-интерфейса Sandbox выберите раздел Сетевые интерфейсы.
- В группе параметров Статические маршруты в строке со статическим сетевым маршрутом, который вы хотите удалить, нажмите на кнопку
.
- Нажмите на кнопку Применить в нижней части окна.
Чтобы изменить статический сетевой маршрут:
- В окне веб-интерфейса Sandbox выберите раздел Сетевые интерфейсы.
- В группе параметров Статические маршруты в строке со статическим сетевым маршрутом, который вы хотите изменить, нажмите на кнопку
.
Строка статического сетевого маршрута станет доступна для редактирования. Вы можете изменить один или несколько параметров статического сетевого маршрута.
- В поле IP измените IP-адрес сервера, для которого вы хотите настроить статический сетевой маршрут.
- В поле Маска измените маску подсети.
- В поле Шлюз измените IP-адрес шлюза.
- В списке Интерфейс выберите сетевой интерфейс, для которого вы редактируете сетевой маршрут.
- Нажмите на кнопку
.
- Нажмите на кнопку Применить в нижней части окна.
Обновление системы Sandbox
"Лаборатория Касперского" может выпускать пакеты обновлений Kaspersky Anti Targeted Attack Platform и отдельных компонентов программы. Например, могут выпускаться срочные пакеты обновлений, устраняющие уязвимости и ошибки, плановые обновления, добавляющие новые или улучшающие существующие функции программы и ее компонентов.
После выпуска обновлений Sandbox вы можете установить их через веб-интерфейс Sandbox.
Перед установкой обновлений через веб-интерфейс Sandbox вам нужно загрузить пакет обновления в формате TGZ и инструкцию по установке данного обновления с сайта "Лаборатории Касперского" на ваш компьютер.
Чтобы обновить систему Sandbox через веб-интерфейс:
- В окне веб-интерфейса Sandbox выберите раздел Обновление системы.
Справа от названия параметра Текущая версия отобразится текущая версия компонента Sandbox.
- Нажмите на кнопку Обзор справа от поля Пакет обновления.
Откроется окно выбора файлов.
- Выберите файл обновления, который вы хотите загрузить, и нажмите на кнопку Открыть.
Окно выбора файлов закроется.
Вы можете следить за ходом обновления системы Sandbox в окне Журнал обновлений раздела Обновление системы веб-интерфейса Sandbox.
Пакет обновления будет установлен автоматически. Процесс обновления может занять несколько минут. Сервер Sandbox перезагрузится. Компонент Sandbox будет недоступен во время обновления системы.
Установка даты и времени системы Sandbox
Чтобы установить дату и время сервера с компонентом Sandbox:
- В окне веб-интерфейса Sandbox выберите раздел Дата и время.
- В раскрывающемся списке Страна выберите нужную страну.
- В раскрывающемся списке Часовой пояс выберите нужный часовой пояс.
- Если вы хотите синхронизировать время с NTP-сервером, включите переключатель справа от названия параметра Синхронизация с NTP-серверами.
- Если вы хотите установить дату и время вручную, не включайте переключатель справа от названия параметра Синхронизация с NTP-серверами и выполните следующие действия:
- В поле Дата введите текущую дату или нажмите на кнопку
и выберите дату в календаре.
- В поле Время введите текущее время.
- В поле Дата введите текущую дату или нажмите на кнопку
- Нажмите на кнопку Применить в нижней части окна.
Установка и настройка образов операционных систем и программ для работы компонента Sandbox
В комплекте поставки вы получаете ISO-образы следующих операционных систем: Windows XP SP3, 64-разрядной Windows 7, 64-разрядной Windows 10, CentOS 7.8, Astra Linux 1.7, и программ, необходимых для работы компонента Sandbox. Вам не требуется активировать эти операционные системы и программы. В поставляемых образах уже добавлен лицензионный ключ.
Компонент Sandbox будет запускать объекты в этих операционных системах и анализировать поведение объектов для выявления вредоносной активности, признаков целевых атак и вторжений в IT-инфраструктуру организации.
При возникновении проблем с активацией операционных систем или программ в веб-интерфейсе компонента Sandbox отобразится сообщение об ошибке. В этом случае рекомендуется обратиться в Службу технической поддержки "Лаборатории Касперского".
Загрузка ISO-образов операционных систем и программ для работы компонента Sandbox
Чтобы загрузить ISO-образ операционной системы и программ, необходимых для работы компонента Sandbox, выполните следующие действия для каждого ISO-образа:
- В окне веб-интерфейса Sandbox выберите раздел Виртуальные машины.
- В группе параметров Образы виртуальных машин нажмите на кнопку Загрузить.
Откроется окно выбора файлов.
- Выберите файл формата ISO, который вы хотите загрузить, и нажмите на кнопку Открыть.
Окно выбора файлов закроется.
В списке Образы виртуальных машин отобразится загруженный образ операционной системы и программ, необходимых для работы компонента Sandbox.
Выполните действия по загрузке образов операционных систем и программ, необходимых для работы компонента Sandbox, для каждого ISO-образа.
В начало
Создание виртуальных машин с образами операционных систем и программ для работы компонента Sandbox
Чтобы создать виртуальную машину с образом операционной системы и программ, необходимых для работы компонента Sandbox, выполните следующие действия для каждой виртуальной машины:
- В окне веб-интерфейса Sandbox выберите раздел Виртуальные машины.
- В списке Образы виртуальных машин в строке с названием образа операционной системы и программ для работы компонента Sandbox нажмите на кнопку Создать VM.
При установке виртуальных машин с операционными системами Windows XP SP3, Windows 7, Windows 10 и Astra Linux 1.7 открывается окно Лицензионное соглашение, содержащее тексты следующих лицензионных соглашений:
- Для операционных систем Windows XP SP3, Windows 7 и Windows 10:
- MICROSOFT WINDOWS 7 PROFESSIONAL SERVICE PACK 1.
- MICROSOFT WINDOWS XP PROFESSIONAL EDITION SERVICE PACK 3.
- MICROSOFT OFFICE 2010 DESKTOP APPLICATION SOFTWARE.
- MICROSOFT OFFICE 2007 DESKTOP APPLICATION SOFTWARE.
- MICROSOFT OFFICE 2003 DESKTOP APPLICATION SOFTWARE.
- ADOBE Personal Computer Software License Agreement.
- MICROSOFT VISUAL C++ 2005 RUNTIME LIBRARIES.
- MICROSOFT VISUAL C++ 2008 RUNTIME LIBRARIES (X86, IA64 AND X64), SERVICE PACK 1.
- MICROSOFT VISUAL C++ 2010 RUNTIME LIBRARIES.
- MICROSOFT VISUAL C++ 2012 RUNTIME LIBRARIES.
- MICROSOFT VISUAL C++ REDISTRIBUTABLE FOR VISUAL STUDIO 2013.
- MICROSOFT VISUAL STUDIO 2017 TOOLS, ADD-ONs and C++ REDISTRIBUTABLE.
- Для операционной системы Astra Linux 1.7:
- ЛИЦЕНЗИОННОЕ СОГЛАШЕНИЕ ДЛЯ ПО ASTRA LINUX в составе Kaspersky Anti Targeted Attack Platform.
При установке виртуальной машины с операционной системой CentOS 7.8 окно Лицензионное соглашение не открывается, так как для использования этой операционной системы не требуется принимать условия лицензионного соглашения.
- Для операционных систем Windows XP SP3, Windows 7 и Windows 10:
- Ознакомьтесь с текстами лицензионных соглашений и нажмите на кнопку Принять в правом нижнем углу окна Лицензионное соглашение.
Откроется окно Unpack. Архив с образом операционной системы и программ для работы компонента Sandbox будет распакован.
- В списке Не установленные виртуальные машины окна Виртуальные машины появится виртуальная машина, готовая к активации операционных систем и программ, а также к установке.
Выполните действия по созданию виртуальных машин с образами операционных систем и программ для работы компонента Sandbox для каждой виртуальной машины.
В начало
Установка виртуальных машин с образами операционных систем и программ для работы компонента Sandbox
Чтобы установить все готовые к установке виртуальные машины с образами операционных систем и программ для работы компонента Sandbox:
- В окне веб-интерфейса Sandbox выберите раздел Виртуальные машины.
- В левом нижнем углу списка Не установленные виртуальные машины нажмите на кнопку Установить готовые VM.
Виртуальные машины с операционными системами, рядом с названиями которых в списке Не установленные виртуальные машины отображается статус Готова к установке, будут установлены и отобразятся в списке в верхней части окна Виртуальные машины.
Удаление всех виртуальных машин, ожидающих установки
Чтобы удалить все виртуальные машины, ожидающие установки:
- В окне веб-интерфейса Sandbox выберите раздел Виртуальные машины.
- В левом нижнем углу списка Не установленные виртуальные машины нажмите на кнопку Удалить все ожидающие VM.
Виртуальные машины с операционными системами и программами для работы компонента Sandbox, ожидающие установки, будут удалены.
Установка максимального количества одновременно запускаемых виртуальных машин
Задайте ограничение для количества одновременно запускаемых виртуальных машин с операционными системами, в которых компонент Sandbox будет обрабатывать объекты.
Количество одновременно запускаемых виртуальных машин не может превышать 200.
Рассчитывайте количество одновременно запускаемых виртуальных машин с образами операционных систем следующим образом: количество логических ядер нужно умножить на 1,5.
Чтобы установить максимальное количество одновременно запускаемых виртуальных машин:
- В окне веб-интерфейса Sandbox выберите раздел Виртуальные машины.
- В группе параметров Гостевые виртуальные машины в поле Максимум VM одновременно введите количество одновременно запускаемых виртуальных машин.
Вы можете ввести число от 1 до 200.
- Нажмите на кнопку Сохранить.
Загрузка журнала системы Sandbox на жесткий диск
Данные в журнале системы Sandbox хранятся в открытом незашифрованном виде. Данные хранятся за последние 7 дней.
Чтобы загрузить журнал системы Sandbox на жесткий диск:
- В окне веб-интерфейса Sandbox выберите раздел Администрирование.
- В группе параметров Журнал системы нажмите на кнопку Скачать.
- Журнал системы Sandbox загрузится на жесткий диск вашего компьютера в ту директорию, которая указана в качестве директории загрузки файлов из интернета в параметрах браузера, который вы используете для работы с программой.
Экспорт параметров Sandbox
Чтобы экспортировать параметры системы Sandbox:
- В окне веб-интерфейса Sandbox выберите раздел Администрирование.
- В группе параметров Параметры нажмите на кнопку Экспортировать.
Откроется окно Предупреждение, содержащее предупреждение об особенностях экспорта параметров системы.
Параметры системы Sandbox зависят от аппаратных и программных параметров сервера, на котором установлен компонент Sandbox. Экспортируемые параметры системы Sandbox предназначены для импорта на этот же или строго идентичный по конфигурации сервер. Попытки восстановить конфигурацию системы Sandbox значениями параметров, сохраненными на другой системе Sandbox, могут нарушить работу системы Sandbox.
- Нажмите на кнопку Сохранить.
Файл формата tar.gz загрузится на жесткий диск вашего компьютера в ту директорию, которая указана в качестве директории загрузки файлов из интернета в параметрах браузера, который вы используете для работы программы. В файле содержатся все текущие параметры системы Sandbox.
Архивы с резервной копией параметров системы могут содержать такие конфиденциальные данные, как, например, пароли, закрытые ключи. Администратору Kaspersky Anti Targeted Attack Platform необходимо обеспечить безопасность этих данных самостоятельно.
Импорт параметров Sandbox
Чтобы импортировать параметры Sandbox:
- В окне веб-интерфейса Sandbox выберите раздел Администрирование.
- В группе параметров Параметры нажмите на кнопку Импортировать.
Откроется окно Предупреждение, содержащее предупреждение об особенностях импорта параметров системы.
Параметры компонента Sandbox зависят от аппаратных и программных параметров сервера, на котором установлен Sandbox. Экспортируемые параметры Sandbox предназначены для импорта на этот же или строго идентичный по конфигурации сервер. Попытки восстановить конфигурацию одной системы Sandbox настройками параметров, сохраненными на другой системе Sandbox, могут нарушить работу системы.
- Нажмите на кнопку Восстановить.
Откроется окно выбора файлов.
- Выберите файл формата tar.gz с параметрами Sandbox, который вы хотите загрузить, и нажмите на кнопку Открыть.
Окно выбора файлов закроется.
Если импорт параметров Sandbox прошел успешно, сервер Sandbox перезагрузится. Через несколько минут вам нужно обновить окно браузера и повторить вход.
Архивы с резервной копией конфигурации системы могут содержать такие конфиденциальные данные, как, например, пароли, закрытые ключи. Администратору Kaspersky Anti Targeted Attack Platform необходимо обеспечить безопасность хранения этих данных самостоятельно.
Перезагрузка сервера Sandbox
Чтобы перезагрузить сервер Sandbox:
- В окне веб-интерфейса Sandbox выберите раздел Администрирование.
- В группе параметров Питание нажмите на кнопку Перезагрузить.
Откроется окно подтверждения перезагрузки сервера Sandbox.
- Нажмите на кнопку Да.
Сервер Sandbox перезагрузится. Через несколько минут вы сможете войти в систему.
Выключение сервера Sandbox
Чтобы выключить сервер Sandbox:
- В окне веб-интерфейса Sandbox выберите раздел Администрирование.
- В группе параметров Питание нажмите на кнопку Выключить.
Откроется окно подтверждения выключения сервера Sandbox.
- Нажмите на кнопку Да.
Сервер Sandbox выключится.
Изменение пароля учетной записи администратора Sandbox
Чтобы изменить пароль учетной записи администратора Sandbox:
- В окне веб-интерфейса Sandbox выберите раздел Администрирование.
- В блоке параметров Изменить пароль отобразится имя учетной записи администратора Sandbox, которое вы задали при установке Sandbox и поля для изменения пароля.
- В поле Текущий пароль введите текущий пароль учетной записи администратора Sandbox.
- В поле Новый пароль введите новый пароль учетной записи администратора Sandbox.
- В поле Подтвердить пароль введите новый пароль учетной записи администратора Sandbox повторно.
- Нажмите на кнопку Изменить пароль.
Пароль учетной записи администратора Sandbox будет изменен.
Администратору: работа в веб-интерфейсе программы
Этот раздел адресован специалистам, которые осуществляют установку и администрирование Kaspersky Anti Targeted Attack Platform, а также управление серверами PCN и SCN и тенантами в режиме распределенного решения и мультитенантности.
Интерфейс Kaspersky Anti Targeted Attack Platform
Работа с программой осуществляется через веб-интерфейс. Разделы веб-интерфейса программы различаются в зависимости от роли пользователя – Администратор или Старший сотрудник службы безопасности / Сотрудник службы безопасности/Аудитор.
Окно веб-интерфейса программы содержит следующие элементы:
- разделы в левой части и в нижней части окна веб-интерфейса программы;
- закладки в верхней части окна веб-интерфейса программы для некоторых разделов программы;
- рабочую область в нижней части окна веб-интерфейса программы.
Разделы окна веб-интерфейса программы
Веб-интерфейс программы для роли Администратор содержит следующие разделы:
- Мониторинг. Содержит данные мониторинга Kaspersky Anti Targeted Attack Platform.
- Режим работы. Содержит информацию о серверах PCN и SCN и о тенантах в режиме распределенного решения и мультитенантности.
- Endpoint Agents. Содержит информацию о подключенных компьютерах с программой Kaspersky Endpoint Agent и их параметрах.
- Отчеты: Журнал активности. Содержит информацию о параметрах записи информации о действиях пользователей в веб-интерфейсе программы.
- Параметры. Содержит параметры сервера с компонентом Central Node.
- Серверы Sensor. Содержит информацию о подключенных компонентах Sensor и их параметры.
- Серверы Sandbox. Содержит информацию о подключении компонента Central Node к компонентам Sandbox.
- Внешние системы. Содержит информацию об интеграции программы с почтовыми сенсорами.
Рабочая область окна веб-интерфейса программы
В рабочей области отображается информация, просмотр которой вы выбираете в разделах и на закладках окна веб-интерфейса программы, а также элементы управления, с помощью которых вы можете настроить отображение информации.
Пользователи с ролью Аудитор также могут просматривать эти разделы веб-интерфейса программы.
Мониторинг работы программы
Вы можете осуществлять мониторинг работы программы с помощью виджетов в разделе Мониторинг окна веб-интерфейса программы. Вы можете добавлять, удалять, перемещать виджеты, настраивать масштаб отображения виджетов и выбирать период отображения данных.
О виджетах и схемах расположения виджетов
С помощью виджетов вы можете осуществлять мониторинг работы программы.
Схема расположения виджетов – вид рабочей области окна веб-интерфейса программы в разделе Мониторинг. Вы можете добавлять, удалять и перемещать виджеты на схеме расположения виджетов.
В программе доступны следующие виджеты:
- Обработано. Отображение состояния обработки трафика, поступающего от компонента Sensor и программы Kaspersky Endpoint Agent на сервер с компонентом Central Node.
- Очереди. Отображение сведений о количестве и объеме объектов, ожидающих проверки модулями и компонентами программы.
- Время обработки в Sandbox. Отображение среднего времени, за которое были получены результаты проверки объектов компонентом Sandbox.
Если вы используете режим распределенного решения и мультитенантности, в разделе отображаются данные по выбранному вами тенанту и серверу.
Выбор тенанта и сервера для работы в разделе Мониторинг
Если вы используете режим распределенного решения и мультитенантности, перед началом работы в разделе Мониторинг вам нужно выбрать тенант и сервер, данные по которым вы хотите просмотреть.
Чтобы выбрать тенант и сервер для отображения данных в разделе Мониторинг:
- В правой верхней части окна веб-интерфейса программы нажмите на стрелку рядом с именем сервера.
- В раскрывшемся меню выберите тенант и нужный вам сервер из списка.
Отобразятся данные по выбранному вами серверу. Если вы хотите изменить тенант и сервер, вам нужно повторить действия по выбору тенанта и сервера.
В начало
Добавление виджета на текущую схему расположения виджетов
Чтобы добавить виджет на текущую схему расположения виджетов:
- В окне веб-интерфейса программы выберите раздел Мониторинг.
- В верхней части окна нажмите на кнопку
.
- В раскрывающемся списке выберите Изменить.
- Нажмите на кнопку Виджеты.
- В появившемся окне Настроить виджеты выполните следующие действия:
- Если вы хотите добавить виджет Очереди, включите переключатель рядом с названием этого виджета.
- Если вы хотите добавить виджет Время обработки в Sandbox, включите переключатель рядом с названием этого виджета.
- Если вы хотите добавить виджет Обработано, нажмите на кнопку
рядом с названием этого виджета.
Выбранный виджет будет добавлен на текущую схему расположения виджетов.
Перемещение виджета на текущей схеме расположения виджетов
Чтобы переместить виджет на текущей схеме расположения виджетов:
- В окне веб-интерфейса программы выберите раздел Мониторинг.
- В верхней части окна нажмите на кнопку
.
- В раскрывающемся списке выберите Изменить.
- Выберите виджет, который вы хотите переместить на схеме расположения виджетов.
- Нажав и удерживая левую клавишу мыши на верхней части виджета, перетащите виджет на другое место схемы расположения виджетов.
- Нажмите на кнопку Сохранить.
Текущая схема расположения виджетов будет сохранена.
Удаление виджета с текущей схемы расположения виджетов
Чтобы удалить виджет с текущей схемы расположения виджетов:
- В окне веб-интерфейса программы выберите раздел Мониторинг.
- В верхней части окна нажмите на кнопку
.
- В раскрывающемся списке выберите Изменить.
- Нажмите на значок
в правом верхнем углу виджета, который вы хотите удалить со схемы расположения виджетов.
Виджет будет удален из рабочей области окна веб-интерфейса программы.
- Нажмите на кнопку Сохранить.
Виджет будет удален с текущей схемы расположения виджетов.
Сохранение схемы расположения виджетов в PDF
Чтобы сохранить схему расположения виджетов в PDF:
- В окне веб-интерфейса программы выберите раздел Мониторинг.
- В верхней части окна нажмите на кнопку
.
- В раскрывающемся списке выберите Сохранить как PDF.
Откроется окно Сохранение в PDF.
- В нижней части окна в раскрывающемся списке Ориентация выберите ориентацию страницы.
- Нажмите на кнопку Скачать.
Схема расположения виджетов в формате PDF будет сохранена на жесткий диск вашего компьютера в папку загрузки браузера.
- Нажмите на кнопку Закрыть.
Настройка периода отображения данных на виджетах
Вы можете настроить отображение данных на виджетах за следующие периоды:
- День.
- Неделя.
- Месяц.
Чтобы настроить отображение данных на виджетах за сутки (с 00:00 до 23:59):
- В окне веб-интерфейса программы выберите раздел Мониторинг.
- В правом верхнем углу окна веб-интерфейса программы в раскрывающемся списке периодов отображения данных выберите День.
- В календаре справа от названия периода День выберите дату, за которую вы хотите получить данные на виджете.
На всех виджетах страницы Мониторинг отобразятся данные за выбранный вами период.
Чтобы настроить отображение данных на виджетах за неделю (с понедельника по воскресенье):
- В окне веб-интерфейса программы выберите раздел Мониторинг.
- В правом верхнем углу окна веб-интерфейса программы в раскрывающемся списке периодов отображения данных выберите Неделя.
- В календаре справа от названия периода Неделя выберите неделю, за которую вы хотите получить данные на виджете.
На всех виджетах страницы Мониторинг отобразятся данные за выбранный вами период.
Чтобы настроить отображение данных на виджетах за месяц (календарный месяц):
- В окне веб-интерфейса программы выберите раздел Мониторинг.
- В правом верхнем углу окна веб-интерфейса программы в раскрывающемся списке периодов отображения данных выберите Месяц.
- В календаре справа от названия периода Месяц выберите месяц, за который вы хотите получить данные на виджете.
На всех виджетах страницы Мониторинг отобразятся данные за выбранный вами период.
Мониторинг приема и обработки входящих данных
На виджете Обработано вы можете оценить статус обработки данных, поступающих от компонента Sensor и программного компонента Kaspersky Endpoint Agent на сервер с компонентом Central Node, и отследить ошибки обработки данных.
Вы можете выбрать компонент (Sensor или Kaspersky Endpoint Agent), поступление данных с которого вы хотите оценить, в раскрывающемся списке справа от названия виджета Обработано.
Вы можете выбрать тип отображения данных в раскрывающемся списке справа от названия компонента (Sensor или Kaspersky Endpoint Agent):
- Текущая загрузка – 5 минут до текущего момента.
- Выбранный период. В этом случае вы также можете настроить период отображения данных на виджетах.
В левой части каждого виджета отображается легенда виджета по цветам, которые используются на самих виджетах.
Если выбран тип отображения данных Текущая загрузка, справа от легенды отображается средняя скорость обработки данных за последние 5 минут.
Пример: На виджете Обработано, где выбран Sensor типа (SPAN) или (ICAP) и тип отображения данных Текущая загрузка, отображается скорость обработки данных SPAN- и ICAP-трафика, поступающих от компонента Sensor на сервер с компонентом Central Node в определенное время. Отображаются следующие данные:
|
Если выбран тип отображения данных Выбранный период, справа от легенды отображается средняя скорость поступления трафика на сервер с компонентом Central Node и количество обработанных объектов за выбранный период.
Пример: На виджете Обработано, где выбран Sensor типа (SPAN) или (ICAP) и тип отображения данных Выбранный период с настроенным периодом отображения данных Месяц, отображается скорость поступления SPAN- и ICAP-трафика на сервер с компонентом Central Node, а также количество файлов и URL-адресов, извлеченных из почтового трафика за выбранный месяц. Отображаются следующие данные:
|
Мониторинг очередей обработки данных модулями и компонентами программы
На виджете Очереди вы можете оценить статус обработки данных модулями программы , , компонентом и отследить объем необработанных данных.
Передача данных в очереди измеряется сообщениями.
Вы можете выбрать тип отображения данных в раскрывающемся списке справа от названия виджета Очереди:
- Текущая загрузка – 5 минут до текущего момента.
- Выбранный период. В этом случае вы также можете настроить период отображения данных на виджетах.
В левой части виджета отображается легенда виджета по цветам, которые используются на виджете.
На виджете Очереди отображаются следующие данные:
- Количество сообщений и Объем данных, обработанных модулями и компонентами программы:
- YARA – синим цветом.
- Sandbox – фиолетовым цветом.
- AM Engine – зеленым цветом.
- Не обработано – объем необработанных данных вертикальными линиями красного цвета.
При наведении курсора мыши на виджет появляется всплывающее окно, в котором отображается статус обработки данных модулями программы YARA, AM Engine и компонентом Sandbox, а также объем необработанных данных в определенное время.
Мониторинг обработки данных компонентом Sandbox
На виджете Время обработки в Sandbox отображается среднее время, прошедшее от момента отправки данных на один или несколько серверов с компонентом Sandbox (включая время ожидания отправки) до отображения результатов обработки данных компонентом Sandbox в веб-интерфейсе Kaspersky Anti Targeted Attack Platform в выбранный период.
Пример: Если настроен период отображения данных на виджетах Месяц, на виджете Время обработки в Sandbox отображаются столбики оранжевого цвета на каждый день месяца. При наведении курсора мыши на каждый столбик появляется всплывающее окно, в котором отображается среднее время, прошедшее от момента отправки данных на один или несколько серверов с компонентом Sandbox до отображения результатов обработки данных компонентом Sandbox в веб-интерфейсе Kaspersky Anti Targeted Attack Platform в выбранный день. |
Вы можете увеличить скорость обработки данных компонентом Sandbox и пропускную способность компонента Sandbox, увеличив количество серверов с компонентом Sandbox и распределив по этим серверам данные, предназначенные для обработки.
Просмотр состояния работоспособности модулей и компонентов программы
Если в работе модулей и компонентов программы возникли проблемы, на которые администратору рекомендуется обратить внимание, в верхней части окна раздела Мониторинг веб-интерфейса программы отображается рамка желтого цвета с предупреждениями.
Пользователю с ролью Локальный администратор, Администратор или Аудитор доступна информация о работоспособности того сервера Central Node, PCN или SCN, на котором он сейчас работает.
Пользователю с ролью Старший сотрудник службы безопасности, Сотрудник службы безопасности или Аудитор доступна следующая информация о работоспособности:
- Если вы используете отдельный сервер Central Node, пользователю доступна информация о работоспособности того сервера Central Node, на котором он сейчас работает.
- Если вы используете режим режим распределенного решения и мультитенантности и пользователь работает на сервере SCN, пользователю доступна информация о работоспособности этого сервера SCN в рамках тех тенантов, к данным которых у него есть доступ.
- Если вы используете режим режим распределенного решения и мультитенантности и пользователь работает на сервере PCN, пользователю доступна информация о работоспособности этого сервера PCN и всех серверов SCN, подключенных к этому серверу, в рамках тех тенантов, к данным которых у него есть доступ.
Чтобы получить более подробную информацию о работоспособности модулей и компонентов программы,
по ссылке Просмотреть сведения откройте окно Работоспособность системы.
В окне Работоспособность системы в зависимости от работоспособности модулей и компонентов программы отображается один из следующих значков:
- Значок
, если модули и компоненты программы работают нормально.
- Значок с количеством проблем (например,
), если обнаружены проблемы, на которые администратору рекомендуется обратить внимание. В этом случае в правой части окна Работоспособность системы отображается подробная информация о проблемах.
Окно Работоспособность системы содержит разделы:
- Работоспособность компонентов – статус работы модулей и компонентов программы, карантина, а также обновления баз на всех серверах, на которых работает программа.
Пример:
Если базы одного или нескольких компонентов программы не обновлялись в течение 24 часов, рядом с именем сервера, на котором установлены модули и компоненты программы, отображается значок
.
Для решения проблемы убедитесь, что серверы обновлений доступны. Если для соединения с серверами обновлений вы используете прокси-сервер, убедитесь, что на прокси-сервере нет ошибок, связанных с подключением к серверам Kaspersky Anti Targeted Attack Platform.
- Обработано – статус приема и обработки входящих данных. Статус формируется на основе следующих критериев:
- Состояние получения данных с серверов с компонентом Sensor, c сервера или виртуальной машины с почтовым сенсором, с хостов с программой Kaspersky Endpoint Agent.
- Информация о превышении максимально допустимого времени, которое объекты ожидают в очереди на проверку модулями и компонентами программы.
- Соединение с серверами – состояние соединения между сервером PCN и подключенными серверами SCN (отображается, если вы используете режим распределенного решения и мультитенантности).
В случае обнаружения проблем в работоспособности модулей и компонентов программы, которые вы не можете решить самостоятельно, рекомендуется обратиться в Службу технической поддержки "Лаборатории Касперского".
Управление серверами Central Node, PCN или SCN с помощью веб-интерфейса программы
С помощью веб-интерфейса программы вы можете выполнять следующие действия с сервером, на котором установлен компонент Central Node:
- настраивать дату и время сервера;
- выключать и перезагружать сервер;
- генерировать или загружать самостоятельно подготовленный сертификат сервера;
- настраивать сетевые параметры сервера;
- контролировать уровень заполнения дискового пространства сервера.
Если вы используете режим распределенного решения и мультитенантности, выполняйте действия в веб-интерфейсе того сервера PCN или SCN, параметры которого вы хотите настроить.
Настройка даты и времени сервера
Если вы используете режим распределенного решения и мультитенантности, выполняйте действия в веб-интерфейсе того сервера PCN или SCN, параметры которого вы хотите настроить.
Чтобы настроить дату и время сервера:
- В окне веб-интерфейса программы выберите раздел Параметры, подраздел Дата и время.
- В раскрывающемся списке Часовой пояс выберите часовой пояс, в котором находится сервер с компонентом Central Node.
Вы можете указать страну и часовой пояс, выбрав нужный регион на карте под раскрывающимися списками.
- В блоке NTP-серверы выполните следующие действия:
- Если вы хотите добавить новый , выполните следующие действия:
- Нажмите на кнопку Добавить.
- В появившемся поле введите IP-адрес или доменное имя NTP-сервера.
- Справа от поля нажмите на кнопку
.
- Если вы хотите изменить IP-адрес или доменное имя NTP-сервера, в строке с этим сервером нажмите на кнопку
.
- Если вы хотите удалить NTP-сервер, в строке с этим сервером нажмите на кнопку
.
- Если вы хотите добавить новый , выполните следующие действия:
- Нажмите на кнопку Применить.
Дата и время сервера будут настроены.
В начало
Генерация или загрузка TLS-сертификата сервера
Если вы уже используете TLS-сертификат сервера и сгенерируете или загрузите новый сертификат, сертификат, который используется в программе, будет удален и заменен на новый сертификат.
Вам потребуется указать данные нового сертификата везде, где использовался старый.
Если вы замените TLS-сертификат на новый, вам потребуется
- Повторно авторизовать почтовые сенсоры (KSMG, KLMS) на Central Node.
- Повторно настроить соединение Central Node, PCN и SCN с Sandbox.
- Повторно настроить перенаправление трафика от Endpoint Agent на Sensor и доверенное соединение с Endpoint Agent.
- Загрузить новый сертификат в Active Directory (если вы используете Active Directory).
Удалите все правила изоляции хостов Endpoint Agent. Соединение с изолированными хостами будет разорвано, вы не сможете ими управлять.
Вы можете сгенерировать новый сертификат через веб-интерфейс сервера Central Node или загрузить самостоятельно созданный сертификат.
Если вы используете режим распределенного решения и мультитенантности, выполняйте действия в веб-интерфейсе того сервера PCN или SCN, параметры которого вы хотите настроить.
Чтобы сгенерировать TLS-сертификат сервера Central Node:
- Войдите в веб-интерфейс Kaspersky Anti Targeted Attack Platform под учетной записью администратора.
- В окне веб-интерфейса программы выберите раздел Параметры, подраздел Сертификаты.
- В разделе Сертификат сервера нажмите на кнопку Сгенерировать.
Откроется окно подтверждения действия.
- Нажмите на кнопку Да.
Kaspersky Anti Targeted Attack Platform сгенерирует новый TLS-сертификат. Страница автоматически обновится.
Связь с почтовыми сенсорами, компонентом Sandbox, программой Kaspersky Endpoint Agent будет прервана до повторной авторизации.
Вы можете самостоятельно подготовить TLS-сертификат и загрузить его через веб-интерфейс Kaspersky Anti Targeted Attack Platform.
Файл TLS-сертификата, предназначенный для загрузки, должен удовлетворять следующим требованиям:
- Файл должен содержать сам сертификат и закрытый ключ шифрования соединения.
- Файл должен иметь формат PEM.
- Длина закрытого ключа должна быть 2048 бит или более.
Подробнее о подготовке TLS-сертификатов к импорту см. в документации Open SSL.
Выполняйте действия по загрузке TLS-сертификат в веб-интерфейсе того сервера, на который вы хотите загрузить сертификат.
Чтобы загрузить cамостоятельно подготовленный TLS-сертификат через веб-интерфейс Kaspersky Anti Targeted Attack Platform:
- Войдите в веб-интерфейс Kaspersky Anti Targeted Attack Platform под учетной записью администратора.
- В окне веб-интерфейса программы выберите раздел Параметры, подраздел Сертификаты.
- В разделе Сертификат сервера нажмите на кнопку Загрузить.
Откроется окно выбора файлов.
- Выберите файл TLS-сертификата, который вы хотите загрузить, и нажмите на кнопку Открыть.
Окно выбора файлов закроется.
TLS-сертификат будет добавлен в Kaspersky Anti Targeted Attack Platform.
Связь с почтовыми сенсорами, компонентом Sandbox, программой Kaspersky Endpoint Agent будет прервана до повторной авторизации.
Скачивание TLS-сертификата сервера на компьютер
Если вы используете режим распределенного решения и мультитенантности, выполняйте действия в веб-интерфейсе того сервера PCN или SCN, параметры которого вы хотите настроить.
Чтобы скачать TLS-сертификат сервера на компьютер:
- В окне веб-интерфейса программы выберите раздел Параметры, подраздел Сертификаты.
- В разделе Сертификат сервера нажмите на кнопку Скачать.
Файл сертификата сервера будет сохранен в папке загрузки браузера.
Назначение DNS-имени сервера
Если вы используете режим распределенного решения и мультитенантности, выполняйте действия в веб-интерфейсе того сервера PCN или SCN, параметры которого вы хотите настроить.
Чтобы назначить имя сервера для использования DNS-серверами:
- В окне веб-интерфейса программы выберите раздел Параметры, подраздел Сетевые параметры.
- В поле Имя сервера (FQDN) введите полное доменное имя сервера.
Указывайте имя сервера в формате FQDN (например,
host.domain.com
илиhost.domain.subdomain.com
). - Нажмите на кнопку Применить.
Имя сервера будет назначено.
В начало
Настройка параметров DNS
Если вы используете режим распределенного решения и мультитенантности, выполняйте действия в веб-интерфейсе того сервера PCN или SCN, параметры которого вы хотите настроить.
Чтобы настроить параметры DNS:
- В окне веб-интерфейса программы выберите раздел Параметры, подраздел Сетевые параметры.
- В блоке параметров Параметры DNS в поле Главный и дополнительный DNS-серверы введите IP-адреса DNS-серверов.
- Нажмите на кнопку Применить.
Параметры DNS будут настроены.
В начало
Настройка параметров сетевого интерфейса
Если вы используете режим распределенного решения и мультитенантности, выполняйте действия в веб-интерфейсе того сервера PCN или SCN, параметры которого вы хотите настроить.
Чтобы настроить параметры сетевого интерфейса:
- В окне веб-интерфейса программы выберите раздел Параметры, подраздел Сетевые параметры.
- Выберите сетевой интерфейс, параметры которого вы хотите настроить.
Откроется окно Изменить сетевой интерфейс.
- В блоке параметров Состояние выберите один из следующих вариантов:
- Отключено.
- Включено, используется DHCP-сервер, если вы хотите, чтобы для сетевого интерфейса использовались параметры, полученные от DHCP-сервера.
- Включено, настройка вручную, если вы хотите, чтобы для сетевого интерфейса использовались параметры, заданные вручную.
- Если вы выбрали Включено, настройка вручную, укажите значения для следующих параметров:
- В поле IP укажите IP-адрес сетевого интерфейса.
- В поле Маска подсети укажите маску подсети сетевого интерфейса.
- В поле Шлюз введите IP-адрес шлюза.
- Нажмите на кнопку Сохранить.
Параметры сетевого интерфейса будут настроены.
В начало
Настройка сетевого маршрута для использования по умолчанию
Если вы используете режим распределенного решения и мультитенантности, выполняйте действия в веб-интерфейсе того сервера PCN или SCN, параметры которого вы хотите настроить.
Чтобы настроить сетевой маршрут для использования по умолчанию:
- В окне веб-интерфейса программы выберите раздел Параметры, подраздел Сетевые параметры.
- В блоке параметров Сетевой маршрут в раскрывающемся списке Сетевой интерфейс выберите сетевой интерфейс, для которого вы хотите настроить сетевой маршрут.
- В поле Шлюз введите IP-адрес шлюза.
- Нажмите на кнопку Применить.
Сетевой маршрут для использования по умолчанию будет настроен.
В начало
Настройка параметров соединения с прокси-сервером
Если вы используете режим распределенного решения и мультитенантности, выполняйте действия в веб-интерфейсе того сервера PCN или SCN, параметры которого вы хотите настроить.
Чтобы настроить параметры соединения с прокси-сервером:
- В окне веб-интерфейса программы выберите раздел Параметры, подраздел Общие параметры.
- В блоке параметров Прокси-сервер переведите переключатель в положение Включено.
- В поле Хост укажите URL-адрес прокси-сервера.
- В поле Порт укажите порт подключения к прокси-серверу.
- В поле Имя пользователя укажите имя пользователя для аутентификации на прокси-сервере.
- В поле Пароль укажите пароль для аутентификации на прокси-сервере.
- Если вы не хотите использовать прокси-сервер при подключении к локальным адресам, установите флажок Не использовать прокси-сервер для локальных адресов.
- Нажмите на кнопку Применить.
Параметры соединения с прокси-сервером будут настроены.
В начало
Настройка параметров соединения с почтовым сервером
Если вы используете режим распределенного решения и мультитенантности, выполняйте действия в веб-интерфейсе того сервера PCN или SCN, параметры которого вы хотите настроить.
Программа может отправлять уведомления об обнаружениях и работе системы. Для этого необходимо настроить параметры сервера для отправки уведомлений.
Чтобы настроить параметры сервера для отправки уведомлений:
- В окне веб-интерфейса программы выберите раздел Параметры, подраздел Уведомления.
- Перейдите на вкладку Конфигурация почтового сервера.
- В поле Хост укажите IP-адрес почтового сервера.
- В поле Порт укажите порт подключения к почтовому серверу.
- В поле Отправлять с адреса укажите адрес электронной почты, с которого будут отправляться уведомления.
- Если вы хотите включить проверку подлинности на почтовом сервере, установите флажок Использовать SMTP-проверку подлинности получателей сообщений.
- В поле Имя пользователя укажите имя пользователя для аутентификации на сервере для отправки уведомлений.
- В поле Пароль укажите пароль для аутентификации на сервере для отправки уведомлений.
- Если вы хотите использовать TLS-шифрование при отправке уведомлений, установите флажок Использовать TLS-шифрование.
- Если вы хотите проверить сертификат почтового сервера, установите флажок Подтверждать TLS-шифрование.
В поле Отпечаток сертификата отобразится отпечаток сертификата почтового сервера.
Если флажок Подтверждать TLS-шифрование не установлен, программа будет считать любой сертификат почтового сервера доверенным.
- Нажмите на кнопку Применить.
Параметры сервера для отправки уведомлений будут настроены.
Выбор операционных систем для проверки объектов в Sandbox
Если вы используете режим распределенного решения и мультитенантности, выполняйте действия в веб-интерфейсе того сервера PCN или SCN, параметры которого вы хотите настроить.
Вы можете выбрать набор операционных систем, на основе которого будут формироваться задачи на проверку объектов для компонента Sandbox. Вам потребуется установить виртуальные машины с операционными системами, которые соответствуют выбранному набору, на сервере Sandbox.
Чтобы выбрать набор операционных систем:
- В окне веб-интерфейса программы выберите раздел Серверы Sandbox.
- Выберите закладку Параметры.
- В блоке параметров Набор ОС выберите один из вариантов:
- Windows XP, Windows 7, Windows 10.
- CentOS 7.8, Windows XP, Windows 7, Windows 10.
- Astra Linux 1.7, Windows XP, Windows 7, Windows 10.
Kaspersky Anti Targeted Attack Platform будет создавать задачи на проверку объектов в Sandbox в соответствии с выбранным набором.
Если набор операционных систем, установленных на сервере Sandbox, не совпадает с набором, выбранным на сервере Central Node, объекты не отправляются на проверку этому серверу Sandbox. При подключении к серверу Central Node нескольких серверов Sandbox программа отправляет объекты на проверку тем серверам Sandbox, на которых установлены операционные системы, соответствующие выбранному на Central Node набору.
Вы можете изменить набор операционных систем в ходе эксплуатации программы. В этом случае вам нужно убедиться, что конфигурация сервера Sandbox соответствует аппаратным требованиям.
В режиме распределенного решения и мультитенантности настройки набора операционных систем, заданные на сервере PCN, не распространяются на подключенные к нему серверы SCN. Вы можете выбрать набор операционных систем для каждого сервера PCN и SCN отдельно.
В начало
Управление компонентом Sensor
Компонент Sensor выполняет прием данных из сетевого и почтового трафика.
Вы можете установить компоненты Sensor и Central Node на одном сервере или на отдельных серверах. Если компонент Sensor установлен на отдельном сервере, необходимо подключить его к серверу с компонентом Central Node.
Если вы используете режим распределенного решения и мультитенантности, выполняйте действия по подключению к серверам PCN или SCN.
Просмотр таблицы серверов с компонентом Sensor
Таблица серверов с компонентом Sensor находится в разделе Серверы Sensor окна веб-интерфейса программы. В таблице содержится следующая информация:
- IP/имя – IP-адрес или доменное имя сервера с компонентом Sensor.
- Тип – тип компонента Sensor. Может принимать следующие значения:
- Central Node – компонент Sensor установлен на том же сервере, что и компонент Central Node.
- Удаленный – компонент Sensor установлен на другом сервере или в качестве компонента Sensor используется почтовый сенсор.
- Отпечаток сертификата – отпечаток TLS-сертификата, с помощью которого устанавливается шифрованное соединение между серверами с компонентами Sensor и Central Node.
- KSN/KPSN – состояние подключения к репутационным базам KSN/KPSN.
- SPAN – состояние обработки SPAN-трафика.
- SMTP – состояние интеграции с почтовым сервером по протоколу SMTP.
- ICAP – состояние интеграции с прокси-сервером по протоколу ICAP.
- POP3 – состояние интеграции с почтовым сервером по протоколу POP3.
- Состояние – состояние запроса на подключение.
Обработка запроса на подключение от компонента Sensor
Если вы используете режим распределенного решения и мультитенантности, выполняйте действия в веб-интерфейсе того сервера PCN или SCN, параметры которого вы хотите настроить.
Вы можете принять, отклонить или отозвать ранее принятый запрос на подключение от компонента Sensor.
Чтобы обработать запрос на подключение от компонента Sensor, выполните следующие действия:
- В окне веб-интерфейса программы выберите раздел Серверы Sensor.
В таблице Список серверов отобразятся уже подключенные компоненты Sensor, а также запросы на подключение.
- В строке с запросом на подключение компонента Sensor выполните одно из следующих действий:
- Если вы хотите подключить компонент Sensor, нажмите на кнопу Принять.
- Если вы не хотите подключать компонент Sensor, нажмите на кнопку Отклонить.
- В окне подтверждения нажмите на кнопку Да.
Запрос на подключение от компонента Sensor будет обработан.
В начало
Настройка максимального размера проверяемого файла
Если вы используете режим распределенного решения и мультитенантности, выполняйте действия в веб-интерфейсе того сервера PCN или SCN, параметры которого вы хотите настроить.
Чтобы настроить максимальный размер проверяемого файла:
- В окне веб-интерфейса программы выберите раздел Серверы Sensor.
Отобразится таблица Список серверов.
- Выберите компонент Sensor, для которого вы хотите настроить максимальный размер проверяемого файла.
Откроется страница с параметрами компонента Sensor.
- Выберите раздел Общие параметры.
- Если вы хотите, чтобы программа проверяла файлы любых размеров, установите флажок Без ограничений.
- Если вы хотите установить максимальный размер, при превышении которого программа не будет проверять файлы, выполните следующие действия:
- Снимите флажок Без ограничений.
- В поле под флажком введите максимально допустимый размер файла.
- В раскрывающемся списке справа от поля выберите единицу измерения.
- Нажмите на кнопку Применить.
Максимальный размер проверяемого файла будет настроен.
В начало
Настройка получения зеркалированного трафика со SPAN-портов
Если вы используете режим распределенного решения и мультитенантности, выполняйте действия в веб-интерфейсе того сервера PCN или SCN, параметры которого вы хотите настроить.
Чтобы настроить получение зеркалированного трафика со SPAN-портов:
- В окне веб-интерфейса программы выберите раздел Серверы Sensor.
Отобразится таблица Список серверов.
- Выберите компонент Sensor, для которого вы хотите настроить получение зеркалированного трафика со SPAN-портов.
Откроется страница с параметрами компонента Sensor.
- Выберите раздел Обработка SPAN-трафика.
Отобразится таблица Сетевые интерфейсы.
- В строке сетевого интерфейса, с которого вы хотите настроить получение зеркалированного трафика, переведите переключатель в столбце Проверка SPAN-трафика в положение Включено.
- В раскрывающемся списке Поток перехвата выберите поток, который будет обрабатывать этот сетевой интерфейс.
- В раскрывающемся списке Выбор процессора выберите процессор, который будет обрабатывать сетевой трафик.
- Нажмите на кнопку Применить.
Получение зеркалированного трафика со SPAN-портов будет настроено.
В начало
Настройка интеграции с почтовым сервером по протоколу SMTP
Если вы используете режим распределенного решения и мультитенантности, выполняйте действия в веб-интерфейсе того сервера PCN или SCN, параметры которого вы хотите настроить.
Чтобы настроить интеграцию с почтовым сервером по протоколу SMTP:
- В окне веб-интерфейса программы выберите раздел Серверы Sensor.
Отобразится таблица Список серверов.
- Выберите компонент Sensor, для которого вы хотите настроить интеграцию с почтовым сервером по протоколу SMTP.
Откроется страница с параметрами компонента Sensor.
- Выберите раздел SMTP-интеграция.
- В поле Состояние переведите переключатель в положение Включено.
- В поле Домены назначения укажите имя почтового домена или поддомена. Программа будет проверять сообщения электронной почты, отправленные на почтовые ящики указанных доменов.
Чтобы отключить домен или поддомен, заключите его в форму
!domain.tld
.Если вы оставите имя почтового домена пустым, программа будет принимать сообщения, отправленные на любые адреса электронной почты.
- В поле Клиенты укажите IP-адреса хостов и/или маски подсетей в нотации CIDR, с которыми программе разрешено взаимодействовать по протоколу SMTP.
Чтобы отключить хост или подсеть, заключайте адрес в форму
!host
.Если вы оставите это поле пустым, программа будет принимать следующие сообщения:
- с любых адресов электронной почты, если вы указали почтовые домены в поле Домены назначения;
- от почтового сервера, находящегося в той же подсети, что и сервер с компонентом Sensor, если в поле Домены назначения не указан ни один домен.
- Если вы хотите, чтобы программа принимала сообщения любых размеров, в группе параметров Ограничение по размеру сообщения установите флажок Без ограничений.
- Если вы хотите установить максимально допустимый размер входящих сообщений, выполните следующие действия:
- Снимите флажок Без ограничений.
- В поле под флажком введите максимально допустимый размер сообщения.
- В раскрывающемся списке справа от поля выберите единицу измерения.
- Нажмите на кнопку Применить.
Интеграция с почтовым сервером по протоколу SMTP будет настроена. Программа будет проверять сообщения электронной почты, полученные по протоколу SMTP, согласно заданным параметрам.
Если вы развернули компоненты Central Node и Sensor в виде кластера, вы можете настроить отказоустойчивую интеграцию с почтовым сервером.
Чтобы настроить отказоустойчивую интеграцию с почтовым сервером:
- Настройте на сервере DNS функцию Round Robin для доменного имени, соответствующего кластеру Central Node.
- В параметрах почтового сервера укажите это доменное имя.
Интеграция с почтовым сервером будет настроена по доменному имени. Почтовый сервер обратится к случайному серверу кластера. При отказе этого сервера почтовый сервер будет обращаться к другому работоспособному серверу кластера.
В начало
Настройка TLS-шифрования соединений с почтовым сервером по протоколу SMTP
Если вы используете режим распределенного решения и мультитенантности, выполняйте действия в веб-интерфейсе того сервера PCN или SCN, параметры которого вы хотите настроить.
Чтобы настроить TLS-шифрование соединений с почтовым сервером по протоколу SMTP:
- В окне веб-интерфейса программы выберите раздел Серверы Sensor.
Отобразится таблица Список серверов.
- Выберите компонент Sensor, для которого вы хотите настроить TLS-шифрование соединений с почтовым сервером по протоколу SMTP.
Откроется страница с параметрами компонента Sensor.
- Выберите раздел SMTP-интеграция.
- В поле Состояние переведите переключатель в положение Включено, если он выключен.
- В блоке Режим TLS-безопасности клиента выберите один из следующих вариантов:
- Не использовать TLS-шифрование.
Программа не будет устанавливать TLS-шифрование соединений с почтовым сервером.
- Проверять возможность TLS-шифрования входящих сообщений.
Программа будет поддерживать TLS-шифрование соединений, но шифрование не будет являться обязательным.
- Требовать TLS-шифрование входящих сообщений.
Программа будет принимать сообщения только по зашифрованным каналам.
- Не использовать TLS-шифрование.
- Нажмите на кнопку Скачать TLS-сертификат, чтобы сохранить TLS-сертификат сервера с компонентом Sensor на компьютере в папке загрузки браузера.
Этот сертификат необходим для проверки подлинности на почтовом сервере.
- В блоке Запрос клиентского TLS-сертификата выберите один из следующих вариантов:
- Не запрашивать.
Программа не будет проверять TLS-сертификат почтового сервера.
- Запрашивать.
Программа будет запрашивать у почтового сервера TLS-сертификат при его наличии.
- Требовать.
Программа будет принимать сообщения только от тех почтовых серверов, у которых есть TLS-сертификат.
- Не запрашивать.
- Нажмите на кнопку Применить.
TLS-шифрование соединений с почтовым сервером по протоколу SMTP будет настроено.
В начало
Включение интеграции с прокси-сервером по протоколу ICAP
Если вы используете режим распределенного решения и мультитенантности, выполняйте действия в веб-интерфейсе того сервера PCN или SCN, параметры которого вы хотите настроить.
При использовании отдельного прокси-сервера Kaspersky Anti Targeted Attack Platform не обеспечивает шифрование ICAP-трафика и аутентификацию ICAP-клиентов по умолчанию. Администратору программы необходимо самостоятельно обеспечить безопасное сетевое соединение между вашим прокси-сервером и Kaspersky Anti Targeted Attack Platform с помощью туннелирования трафика или средствами iptables.
Чтобы включить интеграцию с прокси-сервером по протоколу ICAP:
- В окне веб-интерфейса программы выберите раздел Серверы Sensor.
Отобразится таблица Список серверов.
- Выберите компонент Sensor, для которого вы хотите настроить интеграцию с прокси-сервером по протоколу ICAP.
Откроется страница с параметрами компонента Sensor.
- Выберите раздел ICAP-интеграция с прокси-сервером.
- В поле Состояние переведите переключатель в положение Включено.
В поле Хост отобразится URL-адрес службы Response Modification (RESPMOD), которая обрабатывает входящий трафик.
Используйте этот URL-адрес для настройки интеграции с Kaspersky Anti Targeted Attack Platform по протоколу ICAP на прокси-сервере, который используется в вашей организации.
- Нажмите на кнопку Применить.
Интеграция с прокси-сервером по протоколу ICAP будет включена.
Если вы развернули компоненты Central Node и Sensor в виде кластера, вы можете настроить отказоустойчивую интеграцию с прокси-сервером.
Чтобы настроить отказоустойчивую интеграцию с прокси-сервером:
- Настройте на сервере DNS функцию Round Robin для доменного имени, соответствующего кластеру Central Node.
- В параметрах прокси-сервера укажите это доменное имя.
Интеграция с прокси-сервером будет настроена по доменному имени. Прокси-сервер обратится к случайному серверу кластера. При отказе этого сервера прокси-сервер будет обращаться к другому работоспособному серверу кластера.
В начало
Настройка интеграции с почтовым сервером по протоколу POP3
Если вы используете режим распределенного решения и мультитенантности, выполняйте действия в веб-интерфейсе того сервера PCN или SCN, параметры которого вы хотите настроить.
Чтобы настроить интеграцию с почтовым сервером по протоколу POP3:
- В окне веб-интерфейса программы выберите раздел Серверы Sensor.
Отобразится таблица Список серверов.
- Выберите компонент Sensor, для которого вы хотите настроить интеграцию с почтовым сервером по протоколу POP3.
Откроется страница с параметрами компонента Sensor.
- Выберите раздел POP3-интеграция.
- Переведите переключатель рядом с параметром Состояние в положение Включено.
- В поле Почтовый сервер укажите IP-адрес почтового сервера, с которым вы хотите настроить интеграцию.
- В поле Порт укажите порт подключения к почтовому серверу.
- В поле Принимать каждые укажите частоту соединения с почтовым сервером в секундах.
- Если вы хотите использовать TLS-шифрование соединений с почтовым сервером по протоколу POP3, установите флажок Использовать TLS-шифрование.
- В поле Имя пользователя укажите имя учетной записи для доступа к почтовому серверу.
- В поле Пароль укажите пароль доступа к почтовому серверу.
Почтовый сервер должен поддерживать базовую аутентификацию (Basic Authentication).
- В раскрывающемся списке TLS-сертификат выберите один из следующих вариантов:
- Принимать любой.
- Принимать недоверенный самоподписанный.
- Принимать только доверенный.
При установке соединения с внешним почтовым сервером рекомендуется настроить прием только доверенных TLS-сертификатов. Прием недоверенных TLS-сертификатов не гарантирует защиту соединения от
. Прием доверенных TLS-сертификатов также не полностью гарантирует защиту соединения от MITM-атак, но является самым безопасным из поддерживаемых способов интеграции с почтовым сервером по протоколу POP3. - При необходимости в поле Набор шифров измените параметры OpenSSL, используемые при установке соединения с почтовым сервером по протоколу POP3.
Вы можете ознакомиться со справочной информацией OpenSSL по ссылке Справка.
- Нажмите на кнопку Применить.
Интеграция с почтовым сервером по протоколу POP3 будет настроена.
Если вы развернули компоненты Central Node и Sensor в виде кластера, вы можете настроить отказоустойчивую интеграцию с почтовым сервером.
Чтобы настроить отказоустойчивую интеграцию с почтовым сервером:
- Настройте на сервере DNS функцию Round Robin для доменного имени, соответствующего кластеру Central Node.
- В параметрах почтового сервера укажите это доменное имя.
Интеграция с почтовым сервером будет настроена по доменному имени. Почтовый сервер обратится к случайному серверу кластера. При отказе этого сервера почтовый сервер будет обращаться к другому работоспособному серверу кластера.
В начало
Просмотр таблицы серверов кластера
Чтобы просмотреть таблицу серверов кластера:
- Выполните вход в веб-интерфейс для управления масштабированием.
- Перейдите в раздел Кластер.
Откроется окно с таблицей.
В таблице содержится следующая информация:
- Тип сервера – тип сервера в зависимости от его роли в кластере.
Могут отображаться следующие значения:
- Хранение.
- Обработка.
- Состояние – состояние сервера.
Могут отображаться следующие значения:
- Подключен.
- Не подключен.
- Имя хоста – имя сервера.
- IP – IP-адрес сервера.
- ОЗУ – уровень загрузки оперативной памяти сервера.
- ЦП – уровень загрузки процессора сервера.
- Действие – действия, которые вы можете выполнить с сервером.
Доступно следующее действие: Удалить.
Добавление сервера в кластер
Для добавления сервера в кластер вам нужно запустить установку Kaspersky Anti Targeted Attack Platform на этом сервере и выполнить шаги по установке компонентов. Добавленный сервер отобразится в списке серверов кластера.
В начало
Увеличение дискового пространства сервера хранения
Вы можете увеличить дисковое пространство функционирующего сервера хранения, установив дополнительный диск.
Для увеличения дискового пространства сервера хранения с помощью дополнительного диска вам требуется обратиться в Службу технической поддержки.
Настройка сервера производится в режиме Technical Support Mode.
В начало
Вывод серверов из эксплуатации
Для вывода из эксплуатации функционирующего сервера вам требуется обратиться в Службу технической поддержки.
При отказе сервера вы можете вывести его из эксплуатации самостоятельно.
Чтобы вывести из эксплуатации неработоспособный обрабатывающий сервер:
- Удалите сервер из кластера.
- Настройте параметры масштабирования программы для новой конфигурации.
Обрабатывающий сервер будет выведен из эксплуатации.
Чтобы вывести из эксплуатации неработоспособный сервер хранения:
Сервер хранения будет выведен из эксплуатации.
В начало
Удаление сервера из кластера
Если вы используете режим распределенного решения и мультитенантности, выполняйте действия в веб-интерфейсе того сервера PCN или SCN, параметры которого вы хотите настроить.
Удаленный сервер нельзя восстановить. Убедитесь, что выбранный сервер не функционирует.
Чтобы удалить сервер из кластера:
- Выполните вход в веб-интерфейс для управления масштабированием.
- Перейдите в раздел Кластер.
- В столбце Действие нажмите на ссылку Удалить напротив того сервера, который вы хотите удалить.
- Нажмите на кнопку Продолжить.
Процесс удаления будет запущен. Удаление может занять около суток. Информация об удаленном сервере не будет отображаться в таблице серверов.
После удаления сервера вы можете изменить конфигурацию серверов кластера или добавить сервер с аналогичной ролью, чтобы сохранить производительность программы на прежнем уровне.
В начало
Включение и выключение кластера
Для выключения и включения кластера вам рекомендуется обратиться в Службу технической поддержки. Не выполняйте выключение и включение кластера при возникновении проблем с работоспособностью приложения.
Если вы хотите отключить питание работоспособных серверов кластера, вам нужно предварительно выключить кластер, чтобы избежать потери данных.
Чтобы выключить кластер:
- Выполните вход в веб-интерфейс для управления масштабированием.
- Перейдите в раздел Кластер.
- Нажмите на кнопку Выключить.
Работа основных компонентов программы будет остановлена. Вы можете отключить питание серверов кластера.
Чтобы запустить серверы кластера:
- Отключите питание серверов, если оно не было отключено ранее.
- Включите питание сервера хранения.
- Включите питание остальных серверов.
Серверы кластера будут запущены.
Веб-интерфейс для управления масштабированием становится доступным, когда запускается больше половины серверов кластера. Например, если в кластере 7 серверов, веб-интерфейс будет доступен при включении 4 серверов кластера.
В начало
Уведомления о максимальной загрузке центрального процессора и оперативной памяти серверов Central Node и Sensor
Высокая загрузка центрального процессора и оперативной памяти серверов Central Node и Sensor может привести к неработоспособности компонентов программы.
Вы можете настроить максимальные допустимые значения загрузки центрального процессора и оперативной памяти серверов Central Node и Sensor, при превышении которых в верхней части окна раздела Мониторинг веб-интерфейса программы для пользователей с ролью Старший сотрудник службы безопасности, Сотрудник службы безопасности, Администратор и Локальный администратор отобразится рамка желтого цвета с предупреждением. Также вы можете настроить отправку уведомлений на адрес или адреса электронной почты и соединение с протоколом SNMP для отправки данных об уровне загрузки центрального процессора и оперативной памяти во внешние системы, поддерживающие этот протокол.
Если вы развернули компоненты Central Node и Sensor в виде кластера, предупреждения отображаются отдельно для каждого сервера кластера.
Пользователи с ролью Старший сотрудник службы безопасности и Сотрудник службы безопасности также могут создавать правила для отправки уведомлений. В этом случае для корректной отправки уведомлений вам требуется предварительно настроить максимальные допустимые значения загрузки центрального процессора и оперативной памяти серверов, а также параметры сервера для отправки уведомлений.
В существующих правилах для отправки уведомлений о работе компонентов программы функция уведомления о загрузке центрального процессора и оперативной памяти серверов будет включена автоматически, если при создании правила в блоке параметров Компоненты был установлен флажок Все.
Настройка максимального допустимого значения загрузки центрального процессора и оперативной памяти серверов Central Node и Sensor
В режиме распределенного решения и мультитенантности вам нужно задать максимальные допустимые значения загрузки центрального процессора и оперативной памяти на каждом сервере Central Node, с которого вы хотите получать уведомления. Если вы используете кластер Central Node, вы можете настроить эти параметры на любом сервере кластера.
Чтобы настроить максимальное допустимое значение загрузки центрального процессора и оперативной памяти серверов Central Node и Sensor:
- В окне веб-интерфейса программы выберите раздел Параметры, подраздел Общие параметры.
- В блоке параметров Мониторинг выполните следующие действия:
- В поле Уведомление о загрузке ЦП более чем на N % в течение M минут укажите максимальное допустимое значение загрузки центрального процессора и время, в течение которого указанная загрузка считается допустимой.
По умолчанию максимальное допустимое значение загрузки центрального процессора составляет 95% в течение 5 минут.
- В поле Уведомление о загрузке ОЗУ более чем на N % в течение M минут укажите максимальное допустимое значение загрузки оперативной памяти и время, в течение которого указанная загрузка считается допустимой.
По умолчанию максимальное допустимое значение загрузки оперативной памяти составляет 95% в течение 5 минут.
- В поле Уведомление о загрузке ЦП более чем на N % в течение M минут укажите максимальное допустимое значение загрузки центрального процессора и время, в течение которого указанная загрузка считается допустимой.
- Нажмите на кнопку Применить.
Максимальное значение загрузки центрального процессора и оперативной памяти серверов будет настроено. При превышении одного из заданных показателей на сервере Central Node и/или Sensor, в верхней части окна раздела Мониторинг веб-интерфейса программы для пользователей с ролью Старший сотрудник службы безопасности, Сотрудник службы безопасности, Администратор и Локальный администратор отобразится рамка желтого цвета с предупреждением.
В начало
Настройка соединения с протоколом SNMP
Вы можете отправлять данные о загрузке центрального процессора и оперативной памяти серверов Central Node и Sensor во внешние системы, поддерживающие протокол SNMP. Для этого вам требуется настроить параметры соединения с протоколом.
Если компонент Central Node развернут в виде кластера, во внешние системы отправляются данные о загрузке центрального процессора и оперативной памяти каждого сервера кластера.
Чтобы настроить параметры соединения с протоколом SNMP на сервере Central Node:
- В окне веб-интерфейса программы выберите раздел Параметры, подраздел Общие параметры.
- В блоке параметров SNMP установите флажок Использовать SNMP.
- В поле Версия протокола выберите одну из следующих версий протокола:
- v2c.
- v3.
- Если вы выбрали версию протокола v2c, в поле Строка сообщества укажите пароль, который будет использоваться для подключения к Kaspersky Anti Targeted Attack Platform.
- Если вы выбрали v3, выполните следующие действия:
- В поле Протокол аутентификации выберите один из следующих вариантов проверки достоверности и целостности данных, переданных во внешнюю систему:
- MD5.
- SHA256.
- В поле Имя пользователя укажите имя пользователя.
- В поле Пароль укажите пароль для аутентификации.
Имя пользователя и пароль, заданные в полях Имя пользователя и Пароль должны совпадать с именем пользователя и паролем, заданными при создании учетной записи во внешней системе. Если данные не совпадают, соединение не будет установлено.
- В поле Протокол шифрования выберите один из следующих типов шифрования:
- DES.
- AES.
- В поле Пароль укажите пароль для шифрования.
Пароль, заданный в этом поле, должен совпадать с паролем, заданным во внешней системе.
- В поле Протокол аутентификации выберите один из следующих вариантов проверки достоверности и целостности данных, переданных во внешнюю систему:
Параметры соединения с протоколом на сервере Central Node будут настроены. При успешной обработке запроса на получение данных на сервере внешней системы отобразится информация о загрузке центрального процессора и оперативной памяти сервера Central Node.
Чтобы настроить параметры соединения с протоколом SNMP на сервере Sensor:
- Войдите в консоль управления сервера Sensor по протоколу SSH или через терминал.
- В ответ на приглашение системы введите имя учетной записи администратора и пароль, заданный при установке программы.
Отобразится меню администратора компонента программы.
- Выполните шаги 2 – 5 инструкции, приведенной выше.
Параметры соединения с протоколом на сервере Sensor будут настроены. При успешной обработке запроса на сервере внешней системы отобразится информация о загрузке центрального процессора и оперативной памяти сервера Sensor.
В режим распределенного решения и мультитенантности параметры соединения с протоколом SNMP для каждого сервера PCN, SCN и Sensor настраиваются отдельно.
Описание объектов MIB Kaspersky Anti Targeted Attack Platform
В таблице ниже приведена информация об объектах
Kaspersky Anti Targeted Attack Platform.Данные о загрузке жесткого диска, центрального процессора и оперативной памяти серверов Central Node и Sensor
Данные о загрузке жесткого диска, центрального процессора и оперативной памяти серверов Central Node и Sensor
Символьное имя |
Описание |
Идентификатор (OID) |
---|---|---|
|
Размер диска или тома, КБ. |
1.3.6.1.4.1.2021.9.1.6 |
|
Свободное пространство на диске, КБ. |
1.3.6.1.4.1.2021.9.1.7 |
|
Используемое пространство на диске, КБ. |
1.3.6.1.4.1.2021.9.1.8 |
|
Процент используемого пространства на диске, %. |
1.3.6.1.4.1.2021.9.1.9 |
|
Среднее значение загрузки системы (load average) в течение 1, 5 и 15 минут. |
1.3.6.1.4.1.2021.10.1.3 |
|
Размер оперативной памяти, КБ. |
1.3.6.1.4.1.2021.4.5 |
|
Количество используемой оперативной памяти, КБ. |
1.3.6.1.4.1.2021.4.6 |
|
Количество свободной оперативной памяти, КБ. |
1.3.6.1.4.1.2021.4.11 |
Работа с информацией о хостах с Kaspersky Endpoint Agent
Программа Kaspersky Endpoint Agent устанавливается на отдельные компьютеры (далее также "хосты"), входящие в IT-инфраструктуру организации. Программа осуществляет постоянное наблюдение за процессами, запущенными на этих хостах, открытыми сетевыми соединениями и изменяемыми файлами.
Пользователи с ролью Старший сотрудник службы безопасности, Сотрудник службы безопасности, Аудитор, Локальный администратор и Администратор могут оценить регулярность получения данных с хостов, на которых установлена программа Kaspersky Endpoint Agent, на закладке Endpoint Agents окна веб-интерфейса программы в рамках тех тенантов, к данным которых у них есть доступ. Если вы используете режим распределенного решения и мультитенантности, то в веб-интерфейсе сервера PCN отображается список хостов с программой Kaspersky Endpoint Agent для PCN и всех подключенных SCN.
Пользователи с ролью Локальный администратор и Администратор могут настроить отображение регулярности получения данных с хостов, на которых установлена программа Kaspersky Endpoint Agent, в рамках тех тенантов, к данным которых у них есть доступ.
В случае возникновения подозрительной сетевой активности пользователь с ролью Старший сотрудник службы безопасности может изолировать от сети любой из хостов с программой Kaspersky Endpoint Agent в рамках тех тенантов, к данным которых у него есть доступ. При этом соединение между сервером с компонентом Central Node и хостом с программой Kaspersky Endpoint Agent не будет прервано.
Для оказания поддержки при неполадках в работе программы Kaspersky Endpoint Agent специалисты Службы технической поддержки могут попросить вас в отладочных целях выполнить следующие действия (в том числе в режиме Technical Support Mode):
- Активировать функциональность получения расширенной диагностической информации.
- Изменить параметры отдельных компонентов программы.
- Изменить параметры хранения и отправки получаемой диагностической информации.
- Настроить перехват и сохранение в файл сетевого трафика.
Специалисты Службы технической поддержки сообщат вам необходимую для выполнения перечисленных действий информацию (описание последовательности шагов, изменяемые параметры, конфигурационные файлы, скрипты, дополнительные возможности командной строки, отладочные модули, специализированные утилиты и так далее), а также состав получаемых в отладочных целях данных. Полученная расширенная диагностическая информация сохраняется на компьютере пользователя. Автоматическая пересылка полученных данных в "Лабораторию Касперского" не выполняется.
Перечисленные выше действия должны выполняться только под руководством специалистов Службы технической поддержки по полученным от них инструкциям. Самостоятельное изменение параметров работы программы способами, не описанными в настоящем руководстве, может привести к замедлению и сбоям в работе операционной системы, снижению уровня защиты компьютера, а также к нарушению доступности и целостности обрабатываемой информации.
Выбор тенанта для работы в разделе Endpoint Agents
Если вы используете режим распределенного решения и мультитенантности, перед началом работы в разделе Endpoint Agents вам нужно выбрать тенанты, данные по которым вас интересуют.
Чтобы выбрать тенант для работы в разделе Endpoint Agents:
- В верхней части меню веб-интерфейса программы нажмите на стрелку рядом с названием тенанта.
- В раскрывшемся списке выберите тенант.
Отобразятся данные по выбранному вами тенанту. Если вы хотите изменить тенант, вам нужно повторить действия по выбору тенанта.
В начало
Просмотр таблицы хостов c Kaspersky Endpoint Agent на отдельном сервере Central Node
Таблица хостов с программой Kaspersky Endpoint Agent находится в разделе Endpoint Agents окна веб-интерфейса программы.
Если вы используете отдельный сервер Central Node, не используете режим распределенного решения и мультитенантности, в таблице хостов с программой Kaspersky Endpoint Agent могут отображаться следующие данные:
- Количество хостов и показатели активности программы Kaspersky Endpoint Agent:
- Критическое бездействие – количество хостов, от которых последние данные были получены очень давно.
- Предупреждение – количество хостов, от которых последние данные были получены давно.
- Нормальная активность – количество хостов, от которых последние данные были получены недавно.
- Хост – имя хоста с программой Kaspersky Endpoint Agent.
- IP – IP-адрес компьютера, на который установлена программа Kaspersky Endpoint Agent.
- ОС – версия операционной системы, установленной на компьютере с программой Kaspersky Endpoint Agent.
- Версия – версия установленной программы Kaspersky Endpoint Agent.
- Активность – показатель активности программы Kaspersky Endpoint Agent. Может принимать следующие значения:
- Нормальная активность – хосты, от которых последние данные были получены недавно.
- Предупреждение – хосты, от которых последние данные были получены давно.
- Критическое бездействие – хосты, от которых последние данные были получены очень давно.
По ссылке в столбцах таблицы раскрывается список, в котором вы можете выбрать одно из следующих действий:
- Добавить в фильтр.
- Исключить из фильтра.
- Скопировать значение в буфер.
Просмотр таблицы хостов с Kaspersky Endpoint Agent в режиме распределенного решения и мультитенантности
Таблица хостов с программой Kaspersky Endpoint Agent находится в разделе Endpoint Agents окна веб-интерфейса программы.
Если вы используете режим распределенного решения и мультитенантности, в таблице содержится информация о хостах с программой Kaspersky Endpoint Agent, подключенных к PCN и всем серверам SCN. В таблице могут отображаться следующие данные:
- Количество хостов и показатели активности программы Kaspersky Endpoint Agent:
- Критическое бездействие – количество хостов, от которых последние данные были получены очень давно.
- Предупреждение – количество хостов, от которых последние данные были получены давно.
- Нормальная активность – количество хостов, от которых последние данные были получены недавно.
- Хост – имя хоста с программой Kaspersky Endpoint Agent.
- Серверы – имена серверов, к которым подключен хост с программой Kaspersky Endpoint Agent.
- IP – IP-адрес компьютера, на который установлена программа Kaspersky Endpoint Agent.
- ОС – версия операционной системы, установленной на хосте с программой Kaspersky Endpoint Agent.
- Версия – версия установленной программы Kaspersky Endpoint Agent.
- Активность – показатель активности хоста с программой Kaspersky Endpoint Agent. Может принимать следующие значения:
- Нормальная активность – хосты, от которых последние данные были получены недавно.
- Предупреждение – хосты, от которых последние данные были получены давно.
- Критическое бездействие – хосты, от которых последние данные были получены очень давно.
По ссылкам в столбцах таблицы раскрывается список, в котором вы можете выбрать одно из следующих действий:
- Добавить в фильтр.
- Исключить из фильтра.
- Скопировать значение в буфер.
Просмотр информации о хосте
Чтобы просмотреть информацию о хосте c программой Kaspersky Endpoint Agent:
- В окне веб-интерфейса программы выберите раздел Endpoint Agents.
- Выберите хост, информацию о котором вы хотите просмотреть.
Откроется окно с информацией о хосте.
Окно содержит следующую информацию:
- В разделе Хост:
- Имя – имя хоста с программой Kaspersky Endpoint Agent.
- IP – IP-адрес хоста, на который установлена программа Kaspersky Endpoint Agent.
- ОС – версия операционной системы на хосте, на который установлена программа Kaspersky Endpoint Agent.
- Сервер – имя сервера SCN или PCN. Отображается только в режиме распределенного решения и мультитенантности.
- Имя сервера – имя сервера Central Node.
- В разделе Endpoint Agent:
- Версия – версия установленной программы Kaspersky Endpoint Agent.
- Активность – показатель активности программы Kaspersky Endpoint Agent. Может иметь следующие значения:
- Нормальная активность – хосты, от которых последние данные были получены недавно.
- Предупреждение – хосты, от которых последние данные были получены давно.
- Критическое бездействие – хосты, от которых последние данные были получены очень давно.
- Подключен к серверу – имя сервера, Central Node, SCN или PCN, к которому подключен хост.
- Последнее подключение – время последнего соединения с сервером Central Node, SCN или PCN.
- Лицензия – состояние лицензионного ключа программы Kaspersky Endpoint Agent.
Фильтрация и поиск хостов с Kaspersky Endpoint Agent по имени хоста
Чтобы отфильтровать или найти хосты с программой Kaspersky Endpoint Agent по имени хоста:
- В окне веб-интерфейса программы выберите раздел Endpoint Agents.
Откроется таблица хостов.
- По ссылке Хост откройте окно настройки фильтрации.
- Если вы хотите, чтобы отобразились только изолированные хосты, установите флажок Показывать только изолированные Endpoint Agents.
- В раскрывающемся списке выберите один из следующих операторов фильтрации:
- Содержит.
- Не содержит.
- В поле ввода укажите один или несколько символов имени хоста.
- Если вы хотите добавить условие фильтрации по другому критерию, нажмите на кнопку
и выполните действия по указанию условия фильтрации.
- Если вы хотите удалить условие фильтрации, нажмите на кнопку
справа от поля.
- Нажмите на кнопку Применить.
Окно настройки фильтрации закроется.
В таблице отобразятся только хосты, соответствующие заданным вами условиям.
Вы можете использовать несколько фильтров одновременно.
Фильтрация и поиск хостов с Kaspersky Endpoint Agent, изолированных от сети
Чтобы отфильтровать или найти хосты с программой Kaspersky Endpoint Agent, изолированные от сети:
- В окне веб-интерфейса программы выберите раздел Endpoint Agents.
Откроется таблица хостов.
- По ссылке Хост откройте окно настройки фильтрации.
- Установите флажок Показывать только изолированные Endpoint Agents.
- Нажмите на кнопку Применить.
Окно настройки фильтрации закроется.
В таблице отобразятся только хосты, соответствующие заданным вами условиям.
Вы можете использовать несколько фильтров одновременно.
Фильтрация и поиск хостов с Kaspersky Endpoint Agent по именам серверов PCN и SCN
Если вы используете режим распределенного решения и мультитенантности, вы можете отфильтровать или найти хосты с программой Kaspersky Endpoint Agent по именам серверов PCN и SCN, к которым подключены эти хосты.
Чтобы отфильтровать или найти хосты с программой Kaspersky Endpoint Agent по именам серверов PCN и SCN:
- В окне веб-интерфейса программы выберите раздел Endpoint Agents.
Откроется таблица хостов.
- По ссылке Серверы откройте окно настройки фильтрации.
- Установите флажки рядом с теми именами серверов, по которым вы хотите отфильтровать или найти хосты с программой Kaspersky Endpoint Agent.
- Нажмите на кнопку Применить.
Окно настройки фильтрации закроется.
В таблице отобразятся только хосты, соответствующие заданным вами условиям.
Вы можете использовать несколько фильтров одновременно.
Фильтрация и поиск хостов с Kaspersky Endpoint Agent по IP-адресу компьютера
Чтобы отфильтровать или найти хосты с программой Kaspersky Endpoint Agent по IP-адресу компьютера, на котором установлена программа:
- В окне веб-интерфейса программы выберите раздел Endpoint Agents.
Откроется таблица хостов.
- По ссылке IP откройте окно настройки фильтрации.
- В раскрывающемся списке выберите один из следующих операторов фильтрации:
- Содержит.
- Не содержит.
- В поле ввода укажите один или несколько символов IP-адреса компьютера. Вы можете ввести IP-адрес компьютера или маску подсети в формате IPv4 (например,
192.0.0.1
или192.0.0.0/16
). - Если вы хотите добавить условие фильтрации по другому критерию, нажмите на кнопку
и выполните действия по указанию условия фильтрации.
- Если вы хотите удалить условие фильтрации, нажмите на кнопку
справа от поля.
- Нажмите на кнопку Применить.
Окно настройки фильтрации закроется.
В таблице отобразятся только хосты, соответствующие заданным вами условиям.
Вы можете использовать несколько фильтров одновременно.
Фильтрация и поиск хостов с Kaspersky Endpoint Agent по версии операционной системы на компьютере
Чтобы отфильтровать или найти хосты с программой Kaspersky Endpoint Agent по версии операционной системы, установленной на компьютере с программой Kaspersky Endpoint Agent:
- В окне веб-интерфейса программы выберите раздел Endpoint Agents.
Откроется таблица хостов.
- По ссылке ОС откройте окно настройки фильтрации.
- В раскрывающемся списке выберите один из следующих операторов фильтрации:
- Содержит.
- Не содержит.
- В поле ввода укажите один или несколько символов версии операционной системы.
- Если вы хотите добавить условие фильтрации по другому критерию, нажмите на кнопку
и выполните действия по указанию условия фильтрации.
- Если вы хотите удалить условие фильтрации, нажмите на кнопку
справа от поля.
- Нажмите на кнопку Применить.
Окно настройки фильтрации закроется.
В таблице отобразятся только хосты, соответствующие заданным вами условиям.
Вы можете использовать несколько фильтров одновременно.
Фильтрация и поиск хостов с Kaspersky Endpoint Agent по версии Kaspersky Endpoint Agent
Чтобы отфильтровать или найти хосты с программой Kaspersky Endpoint Agent по версии программы Kaspersky Endpoint Agent:
- В окне веб-интерфейса программы выберите раздел Endpoint Agents.
Откроется таблица хостов.
- По ссылке Версия откройте окно настройки фильтрации.
- В раскрывающемся списке выберите один из следующих операторов фильтрации:
- Содержит.
- Не содержит.
- В поле ввода укажите один или несколько символов версии программы Kaspersky Endpoint Agent.
- Если вы хотите добавить условие фильтрации по другому критерию, нажмите на кнопку
и выполните действия по указанию условия фильтрации.
- Если вы хотите удалить условие фильтрации, нажмите на кнопку
справа от поля.
- Нажмите на кнопку Применить.
Окно настройки фильтрации закроется.
В таблице отобразятся только хосты, соответствующие заданным вами условиям.
Вы можете использовать несколько фильтров одновременно.
Фильтрация и поиск хостов с Kaspersky Endpoint Agent по их активности
Чтобы отфильтровать или найти хосты с программой Kaspersky Endpoint Agent по их активности:
- В окне веб-интерфейса программы выберите раздел Endpoint Agents.
Откроется таблица хостов.
- По ссылке Активность откройте окно настройки фильтрации.
- Установите флажки рядом с одним или несколькими показателями активности программы Kaspersky Endpoint Agent:
- Нормальная активность, если вы хотите найти хосты, от которых последние данные были получены недавно.
- Предупреждение, если вы хотите найти хосты, от которых последние данные были получены давно.
- Критическое бездействие, если вы хотите найти хосты, от которых последние данные были получены очень давно.
- Нажмите на кнопку Применить.
Окно настройки фильтрации закроется.
В таблице отобразятся только хосты, соответствующие заданным вами условиям.
Вы можете использовать несколько фильтров одновременно.
Быстрое создание фильтра хостов с Kaspersky Endpoint Agent
Чтобы быстро создать фильтр хостов с программой Kaspersky Endpoint Agent:
- В окне веб-интерфейса программы выберите раздел Endpoint Agents.
Откроется таблица хостов.
- Выполните следующие действия по быстрому добавлению условий фильтрации в создаваемый фильтр:
- Наведите курсор мыши на ссылку с тем значением столбца таблицы, которое вы хотите добавить в качестве условия фильтрации.
- Нажмите на левую клавишу мыши.
Откроется список действий над значением.
- В открывшемся списке выберите одно из следующих действий:
- Добавить в фильтр, если вы хотите включить это значение в условие фильтрации.
- Исключить из фильтра, если вы хотите исключить это значение из условия фильтрации.
- Если вы хотите добавить несколько условий фильтрации в создаваемый фильтр, выполните действия по быстрому добавлению каждого из условий фильтрации в создаваемый фильтр.
В таблице отобразятся только хосты, соответствующие заданным вами условиям.
Сброс фильтра хостов с Kaspersky Endpoint Agent
Чтобы сбросить фильтр хостов с программой Kaspersky Endpoint Agent по одному или нескольким условиям фильтрации:
- В окне веб-интерфейса программы выберите раздел Endpoint Agents.
- Нажмите на кнопку
справа от того заголовка столбца таблицы, условия фильтрации по которому вы хотите сбросить.
Если вы хотите сбросить несколько условий фильтрации, выполните действия по сбросу каждого из условий фильтрации.
Выбранные фильтры будут сброшены.
В таблице отобразятся только хосты, соответствующие заданным вами условиям.
Настройка показателей активности Kaspersky Endpoint Agent
Пользователи с ролью Локальный администратор и Администратор могут определить, какой период бездействия программы Kaspersky Endpoint Agent считать нормальной, низкой и очень низкой активностью, а также настроить показатели активности программы Kaspersky Endpoint Agent. Пользователям с ролью Аудитор доступен только просмотр параметров показателей активности программы Kaspersky Endpoint Agent. Пользователи с ролью Старший сотрудник службы безопасности и Сотрудник службы безопасности могут просмотреть показатели активности программы Kaspersky Endpoint Agent в столбце Активность таблицы хостов с Kaspersky Endpoint Agent в разделе Endpoint Agents окна веб-интерфейса программы.
Чтобы настроить показатели активности программы Kaspersky Endpoint Agent, выполните следующие действия:
- Войдите в веб-интерфейс программы под учетной записью Локальный администратор, Администратор или Старший сотрудник службы безопасности.
- В окне веб интерфейса программы выберите раздел Параметры, подраздел Endpoint Agents.
- В полях под названием раздела введите количество дней бездействия хостов с программой Kaspersky Endpoint Agent, которое вы хотите отображать как Предупреждение и Критическое бездействие.
- Нажмите на кнопку Применить.
Показатели активности программы Kaspersky Endpoint Agent будут настроены.
Поддерживаемые интерпретаторы и процессы
Программа Kaspersky Endpoint Agent контролирует запуск скриптов следующими интерпретаторами:
- cmd.exe;
- reg.exe;
- regedit.exe;
- regedt32.exe;
- cscript.exe;
- wscript.exe;
- mmc.exe;
- msiexec.exe;
- mshta.exe;
- rundll32.exe;
- runlegacycplelevated.exe;
- control.exe;
- explorer.exe;
- regsvr32.exe;
- wwahost.exe;
- powershell.exe;
- java.exe и javaw.exe (только при запуске с опцией –jar);
- InstallUtil.exe;
- msdt.exe;
- python.exe;
- ruby.exe;
- rubyw.exe.
Информация о процессах, контролируемых программой Kaspersky Endpoint Agent, представлена в таблице ниже.
Процессы и расширения файлов, которые они открывают
Процесс |
Расширения файлов |
---|---|
winword.exe |
rtf doc dot docm docx dotx dotm docb |
excel.exe |
xls xlt xlm xlsx xlsm xltx xltm xlsb xla xlam xll xlw |
powerpnt.exe |
ppt pot pps pptx pptm potx potm ppam ppsx ppsm sldx sldm |
acrord32.exe |
|
wordpad.exe |
docx |
chrome.exe |
|
MicrosoftEdge.exe |
Настройка интеграции с компонентом Sandbox
Вы можете подключить один компонент Sandbox к нескольким компонентам Central Node.
Предусмотрен следующий порядок настройки соединения компонента Sandbox с компонентом Central Node:
- Создание запроса на подключение к компоненту Sandbox
Вы можете создать запрос в веб-интерфейсе программы под учетной записью администратора. Если у вас есть несколько компонентов Central Node, установленных на сервере, вам нужно создать запрос для каждого сервера с компонентом Central Node, который вы хотите подключить к компоненту Sandbox. Если компонент Central Node развернут в виде кластера, вы можете создать запрос на подключение с любого сервера кластера.
- Обработка запроса на подключение в веб-интерфейсе Sandbox
Вы можете принять или отклонить каждый запрос.
Просмотр таблицы серверов с компонентом Sandbox
Таблица серверов с компонентом Sandbox находится на закладке Серверы Sandbox окна веб-интерфейса программы.
Таблица содержит следующую информацию:
- IP и имя – IP-адрес или полное доменное имя сервера с компонентом Sandbox.
- Отпечаток сертификата – отпечаток сертификата сервера с компонентом Sandbox.
- Авторизация – статус запроса на подключение к компоненту Sandbox.
- Состояние – состояние подключения к компоненту Sandbox.
Создание запроса на подключение к серверу с компонентом Sandbox
Чтобы создать запрос на подключение к серверу с компонентом Sandbox через веб-интерфейс программы:
- В окне веб-интерфейса программы выберите раздел Серверы Sandbox.
- В правом верхнем углу окна нажмите на кнопку Добавить.
Откроется окно Подключение сервера Sandbox.
- В поле IP укажите IP-адрес сервера с компонентом Sandbox, к которому вы хотите подключиться.
- Нажмите на кнопку Получить отпечаток сертификата.
В рабочей области отобразится отпечаток сертификата сервера с компонентом Sandbox.
- Сравните полученный отпечаток сертификата с отпечатком, указанным в веб-интерфейсе Sandbox в разделе Авторизация KATA в поле Отпечаток сертификата.
Если отпечатки сертификата совпадают, выполните дальнейшие шаги инструкции.
Не рекомендуется подтверждать подключение при несовпадении отпечатков сертификата. Убедитесь в правильности введенных данных.
- В поле Имя укажите имя компонента Sandbox, которое будет отображаться в веб-интерфейсе компонента Central Node.
Это имя не связано с именем хоста, на котором установлен Sandbox.
- Если вы хотите сделать соединение с Sandbox активным сразу после подключения, установите флажок Включить.
- Нажмите на кнопку Добавить.
Запрос на подключение отобразится в веб-интерфейсе компонента Sandbox.
В начало
Включение и отключение соединения с компонентом Sandbox
Чтобы сделать соединение с компонентом Sandbox активным или отключить его:
- В окне веб-интерфейса программы выберите раздел Серверы Sandbox.
Отобразится таблица серверов с компонентами Sandbox.
- В строке с нужным сервером в столбце Состояние выполните одно из следующих действий:
- Если вы хотите сделать соединение с компонентом Sandbox активным, переведите переключатель в положение Включено.
- Если вы хотите отключить соединение с компонентом Sandbox, переведите переключатель в положение Отключено.
- Нажмите на кнопку Применить.
Соединение с компонентом Sandbox станет активным или будет отключено.
В начало
Удаление соединения с компонентом Sandbox
Чтобы удалить соединение с компонентом Sandbox:
- В окне веб-интерфейса программы выберите раздел Серверы Sandbox.
Отобразится таблица компьютеров, на которых установлен компонент Sandbox.
- Установите флажок в строке с компонентом Sandbox, соединение с которым вы хотите удалить.
- В правом верхнем углу окна нажмите на кнопку Удалить.
- В окне подтверждения нажмите на кнопку Да.
Соединение с компонентом Sandbox будет удалено.
В начало
Настройка интеграции с внешними системами
Вы можете настроить интеграцию Kaspersky Anti Targeted Attack Platform с внешними системами для проверки хранящихся в них файлов. Результаты их проверки будут отображаться в таблице обнаружений.
В роли внешней системы может выступать почтовый сенсор – программа "Лаборатории Касперского" Kaspersky Secure Mail Gateway или Kaspersky Security для Linux Mail Server. Почтовый сенсор отправляет сообщения электронной почты на обработку в Kaspersky Anti Targeted Attack Platform. По результатам обработки сообщений электронной почты в Kaspersky Anti Targeted Attack Platform почтовый сенсор может блокировать пересылку сообщений.
Предусмотрен следующий порядок интеграции Kaspersky Anti Targeted Attack Platform с внешними системами:
- Ввод параметров интеграции и создание запроса на интеграцию на стороне внешней системы
Подробнее о вводе параметров интеграции на стороне почтового сенсора см. Справку Kaspersky Secure Mail Gateway или Справку Kaspersky Security для Linux Mail Server.
Для интеграции других внешних систем необходимо использовать REST API.
- Подтверждение интеграции на стороне Kaspersky Anti Targeted Attack Platform
Внешние системы могут использовать одинаковые идентификаторы и сертификаты для авторизации на сервере с компонентом Central Node. В этом случае в интерфейсе Kaspersky Anti Targeted Attack Platform будет отображаться один запрос на интеграцию.
- Проверка соединения внешней системы с Kaspersky Anti Targeted Attack Platform
Просмотр таблицы внешних систем
Таблица внешних систем находится в разделе Внешние системы окна веб-интерфейса программы. В таблице содержится следующая информация:
- Sensor – IP-адрес или доменное имя сервера внешней системы.
- Тип – тип внешней системы (почтовый сенсор или другая система).
- Имя – название интегрированной внешней системы, не являющейся почтовым сенсором.
Для почтового сенсора в этом столбце отображается прочерк.
- ID – идентификатор внешней системы.
- Отпечаток сертификата – отпечаток TLS-сертификата сервера с внешней системой, с помощью которого устанавливается шифрованное соединение с сервером с компонентом Central Node.
Отпечаток сертификата сервера с компонентом Central Node отображается в верхней части окна в поле Отпечаток сертификата.
- Состояние – состояние запроса на интеграцию.
Обработка запроса от внешней системы
Чтобы обработать запрос на интеграцию от внешней системы:
- В окне веб-интерфейса программы выберите раздел Внешние системы.
В таблице Список серверов отобразятся уже подключенные внешние системы, а также запросы на интеграцию с Kaspersky Anti Targeted Attack Platform от внешних систем.
- В строке с запросом на интеграцию выполните одно из следующих действий:
- Если вы хотите настроить интеграцию с внешней системой, нажмите на кнопу Принять.
- Если вы не хотите настраивать интеграцию с внешней системой, нажмите на кнопку Отклонить.
- В окне подтверждения нажмите на кнопку Да.
Запрос на интеграцию от внешней системы будет обработан.
В начало
Удаление внешней системы из списка разрешенных к интеграции
После того как вы приняли запрос на интеграцию от внешней системы, вы можете удалить ее из списка разрешенных к интеграции. В этом случае соединение между Kaspersky Anti Targeted Attack Platform и внешней системой будет прервано.
Чтобы удалить внешнюю систему из списка разрешенных к интеграции:
- В окне веб-интерфейса программы выберите раздел Внешние системы.
В списке Список серверов отобразятся уже добавленные внешние системы, а также запросы на интеграцию с Kaspersky Anti Targeted Attack Platform от внешних систем.
- Нажмите на кнопку Удалить в строке с запросом на интеграцию от той внешней системы, которую вы хотите удалить.
- В окне подтверждения нажмите на кнопку Да.
Внешняя система будет удалена из списка разрешенных к интеграции.
В начало
Настройка приоритета обработки трафика от почтовых сенсоров
Вы можете включить или отключить максимальный приоритет обработки трафика от почтовых сенсоров.
Чтобы включить или отключить максимальный приоритет обработки трафика от почтовых сенсоров:
- В окне веб-интерфейса программы выберите раздел Внешние системы.
- Выполните одно из следующих действий:
- Включите переключатель рядом с названием параметра Максимальный приоритет проверки, если вы хотите включить максимальный приоритет обработки трафика от почтовых сенсоров.
- Выключите переключатель рядом с названием параметра Максимальный приоритет проверки, если вы хотите отключить максимальный приоритет обработки трафика от почтовых сенсоров.
Приоритет обработки трафика от почтовых сенсоров будет настроен.
В начало
Настройка интеграции с Kaspersky Managed Detection and Response
Программа Kaspersky Managed Detection and Response (далее также "MDR") предназначена для обнаружения и предотвращения мошеннических действий в инфраструктуре клиента. MDR обеспечивает непрерывную управляемую защиту и позволяет организациям автоматически выявлять труднообнаружимые угрозы и освобождать сотрудников группы IT-безопасности для решения задач, требующих их участия.
Kaspersky Anti Targeted Attack Platform получает данные и отправляет их в Kaspersky Managed Detection and Response с помощью потока Kaspersky Security Network. Поэтому для настройки интеграции с MDR обязательно участие в KSN.
Интеграция с MDR доступна только при наличии хотя бы одной действующей лицензий KATA или EDR. Если в программе добавлен один лицензионный ключ (только KATA или только EDR), то статистика отправляется в рамках функциональности, предусмотренной этой лицензией. Если в программе добавлено оба лицензионных ключа, то статистика отправляется в полном объеме.
Перед настройкой интеграции Kaspersky Anti Targeted Attack Platform с программой MDR требуется получить архив с конфигурационным файлом на портале MDR.
Настройка интеграции с MDR доступна только Локальному администратору и Администратору веб-интерфейса программы.
Включение интеграции с MDR
Убедитесь, что в программе добавлен активный лицензионный ключ и настроено участие в KSN. В противном случае интеграция с MDR будет недоступна.
Чтобы включить интеграцию с MDR:
- Войдите в веб-интерфейс программы под учетной записью администратора.
- Выберите раздел Параметры, подраздел KSN/KPSN и MDR.
- В блоке переметров Интеграция MDR нажмите на кнопку Загрузить, чтобы загрузить конфигурационный файл.
Откроется окно выбора файлов.
- Выберите архив, полученный при регистрации на портале MDR, и нажмите кнопку Open.
В окне отобразится следующая информация о лицензии MDR:
- Серийный номер.
- Дата окончания срока действия.
- Осталось дней.
Интеграция с MDR будет включена. Параметры интеграции, указанные в конфигурационном файле, будут распространены на все подключенные компоненты Sensor. Программа MDR начнет использовать статистику о выявленных обнаружениях, отправляемую через поток KSN.
В начало
Отключение интеграции с MDR
Чтобы отключить интеграцию с MDR:
- Войдите в веб-интерфейс программы под учетной записью администратора.
- Выберите раздел Параметры, подраздел KSN/KPSN и MDR.
- В блоке переметров Интеграция MDR нажмите на кнопку Удалить файл.
- В окне подстверждения нажмите на кнопку Да.
Конфигурационный файл будет удален, а интеграция с MDR будет отключена. Программа продолжит отправлять статистику на серверы KSN, однако эта информация не будет использоваться программой MDR.
В начало
Замена конфигурационного файла MDR
Чтобы заменить конфигурационный файл MDR:
- Войдите в веб-интерфейс программы под учетной записью администратора.
- Выберите раздел Параметры, подраздел KSN/KPSN и MDR.
- В блоке переметров Интеграция MDR нажмите на кнопку Заменить файл.
Откроется окно выбора файла.
- Выберите новый архив с конфигурационным файлом и нажмите на кнопку Open.
В веб-интерфейсе программы обновится информация о лицензии MDR.
Конфигурационный файл будет заменен. Новые параметры интеграции будут распространены на все подключенные компоненты Sensor.
В начало
Настройка интеграции с SIEM-системой
Kaspersky Anti Targeted Attack Platform может публиковать информацию о действиях пользователей в веб-интерфейсе программы и обнаружениях в , которая уже используется в вашей организации, по протоколу
.Для передачи данных вы можете использовать
.Если вы развернули компоненты Central Node и Sensor в виде кластера, вы можете настроить отказоустойчивую интеграцию с внешней системой одним из следующих способов:
- Использовать функцию Round Robin.
- Настроить параметры внешней системы, чтобы при возникновении сетевой ошибки внешняя система переключалась между IP-адресами серверов кластера.
Чтобы настроить отказоустойчивую интеграцию с внешней системой:
- Настройте на сервере DNS функцию Round Robin для доменного имени, соответствующего кластеру Central Node.
- В параметрах почтового сервера укажите это доменное имя.
Интеграция с почтовым сервером будет настроена по доменному имени. Почтовый сервер обратится к случайному серверу кластера. При отказе этого сервера почтовый сервер будет обращаться к другому работоспособному серверу кластера.
Включение и отключение записи информации в удаленный журнал
Вы можете настроить запись информации о действиях пользователей в веб-интерфейсе и обнаружениях в удаленный журнал. Файл журнала хранится на сервере, на котором установлена SIEM-система. Для записи в удаленный журнал необходимо настроить параметры интеграции с SIEM-системой.
Чтобы включить или отключить запись информации о действиях пользователей в веб-интерфейсе и обнаружениях в удаленный журнал:
- В окне веб-интерфейса программы выберите раздел Параметры, подраздел SIEM-система.
- Если вы хотите включить / отключить запись информации о действиях пользователей в веб-интерфейсе в удаленный журнал, выполните одно из следующих действий:
- Если вы хотите включить запись информации о действиях пользователей в веб-интерфейсе, установите флажок Журнал активности.
- Если вы хотите отключить запись информации о действиях пользователей в веб-интерфейсе, снимите флажок Журнал активности.
- Если вы хотите включить / отключить запись информации об обнаружениях в удаленный журнал, выполните одно из следующих действий:
- Если вы хотите включить запись информации об обнаружениях, установите флажок Обнаружения.
- Если вы хотите отключить запись информации об обнаружениях, снимите флажок Обнаружения.
Вы можете установить оба флажка одновременно.
- Нажмите на кнопку Применить в нижней части окна.
Запись информации в удаленный журнал будет включена или отключена.
Пользователи с ролью Аудитор могут только просматривать информацию о настройках записи в удаленный журнал.
В начало
Настройка основных параметров интеграции с SIEM-системой
Чтобы настроить основные параметры интеграции с SIEM-системой:
- В окне веб-интерфейса программы выберите раздел Параметры, подраздел SIEM-система.
- Установите флажки Журнал активности и / или Обнаружения.
Вы можете установить один из флажков или оба флажка одновременно.
- В поле Хост/IP введите IP-адрес или имя хоста сервера вашей SIEM-системы.
- В поле Порт введите номер порта подключения к вашей SIEM-системе.
- В поле Протокол выберите TCP или UDP.
- В поле ID хоста укажите идентификатор хоста. Хост с этим идентификатором в журнале SIEM-системы будет указан как источник обнаружения.
- В поле Периодичность сигнала введите интервал отправки сообщений в SIEM-систему.
- Нажмите на кнопку Применить в нижней части окна.
Основные параметры интеграции с SIEM-системой будут настроены.
Пользователи с ролью Аудитор могут только просматривать информацию о настройках интеграции с SIEM-системой.
В начало
Загрузка TLS-сертификата
Чтобы загрузить TLS-сертификат для шифрования соединения с SIEM-системой:
- В окне веб-интерфейса программы выберите раздел Параметры, подраздел SIEM-система.
- В разделе TLS-шифрование нажмите на кнопку Загрузить.
Откроется окно выбора файлов.
- Выберите файл TLS-сертификата, который вы хотите загрузить, и нажмите на кнопку Открыть.
Окно выбора файлов закроется.
TLS-сертификат будет добавлен в программу.
- Нажмите на кнопку Применить в нижней части окна.
Загруженный TLS-сертификат будет использоваться для шифрования соединения с SIEM-системой.
В начало
Включение и отключение TLS-шифрования соединения с SIEM-системой
Чтобы включить или отключить TLS-шифрование соединения с SIEM-системой:
- В окне веб-интерфейса программы выберите раздел Параметры, подраздел SIEM-система.
- Установите флажки Журнал активности и / или Обнаружения.
Вы можете установить один из флажков или оба флажка одновременно.
- В разделе TLS-шифрование выполните одно из следующих действий:
- Включите переключатель рядом с названием параметра TLS-шифрование, если вы хотите включить TLS-шифрование соединения с SIEM-системой.
- Выключите переключатель рядом с названием параметра TLS-шифрование, если вы хотите отключить TLS-шифрование соединения с SIEM-системой.
Переключатель рядом с названием параметра TLS-шифрование доступен, только если загружен TLS-сертификат.
- Нажмите на кнопку Применить в нижней части окна.
TLS-шифрование соединения с SIEM-системой будет включено или отключено.
В начало
Содержание и свойства syslog-сообщений об обнаружениях
Информация о каждом обнаружении передается в отдельной syslog-категории (syslog facility), не использующейся системой для передачи сообщений от других источников. Информация о каждом обнаружении передается как отдельное syslog-сообщение формата CEF. Если обнаружение выполнено модулем Targeted Attack Analyzer, то информация о нем передается как несколько отдельных syslog-сообщений формата CEF.
Максимальный размер syslog-сообщения об обнаружении по умолчанию составляет 32 Кб. Сообщения, превышающие максимальный размер, обрываются в конце.
В заголовке каждого syslog-сообщения об обнаружении содержится следующая информация:
- Версия формата.
Номер текущей версии:
0
. Текущее значение поля:CEF:0
. - Производитель.
Текущее значение поля:
AO Kaspersky Lab
. - Название программы.
Текущее значение поля:
Kaspersky Anti Targeted Attack Platform
. - Версия программы.
Текущее значение поля:
5.0.0-5201
. - Тип обнаружения.
См. таблицу ниже.
- Наименование события.
См. таблицу ниже.
- Важность обнаружения.
Допустимые значения поля:
Low
,Medium
,High
или0
(для сообщений типаheartbeat
). - Дополнительная информация.
Пример:
CEF:0|AO Kaspersky Lab| Kaspersky Anti Targeted Attack Platform |5.0.0-5201|url_web| URL from web detected|Low|
Тело syslog-сообщения об обнаружении соответствует информации об этом обнаружении, отображающейся в веб-интерфейсе программы. Все поля представлены в формате "<ключ>=<значение>"
. В зависимости от того, в сетевом или почтовом трафике произошло обнаружение, а также от технологии, которая выполнила обнаружение, в теле syslog-сообщения могут передаваться разные ключи. Если значение пустое, то ключ не передается.
Ключи, а также их значения, содержащиеся в сообщении, приведены в таблице ниже.
Информация об обнаружении в syslog-сообщениях
Тип обнаружения |
Наименование и описание обнаружения |
Ключ и описание его значения |
---|---|---|
|
В сетевом трафике обнаружен файл. |
|
|
В почтовом трафике обнаружен файл. |
|
|
Обнаружение выполнено модулем Intrusion Detection System. |
|
|
Обнаружение выполнено технологией URL Reputation или Sandbox в сетевом трафике. |
|
|
Обнаружение выполнено технологией URL Reputation или Sandbox в почтовом трафике. |
|
|
Обнаружение выполнено технологией URL Reputation в DNS-трафике. |
|
|
Обнаружение выполнено компонентом Kaspersky Endpoint Agent на хосте пользователя и содержит файл. |
|
|
Обнаружение выполнено в результате IOC-проверки хостов с Kaspersky Endpoint Agent для Windows. Этот тип обнаружений доступен, если вы используете функциональность KEDR. |
|
|
Обнаружение выполнено в результате IOA-анализа событий. Этот тип обнаружений доступен, если вы используете функциональность KEDR. |
|
|
Обнаружение выполнено в результате YARA-проверки хостов с Kaspersky Endpoint Agent для Windows. Этот тип обнаружений доступен, если вы используете функциональность KEDR. |
|
|
Периодическое сообщение, содержащее статус компонентов. |
|
Управление журналом активности
Некоторые действия пользователей в веб-интерфейсе программы могут привести к ошибкам в работе Kaspersky Anti Targeted Attack Platform. Вы можете включить запись информации о действиях пользователей в веб-интерфейсе программы в журнал и при необходимости просмотреть эту информацию, скачав файлы журнала.
Включение и отключение записи информации в журнал активности
Чтобы включить или отключить запись информации о действиях пользователей в веб-интерфейсе Kaspersky Anti Targeted Attack Platform в журнал активности:
- В окне веб-интерфейса программы перейдите в раздел Отчеты, подраздел Журнал активности.
- Выполните одно из следующих действий:
- Установите переключатель Журнал активности в положение Включено, если хотите включить запись информации о действиях пользователей в веб-интерфейсе программы в журнал активности.
- Установите переключатель Журнал активности в положение Отключено, если хотите отключить запись информации о действиях пользователей в веб-интерфейсе программы в журнал активности.
По умолчанию функция включена.
Запись информации производится в течение 30 дней в файл журнала user_actions.log. По истечении 30 дней файл user_actions.log будет сохранен на сервере с компонентом Central Node в директории /var/log/kaspersky/apt-base/ с названием user_actions.log<month>. Для записи информации за текущий месяц будет создан новый файл с названием user_actions.log. Каждый файл хранится 90 дней, после чего удаляется.
Для того, чтобы просмотреть файлы журнала активности, вам нужно предварительно скачать их.
Вы можете настроить запись информации о действиях пользователей в веб-интерфейсе программы в удаленный журнал. Удаленный журнал хранится на сервере, на котором установлена SIEM-система. Для записи в удаленный журнал должны быть настроены параметры интеграции с SIEM-системой.
В режиме распределенного решения информация о действиях пользователей в веб-интерфейсе записывается в журнал того сервера, в веб-интерфейсе которого работают пользователи. Информация о действиях пользователей сервера PCN, влияющих на параметры серверов SCN, записывается в журнал сервера PCN.
Пользователи с ролью Аудитор могут только просматривать настройки записи информации в журнал активности.
В начало
Скачивание файла журналов активности
Чтобы скачать файл журнала активности:
- В окне веб-интерфейса программы перейдите в раздел Отчеты, подраздел Журнал активности.
- Нажмите на кнопку Скачать.
Файлы журнала будут сохранены на ваш локальный компьютер в папку загрузки браузера. Файлы загружаются в формате ZIP-архива.
В режиме распределенного решения вы можете скачать файлы журнала активности только для того сервера, в веб-интерфейсе которого работаете.
В начало
Содержание и свойства CEF-сообщений о действиях пользователей в веб-интерфейсе
В заголовке каждого сообщения содержится следующая информация:
- Версия формата.
Номер текущей версии:
0
. Текущее значение поля:CEF:0
. - Производитель.
Текущее значение поля:
AO Kaspersky Lab
. - Название программы.
Текущее значение поля:
Kaspersky Anti Targeted Attack Platform
. - Версия программы.
Текущее значение поля:
5.0.0-5201
. - Тип события.
См. таблицу ниже.
- Наименование события.
См. таблицу ниже.
- Важность события.
Текущее значение поля:
Low
.Пример:
CEF:0|AO Kaspersky Lab|Kaspersky Anti Targeted Attack Platform|5.0.0-5201|tasks|Managing tasks|Low|
Все поля тела CEF-сообщения представлены в формате "<ключ>=<значение>"
. Ключи, а также их значения, содержащиеся в сообщении, приведены в таблице ниже.
Информация о событии в CEF-сообщениях
Тип события |
Наименование и описание события |
Ключ и описание его значения |
---|---|---|
|
Подключение компонента Sensor к серверу Central Node, изменение настроек компонента. |
|
|
Подключение компонента Sandbox к серверу Central Node. |
|
|
Настройки интеграции с внешними системами. |
|
|
Настройка участия в Kaspersky Security Network, включение / отключение использования Kaspersky Private Security Network и настройка интеграции с Kaspersky Managed Detection and Response. |
|
|
Операции с правилами YARA. |
|
|
Операции с правилами IOC. |
|
|
Операции с правилами IDS. |
|
|
Операции с правилами TAA (IOA). |
|
|
Операции с правилами запрета. |
|
|
Операции с правилами исключений из проверки. |
|
|
Операции с задачами. |
|
|
Сетевая изоляция хостов Endpoint Agent. |
|
|
Изменение параметров сервера Central Node. |
|
|
Набор ОС виртуальных машин изменен на <версия набора ОС>. |
|
|
Изменение параметров сервера Primary Central Node и Secondary Central Node в режиме распределенного решения и мультитенантности. |
|
|
Действия с учетными записями пользователей. |
|
|
Настройка отправки уведомлений на электронный адрес почты. |
|
|
Управление лицензионным ключом. |
|
Если одна операция проводится с более чем 30 объектами одновременно, в журнал записывается одно сообщение об этой операции. В сообщении указывается информация об операции и количество объектов, с которыми она была проведена.
В начало
Обновление баз программы
Базы программы (далее также "базы") представляют собой файлы с записями, на основании которых компоненты и модули программы обнаруживают события, происходящие в IT-инфраструктуре вашей организации.
Вирусные аналитики "Лаборатории Касперского" ежедневно обнаруживают множество новых угроз, в том числе угроз "нулевого дня", создают для них идентифицирующие записи и включают их в пакеты обновлений баз (далее также "пакеты обновлений"). Пакет обновлений представляет собой один или несколько файлов с записями, идентифицирующими угрозы, которые были выявлены за время, истекшее с момента выпуска предыдущего пакета обновлений. Рекомендуется регулярно получать пакеты обновлений. При установке программы дата выпуска баз соответствует дате выпуска программы, поэтому базы нужно обновить сразу после установки программы.
Программа периодически автоматически проверяет наличие новых пакетов обновлений на серверах обновлений "Лаборатории Касперского" (с периодичностью один раз в 30 минут). По умолчанию, если базы компонентов программы по каким-либо причинам не обновляются в течение 24 часов, Kaspersky Anti Targeted Attack Platform отображает эту информацию в разделе Мониторинг окна веб-интерфейса программы.
Функциональность обновлений (включая обновления антивирусных сигнатур и обновления кодовой базы), а также функциональность KSN может быть недоступна в программе на территории США.
Выбор источника обновления баз
Вы можете выбрать источник, из которого программа будет загружать обновления баз. Источником обновлений может быть сервер "Лаборатории Касперского", а также сетевая или локальная папка одного из компьютеров вашей организации.
Чтобы выбрать источник обновления баз программы:
- В окне веб-интерфейса программы выберите раздел Параметры, подраздел Общие параметры.
- В блоке Обновление баз в раскрывающемся списке Источник обновлений выберите одно из следующих значений:
- Сервер обновлений "Лаборатории Касперского".
Программа будет подключаться к серверу обновлений "Лаборатории Касперского" по протоколу HTTP и загружать актуальные базы.
- Сервер обновлений "Лаборатории Касперского" (безопасное подключение).
Программа будет подключаться к серверу обновлений "Лаборатории Касперского" по протоколу HTTPS и загружать актуальные базы. Рекомендуется выполнять обновления баз по протоколу HTTPS.
- Другой сервер.
Программа будет подключаться к вашему FTP- или HTTP-серверу или к папке с базами программы на вашем компьютере и загружать актуальные базы.
- Сервер обновлений "Лаборатории Касперского".
- Если вы выбрали Другой сервер, в поле под названием этого параметра укажите URL-адрес пакета обновлений на вашем HTTP-сервере или полный путь к папке с пакетом обновлений баз программы на вашем компьютере.
- Нажмите на кнопку Применить.
Источник обновления баз программы будет выбран.
В начало
Запуск обновления баз вручную
Чтобы запустить обновление баз программы вручную:
- В окне веб-интерфейса программы выберите раздел Параметры, подраздел Общие параметры.
- В блоке Обновление баз нажмите на кнопку Запустить.
- Нажмите на кнопку Применить.
Обновление баз программы будет запущено. Справа от кнопки отобразится сообщение о результате выполнения обновления.
В начало
Создание списка паролей для архивов
Программа не проверяет архивы, защищенные паролем. Вы можете создать список наиболее часто встречающихся паролей для архивов, которые используются при обмене файлами в вашей организации. В этом случае при проверке архива программа будет проверять пароли из списка. Если какой-либо из паролей подойдет, архив будет разблокирован и проверен.
Список паролей, заданный в параметрах программы, также передается на сервер с компонентом Sandbox.
Чтобы создать список паролей для архивов:
- В окне веб-интерфейса программы выберите раздел Параметры, подраздел Пароли к архивам.
- В поле Пароли к архивам введите пароли, которые программа будет использовать для архивов, защищенных паролем.
Вводите каждый пароль с новой строки. Вы можете ввести до 50 паролей.
- Нажмите на кнопку Применить.
Список паролей для архивов будет создан. При проверке файлов формата PDF, а также файлов программ Microsoft Word, Excel, PowerPoint, защищенных паролем, программа будет подбирать пароли из заданного списка.
Пользователи с ролью Аудитор могут просматривать список паролей для архивов без возможности редактирования.
В начало
Сотруднику службы безопасности: работа в веб-интерфейсе программы
Этот раздел адресован специалистам, в обязанности которых входит обеспечение безопасности данных организации. Он содержит информацию и инструкции по настройке средств для защиты IT-инфраструктуры организации и своевременного обнаружения угроз.
Программа допускает совместную работу нескольких специалистов по информационной безопасности.
Интерфейс Kaspersky Anti Targeted Attack Platform
Работа с программой осуществляется через веб-интерфейс. Разделы веб-интерфейса программы различаются в зависимости от роли пользователя – Администратор или Старший сотрудник службы безопасности / Сотрудник службы безопасности / Аудитор.
Окно веб-интерфейса программы содержит следующие элементы:
- разделы в левой части и в нижней части окна веб-интерфейса программы;
- закладки в верхней части окна веб-интерфейса программы для некоторых разделов программы;
- рабочую область в нижней части окна веб-интерфейса программы.
Разделы окна веб-интерфейса программы
Веб-интерфейс программы для пользователей с ролями Старший сотрудник службы безопасности, Сотрудник службы безопасности и Аудитор содержит следующие разделы:
- Мониторинг. Содержит данные мониторинга Kaspersky Anti Targeted Attack Platform.
- Обнаружения. Содержит информацию об обнаружениях в сети тенанта, к которому у вас есть доступ.
- Поиск угроз. Содержит информацию о событиях, найденных на хостах тенанта, к которому у вас есть доступ.
- Задачи. Содержит информацию о задачах, с помощью которых вы можете работать с файлами и программами на хостах.
- Политики. Содержит информацию о политиках, с помощью которых вы можете управлять запретами запуска файлов на выбранных хостах.
- Пользовательские правила: TAA, IDS, IOC и YARA. Содержит информацию для работы с пользовательскими правилами.
- Хранилище: Файлы и Карантин. Содержит информацию для работы с объектами на карантине и в Хранилище.
- Endpoint Agents. Содержит информацию о компьютерах с программой Kaspersky Endpoint Agent и их параметрах.
- Отчеты: Созданные отчеты и Шаблоны. Содержит конструктор отчетов и список созданных отчетов об обнаружениях.
- Параметры: Расписание IOC-проверки, Endpoint Agents, Репутационная база KPSN, Правила уведомлений, Статус VIP, Исключения, Пароли к архивам и Лицензия. Содержит информацию о расписании IOC-проверки, параметрах публикации объектов в KPSN, присвоении обнаружениям статуса VIP на основе информации, содержащейся в обнаружениях, списке разрешенных объектов и исключениях из проверки правил IDS и TAA (IOA), паролях к архивам и добавленных ключах.
Рабочая область окна веб-интерфейса программы
В рабочей области отображается информация, просмотр которой вы выбираете в разделах и на закладках окна веб-интерфейса программы, а также элементы управления, с помощью которых вы можете настроить отображение информации.
Выбор тенанта для работы в веб-интерфейсе программы
Если вы используете режим распределенного решения и мультитенантности под учетной записью Старший сотрудник службы безопасности или Сотрудник службы безопасности, перед началом работы с веб-интерфейсом вам нужно выбрать тенант, в рамках которого вы хотите работать с веб-интерфейсом программы.
Чтобы выбрать тенант для работы в веб-интерфейсе программы:
- В верхней части меню веб-интерфейса программы нажмите на стрелку рядом с названием тенанта.
- В раскрывающемся меню Выберите тенант выберите тенант из списка.
Вы также можете ввести несколько символов названия тенанта в строку поиска и выбрать его из списка результатов поиска.
Все действия в веб-интерфейсе программы будут связаны с выбранным тенантом. Если вы хотите изменить тенант, вам нужно повторить действия по выбору тенанта.
Выбор тенанта для работы в веб-интерфейсе недоступен для пользователей с ролью Аудитор.
В начало
Мониторинг работы программы
Вы можете осуществлять мониторинг работы программы с помощью виджетов в разделе Мониторинг окна веб-интерфейса программы. Вы можете добавлять, удалять, перемещать виджеты, настраивать масштаб отображения виджетов и выбирать период отображения данных.
О виджетах и схемах расположения виджетов
С помощью виджетов вы можете осуществлять мониторинг работы программы.
Схема расположения виджетов – вид рабочей области окна веб-интерфейса программы в разделе Мониторинг. Вы можете добавлять, удалять и перемещать виджеты на схеме расположения виджетов, а также настраивать масштаб виджетов.
Если вы используете режим распределенного решения и мультитенантности, в разделе отображаются данные по выбранному вами тенанту.
По умолчанию в разделе отображается информация только об обнаружениях, не обработанных пользователями. Если вы хотите, чтобы информация об обработанных обнаружениях тоже отображалась, включите переключатель Обработано в правом верхнем углу окна.
В разделе Мониторинг отображаются следующие виджеты:
- Обнаружения:
- Обнаружения по состоянию. Отображение состояния обнаружения в зависимости от того, какой пользователь Kaspersky Anti Targeted Attack Platform его обрабатывает и от того, обработано это обнаружение или нет.
- Обнаружения по технологии. Отображение названий модулей или компонентов программы, сделавших обнаружение.
- Обнаружения по вектору атаки. Отображение обнаруженных объектов по направлению атаки.
- VIP-обнаружения по степени важности. Отображение важности обнаружений со статусом VIP в соответствии с тем, какое влияние они могут оказать на безопасность компьютера или локальной сети организации, по опыту "Лаборатории Касперского".
- Обнаружения по степени важности. Отображение важности обнаружений для пользователя Kaspersky Anti Targeted Attack Platform в соответствии с тем, какое влияние они могут оказать на безопасность компьютеров или локальной сети организации, по опыту "Лаборатории Касперского".
В левой части каждого виджета перечислены векторы атаки, степени важности обнаружений, состояния обнаружений и технологии, выполнившие обнаружения. В правой части каждого виджета отображается количество раз, которое программа обнаружила их за выбранный период отображения данных на виджетах.
По ссылке с названием вектора атаки, степенью важности обнаружений, состоянием обнаружений и технологией, выполнившей обнаружения, можно перейти в раздел Обнаружения веб-интерфейса программы и просмотреть связанные обнаружения. При этом обнаружения будут отфильтрованы по выбранному элементу.
- Топ 10:
- Домены. 10 доменов, наиболее часто встречающихся в обнаружениях.
- IP-адреса. 10 IP-адресов, наиболее часто встречающихся в обнаружениях.
- Адреса отправителей. 10 отправителей сообщений электронной почты, наиболее часто встречающихся в обнаружениях.
- Адреса получателей. 10 получателей сообщений электронной почты, наиболее часто встречающихся в обнаружениях.
- Хосты TAA. 10 хостов, наиболее часто встречающихся в событиях и обнаружениях, выполненных технологией Targeted Attack Analyzer (TAA).
- Правила TAA. 10 правил TAA (IOA), наиболее часто встречающихся в событиях и обнаружениях, выполненных технологией Targeted Attack Analyzer (TAA).
- Отправлено в Sandbox по правилам TAA. 10 правил TAA (IOA), по которым Kaspersky Anti Targeted Attack Platform наиболее часто отправляет файлы на проверку компоненту Sandbox.
В левой части каждого виджета перечислены домены, адреса получателей, IP-адреса и адреса отправителей сообщений, имена хостов и названия правил TAA (IOA). В правой части каждого виджета отображается количество раз, которое программа обнаружила их за выбранный период отображения данных на виджетах.
По ссылке с именем каждого домена, адреса получателя, IP-адреса и адреса отправителя сообщений , именем хоста и названию правила TAA (IOA) можно перейти в раздел Обнаружения веб-интерфейса программы и просмотреть связанные обнаружения. При этом обнаружения будут отфильтрованы по выбранному элементу.
Добавление виджета на текущую схему расположения виджетов
Чтобы добавить виджет на текущую схему расположения виджетов:
- В окне веб-интерфейса программы выберите раздел Мониторинг.
- В верхней части окна нажмите на кнопку
.
- В раскрывающемся списке выберите Изменить.
- Нажмите на кнопку Виджеты.
- В появившемся окне Настроить виджеты включите переключатель рядом с виджетом, который вы хотите добавить.
Виджет будет добавлен на текущую схему расположения виджетов.
Перемещение виджета на текущей схеме расположения виджетов
Чтобы переместить виджет на текущей схеме расположения виджетов:
- В окне веб-интерфейса программы выберите раздел Мониторинг.
- В верхней части окна нажмите на кнопку
.
- В раскрывающемся списке выберите Изменить.
- Выберите виджет, который вы хотите переместить на схеме расположения виджетов.
- Нажав и удерживая левую клавишу мыши на верхней части виджета, перетащите виджет на другое место схемы расположения виджетов.
- Нажмите на кнопку Сохранить.
Текущая схема расположения виджетов будет сохранена.
Удаление виджета с текущей схемы расположения виджетов
Чтобы удалить виджет с текущей схемы расположения виджетов:
- В окне веб-интерфейса программы выберите раздел Мониторинг.
- В верхней части окна нажмите на кнопку
.
- В раскрывающемся списке выберите Изменить.
- Нажмите на значок
в правом верхнем углу виджета, который вы хотите удалить со схемы расположения виджетов.
Виджет будет удален из рабочей области окна веб-интерфейса программы.
- Нажмите на кнопку Сохранить.
Виджет будет удален с текущей схемы расположения виджетов.
Сохранение схемы расположения виджетов в PDF
Чтобы сохранить схему расположения виджетов в PDF:
- В окне веб-интерфейса программы выберите раздел Мониторинг.
- В верхней части окна нажмите на кнопку
.
- В раскрывающемся списке выберите Сохранить как PDF.
Откроется окно Сохранение в PDF.
- В нижней части окна в раскрывающемся списке Ориентация выберите ориентацию страницы.
- Нажмите на кнопку Скачать.
Схема расположения виджетов в формате PDF будет сохранена на жесткий диск вашего компьютера в папку загрузки браузера.
- Нажмите на кнопку Закрыть.
Настройка периода отображения данных на виджетах
Вы можете настроить отображение данных на виджетах за следующие периоды:
- День.
- Неделя.
- Месяц.
Чтобы настроить отображение данных на виджетах за сутки (с 00:00 до 23:59):
- В окне веб-интерфейса программы выберите раздел Мониторинг.
- В правом верхнем углу окна веб-интерфейса программы в раскрывающемся списке периодов отображения данных выберите День.
- В календаре справа от названия периода День выберите дату, за которую вы хотите получить данные на виджете.
На всех виджетах страницы Мониторинг отобразятся данные за выбранный вами период.
Чтобы настроить отображение данных на виджетах за неделю (с понедельника по воскресенье):
- В окне веб-интерфейса программы выберите раздел Мониторинг.
- В правом верхнем углу окна веб-интерфейса программы в раскрывающемся списке периодов отображения данных выберите Неделя.
- В календаре справа от названия периода Неделя выберите неделю, за которую вы хотите получить данные на виджете.
На всех виджетах страницы Мониторинг отобразятся данные за выбранный вами период.
Чтобы настроить отображение данных на виджетах за месяц (календарный месяц):
- В окне веб-интерфейса программы выберите раздел Мониторинг.
- В правом верхнем углу окна веб-интерфейса программы в раскрывающемся списке периодов отображения данных выберите Месяц.
- В календаре справа от названия периода Месяц выберите месяц, за который вы хотите получить данные на виджете.
На всех виджетах страницы Мониторинг отобразятся данные за выбранный вами период.
Настройка масштаба отображения виджетов
Вы можете настроить масштаб отображения виджетов типа "Обнаружения". В правом верхнем углу виджетов, масштаб отображения которых можно настроить, есть значок .
Чтобы настроить масштаб отображения виджетов:
- В окне веб-интерфейса программы выберите раздел Мониторинг.
- В верхней части окна нажмите на кнопку
.
- В раскрывающемся списке выберите Изменить.
- Нажмите на значок
в правом верхнем углу виджета.
- В раскрывшемся списке выберите один из следующих размеров отображения виджета:
- 1x1 размер.
- 2x1 размер.
- 3x1 размер.
Масштаб отображения выбранного виджета изменится.
- Повторите действия для всех виджетов, масштаб отображения которых вы хотите изменить.
- Нажмите на кнопку Сохранить.
Масштаб отображения виджетов будет настроен.
Основные принципы работы с виджетами типа "Обнаружения"
Для всех виджетов типа "Обнаружения" можно настроить масштаб отображения.
В левой части каждого виджета отображается легенда виджета по цветам, которые используются на виджетах.
Пример: На виджете Обнаружения по степени важности отображается количество обнаружений различной степени важности. Важность – важность обнаружения для пользователя Kaspersky Anti Targeted Attack Platform в соответствии с тем, какое влияние это обнаружение может оказать на безопасность компьютера или локальной сети вашей организации, по опыту "Лаборатории Касперского". На виджете Обнаружения по степени важности важность обнаружений отмечена следующими цветами:
|
Справа от легенды отображается количество обнаружений каждого типа за выбранный период отображения данных на виджетах.
По ссылке с типом каждого обнаружения можно перейти в раздел Обнаружения веб-интерфейса программы и просмотреть все обнаружения этого типа. При этом обнаружения будут отфильтрованы по данному типу.
Пример: На виджете Обнаружения по вектору атаки отображаются обнаружения Файлы из почты – количество файлов, которые Kaspersky Anti Targeted Attack Platform обнаружила в почтовом трафике за выбранный период отображения данных на виджетах. По ссылке Файлы из почты откроется раздел Обнаружения и отобразятся все обнаружения, связанные с обнаружением файлов в почтовом трафике за выбранный период отображения данных на виджетах. Данные будут отфильтрованы по следующим параметрам: Время, Тип объекта=FILE и Источник объекта=MAIL. |
В правой части каждого виджета отображаются столбцы данных. На вертикальной оси отображается количество событий, на горизонтальной оси отображаются дата и время обнаружения. Вы можете изменить период отображения данных на виджетах и выбрать тенант, информация о которых должна быть представлена на виджете.
При наведении курсора мыши на каждый столбец данных отображается количество обнаружений, подсчитанных за период, представленный этим столбцом. По умолчанию отображается количество необработанных обнаружений. Вы можете включить отображение обработанных обнаружений, установив флажок Обработано в правом верхнем углу окна. В этом случае будет отображаться количество всех обнаружений.
Просмотр состояния работоспособности модулей и компонентов программы
Если в работе модулей и компонентов программы возникли проблемы, на которые администратору рекомендуется обратить внимание, в верхней части окна раздела Мониторинг веб-интерфейса программы отображается рамка желтого цвета с предупреждениями.
Пользователю с ролью Локальный администратор, Администратор или Аудитор доступна информация о работоспособности того сервера Central Node, PCN или SCN, на котором он сейчас работает.
Пользователю с ролью Старший сотрудник службы безопасности, Сотрудник службы безопасности или Аудитор доступна следующая информация о работоспособности:
- Если вы используете отдельный сервер Central Node, пользователю доступна информация о работоспособности того сервера Central Node, на котором он сейчас работает.
- Если вы используете режим режим распределенного решения и мультитенантности и пользователь работает на сервере SCN, пользователю доступна информация о работоспособности этого сервера SCN в рамках тех тенантов, к данным которых у него есть доступ.
- Если вы используете режим режим распределенного решения и мультитенантности и пользователь работает на сервере PCN, пользователю доступна информация о работоспособности этого сервера PCN и всех серверов SCN, подключенных к этому серверу, в рамках тех тенантов, к данным которых у него есть доступ.
Чтобы получить более подробную информацию о работоспособности модулей и компонентов программы,
по ссылке Просмотреть сведения откройте окно Работоспособность системы.
В окне Работоспособность системы в зависимости от работоспособности модулей и компонентов программы отображается один из следующих значков:
- Значок
, если модули и компоненты программы работают нормально.
- Значок с количеством проблем (например,
), если обнаружены проблемы, на которые администратору рекомендуется обратить внимание. В этом случае в правой части окна Работоспособность системы отображается подробная информация о проблемах.
Окно Работоспособность системы содержит разделы:
- Работоспособность компонентов – статус работы модулей и компонентов программы, карантина, а также обновления баз на всех серверах, на которых работает программа.
Пример:
Если базы одного или нескольких компонентов программы не обновлялись в течение 24 часов, рядом с именем сервера, на котором установлены модули и компоненты программы, отображается значок
.
Для решения проблемы убедитесь, что серверы обновлений доступны. Если для соединения с серверами обновлений вы используете прокси-сервер, убедитесь, что на прокси-сервере нет ошибок, связанных с подключением к серверам Kaspersky Anti Targeted Attack Platform.
- Обработано – статус приема и обработки входящих данных. Статус формируется на основе следующих критериев:
- Состояние получения данных с серверов с компонентом Sensor, c сервера или виртуальной машины с почтовым сенсором, с хостов с программой Kaspersky Endpoint Agent.
- Информация о превышении максимально допустимого времени, которое объекты ожидают в очереди на проверку модулями и компонентами программы.
- Соединение с серверами – состояние соединения между сервером PCN и подключенными серверами SCN (отображается, если вы используете режим распределенного решения и мультитенантности).
В случае обнаружения проблем в работоспособности модулей и компонентов программы, которые вы не можете решить самостоятельно, рекомендуется обратиться в Службу технической поддержки "Лаборатории Касперского".
Просмотр таблицы обнаружений
Kaspersky Anti Targeted Attack Platform обрабатывает данные из следующих источников:
- Зеркалированного трафика локальной сети организации (HTTP-, FTP- и DNS-протоколов).
- HTTP- и FTP-трафика, а также HTTPS-трафика, если администратор настроил подмену SSL-сертификата на прокси-сервере.
- Копий сообщений электронной почты, полученных по протоколу POP3, SMTP, а также копий сообщений электронной почты, полученных от программ Kaspersky Secure Mail Gateway или Kaspersky Security для Linux Mail Server, если они используется в вашей организации.
- Данных о запущенных процессах, открытых сетевых соединениях и изменяемых файлах, полученных от отдельных компьютеров, которые входят в IT-инфраструктуру организации.
Kaspersky Anti Targeted Attack Platform отображает обнаруженные признаки целевых атак и вторжений в IT-инфраструктуру организации в виде таблицы обнаружений.
В таблице обнаружений не отображается информация об объектах, для которых выполняется хотя бы одно из следующих условий:
- Объект имеет репутацию Доверенный в базе KSN.
- Объект имеет цифровую подпись одного из доверенных производителей:
- "Лаборатория Касперского".
- Google.
- Apple.
- Microsoft.
Информация об этих обнаружениях сохраняется в базе данных программы (на Central Node или SCN).
Информация об обнаружениях в базе данных ротируется ежедневно в ночное время при достижении максимально разрешенного количества обнаружений:
- Обнаружения, выполненные компонентами (IDS) Intrusion Detection System, (URL) URL Reputation – 100000 обнаружений для каждого из компонентов.
- Все остальные обнаружения – 20000 обнаружений для каждого из модулей или компонентов.
Если вы используете режим распределенного решения и мультитенантности, то ротация производится на всех SCN, а затем происходит синхронизация с PCN. После синхронизации все удаленные обнаружения автоматически удаляются также на PCN.
Таблица обнаружений находится в разделе Обнаружения.
По умолчанию в разделе отображается информация только об обнаружениях, не обработанных пользователями. Если вы хотите, чтобы информация об обработанных обнаружениях тоже отображалась, включите переключатель Обработано в правом верхнем углу окна.
Вы можете сортировать обнаружения в таблице по столбцам Создано или Обновлено, Важность, Адрес источника и Состояние.
В таблице обнаружений содержится следующая информация:
- VIP – наличие у обнаружения статуса с особыми правами доступа. Например, обнаружения со статусом VIP недоступны для просмотра пользователями программы Сотрудник службы безопасности.
- Создано – время, в которое программа выполнила обнаружение и Обновлено – время, в которое обнаружение было обновлено.
– важность обнаружения для пользователя Kaspersky Anti Targeted Attack Platform в соответствии с тем, какое влияние это обнаружение может оказать на безопасность компьютера или локальной сети вашей организации, по опыту "Лаборатории Касперского".
Обнаружения могут принимать одну из следующих степеней важности:
- Высокая, отмеченную знаком
, – обнаружение высокой степени важности.
- Средняя, отмеченную знаком
, – обнаружение средней степени важности.
- Низкая, отмеченную знаком
, – обнаружение низкой степени важности.
- Высокая, отмеченную знаком
- Обнаружено – одна или несколько категорий обнаруженных объектов. Например, если программа обнаружила файл, зараженный вирусом Trojan-Downloader.JS.Cryptoload.ad, в поле Обнаружено будет указана категория Trojan-Downloader.JS.Cryptoload.ad для этого обнаружения.
- Сведения – краткая информация об обнаружении. Например, имя обнаруженного файла или URL-адрес вредоносной ссылки.
- Адрес источника – адрес источника обнаруженного объекта. Например, адрес электронной почты, с которого был отправлен вредоносный файл, или URL-адрес, с которого был загружен вредоносный файл.
- Адрес назначения – адрес назначения обнаруженного объекта. Например, адрес электронной почты почтового домена вашей организации, на который был отправлен вредоносный файл, или IP-адрес компьютера локальной сети вашей организации, на который был загружен вредоносный файл.
- Серверы – имена серверов, на которых выполнено обнаружение. Серверы относятся к тому тенанту, с которым вы работаете в веб-интерфейсе программы. Информация о серверах отображается только когда вы работаете в режиме распределенного решения и мультитенантности.
- Технологии – названия модулей или компонентов программы, выполнивших обнаружение.
В столбце Технологии могут быть указаны следующие модули и компоненты программы:
- (YARA) YARA.
- (SB) Sandbox.
- (URL) URL Reputation.
- (IDS) Intrusion Detection System.
- (AM) Anti-Malware Engine.
- (TAA) Targeted Attack Analyzer.
- (IOC) IOC.
- Состояние – состояние обнаружения в зависимости от того, обработал пользователь Kaspersky Anti Targeted Attack Platform это обнаружение или нет.
Обнаружения могут быть в одном из следующих состояний:
- Новое – новые обнаружения.
- В обработке – обнаружения, которые один из пользователей Kaspersky Anti Targeted Attack Platform уже обрабатывает.
- Повторная проверка – обнаружения, выполненные в результате повторной проверки объекта.
Кроме того, в этом столбце отображается имя пользователя, которому назначено данное обнаружение. Например, Administrator.
Если информация в столбцах таблицы отображается в виде ссылки, по ссылке раскрывается список, в котором вы можете выбрать действие над объектом. В зависимости от типа значения ячейки вы можете выполнить одно из следующих действий:
- Любой тип значения ячейки:
- Добавить в фильтр.
- Исключить из фильтра.
- Скопировать значение в буфер.
- MD5-хеш:
- Добавить в фильтр.
- Исключить из фильтра.
- Найти события.
- Найти на TIP.
- Создать правило запрета.
- Скопировать значение в буфер.
- SHA256-хеш:
- Добавить в фильтр.
- Исключить из фильтра.
- Найти события.
- Найти на TIP.
- Создать правило запрета.
- Скопировать значение в буфер.
- IP-адрес назначения: Найти события.
- Состояние обнаружения:
- Назначить мне.
- Закрыть обнаружение.
Модуль Intrusion Detection System консолидирует информацию об обработанных сетевых событиях в одном обнаружении при одновременном соблюдении следующих условий:
- для сетевых событий совпадает название сработавшего правила, версия баз программы и источник;
- между событиями прошло не более 24 часов.
Для всех сетевых событий, удовлетворяющих этим условиям, отображается одно обнаружение. В уведомлении об обнаружении содержится информация только о первом сетевом событии.
В начало
Настройка отображения таблицы обнаружений
Вы можете настроить отображение столбцов, а также порядок их следования в таблице обнаружений.
Чтобы настроить отображение таблицы обнаружений:
- В окне веб-интерфейса программы выберите раздел Обнаружения.
Откроется таблица обнаружений.
- В заголовочной части таблицы нажмите на кнопку
.
Отобразится окно Настройка таблицы.
- Если вы хотите включить отображение столбца в таблице, установите флажок рядом с названием того параметра, который должен отображаться в таблице.
Если вы не хотите, чтобы параметр отображался в таблице, снимите флажок.
Должен быть установлен хотя бы один флажок.
- Если вы хотите изменить порядок отображения столбцов в таблице, наведите курсор мыши на строку с нужным параметром, нажмите на кнопку
и переместите строку с параметром в нужное место.
- Если вы хотите восстановить параметры отображения таблицы по умолчанию, нажмите на ссылку По умолчанию.
- Нажмите на кнопку Применить.
Отображение таблицы обнаружений будет настроено.
В начало
Фильтрация, сортировка и поиск обнаружений
Вы можете отфильтровать обнаружения для отображения в таблице обнаружений по одному или нескольким столбцам таблицы или выполнить поиск обнаружений по некоторым столбцам таблицы по указанным вами показателям.
Вы можете создавать, сохранять и удалять фильтры, а также запускать фильтрацию и поиск обнаружений по условиям, заданным в сохраненных фильтрах.
Если вы используете режим распределенного решения и мультитенантности, вы не сможете сохранять фильтры на PCN.
Фильтры сохраняются для каждого из пользователей на том сервере, на котором они созданы.
Вы также можете сортировать обнаружения в таблице по столбцам Создано или Обновлено, Важность, Адрес источника и Состояние.
По умолчанию в разделе отображается информация только об обнаружениях, не обработанных пользователями. Если вы хотите, чтобы информация об обработанных обнаружениях тоже отображалась, включите переключатель Обработано в правом верхнем углу окна.
Фильтрация обнаружений по наличию статуса VIP
Вы можете отфильтровать обнаружения, а также осуществить их поиск в таблице обнаружений по показателю – наличие у обнаружения статуса с особыми правами доступа. Например, обнаружения со статусом VIP недоступны для просмотра пользователями программы Сотрудник службы безопасности.
Чтобы отфильтровать обнаружения по наличию статуса VIP:
- В окне веб-интерфейса программы выберите раздел Обнаружения.
Откроется таблица обнаружений.
- Нажатием на заголовок столбца VIP раскройте список параметров фильтрации.
- Настройте фильтрацию обнаружений:
- Если вы хотите, чтобы в таблице обнаружений отобразились только обнаружения со статусом VIP, выберите VIP.
- Если вы хотите, чтобы в таблице обнаружений отобразились все обнаружения, выберите Все.
Если ни одно из значений не выбрано, в таблице отображаются все обнаружения.
В таблице обнаружений отобразятся только обнаружения, соответствующие заданным вами условиям.
Фильтрация и поиск обнаружений по времени
Вы можете отфильтровать обнаружения, а также осуществить их поиск в таблице обнаружений по показателю Создано – время, в которое произошло обнаружение, а также Обновлено – время, в которое обнаружение было обновлено.
Чтобы отфильтровать или найти обнаружения по времени:
- В окне веб-интерфейса программы выберите раздел Обнаружения.
Откроется таблица обнаружений.
- По ссылке Создано раскройте список периодов отображения обнаружений.
- В списке Время выберите один из следующих периодов отображения обнаружений:
- Все, если вы хотите, чтобы программа отображала в таблице все обнаружения.
- Прошедший час, если вы хотите, чтобы программа отображала в таблице обнаружения, произошедшие за последний час.
- Прошедшие сутки, если вы хотите, чтобы программа отображала в таблице обнаружения, произошедшие за последний день.
- Пользовательский диапазон, если вы хотите, чтобы программа отображала в таблице обнаружения, произошедшие за указанный вами период.
- Если вы выбрали период отображения событий Пользовательский диапазон, выполните следующие действия:
- В открывшемся календаре укажите даты начала и конца периода отображения обнаружений.
- Нажмите на кнопку Применить.
Календарь закроется.
В таблице обнаружений отобразятся только обнаружения, соответствующие заданным вами условиям.
Фильтрация обнаружений по степени важности
Вы можете отфильтровать события, обнаруженные программой, а также осуществить поиск событий в таблице событий по показателю Важность – важность обнаружения для пользователя Kaspersky Anti Targeted Attack Platform в соответствии с тем, какое влияние это обнаружение может оказать на безопасность компьютера или локальной сети вашей организации, по опыту "Лаборатории Касперского".
Чтобы отфильтровать обнаружения по степени важности:
- В окне веб-интерфейса программы выберите раздел Обнаружения.
Откроется таблица обнаружений.
- По значку
раскройте список параметров фильтрации.
- Выберите одну или несколько из следующих степеней важности обнаружений:
- Низкая – обнаружение низкой степени важности.
- Средняя – обнаружение средней степени важности.
- Высокая – обнаружение высокой степени важности.
Если ни одно из значений не выбрано, в таблице отображаются обнаружения всех степеней важности.
- Нажмите на кнопку Применить.
В таблице обнаружений отобразятся только обнаружения, соответствующие заданным вами условиям.
Фильтрация и поиск обнаружений по категориям обнаруженных объектов
Вы можете отфильтровать обнаружения, а также осуществить их поиск в таблице обнаружений по показателю Обнаружено – одна или несколько категорий объекта, обнаруженного в событии. Например, если вы хотите, чтобы программа отображала в таблице обнаружения файлов, зараженных определенным вирусом, вы можете задать фильтр по названию этого вируса.
Чтобы отфильтровать или найти обнаружения по категориям обнаруженных объектов:
- В окне веб-интерфейса программы выберите раздел Обнаружения.
Откроется таблица обнаружений.
- По ссылке Обнаружено откройте окно настройки фильтрации.
- В раскрывающемся списке выберите один из следующих операторов фильтрации обнаружений:
- Содержит.
- Не содержит.
- В поле ввода введите название категории (например, Trojan) или несколько символов из названия категории.
- Если вы хотите добавить условие фильтрации по другому критерию, нажмите на кнопку
и выполните действия по указанию условия фильтрации.
- Нажмите на кнопку Применить.
В таблице обнаружений отобразятся только обнаружения, соответствующие заданным вами условиям.
Фильтрация и поиск обнаружений по полученной информации
Вы можете отфильтровать обнаружения, а также осуществить их поиск в таблице обнаружений по показателю Сведения – краткая информация об обнаружении. Например, имя обнаруженного файла или URL-адрес вредоносной ссылки.
Чтобы отфильтровать или найти обнаружения по полученной информации:
- В окне веб-интерфейса программы выберите раздел Обнаружения.
Откроется таблица обнаружений.
- По ссылке Сведения откройте окно настройки фильтрации.
- В левом раскрывающемся списке выберите один из следующих критериев поиска:
- Сведения. Поиск будет осуществляться по всем сведениям об обнаруженном объекте.
- ID.
- Файл.
- Тип файла.
- MD5.
- SHA256.
- URL.
- Домен.
- Агент пользователя.
- Тема.
- HTTP-статус.
- Источник объекта.
- Тип объекта.
- Автоотправка в Sandbox.
- Правило TAA (IOA).
- В правом раскрывающемся списке выберите один из следующих операторов фильтрации обнаружений:
- Содержит.
- Не содержит.
- Равняется.
- Не равняется.
- В поле ввода укажите один или несколько символов информации об обнаружении.
- Если вы хотите добавить условие фильтрации по другому критерию, нажмите на кнопку
и выполните действия по указанию условия фильтрации.
- Нажмите на кнопку Применить.
В таблице обнаружений отобразятся только обнаружения, соответствующие заданным вами условиям.
Фильтрация и поиск обнаружений по адресу источника
Вы можете отфильтровать обнаружения, а также осуществить их поиск в таблице обнаружений по показателю Адрес источника – адрес источника обнаружения. Например, адрес электронной почты, с которого был отправлен вредоносный файл, или IP-адрес компьютера локальной сети вашей организации, на который был загружен вредоносный файл.
Чтобы отфильтровать или найти обнаружения по адресу источника:
- В окне веб-интерфейса программы выберите раздел Обнаружения.
Откроется таблица обнаружений.
- По ссылке Адрес источника откройте окно настройки фильтрации.
- В раскрывающемся списке выберите один из следующих операторов фильтрации обнаружений:
- Содержит.
- Не содержит.
- Соответствует шаблону.
- Не соответствует шаблону.
- В поле ввода укажите один или несколько символов адреса источника обнаружения.
- Если вы хотите добавить условие фильтрации по другому критерию, нажмите на кнопку
и выполните действия по указанию условия фильтрации.
- Нажмите на кнопку Применить.
В таблице обнаружений отобразятся только обнаружения, соответствующие заданным вами условиям.
Фильтрация и поиск обнаружений по адресу назначения
Вы можете отфильтровать обнаружения, а также осуществить их поиск в таблице обнаружений по показателю Адрес назначения – адрес назначения обнаруженного объекта. Например, адрес электронной почты почтового домена вашей организации, на который был отправлен вредоносный файл, или IP-адрес компьютера локальной сети вашей организации, на который был загружен вредоносный файл.
Чтобы отфильтровать или найти обнаружения по адресу назначения:
- В окне веб-интерфейса программы выберите раздел Обнаружения.
Откроется таблица обнаружений.
- По ссылке Адрес назначения откройте окно настройки фильтрации.
- В раскрывающемся списке выберите один из следующих операторов фильтрации обнаружений:
- Содержит.
- Не содержит.
- Соответствует шаблону.
- Не соответствует шаблону.
- В поле ввода укажите один или несколько символов адреса назначения обнаруженного объекта.
- Если вы хотите добавить условие фильтрации по другому критерию, нажмите на кнопку
и выполните действия по указанию условия фильтрации.
- Нажмите на кнопку Применить.
В таблице обнаружений отобразятся только обнаружения, соответствующие заданным вами условиям.
Фильтрация и поиск обнаружений по имени сервера
Вы можете отфильтровать обнаружения, а также осуществить их поиск в таблице обнаружений по показателю Серверы – имена серверов, на которых выполнено обнаружение.
Если вы используете режим распределенного решения и мультитенантности, серверы относятся к тому тенанту, с которым вы работаете в веб-интерфейсе программы. Фильтрация доступна только на PCN.
Чтобы отфильтровать или найти обнаружения по имени сервера:
- В окне веб-интерфейса программы выберите раздел Обнаружения.
Откроется таблица обнаружений.
- По ссылке Серверы раскройте список серверов, на которых выполнены обнаружения.
- Установите флажки рядом с одним или несколькими именами серверов.
- Нажмите на кнопку Применить.
В таблице обнаружений отобразятся только обнаружения, соответствующие заданным вами условиям.
Фильтрация и поиск обнаружений по названию технологии
Вы можете отфильтровать обнаружения, а также осуществить их поиск в таблице обнаружений по показателю Технологии – названия модулей или компонентов программы, выполнивших обнаружение.
Чтобы отфильтровать обнаружения по названию технологии:
- В окне веб-интерфейса программы выберите раздел Обнаружения.
Откроется таблица обнаружений.
- По ссылке Технологии откройте окно настройки фильтрации.
- В раскрывающемся списке выберите один из следующих операторов фильтрации обнаружений:
- Содержит, если вы хотите, чтобы программа отображала обнаружения, выполненные модулем или компонентом программы, который вы укажете.
- Не содержит, если вы хотите, чтобы программа скрывала обнаружения, выполненные модулем или компонентом программы, который вы укажете.
- Равняется, если вы хотите, чтобы программа отображала обнаружения, выполненные модулем или компонентом программы, который вы укажете.
- Не равняется, если вы хотите, чтобы программа скрывала обнаружения, выполненные модулем или компонентом программы, который вы укажете.
- В раскрывающемся списке справа от выбранного вами оператора фильтрации обнаружений выберите название технологии, по которой вы хотите отфильтровать обнаружения:
- (YARA) YARA.
- (SB) Sandbox.
- (URL) URL Reputation.
- (IDS) Intrusion Detection System.
- (AM) Anti-Malware Engine.
- (TAA) Targeted Attack Analyzer.
- (IOC) IOC.
Например, если вы хотите, чтобы программа отобразила в списке обнаружения, выполненные компонентом Sandbox, выберите оператор фильтрации Содержит и название компонента (SB) Sandbox.
- Если вы хотите добавить условие фильтрации по другому критерию, нажмите на кнопку
и выполните действия по указанию условия фильтрации.
- Нажмите на кнопку Применить.
В таблице обнаружений отобразятся только обнаружения, соответствующие заданным вами условиям.
Фильтрация и поиск обнаружений по состоянию их обработки пользователем
Вы можете отфильтровать обнаружения, а также осуществить их поиск в таблице обнаружений по показателю Состояние – состояние обнаружения в зависимости от того, обработал пользователь Kaspersky Anti Targeted Attack Platform это обнаружение или нет.
Чтобы отфильтровать или найти обнаружения по состоянию их обработки пользователем Kaspersky Anti Targeted Attack Platform:
- В окне веб-интерфейса программы выберите раздел Обнаружения.
Откроется таблица обнаружений.
- Если вы хотите включить в фильтр обработанные обнаружения, включите переключатель Обработано в правом верхнем углу окна.
- По ссылке Состояние раскройте список вариантов обнаружений в зависимости от состояния их обработки пользователем Kaspersky Anti Targeted Attack Platform.
- Выберите одно из следующих значений:
- Новое, если вы хотите, чтобы программа отображала новые обнаружения, которые ни один из пользователей еще не начал обрабатывать.
- В обработке, если вы хотите, чтобы программа отображала обнаружения, которые один из пользователей Kaspersky Anti Targeted Attack Platform уже обрабатывает.
- Повторная проверка, если вы хотите, чтобы программа отображала обнаружения, произошедшие в результате повторной проверки.
- В поле Имя пользователя введите имя пользователя, если вы хотите найти обнаружения, назначенные определенному пользователю Старший сотрудник службы безопасности или Сотрудник службы безопасности.
- Нажмите на кнопку Применить.
В таблице обнаружений отобразятся только обнаружения, соответствующие заданным вами условиям.
Сортировка обнаружений в таблице
Вы можете сортировать обнаружения в таблице по столбцам Создано или Обновлено, Важность, Адрес источника и Состояние.
Чтобы отсортировать обнаружения в таблице обнаружений:
- В окне веб-интерфейса программы выберите раздел Обнаружения.
Откроется таблица обнаружений.
- Если вы хотите отсортировать обнаружения по дате, справа от названия столбца Создано (если в таблице отображается дата создания обнаружений) или Обновлено (если в таблице отображается дата обновления обнаружений) нажмите на один из значков:
– новые обнаружения отобразятся вверху таблицы.
– старые обнаружения отобразятся вверху таблицы.
- Если вы хотите отсортировать обнаружения по степени важности, справа от значка
нажмите на один из значков:
– обнаружения высокой степени важности отобразятся вверху таблицы.
– обнаружения низкой степени важности отобразятся вверху таблицы.
- Если вы хотите отсортировать обнаружения по адресу источника обнаруженного объекта, справа от названия столбца Адрес источника нажмите на один из значков:
– сортировка выполнится по алфавиту A–Z.
– сортировка выполнится по алфавиту Z–A.
- Если вы хотите отсортировать обнаружения по состоянию их обработки пользователем, справа от названия столбца Состояние нажмите на один из значков:
– обнаружения будут отсортированы по порядку их обработки Новое - Повторная проверка - В обработке - Закрыто.
– обнаружения будут отсортированы по порядку их обработки Закрыто - В обработке - Повторная проверка - Новое.
Быстрое создание фильтра обнаружений
Чтобы быстро создать фильтр обнаружений:
- В окне веб-интерфейса программы выберите раздел Обнаружения.
Откроется таблица обнаружений.
- Выполните следующие действия по быстрому добавлению условий фильтрации в создаваемый фильтр:
- Наведите курсор мыши на ссылку с тем значением столбца таблицы, которое вы хотите добавить в качестве условия фильтрации.
- Нажмите на левую клавишу мыши.
Откроется список действий над значением.
- В открывшемся списке выберите одно из следующих действий:
- Добавить в фильтр, если вы хотите включить это значение в условие фильтрации.
- Исключить из фильтра, если вы хотите исключить это значение из условия фильтрации.
- Если вы хотите добавить несколько условий фильтрации в создаваемый фильтр, выполните действия по быстрому добавлению каждого из условий фильтрации в создаваемый фильтр.
В таблице обнаружений отобразятся только обнаружения, соответствующие заданным вами условиям.
Сброс фильтра обнаружений
Чтобы сбросить фильтр обнаружений по одному или нескольким условиям фильтрации:
- В окне веб-интерфейса программы выберите раздел Обнаружения.
Откроется таблица обнаружений.
- Нажмите на кнопку
справа от того заголовка столбца таблицы обнаружений, условия фильтрации по которому вы хотите сбросить.
Если вы хотите сбросить несколько условий фильтрации, выполните действия по сбросу каждого из условий фильтрации.
Выбранные фильтры будут сброшены.
В таблице обнаружений отобразятся только обнаружения, соответствующие заданным вами условиям.
Просмотр обнаружений
В веб-интерфейсе программы отображаются следующие типы обнаружений, на которые пользователю Kaspersky Anti Targeted Attack Platform рекомендуется обратить внимание:
- На компьютер локальной сети организации был загружен файл или была предпринята попытка загрузки файла. Программа обнаружила этот файл в зеркалированном трафике локальной сети организации или в ICAP-данных HTTP- и FTP-трафика, а также HTTPS-трафика, если администратор настроил подмену SSL-сертификата на прокси-сервере.
- На адрес электронной почты пользователя локальной сети организации был отправлен файл. Программа обнаружила этот файл в копиях сообщений электронной почты, полученных по протоколу POP3 или SMTP, или полученных с виртуальной машины или сервера с программой Kaspersky Secure Mail Gateway, если она используется в вашей организации.
- На компьютере локальной сети организации была открыта ссылка на веб-сайт. Программа обнаружила эту ссылку на веб-сайт в зеркалированном трафике локальной сети организации или в ICAP-данных HTTP- и FTP-трафика, а также HTTPS-трафика, если администратор настроил подмену SSL-сертификата на прокси-сервере.
- IP-адрес или доменное имя компьютера локальной сети организации были замечены в сетевой активности. Программа обнаружила эту сетевую активность в зеркалированном трафике локальной сети организации.
- На компьютере локальной сети организации были запущены процессы. Программа обнаружила эти процессы c помощью программы Kaspersky Endpoint Agent, установленной на компьютеры, входящие в IT-инфраструктуру организации.
Если обнаружен файл, в зависимости от того, какие модули или компоненты программы выполнили обнаружение, в веб-интерфейсе программы может отображаться следующая информация:
- общая информация об обнаружении и обнаруженном файле (например, IP-адрес компьютера, на котором обнаружен файл, имя обнаруженного файла);
- результаты антивирусной проверки файла, выполненной ядром AM Engine;
- результаты проверки файла на наличие признаков вторжения в IT-инфраструктуру организации, выполненной модулем YARA;
- результаты исследования поведения файла при попадании в операционные системы Windows XP SP3 (32-разрядную), Windows 7 (64-разрядную), Windows 10 (64-разрядную) и CentOS 7.8, выполненного компонентом Sandbox;
- результаты анализа исполняемых файлов формата APK в облачной инфраструктуре на основе технологии машинного обучения.
Если обнаружена ссылка на веб-сайт, в зависимости от того, какие модули или компоненты программы выполнили обнаружение, в веб-интерфейсе программы может отображаться следующая информация:
- общая информация об обнаружении и обнаруженной ссылке на веб-сайт (например, IP-адрес компьютера, на котором обнаружена ссылка на веб-сайт, адрес ссылки на веб-сайт);
- результаты проверки ссылки на наличие признаков вредоносного, фишингового URL-адреса или URL-адреса, который ранее использовался злоумышленниками для целевых атак на IT-инфраструктуру организаций, выполненной модулем URL Reputation.
Если обнаружена сетевая активность IP-адреса или доменного имени компьютера локальной сети организации, в веб-интерфейсе программы может отображаться следующая информация:
- общая информация об обнаружении и обнаруженной сетевой активности;
- результаты проверки интернет-трафика на наличие признаков вторжения в IT-инфраструктуру организации по предустановленным правилам, выполненной модулем Intrusion Detection System (IDS);
- результаты исследования сетевой активности, выполненного по правилам TAA (IOA) "Лаборатории Касперского";
- результаты исследования сетевой активности, выполненного по пользовательским правилам TAA (IOA), IDS, IOC.
Если обнаружены процессы, запущенные на компьютере локальной сети организации, на котором установлена программа Kaspersky Endpoint Agent, в веб-интерфейсе программы может отображаться следующая информация:
- общая информация об обнаружении и процессах, запущенных на этом компьютере;
- результаты исследования сетевой активности компьютера, выполненного по правилам TAA (IOA) "Лаборатории Касперского";
- результаты исследования сетевой активности компьютера, выполненного по пользовательским правилам TAA (IOA), IOC.
Просмотр информации об обнаружении
Чтобы просмотреть информацию об обнаружении:
- В окне веб-интерфейса программы выберите раздел Обнаружения.
Откроется таблица обнаружений.
- Левой клавишей мыши нажмите на строку с тем обнаружением, информацию о котором вы хотите просмотреть.
Откроется окно с информацией об обнаружении.
Общая информация об обнаружении любого типа
Независимо от того, какой технологией выполнено обнаружение - в заголовке окна с информацией об обнаружении отображается идентификатор обнаружения. Рядом с состоянием отображается значок или
в зависимости от наличия у обнаружения статуса VIP.
В верхней части окна с информацией об обнаружении может отображаться следующая общая информация об обнаружении:
- Состояние – состояние обнаружения в зависимости от того, обработал пользователь Kaspersky Anti Targeted Attack Platform это обнаружение или нет.
- Важность – важность обнаружения для пользователя Kaspersky Anti Targeted Attack Platform в соответствии с тем, какое влияние это обнаружение может оказать на безопасность компьютера или локальной сети вашей организации, по опыту "Лаборатории Касперского".
- Сервер – имя сервера, на котором выполнено обнаружение. Серверы относятся к тому тенанту, с которым вы работаете в веб-интерфейсе программы.
- Хост – доменное имя компьютера, на котором произошло обнаружение.
- Источник данных – источник данных. Например, SMTP Sensor или SPAN Sensor.
- Время создания – время, когда было выполнено обнаружение.
- Время обновления – время, когда была обновлена информация об обнаружении.
Информация в блоке Информация об объекте
В блоке Информация об объекте может отображаться следующая информация об обнаруженном объекте:
- Имя файла.
По ссылке с именем файла раскрывается действие Скопировать значение в буфер.
- Тип файла. Например, ExecutableWin32.
Кнопка Найти на TIP позволяет найти файл на
.Кнопка Создать правило запрета позволяет запретить запуск файла.
Кнопка Скачать позволяет загрузить файл на жесткий диск вашего компьютера.
Файл загружается в формате ZIP-архива, зашифрованного паролем infected. Имя файла внутри архива заменено на MD5-хеш файла. Расширение файла внутри архива не отображается.
- Размер файла в килобайтах.
- MD5 – MD5-хеш файла.
По ссылке с MD5 раскрывается список, в котором вы можете выбрать одно из следующих действий:
- Найти на TIP.
- Найти события.
- Найти обнаружения.
- Создать правило запрета.
- Скопировать значение в буфер.
- SHA256 – SHA256-хеш файла.
По ссылке SHA256 раскрывается список, в котором вы можете выбрать одно из следующих действий:
- Найти на TIP.
- Найти на virustotal.com.
- Найти события.
- Найти обнаружения.
- Создать правило запрета.
- Скопировать значение в буфер.
- Email отправителя – адрес электронной почты, с которого было отправлено сообщение, содержащее файл.
- Email получателя – один или несколько адресов электронной почты, на которые было отправлено сообщение, содержащее файл.
- Исходный email отправителя – исходный адрес электронной почты, с которого было отправлено сообщение, содержащее файл.
Данные для этого поля берутся из заголовка Received.
- Исходный email получателя – исходный адрес или адреса электронной почты, на которые было отправлено сообщение, содержащее файл.
Данные для этого поля берутся из заголовка Received.
- Тема – тема сообщения.
- IP сервера-отправителя – IP-адрес первого в цепочке отправки сообщения почтового сервера.
По ссылке IP сервера-отправителя раскрывается список, в котором вы можете выбрать одно из следующих действий:
- Найти события.
- Найти обнаружения.
- Скопировать значение в буфер.
- Заголовки – расширенный набор заголовков сообщения электронной почты. Например, может содержать информацию об адресах электронной почты отправителя и получателей сообщения, о почтовых серверах, передавших сообщение, о типе контента сообщения электронной почты.
Информация в блоке Информация об обнаружении
В блоке Информация об обнаружении может отображаться следующая информация об обнаружении:
,
или
– важность обнаружения для пользователя Kaspersky Anti Targeted Attack Platform в соответствии с тем, какое влияние это обнаружение может оказать на безопасность компьютера или локальной сети вашей организации, по опыту "Лаборатории Касперского".
- Время – время, в которое программа выполнила обнаружение.
- Обнаружено – одна или несколько категорий обнаруженных объектов. Например, если программа обнаружила файл, зараженный вирусом Trojan-Downloader.JS.Cryptoload.ad, в поле Обнаружено будет указана категория Trojan-Downloader.JS.Cryptoload.ad для этого обнаружения.
- Метод – метод HTTP-запроса. Например, Get, Post или Connect.
- URL – обнаруженный URL-адрес. Может также содержать код ответа.
По ссылке с URL раскрывается список, в котором вы можете выбрать одно из следующих действий:
- Найти на TIP по URL.
- Найти на TIP по имени домена.
- Найти события.
- Найти обнаружения.
- Скопировать значение в буфер.
- Referrer – URL-адрес, с которого произошло перенаправление на ссылку на веб-сайт, требующую внимания. В HTTP-протоколе это один из заголовков запроса клиента, содержащий URL-адрес источника запроса.
- IP назначения – IP-адрес ресурса, к которому обращался пользователь или программа.
По ссылке с IP назначения раскрывается список, в котором вы можете выбрать одно из следующих действий:
- Найти на TIP.
- Найти события.
- Найти обнаружения.
- Скопировать значение в буфер.
- Имя пользователя – имя учетной записи пользователя, действия которого привели к возникновению события.
- Запрос/Ответ – длина запроса и ответа.
Информация в блоке Результаты проверки
В блоке Результаты проверки могут отображаться следующие результаты проверки обнаружения:
- Названия модулей или компонентов программы, выполнивших обнаружение.
- Одна или несколько категорий обнаруженного объекта. Например, может отображаться название вируса Virus.Win32.Chiton.i.
- Версии баз модулей и компонентов Kaspersky Anti Targeted Attack Platform, выполнивших обнаружение.
- Результаты проверки обнаружений модулями и компонентами программы:
- YARA – результаты потоковой проверки файлов и объектов, поступающих на Central Node, или результаты проверки хостов с Kaspersky Endpoint Agent. Может принимать следующие значения:
- Категория обнаруженного файла в правилах YARA (например, может отображаться название категории susp_fake_Microsoft_signer).
Отображается при потоковой проверке.
Кнопка Создать правило запрета позволяет запретить запуск файла.
Кнопка Найти на TIP позволяет найти файл на Kaspersky Threat Intelligence Portal.
- Путь к файлу и/или имя дампа памяти.
Отображается при проверке хостов с Kaspersky Endpoint Agent.
По ссылке с путем к файлу раскрывается список, в котором вы можете выбрать одно из следующих действий:
- Найти события.
- Найти обнаружения.
- Скопировать значение в буфер.
Кнопка Создать задачу позволяет создать следующие задачи:
- Собрать данные → Файл, Образ диска, Дамп памяти.
- Удалить файл.
- Поместить файл на карантин.
Кнопка Создать правило запрета позволяет запретить запуск файла.
Кнопка Найти на TIP позволяет найти файл на Kaspersky Threat Intelligence Portal.
Кнопка Просмотреть на карантине позволяет просмотреть информацию об объекте, помещенном на карантин.
- Категория обнаруженного файла в правилах YARA (например, может отображаться название категории susp_fake_Microsoft_signer).
- SB (Sandbox) – результаты исследования поведения файла, выполненного компонентом Sandbox.
Нажатием на кнопку Sandbox-обнаружение вы можете открыть окно с подробной информацией о результатах исследования поведения файла.
Кнопка Найти на TIP позволяет найти файл на Kaspersky Threat Intelligence Portal.
Кнопка Создать правило запрета позволяет запретить запуск файла.
Вы можете загрузить подробный журнал исследования поведения файла во всех операционных системах нажав на кнопку Скачать сведения об отладке.
Файл загружается в формате ZIP-архива, зашифрованного паролем infected. Имя проверенного файла внутри архива заменено на MD5-хеш файла. Расширение файла внутри архива не отображается.
По умолчанию максимальный объем жесткого диска для хранения журналов исследования поведения файлов во всех операционных системах составляет 300 ГБ. По достижении этого ограничения программа удаляет журналы исследования поведения файлов, созданные раньше остальных, и заменяет их новыми журналами.
- URL (URL Reputation) – категория обнаруженного вредоносного, фишингового URL-адреса или URL-адреса, который ранее использовался злоумышленниками для целевых атак на IT-инфраструктуру организаций.
- IDS (Intrusion Detection System) – категория обнаруженного объекта по базе Intrusion Detection System или название пользовательского правила IDS, по которому было выполнено обнаружение. Например, может отображаться категория Trojan-Clicker.Win32.Cycler.a.
По ссылке открывается информация о категории объекта в базе угроз "Лаборатории Касперского" Kaspersky Threats.
- AM (Anti-Malware Engine) – категория обнаруженного объекта по антивирусной базе. Например, может отображаться название вируса Virus.Win32.Chiton.i.
По ссылке открывается информация о категории объекта в базе угроз "Лаборатории Касперского" Kaspersky Threats.
Кнопка Найти на TIP позволяет найти файл на Kaspersky Threat Intelligence Portal.
Кнопка Создать правило запрета позволяет запретить запуск файла.
Кнопка Скачать позволяет загрузить файл на жесткий диск вашего компьютера.
- TAA (Targeted Attack Analyzer) – информация о результатах исследования файла с помощью технологии Targeted Attack Analyzer: название правила TAA (IOA), по которому было выполнено обнаружение.
По ссылке открывается информация о правиле TAA (IOA). Если правило предоставлено специалистами "Лаборатории Касперского", то оно содержит сведения о сработавшей
, а также рекомендации по реагированию на событие. - IOC – Название IOC-файла, по которому было выполнено обнаружение.
При выборе IOC-файла открывается окно с результатами IOC-проверки.
По ссылке Все события, связанные с обнаружением в новой вкладке браузера откроется таблица событий Поиск угроз. В условиях поиска настроен фильтр поиска, например, по MD5, FileFullName. В значениях фильтрации указаны свойства обнаружения, над которым вы работаете. Например, MD5 файла из обнаружения.
- YARA – результаты потоковой проверки файлов и объектов, поступающих на Central Node, или результаты проверки хостов с Kaspersky Endpoint Agent. Может принимать следующие значения:
Информация в блоке Правило IDS
В блоке Правило IDS отображается информация об обнаружении, выполненном технологией IDS (Intrusion Detection System), в формате матрицы HEX-редактора.
HEX-редактор (англ. hex-editor), шестнадцатеричный редактор — приложение для редактирования данных, в котором данные представлены как последовательность байтов.
В верхней части матрицы отображается длина правила IDS.
В левой части матрицы отображаются данные правила в текстовом формате.
В разделе Содержание правила блока Правило IDS отображается заголовок правила IDS и данные IDS-обнаружения в формате Suricata. Например, могут отбражаться данные о направлении трафика (flow
), метод HTTP-запроса (http_method
), HTTP-заголовок (http_header
), идентификатор безопасности (sid
).
Информация в блоке Сетевое событие
В блоке Сетевое событие может отображаться следующая информация о ссылке на веб-сайт, открытой на компьютере:
- Дата и Время – дата и время сетевого события.
- Метод – тип HTTP-запроса, например, GET или POST.
- IP источника – IP-адрес компьютера, на котором была открыта ссылка на веб-сайт.
- IP назначения – IP-адрес компьютера, с которого была открыта ссылка на веб-сайт.
- URL – тип HTTP-запроса, например, GET или POST и URL-адрес веб-сайта.
По ссылке с URL-адресом раскрывается список, в котором вы можете выбрать одно из следующих действий:
- Найти на TIP по URL.
- Найти на TIP по имени домена.
- Найти события.
- Найти обнаружения.
- Скопировать значение в буфер.
- Агент пользователя – информация о браузере, с помощью которого был загружен файл или была предпринята попытка загрузки файла, или была открыта ссылка на веб-сайт. Текстовая строка в составе HTTP-запроса, обычно содержащая название и версию браузера, а также название и версию операционной системы, установленной на компьютере пользователя.
Результаты проверки в Sandbox
В окне результатов проверки объекта в Sandbox могут отображаться следующие сведения об обнаружении:
- Файл – полное имя и путь проверенного файла.
- Размер файла – размер файла.
- MD5 – MD5-хеш файла.
По ссылке с MD5 раскрывается список, в котором вы можете выбрать одно из следующих действий:
- Найти на TIP.
- Найти события.
- Найти обнаружения.
- Создать правило запрета.
- Скопировать значение в буфер.
- Обнаружено – одна или несколько категорий обнаруженных объектов. Например, если программа обнаружила файл, зараженный вирусом Trojan-Downloader.JS.Cryptoload.ad, в поле Обнаружено будет указана категория Trojan-Downloader.JS.Cryptoload.ad для этого обнаружения.
- Время обработки – время выполнения проверки файла.
- Версии баз – версии баз модулей и компонентов Kaspersky Anti Targeted Attack Platform, выполнивших обнаружение.
Кнопка Новое правило запрета в правом верхнем углу окна позволяет запретить запуск файла.
Информация о результатах исследования поведения файла приводится для каждой операционной системы, в которой компонент Sandbox выполнил проверку. Для операционной системы Windows 7 (64-разрядная) вы можете просмотреть журналы активности файла для двух режимов проверки компонента Sandbox – Режим быстрой проверки и Режим ведения полного журнала.
Для каждого режима проверки могут быть доступны следующие журналы активности:
- Список активностей – действия файла внутри операционной системы.
- Дерево активностей – графическое представление процесса исследования файла.
- Журнал HTTP-активности – журнал HTTP-активности файла. Содержит следующую информацию:
- IP назначения – IP-адрес, на который файл пытается перейти из операционной системы.
- Метод – метод HTTP-запроса, например, GET или POST.
- URL – URL-адрес ссылки на веб-сайт, которую файл пытается открыть из операционной системы.
По ссылкам в столбце IP назначения раскрывается список, в котором вы можете выбрать одно из следующих действий:
- Найти на TIP.
- Найти события.
- Найти обнаружения.
- Скопировать значение в буфер.
По ссылкам в столбце URL раскрывается список, в котором вы можете выбрать одно из следующих действий:
- Найти на TIP по URL.
- Найти на TIP по имени домена.
- Найти события.
- Найти обнаружения.
- Скопировать значение в буфер.
- Журнал действий IDS – журнал сетевой активности файла. Содержит следующую информацию:
- IP источника – IP-адрес хоста, на котором хранится файл.
- IP назначения – IP-адрес, на который файл пытается перейти из операционной системы.
- Метод – метод HTTP-запроса, например, GET или POST.
- URL – URL-адрес ссылки на веб-сайт, которую файл пытается открыть из операционной системы.
По ссылкам в столбце IP назначения раскрывается список, в котором вы можете выбрать одно из следующих действий:
- Найти на TIP.
- Найти события.
- Найти обнаружения.
- Скопировать значение в буфер.
По ссылкам в столбце URL раскрывается список, в котором вы можете выбрать одно из следующих действий:
- Найти на TIP по URL.
- Найти на TIP по имени домена.
- Найти события.
- Найти обнаружения.
- Скопировать значение в буфер.
- Журнал DNS-активности – журнал DNS-активности файла. Содержит следующую информацию:
- Тип запроса (Request или Response)
- DNS-имя – доменное имя сервера.
- Тип – тип DNS-запроса (например, A или CNAME).
- Хост – имя хоста или IP-адрес, с которым осуществлялось взаимодействие.
По ссылкам в столбцах DNS-имя и Хост раскрывается список, в котором вы можете выбрать одно из следующих действий:
- Найти на TIP.
- Найти события.
- Найти обнаружения.
- Скопировать значение в буфер.
Кнопка Скачать полный журнал в нижней части каждого из режимов проверки Режим быстрой проверки и Режим ведения полного журнала позволяет скачать журнал исследования поведения файла в каждой операционной системе на компьютер.
В начало
Результаты IOC-проверки
В зависимости от типа обработанного объекта, в окне результатов поиска индикаторов компрометации могут отображаться следующие данные:
- ARP-протокол:
- IP-адрес из ARP-таблицы.
- Физический адрес из ARP-таблицы.
- DNS-запись:
- Тип и имя записи DNS.
- IP-адрес защищаемого компьютера.
- Событие в журнале Windows:
- Идентификатор записи в журнале событий.
- Имя источника данных в журнале.
- Имя журнала.
- Учетная запись пользователя.
- Время события.
- Файл:
- MD5-хеш файла.
- SHA256-хеш файла.
- Полное имя файла (включая путь).
- Размер файла.
- Порт:
- Удаленный IP-адрес, с которым было установлено соединение в момент проверки.
- Удаленный порт, с которым было установлено соединение в момент проверки.
- IP-адрес локального адаптера.
- Порт, открытый на локальном адаптере.
- Протокол в виде числа (в соответствии со стандартом IANA).
- Процесс:
- Имя процесса.
- Аргументы процесса.
- Путь к файлу процесса.
- Windows идентификатор (PID) процесса.
- Windows идентификатор (PID) родительского процесса.
- Имя учетной записи пользователя, запустившего процесс.
- Дата и время запуска процесса.
- Служба:
- Имя службы.
- Описание службы.
- Путь и имя DLL-службы (для svchost).
- Путь и имя исполняемого файла службы.
- Windows идентификатор (PID) службы.
- Тип службы (например, драйвер ядра или адаптер).
- Статус службы.
- Режим запуска службы.
- Пользователь:
- Имя учетной записи пользователя.
- Том:
- Наименование тома.
- Буква тома.
- Тип тома.
- Реестр:
- Значение реестра Windows.
- Значение куста реестра.
- Путь к ключу реестра (без куста и без имени значения).
- Параметр реестра.
- Переменные окружения:
- Физический адрес (MAC) защищаемого компьютера.
- Система (окружение).
- Имя ОС с версией.
- Сетевое имя защищаемого устройства.
- Домен или группа, к которой принадлежит защищаемый компьютер.
В разделе IOC отображается структура IOC-файла. При совпадении обработанного объекта с одним из условий IOC-правила, это условие подсвечивается. Если обработанный объект совпадает с несколькими условиями, выделяется текст всей ветки.
Информация в блоке Хосты
В блоке Хосты отображается следующая информация о хостах, на которых сработало правило TAA (IOA):
- Имя хоста – IP-адрес или доменное имя компьютера, на котором произошло событие. По ссылке открывается раздел Поиск угроз с условием поиска, содержащим ID выбранного правила и выбранный хост.
- IP – IP-адрес компьютера, на котором произошло событие.
Если вы используете динамические IP-адреса, в поле отображается IP-адрес, присвоенный компьютеру на момент создания или обновления обнаружения.
Программа не поддерживает работу с IPv6. Если вы используете IPv6, IP-адрес компьютера не отображается.
- Количество событий – количество событий, произошедших на хосте.
- Найти события. По ссылке открывается раздел Поиск угроз с условием поиска, содержащим ID выбранного правила.
Информация в блоке Журнал изменений
В блоке Журнал изменений может отображаться следующая информация об обнаружении:
- Дата и время изменения обнаружения.
- Автор изменений.
Например, Система или имя пользователя программы.
- Изменение, произошедшее с обнаружением.
Например, обнаружению может быть присвоена принадлежность группе VIP, или оно может быть отмечено как обработанное.
Отправка данных об обнаружении
Вы можете предоставить в "Лабораторию Касперского" данные об обнаружении (кроме технологий URL Reputation и IOC) для дальнейшего исследования.
Для этого необходимо скопировать данные об обнаружении в буфер обмена, а затем отправить их в "Лабораторию Касперского" по электронной почте.
Данные об обнаружении могут содержать данные о вашей организации, которые вы считаете конфиденциальными. Вам необходимо самостоятельно согласовать отправку этих данных для дальнейшего исследования в "Лабораторию Касперского" со Службой безопасности вашей организации.
Чтобы скопировать данные об обнаружении в буфер обмена:
- В окне веб-интерфейса программы выберите раздел Обнаружения.
Откроется таблица обнаружений.
- Левой клавишей мыши нажмите на строку с тем обнаружением, информацию о котором вы хотите просмотреть.
Откроется окно с информацией об обнаружении.
- Нажмите на ссылку Предоставить данные об обнаружении в "Лабораторию Касперского" в нижней части окна с информацией об обнаружении.
Откроется окно Подробнее.
- Просмотрите данные об обнаружении для отправки в "Лабораторию Касперского".
- Если вы хотите скопировать эти данные, нажмите на кнопку Скопировать в буфер.
Данные об обнаружении будут скопированы в буфер обмена. Вы сможете отправить их в "Лабораторию Касперского" для дальнейшего исследования.
Рекомендации по обработке обнаружений
В составе информации об обнаружениях, выполненных технологиями AM (Anti-Malware Engine), SB (Sandbox), YARA, IOC и IDS (intrusion Detection System) в правой части окна отображаются рекомендации по обработке этих обнаружений.
Чтобы просмотреть информацию об обнаружении:
- В окне веб-интерфейса программы выберите раздел Обнаружения.
Откроется таблица обнаружений.
- Левой клавишей мыши нажмите на строку с тем обнаружением, информацию о котором вы хотите просмотреть.
Откроется окно с информацией об обнаружении.
Рекомендации по обработке AM-обнаружений
В правой части окна в блоке Рекомендации отображаются рекомендации, которые вы можете выполнить, и количество обнаружений или событий, имеющих общие признаки с обнаружением, над которым вы работаете.
Вы можете выполнить следующие рекомендации:
- В разделе Оценка раскройте список Найти похожие обнаружения.
Отобразится список признаков, по которым вы можете найти похожие обнаружения, и количество похожих обнаружений по каждому признаку.
Выберите один из следующих признаков:
- По MD5. По ссылке в новой вкладке браузера откроется таблица обнаружений Обнаружения, отфильтрованных по столбцу Сведения ‑ MD5-хешу. MD5-хеш файла из обнаружения, над которым вы работаете, выделен желтым цветом.
- По SHA256. По ссылке в новой вкладке браузера откроется таблица обнаружений Обнаружения, отфильтрованных по столбцу Сведения ‑ SHA256-хешу. SHA256-хеш файла из обнаружения, над которым вы работаете, выделен желтым цветом.
- По имени хоста. По ссылке в новой вкладке браузера откроется таблица обнаружений Обнаружения, отфильтрованных по столбцу Адрес источника. Имя хоста из обнаружения, над которым вы работаете, выделено желтым цветом.
- По адресу отправителя. По ссылке в новой вкладке браузера откроется таблица обнаружений Обнаружения, отфильтрованных по столбцу Адрес источника. Адрес отправителя сообщения электронной почты из обнаружения, над которым вы работаете, выделен желтым цветом.
- По адресу получателя. По ссылке в новой вкладке браузера откроется таблица обнаружений Обнаружения, отфильтрованных по столбцу Адрес назначения. Адрес получателя сообщения электронной почты из обнаружения, над которым вы работаете, выделен желтым цветом.
- По URL. По ссылке в новой вкладке браузера откроется таблица обнаружений Обнаружения, отфильтрованных по столбцу Сведения ‑ URL-адресу из обнаружения, над которым вы работаете.
- В разделе Оценка выберите Найти похожие события. По ссылке в новой вкладке браузера откроется таблица событий Поиск угроз. В условиях поиска выбран тип события Результат обработки обнаружения и настроен фильтр поиска, например, по RemoteIP, MD5, SHA256, URI. В значениях фильтрации указаны свойства обнаружения, над которым вы работаете. Например, MD5 файла из обнаружения.
Действие доступно только если вы используете функциональность KEDR и добавили лицензионный ключ KEDR.
- В разделе Расследование выберите Найти похожие события. По ссылке в новой вкладке браузера откроется таблица событий Поиск угроз. В условиях поиска настроен фильтр поиска, например, по RemoteIP, MD5, SHA256, URI. В значениях фильтрации указаны свойства обнаружения, над которым вы работаете. Например, MD5 файла из обнаружения.
Действие доступно только если вы используете функциональность KEDR и добавили лицензионный ключ KEDR.
Рекомендации по обработке TAA-обнаружений
В правой части окна в блоке Рекомендации отображаются рекомендации, которые вы можете выполнить, и количество обнаружений или событий, имеющих общие признаки с обнаружением, над которым вы работаете.
Вы можете выполнить следующие рекомендации:
- В разделе Оценка раскройте список Найти похожие обнаружения.
Отобразится список признаков, по которым вы можете найти похожие обнаружения, и количество похожих обнаружений по каждому признаку.
Выберите один из следующих признаков:
- По имени правила (TAA-обнаружения). По ссылке в новой вкладке браузера откроется таблица обнаружений Обнаружения, отфильтрованных по столбцам Обнаружено и Технологии - имени правила TAA (IOA), в соответствии с которым было выполнено обнаружение, и названию технологии (TAA) Targeted Attack Analyzer.
- По имени правила (SB-обнаружения). По ссылке в новой вкладке браузера откроется таблица обнаружений Обнаружения, отфильтрованных по столбцам Обнаружено и Технологии - имени правила TAA (IOA), в соответствии с которым было выполнено обнаружение, и названию технологии (SB) Sandbox.
- В разделе Расследование выберите Найти похожие события. По ссылке в новой вкладке браузера откроется таблица событий Поиск угроз. В условиях поиска настроен фильтр поиска, например, по RemoteIP, MD5, SHA256, URI. В значениях фильтрации указаны свойства обнаружения, над которым вы работаете. Например, MD5 файла из обнаружения.
Действие доступно только если вы используете функциональность KEDR и добавили лицензионный ключ KEDR.
Рекомендации по обработке SB-обнаружений
В правой части окна в блоке Рекомендации отображаются рекомендации, которые вы можете выполнить, и количество обнаружений или событий, имеющих общие признаки с обнаружением, над которым вы работаете.
Вы можете выполнить следующие рекомендации:
- В разделе Оценка раскройте список Найти похожие обнаружения.
Отобразится список признаков, по которым вы можете найти похожие обнаружения, и количество похожих обнаружений по каждому признаку.
Выберите один из следующих признаков:
- По MD5. По ссылке в новой вкладке браузера откроется таблица обнаружений Обнаружения, отфильтрованных по столбцу Сведения ‑ MD5-хешу. MD5-хеш файла из обнаружения, над которым вы работаете, выделен желтым цветом.
- По SHA256. По ссылке в новой вкладке браузера откроется таблица обнаружений Обнаружения, отфильтрованных по столбцу Сведения ‑ SHA256-хешу. SHA256-хеш файла из обнаружения, над которым вы работаете, выделен желтым цветом.
- По имени хоста. По ссылке в новой вкладке браузера откроется таблица обнаружений Обнаружения, отфильтрованных по столбцу Адрес источника. Имя хоста из обнаружения, над которым вы работаете, выделено желтым цветом.
- По адресу отправителя. По ссылке в новой вкладке браузера откроется таблица обнаружений Обнаружения, отфильтрованных по столбцу Адрес источника. Адрес отправителя сообщения электронной почты из обнаружения, над которым вы работаете, выделен желтым цветом.
- По адресу получателя. По ссылке в новой вкладке браузера откроется таблица обнаружений Обнаружения, отфильтрованных по столбцу Адрес назначения. Адрес получателя сообщения электронной почты из обнаружения, над которым вы работаете, выделен желтым цветом.
- По URL. По ссылке в новой вкладке браузера откроется таблица обнаружений Обнаружения, отфильтрованных по столбцу Сведения ‑ URL-адресу из обнаружения, над которым вы работаете.
- По URL из Sandbox. По ссылке в новой вкладке браузера откроется таблица обнаружений Обнаружения, отфильтрованных по столбцу Сведения ‑ URL-адресу из обнаружения, над которым вы работаете, и всем URL-адресам, связь с которыми нашел компонент Sandbox в процессе обработки обнаружения.
- В разделе Оценка выберите Найти похожие EPP-события. По ссылке в новой вкладке браузера откроется таблица событий Поиск угроз. В условиях поиска выбран тип события Результат обработки обнаружения и настроен фильтр поиска, например, по RemoteIP, MD5, SHA256, URI. В значениях фильтрации указаны свойства обнаружения, над которым вы работаете. Например, MD5 файла из обнаружения.
Действие доступно только если вы используете функциональность KEDR и добавили лицензионный ключ KEDR.
- В разделе Расследование выберите Найти похожие события. По ссылке в новой вкладке браузера откроется таблица событий Поиск угроз. В условиях поиска настроен фильтр поиска, например, по RemoteIP, MD5, SHA256, URI. В значениях фильтрации указаны свойства обнаружения, над которым вы работаете. Например, MD5 файла из обнаружения.
Действие доступно только если вы используете функциональность KEDR и добавили лицензионный ключ KEDR.
Рекомендации по обработке IOC-обнаружений
В правой части окна в блоке Рекомендации отображаются рекомендации, которые вы можете выполнить, и количество обнаружений, имеющих общие признаки с обнаружением, над которым вы работаете.
Вы можете выполнить следующие рекомендации:
- В разделе Оценка выберите Найти похожие обнаружения по имени хоста. По ссылке в новой вкладке браузера откроется таблица обнаружений Обнаружения, отфильтрованных по столбцу Адрес источника. Имя хоста из обнаружения, над которым вы работаете, выделено желтым цветом.
- В разделе Оценка выберите Найти похожие обнаружения по IOC. По ссылке в новой вкладке браузера откроется таблица обнаружений Обнаружения, отфильтрованных по столбцу Обнаружено - имени IOC-файла из обнаружения, над которым вы работаете.
- В разделе Сдерживание выберите Изолировать <имя хоста>. Откроется окно создания правила сетевой изоляции.
Чтобы создать правило сетевой изоляции хоста, настройте следующие параметры:
- В поле Отключить изоляцию через введите количество часов от 1 до 9999, в течение которых будет действовать сетевая изоляция хоста.
- В блоке параметров Исключения для правила изоляции хоста в списке Направление трафика выберите направление сетевого трафика, которое не должно быть заблокировано:
- Входящее/Исходящее.
- Входящее.
- Исходящее.
- В поле IP введите IP-адрес, сетевой трафик которого не должен быть заблокирован.
Вы можете использовать прокси-сервер для соединения Kaspersky Endpoint Agent для Windows с Kaspersky Anti Targeted Attack Platform. При добавлении этого прокси-сервера в исключения сетевые ресурсы, к которым открыт доступ через прокси-сервер, также добавляются в исключения. Если в исключения добавлены сетевые ресурсы, соединение с которыми происходит через прокси-сервер, но при этом исключение для самого прокси-сервера не настроено, исключение не будет работать.
- Если вы выбрали Входящее или Исходящее, в поле Порты введите порты подключения.
- Если вы хотите добавить более одного исключения, нажмите на кнопку Добавить и повторите действия по заполнению полей Направление трафика, IP и Порты.
- Нажмите на кнопку Сохранить.
Рекомендации по обработке YARA-обнаружений
В правой части окна в блоке Рекомендации отображаются рекомендации, которые вы можете выполнить, и количество обнаружений или событий, имеющих общие признаки с обнаружением, над которым вы работаете.
Вы можете выполнить следующие рекомендации:
- В разделе Оценка раскройте список Найти похожие обнаружения.
Отобразится список признаков, по которым вы можете найти похожие обнаружения, и количество похожих обнаружений по каждому признаку.
Выберите один из следующих признаков:
- По MD5. По ссылке в новой вкладке браузера откроется таблица обнаружений Обнаружения, отфильтрованных по столбцу Сведения ‑ MD5-хешу. MD5-хеш файла из обнаружения, над которым вы работаете, выделен желтым цветом.
- По SHA256. По ссылке в новой вкладке браузера откроется таблица обнаружений Обнаружения, отфильтрованных по столбцу Сведения ‑ SHA256-хешу. SHA256-хеш файла из обнаружения, над которым вы работаете, выделен желтым цветом.
- По имени хоста. По ссылке в новой вкладке браузера откроется таблица обнаружений Обнаружения, отфильтрованных по столбцу Адрес источника. Имя хоста из обнаружения, над которым вы работаете, выделено желтым цветом.
- По адресу отправителя. По ссылке в новой вкладке браузера откроется таблица обнаружений Обнаружения, отфильтрованных по столбцу Адрес источника. Адрес отправителя сообщения электронной почты из обнаружения, над которым вы работаете, выделен желтым цветом.
- По адресу получателя. По ссылке в новой вкладке браузера откроется таблица обнаружений Обнаружения, отфильтрованных по столбцу Адрес назначения. Адрес получателя сообщения электронной почты из обнаружения, над которым вы работаете, выделен желтым цветом.
- По URL. По ссылке в новой вкладке браузера откроется таблица обнаружений Обнаружения, отфильтрованных по столбцу Сведения ‑ URL-адресу из обнаружения, над которым вы работаете.
- В разделе Оценка выберите выберите Найти похожие обнаружения по имени хоста. По ссылке в новой вкладке браузера откроется таблица событий Поиск угроз. В условиях поиска выбран тип события Результат обработки обнаружения и настроен фильтр поиска, например, по RemoteIP, MD5, SHA256, URI. В значениях фильтрации указаны свойства обнаружения, над которым вы работаете. Например, MD5 файла из обнаружения.
Действие доступно только если вы используете функциональность KEDR и добавили лицензионный ключ KEDR.
- В разделе Расследование выберите Найти похожие события. По ссылке в новой вкладке браузера откроется таблица событий Поиск угроз. В условиях поиска настроен фильтр поиска, например, по RemoteIP, MD5, SHA256, URI. В значениях фильтрации указаны свойства обнаружения, над которым вы работаете. Например, MD5 файла из обнаружения.
Действие доступно только если вы используете функциональность KEDR и добавили лицензионный ключ KEDR.
- В разделе Сдерживание выберите Изолировать <имя хоста>. Откроется окно создания правила сетевой изоляции.
Рекомендации по обработке IDS-обнаружений
В правой части окна в блоке Рекомендации отображаются рекомендации, которые вы можете выполнить, и количество обнаружений или событий, имеющих общие признаки с обнаружением, над которым вы работаете.
Вы можете выполнить следующие рекомендации::
- В разделе Оценка выберите Найти похожие обнаружения по имени хоста. По ссылке в новой вкладке браузера откроется таблица обнаружений Обнаружения, отфильтрованных по столбцу Адрес источника. Имя хоста или IP-адрес из обнаружения, над которым вы работаете, выделено желтым цветом.
- В разделе Оценка выберите Найти похожие обнаружения по URL. По ссылке в новой вкладке браузера откроется таблица обнаружений Обнаружения, отфильтрованных по столбцу Сведения ‑ URL-адресу. URL-адрес из обнаружения, над которым вы работаете, выделен желтым цветом.
- В разделе Оценка выберите Добавить в исключения.
Откроется окно Добавить правило IDS в исключения. Если вы хоте добавить правило IDS, по которому выполнено обнаружение, в исключения, введите комментарий в поле Описание и нажмите на кнопку Добавить.
Правило IDS будет добавлено в исключения и отобразится в списке исключений в разделе Параметры веб-интерфейса программы, подразделе Исключения на закладке Исключения IDS.
- В разделе Расследование выберите Найти похожие события по URL. По ссылке в новой вкладке браузера откроется таблица событий Поиск угроз. В условиях поиска настроен фильтр поиска по URI из обнаружения, над которым вы работаете.
- В разделе Расследование выберите Найти похожие события по имени хоста. По ссылке в новой вкладке браузера откроется таблица событий Поиск угроз. В условиях поиска настроен фильтр поиска по RemoteIP из обнаружения, над которым вы работаете.
- В разделе Расследование по ссылке Скачать артефакт IDS вы можете скачать файл с данными об обнаружении.
- В разделе Расследование по ссылке Скачать PCAP-файл вы можете скачать файл с данными перехваченного трафика.
Действия пользователей над обнаружениями
При работе в веб-интерфейсе программы под учетной записью Старший сотрудник службы безопасности и Сотрудник службы безопасности вы можете выполнять следующие действия над обнаружениями:
- Назначать обнаружение себе или другому пользователю веб-интерфейса программы.
Вы можете просмотреть все обнаружения, назначенные определенному пользователю, используя фильтр обнаружений по состоянию их обработки пользователем.
- Отметить обнаружение как обработанное.
Вы можете просмотреть все обнаружения, обработанные определенным пользователем, используя фильтр обнаружений по состоянию их обработки пользователем.
- Добавить комментарий к обнаружению.
Вы можете найти обнаружения, содержащие комментарий, по ключевым словам комментария, используя фильтр обнаружений по полученной информации.
- Присвоить обнаружению .
Это действие доступно только пользователям с ролью Старший сотрудник службы безопасности. Пользователи с этой ролью могут просмотреть все обнаружения со статусом VIP, используя фильтр обнаружений по наличию статуса VIP.
Пользователи с ролью Аудитор могут просматривать информацию об обнаружениях без возможности редактирования.
Назначение обнаружений определенному пользователю
Пользователи с ролями Старший сотрудник службы безопасности и Сотрудник службы безопасности могут назначить обнаружение или несколько обнаружений себе или другому пользователю веб-интерфейса программы с ролью Старший сотрудник службы безопасности и Сотрудник службы безопасности.
Чтобы назначить обнаружение себе или другому пользователю веб-интерфейса программы:
- В окне веб-интерфейса программы выберите раздел Обнаружения.
Откроется таблица обнаружений.
- Установите флажок напротив обнаружения или обнаружений, которые вы хотите назначить себе или другому пользователю.
Вы можете установить флажок в заголовке таблицы, чтобы выбрать все обнаружения.
- В появившейся панели в нижней части окна нажатием на стрелку справа от кнопки Назначить раскройте список пользователей.
- Выберите пользователя, которому вы хотите назначить обнаружения.
Откроется окно подтверждения действия. Вы также можете оставить комментарий, который отобразится в истории изменения обнаружения.
- Нажмите на кнопку Продолжить.
Обнаружения будут назначены выбранному пользователю.
Вы можете просмотреть все обнаружения, назначенные определенному пользователю, используя фильтр обнаружений по состоянию их обработки пользователем.
Пользователи с ролью Аудитор не могут назначать обнаружения себе или другим пользователям веб-интерфейса программы. Пользователи с ролями Старший сотрудник службы безопасности и Сотрудник службы безопасности также не могут назначать обнаружения пользователям с ролью Аудитор.
В начало
Отметка о завершении обработки одного обнаружения
Чтобы отметить в таблице обнаружений одно обнаружение, назначенное вам, как обработанное:
- В окне веб-интерфейса программы выберите раздел Обнаружения.
Откроется таблица обнаружений.
- В столбце Состояние того обнаружения, которое вы хотите отметить как обработанное, левой клавишей мыши нажмите на ваше имя пользователя.
- В списке действий выберите Закрыть обнаружение.
Обнаружение будет отмечено как обработанное.
Чтобы отметить обнаружение как обработанное в процессе работы с этим обнаружением, выполните следующие действия:
- В окне веб-интерфейса программы выберите раздел Обнаружения.
Откроется таблица обнаружений.
- Откройте обнаружение, которое вы хотите отметить как обработанное.
Раскройте список действий. В правом верхнем углу окна нажмите на стрелку справа от кнопки со статусом обнаружения.
Откроется список действий.
- В списке действий выберите Закрыть обнаружение.
Обнаружение будет отмечено как обработанное. Если обнаружение было назначено другому пользователю, оно будет отмечено как обработанное вами.
Вы можете просмотреть все обнаружения, обработанные определенным пользователем, используя фильтр обнаружений по состоянию их обработки пользователем.
Если в течение суток (с 00:00 до 23:59) поступит обнаружение по технологии TAA (IOA), IDS, URL, аналогичное обработанному, программа либо создаст новое обнаружение, либо обновит информацию в идентичном обнаружении со статусом Новое или В обработке.
Для пользователей с ролью Аудитор недоступны функции назначения и обработки обнаружений.
В начало
Отметка о завершении обработки обнаружений
Чтобы отметить одно или несколько обнаружений как обработанные:
- В окне веб-интерфейса программы выберите раздел Обнаружения.
Откроется таблица обнаружений.
- Установите флажки напротив тех обнаружений, которые вы хотите отметить как обработанные.
Вы можете установить флажок в заголовке таблицы, чтобы выбрать все обнаружения.
- В появившейся панели в нижней части окна нажмите на кнопку Закрыть обнаружение.
Откроется окно подтверждения действия.
Вы также можете оставить комментарий, который отобразится в истории изменения обнаружения.
- Нажмите на кнопку Продолжить.
Выбранные обнаружения будут отмечены как обработанные. Если обнаружения были назначены другим пользователям, они будут отмечены как обработанные вами.
Вы можете просмотреть все обработанные обнаружения, используя фильтр обнаружений по состоянию их обработки пользователем.
Если в течение суток (с 00:00 до 23:59) поступит обнаружение по технологии TAA (IOA), IDS, URL, аналогичное обработанному, программа либо создаст новое обнаружение, либо обновит информацию в идентичном обнаружении со статусом Новое или В обработке.
Для пользователей с ролью Аудитор недоступны функции назначения и обработки обнаружений.
В начало
Изменение статуса VIP обнаружений
Пользователи с ролью Старший сотрудник службы безопасности могут присваивать обнаружениям статус VIP и лишать обнаружения статуса VIP.
Чтобы изменить статус VIP для обнаружений:
- В окне веб-интерфейса программы выберите раздел Обнаружения.
Откроется таблица обнаружений.
- Установите флажки напротив обнаружений,для которых вы хотите изменить статус VIP.
Вы можете установить флажок в заголовке таблицы, чтобы выбрать все обнаружения.
- Выполните одно из следующих действий:
- Если вы хотите присвоить обнаружениям статус VIP, в появившейся панели в нижней части окна нажмите на кнопку Присвоить статус VIP.
- Если вы хотите лишить обнаружения статуса VIP, в появившейся панели в нижней части окна в раскрывающемся списке Присвоить статус VIP выберите Лишить статуса VIP.
Откроется окно подтверждения действия.
Вы также можете оставить комментарий, который отобразится в истории изменения обнаружения.
- Нажмите на кнопку Продолжить
Статус VIP для обнаружений будет изменен.
Пользователи с ролью Старший сотрудник службы безопасности и Аудитор могут просмотреть все обнаружения со статусом VIP, используя фильтр обнаружений по наличию статуса VIP.
В начало
Добавление комментария к обнаружению
Пользователи с ролями Старший сотрудник службы безопасности и Сотрудник службы безопасности могут добавить комментарий к обнаружению.
Чтобы добавить комментарий к обнаружению:
- В окне веб-интерфейса программы выберите раздел Обнаружения.
Откроется таблица обнаружений.
- Выберите обнаружение, к которому вы хотите добавить комментарий.
Откроется окно с информацией об обнаружении.
- В поле добавления комментария под блоком Журнал изменений введите комментарий к обнаружению.
- Нажмите на кнопку Добавить.
Комментарий к обнаружению будет добавлен и отобразится в блоке Журнал изменений этого обнаружения.
Вы можете найти обнаружения, содержащие комментарий, по ключевым словам комментария, используя фильтр обнаружений по полученной информации.
Пользователи с ролью Аудитор могут просматривать комментарии к обнаружениям без возможности редактирования.
В начало
Поиск угроз по базе событий
При работе в веб-интерфейсе программы вы можете формировать поисковые запросы и использовать IOC-файлы для поиска угроз по базе событий в рамках тех тенантов, к данным которых у вас есть доступ.
Для формирования поисковых запросов по базе событий вы можете использовать режим конструктора или режим исходного кода.
В режиме конструктора вы можете создавать и изменять поисковые запросы с помощью раскрывающихся списков с вариантами типа значения поля и операторов.
В режиме исходного кода вы можете создавать и изменять поисковые запросы с помощью текстовых команд.
Вы можете загрузить IOC-файл и искать события по условиям, заданным в этом IOC-файле.
Пользователи с ролью Старший сотрудник службы безопасности, Сотрудник службы безопасности также могут создавать правила TAA (IOA) на основе условий поиска событий.
Поиск событий в режиме исходного кода
Чтобы задать условия поиска событий в режиме исходного кода:
- В окне веб-интерфейса программы выберите раздел Поиск угроз, закладку Редактор кода.
Откроется форма с полем ввода условий поиска событий в режиме исходного кода.
- Введите условия поиска событий, используя команды, логические операторы
OR
иAND
, а также скобки для создания групп условий.Команды должны соответствовать следующему синтаксису:
<тип поля> <оператор сравнения> <значение поля>
.Пример:
EventType = "filechange"
AND (
FileName CONTAINS "example"
OR UserName = "example"
)
- Если вы хотите выполнить поиск событий за определенный период, нажмите на кнопку За все время и выберите один из следующих периодов поиска событий:
- За все время, если вы хотите, чтобы программа отображала в таблице события, найденные за все время.
- Прошедший час, если вы хотите, чтобы программа отображала в таблице события, найденные за предыдущий час.
- Прошедшие сутки, если вы хотите, чтобы программа отображала в таблице события, найденные за предыдущий день.
- Пользовательский диапазон, если вы хотите, чтобы программа отображала в таблице события, найденные за указанный вами период.
- Если вы выбрали Пользовательский диапазон, выполните следующие действия:
- В открывшемся календаре укажите даты начала и конца периода отображения событий.
- Нажмите на кнопку Применить.
Календарь закроется.
- Нажмите на кнопку Найти.
Отобразится таблица событий, соответствующих условиям поиска.
Если вы используете режим распределенного решения и мультитенантности, отобразятся уровни группировки найденных событий: Сервер – Названия тенантов – Имена серверов.
- Нажмите на имя того сервера, события по которому вы хотите просмотреть.
Отобразится таблица хостов выбранного сервера. Уровни группировки событий отобразятся над таблицей.
Поиск событий в режиме конструктора
Чтобы задать условия поиска событий в режиме конструктора:
- В окне веб-интерфейса программы выберите раздел Поиск угроз, закладку Конструктор.
Откроется форма поиска событий.
- В раскрывающемся списке выберите критерий для поиска событий.
- В раскрывающемся списке выберите оператор сравнения.
Для каждого типа значения поля будет доступен свой релевантный набор операторов сравнения. Например, при выборе типа значения поля EventType будут доступны операторы = и !=.
- В зависимости от выбранного типа значения поля выполните одно из следующих действий:
- Укажите в поле один или несколько символов, по которым вы хотите выполнить поиск событий.
- В раскрывающемся списке выберите вариант значения поля, по которому вы хотите выполнить поиск событий.
Например, для поиска полного совпадения по имени пользователя введите имя пользователя.
- Если вы хотите добавить новое условие, используйте логический оператор AND или OR и повторите действия по добавлению условия.
- Если вы хотите добавить группу условий, нажмите на кнопку Group и повторите действия по добавлению условий.
- Если вы хотите удалить группу условий, нажмите на кнопку Remove group.
- Если вы хотите выполнить поиск событий за определенный период, в раскрывающемся списке За все время выберите один из следующих периодов поиска событий:
- За все время, если вы хотите, чтобы программа отображала в таблице события, найденные за все время.
- Прошедший час, если вы хотите, чтобы программа отображала в таблице события, найденные за предыдущий час.
- Прошедшие сутки, если вы хотите, чтобы программа отображала в таблице события, найденные за предыдущий день.
- Пользовательский диапазон, если вы хотите, чтобы программа отображала в таблице события, найденные за указанный вами период.
- Если вы выбрали Пользовательский диапазон, выполните следующие действия:
- В открывшемся календаре укажите даты начала и конца периода отображения событий.
- Нажмите на кнопку Применить.
Календарь закроется.
- Нажмите на кнопку Найти.
Отобразится таблица событий, соответствующих условиям поиска.
Если вы используете режим распределенного решения и мультитенантности, отобразятся уровни группировки найденных событий: Сервер – Названия тенантов – Имена серверов.
- Нажмите на имя того сервера, события которого вы хотите просмотреть.
Отобразится таблица хостов выбранного сервера. Уровни группировки событий отобразятся над таблицей.
Сортировка событий в таблице
Вы можете сортировать события в таблице по столбцам Время события, Тип события, Хост и Имя пользователя.
Чтобы отсортировать события в таблице событий:
- В окне веб-интерфейса программы выберите раздел Поиск угроз.
Откроется окно Поиск угроз.
- Задайте условия для поиска событий в режиме конструктора или режиме исходного кода.
Отобразится таблица событий, соответствующих условиям поиска.
- Если вы хотите отсортировать события по времени, справа от названия столбца Время события нажмите на один из значков:
– новые события отобразятся вверху таблицы.
– старые события отобразятся вверху таблицы.
- Если вы хотите отсортировать события по названию типов событий, справа от названия столбца Тип события нажмите на один из значков:
– сортировка выполнится по алфавиту А–Я.
– сортировка выполнится по алфавиту Я–А.
- Если вы хотите отсортировать события по именам хостов, на которых были выполнены обнаружения, справа от названия столбца Хост нажмите на один из значков:
– сортировка выполнится по алфавиту А–Я.
– сортировка выполнится по алфавиту Я–А.
- Если вы хотите отсортировать события по именам пользователей хостов, справа от названия Имя пользователя нажмите на один из значков:
– сортировка выполнится по алфавиту А–Я.
– сортировка выполнится по алфавиту Я–А.
- Если вы хотите сгруппировать события по именам хостов или по названию типов событий, выберите в раскрывающемся списке Группировать по одно из значений:
- Группировать по имени хоста, если хотите сгруппировать события по именам хостов.
- Группировать по типу события, если хотите сгруппировать события по названиям типов событий.
Если события были отсортированы по полю Хост или Тип события, при группировке событий по аналогичному признаку результат сортировки сбрасывается. Чтобы вернуться к результатам сортировки, выберите в раскрывающемся списке Группировать по значение Группировать по.
По умолчанию события в таблице отсортированы по времени: новые события располагаются вверху таблицы.
Вы можете отсортировать события только по одному признаку.
При сортировке по типу события на русском языке события сортируются в соответствии с внутренним наименованием типа события на английском языке.
В начало
Изменение условий поиска событий
Чтобы изменить условия поиска событий, выполните следующие действия в разделе Поиск угроз окна веб-интерфейса программы:
- Нажмите на форму с условиями поиска событий в верхней части окна.
- Выберите одну из следующих закладок:
- Конструктор, если вы хотите изменить условия поиска событий в режиме конструктора.
- Редактор кода, если вы хотите изменить условия поиска событий в режиме исходного кода.
- Внесите необходимые изменения.
- Нажмите на одну из следующих кнопок:
- Обновить, если вы хотите обновить текущий поиск событий новыми условиями.
- Новый поиск, если вы хотите выполнить новый поиск событий.
Отобразится таблица событий, соответствующих условиям поиска.
Поиск событий по результатам их обработки в программах EPP
Чтобы выполнить поиск событий по результатам их обработки в
в режиме конструктора:- В окне веб-интерфейса программы выберите раздел Поиск угроз, закладку Конструктор.
Откроется форма поиска событий.
- Если вы хотите выполнить поиск событий по статусу обработки, выполните следующие действия:
- В раскрывающемся списке критериев поиска событий в группе Обнаружение и результат обработки выберите критерий ThreatStatus.
- В раскрывающемся списке операторов сравнения выберите один из вариантов:
- = (равно);
- != (не равно).
- В раскрывающемся списке статусов обработки события выберите один из вариантов:
- Объект не заражен.
- Объект вылечен.
- Ложное срабатывание.
- Объект добавлен пользователем.
- Объект добавлен в исключения.
- Объект удален.
- Объект помещен на карантин.
- Объект не найден.
- Выполнен откат к предыдущему состоянию.
- Объект не поддается обработке.
- Объект не обработан.
- Обработка прервана.
- Неизвестно.
- Если вы хотите выполнить поиск событий по причинам, по которым они не были обработаны, выполните следующие действия:
- В раскрывающемся списке критериев поиска событий в группе Обнаружение и результат обработки выберите критерий UntreatedReason.
- В раскрывающемся списке операторов сравнения выберите один из вариантов:
- = (равно);
- != (не равно).
- В раскрывающемся списке причин, по которым события не были обработаны, выберите один из вариантов:
- Объект уже был обработан.
- Программа работает в режиме Только отчет.
- Не удалось создать резервную копию объекта.
- Не удалось создать копию объекта.
- Устройство не готово.
- Объект заблокирован.
- Нет прав на выполнение действия.
- Объект невозможно вылечить.
- Объект невозможно перезаписать.
- Объект не найден.
- Нет места на диске.
- Обработка отменена.
- Действие отложено.
- Задача на обработку прервана.
- Ошибка чтения данных.
- Нет данных.
- Объект является критическим системным.
- Ошибка записи данных.
- Запись данных не поддерживается.
- Объект защищен от записи.
- Если вы хотите добавить новое условие, используйте логический оператор AND или OR и повторите действия по добавлению условия.
- Если вы хотите добавить группу условий, нажмите на кнопку Group и повторите действия по добавлению условий.
- Если вы хотите удалить группу условий, нажмите на кнопку Remove group.
- Если вы хотите выполнить поиск событий за определенный период, в раскрывающемся списке За все время выберите один из следующих периодов поиска событий:
- За все время, если вы хотите, чтобы программа отображала в таблице события, найденные за все время.
- Прошедший час, если вы хотите, чтобы программа отображала в таблице события, найденные за предыдущий час.
- Прошедшие сутки, если вы хотите, чтобы программа отображала в таблице события, найденные за предыдущий день.
- Пользовательский диапазон, если вы хотите, чтобы программа отображала в таблице события, найденные за указанный вами период.
- Если вы выбрали период отображения найденных событий Пользовательский диапазон, выполните следующие действия:
- В открывшемся календаре укажите даты начала и конца периода отображения событий.
- Нажмите на кнопку Применить.
Календарь закроется.
- Нажмите на кнопку Найти.
Отобразится таблица событий, соответствующих условиям поиска.
Загрузка IOC-файла и поиск событий по условиям, заданным в IOC-файле
Чтобы загрузить IOC-файл и искать события по условиям, заданным в этом IOC-файле:
- В окне веб-интерфейса программы выберите раздел Поиск угроз.
Откроется форма поиска событий.
- Нажмите на кнопку Импортировать.
Откроется окно выбора файлов.
- Выберите IOC-файл, который хотите загрузить, и нажмите на кнопку Открыть.
IOC-файл загрузится.
На закладке Редактор кода в форме с условиями поиска событий отобразятся условия, заданные в загруженном IOC-файле.
Вы можете искать события по этим условиям. Вы также можете изменить условия, заданные в загруженном IOC-файле, или добавить условия поиска событий в режиме исходного кода.
- Если вы хотите выполнить поиск событий за определенный период, нажмите на кнопку За все время и выберите один из следующих периодов поиска событий:
- За все время, если вы хотите, чтобы программа отображала в таблице события, найденные за все время.
- Прошедший час, если вы хотите, чтобы программа отображала в таблице события, найденные за предыдущий час.
- Прошедшие сутки, если вы хотите, чтобы программа отображала в таблице события, найденные за предыдущий день.
- Пользовательский диапазон, если вы хотите, чтобы программа отображала в таблице события, найденные за указанный вами период.
- Если вы выбрали период отображения найденных событий Пользовательский диапазон, выполните следующие действия:
- В открывшемся календаре укажите даты начала и конца периода отображения событий.
- Нажмите на кнопку Применить.
Календарь закроется.
- Нажмите на кнопку Найти.
Отобразится таблица событий, соответствующих условиям, заданным в IOC-файле.
Создание правила TAA (IOA) на основе условий поиска событий
Чтобы создать правило TAA (IOA) на основе условий поиска событий:
- В окне веб-интерфейса программы выберите раздел Поиск угроз.
Откроется форма поиска событий.
- Выполните поиск событий в режиме конструктора или режиме исходного кода.
- Нажмите на кнопку Сохранить как правило TAA (IOA).
Откроется окно Новое правило TAA (IOA).
- В поле Имя введите имя правила.
- Нажмите на кнопку Сохранить.
Условие поиска событий будет сохранено. В таблице правил TAA (IOA) раздела Пользовательские правила, в подразделе TAA веб-интерфейса отобразится новое правило с заданным именем.
Не рекомендуется в условиях поиска событий, сохраняемых как пользовательское правило TAA (IOA), использовать следующие поля:
- IOAId.
- IOATag.
- IOATechnique.
- IOATactics.
- IOAImportance.
- IOAConfidence.
На момент сохранения пользовательского правила TAA (IOA) в программе может не быть событий, содержащих данные для этих полей. Когда события с этими данными появятся, пользовательское правило TAA (IOA), созданное ранее, не сможет разметить события по этим полям.
Для пользователей с ролью Аудитор и Сотрудник службы безопасности функция создания правила TAA (IOA) на основе условий поиска событий недоступна.
Информация о событиях
Если вы используете режим распределенного решения и мультитенантности, при работе в веб-интерфейсе программы вы можете просматривать информацию о событиях в рамках тех тенантов, к данным которых у вас есть доступ.
В информации о событиях отображаются локальные метки времени того компьютера с программой Kaspersky Endpoint Agent, на котором было обнаружено событие. Администратору программы требуется контролировать актуальность времени на компьютерах с программой Kaspersky Endpoint Agent.
Чтобы включить отображение событий по всем тенантам, выполните следующие действия:
- В окне веб-интерфейса программы выберите раздел Поиск угроз.
- Включите переключатель Искать по всем тенантам.
В таблице событий отобразятся события по всем тенантам.
Просмотр таблицы событий
Таблица событий отображается в разделе Поиск угроз окна веб-интерфейса программы после выполнения поиска угроз по базе событий. Вы можете сортировать события в таблице по столбцам Время события, Тип события, Хост и Имя пользователя.
Если вы используете режим распределенного решения и мультитенантности, события в таблице сгруппированы по хостам выбранных серверов и тенантов.
В таблице событий содержится следующая информация:
- Время события – дата и время обнаружения события.
- Тип события – например, Запущен процесс.
- Хост – имя хоста, на котором было выполнено обнаружение.
- Сведения – сведения о событии.
- Имя пользователя – имя пользователя компьютера с программой Kaspersky Endpoint Agent, под учетной записью которого было обнаружено событие.
В таблице событий для каждого типа событий в столбце Тип события отображается свой набор данных в столбце Сведения (см. таблицу ниже).
Набор данных в столбце Событие для каждого типа событий в столбце Сведения
Тип события |
Сведения |
---|---|
Запущен процесс |
Имя файла процесса, который был запущен. SHA256- и MD5-хеш. |
Загружен модуль |
Имя динамической библиотеки, которая была загружена. SHA256- и MD5-хеш. |
Удаленное соединение |
URL-адрес, к которому была произведена попытка удаленного подключения. Имя файла, который пытался осуществить удаленное подключение. |
Правило запрета |
Имя файла приложения, запуск которого был заблокирован. SHA256- и MD5-хеш. |
Заблокирован документ |
Имя документа, запуск которого был заблокирован. SHA256- и MD5-хеш. |
Изменен файл |
Имя созданного файла. SHA256- и MD5-хеш. |
Журнал событий ОС |
Канал записи событий в системный журнал. Идентификатор типа события. |
Изменение в реестре |
Имя ключа в реестре. |
Прослушан порт |
Адрес сервера и порт. Имя файла процесса, который осуществляет прослушивание порта. |
Загружен драйвер |
Имя файла драйвера, который был загружен. SHA256- и MD5-хеш. |
Обнаружение |
Обнаружение. |
Результат обработки обнаружения |
Результат обработки обнаружения. |
AMSI-проверка |
Результат AMSI-проверки. |
Интерпретированный запуск файла |
Интерпретированный запуск файла. |
Интерактивный ввод команд в консоли |
Интерактивный ввод команд в консоли. |
Данные о событии AMSI-проверка доступны при интеграции Kaspersky Anti Targeted Attack Platform с программой Kaspersky Endpoint Agent для Windows версии 3.10 и выше и при интеграции Kaspersky Endpoint Agent с программой Kaspersky Endpoint Security для Windows версий 11.5 и выше. Если программа Kaspersky Endpoint Security для Windows не установлена на компьютер и не интегрирована с программой Kaspersky Endpoint Agent, информация о событии AMSI-проверка не записывается в базу событий и не отображается в веб-интерфейсе Kaspersky Anti Targeted Attack Platform.
Сервер Central Node формирует событие Обнаружение и Результат обработки обнаружения на основе данных, полученных от программ EPP. Если программы EPP не установлены на компьютер и не интегрированы с программой Kaspersky Endpoint Agent, информация об этих событиях не записывается в базу событий и не отображается в веб-интерфейсе Kaspersky Anti Targeted Attack Platform.
По ссылке с названием типа события, сведениями, дополнительной информацией и именем пользователя раскрывается список, в котором вы можете выбрать действие над объектом. В зависимости от значения в ячейке вы можете выполнить одно из следующих действий:
- Для всех значений в ячейке:
- Добавить в фильтр.
- Исключить из фильтра.
- Скопировать значение в буфер.
- Имя хоста:
- Имя файла:
- MD5-хеш:
- SHA256-хеш:
- Найти события.
- Найти обнаружения.
- Найти на TIP.
- Найти на virustotal.com.
- Найти в Хранилище.
- Создать правило запрета.
Настройка отображения таблицы событий
Вы можете настроить отображение столбцов, а также порядок их следования в таблице событий.
Чтобы настроить отображение таблицы событий:
- Выполните поиск событий в режиме конструктора или режиме исходного кода.
Отобразится таблица событий.
- В заголовочной части таблицы нажмите на кнопку
.
Отобразится окно Настройка таблицы.
- Если вы хотите включить отображение столбца в таблице, установите флажок рядом с названием того параметра, который должен отображаться в таблице.
Если вы не хотите, чтобы параметр отображался в таблице, снимите флажок.
Должен быть установлен хотя бы один флажок.
- Если вы хотите изменить порядок отображения столбцов в таблице, наведите курсор мыши на строку с нужным параметром, нажмите на кнопку
и переместите строку с параметром в нужное место.
- Если вы хотите восстановить параметры отображения таблицы по умолчанию, нажмите на ссылку По умолчанию.
- Нажмите на кнопку Применить.
Отображение таблицы событий будет настроено.
В начало
Просмотр информации о событии
Чтобы просмотреть информацию о событии:
- В окне веб-интерфейса программы выберите раздел Поиск угроз, закладку Конструктор или Редактор кода.
Откроется форма поиска событий.
- Если вы используете режим распределенного решения и мультитенантности и хотите включить отображение событий по всем тенантам, включите переключатель Искать по всем тенантам.
- Выполните поиск событий в режиме конструктора или режиме исходного кода.
Отобразится таблица событий.
- Выберите событие, информацию о котором вы хотите просмотреть.
Откроется окно с информацией о событии.
Информация о событиях в дереве событий
Дерево событий отображается в верхней части окна информации о событии.
В дереве событий содержится следующая информация:
- Событие, информацию о котором вы просматриваете.
Просматриваемое событие располагается справа.
- Родительский процесс.
Родительский процесс располагается слева от просматриваемого события. Если для просматриваемого события нет родительского процесса, вместо него отображается имя хоста, на котором было зафиксировано просматриваемое событие.
При нажатии на имя родительского процесса слева отображается процесс, который инициировал появление этого процесса и является родительским по отношению к нему. Если родительского процесса нет, отображается имя хоста.
Справа от имени каждого родительского процесса отображается общее количество событий, вызванных этим процессом. Вы можете просмотреть список событий и информацию о выбранном событии.
Просмотр информации о родительском процессе в дереве событий
Чтобы просмотреть информацию о родительском процессе для просматриваемого события:
- Выполните поиск событий в режиме конструктора или режиме исходного кода.
Отобразится таблица событий.
- Выберите событие, информацию о котором вы хотите просмотреть.
Откроется окно с информацией о событии. В верхней части окна отобразится дерево событий.
- Нажмите на .
В нижней части окна на закладке Сведения отобразится информация о процессе, который является родительским по отношению к просматриваемому событию.
Просмотр информации о событиях, инициированных родительским процессом, в дереве событий
Чтобы просмотреть таблицу всех событий, инициированных родительским процессом:
- Выполните поиск событий в режиме конструктора или режиме исходного кода.
Отобразится таблица событий.
- Выберите событие, информацию о котором вы хотите просмотреть.
Откроется окно с информацией о событии. В верхней части окна информации о событии отобразится дерево событий.
- Нажмите на имя родительского процесса в дереве событий.
В нижней части окна на закладке Сведения отобразится информация о событии, которое является родительским по отношению к просматриваемому событию.
- Перейдите на закладку События.
Отобразится таблица всех событий, инициированных родительским процессом. По умолчанию события в таблице отсортированы по времени: новые события располагаются вверху таблицы.
Вы можете просмотреть информацию о событии, нажав на строку с этим событием. Узел события отобразится в дереве событий.
Чтобы просмотреть таблицу событий, сгруппированных по типу, выполните следующие действия:
- Выполните поиск событий в режиме конструктора или режиме исходного кода.
Отобразится таблица событий.
- Выберите событие, информацию о котором вы хотите просмотреть.
Откроется окно с информацией о событии. В верхней части окна информации о событии отобразится дерево событий.
- Нажмите на раскрывающийся список справа от имени узла родительского процесса в дереве событий.
Отобразится список всех событий, инициированных родительским процессом. По умолчанию события в списке сгруппированы по типу.
- В дереве событий в раскрывающемся списка справа от имени родительского процесса выберите один из следующих элементов:
- Если вы хотите просмотреть все события, инициированные родительским процессом, выберите Все события.
Отобразится таблица всех событий, инициированных родительским процессом. По умолчанию события в таблице отсортированы по времени: новые события располагаются вверху таблицы.
- Если вы хотите просмотреть все события одного типа, инициированные родительским процессом, выберите имя нужного типа событий.
Отобразится таблица всех событий, инициированных родительским процессом и сгруппированных по типу.
Вы можете просмотреть информацию о событии, нажав на строку с этим событием. Событие отобразится в дереве событий.
- Если вы хотите просмотреть все события, инициированные родительским процессом, выберите Все события.
Просмотр информации о хосте в дереве событий
Если для просматриваемого события или родительского процесса нет процесса, инициировавшего его появление, вместо узла процесса в дереве событий отображается узел хоста, на котором было зафиксировано событие или был запущен родительский процесс.
Чтобы просмотреть информацию о хосте, на котором было зафиксировано событие или был запущен родительский процесс:
- Выполните поиск событий в режиме конструктора или режиме исходного кода.
Отобразится таблица событий.
- Выберите событие, информацию о котором вы хотите просмотреть.
Откроется окно с информацией о событии. В верхней части окна отобразится дерево событий.
- Нажмите на имя хоста в дереве событий.
В нижней части окна отобразится информация о хосте, на котором было зафиксировано событие или был запущен родительский процесс.
Рекомендации по обработке событий
В окне события в рамке между деревом событий и текстовой информацией для пользователей с ролью Старший сотрудник службы безопасности отображаются рекомендации по обработке этого события.
Вы можете выполнить следующие рекомендации:
- Изолировать <имя хоста> – изолировать хост с программой Kaspersky Endpoint Agent, на котором обнаружено событие, от сети. Применяется для всех типов событий.
- Создать правило запрета – запретить запуск файла, обнаруженного в событии. Применяется для всех типов событий кроме Журнал событий ОС и Изменено имя хоста.
- Создать задачу – создать задачу. Применяется для всех типов событий кроме Журнал событий ОС и Изменено имя хоста.
Кроме того, вы можете выполнить действия по обработке события по ссылкам с именем файла, путем к файлу, MD5-хешем, SHA256-хешем файла и именем хоста при просмотре текстовой информации о событии в нижней части окна.
По ссылкам с именем файла или путем к файлу раскрывается список, в котором вы можете выбрать одно из следующих действий:
- Найти события.
- Найти обнаружения.
- Выполнить задачи:
- Скопировать значение в буфер.
По ссылке MD5 раскрывается список, в котором вы можете выбрать одно из следующих действий:
- Добавить в фильтр.
- Исключить из фильтра.
- Найти на TIP.
- Найти события.
- Найти обнаружения.
- Скопировать значение в буфер.
По ссылке SHA256 раскрывается список, в котором вы можете выбрать одно из следующих действий:
- Найти события.
- Найти обнаружения.
- Найти на TIP.
- Найти на virustotal.com.
- Найти в Хранилище.
- Создать правило запрета.
- Скопировать значение в буфер.
По ссылке с именем хоста раскрывается список, в котором вы можете выбрать одно из следующих действий:
- Найти события.
- Найти обнаружения.
- Выполнить задачи:
- Скопировать значение в буфер.
Для пользователей с ролью Аудитор и Сотрудник службы безопасности рекомендации по обработке событий не отображаются.
Выполнение рекомендации по изоляции хоста
Чтобы выполнить рекомендацию по изоляции хоста от сети:
- В рамке с рекомендациями выберите Изолировать <имя хоста>.
Откроется окно параметров изоляции хоста из события, с которым вы работаете.
- В поле Отключить изоляцию через введите количество часов от 1 до 9999, в течение которых будет действовать сетевая изоляция хоста.
- В блоке параметров Исключения для правила изоляции хоста в списке Направление трафика выберите направление сетевого трафика, которое не должно быть заблокировано:
- Входящее/Исходящее.
- Входящее.
- Исходящее.
- В поле IP введите IP-адрес, сетевой трафик которого не должен быть заблокирован.
Вы можете использовать прокси-сервер для соединения Kaspersky Endpoint Agent для Windows с Kaspersky Anti Targeted Attack Platform. При добавлении этого прокси-сервера в исключения сетевые ресурсы, к которым открыт доступ через прокси-сервер, также добавляются в исключения. Если в исключения добавлены сетевые ресурсы, соединение с которыми происходит через прокси-сервер, но при этом исключение для самого прокси-сервера не настроено, исключение не будет работать.
- Если вы выбрали Входящее или Исходящее, в поле Порты введите порты подключения.
- Если вы хотите добавить более одного исключения, нажмите на кнопку Добавить и повторите действия по заполнению полей Направление трафика, IP и Порты.
- Нажмите на кнопку Сохранить.
Информация об изоляции хоста отобразится в разделе Endpoint Agents веб-интерфейса.
Вы также можете создать правило сетевой изоляции по ссылке Изолировать <имя хоста> в информации об обнаружении и в разделе Endpoint Agents веб-интерфейса.
Для пользователей с ролью Аудитор и Сотрудник службы безопасности функция изоляции хоста от сети недоступна.
Выполнение рекомендации по запрету запуска файла
Чтобы выполнить рекомендацию по запрету запуска файла:
- В рамке с рекомендациями выберите Создать правило запрета.
Откроется окно создания правила запрета с MD5- или SHA256-хешем файла из события, с которым вы работаете.
- Задайте значения следующих параметров:
- Состояние – состояние правила запрета:
- Если вы хотите включить правило запрета, переведите переключатель в положение Вкл.
- Если вы хотите отключить правило запрета, переведите переключатель в положение Откл.
- Имя – имя правила запрета.
- Если вы хотите, чтобы программа выводила уведомление о срабатывании правила запрета пользователю компьютера, на который распространяется запрет, установите флажок Показывать пользователю уведомление о блокировке запуска файла.
- Если вы хотите изменить область применения правила запрета, настройте параметр Запрет для:
- Если вы хотите применить правило запрета на всех хостах всех серверов, выберите вариант Всех хостов.
- Если вы хотите применить правило запрета на выбранных серверах, выберите вариант Выбранных серверов и справа от названия параметра Серверы установите флажки рядом с теми именами серверов, на которых вы хотите применить правило запрета.
Этот вариант доступен только при включенном режиме распределенного решения и мультитенантности.
- Если вы хотите применить правило запрета на выбранных хостах, выберите вариант Выбранных хостов и перечислите эти хосты в поле Хосты.
- Состояние – состояние правила запрета:
- Нажмите на кнопку Добавить.
Запрет на запуск файла будет создан.
Информация о созданном запрете отобразится в разделе Политики веб-интерфейса.
Если вы установили флажок Показывать пользователю уведомление о блокировке запуска файла, при попытке запуска запрещенного файла пользователю будет показано уведомление о том, что сработало правило запрета запуска этого файла.
Для пользователей с ролью Аудитор и Сотрудник службы безопасности функция запрета запуска файла недоступна.
Выполнение рекомендации по созданию задачи
Чтобы выполнить рекомендацию по созданию задачи:
- В рамке с рекомендациями по ссылке Создать задачу раскройте список типов задач.
- Выберите один из типов задач:
- Завершить процесс.
- Собрать форензику.
- Запустить YARA-проверку.
- Управление службами.
- Получить дамп памяти процесса.
- Получить метафайлы NTFS.
- Выполнить программу.
- Получить файл.
- Удалить файл.
- Поместить файл на карантин.
- Восстановить файл из карантина.
Откроется окно создания задачи с предзаполненными данными (например, именем хоста, путем к файлу, MD5- или SHA256-хешем файла) из события, с которым вы работаете.
- Если вы хотите изменить предзаполненные данные из события, внесите изменения в соответствующие поля.
- Если вы хотите добавить комментарий к задаче, введите его в поле Описание.
- Если вы создаете задачу Завершить процесс, Удалить файл, Запустить YARA-проверку или Управление службами и хотите изменить область применения задачи, настройте параметр Задача для:
- Если вы хотите выполнить задачу на всех хостах всех серверов, выберите вариант Всех хостов.
- Если вы хотите выполнить задачу на выбранных серверах, выберите вариант Выбранных серверов и справа от названия параметра Серверы установите флажки рядом с теми именами серверов, на которых вы хотите выполнить задачу.
Этот вариант доступен только при включенном режиме распределенного решения и мультитенантности.
- Если вы хотите выполнить задачу на выбранных хостах, выберите вариант Выбранных хостов и перечислите эти хосты в поле Хосты.
- Нажмите на кнопку Добавить.
Задача будет создана.
Информация о созданной задаче отобразится в разделе Задачи веб-интерфейса.
Для пользователей с ролью Аудитор и Сотрудник службы безопасности функция создания задачи недоступна.
Информация о событии Запущен процесс
В окне с информацией о событиях типа Запущен процесс содержатся следующие сведения:
- Дерево событий.
- Рекомендации по обработке события.
- Раздел Запущен процесс:
- Теги IOA – информация о результатах исследования файла с помощью технологии Targeted Attack Analyzer: название правила TAA (IOA), по которому было выполнено обнаружение.
По ссылке открывается информация о правиле TAA (IOA). Если правило предоставлено специалистами "Лаборатории Касперского", то оно содержит сведения о сработавшей технике MITRE, а также рекомендации по реагированию на событие.
Поле отображается, если при создании события сработало правило TAA (IOA).
- Файл – имя файла процесса.
- ID процесса – идентификатор процесса.
- Параметры запуска – параметры запуска процесса.
- MD5 – MD5-хеш файла процесса.
- SHA256 – SHA256-хеш файла процесса.
- Размер – размер файла процесса.
- Время события – время запуска процесса.
- Время создания – время создания файла процесса.
- Время изменения – время последнего изменения файла процесса.
Если событие было записано в базу событий программой Kaspersky Endpoint Agent для Linux, в разделе Запущен процесс также отображается поле Команда – команда, с помощью которой был запущен процесс.
- Теги IOA – информация о результатах исследования файла с помощью технологии Targeted Attack Analyzer: название правила TAA (IOA), по которому было выполнено обнаружение.
- Раздел Сведения:
- Название программы – например, название операционной системы.
- Производитель – например, производитель операционной системы.
- Описание файла – например, Example File.
- Исходное имя файла – например, ExampleFile.exe.
- Получатель сертификата – организация, выпустившая цифровой сертификат файла.
- Результат проверки подписи – например, "Недействительна" или "OK".
- Свойства – атрибут файла по классификации Windows. Например, A (архив), D (директория) или S (системный).
Если событие было записано в базу событий программой Kaspersky Endpoint Agent для Linux, в разделе Сведения также отображаются следующие поля:
- Свойства – свойства файла процесса.
- Тип процесса – например, exec.
- Переменные окружения – переменные окружения процесса.
- Настоящее имя пользователя – имя пользователя, назначенное при регистрации в системе.
- Настоящее имя группы – группа, к которой принадлежит пользователь.
- Действующее имя пользователя – имя пользователя, которое использовалось для входа в систему.
- Действующее имя группы – группа, к которой принадлежит пользователь, чье имя использовалось для входа в систему.
- Имя пользователя-владельца – имя пользователя, создавшего файл процесса.
- Имя группы-владельца – название группы, пользователи которой могут изменить или удалить файл процесса.
- Разрешенные привилегии файла – разрешения, которые могут использоваться для доступа к файлу процесса.
- Наследуемые привилегии файла – разрешения, которые есть у группы пользователей для выполнения операций с родительским каталогом файла процесса.
- Актуальные привилегии файла – разрешения, которые актуальны для файла процесса на данный момент.
- Раздел Инициатор события:
- Файл – путь к файлу родительского процесса.
- ID процесса – идентификатор родительского процесса.
- Параметры запуска – параметры запуска родительского процесса.
- MD5 – MD5-хеш файла родительского процесса.
- SHA256 – SHA256-хеш файла родительского процесса.
Если событие было записано в базу событий программой Kaspersky Endpoint Agent для Linux, в разделе Родительский процесс также отображается поле Команда – команда, с помощью которой был запущен родительский процесс.
- Раздел Сведения о системе:
- Имя хоста – имя хоста, на котором был запущен процесс.
- IP хоста – IP-адрес хоста, на котором был запущен процесс.
Если вы используете динамические IP-адреса, в поле отображается IP-адрес, присвоенный хосту на момент создания события.
Программа не поддерживает работу с IPv6. Если вы используете IPv6, IP-адрес хоста не отображается.
- Тип учетной записи – тип учетной записи, под которой был запущен процесс. Например, администратор.
- Тип входа в систему – например, с помощью запущенной службы.
- Имя пользователя – имя пользователя, запустившего процесс.
- Версия ОС – версия операционной системы, используемой на хосте.
Если событие было записано в базу событий программой Kaspersky Endpoint Agent для Linux, в разделе Сведения о системе также отображается поле Вход с удаленного хоста – имя хоста, с которого был совершен удаленный вход в систему.
По ссылкам с именем файла или путем к файлу раскрывается список, в котором вы можете выбрать одно из следующих действий:
- Найти события.
- Найти обнаружения.
- Выполнить задачи:
- Скопировать значение в буфер.
В информации о событии, записанном в базу событий программой Kaspersky Endpoint Agent для Linux, по ссылкам с именем файла или путем к файлу раскрывается список, в котором вы можете выбрать одно из следующих действий:
- Найти события.
- Найти обнаружения.
- Выполнить задачу Получить файл.
- Скопировать значение в буфер.
По ссылке с именем хоста раскрывается список, в котором вы можете выбрать одно из следующих действий:
- Найти события.
- Найти обнаружения.
- Выполнить задачи:
- Собрать данные → Файл, Форензика, Образ диска, Дамп памяти.
- Завершить процесс.
- Удалить файл.
- Поместить файл на карантин.
- Выполнить программу.
- Скопировать значение в буфер.
В информации о событии, записанном в базу событий программой Kaspersky Endpoint Agent для Linux, по ссылке с именем хоста раскрывается список, в котором вы можете выбрать одно из следующих действий:
- Найти события.
- Найти обнаружения.
- Выполнить задачи:
- Скопировать значение в буфер.
По ссылке MD5 раскрывается список, в котором вы можете выбрать одно из следующих действий:
- Найти события.
- Найти обнаружения.
- Найти на TIP.
- Найти в Хранилище.
- Создать правило запрета.
- Скопировать значение в буфер.
По ссылке SHA256 раскрывается список, в котором вы можете выбрать одно из следующих действий:
- Найти события.
- Найти обнаружения.
- Найти на TIP.
- Найти на virustotal.com.
- Найти в Хранилище.
- Создать правило запрета.
- Скопировать значение в буфер.
Информация о событии Завершен процесс
В окне с информацией о событиях типа Завершен процесс содержатся следующие сведения:
- Дерево событий.
- Рекомендации по обработке события.
- Раздел Завершен процесс:
- Теги IOA – информация о результатах исследования файла с помощью технологии Targeted Attack Analyzer: название правила TAA (IOA), по которому было выполнено обнаружение.
По ссылке открывается информация о правиле TAA (IOA). Если правило предоставлено специалистами "Лаборатории Касперского", то оно содержит сведения о сработавшей технике MITRE, а также рекомендации по реагированию на событие.
Поле отображается, если при создании события сработало правило TAA (IOA).
- Файл – имя файла процесса.
- ID процесса – идентификатор процесса.
- Параметры запуска – параметры запуска процесса.
- MD5 – MD5-хеш файла процесса.
- SHA256 – SHA256-хеш файла процесса.
- Размер – размер файла процесса.
- Время события – время завершения процесса.
- Теги IOA – информация о результатах исследования файла с помощью технологии Targeted Attack Analyzer: название правила TAA (IOA), по которому было выполнено обнаружение.
- Раздел Инициатор события:
- Файл – путь к файлу родительского процесса.
- ID процесса – идентификатор родительского процесса.
- Параметры запуска – параметры запуска родительского процесса.
- MD5 – MD5-хеш файла родительского процесса.
- SHA256 – SHA256-хеш файла родительского процесса.
- Раздел Сведения о системе:
- Имя хоста – имя хоста, на котором был запущен процесс.
- IP хоста – IP-адрес хоста, на котором был запущен процесс.
Если вы используете динамические IP-адреса, в поле отображается IP-адрес, присвоенный хосту на момент создания события.
Программа не поддерживает работу с IPv6. Если вы используете IPv6, IP-адрес хоста не отображается.
- Тип учетной записи – тип учетной записи, под которой был завершен процесс. Например, администратор.
- Тип входа в систему – например, с помощью запущенной службы.
- Имя пользователя – имя пользователя, запустившего процесс.
- Версия ОС – версия операционной системы, используемой на хосте.
Информация о событии Загружен модуль
В окне с информацией о событиях типа Загружен модуль содержатся следующие сведения:
- Дерево событий.
- Рекомендации по обработке события.
- Раздел Загружен модуль:
- Теги IOA – информация о результатах исследования файла с помощью технологии Targeted Attack Analyzer: название правила TAA (IOA), по которому было выполнено обнаружение.
По ссылке открывается информация о правиле TAA (IOA). Если правило предоставлено специалистами "Лаборатории Касперского", то оно содержит сведения о сработавшей технике MITRE, а также рекомендации по реагированию на событие.
Поле отображается, если при создании события сработало правило TAA (IOA).
- Файл – имя файла загруженного модуля.
- MD5 – MD5-хеш файла загруженного модуля.
- SHA256 – SHA256-хеш файла загруженного модуля.
- Размер – размер загруженного модуля.
- Время события – время загрузки модуля.
- Теги IOA – информация о результатах исследования файла с помощью технологии Targeted Attack Analyzer: название правила TAA (IOA), по которому было выполнено обнаружение.
- Раздел Сведения:
- Название программы – например, название операционной системы.
- Производитель – например, производитель операционной системы.
- Описание файла – например, Example File.
- Исходное имя файла – например, Example File.
- Получатель сертификата – организация, выпустившая цифровой сертификат файла.
- Результат проверки подписи – например, "Подпись недействительна" или "Подпись ОК".
- Время создания – время создания загруженного модуля.
- Время изменения – дата последнего изменения загруженного модуля.
- Следующая по пути обхода DLL – поле содержит путь к библиотеке DLL, которая могла быть загружена вместо существующей библиотеки.
Поле отображается при выполнении следующих условий:
- Источник загруженной библиотеки DLL не является доверенным.
- В папке по стандартному пути обхода есть одноименная библиотека с другим хешем.
Kaspersky Anti Targeted Attack Platform получает данные, необходимые для заполнения поля Следующая по пути обхода DLL, только при интеграции Kaspersky Anti Targeted Attack Platform с программой Kaspersky Endpoint Agent для Windows версии 3.10. При интеграции программы с предыдущими версиями Kaspersky Endpoint Agent указанное поле не будет отображаться в информации о событии.
- Раздел Инициатор события:
- Файл – путь к файлу родительского процесса.
- MD5 – MD5-хеш файла родительского процесса.
- SHA256 – SHA256-хеш файла родительского процесса.
- Раздел Сведения о системе:
- Имя хоста – имя хоста, на котором был загружен модуль.
- IP хоста – IP-адрес хоста, на котором был загружен модуль.
Если вы используете динамические IP-адреса, в поле отображается IP-адрес, присвоенный хосту на момент создания события.
Программа не поддерживает работу с IPv6. Если вы используете IPv6, IP-адрес хоста не отображается.
- Имя пользователя – имя пользователя, загрузившего модуль.
- Версия ОС – версия операционной системы, используемой на хосте.
По ссылке с именем файла или путем к файлу раскрывается список, в котором вы можете выбрать одно из следующих действий:
- Найти события.
- Найти обнаружения.
- Выполнить задачи:
- Скопировать значение в буфер.
По ссылке с именем хоста раскрывается список, в котором вы можете выбрать одно из следующих действий:
- Найти события.
- Найти обнаружения.
- Выполнить задачи:
- Собрать данные → Файл, Форензика, Образ диска, Дамп памяти.
- Завершить процесс.
- Удалить файл.
- Поместить файл на карантин.
- Выполнить программу.
- Скопировать значение в буфер.
По ссылке MD5 раскрывается список, в котором вы можете выбрать одно из следующих действий:
- Найти события.
- Найти обнаружения.
- Найти на TIP.
- Найти в Хранилище.
- Создать правило запрета.
- Скопировать значение в буфер.
По ссылке SHA256 раскрывается список, в котором вы можете выбрать одно из следующих действий:
- Найти события.
- Найти обнаружения.
- Найти на TIP.
- Найти на virustotal.com.
- Найти в Хранилище.
- Создать правило запрета.
- Скопировать значение в буфер.
Информация о событии Удаленное соединение
В окне с информацией о событиях типа Удаленное соединение содержатся следующие сведения:
- Дерево событий.
- Рекомендации по обработке события.
- Раздел Удаленное соединение:
- Теги IOA – информация о результатах исследования файла с помощью технологии Targeted Attack Analyzer: название правила TAA (IOA), по которому было выполнено обнаружение.
По ссылке открывается информация о правиле TAA (IOA). Если правило предоставлено специалистами "Лаборатории Касперского", то оно содержит сведения о сработавшей технике MITRE, а также рекомендации по реагированию на событие.
Поле отображается, если при создании события сработало правило TAA (IOA).
- Направление соединения – направление соединения (входящее или исходящее).
- Удаленный IP-адрес – IP-адрес хоста, на который была произведена попытка удаленного соединения.
- Локальный IP-адрес – IP-адрес локального компьютера, с которого была произведена попытка удаленного соединения.
- Время события – время попытки удаленного соединения.
- Теги IOA – информация о результатах исследования файла с помощью технологии Targeted Attack Analyzer: название правила TAA (IOA), по которому было выполнено обнаружение.
- Раздел Инициатор события:
- Файл – имя файла родительского процесса.
- MD5 – MD5-хеш файла родительского процесса.
- SHA256 – SHA256-хеш файла родительского процесса.
- Раздел Сведения о системе:
- Имя хоста – имя хоста, с которого была произведена попытка удаленного соединения.
- IP хоста – IP-адрес хоста, с которого была произведена попытка удаленного соединения.
Если вы используете динамические IP-адреса, в поле отображается IP-адрес, присвоенный хосту на момент создания события.
Программа не поддерживает работу с IPv6. Если вы используете IPv6, IP-адрес хоста не отображается.
- Имя пользователя – имя пользователя, который пытался установить удаленное соединение.
- Версия ОС – версия операционной системы, используемой на хосте.
По ссылке с именем файла раскрывается список, в котором вы можете выбрать одно из следующих действий:
- Найти события.
- Найти обнаружения.
- Выполнить задачи:
- Скопировать значение в буфер.
По ссылке с именем хоста раскрывается список, в котором вы можете выбрать одно из следующих действий:
- Найти события.
- Найти обнаружения.
- Выполнить задачи:
- Собрать данные → Файл, Форензика, Образ диска, Дамп памяти.
- Завершить процесс.
- Удалить файл.
- Поместить файл на карантин.
- Выполнить программу.
- Скопировать значение в буфер.
По ссылке MD5 раскрывается список, в котором вы можете выбрать одно из следующих действий:
- Найти события.
- Найти обнаружения.
- Найти на TIP.
- Найти в Хранилище.
- Создать правило запрета.
- Скопировать значение в буфер.
По ссылке SHA256 раскрывается список, в котором вы можете выбрать одно из следующих действий:
- Найти события.
- Найти обнаружения.
- Найти на TIP.
- Найти на virustotal.com.
- Найти в Хранилище.
- Создать правило запрета.
- Скопировать значение в буфер.
Информация о событии Правило запрета
В окне с информацией о событиях, в которых сработали правила запрета – событиях типа Правило запрета содержатся следующие сведения:
- Дерево событий.
- Рекомендации по обработке события.
- Раздел Правило запрета:
- Теги IOA – информация о результатах исследования файла с помощью технологии Targeted Attack Analyzer: название правила TAA (IOA), по которому было выполнено обнаружение.
По ссылке открывается информация о правиле TAA (IOA). Если правило предоставлено специалистами "Лаборатории Касперского", то оно содержит сведения о сработавшей технике MITRE, а также рекомендации по реагированию на событие.
Поле отображается, если при создании события сработало правило TAA (IOA).
- Файл – имя файла, запуск которого был запрещен.
- Параметры запуска – параметры, с которыми была произведена попытка запуска файла.
- MD5 – MD5-хеш файла, запуск которого был запрещен.
- SHA256 – SHA256-хеш файла, запуск которого был запрещен.
- Размер – размер файла, запуск которого был запрещен.
- Время события – время срабатывания запрета запуска файла.
- Теги IOA – информация о результатах исследования файла с помощью технологии Targeted Attack Analyzer: название правила TAA (IOA), по которому было выполнено обнаружение.
- Раздел Сведения:
- Название программы – например, название операционной системы.
- Производитель – например, производитель операционной системы.
- Описание файла – например, Example File.
- Исходное имя файла – например, ExampleFile.exe.
- Получатель сертификата – организация, выпустившая цифровой сертификат файла.
- Результат проверки подписи – например, "Подпись недействительна" или "Подпись ОК".
- Время создания – время создания файла, запуск которого был запрещен.
- Время изменения – дата последнего изменения файла, запуск которого был запрещен.
- Раздел Инициатор события:
- Файл – имя файла родительского процесса.
- MD5 – MD5-хеш файла родительского процесса.
- SHA256 – SHA256-хеш файла родительского процесса.
- ID процесса – идентификатор родительского процесса.
- Раздел Сведения о системе:
- Имя хоста – имя хоста, на котором сработал запрет запуска файла.
- IP хоста – IP-адрес хоста, на котором сработал запрет запуска файла.
Если вы используете динамические IP-адреса, в поле отображается IP-адрес, присвоенный хосту на момент создания события.
Программа не поддерживает работу с IPv6. Если вы используете IPv6, IP-адрес хоста не отображается.
- Имя пользователя – имя пользователя, под учетной записью которого был произведен запуск файла.
- Версия ОС – версия операционной системы, используемой на хосте.
По ссылкам с именем файла или путем к файлу раскрывается список, в котором вы можете выбрать одно из следующих действий:
- Найти события.
- Найти обнаружения.
- Выполнить задачи:
- Скопировать значение в буфер.
По ссылке с именем хоста раскрывается список, в котором вы можете выбрать одно из следующих действий:
- Найти события.
- Найти обнаружения.
- Выполнить задачи:
- Собрать данные → Файл, Форензика, Образ диска, Дамп памяти.
- Завершить процесс.
- Удалить файл.
- Поместить файл на карантин.
- Выполнить программу.
- Скопировать значение в буфер.
По ссылке MD5 раскрывается список, в котором вы можете выбрать одно из следующих действий:
- Найти события.
- Найти обнаружения.
- Найти на TIP.
- Найти в Хранилище.
- Создать правило запрета.
- Скопировать значение в буфер.
По ссылке SHA256 раскрывается список, в котором вы можете выбрать одно из следующих действий:
- Найти события.
- Найти обнаружения.
- Найти на TIP.
- Найти на virustotal.com.
- Найти в Хранилище.
- Создать правило запрета.
- Скопировать значение в буфер.
Информация о событии Заблокирован документ
В окне с информацией о событиях типа Заблокирован документ содержатся следующие сведения:
- Дерево событий.
- Рекомендации по обработке события.
- Раздел Заблокирован документ:
- Теги IOA – информация о результатах исследования файла с помощью технологии Targeted Attack Analyzer: название правила TAA (IOA), по которому было выполнено обнаружение.
По ссылке открывается информация о правиле TAA (IOA). Если правило предоставлено специалистами "Лаборатории Касперского", то оно содержит сведения о сработавшей технике MITRE, а также рекомендации по реагированию на событие.
Поле отображается, если при создании события сработало правило TAA (IOA).
- Файл – имя заблокированного документа.
- MD5 – MD5-хеш заблокированного документа.
- SHA256 – SHA256-хеш заблокированного документа.
- Время события – время блокирования документа.
- Файл процесса – имя файла процесса, который попытался открыть документ.
- MD5 процесса – MD5-хеш процесса, который попытался открыть документ.
- SHA256 процесса – SHA256-хеш процесса, который попытался открыть документ.
- Теги IOA – информация о результатах исследования файла с помощью технологии Targeted Attack Analyzer: название правила TAA (IOA), по которому было выполнено обнаружение.
- Раздел Инициатор события:
- Файл – имя файла родительского процесса.
- MD5 – MD5-хеш файла родительского процесса.
- SHA256 – SHA256-хеш файла родительского процесса.
- ID процесса – идентификатор родительского процесса.
- Раздел Сведения о системе:
- Имя хоста – имя хоста, на котором был заблокирован документ.
- IP хоста – IP-адрес хоста, на котором был заблокирован документ.
Если вы используете динамические IP-адреса, в поле отображается IP-адрес, присвоенный хосту на момент создания события.
Программа не поддерживает работу с IPv6. Если вы используете IPv6, IP-адрес хоста не отображается.
- Имя пользователя – имя пользователя, попытавшегося открыть документ.
- Версия ОС – версия операционной системы, используемой на хосте.
По ссылкам с именем файла или путем к файлу раскрывается список, в котором вы можете выбрать одно из следующих действий:
- Найти события.
- Найти обнаружения.
- Выполнить задачи:
- Скопировать значение в буфер.
По ссылке с именем хоста раскрывается список, в котором вы можете выбрать одно из следующих действий:
- Найти события.
- Найти обнаружения.
- Выполнить задачи:
- Собрать данные → Файл, Форензика, Образ диска, Дамп памяти.
- Завершить процесс.
- Удалить файл.
- Поместить файл на карантин.
- Выполнить программу.
- Скопировать значение в буфер.
По ссылке MD5 раскрывается список, в котором вы можете выбрать одно из следующих действий:
- Найти события.
- Найти обнаружения.
- Найти на TIP.
- Найти в Хранилище.
- Создать правило запрета.
- Скопировать значение в буфер.
По ссылке SHA256 раскрывается список, в котором вы можете выбрать одно из следующих действий:
- Найти события.
- Найти обнаружения.
- Найти на TIP.
- Найти на virustotal.com.
- Найти в Хранилище.
- Создать правило запрета.
- Скопировать значение в буфер.
Информация о событии Изменен файл
В окне с информацией о событиях типа Изменен файл содержатся следующие сведения:
- Дерево событий.
- Рекомендации по обработке события.
- В зависимости от типа операции, которая была проведена с файлом, в информации о событии отображается одно из следующих названий раздела:
- Создан файл.
- Изменен файл.
- Переименован файл.
- Удален файл.
- Изменены атрибуты файла.
- Прочитан файл.
В разделе отображается следующая информация:
- Теги IOA – информация о результатах исследования файла с помощью технологии Targeted Attack Analyzer: название правила TAA (IOA), по которому было выполнено обнаружение.
По ссылке открывается информация о правиле TAA (IOA). Если правило предоставлено специалистами "Лаборатории Касперского", то оно содержит сведения о сработавшей технике MITRE, а также рекомендации по реагированию на событие.
Поле отображается, если при создании события сработало правило TAA (IOA).
- Файл – имя созданного, удаленного или измененного файла.
- MD5 – MD5-хеш созданного, удаленного или измененного файла.
- SHA256 – SHA256-хеш созданного, удаленного или измененного файла.
- Размер – размер созданного, удаленного или измененного файла.
- Время события – время обнаружения события.
- Время создания – время создания файла.
- Время изменения – время последнего изменения файла.
- Предыдущая версия – имя предыдущей версии файла.
Поле Предыдущая версия отображается в информации о событии только для операции типа Переименован файл.
- Удалить после перезагрузки – статус файла, предназначенного к удалению.
Если файл, к которому была применена операция "удалить", открыт в какой-либо программе или задействован в других процессах, он будет удален по завершении этих процессов после перезагрузки хоста. В этом случае в поле Удалить после перезагрузки отображается Да.
Если файл, к которому была применена операция "удалить", был удален сразу, в поле Удалить после перезагрузки отображается Нет.
Поле Удалить после перезагрузки отображается в информации о событии только для операции типа Удален файл.
Если событие было записано в базу событий программой Kaspersky Endpoint Agent для Linux, в разделе также отображаются следующие поля:
- Тип файла – расширение созданного, удаленного или измененного файла.
- Флаги открытия файла – значение флагов открытия созданного, удаленного или измененного файла.
- Имя пользователя-владельца – имя пользователя, создавшего файл.
- Имя группы-владельца – название группы, пользователи которой могут изменить или удалить файл.
- Разрешенные привилегии файла – разрешения, которые могут использоваться для доступа к созданному, удаленному или измененному файлу.
- Наследуемые привилегии файла – разрешения, которые есть у группы пользователей для выполнения операций с родительским каталогом созданного, удаленного или измененного файла.
- Актуальные привилегии файла – разрешения, которые актуальны для созданного или измененного файла на данный момент.
- Раздел Инициатор события:
- Файл – путь к файлу родительского процесса.
- MD5 – MD5-хеш файла родительского процесса.
- SHA256 – SHA256-хеш файла родительского процесса.
Если событие было записано в базу событий программой Kaspersky Endpoint Agent для Linux, в разделе Инициатор события также отображаются следующие поля:
- Переменные окружения – переменные окружения процесса.
- Настоящее имя пользователя – имя пользователя, назначенное ему при регистрации в системе.
- Настоящее имя группы – группа, к которой принадлежит пользователь.
- Действующее имя пользователя – имя пользователя, которое было использовано для входа в систему.
- Действующее имя группы – группа, к которой принадлежит пользователь, имя которого использовалось для входа в систему.
- Раздел Сведения о системе:
- Имя хоста – имя хоста, на котором был создан файл.
- IP хоста – IP-адрес хоста, на котором был создан файл.
Если вы используете динамические IP-адреса, в поле отображается IP-адрес, присвоенный хосту на момент создания события.
Программа не поддерживает работу с IPv6. Если вы используете IPv6, IP-адрес хоста не отображается.
- Имя пользователя – имя пользователя, создавшего файл.
- Версия ОС – версия операционной системы, используемой на хосте.
Если событие было записано в базу событий программой Kaspersky Endpoint Agent для Linux, в разделе Сведения о системе также отображается поле Вход с удаленного хоста – имя хоста, с которого был совершен удаленный вход в систему.
По ссылкам с именем файла или путем к файлу раскрывается список, в котором вы можете выбрать одно из следующих действий:
- Найти события.
- Найти обнаружения.
- Выполнить задачи:
- Скопировать значение в буфер.
В информации о событии, записанном в базу событий программой Kaspersky Endpoint Agent для Linux, по ссылкам с именем файла или путем к файлу раскрывается список, в котором вы можете выбрать одно из следующих действий:
- Найти события.
- Найти обнаружения.
- Выполнить задачу Получить файл.
- Скопировать значение в буфер.
По ссылке с именем хоста раскрывается список, в котором вы можете выбрать одно из следующих действий:
- Найти события.
- Найти обнаружения.
- Выполнить задачи:
- Собрать данные → Файл, Форензика, Образ диска, Дамп памяти.
- Завершить процесс.
- Удалить файл.
- Поместить файл на карантин.
- Выполнить программу.
- Скопировать значение в буфер.
В информации о событии, записанном в базу событий программой Kaspersky Endpoint Agent для Linux, по ссылке с именем хоста раскрывается список, в котором вы можете выбрать одно из следующих действий:
- Найти события.
- Найти обнаружения.
- Выполнить задачи:
- Скопировать значение в буфер.
По ссылке MD5 раскрывается список, в котором вы можете выбрать одно из следующих действий:
- Найти события.
- Найти обнаружения.
- Найти на TIP.
- Найти в Хранилище.
- Создать правило запрета.
- Скопировать значение в буфер.
По ссылке SHA256 раскрывается список, в котором вы можете выбрать одно из следующих действий:
- Найти события.
- Найти обнаружения.
- Найти на TIP.
- Найти на virustotal.com.
- Найти в Хранилище.
- Создать правило запрета.
- Скопировать значение в буфер.
Информация о событии Журнал событий ОС
В окне с информацией о событиях типа Журнал событий ОС содержатся следующие сведения:
- Дерево событий.
- Рекомендации по обработке события.
- Раздел Журнал событий ОС:
- Теги IOA – информация о результатах исследования файла с помощью технологии Targeted Attack Analyzer: название правила TAA (IOA), по которому было выполнено обнаружение.
По ссылке открывается информация о правиле TAA (IOA). Если правило предоставлено специалистами "Лаборатории Касперского", то оно содержит сведения о сработавшей технике MITRE, а также рекомендации по реагированию на событие.
Поле отображается, если при создании события сработало правило TAA (IOA).
- Время события – время обнаружения события.
- ID события безопасности – идентификатор типа события безопасности в журнале Windows.
Если событие было записано в базу событий программой Kaspersky Endpoint Agent для Linux, в разделе Журнал событий ОС также отображаются следующие поля:
- Тип события – тип события.
- Результат операции – например, Успешно или Сбой.
- Теги IOA – информация о результатах исследования файла с помощью технологии Targeted Attack Analyzer: название правила TAA (IOA), по которому было выполнено обнаружение.
- Раздел Информация о событии, содержащий данные из системного журнала. Состав данных зависит от типа события Windows.
Раздел Информация о событии не отображается в информации о событиях, записанных в базу событий программой Kaspersky Endpoint Agent для Linux.
- Раздел Инициатор события:
- Файл – имя файла процесса.
- ID процесса – идентификатор процесса.
- Команда – команда, с помощью которой был запущен родительский процесс.
- Переменные окружения – переменные окружения процесса.
- Настоящее имя пользователя – имя пользователя, назначенное при регистрации в системе.
- Настоящее имя группы – группа, к которой принадлежит пользователь.
Раздел Инициатор события не отображается в информации о событиях, записанных в базу событий программой Kaspersky Endpoint Agent для Windows.
- Раздел Сведения о системе:
- Имя хоста – имя хоста, на котором произошло событие.
- IP хоста – IP-адрес хоста, на котором произошло событие.
Если вы используете динамические IP-адреса, в поле отображается IP-адрес, присвоенный хосту на момент создания события.
Программа не поддерживает работу с IPv6. Если вы используете IPv6, IP-адрес хоста не отображается.
- Имя пользователя – имя пользователя, который запустил процесс, инициировавший запись в системный журнал.
- Версия ОС – версия операционной системы, используемой на хосте.
В информации о событии, записанном в базу событий программой Kaspersky Endpoint Agent для Linux, также отображается поле Вход с удаленного хоста – имя компьютера, с которого был совершен удаленный вход в систему.
В информации о событии, записанном в базу событий программой Kaspersky Endpoint Agent для Linux, по ссылкам с именем файла или путем к файлу раскрывается список, в котором вы можете выбрать одно из следующих действий:
- Найти события.
- Найти обнаружения.
- Выполнить задачу Получить файл.
- Скопировать значение в буфер.
По ссылке с именем хоста раскрывается список, в котором вы можете выбрать одно из следующих действий:
- Найти события.
- Найти обнаружения.
- Выполнить задачи:
- Собрать данные → Файл, Форензика, Образ диска, Дамп памяти.
- Завершить процесс.
- Удалить файл.
- Поместить файл на карантин.
- Выполнить программу.
- Скопировать значение в буфер.
В информации о событии, записанном в базу событий программой Kaspersky Endpoint Agent для Linux, по ссылке с именем хоста раскрывается список, в котором вы можете выбрать одно из следующих действий:
- Найти события.
- Найти обнаружения.
- Выполнить задачи:
- Скопировать значение в буфер.
Информация о событии Изменение в реестре
В окне с информацией о событиях типа Изменение в реестре содержатся следующие сведения:
- Дерево событий.
- Рекомендации по обработке события.
- Раздел Изменение в реестре:
- Теги IOA – информация о результатах исследования файла с помощью технологии Targeted Attack Analyzer: название правила TAA (IOA), по которому было выполнено обнаружение.
По ссылке открывается информация о правиле TAA (IOA). Если правило предоставлено специалистами "Лаборатории Касперского", то оно содержит сведения о сработавшей технике MITRE, а также рекомендации по реагированию на событие.
Поле отображается, если при создании события сработало правило TAA (IOA).
- Путь к ключу – путь к разделу реестра, в котором произошло изменение.
- Имя параметра – например, RegistrySizeLimit.
- Значение параметра – значение параметра реестра.
- Тип параметра – например, REG_DWORD.
- Время события – время внесения изменения в реестр.
При изменении имени или параметра ключа реестра могут отображаться дополнительные поля с информацией о состоянии ключа реестра до его изменения:
- поле Предыдущий путь к ключу отображается при изменении имени ключа реестра;
- поле Предыдущее значение параметра отображается при изменении значения параметра реестра;
- поле Предыдущий тип параметра отображается при изменении типа параметра реестра.
Kaspersky Anti Targeted Attack Platform получает данные, необходимые для заполнения полей Предыдущий путь к ключу, Предыдущее значение параметра, Предыдущий тип параметра, только при интеграции Kaspersky Anti Targeted Attack Platform с программой Kaspersky Endpoint Agent для Windows версии 3.10 и выше. При интеграции программы с предыдущими версиями Kaspersky Endpoint Agent указанные поля не будут отображаться в информации о событии.
- Теги IOA – информация о результатах исследования файла с помощью технологии Targeted Attack Analyzer: название правила TAA (IOA), по которому было выполнено обнаружение.
- Раздел Инициатор события:
- Файл – путь к файлу родительского процесса.
По ссылкам с именем файла или путем к файлу раскрывается список, в котором вы можете выбрать одно из следующих действий:
- Найти события.
- Найти обнаружения.
- Скопировать значение в буфер.
Выполнить задачи:
- MD5 – MD5-хеш файла родительского процесса.
По ссылке MD5 раскрывается список, в котором вы можете выбрать одно из следующих действий:
- Найти события.
- Найти обнаружения.
- Найти на TIP.
- Найти в Хранилище.
- Создать правило запрета.
Скопировать значение в буфер.
- SHA256 – SHA256-хеш файла родительского процесса.
По ссылке SHA256 раскрывается список, в котором вы можете выбрать одно из следующих действий:
- Найти события.
- Найти обнаружения.
- Найти на TIP.
- Найти в Хранилище.
- Создать правило запрета.
- Скопировать значение в буфер.
- Файл – путь к файлу родительского процесса.
- Раздел Сведения о системе:
- Имя хоста – имя хоста, на котором было произведено изменение в реестре.
По ссылке с именем хоста раскрывается список, в котором вы можете выбрать одно из следующих действий:
- Найти события.
- Найти обнаружения.
- Скопировать значение в буфер.
Выполнить задачи:
- Собрать данные → Файл, Форензика, Образ диска, Дамп памяти.
- Завершить процесс.
- Удалить файл.
- Поместить файл на карантин.
- Выполнить программу.
- IP хоста – IP-адрес хоста, на котором было произведено изменение в реестре.
Если вы используете динамические IP-адреса, в поле отображается IP-адрес, присвоенный хосту на момент создания события.
Программа не поддерживает работу с IPv6. Если вы используете IPv6, IP-адрес хоста не отображается.
- Имя пользователя – имя пользователя, совершившего изменение в реестре.
- Версия ОС – версия операционной системы, используемой на хосте.
- Имя хоста – имя хоста, на котором было произведено изменение в реестре.
Вы можете получать информацию о модификации выбранного ключа реестра, отредактировав или заменив конфигурационный файл Kaspersky Anti Targeted Attack Platform. Для редактирования и замены конфигурационного файла программы требуется обратиться в Службу технической поддержки.
Настоятельно не рекомендуется выполнять какие-либо операции с конфигурационным файлом Kaspersky Anti Targeted Attack Platform в режиме Technical Support Mode без консультации или указания сотрудников Службы технической поддержки.
Информация о событии Прослушан порт
В окне с информацией о событиях типа Прослушан порт содержатся следующие сведения:
- Дерево событий.
- Рекомендации по обработке события.
- Раздел Прослушан порт:
- Теги IOA – информация о результатах исследования файла с помощью технологии Targeted Attack Analyzer: название правила TAA (IOA), по которому было выполнено обнаружение.
По ссылке открывается информация о правиле TAA (IOA). Если правило предоставлено специалистами "Лаборатории Касперского", то оно содержит сведения о сработавшей технике MITRE, а также рекомендации по реагированию на событие.
Поле отображается, если при создании события сработало правило TAA (IOA).
- Локальный порт – порт, который был прослушан.
- Локальный IP-адрес – IP-адрес сетевого интерфейса, порт которого был прослушан.
- Время события – время прослушивания порта.
- Теги IOA – информация о результатах исследования файла с помощью технологии Targeted Attack Analyzer: название правила TAA (IOA), по которому было выполнено обнаружение.
- Раздел Инициатор события:
- Файл – путь к файлу родительского процесса.
- MD5 – MD5-хеш файла родительского процесса.
- SHA256 – SHA256-хеш файла родительского процесса.
- Раздел Сведения о системе:
- Имя хоста – имя хоста, порт которого был прослушан.
- IP хоста – IP-адрес хоста, порт которого был прослушан.
Если вы используете динамические IP-адреса, в поле отображается IP-адрес, присвоенный хосту на момент создания события.
Программа не поддерживает работу с IPv6. Если вы используете IPv6, IP-адрес хоста не отображается.
- Имя пользователя – имя пользователя, от имени которого было совершено прослушивание порта.
- Версия ОС – версия операционной системы, используемой на хосте.
По ссылке с путем к файлу раскрывается список, в котором вы можете выбрать одно из следующих действий:
- Найти события.
- Найти обнаружения.
- Выполнить задачи:
- Скопировать значение в буфер.
По ссылке с именем хоста раскрывается список, в котором вы можете выбрать одно из следующих действий:
- Найти события.
- Найти обнаружения.
- Выполнить задачи:
- Собрать данные → Файл, Форензика, Образ диска, Дамп памяти.
- Завершить процесс.
- Удалить файл.
- Поместить файл на карантин.
- Выполнить программу.
- Скопировать значение в буфер.
По ссылке MD5 раскрывается список, в котором вы можете выбрать одно из следующих действий:
- Найти события.
- Найти обнаружения.
- Найти на TIP.
- Найти в Хранилище.
- Создать правило запрета.
- Скопировать значение в буфер.
По ссылке SHA256 раскрывается список, в котором вы можете выбрать одно из следующих действий:
- Найти события.
- Найти обнаружения.
- Найти на TIP.
- Найти на virustotal.com.
- Найти в Хранилище.
- Создать правило запрета.
- Скопировать значение в буфер.
Информация о событии Загружен драйвер
В окне с информацией о событиях типа Загружен драйвер содержатся следующие сведения:
- Дерево событий.
- Рекомендации по обработке события.
- Раздел Загружен драйвер:
- Теги IOA – информация о результатах исследования файла с помощью технологии Targeted Attack Analyzer: название правила TAA (IOA), по которому было выполнено обнаружение.
По ссылке открывается информация о правиле TAA (IOA). Если правило предоставлено специалистами "Лаборатории Касперского", то оно содержит сведения о сработавшей технике MITRE, а также рекомендации по реагированию на событие.
Поле отображается, если при создании события сработало правило TAA (IOA).
- Файл – имя файла загруженного драйвера.
- MD5 – MD5-хеш файла загруженного драйвера.
- SHA256 – SHA256-хеш файла загруженного драйвера.
- Размер – размер загруженного драйвера.
- Время события – время загрузки драйвера.
- Теги IOA – информация о результатах исследования файла с помощью технологии Targeted Attack Analyzer: название правила TAA (IOA), по которому было выполнено обнаружение.
- Раздел Сведения:
- Название программы – например, название операционной системы.
- Производитель – например, производитель операционной системы.
- Описание файла – например, Example File.
- Исходное имя файла – например, ExampleFile.exe.
- Получатель сертификата – организация, выпустившая цифровой сертификат файла.
- Результат проверки подписи – например, "Подпись недействительна" или "Подпись ОК".
- Время создания – время создания загруженного драйвера.
- Время изменения – время последнего изменения загруженного драйвера.
- Раздел Сведения о системе:
- Имя хоста – имя хоста, на который был загружен драйвер.
- IP хоста – IP-адрес хоста, на который был загружен драйвер.
Если вы используете динамические IP-адреса, в поле отображается IP-адрес, присвоенный хосту на момент создания события.
Программа не поддерживает работу с IPv6. Если вы используете IPv6, IP-адрес хоста не отображается.
- Имя пользователя – имя пользователя, загрузившего драйвер.
- Версия ОС – версия операционной системы, используемой на хосте.
По ссылке с именем файла или путем к файлу раскрывается список, в котором вы можете выбрать одно из следующих действий:
- Найти события.
- Найти обнаружения.
- Выполнить задачи:
- Скопировать значение в буфер.
По ссылке с именем хоста раскрывается список, в котором вы можете выбрать одно из следующих действий:
- Найти события.
- Найти обнаружения.
- Выполнить задачи:
- Собрать данные → Файл, Форензика, Образ диска, Дамп памяти.
- Завершить процесс.
- Удалить файл.
- Поместить файл на карантин.
- Выполнить программу.
- Скопировать значение в буфер.
По ссылке MD5 раскрывается список, в котором вы можете выбрать одно из следующих действий:
- Найти события.
- Найти обнаружения.
- Найти на TIP.
- Найти в Хранилище.
- Создать правило запрета.
- Скопировать значение в буфер.
По ссылке SHA256 раскрывается список, в котором вы можете выбрать одно из следующих действий:
- Найти события.
- Найти обнаружения.
- Найти на TIP.
- Найти на virustotal.com.
- Найти в Хранилище.
- Создать правило запрета.
- Скопировать значение в буфер.
Информация о событии Обнаружение
В окне с информацией о событии типа Обнаружение содержатся следующие сведения:
- Дерево событий.
- Рекомендации по обработке события.
- На закладке Сведения в разделе Обнаружение:
- Теги IOA – информация о результатах исследования файла с помощью технологии Targeted Attack Analyzer: название правила TAA (IOA), по которому было выполнено обнаружение.
По ссылке открывается информация о правиле TAA (IOA). Если правило предоставлено специалистами "Лаборатории Касперского", то оно содержит сведения о сработавшей технике MITRE, а также рекомендации по реагированию на событие.
Поле отображается, если при создании события сработало правило TAA (IOA).
- Обнаружено – имя обнаруженного объекта.
По ссылке с именем объекта раскрывается список, в котором вы можете выбрать одно из следующих действий:
- Найти события.
- Просмотреть на Kaspersky Threats.
- Скопировать значение в буфер.
- Последнее действие – последнее действие над обнаруженным объектом.
- Имя объекта – полное имя файла, в котором обнаружен объект.
- MD5 – MD5-хеш файла, в котором обнаружен объект.
- SHA256 – SHA256-хеш файла, в котором обнаружен объект.
- Тип объекта – тип объекта (например, файл).
- Режим обнаружения – режим проверки, в котором выполнено обнаружение.
- Время события – дата и время события.
- ID записи – идентификатор записи об обнаружении в базе.
- Версия баз – версия баз, с помощью которых выполнено обнаружение.
- Содержание – содержание скрипта, переданного на проверку.
Вы можете скачать эти данные, нажав на кнопку Сохранить в файл.
- Теги IOA – информация о результатах исследования файла с помощью технологии Targeted Attack Analyzer: название правила TAA (IOA), по которому было выполнено обнаружение.
- На закладке Сведения в разделе Инициатор события:
- Файл – путь к файлу родительского процесса.
По ссылкам с именем файла или путем к файлу раскрывается список, в котором вы можете выбрать одно из следующих действий:
- Найти события.
- Найти обнаружения.
- Скопировать значение в буфер.
Выполнить задачи:
- ID процесса – идентификатор родительского процесса.
- Параметры запуска – параметры запуска родительского процесса.
- MD5 – MD5-хеш файла родительского процесса.
- SHA256 – SHA256-хеш файла родительского процесса.
- Файл – путь к файлу родительского процесса.
- На закладке Сведения в разделе Сведения о системе:
- Имя хоста – имя хоста, на котором выполнено обнаружение.
По ссылке с именем хоста раскрывается список, в котором вы можете выбрать одно из следующих действий:
- Найти события.
- Найти обнаружения.
- Скопировать значение в буфер.
Выполнить задачи:
- Собрать данные → Файл, Форензика, Образ диска, Дамп памяти.
- Завершить процесс.
- Удалить файл.
- Поместить файл на карантин.
- Выполнить программу.
- IP хоста – IP-адрес хоста, на котором выполнено обнаружение.
Если вы используете динамические IP-адреса, в поле отображается IP-адрес, присвоенный хосту на момент создания события.
Программа не поддерживает работу с IPv6. Если вы используете IPv6, IP-адрес хоста не отображается.
- Имя пользователя – учетная запись пользователя, от имени которой было совершено действие над обнаруженным объектом.
- Версия ОС – версия операционной системы, используемой на хосте.
- Имя хоста – имя хоста, на котором выполнено обнаружение.
- На закладке История в таблице:
- Тип – тип события: Обнаружение или Результат обработки обнаружения.
- Описание – описание события.
- Время – дата и время обнаружения и результата обработки обнаружения.
По ссылке MD5 раскрывается список, в котором вы можете выбрать одно из следующих действий:
- Найти события.
- Найти обнаружения.
- Найти на TIP.
- Найти в Хранилище.
- Создать правило запрета.
- Скопировать значение в буфер.
По ссылке SHA256 раскрывается список, в котором вы можете выбрать одно из следующих действий:
- Найти события.
- Найти обнаружения.
- Найти на TIP.
- Найти на virustotal.com.
- Найти в Хранилище.
- Создать правило запрета.
- Скопировать значение в буфер.
Информация о событии Результат обработки обнаружения
В окне с информацией о событии типа Результат обработки обнаружения содержатся следующие сведения:
- Дерево событий.
- Рекомендации по обработке события.
- На закладке Сведения в блоке параметров Результат обработки обнаружения:
- Теги IOA – информация о результатах исследования файла с помощью технологии Targeted Attack Analyzer: название правила TAA (IOA), по которому было выполнено обнаружение.
По ссылке открывается информация о правиле TAA (IOA). Если правило предоставлено специалистами "Лаборатории Касперского", то оно содержит сведения о сработавшей технике MITRE, а также рекомендации по реагированию на событие.
Поле отображается, если при создании события сработало правило TAA (IOA).
- Обнаружено – имя обнаруженного объекта.
По ссылке с именем объекта раскрывается список, в котором вы можете выбрать одно из следующих действий:
- Найти события.
- Просмотреть на Kaspersky Threats.
- Скопировать значение в буфер.
- Последнее действие – последнее действие над обнаруженным объектом.
- MD5 – MD5-хеш файла, в котором обнаружен объект.
- SHA256 – SHA256-хеш файла, в котором обнаружен объект.
- Тип объекта – тип объекта (например, файл).
- Имя объекта – полное имя файла, в котором обнаружен объект.
- Режим обнаружения – режим проверки, в котором выполнено обнаружение.
- Время события – дата и время события.
- ID записи – идентификатор записи об обнаружении в базе.
- Версия баз – версия баз, с помощью которых выполнено обнаружение.
- Теги IOA – информация о результатах исследования файла с помощью технологии Targeted Attack Analyzer: название правила TAA (IOA), по которому было выполнено обнаружение.
- На закладке Сведения в блоке параметров Инициатор события:
- Файл – путь к файлу родительского процесса.
- ID процесса – идентификатор родительского процесса.
- Параметры запуска – параметры запуска родительского процесса.
- MD5 – MD5-хеш файла родительского процесса.
- SHA256 – SHA256-хеш файла родительского процесса.
- На закладке Сведения в блоке параметров Сведения о системе:
- Имя хоста – имя хоста, на котором выполнено обнаружение.
- IP хоста – IP-адрес хоста, на котором выполнено обнаружение.
Если вы используете динамические IP-адреса, в поле отображается IP-адрес, присвоенный хосту на момент создания события.
Программа не поддерживает работу с IPv6. Если вы используете IPv6, IP-адрес хоста не отображается.
- Имя пользователя – учетная запись пользователя, от имени которой было совершено действие над обнаруженным объектом.
- Версия ОС – версия операционной системы, используемой на хосте.
- На закладке История в таблице:
- Тип – тип события Результат обработки обнаружения.
- Описание – описание события.
- Время – дата и время результата обработки обнаружения.
По ссылкам с именем файла или путем к файлу раскрывается список, в котором вы можете выбрать одно из следующих действий:
- Найти события.
- Найти обнаружения.
- Выполнить задачи:
- Скопировать значение в буфер.
По ссылке с именем хоста раскрывается список, в котором вы можете выбрать одно из следующих действий:
- Найти события.
- Найти обнаружения.
- Выполнить задачи:
- Собрать данные → Файл, Форензика, Образ диска, Дамп памяти.
- Завершить процесс.
- Удалить файл.
- Поместить файл на карантин.
- Выполнить программу.
- Скопировать значение в буфер.
По ссылке MD5 раскрывается список, в котором вы можете выбрать одно из следующих действий:
- Найти события.
- Найти обнаружения.
- Найти на TIP.
- Найти в Хранилище.
- Создать правило запрета.
- Скопировать значение в буфер.
По ссылке SHA256 раскрывается список, в котором вы можете выбрать одно из следующих действий:
- Найти события.
- Найти обнаружения.
- Найти на TIP.
- Найти на virustotal.com.
- Найти в Хранилище.
- Создать правило запрета.
- Скопировать значение в буфер.
Информация о событии Интерпретированный запуск файла
В окне с информацией о событиях типа Интерпретированный запуск файла содержатся следующие сведения:
- Дерево событий.
- Рекомендации по обработке события.
- Раздел Интерпретированный запуск файла:
- Теги IOA – информация о результатах исследования файла с помощью технологии Targeted Attack Analyzer: название правила TAA (IOA), по которому было выполнено обнаружение.
По ссылке открывается информация о правиле TAA (IOA). Если правило предоставлено специалистами "Лаборатории Касперского", то оно содержит сведения о сработавшей технике MITRE, а также рекомендации по реагированию на событие.
Поле отображается, если при создании события сработало правило TAA (IOA).
- Файл – имя файла.
- MD5 – MD5-хеш файла.
- SHA256 – SHA256-хеш файла.
- Размер – размер файла.
- Время создания – время создания файла.
- Время изменения – время последнего изменения файла.
- Теги IOA – информация о результатах исследования файла с помощью технологии Targeted Attack Analyzer: название правила TAA (IOA), по которому было выполнено обнаружение.
- Раздел Инициатор события:
- Файл – путь к файлу родительского процесса.
- MD5 – MD5-хеш файла родительского процесса.
- SHA256 – SHA256-хеш файла родительского процесса.
- ID процесса – идентификатор родительского процесса.
- Раздел Сведения о системе:
- Имя хоста – имя хоста, на котором был запущен файл.
- IP хоста – IP-адрес хоста, на котором был запущен файл.
Если вы используете динамические IP-адреса, в поле отображается IP-адрес, присвоенный хосту на момент создания события.
Программа не поддерживает работу с IPv6. Если вы используете IPv6, IP-адрес хоста не отображается.
- Имя пользователя – имя пользователя, под учетной записью которого был запущен файл.
- Версия ОС – версия операционной системы, используемой на хосте.
По ссылкам с именем файла или путем к файлу раскрывается список, в котором вы можете выбрать одно из следующих действий:
- Найти события.
- Найти обнаружения.
- Выполнить задачи:
- Скопировать значение в буфер.
По ссылке с именем хоста раскрывается список, в котором вы можете выбрать одно из следующих действий:
- Найти события.
- Найти обнаружения.
- Выполнить задачи:
- Собрать данные → Файл, Форензика, Образ диска, Дамп памяти.
- Завершить процесс.
- Удалить файл.
- Поместить файл на карантин.
- Выполнить программу.
- Скопировать значение в буфер.
По ссылке MD5 раскрывается список, в котором вы можете выбрать одно из следующих действий:
- Найти события.
- Найти обнаружения.
- Найти на TIP.
- Найти в Хранилище.
- Создать правило запрета.
- Скопировать значение в буфер.
По ссылке SHA256 раскрывается список, в котором вы можете выбрать одно из следующих действий:
- Найти события.
- Найти обнаружения.
- Найти на TIP.
- Найти на virustotal.com.
- Найти в Хранилище.
- Создать правило запрета.
- Скопировать значение в буфер.
Информация о событии AMSI-проверка
В окне с информацией о событии типа AMSI-проверка содержатся следующие сведения:
- Дерево событий.
- Рекомендации по обработке события.
- В разделе AMSI-проверка:
- Теги IOA – информация о результатах исследования файла с помощью технологии Targeted Attack Analyzer: название правила TAA (IOA), по которому было выполнено обнаружение.
По ссылке открывается информация о правиле TAA (IOA). Если правило предоставлено специалистами "Лаборатории Касперского", то оно содержит сведения о сработавшей технике MITRE, а также рекомендации по реагированию на событие.
Поле отображается, если при создании события сработало правило TAA (IOA).
- Время события – дата и время события.
- Тип содержимого – тип скрипта.
В программе предусмотрено два типа скриптов:
- Если скрипт представлен в виде текста, в поле Тип содержимого отображается тип скрипта Текст.
- Если скрипт представлен в другой форме, в поле Тип содержимого отображается тип скрипта Двоичный код.
- Содержание – содержание скрипта, переданного на проверку.
Вы можете скопировать эти данные, нажав на кнопку Скопировать в буфер, если данные представлены в виде текста, или скачать файл с данными, нажав на кнопку Сохранить в файл, если данные представлены в другой форме.
Поле Содержание отображается в информации о событии, если программа регистрирует признаки целевых атак.
- Теги IOA – информация о результатах исследования файла с помощью технологии Targeted Attack Analyzer: название правила TAA (IOA), по которому было выполнено обнаружение.
- В разделе Инициатор события:
- Файл – путь к файлу родительского процесса.
По ссылкам с именем файла или путем к файлу раскрывается список, в котором вы можете выбрать одно из следующих действий:
- Найти события.
- Найти обнаружения.
- Скопировать значение в буфер.
Выполнить задачи:
- MD5 – MD5-хеш файла родительского процесса.
По ссылке MD5 раскрывается список, в котором вы можете выбрать одно из следующих действий:
- Найти события.
- Найти обнаружения.
- Найти на TIP.
- Найти в Хранилище.
- Создать правило запрета.
- Скопировать значение в буфер.
- SHA256 – SHA256-хеш файла родительского процесса.
По ссылке SHA256 раскрывается список, в котором вы можете выбрать одно из следующих действий:
- Найти события.
- Найти обнаружения.
- Найти на TIP.
- Найти в Хранилище.
- Создать правило запрета.
- Скопировать значение в буфер.
- Файл – путь к файлу родительского процесса.
- В разделе Сведения о системе:
- Имя хоста – имя хоста, на котором выполнено обнаружение.
По ссылке с именем хоста раскрывается список, в котором вы можете выбрать одно из следующих действий:
- Найти события.
- Найти обнаружения.
- Скопировать значение в буфер.
Выполнить задачи:
- Собрать данные → Файл, Форензика, Образ диска, Дамп памяти.
- Завершить процесс.
- Удалить файл.
- Поместить файл на карантин.
- Выполнить программу.
- IP хоста – IP-адрес хоста, на котором выполнено обнаружение.
Если вы используете динамические IP-адреса, в поле отображается IP-адрес, присвоенный хосту на момент создания события.
Программа не поддерживает работу с IPv6. Если вы используете IPv6, IP-адрес хоста не отображается.
- Имя пользователя – учетная запись пользователя, от имени которой было совершено изменение в реестре.
- Версия ОС – версия операционной системы, используемой на хосте.
- Имя хоста – имя хоста, на котором выполнено обнаружение.
Информация о событии Интерактивный ввод команд в консоли
В окне с информацией о событиях типа Интерактивный ввод команд в консоли содержатся следующие сведения:
- Дерево событий.
- Рекомендации по обработке события.
- Раздел Интерактивный ввод команд в консоли:
- Теги IOA – информация о результатах исследования файла с помощью технологии Targeted Attack Analyzer: название правила TAA (IOA), по которому было выполнено обнаружение.
По ссылке открывается информация о правиле TAA (IOA). Если правило предоставлено специалистами "Лаборатории Касперского", то оно содержит сведения о сработавшей технике MITRE, а также рекомендации по реагированию на событие.
Поле отображается, если при создании события сработало правило TAA (IOA).
- Тип ввода – тип ввода команд, которые были переданы консольному приложению.
В программе предусмотрено два типа ввода команд:
- Если команды в консольном приложении были введены пользователем, в поле Тип ввода отображается тип ввода команд Консоль.
- Если команды были переданы в консольное приложение из другого приложения через коммуникационный шлюз (пайп), в поле Тип ввода отображается тип ввода команд Канал.
Kaspersky Anti Targeted Attack Platform получает данные, необходимые для заполнения поля Команда, только при интеграции Kaspersky Anti Targeted Attack Platform с программой Kaspersky Endpoint Agent для Windows версии 3.10. При интеграции программы с предыдущими версиями программы Kaspersky Endpoint Agent указанное поле не будет отображаться в информации о событии.
- Текст команды – текст, введенный в командную строку (например, CMD) на хосте с программой Kaspersky Endpoint Agent.
Вы можете скопировать этот текст, нажав на кнопку Скопировать в буфер, расположенную в поле Текст команды.
- Время события – время обнаружения события.
- Теги IOA – информация о результатах исследования файла с помощью технологии Targeted Attack Analyzer: название правила TAA (IOA), по которому было выполнено обнаружение.
- Раздел Инициатор события:
- Файл – путь к файлу родительского процесса.
По ссылкам с именем файла или путем к файлу раскрывается список, в котором вы можете выбрать одно из следующих действий:
- Найти события.
- Найти обнаружения.
- Скопировать значение в буфер.
Выполнить задачи:
- MD5 – MD5-хеш файла родительского процесса.
По ссылке MD5 раскрывается список, в котором вы можете выбрать одно из следующих действий:
- Найти события.
- Найти обнаружения.
- Найти на TIP.
- Найти в Хранилище.
- Создать правило запрета.
- Скопировать значение в буфер.
- SHA256 – SHA256-хеш файла родительского процесса.
По ссылке SHA256 раскрывается список, в котором вы можете выбрать одно из следующих действий:
- Найти события.
- Найти обнаружения.
- Найти на TIP.
- Найти в Хранилище.
- Создать правило запрета.
- Скопировать значение в буфер.
- Файл – путь к файлу родительского процесса.
- Раздел Сведения о системе:
- Имя хоста – имя хоста, на котором была введена команда.
По ссылке с именем хоста раскрывается список, в котором вы можете выбрать одно из следующих действий:
- Найти события.
- Найти обнаружения.
- Скопировать значение в буфер.
Выполнить задачи:
- Собрать данные → Файл, Форензика, Образ диска, Дамп памяти.
- Завершить процесс.
- Удалить файл.
- Поместить файл на карантин.
- Выполнить программу.
- IP хоста – IP-адрес хоста, на котором была введена команда.
Если вы используете динамические IP-адреса, в поле отображается IP-адрес, присвоенный хосту на момент создания события.
Программа не поддерживает работу с IPv6. Если вы используете IPv6, IP-адрес хоста не отображается.
- Имя пользователя – учетная запись пользователя, от имени которой была введена команда.
- Версия ОС – версия операционной системы, используемой на хосте.
- Имя хоста – имя хоста, на котором была введена команда.
Работа с информацией о хостах с Kaspersky Endpoint Agent
Программа Kaspersky Endpoint Agent устанавливается на отдельные компьютеры (далее также "хосты"), входящие в IT-инфраструктуру организации. Программа осуществляет постоянное наблюдение за процессами, запущенными на этих хостах, открытыми сетевыми соединениями и изменяемыми файлами.
Пользователи с ролью Старший сотрудник службы безопасности, Сотрудник службы безопасности, Аудитор, Локальный администратор и Администратор могут оценить регулярность получения данных с хостов, на которых установлена программа Kaspersky Endpoint Agent, на закладке Endpoint Agents окна веб-интерфейса программы в рамках тех тенантов, к данным которых у них есть доступ. Если вы используете режим распределенного решения и мультитенантности, то в веб-интерфейсе сервера PCN отображается список хостов с программой Kaspersky Endpoint Agent для PCN и всех подключенных SCN.
Пользователи с ролью Локальный администратор и Администратор могут настроить отображение регулярности получения данных с хостов, на которых установлена программа Kaspersky Endpoint Agent, в рамках тех тенантов, к данным которых у них есть доступ.
В случае возникновения подозрительной сетевой активности пользователь с ролью Старший сотрудник службы безопасности может изолировать от сети любой из хостов с программой Kaspersky Endpoint Agent в рамках тех тенантов, к данным которых у него есть доступ. При этом соединение между сервером с компонентом Central Node и хостом с программой Kaspersky Endpoint Agent не будет прервано.
Для оказания поддержки при неполадках в работе программы Kaspersky Endpoint Agent специалисты Службы технической поддержки могут попросить вас в отладочных целях выполнить следующие действия (в том числе в режиме Technical Support Mode):
- Активировать функциональность получения расширенной диагностической информации.
- Изменить параметры отдельных компонентов программы.
- Изменить параметры хранения и отправки получаемой диагностической информации.
- Настроить перехват и сохранение в файл сетевого трафика.
Специалисты Службы технической поддержки сообщат вам необходимую для выполнения перечисленных действий информацию (описание последовательности шагов, изменяемые параметры, конфигурационные файлы, скрипты, дополнительные возможности командной строки, отладочные модули, специализированные утилиты и так далее), а также состав получаемых в отладочных целях данных. Полученная расширенная диагностическая информация сохраняется на компьютере пользователя. Автоматическая пересылка полученных данных в "Лабораторию Касперского" не выполняется.
Перечисленные выше действия должны выполняться только под руководством специалистов Службы технической поддержки по полученным от них инструкциям. Самостоятельное изменение параметров работы программы способами, не описанными в настоящем руководстве, может привести к замедлению и сбоям в работе операционной системы, снижению уровня защиты компьютера, а также к нарушению доступности и целостности обрабатываемой информации.
Просмотр таблицы хостов с Kaspersky Endpoint Agent на отдельном сервере Central Node
Таблица хостов с программой Kaspersky Endpoint Agent находится в разделе Endpoint Agents окна веб-интерфейса программы.
В таблице могут отображаться следующие данные:
- Количество хостов и показатели активности программы Kaspersky Endpoint Agent:
- Критическое бездействие – количество хостов, от которых последние данные были получены очень давно.
- Предупреждение – количество хостов, от которых последние данные были получены давно.
- Нормальная активность – количество хостов, от которых последние данные были получены недавно.
- Хост – имя хоста с программой Kaspersky Endpoint Agent.
- Серверы – имя сервера, к которому подключен хост с программой Kaspersky Endpoint Agent.
- IP – IP-адрес хоста, на который установлена программа Kaspersky Endpoint Agent.
- ОС – версия операционной системы, установленной на компьютере с программой Kaspersky Endpoint Agent.
- Версия – версия установленной программы Kaspersky Endpoint Agent.
- Активность – показатель активности программы Kaspersky Endpoint Agent. Может принимать следующие значения:
- Нормальная активность – хосты, от которых последние данные были получены недавно.
- Предупреждение – хосты, от которых последние данные были получены давно.
- Критическое бездействие – хосты, от которых последние данные были получены очень давно.
По ссылке с именем хоста раскрывается список, в котором вы можете выбрать одно из следующих действий:
- Добавить в фильтр.
- Исключить из фильтра.
- Выполнить задачи:
- Новое правило запрета.
- Изолировать от сети.
- Найти события.
- Найти обнаружения.
- Скопировать значение в буфер.
Список доступных действий зависит от типа (для Windows или Linux), версии и показателя активности Kaspersky Endpoint Agent.
По ссылке с IP-адресом раскрывается список, в котором вы можете выбрать одно из следующих действий:
- Добавить в фильтр.
- Исключить из фильтра.
- Найти обнаружения.
- Скопировать значение в буфер.
По ссылке в любом другом столбце таблицы раскрывается список, в котором вы можете выбрать одно из следующих действий:
- Добавить в фильтр.
- Исключить из фильтра.
- Скопировать значение в буфер.
Настройка отображения таблицы хостов с Kaspersky Endpoint Agent
Вы можете настроить отображение столбцов, а также порядок их следования в таблице хостов с Kaspersky Endpoint Agent.
Чтобы настроить отображение таблицы хостов с Kaspersky Endpoint Agent:
- В окне веб-интерфейса программы выберите раздел Обнаружения.
Откроется таблица обнаружений.
- В заголовочной части таблицы нажмите на кнопку
.
- Отобразится окно Настройка таблицы.
- Если вы хотите включить отображение столбца в таблице, установите флажок рядом с названием того параметра, который должен отображаться в таблице.
Если вы не хотите, чтобы параметр отображался в таблице, снимите флажок.
Должен быть установлен хотя бы один флажок.
- Если вы хотите изменить порядок отображения столбцов в таблице, наведите курсор мыши на строку с нужным параметром, нажмите на кнопку
и переместите строку с параметром в нужное место.
- Если вы хотите восстановить параметры отображения таблицы по умолчанию, нажмите на ссылку По умолчанию.
Нажмите на кнопку Применить.Отображение таблицы хостов с Kaspersky Endpoint Agent будет настроено.
В начало
Просмотр информации о хосте
Чтобы просмотреть информацию о хосте c программой Kaspersky Endpoint Agent:
- В окне веб-интерфейса программы выберите раздел Endpoint Agents.
- Выберите хост, информацию о котором вы хотите просмотреть.
Откроется окно с информацией о хосте.
Окно содержит следующую информацию:
- Блок рекомендаций:
- Обнаружения – ссылка, по которой открывается раздел Обнаружения с условием поиска, содержащим выбранный хост.
- События – ссылка, по которой открывается раздел Поиск угроз с условием поиска, содержащим выбранный хост.
- События, по которым сработали правила запрета – ссылка, по которой открывается раздел Поиск угроз с условием поиска, содержащим выбранный хост и тип события Правило запрета.
Ссылка События, по которым сработали правила запрета не отображается в информации о хостах с программой Kaspersky Endpoint Agent для Linux.
- На закладке Сведения, в разделе Хост отображается следующая информация:
- Имя – имя хоста с программой Kaspersky Endpoint Agent.
- IP – IP-адрес хоста, на который установлена программа Kaspersky Endpoint Agent.
- ОС – версия операционной системы хоста, на который установлена программа Kaspersky Endpoint Agent.
- На закладке Сведения, в разделе Endpoint Agent отображается следующая информация:
- Версия – версия установленной программы Kaspersky Endpoint Agent.
- Активность – показатель активности программы Kaspersky Endpoint Agent. Может иметь следующие значения:
- Нормальная активность – хосты, от которых последние данные были получены недавно.
- Предупреждение – хосты, от которых последние данные были получены давно.
- Критическое бездействие – хосты, от которых последние данные были получены очень давно.
- Сервер – имя сервера SCN или PCN. Отображается только в режиме распределенного решения и мультитенантности.
- Подключен к серверу – имя сервера Central Node.
- Последнее подключение – время последнего соединения с сервером Central Node, SCN или PCN.
- Лицензия – например, "OK".
- На закладке Правила запрета вы можете просмотреть, запуск или открытие файлов с какими MD5- или SHA256-хешами были запрещены на хосте. Отображается следующая информация:
- Имя – имя файла.
- Состояние – состояние правила запрета.
- Хеш – алгоритм хеширования.
Закладка Правила запрета не отображается в информации о хостах с программой Kaspersky Endpoint Agent для Linux.
- На закладке Задачи вы можете просмотреть, какие задачи были запущены на хосте. Отображается следующая информация:
- Время создания – дата и время создания задачи.
- Имя – название задачи.
- Сведения – полный путь к файлу или потоку данных, для которого создана задача.
- Состояние – статус выполнения задачи.
По ссылке с именем хоста раскрывается список, в котором вы можете выбрать одно из следующих действий:
- Выполнить задачи:
- Новое правило запрета.
- Изолировать от сети.
- Найти события.
- Найти обнаружения.
- Скопировать значение в буфер.
Для хостов с программой Kaspersky Endpoint Agent для Linux в списке, который раскрывается по ссылке с именем хоста, отображаются только Получить файл, Выполнить программу, Найти события и Найти обнаружения.
По ссылке с IP-адресом раскрывается список, в котором вы можете выбрать одно из следующих действий:
- Найти обнаружения.
- Скопировать значение в буфер.
Фильтрация и поиск хостов с Kaspersky Endpoint Agent по имени хоста
Чтобы отфильтровать или найти хосты с программой Kaspersky Endpoint Agent по имени хоста:
- В окне веб-интерфейса программы выберите раздел Endpoint Agents.
Откроется таблица хостов.
- По ссылке Хост откройте окно настройки фильтрации.
- Если вы хотите, чтобы отобразились только изолированные хосты, установите флажок Показывать только изолированные Endpoint Agents.
- В раскрывающемся списке выберите один из следующих операторов фильтрации:
- Содержит.
- Не содержит.
- В поле ввода укажите один или несколько символов имени хоста.
- Если вы хотите добавить условие фильтрации по другому критерию, нажмите на кнопку
и выполните действия по указанию условия фильтрации.
- Если вы хотите удалить условие фильтрации, нажмите на кнопку
справа от поля.
- Нажмите на кнопку Применить.
Окно настройки фильтрации закроется.
В таблице отобразятся только хосты, соответствующие заданным вами условиям.
Вы можете использовать несколько фильтров одновременно.
Фильтрация и поиск хостов с Kaspersky Endpoint Agent, изолированных от сети
Чтобы отфильтровать или найти хосты с программой Kaspersky Endpoint Agent, изолированные от сети:
- В окне веб-интерфейса программы выберите раздел Endpoint Agents.
Откроется таблица хостов.
- По ссылке Хост откройте окно настройки фильтрации.
- Установите флажок Показывать только изолированные Endpoint Agents.
- Нажмите на кнопку Применить.
Окно настройки фильтрации закроется.
В таблице отобразятся только хосты, соответствующие заданным вами условиям.
Вы можете использовать несколько фильтров одновременно.
Фильтрация и поиск хостов с Kaspersky Endpoint Agent по именам серверов PCN и SCN
Если вы используете режим распределенного решения и мультитенантности, вы можете отфильтровать или найти хосты с программой Kaspersky Endpoint Agent по именам серверов PCN и SCN, к которым подключены эти хосты.
Чтобы отфильтровать или найти хосты с программой Kaspersky Endpoint Agent по именам серверов PCN и SCN:
- В окне веб-интерфейса программы выберите раздел Endpoint Agents.
Откроется таблица хостов.
- По ссылке Серверы откройте окно настройки фильтрации.
- Установите флажки рядом с теми именами серверов, по которым вы хотите отфильтровать или найти хосты с программой Kaspersky Endpoint Agent.
- Нажмите на кнопку Применить.
Окно настройки фильтрации закроется.
В таблице отобразятся только хосты, соответствующие заданным вами условиям.
Вы можете использовать несколько фильтров одновременно.
Фильтрация и поиск хостов с Kaspersky Endpoint Agent по IP-адресу компьютера
Чтобы отфильтровать или найти хосты с программой Kaspersky Endpoint Agent по IP-адресу компьютера, на котором установлена программа:
- В окне веб-интерфейса программы выберите раздел Endpoint Agents.
Откроется таблица хостов.
- По ссылке IP откройте окно настройки фильтрации.
- В раскрывающемся списке выберите один из следующих операторов фильтрации:
- Содержит.
- Не содержит.
- В поле ввода укажите один или несколько символов IP-адреса компьютера. Вы можете ввести IP-адрес компьютера или маску подсети в формате IPv4 (например,
192.0.0.1
или192.0.0.0/16
). - Если вы хотите добавить условие фильтрации по другому критерию, нажмите на кнопку
и выполните действия по указанию условия фильтрации.
- Если вы хотите удалить условие фильтрации, нажмите на кнопку
справа от поля.
- Нажмите на кнопку Применить.
Окно настройки фильтрации закроется.
В таблице отобразятся только хосты, соответствующие заданным вами условиям.
Вы можете использовать несколько фильтров одновременно.
Фильтрация и поиск хостов с Kaspersky Endpoint Agent по версии операционной системы на компьютере
Чтобы отфильтровать или найти хосты с программой Kaspersky Endpoint Agent по версии операционной системы, установленной на компьютере с программой Kaspersky Endpoint Agent:
- В окне веб-интерфейса программы выберите раздел Endpoint Agents.
Откроется таблица хостов.
- По ссылке ОС откройте окно настройки фильтрации.
- В раскрывающемся списке выберите один из следующих операторов фильтрации:
- Содержит.
- Не содержит.
- В поле ввода укажите один или несколько символов версии операционной системы.
- Если вы хотите добавить условие фильтрации по другому критерию, нажмите на кнопку
и выполните действия по указанию условия фильтрации.
- Если вы хотите удалить условие фильтрации, нажмите на кнопку
справа от поля.
- Нажмите на кнопку Применить.
Окно настройки фильтрации закроется.
В таблице отобразятся только хосты, соответствующие заданным вами условиям.
Вы можете использовать несколько фильтров одновременно.
Фильтрация и поиск хостов с Kaspersky Endpoint Agent по версии Kaspersky Endpoint Agent
Чтобы отфильтровать или найти хосты с программой Kaspersky Endpoint Agent по версии программы Kaspersky Endpoint Agent:
- В окне веб-интерфейса программы выберите раздел Endpoint Agents.
Откроется таблица хостов.
- По ссылке Версия откройте окно настройки фильтрации.
- В раскрывающемся списке выберите один из следующих операторов фильтрации:
- Содержит.
- Не содержит.
- В поле ввода укажите один или несколько символов версии программы Kaspersky Endpoint Agent.
- Если вы хотите добавить условие фильтрации по другому критерию, нажмите на кнопку
и выполните действия по указанию условия фильтрации.
- Если вы хотите удалить условие фильтрации, нажмите на кнопку
справа от поля.
- Нажмите на кнопку Применить.
Окно настройки фильтрации закроется.
В таблице отобразятся только хосты, соответствующие заданным вами условиям.
Вы можете использовать несколько фильтров одновременно.
Фильтрация и поиск хостов с Kaspersky Endpoint Agent по их активности
Чтобы отфильтровать или найти хосты с программой Kaspersky Endpoint Agent по их активности:
- В окне веб-интерфейса программы выберите раздел Endpoint Agents.
Откроется таблица хостов.
- По ссылке Активность откройте окно настройки фильтрации.
- Установите флажки рядом с одним или несколькими показателями активности программы Kaspersky Endpoint Agent:
- Нормальная активность, если вы хотите найти хосты, от которых последние данные были получены недавно.
- Предупреждение, если вы хотите найти хосты, от которых последние данные были получены давно.
- Критическое бездействие, если вы хотите найти хосты, от которых последние данные были получены очень давно.
- Нажмите на кнопку Применить.
Окно настройки фильтрации закроется.
В таблице отобразятся только хосты, соответствующие заданным вами условиям.
Вы можете использовать несколько фильтров одновременно.
Быстрое создание фильтра хостов с Kaspersky Endpoint Agent
Чтобы быстро создать фильтр хостов с программой Kaspersky Endpoint Agent:
- В окне веб-интерфейса программы выберите раздел Endpoint Agents.
Откроется таблица хостов.
- Выполните следующие действия по быстрому добавлению условий фильтрации в создаваемый фильтр:
- Наведите курсор мыши на ссылку с тем значением столбца таблицы, которое вы хотите добавить в качестве условия фильтрации.
- Нажмите на левую клавишу мыши.
Откроется список действий над значением.
- В открывшемся списке выберите одно из следующих действий:
- Добавить в фильтр, если вы хотите включить это значение в условие фильтрации.
- Исключить из фильтра, если вы хотите исключить это значение из условия фильтрации.
- Если вы хотите добавить несколько условий фильтрации в создаваемый фильтр, выполните действия по быстрому добавлению каждого из условий фильтрации в создаваемый фильтр.
В таблице отобразятся только хосты, соответствующие заданным вами условиям.
Сброс фильтра хостов с Kaspersky Endpoint Agent
Чтобы сбросить фильтр хостов с программой Kaspersky Endpoint Agent по одному или нескольким условиям фильтрации:
- В окне веб-интерфейса программы выберите раздел Endpoint Agents.
- Нажмите на кнопку
справа от того заголовка столбца таблицы, условия фильтрации по которому вы хотите сбросить.
Если вы хотите сбросить несколько условий фильтрации, выполните действия по сбросу каждого из условий фильтрации.
Выбранные фильтры будут сброшены.
В таблице отобразятся только хосты, соответствующие заданным вами условиям.
Настройка показателей активности Kaspersky Endpoint Agent
Пользователи с ролью Локальный администратор и Администратор могут определить, какой период бездействия программы Kaspersky Endpoint Agent считать нормальной, низкой и очень низкой активностью, а также настроить показатели активности программы Kaspersky Endpoint Agent. Пользователям с ролью Аудитор доступен только просмотр параметров показателей активности программы Kaspersky Endpoint Agent. Пользователи с ролью Старший сотрудник службы безопасности и Сотрудник службы безопасности могут просмотреть показатели активности программы Kaspersky Endpoint Agent в столбце Активность таблицы хостов с Kaspersky Endpoint Agent в разделе Endpoint Agents окна веб-интерфейса программы.
Чтобы настроить показатели активности программы Kaspersky Endpoint Agent, выполните следующие действия:
- Войдите в веб-интерфейс программы под учетной записью Локальный администратор, Администратор или Старший сотрудник службы безопасности.
- В окне веб интерфейса программы выберите раздел Параметры, подраздел Endpoint Agents.
- В полях под названием раздела введите количество дней бездействия хостов с программой Kaspersky Endpoint Agent, которое вы хотите отображать как Предупреждение и Критическое бездействие.
- Нажмите на кнопку Применить.
Показатели активности программы Kaspersky Endpoint Agent будут настроены.
Поддерживаемые интерпретаторы и процессы
Программа Kaspersky Endpoint Agent контролирует запуск скриптов следующими интерпретаторами:
- cmd.exe;
- reg.exe;
- regedit.exe;
- regedt32.exe;
- cscript.exe;
- wscript.exe;
- mmc.exe;
- msiexec.exe;
- mshta.exe;
- rundll32.exe;
- runlegacycplelevated.exe;
- control.exe;
- explorer.exe;
- regsvr32.exe;
- wwahost.exe;
- powershell.exe;
- java.exe и javaw.exe (только при запуске с опцией –jar);
- InstallUtil.exe;
- msdt.exe;
- python.exe;
- ruby.exe;
- rubyw.exe.
Информация о процессах, контролируемых программой Kaspersky Endpoint Agent, представлена в таблице ниже.
Процессы и расширения файлов, которые они открывают
Процесс |
Расширения файлов |
---|---|
winword.exe |
rtf doc dot docm docx dotx dotm docb |
excel.exe |
xls xlt xlm xlsx xlsm xltx xltm xlsb xla xlam xll xlw |
powerpnt.exe |
ppt pot pps pptx pptm potx potm ppam ppsx ppsm sldx sldm |
acrord32.exe |
|
wordpad.exe |
docx |
chrome.exe |
|
MicrosoftEdge.exe |
Сетевая изоляция хостов с Kaspersky Endpoint Agent
В рамках действия по реагированию на угрозы пользователи с ролью Старший сотрудник службы безопасности могут на время расследования инцидента изолировать хосты, на которых обнаружены объекты, требующие вашего внимания.
Сетевая изоляция не является самостоятельным действием по реагированию на угрозу. Сотруднику службы безопасности требуется расследовать инцидент самостоятельно за период действия сетевой изоляции хоста. Вы можете настроить период действия сетевой изоляции хоста при создании правила сетевой изоляции.
Сетевая изоляция доступна для хостов с программой Kaspersky Endpoint Agent версии 3.8 и следующих версий.
Для корректной работы изолированного хоста рекомендуется выполнять следующие условия:
- Создать на хосте учетную запись локального администратора или сохранить данные доменной учетной записи в кеш перед включением правила сетевой изоляции.
- Не заменять сертификат и IP-адрес сервера с компонентом Central Node при включенном правиле сетевой изоляции.
Изолированным хостам доступны по сети следующие ресурсы:
- Сервер с компонентом Central Node.
- Источник обновлений баз программы (сервер обновлений "Лаборатории Касперского" или пользовательский источник).
- Серверы службы KSN.
- Хосты, добавленные в исключения правила сетевой изоляции.
Если соединение между изолированным хостом и сервером с компонентом Central Node отсутствует более 5 часов, правило сетевой изоляции автоматически отключается.
Если программа Kaspersky Endpoint Agent на хосте отключена, а также в течение некоторого времени после включения программы Kaspersky Endpoint Agent или после перезагрузки компьютера с программой Kaspersky Endpoint Agent, сетевая изоляция этого хоста может не действовать.
При применении сетевой изоляции действует ряд ограничений.
Создание правила сетевой изоляции
Чтобы создать правило сетевой изоляции:
- В окне веб-интерфейса программы выберите раздел Endpoint Agents.
Откроется таблица хостов.
- Выберите хост, для которого вы хотите включить или отключить правило сетевой изоляции.
Откроется окно с информацией о хосте.
- Нажмите на кнопку Изолировать.
- В поле Отключить изоляцию через введите количество часов от 1 до 9999, в течение которых будет действовать сетевая изоляция хоста.
- В блоке параметров Исключения для правила изоляции хоста в списке Направление трафика выберите направление сетевого трафика, которое не должно быть заблокировано:
- Входящее/Исходящее.
- Входящее.
- Исходящее.
- В поле IP введите IP-адрес, сетевой трафик которого не должен быть заблокирован.
Вы можете использовать прокси-сервер для соединения Kaspersky Endpoint Agent для Windows с Kaspersky Anti Targeted Attack Platform. При добавлении этого прокси-сервера в исключения сетевые ресурсы, к которым открыт доступ через прокси-сервер, также добавляются в исключения. Если в исключения добавлены сетевые ресурсы, соединение с которыми происходит через прокси-сервер, но при этом исключение для самого прокси-сервера не настроено, исключение не будет работать.
- Если вы выбрали Входящее или Исходящее, в поле Порты введите порты подключения.
- Если вы хотите добавить более одного исключения, нажмите на кнопку Добавить и повторите действия по заполнению полей Направление трафика, IP и Порты.
- Нажмите на кнопку Сохранить.
Хост будет изолирован от сети.
Вы также можете создать правило сетевой изоляции по ссылке Изолировать <имя хоста> в информации о событии и в информации об обнаружении.
Для пользователей с ролью Аудитор и Сотрудник службы безопасности функция создания правила сетевой изоляции недоступна.
Для хостов с программой Kaspersky Endpoint Agent для Linux функция сетевой изоляции не предусмотрена.
Добавление исключения из правила сетевой изоляции
Чтобы добавить исключение в ранее созданное правило сетевой изоляции:
- В окне веб-интерфейса программы выберите раздел Endpoint Agents.
Откроется таблица хостов.
- Выберите хост, изолированный от сети, для которого вы хотите создать исключение из правила сетевой изоляции.
Откроется окно с информацией о хосте.
- По ссылке Добавить в исключения раскройте блок параметров Исключения для правила изоляции хоста.
- Выберите направление сетевого трафика, которое не должно быть заблокировано:
- Входящее/Исходящее.
- Входящее.
- Исходящее.
- В поле IP введите IP-адрес, сетевой трафик которого не должен быть заблокирован.
- Если вы выбрали Входящее или Исходящее, в поле Порты введите порты подключения.
- Если вы хотите добавить более одного исключения, нажмите на кнопку Добавить и повторите действия по заполнению полей Направление трафика, IP и Порты. Нажмите на кнопку Сохранить.
Исключение из правила сетевой изоляции будет добавлено.
Вы можете использовать прокси-сервер для соединения Kaspersky Endpoint Agent для Windows с Kaspersky Anti Targeted Attack Platform. При добавлении этого прокси-сервера в исключения сетевые ресурсы, к которым открыт доступ через прокси-сервер, также добавляются в исключения. Если в исключения добавлены сетевые ресурсы, соединение с которыми происходит через прокси-сервер, но при этом исключение для самого прокси-сервера не настроено, исключение не будет работать.
Для пользователей с ролью Аудитор и Сотрудник службы безопасности функция создания исключения из правила сетевой изоляции недоступна.
В начало
Удаление правила сетевой изоляции
Чтобы удалить правило сетевой изоляции:
- В окне веб-интерфейса программы выберите раздел Endpoint Agents.
Откроется таблица хостов.
- Нажатием левой клавиши мыши по имени хоста, для которого вы хотите удалить правило сетевой изоляции, раскройте меню действий над этим хостом.
- Выберите действие Удалить правило изоляции хоста.
Откроется окно подтверждения действия.
- Нажмите на кнопку Да.
Правило сетевой изоляции хоста будет удалено.
Для пользователей с ролью Аудитор и Сотрудник службы безопасности функция удаления правила сетевой изоляции недоступна.
Ограничения, действующие при сетевой изоляции
При применении сетевой изоляции действует ряд ограничений:
- При включении правила сетевой изоляции на хосте прерываются все текущие соединения, а также становится недоступно VPN-подключение.
- Если администратор программы заменяет сертификат сервера с компонентом Central Node при включенном правиле сетевой изоляции, то отключение правила становится недоступно.
- Программа блокирует соединение изолированных хостов с сервером Active Directory. Если параметры операционной системы требуют подключения к службам Active Directory для авторизации, то пользователь изолированного хоста не сможет войти в систему.
Автоматическая отправка файлов с хостов с Kaspersky Endpoint Agent на проверку компоненту Sandbox по правилам TAA (IOA) "Лаборатории Касперского"
Если функция включена, программа может автоматически отправлять файлы с хостов с Kaspersky Endpoint Agent на проверку компоненту Sandbox в соответствии с правилами TAA (IOA) "Лаборатории Касперского". Отправка файлов на проверку осуществляется по следующему принципу:
- Kaspersky Anti Targeted Attack Platform проверяет базу событий и отмечает события, соответствующие правилам TAA (IOA).
- При наличии соответствующих условий в правилах TAA (IOA), Kaspersky Anti Targeted Attack Platform отправляет файлы на проверку компоненту Sandbox.
Запросы на отправку файлов на проверку компоненту Sandbox не отображаются в веб-интерфейсе Kaspersky Anti Targeted Attack Platform.
- По результатам проверки программа может записать обнаружения в базу обнаружений.
Вы можете просмотреть созданные обнаружения, отфильтровав их по показателю Сведения – Автоотправка в Sandbox.
При включении автоматической отправки файлов на проверку компоненту Sandbox объем обрабатываемого компонентом трафика может значительно увеличиться. Если сервер с компонентом Sandbox не рассчитан на увеличение нагрузки, часть объектов из очереди запросов на обработку будет заменена запросами на обработку файлов, отправленных на проверку автоматически.
Чтобы избежать потери объектов из очереди запросов на обработку, вы можете выполнить следующие действия:
- Развернуть дополнительные серверы Sandbox.
- Отключить функцию автоматической отправки файлов на проверку компоненту Sandbox.
- Добавить в исключения правила TAA (IOA), по которым Kaspersky Anti Targeted Attack Platform наиболее часто отправляет файлы на проверку компоненту Sandbox.
Информация о правилах, по которым Kaspersky Anti Targeted Attack Platform наиболее часто отправляет файлы на проверку компоненту Sandbox, отображается на виджете Отправлено в Sandbox по правилам TAA. Вы можете добавить этот виджет на текущую схему расположения виджетов.
При добавлении правила в исключения прекращается также разметка событий и создание обнаружений по этому правилу.
Список файлов, которые могут быть отправлены автоматически на проверку компоненту Sandbox, приведен в таблице ниже.
Список файлов, которые могут быть отправлены автоматически на проверку компоненту Sandbox
Тип события |
Тип файла |
---|---|
Запущен процесс |
Файл запущенного процесса и файл родительского процесса. |
Загружен модуль |
Файл загруженного модуля и файл родительского процесса. |
Удаленное соединение |
Файл родительского процесса. |
Правило запрета |
Файл приложения, запуск которого был заблокирован, и файл родительского процесса. |
Заблокирован документ |
Файл документа, запуск которого был заблокирован, и файл родительского процесса. |
Изменен файл |
Созданный, удаленный или измененный файл и файл родительского процесса. |
Журнал событий ОС |
Файл процесса (только для Linux). |
Изменение в реестре |
Файл родительского процесса. |
Прослушан порт |
Файл родительского процесса. |
Загружен драйвер |
Файл загруженного драйвера. |
Обнаружение |
Обнаруженный файл и файл родительского процесса (если есть). |
Результат обработки обнаружения |
Обнаруженный файл и файл родительского процесса (если есть). |
AMSI-проверка |
Файл процесса. |
Интерпретированный запуск файла |
Файла, который был запущен, и файл родительского процесса. |
Интерактивный ввод команд в консоли |
Файл родительского процесса. |
Информация о файлах, отправленных на проверку компоненту Sandbox, не отображаются в веб-интерфейсе Kaspersky Anti Targeted Attack Platform.
Включение и отключение автоматической отправки файлов с хостов с Kaspersky Endpoint Agent на проверку компоненту Sandbox
Чтобы включить или отключить автоматическую отправку файлов на проверку компоненту Sandbox по правилам TAA (IOA) "Лаборатории Касперского":
- В окне веб-интерфейса программы выберите раздел Параметры, подраздел Endpoint Agents.
- В блоке параметров Автоматическая отправка файлов в Sandbox выполните следующие действия:
- Установите флажок Отправлять файлы,если хотите включить автоматическую отправку файлов.
По умолчанию функция включена.
- Снимите флажок Отправлять файлы, если хотите отключить автоматическую отправку файлов.
Отключение функции не влияет на работу правил TAA (IOA): будет отключена только автоматическая отправка файлов.
- Установите флажок Отправлять файлы,если хотите включить автоматическую отправку файлов.
- Нажмите на кнопку Применить.
Автоматическая отправка файлов на проверку компоненту Sandbox по правилам TAA (IOA) "Лаборатории Касперского" будет включена или отключена.
В режиме распределенного решения и мультитенантности параметры автоматической отправки файлов на проверку компоненту Sandbox по правилам TAA (IOA) "Лаборатории Касперского", заданные на сервере PCN, распространяются на подключенные к этому серверу PCN серверы SCN. При необходимости вы можете включить или отключить автоматическую отправку файлов на каждом выбранном сервере SCN отдельно.
В начало
Работа с задачами
При работе в веб-интерфейсе программы пользователи с ролью Старший сотрудник службы безопасности могут работать с файлами и программами на хостах путем создания и удаления задач.
В режиме распределенного решения и мультитенантности задачи Завершить процесс, Собрать форензику, Получить ключ реестра, Запустить YARA-проверку, Управление службами, Выполнить программу, Удалить файл, Восстановить файл из карантина, Поместить файл на карантин могут быть одного из следующих типов:
- Глобальный – созданные на сервере PCN. Действие этих задач распространяется на хосты, подключенные к этому серверу PCN и ко всем серверам SCN, подключенным к этому серверу PCN. Задачи относятся к тенанту, в рамках которого пользователь работает в веб-интерфейсе программы.
- Локальный – созданные на сервере SCN. Действие этих задач распространяется только на хосты, подключенные к этому серверу SCN. Задачи относятся к тенанту, в рамках которого пользователь работает в веб-интерфейсе программы.
Задачи Получить файл, Получить дамп памяти процесса, Получить метафайлы NTFS, Получить образ диска, Получить дамп памяти выполняются только на указанном хосте, независимо от режима работы с программой.
Максимальное время выполнение задачи составляет 24 часа. Если за это время задача не успела завершиться, ее выполнение останавливается.
Пользователи с ролью Старший сотрудник службы безопасности могут работать со всеми задачами в рамках тех тенантов, к данным которых у них есть доступ.
У пользователей с ролью Сотрудник службы безопасности нет доступа к задачам.
Пользователи с ролью Аудитор могут просматривать таблицу задач и информацию о выбранной задаче.
Просмотр таблицы задач
Таблица задач содержит список созданных задач и находится в разделе Задачи окна веб-интерфейса программы. Вы можете просматривать все задачи или только задачи, созданные вами (текущим пользователем).
Вы можете включить или отключить отображение задач, созданных вами с помощью переключателя Только мои в правом верхнем углу окна. По умолчанию отображение задач, созданных текущим пользователем, включено.
В таблице задач содержится следующая информация:
- Время – дата и время создания задачи.
- Тип – тип задачи в зависимости от режима работы программы и сервера, на котором была создана задача.
Задачи могут быть одного из следующих типов:
- Глобальный – созданные на сервере PCN. Действие этих задач распространяется на хосты, подключенные к этому серверу PCN и ко всем серверам SCN, подключенным к этому серверу PCN. Задачи относятся к тенанту, в рамках которого пользователь работает в веб-интерфейсе программы.
- Локальный – созданные на сервере SCN. Действие этих задач распространяется только на хосты, подключенные к этому серверу SCN. Задачи относятся к тенанту, в рамках которого пользователь работает в веб-интерфейсе программы.
- Имя – название задачи.
Задача может иметь одно из следующих названий:
- Завершить процесс.
- Собрать форензику.
- Запустить YARA-проверку.
- Управление службами.
- Получить метафайлы NTFS.
- Получить ключ реестра.
- Получить дамп памяти процесса.
- Выполнить программу.
- Получить файл.
- Удалить файл.
- Поместить файл на карантин.
- Восстановить файл из карантина.
- Получить образ диска.
- Получить дамп памяти.
По ссылке с названием типа задачи раскрывается список, в котором вы можете выбрать одно из следующих действий:
- Добавить в фильтр.
- Исключить из фильтра.
- Скопировать значение в буфер.
- Сведения – полный путь к файлу или потоку данных, для которого создана задача, или путь к общему сетевому ресурсу.
По ссылке со сведениями о пути к файлу или потоку данных раскрывается список, в котором вы можете выбрать одно из следующих действий:
- Добавить в фильтр.
- Исключить из фильтра.
- Скопировать значение в буфер.
- Серверы – имя сервера с ролью PCN или SCN, на котором выполняется задача.
Поле отображается, только если вы используете режим распределенного решения и мультитенантности.
- Хосты – имя хоста, на котором выполняется задача.
Поле отображается, только если вы используете отдельный сервер Central Node.
- Автор – имя пользователя, создавшего задачу.
Если вы включили отображение задач, созданных только текущим пользователем, столбец не отображается.
- Состояние – статус выполнения задачи.
Задача может иметь один из следующих статусов:
- Ожидает.
- В обработке.
- Завершено.
Просмотр информации о задаче
Чтобы просмотреть информацию о задаче:
- В окне веб-интерфейса программы выберите раздел Задачи.
Откроется таблица задач.
- Выберите задачу, информацию о которой вы хотите просмотреть.
Откроется окно с информацией о задаче.
Окно может содержать следующую информацию в зависимости от типа задачи:
- Состояние – статус выполнения задачи.
- Описание – описание задачи.
- Путь к файлу – путь к файлу или потоку данных.
- Тип информации – тип собранных данных.
- Путь к ключу реестра – путь к ключу реестра, который требуется получить.
- ID процесса – идентификатор процесса.
- Маска файла – маска файлов, которые включены в список данных.
- Метафайлы – метафайлы NTFS, которые требуется получить.
- Том – имя диска, с которого требуется получить метафайлы, образ диска или дамп памяти.
- Путь к общему ресурсу – путь к общему сетевому ресурсу.
- Сохраненный файл – ссылка на файл, полученный в результате выполнения задачи.
- Максимальный уровень вложенности – максимальный уровень вложенности папок, в которых программа ищет файлы.
- Исключения – папки, в которых запрещены поиск или проверка файлов.
- Область проверки – папки, в которых проводится проверка по правилам YARA.
- Действие – действие, которое было выполнено над службой.
В программе доступны следующие операции со службами:
- Запустить.
- Остановить.
- Приостановить.
- Продолжить.
- Удалить.
- Изменить тип запуска.
- Максимальное время проверки – максимальное время выполнения задачи, по истечении которого проверка завершается.
- SHA256 – SHA256-хеш файла, который вы хотите получить.
- Запущено от имени – параметр запуска программы от имени локальной системы.
- Автор – имя пользователя, создавшего задачу.
- Тенант – название тенанта. Отображается, только когда вы используете режим распределенного решения и мультитенантности.
- Время создания – время создания задачи.
- Время завершения – время завершения задачи.
- Отчет – результат выполнения задачи на выбранных хостах.
Создание задачи получения файла
Вы можете получить файл с выбранных хостов Kaspersky Endpoint Agent для Windows. Для этого вам нужно создать задачу получения файла.
Размер файла, который требуется получить, не должен превышать 100 МБ. Если размер файла превышает 100 МБ, задача завершается ошибкой.
Чтобы создать задачу получения файла:
- В окне веб-интерфейса программы выберите раздел Задачи.
Откроется таблица задач.
- Нажмите на кнопку Добавить и в раскрывающемся списке Собрать данные выберите Файл.
Откроется окно создания задачи.
- Задайте значения следующих параметров:
- Путь к файлу – путь к файлу, который вы хотите получить.
Если запрашиваемый файл связан с дополнительными потоками данных NTFS, в результате выполнения задачи вы получите все файлы потоков данных NTFS, с которыми связан запрашиваемый файл.
Вы также можете указать путь к альтернативному потоку данных этого файла. В этом случае вы получите только файлы указанного потока.
При создании задачи программа не проверяет на корректность указанный путь к файлу, который вы хотите получить.
- MD5/SHA256 – MD5- или SHA256-хеш файла, который вы хотите получить. Поле не является обязательным.
- Если вы хотите отказаться от проверки файла, снимите флажок Отправить на проверку.
По умолчанию флажок установлен.
- Описание – описание задачи. Поле не является обязательным.
- Хост – имя или IP-адрес хоста.
Вы можете указать только один хост.
- Путь к файлу – путь к файлу, который вы хотите получить.
- Нажмите на кнопку Добавить.
Будет создана задача получения файла. Задача запускается автоматически после создания.
Файл, полученный в результате выполнения задачи, будет помещен в Хранилище. Если задача получения файла завершилась успешно, вы можете скачать полученный файл на ваш локальный компьютер.
Если вы используете режим распределенного решения и мультитенантности, архив помещается в Хранилище того сервера Central Node, к которому подключен хост, указанный в поле Хост.
Вы также можете скачать полученный файл из окна с отчетом о выполнении задачи.
Чтобы скачать полученный файл из окна с отчетом о выполнении задачи:
- В окне веб-интерфейса программы выберите раздел Задачи.
Откроется таблица задач.
- Откройте задачу получения файла, который вы хотите скачать.
- В разделе Отчет нажмите на имя или IP-адрес хоста.
Откроется окно с информацией о файле.
- Нажмите на кнопку Скачать.
Файл будет сохранен на ваш локальный компьютер в папку загрузки браузера.
Для пользователей с ролью Аудитор функция создания задачи получения файла недоступна.
У пользователей с ролью Сотрудник службы безопасности нет доступа к задачам.
Создание задачи сбора форензики
Вы можете получить списки файлов, процессов и точек автозапуска с выбранных хостов Kaspersky Endpoint Agent для Windows. Для этого нужно создать задачу сбора форензики.
Чтобы создать задачу сбора форензики:
- В окне веб-интерфейса программы выберите раздел Задачи.
Откроется таблица задач.
- Нажмите на кнопку Добавить и в раскрывающемся списке Собрать данные выберите Форензика.
Откроется окно создания задачи.
- Задайте значения следующих параметров:
- Тип информации – тип собираемых данных. Установите флажок напротив одного, нескольких или всех параметров:
- Список процессов, если хотите получить список процессов, запущенных на хосте в момент выполнения задачи.
- Список точек автозапуска, если хотите получить список точек автозапуска.
В список точек автозапуска включаются данные о программах, добавленных в папку автозагрузки или зарегистрированных в разделах реестра Run, а также о программах, которые запускаются автоматически при загрузке хоста с Kaspersky Endpoint Agent и при входе пользователя в систему на указанных хостах.
- Список файлов, если хотите получить список файлов, хранящихся в выбранной папке или во всех папках хоста в момент выполнения задачи.
- Если вы установили флажок Список файлов, в блоке параметров Тип источника выберите один из вариантов:
- Все локальные диски, если вы хотите, чтобы в список файлов были включены файлы, хранящиеся во всех папках локальных дисков на момент выполнения задачи.
- Директория, если вы хотите, чтобы в список файлов были включены файлы, хранящиеся в указанной папке и следующих по пути папках диска на момент выполнения задачи.
- Если вы выбрали Директория, в поле Начальная директория укажите путь к папке, с которой начнется поиск файлов.
Вы можете использовать следующие префиксы:
- Системные переменные окружения.
- Пользовательские переменные окружения.
При использовании пользовательских переменных окружения в список файлов будет включена информация о файлах в папках всех пользователей, определивших указанные переменные окружения. Если пользовательские переменные окружения переопределяет системные, в список файлов будет включена информация о файлах в папках по значению системных переменных окружения.
- Хосты – IP-адрес или имя хоста, на который хотите назначить задачу.
Вы можете указать несколько хостов.
Задача получения сбора данных может быть назначена только на хосты с программой Kaspersky Endpoint Agent для Windows версии 3.10 и выше. Получение списка точек автозапуска доступно только на хостах с Kaspersky Endpoint Agent для Windows версии 3.12 и выше.
При необходимости вы можете указать следующие параметры поиска файлов в папках:
- Маска файла – маска файлов, которые должны быть включены в список файлов.
- Альтернативные потоки данных – флажок, включающий запись информации об альтернативных потоках данных в список файлов.
Если запрашиваемый файл связан с дополнительными потоками данных NTFS, в результате выполнения задачи вы получите все файлы потоков данных NTFS, с которыми связан запрашиваемый файл.
По умолчанию флажок установлен.
- Максимальный уровень вложенности – максимальный уровень вложенности папок, в которых программа будет искать файлы.
- Исключения – путь к папкам, в которых вы хотите запретить поиск информации о файлах.
- Описание – описание задачи.
- Тип информации – тип собираемых данных. Установите флажок напротив одного, нескольких или всех параметров:
- Нажмите на кнопку Добавить.
Задача сбора форензики будет создана. Задача запускается автоматически после создания.
В результате выполнения задачи программа помещает в Хранилище ZIP-архив, который содержит файл с выбранными данными. Если задача завершилась успешно, вы можете скачать архив на ваш локальный компьютер.
Для пользователей с ролью Аудитор функция создания задачи сбора форензики недоступна.
У пользователей с ролью Сотрудник службы безопасности нет доступа к задачам.
Создание задачи получения ключа реестра
Вы можете получить ключ реестра с выбранных хостов Kaspersky Endpoint Agent для Windows. Для этого нужно создать задачу получения ключа реестра.
Чтобы создать задачу получения ключа реестра:
- В окне веб-интерфейса программы выберите раздел Задачи.
Откроется таблица задач.
- Нажмите на кнопку Добавить и в раскрывающемся списке Собрать данные выберите Ключ реестра.
Откроется окно создания задачи.
- Задайте значения следующих параметров:
- Путь к ключу реестра – путь к ключу реестра, который вы хотите получить.
Вы можете указать путь к ключу реестра в одном из следующих форматов:
- Корневой относительный путь.
Например, \REGISTRY\MACHINE\SOFTWARE\Microsoft\WindowsUpdate\Orchestrator.
- Относительный путь с указанием полного имени раздела.
Например, HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\WindowsUpdate\Orchestrator.
- Относительный путь с аббревиатурой вместо полного имени раздела.
Например, HKLM\SOFTWARE\Microsoft\WindowsUpdate\Orchestrator.
Если вы хотите получить данные из ветки HKEY_CURRENT_USER, вам требуется указать ветку HKEY_USERS и SID пользователя: HKEY_USERS\<SID пользователя>.
- Корневой относительный путь.
- Описание – описание задачи. Поле не является обязательным.
- Хосты – имя или IP-адрес хоста, на который вы хотите назначить задачу.
Вы можете указать несколько хостов.
Задача получения ключа реестра может быть назначена только на хосты с программой Kaspersky Endpoint Agent для Windows версии 3.13 и выше.
- Путь к ключу реестра – путь к ключу реестра, который вы хотите получить.
- Нажмите на кнопку Добавить.
Задача получения ключа реестра будет создана. Задача запускается автоматически после создания.
В результате выполнения задачи программа помещает в Хранилище ZIP-архив, который содержит файл в формате .reg, содержащий список всех ключей реестра и их значений, расположенных по указанному при создании задачи пути. Вы можете скачать архив на ваш локальный компьютер.
Если при выполнении задачи произошел сбой, в файл архива записывается описание ошибки.
Для пользователей с ролью Аудитор функция создания этой задачи недоступна.
У пользователей с ролью Сотрудник службы безопасности нет доступа к задачам.
Создание задачи получения метафайлов NTFS
Вы можете получить метафайлы NTFS с выбранных хостов Kaspersky Endpoint Agent для Windows. Для этого нужно создать задачу получения метафайлов NTFS.
Чтобы создать задачу получения метафайлов NTFS:
- В окне веб-интерфейса программы выберите раздел Задачи.
Откроется таблица задач.
- Нажмите на кнопку Добавить и в раскрывающемся списке Собрать данные выберите Метафайлы NTFS.
Откроется окно создания задачи.
- Задайте значения следующих параметров:
- Метафайлы – список метафайлов, которые вы можете получить с помощью задачи. Выберите требуемый метафайл, установив напротив него флажок.
Вы можете выбрать несколько метафайлов.
- Том – имя диска, с которого вы хотите получить метафайлы.
По умолчанию в поле указан системный диск. Вы можете указать путь к другому диску в формате
<буква диска>:
. - Описание – описание задачи. Поле не является обязательным.
- Хост – имя или IP-адрес хоста, на который вы хотите назначить задачу.
Вы можете указать только один хост.
Задача получения метафайлов NTFS может быть назначена только на хосты с программой Kaspersky Endpoint Agent для Windows версии 3.13 и выше.
- Метафайлы – список метафайлов, которые вы можете получить с помощью задачи. Выберите требуемый метафайл, установив напротив него флажок.
- Нажмите на кнопку Добавить.
Задача получения метафайлов NTFS будет создана. Задача запускается автоматически после создания.
В результате выполнения задачи программа помещает в Хранилище ZIP-архив, который содержит выбранные метафайлы. Вы можете скачать архив на ваш локальный компьютер.
Если при выполнении задачи произошел сбой, в файл архива записывается описание ошибки.
Если вы используете режим распределенного решения и мультитенантности, архив помещается в Хранилище того сервера Central Node, к которому подключен хост, указанный в поле Хост.
Загрузка выбранных метафайлов может привести к заполнению Хранилища и ротации объектов в нем. Если размер метафайла превышает размер Хранилища, метафайл не загружается
Для пользователей с ролью Аудитор функция создания этой задачи недоступна. У пользователей с ролью Сотрудник службы безопасности нет доступа к задачам.
Создание задачи получения дампа памяти процесса
Вы можете получить дамп памяти процесса с выбранных хостов Kaspersky Endpoint Agent для Windows. Для этого нужно создать задачу получения дампа памяти процесса.
Чтобы создать задачу получения дампа памяти процесса:
- В окне веб-интерфейса программы выберите раздел Задачи.
Откроется таблица задач.
- Нажмите на кнопку Добавить и в раскрывающемся списке Собрать данные выберите Дамп памяти процесса.
Откроется окно создания задачи.
- Задайте значения следующих параметров:
- ID процесса – идентификатор процесса, для которого вы хотите получить дамп памяти.
- MD5/SHA256 – MD5-, SHA256-хеш файла процесса, для которого вы хотите получить дамп памяти. Поле не является обязательным.
- Описание – описание задачи. Поле не является обязательным.
- Хост – имя или IP-адрес хоста, на который вы хотите назначить задачу.
Вы можете указать только один хост
Задача получения дампа памяти процесса может быть назначена только на хосты с программой Kaspersky Endpoint Agent для Windows версии 3.13 и выше.
- Нажмите на кнопку Добавить.
Задача получения дампа памяти процесса будет создана. Задача запускается автоматически после создания.
В результате выполнения задачи программа помещает в Хранилище ZIP-архив, который содержит файл с информацией о процессе и файл дампа памяти процесса. Вы можете скачать архив на ваш локальный компьютер.
Если при выполнении задачи произошел сбой, в файл архива записывается описание ошибки.
Если вы используете режим распределенного решения и мультитенантности, архив помещается в Хранилище того сервера Central Node, к которому подключен хост, указанный в поле Хост.
Для пользователей с ролью Аудитор функция создания этой задачи недоступна.
У пользователей с ролью Сотрудник службы безопасности нет доступа к задачам.
Создание задачи получения образа диска
Вы можете получить образ диска с выбранного хоста Kaspersky Endpoint Agent для Windows. Для этого нужно создать задачу получения образа диска.
Файл, полученный в результате выполнения задачи, можно сохранить только в общем сетевом ресурсе.
Чтобы создать задачу получения образа диска:
- В окне веб-интерфейса программы выберите раздел Задачи.
Откроется таблица задач.
- Нажмите на кнопку Добавить и в раскрывающемся списке Собрать данные выберите Образ диска.
Откроется окно создания задачи.
- Задайте значения следующих параметров:
- Путь к общему ресурсу – путь к общему сетевому ресурсу.
Вам нужно указать путь в формате Universal Naming Convention (UNC):
\\server\share\path
.Если последняя в пути папка с указанным именем отсутствует, Kaspersky Endpoint Agent создает ее. В случае неуспешного создания в веб-интерфейсе Kaspersky Anti Targeted Attack Platform отобразится ошибка.
- Имя пользователя – имя пользователя учетной записи для доступа к общему сетевому ресурсу.
- Пароль – пароль учетной записи для доступа к общему сетевому ресурсу.
- В блоке параметров Тип диска выберите один из вариантов:
- Логический.
- Физический.
- Если вы выбрали Логический, в поле Том введите букву диска без двоеточия и слеша или переменную
%SystemDrive%
. - Если вы выбрали Физический, в поле Физический диск введите номер диска.
- Установите флажок Разбить файл на части, если вы хотите, чтобы при сохранении файл был разделен на несколько частей.
- Если вы установили флажок, в поле Размер части, ГБ укажите минимальный размер части сохраняемого файла.
Минимальный размер части должен быть более одного гигабайта.
- Описание – описание задачи. Поле не является обязательным.
- Хост – IP-адрес или имя хоста, на который хотите назначить задачу.
- Путь к общему ресурсу – путь к общему сетевому ресурсу.
- Нажмите на кнопку Добавить.
Задача получения образа диска будет создана. Задача запускается автоматически после создания.
В результате выполнения задачи программа помещает в общий сетевой ресурс архив, который содержит файл или файлы в формате EWF.
Вы можете назначить задачу только на хосты с Kaspersky Endpoint Agent для Windows версии 3.14 и выше.
Для пользователей с ролью Аудитор функция создания задач недоступна.
У пользователей с ролью Сотрудник службы безопасности нет доступа к задачам.
Создание задачи получения дампа оперативной памяти
Вы можете получить дамп оперативной памяти с выбранного хоста Kaspersky Endpoint Agent для Windows. Для этого нужно создать задачу получения дампа памяти.
Файл, полученный в результате выполнения задачи, можно сохранить только в общем сетевом ресурсе.
Чтобы создать задачу получения дампа памяти:
- В окне веб-интерфейса программы выберите раздел Задачи.
Откроется таблица задач.
- Нажмите на кнопку Добавить и в раскрывающемся списке Собрать данные выберите Дамп памяти.
Откроется окно создания задачи.
- Задайте значения следующих параметров:
- Путь к общему ресурсу – путь к общему сетевому ресурсу.
Вам нужно указать путь в формате Universal Naming Convention (UNC):
\\server\share\path
.Если последняя в пути папка с указанным именем отсутствует, Kaspersky Endpoint Agent создает ее. В случае неуспешного создания в веб-интерфейсе Kaspersky Anti Targeted Attack Platform отобразится ошибка.
- Имя пользователя – имя пользователя учетной записи для доступа к общему сетевому ресурсу.
- Пароль – пароль учетной записи для доступа к общему сетевому ресурсу.
- Описание – описание задачи. Поле не является обязательным.
- Хост – IP-адрес или имя хоста, на который хотите назначить задачу.
- Путь к общему ресурсу – путь к общему сетевому ресурсу.
- Нажмите на кнопку Добавить.
Задача получения дампа оперативной памяти будет создана. Задача запускается автоматически после создания.
В результате выполнения задачи программа помещает в общий сетевой ресурс архив, который содержит файл или файлы в формате EWF.
Вы можете назначить задачу только на хосты с Kaspersky Endpoint Agent для Windows версии 3.14 и выше.
Для пользователей с ролью Аудитор функция создания задач недоступна.
У пользователей с ролью Сотрудник службы безопасности нет доступа к задачам.
Создание задачи завершения процесса
Если вы считаете, что запущенный на компьютере процесс может угрожать безопасности компьютера или локальной сети организации, вы можете завершить его.
Чтобы создать задачу завершения процесса:
- В окне веб-интерфейса программы выберите раздел Задачи.
Откроется таблица задач.
- Нажмите на кнопку Добавить и выберите Завершить процесс.
Откроется окно создания задачи.
- Задайте значения следующих параметров:
- Путь к файлу – путь к файлу процесса, который вы хотите завершить.
Вы также можете указать путь к альтернативному потоку данных этого файла. В этом случае будут завершены только процессы указанного потока данных. Процессы остальных потоков этого файла будут выполняться.
- MD5/SHA256 – MD5-, SHA256-хеш файла процесса, который вы хотите завершить. Поле не является обязательным.
- Описание – описание задачи. Поле не является обязательным.
- Задача для – область применения задачи:
- Если вы хотите выполнить задачу на всех хостах всех серверов, выберите вариант Всех хостов.
- Если вы хотите выполнить задачу на выбранных серверах, выберите вариант Выбранных серверов и справа от названия параметра Серверы установите флажки рядом с теми именами серверов, на которых вы хотите выполнить задачу.
Этот вариант доступен только при включенном режиме распределенного решения и мультитенантности.
- Если вы хотите выполнить задачу на выбранных хостах, выберите вариант Выбранных хостов и перечислите эти хосты в поле Хосты.
- Путь к файлу – путь к файлу процесса, который вы хотите завершить.
- Нажмите на кнопку Добавить.
Будет создана задача завершения процесса. Задача запускается автоматически после создания.
Для пользователей с ролью Аудитор функция создания задачи завершения процесса недоступна.
У пользователей с ролью Сотрудник службы безопасности нет доступа к задачам.
Создание задачи проверки хостов с помощью правил YARA
Вы можете проверять хосты с Kaspersky Endpoint Agent для Windows с помощью правил YARA. Для этого требуется создать задачу Запустить YARA-проверку. Вы можете создать задачу следующими способами:
- В разделе Задачи.
В этом случае при создании задачи вам потребуется выбрать правила YARA, с помощью которых вы хотите проверить хосты.
- В разделе Пользовательские правила, подразделе YARA.
В этом случае создается задача для проверки хостов по выбранным правилам YARA.
Чтобы создать задачу проверки хостов с Kaspersky Endpoint Agent для Windows с помощью правил YARA в разделе Задачи:
- В окне веб-интерфейса программы выберите раздел Задачи.
Откроется таблица задач.
- Нажмите на кнопку Добавить и выберите Запустить YARA-проверку.
Откроется окно создания задачи.
- Задайте значения следующих параметров:
- Выбрать правила – имя правила. Вы можете ввести название правила или несколько знаков из названия правила и выбрать правило в списке.
Вы можете добавить несколько правил.
- Проверить – область проверки. Выберите один из следующих вариантов:
- ОЗУ, если вы хотите проверить процессы, запущенные на момент выполнения задачи.
Программа не проверяет процессы с низким уровнем приоритета.
- Точки автозапуска, если вы хотите проверить точки автозапуска, полученные в результате выполнения задачи Собрать форензику.
Доступно только при интеграции с Kaspersky Endpoint Agent 3.13 и выше.
Для проверки точек автозапуска вам требуется указать хосты, для которых ранее была выполнена задача Собрать форензику.
- Указанные директории, если вы хотите проверить файлы, хранящиеся в указанной папке и во всех вложенных папках на момент выполнения задачи.
- Все локальные диски, если вы хотите проверить файлы, хранящиеся во всех папках локальных дисков на момент выполнения задачи.
Проверка всех локальных дисков может создать повышенную нагрузку на хост.
- ОЗУ, если вы хотите проверить процессы, запущенные на момент выполнения задачи.
- Если вы выбрали ОЗУ, при необходимости выполните следующие действия:
- В поле Процессы укажите короткие имена процессов или маску файлов, которые хотите проверить.
Программа проверяет все запущенные на хосте процессы с одинаковыми именами.
Если поле Процессы не заполнено, программа проверяет все процессы, запущенные на момент выполнения задачи, кроме процессов с PID ниже 10 и процессов, указанных в поле Исключения.
- В поле Исключения укажите короткие имена процессов или маску файлов, которые хотите исключить из проверки.
Если на хосте запущено несколько процессов с одинаковыми именами, программа исключит из проверки все эти процессы.
- В поле Процессы укажите короткие имена процессов или маску файлов, которые хотите проверить.
- Если вы выбрали Точки автозапуска, в поле Тип проверки выберите тип проверки:
- Быстрая.
В этом случае проверяются все точки автозапуска, кроме COM-объектов.
- Полная.
В этом случае проверяются все точки автозапуска и связанные с ними файлы.
- Быстрая.
- Если вы выбрали Указанные директории, выполните следующие действия:
- В поле Указанные директории укажите полный путь к папкам, имя или маску файлов, которые хотите проверить (например, C:\Users\User1\Documents\* или C:\Program files\*.exe).
- В поле Исключения укажите полный путь к папкам, имя или маску файлов, которые хотите исключить из проверки.
- Максимальное время проверки – максимальное время проверки.
По истечении указанного времени проверка завершится, даже если хосты были проверены не по всем правилам. В отчете о выполнении задачи указываются результаты, актуальные на момент завершения проверки.
- Описание – описание задачи. Поле необязательно для заполнения.
- Задача для – область применения задачи:
- Если вы хотите выполнить задачу на всех хостах всех серверов, выберите вариант Всех хостов.
- Если вы хотите выполнить задачу на выбранных серверах, выберите вариант Выбранных серверов и справа от названия параметра Серверы установите флажки рядом с теми именами серверов, на которых вы хотите выполнить задачу.
Этот вариант доступен только при включенном режиме распределенного решения и мультитенантности.
- Если вы хотите выполнить задачу на выбранных хостах, выберите вариант Выбранных хостов и перечислите эти хосты в поле Хосты.
Задача проверки хостов с Kaspersky Endpoint Agent по правилам YARA может быть назначена только на хосты с программой Kaspersky Endpoint Agent для Windows версии 3.12 и выше. При одновременном назначении задачи на хосты с Kaspersky Endpoint Agent 3.12 и более ранними версиями программы задача выполняется только на хостах с Kaspersky Endpoint Agent 3.12.
- Выбрать правила – имя правила. Вы можете ввести название правила или несколько знаков из названия правила и выбрать правило в списке.
Чтобы создать задачу проверки хостов с Kaspersky Endpoint Agent для Windows с помощью правил YARA в разделе Пользовательские правила, подразделе YARA:
- В окне веб-интерфейса программы выберите раздел Пользовательские правила, подраздел YARA.
- Установите флажки слева от правил, с помощью которых вы хотите проверить хосты.
В нижней части окна отобразится панель управления.
- Нажмите на кнопку Запустить YARA-проверку.
- Выполните шаг 3 инструкции, приведенной выше.
Создание задачи будет завершено. Задача запускается автоматически после создания.
Если по результатам проверки будут обнаружены угрозы, Kaspersky Anti Targeted Attack Platform создаст соответствующие обнаружения.
Для пользователей с ролью Аудитор создание задачи проверки хостов с Kaspersky Endpoint Agent для Windows по правилам YARA недоступно.
У пользователей с ролью Сотрудник службы безопасности нет доступа к задачам.
Создание задачи управления службами
Вы можете удаленно запускать, останавливать, приостанавливать и продолжать работу службы, а также удалить службу или изменить ее тип запуска на выбранных хостах с Kaspersky Endpoint Agent для Windows. Для этого нужно создать задачу управления службами.
Чтобы создать задачу управления службами:
- В окне веб-интерфейса программы выберите раздел Задачи.
Откроется таблица задач.
- Нажмите на кнопку Добавить и выберите Управление службами.
Откроется окно создания задачи.
- Задайте значения следующих параметров:
- Имя службы – укажите имя службы.
- MD5/SHA256 – MD5- или SHA256-хеш службы. Поле необязательно для заполнения.
Если вы указали хеш службы, которая загружается из DLL, Kaspersky Anti Targeted Attack Platform сравнивает указанный хеш одновременно с хешем библиотеки службы DLL и хешем процесса svchost.
- Действие – выберите операцию, которую вы хотите произвести со службой.
В программе доступны следующие операции со службами:
- Запустить.
- Остановить.
- Приостановить.
- Продолжить.
- Удалить.
- Изменить тип запуска.
При удалении службы процессы, которые были запущены этой службой, продолжают работать до перезагрузки системы или завершении работы процесса.
- Если вы выбрали Изменить тип запуска, в поле Тип запуска выберите тип запуска службы.
- Описание – описание задачи. Поле необязательно для заполнения.
- Задача для – область применения задачи:
- Если вы хотите выполнить задачу на всех хостах всех серверов, выберите вариант Всех хостов.
- Если вы хотите выполнить задачу на выбранных серверах, выберите вариант Выбранных серверов и справа от названия параметра Серверы установите флажки рядом с теми именами серверов, на которых вы хотите выполнить задачу.
Этот вариант доступен только при включенном режиме распределенного решения и мультитенантности.
- Если вы хотите выполнить задачу на выбранных хостах, выберите вариант Выбранных хостов и перечислите эти хосты в поле Хосты.
Вы можете назначить задачу только на хосты с Kaspersky Endpoint Agent для Windows версии 3.12 и выше. Хосты с Kaspersky Endpoint Agent для Windows более ранних версий, а также хосты с Kaspersky Endpoint Agent для Linux отображаются в списке хостов, но недоступны для выбора.
- Нажмите на кнопку Добавить.
Задача управления службами будет создана. Задача запускается автоматически после создания.
Настоятельно не рекомендуется останавливать, приостанавливать, а также удалять или изменять тип запуска служб, влияющих на работоспособность хоста. Список служб, с которыми не рекомендуется проводить операции |
Для пользователей с ролью Аудитор создание задачи управления службами недоступно.
У пользователей с ролью Сотрудник службы безопасности нет доступа к задачам.
Создание задачи выполнения программы
Вы можете создать задачу запуска программы или выполнения команды.
Если при выполнении задачи файл стандартного вывода или файл вывода ошибок достигает размера 100 КБ, часть данных из файла удаляется. Файл будет содержать не все данные.
Чтобы создать задачу запуска программы или выполнения команды:
- В окне веб-интерфейса программы выберите раздел Задачи.
Откроется таблица задач.
- Нажмите на кнопку Добавить и выберите Выполнить программу.
Откроется окно создания задачи.
- Задайте значения следующих параметров:
- В полях Путь к файлу и Рабочий каталог ниже введите значения одним из следующих способов:
- В поле Путь к файлу введите полный путь к исполняемому файлу (например,
C:\Windows\System32\ipconfig.exe
).
Поле Рабочий каталог оставьте пустым.При создании задачи программа не проверяет на корректность указанный путь к исполняемому файлу.
- В поле Путь к файлу введите имя и расширение исполняемого файла (например,
ipconfig.exe
). В поле Рабочий каталог укажите рабочую директорию (например,C:\Windows\System32\
).
- В поле Путь к файлу введите полный путь к исполняемому файлу (например,
- В поле Аргументы введите дополнительные параметры запуска файла или выполнения команды (например, аргумент
/all
). - В поле Описание введите описание задачи. Поле не является обязательным.
- Настройте параметр Задача для – область применения задачи:
- Если вы хотите выполнить задачу на всех хостах всех серверов, выберите вариант Всех хостов.
- Если вы хотите выполнить задачу на выбранных серверах, выберите вариант Выбранных серверов и справа от названия параметра Серверы установите флажки рядом с теми именами серверов, на которых вы хотите выполнить задачу.
Этот вариант доступен только при включенном режиме распределенного решения и мультитенантности.
- Если вы хотите выполнить задачу на выбранных хостах, выберите вариант Выбранных хостов и перечислите эти хосты в поле Хосты.
- В полях Путь к файлу и Рабочий каталог ниже введите значения одним из следующих способов:
- Нажмите на кнопку Добавить.
Будет создана задача запуска программы или выполнения команды. Задача запускается автоматически после создания.
Пример: Чтобы выполнить команду
|
Для пользователей с ролью Аудитор функция создания задачи запуска программы или выполнения команды недоступна.
У пользователей с ролью Сотрудник службы безопасности нет доступа к задачам.
Создание задачи удаления файла
Чтобы создать задачу удаления файла:
- В окне веб-интерфейса программы выберите раздел Задачи.
Откроется таблица задач.
- Нажмите на кнопку Добавить и выберите Удалить файл.
Откроется окно создания задачи.
- Задайте значения следующих параметров:
- Путь к файлу – путь к файлу, который вы хотите удалить.
Вы также можете указать путь к альтернативному потоку данных этого файла. В этом случае будет удален только указанный поток данных. Остальные потоки данных этого файла останутся без изменений.
- MD5/SHA256 – MD5- или SHA256-хеш файла, который вы хотите удалить. Поле не является обязательным.
- Описание – описание задачи. Поле не является обязательным.
- Задача для – область применения задачи:
- Если вы хотите выполнить задачу на всех хостах всех серверов, выберите вариант Всех хостов.
- Если вы хотите выполнить задачу на выбранных серверах, выберите вариант Выбранных серверов и справа от названия параметра Серверы установите флажки рядом с теми именами серверов, на которых вы хотите выполнить задачу.
Этот вариант доступен только при включенном режиме распределенного решения и мультитенантности.
- Если вы хотите выполнить задачу на выбранных хостах, выберите вариант Выбранных хостов и перечислите эти хосты в поле Хосты.
- Путь к файлу – путь к файлу, который вы хотите удалить.
- Нажмите на кнопку Добавить.
Будет создана задача удаления файла. Задача запускается автоматически после создания.
Если файл заблокирован другим процессом, то задача будет отображаться со статусом Выполнено, но сам файл будет удален только после перезагрузки хоста. Рекомендуется проверить успешность удаления файла после перезагрузки хоста.
Удаление файла с подключенного сетевого диска не поддерживается.
Для пользователей с ролью Аудитор создание задачи удаления файла недоступно.
У пользователей с ролью Сотрудник службы безопасности нет доступа к задачам.
Создание задачи помещения файла на карантин
Если вы считаете, что на компьютере с программой Kaspersky Endpoint Agent находится зараженный или возможно зараженный файл, вы можете изолировать его, поместив на карантин. Файл будет удален из папки компьютера, в которой он находится, и перемещен на карантин Kaspersky Endpoint Agent в директорию карантина на этом компьютере, указанную при настройке Kaspersky Endpoint Agent.
Чтобы создать задачу помещения файла на карантин:
- В окне веб-интерфейса программы выберите раздел Задачи.
Откроется таблица задач.
- Нажмите на кнопку Добавить и выберите Поместить файл на карантин.
Откроется окно создания задачи.
- Задайте значения следующих параметров:
- Путь к файлу – путь к файлу, который вы хотите поместить на карантин.
- MD5/SHA256 – MD5- или SHA256-хеш файла, который вы хотите поместить на карантин. Поле не является обязательным.
- Описание – описание задачи. Поле не является обязательным.
- Хосты – имя или IP-адрес хоста, на который вы хотите назначить задачу.
Вы можете указать несколько хостов.
- Нажмите на кнопку Добавить.
Будет создана задача помещения файла на карантин. Задача запускается автоматически после создания.
В результате выполнения задачи:
- Файл будет удален из папки компьютера с программой Kaspersky Endpoint Agent, в которой он находился, и перемещен на карантин Kaspersky Endpoint Agent в директорию карантина на этом компьютере, указанную при настройке Kaspersky Endpoint Agent.
- В списке задач раздела Задачи веб-интерфейса программы появится информация о выполнении этой задачи.
- В списке файлов раздела Хранилище подраздела Карантин появится информация о помещении файла на карантин.
Если файл заблокирован другим процессом, то задача будет отображаться со статусом Выполнено, но сам файл будет помещен на карантин только после перезагрузки хоста. Рекомендуется проверить успешность выполнения задачи после перезагрузки хоста.
Задача помещения файла на карантин может завершиться с ошибкой Доступ запрещен, если вы пытаетесь поместить на карантин исполняемый файл и он запущен в настоящий момент.
Чтобы решить проблему, создайте задачу завершения процесса для этого файла, а затем повторите попытку создания задачи помещения файла на карантин.
Для пользователей с ролью Аудитор функция создания задачи помещения файла на карантин недоступна.
У пользователей с ролью Сотрудник службы безопасности нет доступа к задачам.
Создание задачи восстановления файла из карантина
Если вы считаете, что изолированный ранее файл безопасен, вы можете восстановить его из карантина на хост.
Чтобы создать задачу восстановления файла из карантина:
- В окне веб-интерфейса программы выберите раздел Задачи.
Откроется таблица задач.
- Нажмите на кнопку Добавить и выберите Восстановить файл из карантина.
Откроется окно создания задачи.
- Задайте значения следующих параметров:
- Описание – описание задачи. Поле не является обязательным.
- Поиск файлов – имя файла, находящегося в карантине.
- Нажмите на кнопку Добавить.
Будет создана задача восстановления файла из карантина. Задача запускается автоматически после создания.
После восстановления файла из карантина на хост метаданные о файле останутся в таблице объектов, помещенных в Хранилище.
Для пользователей с ролью Аудитор функция создания задачи восстановления файла из карантина недоступна.
У пользователей с ролью Сотрудник службы безопасности нет доступа к задачам.
Создание копии задачи
Чтобы скопировать задачу:
- В окне веб-интерфейса программы выберите раздел Задачи.
Откроется таблица задач.
- Откройте задачу, которую вы хотите скопировать.
- Нажмите на кнопку Скопировать.
Откроется окно создания задачи. Все параметры задачи будут скопированы.
- Если вы хотите изменить параметры задачи, внесите изменения для одного или нескольких параметров в зависимости от типа копируемой задачи.
- Нажмите на кнопку Добавить.
Будет создана копия выбранной задачи.
Для пользователей с ролью Аудитор функция создания копии задачи недоступна.
У пользователей с ролью Сотрудник службы безопасности нет доступа к задачам.
Удаление задач
Если вы удалите задачу в процессе ее выполнения, результат выполнения задачи может не сохраниться.
Если вы удалите успешно выполненную задачу загрузки файла, файл будет удален.
Чтобы удалить задачу:
- В окне веб-интерфейса программы выберите раздел Задачи.
Откроется таблица задач.
- Откройте задачу, которую вы хотите удалить.
- Нажмите на кнопку Удалить.
Откроется окно подтверждения действия.
- Нажмите на кнопку Да.
Задача будет удалена.
Чтобы удалить все или несколько задач:
- В окне веб-интерфейса программы выберите раздел Задачи.
Откроется таблица задач.
- Установите флажки напротив задач, которые вы хотите удалить.
Вы можете выбрать все задачи, установив флажок в строке с заголовками столбцов.
- В панели управления в нижней части окна нажмите на кнопку Удалить.
Откроется окно подтверждения действия.
- Нажмите на кнопку Да.
Выбранные задачи будут удалены.
Для пользователей с ролью Аудитор функция удаления задачи недоступна.
У пользователей с ролью Сотрудник службы безопасности нет доступа к задачам.
Фильтрация задач по времени создания
Чтобы отфильтровать задачи по времени их создания:
- В окне веб-интерфейса программы выберите раздел Задачи.
Откроется таблица задач.
- По ссылке Время откройте меню фильтрации задач.
- Выберите один из следующих периодов отображения задач:
- Все, если вы хотите, чтобы программа отображала в таблице все созданные задачи.
- Прошедший час, если вы хотите, чтобы программа отображала в таблице задачи, созданные за предыдущий час.
- Прошедшие сутки, если вы хотите, чтобы программа отображала в таблице задачи, созданные за предыдущий день.
- Пользовательский диапазон, если вы хотите, чтобы программа отображала в таблице задачи, созданные за указанный вами период.
- Если вы выбрали период отображения задач Пользовательский диапазон, выполните следующие действия:
- В открывшемся календаре укажите даты начала и конца периода отображения задач.
- Нажмите на кнопку Применить.
Календарь закроется.
В таблице задач отобразятся только задачи, соответствующие заданным вами условиям.
Вы можете использовать несколько фильтров одновременно.
Фильтрация задач по типу
Если вы используете режим распределенного решения и мультитенантности, вы можете отфильтровать задачи по их типу.
Чтобы отфильтровать задачи по их типу:
- В окне веб-интерфейса программы выберите раздел Задачи.
Откроется таблица задач.
- По ссылке Тип откройте меню фильтрации задач.
- Выберите один из следующих вариантов отображения задач:
- Все, если вы хотите, чтобы отображались все задачи независимо от типа.
- Глобальный, если вы хотите, чтобы отображались только задачи, созданные на сервере PCN. Действие этих задач распространяется на хосты, подключенные к этому серверу PCN и ко всем серверам SCN, подключенным к этому серверу PCN. Задачи относятся к тенанту, в рамках которого пользователь работает в веб-интерфейсе программы.
- Локальный, если вы хотите, чтобы отображались только задачи, созданные на сервере SCN. Действие этих задач распространяется только на хосты, подключенные к этому серверу SCN. Задачи относятся к тенанту, в рамках которого пользователь работает в веб-интерфейсе программы.
В таблице задач отобразятся только задачи, соответствующие заданным вами условиям.
Вы можете использовать несколько фильтров одновременно.
Фильтрация задач по имени
Чтобы отфильтровать задачи по имени:
- В окне веб-интерфейса программы выберите раздел Задачи.
Откроется таблица задач.
- По ссылке Имя откройте меню фильтрации задач.
- Установите один или несколько флажков:
- Завершить процесс.
- Выполнить программу.
- Собрать форензику.
- Запустить YARA-проверку.
- Управление службами.
- Получить файл.
- Удалить файл.
- Поместить файл на карантин.
- Восстановить файл.
- Получить образ диска.
- Получить дамп памяти.
- Нажмите на кнопку Применить.
В таблице задач отобразятся только задачи, соответствующие заданным вами условиям.
Вы можете использовать несколько фильтров одновременно.
Фильтрация задач по имени и пути к файлу
Вы можете фильтровать задачи по показателю Сведения – имя и путь к файлу или потоку данных.
Чтобы отфильтровать задачи по имени и пути к файлу или потоку данных:
- В окне веб-интерфейса программы выберите раздел Задачи.
Откроется таблица задач.
- По ссылке Сведения откройте окно настройки фильтрации задач.
- В правом раскрывающемся списке выберите Сведения.
- В левом раскрывающемся списке выберите один из следующих операторов фильтрации задач:
- Содержит.
- Не содержит.
- Равняется.
- Не равняется.
- В поле ввода укажите один или несколько символов имени или пути к файлу.
- Если вы хотите добавить условие фильтрации по другому критерию, нажмите на кнопку
и выполните действия по указанию условия фильтрации.
- Нажмите на кнопку Применить.
В таблице задач отобразятся только задачи, соответствующие заданным вами условиям.
Вы можете использовать несколько фильтров одновременно.
Фильтрация задач по описанию
Вы можете фильтровать задачи по показателю Описание – описание задачи, которое было добавлено на этапе создания задачи.
Чтобы отфильтровать задачи по описанию:
- В окне веб-интерфейса программы выберите раздел Задачи.
Откроется таблица задач.
- По ссылке Сведения откройте окно настройки фильтрации задач.
- В левом раскрывающемся списке выберите Описание.
- В правом раскрывающемся списке выберите один из следующих операторов фильтрации задач:
- Содержит.
- Не содержит.
- Равняется.
- Не равняется.
- В поле ввода укажите один или несколько символов имени или пути к файлу.
- Если вы хотите добавить условие фильтрации по другому критерию, нажмите на кнопку
и выполните действия по указанию условия фильтрации.
- Нажмите на кнопку Применить.
В таблице задач отобразятся только задачи, соответствующие заданным вами условиям.
Вы можете использовать несколько фильтров одновременно.
В начало
Фильтрация задач по имени сервера
Если вы используете режим распределенного решения и мультитенантности, вы можете отфильтровать задачи по серверам, на которые распространяется действие задач.
Чтобы отфильтровать задачи по серверам, на которые распространяется действие задач:
- В окне веб-интерфейса программы выберите раздел Задачи.
Откроется таблица задач.
- По ссылке Серверы откройте меню фильтрации задач.
- Установите флажки рядом с именами тех серверов, задачи по которым вы хотите отобразить.
В таблице задач отобразятся только задачи, соответствующие заданным вами условиям.
Вы можете использовать несколько фильтров одновременно.
Фильтрация задач по имени пользователя, создавшего задачу
Фильтрация задач по имени пользователя, создавшего задачу, доступна только при отображении всех задач. Если вы включили отображение задач, созданных только текущим пользователем, фильтрация задач по имени пользователя недоступна.
Чтобы отфильтровать задачи по имени пользователя, создавшего задачу:
- В окне веб-интерфейса программы выберите раздел Задачи.
Откроется таблица задач.
- По ссылке Автор откройте меню фильтрации задач.
- В раскрывающемся списке выберите один из следующих операторов фильтрации задач:
- Содержит.
- Не содержит.
- В поле ввода укажите один или несколько символов имени пользователя.
- Если вы хотите добавить условие фильтрации по другому критерию, нажмите на кнопку
и выполните действия по указанию условия фильтрации.
- Нажмите на кнопку Применить.
В таблице задач отобразятся только задачи, соответствующие заданным вами условиям.
Вы можете использовать несколько фильтров одновременно.
Фильтрация задач по состоянию обработки
Чтобы отфильтровать задачи по состоянию их обработки пользователем:
- В окне веб-интерфейса программы выберите раздел Задачи.
Откроется таблица задач.
- По ссылке Состояние откройте меню фильтрации задач.
- Установите один или несколько флажков:
- Ожидает.
- В обработке.
- Завершено.
- Нажмите на кнопку Применить.
В таблице задач отобразятся только задачи, соответствующие заданным вами условиям.
Вы можете использовать несколько фильтров одновременно.
Сброс фильтра задач
Чтобы сбросить фильтр задач по одному или нескольким условиям фильтрации:
- В окне веб-интерфейса программы выберите раздел Задачи.
Откроется таблица задач.
- Нажмите на кнопку
справа от того заголовка столбца таблицы, условия фильтрации по которому вы хотите сбросить.
Если вы хотите сбросить несколько условий фильтрации, выполните действия по сбросу каждого из условий фильтрации.
Выбранные фильтры будут сброшены.
В таблице задач отобразятся только задачи, соответствующие заданным вами условиям.
Работа с политиками (правилами запрета)
При работе в веб-интерфейсе программы пользователи с ролью Старший сотрудник службы безопасности могут управлять правилами запрета запуска файлов и процессов на выбранных хостах с помощью политик. Например, вы можете запретить запуск программ, использование которых считаете небезопасным, на выбранном хосте с Kaspersky Endpoint Agent. Программа идентифицирует файлы по их хешу с помощью алгоритмов хеширования MD5 и SHA256. Вы можете создавать, включать и отключать, удалять и изменять правила запрета. Кроме того, по ссылке с названием алгоритма хеширования в таблице правил запрета вы можете выполнять такие действия по поиску объектов, событий или обнаружений, по которым сработали правила запрета, как Найти события, Найти обнаружения, Найти на TIP или Найти на virustotal.com.
В режиме распределенного решения и мультитенантности правила запрета могут быть следующих типов:
- Глобальный – созданные на PCN. Действие этих правил запрета распространяется на хосты, подключенные к этому серверу PCN и ко всем серверам SCN, подключенным к этому серверу PCN. Правила запрета относятся к тенанту, в рамках которого пользователь работает в веб-интерфейсе программы.
- Локальный – созданные на сервере SCN. Действие этих правил запрета распространяется только на хосты, подключенные к этому серверу SCN. Правила запрета относятся к тенанту, в рамках которого пользователь работает в веб-интерфейсе программы.
Пользователи с ролью Старший сотрудник службы безопасности могут создавать, редактировать, удалять, включать и отключать, а также импортировать правила запрета в рамках тех тенантов, к данным которых у них есть доступ.
У пользователей с ролью Сотрудник службы безопасности нет доступа к политикам.
Пользователи с ролью Аудитор могут просматривать таблицу правил запрета запуска файлов и процессов, а также информацию о выбранном правиле запрета без возможности редактирования.
Все изменения в правилах запрета применяются на хостах после установки авторизованного соединения с выбранными хостами. Если соединение с хостами отсутствует, на хостах продолжают действовать старые правила запрета. Изменения в правилах запрета не влияют на уже запущенные процессы.
Правила запрета могут быть созданы автоматически на основе предустановленных политик (далее также "предустановок"), добавленных по умолчанию. При включенных предустановках программа создает правило запрета на основе обнаружения компонента Sandbox со средним или высоким уровнем важности. Созданное правило запрета блокирует запуск файла по его MD5-хешу. Пользователи с ролью Старший сотрудник службы безопасности могут включать и отключать предустановки.
Предустановки не поддерживаются в режиме распределенного решения и мультитенантности.
Для правил запрета, которые были созданы автоматически или импортированы, доступны такие же операции, что и для правил, созданных вручную.
На каждый хеш файла можно создать только одно правило запрета.
Максимальное поддерживаемое количество правил запрета в системе составляет 50 000.
Правила запрета действуют, только когда программа Kaspersky Endpoint Agent запущена на хосте. Если попытка запуска файла будет совершена до запуска программы Kaspersky Endpoint Agent или после завершения работы программы Kaspersky Endpoint Agent на хосте, то запуск файла не будет заблокирован.
Управление правилами запрета запуска файлов и процессов на выбранных хостах с помощью политик доступно при интеграции Kaspersky Endpoint Agent с сервером Central Node и осуществляется только через веб-интерфейс Kaspersky Anti Targeted Attack Platform.
Просмотр таблицы правил запрета
Таблица правил запрета находится в разделе Политики окна веб-интерфейса программы.
В таблице содержится следующая информация:
- Тип – тип правила в зависимости от режима работы программы и роли сервера, на котором оно создано:
- Глобальный – созданные на PCN. Действие этих правил запрета распространяется на хосты, подключенные к этому серверу PCN и ко всем серверам SCN, подключенным к этому серверу PCN. Правила запрета относятся к тенанту, в рамках которого пользователь работает в веб-интерфейсе программы.
- Локальный – созданные на сервере SCN. Действие этих правил запрета распространяется только на хосты, подключенные к этому серверу SCN. Правила запрета относятся к тенанту, в рамках которого пользователь работает в веб-интерфейсе программы.
- Имя – имя правила запрета.
- Серверы – имена серверов с ролью PCN или SCN, на которые распространяется правило запрета.
Поле отображается, только когда вы используете режим распределенного решения и мультитенантности.
- Хосты – имя сервера с компонентом Central Node, на хосты которого распространяется правило запрета.
Поле отображается, только когда вы используете отдельный сервер Central Node.
- Хеш файла – алгоритм хеширования, применяющийся для идентификации файла.
Идентификация файла может осуществляться по одному из следующих алгоритмов хеширования:
- MD5.
- SHA256.
По ссылке с названием алгоритма хеширования раскрывается список, в котором вы можете посмотреть хеш файла, а также выбрать одно из следующих действий:
- Добавить в фильтр.
- Исключить из фильтра.
- Найти на TIP.
- Найти на virustotal.com (для SHA256).
- Найти события.
В результате выполнения этого действия откроется раздел Поиск угроз с событиями, уже отфильтрованными по выбранному вами хешу.
- Найти обнаружения.
В результате выполнения этого действия откроется раздел Обнаружения с обнаружениями, уже отфильтрованными по выбранному вами хешу.
- Включить правило запрета.
- Отключить правило запрета.
- Удалить правило запрета.
- Скопировать значение в буфер.
- Состояние – текущее состояние правила запрета.
Правило запрета может находиться в одном из следующих состояний:
- Включено.
- Отключено.
Настройка отображения таблицы правил запрета
Вы можете настроить отображение столбцов, а также порядок их следования в таблице правил запрета.
Чтобы настроить отображение таблицы правил запрета:
- В окне веб-интерфейса программы выберите раздел Политики.
Откроется таблица правил запрета.
- В заголовочной части таблицы нажмите на кнопку
.
Отобразится окно Настройка таблицы.
- Если вы хотите включить отображение столбца в таблице, установите флажок рядом с названием того параметра, который должен отображаться в таблице.
Если вы не хотите, чтобы параметр отображался в таблице, снимите флажок.
Должен быть установлен хотя бы один флажок.
- Если вы хотите изменить порядок отображения столбцов в таблице, наведите курсор мыши на строку с нужным параметром, нажмите на кнопку
и переместите строку с параметром в нужное место.
- Если вы хотите восстановить параметры отображения таблицы по умолчанию, нажмите на ссылку По умолчанию.
- Нажмите на кнопку Применить.
Отображение таблицы правил запрета будет настроено.
В начало
Просмотр правила запрета
Чтобы просмотреть правило запрета:
- В окне веб-интерфейса программы выберите раздел Политики.
Откроется таблица правил запрета.
- Выберите правило запрета, которое вы хотите просмотреть.
Правило запрета содержит следующую информацию:
- События – ссылка, по которой открывается раздел Поиск угроз с условием поиска, содержащим выбранное вами правило запрета.
- Состояние – текущее состояние правила запрета.
Правило запрета может находиться в одном из следующих состояний:
- Включено.
- Отключено.
- Закладка Сведения со следующей информацией:
- MD5/SHA256 – хеш файла, запрещенного к запуску.
По ссылке MD5/SHA256 раскрывается список, в котором вы можете выбрать одно из следующих действий:
- Найти на TIP.
- Найти события.
- Найти обнаружения.
- Скопировать значение в буфер.
- Имя – имя правила запрета или файла, запрещенного к запуску.
- Тип – тип правила в зависимости от режима работы программы и роли сервера, на котором оно создано:
- Глобальный – созданные на PCN. Действие этих правил запрета распространяется на хосты, подключенные к этому серверу PCN и ко всем серверам SCN, подключенным к этому серверу PCN. Правила запрета относятся к тенанту, в рамках которого пользователь работает в веб-интерфейсе программы.
- Локальный – созданные на сервере SCN. Действие этих правил запрета распространяется только на хосты, подключенные к этому серверу SCN. Правила запрета относятся к тенанту, в рамках которого пользователь работает в веб-интерфейсе программы.
- Уведомление – состояние параметра Показывать пользователю уведомление о блокировке запуска файла.
- Запрет для – список хостов, на которые распространяется правило запрета.
Если запрет действует на всех хостах, отображается надпись Всех хостов.
- MD5/SHA256 – хеш файла, запрещенного к запуску.
- Закладка Журнал изменений содержит список изменений запрета: время изменения, имя пользователя, изменившего запрет, и действия над запретом.
Создание правила запрета
Чтобы создать правило запрета:
- В окне веб-интерфейса программы выберите раздел Политики.
Откроется таблица правил запрета.
- Нажмите на кнопку Добавить.
- Выберите Создать правило.
Откроется окно создания правила запрета.
- Задайте значения следующих параметров:
- Состояние – состояние правила запрета:
- Если вы хотите включить правило запрета, переведите переключатель в положение Вкл.
- Если вы хотите отключить правило запрета, переведите переключатель в положение Откл.
- MD5/SHA256 – MD5- или SHA256-хеш файла или потока данных, запуск которого вы хотите запретить.
- Имя – имя правила запрета.
- Если вы хотите, чтобы программа выводила уведомление о срабатывании правила запрета пользователю компьютера, на который распространяется запрет, установите флажок Показывать пользователю уведомление о блокировке запуска файла.
Если вы установили флажок Показывать пользователю уведомление о блокировке запуска файла, при попытке запуска запрещенного файла пользователю будет показано уведомление о том, что сработало правило запрета запуска этого файла.
- Запрет для – область применения правила запрета:
- Если вы хотите применить правило запрета на всех хостах всех серверов, выберите вариант Всех хостов.
- Если вы хотите применить правило запрета на выбранных серверах, выберите вариант Выбранных серверов и справа от названия параметра Серверы установите флажки рядом с теми именами серверов, на которых вы хотите применить правило запрета.
Этот вариант доступен только при включенном режиме распределенного решения и мультитенантности.
- Если вы хотите применить правило запрета на выбранных хостах, выберите вариант Выбранных хостов и перечислите эти хосты в поле Хосты.
Для хостов с программой Kaspersky Endpoint Agent для Linux функция создания правила запрета не предусмотрена. Если при создании правила запрета в качестве области применения правила вы выберете хост с программой Kaspersky Endpoint Agent для Linux или все хосты, правило запрета не будет применено или будет применено только к хостам с программой Kaspersky Endpoint Agent для Windows.
- Состояние – состояние правила запрета:
- Нажмите на кнопку Добавить.
Будет создан запрет на запуск файла.
Вы также можете импортировать правила запрета.
Для пользователей с ролью Аудитор функция создания правила запрета на запуск файла недоступна.
У пользователей с ролью Сотрудник службы безопасности нет доступа к правилам запрета.
Импорт правил запрета
Вы можете импортировать файл с MD5- и SHA256-хешами файлов, запуск которых хотите запретить. Для каждого хеша Kaspersky Anti Targeted Attack Platform создаст отдельное правило запрета.
Максимальный размер импортируемого файла - 10 МБ. На одной строке должен располагаться только один хеш.
Чтобы импортировать правила запрета:
- В окне веб-интерфейса программы выберите раздел Политики.
Откроется таблица правил запрета.
- Нажмите на кнопку Добавить.
- Выберите Импортировать правила.
Откроется окно импорта правил запрета.
- Задайте значения следующих параметров:
- Состояние – состояние правила запрета:
- Если вы хотите включить все импортированные правила запрета, переведите переключатель в положение Вкл.
- Если вы хотите отключить все импортированные правила запрета, переведите переключатель в положение Откл.
- Если вы хотите, чтобы программа выводила уведомление о срабатывании правил запрета пользователю компьютера, на который распространяется запрет, установите флажок Показывать пользователю уведомление о блокировке запуска файла.
Поле Запрет для недоступно для редактирования. По умолчанию правила запрета, созданные на сервере PCN, распространяются на все хосты, подключенные к этому серверу PCN и ко всем серверам SCN, подключенным к этому серверу PCN (если вы используете режим распределенного решения и мультитенантности).
- Состояние – состояние правила запрета:
- Загрузите файл с хешами файлов, для которых вы хотите создать правила запрета, с помощью кнопки Обзор.
Откроется окно выбора файлов.
- Выберите файл, который вы хотите загрузить, и нажмите на кнопку Открыть.
Окно выбора файлов закроется.
- Нажмите на кнопку Добавить.
Правила будут импортированы.
Для пользователей с ролью Аудитор функция импорта правил запрета на запуск файла недоступна.
У пользователей с ролью Сотрудник службы безопасности нет доступа к правилам запрета.
В начало
Включение и отключение правила запрета
Чтобы включить или отключить правило запрета:
- В окне веб-интерфейса программы выберите раздел Политики.
Откроется таблица правил запрета.
- В строке с правилом запрета, которое вы хотите включить или отключить, в столбце Состояние выполните одно из следующих действий:
- Если вы хотите включить правило запрета, переведите переключатель в положение Включено.
Выбранное вами правило запрета будет включено.
- Если вы хотите отключить правило запрета, переведите переключатель в положение Отключено.
Выбранное вами правило запрета будет отключено.
- Если вы хотите включить правило запрета, переведите переключатель в положение Включено.
Для пользователей с ролью Аудитор функция включения и отключения правил запрета недоступна.
У пользователей с ролью Сотрудник службы безопасности нет доступа к правилам запрета запуска файлов и процессов на выбранных хостах с помощью политик.
Включение и отключение предустановок
Чтобы включить или отключить предустановки:
- В окне веб-интерфейса программы выберите раздел Политики.
Откроется таблица правил запрета.
- Выберите закладку Предустановки.
- В строке с предустановкой, которую вы хотите включить или отключить, в столбце Состояние переведите переключатель в положение Включено или Отключено.
Предустановка будет включена или отключена. При отключении предустановки все ранее автоматически созданные правила запрета сохранятся.
В начало
Удаление правил запрета
Вы можете удалить одно или несколько правил запрета, а также все правила запрета сразу.
Чтобы удалить одно правило запрета:
- В окне веб-интерфейса программы выберите раздел Политики.
Откроется таблица правил запрета.
- Нажмите на правило запрета, которое вы хотите удалить.
Откроется окно сведений о правиле запрета.
- Нажмите на кнопку Удалить.
Откроется окно подтверждения действия.
- Нажмите на кнопку Да.
Правило запрета будет удалено.
Чтобы удалить все или несколько правил запрета:
- В окне веб-интерфейса программы выберите раздел Политики.
Откроется таблица правил запрета.
- Установите флажки напротив правил запрета, которые вы хотите удалить.
Вы можете выбрать все правила запрета, установив флажок в строке с заголовками столбцов.
- В панели управления в нижней части окна нажмите на кнопку Удалить.
Откроется окно подтверждения действия.
- Нажмите на кнопку Да.
Выбранные правила запрета будут удалены.
Для пользователей с ролью Аудитор функция удаления правил запрета недоступна.
У пользователей с ролью Сотрудник службы безопасности нет доступа к правилам запрета запуска файлов и процессов на выбранных хостах с помощью политик.
Фильтрация правил запрета по имени
Чтобы отфильтровать правила запрета по имени:
- В окне веб-интерфейса программы выберите раздел Политики.
Откроется таблица правил запрета.
- По ссылке Имя откройте меню фильтрации запретов.
- В раскрывающемся списке выберите один из следующих операторов фильтрации запретов:
- Содержит.
- Не содержит.
- В поле ввода укажите один или несколько символов имени правила запрета.
- Если вы хотите добавить условие фильтрации по другому критерию, нажмите на кнопку
и выполните действия по указанию условия фильтрации.
- Нажмите на кнопку Применить.
В таблице правил запрета отобразятся только правила запрета, соответствующие заданным вами условиям.
Вы можете использовать несколько фильтров одновременно.
Фильтрация правил запрета по типу
Если вы используете режим распределенного решения и мультитенантности, вы можете отфильтровать правила запрета по их типу.
Чтобы отфильтровать правила запрета по типу:
- В окне веб-интерфейса программы выберите раздел Политики.
Откроется таблица правил запрета.
- По ссылке Тип откройте меню фильтрации правил запрета.
- Выберите один из следующих вариантов отображения правил запрета:
- Все, если вы хотите, чтобы отображались все правила запрета независимо от типа.
- Глобальный, если вы хотите, чтобы отображались только правила запрета, созданные на PCN. Действие этих правил запрета распространяется на хосты, подключенные к этому серверу PCN и ко всем серверам SCN, подключенным к этому серверу PCN. Правила запрета относятся к тенанту, в рамках которого пользователь работает в веб-интерфейсе программы.
- Локальный, если вы хотите, чтобы отображались только правила запрета, созданные на сервере SCN. Действие этих правил запрета распространяется только на хосты, подключенные к этому серверу SCN. Правила запрета относятся к тенанту, в рамках которого пользователь работает в веб-интерфейсе программы.
В таблице правил запрета отобразятся только правила запрета, соответствующие заданным вами условиям.
Вы можете использовать несколько фильтров одновременно.
Фильтрация правил запрета по хешу файла
Чтобы отфильтровать правила запрета по хешу файла:
- В окне веб-интерфейса программы выберите раздел Политики.
Откроется таблица правил запрета.
- По ссылке Хеш файла откройте меню фильтрации правил запрета.
- В раскрывающемся списке выберите один из следующих операторов фильтрации запретов:
- Содержит.
- Не содержит.
- В поле ввода укажите один или несколько символов хеша файла.
- Если вы хотите добавить условие фильтрации по другому критерию, нажмите на кнопку
и выполните действия по указанию условия фильтрации.
- Нажмите на кнопку Применить.
В таблице правил запрета отобразятся только правила запрета, соответствующие заданным вами условиям.
Вы можете использовать несколько фильтров одновременно.
Фильтрация правил запрета по имени сервера
Если вы используете режим распределенного решения и мультитенантности, вы можете отфильтровать правила запрета по серверам, на которые распространяется действие правил запрета.
Чтобы отфильтровать правила запрета по имени сервера:
- В окне веб-интерфейса программы выберите раздел Политики.
Откроется таблица правил запрета.
- По ссылке Серверы откройте меню фильтрации правил запрета.
- Установите флажки напротив тех серверов, по которым вы хотите отфильтровать правила запрета.
- Нажмите на кнопку Применить.
В таблице правил запрета отобразятся только правила запрета, соответствующие заданным вами условиям.
Вы можете использовать несколько фильтров одновременно.
В начало
Сброс фильтра правил запрета
Чтобы сбросить фильтр правил запрета по одному или нескольким условиям фильтрации:
- В окне веб-интерфейса программы выберите раздел Политики.
Откроется таблица правил запрета.
- Нажмите на кнопку
справа от того заголовка столбца таблицы правил запрета, условия фильтрации по которому вы хотите сбросить.
Если вы хотите сбросить несколько условий фильтрации, выполните действия по сбросу каждого из условий фильтрации.
Выбранные фильтры будут сброшены.
В таблице правил запрета отобразятся только правила запрета, соответствующие заданным вами условиям.
Работа с пользовательскими правилами
Вы можете настроить дополнительную защиту IT-инфраструктуры организации с помощью пользовательских правил TAA, IDS, IOC и YARA.
Пользователи с ролью Старший сотрудник службы безопасности могут работать с пользовательскими правилами TAA, IDS, IOC и YARA: загружать и удалять файлы правил, просматривать списки правил, редактировать выбранные правила.
Пользователи с ролью Аудитор могут просматривать списки пользовательских правил TAA, IDS, IOC и YARA и свойства выбранных правил без возможности редактирования.
Пользователи с ролью Сотрудник службы безопасности могут просматривать списки пользовательских правил TAA, IOC и YARA и свойства выбранных правил без возможности редактирования.
Об использовании индикаторов компрометации (IOC) и атаки (IOA) для поиска угроз
Kaspersky Anti Targeted Attack Platform использует для поиска угроз два типа индикаторов – IOC (Indicator of Compromise, или индикатор компрометации) и IOA (Indicator of Attack, или индикатор атаки).
Индикатор IOC – это набор данных о вредоносном объекте или действии. Kaspersky Anti Targeted Attack Platform использует IOC-файлы открытого стандарта описания индикаторов компрометации
. IOC-файлы содержат набор индикаторов, при совпадении с которыми программа считает событие обнаружением. Вероятность обнаружения может повыситься, если в результате проверки были найдены точные совпадения данных об объекте с несколькими IOC-файлами.Индикатор IOA – это правило (далее также "правило TAA (IOA)"), содержащее описание подозрительного поведения в системе, которое может являться признаком целевой атаки. Kaspersky Anti Targeted Attack Platform проверяет базу событий программы и отмечает события, которые совпадают с поведением, описанным в правилах TAA (IOA). При проверке используется технология потоковой проверки, при которой объекты, загружаемые из сети, проверяются непрерывно в режиме реального времени.
Правила TAA (IOA), сформированные специалистами "Лаборатории Касперского", используются в работе технологии TAA (Targeted Attack Analyzer) и обновляются вместе с базами программы. Они не отображаются в интерфейсе программы и не могут быть отредактированы.
Вы можете добавлять пользовательские правила IOC и TAA (IOA), используя IOC-файлы открытого стандарта описания OpenIOC, а также создавать правила TAA (IOA) на основе условий поиска по базе событий.
Сравнительные характеристики индикаторов компрометации (IOC) и атаки (IOA) приведены в таблице ниже.
Сравнительные характеристики индикаторов IOC и IOA
Сравнительная характеристика |
Индикаторы IOC в пользовательских правилах IOC |
Индикаторы IOA в пользовательских правилах TAA (IOA) |
Индикаторы IOA в правилах TAA (IOA), сформированных специалистами "Лаборатории Касперского" |
---|---|---|---|
Область проверки |
Компьютеры с программой Kaspersky Endpoint Agent |
База событий программы |
База событий программы |
Механизм проверки |
Периодическая проверка |
Потоковая проверка |
Потоковая проверка |
Возможность добавить в исключения из проверки |
Нет. |
Не требуется. Пользователи с ролью Старший сотрудник службы безопасности могут изменить текст индикатора в пользовательских правилах TAA (IOA) согласно требуемым условиям. |
Есть. |
Если вы используете режим распределенного решения и мультитенантности, в разделе отображаются данные по выбранному вами тенанту.
В начало
Работа с пользовательскими правилами IOC
Вы можете использовать IOC-файлы для поиска индикаторов компрометации по базе событий и на компьютерах с установленной программой Kaspersky Endpoint Agent. Например, если вы получили из внешних источников информацию о распространении вредоносной программы, вы можете выполнить следующие действия:
- Загрузить в веб-интерфейс Kaspersky Anti Targeted Attack Platform IOC-файл с индикаторами компрометации для вредоносной программы.
- Найти события, соответствующие условиям выбранного IOC-файла.
Вы можете просмотреть эти события и, если вы хотите, чтобы программа Kaspersky Anti Targeted Attack Platform формировала обнаружения по выбранным событиям, вы можете создать правило TAA (IOA).
- Включить автоматическое использование выбранного IOC-файла для поиска индикаторов компрометации на компьютерах с программой Kaspersky Endpoint Agent.
Если в результате проверки компьютеров программа Kaspersky Anti Targeted Attack Platform обнаружит индикаторы компрометации, программа Kaspersky Anti Targeted Attack Platform сформирует обнаружение.
- Настроить расписание поиска индикаторов компрометации с помощью IOC-файлов на компьютерах с программой Kaspersky Endpoint Agent.
В режиме распределенного решения и мультитенантности IOC-файлы могут быть следующих типов:
- Локальный – IOC-файлы, загруженные на сервер SCN. По этим IOC-файлам производится поиск индикаторов компрометации на хостах с программой Kaspersky Endpoint Agent, подключенных к этому серверу SCN.
- Глобальный – IOC-файлы, загруженные на сервер PCN. По этим IOC-файлам производится поиск индикаторов компрометации на хостах с программой Kaspersky Endpoint Agent, подключенных к этому серверу PCN и ко всем серверам SCN, подключенным к этому серверу PCN.
Вы можете ознакомиться со списком поддерживаемых индикаторов компрометации открытого стандарта OpenIOC, скачав файл.
Пользователи с ролью Старший сотрудник службы безопасности могут импортировать, удалять, скачивать IOC-файлы на компьютер, включать и отключать поиск индикаторов компрометации по IOC-файлам, а также настраивать расписание поиска индикаторов компрометации на компьютерах с установленной программой Kaspersky Endpoint Agent.
Пользователи с ролью Сотрудник службы безопасности и Аудитор могут просматривать список IOC-файлов и информацию о выбранном файле, а также экспортировать IOC-файлы на компьютер.
Просмотр таблицы IOC-файлов
Если вы используете режим распределенного решения и мультитенантности, выполняйте действия в веб-интерфейсе того сервера PCN или SCN, параметры которого вы хотите настроить.
Таблица IOC-файлов содержит информацию об IOC-файлах, используемых для проверки на компьютерах с программой Kaspersky Endpoint Agent, и находится в разделе Пользовательские правила, подразделе IOC окна веб-интерфейса программы.
В таблице IOC-файлов содержится следующая информация:
– степень важности, которая будет присвоена обнаружению, произведенному с использованием этого IOC-файла.
Степень важности может иметь одно из следующих значений:
– низкая важность.
– средняя важность.
– высокая важность.
- Тип – тип IOC-файла в зависимости от режима работы программы и сервера, на который загружен IOC-файл:
- Локальный – IOC-файлы, загруженные на сервер SCN. По этим IOC-файлам производится поиск индикаторов компрометации на хостах с программой Kaspersky Endpoint Agent, подключенных к этому серверу SCN.
- Глобальный – IOC-файлы, загруженные на сервер PCN. По этим IOC-файлам производится поиск индикаторов компрометации на хостах с программой Kaspersky Endpoint Agent, подключенных к этому серверу PCN и ко всем серверам SCN, подключенным к этому серверу PCN.
- Имя – имя IOC-файла.
- Серверы – имя сервера с компонентом Central Node.
- Автоматическая проверка – использование IOC-файла при автоматической проверке хостов с программой Kaspersky Endpoint Agent.
Проверка хостов с использованием этого IOC-файла может находиться в одном из следующих состояний:
- Включено.
- Отключено.
Просмотр информации об IOC-файле
Чтобы просмотреть информацию об IOC-файле:
- В окне веб-интерфейса программы выберите раздел Пользовательские правила, подраздел IOC.
Откроется таблица IOC-файлов.
- Выберите IOC-файл, информацию о котором вы хотите просмотреть.
Откроется окно с информацией об IOC-файле.
Окно содержит следующую информацию:
- Найти обнаружения – по ссылке открывается раздел Обнаружения с условием фильтрации, содержащим имя выбранного вами IOC-файла.
- Найти события – по ссылке открывается раздел Поиск угроз с условием поиска, содержащим индикаторы компрометации выбранного вами IOC-файла.
- Скачать – по ссылке открывается окно скачивания IOC-файла.
- Автоматическая проверка – использование IOC-файла при автоматической проверке хостов с программой Kaspersky Endpoint Agent.
- Имя – имя IOC-файла.
- Важность – степень важности, которая будет присвоена обнаружению, произведенному с использованием этого IOC-файла.
Степень важности может иметь одно из следующих значений:
– низкая важность.
– средняя важность.
– высокая важность.
- Область применения – отображает название тенанта и имена серверов, к которым относятся события, проверяемые по этому IOC-файлу (в режиме распределенного решения и мультитенантности).
- XML – отображает содержимое IOC-файла в формате XML.
Загрузка IOC-файла
IOC-файлы со свойствами UserItem для доменных пользователей не поддерживаются.
Чтобы загрузить IOC-файл:
- В окне веб-интерфейса программы выберите раздел Пользовательские правила, подраздел IOC.
Откроется таблица IOC-файлов.
- Нажмите на кнопку Загрузить.
Откроется окно выбора файла на вашем локальном компьютере.
- Выберите файл, который вы хотите загрузить и нажмите на кнопку Открыть.
- Укажите следующие параметры:
- Автоматическая проверка – использование IOC-файла при автоматической проверке хостов с программой Kaspersky Endpoint Agent:
- Включено.
- Отключено.
- Имя – имя IOC-файла.
- Важность – степень важности, которая будет присвоена обнаружению, произведенному с использованием этого IOC-файла:
- Низкая.
- Средняя.
- Высокая.
- Область применения – название тенанта и имена серверов, которые вы хотите проверять с помощью этого IOC-файла (в режиме распределенного решения и мультитенантности).
- Автоматическая проверка – использование IOC-файла при автоматической проверке хостов с программой Kaspersky Endpoint Agent:
- Нажмите на кнопку Сохранить.
IOC-файл будет загружен в формате XML.
Скачивание IOC-файла на компьютер
Вы можете скачать ранее загруженный IOC-файл на компьютер.
Чтобы скачать IOC-файл на компьютер:
- В окне веб-интерфейса программы выберите раздел Пользовательские правила, подраздел IOC.
- Откроется таблица IOC-файлов.Выберите IOC-файл, который вы хотите скачать.
Откроется окно с информацией об IOC-файле.
- В зависимости от параметров вашего браузера, по ссылке Скачать сохраните файл в папку по умолчанию или укажите папку для сохранения файла.
IOC-файл будет сохранен на компьютер в папку загрузки браузера.
Включение и отключение автоматического использования IOC-файла при проверке хостов
Вы можете включить или отключить автоматическое использование IOC-файла для поиска индикаторов компрометации на хостах с программой Kaspersky Endpoint Agent.
Чтобы включить или отключить автоматическое использование IOC-файла для поиска индикаторов компрометации на хостах с программой Kaspersky Endpoint Agent:
- В окне веб-интерфейса программы выберите раздел Пользовательские правила, подраздел IOC.
Откроется таблица IOC-файлов.
- В строке с IOC-файлом, использование которого вы хотите включить или отключить, в столбце Состояние переведите переключатель в одно из следующих положений:
- Включено.
- Отключено.
Автоматическое использование IOC-файла для поиска индикаторов компрометации на хостах с программой Kaspersky Endpoint Agent будет включено или отключено.
Для пользователей с ролью Аудитор и Сотрудник службы безопасности функция включения или отключения автоматического использования IOC-файла при проверке событий недоступна.
Удаление IOC-файла
Чтобы удалить IOC-файл:
- В окне веб-интерфейса программы выберите раздел Пользовательские правила, подраздел IOC.
- Откроется таблица IOC-файлов.Выберите IOC-файл, который вы хотите удалить.
Откроется окно с информацией об IOC-файле.
- Нажмите на кнопку Удалить.
IOC-файл будет удален.
Для пользователей с ролью Аудитор и Сотрудник службы безопасности функция удаления IOC-файла недоступна.
Поиск обнаружений по результатам IOC-проверки
Чтобы найти и просмотреть результаты проверки по выбранному IOC-файлу:
- В окне веб-интерфейса программы выберите раздел Пользовательские правила, подраздел IOC.
Откроется таблица IOC-файлов.
- Выберите IOC-файл, для которого вы хотите просмотреть результаты проверки.
Откроется окно с информацией об IOC-файле.
- Перейдите в базу обнаружений по ссылке Найти обнаружения.
Откроется новая вкладка браузера с таблицей найденных обнаружений.
Вы также можете просмотреть результаты проверки по всем IOC-файлам, отфильтровав обнаружения по названию технологии.
Поиск событий по IOC-файлу
Чтобы просмотреть события, найденные с помощью IOC-файла:
- В окне веб-интерфейса программы выберите раздел Пользовательские правила, подраздел IOC.
Откроется таблица IOC-файлов.
- Выберите IOC-файл, который вы хотите использовать для поиска событий по базе событий.
Откроется окно с информацией об IOC-файле.
- Перейдите в базу событий по ссылке Найти события.
Откроется новая вкладка браузера с таблицей найденных событий.
Фильтрация и поиск IOC-файлов
Чтобы отфильтровать или найти IOC-файлы по требуемым критериям:
- В окне веб-интерфейса программы выберите раздел Пользовательские правила, подраздел IOC.
- Откроется таблица IOC-файлов.Выполните следующие действия в зависимости от критерия фильтрации:
В таблице IOC-фалов отобразятся только IOC-файлы, соответствующие заданным вами условиям.
Вы можете использовать несколько фильтров одновременно.
Сброс фильтра IOC-файлов
Чтобы сбросить фильтр IOC-файлов по одному или нескольким условиям фильтрации:
- В окне веб-интерфейса программы выберите раздел Пользовательские правила, подраздел IOC.
- Откроется таблица IOC-файлов.Нажмите на кнопку
справа от того заголовка столбца таблицы IOC-файлов, условия фильтрации по которому вы хотите сбросить.
Если вы хотите сбросить несколько условий фильтрации, выполните действия по сбросу каждого из условий фильтрации.
Выбранные фильтры будут сброшены.
В таблице IOC-фалов отобразятся только IOC-файлы, соответствующие заданным вами условиям.
Настройка расписания IOC-проверки
Вы можете настроить расписание поиска индикаторов компрометации с помощью IOC-файлов на хостах с программой Kaspersky Endpoint Agent.
Чтобы настроить расписание поиска индикаторов компрометации с помощью IOC-файлов на хостах с программой Kaspersky Endpoint Agent:
- В окне веб-интерфейса программы выберите раздел Параметры, подраздел Endpoint Agents, раздел Расписание IOC-проверки.
- В раскрывающихся списках Время запуска выберите время начала поиска индикаторов компрометации.
- В раскрывающемся списке Максимальное время проверки выберите ограничение по времени выполнения поиска индикаторов компрометации.
- Нажмите на кнопку Применить.
Новое расписание поиска индикаторов компрометации с помощью IOC-файлов на хостах с программой Kaspersky Endpoint Agent начнет действовать сразу после сохранения изменений. Результаты поиска индикаторов компрометации отобразятся в таблице обнаружений.
Для пользователей с ролью Аудитор и Сотрудник службы безопасности недоступна функция настройки расписания поиска индикаторов компрометации с помощью IOC-файлов на хостах с программой Kaspersky Endpoint Agent.
Работа с пользовательскими правилами TAA (IOA)
Пользовательские правила TAA (IOA) создаются на основе условий поиска по базе событий. Например, если вы хотите, чтобы программа Kaspersky Anti Targeted Attack Platform сформировала обнаружения по событиям запуска программы, которую вы считаете небезопасной, на компьютерах с программой Kaspersky Endpoint Agent, вы можете выполнить следующие действия:
- Сформировать поисковый запрос по базе событий.
- Создать правило TAA (IOA) на основе условий поиска событий.
При поступлении на сервер Central Node событий, соответствующих созданному правилу TAA (IOA), программа Kaspersky Anti Targeted Attack Platform сформирует обнаружения.
Вы также можете создать правило TAA (IOA) на основе одного или нескольких условий поиска событий из выбранного IOC-файла. Для этого вам требуется выполнить следующие действия:
- Загрузить в веб-интерфейс Kaspersky Anti Targeted Attack Platform IOC-файл с индикаторами компрометации для вредоносной программы.
- Найти события, соответствующие условиям выбранного IOC-файла.
- Создать на основе одного или нескольких условий поиска событий из выбранного IOC-файла правило TAA (IOA).
В режиме распределенного решения и мультитенантности правила TAA (IOA) могут быть одного из следующих типов:
- Глобальный – созданные на сервере PCN. По этим правилам производится проверка событий на этом сервере PCN и на всех серверах SCN, подключенных к этому серверу PCN. Проверяемые события относятся к тенантам, в рамках которых пользователь работает в веб-интерфейсе программы.
- Локальный – созданные на сервере SCN. По этим правилам производится проверка событий на этом сервере SCN. Проверяемые события относятся к тенанту, в рамках которого пользователь работает в веб-интерфейсе программы.
Различия между пользовательскими правилами и правилами "Лаборатории Касперского" представлены в таблице ниже.
Сравнительные характеристики правил TAA (IOA)
Сравнительная характеристика |
Пользовательские правила TAA (IOA) |
Правила TAA (IOA) "Лаборатории Касперского" |
---|---|---|
Наличие рекомендаций по реагированию на событие |
Нет |
Есть Вы можете посмотреть рекомендации в |
Соответствие технике в базе MITRE ATT&CK |
Нет |
Есть Вы можете посмотреть описание техники по |
Отображение в таблице правил TAA (IOA) |
Да |
Нет |
Способ отключить проверку базы по этому правилу |
||
Возможность удалить или добавить правило |
Вы можете удалить или добавить правило в веб-интерфейсе программы |
Правила обновляются вместе с базами программы |
Поиск обнаружений и событий, в которых сработали правила TAA (IOA) |
По ссылкам Обнаружения и События в окне с информацией о правиле TAA (IOA) |
По ссылкам Обнаружения и События в окне с информацией об обнаружении |
Пользователи с ролью Старший сотрудник службы безопасности могут создавать, импортировать, удалять, включать и выключать правила TAA (IOA), а также добавлять правила TAA (IOA) "Лаборатории Касперского" в исключения из проверки. Пользователи с ролями Сотрудник службы безопасности и Аудитор могут использовать правила TAA (IOА) для поиска признаков целевых атак, зараженных и возможно зараженных объектов в базе событий и обнаружений, а также просматривать таблицу правил TAA (IOA) и информацию о правилах TAA (IOA).
Просмотр таблицы правил TAA (IOA)
Если вы используете режим распределенного решения и мультитенантности, выполняйте действия в веб-интерфейсе того сервера PCN или SCN, параметры которого вы хотите настроить.
Таблица пользовательских правил TAA (IOA) содержит информацию о правилах TAA (IOA), используемых для проверки событий и создания обнаружений, и находится в разделе Пользовательские правила, подразделе TAA окна веб-интерфейса программы.
В таблице содержится следующая информация:
– степень важности, которая будет присвоена обнаружению, произведенному с использованием этого правила TAA (IOA).
Степень важности может иметь одно из следующих значений:
– Низкая.
– Средняя.
– Высокая.
- Тип – тип правила в зависимости от режима работы программы и роли сервера, на котором оно создано:
- Глобальный – созданные на сервере PCN. По этим правилам производится проверка событий на этом сервере PCN и на всех серверах SCN, подключенных к этому серверу PCN. Проверяемые события относятся к тенантам, в рамках которых пользователь работает в веб-интерфейсе программы.
- Локальный – созданные на сервере SCN. По этим правилам производится проверка событий на этом сервере SCN. Проверяемые события относятся к тенанту, в рамках которого пользователь работает в веб-интерфейсе программы.
- Надежность – уровень надежности в зависимости от вероятности ложных срабатываний правила:
- Высокая.
- Средняя.
- Низкая.
Чем выше надежность, тем меньше вероятность ложных срабатываний
- Имя – название правила.
- Серверы – имя сервера с компонентом Central Node, на котором применяется правило.
- Обнаружения – требование сохранять информацию об обнаружении на основе совпадения события из базы с критериями правила.
- Включено – для события создается запись в таблице обнаружений с указанием технологии Targeted Attack Analyzer (TAA).
- Отключено – не отображается в таблице обнаружений.
- Состояние – состояние использования правила при проверке событий:
- Включено – правило используется.
- Отключено – правило не используется.
Создание правила TAA (IOA) на основе условий поиска событий
Чтобы создать правило TAA (IOA) на основе условий поиска событий:
- В окне веб-интерфейса программы выберите раздел Поиск угроз.
Откроется форма поиска событий.
- Выполните поиск событий в режиме конструктора или режиме исходного кода.
- Нажмите на кнопку Сохранить как правило TAA (IOA).
Откроется окно Новое правило TAA (IOA).
- В поле Имя введите имя правила.
- Нажмите на кнопку Сохранить.
Условие поиска событий будет сохранено. В таблице правил TAA (IOA) раздела Пользовательские правила, в подразделе TAA веб-интерфейса отобразится новое правило с заданным именем.
Не рекомендуется в условиях поиска событий, сохраняемых как пользовательское правило TAA (IOA), использовать следующие поля:
- IOAId.
- IOATag.
- IOATechnique.
- IOATactics.
- IOAImportance.
- IOAConfidence.
На момент сохранения пользовательского правила TAA (IOA) в программе может не быть событий, содержащих данные для этих полей. Когда события с этими данными появятся, пользовательское правило TAA (IOA), созданное ранее, не сможет разметить события по этим полям.
Для пользователей с ролью Аудитор и Сотрудник службы безопасности функция создания правила TAA (IOA) на основе условий поиска событий недоступна.
Импорт правила TAA (IOA)
Вы можете импортировать файл формата IOC и использовать его для проверки событий и создания обнаружений Targeted Attack Analyzer.
Настоятельно рекомендуется проверить работу пользовательских правил в тестовой среде перед импортом. Пользовательские правила TAA (IOA) могут вызвать проблемы производительности, в случае которых стабильная работа Kaspersky Anti Targeted Attack Platform не гарантируется
Чтобы импортировать правило TAA (IOA):
- В окне веб-интерфейса программы выберите раздел Пользовательские правила, подраздел TAA.
Откроется таблица правил TAA (IOA).
- Нажмите на кнопку Импортировать.
Откроется окно выбора файла на вашем локальном компьютере.
- Выберите файл, который вы хотите загрузить и нажмите на кнопку Открыть.
Откроется окно Новое правило TAA (IOA).
- Переместите переключатель Состояние в положение Включено, если вы хотите включить использование правила при проверке базы событий.
- На закладке Сведения в поле Имя введите имя правила.
- В поле Описание введите любую дополнительную информацию о правиле.
- В раскрывающемся списке Важность выберите степень важности, которая будет присвоена обнаружению, выполненному по этому правилу TAA (IOA):
- Низкая.
- Средняя.
- Высокая.
- В раскрывающемся списке Надежность выберите уровень надежности этого правила, по вашей оценке:
- Низкая.
- Средняя.
- Высокая.
- В блоке параметров Область применения установите флажки напротив тех серверов, на которых вы хотите применить правило.
- На закладке Запрос проверьте заданные условия поиска. Если требуется, внесите изменения.
- Нажмите на кнопку Сохранить.
Пользовательское правило TAA (IOA) будет импортировано в программу.
Вы также можете добавить правило TAA (IOA), сохранив условия поиска по базе событий в разделе Поиск угроз.
Просмотр информации о правиле TAA (IOA)
Чтобы просмотреть информацию о правиле TAA (IOA):
- В окне веб-интерфейса программы выберите раздел Пользовательские правила, подраздел TAA.
Откроется таблица правил TAA (IOA).
- Выберите правило, информацию о котором вы хотите просмотреть.
Откроется окно с информацией о правиле.
Окно содержит следующую информацию:
- Обнаружения – по ссылке в новой вкладке браузера откроется таблица обнаружений, отфильтрованных по технологии Targeted Attack Analyzer и имени правила TAA (IOA), с которым вы работаете.
- События – по ссылке в новой вкладке браузера откроется таблица событий, отфильтрованных по имени правила.
- Запрос – по ссылке в новой вкладке браузера откроется таблица событий, отфильтрованных по имени правила. В условиях поиска событий указаны данные из правила TAA (IOA), с которым вы работаете. Например,
EventType=Запущен процесс AND FileName CONTAINS <имя правила, с которым вы работаете>
. Вы можете отредактировать запрос на поиск событий. - IOA ID – по ссылке открывается идентификатор, присваиваемый программой каждому правилу.
Изменение идентификатора недоступно. Вы можете скопировать идентификатор по кнопке Скопировать значение в буфер.
- Состояние – использование правила при проверке базы событий.
На закладке Сведения отображается следующая информация:
- Имя – имя правила, которое вы указали при добавлении правила.
- Описание – любая дополнительная информация о правиле, которую вы указали.
- Важность – оценка возможного влияния события на безопасность компьютеров или локальной сети организации, указанная пользователем при добавлении правила.
- Надежность – уровень надежности в зависимости от вероятности ложных срабатываний, заданный пользователем при добавлении правила.
- Тип – тип правила в зависимости от роли сервера, на котором оно создано:
- Глобальный – созданные на сервере PCN. По этим правилам производится проверка событий на этом сервере PCN и на всех серверах SCN, подключенных к этому серверу PCN. Проверяемые события относятся к тенантам, в рамках которых пользователь работает в веб-интерфейсе программы.
- Локальный – созданные на сервере SCN. По этим правилам производится проверка событий на этом сервере SCN. Проверяемые события относятся к тенанту, в рамках которого пользователь работает в веб-интерфейсе программы.
- Область применения – имена серверов с компонентом Central Node, на которых применяется правило.
На закладке Запрос отображается исходный код запроса, по которому осуществляется проверка. По ссылке Запрос в верхней части окна вы можете перейти в раздел Поиск угроз и выполнить запрос на поиск событий.
Поиск обнаружений и событий, в которых сработали правила TAA (IOA)
Чтобы найти и просмотреть обнаружения и события, при создании которых сработало пользовательское правило TAA (IOA):
- В окне веб-интерфейса программы выберите раздел Пользовательские правила, подраздел TAA.
Откроется таблица правил TAA (IOA).
- Выберите правило, результат срабатывания которого вы хотите просмотреть.
Откроется окно с информацией о правиле.
- Выполните одно из следующих действий:
- Если вы хотите просмотреть обнаружения, при создании которых сработало правило TAA (IOA), по ссылке Обнаружения перейдите в базу обнаружений.
Откроется новая вкладка браузера с таблицей найденных обнаружений.
- Если вы хотите просмотреть события, при создании которых сработало правило TAA (IOA), по ссылке События перейдите в базу событий.
Откроется новая вкладка браузера с таблицей найденных событий.
- Если вы хотите просмотреть обнаружения, при создании которых сработало правило TAA (IOA), по ссылке Обнаружения перейдите в базу обнаружений.
Чтобы найти и просмотреть обнаружения и события, при создании которых сработало правило TAA (IOA) "Лаборатории Касперского", выполните следующие действия:
- В окне веб-интерфейса программы выберите раздел Обнаружения.
Откроется таблица обнаружений.
- По ссылке в столбце Технологии откройте окно настройки фильтрации.
- В раскрывающемся списке слева выберите Содержит.
- В раскрывающемся списке справа выберите технологию (TAA) Targeted Attack Analyzer.
- Нажмите на кнопку Применить.
В таблице отобразятся обнаружения, выполненные технологией TAA на основе правил TAA (IOA).
- Выберите обнаружение, для которого в столбце Обнаружено отображается название нужного правила.
Откроется окно с информацией об обнаружении.
- В блоке Результаты проверки по ссылке с названием правила откройте окно с информацией о правиле.
- Выполните одно из следующих действий:
- Если вы хотите просмотреть обнаружения, при создании которых сработало правило TAA (IOA), по ссылке Обнаружения перейдите в базу обнаружений.
Откроется новая вкладка браузера с таблицей найденных обнаружений.
- Если вы хотите просмотреть события, при создании которых сработало правило TAA (IOA), по ссылке События перейдите в базу событий.
Откроется новая вкладка браузера с таблицей найденных событий.
- Если вы хотите просмотреть обнаружения, при создании которых сработало правило TAA (IOA), по ссылке Обнаружения перейдите в базу обнаружений.
Фильтрация и поиск правил TAA (IOA)
Чтобы отфильтровать или найти правила TAA (IOA) по требуемым критериям:
- В окне веб-интерфейса программы выберите раздел Пользовательские правила, подраздел TAA.
Откроется таблица правил TAA (IOA).
- Выполните следующие действия в зависимости от критерия фильтрации:
В таблице отобразятся только правила, соответствующие заданным условиям.
Вы можете использовать несколько фильтров одновременно.
Cброс фильтра правил TAA (IOA)
Чтобы сбросить фильтр правил TAA (IOA) по одному или нескольким условиям фильтрации, выполните следующие действия:
- В окне веб-интерфейса программы выберите раздел Пользовательские правила, подраздел TAA.
Откроется таблица правил TAA (IOA).
- Нажмите на кнопку
справа от того заголовка столбца таблицы правил, условия фильтрации по которому вы хотите сбросить.
Если вы хотите сбросить несколько условий фильтрации, выполните действия по сбросу каждого из условий фильтрации.
Выбранные фильтры будут сброшены.
В таблице отобразятся только правила, соответствующие заданным условиям.
Включение и отключение использования правил TAA (IOA)
Пользователи с ролью Старший сотрудник службы безопасности могут включить или отключить использование одного или нескольких правил, а также всех правил сразу.
Чтобы включить или отключить использование правила TAA (IOA) при проверке событий:
- В окне веб-интерфейса программы выберите раздел Пользовательские правила, подраздел TAA.
Откроется таблица правил TAA (IOA).
- В строке с нужным правилом в столбце Состояние включите или выключите переключатель.
Использование правила при проверке событий будет включено или отключено.
Чтобы включить или отключить использование всех или нескольких правил TAA (IOA) при проверке событий:
- В окне веб-интерфейса программы выберите раздел Пользовательские правила, подраздел TAA.
Откроется таблица правил TAA (IOA).
- Установите флажки слева от правил, использование которых вы хотите включить или отключить.
Вы можете выбрать все правила, установив флажок в строке с заголовками столбцов.
В нижней части окна отобразится панель управления.
- Нажмите на кнопку Включить или Отключить, чтобы включить или отключить использование всех правил.
Использование выбранных правил при проверке событий будет включено или отключено.
В режиме распределенного решения и мультитенантности на сервере PCN доступно управление только глобальными правилами TAA (IOA). Управление локальными правилами TAA (IOA) доступно на серверах SCN тех тенантов, к которым у вас есть доступ.
Для пользователей с ролью Аудитор и Сотрудник службы безопасности включение и отключение правил TAA (IOA) недоступно.
Изменение правила TAA (IOA)
Пользователи с ролью Старший сотрудник службы безопасности могут изменять пользовательские правила TAA (IOA). Изменение правил "Лаборатории Касперского" недоступно.
При работе в режиме распределенного решения и мультитенантности вы можете изменять только те правила TAA (IOA), которые были созданы на текущем сервере. Это значит, что в веб-интерфейсе PCN доступно изменение только правил, созданных на PCN. В веб-интерфейсе SCN доступно изменение только правил, созданных на SCN.
Чтобы изменить правило TAA (IOA):
- В окне веб-интерфейса программы выберите раздел Пользовательские правила, подраздел TAA.
Откроется таблица правил TAA (IOA).
- Выберите правило, которое вы хотите изменить.
Откроется окно с информацией об этом правиле.
- Внесите необходимые изменения.
- Нажмите на кнопку Сохранить.
Параметры правила будут изменены.
Для пользователей с ролью Аудитор и Сотрудник службы безопасности функция изменения правила TAA (IOA) на основе условий поиска событий недоступна.
Удаление правил TAA (IOA)
Пользователи с ролью Старший сотрудник службы безопасности могут удалить одно или несколько пользовательских правил TAA (IOA), а также все правила сразу.
При работе в режиме распределенного решения и мультитенантности вы можете удалять только те правила TAA (IOA), которые были созданы на текущем сервере. Это значит, что в веб-интерфейсе PCN доступно удаление только правил, созданных на PCN. В веб-интерфейсе SCN доступно удаление только правил, созданных на SCN.
Чтобы удалить пользовательское правило TAA (IOA):
- В окне веб-интерфейса программы выберите раздел Пользовательские правила, подраздел TAA.
Откроется таблица правил TAA (IOA).
- Выберите правило, которое вы хотите удалить.
Откроется окно с информацией об этом правиле.
- Нажмите на кнопку Удалить.
Откроется окно подтверждения действия.
- Нажмите на кнопку Да.
Правило будет удалено.
Чтобы удалить все или несколько пользовательских правил TAA (IOA):
- В окне веб-интерфейса программы выберите раздел Пользовательские правила, подраздел TAA.
Откроется таблица правил TAA (IOA).
- Установите флажки слева от правил, которые вы хотите удалить.
Вы можете выбрать все правила, установив флажок в строке с заголовками столбцов.
В нижней части окна отобразится панель управления.
- Нажмите на кнопку Удалить.
Откроется окно подтверждения действия.
- Нажмите на кнопку Да.
Выбранные правила будут удалены.
Вы не можете удалять правила TAA (IOA) "Лаборатории Касперского". Если вы не хотите использовать при проверке правило TAA (IOA) "Лаборатории Касперского", вам требуется добавить его в исключения.
Для пользователей с ролью Аудитор и Сотрудник службы безопасности функция изменения правила TAA (IOA) на основе условий поиска событий недоступна.
Работа с пользовательскими правилами IDS
В режиме распределенного решения и мультитенантности пользовательские правила IDS могут быть одного из следующих типов:
- Глобальный – созданные на сервере PCN. По этим правилам производится проверка событий на этом сервере PCN и на всех серверах SCN, подключенных к этому серверу PCN. Проверяемые события относятся к тенантам, в рамках которых пользователь работает в веб-интерфейсе программы.
- Локальный – созданные на сервере SCN. По этим правилам производится проверка событий на этом сервере SCN. Проверяемые события относятся к тенанту, в рамках которого пользователь работает в веб-интерфейсе программы.
Пользователи с ролью Старший сотрудник службы безопасности могут импортировать, настраивать, заменять и удалять пользовательские правила IDS, а также добавлять правила IDS "Лаборатории Касперского" в исключения из проверки. Пользователи с ролями Старший сотрудник службы безопасности и Аудитор могут использовать правила IDS для поиска признаков целевых атак, зараженных и возможно зараженных объектов в базе обнаружений, а также просматривать информацию о правиле IDS.
У пользователей с ролью Сотрудник службы безопасности нет доступа к к пользовательским правилам IDS.
Импорт пользовательского правила IDS
Вы можете импортировать файл формата Snort или Suricata и использовать его для проверки событий и создания обнаружений Intrision Detection System.
Настоятельно рекомендуется проверить работу пользовательских правил в тестовой среде перед импортом. Пользовательские правила IDS могут вызвать проблемы производительности, в случае которых стабильная работа Kaspersky Anti Targeted Attack Platform не гарантируется
Например, загрузка пользовательских правил может привести к следующим ошибкам:
- программа может создавать слишком много IDS-обнаружений;
- если программа не будет успевать записывать IDS-обнаружения, некоторые объекты сетевого трафика могут остаться непроверенными;
- регулярные выражения в составе пользовательских правил могут привести к ухудшению производительности или сбоям в работе программы;
- даже формально корректные пользовательские правила могут привести к ухудшению производительности или сбоям в работе программы.
При загрузке идентификаторы и атрибуты пользовательских правил могут быть изменены. Действия правил Reject и Drop будут заменены на Alert, правила с действием Pass будут удалены
Чтобы импортировать пользовательское правило IDS:
- В окне веб-интерфейса программы выберите раздел Пользовательские правила, подраздел IDS.
- Откроется окно пользовательского правила IDS. Нажмите на кнопку Импортировать.
Откроется окно выбора файла на вашем локальном компьютере.
- Выберите файл, который вы хотите загрузить и нажмите на кнопку Открыть.
Пользовательское правило IDS будет импортировано в программу.
Просмотр информации о пользовательском правиле IDS
Чтобы просмотреть информацию о пользовательском правиле IDS,
в окне веб-интерфейса программы выберите раздел Пользовательские правила, подраздел IDS.
В веб-интерфейсе отображается следующая информация о правиле IDS:
- Состояние – состояние использования правила при проверке событий.
- Размер файла – размер файла правила.
- Последнее обновление – время импорта правила.
- Автор – имя пользователя, под учетной записью которого было импортировано правило.
- Важность – степень важности, которая будет присвоена обнаружению, выполненному по этому правилу IDS.
Включение и отключение использования правила IDS при проверке событий
Чтобы включить или отключить использование правила IDS при проверке событий:
- В окне веб-интерфейса программы выберите раздел Пользовательские правила, подраздел IDS.
- Откроется окно пользовательского правила IDS.
- Переведите переключатель Состояние в одно из следующих положений:
- Включено.
- Отключено.
Использование правила IDS при проверке событий будет включено или отключено.
Для пользователей с ролью Аудитор функция включения и отключения правил IDS недоступна.
У пользователей с ролью Сотрудник службы безопасности нет доступа к пользовательским правилам IDS.
Настройка важности обнаружений, выполненных по пользовательскому правилу IDS
Чтобы настроить степень важности, которая будет присвоена обнаружению, выполненному по правилу IDS:
- В окне веб-интерфейса программы выберите раздел Пользовательские правила, подраздел IDS.
- Откроется окно пользовательского правила IDS. В раскрывающемся списке Важность выберите степень важности, которая будет присвоена обнаружению, выполненному по этому правилу IDS:
- Низкая.
- Средняя.
- Высокая.
- При необходимости с помощью переключателя Состояние включите использование этого правила IDS.
Важность обнаружений, выполненных по этому правилу IDS, будет настроена.
Для пользователей с ролью Аудитор функция настройки правил IDS недоступна.
У пользователей с ролью Сотрудник службы безопасности нет доступа к к пользовательским правилам IDS.
Замена пользовательского правила IDS
Вы можете заменить ранее импортированный файл формата Snort или Suricata и использовать его для проверки событий и создания обнаружений Intrusion Detection System.
Настоятельно рекомендуется проверить работу пользовательских правил в тестовой среде перед импортом. Пользовательские правила IDS могут вызвать проблемы производительности, в случае которых стабильная работа Kaspersky Anti Targeted Attack Platform не гарантируется
При загрузке идентификаторы и атрибуты пользовательских правил могут быть изменены. Действия правил Reject и Drop будут заменены на Alert, правила с действием Pass будут удалены
Чтобы заменить пользовательское правило IDS:
- В окне веб-интерфейса программы выберите раздел Пользовательские правила, подраздел IDS.
- Откроется окно пользовательского правила IDS. Под информацией о правиле нажмите на кнопку Заменить.
Откроется окно выбора файла на вашем локальном компьютере.
- Выберите файл, который вы хотите загрузить и нажмите на кнопку Открыть.
Пользовательское правило IDS будет импортировано в программу и заменит ранее импортированное правило.
Для пользователей с ролью Аудитор функция замены пользовательского правила IDS недоступна.
У пользователей с ролью Сотрудник службы безопасности нет доступа к к пользовательским правилам IDS.
Скачивание файла пользовательского правила IDS на компьютер
Вы можете скачать ранее импортированный файл правила IDS на компьютер.
Чтобы скачать файл пользовательского правила IDS на компьютер:
- В окне веб-интерфейса программы выберите раздел Пользовательские правила, подраздел IDS.
- Откроется окно пользовательского правила IDS. Под информацией о правиле нажмите на кнопку Скачать.
Файл будет сохранен на ваш локальный компьютер в папку загрузки браузера.
Удаление пользовательского правила IDS
При работе в режиме распределенного решения пользователи с ролью Старший сотрудник службы безопасности могут удалять только то пользовательское правило IDS, которое было импортировано на текущий сервер. Это значит, что в веб-интерфейсе PCN доступно удаление только правила, созданного на PCN. В веб-интерфейсе SCN доступно удаление только правила, созданного на SCN.
Чтобы удалить пользовательское правило IDS:
- В окне веб-интерфейса программы выберите раздел Пользовательские правила, подраздел IDS.
- Откроется окно пользовательского правила IDS. Нажмите на кнопку Удалить.
Откроется окно подтверждения действия.
- Нажмите на кнопку Да.
Правило будет удалено.
Вы не можете удалять правила IDS "Лаборатории Касперского". Если вы не хотите использовать при проверке правило IDS "Лаборатории Касперского", вам требуется добавить его в исключения.
Для пользователей с ролью Аудитор функция удаления пользовательского правила IDS недоступна.
У пользователей с ролью Сотрудник службы безопасности нет доступа к пользовательским правилам IDS.
Работа с пользовательскими правилами YARA
Вы можете использовать правила YARA в качестве баз модуля YARA для проверки файлов и объектов, поступающих на Central Node, и для проверки хостов с Kaspersky Endpoint Agent для Windows.
В режиме распределенного решения и мультитенантности пользовательские правила YARA могут быть одного из следующих типов:
- Глобальный – созданные на сервере PCN. По этим правилам производится проверка файлов и объектов, поступивших на сервер PCN и все серверы SCN, подключенные к этому серверу PCN. Проверяемые файлы и объекты относятся к тенанту, в рамках которого пользователь работает в веб-интерфейсе программы.
- Локальный – созданные на сервере SCN. По этим правилам производится проверка файлов и объектов, поступивших на сервер SCN. Проверяемые файлы и объекты относятся к тенанту, в рамках которого пользователь работает в веб-интерфейсе программы.
При работе в веб-интерфейсе программы пользователи с ролью Старший сотрудник службы безопасности могут импортировать файл правил YARA в Kaspersky Anti Targeted Attack Platform через веб-интерфейс программы.
Пользователи с ролями Аудитор и Сотрудник службы безопасности могут только просматривать правила YARA.
Просмотр таблицы правил YARA
Таблица пользовательских правил YARA содержит информацию о правилах YARA, используемых для проверки событий и создания обнаружений, и отображается в разделе Пользовательские правила, подразделе YARA окна веб-интерфейса программы.
В таблице содержится следующая информация:
- Создано – время создания правила.
– важность обнаружения для пользователя Kaspersky Anti Targeted Attack Platform в соответствии с тем, какое влияние это обнаружение может оказать на безопасность компьютера или локальной сети вашей организации, по опыту "Лаборатории Касперского".
По умолчанию обнаружениям, выполненным по загруженным правилам YARA, присваивается высокая степень важности.
- Тип – тип правила в зависимости от режима работы программы и роли сервера, на котором оно было создано:
- Глобальный – созданные на сервере PCN. По этим правилам производится проверка файлов и объектов, поступивших на сервер PCN и все серверы SCN, подключенные к этому серверу PCN. Проверяемые файлы и объекты относятся к тенанту, в рамках которого пользователь работает в веб-интерфейсе программы.
- Локальный – созданные на сервере SCN. По этим правилам производится проверка файлов и объектов, поступивших на сервер SCN. Проверяемые файлы и объекты относятся к тенанту, в рамках которого пользователь работает в веб-интерфейсе программы.
- Имя – название правила.
- Файл – название файла, из которого было импортировано правило.
- Автор – имя пользователя, под учетной записью которого было импортировано правило.
- Серверы – имя сервера с компонентом Central Node, на котором применяется правило.
- Проверка трафика – состояние использования правила при потоковой проверке файлов и объектов, поступающих на Central Node:
- Включено – правило используется.
- Отключено – правило не используется.
Импорт правил YARA
Чтобы импортировать правила YARA:
- В окне веб-интерфейса программы выберите раздел Пользовательские правила, подраздел YARA.
- Нажмите на кнопку Загрузить.
Откроется окно выбора файлов.
- Выберите файл правил YARA, который вы хотите загрузить, и нажмите на кнопку Открыть.
Окно выбора файлов закроется, откроется окно Импорт правил YARA.
Максимальный допустимый размер загружаемого файла – 20 МБ.
В нижней части окна отображается отчет. В отчете содержится следующая информация:
- Количество правил, которые могут быть успешно импортированы.
- Количество правил, которые не будут импортированы (если такие есть).
Для каждого правила, которое не может быть импортировано, указывается его название.
- Установите флажок Проверка трафика, если вы хотите использовать импортированные правила при потоковой проверке объектов и данных, поступающих на Central Node.
- При необходимости в поле Описание введите любую дополнительную информацию.
Поле Важность недоступно для редактирования. По умолчанию обнаружениям, выполненным по загруженным правилам YARA, будет присвоена высокая степень важности.
- В блоке параметров Область применения установите флажки напротив тех серверов, на которых вы хотите применить правила.
Поле отображается только когда вы используете режим распределенного решения и мультитенантности.
- Нажмите на кнопку Сохранить.
Импортированные правила отобразятся в таблице YARA-правил.
Настройка отображения таблицы правил YARA
Вы можете настроить отображение столбцов, а также порядок их следования в таблице.
Чтобы настроить отображение таблицы:
- В окне веб-интерфейса программы выберите раздел Пользовательские правила, подраздел YARA.
Откроется таблица правил YARA.
- В заголовочной части таблицы нажмите на кнопку
.
Отобразится окно Настройка таблицы.
- Если вы хотите включить отображение столбца в таблице, установите флажок рядом с названием того параметра, который должен отображаться в таблице.
Если вы не хотите, чтобы параметр отображался в таблице, снимите флажок.
Должен быть установлен хотя бы один флажок.
- Если вы хотите изменить порядок отображения столбцов в таблице, наведите курсор мыши на строку с нужным параметром, нажмите на кнопку
и переместите строку с параметром в нужное место.
- Если вы хотите восстановить параметры отображения таблицы по умолчанию, нажмите на ссылку По умолчанию.
- Нажмите на кнопку Применить.
Отображение таблицы будет настроено.
В начало
Просмотр информации о правиле YARA
Чтобы просмотреть информацию о правиле YARA:
- В окне веб-интерфейса программы выберите раздел Пользовательские правила, подраздел YARA.
Откроется таблица правил YARA.
- Выберите правило, информацию о котором вы хотите просмотреть.
Откроется окно с информацией о правиле.
Окно содержит следующую информацию:
- Обнаружения – по ссылке в новой вкладке браузера откроется таблица обнаружений, отфильтрованных по технологии Targeted Attack Analyzer и имени правила TAA (IOA), с которым вы работаете.
- Запустить YARA-проверку – по ссылке открывается окно создания задачи.
- Скачать – по ссылке скачивается файл с правилами YARA.
- Правило – имя правила, указанное в файле.
- Проверка трафика – использование правила при потоковой проверке файлов и объектов, поступающих на Central Node.
- Тип – тип правила в зависимости от роли сервера, на котором оно создано:
- Глобальный – созданные на сервере PCN. По этим правилам производится проверка файлов и объектов, поступивших на сервер PCN и все серверы SCN, подключенные к этому серверу PCN. Проверяемые файлы и объекты относятся к тенанту, в рамках которого пользователь работает в веб-интерфейсе программы.
- Локальный – созданные на сервере SCN. По этим правилам производится проверка файлов и объектов, поступивших на сервер SCN. Проверяемые файлы и объекты относятся к тенанту, в рамках которого пользователь работает в веб-интерфейсе программы.
- Важность – степень важности, которая присваивается обнаружению, выполненному по этому правилу.
По умолчанию обнаружениям, выполненным по загруженным правилам YARA, присваивается высокая степень важности.
- Описание – любая дополнительная информация о правиле, которую вы указали.
- Область применения – имена серверов с компонентом Central Node, на которых применяется правило.
Фильтрация и поиск правил YARA
Чтобы отфильтровать или найти правила YARA по требуемым критериям:
- В окне веб-интерфейса программы выберите раздел Пользовательские правила, подраздел YARA.
Откроется таблица правил YARA.
- Выполните следующие действия в зависимости от критерия фильтрации:
В таблице отобразятся только правила, соответствующие заданным условиям.
Вы можете использовать несколько фильтров одновременно.
Cброс фильтра правил YARA
Чтобы сбросить фильтрацию правил YARA по одному или нескольким условиям:
- В окне веб-интерфейса программы выберите раздел Пользовательские правила, подраздел YARA.
Откроется таблица правил YARA.
- Нажмите на кнопку
справа от того заголовка столбца таблицы правил, условия фильтрации по которому вы хотите сбросить.
Если вы хотите сбросить несколько условий фильтрации, выполните действия по сбросу для каждого из условий.
Выбранные фильтры будут сброшены.
В таблице отобразятся только правила, соответствующие заданным условиям.
Включение и отключение использования правил YARA
Пользователи с ролью Старший сотрудник службы безопасности могут включить или отключить использование одного или нескольких правил, а также всех правил сразу.
При работе в режиме распределенного решения и мультитенантности вы можете включить или отключить использование правил YARA, которые были созданы на текущем сервере. Это значит, что в веб-интерфейсе PCN доступно включение и отключение использования только правил, созданных на сервере PCN. В веб-интерфейсе SCN доступно включение и отключение использования только правил, созданных на сервере SCN.
Если на серверах PCN и SCN включено использование правил YARA с одинаковыми именами, при проверке файлов и объектов, поступающих на SCN, применяется правило, созданное на PCN.
Чтобы включить или отключить использование правила YARA при потоковой проверке файлов и объектов, поступающих на Central Node:
- В окне веб-интерфейса программы выберите раздел Пользовательские правила, подраздел YARA.
Откроется таблица правил YARA.
- В строке с нужным правилом в столбце Проверка трафика включите или отключите переключатель.
Использование правила при потоковой проверке файлов и объектов, поступающих на Central Node, будет включено или отключено.
Чтобы включить или отключить использование всех или нескольких правил YARA при потоковой проверке файлов и объектов, поступающих на Central Node:
- В окне веб-интерфейса программы выберите раздел Пользовательские правила, подраздел YARA.
- Установите флажки слева от правил, использование которых вы хотите включить или отключить.
Вы можете выбрать все правила, установив флажок в строке с заголовками столбцов.
В нижней части окна отобразится панель управления.
- Нажмите на кнопку Включить или Отключить, чтобы включить или отключить использование всех правил.
Использование выбранных правил при потоковой проверке файлов и объектов, поступающих на Central Node, будет включено или отключено.
Удаление правил YARA
Чтобы удалить правило YARA:
- В окне веб-интерфейса программы выберите раздел Пользовательские правила, подраздел YARA.
Откроется таблица правил YARA.
- Выберите правило, которое вы хотите удалить.
Откроется окно с информацией об этом правиле.
- Нажмите на кнопку Удалить.
- В открывшемся окне подтверждения действия нажмите на кнопку Да.
Правило будет удалено.
Чтобы удалить все или несколько правил YARA:
- В окне веб-интерфейса программы выберите раздел Пользовательские правила, подраздел YARA.
Откроется таблица правил YARA.
- Установите флажки слева от правил, которые вы хотите удалить.
Вы можете выбрать все правила, установив флажок в строке с заголовками столбцов.
В нижней части окна отобразится панель управления.
- Нажмите на кнопку Удалить.
- В открывшемся окне подтверждения действия нажмите на кнопку Да.
Выбранные правила будут удалены.
Для пользователей с ролью Аудитор и Сотрудник службы безопасности функция удаления правила YARA недоступна.
Работа с объектами в Хранилище и на карантине
В Хранилище помещаются файлы, которые нужно отправить на проверку, а также файлы, полученные в результате выполнения задач Получить файл, Восстановить файл из карантина, Собрать форензику, Получить метафайлы NTFS, Получить ключ реестра, Получить дамп памяти процесса.
Хранилище расположено на сервере Central Node.
Вы можете управлять объектами в Хранилище: удалять, скачивать, загружать, отправлять на проверку, а также фильтровать списки объектов.
Kaspersky Anti Targeted Attack Platform отображает объекты в Хранилище в виде таблицы объектов.
Если вы используете режим распределенного решения и мультитенантности, Хранилище расположено на серверах PCN и SCN. В веб-интерфейсе сервера PCN отображается информация о Хранилище всех подключенных SCN в рамках тех тенантов, к данным которых у пользователя есть доступ.
Пользователь с ролью Старший сотрудник службы безопасности может поместить копии объектов в Хранилище с помощью задач или загрузив объект в Хранилище через веб-интерфейс Kaspersky Anti Targeted Attack Platform на том сервере PCN или SCN, с которым он работает в рамках тех тенантов, к данным которых у него есть доступ.
Пользователь с ролью Сотрудник службы безопасности может работать только с файлами, полученными в результате выполнения задач, которые он сам создал на том сервере PCN или SCN, с которым он работает в рамках тех тенантов, к данным которых у него есть доступ.
Если вы считаете файл опасным, вы можете поместить его на карантин на компьютере с программой Kaspersky Endpoint Agent. Метаданные файла, помещенного на карантин, отобразятся в разделе Хранилище, подразделе Карантин веб-интерфейса Kaspersky Anti Targeted Attack Platform.
Карантин на хостах с Kaspersky Endpoint Agent – это специальное локальное хранилище на компьютере для файлов, которые вы считаете небезопасными. Файлы на карантине хранятся в зашифрованном виде и не угрожают безопасности компьютера.
При помещении файла на карантин на хосте с Kaspersky Endpoint Agent выполняется его перемещение, а не копирование: объект удаляется из той директории, в которой он был обнаружен и помещается в директорию карантина, указанную в параметрах Kaspersky Endpoint Agent.
Карантин на сервере Kaspersky Anti Targeted Attack Platform – это область Хранилища серверной части решения Kaspersky Anti Targeted Attack Platform, предназначенная для хранения метаданных объектов, помещенных на карантин на компьютерах с программой Kaspersky Endpoint Agent, в разделе Хранилище, подразделе Карантин веб-интерфейса Kaspersky Anti Targeted Attack Platform.
Вы можете управлять объектами на карантине: восстанавливать объекты из карантина, а также загружать копии объектов, помещенных на карантин на компьютерах с программой Kaspersky Endpoint Agent, в Хранилище Kaspersky Anti Targeted Attack Platform.
Kaspersky Anti Targeted Attack Platform отображает информацию об объектах, помещенных на карантин, в виде таблицы.
По умолчанию максимальный объем Хранилища составляет 10 ГБ. Как только объем Хранилища превышает заданное по умолчанию пороговое значение, программа начинает удалять из Хранилища самые старые копии объектов. Когда объем Хранилища снова становится меньше порогового значения, программа прекращает удалять копии объектов из Хранилища.
Реальный размер объекта может быть больше видимого размера объекта из-за метаданных, необходимых для восстановления объекта из карантина. При помещении на карантин учитывается реальный размер объекта. Зашифрованные файлы могут передаваться в расшифрованном виде (в зависимости от параметров шифрования), сжатые файлы передаются в исходном виде.
Просмотр таблицы объектов, помещенных в Хранилище
Таблица объектов, помещенных в Хранилище, находится в разделе Хранилище, подразделе Файлы веб-интерфейса программы.
В таблице объектов, помещенных в Хранилище, содержится следующая информация:
- Тип – расположение объекта в Хранилище.
Возможны следующие типы объектов:
– объект помещен в хранилище одним из следующих способов:
- выполнена задача Получить файл;
- получена копия объекта, помещенного на карантин на хостах с Kaspersky Endpoint Agent (в разделе Хранилище, подразделе Карантин в меню, раскрывшемся по ссылке с директорией объекта, выбрано действие Получить файл из карантина).
– объект помещен в хранилище одним из следующих способов:
- выполнена задача Собрать форензику;
- выполнена задача Получить дамп памяти процесса;
- выполнена задача Получить ключ реестра;
- выполнена задача Получить метафайлы NTFS.
– объект загружен пользователем вручную в разделе Хранилище, подразделе Файлы.
- Объект – информация об объекте. Например, имя файла или путь к файлу.
- Результаты проверки – результат проверки объекта.
Результат проверки отображается в виде одного из следующих значений:
- Не обнаружено – в результате проверки программа не обнаружила признаков целевой атаки, возможно зараженных объектов или подозрительной активности.
- Ошибка выполнения – проверка объекта завершилась с ошибкой.
- Выполняется – проверка объекта еще не завершилась.
- Не выполнялась – объект не был отправлен на проверку.
- Обнаружено – в результате проверки программа обнаружила признаки целевой атаки, возможно зараженный объект или подозрительную активность.
- Серверы – имя сервера Central Node, PCN или SCN. К этому серверу подключен хост, с которого получен объект (отображается если вы используете режим распределенного решения и мультитенантности).
- Адрес источника – IP-адрес или имя хоста, с которого получен объект, или имя учетной записи пользователя, загрузившего объект.
- Время – дата и время помещения объекта в Хранилище.
В правой части строки с информацией об объекте расположены кнопки:
- Кнопка
позволяет удалить объект из Хранилища.
- Кнопка
позволяет отправить объект из Хранилища на проверку технологиями Anti-Malware Engine, YARA и Sandbox.
- Кнопка
позволяет скачать объект из Хранилища на компьютер.
По ссылке с именем файла или путем к файлу раскрывается список, в котором вы можете выбрать одно из следующих действий:
- Добавить в фильтр.
- Исключить из фильтра.
- Скачать.
- Отправить файл на проверку.
- Найти события:
- Путь к файлу.
- MD5.
- SHA256.
- Найти обнаружения:
- Путь к файлу.
- MD5.
- SHA256.
- Скопировать значение в буфер.
По ссылке с именем хоста раскрывается список, в котором вы можете выбрать одно из следующих действий:
- Добавить в фильтр.
- Исключить из фильтра.
- Найти события.
- Найти обнаружения.
- Скопировать значение в буфер.
Просмотр информации об объекте, загруженном в Хранилище через веб-интерфейс
Чтобы просмотреть информацию об объекте, загруженном в Хранилище вручную, выполните следующие действия:
- В окне веб-интерфейса программы выберите раздел Хранилище, подраздел Файлы.
- Откроется таблица объектов.
- В таблице выберите объект со значком
, информацию о котором вы хотите посмотреть.
Откроется окно сведений об объекте.
В окне содержится следующая информация:
- Файл – имя файла.
- Размер – размер файла.
- MD5 – MD5-хеш файла.
- SHA256 – SHA256-хеш файла.
- Время загрузки – время загрузки для объектов, загруженных пользователем вручную.
- Имя пользователя – имя учетной записи пользователя, загрузившего объект в Хранилище вручную.
- Результаты проверки – результат проверки объекта программой.
Кнопка Найти на TIP позволяет найти файл на Kaspersky Threat Intelligence Portal.
Кнопка Создать правило запрета позволяет запретить запуск файла.
Кнопка Скачать позволяет загрузить файл на жесткий диск вашего компьютера.
По ссылке с именем файла раскрывается список, в котором вы можете выбрать одно из следующих действий:
- Найти события.
- Найти обнаружения.
- Скопировать значение в буфер.
По ссылке с MD5 раскрывается список, в котором вы можете выбрать одно из следующих действий:
- Найти на TIP.
- Найти события.
- Найти обнаружения.
- Создать правило запрета.
- Скопировать значение в буфер.
По ссылке с SHA256 раскрывается список, в котором вы можете выбрать одно из следующих действий:
- Найти на TIP.
- Найти на virustotal.com.
- Найти события.
- Найти обнаружения.
- Создать правило запрета.
- Скопировать значение в буфер.
Просмотр информации об объекте, помещенном в Хранилище по задаче получения файла
Чтобы просмотреть информацию об объекте, помещенном в Хранилище по задаче Получить файл или Получить файл из карантина:
- В окне веб-интерфейса программы выберите раздел Хранилище, подраздел Файлы.
- Откроется таблица объектов.
- В таблице выберите объект со значком
, информацию о котором вы хотите посмотреть.
Откроется окно сведений об объекте.
В окне содержится следующая информация:
- Блок рекомендаций. Могут отображаться следующие рекомендации:
- Задача – ссылка, по которой открывается раздел Задачи, задача, с помощью которой объект был помещен в Хранилище.
- Обнаружение – ссылка, по которой открывается раздел Обнаружения, обнаружение, содержащее объект, помещенный в Хранилище.
- Объект на карантине – ссылка, по которой открывается раздел Хранилище, подраздел Карантин, метаданные объекта на карантине.
- Объект – имя файла или путь к файлу.
- Размер – размер файла.
- MD5 – MD5-хеш файла.
- SHA256 – SHA256-хеш файла.
- Время – время помещения объекта в Хранилище.
- Тенант – название тенанта, к которому относится сервер Central Node, PCN или SCN.
- Сервер – имя сервера Central Node, PCN или SCN. К этому серверу подключен хост, с которого получен объект.
- Хост – имя хоста, с которого получен объект.
- Результаты проверки – результат проверки объекта программой.
Нажатием на кнопку Sandbox-обнаружение вы можете открыть окно с подробной информацией о результатах исследования поведения файла.
Кнопка Найти на TIP позволяет найти файл на Kaspersky Threat Intelligence Portal.
Кнопка Создать правило запрета позволяет запретить запуск файла.
Кнопка Скачать позволяет загрузить файл на жесткий диск вашего компьютера.
По ссылке с именем файла или путем к файлу раскрывается список, в котором вы можете выбрать одно из следующих действий:
- Найти события.
- Найти обнаружения.
- Скопировать значение в буфер.
По ссылке с MD5 раскрывается список, в котором вы можете выбрать одно из следующих действий:
- Найти на TIP.
- Найти события.
- Найти обнаружения.
- Создать правило запрета.
- Скопировать значение в буфер.
По ссылке с SHA256 раскрывается список, в котором вы можете выбрать одно из следующих действий:
- Найти на TIP.
- Найти на virustotal.com.
- Найти события.
- Найти обнаружения.
- Создать правило запрета.
- Скопировать значение в буфер.
Просмотр информации об объекте, помещенном в Хранилище по задаче получения данных
Чтобы просмотреть информацию об объекте, помещенном в Хранилище по задачам Собрать форензику, Получить дамп памяти процесса, Получить ключ реестра, Получить метафайлы NTFS:
- В окне веб-интерфейса программы выберите раздел Хранилище, подраздел Файлы.
- Откроется таблица объектов. В таблице выберите объект со значком
, информацию о котором вы хотите посмотреть.
Откроется окно сведений об объекте.
В окне содержится следующая информация:
- Объект – имя файла или путь к файлу.
- Размер – размер файла.
- MD5 – MD5-хеш файла.
- SHA256 – SHA256-хеш файла.
- Время – время помещения объекта в Хранилище.
- Хост – имя хоста, с которого получен объект.
Кнопка Скачать позволяет загрузить файл на жесткий диск вашего компьютера.
По ссылке с именем файла или путем к файлу раскрывается список, в котором вы можете выбрать одно из следующих действий:
- Найти события.
- Найти обнаружения.
- Скопировать значение в буфер.
По ссылке с MD5 раскрывается список, в котором вы можете выбрать одно из следующих действий:
- Найти на TIP.
- Найти события.
- Найти обнаружения.
- Создать правило запрета.
- Скопировать значение в буфер.
По ссылке с SHA256 раскрывается список, в котором вы можете выбрать одно из следующих действий:
- Найти на TIP.
- Найти на virustotal.com.
- Найти события.
- Найти обнаружения.
- Создать правило запрета.
- Скопировать значение в буфер.
Скачивание объектов из Хранилища
Если вы считаете объект в Хранилище безопасным, вы можете скачать его на локальный компьютер.
Скачивание зараженных объектов может угрожать безопасности вашего локального компьютера.
Чтобы скачать объект из Хранилища:
- В окне веб-интерфейса программы выберите раздел Хранилище, подраздел Файлы.
- Откроется таблица объектов. В правой части строки с именем объекта, который вы хотите скачать, нажмите на кнопку
.
Объект будет сохранен на ваш локальный компьютер в папку загрузки браузера. Файл загружается в формате ZIP-архива, защищенного паролем infected.
Загрузка объектов в Хранилище
Если вам требуется запустить проверку определенного объекта, вы можете загрузить этот объект в Хранилище и отправить его на проверку.
Чтобы загрузить объект в Хранилище:
- В окне веб-интерфейса программы выберите раздел Хранилище, подраздел Файлы.
- Откроется таблица объектов. В правом верхнем углу окна нажмите на кнопу Загрузить.
Откроется окно выбора файла.
- Выберите объект, который вы хотите загрузить в Хранилище.
- Если вы хотите загрузить в Хранилище файл с расширением .Lnk, выполните следующие действия:
- В поле File name введите *.Lnk и нажмите на клавишу Enter.
- Выберите объект.
- Нажмите на кнопку Open.
Объект будет загружен в Хранилище и отобразится в таблице объектов.
Для пользователей с ролью Аудитор функция загрузки объектов в Хранилище недоступна.
Отправка объектов из Хранилища на проверку
Вы можете проверить объекты, помещенные в Хранилище, компонентом Central Node с помощью технологий Anti-Malware Engine и YARA, а также компонентом Sandbox.
Рекомендуется отправлять объекты из Хранилища на проверку в следующих случаях:
- проверка при помещении в Хранилище была отключена;
- базы программы были обновлены;
- объект был загружен в Хранилище вручную.
Чтобы отправить объект из Хранилища на проверку:
- В окне веб-интерфейса программы выберите раздел Хранилище, подраздел Файлы.
- Откроется таблица объектов.Нажмите на объект, который вы хотите проверить.
Откроется окно сведений об объекте.
- Нажмите на кнопку Проверить.
Запустится проверка объекта.
После завершения проверки объекта его статус отобразится в таблице объектов.
Вы также можете отправить объект из Хранилища на проверку нажатием на кнопку в правой части строки с информацией об объекте в таблице объектов, помещенных в Хранилище.
Для пользователей с ролью Аудитор функция проверки объектов, помещенных в хранилище, недоступна.
Удаление объектов из Хранилища
Чтобы удалить объект из Хранилища:
- В окне веб-интерфейса программы выберите раздел Хранилище, подраздел Файлы.
- Откроется таблица объектов.Нажмите на объект, который вы хотите удалить.
Откроется окно сведений об объекте.
- Нажмите на кнопку Удалить.
Откроется окно подтверждения действия.
- Нажмите на кнопку Да.
Объект будет удален из Хранилища.
Вы также можете удалить объект из Хранилища нажатием на кнопку в правой части строки с информацией об объекте в таблице объектов, помещенных в Хранилище.
Чтобы удалить все или несколько объектов из Хранилища:
- В окне веб-интерфейса программы выберите раздел Хранилище, подраздел Файлы.
- Откроется таблица объектов.Установите флажки напротив объектов, которые вы хотите удалить из Хранилища.
Вы можете выбрать все объекты, установив флажок в строке с заголовками столбцов.
- В панели управления в нижней части окна нажмите на кнопку Удалить.
Откроется окно подтверждения действия.
- Нажмите на кнопку Да.
Выбранные объекты будут удалены из Хранилища.
Для пользователей с ролью Аудитор функция удаления объектов, помещенных в хранилище, недоступна.
Фильтрация объектов в Хранилище по типу объекта
Чтобы отфильтровать объекты в Хранилище по их типу:
- В окне веб-интерфейса программы выберите раздел Хранилище, подраздел Файлы.
- Откроется таблица объектов.По ссылке Тип откройте меню фильтрации объектов.
- Установите один или несколько флажков:
- Загружен по задаче Получить файл, если вы хотите, чтобы программа отображала в таблице объекты, помещенные в Хранилище по задачам Получить файл и Восстановить файл из карантина.
- Загружен через веб-интерфейс, если вы хотите, чтобы программа отображала в таблице объекты, загруженные пользователем через веб-интерфейс Kaspersky Anti Targeted Attack Platform.
- Загружен по задаче получения данных, если вы хотите, чтобы программа отображала в таблице объекты, помещенные в Хранилище по задачам Собрать форензику, Получить метафайлы NTFS, Получить ключ реестра, Получить дамп памяти процесса.
- Нажмите на кнопку Применить.
В таблице объектов отобразятся только объекты, соответствующие заданным вами условиям.
Вы можете использовать несколько фильтров одновременно.
Фильтрация объектов в Хранилище по описанию объекта
Чтобы отфильтровать объекты в Хранилище по описанию объекта:
- В окне веб-интерфейса программы выберите раздел Хранилище, подраздел Файлы.
- Откроется таблица объектов.По ссылке Объект откройте меню фильтрации объектов.
- В раскрывающемся списке выберите один из следующих вариантов:
- Путь к файлу.
- MD5.
- SHA256.
- В раскрывающемся списке выберите один из следующих операторов фильтрации объектов:
- Содержит.
- Не содержит.
- Равняется.
- Не равняется.
- Соответствует шаблону.
- Не соответствует шаблону.
- В поле ввода укажите один или несколько символов описания объекта.
- Если вы хотите добавить условие фильтрации по другому критерию, нажмите на кнопку
и выполните действия по указанию условия фильтрации.
- Нажмите на кнопку Применить.
В таблице объектов отобразятся только объекты, соответствующие заданным вами условиям.
Вы можете использовать несколько фильтров одновременно.
Фильтрация объектов в Хранилище по результатам проверки
Чтобы отфильтровать объекты в Хранилище по результатам проверки этих объектов:
- В окне веб-интерфейса программы выберите раздел Хранилище, подраздел Файлы.
- Откроется таблица объектов.По ссылке Результаты проверки откройте меню фильтрации объектов.
- Установите один или несколько флажков:
- Не обнаружено.
- Ошибка выполнения.
- Выполняется.
- Не выполнялась.
- Обнаружено.
- Нажмите на кнопку Применить.
В таблице объектов отобразятся только объекты, соответствующие заданным вами условиям.
Вы можете использовать несколько фильтров одновременно.
Фильтрация объектов в Хранилище по имени сервера Central Node, PCN или SCN
Чтобы отфильтровать объекты в Хранилище по имени сервера Central Node, PCN или SCN:
- В окне веб-интерфейса программы выберите раздел Хранилище, подраздел Файлы.
- Откроется таблица объектов.По ссылке Серверы откройте меню фильтрации объектов.
- Установите один или несколько флажков напротив тех серверов, по которым вы хотите отфильтровать объекты в Хранилище.
- Нажмите на кнопку Применить.
В таблице объектов отобразятся только объекты, соответствующие заданным вами условиям.
Вы можете использовать несколько фильтров одновременно.
Фильтрация объектов в Хранилище по источнику объекта
Чтобы отфильтровать объекты в Хранилище по источнику, с которого они были получены:
- В окне веб-интерфейса программы выберите раздел Хранилище, подраздел Файлы.
- Откроется таблица объектов.По ссылке Адрес источника откройте меню фильтрации объектов.
- В раскрывающемся списке выберите один из следующих операторов фильтрации объектов:
- Содержит.
- Не содержит.
- В поле ввода укажите один или несколько символов IP-адреса, имени хоста или имени учетной записи пользователя, загрузившего объект вручную.
- Если вы хотите добавить условие фильтрации по другому критерию, нажмите на кнопку
и выполните действия по указанию условия фильтрации.
- Нажмите на кнопку Применить.
В таблице объектов отобразятся только объекты, соответствующие заданным вами условиям.
Вы можете использовать несколько фильтров одновременно.
Фильтрация объектов по времени помещения в Хранилище
Чтобы отфильтровать объекты по времени помещения в Хранилище:
- В окне веб-интерфейса программы выберите раздел Хранилище, подраздел Файлы.
- Откроется таблица объектов.По ссылке Время откройте меню фильтрации объектов.
- Выберите один из следующих периодов отображения объектов:
- Все, если вы хотите, чтобы программа отображала в таблице все помещенные в Хранилище объекты.
- Прошедший час, если вы хотите, чтобы программа отображала в таблице объекты, помещенные в Хранилище за предыдущий час.
- Прошедшие сутки, если вы хотите, чтобы программа отображала в таблице объекты, помещенные в Хранилище за предыдущий день.
- Пользовательский диапазон, если вы хотите, чтобы программа отображала в таблице объекты, помещенные в Хранилище за указанный вами период.
- Если вы выбрали период отображения объектов Пользовательский диапазон, выполните следующие действия:
- В открывшемся календаре укажите даты начала и конца периода отображения объектов.
- Нажмите на кнопку Применить.
В таблице объектов отобразятся только объекты, соответствующие заданным вами условиям.
Вы можете использовать несколько фильтров одновременно.
Сброс фильтра объектов в Хранилище
Чтобы сбросить фильтр объектов в Хранилище по одному или нескольким условиям фильтрации:
- В окне веб-интерфейса программы выберите раздел Хранилище, подраздел Файлы.
- Откроется таблица объектов.Нажмите на кнопку
справа от того заголовка столбца таблицы объектов в Хранилище, условия фильтрации по которому вы хотите сбросить.
Если вы хотите сбросить несколько условий фильтрации, выполните действия по сбросу каждого из условий фильтрации.
Выбранные фильтры будут сброшены.
В таблице объектов отобразятся только объекты, соответствующие заданным вами условиям.
Просмотр таблицы объектов, помещенных на карантин на компьютерах с Kaspersky Endpoint Agent
Таблица объектов, помещенных на карантин на компьютерах с программой Kaspersky Endpoint Agent, находится в разделе Хранилище, подразделе Карантин веб-интерфейса программы.
На сервере Kaspersky Anti Targeted Attack Platform хранятся метаданные объектов, помещенных на карантин на компьютерах с программой Kaspersky Endpoint Agent. Сами объекты хранятся в специальном хранилище на каждом компьютере, на котором был обнаружен опасный объект.
В таблице объектов, помещенных на карантин на компьютерах с программой Kaspersky Endpoint Agent, содержится следующая информация:
- Объект – информация об объекте. Например, имя файла или путь к файлу.
- Адрес источника – IP-адрес или имя хоста компьютера с программой Kaspersky Endpoint Agent, на карантине которого находится объект.
- Время – дата и время помещения объекта на карантин.
- Состояние – состояние объекта.
В правой части строки с информацией об объекте расположены кнопки:
- Кнопка
позволяет удалить метаданные объекта на сервере Kaspersky Anti Targeted Attack Platform.
- Кнопка
позволяет восстановить объект из карантина на компьютере с программой Kaspersky Endpoint Agent.
- Кнопка
позволяет получить копию объекта из карантина на компьютере с программой Kaspersky Endpoint Agent на сервер Kaspersky Anti Targeted Attack Platform.
По ссылке с именем файла или путем к файлу раскрывается список, в котором вы можете выбрать одно из следующих действий:
- Добавить в фильтр.
- Исключить из фильтра.
- Скачать.
- Отправить файл на проверку.
- Найти события:
- Путь к файлу.
- MD5.
- SHA256.
- Найти обнаружения:
- Путь к файлу.
- MD5.
- SHA256.
- Скопировать значение в буфер.
По ссылке с именем хоста раскрывается список, в котором вы можете выбрать одно из следующих действий:
- Добавить в фильтр.
- Исключить из фильтра.
- Найти события.
- Найти обнаружения.
- Скопировать значение в буфер.
Просмотр информации об объекте на карантине
Чтобы просмотреть информацию об объекте, помещенном на карантин на компьютере с программой Kaspersky Endpoint Agent:
- В окне веб-интерфейса программы выберите раздел Хранилище, подраздел Карантин.
- Откроется таблица объектов.В таблице выберите объект, информацию о котором вы хотите посмотреть.
Откроется окно сведений об объекте.
В окне содержится следующая информация:
- Блок рекомендаций. Может отображаться рекомендация Задача – ссылка, по которой открывается раздел Задачи, задача, с помощью которой объект был помещен на карантин.
- Объект – имя файла или путь к файлу.
- Размер – размер файла.
- Время помещения на карантин – время помещения объекта на карантин.
- Тенант – название тенанта, к которому относится сервер Central Node, PCN или SCN.
- Хост – имя компьютера с программой Kaspersky Endpoint Agent, на карантине которого находится объект.
- Файл – состояние файла (получена ли копия на сервер Kaspersky Anti Targeted Attack Platform). Если копия файла была получена на сервер Kaspersky Anti Targeted Attack Platform, по ссылке Найти файл в Хранилище открывается информация о файле в Хранилище.
- Состояние – состояние файла (можно ли восстановить файл из карантина).
Кнопка Восстановить позволяет восстановить файл из карантина.
Кнопка Получить файл позволяет получить копию файла на сервер Kaspersky Anti Targeted Attack Platform.
По ссылке с именем файла или путем к файлу раскрывается список, в котором вы можете выбрать одно из следующих действий:
- Найти события.
- Найти обнаружения.
- Скопировать значение в буфер.
Восстановление объекта из карантина
Чтобы восстановить объект из карантина на компьютере с программой Kaspersky Endpoint Agent:
- В окне веб-интерфейса программы выберите раздел Хранилище, подраздел Карантин.
Откроется таблица объектов.
- В таблице выберите объект, который вы хотите восстановить из карантина на компьютере с программой Kaspersky Endpoint Agent.
Откроется окно сведений об объекте.
- Нажмите на кнопку Восстановить в нижней части окна.
Откроется раздел Задачи, задача Восстановить файл из карантина.
- В поле Описание введите описание задачи.
- Нажмите на кнопку Добавить.
Файл будет восстановлен из карантина.
Вы также можете запустить задачу восстановления файла из карантина нажатием на кнопку в правой части строки с информацией об объекте таблицы объектов, помещенных на карантин на компьютерах с Kaspersky Endpoint Agent.
Для пользователей с ролью Аудитор функция восстановления объекта из карантина недоступна.
Получение копии объекта на карантине на сервер Kaspersky Anti Targeted Attack Platform
Размер объекта, копию которого требуется получить, не должен превышать 100 МБ. Если размер объекта превышает 100 МБ, задача завершается ошибкой.
Чтобы получить копию объекта, помещенного на карантин на компьютере с программой Kaspersky Endpoint Agent, на сервер Kaspersky Anti Targeted Attack Platform:
- В окне веб-интерфейса программы выберите раздел Хранилище, подраздел Карантин.
Откроется таблица объектов.
- В таблице выберите объект, который вы хотите восстановить из карантина на компьютере с программой Kaspersky Endpoint Agent.
Откроется окно сведений об объекте.
- Нажмите на кнопку Получить файл в нижней части окна.
Будет создана задача получения копии объекта, помещенного на карантин на компьютере с программой Kaspersky Endpoint Agent. При успешном завершении задачи копия объекта загрузится на сервер Kaspersky Anti Targeted Attack Platform. Объект отобразится в разделе Хранилище, подразделе Файлы веб-интерфейса программы в таблице объектов, помещенных в Хранилище.
Информация о задаче отобразится в разделе Задачи веб-интерфейса.
Вы также можете получить копию объекта из карантина на компьютере с программой Kaspersky Endpoint Agent на сервер Kaspersky Anti Targeted Attack Platform нажатием на кнопку в правой части строки с информацией об объекте таблицы объектов, помещенных на карантин на компьютерах с Kaspersky Endpoint Agent.
Для пользователей с ролью Аудитор получение копии объекта из карантина недоступно.
Удаление информации об объекте, помещенном на карантин, из таблицы
Чтобы удалить информацию об объекте, помещенном на карантин на компьютере с программой Kaspersky Endpoint Agent, из таблицы Kaspersky Anti Targeted Attack Platform:
- В окне веб-интерфейса программы выберите раздел Хранилище, подраздел Карантин.
- Откроется таблица объектов.Нажмите на объект, информацию о котором вы хотите удалить из таблицы.
Откроется окно сведений об объекте.
- Нажмите на кнопку Удалить.
Откроется окно подтверждения действия.
- Нажмите на кнопку Да.
Информация об объекте, помещенном на карантин на компьютере с программой Kaspersky Endpoint Agent, будет удалена из таблицы.
Вы также можете удалить информацию об объекте, помещенном на карантин на компьютере с программой Kaspersky Endpoint Agent, из таблицы нажатием на кнопку в правой части строки с информацией об объекте в таблице объектов, помещенных на карантин.
Для пользователей с ролью Аудитор удаление информации об объекте, помещенном на карантин, из таблицы недоступно.
Фильтрация информации об объектах, помещенных на карантин, по типу объекта
Чтобы отфильтровать информацию об объектах, помещенных на карантин, по их типу:
- В окне веб-интерфейса программы выберите раздел Хранилище, подраздел Карантин.
Откроется таблица объектов.
- По ссылке Тип откройте меню фильтрации объектов.
- Установите один или несколько флажков:
- Файл, если вы хотите, чтобы программа отображала в таблице метаданные объектов, помещенных на карантин.
- Дамп памяти процесса, если вы хотите, чтобы программа отображала в таблице метаданные дампов, помещенных на карантин.
- Нажмите на кнопку Применить.
В таблице объектов отобразятся только объекты, соответствующие заданным вами условиям.
Вы можете использовать несколько фильтров одновременно.
Фильтрация информации об объектах, помещенных на карантин, по описанию объекта
Чтобы отфильтровать информацию об объектах, помещенных на карантин, по описанию объекта:
- В окне веб-интерфейса программы выберите раздел Хранилище, подраздел Карантин.
- Откроется таблица объектов.По ссылке Объект откройте меню фильтрации объектов.
- В раскрывающемся списке выберите один из следующих операторов фильтрации объектов:
- Содержит.
- Не содержит.
- В поле ввода укажите один или несколько символов описания объекта.
- Если вы хотите добавить условие фильтрации по другому критерию, нажмите на кнопку
и выполните действия по указанию условия фильтрации.
- Нажмите на кнопку Применить.
В таблице объектов отобразятся только объекты, соответствующие заданным вами условиям.
Вы можете использовать несколько фильтров одновременно.
Фильтрация информации об объектах, помещенных на карантин, по имени хоста
Чтобы отфильтровать информацию об объектах, помещенных на карантин, по имени хоста, на котором они были помещены на карантин:
- В окне веб-интерфейса программы выберите раздел Хранилище, подраздел Карантин.
- Откроется таблица объектов.По ссылке Адрес источника откройте меню фильтрации объектов.
- В раскрывающемся списке выберите один из следующих операторов фильтрации объектов:
- Содержит.
- Не содержит.
- В поле ввода укажите один или несколько символов имени хоста.
- Если вы хотите добавить условие фильтрации по другому критерию, нажмите на кнопку
и выполните действия по указанию условия фильтрации.
- Нажмите на кнопку Применить.
В таблице объектов отобразятся только объекты, соответствующие заданным вами условиям.
Вы можете использовать несколько фильтров одновременно.
Фильтрация информации об объектах, помещенных на карантин, по времени
Чтобы отфильтровать информацию об объектах, помещенных на карантин, по времени помещения на карантин:
- В окне веб-интерфейса программы выберите раздел Хранилище, подраздел Карантин.
- Откроется таблица объектов.По ссылке Время откройте меню фильтрации объектов.
- Выберите один из следующих периодов отображения объектов:
- Все, если вы хотите, чтобы программа отображала в таблице все объекты.
- Прошедший час, если вы хотите, чтобы программа отображала в таблице объекты, помещенные на карантин за предыдущий час.
- Прошедшие сутки, если вы хотите, чтобы программа отображала в таблице объекты, помещенные на карантин за предыдущий день.
- Пользовательский диапазон, если вы хотите, чтобы программа отображала в таблице объекты, помещенные на карантин за указанный вами период.
- Если вы выбрали период отображения объектов Пользовательский диапазон, выполните следующие действия:
- В открывшемся календаре укажите даты начала и конца периода отображения объектов.
- Нажмите на кнопку Применить.
В таблице объектов отобразятся только объекты, соответствующие заданным вами условиям.
Вы можете использовать несколько фильтров одновременно.
Сброс фильтра информации об объектах на карантине
Чтобы сбросить фильтр по одному или нескольким условиям фильтрации:
- В окне веб-интерфейса программы выберите раздел Хранилище, подраздел Карантин.
- Откроется таблица объектов.Нажмите на кнопку
справа от того заголовка столбца таблицы объектов на карантине, условия фильтрации по которому вы хотите сбросить.
Если вы хотите сбросить несколько условий фильтрации, выполните действия по сбросу каждого из условий фильтрации.
Выбранные фильтры будут сброшены.
В таблице объектов отобразятся только объекты, соответствующие заданным вами условиям.
Работа с отчетами
При работе в веб-интерфейсе программы пользователи с ролью Старший сотрудник службы безопасности могут управлять отчетами об обнаружениях программы: создавать шаблоны отчетов, создавать отчеты по шаблону, просматривать и удалять отчеты и шаблоны отчетов.
Пользователи с ролью Аудитор могут просматривать отчеты и шаблоны отчетов и создавать отчеты по шаблону.
Отчет формируется на основе выборки обнаружений за указанный период. Если вы используете режим распределенного решения и мультитенантности, выборка данных осуществляется также по тенанту и серверам этого тенанта.
Управление шаблонами отчетов и отчетами доступно во всех режимах работы программы в соответствии с лицензией.
Выполняйте действия по созданию отчета в следующем порядке:
У пользователей с ролью Сотрудник службы безопасности нет доступа к отчетам.
Просмотр таблицы шаблонов и отчетов
Шаблоны и отчеты отображаются в разделе Отчеты окна веб-интерфейса программы.
В подразделе Созданные отчеты отображается таблица отчетов. Таблица содержит следующую информацию:
- Время создания – дата и время создания отчета.
- Имя отчета – имя отчета, созданного по шаблону.
- Серверы – имя сервера с компонентом Central Node, на котором создан отчет (если вы используете режим распределенного решения и мультитенантности).
- Период – период, за который создан отчет.
- Автор – имя пользователя, создавшего отчет.
В подразделе Шаблоны отображается таблица шаблонов. Таблица содержит следующую информацию:
- Время создания – дата и время создания шаблона.
- Время обновления – дата и время последнего изменения шаблона.
- Имя отчета – имя шаблона.
- Автор – имя пользователя, создавшего шаблон.
Создание шаблона
При создании шаблона отчета вам нужно указать всю информацию, которую вы хотите отображать в отчете: имя отчета, его описание, наличие таблицы, графика или изображения. Также вы можете выбрать данные, которые вы хотите отображать в отчете и задать расположение элементов отчета.
Создание отчета в разделе Отчеты, подразделе Созданные отчеты интерфейса позволяет только выбрать шаблон для создания отчета и период отображения данных.
Новый шаблон отчета создается для каждой выборки данных.
Чтобы создать шаблон:
- В окне веб-интерфейса программы выберите раздел Отчеты, подраздел Шаблоны.
Откроется таблица шаблонов.
- Нажмите на кнопку Добавить.
Откроется окно создания шаблона. Окно содержит тело отчета и конструктор отчета в плавающем окне. Вы можете перемещать конструктор отчета по рабочей области окна веб-интерфейса.
- В поле Имя шаблона в правом верхнем углу окна введите имя, которое вы хотите присвоить отчетам, создаваемым по этому шаблону. Например, Обнаружения по технологии.
Это имя отобразится в таблице в разделе Отчеты, подразделе Созданные отчеты при создании всех отчетов на этом шаблоне.
- Вместо текста Заголовок отчета введите имя отчета, которое отобразится в отчете после создания отчета. Если вы не хотите добавлять имя отчета, вы можете удалить текст Заголовок отчета и оставить этот раздел отчета пустым.
Вы можете форматировать текст с помощью кнопок в блоке Text в конструкторе шаблона.
- Вместо текста Описание отчета введите описание отчета, которое отобразится в отчете после создания отчета. Если вы не хотите добавлять описание отчета, вы можете удалить текст Описание отчета и оставить этот раздел отчета пустым.
Вы можете форматировать текст с помощью кнопок в блоке Text в конструкторе шаблона.
- Используя конструктор отчета, добавьте один или несколько элементов отчета:
- Таблица.
- Диаграмма.
- Изображение.
- Если вы выбрали добавление изображения, откроется окно Изображение. Выполните следующие действия:
- Нажмите на кнопку Загрузить.
- Загрузите изображение. Например, вы можете загрузить логотип вашей организации.
- В списке справа от кнопки загрузки выберите выравнивание изображения на странице отчета: По левому краю, По правому краю или По центру.
- Нажмите на кнопку Применить.
- Если вы выбрали добавление диаграммы, откроется окно Диаграмма по свойствам обнаружений. Выполните следующие действия:
- В поле Имя введите имя диаграммы. Например, Топ 5 обнаружений по технологии. Вы также можете оставить поле пустым.
- В списке Источник данных выберите свойство обнаружения, по которому вы хотите создать диаграмму. Например, Технологии.
- В поле Количество секторов укажите максимальное количество секторов диаграммы. При создании отчета программа выберет наиболее часто встречающиеся данные. Например, если вы указали 5 секторов и хотите создать диаграмму по технологии, программа покажет диаграмму по 5 технологиям, выполнившим наибольшее количество обнаружений. Технологии, выполнившие наименьшее количество обнаружений, не отобразятся на диаграмме.
Нажмите на кнопку Применить.
- Если вы выбрали добавление таблицы, откроется окно Таблица обнаружений. Выполните следующие действия:
- В поле Доступные столбцы двойным щелчком мыши выберите свойства обнаружений, которые вы хотите добавить в таблицу отчета.
Выбранные свойства переместятся в поле Выбранные столбцы. Вы можете перетаскивать имена столбцов между полями Доступные столбцы и Выбранные столбцы, а также менять порядок столбцов таблицы отчета.
Например, если в поле Выбранные столбцы вы переместили свойства Технологии, Обнаружено и Время создания, в таблице созданного отчета отобразятся технологии, выполнившие обнаружения, список обнаруженных объектов и время создания обнаружений.
- Если вы хотите отфильтровать обнаружения по свойству Состояние, установите флажки рядом с теми состояниями обработки обнаружений пользователем, данные по которым вы хотите отображать в отчете.
- Если вы хотите отфильтровать обнаружения по свойству Технологии, установите флажки рядом с теми названиями модулей и компонентов программы, данные по которым вы хотите отображать в отчете.
- Если вы хотите отфильтровать обнаружения по свойству Важность, установите флажки рядом с теми степенями важности обнаружений, данные по которым вы хотите отображать в отчете.
- Если вы хотите отфильтровать обнаружения по статусу Статус VIP, в списке выберите VIP. В отчете отобразятся только обнаружения со статусом VIP.
- Нажмите на кнопку Применить.
- В поле Доступные столбцы двойным щелчком мыши выберите свойства обнаружений, которые вы хотите добавить в таблицу отчета.
- Нажмите на кнопку Сохранить в правом верхнем углу окна.
Будет создан новый шаблон.
Для пользователей с ролью Аудитор и Сотрудник службы безопасности функция создания шаблона отчета недоступна.
Создание отчета по шаблону
Чтобы создать отчет по шаблону:
- В окне веб-интерфейса программы выберите раздел Отчеты, подраздел Созданные отчеты.
Откроется таблица отчетов.
- Нажмите на кнопку Добавить.
Откроется окно Новый отчет.
- Выполните следующие действия:
- В раскрывающемся списке Шаблон выберите один из шаблонов для создания отчета.
- В блоке параметров Период выберите один из следующих вариантов:
- Прошедший час, если вы хотите, чтобы отчет содержал информацию о работе программы за предыдущий час.
- Прошедшие сутки, если вы хотите, чтобы отчет содержал информацию о работе программы за предыдущий день.
- Прошедшие 7 дней, если вы хотите, чтобы отчет содержал информацию о работе программы за предыдущую неделю.
- Прошедшие 30 дней, если вы хотите, чтобы отчет содержал информацию о работе системы за предыдущий месяц.
- Пользовательский, если вы хотите, чтобы отчет содержал информацию о работе системы за указанный вами период.
- Если вы выбрали период отображения информации о работе программы Пользовательский, выполните следующие действия:
- В открывшемся календаре укажите даты начала и конца периода, за который будет создан отчет.
- Нажмите на кнопку Применить.
- Если вы используете режим распределенного решения и мультитенантности, в блоке параметров Серверы установите флажки напротив тех тенантов и серверов, данные по которым вы хотите отображать в отчете.
- Нажмите на кнопку Создать.
Созданный отчет отобразится в таблице отчетов. Вы можете загрузить отчет для просмотра на вашем компьютере.
Для пользователей с ролью Сотрудник службы безопасности функция создания шаблона отчета недоступна.
Просмотр отчета
Чтобы просмотреть отчет:
- В окне веб-интерфейса программы выберите раздел Отчеты, подраздел Созданные отчеты.
Откроется таблица отчетов.
- Выберите отчет, который вы хотите просмотреть.
Отчет откроется в новой вкладке вашего браузера.
Скачивание отчета на локальный компьютер
Чтобы скачать отчет на ваш компьютер:
- В окне веб-интерфейса программы выберите раздел Отчеты, подраздел Созданные отчеты.
Откроется таблица отчетов.
- В строке с отчетом, который вы хотите просмотреть, нажмите на значок
.
Отчет будет сохранен в формате HTML на ваш локальный компьютер в папку загрузки браузера.
Для просмотра отчета вы можете использовать любую программу для просмотра HTML-файлов (например, браузер).
Изменение шаблона
Чтобы изменить шаблон:
- В окне веб-интерфейса программы выберите раздел Отчеты, подраздел Шаблоны.
- Откроется таблица шаблонов. Выберите шаблон, который вы хотите изменить.
Откроется окно изменения шаблона.
- Вы можете изменить следующие параметры:
- Имя шаблона – имя отчета, которое отобразится в таблице в разделе Отчеты, подразделе Созданные отчеты при создании всех отчетов по этому шаблону.
- Заголовок отчета – имя отчета, которое отобразится в отчете после создания отчета.
Вы можете форматировать текст с помощью кнопок в блоке Text в конструкторе шаблона.
- Описание отчета – описание отчета, которое отобразится в отчете после создания отчета.
Вы можете форматировать текст с помощью кнопок в блоке Text в конструкторе шаблона.
- Изображение. Вы можете загрузить или удалить изображение.
- Диаграмма. Вы можете изменить следующие параметры диаграммы:
- Имя.
- Источник данных.
- Количество секторов.
Нажмите на кнопку Применить.
- Таблица. Вы можете изменить следующие параметры таблицы:
- Выбранные столбцы. Вы можете перетаскивать имена столбцов между полями Доступные столбцы и Выбранные столбцы, а также менять порядок столбцов таблицы отчета.
- Состояние.
- Технологии.
- Важность.
- Статус VIP.
- Выберите один из следующих способов сохранения шаблона:
- Если вы хотите применить изменения к текущему шаблону, нажмите на кнопку Сохранить.
Шаблон будет изменен.
- Если вы хотите создать новый шаблон, введите имя шаблона и нажмите на кнопку Сохранить как.
Имя нового шаблона не должно совпадать с именем уже существующего шаблона.
Новый шаблон будет сохранен.
- Если вы хотите применить изменения к текущему шаблону, нажмите на кнопку Сохранить.
Для пользователей с ролью Аудитор и Сотрудник службы безопасности функция изменения шаблона недоступна.
Фильтрация шаблонов по имени
Чтобы отфильтровать шаблоны по имени:
- В окне веб-интерфейса программы выберите раздел Отчеты, подраздел Шаблоны.
- Откроется таблица шаблонов. По ссылке Имя отчета откройте меню фильтрации шаблонов.
- В раскрывающемся списке выберите один из следующих операторов фильтрации шаблонов:
- Содержит.
- Не содержит.
- Введите один или несколько символов имени шаблона.
- Если вы хотите добавить условие фильтрации в фильтр, нажмите на кнопку
под списком операторов фильтрации и повторите действия по вводу условий фильтрации.
- Нажмите на кнопку Применить.
В таблице шаблонов отобразятся только шаблоны, соответствующие заданным вами условиям.
Фильтрация шаблонов по имени пользователя, создавшего шаблон
Чтобы отфильтровать шаблоны по имени пользователя, создавшего шаблон:
- В окне веб-интерфейса программы выберите раздел Отчеты, подраздел Шаблоны.
- Откроется таблица шаблонов. По ссылке Автор откройте меню фильтрации шаблонов.
- В раскрывающемся списке выберите один из следующих операторов фильтрации шаблонов:
- Содержит.
- Не содержит.
- Введите один или несколько символов имени пользователя.
- Если вы хотите добавить условие фильтрации в фильтр, нажмите на кнопку
под списком операторов фильтрации и повторите действия по вводу условий фильтрации.
- Нажмите на кнопку Применить.
В таблице шаблонов отобразятся только шаблоны, соответствующие заданным вами условиям.
Фильтрация шаблонов по времени создания
Чтобы отфильтровать шаблоны отчетов по времени создания:
- В окне веб-интерфейса программы выберите раздел Отчеты, подраздел Шаблоны.
- Откроется таблица шаблонов. По ссылке Время создания откройте меню фильтрации шаблонов.
- Выберите один из следующих периодов отображения шаблонов:
- Все, если вы хотите, чтобы программа отображала в таблице все созданные шаблоны.
- Прошедший час, если вы хотите, чтобы программа отображала в таблице шаблоны, созданные за предыдущий час.
- Прошедшие сутки, если вы хотите, чтобы программа отображала в таблице шаблоны, созданные за предыдущий день.
- Пользовательский диапазон, если вы хотите, чтобы программа отображала в таблице шаблоны, созданные за указанный вами период.
- Если вы выбрали период отображения шаблонов Пользовательский диапазон, выполните следующие действия:
- В открывшемся календаре укажите даты начала и конца периода отображения шаблонов.
- Нажмите на кнопку Применить.
В таблице шаблонов отобразятся только шаблоны, соответствующие заданным вами условиям.
Сброс фильтра шаблонов
Чтобы сбросить фильтр шаблонов по одному или нескольким условиям фильтрации:
- В окне веб-интерфейса программы выберите раздел Отчеты, подраздел Шаблоны.
- Откроется таблица шаблонов. Нажмите на кнопку
справа от того заголовка столбца таблицы шаблонов, условия фильтрации по которому вы хотите сбросить.
Если вы хотите сбросить несколько условий фильтрации, выполните действия по сбросу каждого из условий фильтрации.
Выбранные фильтры будут сброшены.
В таблице шаблонов отобразятся только шаблоны, соответствующие заданным вами условиям.
Удаление шаблона
Чтобы удалить шаблон:
- В окне веб-интерфейса программы выберите раздел Отчеты, подраздел Шаблоны.
- Откроется таблица шаблонов. Установите флажок в строке с шаблоном, который вы хотите удалить.
- Нажмите на кнопку Удалить.
Откроется окно подтверждения действия.
- Нажмите на кнопку Да.
Выбранный вами шаблон будет удален.
Для пользователей с ролью Аудитор и Сотрудник службы безопасности функция удаления шаблона недоступна.
Фильтрация отчетов по времени создания
Чтобы отфильтровать отчеты по времени их создания:
- В окне веб-интерфейса программы выберите раздел Отчеты, подраздел Созданные отчеты.
Откроется таблица отчетов.
- По ссылке Время создания откройте меню фильтрации отчетов.
- Выберите один из следующих периодов отображения отчетов:
- Все, если вы хотите, чтобы программа отображала в таблице все созданные отчеты.
- Прошедший час, если вы хотите, чтобы программа отображала в таблице отчеты, созданные за предыдущий час.
- Прошедшие сутки, если вы хотите, чтобы программа отображала в таблице отчеты, созданные за предыдущий день.
- Пользовательский диапазон, если вы хотите, чтобы программа отображала в таблице отчеты, созданные за указанный вами период.
- Если вы выбрали период отображения отчетов Пользовательский диапазон, выполните следующие действия:
- В открывшемся календаре укажите даты начала и конца периода отображения отчетов.
- Нажмите на кнопку Применить.
В таблице отчетов отобразятся только отчеты, соответствующие заданным вами условиям.
Фильтрация отчетов по имени
Чтобы отфильтровать отчеты по имени:
- В окне веб-интерфейса программы выберите раздел Отчеты, подраздел Созданные отчеты.
Откроется таблица отчетов.
- По ссылке Имя отчета откройте меню фильтрации отчетов.
- В раскрывающемся списке выберите один из следующих операторов фильтрации отчетов:
- Содержит.
- Не содержит.
- В поле ввода укажите один или несколько символов имени отчета.
- Если вы хотите добавить условие фильтрации в фильтр, нажмите на кнопку
под списком операторов фильтрации и повторите действия по вводу условий фильтрации.
- Нажмите на кнопку Применить.
В таблице отчетов отобразятся только отчеты, соответствующие заданным вами условиям.
Фильтрация отчетов по имени сервера с компонентом Central Node
Чтобы отфильтровать отчеты по имени сервера с компонентом Central Node:
- В окне веб-интерфейса программы выберите раздел Отчеты, подраздел Созданные отчеты.
Откроется таблица отчетов.
- По ссылке Серверы откройте меню фильтрации отчетов.
- Установите флажки напротив тех серверов, по которым вы хотите отфильтровать отчеты.
- Нажмите на кнопку Применить.
В таблице отчетов отобразятся только отчеты, соответствующие заданным вами условиям.
Фильтрация отчетов по имени пользователя, создавшего отчет
Чтобы отфильтровать отчеты по имени пользователя, создавшего отчет:
- В окне веб-интерфейса программы выберите раздел Отчеты, подраздел Созданные отчеты.
Откроется таблица отчетов.
- По ссылке Автор откройте меню фильтрации отчетов.
- В раскрывающемся списке выберите один из следующих операторов фильтрации отчетов:
- Содержит.
- Не содержит.
- Введите один или несколько символов имени пользователя.
- Если вы хотите добавить условие фильтрации в фильтр, нажмите на кнопку
под списком операторов фильтрации и повторите действия по вводу условий фильтрации.
В таблице отчетов отобразятся только отчеты, соответствующие заданным вами условиям.
Сброс фильтра отчетов
Чтобы сбросить фильтр отчетов по одному или нескольким условиям фильтрации:
- В окне веб-интерфейса программы выберите раздел Отчеты, подраздел Созданные отчеты.
Откроется таблица отчетов.
- Нажмите на кнопку
справа от того заголовка столбца таблицы отчетов, условия фильтрации по которому вы хотите сбросить.
Если вы хотите сбросить несколько условий фильтрации, выполните действия по сбросу каждого из условий фильтрации.
Выбранные фильтры будут сброшены.
В таблице отчетов отобразятся только отчеты, соответствующие заданным вами условиям.
Удаление отчета
Чтобы удалить отчет о работе программы:
- В окне веб-интерфейса программы выберите раздел Отчеты, подраздел Созданные отчеты.
Откроется таблица отчетов.
- Установите флажок в строке с отчетом, который вы хотите удалить.
- Нажмите на кнопку Удалить.
Откроется окно подтверждения действия.
- Нажмите на кнопку Да.
Выбранный отчет будет удален.
Для пользователей с ролью Аудитор и Сотрудник службы безопасности функция удаления отчета недоступна.
Работа с правилами присвоения обнаружениям статуса VIP
Пользователи с ролью Старший сотрудник службы безопасности могут создавать, удалять, изменять, импортировать и экспортировать список правил присвоения обнаружениям статуса VIP.
Вы можете создавать правила одного из следующих типов:
- IP. Новым обнаружениям, связанным с этим IP-адресом компьютера, будет присвоен статус VIP.
- Имя хоста. Новым обнаружениям, связанным с этим именем хоста, будет присвоен статус VIP.
- Email. Новым обнаружениям, связанным с этим адресом электронной почты, будет присвоен статус VIP.
Пользователи с ролью Аудитор могут просматривать, импортировать и экспортировать список правил присвоения обнаружениям статуса VIP.
Пользователям с ролью Сотрудник службы безопасности просмотр списка правил присвоения обнаружениям статуса VIP недоступен.
Просмотр таблицы правил присвоения статуса VIP
Таблица правил присвоения статуса VIP находится в разделе веб-интерфейса программы выберите раздел Параметры, подраздел Статус VIP.
В таблице содержится следующая информация:
- Критерий – критерий добавления записи в список правил.
- Значение – значение критерия.
- Описание – дополнительная информация, указанная при создании правила.
Создание правила присвоения статуса VIP
Чтобы добавить правило присвоения обнаружениям статуса VIP:
- В окне веб-интерфейса программы выберите раздел Параметры, подраздел Статус VIP.
- В правом верхнем углу окна веб-интерфейса программы нажмите на кнопку Добавить.
Откроется окно добавления правила.
- В раскрывающемся списке Критерий выберите один из следующих типов правила:
- IP, если вы хотите добавить правило для IP-адреса компьютера.
- Хост, если вы хотите добавить правило для имени хоста.
- Email, если вы хотите добавить правило для адреса электронной почты.
- В поле Значение введите нужное значение.
Например, если в списке Критерий вы выбрали Email, в поле Значение введите адрес электронной почты, для которого вы хотите добавить правило.
- В поле Описание введите дополнительную информацию, если необходимо.
- Нажмите на кнопку Добавить.
Правило будет добавлено. Новым обнаружениям, связанным с добавленным IP-адресом, именем хоста или адресом электронной почты, будет присвоен статус VIP.
Для пользователей с ролью Аудитор функция создания правил для присвоения обнаружениям статуса VIP недоступна.
Пользователям с ролью Сотрудник службы безопасности просмотр списка правил присвоения обнаружениям статуса VIP недоступен.
Удаление правила присвоения статуса VIP
Чтобы удалить правило присвоения обнаружениям статуса VIP:
- В окне веб-интерфейса программы выберите раздел Параметры, подраздел Статус VIP.
- Установите флажок слева от каждого правила, которое вы хотите удалить из списка.
- Если вы хотите удалить все правила, установите флажок над списком.
- В правом верхнем углу окна веб-интерфейса программы нажмите на кнопку Удалить.
Отобразится окно подтверждения действия.
- Нажмите на кнопку Да.
Выбранные правила будут удалены.
Для пользователей с ролью Аудитор функция удаления правил для присвоения обнаружениям статуса VIP недоступна.
Пользователям с ролью Сотрудник службы безопасности просмотр списка правил присвоения обнаружениям статуса VIP недоступен.
Изменение правила присвоения статуса VIP
Чтобы изменить правило присвоения обнаружениям статуса VIP:
- В окне веб-интерфейса программы выберите раздел Параметры, подраздел Статус VIP.
- Выберите правило, которое вы хотите изменить.
Откроется окно изменения правила.
- Внесите необходимые изменения в поля Критерий, Значение, Описание.
- Нажмите на кнопку Сохранить.
Правило будет изменено.
Для пользователей с ролью Аудитор функция изменения правил для присвоения обнаружениям статуса VIP недоступна.
Пользователям с ролью Сотрудник службы безопасности просмотр списка правил присвоения обнаружениям статуса VIP недоступен.
Импорт списка правил присвоения статуса VIP
Чтобы импортировать список правил присвоения обнаружениям статуса VIP:
- В окне веб-интерфейса программы выберите раздел Параметры, подраздел Статус VIP.
- Нажмите на кнопку Импортировать.
Отобразится подтверждение импорта списка.
Импортированный список правил присвоения обнаружениям статуса VIP заменит текущий список правил присвоения обнаружениям статуса VIP.
- Нажмите на кнопку Да.
Откроется окно выбора файлов.
- Выберите файл формата JSON со списком правил, которые вы хотите импортировать, и нажмите на кнопку Открыть.
Окно выбора файлов закроется.
Список будет импортирован.
Экспорт списка правил присвоения статуса VIP
Чтобы экспортировать список правил присвоения статуса VIP:
- В окне веб-интерфейса программы выберите раздел Параметры, подраздел Статус VIP.
- В правом верхнем углу окна веб-интерфейса программы нажмите на кнопку Экспортировать.
Список правил присвоения статуса VIP будет экспортирован в файл формата JSON.
Фильтрация и поиск по типу правила присвоения статуса VIP
Чтобы отфильтровать или найти правила присвоения обнаружениям статуса VIP по типу правила:
- В окне веб-интерфейса программы выберите раздел Параметры, подраздел Статус VIP.
- По ссылке Критерий откройте окно настройки фильтрации.
- Установите один или несколько флажков рядом с типами правил:
- IP.
- Хост.
- Email.
- Нажмите на кнопку Применить.
Окно настройки фильтрации закроется.
В таблице отобразятся только правила, соответствующие заданным вами условиям.
Вы можете использовать несколько фильтров одновременно.
Фильтрация и поиск по значению правила присвоения статуса VIP
Чтобы отфильтровать или найти правила присвоения обнаружениям статуса VIP по значению правила:
- В окне веб-интерфейса программы выберите раздел Параметры, подраздел Статус VIP.
- По ссылке Значение откройте окно настройки фильтрации.
- Введите один или несколько символов значения правила.
- Нажмите на кнопку Применить.
Окно настройки фильтрации закроется.
В таблице отобразятся только правила, соответствующие заданным вами условиям.
Вы можете использовать несколько фильтров одновременно.
Фильтрация и поиск по описанию правила присвоения статуса VIP
Чтобы отфильтровать или найти правила присвоения обнаружениям статуса VIP по описанию:
- В окне веб-интерфейса программы выберите раздел Параметры, подраздел Статус VIP.
- По ссылке Описание откройте окно настройки фильтрации.
- Введите один или несколько символов описания.
- Нажмите на кнопку Применить.
Окно настройки фильтрации закроется.
В таблице отобразятся только правила, соответствующие заданным вами условиям.
Вы можете использовать несколько фильтров одновременно.
Сброс фильтра правил присвоения статуса VIP
Чтобы сбросить фильтр правил присвоения обнаружениям статуса VIP по одному или нескольким условиям фильтрации:
- В окне веб-интерфейса программы выберите раздел Параметры, подраздел Статус VIP.
- Нажмите на кнопку
справа от того заголовка столбца таблицы, условия фильтрации по которому вы хотите сбросить.
Если вы хотите сбросить несколько условий фильтрации, выполните действия по сбросу каждого из условий фильтрации.
Выбранные фильтры будут сброшены.
В таблице отобразятся только правила, соответствующие заданным вами условиям.
Работа со списком исключений из проверки
Пользователи с ролью Старший сотрудник службы безопасности могут создавать, импортировать и экспортировать список исключений из проверки – список данных, которые Kaspersky Anti Targeted Attack Platform будет считать безопасными и не будет отображать в таблице обнаружений. Вы можете создать правила исключений из проверки для следующих данных:
- MD5.
- Формат.
- Маска URL.
- Email получателя.
- Email отправителя.
- IP или подсеть источника.
- IP или подсеть назначения.
- Агент пользователя.
Пользователи с ролью Аудитор и Сотрудник службы безопасности могут просматривать список правил исключений из проверки, а также экспортировать его.
Просмотр таблицы данных, исключенных из проверки
Чтобы просмотреть таблицу с данными, исключенными из проверки:
- В окне веб-интерфейса программы выберите раздел Параметры, подраздел Исключения.
- Перейдите на закладку Исключения из проверки.
Отобразится таблица со списком данных, которые Kaspersky Anti Targeted Attack Platform будет считать безопасными и не будет создавать для них обнаружения. Вы можете фильтровать правила по ссылкам в названии столбцов.
В таблице содержится следующая информация:
- Критерий – критерий добавления записи в список разрешенных объектов.
- Значение – значение критерия.
Добавление правила исключения из проверки
Чтобы добавить правило исключения из проверки:
- В окне веб-интерфейса программы выберите раздел Параметры, подраздел Исключения.
- Перейдите на закладку Исключения из проверки.
- В правом верхнем углу окна веб-интерфейса программы нажмите на кнопку Добавить.
Откроется окно Новое правило.
- В раскрывающемся списке Критерий выберите один из следующих критериев добавления правила в список исключений из проверки:
- MD5.
- Формат.
- Маска URL.
- Email получателя.
- Email отправителя.
- IP или подсеть источника.
- IP или подсеть назначения.
- Агент пользователя.
- Если вы выбрали Формат, в раскрывающемся списке Значение выберите формат файла, который вы хотите добавить.
Например, вы можете выбрать формат MSOfficeDoc.
- Если вы выбрали MD5, Маска URL, Email получателя, Email отправителя, IP или подсеть источника, IP или подсеть назначения или Агент пользователя, в поле Значение введите значение соответствующего критерия, которое вы хотите добавить в список исключений из проверки:
- Если вы выбрали MD5, в поле Значение введите MD5-хеш файла.
- Если вы выбрали Маска URL, в поле Значение введите маску URL-адреса.
При формировании маски вы можете использовать следующие специальные символы:
* – любая последовательность символов.
Пример:
Если вы введете маску
*abc*
, программа будет считать безопасным любой URL-адрес, содержащий последовательностьabc
. Например,www.example.com/download_virusabc
? – любой один символ.
Пример:
Если вы введете маску
example_123?.com
, программа будет считать безопасным любой URL-адрес, содержащий заданную последовательность символов и любой символ, следующий за3
. Например,example_1234.com
В случае, если символы
*
и?
входят в состав полного URL-адреса, добавляемого в исключения из проверки, при вводе этих символов нужно использовать\
– отмена одного из следующих за ним символов*
или?
, \.Пример:
В качестве доверенного адреса требуется добавить следующий URL-адрес:
www.example.com/download_virus/virus.dll?virus_name=
Чтобы программа не восприняла
?
как специальный символ формирования маски, нужно поставить перед?
знак\
.URL-адрес, добавляемый в список исключений из проверки, будет выглядеть следующим образом:
www.example.com/download_virus/virus.dll\?virus_name=
- Если вы выбрали Email получателя или Email отправителя, в поле Значение введите адрес электронной почты.
- Если вы выбрали Агент пользователя, в поле Значение введите заголовок User agent HTTP-запросов, содержащий информацию о браузере.
- Если вы выбрали IP или подсеть источника или IP или подсеть назначения, в поле Значение введите адрес или подсеть (например, 255.255.255.0).
В полях Маска URL, Email получателя, Email отправителя вы можете указывать доменные имена, содержащие символы кириллицы. В этом случае указанный адрес будет преобразован в Punycode и обработан в соответствии с параметрами программы.
- Нажмите на кнопку Добавить.
Правило будет добавлено в список исключений из проверки.
Для пользователей с ролью Аудитор и Сотрудник службы безопасности функция добавления правила исключения из проверки недоступна.
Удаление правила исключения из проверки
Чтобы удалить одно или несколько правил из списка исключений из проверки:
- В окне веб-интерфейса программы выберите раздел Параметры, подраздел Исключения.
- Перейдите на закладку Исключения из проверки.
- Установите флажок слева от каждого правила, которое вы хотите удалить из списка исключений из проверки.
Если вы хотите удалить все правила, установите флажок над списком.
- В нижней части окна нажмите на кнопку Удалить.
Отобразится окно подтверждения действия.
- Нажмите на кнопку Да.
Выбранные правила будут удалены из списка исключений из проверки.
Для пользователей с ролью Аудитор и Сотрудник службы безопасности функция удаления записи в списке исключений из проверки недоступна.
Изменение правила, добавленного в исключения из проверки
Чтобы изменить правило в списке исключений из проверки:
- В окне веб-интерфейса программы выберите раздел Параметры, подраздел Исключения.
- Перейдите на закладку Исключения из проверки.
- Выберите правило, которое вы хотите изменить.
Откроется окно Изменить правило.
- Внесите необходимые изменения в поля Критерий и Значение.
- Нажмите на кнопку Сохранить.
Правило будет изменено.
Для пользователей с ролью Аудитор и Сотрудник службы безопасности функция изменения правила в списке исключений из проверки недоступна.
Экспорт списка данных, исключенных из проверки
Чтобы экспортировать список исключений из проверки:
- В окне веб-интерфейса программы выберите раздел Параметры, подраздел Исключения.
- Перейдите на закладку Исключения из проверки.
- В правом верхнем углу окна веб-интерфейса программы нажмите на кнопку Экспортировать.
Файл в формате JSON с экспортированным списком исключений из проверки будет сохранен в папку загрузки браузера на вашем компьютере.
Фильтрация правил в списке исключений из проверки по критерию
Чтобы отфильтровать записи в списке исключений из проверки по типу правила:
- В окне веб-интерфейса программы выберите раздел Параметры, подраздел Исключения.
- Перейдите на закладку Исключения из проверки.
- По ссылке Критерий откройте окно настройки фильтрации.
- Установите один или несколько флажков рядом с критериями, по которым вы хотите отфильтровать правила:
- MD5.
- Формат.
- Маска URL.
- Email получателя.
- Email отправителя.
- IP или подсеть источника.
- IP или подсеть назначения.
- Агент пользователя.
- Нажмите на кнопку Применить.
Окно настройки фильтрации закроется.
В списке исключений из проверки отобразятся только правила, соответствующие заданным вами условиям.
Вы можете использовать несколько фильтров одновременно.
Поиск правил в списке исключений из проверки по значению
Чтобы найти правила в списке исключений из проверки по значению:
- В окне веб-интерфейса программы выберите раздел Параметры, подраздел Исключения.
- Перейдите на закладку Исключения из проверки.
- По ссылке Значение откройте окно настройки фильтрации.
- Введите символы значения.
- Нажмите на кнопку Применить.
В списке исключений из проверки отобразятся только правила, соответствующие заданным вами условиям.
Вы можете использовать несколько фильтров одновременно.
Сброс фильтра правил в списке исключений из проверки
Чтобы сбросить фильтр записей в списке исключений по одному или нескольким условиям фильтрации:
- В окне веб-интерфейса программы выберите раздел Параметры, подраздел Исключения.
- Перейдите на закладку Исключения из проверки.
- Нажмите на кнопку
справа от того заголовка столбца таблицы записей в списке исключений из проверки, условия фильтрации по которому вы хотите сбросить.
Если вы хотите сбросить несколько условий фильтрации, выполните действия по сбросу каждого из условий фильтрации.
Выбранные фильтры будут сброшены.
В списке исключений из проверки отобразятся только правила, соответствующие заданным вами условиям.
Работа с IDS-исключениями
Пользователи с ролью Старший сотрудник службы безопасности могут добавлять правила IDS "Лаборатории Касперского", по которым выполнены обнаружения средней и высокой степени важности, в исключения из проверки. Kaspersky Anti Targeted Attack Platform не будет создавать обнаружения по правилам IDS, добавленным в исключения.
Вы можете добавить в исключения только правила IDS "Лаборатории Касперского". Если вы не хотите применять при проверке пользовательское правило IDS, вы можете отключить это правило или удалить его.
Пользователи с ролью Аудитор могут просматривать список правил IDS, добавленных в исключения, и свойства выбранного правила.
Пользователям с ролью Сотрудник службы безопасности список правил IDS, добавленных в исключения, недоступен.
Просмотр таблицы правил IDS, добавленных в исключения
Чтобы просмотреть таблицу правил IDS, добавленных в исключения:
- В окне веб-интерфейса программы выберите раздел Параметры, подраздел Исключения.
- Перейдите на закладку Исключения IDS.
Отобразится таблица правил IDS, добавленных в исключения. Вы можете фильтровать правила по ссылкам в названии столбцов.
В таблице содержится следующая информация:
- Время создания – дата и время добавления правила IDS в исключения.
- Правило – имя правила IDS.
- ID правила – идентификатор правила IDS. sid (signature ID) в формате Suricata.
- Описание – описание правила IDS.
- Автор – имя пользователя, под учетной записью которого правило IDS было добавлено в исключения.
Добавление правила IDS в исключения
Вы можете добавлять правила IDS "Лаборатории Касперского", по которым выполнены обнаружения средней и высокой степени важности, в исключения из проверки событий.
Вы можете добавить в исключения только правила IDS "Лаборатории Касперского". Если вы не хотите применять при проверке событий пользовательское правило IDS , вы можете отключить это правило или удалить его.
Чтобы добавить правило IDS в исключения:
- В окне веб-интерфейса программы выберите раздел Обнаружения.
Откроется таблица обнаружений.
- По ссылке в столбце Технологии откройте окно настройки фильтрации.
- В раскрывающемся списке слева выберите Содержит.
- В раскрывающемся списке справа выберите технологию (IDS) Intrusion Detection System.
- Нажмите на кнопку Применить.
- По значку
раскройте список параметров фильтрации.
- Выберите одну или обе степени важности обнаружений:
- Средняя – обнаружение средней степени важности.
- Высокая – обнаружение высокой степени важности.
В таблице отобразятся обнаружения средней и/или высокой степени важности, выполненные технологией Intrusion Detection System на основе правил IDS "Лаборатории Касперского".
- Выберите обнаружение, для которого в столбце Обнаружено отображается название нужного правила IDS.
Откроется окно с информацией об обнаружении.
- В правой части окна в блоке Рекомендации в разделе Оценка выберите Добавить в исключения.
Откроется окно Добавить правило IDS в исключения.
- В поле Описание введите описание правила IDS.
- Нажмите на кнопку Добавить.
Правило IDS будет добавлено в исключения и отобразится в списке исключений в разделе Параметры веб-интерфейса программы, подразделе Исключения на закладке Исключения IDS. Это правило не будет применяться при создании обнаружений.
Для пользователей с ролью Аудитор функция изменения записи в списке разрешенных объектов недоступна.
Пользователи с ролью Сотрудник службы безопасности не имеют доступа к списку правил IDS, добавленных в исключения.
Редактирование описания правила IDS, добавленного в исключения
Чтобы отредактировать описание правила IDS, добавленного в исключения, из раздела Обнаружения:
- В окне веб-интерфейса программы выберите раздел Обнаружения.
Откроется таблица обнаружений.
- По ссылке в столбце Технологии откройте окно настройки фильтрации.
- В раскрывающемся списке слева выберите Содержит.
- В раскрывающемся списке справа выберите технологию (IDS) Intrusion Detection System.
- Нажмите на кнопку Применить.
- По значку
раскройте список параметров фильтрации.
- Выберите одну или обе степени важности обнаружений:
- Средняя – обнаружение средней степени важности.
- Высокая – обнаружение высокой степени важности.
В таблице отобразятся обнаружения средней и/или высокой степени важности, выполненные технологией Intrusion Detection System на основе правил IDS "Лаборатории Касперского".
- Выберите обнаружение, для которого в столбце Обнаружено отображается название нужного правила IDS.
Откроется окно с информацией об обнаружении.
- В правой части окна в блоке Рекомендации в разделе Оценка выберите Изменить исключение IDS.
Откроется окно Изменить исключение IDS.
В поле Описание измените описание правила.
Нажмите на кнопку Сохранить.
Описание правила IDS, добавленного в исключения, будет изменено. Это правило не будет применяться при создании обнаружений.
Для пользователей с ролью Аудитор функция редактирования описания правила IDS недоступна.
Пользователи с ролью Сотрудник службы безопасности не имеют доступа к списку правил IDS, добавленных в исключения.
Удаление правил IDS из исключений
Вы можете удалить из исключений одно или несколько правил IDS, а также все правила сразу.
Чтобы удалить правило IDS из исключений:
- В окне веб-интерфейса программы выберите раздел Параметры → Исключения и перейдите на закладку Исключения IDS.
- Отобразится список правил IDS, добавленных в исключения.
- Выберите правило, которое вы хотите удалить из исключений.
Откроется окно с информацией о правиле.
- Нажмите на кнопку Удалить.
Откроется окно подтверждения действия.
- Нажмите на кнопку Да.
Правило будет удалено из исключений. Правило будет применяться при создании обнаружений.
Чтобы удалить все или несколько правил IDS из исключений:
- В окне веб-интерфейса программы выберите раздел Параметры → Исключения и перейдите на закладку Исключения IDS.
- Отобразится список правил IDS, добавленных в исключения.
- Установите флажки напротив правил, которые вы хотите удалить из исключений.
Вы можете выбрать все правила, установив флажок в строке с заголовками столбцов.
- В панели управления в нижней части окна нажмите на кнопку Удалить.
Откроется окно подтверждения действия.
- Нажмите на кнопку Да.
Выбранные правила будут удалены из исключений. Правила будут применяться при создании обнаружений.
Для пользователей с ролью Аудитор функция удаления правила IDS из исключений недоступна.
Пользователи с ролью Сотрудник службы безопасности не имеют доступа к списку IDS-исключений.
Работа с TAA-исключениями
Правила TAA (IOA), сформированные специалистами "Лаборатории Касперского", содержат признаки подозрительного поведения объекта в IT-инфраструктуре организации. Kaspersky Anti Targeted Attack Platform проверяет базу событий программы и создает обнаружения для событий, которые совпадают с поведением, описанным в правилах TAA (IOA). Если вы хотите, чтобы программа не создавала обнаружения для событий, сформированных в результате нормальной для вашей организации активности хоста, вы можете добавить правило TAA (IOA) в исключения.
В программе предусмотрены следующие режимы работы правил TAA (IOA), добавленных в исключения:
- Правило исключается всегда.
В этом случае Kaspersky Anti Targeted Attack Platform не отмечает события как соответствующие правилу TAA (IOA) и не создает обнаружения по этому правилу.
- Правило дополняется условием.
В этом случае правило TAA (IOA) дополняется условиями в виде поискового запроса. Kaspersky Anti Targeted Attack Platform не отмечает события, подходящие под заданные условия, как соответствующие правилу TAA (IOA). Для событий, которые соответствуют правилу TAA (IOA), но не соответствуют условиям примененного исключения, программа отмечает события и создает обнаружения.
Если вы используете режим распределенного решения и мультитенантности, исключения TAA могут быть следующих типов:
- Локальный – созданные на сервере SCN. Действие исключений распространяется только на хосты, подключенные к этому серверу SCN. Исключения относятся к тенанту, в рамках которого пользователь работает в веб-интерфейсе программы.
- Глобальный – созданные на сервере PCN. Действие исключений распространяется на хосты, подключенные к этому серверу PCN и ко всем серверам SCN, подключенным к этому серверу PCN. Исключения относятся к тенанту, в рамках которой пользователь работает в веб-интерфейсе программы.
Пользователи с ролью Старший сотрудник службы безопасности могут создавать, редактировать, удалять исключения в рамках тех тенантов, к данным которых у них есть доступ.
Пользователи с ролью Аудитор и Сотрудник службы безопасности могут только просматривать список исключений TAA и свойства выбранного исключения.
Для каждого правила TAA (IOA) можно создать только одно локальное или глобальное исключение.
Если для одного правила TAA (IOA) созданы исключения на сервере SCN и PCN, Kaspersky Anti Targeted Attack Platform обрабатывает события в соответствии с параметрами, заданными для исключения на сервере PCN.
Просмотр таблицы правил TAA (IOA), добавленных в исключения
Чтобы просмотреть таблицу правил TAA (IOA), добавленных в исключения:
- В окне веб-интерфейса программы выберите раздел Параметры, подраздел Исключения.
- Перейдите закладку Исключения TAA (IOA).
Отобразится таблица правил TAA (IOA), добавленных в исключения. Вы можете фильтровать правила по ссылкам в названии столбцов.
В таблице содержится следующая информация:
– степень важности, присвоенная обнаружению, выполненному по этому правилу TAA (IOA).
Степень важности может иметь одно из следующих значений:
– Низкая.
– Средняя.
– Высокая.
- Тип – тип правила в зависимости от роли сервера, на котором оно создано:
- Локальный – созданные на сервере SCN. Действие исключений распространяется только на хосты, подключенные к этому серверу SCN. Исключения относятся к тенанту, в рамках которого пользователь работает в веб-интерфейсе программы.
- Глобальный – созданные на сервере PCN. Действие исключений распространяется на хосты, подключенные к этому серверу PCN и ко всем серверам SCN, подключенным к этому серверу PCN. Исключения относятся к тенанту, в рамках которой пользователь работает в веб-интерфейсе программы.
- Надежность – уровень надежности в зависимости от вероятности ложных срабатываний правила:
- Высокая.
- Средняя.
- Низкая.
Чем выше уровень надежности, тем меньше вероятность ложных срабатываний.
- Исключать правило – режим работы правила, добавленного в исключения.
- Всегда – правило исключается всегда. В этом случае Kaspersky Anti Targeted Attack Platform не отмечает события как соответствующие правилу TAA (IOA) и не создает обнаружения по этому правилу.
- При условии – правило исключается при добавлении условия. В этом случае правило TAA (IOA) дополняется условиями в виде поискового запроса. Kaspersky Anti Targeted Attack Platform не отмечает события, подходящие под заданные условия, как соответствующие правилу TAA (IOA). Для событий, которые соответствуют правилу TAA (IOA), но не соответствуют условиям примененного исключения, программа отмечает события и создает обнаружения.
- Имя – имя правила.
Добавление правила TAA (IOA) в исключения
Вы можете добавить в исключения только правила TAA (IOA) "Лаборатории Касперского". Если вы не хотите применять при проверке событий пользовательское правило TAA (IOA), вы можете отключить это правило или удалить его.
Чтобы добавить правило TAA (IOA) в исключения из раздела Обнаружения:
- В окне веб-интерфейса программы выберите раздел Обнаружения.
Откроется таблица обнаружений.
- По ссылке в столбце Технологии откройте окно настройки фильтрации.
- В раскрывающемся списке слева выберите Содержит.
- В раскрывающемся списке справа выберите технологию (TAA) Targeted Attack Analyzer.
- Нажмите на кнопку Применить.
В таблице отобразятся обнаружения, выполненные технологией TAA на основе правил TAA (IOA).
- Выберите обнаружение, для которого в столбце Обнаружено отображается название нужного правила.
Откроется окно с информацией об обнаружении.
- В блоке Результаты проверки по ссылке с названием правила откройте окно с информацией о правиле.
- Справа от названия параметра Исключения TAA нажмите на кнопку Добавить в исключения.
Откроется окно добавления правила TAA (IOA) в исключения.
- В поле Исключать правило выберите режим работы исключения:
- Всегда, если вы хотите, чтобы программа не создавала обнаружения для событий, соответствующих выбранному правилу TAA (IOA).
- При условии, если вы хотите, чтобы программа не создавала обнаружения только для событий, подходящих под заданные условия. Для событий, которые соответствуют правилу TAA (IOA) при заданных условиях исключения, программа создаст обнаружения.
Если вы выбрали При условии, выполните следующие действия:
- По ссылке Настройка дополнительных условий откройте форму поиска событий.
- Если вы используете режим распределенного решения и мультитенантности и хотите включить отображение событий по всем тенантам, включите переключатель Искать по всем тенантам.
- Выполните поиск событий в режиме конструктора.
Отобразится таблица событий, соответствующих правилу TAA (IOA) при заданных условиях исключения.
Если вы используете режим распределенного решения и мультитенантности, отобразятся уровни группировки найденных событий: Сервер – Названия тенантов – Имена серверов.
- Нажмите на имя того сервера, события которого вы хотите просмотреть.
Отобразится таблица хостов выбранного сервера. Уровни группировки событий отобразятся над таблицей.
При необходимости вы можете изменить условия поиска событий.
- Нажмите на кнопку Добавить исключение.
- Если вы используете режим распределенного решения и мультитенантности, в поле Применить к серверам* установите флажки напротив тенантов и серверов, к которым будет применяться правило.
- Нажмите на кнопку Добавить.
Правило TAA (IOA) будет добавлено в исключения и отобразится в списке исключений в разделе Параметры веб-интерфейса программы, подразделе Исключения на закладке Исключения TAA (IOA). Это правило не будет применяться при создании обнаружений.
Чтобы добавить правило TAA (IOA) в исключения из раздела Поиск угроз:
- В окне веб-интерфейса программы выберите раздел Поиск угроз.
Откроется форма поиска событий.
- Задайте условия поиска и нажмите на кнопку Найти. Например, вы можете выбрать критерии для поиска событий в группе Свойства TAA в режиме конструктора.
Отобразится таблица событий, удовлетворяющих условиям поиска.
- Выберите событие.
- Справа от названия параметра Теги IOA нажмите на имя правила.
Откроется окно с информацией о правиле.
- Справа от названия параметра Исключения TAA нажмите на кнопку Добавить в исключения.
Откроется окно добавления правила TAA (IOA) в исключения.
- В поле Исключать правило выберите режим работы исключения:
- Всегда, если вы хотите, чтобы программа не создавала обнаружения для событий, соответствующих выбранному правилу TAA (IOA).
- При условии, если вы хотите, чтобы программа не создавала обнаружения только для событий, подходящих под заданные условия. Для событий, которые соответствуют правилу TAA (IOA) при заданных условиях исключения, программа создаст обнаружения.
Если вы выбрали При условии, выполните следующие действия:
- По ссылке Настройка дополнительных условий откройте форму поиска событий.
- Если вы используете режим распределенного решения и мультитенантности и хотите включить отображение событий по всем тенантам, включите переключатель Искать по всем тенантам.
- Выполните поиск событий в режиме конструктора.
Отобразится таблица событий, соответствующих правилу TAA (IOA) при заданных условиях исключения.
Если вы используете режим распределенного решения и мультитенантности, отобразятся уровни группировки найденных событий: Сервер – Названия тенантов – Имена серверов.
- Нажмите на имя того сервера, события которого вы хотите просмотреть.
Отобразится таблица хостов выбранного сервера. Уровни группировки событий отобразятся над таблицей.
При необходимости вы можете изменить условия поиска событий.
- Нажмите на кнопку Добавить исключение.
- Нажмите на кнопку Добавить.
Правило TAA (IOA) будет добавлено в исключения и отобразится в списке исключений в разделе Параметры веб-интерфейса программы, подразделе Исключения на закладке Исключения TAA (IOA). Это правило не будет применяться при проверке событий.
При создании поискового запроса, сохраняемого как условия исключения, не рекомендуется использовать следующие поля:
- IOAId.
- IOATag.
- IOATechnique.
- IOATactics.
- IOAImportance.
- IOAConfidence.
Перечисленные поля отображаются только после того, как Kaspersky Anti Targeted Attack Platform отмечает события как подходящие под правила TAA (IOA).
Для пользователей с ролью Аудитор и Сотрудник службы безопасности функция добавления правила TAA (IOA) в исключения недоступна.
Просмотр правила TAA (IOA), добавленного в исключения
Чтобы просмотреть правило TAA (IOA), добавленное в исключения:
- В окне веб-интерфейса программы выберите раздел Параметры, подраздел Исключения и перейдите на закладку Исключения TAA (IOA).
Отобразится таблица правил TAA (IOA), добавленных в исключения.
- Выберите правило, которое вы хотите просмотреть.
Откроется окно с информацией о правиле.
Окно содержит следующую информацию:
- Правило TAA (IOA) – по ссылке открывается окно с описанием техники MITRE, соответствующей этому правилу, рекомендациями по реагированию на событие и данными о вероятности ложных срабатываний.
- ID – идентификатор, присваиваемый программой каждому правилу.
- Имя – имя правила, которое вы указали при добавлении правила.
- Важность – оценка возможного влияния события на безопасность компьютеров или локальной сети организации, по оценке специалистов "Лаборатории Касперского".
- Надежность – уровень надежности в зависимости от вероятности ложных срабатываний, по оценке специалистов "Лаборатории Касперского".
- Исключать правило – режим работы правила, добавленного в исключения.
- Всегда – правило исключается всегда. В этом случае Kaspersky Anti Targeted Attack Platform не отмечает события как соответствующие правилу TAA (IOA) и не создает обнаружения по этому правилу.
- При условии – правило исключается при добавлении условия. В этом случае правило TAA (IOA) дополняется условиями в виде поискового запроса. Kaspersky Anti Targeted Attack Platform не отмечает события, подходящие под заданные условия, как соответствующие правилу TAA (IOA). Для событий, которые соответствуют правилу TAA (IOA), но не соответствуют условиям примененного исключения, программа отмечает события и создает обнаружения.
- Настройка дополнительных условий – по ссылке открывается форма поиска событий с условиями поискового запроса.
Поле отображается, если при добавлении правила TAA (IOA) в исключения вы выбрали режим работы правила При условии и задали условия поискового запроса.
- Условия поискового запроса в формате
<IOA ID> AND NOT <условия поискового запроса>
.Условия поискового запроса отображаются, если при добавлении правила TAA (IOA) в исключения вы выбрали режим работы правила При условии и задали условия поискового запроса.
- Применить к серверам* – хосты, к которым применяется исключение.
Поле отображается в режиме распределенного решения и мультитенантности.
Удаление правил TAA (IOA) из исключений
Вы можете удалить из исключений одно или несколько правил TAA (IOA), а также все правила сразу.
Чтобы удалить правило TAA (IOA) из исключений, выполните следующие действия:
- В окне веб-интерфейса программы выберите раздел Параметры, подраздел Исключения и перейдите на закладку Исключения TAA (IOA).
Отобразится таблица правил TAA (IOA), добавленных в исключения.
- Выберите правило, которое вы хотите удалить из исключений.
Откроется окно с информацией о правиле.
- Нажмите на кнопку Удалить.
Откроется окно подтверждения действия.
- Нажмите на кнопку Да.
Правило будет удалено из исключений. Правило будет применяться при создании обнаружений и при проверке событий.
Чтобы удалить все или несколько правил TAA (IOA) из исключений, выполните следующие действия:
- В окне веб-интерфейса программы выберите раздел Параметры, подраздел Исключения и перейдите на закладку Исключения TAA (IOA).
- Отобразится таблица правил TAA (IOA), добавленных в исключения.
- Установите флажки напротив правил, которые вы хотите удалить из исключений.
Вы можете выбрать все правила, установив флажок в строке с заголовками столбцов.
- В панели управления в нижней части окна нажмите на кнопку Удалить.
Откроется окно подтверждения действия.
- Нажмите на кнопку Да.
Выбранные правила будут удалены из исключений. Правила будут применяться при создании обнаружений и при проверке событий.
Для пользователей с ролью Аудитор и Сотрудник службы безопасности функция удаления из исключений правил TAA (IOA) недоступна.
Создание списка паролей для архивов
Программа не проверяет архивы, защищенные паролем. Вы можете создать список наиболее часто встречающихся паролей для архивов, которые используются при обмене файлами в вашей организации. В этом случае при проверке архива программа будет проверять пароли из списка. Если какой-либо из паролей подойдет, архив будет разблокирован и проверен.
Список паролей, заданный в параметрах программы, также передается на сервер с компонентом Sandbox.
Чтобы создать список паролей для архивов:
- В окне веб-интерфейса программы выберите раздел Параметры, подраздел Пароли к архивам.
- В поле Пароли к архивам введите пароли, которые программа будет использовать для архивов, защищенных паролем.
Вводите каждый пароль с новой строки. Вы можете ввести до 50 паролей.
- Нажмите на кнопку Применить.
Список паролей для архивов будет создан. При проверке файлов формата PDF, а также файлов программ Microsoft Word, Excel, PowerPoint, защищенных паролем, программа будет подбирать пароли из заданного списка.
Пользователи с ролью Аудитор могут просматривать список паролей для архивов без возможности редактирования.
В начало
Просмотр параметров сервера
Пользователям с ролью Аудитор доступен просмотр настроек сервера Central Node и PCN в режиме распределенного решения и мультитенантности.
Настройки сервера располагаются в разделе Параметры окна веб-интерфейса. В этом разделе вы можете просмотреть следующую информацию:
- Пользователи – список учетных записей пользователей веб-интерфейса программы.
- Общие параметры – общие параметры сервера.
- Обновление баз – обновление баз данных.
- Мониторинг – максимальное допустимое значение заполнения жесткого диска серверов Central Node и Sensor.
- SNMP – параметры соединения с протоколом SNMP.
- Управление сервером – управление сервером.
- Сертификаты – состояние сертификатов сервера и компьютеров с программой Kaspersky Endpoint Agent.
- Дата и время – настройки даты и времени сервера.
- Endpoint Agents – функции программы, доступные при интеграции с Kaspersky Endpoint Agent.
- Расписание IOC-проверки – настройки расписания IOC-проверки.
- Автоматическая отправка файлов в Sandbox – автоматическая отправка файлов на проверку компоненту Sandbox.
- Индикаторы активности – показатели активности программы Kaspersky Endpoint Agent.
- KSN/KPSN и MDR – настройки участия в Kaspersky Security Network и Kaspersky Privat Security Network.
- Репутационная база KPSN – настройки использования репутационной базы KPSN.
- SIEM-система – настройки интеграции с SIEM-системой.
- Уведомления – настройки отправки уведомлений
- Статус VIP – список правил присвоения обнаружениям статуса VIP.
- Исключения – список разрешенных объектов и списки исключений из правил TAA и IDS.
- Сетевые параметры – настройки параметров сетевого интерфейса.
- Пароли к архивам – список паролей для архивов.
- Лицензия – состояние ключа лицензии.
- Журнал активности – настройки журнала активности.
Просмотр таблицы серверов с компонентом Sandbox
Для пользователей с ролью Старший сотрудник службы безопасности и Сотрудник службы безопасности просмотр таблицы серверов с компонентом Sandbox недоступен.
Пользователи с ролью Аудитор могут просматривать таблицу серверов с компонентом Sandbox.
Таблица серверов с компонентом Sandbox находится на закладке Серверы Sandbox окна веб-интерфейса программы.
Таблица содержит следующую информацию:
- IP и имя – IP-адрес или полное доменное имя сервера с компонентом Sandbox.
- Отпечаток сертификата – отпечаток сертификата сервера с компонентом Sandbox.
- Авторизация – статус запроса на подключение к компоненту Sandbox.
- Состояние – состояние подключения к компоненту Sandbox.
Просмотр таблицы серверов с компонентом Sensor
Пользователи с ролью Аудитор могут просматривать таблицу серверов с компонентом Sensor.
- Таблица серверов с компонентом Sensor находится в разделе Серверы Sensor окна веб-интерфейса программы. В таблице содержится следующая информация:
- IP/имя – IP-адрес или доменное имя сервера с компонентом Sensor.
- Тип – тип компонента Sensor. Может принимать следующие значения:
- Central Node – компонент Sensor установлен на том же сервере, что и компонент Central Node.
- Удаленный – компонент Sensor установлен на другом сервере или в качестве компонента Sensor используется почтовый сенсор.
- Отпечаток сертификата – отпечаток TLS-сертификата, с помощью которого устанавливается шифрованное соединение между серверами с компонентами Sensor и Central Node.
- KSN/KPSN – состояние подключения к репутационным базам KSN/KPSN.
- SPAN – состояние обработки SPAN-трафика.
- SMTP – состояние интеграции с почтовым сервером по протоколу SMTP.
- ICAP – состояние интеграции с прокси-сервером по протоколу ICAP.
- POP3 – состояние интеграции с почтовым сервером по протоколу POP3.
- Состояние – состояние запроса на подключение.
Для пользователей с ролью Старший сотрудник службы безопасности и Сотрудник службы безопасности просмотр таблицы серверов с компонентом Sensor недоступен.
В начало
Просмотр таблицы внешних систем
Пользователи с ролью Аудитор могут просматривать таблицу внешних систем.
Таблица внешних систем находится в разделе Внешние системы окна веб-интерфейса программы. В таблице содержится следующая информация:
- Sensor – IP-адрес или доменное имя сервера внешней системы.
- Тип – тип внешней системы (почтовый сенсор или другая система).
- Имя – название интегрированной внешней системы, не являющейся почтовым сенсором.
Для почтового сенсора в этой столбце отображается прочерк.
- ID – идентификатор внешней системы.
- Отпечаток сертификата – отпечаток TLS-сертификата сервера с внешней системой, с помощью которого устанавливается шифрованное соединение с сервером Central Node.
Отпечаток сертификата сервера с компонентом Central Node отображается в верхней части окна в поле Отпечаток сертификата.
- Состояние – состояние запроса на интеграцию.
Для пользователей с ролью Старший сотрудник службы безопасности и Сотрудник службы безопасности просмотр таблицы внешних систем недоступен.
В начало
Отправка уведомлений
Пользователи с ролью Администратор, Старший сотрудник службы безопасности, Сотрудник службы безопасности могут настроить отправку уведомлений на один или несколько адресов электронной почты.
Вы можете создать уведомления об обнаружениях и о работоспособности системы.
Пользователи с ролью Аудитор могут просматривать список правил для отправки уведомлений, свойства выбранного правила и параметры соединения с почтовым сервером без возможности редактирования.
Для корректной отправки уведомлений на адрес электронной почты необходимо предварительно настроить параметры соединения с почтовым сервером. Настройку соединения выполняет Администратор.
Просмотр таблицы правил для отправки уведомлений
Правила для отправки уведомлений отображаются в разделе Параметры, подразделе Уведомления окна веб-интерфейса программы.
Таблица правил для отправки уведомлений содержит следующую информацию:
– тип правила для отправки уведомлений.
Возможны следующие типы правил:
– правило для отправки уведомления об обнаружениях;
– правило для отправки уведомления о работе компонентов программы.
- Тема – тема сообщения с уведомлением.
- Кому – адреса электронной почты, на которые отправляются уведомления.
- Состояние – состояние правила для отправки уведомления.
Создание правила для отправки уведомлений об обнаружениях
Чтобы создать правило для отправки уведомлений об обнаружениях:
- В окне веб-интерфейса программы выберите раздел Параметры, подраздел Уведомления.
- Перейдите на закладку Правила уведомлений.
- Нажмите на кнопку Добавить.
Откроется окно Новое правило.
- В поле Кому введите один или несколько адресов электронной почты, на которые вы хотите настроить отправку уведомлений.
Вы можете ввести несколько адресов электронной почты через запятую.
- В поле Тема введите тему сообщения с уведомлением.
- Если вы хотите, чтобы программа подставляла важность обнаружения в тему сообщения, добавьте в поле Тема макрос
%importance%
. - В поле Тип уведомления выберите Обнаружения.
- В раскрывающемся списке Важность обнаружения выберите минимальное значение важности обнаружений, о которых вы хотите настроить отправку уведомлений.
Например, вы можете настроить отправку уведомлений об обнаружениях только высокой степени важности или только средней и высокой степени важности.
- В поле Адрес источника или назначения введите IP-адрес и маску сети, если вы хотите настроить отправку уведомлений об обнаружениях, связанных с определенным IP-адресом или адресом подсети источника или назначения.
- В поле Email введите адрес электронной почты, если вы хотите настроить отправку уведомлений об обнаружениях, связанных с определенным адресом отправителя или получателя сообщений электронной почты.
- В блоке параметров Компоненты установите флажки рядом с названиями одной или нескольких технологий, если вы хотите настроить отправку уведомлений об обнаружениях, выполненных определенными технологиями.
- Нажмите на кнопку Добавить.
Правило для отправки уведомлений об обнаружениях будет добавлено в список правил. Чтобы уведомления приходили на указанный адрес электронной почты, требуется включить правило отправки уведомлений. Уведомления отправляются однократно по всем указанным в правиле адресам электронной почты.
Для пользователей с ролью Администратор и Аудитор функция создания правил для отправки уведомлений об обнаружениях недоступна.
В режиме распределенного решения уведомления требуется создать отдельно для каждого подчиненного сервера (Secondary Central Node, SCN).
Создание правила для отправки уведомлений о работе компонентов программы
Чтобы создать правило для отправки уведомлений о работе компонентов программы:
- В окне веб-интерфейса программы выберите раздел Параметры, подраздел Уведомления.
- Перейдите на закладку Правила уведомлений.
- Нажмите на кнопку Добавить.
Откроется окно Новое правило.
- В поле Кому введите один или несколько адресов электронной почты, на которые вы хотите настроить отправку уведомлений.
Вы можете ввести несколько адресов электронной почты через запятую.
- В поле Тема введите тему сообщения с уведомлением.
- Если вы хотите, чтобы программа указывала важность обнаружения в теме сообщения, добавьте в поле Тема макрос
%importance%
. - В поле Тип уведомления выберите Работа программы.
- В блоке параметров Компоненты установите флажки рядом с названиями тех функциональных областей программы, о которых вы хотите получать уведомления.
- Нажмите на кнопку Добавить.
Правило для отправки уведомлений о работе компонентов программы будет добавлено в список правил. Чтобы уведомления приходили на указанный адрес электронной почты, требуется включить правило отправки уведомлений. Уведомления отправляются однократно по всем указанным в правиле адресам электронной почты.
Для пользователей с ролью Аудитор функция создания правил для отправки уведомлений о работе программы недоступна.
В режиме распределенного решения уведомления настраиваются отдельно для каждого подчиненного сервера (Secondary Central Node, SCN).
Включение и отключение правила для отправки уведомлений
Чтобы включить или отключить правило для отправки уведомлений об обнаружениях:
- В окне веб-интерфейса программы выберите раздел Параметры, подраздел Уведомления.
- Перейдите на закладку Правила уведомлений.
- В столбце Состояние включите или отключите правило для отправки уведомлений с помощью переключателя рядом с этим правилом.
Состояние правила для отправки уведомлений об обнаружениях будет изменено.
Для пользователей с ролью Аудитор функция включения и отключения правил для отправки уведомлений недоступна.
Изменение правила для отправки уведомлений
Чтобы изменить правило для отправки уведомлений:
- В окне веб-интерфейса программы выберите раздел Параметры, подраздел Уведомления.
- Перейдите на закладку Правила уведомлений.
- В списке правил для отправки уведомлений выберите правило, которое вы хотите изменить.
Откроется окно Изменить правило.
- Внесите необходимые изменения.
- Нажмите на кнопку Сохранить.
Правило для отправки уведомлений будет изменено.
Для пользователей с ролью Аудитор функция изменения правил для отправки уведомлений недоступна.
Удаление правила для отправки уведомлений
Чтобы удалить правило для отправки уведомлений:
- В окне веб-интерфейса программы выберите раздел Параметры, подраздел Уведомления.
- Перейдите на закладку Правила уведомлений.
- Установите флажок слева от названия каждого правила, которое вы хотите удалить.
Если вы хотите удалить все правила, установите флажок над списком.
- Нажмите на кнопку Удалить в нижней части окна.
- В окне подтверждения нажмите на кнопку Да.
Выбранные правила будут удалены.
Для пользователей с ролью Аудитор функция удаления правил для отправки уведомлений недоступна.
Фильтрация и поиск правил отправки уведомлений по типу правила
Чтобы отфильтровать или найти правила отправки уведомлений по типу правила:
- В окне веб-интерфейса программы выберите раздел Параметры, подраздел Уведомления.
- Перейдите на закладку Правила уведомлений.
- В таблице правил для отправки уведомлений нажмите на значок
.
Откроется окно настройки фильтрации.
- Выберите один из следующих вариантов:
- Все.
- Обнаружения.
- Работа программы.
В таблице правил отправки уведомлений отобразятся только правила, соответствующие заданным вами условиям.
Вы можете использовать несколько фильтров одновременно.
Фильтрация и поиск правил отправки уведомлений по теме уведомлений
Чтобы отфильтровать или найти правила отправки уведомлений по теме уведомлений:
- В окне веб-интерфейса программы выберите раздел Параметры, подраздел Уведомления.
- Перейдите на закладку Правила уведомлений.
- По ссылке Тема откройте окно настройки фильтрации.
- Введите один или несколько символов темы уведомлений.
- Нажмите на кнопку Применить.
Окно настройки фильтрации закроется.
В таблице правил отправки уведомлений отобразятся только правила, соответствующие заданным вами условиям.
Вы можете использовать несколько фильтров одновременно.
Фильтрация и поиск правил отправки уведомлений по адресу электронной почты
Чтобы отфильтровать или найти правила отправки уведомлений по адресу электронной почты, на который они отправляются:
- В окне веб-интерфейса программы выберите раздел Параметры, подраздел Уведомления.
- Перейдите на закладку Правила уведомлений.
- По ссылке Кому откройте окно настройки фильтрации.
- Введите один или несколько символов адреса электронной почты.
- Нажмите на кнопку Применить.
В таблице правил отправки уведомлений отобразятся только правила, соответствующие заданным вами условиям.
Вы можете использовать несколько фильтров одновременно.
Фильтрация и поиск правил отправки уведомлений по их состоянию
Чтобы отфильтровать или найти правила отправки уведомлений по их состоянию:
- В окне веб-интерфейса программы выберите раздел Параметры, подраздел Уведомления.
- Перейдите на закладку Правила уведомлений.
- По ссылке Состояние откройте окно настройки фильтрации.
- Установите один или несколько флажков рядом со значениями состояний:
- Включено.
- Отключено.
- Нажмите на кнопку Применить.
Окно настройки фильтрации закроется.
В таблице правил отправки уведомлений отобразятся только правила, соответствующие заданным вами условиям.
Вы можете использовать несколько фильтров одновременно.
Сброс фильтра правил отправки уведомлений
Чтобы сбросить фильтр правил отправки уведомлений по одному или нескольким условиям фильтрации:
- В окне веб-интерфейса программы выберите раздел Параметры, подраздел Уведомления.
- Перейдите на закладку Правила уведомлений.
- Нажмите на кнопку
справа от того заголовка столбца таблицы правил отправки уведомлений, условия фильтрации по которому вы хотите сбросить.
Если вы хотите сбросить несколько условий фильтрации, выполните действия по сбросу каждого из условий фильтрации.
Выбранные фильтры будут сброшены.
В таблице правил отправки уведомлений отобразятся только правила, соответствующие заданным вами условиям.
Управление программой Kaspersky Endpoint Agent для Windows
Kaspersky Endpoint Agent - программа, которая устанавливается на отдельные устройства, входящие в IT-инфраструктуру организации. Программа осуществляет постоянное наблюдение за процессами, запущенными на этих устройствах, открытыми сетевыми соединениями и изменяемыми файлами. Kaspersky Endpoint Agent взаимодействует с другими решениями "Лаборатории Касперского" для обнаружения комплексных угроз (таких как таргетированные атаки).
Взаимодействие программы с Kaspersky Anti Targeted Attack Platform выполняется с помощью компонента KATA Central Node. При настроенной интеграции Kaspersky Endpoint Agent с KATA Central Node, программа выполняет задачи и применяет настройки, поступающие от компонента KATA Central Node, а также отправляет на сервер с компонентом KATA Central Node данные телеметрии с защищаемого устройства.
Установка и удаление Kaspersky Endpoint Agent
Этот раздел содержит информацию о том, как установить Kaspersky Endpoint Agent на устройство, как обновить предыдущую версию программы и как удалить программу с устройства.
Подготовка к установке Kaspersky Endpoint Agent
Перед установкой Kaspersky Endpoint Agent на устройство или обновлением предыдущей версии программы проверьте следующие условия:
- выполнение аппаратных и программных требований;
- наличие прав на установку программного обеспечения.
Если какое-либо из перечисленных условий не выполнено, на экран выводится соответствующее уведомление.
Установка Kaspersky Endpoint Agent
Установка Kaspersky Endpoint Agent может быть выполнена:
- локально с помощью Мастера установки;
- локально с помощью командной строки;
- удаленно с помощью Kaspersky Security Center;
- удаленно с помощью редактора управления групповыми политиками Microsoft Windows (подробнее см. на сайте Службы технической поддержки Microsoft).
При удаленной установке параметры установки можно передать при помощи конфигурационного файла
. Для это необходимо предварительно разместить файл install_props.json в одной папке с файлом endpointagent.msi.
Локальная установка и удаление Kaspersky Endpoint Agent
Этот раздел содержит информацию о том, как установить Kaspersky Endpoint Agent локально на устройстве.
Установка Kaspersky Endpoint Agent с помощью Мастера установки
Интерфейс мастера установки программы состоит из последовательности окон, соответствующих шагам установки программы.
Чтобы установить программу или обновить предыдущую версию программы с помощью мастера установки программы,
скопируйте файл endpointagent.msi, входящий в комплект поставки, на устройство пользователя и запустите его.
Запустится мастер установки программы.
После установки программы Kaspersky Endpoint Agent на устройство, мастер установки может быть запущен на этом устройстве в одном из следующих режимов:
- Восстановление (восстановить поврежденные модули программы).
- Удаление (удалить программу с устройства).
Удаление Kaspersky Endpoint Agent с помощью Мастера установки и удаления
Вы можете удалить Kaspersky Endpoint Agent стандартными средствами установки и удаления программ Microsoft Windows. Для удаления программы запускается мастер, в результате работы которого с устройства будут удалены все компоненты программы.
Все данные, которые программа хранит локально на устройстве, кроме файлов трассировки и дампов, удаляются с устройства при удалении программы.
Установка, восстановление и удаление программы с помощью командной строки
Kaspersky Endpoint Agent можно установить и удалить при помощи msi-пакета, задавая при этом значения свойств MSI стандартным образом. Подробная информация об использовании стандартных команд и ключей установщика Windows содержится в документации, предоставляемой корпорацией Microsoft.
Установка Kaspersky Endpoint Agent
Ниже приведен пример установки программы в неинтерактивном режиме с параметрами по умолчанию. После запуска установки программы в неинтерактивном режиме ваше участие в процессе установки не требуется.
Установка Kaspersky Endpoint Agent в неинтерактивном режиме требует принятия Лицензионного соглашения и Политики конфиденциальности. Используйте параметры EULA=1
и PRIVACYPOLICY=1
, только если вы полностью прочитали, понимаете и принимаете условия Лицензионного соглашения и Политики конфиденциальности.
Пример:
|
Параметры команды для установки Kaspersky Endpoint Agent
Параметр |
Описание |
---|---|
|
Обязательный параметр. Параметр передает согласие или отказ от условий Лицензионного соглашения. Значения:
|
|
Обязательный параметр. Параметр передает согласие или отказ от условий Политики конфиденциальности. Значения:
|
|
Параметр устанавливает признак использования идентификатора физического оборудования в виде значения параметра Значения:
|
Восстановление Kaspersky Endpoint Agent
Ниже приведен пример восстановления программы в неинтерактивном режиме. После запуска восстановления программы в неинтерактивном режиме ваше участие в процессе восстановления не требуется.
Пример:
|
Удаление Kaspersky Endpoint Agent
Ниже приведен пример удаления программы в неинтерактивном режиме. После запуска удаления программы в неинтерактивном режиме ваше участие в процессе удаления не требуется.
Пример:
Если программа защищена паролем:
|
Все данные, которые программа хранит локально на устройстве, кроме файлов трассировки и дампов, удаляются с устройства при удалении программы.
Установка Kaspersky Endpoint Agent с помощью Kaspersky Security Center
Kaspersky Endpoint Agent можно установить с помощью задачи удаленной установки в Kaspersky Security Center. Установка состоит из следующих этапов:
Kaspersky Security Center также поддерживает и другие способы установки программ на группы управляемых устройств. Подробнее об установке с помощью задачи удаленной установки и о других способах установки см. в Справке Kaspersky Security Center.
При создании инсталляционного пакета в Kaspersky Security Center версии 12 и выше для установки Kaspersky Endpoint Agent на устройства под управлением Windows XP необходимо использовать файл запуска установки (setup.exe) из инсталляционного пакета, созданного в Kaspersky Security Center версии 10.5.
Создание инсталляционного пакета Kaspersky Endpoint Agent
Инсталляционный пакет – набор файлов, формируемый для удаленной установки программы "Лаборатории Касперского" при помощи Kaspersky Security Center. Инсталляционный пакет содержит набор параметров, необходимых для установки программы и обеспечения ее работоспособности сразу после установки. Инсталляционный пакет создается на основании файла с расширением KUD, входящего в состав дистрибутива программы.
Создание инсталляционного пакета в Консоли администрирования.
Создание инсталляционного пакета в Web Console и Cloud Console.
При создании инсталляционного пакета в Kaspersky Security Center версии 12 и выше для установки Kaspersky Endpoint Agent на устройства под управлением Windows XP необходимо использовать файл запуска установки (setup.exe) из инсталляционного пакета, созданного в Kaspersky Security Center версии 10.5.
В начало
Создание задачи удаленной установки Kaspersky Endpoint Agent
Для удаленной установки Kaspersky Endpoint Agent с помощью Kaspersky Security Center предназначена задача Удаленная установка программы. Для установки программы задача использует инсталляционный пакет программы.
Создание задачи удаленной установки в Консоли администрирования.
Создание задачи удаленной установки в Web Console и Cloud Console.
В начало
Установка средств администрирования Kaspersky Endpoint Agent
Этот раздел содержит информацию о том, как установить плагин управления Kaspersky Endpoint Agent для управления Kaspersky Endpoint Agent в Консоли администрирования Kaspersky Security Center или веб-плагин управления Kaspersky Endpoint Agent для управления Kaspersky Endpoint Agent в Kaspersky Security Center Web Console.
Установка и обновление плагина управления Kaspersky Endpoint Agent
Для управления Kaspersky Endpoint Agent в Консоли администрирования Kaspersky Security Center вам потребуется установить плагин управления Kaspersky Endpoint Agent.
Чтобы установить плагин управления Kaspersky Endpoint Agent,
скопируйте файл klcfginst.msi, входящий в комплект поставки, на устройство с установленной Консолью администрирования Kaspersky Security Center и запустите его.
Запустится мастер установки программы.
Обновление предыдущей установленной версии плагина управления Kaspersky Endpoint Agent
Обновление доступно только для плагинов управления Kaspersky Endpoint Agent версий 3.7 и выше.
При установке плагина на устройство с установленной предыдущей версией плагина:
- Все значения параметров, включая политики, групповые и локальные задачи, переносятся в новую версию плагина, а предыдущая установленная версия плагина автоматически удаляется.
- Параметры Kaspersky Endpoint Agent, которые были недоступны в предыдущей версии плагина, доступны к настройке и имеют значения по умолчанию.
Чтобы применить ранее недоступные параметры, после обновления плагина необходимо внести и сохранить любое изменение в нужную политику или задачу.
- Шаблоны политик, созданные в предыдущей версии плагина, доступны в новой версии плагина.
Вы можете использовать новый плагин для управления предыдущими версиями программы Kaspersky Endpoint Agent. При этом Kaspersky Endpoint Agent предыдущих версий не поддерживает и не применяет параметры, появившиеся в новой версии плагина.
В начало
Установка и обновление веб-плагина управления Kaspersky Endpoint Agent
Для управления Kaspersky Endpoint Agent с помощью Kaspersky Security Center Web Console вам потребуется установить веб-плагин управления Kaspersky Endpoint Agent.
Вы можете установить веб-плагин следующими способами:
- С помощью мастера первоначальной настройки Kaspersky Security Center Web Console.
- Из списка доступных дистрибутивов в Kaspersky Security Center Web Console.
Подробная информация об установке веб-плагинов управления доступна в справке Kaspersky Security Center.
- Загрузив дистрибутив в Kaspersky Security Center Web Console из стороннего источника.
Для установки веб-плагина требуется добавить ZIP-архив дистрибутива веб-плагина Kaspersky Endpoint Agent в интерфейсе Web Console (Параметры Консоли → Веб-плагины). Дистрибутив веб-плагина вы можете загрузить, например, с веб-сайта "Лаборатории Касперского".
Обновление предыдущей установленной версии веб-плагина управления Kaspersky Endpoint Agent
При установке плагина на устройство с установленной предыдущей версией плагина:
- Все значения параметров, включая политики, групповые и локальные задачи, переносятся в новую версию плагина, а предыдущая установленная версия плагина автоматически удаляется.
- Параметры Kaspersky Endpoint Agent, которые были недоступны в предыдущей версии плагина, доступны к настройке и имеют значения по умолчанию.
Чтобы применить ранее недоступные параметры, после обновления плагина необходимо внести и сохранить любое изменение в нужную политику или задачу.
- Шаблоны политик, созданные в предыдущей версии плагина, доступны в новой версии плагина.
Вы можете использовать новый плагин для управления предыдущими версиями программы Kaspersky Endpoint Agent. При этом Kaspersky Endpoint Agent предыдущих версий не поддерживает и не применяет параметры, появившиеся в новой версии плагина.
В начало
Обновление предыдущей версии Kaspersky Endpoint Agent
Обновление Kaspersky Endpoint Agent доступно только для версий 3.8 и выше. Обновление возможно для версий программы, установленных в составе программ
и установленных отдельно. Обновление выполняется путем установки новой версии.При обновлении Kaspersky Endpoint Agent действующая лицензия автоматически применится к Kaspersky Endpoint Agent . Срок действия лицензии остается без изменений. При обновлении программы с истекшим сроком действия лицензии новая версия программы после установки работает в режиме ограниченной функциональности.
Если срок действия лицензии обновляемой версии истек, вы можете добавить лицензионный ключ прямо во время обновления. Можно передать файл ключа одним из указанных способов.
В процессе установки Kaspersky Endpoint Agent на устройство с установленной предыдущей версией Kaspersky Endpoint Agent все
, сохраняются и используются, а предыдущая версия программы автоматически удаляется.Если вы устанавливаете Kaspersky Endpoint Agent на устройство с установленной предыдущей версией Kaspersky Endpoint Agent, для подключения к Kaspersky Security Center и перенесения данных предыдущей версии в новую версию необходимо создать учетную запись. Для учетной записи используется логин по умолчанию AutoIOC_Admin и пароль, заданный пользователем.
При обновлении предыдущей версии Kaspersky Endpoint Agent, защищенной паролем, необходимо передать установщику этот пароль одним из следующих способов:
- При установке локально через интерфейс Мастера установки или в интерактивном режиме через командную строку указать пароль на соответствующем шаге.
- При установке локально через командную строку в неинтерактивном режиме указать пароль в качестве значения ключа
UNLOCK_PASSWORD
. - При установке удаленно через Kaspersky Security Center передать текущий пароль в параметрах инсталляционного пакета.
При обновлении Kaspersky Endpoint Agent в составе EPP можно передать пароль в качестве значения ключа UNLOCK_PASSWORD
в конфигурационном файле install_props.json.
Пароль программы, передаваемый через конфигурационный файл install_props.json, хранится в файле в открытом виде. Чтобы снизить вероятность несанкционированного доступа к этим данным, рекомендуется ограничить доступ к файлу install_props.json и удалить его с устройства после установки или обновления программы.
Начиная с версии 3.10 в Kaspersky Endpoint Agent нет возможности настроить использование службы
(далее KMP). Если в предыдущей установленной версии Kaspersky Endpoint Agent было включено использование службы KMP, то после обновления программы до версии 3.10 и выше служба KMP продолжает работать. После обновления вы можете отключить службу KMP только при помощи Плагина управления Kaspersky Endpoint Agent или Веб-плагина Kaspersky Endpoint Agent версий ниже 3.10.При установке плагина на устройство с установленной предыдущей версией плагина:
- Все значения параметров, включая политики, групповые и локальные задачи, переносятся в новую версию плагина, а предыдущая установленная версия плагина автоматически удаляется.
- Параметры Kaspersky Endpoint Agent, которые были недоступны в предыдущей версии плагина, доступны к настройке и имеют значения по умолчанию.
Чтобы применить ранее недоступные параметры, после обновления плагина необходимо внести и сохранить любое изменение в нужную политику или задачу.
- Шаблоны политик, созданные в предыдущей версии плагина, доступны в новой версии плагина.
Вы можете использовать новый плагин для управления предыдущими версиями программы Kaspersky Endpoint Agent. При этом Kaspersky Endpoint Agent предыдущих версий не поддерживает и не применяет параметры, появившиеся в новой версии плагина.
Восстановление Kaspersky Endpoint Agent
Установщик Kaspersky Endpoint Agent, запущенный вами в режиме Восстановление, проверяет и восстанавливает целостность всех поврежденных модулей программы и ключей системного реестра, созданных при установке программы.
Вы можете запустить установщик в режиме восстановления одним из следующих способов:
- локально с помощью Мастера установки Kaspersky Endpoint Agent;
- локально с помощью командной строки;
- удаленно с помощью Kaspersky Security Center, выполнив одно из следующих действий (подробнее см. в справке Kaspersky Security Center):
- установив флажок Выполнять восстановление, если программа уже установлена при создании инсталляционного пакета;
- указав параметр
REINSTALL=ALL
при создании пользовательского инсталляционного пакета.
Если установщик Kaspersky Endpoint Agent запущен в режиме восстановления, а программа не требует восстановления, то установщик не выполняет никаких изменений на устройстве.
Если установщик Kaspersky Endpoint Agent запущен в режиме восстановления, а программа не установлена на устройстве, то будет запущена установка программы.
Если установщик Kaspersky Endpoint Agent запущен в режиме восстановления локально с помощью командной строки или удаленно с помощью с помощью Kaspersky Security Center, а параметры установленной программы отличаются от параметров, указанных при запуске установщика, то запустится режим изменения параметров установленной программы.
В начало
Изменения в системе после установки Kaspersky Endpoint Agent
При установке Kaspersky Endpoint Agent служба установщика Windows выполняет на защищаемом устройстве следующие изменения:
- создает папки Kaspersky Endpoint Agent;
- регистрирует в системном реестре ключи Kaspersky Endpoint Agent;
- регистрирует службы и драйверы Kaspersky Endpoint Agent.
Папки Kaspersky Endpoint Agent на защищаемом устройстве
При установке Kaspersky Endpoint Agent на устройстве создаются следующие папки:
- Заданная по умолчанию папка установки Kaspersky Endpoint Agent, содержащая исполняемые файлы Kaspersky Endpoint Agent:
- В 32-х разрядной версии Microsoft Windows: %ProgramFiles%\Kaspersky Lab\Endpoint Agent\
- В 64-х разрядной версии Microsoft Windows: %ProgramFiles (x86)%\Kaspersky Lab\Endpoint Agent\
- Папка, содержащая драйверы Kaspersky Endpoint Agent(x86):
- В 32-х разрядной версии Microsoft Windows: %ProgramFiles%\Kaspersky Lab\Endpoint Agent\drivers\<версия_ОС>\<имя драйвера>
- В 64-х разрядной версии Microsoft Windows: %ProgramFiles (x86)%\Kaspersky Lab\Endpoint Agent\drivers\x64\<версия ОС>\<имя драйвера>
- Папки, содержащие файлы IOC:
- В 32-х разрядной версии Microsoft Windows:
- %ProgramFiles%\Kaspersky Lab\Endpoint Agent\openioc
- %ProgramFiles%\Kaspersky Lab\Endpoint Agent\openioc\1.0
- %ProgramFiles%\Kaspersky Lab\Endpoint Agent\openioc\1.1
- В 64-х разрядной версии Microsoft Windows:
- %ProgramFiles (x86)%\Kaspersky Lab\Endpoint Agent\openioc
- %ProgramFiles (x86)%\Kaspersky Lab\Endpoint Agent\openioc\1.0
- %ProgramFiles (x86)%\Kaspersky Lab\Endpoint Agent\openioc\1.1
- В 32-х разрядной версии Microsoft Windows:
- Папки, содержащие служебные файлы Kaspersky Endpoint Agent:
- %ALLUSERSPROFILE%\Kaspersky Lab\Endpoint Agent\4.0\Data
- %ALLUSERSPROFILE%\Kaspersky Lab\Endpoint Agent\4.0\Data\Cache
- %ALLUSERSPROFILE%\Kaspersky Lab\Endpoint Agent\4.0\Data\Cache\Images
- %ALLUSERSPROFILE%\Kaspersky Lab\Endpoint Agent\4.0\Data\Cache\Queue
- %ALLUSERSPROFILE%\Kaspersky Lab\Endpoint Agent\4.0\Data\Cache\Queue\Kata
- %ALLUSERSPROFILE%\Kaspersky Lab\Endpoint Agent\4.0\Data\Cache\Queue\Kmp
- %ALLUSERSPROFILE%\Kaspersky Lab\Endpoint Agent\4.0\Data\Cache\Queue\Syslog
- %ALLUSERSPROFILE%\Kaspersky Lab\Endpoint Agent\4.0\Data\Hunts
- %ALLUSERSPROFILE%\Kaspersky Lab\Endpoint Agent\4.0\Data\killchain
- %ALLUSERSPROFILE%\Kaspersky Lab\Endpoint Agent\4.0\Settings
- %ALLUSERSPROFILE%\Kaspersky Lab\Endpoint Agent\4.0\Tasks
- %ALLUSERSPROFILE%\Kaspersky Lab\Endpoint Agent\4.0\DSKM
- %ALLUSERSPROFILE%\Kaspersky Lab\Endpoint Agent\4.0\Temp
- %ALLUSERSPROFILE%\Kaspersky Lab\Endpoint Agent\4.0\Temp\Tasks
- %ALLUSERSPROFILE%\Kaspersky Lab\Endpoint Agent\4.0\Bases
- Папка, содержащая служебные файлы для работы с Kaspersky Security Network.
- %ALLUSERSPROFILE%\Kaspersky Lab\Endpoint Agent\4.0\Ksn
- Папка, содержащая файлы, помещенные на карантин:
- %ALLUSERSPROFILE%\Kaspersky Lab\Endpoint Agent\4.0\Quarantine
- Папка, содержащая файлы, восстановленные из карантина:
- %ALLUSERSPROFILE%\Kaspersky Lab\Endpoint Agent\4.0\Restored
- Папка, содержащая файлы конфигурации политики Kaspersky Security Center:
- %ALLUSERSPROFILE%\Kaspersky Lab\Endpoint Agent\4.0\Policy
- Папки, содержащие служебные файлы для работы с Kaspersky Sandbox:
- %ALLUSERSPROFILE%\Kaspersky Lab\Endpoint Agent\4.0\Sandbox
- %ALLUSERSPROFILE%\Kaspersky Lab\Endpoint Agent\4.0\Sandbox\Queue
- Папка, содержащая файлы обновляемых компонентов:
- %ALLUSERSPROFILE%\Kaspersky Lab\Endpoint Agent\4.0\Update
- Папка, содержащая файлы ярлыков для меню Пуск:
- %ALLUSERSPROFILE%\Microsoft\Windows\Start Menu\Programs\Kaspersky Endpoint Agent
Службы и драйверы Kaspersky Endpoint Agent
Следующие службы Kaspersky Endpoint Agent регистрируются и запускаются под системной учетной записью (SYSTEM):
- SOYUZ.exe – это основная служба Kaspersky Endpoint Agent, которая управляет задачами и рабочими процессами программы.
- VOSTOK.dll (исполняется в proton.exe) – это служба, которая обеспечивает взаимодействие между Kaspersky Endpoint Agent и компонентом Central Node.
- ANGARA.dll (исполняется в proton.exe) – это служба, которая обеспечивает взаимодействие между Kaspersky Endpoint Agent и EPP в сценариях интеграции с Kaspersky Sandbox.
Следующие драйверы Kaspersky Endpoint Agent регистрируются на устройстве:
- klsnsr.sys – это драйвер для работы с трассировкой событий Windows (ETW).
- klncap.sys – это анализатор сетевых пакетов ETW.
При установке на устройство с ОС Microsoft Windows XP вместо klncap.sys регистрируется драйвер klncapxp.sys.
Ключи системного реестра
В результате установки Kaspersky Endpoint Agent создаются следующие ключи системного реестра:
Ключи системного реестра указаны в представлении для 32-разрядных приложений.
- [HKEY_LOCAL_MACHINE\SOFTWARE\KasperskyLab\Components\34\Connectors\SOYUZ\4.0.0.0\ProdDisplayName]
- [HKEY_LOCAL_MACHINE\SOFTWARE\KasperskyLab\Components\34\Connectors\SOYUZ\4.0.0.0\ProdVersion]
- [HKEY_LOCAL_MACHINE\SOFTWARE\KasperskyLab\Components\34\Connectors\SOYUZ\4.0.0.0\ConnectorVersion]
- [HKEY_LOCAL_MACHINE\SOFTWARE\KasperskyLab\Components\34\Connectors\SOYUZ\4.0.0.0\ConnectorFlags]
- [HKEY_LOCAL_MACHINE\SOFTWARE\KasperskyLab\Components\34\Connectors\SOYUZ\4.0.0.0\NagentMinVer]
- [HKEY_LOCAL_MACHINE\SOFTWARE\KasperskyLab\Components\34\Connectors\SOYUZ\4.0.0.0\ConnectorPath]
- [HKEY_LOCAL_MACHINE\SOFTWARE\KasperskyLab\Components\34\SOYUZ\4.0.0.0\Installer\UninstallString3]
- [HKEY_LOCAL_MACHINE\SOFTWARE\KasperskyLab\Components\34\SOYUZ\4.0.0.0\Installer\UninstallString3KPD]
- [HKEY_LOCAL_MACHINE\SOFTWARE\KasperskyLab\Components\34\SOYUZ\4.0.0.0\Installer\ProductCode]
- [HKEY_LOCAL_MACHINE\SOFTWARE\KasperskyLab\SOYUZ\NoPPL]
- [HKEY_LOCAL_MACHINE\SOFTWARE\KasperskyLab\SOYUZ\BFESDDL]
- [HKEY_LOCAL_MACHINE\SOFTWARE\KasperskyLab\SOYUZ\4.0\CrashDump\Enable]
- [HKEY_LOCAL_MACHINE\SOFTWARE\KasperskyLab\SOYUZ\4.0\CrashDump\Folder]
- [HKEY_LOCAL_MACHINE\SOFTWARE\KasperskyLab\SOYUZ\4.0\CrashDump\Enable(Example)]
- [HKEY_LOCAL_MACHINE\SOFTWARE\KasperskyLab\SOYUZ\4.0\CrashDump\Folder(Example)]
- [HKEY_LOCAL_MACHINE\SOFTWARE\KasperskyLab\SOYUZ\4.0\Environment\EnableKillChain]
- [HKEY_LOCAL_MACHINE\SOFTWARE\KasperskyLab\SOYUZ\4.0\Environment\SvmUpdateMode]
- [HKEY_LOCAL_MACHINE\SOFTWARE\KasperskyLab\SOYUZ\4.0\Environment\MsiPath]
- [HKEY_LOCAL_MACHINE\SOFTWARE\KasperskyLab\SOYUZ\4.0\Environment\AgentPath]
- [HKEY_LOCAL_MACHINE\SOFTWARE\KasperskyLab\SOYUZ\4.0\Environment\EventsExpirationTimeout]
- [HKEY_LOCAL_MACHINE\SOFTWARE\KasperskyLab\SOYUZ\4.0\Install\InstallID]
- [HKEY_LOCAL_MACHINE\SOFTWARE\KasperskyLab\SOYUZ\4.0\Install\InstallTime]
- [HKEY_LOCAL_MACHINE\SOFTWARE\KasperskyLab\SOYUZ\4.0\Install\InstallLCID]
- [HKEY_LOCAL_MACHINE\SOFTWARE\KasperskyLab\SOYUZ\4.0\Install\InstallLocalization]
- [HKEY_LOCAL_MACHINE\SOFTWARE\KasperskyLab\SOYUZ\4.0\Install\InstallPlatformType]
- [HKEY_LOCAL_MACHINE\SOFTWARE\KasperskyLab\SOYUZ\4.0\Install\Version]
- [HKEY_LOCAL_MACHINE\SOFTWARE\KasperskyLab\SOYUZ\4.0\Trace\Configuration]
- [HKEY_LOCAL_MACHINE\SOFTWARE\KasperskyLab\SOYUZ\4.0\Trace\Configuration(Example)]
- [HKEY_CURRENT_USER\Software\KasperskyLab\SOYUZ\StartMenu]
- [HKEY_CURRENT_USER\Software\KasperskyLab\SOYUZ\UninstallShortcut2]
- [HKEY_CURRENT_USER\Software\KasperskyLab\SOYUZ\RelNotes]
- [HKEY_CURRENT_USER\Software\KasperskyLab\SOYUZ\License]
- [HKEY_CURRENT_USER\Software\KasperskyLab\SOYUZ\Ksn]
- [HKEY_CURRENT_USER\Software\KasperskyLab\SOYUZ\Kmp]
- [HKEY_CURRENT_USER\Software\KasperskyLab\SOYUZ\ProductUrl]
- [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\angara]
- [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\klelaml]
- [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\klncap]
- [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\klncapxp]
- [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\klsnsr]
- [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\vostok]
- [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\soyuz]
Активация Kaspersky Endpoint Agent
Этот раздел содержит информацию об активации Kaspersky Endpoint Agent.
Управление активацией Kaspersky Endpoint Agent
Вы можете активировать Kaspersky Endpoint Agent одним из следующих способов:
- Во время установки программы:
- указав файл ключа на отдельном шаге Мастера установки;
- предварительно разместив файл ключа в одной папке с файлом endpointagent.msi при установке в неинтерактивном режиме (в том числе при удаленной установке);
- указав путь к файлу ключа при помощи параметра
LICENSEKEYPATH
при установке в неинтерактивном режиме (в том числе при удаленной установке).При наличии в папке нескольких файлов ключа, Kaspersky Endpoint Agent будет активирован при помощи файла ключа с самой поздней датой окончания срока действия лицензии.
Если установщик Kaspersky Endpoint Agent не обнаружит файл ключа пригодный для активации Kaspersky Endpoint Agent, то программа будет установлена без активации.
При обновлении Kaspersky Endpoint Agent действующая лицензия автоматически применится к Kaspersky Endpoint Agent . Срок действия лицензии остается без изменений. При обновлении программы с истекшим сроком действия лицензии новая версия программы после установки работает в режиме ограниченной функциональности.
Если срок действия лицензии обновляемой версии истек, вы можете добавить лицензионный ключ прямо во время обновления. Можно передать файл ключа одним из указанных способов.
- После установки программы:
- при помощи задачи активации программы в Консоли администрирования Kaspersky Security Center или Kaspersky Security Center Web Console;
- через командную строку локально на устройстве.
Информацию о действующей лицензии можно просмотреть в Kaspersky Security Center в разделе Лицензии Лаборатории Касперского, в свойствах устройства или через командную строку.
Подробную информацию об управлении ключами с помощью Kaspersky Security Center см. в Справке Kaspersky Security Center.
После окончания срока действия лицензии программа продолжит работу в режиме ограниченной функциональности.
Функциональные ограничения после окончания срока действия лицензии
Когда заканчивается срок действия текущей лицензии, возникают следующие ограничения в работе функциональных компонентов Kaspersky Endpoint Agent:
- Прекращается сбор телеметрии.
- Невозможно включить сетевую изоляцию.
Если сетевая изоляция была включена на момент окончания срока действия лицензии, программа отключает сетевую изоляцию в соответствии с заданными параметрами автоматического отключения сетевой изоляции.
- Невозможно включить функцию Запрет запуска.
Если функция Запрет запуска была включена на момент окончания срока действия лицензии, программа прекращает блокирование объектов, которые подпадают под заданные правила запрета.
- Останавливаются и становятся недоступными для запуска следующие задачи: Запустить процесс, Завершить процесс, Удалить файл.
- Останавливаются и становятся недоступными для запуска стандартные задачи поиска IOC.
- Прекращается использование KSN/KPSN.
При попытке использования перечисленных функциональных компонентов программы после окончания срока действия лицензии программа записывает критическое событие LicenseViolation
в журнал событий Windows и в журнал Сервера администрирования Kaspersky Security Center. При работе через командную строку, программа возвращает код 8
(AccessDenied
).
Просмотр информации о действующей лицензии
Информацию о действующей лицензии можно посмотреть в Kaspersky Security Center в разделе Лицензии "Лаборатории Касперского" или в свойствах устройства в разделе Ключи. Подробную информацию об управлении ключами с помощью Kaspersky Security Center см. в Справке Kaspersky Security Center.
Чтобы посмотреть информацию о действующей лицензии в Консоли администрирования Kaspersky Security Center:
- В папке Управляемые устройства дерева Консоли администрирования откройте папку с названием группы администрирования, в состав которой входит нужное вам устройство.
- В рабочей области выберите закладку Устройства.
- Выберите устройство, для которого вы хотите настроить параметры Kaspersky Endpoint Agent.
- В контекстном меню устройства выберите пункт Свойства.
Откроется окно свойств устройства.
- Выберите раздел Программы.
В рабочей области окна отобразится список программ "Лаборатории Касперского", установленных на устройстве.
- Выберите программу Kaspersky Endpoint Agent и откройте окно ее свойств одним из следующих способов:
- Двойным щелчком мыши по названию программы.
- В контекстном меню программы выберите пункт Свойства.
- Нажмите на кнопку Свойства под списком программ "Лаборатории Касперского".
- Выберите раздел Ключи.
Информация о действующей лицензии отобразится в рабочей области окна.
Чтобы посмотреть информацию о действующей лицензии в Kaspersky Security Center Web Console:
- На закладке Устройства выберите Управляемые устройства.
- Нажмите на имя требуемого устройства.
- В открывшемся окне свойств устройства перейдите на закладку Программы.
- В списке программ нажмите на Kaspersky Endpoint Agent.
- В открывшемся окне свойств программы перейдите на закладку Общие и откройте раздел Лицензия.
Отобразится основная информация об активных и резервных лицензионных ключах.
Управление Kaspersky Endpoint Agent в Консоли администрирования Kaspersky Security Center
Программа Kaspersky Security Center предназначена для централизованного решения основных задач управления и обслуживания системы защиты сети организации. Программа предоставляет администратору доступ к детальной информации об уровне безопасности сети организации и позволяет настраивать все компоненты защиты, построенной на основе программ "Лаборатории Касперского".
Kaspersky Security Center позволяет удаленно устанавливать и удалять, запускать и останавливать Kaspersky Endpoint Agent, настраивать параметры работы программы, запускать и останавливать задачи программы. В Kaspersky Security Center предусмотрено разграничение прав доступа к Kaspersky Endpoint Agent, реализованное на основе технологии управления доступом на основе ролей (Role Based Access Control, RBAC).
Подробную информацию о Kaspersky Security Center см. в Справке Kaspersky Security Center.
Консоль администрирования Kaspersky Security Center (далее также Консоль администрирования) предоставляет пользовательский интерфейс для работы с Kaspersky Security Center. Консоль администрирования реализована в виде компонента расширения к Консоли управления (Microsoft Management Console, MMC).
Вы можете управлять Kaspersky Endpoint Agent в Консоли администрирования Kaspersky Security Center с помощью плагина управления Kaspersky Endpoint Agent.
Далее в разделе приведена основная информация об управлении Kaspersky Endpoint Agent с помощью Консоли администрирования Kaspersky Security Center.
Управление политиками Kaspersky Endpoint Agent
В этом разделе приведены инструкции по созданию политик Kaspersky Endpoint Agent и включению параметров в политиках.
Создание политики Kaspersky Endpoint Agent
В разделе приведена инструкция для Kaspersky Endpoint Agent для Windows. Эта инструкция может быть частично или полностью неприменима к Kaspersky Endpoint Agent для Linux. Актуальную инструкцию для Kaspersky Endpoint Agent для Linux смотрите в справке решения, в составе которого вы используете программу: Kaspersky Anti Targeted Attack Platform или Kaspersky Managed Detection and Response.
Чтобы создать политику Kaspersky Endpoint Agent в Kaspersky Security Center:
- Откройте Консоль администрирования Kaspersky Security Center.
- В дереве консоли откройте папку Политики.
- Нажмите на кнопку Создать политику.
Запустится мастер создания политики.
- В окне Выбор программы для создания групповой политики выберите Kaspersky Endpoint Agent.
- Нажмите на кнопку Далее.
- В окне Ввод названия групповой политики выполните следующие действия:
- Введите имя, под которым создаваемая политика будет отображаться в списке политик.
- Если вы хотите импортировать параметры существующей политики Kaspersky Endpoint Agent в новую политику:
- Установите флажок Использовать параметры политики для предыдущей версии программы.
- Нажмите на кнопку Выбрать и в открывшемся окне выберите политику, параметры которой требуется импортировать.
- Нажмите на кнопку ОК.
- Нажмите на кнопку Далее.
- В окне Создать политику выберите один из следующих вариантов:
- Создать новую политику и настроить параметры.
- Создать новую политику с параметрами по умолчанию.
Если на предыдущем шаге вы включили параметр Использовать параметры политики для предыдущей версии программы, то по умолчанию выбирается вариант Создать новую политику и настроить параметры, а в процессе создания политики отображаются параметры, заданные в импортируемой политике. В этом случае положение переключателя применения политики в правом верхнем углу каждого из разделов с параметрами зависит от положения переключателей
. - Нажмите на кнопку Далее.
- В окне Выбрать тип политики выберите необходимый способ развертывания Kaspersky Endpoint Agent:
- Интеграция с Kaspersky Sandbox
- Endpoint Detection and Response Expert (KATA EDR), Kaspersky Industrial CyberSecurity for Networks
- Нажмите на кнопку Далее.
- Если вы выбрали вариант Создать новую политику и настроить параметры, выполните одно из следующих действий во всех последовательно отображающихся окнах с параметрами:
- Чтобы настроить параметры программы из отображаемых разделов во время создания политики:
- Нажмите на кнопку Настроить рядом с названием необходимого раздела.
- В открывшемся окне настройте необходимые параметры и нажмите на кнопку ОК.
- Нажмите на кнопку Далее.
- Чтобы настроить параметры программы из отображаемых разделов позднее, нажмите на кнопку Далее.
Настройка параметров программы состоит из следующих этапов:
Состав этапов зависит от выбранного на предыдущем шаге типа политики и может отличаться от приведенного ниже.
- Настройка интеграции Kaspersky Endpoint Agent с Kaspersky Sandbox.
- Настройка интеграции Kaspersky Endpoint Agent с компонентами Endpoint Detection and Response Expert (KATA EDR) и Kaspersky Industrial CyberSecurity for Networks (KICKS for Networks).
- Настройка параметров реагирования на угрозы.
- Настройка репозиториев программы.
- Настройка параметров безопасности программы.
- Настройка общих параметров программы.
- Чтобы настроить параметры программы из отображаемых разделов во время создания политики:
- В окне Целевая группа выберите группу администрирования Kaspersky Security Center, на которую должна распространяться создаваемая политика, выполнив следующие действия:
- Нажмите на кнопку Обзор.
Откроется окно выбора группы администрирования.
- Выберите группу администрирования в списке.
Например, вы можете выбрать группу Управляемые устройства.
- Если вы хотите создать подгруппу устройств в группе Управляемые устройства:
- Нажмите на кнопку Новая группа.
- В открывшемся окне введите имя подгруппы устройств.
- Нажмите на кнопку OK.
- Нажмите на кнопку Далее.
- Нажмите на кнопку Обзор.
- В окне Создание групповой политики для программы выберите одно из следующих состояний политики:
- Активная политика, чтобы политика начала действовать сразу после создания.
- Неактивная политика, чтобы активировать политику позже.
- Политика для автономных пользователей. Политика начинает действовать, когда компьютер покидает периметр сети организаций.
- Установите флажок Открыть свойства политики сразу после создания, если требуется выполнить дополнительную настройку политики сразу после ее создания.
- Нажмите на кнопку Готово.
Созданная политика отобразится в списке политик.
Включение параметров в политике Kaspersky Endpoint Agent
При настройке параметров политики Kaspersky Endpoint Agent по умолчанию значения параметров сохраняются, но не применяются до тех пор, пока вы их не включите. Параметры в разделах политики разделены на блоки. В рамках одной политики вы можете включить как часть блоков, так и все блоки.
Чтобы включить блок параметров в политике Kaspersky Endpoint Agent:
- Откройте Консоль администрирования Kaspersky Security Center.
- В дереве консоли откройте папку Политики.
- Выберите политику для программы Kaspersky Endpoint Agent и откройте окно ее параметров одним из следующих способов:
- Двойным щелчком мыши по названию политики.
- В контекстном меню политики выберите пункт Свойства.
- В правой части окна выберите пункт Настроить параметры политики.
- Выберите политику, для которой вы хотите включить параметры.
- В открывшемся окне выберите раздел и блок параметров, к которым относятся нужные параметры.
- В правом верхнем углу блока параметров измените положение переключателя с Политика не применяется на Политика применяется.
Все параметры блока будут применяться в политике после сохранения изменений.
Настройка параметров Kaspersky Endpoint Agent
В этом разделе приведены инструкции по настройке параметров Kaspersky Endpoint Agent.
Открытие окна параметров Kaspersky Endpoint Agent
В разделе приведена инструкция для Kaspersky Endpoint Agent для Windows. Эта инструкция может быть частично или полностью неприменима к Kaspersky Endpoint Agent для Linux. Актуальную инструкцию для Kaspersky Endpoint Agent для Linux смотрите в справке решения, в составе которого вы используете программу: Kaspersky Anti Targeted Attack Platform или Kaspersky Managed Detection and Response.
Чтобы открыть окно параметров Kaspersky Endpoint Agent:
- Откройте Консоль администрирования Kaspersky Security Center.
- Разверните узел Управляемые устройства в дереве Консоли администрирования Kaspersky Security Center.
- Выберите группу администрирования, для которой требуется настроить параметры программы.
- В панели результатов выбранной группы администрирования выполните одно из следующих действий:
- Чтобы настроить параметры программы для группы устройств, выберите закладку Политики и откройте окно Свойства: <Имя политики> двойным щелчком мыши по названию политики или выбрав пункт Свойства в контекстном меню.
- Чтобы настроить параметры программы для отдельного устройства, выберите закладку Устройства и выполните следующие действия:
- Откройте окно Свойства: <Название устройства> двойным щелчком мыши по названию устройства или выбрав пункт Свойства в контекстном меню.
- Выберите раздел Программы.
- Откройте окно Параметры: <Название программы> двойным щелчком мыши по названию программы в рабочей области окна или нажав на кнопку Свойства под списком программ.
Если к устройству применяется активная политика Kaspersky Security Center, запрещающая изменение параметров программы, эти параметры недоступны для изменения в окне Параметры программы, кроме параметров сетевой изоляции.
В свойствах политики вы можете настроить параметры автоматической сетевой изоляции, а в свойствах отдельного устройства настраиваются параметры сетевой изоляции по требованию (включаемой вручную).
Настройка параметров безопасности Kaspersky Endpoint Agent
В разделе приведена инструкция для Kaspersky Endpoint Agent для Windows. Эта инструкция может быть частично или полностью неприменима к Kaspersky Endpoint Agent для Linux. Актуальную инструкцию для Kaspersky Endpoint Agent для Linux смотрите в справке решения, в составе которого вы используете программу: Kaspersky Anti Targeted Attack Platform или Kaspersky Managed Detection and Response.
Для обеспечения максимального уровня безопасности IT-инфраструктуры организации вы можете настроить доступ пользователей и сторонних процессов к Kaspersky Endpoint Agent.
Настройка прав пользователей
В разделе приведена инструкция для Kaspersky Endpoint Agent для Windows. Эта инструкция может быть частично или полностью неприменима к Kaspersky Endpoint Agent для Linux. Актуальную инструкцию для Kaspersky Endpoint Agent для Linux смотрите в справке решения, в составе которого вы используете программу: Kaspersky Anti Targeted Attack Platform или Kaspersky Managed Detection and Response.
Вы можете предоставить доступ к Kaspersky Endpoint Agent отдельным пользователям или группам пользователей. В результате только заданные пользователи смогут управлять параметрами или службами программы.
Чтобы настроить права пользователей:
- Откройте Консоль администрирования Kaspersky Security Center.
- В дереве консоли откройте папку Политики.
- Выберите политику для программы Kaspersky Endpoint Agent и откройте окно ее параметров одним из следующих способов:
- Двойным щелчком мыши по названию политики.
- В контекстном меню политики выберите пункт Свойства.
- В правой части окна выберите пункт Настроить параметры политики.
- В разделе Параметры программы выберите подраздел Параметры безопасности.
- В блоке параметров Права пользователей нажмите на кнопку Настроить рядом с названием нужного параметра.
Откроется окно разрешений для группы Kaspersky Endpoint Agent.
- В верхнем блоке параметров групп или пользователей выберите группу или пользователя, которому вы хотите предоставить права.
- В нижнем блоке параметров разрешений для групп или пользователей установите флажки в строках с требуемыми правами.
- Нажмите на кнопку OK.
- В правом верхнем углу блока параметров измените положение переключателя с Политика не применяется на Политика применяется.
- В окне свойств политики нажмите на кнопку OK.
Права пользователей на управление параметрами и службами программы настроены и применены.
Включение защиты паролем
В разделе приведена инструкция для Kaspersky Endpoint Agent для Windows. Эта инструкция может быть частично или полностью неприменима к Kaspersky Endpoint Agent для Linux. Актуальную инструкцию для Kaspersky Endpoint Agent для Linux смотрите в справке решения, в составе которого вы используете программу: Kaspersky Anti Targeted Attack Platform или Kaspersky Managed Detection and Response.
Неограниченный доступ пользователей к программе и ее параметрам может привести к снижению уровня безопасности устройства. Защита паролем позволяет ограничить доступ пользователей к программе.
Чтобы включить защиту паролем:
- Откройте Консоль администрирования Kaspersky Security Center.
- В дереве консоли откройте папку Политики.
- Выберите политику для программы Kaspersky Endpoint Agent и откройте окно ее параметров одним из следующих способов:
- Двойным щелчком мыши по названию политики.
- В контекстном меню политики выберите пункт Свойства.
- В правой части окна выберите пункт Настроить параметры политики.
- В разделе Параметры программы выберите подраздел Параметры безопасности.
- В блоке параметров Защита паролем установите флажок Применить защиту паролем.
- Задайте пароль и подтвердите его.
Мы рекомендуем задать пароль, который удовлетворяет следующим условиям:
- Длина пароля составляет не менее 8 символов.
- Пароль не содержит имя учетной записи пользователя.
- Пароль не совпадает с именем устройства, на котором установлена программа Kaspersky Endpoint Agent.
- Пароль содержит символы как минимум трех групп из следующего списка:
- верхний регистр (A-Z);
- нижний регистр (a-z);
- цифры (0-9);
- специальные символы (!$#%).
- В правом верхнем углу блока параметров измените положение переключателя с Политика не применяется на Политика применяется.
- Нажмите на кнопку OK.
Защита паролем будет включена. При попытке пользователя выполнить действие, защищенное паролем, программа предложит пользователю ввести пароль.
Программа не проверяет надежность заданного пароля. Мы рекомендуем использовать сторонние средства для проверки надежности пароля. Пароль считается надежным, если по результатам проверки подтверждена невозможность подбора пароля минимум за 6 месяцев.
Программа не блокирует возможность ввода пароля после множества попыток ввода некорректного пароля.
Включение и отключение механизма самозащиты
В разделе приведена инструкция для Kaspersky Endpoint Agent для Windows. Эта инструкция может быть частично или полностью неприменима к Kaspersky Endpoint Agent для Linux. Актуальную инструкцию для Kaspersky Endpoint Agent для Linux смотрите в справке решения, в составе которого вы используете программу: Kaspersky Anti Targeted Attack Platform или Kaspersky Managed Detection and Response.
Для защиты от вредоносных программ, которые пытаются заблокировать работу Kaspersky Endpoint Agent или удалить программу, в программе реализован механизм самозащиты. Этот механизм предотвращает изменение и удаление файлов программы на жестком диске, процессов в памяти, записей в системном реестре.
Чтобы включить или отключить механизм самозащиты:
- Откройте Консоль администрирования Kaspersky Security Center.
- В дереве консоли откройте папку Политики.
- Выберите политику для программы Kaspersky Endpoint Agent и откройте окно ее параметров одним из следующих способов:
- Двойным щелчком мыши по названию политики.
- В контекстном меню политики выберите пункт Свойства.
- В правой части окна выберите пункт Настроить параметры политики.
- В разделе Параметры программы выберите подраздел Параметры безопасности.
- В блоке параметров Самозащита включите или выключите параметр Включить самозащиту модулей программы в памяти.
По умолчанию параметр включен.
- В правом верхнем углу блока параметров измените положение переключателя с Политика не применяется на Политика применяется.
- Нажмите на кнопку OK.
Механизм самозащиты будет включен или отключен.
Настройка параметров соединения Kaspersky Endpoint Agent с прокси-сервером
В разделе приведена инструкция для Kaspersky Endpoint Agent для Windows. Эта инструкция может быть частично или полностью неприменима к Kaspersky Endpoint Agent для Linux. Актуальную инструкцию для Kaspersky Endpoint Agent для Linux смотрите в справке решения, в составе которого вы используете программу: Kaspersky Anti Targeted Attack Platform или Kaspersky Managed Detection and Response.
Программа использует параметры соединения с прокси-сервером для обновления баз, активации программы и работы внешних служб.
Если вы хотите использовать заданный прокси-сервер при соединении с сервером KATA, Kaspersky Sandbox и Kaspersky Industrial CyberSecurity for Networks, убедитесь, что выбрана опция Подключаться через прокси-сервер, если это задано в общих параметрах при настройке интеграции с KATA, Kaspersky Industrial CyberSecurity for Networks или Kaspersky Sandbox. По умолчанию опция не выбрана.
Чтобы настроить параметры соединения с прокси-сервером:
- Откройте Консоль администрирования Kaspersky Security Center.
- В дереве консоли откройте папку Политики.
- Выберите политику для программы Kaspersky Endpoint Agent и откройте окно ее параметров одним из следующих способов:
- Двойным щелчком мыши по названию политики.
- В контекстном меню политики выберите пункт Свойства.
- В правой части окна выберите пункт Настроить параметры политики.
- В разделе Параметры программы выберите подраздел Общие параметры.
- Выберите один из следующих вариантов использования прокси-сервера:
- Не использовать прокси-сервер.
- Автоматически определять адрес прокси-сервера.
- Использовать прокси-сервер с указанными параметрами.
- Если вы выбрали вариант Автоматически определять адрес прокси-сервера, прокси-сервер определяется автоматически для дальнейшей передачи телеметрии.
- Если вы выбрали вариант Использовать прокси-сервер с указанными параметрами, в полях Имя или IP-адрес сервера и Порт введите адрес и порт прокси-сервера, соединение с которым вы хотите установить.
По умолчанию используется порт 8080.
- Если вы хотите использовать NTLM-аутентификацию (протокол сетевой аутентификации NT LAN Manager) при подключении к прокси-серверу:
- Установите флажок Использовать NTLM-аутентификацию по имени пользователя и паролю.
- В поле Имя пользователя введите имя пользователя из учетной записи, которая будет использоваться для авторизации на прокси-сервере.
- В поле Пароль введите пароль подключения к прокси-серверу.
Вы можете включить отображение символов пароля, нажав на кнопку Показать справа от поля Пароль.
- Если вы не хотите использовать прокси-сервер для внутренних адресов вашей организации, установите флажок Не использовать прокси-сервер для локальных адресов.
- Нажмите на кнопку Применить.
При этом вы вернетесь в окно свойств политики.
- В правом верхнем углу блока параметров измените положение переключателя с Политика не применяется на Политика применяется.
- Нажмите на кнопку OK.
Параметры соединения с прокси-сервером настроены.
Настройка Kaspersky Security Center в качестве прокси-сервера для активации Kaspersky Endpoint Agent
В разделе приведена инструкция для Kaspersky Endpoint Agent для Windows. Эта инструкция может быть частично или полностью неприменима к Kaspersky Endpoint Agent для Linux. Актуальную инструкцию для Kaspersky Endpoint Agent для Linux смотрите в справке решения, в составе которого вы используете программу: Kaspersky Anti Targeted Attack Platform или Kaspersky Managed Detection and Response.
Чтобы включить использование Kaspersky Security Center в качестве прокси-сервера для активации программы:
- Откройте Консоль администрирования Kaspersky Security Center.
- В дереве консоли откройте папку Политики.
- Выберите политику для программы Kaspersky Endpoint Agent и откройте окно ее параметров одним из следующих способов:
- Двойным щелчком мыши по названию политики.
- В контекстном меню политики выберите пункт Свойства.
- В правой части окна выберите пункт Настроить параметры политики.
- В разделе Параметры программы выберите подраздел Общие параметры.
- В блоке параметров Лицензирование установите флажок Использовать Kaspersky Security Center в качестве прокси-сервера для активации программы.
- В правом верхнем углу блока параметров измените положение переключателя с Политика не применяется на Политика применяется.
- Нажмите на кнопку ОК.
Включено использование Kaspersky Security Center в качестве прокси-сервера для активации Kaspersky Endpoint Agent.
В начало
Настройка использования KSN в Kaspersky Endpoint Agent
В разделе приведена инструкция для Kaspersky Endpoint Agent для Windows. Эта инструкция может быть частично или полностью неприменима к Kaspersky Endpoint Agent для Linux. Актуальную инструкцию для Kaspersky Endpoint Agent для Linux смотрите в справке решения, в составе которого вы используете программу: Kaspersky Anti Targeted Attack Platform или Kaspersky Managed Detection and Response.
Чтобы повысить эффективность защиты компьютера пользователя, Kaspersky Endpoint Agent использует данные, полученные от пользователей во всем мире. Сеть Kaspersky Security Network предназначена для получения этих данных.
Kaspersky Security Network (далее также KSN) – это инфраструктура облачных служб, предоставляющая доступ к оперативной базе знаний "Лаборатории Касперского" о репутации файлов, интернет-ресурсов и программного обеспечения. Использование данных Kaspersky Security Network обеспечивает более высокую скорость реакции программы EPP на объекты, информация о которых еще не вошла в базы антивирусных программ, повышает эффективность работы некоторых компонентов защиты, а также снижает вероятность ложных срабатываний.
Участие в Kaspersky Security Network позволяет "Лаборатории Касперского" оперативно получать информацию о типах и источниках объектов, информация о которых еще не вошла в базы антивирусных программ, разрабатывать способы их нейтрализации, уменьшать количество ложных срабатываний программы.
Во время участия в Kaspersky Security Network определенная статистика, полученная в результате работы Kaspersky Endpoint Agent, автоматически отправляется в "Лабораторию Касперского". Также для дополнительной проверки в "Лабораторию Касперского" могут отправляться файлы (или их части), в отношении которых существует риск использования их злоумышленником для нанесения вреда компьютеру или данным.
Сбор, обработка и хранение персональных данных пользователя не производится. О данных, которые Kaspersky Endpoint Agent передает в Kaspersky Security Network, вы можете прочитать в Положении о KSN.
Участие в Kaspersky Security Network добровольное. По умолчанию использование KSN отключено. После включения использования KSN, вы можете отключить эту опцию в любой момент времени.
Начиная с версии 3.10 в Kaspersky Endpoint Agent нет возможности настроить использование службы Kaspersky Managed Protection (далее KMP). Если в предыдущей установленной версии Kaspersky Endpoint Agent было включено использование службы KMP, то после обновления программы до версии 3.10 и выше служба KMP продолжает работать. После обновления вы можете отключить службу KMP только при помощи Плагина управления Kaspersky Endpoint Agent или Веб-плагина Kaspersky Endpoint Agent версий ниже 3.10.
Чтобы включить использование KSN:
- Откройте Консоль администрирования Kaspersky Security Center.
- В дереве консоли откройте папку Политики.
- Выберите политику для программы Kaspersky Endpoint Agent и откройте окно ее параметров одним из следующих способов:
- Двойным щелчком мыши по названию политики.
- В контекстном меню политики выберите пункт Свойства.
- В правой части окна выберите пункт Настроить параметры политики.
- Выберите раздел Kaspersky Security Network.
- Ознакомьтесь с Положением о KSN.
- Если вы согласны с условиями Положения, установите флажок Я подтверждаю, что полностью прочитал(а), понимаю и принимаю положения и условия настоящего Положения о KSN.
- Установите флажок Включить использование Kaspersky Security Network ("KSN").
- Если вы хотите использовать Kaspersky Security Center в качестве посредника для передачи телеметрии, установите флажок .
- В правом верхнем углу блока параметров измените положение переключателя с Политика не применяется на Политика применяется.
- Нажмите на кнопку OK.
Использование KSN будет включено.
Настройка интеграции Kaspersky Endpoint Agent с KATA Central Node
В разделе приведена инструкция для Kaspersky Endpoint Agent для Windows. Эта инструкция может быть частично или полностью неприменима к Kaspersky Endpoint Agent для Linux. Актуальную инструкцию для Kaspersky Endpoint Agent для Linux смотрите в справке решения, в составе которого вы используете программу: Kaspersky Anti Targeted Attack Platform или Kaspersky Managed Detection and Response.
В этом разделе содержится информация о том, как настроить интеграцию Kaspersky Endpoint Agent с компонентом KATA Central Node с помощью Консоли администрирования Kaspersky Security Center.
Настройка параметров передачи данных
В разделе приведена инструкция для Kaspersky Endpoint Agent для Windows. Эта инструкция может быть частично или полностью неприменима к Kaspersky Endpoint Agent для Linux. Актуальную инструкцию для Kaspersky Endpoint Agent для Linux смотрите в справке решения, в составе которого вы используете программу: Kaspersky Anti Targeted Attack Platform или Kaspersky Managed Detection and Response.
Чтобы настроить параметры передачи данных:
- Откройте Консоль администрирования Kaspersky Security Center.
- В дереве консоли откройте папку Политики.
- Выберите политику для программы Kaspersky Endpoint Agent и откройте окно ее параметров одним из следующих способов:
- Двойным щелчком мыши по названию политики.
- В контекстном меню политики выберите пункт Свойства.
- В правой части окна выберите пункт Настроить параметры политики.
- В разделе Серверы сбора телеметрии выберите подраздел Общие параметры.
- В блоке параметров Параметры передачи данных выполните следующие действия:
- Укажите значения в поле Максимальное время передачи событий (сек.).
По умолчанию задано 30 секунд.
- Укажите значения в поле Максимальное количество событий в одном пакете.
По умолчанию задано 1024 событий в одном пакете.
- Укажите значения в поле Максимальное время передачи событий (сек.).
- В правом верхнем углу блока параметров измените положение переключателя с Политика не применяется на Политика применяется.
- Нажмите на кнопку OK.
Настройка параметров регулирования количества запросов
В разделе приведена инструкция для Kaspersky Endpoint Agent для Windows. Эта инструкция может быть частично или полностью неприменима к Kaspersky Endpoint Agent для Linux. Актуальную инструкцию для Kaspersky Endpoint Agent для Linux смотрите в справке решения, в составе которого вы используете программу: Kaspersky Anti Targeted Attack Platform или Kaspersky Managed Detection and Response.
Функция регулирования количества запросов позволяет ограничить поток событий низкой важности от Kaspersky Endpoint Agent к компоненту Central Node. Степень важности событий программа оценивает самостоятельно.
Чтобы настроить параметры регулирования количества запросов:
- Откройте Консоль администрирования Kaspersky Security Center.
- В дереве консоли откройте папку Политики.
- Выберите политику для программы Kaspersky Endpoint Agent и откройте окно ее параметров одним из следующих способов:
- Двойным щелчком мыши по названию политики.
- В контекстном меню политики выберите пункт Свойства.
- В правой части окна выберите пункт Настроить параметры политики.
- В разделе Серверы сбора телеметрии выберите подраздел Общие параметры.
- В блоке параметров Регулирование количества запросов вы можете выполнить следующие действия:
- Включить или выключить параметр Включить регулирование количества запросов.
По умолчанию параметр включен.
- Указать количество событий в поле Максимальное количество событий в час.
Программа анализирует поток данных телеметрии и ограничивает передачу событий низкой важности, если поток передаваемых событий стремится превысить указанную в этом поле величину. По умолчанию задано 3000 событий в час.
- Указать порог потока однотипных событий низкой важности в поле Процент превышения лимита событий.
Если поток однотипных событий низкой важности превысит указанный в этом поле порог в процентах от общего количества событий, то именно этот тип событий будет ограничен. Можно задать величину от 5% до 100%. По умолчанию задано 15%.
- Включить или выключить параметр Включить регулирование количества запросов.
- В правом верхнем углу блока параметров измените положение переключателя с Политика не применяется на Политика применяется.
По умолчанию переключатель находится в положении Политика применяется.
- Нажмите на кнопку OK.
Включение и отключение интеграции с KATA Central Node
В разделе приведена инструкция для Kaspersky Endpoint Agent для Windows. Эта инструкция может быть частично или полностью неприменима к Kaspersky Endpoint Agent для Linux. Актуальную инструкцию для Kaspersky Endpoint Agent для Linux смотрите в справке решения, в составе которого вы используете программу: Kaspersky Anti Targeted Attack Platform или Kaspersky Managed Detection and Response.
Если вы используете Nginx в качестве прокси-сервера между устройством с Kaspersky Endpoint Agent и сервером KATA, настройте параметр client_max_body_size:
значение параметра client_max_body_size
должно быть равно максимальному размеру объекта, отправляемого программой Kaspersky Endpoint Agent на обработку в KATA. Иначе Nginx не будет пропускать объекты, размер которых превышает установленное значение. Значение по умолчанию – 1 МБ.
Чтобы включить или отключить интеграцию с компонентом KATA Central Node:
- Откройте Консоль администрирования Kaspersky Security Center.
- В дереве консоли откройте папку Политики.
- Выберите политику для программы Kaspersky Endpoint Agent и откройте окно ее параметров одним из следующих способов:
- Двойным щелчком мыши по названию политики.
- В контекстном меню политики выберите пункт Свойства.
- В правой части окна выберите пункт Настроить параметры политики.
- В разделе Серверы сбора телеметрии выберите подраздел Интеграция с KATA.
- В блоке Параметры подключения выполните одно из следующих действий:
- Чтобы включить интеграцию с KATA Central Node:
- Установите флажок Включить интеграцию с KATA.
- В блоке параметров Список серверов KATA для одного или нескольких серверов KATA укажите IP-адрес или полное доменное имя сервера KATA, а также порт подключения к серверу.
Kaspersky Endpoint Agent подключается к первому серверу из списка. Если подключение не удается, Kaspersky Endpoint Agent подключается ко второму серверу и так далее по списку.
- Чтобы отключить интеграцию с KATA Central Node, снимите флажок Включить интеграцию с KATA.
- Чтобы включить интеграцию с KATA Central Node:
- В блоке параметров Параметры подключения включите или выключите параметр Подключаться через прокси-сервер, если это задано в общих параметрах.
По умолчанию параметр выключен. Программа подключается к серверу KATA только напрямую и не использует общие параметры соединения с прокси-сервером. Вы можете включить параметр, если вы хотите, чтобы программа использовала общие параметры соединения с прокси-сервером при подключении к серверу KATA.
- В правом верхнем углу блока параметров измените положение переключателя с Политика не применяется на Политика применяется.
- Нажмите на кнопку OK.
Интеграция с KATA Central Node будет включена или отключена.
Настройка доверенного соединения c KATA Central Node
В разделе приведена инструкция для Kaspersky Endpoint Agent для Windows. Эта инструкция может быть частично или полностью неприменима к Kaspersky Endpoint Agent для Linux. Актуальную инструкцию для Kaspersky Endpoint Agent для Linux смотрите в справке решения, в составе которого вы используете программу: Kaspersky Anti Targeted Attack Platform или Kaspersky Managed Detection and Response.
Чтобы настроить доверенное соединение Kaspersky Endpoint Agent c KATA Central Node, выполните следующие действия на стороне Kaspersky Endpoint Agent:
- Откройте Консоль администрирования Kaspersky Security Center.
- В дереве консоли откройте папку Политики.
- Выберите политику для программы Kaspersky Endpoint Agent и откройте окно ее параметров одним из следующих способов:
- Двойным щелчком мыши по названию политики.
- В контекстном меню политики выберите пункт Свойства.
- В правой части окна выберите пункт Настроить параметры политики.
- В разделе Серверы сбора телеметрии выберите подраздел Интеграция с KATA.
- В блоке параметров Параметры подключения установите флажок Использовать закреплённый сертификат для защиты соединения.
- Нажмите на кнопку Добавить TLS-сертификат.
Откроется окно Добавление TLS-сертификата.
- Выполните одно из следующих действий по добавлению TLS-сертификата:
- Добавьте файл сертификата. Для этого нажмите на кнопку Обзор, в открывшемся окне выберите файл сертификата и нажмите на кнопку Открыть.
- Скопируйте содержимое файла сертификата в поле Вставьте данные TLS-сертификата.
В Kaspersky Endpoint Agent может быть только один TLS-сертификат сервера KATA. Если вы добавляли TLS-сертификат ранее и снова добавили TLS-сертификат, только последний добавленный сертификат будет актуальным.
- Нажмите на кнопку Добавить.
Информация о добавленном TLS-сертификате отобразится в блоке параметров Данные TLS-сертификата.
- Если вы хотите настроить дополнительную защиту подключения с использованием пользовательского сертификата, нажмите на кнопку Добавить сертификат клиента.
- В открывшемся окне Добавить сертификат клиента выполните следующие действия:
- Установите флажок Защита подключения с помощью сертификата клиента.
- Нажмите на кнопку Загрузить, в открывшемся окне выберите архив формата PFX и нажмите на кнопку Открыть.
- Введите пароль к архиву формата PFX.
- Нажмите на кнопку OK.
- В правом верхнем углу блока параметров измените положение переключателя с Политика не применяется на Политика применяется.
- Нажмите на кнопку OK.
Доверенное соединение с сервером KATA будет настроено.
Настройка параметров синхронизации Kaspersky Endpoint Agent с KATA Central Node
В разделе приведена инструкция для Kaspersky Endpoint Agent для Windows. Эта инструкция может быть частично или полностью неприменима к Kaspersky Endpoint Agent для Linux. Актуальную инструкцию для Kaspersky Endpoint Agent для Linux смотрите в справке решения, в составе которого вы используете программу: Kaspersky Anti Targeted Attack Platform или Kaspersky Managed Detection and Response.
Чтобы настроить параметры синхронизации Kaspersky Endpoint Agent с KATA Central Node:
- Откройте Консоль администрирования Kaspersky Security Center.
- В дереве консоли откройте папку Политики.
- Выберите политику для программы Kaspersky Endpoint Agent и откройте окно ее параметров одним из следующих способов:
- Двойным щелчком мыши по названию политики.
- В контекстном меню политики выберите пункт Свойства.
- В правой части окна выберите пункт Настроить параметры политики.
- В разделе Серверы сбора телеметрии выберите подраздел Интеграция с KATA.
- В блоке параметров Параметры подключения настройте следующие параметры:
- Время ожидания (сек.). Укажите максимальное время ожидания ответа от сервера KATA. По умолчанию задано 10 секунд.
- Отправлять запрос на синхронизацию на сервер KATA каждые (мин.). Укажите период отправки запросов на синхронизацию параметров и задач Kaspersky Endpoint Agent с KATA Central Node. Можно указать значение в пределе от 1 до 60 минут. По умолчанию задано 5 минут.
- Установите или снимите флажок Использовать период TTL при отправке событий. По умолчанию флажок снят.
При установленном флажке Kaspersky Endpoint Agent не отправляет на сервер КАТА информацию о процессах, которые запускаются повторно. Kaspersky Endpoint Agent не считает запуск процесса повторным, если запуск происходит после окончания очередного периода TTL.
- Если вы установили флажок Использовать период TTL при отправке событий, укажите время в поле Период TTL (мин.). По умолчанию задано 1440 минут.
- В правом верхнем углу блока параметров измените положение переключателя с Политика не применяется на Политика применяется.
- Нажмите на кнопку OK.
Настройка параметров EDR-телеметрии
В разделе приведена инструкция для Kaspersky Endpoint Agent для Windows. Эта инструкция может быть частично или полностью неприменима к Kaspersky Endpoint Agent для Linux. Актуальную инструкцию для Kaspersky Endpoint Agent для Linux смотрите в справке решения, в составе которого вы используете программу: Kaspersky Anti Targeted Attack Platform или Kaspersky Managed Detection and Response.
В этом разделе содержится информация о том, как настроить:
- EDR- о процессах программ, которую Kaspersky Endpoint Agent обрабатывает и передает на сервер с компонентом KATA Central Node или Kaspersky Industrial CyberSecurity for Networks.
- Оптимизацию объема EDR-телеметриии, которую Kaspersky Endpoint Agent обрабатывает и передает на сервер с компонентом Kaspersky Industrial CyberSecurity for Networks.
- Исключения EDR-телеметрии о сетевых коммуникациях, которую Kaspersky Endpoint Agent обрабатывает и передает на сервер с компонентом Kaspersky Industrial CyberSecurity for Networks.
Включение и настройка исключений и оптимизации объема отправляемой EDR-телеметрии о процессах программ
В разделе приведена инструкция для Kaspersky Endpoint Agent для Windows. Эта инструкция может быть частично или полностью неприменима к Kaspersky Endpoint Agent для Linux. Актуальную инструкцию для Kaspersky Endpoint Agent для Linux смотрите в справке решения, в составе которого вы используете программу: Kaspersky Anti Targeted Attack Platform или Kaspersky Managed Detection and Response.
Вы можете настроить исключения и оптимизацию объема отправляемой EDR-телеметрии о процессах программ с помощью Консоли администрирования Kaspersky Security Center в свойствах отдельного устройства или и в свойствах политики для группы устройств.
Исключения отправляемой EDR-телеметрии о процессах программ доступны при интеграции Kaspersky Endpoint Agent с серверами с установленным KATA Central Node или Kaspersky Industrial CyberSecurity for Networks.
Kaspersky Endpoint Agent не анализирует и не передает на сервер с установленным KATA Central Node или Kaspersky Industrial CyberSecurity for Networks данные об исключенных процессах программ.
Управление (включение / выключение) оптимизацией объема отправляемой EDR-телеметрии о процессах программ доступно при интеграции Kaspersky Endpoint Agent с серверами с установленным Kaspersky Industrial CyberSecurity for Networks.
Если включена оптимизация объема отправляемой EDR-телеметрии, Kaspersky Endpoint Agent не отправляет события с кодами 102 (базовые коммуникации) и 8 (сетевая активность процесса) для протокола Microsoft SMB и Агента администрирования klnagent.exe о процессах программ на сервер с установленным Kaspersky Industrial CyberSecurity for Networks.
Чтобы включить и настроить исключения и оптимизацию объема отправляемой EDR-телеметрии о процессах программ:
- Выполните одно из следующих действий:
- Перейдите в раздел EDR-телеметрия → Исключенные процессы.
- В блоке параметров Исключения включите параметр Использовать исключения, чтобы включить применение исключений для EDR-телеметрии.
- Настройте оптимизацию объема отправляемой EDR-телеметрии:
При интеграции Kaspersky Endpoint Agent с серверами с установленным KATA Central Node оптимизация объема отправляемой EDR-телеметрии должна быть всегда включена.
- Выключите параметр Оптимизировать объем отправляемой телеметрии, если хотите, чтобы Kaspersky Endpoint Agent отправляла события с кодами 102 (базовые коммуникации) и 8 (сетевая активность процесса) для протокола Microsoft SMB, службы WinRM и процесса Агента администрирования klnagent.exe.
- Включите параметр Оптимизировать объем отправляемой телеметрии, если хотите, чтобы Kaspersky Endpoint Agent не отправляла события с кодами 102 (базовые коммуникации) и 8 (сетевая активность процесса) для протокола Microsoft SMB и Агента администрирования klnagent.exe.
Если параметр Использовать исключения выключен, Kaspersky Endpoint Agent не отправляет события с кодами 102 (базовые коммуникации) и 8 (сетевая активность процесса) для протокола Microsoft SMB и процесса Агента администрирования klnagent.exe вне зависимости от значения параметра Оптимизировать объем отправляемой телеметрии.
- Создайте список исключений:
- Нажмите на кнопку Добавить.
- В открывшемся окне Свойства правила настройте параметры исключения.
- Нажмите на кнопку ОК, чтобы сохранить изменения и закрыть окно Свойства правила.
Новое исключение создано и отображается в списке.
- Если необходимо экспортировать список исключений в файл формата XML, нажмите на кнопку Экспорт.
- Если необходимо испортировть список исключений из файла формата XML, нажмите на кнопку Импорт.
- Если необходимо изменить исключение, выберите исключение и нажмите на кнопку Изменить.
- Если необходимо удалить исключение из списка, выберите исключение и нажмите на кнопку Удалить.
- Если вы настраиваете параметры политики, убедитесь, что переключатель в правом верхнем углу блока параметров находится в активном положении. Переключатель находится в этом положении по умолчанию.
- Нажмите на кнопку ОК, чтобы сохранить внесенные изменения.
Включение и настройка исключений отправляемой EDR-телеметрии о сетевых коммуникациях
В разделе приведена инструкция для Kaspersky Endpoint Agent для Windows. Эта инструкция может быть частично или полностью неприменима к Kaspersky Endpoint Agent для Linux. Актуальную инструкцию для Kaspersky Endpoint Agent для Linux смотрите в справке решения, в составе которого вы используете программу: Kaspersky Anti Targeted Attack Platform или Kaspersky Managed Detection and Response.
Вы можете настроить исключения отправляемой EDR-телеметрии о сетевых коммуникациях с помощью Консоли администрирования Kaspersky Security Center в свойствах отдельного устройства или и в свойствах политики для группы устройств.
Исключения отправляемой EDR-телеметрии о сетевых коммуникациях применимы при интеграции Kaspersky Endpoint Agent с серверами с установленным Kaspersky Industrial CyberSecurity for Networks.
Kaspersky Endpoint Agent не анализирует и не передает на сервер с установленным KATA Central Node или Kaspersky Industrial CyberSecurity for Networks данные, подпадающие под параметры исключений.
Чтобы включить и настроить исключения отправляемой EDR-телеметрии о сетевых коммуникациях:
- Выполните одно из следующих действий:
- Перейдите в раздел EDR-телеметрия → Исключенные сетевые коммуникации.
- В блоке параметров Исключения включите параметр Использовать исключения, чтобы включить применение исключений для EDR-телеметрии.
- Создайте список исключений:
- Нажмите на кнопку Добавить.
- В открывшемся окне Свойства правила настройте параметры исключения.
- Если необходимо изменить исключение, выберите исключение и нажмите на кнопку Изменить.
- Если необходимо удалить исключение, выберите исключение и нажмите на кнопку Удалить.
- Если вы настраиваете параметры политики, убедитесь, что положение переключателя в правом верхнем углу блока параметров находится в активном положении. Переключатель находится в этом положении по умолчанию.
- Нажмите на кнопку ОК, чтобы сохранить внесенные изменения.
Настройка параметров хранилищ в Kaspersky Endpoint Agent
В разделе приведена инструкция для Kaspersky Endpoint Agent для Windows. Эта инструкция может быть частично или полностью неприменима к Kaspersky Endpoint Agent для Linux. Актуальную инструкцию для Kaspersky Endpoint Agent для Linux смотрите в справке решения, в составе которого вы используете программу: Kaspersky Anti Targeted Attack Platform или Kaspersky Managed Detection and Response.
В этом разделе приведены инструкции по настройке параметров карантина и параметров синхронизации данных с Сервером администрирования с помощью плагина управления Kaspersky Endpoint Agent.
О карантине Kaspersky Endpoint Agent
В разделе приведена инструкция для Kaspersky Endpoint Agent для Windows. Эта инструкция может быть частично или полностью неприменима к Kaspersky Endpoint Agent для Linux. Актуальную инструкцию для Kaspersky Endpoint Agent для Linux смотрите в справке решения, в составе которого вы используете программу: Kaspersky Anti Targeted Attack Platform или Kaspersky Managed Detection and Response.
Карантин – это специальное локальное хранилище на устройстве. Пользователь может поместить на карантин файлы, которые считает опасными для компьютера. Файлы на карантине хранятся в зашифрованном виде и не угрожают безопасности устройства.
По умолчанию локальное хранилище карантина расположено в папке %ALLUSERSPROFILE%\Kaspersky Lab\Endpoint Agent\<версия>\Quarantine
. По умолчанию объекты, восстановленные из карантина, хранятся в папке %ALLUSERSPROFILE%\Kaspersky Lab\Endpoint Agent\<версия>\Restored
.
Kaspersky Security Center формирует общий список объектов, помещенных на карантин на устройствах с программой Kaspersky Endpoint Agent. Агенты администрирования устройств передают информацию о файлах на карантине на Сервер администрирования.
Агент администрирования Kaspersky Security Center не копирует файлы из карантина на Сервер администрирования . Все объекты находятся на защищаемых устройствах с программой Kaspersky Endpoint Agent. Восстановление объектов из карантина также выполняется на защищаемых устройствах.
Об управлении карантином в Kaspersky Endpoint Agent
В разделе приведена инструкция для Kaspersky Endpoint Agent для Windows. Эта инструкция может быть частично или полностью неприменима к Kaspersky Endpoint Agent для Linux. Актуальную инструкцию для Kaspersky Endpoint Agent для Linux смотрите в справке решения, в составе которого вы используете программу: Kaspersky Anti Targeted Attack Platform или Kaspersky Managed Detection and Response.
Через Kaspersky Security Center можно настраивать параметры карантина, просматривать свойства объектов, находящихся на карантине на защищаемых устройствах, удалять объекты, находящиеся на карантине, а также восстанавливать объекты из карантина. Подробную информацию об управлении объектами, находящимися на карантине, через Kaspersky Security Center см. в документации Kaspersky Security Center.
Для того чтобы Kaspersky Endpoint Agent отправлял данные об объектах, помещенных на карантин, на Сервер администрирования Kaspersky Security Center, необходимо включить эту опцию в параметрах карантина в политике Kaspersky Endpoint Agent. По умолчанию опция включена.
Через интерфейс командной строки на устройстве можно просматривать информацию о параметрах карантина и свойствах объектов, находящихся на карантине.
Kaspersky Endpoint Agent помещает объект на карантин под системной учетной записью (SYSTEM).
Удаление объектов, помещенных на карантин, через командную строку доступно только под локальной учетной записью пользователя защищаемого устройства.
Настройка параметров карантина и восстановления объектов из карантина
В разделе приведена инструкция для Kaspersky Endpoint Agent для Windows. Эта инструкция может быть частично или полностью неприменима к Kaspersky Endpoint Agent для Linux. Актуальную инструкцию для Kaspersky Endpoint Agent для Linux смотрите в справке решения, в составе которого вы используете программу: Kaspersky Anti Targeted Attack Platform или Kaspersky Managed Detection and Response.
Чтобы настроить параметры карантина:
- Откройте Консоль администрирования Kaspersky Security Center.
- В дереве консоли откройте папку Политики.
- Выберите политику для программы Kaspersky Endpoint Agent и откройте окно ее параметров одним из следующих способов:
- Двойным щелчком мыши по названию политики.
- В контекстном меню политики выберите пункт Свойства.
- В правой части окна выберите пункт Настроить параметры политики.
- В разделе Репозитории выберите подраздел Карантин.
- В разделе Параметры Карантина настройте параметры карантина:
- В поле Папка Карантина укажите путь, по которому будет создана папка карантина на устройствах, или нажмите на кнопку Обзор и выберите путь.
По умолчанию используется путь
%SOYUZAPPDATA%\Quarantine\
. Папка Quarantine будет создана на всех устройствах с Kaspersky Endpoint Agent по следующему пути:%ALLUSERSPROFILE%\Kaspersky Lab\Endpoint Agent\4.0
.Значение переменной
%ALLUSERSPROFILE%
зависит от операционной системы устройства, на котором установлена программа Kaspersky Endpoint Agent. Например, если программа Kaspersky Endpoint Agent установлена на диске C, путь к папке карантина будет следующим: C:\ProgramData\Kaspersky Lab\Endpoint Agent\4.0\Quarantine. - Чтобы задать максимальный размер карантина, установите флажок Максимальный размер Карантина (МБ) и укажите или выберите в списке максимальный размер карантина в МБ.
Например, вы можете задать максимальный размер карантина 200 МБ.
При достижении максимального размера карантина Kaspersky Endpoint Agent публикует соответствующее событие на сервере Kaspersky Security Center и в Журнале событий Windows, но не перестает помещать новые объекты на карантин.
- Чтобы задать пороговое значение карантина (место в карантине, оставшееся до достижения максимального размера карантина), установите флажок Пороговое значение места на диске (МБ).
Например, вы можете задать пороговое значение карантина 50 МБ.
При достижении порогового значения карантина, Kaspersky Endpoint Agent публикует соответствующее событие на сервере Kaspersky Security Center и в Журнале событий Windows, но не перестает помещать новые объекты на карантин.
- В поле Папка Карантина укажите путь, по которому будет создана папка карантина на устройствах, или нажмите на кнопку Обзор и выберите путь.
- В разделе Восстановление объектов из Карантина в поле Папка для восстановленных объектов укажите путь, по которому будет создана папка для объектов, восстановленных из карантина.
По умолчанию используется путь
%SOYUZAPPDATA%\Restored\
. Папка Restored будет создана на всех устройствах с Kaspersky Endpoint Agent по следующему пути:%ALLUSERSPROFILE%\Kaspersky Lab\Endpoint Agent\4.0
.Значение переменной
%ALLUSERSPROFILE%
зависит от операционной системы устройства, на котором установлена программа Kaspersky Endpoint Agent. Например, если программа Kaspersky Endpoint Agent установлена на диске C, путь к папке восстановленных из карантина объектов будет следующим: C:\ProgramData\Kaspersky Lab\Endpoint Agent\4.0\Restored. - В правом верхнем углу блока параметров измените положение переключателя с Политика не применяется на Политика применяется.
- Нажмите на кнопку Применить и затем на кнопку OK.
Параметры карантина и папка для восстановления объектов из карантина будут настроены.
Настройка синхронизации данных с Сервером администрирования
В разделе приведена инструкция для Kaspersky Endpoint Agent для Windows. Эта инструкция может быть частично или полностью неприменима к Kaspersky Endpoint Agent для Linux. Актуальную инструкцию для Kaspersky Endpoint Agent для Linux смотрите в справке решения, в составе которого вы используете программу: Kaspersky Anti Targeted Attack Platform или Kaspersky Managed Detection and Response.
Вы можете настроить синхронизацию данных об объектах, помещенных на карантин на управляемых устройствах, с Сервером администрирования Kaspersky Security Center. Синхронизация данных нужна для управления карантином через Kaspersky Security Center.
Чтобы настроить синхронизацию данных с Сервером администрирования:
- Откройте Консоль администрирования Kaspersky Security Center.
- В дереве консоли откройте папку Политики.
- Выберите политику для программы Kaspersky Endpoint Agent и откройте окно ее параметров одним из следующих способов:
- Двойным щелчком мыши по названию политики.
- В контекстном меню политики выберите пункт Свойства.
- В правой части окна выберите пункт Настроить параметры политики.
- В разделе Репозитории выберите подраздел Синхронизация с Сервером администрирования.
- В разделе Параметры, в подразделе Отправлять следующие данные на Сервер администрирования установите флажок Данные об объектах в Карантине на управляемых устройствах.
- В правом верхнем углу блока параметров измените положение переключателя с Политика не применяется на Политика применяется.
- Нажмите на кнопку Применить и затем на кнопку OK.
Синхронизация данных с Сервером администрирования будет настроена.
Настройка интеграции Kaspersky Endpoint Agent c Kaspersky Managed Detection and Response
В разделе приведена инструкция для Kaspersky Endpoint Agent для Windows. Эта инструкция может быть частично или полностью неприменима к Kaspersky Endpoint Agent для Linux. Актуальную инструкцию для Kaspersky Endpoint Agent для Linux смотрите в справке решения, в составе которого вы используете программу: Kaspersky Anti Targeted Attack Platform или Kaspersky Managed Detection and Response.
Перед выполнением следующих инструкций требуется получить конфигурационный файл MDR. Он содержит конфигурационный файл (BLOB), необходимый для интеграции.
Если требуется, чтобы программа Kaspersky Endpoint Agent обрабатывала данные о событиях, формируемых Kaspersky Industrial CyberSecurity for Networks, и отправляла эти данные в Kaspersky Managed Detection and Response, то в параметрах Kaspersky Industrial CyberSecurity for Networks необходимо настроить взаимодействие с Kaspersky Security Center. Подробная информация о настройке взаимодействия программ приведена в справке Kaspersky Industrial CyberSecurity for Networks.
Функция интеграции c Kaspersky Managed Detection and Response доступна только в плагине управления Kaspersky Endpoint Agent версии 3.9.2 и выше.
Чтобы настроить интеграцию Kaspersky Endpoint Agent c Kaspersky Managed Detection and Response с помощью Консоли администрирования Kaspersky Security Center:
- Откройте Консоль администрирования Kaspersky Security Center.
- В дереве консоли откройте папку Политики.
- Выберите политику для программы Kaspersky Endpoint Agent и откройте окно ее параметров одним из следующих способов:
- Двойным щелчком мыши по названию политики.
- В контекстном меню политики выберите пункт Свойства.
- В правой части окна выберите пункт Настроить параметры политики.
- Выберите раздел Managed Detection and Response.
- В блоке параметров Параметры Managed Detection and Response выполните следующие действия:
- Установите флажок Включить Managed Detection and Response.
- Нажмите на кнопку Загрузить конфигурационный файл (BLOB), а затем выберите конфигурационный файл BLOB для загрузки.
Загружая конфигурационный файл Managed Detection and Response, вы соглашаетесь автоматически передавать указанные данные с устройства с установленной программой Kaspersky Endpoint Agent в "Лабораторию Касперского" для обработки. Не загружайте конфигурационный файл, если вы не согласны на обработку указанных данных.
- В поле Идентификатор пользователя введите произвольное значение.
- В окне свойств политики нажмите на кнопку OK.
Интеграция Kaspersky Endpoint Agent c Kaspersky Managed Detection and Response настроена.
Работа MDR при совместном использовании Kaspersky Endpoint Agent и Kaspersky Endpoint Security
Программа Kaspersky Endpoint Security версии 11 или выше с актуальной версией баз поддерживает взаимодействие с решением MDR. В Kaspersky Endpoint Security версии 11.6.0 или выше поддержка взаимодействия с решением MDR доступна сразу после установки.
Если на устройстве вы использовали Kaspersky Endpoint Agent для работы с решением MDR и установили Kaspersky Endpoint Security версии, поддерживающей взаимодействие с решением MDR, или обновили базы Kaspersky Endpoint Security 11 или выше до актуальной версии, решение MDR прекращает работу с Kaspersky Endpoint Agent и становится доступным для работы с Kaspersky Endpoint Security, при этом:
- переключение между Kaspersky Endpoint Agent и Kaspersky Endpoint Security выполняется в тихом режиме;
- в Kaspersky Endpoint Agent доступна настройка параметров взаимодействия с решением MDR, но эти параметры не применяются на устройстве;
- при недоступности Kaspersky Endpoint Security (например, вы удалили программу), решение MDR может возобновить работу с Kaspersky Endpoint Agent, если перезапустить службу Kaspersky Endpoint Agent;
- компонент Managed Detection and Response в параметрах Kaspersky Endpoint Agent на устройстве остается в статусе Запущен, т.к. Kaspersky Endpoint Agent продолжает поддерживать связь с решением MDR (например, чтобы возобновить работу с решением при необходимости).
Настройка диагностики сбоев
В разделе приведена инструкция для Kaspersky Endpoint Agent для Windows. Эта инструкция может быть частично или полностью неприменима к Kaspersky Endpoint Agent для Linux. Актуальную инструкцию для Kaspersky Endpoint Agent для Linux смотрите в справке решения, в составе которого вы используете программу: Kaspersky Anti Targeted Attack Platform или Kaspersky Managed Detection and Response.
Kaspersky Endpoint Agent не создает папку для сохранения файлов трассировки или файлов дампа на устройстве автоматически. Необходимо указать папку, которая уже доступна на устройстве.
Чтобы настроить диагностику сбоев:
- Откройте окно свойств программы для отдельного устройства.
- В разделе Параметры программы выберите подраздел Диагностика сбоев.
- Если вы хотите включить запись отладочной информации в файлы трассировки:
- Включите параметр Записывать отладочную информацию в файлы трассировки.
- В поле Папка файлов трассировки укажите путь к папке на устройстве, в которую программа должна сохранять файлы трассировки.
Убедитесь, что папка, которую вы указали, доступна на управляемом устройстве. Иначе отладочная информация не будет записана.
- В поле Максимальный размер файла трассировки (МБ) укажите размер файла в мегабайтах.
По умолчанию задано 50 МБ. При достижении заданного размера файла программа продолжает запись в новый файл.
- Если вы хотите, чтобы программа выполняла перезапись старых файлов трассировки:
- Включите параметр Перезаписывать старые файлы трассировки.
- В поле Максимальное количество файлов для одного журнала трассировки укажите желаемое значение.
По умолчанию задан 1 файл. Когда достигается указанное количество файлов, программа перезаписывает старые файлы, начиная с самого старого. Указанное ограничение применяется для каждого отлаживаемого процесса Kaspersky Endpoint Agent отдельно, поэтому суммарное количество файлов для всех процессов может превышать заданное значение.
- Если вы хотите включить запись файлов дампа:
- Включите параметр Создавать файлы дампа.
- В поле Папка файлов дампа укажите папку для сохранения файлов дампа.
Убедитесь, что папка, которую вы указали, доступна на управляемом устройстве. Иначе отладочная информация не будет записана.
- Нажмите на кнопку OK.
Диагностика сбоев настроена и включена для всех процессов Kaspersky Endpoint Agent, запущенных в текущий момент. Файлы для диагностики сбоев будут создаваться в папках, которые вы указали.
В начало
Управление задачами Kaspersky Endpoint Agent
В этом разделе приведены инструкции по управлению задачами Kaspersky Endpoint Agent.
Создание локальной задачи
Локальные задачи – это задачи, которые выполняются на конкретном устройстве. Подробнее о задачах см. в документации Kaspersky Security Center.
Чтобы создать локальную задачу:
- Откройте Консоль администрирования Kaspersky Security Center.
- В дереве Консоли администрирования откройте папку Управляемые устройства.
- В папке Управляемые устройства откройте папку с названием группы администрирования, в состав которой входит требуемое устройство.
- В рабочей области выберите закладку Устройства.
- Выберите устройство, для которого вы хотите создать локальную задачу.
- Выполните одно из следующих действий:
- В контекстном меню устройства выберите пункт Все задачи → Создать задачу.
- В контекстном меню устройства выберите пункт Свойства и в открывшемся окне Свойства: <Название устройства> на закладке Задачи нажмите на кнопку Добавить.
- В раскрывающемся списке Выполнить действие выберите элемент Создать задачу.
Запустится мастер создания задачи.
- Выберите нужную задачу и нажмите Далее.
- Следуйте указаниям мастера создания задачи.
Создание групповой задачи
Групповые задачи - это задачи, которые выполняются на устройствах выбранной группы администрирования. Подробнее о задачах см. в документации Kaspersky Security Center.
Чтобы создать групповую задачу:
- Откройте Консоль администрирования Kaspersky Security Center.
- Выполните одно из следующих действий:
- Выберите папку Управляемые устройства дерева Консоли администрирования, если вы хотите создать групповую задачу для всех устройств, управляемых с помощью программы Kaspersky Security Center.
- В папке Управляемые устройства дерева Консоли администрирования выберите папку с названием группы администрирования, в состав которой входят требуемые устройства.
- В рабочей области выберите закладку Задачи.
- Нажмите на кнопку Новая задача.
Запустится мастер создания задачи.
- Выберите нужную задачу и нажмите Далее.
- Следуйте указаниям мастера создания задачи.
Просмотр списка задач
Чтобы просмотреть список задач на сервере Kaspersky Security Center:
- Откройте Консоль администрирования Kaspersky Security Center.
- В дереве Консоли администрирования откройте папку Задачи.
Отобразится список задач.
Удаление задач из списка
Чтобы удалить задачи из списка задач на сервере Kaspersky Security Center:
- Откройте Консоль администрирования Kaspersky Security Center.
- В дереве Консоли администрирования откройте папку Задачи.
- В списке задач выберите задачи, которые вы хотите удалить, и правой клавишей мыши откройте контекстное меню.
Отобразится список действий, которые можно выполнить над задачами.
- Выберите действие Удалить.
Откроется окно подтверждения действия.
- Нажмите на кнопку Да.
Выбранные задачи будут удалены из списка.
Запуск задач вручную
Вы можете запускать созданные задачи вручную. Например, вручную можно запускать задачи, в которых не настроен запуск по расписанию.
Чтобы вручную запустить одну задачу:
- Откройте Консоль администрирования Kaspersky Security Center.
- В дереве Консоли администрирования откройте папку Задачи.
Отобразится список задач.
- В контекстном меню нужной задачи выберите действие Запустить.
Задача запустится.
Запуск задач по расписанию
В разделе приведена инструкция для Kaspersky Endpoint Agent для Windows. Эта инструкция может быть частично или полностью неприменима к Kaspersky Endpoint Agent для Linux. Актуальную инструкцию для Kaspersky Endpoint Agent для Linux смотрите в справке решения, в составе которого вы используете программу: Kaspersky Anti Targeted Attack Platform или Kaspersky Managed Detection and Response.
Чтобы настроить запуск задачи по расписанию:
- В разделе Расписание запуска задач установите флажок Запускать по расписанию.
- В списке Периодичность выберите один из следующих вариантов запуска задачи по расписанию: В указанное время, Каждый час, Каждый день, Каждую неделю, При запуске программы или После обновления баз программы.
- Если вы выбрали запуск задачи В указанное время, в разделе Запускать по расписанию укажите время и дату запуска задачи.
- Если вы выбрали запуск задачи Каждый час, Каждый день или Каждую неделю, в разделе Запускать по расписанию настройте параметры запуска задачи:
- В списке Каждый выберите периодичность запуска задачи. Например, один раз в день или два раза в неделю, по вторникам и четвергам.
- В списках Время и Дата выберите время и дату начала действия расписания.
- Чтобы выполнить расширенную настройку расписания, нажмите на кнопку Дополнительно и настройте следующие параметры в окне Дополнительно:
- Нажмите на кнопку OK.
Запуск задач по расписанию настроен и применяется на устройствах.
В начало
Просмотр результатов выполнения задач
Вы можете просмотреть результаты выполнения задач в течение срока их хранения. Вы также можете изменить срок хранения результатов выполнения задач.
Не рекомендуется сокращать срок хранения результатов выполнения задач поиска IOC.
Чтобы просмотреть результат выполнения задачи:
- Откройте Консоль администрирования Kaspersky Security Center.
- В дереве Консоли администрирования откройте папку Задачи.
Отобразится список задач.
- Выберите задачу в списке и правой клавишей мыши раскройте меню действий над задачами.
- В меню выберите пункт Результаты.
Откроется окно Результат выполнения задачи.
Изменение срока хранения результатов выполнения задач на Сервере администрирования
По умолчанию результаты выполнения задач хранятся на Сервере администрирования в течение семи дней.
Чтобы изменить срок хранения результатов выполнения задач на Сервере администрирования:
- Откройте Консоль администрирования Kaspersky Security Center.
- В дереве Консоли администрирования откройте папку Задачи.
Отобразится список задач.
- Выберите задачу в списке и правой клавишей мыши раскройте меню действий над задачами.
- Выберите пункт меню Свойства.
Откроется окно свойств задачи.
- В левой части окна выберите раздел Уведомление.
- Убедитесь, что в разделе Сохранять информацию о результатах установлен флажок На Сервере администрирования в течение (сут) и укажите, в течение какого времени (в сутках) требуется хранить результат выполнения задачи.
- Нажмите на кнопку Применить, а затем на кнопку OK.
Не рекомендуется сокращать срок хранения результатов выполнения задач поиска IOC.
Создание задачи активации Kaspersky Endpoint Agent
В разделе приведена инструкция для Kaspersky Endpoint Agent для Windows. Эта инструкция может быть частично или полностью неприменима к Kaspersky Endpoint Agent для Linux. Актуальную инструкцию для Kaspersky Endpoint Agent для Linux смотрите в справке решения, в составе которого вы используете программу: Kaspersky Anti Targeted Attack Platform или Kaspersky Managed Detection and Response.
Вы можете активировать Kaspersky Endpoint Agent с помощью ключа или кода активации.
При активации с помощью кода активации данные отправляются на сервер активации для проверки введенного кода.
Для активации программы с помощью кода активации защищаемое устройство должно быть подключено к интернету.
Чтобы создать задачу активации Kaspersky Endpoint Agent:
- Запустите мастер создания задачи Активация программы для нужной области действия одним из следующих способов:
- Если вы хотите активировать программу с помощью кода активации, выполните следующие действия в окне Параметры активации:
- Выберите Активировать при помощи кода активации и нажмите на кнопку Выбрать.
- В открывшемся окне введите код активации и нажмите ОК.
- Если вы хотите активировать программу с помощью файла ключа или ключа из хранилища ключей Kaspersky Security Center, выполните следующие действия в окне Параметры активации:
- Выберите Активировать при помощи файла ключа или ключа и нажмите на кнопку Выбрать.
- В раскрывающемся списке выберите нужный способ распространения ключа.
- Если вы выбрали Файл ключа из папки, в открывшемся окне укажите расположение файла ключа и нажмите на кнопку Открыть.
- Если вы выбрали Файл ключа из хранилища Kaspersky Security Center, в открывшемся окне выберите нужный ключ и нажмите ОК.
Подробная информация о хранилище ключей Kaspersky Security Center приведена в документации Kaspersky Security Center.
- Если вы хотите добавить этот лицензионный ключ в качестве дополнительного для автоматического продления срока действия лицензии, установите флажок Использовать в качестве дополнительного ключа.
- Нажмите на кнопку Далее.
- В окне Расписание настройте параметры расписания запуска задачи и нажмите на кнопку Далее.
Подробная информация о настройке параметров в этом окне приведена в документации Kaspersky Security Center.
- В окне Выбор учетной записи для запуска задачи укажите учетную запись, с правами которой будет выполняться задача, и нажмите на кнопку Далее.
Подробная информация о настройке параметров в этом окне приведена в документации Kaspersky Security Center.
- В окне Определение названия задачи задайте имя задачи и нажмите на кнопку Далее.
- Если вы хотите, чтобы задача запустилась сразу после завершения работы мастера создания задачи, установите флажок Запустить задачу после завершения работы мастера.
- Нажмите на кнопку Завершить.
Будет создана новая задача активации программы для выбранного устройства или группы устройств.
Управление задачами обновления баз и модулей Kaspersky Endpoint Agent
В разделе приведена инструкция для Kaspersky Endpoint Agent для Windows. Эта инструкция может быть частично или полностью неприменима к Kaspersky Endpoint Agent для Linux. Актуальную инструкцию для Kaspersky Endpoint Agent для Linux смотрите в справке решения, в составе которого вы используете программу: Kaspersky Anti Targeted Attack Platform или Kaspersky Managed Detection and Response.
В этом разделе приведены инструкции, как создать и настроить задачу обновления баз и модулей программы.
Создание задачи обновления баз и модулей программы
В разделе приведена инструкция для Kaspersky Endpoint Agent для Windows. Эта инструкция может быть частично или полностью неприменима к Kaspersky Endpoint Agent для Linux. Актуальную инструкцию для Kaspersky Endpoint Agent для Linux смотрите в справке решения, в составе которого вы используете программу: Kaspersky Anti Targeted Attack Platform или Kaspersky Managed Detection and Response.
Чтобы создать задачу обновления баз и модулей программы Kaspersky Endpoint Agent в Kaspersky Security Center:
- Откройте Консоль администрирования Kaspersky Security Center.
- В дереве Консоли администрирования откройте папку Задачи.
- Нажмите на кнопку Новая задача.
Запустится мастер создания задачи.
- Выберите программу, для которой будет создана задача – Kaspersky Endpoint Agent, и тип задачи Обновление баз и модулей программы.
- Нажмите на кнопку Далее.
Запустится мастер создания задачи обновления баз.
Мастер создания задачи обновления баз состоит из следующих шагов:
- Выбор источника обновления баз
- Настройка параметров обновления модулей программы
- Настройка расписания обновления баз
- Выбор устройств, на которых будет выполняться задача
- Выбор учетной записи пользователя Kaspersky Security Center, с правами которой будет выполняться задача
- Указание названия задачи
- Запуск задачи сразу после создания
Настройка параметров задачи обновления баз и модулей программы
В разделе приведена инструкция для Kaspersky Endpoint Agent для Windows. Эта инструкция может быть частично или полностью неприменима к Kaspersky Endpoint Agent для Linux. Актуальную инструкцию для Kaspersky Endpoint Agent для Linux смотрите в справке решения, в составе которого вы используете программу: Kaspersky Anti Targeted Attack Platform или Kaspersky Managed Detection and Response.
После создания задачи обновления баз и модулей программы вы можете настроить параметры этой задачи.
Чтобы изменить параметры задачи:
- Откройте Консоль администрирования Kaspersky Security Center.
- В дереве Консоли администрирования откройте папку Задачи.
Отобразится список задач.
- В разделе Обновление баз и модулей программы выберите задачу в списке и правой клавишей мыши раскройте меню действий над задачами.
- Выберите пункт меню Свойства.
Откроется окно свойств задачи.
- В левой части окна выберите раздел параметров, которые вы хотите настроить.
- В правой части окна внесите необходимые изменения и нажмите на кнопки Применить и OK.
Вы можете настроить следующие параметры задачи:
- Название задачи
- Устройства, на которых будет выполняться задача
- Источник обновления баз
- Настройка дополнительных параметров обновления баз
- Расписание обновления баз
- Учетную запись пользователя Kaspersky Security Center, с правами которой будет выполняться задача
- Срок хранения результатов выполнения задачи на Сервере администрирования
Управление задачами поиска IOC в Kaspersky Endpoint Agent
В разделе приведена инструкция для Kaspersky Endpoint Agent для Windows. Эта инструкция может быть частично или полностью неприменима к Kaspersky Endpoint Agent для Linux. Актуальную инструкцию для Kaspersky Endpoint Agent для Linux смотрите в справке решения, в составе которого вы используете программу: Kaspersky Anti Targeted Attack Platform или Kaspersky Managed Detection and Response.
В этом разделе приведены инструкции по управлению задачами поиска IOC в Kaspersky Endpoint Agent с помощью плагина управления Kaspersky Endpoint Agent.
О задачах поиска IOC в Kaspersky Endpoint Agent
Задачи поиска IOC – это задачи, в ходе выполнения которых Kaspersky Endpoint Agent использует
(файлы открытого стандарта описания ) для поиска этих индикаторов на устройствах.Kaspersky Endpoint Agent поддерживает следующие типы задач поиска IOC:
- Стандартные задачи поиска IOC – групповые или локальные задачи, которые создаются и настраиваются вручную в Kaspersky Security Center или через интерфейс командной строки. Для запуска задач используются IOC-файлы, подготовленные пользователем.
- Поиск IOC по IOC-файлам, загружаемым вручную через веб-интерфейс Kaspersky Anti Targeted Attack Platform – пользователи программы могут использовать IOC-файлы для поиска признаков целевых атак, зараженных и возможно зараженных объектов в базе событий и обнаружений, а также для проверки компьютеров с установленным компонентом Kaspersky Endpoint Agent.
Задачи отличаются возможностями управления, доступными для настройки параметрами, а также областью действия. Описание каждого типа задач поиска IOC приведено в следующей таблице.
Типы задач поиска IOC
Тип задач |
Описание задач |
Область действия задач |
---|---|---|
Стандартные задачи поиска IOC |
Задачи создаются и настраиваются вручную в Kaspersky Security Center или через интерфейс командной строки, без интеграции со сторонними системами. Для запуска задач используются IOC-файлы, подготовленные пользователем. Параметры задач не зависят от настроек в параметрах политик. Для задач доступен режим . Вы можете задать следующие действия по реагированию на найденные IOC (недоступно при запуске задач из командной строки):
|
Локальные или групповые |
Поиск IOC по IOC-файлам, загружаемым вручную через веб-интерфейс Kaspersky Anti Targeted Attack Platform |
IOC-файлы загружаются вручную через веб-интерфейс Kaspersky Anti Targeted Attack Platform. Также есть возможность настроить расписание IOC-проверки компьютеров с программой Kaspersky Endpoint Agent в веб-интерфейсе Kaspersky Anti Targeted Attack Platform. Управление задачами с помощью Kaspersky Security Center или через командную строку не предусмотрено. Автоматических действий при обнаружении IOC не предусмотрено. Параметры задач не зависят от политик Kaspersky Endpoint Agent. |
Не применимо |
Результаты выполнения групповых задач поиска IOC доступны для просмотра в Kaspersky Security Center в течение семи дней с момента выполнения задачи или до момента удаления задачи.
В начало
Управление задачами поиска IOC в Kaspersky Endpoint Agent
Вы можете управлять задачами поиска IOC через Kaspersky Security Center или через интерфейс командной строки Kaspersky Endpoint Agent, а также загружать IOC-файлы и настраивать расписание IOC-проверки через веб-интерфейс Kaspersky Anti Targeted Attack Platform. Описание каждого типа задач поиска IOC и информация о доступных возможностях управления задачами поиска IOC приведены в таблице ниже.
Управление задачами поиска IOC.
Тип задачи |
С помощью Kaspersky Security Center |
С помощью компонента Central Node |
Через интерфейс командной строки |
Стандартная задача поиска IOC |
|
Управление не предусмотрено. |
|
Задача поиска IOC, созданная в Central Node |
Управление не предусмотрено. |
Загрузка IOC-файлов, настройка расписания IOC-проверки. |
Управление не предусмотрено. |
Управление стандартными задачами поиска IOC
В разделе приведена инструкция для Kaspersky Endpoint Agent для Windows. Эта инструкция может быть частично или полностью неприменима к Kaspersky Endpoint Agent для Linux. Актуальную инструкцию для Kaspersky Endpoint Agent для Linux смотрите в справке решения, в составе которого вы используете программу: Kaspersky Anti Targeted Attack Platform или Kaspersky Managed Detection and Response.
Стандартные задачи поиска IOC – групповые или локальные задачи, которые создаются и настраиваются вручную в Kaspersky Security Center или через интерфейс командной строки. Для запуска задач используются IOC-файлы, подготовленные пользователем.
В задаче поиска IOC можно указать только файл с IOC-правилами. Файлы с другими типами правил не поддерживаются в рамках задачи поиска IOC.
В этом разделе приведены инструкции по управлению стандартными задачами поиска IOC.
Требования к IOC-файлам
В разделе приведена инструкция для Kaspersky Endpoint Agent для Windows. Эта инструкция может быть частично или полностью неприменима к Kaspersky Endpoint Agent для Linux. Актуальную инструкцию для Kaspersky Endpoint Agent для Linux смотрите в справке решения, в составе которого вы используете программу: Kaspersky Anti Targeted Attack Platform или Kaspersky Managed Detection and Response.
При создании задач Поиск IOC учитывайте следующие требования и ограничения, связанные с IOC-файлами:
- Kaspersky Endpoint Agent поддерживает IOC-файлы с расширением ioc и xml открытого стандарта описания индикаторов компрометации OpenIOC версий 1.0 и 1.1.
- В задаче поиска IOC можно указать только файл с IOC-правилами. Файлы с другими типами правил не поддерживаются в рамках задачи поиска IOC.
- Если при создании задачи Поиск IOC вы загрузите IOC-файлы, часть из которых не поддерживается Kaspersky Endpoint Agent, то при запуске задачи программа будет использовать только поддерживаемые IOC-файлы.
- Если при создании задачи Поиск IOC все загруженные вами IOC-файлы не поддерживаются Kaspersky Endpoint Agent, то задача может быть запущена, но в результате выполнения задачи не будут обнаружены индикаторы компрометации.
- Семантические ошибки и неподдерживаемые программой IOC-термины и теги в IOC-файлах не приводят к ошибкам выполнения задачи. На таких участках IOC-файлов программа фиксирует отсутствие совпадения.
- , которые используются в одной задаче Поиск IOC, должны быть уникальными. Наличие IOC-файлов с одинаковыми идентификаторами может повлиять на корректность результатов выполнения задачи.
- Размер одного IOC-файла не должен превышать 3 МБ. Использование файлов большего размера приводит к завершению задач Поиск IOC с ошибкой. При этом суммарный размер всех добавленных файлов в IOC-коллекции может превышать 3 МБ.
- Рекомендуется создавать на каждую угрозу по одному IOC-файлу. Это облегчает чтение результатов задачи Поиск IOC.
В таблице ниже приведены особенности и ограничения поддержки стандарта OpenIOC программой.
Особенности и ограничения поддержки стандарта OpenIOC версий 1.0 и 1.1
Поддерживаемые условия |
OpenIOC 1.0:
OpenIOC 1.1:
|
Поддерживаемые атрибуты условий |
OpenIOC 1.1:
|
Поддерживаемые операторы |
|
Поддерживаемые типы данных |
|
Особенности интерпретации типов данных |
Типы данных Программа поддерживает интерпретацию параметра OpenIOC 1.0: С использованием оператора
OpenIOC 1.1: С помощью условий С использованием оператора Программа поддерживает интерпретацию типов данных |
Поддерживаемые IOC-термины |
Полный список поддерживаемых программой IOC-терминов приведен в отдельной таблице. |
Поддерживаемые IOC-термины
В разделе приведена инструкция для Kaspersky Endpoint Agent для Windows. Эта инструкция может быть частично или полностью неприменима к Kaspersky Endpoint Agent для Linux. Актуальную инструкцию для Kaspersky Endpoint Agent для Linux смотрите в справке решения, в составе которого вы используете программу: Kaspersky Anti Targeted Attack Platform или Kaspersky Managed Detection and Response.
В файле, который можно загрузить по ссылке ниже, приведена таблица с полным списком IOC-терминов стандарта OpenIOC, поддерживаемых программой Kaspersky Endpoint Agent.
В начало
Создание и настройка стандартной задачи поиска IOC
В разделе приведена инструкция для Kaspersky Endpoint Agent для Windows. Эта инструкция может быть частично или полностью неприменима к Kaspersky Endpoint Agent для Linux. Актуальную инструкцию для Kaspersky Endpoint Agent для Linux смотрите в справке решения, в составе которого вы используете программу: Kaspersky Anti Targeted Attack Platform или Kaspersky Managed Detection and Response.
В задаче поиска IOC можно указать только файл с IOC-правилами. Файлы с другими типами правил не поддерживаются в рамках задачи поиска IOC.
Чтобы создать и настроить стандартную задачу поиска IOC,
в зависимости от требуемой области действия задачи выполните одно из следующих действий:
Мастер создания задачи позволяет настроить следующие параметры:
- IOC-коллекция
- Типы данных (IOC-документы) для анализа во время поиска IOC
- Ретроспективный поиск IOC
- Действия программы при обнаружении IOC
- Расписание запуска задачи
- Учетную запись пользователя Kaspersky Security Center для запуска задачи
- Название задачи
Идентификаторы всех IOC-файлов, которые используются в одной задаче Поиск IOC, должны быть уникальными. Наличие IOC-файлов с одинаковыми идентификаторами может повлиять на корректность результатов выполнения задачи.
Если при создании задачи Поиск IOC вы загрузите IOC-файлы, часть из которых не поддерживается Kaspersky Endpoint Agent, то при запуске задачи программа будет использовать только поддерживаемые IOC-файлы.
Семантические ошибки и неподдерживаемые программой IOC-термины и теги в IOC-файлах не приводят к ошибкам выполнения задачи. На таких участках IOC-файлов программа фиксирует отсутствие совпадения.
Настройка параметров стандартной задачи поиска IOC
В разделе приведена инструкция для Kaspersky Endpoint Agent для Windows. Эта инструкция может быть частично или полностью неприменима к Kaspersky Endpoint Agent для Linux. Актуальную инструкцию для Kaspersky Endpoint Agent для Linux смотрите в справке решения, в составе которого вы используете программу: Kaspersky Anti Targeted Attack Platform или Kaspersky Managed Detection and Response.
В задаче поиска IOC можно указать только файл с IOC-правилами. Файлы с другими типами правил не поддерживаются в рамках задачи поиска IOC.
Чтобы настроить параметры стандартной задачи поиска IOC:
- Откройте Консоль администрирования Kaspersky Security Center.
- В дереве Консоли администрирования откройте папку Задачи.
В рабочей области отобразится список задач.
- Откройте параметры требуемой задачи одним из следующих способов:
- Двойным щелчком мыши по названию задачи.
- Откройте контекстное меню задачи и выберите пункт Свойства.
- Выберите задачу и нажмите на ссылку Настроить параметры задачи в правой части окна.
Откроется окно Свойства: <Название задачи>.
- В левой части окна выберите раздел параметров, которые вы хотите настроить.
- В правой части окна внесите необходимые изменения и нажмите на кнопку Применить, а затем на кнопку OK.
Настройка параметров стандартной задачи поиска IOC завершена.
Вы можете настроить следующие параметры задачи:
- Название задачи
- Срок хранения результатов выполнения задачи на Сервере администрирования
- IOC-коллекция
- Ретроспективный поиск IOC
- Действия программы при обнаружении IOC
- Типы данных (IOC-документы) для анализа во время поиска IOC
- Расписание запуска задачи поиска IOC
- Учетная запись пользователя Kaspersky Security Center для запуска задачи
- Исключение групп устройств из области действия задачи
Экспорт IOC-коллекции
В разделе приведена инструкция для Kaspersky Endpoint Agent для Windows. Эта инструкция может быть частично или полностью неприменима к Kaspersky Endpoint Agent для Linux. Актуальную инструкцию для Kaspersky Endpoint Agent для Linux смотрите в справке решения, в составе которого вы используете программу: Kaspersky Anti Targeted Attack Platform или Kaspersky Managed Detection and Response.
Чтобы экспортировать IOC-коллекцию:
- Откройте Консоль администрирования Kaspersky Security Center.
- В дереве Консоли администрирования откройте папку Задачи.
Отобразится список задач.
- В разделе Запустить поиск IOC выберите задачу в списке и правой клавишей мыши раскройте меню действий над задачами.
- Выберите пункт меню Свойства.
Откроется окно свойств задачи.
- Выберите раздел Параметры поиска IOC.
- В разделе IOC-коллекция нажмите на кнопку Экспортировать.
- В открывшемся окне задайте имя файла, а также выберите папку, в которую вы хотите его сохранить.
- Нажмите на кнопку Сохранить.
Программа создаст файл формата ZIP в указанной вами папке.
Просмотр результатов выполнения задачи поиска IOC
В разделе приведена инструкция для Kaspersky Endpoint Agent для Windows. Эта инструкция может быть частично или полностью неприменима к Kaspersky Endpoint Agent для Linux. Актуальную инструкцию для Kaspersky Endpoint Agent для Linux смотрите в справке решения, в составе которого вы используете программу: Kaspersky Anti Targeted Attack Platform или Kaspersky Managed Detection and Response.
Чтобы просмотреть результаты выполнения задачи Поиск IOC:
- Откройте Консоль администрирования Kaspersky Security Center.
- В дереве Консоли администрирования откройте папку Задачи.
В рабочей области отобразится список задач.
- Откройте параметры нужной задачи одним из следующих способов:
- Двойным щелчком мыши по названию задачи.
- Откройте контекстное меню задачи и выберите пункт Свойства.
- Выберите задачу и нажмите на ссылку Настроить параметры задачи в правой части окна.
Откроется окно Свойства: <Имя задачи>.
- Выберите раздел Результаты.
- В списке Показать результаты по устройству выберите, по каким устройствам вы хотите просмотреть результаты выполнения задач поиска IOC.
- Чтобы просмотреть подробную информацию об определенной задаче, раскройте ее двойным щелчком мыши.
- Чтобы просмотреть подробную информацию об обнаруженном индикаторе компрометации, нажмите на кнопку Показать карточку.
Карточка обнаруженных IOC содержит информацию об объектах, совпавших с условиями обработанного IOC-файла, а также текст совпавших веток или отдельных условий из этого IOC-файла.
Просмотр карточки обнаруженных IOC недоступен для IOC-файлов, при проверке которых не было обнаружено индикаторов компрометации.
Управление Kaspersky Endpoint Agent в Kaspersky Security Center Web Console
Вы можете централизованно управлять несколькими защищаемыми устройствами с установленной программой Kaspersky Endpoint Agent, объединенными в группу администрирования, с помощью веб-плагина управления Kaspersky Endpoint Agent. Kaspersky Security Center Web Console также позволяет отдельно настраивать параметры работы для каждого защищаемого устройства, входящего в группу администрирования.
Группа администрирования формируется вручную на стороне Kaspersky Security Center Web Console и включает несколько устройств с установленной программой Kaspersky Endpoint Agent, для которых вы хотите настроить единые параметры управления и защиты. Подробная информация об использовании групп администрирования приведена в Справке Kaspersky Security Center.
Параметры программы для отдельного защищаемого устройства недоступны для настройки, если работа Kaspersky Endpoint Agent на этом защищаемом устройстве контролируется активной политикой Kaspersky Security Center.
Вы можете управлять Kaspersky Endpoint Agent из Kaspersky Security Center Web Console следующими способами:
- С помощью политик Kaspersky Security Center. Политики Kaspersky Security Center позволяют удаленно настроить единые параметры защиты для группы устройств. Параметры задачи, указанные в активной политике, имеют приоритет над параметрами задачи, настроенными локально в Консоли программы или удаленно в окне свойств устройства в Kaspersky Security Center Web Console.
- С помощью политик вы можете настроить общие параметры работы программы, параметры задач постоянной защиты, контроля активности на компьютерах, а также параметры запуска системных задач по расписанию.
- С помощью групповых задач Kaspersky Security Center. Групповые задачи Kaspersky Security Center позволяют удаленно настраивать единые параметры задач, имеющих ограниченный срок выполнения, для группы устройств.
- С помощью групповых задач вы можете активировать программу, настроить параметры задач проверки по требованию, параметры задач обновления и параметры задачи формирования правил контроля запуска программ.
- С помощью задач для набора устройств. Задачи для набора устройств позволяют удаленно настраивать единые параметры задач, имеющих ограниченный срок выполнения, для защищаемых устройств, не входящих ни в одну группу администрирования.
- С помощью окна свойств отдельного устройства. В окне свойств устройства можно удаленно настроить параметры задачи для отдельного защищаемого устройства, включенного в группу администрирования. Вы можете настроить как общие параметры работы программы, так и параметры работы всех задач Kaspersky Endpoint Agent, если выбранное защищаемое устройство не находится под управлением активной политики Kaspersky Security Center.
Kaspersky Security Center Web Console позволяет настроить параметры программы, дополнительные возможности и работу журналов и уведомлений. Вы можете настроить эти параметры как для группы защищаемых устройств, так и для отдельного защищаемого устройства.
Для управления программой Kaspersky Endpoint Agent с помощью Kaspersky Security Center Web Console требуется Google Chrome для Windows.
Управление политиками Kaspersky Endpoint Agent
В этом разделе приведены инструкции по созданию политик Kaspersky Endpoint Agent и включению параметров в политиках.
Создание политики Kaspersky Endpoint Agent
В разделе приведена инструкция для Kaspersky Endpoint Agent для Windows. Эта инструкция может быть частично или полностью неприменима к Kaspersky Endpoint Agent для Linux. Актуальную инструкцию для Kaspersky Endpoint Agent для Linux смотрите в справке решения, в составе которого вы используете программу: Kaspersky Anti Targeted Attack Platform или Kaspersky Managed Detection and Response.
Чтобы создать политику Kaspersky Endpoint Agent в Kaspersky Security Center Web Console:
- В главном окне перейдите в раздел Устройства → Политики и профили политик.
- Нажмите на кнопку Добавить.
Запустится мастер создания политики.
- Выберите программу Kaspersky Endpoint Agent и нажмите Далее.
- Выберите необходимый способ развертывания Kaspersky Endpoint Agent, установив соответствующие флажки:
- Интеграция с Kaspersky Sandbox;
- Endpoint Detection and Response Optimum;
- Endpoint Detection and Response Expert (KATA EDR), Kaspersky Industrial CyberSecurity for Networks.
Выбор типа политики и интеграция с Kaspersky Sandbox и KATA EDR недоступны в Kaspersky Security Center Cloud Console.
- Нажмите Далее.
- На закладке Общие вы можете выполнить следующие действия:
- Изменить имя политики.
- Выбрать состояние политики:
- Активна. После следующей синхронизации политика будет использоваться на компьютере в качестве действующей.
- Неактивна. Резервная политика. При необходимости неактивную политику можно сделать активной.
- Для автономных пользователей. Политика начинает действовать, когда компьютер покидает периметр сети организации.
- Настроить наследование параметров:
- Наследовать параметры родительской политики. Если переключатель включен, значения параметров политики наследуются из политики верхнего уровня иерархии. Параметры политики недоступны для изменения, если в родительской политике установлен переключатель Обеспечить принудительное наследование параметров для дочерних политик.
- Обеспечить принудительное наследование параметров для дочерних политик. Если переключатель включен, значения параметров политики будут распространены на дочерние политики. В свойствах дочерней политики будет автоматически включен и недоступен для выключения переключатель Наследовать параметры родительской политики.
- На закладке Параметры программы вы можете настроить параметры политики Kaspersky Endpoint Agent.
- Нажмите на кнопку Сохранить.
Включение параметров в политике Kaspersky Endpoint Agent
При настройке параметров политики Kaspersky Endpoint Agent по умолчанию значения параметров сохраняются, но не применяются до тех пор, пока вы их не включите.
Включение параметров доступно для блоков, в которых находятся эти параметры. В рамках одной политики вы можете включить как часть блоков параметров, так и все блоки параметров.
Чтобы включить блок параметров в политике Kaspersky Endpoint Agent:
- Откройте окно свойств политики программы.
- Выберите раздел и блок параметров, к которым относятся нужные параметры.
- В правом верхнем углу блока параметров измените положение переключателя с Не определено на Принудительно.
Все параметры блока будут применяться в политике.
Настройка параметров Kaspersky Endpoint Agent
В этом разделе приведены инструкции по настройке параметров Kaspersky Endpoint Agent.
Открытие окна параметров Kaspersky Endpoint Agent
В разделе приведена инструкция для Kaspersky Endpoint Agent для Windows. Эта инструкция может быть частично или полностью неприменима к Kaspersky Endpoint Agent для Linux. Актуальную инструкцию для Kaspersky Endpoint Agent для Linux смотрите в справке решения, в составе которого вы используете программу: Kaspersky Anti Targeted Attack Platform или Kaspersky Managed Detection and Response.
Чтобы открыть окно параметров политики Kaspersky Endpoint Agent, выполните следующие действия:
- В главном окне Kaspersky Security Center Web Console перейдите в раздел Устройства → Политики и профили политик.
- Выберите политику, которую вы хотите настроить.
- В открывшемся окне <Имя политики> выберите закладку Параметры программы.
Чтобы открыть окно параметров Kaspersky Endpoint Agent для отдельного устройства:
- В главном окне Kaspersky Security Center Web Console перейдите в раздел Устройства → Управляемые устройства.
- Выберите устройство.
- В открывшемся окне <Имя устройства> выберите закладку Программы.
- Выберите Kaspersky Endpoint Agent.
- В открывшемся окне выберите закладку Параметры программы.
Если к устройству применяется активная политика Kaspersky Security Center, запрещающая изменение параметров программы, эти параметры недоступны для изменения в окне Параметры программы, кроме параметров сетевой изоляции.
В свойствах политики вы можете настроить параметры автоматической сетевой изоляции, а в свойствах отдельного устройства настраиваются параметры сетевой изоляции по требованию (включаемой вручную).
Настройка параметров безопасности Kaspersky Endpoint Agent
В разделе приведена инструкция для Kaspersky Endpoint Agent для Windows. Эта инструкция может быть частично или полностью неприменима к Kaspersky Endpoint Agent для Linux. Актуальную инструкцию для Kaspersky Endpoint Agent для Linux смотрите в справке решения, в составе которого вы используете программу: Kaspersky Anti Targeted Attack Platform или Kaspersky Managed Detection and Response.
Для обеспечения максимального уровня безопасности IT-инфраструктуры организации вы можете настроить доступ пользователей и сторонних процессов к Kaspersky Endpoint Agent. Для этого предусмотрены следующие возможности:
- Ограничение прав пользователей на управление параметрами и службами программы.
- Защита действий в программе паролем.
- Механизм самозащиты программы.
Настройка прав пользователей
В разделе приведена инструкция для Kaspersky Endpoint Agent для Windows. Эта инструкция может быть частично или полностью неприменима к Kaspersky Endpoint Agent для Linux. Актуальную инструкцию для Kaspersky Endpoint Agent для Linux смотрите в справке решения, в составе которого вы используете программу: Kaspersky Anti Targeted Attack Platform или Kaspersky Managed Detection and Response.
Вы можете предоставить доступ к Kaspersky Endpoint Agent отдельным пользователям или группам пользователей. В результате только заданные пользователи смогут управлять параметрами или службами программы.
Чтобы настроить права пользователей:
- Выполните одно из следующих действий:
- В разделе Параметры программы выберите подраздел Параметры безопасности.
- В блоке параметров Права пользователей на управление службами программы нажмите на кнопку Настроить рядом с названием нужного параметра (Права пользователей на управление программой или Настройка прав пользователей на управление программой).
Чтобы добавить пользователей и группы пользователей, необходимо указать строки дескриптора безопасности с помощью
. - Если вы настраиваете параметры политики, в правом верхнем углу блока параметров измените положение переключателя с Не определено на Принудительно.
- Нажмите на кнопку OK.
- Нажмите на кнопку Сохранить.
Включение защиты паролем
В разделе приведена инструкция для Kaspersky Endpoint Agent для Windows. Эта инструкция может быть частично или полностью неприменима к Kaspersky Endpoint Agent для Linux. Актуальную инструкцию для Kaspersky Endpoint Agent для Linux смотрите в справке решения, в составе которого вы используете программу: Kaspersky Anti Targeted Attack Platform или Kaspersky Managed Detection and Response.
Неограниченный доступ пользователей к программе и ее параметрам может привести к снижению уровня безопасности устройства. Защита паролем позволяет ограничить доступ пользователей к программе.
Чтобы включить защиту паролем:
- Выполните одно из следующих действий:
- В разделе Параметры программы выберите подраздел Параметры безопасности.
- В блоке параметров Защита паролем установите флажок Применить защиту паролем.
- Задайте пароль и подтвердите его.
Рекомендуется задать пароль, который удовлетворяет следующим условиям:
- Длина пароля должна быть не менее 8 символов.
- Пароль не должен содержать имени учетной записи пользователя.
- Пароль не должен совпадать с именем устройства, на котором установлена программа Kaspersky Endpoint Agent.
- Пароль должен содержать символы как минимум трех групп из следующего списка:
- верхний регистр (A-Z);
- нижний регистр (a-z);
- цифры (0-9);
- специальные символы (!$#%).
- Если вы настраиваете параметры политики, в правом верхнем углу блока параметров измените положение переключателя с Не определено на Принудительно.
- Нажмите на кнопку OK.
- Нажмите на кнопку Сохранить.
Защита паролем будет включена. При попытке пользователя выполнить действие, защищенное паролем, программа предложит пользователю ввести пароль.
Программа не проверяет надежность заданного пароля. Рекомендуется использовать сторонние средства для проверки надежности пароля. Пароль считается надежным, если по результатам проверки подтверждена невозможность подбора пароля минимум за 6 месяцев.
Программа не блокирует возможность ввода пароля после множества попыток ввода некорректного пароля.
Включение и отключение механизма самозащиты
В разделе приведена инструкция для Kaspersky Endpoint Agent для Windows. Эта инструкция может быть частично или полностью неприменима к Kaspersky Endpoint Agent для Linux. Актуальную инструкцию для Kaspersky Endpoint Agent для Linux смотрите в справке решения, в составе которого вы используете программу: Kaspersky Anti Targeted Attack Platform или Kaspersky Managed Detection and Response.
Для защиты от вредоносных программ, которые пытаются заблокировать работу Kaspersky Endpoint Agent или удалить программу, в программе реализован механизм самозащиты. Этот механизм предотвращает изменение и удаление файлов программы на жестком диске, процессов в памяти, записей в системном реестре.
Чтобы включить или отключить механизм самозащиты:
- Выполните одно из следующих действий:
- В разделе Параметры программы выберите подраздел Параметры безопасности.
- В блоке параметров Самозащита включите или выключите параметр Включить самозащиту модулей программы в памяти.
- Если вы настраиваете параметры политики, в правом верхнем углу блока параметров измените положение переключателя с Не определено на Принудительно.
- Нажмите на кнопку OK.
- Нажмите на кнопку Сохранить.
Механизм самозащиты будет включен или отключен.
Настройка параметров соединения Kaspersky Endpoint Agent с прокси-сервером
В разделе приведена инструкция для Kaspersky Endpoint Agent для Windows. Эта инструкция может быть частично или полностью неприменима к Kaspersky Endpoint Agent для Linux. Актуальную инструкцию для Kaspersky Endpoint Agent для Linux смотрите в справке решения, в составе которого вы используете программу: Kaspersky Anti Targeted Attack Platform или Kaspersky Managed Detection and Response.
Программа использует параметры соединения с прокси-сервером для обновления баз, активации программы и работы внешних служб.
Если вы хотите Использовать прокси-сервер с указанными параметрами при соединении с сервером KATA, Kaspersky Industrial CyberSecurity for Networks или Kaspersky Sandbox, убедитесь, что выбрана опция Подключаться через прокси-сервер, если это задано в общих параметрах при настройке интеграции с KATA, Kaspersky Industrial CyberSecurity for Networks или Kaspersky Sandbox. По умолчанию опция не выбрана.
Чтобы настроить параметры соединения с прокси-сервером:
- Выполните одно из следующих действий:
- В разделе Параметры программы выберите подраздел Параметры безопасности.
- Выберите один из следующих вариантов использования прокси-сервера:
- Не использовать прокси-сервер.
- Автоматически определять адрес прокси-сервера.
- Использовать прокси-сервер с указанными параметрами.
- Если вы выбрали вариант Автоматически определять адрес прокси-сервера, прокси-сервер определяется автоматически для дальнейшей передачи телеметрии.
- Если вы выбрали вариант Использовать прокси-сервер с указанными параметрами, в полях Имя или IP-адрес сервера и Порт введите адрес и порт прокси-сервера, соединение с которым вы хотите установить.
По умолчанию используется порт 8080.
- Если вы хотите использовать NTLM-аутентификацию при подключении к прокси-серверу, выполните следующие действия:
- Установите флажок Использовать NTLM-аутентификацию по имени пользователя и паролю.
- В поле Имя пользователя введите имя пользователя, учетная запись которого будет использоваться для авторизации на прокси-сервере.
- В поле Пароль введите пароль подключения к прокси-серверу.
Вы можете включить отображение символов пароля, нажав на кнопку Показать справа от поля Пароль.
- Если вы не хотите использовать прокси-сервер для внутренних адресов вашей организации, установите флажок Не использовать прокси-сервер для локальных адресов.
- Если вы настраиваете свойства политики, в правом верхнем углу блока параметров измените положение переключателя с Не определено на Принудительно.
- Нажмите на кнопку OK.
- В окне свойств политики нажмите на кнопку Сохранить.
Параметры соединения с прокси-сервером настроены.
Настройка Kaspersky Security Center в качестве прокси-сервера для активации Kaspersky Endpoint Agent
В разделе приведена инструкция для Kaspersky Endpoint Agent для Windows. Эта инструкция может быть частично или полностью неприменима к Kaspersky Endpoint Agent для Linux. Актуальную инструкцию для Kaspersky Endpoint Agent для Linux смотрите в справке решения, в составе которого вы используете программу: Kaspersky Anti Targeted Attack Platform или Kaspersky Managed Detection and Response.
Чтобы включить использование Kaspersky Security Center в качестве прокси-сервера для активации программы:
- Выполните одно из следующих действий:
- В разделе Параметры программы выберите подраздел Параметры безопасности.
- В блоке параметров Лицензирование установите флажок Использовать Kaspersky Security Center в качестве прокси-сервера для активации программы.
- Если вы настраиваете параметры политики, в правом верхнем углу блока параметров измените положение переключателя с Не определено на Принудительно.
- Нажмите на кнопку OK.
- В окне свойств политики нажмите на кнопку Сохранить.
Включено использование Kaspersky Security Center в качестве прокси-сервера для активации Kaspersky Endpoint Agent.
В начало
Настройка типа политики Kaspersky Endpoint Agent
В разделе приведена инструкция для Kaspersky Endpoint Agent для Windows. Эта инструкция может быть частично или полностью неприменима к Kaspersky Endpoint Agent для Linux. Актуальную инструкцию для Kaspersky Endpoint Agent для Linux смотрите в справке решения, в составе которого вы используете программу: Kaspersky Anti Targeted Attack Platform или Kaspersky Managed Detection and Response.
Выбор типа политики Kaspersky Endpoint Agent необходим для того, чтобы состав отображаемых в политике параметров соответствовал выбранному способу развертывания Kaspersky Endpoint Agent.
Чтобы настроить тип политики:
- Откройте окно свойств политики программы.
- В разделе Параметры программы выберите подраздел Интерфейс и управление.
- В открывшемся окне выберите необходимый способ развертывания Kaspersky Endpoint Agent, установив соответствующие флажки:
- Интеграция с Kaspersky Sandbox;
- Endpoint Detection and Response Optimum;
- Endpoint Detection and Response Expert (KATA EDR), Kaspersky Industrial CyberSecurity for Networks.
Выбор типа политики и интеграция с Kaspersky Sandbox и KATA EDR недоступны в Kaspersky Security Center Cloud Console.
- Нажмите на кнопку ОК.
Тип политики изменен. В политике доступны параметры для выбранного способа развертывания Kaspersky Endpoint Agent.
В начало
Настройка использования KSN в Kaspersky Endpoint Agent
В разделе приведена инструкция для Kaspersky Endpoint Agent для Windows. Эта инструкция может быть частично или полностью неприменима к Kaspersky Endpoint Agent для Linux. Актуальную инструкцию для Kaspersky Endpoint Agent для Linux смотрите в справке решения, в составе которого вы используете программу: Kaspersky Anti Targeted Attack Platform или Kaspersky Managed Detection and Response.
Чтобы повысить эффективность защиты компьютера пользователя, Kaspersky Endpoint Agent использует данные, полученные от пользователей во всем мире. Сеть Kaspersky Security Network предназначена для получения этих данных.
Kaspersky Security Network (далее также KSN) – это инфраструктура облачных служб, предоставляющая доступ к оперативной базе знаний "Лаборатории Касперского" о репутации файлов, интернет-ресурсов и программного обеспечения. Использование данных Kaspersky Security Network обеспечивает более высокую скорость реакции программы EPP на объекты, информация о которых еще не вошла в базы антивирусных программ, повышает эффективность работы некоторых компонентов защиты, а также снижает вероятность ложных срабатываний.
Участие в Kaspersky Security Network позволяет "Лаборатории Касперского" оперативно получать информацию о типах и источниках объектов, информация о которых еще не вошла в базы антивирусных программ, разрабатывать способы их нейтрализации, уменьшать количество ложных срабатываний программы.
Во время участия в Kaspersky Security Network определенная статистика, полученная в результате работы Kaspersky Endpoint Agent, автоматически отправляется в "Лабораторию Касперского". Также для дополнительной проверки в "Лабораторию Касперского" могут отправляться файлы (или их части), в отношении которых существует риск использования их злоумышленником для нанесения вреда компьютеру или данным.
Сбор, обработка и хранение персональных данных пользователя не производится. О данных, которые Kaspersky Endpoint Agent передает в Kaspersky Security Network, вы можете прочитать в Положении о KSN.
Участие в Kaspersky Security Network добровольное. По умолчанию использование KSN отключено. После включения использования KSN, вы можете отключить эту опцию в любой момент времени.
Начиная с версии 3.10 в Kaspersky Endpoint Agent нет возможности настроить использование службы Kaspersky Managed Protection (далее KMP). Если в предыдущей установленной версии Kaspersky Endpoint Agent было включено использование службы KMP, то после обновления программы до версии 3.10 и выше служба KMP продолжает работать. После обновления вы можете отключить службу KMP только при помощи Плагина управления Kaspersky Endpoint Agent или Веб-плагина Kaspersky Endpoint Agent версий ниже 3.10.
Чтобы включить использование KSN:
- Выполните одно из следующих действий:
- В разделе Kaspersky Security Network нажмите на ссылку Ознакомиться с условиями Положения о KSN и выполните следующие действия:
- В правой части окна ознакомьтесь с условиями Положения о KSN.
- Если вы согласны с условиями Положения, установите флажок Я подтверждаю, что полностью прочитал(а), понимаю и принимаю положения и условия настоящего Положения о KSN.
- Нажмите на кнопку OK.
- Установите флажок Включить использование Kaspersky Security Network (KSN).
- Если вы хотите использовать Kaspersky Security Center в качестве посредника для передачи телеметрии, установите флажок Использовать Kaspersky Security Center в качестве прокси-сервера KSN.
- Если вы настраиваете параметры политики, в правом верхнем углу блока параметров измените положение переключателя с Не определено на Принудительно.
- Нажмите на кнопку OK.
- В окне свойств политики нажмите на кнопку Сохранить.
Использование KSN будет включено.
Настройка интеграции Kaspersky Endpoint Agent с KATA Central Node
В разделе приведена инструкция для Kaspersky Endpoint Agent для Windows. Эта инструкция может быть частично или полностью неприменима к Kaspersky Endpoint Agent для Linux. Актуальную инструкцию для Kaspersky Endpoint Agent для Linux смотрите в справке решения, в составе которого вы используете программу: Kaspersky Anti Targeted Attack Platform или Kaspersky Managed Detection and Response.
В этом разделе содержится информация о том, как настроить интеграцию Kaspersky Endpoint Agent с компонентом KATA Central Node с помощью Kaspersky Security Center Web Console.
Настройка параметров передачи данных
В разделе приведена инструкция для Kaspersky Endpoint Agent для Windows. Эта инструкция может быть частично или полностью неприменима к Kaspersky Endpoint Agent для Linux. Актуальную инструкцию для Kaspersky Endpoint Agent для Linux смотрите в справке решения, в составе которого вы используете программу: Kaspersky Anti Targeted Attack Platform или Kaspersky Managed Detection and Response.
Чтобы настроить параметры передачи данных, выполните следующие действия:
- Откройте окно свойств политики программы.
- В разделе Серверы сбора телеметрии выберите Общие параметры.
Откроется окно Общие параметры.
- В блоке параметров Параметры передачи данных выполните следующие действия:
- Укажите значения в поле Максимальное время передачи событий (сек.).
- Укажите значения в поле Максимальное количество событий в одном пакете.
- В правом верхнем углу блока параметров измените положение переключателя с Не определено на Принудительно.
По умолчанию переключатель находится в положении Принудительно.
- Нажмите на кнопку OK.
Настройка параметров регулирования количества запросов
В разделе приведена инструкция для Kaspersky Endpoint Agent для Windows. Эта инструкция может быть частично или полностью неприменима к Kaspersky Endpoint Agent для Linux. Актуальную инструкцию для Kaspersky Endpoint Agent для Linux смотрите в справке решения, в составе которого вы используете программу: Kaspersky Anti Targeted Attack Platform или Kaspersky Managed Detection and Response.
Функция регулирования количества запросов позволяет ограничить поток событий низкой важности от Kaspersky Endpoint Agent к компоненту Central Node.
Чтобы настроить параметры регулирования количества запросов:
- Откройте окно свойств политики программы.
- В разделе Серверы сбора телеметрии выберите Общие параметры.
Откроется окно Общие параметры.
- В блоке параметров Регулирование количества запросов вы можете выполнить следующие действия:
- Установить или снять флажок Включить регулирование количества запросов, чтобы включить или отключить функцию.
По умолчанию функция включена.
- Указать значения в поле Максимальное количество событий в час.
Программа анализирует поток данных телеметрии и ограничивает передачу событий низкой важности, если поток передаваемых событий стремится превысить указанную в этом поле величину. По умолчанию задано 3000 событий в час.
- Указать значения в поле Процент превышения лимита событий.
Если поток однотипных событий низкой важности превысит указанный в этом поле порог в процентах от общего количества событий, то именно этот тип событий будет ограничен. Можно задать величину от 5% до 100%. По умолчанию задано 15%.
- Установить или снять флажок Включить регулирование количества запросов, чтобы включить или отключить функцию.
- В правом верхнем углу блока параметров измените положение переключателя с Не определено на Принудительно.
По умолчанию переключатель находится в положении Принудительно.
- Нажмите на кнопку OK.
Включение и отключение интеграции с KATA Central Node
В разделе приведена инструкция для Kaspersky Endpoint Agent для Windows. Эта инструкция может быть частично или полностью неприменима к Kaspersky Endpoint Agent для Linux. Актуальную инструкцию для Kaspersky Endpoint Agent для Linux смотрите в справке решения, в составе которого вы используете программу: Kaspersky Anti Targeted Attack Platform или Kaspersky Managed Detection and Response.
Если вы используете Nginx в качестве прокси-сервера между устройством с Kaspersky Endpoint Agent и сервером KATA, настройте параметр client_max_body_size:
значение параметра client_max_body_size
должно быть равно максимальному размеру объекта, отправляемого программой Kaspersky Endpoint Agent на обработку в KATA. Иначе Nginx не будет пропускать объекты, размер которых превышает установленное значение. Значение по умолчанию – 1 МБ.
Чтобы включить или отключить интеграцию с компонентом KATA Central Node:
- Откройте окно свойств политики программы.
- В разделе Серверы сбора телеметрии выберите Интеграция с KATA.
Откроется окно Интеграция с KATA.
- В блоке Параметры подключения выполните одно из следующих действий:
- Чтобы включить интеграцию с KATA Central Node:
- Установите флажок Включить интеграцию с KATA.
- В блоке параметров Список серверов KATA для одного или нескольких серверов KATA укажите IP-адрес или полное доменное имя сервера KATA, а также порт подключения к серверу.
Kaspersky Endpoint Agent подключается к первому серверу из списка. Если подключение не удается, Kaspersky Endpoint Agent подключается ко второму серверу и так далее по списку.
- Чтобы отключить интеграцию с KATA Central Node, снимите флажок Включить интеграцию с KATA.
- Чтобы включить интеграцию с KATA Central Node:
- Включите или выключите параметр Подключаться через прокси-сервер, если это задано в общих параметрах.
По умолчанию параметр выключен. Программа подключается к серверу KATA только напрямую и не использует общие параметры соединения с прокси-сервером. Вы можете включить параметр, если вы хотите, чтобы программа использовала общие параметры соединения с прокси-сервером при подключении к серверу KATA.
- В правом верхнем углу блока параметров измените положение переключателя с Не определено на Принудительно.
По умолчанию переключатель находится в положении Принудительно.
- Нажмите на кнопку OK.
Интеграция с KATA Central Node будет включена или отключена.
Настройка доверенного соединения c KATA Central Node
В разделе приведена инструкция для Kaspersky Endpoint Agent для Windows. Эта инструкция может быть частично или полностью неприменима к Kaspersky Endpoint Agent для Linux. Актуальную инструкцию для Kaspersky Endpoint Agent для Linux смотрите в справке решения, в составе которого вы используете программу: Kaspersky Anti Targeted Attack Platform или Kaspersky Managed Detection and Response.
Чтобы настроить доверенное соединение Kaspersky Endpoint Agent c KATA Central Node, выполните следующие действия на стороне Kaspersky Endpoint Agent:
- Откройте окно свойств политики программы.
- В разделе Серверы сбора телеметрии выберите Интеграция с KATA.
Откроется окно Интеграция с KATA.
- В блоке параметров Параметры подключения установите флажок Использовать закреплённый сертификат для защиты соединения.
- Нажмите на кнопку Добавить TLS-сертификат.
Откроется окно добавления TLS-сертификата.
- Выполните одно из следующих действий по добавлению TLS-сертификата:
- Добавьте файл сертификата. Для этого нажмите на кнопку Загрузить, в открывшемся окне выберите файл сертификата и нажмите на кнопку Открыть.
- Скопируйте содержимое файла сертификата в поле Данные TLS-сертификата.
В Kaspersky Endpoint Agent может быть только один TLS-сертификат сервера KATA. Если вы добавляли TLS-сертификат ранее и снова добавили TLS-сертификат, только последний добавленный сертификат будет актуальным.
- Нажмите на кнопку OK.
Информация о добавленном TLS-сертификате отобразится в блоке параметров Данные TLS-сертификата.
- Если вы хотите настроить дополнительную защиту подключения с использованием пользовательского сертификата, выполните следующие действия:
- Установите флажок Защита подключения с помощью сертификата клиента.
- Нажмите на кнопку Загрузить крипто-контейнер.
- В открывшемся окне выберите архив формата PFX и нажмите на кнопку Открыть.
- В поле Пароль крипто-контейнера введите пароль к архиву формата PFX.
- Нажмите на кнопку OK.
- В правом верхнем углу блока параметров измените положение переключателя с Не определено на Принудительно.
По умолчанию переключатель находится в положении Принудительно.
- Нажмите на кнопку OK.
Доверенное соединение с сервером KATA настроено.
Файл TLS-сертификата должен удовлетворять следующим требованиям:
- Файл должен содержать сам сертификат и закрытый ключ шифрования соединения.
- Файл должен иметь формат PEM или DER.
- Длина закрытого ключа должна быть 2048 бит или более.
Подробнее о подготовке TLS-сертификатов к импорту см. в документации OpenSSL.
Настройка параметров синхронизации Kaspersky Endpoint Agent с KATA Central Node
В разделе приведена инструкция для Kaspersky Endpoint Agent для Windows. Эта инструкция может быть частично или полностью неприменима к Kaspersky Endpoint Agent для Linux. Актуальную инструкцию для Kaspersky Endpoint Agent для Linux смотрите в справке решения, в составе которого вы используете программу: Kaspersky Anti Targeted Attack Platform или Kaspersky Managed Detection and Response.
Чтобы настроить параметры синхронизации Kaspersky Endpoint Agent с KATA Central Node:
- Откройте окно свойств политики программы.
- В разделе Серверы сбора телеметрии выберите Интеграция с KATA.
Откроется окно Интеграция с KATA.
- В блоке параметров Дополнительные параметры настройте следующие параметры:
- Время ожидания (сек.). Укажите максимальное время ожидания ответа от сервера KATA. По умолчанию задано 10 секунд.
- Отправлять запрос на синхронизацию на сервер KATA каждые (мин.). Укажите период отправки запросов на синхронизацию параметров и задач Kaspersky Endpoint Agent с KATA Central Node. Можно указать значение в пределе от 1 до 60 минут. По умолчанию задано 5 минут.
- Установите или снимите флажок Использовать период TTL при отправке событий. По умолчанию флажок снят.
При установленном флажке Kaspersky Endpoint Agent не отправляет на сервер КАТА информацию о процессах, которые запускаются повторно. Kaspersky Endpoint Agent не считает запуск процесса повторным, если запуск происходит после окончания очередного периода TTL.
- Если вы установили флажок Использовать период TTL при отправке событий, укажите время в поле Период TTL (мин.). По умолчанию задано 1440 минут.
- В правом верхнем углу блока параметров измените положение переключателя с Не определено на Принудительно.
По умолчанию переключатель находится в положении Принудительно.
- Нажмите на кнопку OK.
Настройка параметров EDR-телеметрии
В разделе приведена инструкция для Kaspersky Endpoint Agent для Windows. Эта инструкция может быть частично или полностью неприменима к Kaspersky Endpoint Agent для Linux. Актуальную инструкцию для Kaspersky Endpoint Agent для Linux смотрите в справке решения, в составе которого вы используете программу: Kaspersky Anti Targeted Attack Platform или Kaspersky Managed Detection and Response.
В этом разделе содержится информация о том, как настроить:
- Исключения EDR-телеметрии о процессах программ, которую Kaspersky Endpoint Agent обрабатывает и передает на сервер с компонентом KATA Central Node или Kaspersky Industrial CyberSecurity for Networks.
- Оптимизацию объема EDR-телеметриии, которую Kaspersky Endpoint Agent обрабатывает и передает на сервер с компонентом Kaspersky Industrial CyberSecurity for Networks.
- Исключения EDR-телеметрии о сетевых коммуникациях, которую Kaspersky Endpoint Agent обрабатывает и передает на сервер с компонентом Kaspersky Industrial CyberSecurity for Networks.
Включение и настройка исключений и оптимизации объема отправляемой EDR-телеметрии о процессах программ
В разделе приведена инструкция для Kaspersky Endpoint Agent для Windows. Эта инструкция может быть частично или полностью неприменима к Kaspersky Endpoint Agent для Linux. Актуальную инструкцию для Kaspersky Endpoint Agent для Linux смотрите в справке решения, в составе которого вы используете программу: Kaspersky Anti Targeted Attack Platform или Kaspersky Managed Detection and Response.
Вы можете включить и настроить исключения и оптимизацию объема отправляемой EDR-телеметрии о процессах программ с помощью Kaspersky Security Center Web Console в свойствах отдельного устройства или и в свойствах политики для группы устройств.
Исключения отправляемой EDR-телеметрии о процессах программ доступны при интеграции Kaspersky Endpoint Agent с серверами с установленным KATA Central Node или Kaspersky Industrial CyberSecurity for Networks.
Kaspersky Endpoint Agent не анализирует и не передает на сервер с установленным KATA Central Node или Kaspersky Industrial CyberSecurity for Networks данные об исключенных процессах программ.
Управление (включение / выключение) оптимизацией объема отправляемой EDR-телеметрии о процессах программ доступно при интеграции Kaspersky Endpoint Agent с серверами с установленным Kaspersky Industrial CyberSecurity for Networks.
Если включена оптимизация объема отправляемой EDR-телеметрии, Kaspersky Endpoint Agent не отправляет события с кодами 102 (базовые коммуникации) и 8 (сетевая активность процесса) для протокола Microsoft SMB и Агента администрирования klnagent.exe о процессах программ на сервер с установленным KATA Central Node или Kaspersky Industrial CyberSecurity for Networks.
Чтобы включить и настроить исключения и оптимизацию объема отправляемой EDR-телеметрии о процессах программ:
- Выполните одно из следующих действий:
- В разделе EDR-телеметрия выберите Исключенные процессы.
Откроется окно Исключенные процессы.
- В блоке параметров Исключения включите параметр Использовать исключения, чтобы включить применение исключений для EDR-телеметрии.
- Настройте оптимизацию объема отправляемой EDR-телеметрии:
При интеграции Kaspersky Endpoint Agent с серверами с установленным KATA Central Node оптимизация объема отправляемой EDR-телеметрии должна быть всегда включена.
- Выключите параметр Оптимизировать объем отправляемой телеметрии, если хотите, чтобы Kaspersky Endpoint Agent отправляла события с кодами 102 (базовые коммуникации) и 8 (сетевая активность процесса) для протокола Microsoft SMB, службы WinRM и процесса Агента администрирования klnagent.exe.
- Включите параметр Оптимизировать объем отправляемой телеметрии, если хотите, чтобы Kaspersky Endpoint Agent не отправляла события с кодами 102 (базовые коммуникации) и 8 (сетевая активность процесса) для протокола Microsoft SMB и Агента администрирования klnagent.exe.
Если параметр Использовать исключения выключен, Kaspersky Endpoint Agent не отправляет события с кодами 102 (базовые коммуникации) и 8 (сетевая активность процесса) для протокола Microsoft SMB и процесса Агента администрирования klnagent.exe вне зависимости от значения параметра Оптимизировать объем отправляемой телеметрии.
- Создайте список исключений:
- Нажмите на кнопку Добавить.
- В открывшемся окне Свойства правила настройте параметры исключения.
- Нажмите на кнопку ОК, чтобы сохранить изменения и закрыть окно Свойства правила.
Новое исключение создано и отображается в списке.
- Если необходимо экспортировать список исключений в файл формата XML, нажмите на кнопку Экспорт.
- Если необходимо испортировть список исключений из файла формата XML, нажмите на кнопку Импорт.
- Если необходимо изменить исключение, выберите исключение и нажмите на кнопку Изменить.
- Если необходимо удалить исключение из списка, выберите исключение и нажмите на кнопку Удалить.
- Если вы настраиваете параметры политики, убедитесь, что переключатель в правом верхнем углу блока параметров находится в активном положении. Переключатель находится в этом положении по умолчанию.
- Нажмите на кнопку ОК, чтобы сохранить внесенные изменения.
Включение и настройка исключений отправляемой EDR-телеметрии о сетевых коммуникациях
В разделе приведена инструкция для Kaspersky Endpoint Agent для Windows. Эта инструкция может быть частично или полностью неприменима к Kaspersky Endpoint Agent для Linux. Актуальную инструкцию для Kaspersky Endpoint Agent для Linux смотрите в справке решения, в составе которого вы используете программу: Kaspersky Anti Targeted Attack Platform или Kaspersky Managed Detection and Response.
Вы можете настроить исключения отправляемой EDR-телеметрии о сетевых коммуникациях с помощью Kaspersky Security Center Web Console в свойствах отдельного устройства или и в свойствах политики для группы устройств.
Исключения отправляемой EDR-телеметрии о сетевых коммуникациях применимы при интеграции Kaspersky Endpoint Agent с серверами с установленным Kaspersky Industrial CyberSecurity for Networks.
Kaspersky Endpoint Agent не анализирует и не передает на сервер с установленным KATA Central Node или Kaspersky Industrial CyberSecurity for Networks данные, подпадающие под параметры исключений.
Чтобы включить и настроить исключения отправляемой EDR-телеметрии о сетевых коммуникациях:
- Выполните одно из следующих действий:
- В разделе EDR-телеметрия выберите Исключенные сетевые коммуникации.
Откроется окно Исключенные сетевые коммуникации процессы.
- В блоке параметров Исключения включите параметр Использовать исключения, чтобы включить применение исключений для EDR-телеметрии.
- Создайте список исключений:
- Нажмите на кнопку Добавить.
- В открывшемся окне Свойства правила настройте параметры исключения.
- Если необходимо изменить исключение, выберите исключение и нажмите на кнопку Изменить.
- Если необходимо удалить исключение, выберите исключение и нажмите на кнопку Удалить.
- Если вы настраиваете параметры политики, убедитесь, что положение переключателя в правом верхнем углу блока параметров находится в активном положении. Переключатель находится в этом положении по умолчанию.
- Нажмите на кнопку ОК, чтобы сохранить внесенные изменения.
Настройка интеграции Kaspersky Endpoint Agent c Kaspersky Managed Detection and Response
В разделе приведена инструкция для Kaspersky Endpoint Agent для Windows. Эта инструкция может быть частично или полностью неприменима к Kaspersky Endpoint Agent для Linux. Актуальную инструкцию для Kaspersky Endpoint Agent для Linux смотрите в справке решения, в составе которого вы используете программу: Kaspersky Anti Targeted Attack Platform или Kaspersky Managed Detection and Response.
Перед выполнением следующих инструкций требуется получить конфигурационный файл MDR. Он содержит конфигурационный файл (BLOB), необходимый для интеграции.
Загружая конфигурационный файл Kaspersky Managed Detection and Response, вы соглашаетесь автоматически передавать данные с устройства с установленной программой Kaspersky Endpoint Security в "Лабораторию Касперского" для обработки. Не загружайте конфигурационный файл, если вы не согласны на обработку передаваемых данных.
Если требуется, чтобы программа Kaspersky Endpoint Agent обрабатывала данные о событиях, формируемых Kaspersky Industrial CyberSecurity for Networks, и отправляла эти данные в Kaspersky Managed Detection and Response, в параметрах Kaspersky Industrial CyberSecurity for Networks необходимо настроить взаимодействие с Kaspersky Security Center. Подробная информация о настройке взаимодействия программ приведена в документации Kaspersky Industrial CyberSecurity for Networks.
Чтобы настроить интеграцию Kaspersky Endpoint Agent c Kaspersky Managed Detection and Response с помощью Kaspersky Security Center Web Console:
- Откройте Kaspersky Security Center Web Console.
- Перейдите на закладку Устройства → Политики и профили.
- В списке политик выберите название политики Kaspersky Endpoint Agent, которую вы хотите настроить.
Откроется окно параметров политики.
- Включите Использование KSN.
Откройте главное окно Kaspersky Security Center Web Console.
- В дереве Консоли администрирования настройте параметры Локального KSN (Подробнее о настройке параметров прокси-сервера Kaspersky Security Network см. в Справке Kaspersky Security Center).
Загрузите файл конфигурации Kaspersky Managed Detection and Response с расширением pkcs7, который включен в архив mdr_config.zip.
- Для продолжения настройки интеграции Kaspersky Endpoint Agent c Kaspersky Managed Detection and Response откройте главное окно Kaspersky Security Center Web Console.
- Перейдите на закладку Устройства → Политики и профили.
- В списке политик выберите название политики Kaspersky Endpoint Agent, которую вы хотите настроить.
Откроется окно параметров политики.
- На закладке Параметры программы выберите пункт Managed Detection and Response.
- В блоке параметров Параметры Managed Detection and Response выполните следующие действия:
- Установите переключатель в положение Managed Detection and Response включен.
- Нажмите на кнопку Загрузить конфигурационный файл (BLOB), а затем выберите конфигурационный файл BLOB для загрузки.
- В поле Идентификатор пользователя введите произвольное значение.
- В правом верхнем углу блока параметров измените положение переключателя с Не определено на Принудительно.
- Нажмите Сохранить, чтобы сохранить внесенные изменения.
Интеграция Kaspersky Endpoint Agent c Kaspersky Managed Detection and Response настроена.
Работа MDR при совместном использовании Kaspersky Endpoint Agent и Kaspersky Endpoint Security
Программа Kaspersky Endpoint Security версии 11 или выше с актуальной версией баз поддерживает взаимодействие с решением MDR. В Kaspersky Endpoint Security версии 11.6.0 или выше поддержка взаимодействия с решением MDR доступна сразу после установки.
Если на устройстве вы использовали Kaspersky Endpoint Agent для работы с решением MDR и установили Kaspersky Endpoint Security версии, поддерживающей взаимодействие с решением MDR, или обновили базы Kaspersky Endpoint Security 11 или выше до актуальной версии, решение MDR прекращает работу с Kaspersky Endpoint Agent и становится доступным для работы с Kaspersky Endpoint Security, при этом:
- переключение между Kaspersky Endpoint Agent и Kaspersky Endpoint Security выполняется в тихом режиме;
- в Kaspersky Endpoint Agent доступна настройка параметров взаимодействия с решением MDR, но эти параметры не применяются на устройстве;
- при недоступности Kaspersky Endpoint Security (например, вы удалили программу), решение MDR может возобновить работу с Kaspersky Endpoint Agent, если перезапустить службу Kaspersky Endpoint Agent;
- компонент Managed Detection and Response в параметрах Kaspersky Endpoint Agent на устройстве остается в статусе Запущен, т.к. Kaspersky Endpoint Agent продолжает поддерживать связь с решением MDR (например, чтобы возобновить работу с решением при необходимости).
Настройка параметров хранилищ в Kaspersky Endpoint Agent
В разделе приведена инструкция для Kaspersky Endpoint Agent для Windows. Эта инструкция может быть частично или полностью неприменима к Kaspersky Endpoint Agent для Linux. Актуальную инструкцию для Kaspersky Endpoint Agent для Linux смотрите в справке решения, в составе которого вы используете программу: Kaspersky Anti Targeted Attack Platform или Kaspersky Managed Detection and Response.
В этом разделе приведены инструкции по настройке параметров карантина и параметров синхронизации данных с Сервером администрирования с помощью плагина управления Kaspersky Endpoint Agent.
О карантине Kaspersky Endpoint Agent
В разделе приведена инструкция для Kaspersky Endpoint Agent для Windows. Эта инструкция может быть частично или полностью неприменима к Kaspersky Endpoint Agent для Linux. Актуальную инструкцию для Kaspersky Endpoint Agent для Linux смотрите в справке решения, в составе которого вы используете программу: Kaspersky Anti Targeted Attack Platform или Kaspersky Managed Detection and Response.
Карантин – это специальное локальное хранилище на устройстве. Пользователь может поместить на карантин файлы, которые считает опасными для компьютера. Файлы на карантине хранятся в зашифрованном виде и не угрожают безопасности устройства.
По умолчанию локальное хранилище карантина расположено в папке %ALLUSERSPROFILE%\Kaspersky Lab\Endpoint Agent\<версия>\Quarantine
. По умолчанию объекты, восстановленные из карантина, хранятся в папке %ALLUSERSPROFILE%\Kaspersky Lab\Endpoint Agent\<версия>\Restored
.
Kaspersky Security Center формирует общий список объектов, помещенных на карантин на устройствах с программой Kaspersky Endpoint Agent. Агенты администрирования устройств передают информацию о файлах на карантине на Сервер администрирования.
Агент администрирования Kaspersky Security Center не копирует файлы из карантина на Сервер администрирования . Все объекты находятся на защищаемых устройствах с программой Kaspersky Endpoint Agent. Восстановление объектов из карантина также выполняется на защищаемых устройствах.
Об управлении карантином в Kaspersky Endpoint Agent
В разделе приведена инструкция для Kaspersky Endpoint Agent для Windows. Эта инструкция может быть частично или полностью неприменима к Kaspersky Endpoint Agent для Linux. Актуальную инструкцию для Kaspersky Endpoint Agent для Linux смотрите в справке решения, в составе которого вы используете программу: Kaspersky Anti Targeted Attack Platform или Kaspersky Managed Detection and Response.
Через Kaspersky Security Center можно настраивать параметры карантина, просматривать свойства объектов, находящихся на карантине на защищаемых устройствах, удалять объекты, находящиеся на карантине, а также восстанавливать объекты из карантина. Подробную информацию об управлении объектами, находящимися на карантине, через Kaspersky Security Center см. в документации Kaspersky Security Center.
Для того чтобы Kaspersky Endpoint Agent отправлял данные об объектах, помещенных на карантин, на Сервер администрирования Kaspersky Security Center, необходимо включить эту опцию в параметрах карантина в политике Kaspersky Endpoint Agent. По умолчанию опция включена.
Через интерфейс командной строки на устройстве можно просматривать информацию о параметрах карантина и свойствах объектов, находящихся на карантине.
Kaspersky Endpoint Agent помещает объект на карантин под системной учетной записью (SYSTEM).
Удаление объектов, помещенных на карантин, через командную строку доступно только под локальной учетной записью пользователя защищаемого устройства.
Настройка параметров карантина и восстановления объектов из карантина
В разделе приведена инструкция для Kaspersky Endpoint Agent для Windows. Эта инструкция может быть частично или полностью неприменима к Kaspersky Endpoint Agent для Linux. Актуальную инструкцию для Kaspersky Endpoint Agent для Linux смотрите в справке решения, в составе которого вы используете программу: Kaspersky Anti Targeted Attack Platform или Kaspersky Managed Detection and Response.
Чтобы настроить параметры карантина:
- В главном окне Kaspersky Security Center Web Console перейдите в раздел Устройства → Политики и профили политик.
- Выберите политику, которую вы хотите настроить.
- В открывшемся окне <Имя политики> выберите закладку Параметры программы.
- В разделе Репозитории выберите подраздел Карантин.
- В разделе Параметры Карантина настройте параметры карантина:
- В поле Папка Карантина укажите путь, по которому будет создана папка карантина на устройствах, или нажмите на кнопку Обзор и выберите путь.
По умолчанию используется путь
%SOYUZAPPDATA%\Quarantine\
. Папка Quarantine будет создана на всех устройствах с Kaspersky Endpoint Agent по следующему пути:%ALLUSERSPROFILE%\Kaspersky Lab\Endpoint Agent\4.0
.Значение переменной
%ALLUSERSPROFILE%
зависит от операционной системы устройства, на котором установлена программа Kaspersky Endpoint Agent.Пример:
Если на устройстве установлена операционная система Windows 7 и программа Kaspersky Endpoint Agent установлена на диске C, путь к папке карантина будет следующим:
C:\ProgramData\Kaspersky Lab\Endpoint Agent\4.0\Quarantine
- Чтобы задать максимальный размер карантина, установите флажок Максимальный размер Карантина (МБ) и укажите или выберите в списке максимальный размер карантина в мегабайтах.
Например, вы можете задать максимальный размер карантина 200 МБ.
При достижении максимального размера карантина Kaspersky Endpoint Agent публикует соответствующее событие на сервере Kaspersky Security Center и в Журнале событий Windows, но не перестает помещать новые объекты на карантин.
- Чтобы задать пороговое значение карантина (место в карантине, оставшееся до достижения максимального размера карантина), установите флажок Пороговое значение места на диске (МБ).
Например, вы можете задать пороговое значение карантина 50 МБ.
При достижении порогового значения карантина Kaspersky Endpoint Agent публикует соответствующее событие на сервере Kaspersky Security Center и в Журнале событий Windows, но не перестает помещать новые объекты на карантин.
- В поле Папка Карантина укажите путь, по которому будет создана папка карантина на устройствах, или нажмите на кнопку Обзор и выберите путь.
- В разделе Восстановление объектов из Карантина в поле Папка для восстановленных объектов укажите путь, по которому будет создана папка для объектов, восстановленных из карантина.
По умолчанию используется путь
%SOYUZAPPDATA%\Restored\
. Папка Restored будет создана на всех устройствах с Kaspersky Endpoint Agent по следующему пути:%ALLUSERSPROFILE%\Kaspersky Lab\Endpoint Agent\4.0
.Значение переменной
%ALLUSERSPROFILE%
зависит от операционной системы устройства, на котором установлена программа Kaspersky Endpoint Agent.Пример:
Если на устройстве установлена операционная система Windows 7 и программа Kaspersky Endpoint Agent установлена на диске C, путь к папке восстановленных из карантина объектов будет следующим:
C:\ProgramData\Kaspersky Lab\Endpoint Agent\4.0\Restored
- Если вы настраиваете параметры политики, в правом верхнем углу блока параметров измените положение переключателя с Не определено на Принудительно.
- Нажмите на кнопки Применить и OK.
Параметры карантина и папка для восстановления объектов из карантина будут настроены.
Настройка синхронизации данных с Сервером администрирования
В разделе приведена инструкция для Kaspersky Endpoint Agent для Windows. Эта инструкция может быть частично или полностью неприменима к Kaspersky Endpoint Agent для Linux. Актуальную инструкцию для Kaspersky Endpoint Agent для Linux смотрите в справке решения, в составе которого вы используете программу: Kaspersky Anti Targeted Attack Platform или Kaspersky Managed Detection and Response.
Вы можете настроить синхронизацию данных об объектах, помещенных на карантин на управляемых устройствах, с Сервером администрирования Kaspersky Security Center.
Чтобы настроить синхронизацию данных с Сервером администрирования:
- Выполните одно из следующих действий:
- В разделе Репозитории выберите подраздел Синхронизация с Сервером администрирования.
- Установите флажок Данные об объектах в Карантине на управляемых устройствах.
- Нажмите на кнопку OK.
- Нажмите на кнопку Сохранить.
Синхронизация данных с Сервером администрирования будет настроена.
Настройка диагностики сбоев
В разделе приведена инструкция для Kaspersky Endpoint Agent для Windows. Эта инструкция может быть частично или полностью неприменима к Kaspersky Endpoint Agent для Linux. Актуальную инструкцию для Kaspersky Endpoint Agent для Linux смотрите в справке решения, в составе которого вы используете программу: Kaspersky Anti Targeted Attack Platform или Kaspersky Managed Detection and Response.
Kaspersky Endpoint Agent не создает папку для сохранения файлов трассировки или файлов дампа на устройстве автоматически. Необходимо указать папку, которая уже доступна на устройстве.
Чтобы настроить диагностику сбоев:
- Откройте окно свойств программы для отдельного устройства.
- В разделе Параметры программы выберите подраздел Диагностика сбоев.
- Если вы хотите включить запись отладочной информации в файлы трассировки:
- Включите параметр Записывать отладочную информацию в файлы трассировки.
- В поле Папка файлов трассировки укажите путь к папке на устройстве, в которую программа должна сохранять файлы трассировки.
Убедитесь, что папка, которую вы указали, доступна на управляемом устройстве. Иначе отладочная информация не будет записана.
- В поле Максимальный размер файла трассировки (МБ) укажите размер файла в мегабайтах.
По умолчанию задано 50 МБ. При достижении заданного размера файла программа продолжает запись в новый файл.
- Если вы хотите, чтобы программа выполняла перезапись старых файлов трассировки:
- Включите параметр Перезаписывать старые файлы трассировки.
- В поле Максимальное количество файлов для одного журнала трассировки укажите желаемое значение.
По умолчанию задан 1 файл. Когда достигается указанное количество файлов, программа перезаписывает старые файлы, начиная с самого старого. Указанное ограничение применяется для каждого отлаживаемого процесса Kaspersky Endpoint Agent отдельно, поэтому суммарное количество файлов для всех процессов может превышать заданное значение.
- Если вы хотите включить запись файлов дампа:
- Включите параметр Создавать файлы дампа.
- В поле Папка файлов дампа укажите папку для сохранения файлов дампа.
Убедитесь, что папка, которую вы указали, доступна на управляемом устройстве. Иначе отладочная информация не будет записана.
- Нажмите на кнопку OK.
Диагностика сбоев настроена и включена для всех процессов Kaspersky Endpoint Agent, запущенных в текущий момент. Файлы для диагностики сбоев будут создаваться в папках, которые вы указали.
В начало
Управление задачами Kaspersky Endpoint Agent
В этом разделе приведены инструкции по управлению задачами Kaspersky Endpoint Agent.
Создание задач
В разделе приведена инструкция для Kaspersky Endpoint Agent для Windows. Эта инструкция может быть частично или полностью неприменима к Kaspersky Endpoint Agent для Linux. Актуальную инструкцию для Kaspersky Endpoint Agent для Linux смотрите в справке решения, в составе которого вы используете программу: Kaspersky Anti Targeted Attack Platform или Kaspersky Managed Detection and Response.
Чтобы создать задачу:
- В главном окне Kaspersky Security Center Web Console перейдите в раздел Устройства → Задачи.
- Нажмите на кнопку Добавить.
Запустится мастер создания задачи.
- В раскрывающемся списке Программа выберите Kaspersky Endpoint Agent.
- В раскрывающемся списке Тип задачи выберите нужный тип задачи и следуйте дальнейшим шагам мастера.
- Чтобы изменить заданные по умолчанию значения параметров задачи сразу после ее создания, установите флажок Открыть окно свойств задачи после ее создания на странице Завершение создания задачи.
Если вы не установите этот флажок, задача будет создана с заданными по умолчанию значениями параметров, которые вы можете изменить позже в любое время для каждого из следующих типов задач:
- Нажмите на кнопку Готово.
Задача будет создана и отобразится в списке задач.
Вы можете запускать созданную задачу вручную или настроить автоматический запуск задачи по расписанию.
В начало
Просмотр списка задач
Чтобы просмотреть список задач,
в главном окне веб-консоли перейдите в раздел Устройства → Задачи.
Отобразится список задач. Задачи сгруппированы по названиям программ, к которым они относятся.
В начало
Удаление задач из списка
Чтобы удалить задачи из списка задач на сервере Kaspersky Security Center:
- В главном окне Kaspersky Security Center Web Console перейдите в раздел Устройства → Задачи.
Отобразится список задач.
- В отобразившемся списке задач установите флажки напротив задач, которые вы хотите удалить.
- Нажмите на кнопку Удалить.
Откроется окно подтверждения действия.
- Нажмите на кнопку Да.
Выбранные задачи будут удалены из списка.
В начало
Настройка расписания запуска задач
В разделе приведена инструкция для Kaspersky Endpoint Agent для Windows. Эта инструкция может быть частично или полностью неприменима к Kaspersky Endpoint Agent для Linux. Актуальную инструкцию для Kaspersky Endpoint Agent для Linux смотрите в справке решения, в составе которого вы используете программу: Kaspersky Anti Targeted Attack Platform или Kaspersky Managed Detection and Response.
Чтобы настроить запуск задачи по расписанию:
- В главном окне Kaspersky Security Center Web Console перейдите в раздел Устройства → Задачи.
- Чтобы открыть окно настройки параметров задачи, нажмите на имя задачи.
- На закладке Расписание в разделе Общие переведите переключатель из положения Расписание выключено в положение Запускать по расписанию.
- В раскрывающемся списке Периодичность выберите один из следующих вариантов: В указанное время, Каждый час, Каждый день, Каждую неделю или При запуске программы.
- Если вы выбрали запуск задачи В указанное время, укажите время и дату запуска задачи.
- Если вы выбрали запуск задачи Каждый час, Каждый день или Каждую неделю, настройте параметры запуска задачи:
- В поле Каждый задайте периодичность запуска задачи. Например, 1 раз в день или 2 раза в неделю по вторникам и четвергам.
- В полях Время запуска и Дата запуска задайте время и дату начала действия расписания.
- Чтобы выполнить расширенную настройку расписания, выберите раздел Дополнительно и выполните следующие действия:
- Если вы хотите задать максимальное время ожидания выполнения задачи, установите флажок Завершать задачу, выполняющуюся более и укажите, через сколько часов и минут задача будет автоматически завершаться.
- Если вы хотите, чтобы расписание запуска задачи действовало до определенной даты, установите флажок Отменить расписание с и укажите дату окончания действия расписания.
- Если вы хотите, чтобы программа при первой возможности запускала задачи, не выполненные вовремя, установите флажок Запускать пропущенные задачи.
- Если вы хотите избежать одновременного обращения большого количества устройств к Серверу администрирования и запускать задачу на устройствах не точно по расписанию, а случайным образом в течение определенного интервала времени, установите флажок Распределять время запуска задач в интервале и задайте интервал запуска в минутах.
- Нажмите на кнопку Сохранить.
Запуск задач вручную
Программа запускает задачи в соответствии с расписанием, заданным в свойствах каждой задачи. Вы можете запустить задачу вручную в любое время.
Чтобы запустить задачу вручную:
- В главном окне Kaspersky Security Center Web Console перейдите в раздел Устройства → Задачи.
- В отобразившемся списке задач установите флажок напротив задачи, которую вы хотите запустить.
- Нажмите на кнопку Запустить.
Задача будет запущена. Вы можете проверить статус задачи в графе Статус или нажав на кнопку Результат выполнения.
В начало
Создание задач активации Kaspersky Endpoint Agent
В разделе приведена инструкция для Kaspersky Endpoint Agent для Windows. Эта инструкция может быть частично или полностью неприменима к Kaspersky Endpoint Agent для Linux. Актуальную инструкцию для Kaspersky Endpoint Agent для Linux смотрите в справке решения, в составе которого вы используете программу: Kaspersky Anti Targeted Attack Platform или Kaspersky Managed Detection and Response.
Вы можете активировать Kaspersky Endpoint Agent с помощью лицензионного ключа из хранилища ключей Kaspersky Security Center. Подробную информацию об управлении лицензионными ключами с помощью Kaspersky Security Center см. в Справке Kaspersky Security Center.
Чтобы создать задачу активации Kaspersky Endpoint Agent:
- В главном окне Kaspersky Security Center Web Console перейдите в раздел Устройства → Задачи.
- Нажмите на кнопку Добавить.
Запустится мастер создания задачи.
- В раскрывающемся списке Программа выберите Kaspersky Endpoint Agent.
- В раскрывающемся списке Тип задачи выберите Активация программы.
- В поле Название задачи задайте отображаемое имя задачи.
- Если вы хотите создать задачу для устройств определенной группы Сервера администрирования, выполните следующие действия:
- В блоке параметров Выбор устройств, которым будет назначена задача выберите Группа устройств и нажмите Далее.
- Выберите нужную группу Сервера администрирования и нажмите Далее.
- Если вы хотите создать задачу для определенных устройств по диапазону IP-адресов, NetBIOS-именам, DNS-именам или выбрать из списка устройств, обнаруженных в сети Сервером администрирования, выполните следующие действия:
- В блоке параметров Выбор устройств, которым будет назначена задача выберите Выбранные устройства или импортируемые устройства из списка и нажмите Далее.
- Добавьте в список устройства по нужным критериям и нажмите Далее.
- Если вы хотите создать задачу для устройств из определенной выборки, выполните следующие действия:
- В блоке параметров Выбор устройств, которым будет назначена задача выберите Выборка и нажмите Далее.
- Укажите нужную выборку из списка и нажмите Далее.
- В окне Выберите лицензионный ключ выберите нужный лицензионный ключ из списка доступных в хранилище ключей Kaspersky Security Center.
- Если вы хотите добавить этот лицензионный ключ в качестве дополнительного для автоматического продления срока действия лицензии, установите флажок Использовать в качестве дополнительного ключа.
- Нажмите Далее.
- В окне Выбор учетной записи для запуска задачи выберите нужную учетную запись и нажмите Далее.
- Чтобы изменить заданные по умолчанию значения параметров задачи сразу после ее создания, установите флажок Открыть окно свойств задачи после ее создания на странице Завершение создания задачи.
- Нажмите на кнопку Готово.
Задача будет создана и отобразится в списке задач.
Вы можете запускать созданную задачу вручную или настроить автоматический запуск задачи по расписанию.
В начало
Настройка параметров задачи обновления баз и модулей программы
В разделе приведена инструкция для Kaspersky Endpoint Agent для Windows. Эта инструкция может быть частично или полностью неприменима к Kaspersky Endpoint Agent для Linux. Актуальную инструкцию для Kaspersky Endpoint Agent для Linux смотрите в справке решения, в составе которого вы используете программу: Kaspersky Anti Targeted Attack Platform или Kaspersky Managed Detection and Response.
Создание задачи выполняется предварительно отдельным этапом.
Если во время создания задачи, вы установили флажок Открыть окно свойств задачи после ее создания на странице Завершение создания задачи, то переходите сразу к пункту 4 приведенной далее инструкции.
Чтобы настроить параметры задачи обновления баз и модулей программы:
- В главном окне Kaspersky Security Center Web Console перейдите в раздел Устройства → Задачи.
- Чтобы открыть окно настройки параметров задачи, нажмите на имя задачи.
- Выберите закладку Параметры программы.
- Выберите раздел Параметры подключения.
- Если вы используете Kaspersky Security Center, в блоке параметров Источник обновлений выберите один из следующих вариантов:
- Сервер администрирования Kaspersky Security Center.
- Серверы обновлений "Лаборатории Касперского".
- Другие HTTP-, FTP-серверы или сетевые папки.
- Если вы используете Kaspersky Security Center Cloud Console, в блоке параметров Источник обновлений выберите один из следующих вариантов:
- Точки распространения. Использование в качестве источника обновлений устройства с установленным Агентом администрирования.
Подробная информация об использовании точек распространения доступна в справке Kaspersky Security Center Cloud Console.
- Серверы обновлений "Лаборатории Касперского". Использование в качестве источника обновлений серверов обновлений "Лаборатории Касперского".
- Точки распространения. Использование в качестве источника обновлений устройства с установленным Агентом администрирования.
- Если вы хотите включить параметр Использовать серверы обновлений "Лаборатории Касперского", если указанные пользователем серверы недоступны, установите флажок рядом с названием параметра.
Недоступно в Kaspersky Security Center Cloud Console.
- Если вы выбрали источник обновления баз Другие HTTP-, FTP-серверы или сетевые папки, выполните следующие действия:
Недоступно в Kaspersky Security Center Cloud Console.
- Нажмите на ссылку Параметры, чтобы открыть окно Пользовательские источники обновлений.
- Добавьте источники обновлений в список, выполнив следующие действия:
- Нажмите на кнопку Добавить.
- В открывшемся диалоговом окне в поле Веб-адрес введите адрес сервера обновлений (HTTP или FTP), либо путь к сетевой или локальной папке, содержащей файлы обновлений, и нажмите на кнопку OK.
- Если вы хотите использовать этот источник для обновления баз, установите переключатель рядом с его адресом в положение Включить.
Выполняйте аналогичные действия для добавления каждого нового источника.
- Нажмите на кнопку OK.
Окно Пользовательские источники обновлений закроется.
- Выберите раздел Параметры обновления.
- В блоке параметров Параметры обновления выберите, при каких условиях программа будет проверять доступность обновлений модулей программы:
- Не проверять доступность обновлений. Kaspersky Endpoint Agent не будет проверять доступность обновлений модулей программы.
- Только проверять наличие важных обновлений модулей программы. Kaspersky Endpoint Agent будет проверять доступность только важных обновлений модулей программы.
- Загружать и устанавливать важные обновления модулей программы. Kaspersky Endpoint Agent будет проверять доступность обновлений модулей программы и будет загружать и устанавливать критические обновления модулей программы.
- Если вы хотите, чтобы программа отображала уведомление обо всех плановых обновлениях программных модулей, имеющихся в источнике обновлений, установите флажок Получать информацию о доступных запланированных обновлениях модулей программы.
- Нажмите на кнопку Сохранить.
Вы можете запускать созданную задачу вручную или настроить автоматический запуск задачи по расписанию.
Управление стандартными задачами поиска IOC
В разделе приведена инструкция для Kaspersky Endpoint Agent для Windows. Эта инструкция может быть частично или полностью неприменима к Kaspersky Endpoint Agent для Linux. Актуальную инструкцию для Kaspersky Endpoint Agent для Linux смотрите в справке решения, в составе которого вы используете программу: Kaspersky Anti Targeted Attack Platform или Kaspersky Managed Detection and Response.
Стандартные задачи поиска IOC – групповые или локальные задачи, которые создаются и настраиваются вручную в Kaspersky Security Center или через интерфейс командной строки. Для запуска задач используются IOC-файлы, подготовленные пользователем.
В задаче поиска IOC можно указать только файл с IOC-правилами. Файлы с другими типами правил не поддерживаются в рамках задачи поиска IOC.
В этом разделе приведены инструкции по управлению стандартными задачами поиска IOC.
Требования к IOC-файлам
В разделе приведена инструкция для Kaspersky Endpoint Agent для Windows. Эта инструкция может быть частично или полностью неприменима к Kaspersky Endpoint Agent для Linux. Актуальную инструкцию для Kaspersky Endpoint Agent для Linux смотрите в справке решения, в составе которого вы используете программу: Kaspersky Anti Targeted Attack Platform или Kaspersky Managed Detection and Response.
При создании задач Поиск IOC учитывайте следующие требования и ограничения, связанные с IOC-файлами:
- Kaspersky Endpoint Agent поддерживает IOC-файлы с расширением ioc и xml открытого стандарта описания индикаторов компрометации OpenIOC версий 1.0 и 1.1.
- В задаче поиска IOC можно указать только файл с IOC-правилами. Файлы с другими типами правил не поддерживаются в рамках задачи поиска IOC.
- Если при создании задачи Поиск IOC вы загрузите IOC-файлы, часть из которых не поддерживается Kaspersky Endpoint Agent, то при запуске задачи программа будет использовать только поддерживаемые IOC-файлы.
- Если при создании задачи Поиск IOC все загруженные вами IOC-файлы не поддерживаются Kaspersky Endpoint Agent, то задача может быть запущена, но в результате выполнения задачи не будут обнаружены индикаторы компрометации.
- Семантические ошибки и неподдерживаемые программой IOC-термины и теги в IOC-файлах не приводят к ошибкам выполнения задачи. На таких участках IOC-файлов программа фиксирует отсутствие совпадения.
- Идентификаторы всех IOC-файлов, которые используются в одной задаче Поиск IOC, должны быть уникальными. Наличие IOC-файлов с одинаковыми идентификаторами может повлиять на корректность результатов выполнения задачи.
- Размер одного IOC-файла не должен превышать 3 МБ. Использование файлов большего размера приводит к завершению задач Поиск IOC с ошибкой. При этом суммарный размер всех добавленных файлов в IOC-коллекции может превышать 3 МБ.
- Рекомендуется создавать на каждую угрозу по одному IOC-файлу. Это облегчает чтение результатов задачи Поиск IOC.
В таблице ниже приведены особенности и ограничения поддержки стандарта OpenIOC программой.
Особенности и ограничения поддержки стандарта OpenIOC версий 1.0 и 1.1
Поддерживаемые условия |
OpenIOC 1.0:
OpenIOC 1.1:
|
Поддерживаемые атрибуты условий |
OpenIOC 1.1:
|
Поддерживаемые операторы |
|
Поддерживаемые типы данных |
|
Особенности интерпретации типов данных |
Типы данных Программа поддерживает интерпретацию параметра OpenIOC 1.0: С использованием оператора
OpenIOC 1.1: С помощью условий С использованием оператора Программа поддерживает интерпретацию типов данных |
Поддерживаемые IOC-термины |
Полный список поддерживаемых программой IOC-терминов приведен в отдельной таблице. |
Поддерживаемые IOC-термины
В разделе приведена инструкция для Kaspersky Endpoint Agent для Windows. Эта инструкция может быть частично или полностью неприменима к Kaspersky Endpoint Agent для Linux. Актуальную инструкцию для Kaspersky Endpoint Agent для Linux смотрите в справке решения, в составе которого вы используете программу: Kaspersky Anti Targeted Attack Platform или Kaspersky Managed Detection and Response.
В файле, который можно загрузить по ссылке ниже, приведена таблица с полным списком IOC-терминов стандарта OpenIOC, поддерживаемых программой Kaspersky Endpoint Agent.
В начало
Настройка параметров стандартной задачи поиска IOC
В разделе приведена инструкция для Kaspersky Endpoint Agent для Windows. Эта инструкция может быть частично или полностью неприменима к Kaspersky Endpoint Agent для Linux. Актуальную инструкцию для Kaspersky Endpoint Agent для Linux смотрите в справке решения, в составе которого вы используете программу: Kaspersky Anti Targeted Attack Platform или Kaspersky Managed Detection and Response.
Создание задачи выполняется предварительно отдельным этапом.
Если во время создания задачи, вы установили флажок Открыть окно свойств задачи после ее создания на странице Завершение создания задачи, то переходите сразу к пункту 4 приведенной далее инструкции.
В задаче поиска IOC можно указать только файл с IOC-правилами. Файлы с другими типами правил не поддерживаются в рамках задачи поиска IOC.
Чтобы настроить параметры стандартной задачи поиска IOC:
- В главном окне Kaspersky Security Center Web Console перейдите в раздел Устройства → Задачи.
- Чтобы открыть окно настройки параметров задачи, нажмите на имя задачи.
- Выберите закладку Параметры программы.
- В разделе Параметры поиска IOC настройте IOC-коллекцию, выполнив следующие действия:
- В блоке параметров IOC-коллекция нажмите на кнопку Переопределить IOC-файлы.
- В открывшемся диалоговом окне нажмите на кнопку Добавить IOC-файлы и укажите IOC-файлы, которые вы хотите использовать для задачи.
Для одной задачи поиска IOC можно выбрать несколько IOC-файлов.
- Нажмите на кнопку ОК, чтобы закрыть диалоговое окно.
Если при создании задачи Поиск IOC вы загрузите IOC-файлы, часть из которых не поддерживается Kaspersky Endpoint Agent, то при запуске задачи программа будет использовать только поддерживаемые IOC-файлы.
- Если вы хотите посмотреть список всех IOC-файлов, которые включены в IOC-коллекцию, а также получить информацию о каждом IOC-файле, выполните следующие действия:
- Нажмите на ссылку с именами всех загруженных IOC-файлов в блоке параметров IOC-файлы.
Откроется окно Содержимое IOC ().
- Чтобы просмотреть детальную информацию об отдельном IOC-файле, на закладке IOC-коллекция в списке файлов нажмите на имя нужного IOC-файла.
В открывшемся окне отображена информация о выбранном IOC-файле.
- Чтобы закрыть окно с информацией о выбранном IOC-файле, нажмите на кнопку ОК или Отмена.
- Чтобы просмотреть информацию сразу обо всех загруженных IOC-файлах, перейдите на закладку Данные IOC.
В рабочей области окна отображена информация о каждом загруженном IOC-файле.
- Если вы хотите, чтобы определенный IOC-файл не использовался при запуске задачи поиска IOC, на закладке IOC-коллекция переведите переключатель рядом с его именем из положения Включить в положение Исключить.
- Нажмите на кнопку ОК, чтобы сохранить изменения и закрыть окно Содержимое IOC ().
- Нажмите на ссылку с именами всех загруженных IOC-файлов в блоке параметров IOC-файлы.
- Если вы хотите экспортировать созданную IOC-коллекцию, нажмите на кнопку Экспортировать IOC-коллекцию.
В открывшемся окне можно задать имя файла, а также выбрать папку, в которую вы хотите его сохранить.
- Нажмите на кнопку Сохранить.
Программа создаст файл формата ZIP в указанной папке.
- В блоке параметров Ретроспективный поиск IOC настройте параметры ретроспективного режима поиска IOC:
- В блоке параметров Ретроспективный поиск IOC включите параметр Выполнять Ретроспективный поиск IOC в интервале.
- Укажите временной интервал.
Во время выполнения задачи программа анализирует данные, собранные за указанный вами интервал времени, включая границы указанного интервала (с 00:00 даты начала до 23:59 даты окончания). По умолчанию задан интервал, начинающийся в 00:00 дня, предшествующего дню создания задачи, и заканчивающийся в 23:59 дня создания задачи.
Если во время выполнения задачи Поиск IOC со включенным параметром Выполнять Ретроспективный поиск IOC в интервале программа не обнаруживает данных для анализа за указанный временной интервал, программа не информирует об этом. В этом случае программа сообщает об отсутствии индикаторов компрометации в отчете о выполнении задачи.
- В блоке параметров Действия настройте ответные действия при обнаружении индикатора компрометации:
- Установите флажок Принять ответные действия при обнаружении индикатора компрометации.
- Установите флажок Изолировать устройство от сети, чтобы программа Kaspersky Endpoint Agent выполняла сетевую изоляцию устройства, на котором обнаружен индикатор компрометации.
- Установите флажок Поместить на карантин и удалить, чтобы поместить обнаруженный объект на карантин и удалить его с устройства.
- Установите флажок EPP запустить проверку важных областей на устройстве, чтобы программа Kaspersky Endpoint Agent отправляла программе EPP команду на выполнение проверки важных областей на всех устройствах группы администрирования, на которых обнаружены индикаторы компрометации.
Если включен параметр Поместить на карантин и удалить или Запустить проверку важных областей, в качестве ответных действий Kaspersky Endpoint Agent может признать обнаруженные файлы зараженными и удалить их с устройства.
- В блоке параметров Защита критических системных файлов установите флажок Не выполнять действий над критическими системными файлами, если вы хотите защитить критические системные файлы от помещения на карантин и удаления при обнаружении индикатора компрометации.
Опция доступна, только если в блоке параметров Действия выбрано Поместить на карантин и удалить.
При выбранной опции, если объект оказывается критическим системным файлом, программа не выполняет никаких действий с этим объектом. Информация об этом записывается в отчете о выполнении задачи.
- В разделе Дополнительно выберите типы данных (IOC-документы), которые необходимо анализировать во время выполнения задачи, и настройте дополнительные параметры поиска:
- В блоке параметров Выберите типы данных (IOC-документы) для анализа во время поиска IOC установите флажки рядом с нужными IOC-документами.
В зависимости от загруженных IOC-файлов, некоторые флажки могут быть неактивными.
Kaspersky Endpoint Agent автоматически выбирает типы данных (IOC-документы) для задачи Поиск IOC в соответствии с содержанием загруженных IOC-файлов. Не рекомендуется самостоятельно отменять выбор типов данных.
- Если установлен флажок Анализировать данные файлов (FileItem), нажмите на ссылку Дополнительно (FileItem) и в открывшемся окне Параметры проверки документа FileItem выберите области на дисках защищаемого устройства, в которых необходимо искать индикаторы компрометации.
Вы можете выбрать одну из предзаданных областей, а также указать пути до нужных областей самостоятельно.
- Нажмите на кнопку ОК, чтобы сохранить изменения и закрыть окно Параметры проверки документа FileItem.
- Если установлен флажок Анализировать данные WEL (EventLogItem), нажмите на ссылку Дополнительно (EventLogItem) и в открывшемся окне Параметры проверки документа EventLogItem настройте дополнительные параметры анализа событий:
- Проверять только события, зафиксированные в течение указанного периода.
Если флажок установлен, во время выполнения задачи учитываются только те события, которые были зафиксированы в указанный период.
- Проверять события, относящиеся к следующим каналам.
Список каналов, которые анализируются во время выполнения задачи.
- Проверять только события, зафиксированные в течение указанного периода.
- Нажмите на кнопку ОК, чтобы сохранить изменения и закрыть окно Параметры проверки документа FileItem.
- В блоке параметров Выберите типы данных (IOC-документы) для анализа во время поиска IOC установите флажки рядом с нужными IOC-документами.
- Нажмите на кнопку Сохранить.
Вы можете запускать созданную задачу вручную или настроить автоматический запуск задачи по расписанию.
В начало
Просмотр результатов выполнения задачи поиска IOC
В разделе приведена инструкция для Kaspersky Endpoint Agent для Windows. Эта инструкция может быть частично или полностью неприменима к Kaspersky Endpoint Agent для Linux. Актуальную инструкцию для Kaspersky Endpoint Agent для Linux смотрите в справке решения, в составе которого вы используете программу: Kaspersky Anti Targeted Attack Platform или Kaspersky Managed Detection and Response.
Чтобы просмотреть результаты выполнения задачи Поиск IOC:
- В главном окне Kaspersky Security Center Web Console перейдите в раздел Устройства → Задачи.
- Чтобы открыть окно настройки параметров задачи, нажмите на имя задачи.
- Выберите закладку Параметры программы.
- Выберите раздел Результаты поиска IOC.
- В раскрывающемся списке Устройство выберите, для каких устройств вы хотите просмотреть результаты выполнения задачи поиска IOC.
Отобразится сводная таблица результатов выполнения задачи на выбранных устройствах.
Если на устройствах обнаружены индикаторы компрометации, в столбце Результаты отображается обнаружены индикаторы компрометации.
- Если вы хотите просмотреть подробную информацию об обнаруженных индикаторах компрометации на определенном устройстве, выполните следующие действия:
- Нажмите на ссылку обнаружены индикаторы компрометации в строке с именем нужного устройства.
Откроется окно Результаты поиска IOC со списком всех IOC-файлов, использованных в рамках задачи. Если на выбранном устройстве присутствует объект, который совпадает с определенным индикатором компрометации, в столбце Статус отображается совпадает.
- Нажмите на ссылку совпадает в строке с именем нужного IOC-файла.
Откроется окно Карточка инцидента IOC.
Карточка инцидента IOC содержит информацию об объектах на устройстве, совпавших с условиями обработанного IOC-файла, а также текст совпавших веток или отдельных условий из этого IOC-файла.
Просмотр Карточки инцидента IOC недоступен для IOC-файлов, при проверке которых не было обнаружено совпадений на устройстве.
- Нажмите на ссылку обнаружены индикаторы компрометации в строке с именем нужного устройства.
Настройка параметров задачи Поместить файл на карантин
В разделе приведена инструкция для Kaspersky Endpoint Agent для Windows. Эта инструкция может быть частично или полностью неприменима к Kaspersky Endpoint Agent для Linux. Актуальную инструкцию для Kaspersky Endpoint Agent для Linux смотрите в справке решения, в составе которого вы используете программу: Kaspersky Anti Targeted Attack Platform или Kaspersky Managed Detection and Response.
Если вы считаете, что на компьютере находится зараженный или возможно зараженный файл, вы можете изолировать его, поместив на карантин.
Создание задачи выполняется предварительно отдельным этапом.
Если во время создания задачи, вы установили флажок Открыть окно свойств задачи после ее создания на странице Завершение создания задачи, то переходите сразу к пункту 4 приведенной далее инструкции.
Чтобы настроить параметры задачи Поместить файл на карантин:
- В главном окне Kaspersky Security Center Web Console перейдите в раздел Устройства → Задачи.
- Чтобы открыть окно настройки параметров задачи, нажмите на имя задачи.
- Выберите закладку Параметры программы.
- В раскрывающемся списке Укажите файл, который требуется поместить на карантин выберите одно из следующих значений: Указать файл по полному пути или Задать файл по пути к папке и контрольной сумме.
- Если вы выбрали Указать файл по полному пути, укажите значение в поле Полный путь к файлу.
- Если вы выбрали Задать файл по пути к папке и контрольной сумме, настройте следующие параметры:
- В раскрывающемся списке Тип контрольной суммы выберите одно из следующих значений: MD5 или SHA256.
- Укажите значение в поле Контрольная сумма файла.
- Укажите значение в поле Путь к папке файла.
- В блоке параметров Действия после помещения файла на карантин выберите, необходимо ли удалять файл с защищаемого устройства после помещения на карантин.
Если файл заблокирован другим процессом, то файл будет удален только после перезагрузки устройства.
- В блоке параметров Защита критических системных файлов установите флажок Не выполнять действий над критическими системными файлами, если вы хотите исключить критические системные файлы из области применения задачи.
При выбранной опции, если объект оказывается критическим системным файлом, программа не выполняет никаких действий с этим объектом. Информация об этом записывается в отчете о выполнении задачи.
- Нажмите на кнопку Сохранить.
Вы можете запускать созданную задачу вручную или настроить автоматический запуск задачи по расписанию.
Если файл заблокирован другим процессом, то задача будет отображаться со статусом Выполнено, но сам файл будет помещен на карантин только после перезагрузки устройства. Рекомендуется проверить успешность выполнения задачи после перезагрузки устройства.
Задача помещения файла на карантин может завершиться с ошибкой Доступ запрещен, если вы пытаетесь поместить на карантин исполняемый файл, и он запущен в настоящий момент. Чтобы решить проблему, создайте задачу завершения процесса для этого файла, а затем повторите попытку создания задачи помещения файла на карантин.
В начало
Настройка параметров задачи Удалить файл
В разделе приведена инструкция для Kaspersky Endpoint Agent для Windows. Эта инструкция может быть частично или полностью неприменима к Kaspersky Endpoint Agent для Linux. Актуальную инструкцию для Kaspersky Endpoint Agent для Linux смотрите в справке решения, в составе которого вы используете программу: Kaspersky Anti Targeted Attack Platform или Kaspersky Managed Detection and Response.
Создание задачи выполняется предварительно отдельным этапом.
Если во время создания задачи, вы установили флажок Открыть окно свойств задачи после ее создания на странице Завершение создания задачи, то переходите сразу к пункту 4 приведенной далее инструкции.
Чтобы настроить параметры задачи Удалить файл:
- В главном окне Kaspersky Security Center Web Console перейдите в раздел Устройства → Задачи.
- Чтобы открыть окно настройки параметров задачи, нажмите на имя задачи.
- Выберите закладку Параметры программы.
- В списке Файл, который нужно удалить нажмите на кнопку Добавить.
- Откроется диалоговое окно Файл, который нужно удалить.
- В раскрывающемся списке Укажите файл, который нужно удалить выберите одно из следующих значений: Указать файл по полному пути или Задать файл по пути к папке и контрольной сумме.
- Если вы выбрали Указать файл по полному пути, укажите значение в поле Полный путь к файлу.
- Если вы выбрали Задать файл по пути к папке и контрольной сумме, настройте следующие параметры:
- В раскрывающемся списке Тип контрольной суммы выберите одно из следующих значений: MD5 или SHA256.
- Укажите значение в поле Контрольная сумма файла.
- Укажите значение в поле Путь к папке файла.
- Установите флажок Включить подпапки, чтобы программа удаляла все вхождения объекта не только в указанной папке, но и во всех ее подпапках.
- Нажмите на кнопку OK, чтобы добавить заданный объект в список Файл, который нужно удалить.
Вы можете указать несколько объектов для удаления в рамках одной задачи Удалить файл.
- В блоке параметров Защита критических системных файлов установите флажок Не выполнять действий над критическими системными файлами, если вы хотите исключить критические системные файлы из области применения задачи.
При выбранной опции, если объект оказывается критическим системным файлом, программа не выполняет никаких действий с этим объектом. Информация об этом записывается в отчете о выполнении задачи.
- Нажмите на кнопку Сохранить.
Вы можете запускать созданную задачу вручную или настроить автоматический запуск задачи по расписанию.
Если файл заблокирован другим процессом, то задача будет отображаться со статусом Выполнено, но сам файл будет удален только после перезагрузки устройства. Рекомендуется проверить успешность удаления файла после перезагрузки устройства.
Удаление файла с подключенного сетевого диска не поддерживается.
В начало
Настройка параметров задачи Запустить процесс
В разделе приведена инструкция для Kaspersky Endpoint Agent для Windows. Эта инструкция может быть частично или полностью неприменима к Kaspersky Endpoint Agent для Linux. Актуальную инструкцию для Kaspersky Endpoint Agent для Linux смотрите в справке решения, в составе которого вы используете программу: Kaspersky Anti Targeted Attack Platform или Kaspersky Managed Detection and Response.
Задача Запустить процесс позволяет запустить необходимую программу или команду на устройстве.
Создание задачи выполняется предварительно отдельным этапом.
Если во время создания задачи, вы установили флажок Открыть окно свойств задачи после ее создания на странице Завершение создания задачи, то переходите сразу к пункту 4 приведенной далее инструкции.
Чтобы настроить параметры задачи Запустить процесс:
- В главном окне Kaspersky Security Center Web Console перейдите в раздел Устройства → Задачи.
- Чтобы открыть окно настройки параметров задачи, нажмите на имя задачи.
- Выберите закладку Параметры программы.
- Если вы хотите запустить программу с помощью командной строки (cmd.exe) или выполнить команду, введите необходимую команду в поле Исполняемая команда.
- Если вы хотите запустить программу напрямую, выполните следующие действия:
- Укажите путь к исполняемому файлу программы в поле Рабочая папка.
- Укажите ключи запуска программы в поле Аргументы.
- Нажмите на кнопку Сохранить.
Вы можете запускать созданную задачу вручную или настроить автоматический запуск задачи по расписанию.
В начало
Настройка параметров задачи Завершить процесс
В разделе приведена инструкция для Kaspersky Endpoint Agent для Windows. Эта инструкция может быть частично или полностью неприменима к Kaspersky Endpoint Agent для Linux. Актуальную инструкцию для Kaspersky Endpoint Agent для Linux смотрите в справке решения, в составе которого вы используете программу: Kaspersky Anti Targeted Attack Platform или Kaspersky Managed Detection and Response.
Если вы считаете, что запущенный на устройстве процесс может угрожать безопасности устройства или локальной сети организации, вы можете завершить его.
Создание задачи выполняется предварительно отдельным этапом.
Если во время создания задачи, вы установили флажок Открыть окно свойств задачи после ее создания на странице Завершение создания задачи, то переходите сразу к пункту 4 приведенной далее инструкции.
Чтобы настроить параметры задачи Завершить процесс:
- В главном окне Kaspersky Security Center Web Console перейдите в раздел Устройства → Задачи.
- Чтобы открыть окно настройки параметров задачи, нажмите на имя задачи.
- Выберите закладку Параметры программы.
- В поле Полный путь к файлу укажите путь к файлу процесса, который вы хотите завершить.
- В раскрывающемся списке Тип контрольной суммы выберите одно из следующих значений: Не задан, MD5 или SHA256.
- Если вы выбрали MD5 или SHA256, укажите значение в поле Контрольная сумма.
- Если вы хотите, чтобы программа учитывала регистр символов в пути к файлу процесса, установите флажок Путь с учетом регистра символов.
- В блоке параметров Защита критических системных файлов установите флажок Не выполнять действий над критическими системными файлами, если вы хотите исключить критические системные файлы из области применения задачи.
При выбранной опции, если объект оказывается критическим системным файлом, программа не выполняет никаких действий с этим объектом. Информация об этом записывается в отчете о выполнении задачи.
- Нажмите на кнопку Сохранить.
Вы можете запускать созданную задачу вручную или настроить автоматический запуск задачи по расписанию.
В начало
Управление Kaspersky Endpoint Agent через интерфейс командной строки
В разделе приведена инструкция для Kaspersky Endpoint Agent для Windows. Эта инструкция может быть частично или полностью неприменима к Kaspersky Endpoint Agent для Linux. Актуальную инструкцию для Kaspersky Endpoint Agent для Linux смотрите в справке решения, в составе которого вы используете программу: Kaspersky Anti Targeted Attack Platform или Kaspersky Managed Detection and Response.
Программой Kaspersky Endpoint Agent можно управлять через интерфейс командной строки. Функциональность интерфейса командной строки обеспечивает утилита agent.exe. Утилита agent.exe входит в комплект поставки программы Kaspersky Endpoint Agent и устанавливается на каждое устройство вместе с Kaspersky Endpoint Agent в папку %ProgramFiles%\Kaspersky Lab\Endpoint Agent
(если на устройстве установлена 32-разрядная операционная система) или %ProgramFiles (x86)%\Kaspersky Lab\Endpoint Agent
(если на устройстве установлена 64-разрядная операционная система).
Пример: Если на устройстве установлена 64-разрядная операционная система Windows и для установки программы Kaspersky Endpoint Agent вы выбрали установку на диск C, то при установке утилита agent.exe будет размещена в следующую папку:
|
Чтобы управлять программой Kaspersky Endpoint Agent через интерфейс командной строки:
- На устройстве запустите интерпретатор командной строки (например, Command Prompt cmd.exe) с правами учетной записи локального администратора.
- С помощью команды
cd
перейдите в папку, где находится файл agent.exe.Например, введите команду
cd "C:\Program Files (x86)\Kaspersky Lab\Endpoint Agent\"
и нажмите на клавишу ENTER. - Введите команду:
agent.exe --<параметр программы, который вы хотите настроить>=<действие над параметром, которое вы хотите выполнить>
и нажмите на клавишу ENTER.Отобразится результат выполнения команды (код возврата).
Для вызова справки по всем доступным к управлению параметрам программы и их возможным значениям,
выполните команду: agent.exe --help
Управление активацией Kaspersky Endpoint Agent
В разделе приведена инструкция для Kaspersky Endpoint Agent для Windows. Эта инструкция может быть частично или полностью неприменима к Kaspersky Endpoint Agent для Linux. Актуальную инструкцию для Kaspersky Endpoint Agent для Linux смотрите в справке решения, в составе которого вы используете программу: Kaspersky Anti Targeted Attack Platform или Kaspersky Managed Detection and Response.
Чтобы управлять активацией программы через интерфейс командной строки:
- На устройстве запустите интерпретатор командной строки (например, Command Prompt cmd.exe) с правами учетной записи локального администратора.
- С помощью команды
cd
перейдите в папку, где находится файл agent.exe.Например, введите команду
cd "C:\Program Files (x86)\Kaspersky Lab\Endpoint Agent\"
и нажмите на клавишу ENTER. - Введите одну из следующих команд и нажмите на клавишу ENTER:
- Чтобы активировать программу с помощью кода активации или файла ключа:
agent.exe --license=add <код активации или путь к файлу ключа>
Для активации программы с помощью кода активации защищаемое устройство должно быть подключено к интернету.
- Чтобы указать дополнительный ключ для автоматического продления срока действия лицензии:
agent.exe --license=reserve <код активации или путь к файлу ключа>
- Чтобы удалить добавленный основной или дополнительный ключ:
agent.exe --license=delete <серийный номер ключа>
- Чтобы просмотреть статус добавленных ключей:
agent.exe --license=show
- Чтобы активировать программу с помощью кода активации или файла ключа:
Коды возврата команды --license
:
-305
– срок действия добавляемого ключа истек.2
– неопределенная программная ошибка.-302
– добавляемый ключ находится в списке запрещенных ключей.-301
– добавляемый ключ не подходит для активации Kaspersky Endpoint Agent.-303
– файл ключа поврежден.4
– синтаксические ошибки.-304
– указан некорректный путь к файлу ключа.
Управление аутентификацией Kaspersky Endpoint Agent
Здесь приведена информация для Kaspersky Endpoint Agent для Windows. Эта информация может быть частично или полностью неприменима к Kaspersky Endpoint Agent для Linux. Полную информацию о Kaspersky Endpoint Agent для Linux смотрите в справке решения, в составе которого вы используете программу: Kaspersky Anti Targeted Attack Platform или Kaspersky Managed Detection and Response.
Чтобы управлять аутентификацией программы через интерфейс командной строки:
- На устройстве запустите интерпретатор командной строки (например, Command Prompt cmd.exe) с правами учетной записи локального администратора.
- С помощью команды
cd
перейдите в папку, где находится файл agent.exe.Например, вы можете ввести команду
cd
"C:\Program Files (x86)\Kaspersky Lab\Endpoint Agent\
" и нажать на клавишу Enter. - Выполните следующую команду и нажмите на клавишу Enter:
agent.exe --proxy={enable|disable|show} --mode={auto|custom} --server=<
адрес_прокси-сервера
> --port=<
номер_порта
> --use-auth={yes|no} --proxy-user=<
имя_пользователя
> --proxy-password=<
пароль_пользователя
> --bypass-local={yes|no}
Описание параметров аутентификации представлено в следующей таблице:
Параметры команды аутентификации.
Параметры |
Описание |
|
Обязательный параметр. Параметр управляет подключением к прокси-серверу.
Указанный прокси-сервер будет использоваться для работы с Kaspersky Security Network и для обновления баз. Настройки указанного прокси-сервера можно применять для интеграции с другими системами сбора статистики, при этом в параметрах интеграции потребуется отдельно включить использование указанного прокси-сервера. |
|
Обязательный параметр. Параметр устанавливает режим настройки прокси-сервера.
|
|
Обязательный параметр. |
|
Обязательный параметр. |
|
Необязательный параметр.
|
|
Необязательный параметр. |
|
Необязательный параметр. |
|
Необязательный параметр.
|
Настройка трассировки
В разделе приведена инструкция для Kaspersky Endpoint Agent для Windows. Эта инструкция может быть частично или полностью неприменима к Kaspersky Endpoint Agent для Linux. Актуальную инструкцию для Kaspersky Endpoint Agent для Linux смотрите в справке решения, в составе которого вы используете программу: Kaspersky Anti Targeted Attack Platform или Kaspersky Managed Detection and Response.
Kaspersky Endpoint Agent не создает папку для сохранения файлов трассировки или файлов дампа на устройстве автоматически. Необходимо указать папку, которая уже доступна на устройстве.
Чтобы настроить трассировку в программе Kaspersky Endpoint Agent через интерфейс командной строки:
- На устройстве запустите интерпретатор командной строки (например, Command Prompt cmd.exe) с правами учетной записи локального администратора.
- С помощью команды
cd
перейдите в папку, где находится файл agent.exe.Например, введите команду
cd "C:\Program Files (x86)\Kaspersky Lab\Endpoint Agent\"
и нажмите на клавишу ENTER. - Введите одну из следующих команд и нажмите на клавишу ENTER:
agent.exe --trace=enable --folder <путь к папке для сохранения файлов трассировки>
, чтобы включить трассировку.Трассировка будет включена для всех процессов Kaspersky Endpoint Agent, запущенных в текущий момент. Файлы трассировки будут создаваться в папке, которую вы указали.
Убедитесь, что папка, которую вы указали, доступна на управляемом устройстве. Иначе файлы трассировки не будут созданы.
agent.exe --trace=enable --folder <путь к папке для сохранения файлов трассировки> --rotation=yes --rotate-file-size=<максимальный размер файла в МБ> --rotate-files-count=<максимальное количество файлов>
, чтобы включить трассировку в режиме перезаписи старых файлов трассировки при достижении указанных значений размера и количества файлов.Указанное ограничение по количеству файлов применяется для каждого отлаживаемого процесса Kaspersky Endpoint Agent отдельно, поэтому суммарное количество файлов для всех процессов может превышать заданное значение. Если с параметром
--rotation=yes
не указать параметры--rotate-file-size
или--rotate-files-count
(один из, или оба), то программа использует значения по умолчанию. По умолчанию задан 1 файл размером в 50 МБ.agent.exe --trace=disable
, чтобы выключить трассировку.Трассировка будет отключена для всех процессов Kaspersky Endpoint Agent, запущенных в текущий момент.
agent.exe --trace=show
, чтобы просмотреть текущее состояние трассировки и путь к папке для сохранения файлов трассировки.Отобразятся значения параметров
trace.enable
(true
, если трассировка включена илиfalse
, если трассировка отключена) иtrace.folder
(путь к папке).
Коды возврата команды --trace
:
- -1 – команда не поддерживается.
- 0 – команда выполнена успешно.
- 1 – команде не передан обязательный аргумент.
- 2 – общая ошибка.
- 4 – синтаксическая ошибка.
- 5 – объект не найден (не найден путь, указанный в качестве пути к папке с файлами журнала трассировки).
- 9 – неверная операция (например, попытка выполнения команды
--trace=disable
, если трассировка уже отключена).
Настройка создания дампа процессов Kaspersky Endpoint Agent
В разделе приведена инструкция для Kaspersky Endpoint Agent для Windows. Эта инструкция может быть частично или полностью неприменима к Kaspersky Endpoint Agent для Linux. Актуальную инструкцию для Kaspersky Endpoint Agent для Linux смотрите в справке решения, в составе которого вы используете программу: Kaspersky Anti Targeted Attack Platform или Kaspersky Managed Detection and Response.
Чтобы настроить создание дампа процессов Kaspersky Endpoint Agent через интерфейс командной строки программы:
- На устройстве запустите интерпретатор командной строки (например, Command Prompt cmd.exe) с правами учетной записи локального администратора.
- С помощью команды
cd
перейдите в папку, где находится файл agent.exe.Например, введите команду
cd "C:\Program Files (x86)\Kaspersky Lab\Endpoint Agent\"
и нажмите на клавишу ENTER. - Введите одну из следующих команд и нажмите на клавишу ENTER:
agent.exe --dump=enable --folder <путь к папке, в которой вы хотите создавать дамп>
, чтобы включить создание дампа процессов Kaspersky Endpoint Agent.Создание дампа будет включено для всех процессов Kaspersky Endpoint Agent, запущенных в текущий момент. Файлы дампа будут создаваться в папке, которую вы указали.
Убедитесь, что папка, которую вы указали, доступна на управляемом устройстве. Иначе файлы дампа не будут созданы.
agent.exe --dump=disable
, чтобы отключить создание дампа.Создание дампа будет отключено для всех процессов Kaspersky Endpoint Agent, запущенных в текущий момент.
agent.exe --dump=show
, чтобы просмотреть текущее состояние создания дампа и путь к папке с файлами дампа.Отобразятся значения параметров
dump.enable
(true
, если создание дампа включено илиfalse
, если создание дампа отключено) иdump.folder
(путь к папке).
Коды возврата команды --dump
:
- -1 – команда не поддерживается.
- 0 – команда выполнена успешно.
- 1 – команде не передан обязательный аргумент.
- 2 – общая ошибка.
- 4 – синтаксическая ошибка.
- 5 – объект не найден (не найден путь, указанный в качестве пути к папке с файлами дампа).
- 9 – неверная операция (например, попытка выполнения команды
--dump=disable
, если создание дампа уже отключено).
Просмотр информации о параметрах карантина и объектах на карантине
В разделе приведена инструкция для Kaspersky Endpoint Agent для Windows. Эта инструкция может быть частично или полностью неприменима к Kaspersky Endpoint Agent для Linux. Актуальную инструкцию для Kaspersky Endpoint Agent для Linux смотрите в справке решения, в составе которого вы используете программу: Kaspersky Anti Targeted Attack Platform или Kaspersky Managed Detection and Response.
Чтобы просмотреть информацию о параметрах карантина и объектах, находящихся на карантине, через интерфейс командной строки:
- На устройстве запустите интерпретатор командной строки (например, Command Prompt cmd.exe) с правами учетной записи локального администратора.
- С помощью команды
cd
перейдите в папку, где находится файл agent.exe.Например, введите команду
cd "C:\Program Files (x86)\Kaspersky Lab\Endpoint Agent\"
и нажмите на клавишу ENTER. - Введите одну из следующих команд и нажмите на клавишу ENTER:
agent.exe --quarantine=show [--pwd=<текущий пароль пользователя>]
, чтобы просмотреть список объектов, помещенных на карантин.
Отобразится следующая информация обо всех объектах, находящихся в папке карантина, указанной при настройке параметров карантина:
- Идентификаторы объектов, помещенных на карантин к текущему моменту (параметр
ouid
). - Имена объектов, помещенных на карантин (имя + расширение).
- Дата и время помещения объекта на карантин (UTC).
- Исходный путь к файлу, помещенному на карантин, и путь восстановления файла из карантина, заданный по умолчанию (без имени файла).
- Размер файла, помещенного на карантин (в байтах).
- Учетная запись пользователя, с правами которой выполнялась задача помещения файла на карантин.
- Статус объекта:
DETECT
, если файл был помещен на карантин программой EPP или в рамках действий по реагированию на угрозу, обнаруженную Kaspersky Sandbox. Например, в результате локального действия Поместить на карантин и удалить или глобального действия Поместить на карантин и удалить при обнаружении IOC.CUSTOM
, если файл был помещен на карантин вручную, в результате выполнения команды--quarantine=add
.
- Способ, которым файл был помещен на карантин:
AUTOMATIC_<название программы, обнаружившей угрозу в файле, помещенном на карантин>
, если файл был помещен на карантин программой EPP или в рамках действий по реагированию на угрозу, обнаруженную Kaspersky Sandbox. Например, в результате локального действия Поместить на карантин и удалить или глобального действия Поместить на карантин и удалить при обнаружении IOC.BY USER
, если файл был помещен на карантин вручную, в результате выполнения команды--quarantine=add
.
agent.exe --quarantine=limits
, чтобы просмотреть текущие значения параметров Максимальный размер Карантина (МБ) и Пороговое значение места на диске (МБ), а также статусы применения этих параметров (статусы флажков), заданные при настройке параметров карантина.
Коды возврата команды --quarantine
:
- -1 – команда не поддерживается.
- 0 – команда выполнена успешно.
- 1 – команде не передан обязательный аргумент.
- 2 – общая ошибка.
- 4 – синтаксическая ошибка.
Действия над объектами на карантине
В разделе приведена инструкция для Kaspersky Endpoint Agent для Windows. Эта инструкция может быть частично или полностью неприменима к Kaspersky Endpoint Agent для Linux. Актуальную инструкцию для Kaspersky Endpoint Agent для Linux смотрите в справке решения, в составе которого вы используете программу: Kaspersky Anti Targeted Attack Platform или Kaspersky Managed Detection and Response.
Чтобы выполнить действия над объектами, находящимися на карантине программы Kaspersky Endpoint Agent через интерфейс командной строки:
- На устройстве запустите интерпретатор командной строки (например, Command Prompt cmd.exe) с правами учетной записи локального администратора.
- С помощью команды
cd
перейдите в папку, где находится файл agent.exe.Например, введите команду
cd "C:\Program Files (x86)\Kaspersky Lab\Endpoint Agent\"
и нажмите на клавишу ENTER. - Выполните следующие действия и нажмите на клавишу ENTER:
- Если вы хотите безвозвратно удалить объекты, находящиеся на карантине, выполните команду:
agent.exe --quarantine=delete --ouid=<
идентификаторы объектов на карантине через запятую. Обязательный параметр>
[--pwd=<
текущий пароль пользователя>]
.Объекты с указанными идентификаторами будут удалены из папки карантина , указанной при настройке параметров карантина.
- Если вы хотите восстановить объекты из карантина, выполните команду:
agent.exe --quarantine=restore --ouid=<
идентификаторы объектов на карантине через запятую. Обязательный параметр> [--path-type=<
один из вариантов выбора папки назначения при восстановлении объекта из карантина:original
|custom
|settings
. Необязательный параметр> --path=<
путь к папке назначения для восстановленных объектов. Обязательный параметр, если передан параметр--path-type
и указано значениеoriginal>] [--action=<
одно из действий над объектом:replace|rename
. Необязательный параметр>] [--pwd=<
текущий пароль пользователя>]
. - Если вы хотите поместить объект на карантин, выполните одну из следующих команд:
agent.exe --quarantine=add [--file=<
полный путь к объекту, который вы хотите поместить на карантин>] [--pwd=<
текущий пароль пользователя>]
.agent.exe --quarantine=add [--hash=<
хеш объекта, который вы хотите поместить на карантин. Обязательный параметр, если вы не указываете полный путь к объекту и передаете параметр--hashalg
>]--hashalg=<
один из типов хеша:md5|sha256
. Обязательный параметр, если вы не указываете полный путь к объекту> [--file=<
путь к папке с объектом, который вы хотите поместить на карантин>] [--pwd=<
текущий пароль пользователя>]
.
Параметры команд при выполнении действий над объектами на карантине
Параметр
Описание
--ouid
Обязательный параметр. В параметре передается уникальный числовой (int64) идентификатор объекта на карантине.
Отображается при просмотре информации об объектах на карантине (команда
--quarantine=show
).--path-type=<original
|custom
|settings>
Параметр описывает логику выбора папки назначения при восстановлении объекта из карантина.
- Если параметр не передан, объект будет восстановлен в исходную папку – папку, в которой находился объект до помещения его на карантин. Если исходная папка недоступна, объект будет восстановлен в папку, указанную при настройке параметров карантина.
- Если параметр передан со значением
<original>
, объект будет восстановлен в исходную папку – папку, в которой находился объект до помещения его на карантин. Если исходная папка недоступна, объект будет восстановлен в папку, указанную при настройке параметров карантина. - Если параметр передан со значением
<settings>
, объект будет восстановлен в папку, указанную при настройке параметров карантина. Если папка недоступна, задача завершается с ошибкой. - Если параметр передан со значением
<custom>
, объект будет восстановлен в папку, путь к которой вы укажете для параметра--path
. Если папка недоступна, задача завершается с ошибкой.
--path=<
путь к папке назначения для восстановленных объектов>
Обязательный параметр, если передан параметр
--path-type
со значением<custom>
.Параметр определяет путь, по которому вы хотите создать папку для объектов, восстановленных из карантина, если вы не хотите использовать папку, в которой находился объект до помещения его на карантин и папку, указанную при настройке параметров карантина.
--action=<replace|rename>
Параметр определяет действие над объектом, которое вы хотите выполнить, если при восстановлении объекта из карантина папка назначения для восстановленных объектов содержит файл с таким же именем.
- Если параметр не передан, восстановленный объект будет переименован: к первоначальному имени объекта будет добавлен суффикс
_restored
. - Если параметр передан со значением
<rename>
, восстановленный объект будет переименован: к первоначальному имени объекта будет добавлен суффикс_restored
. - Если параметр передан со значением
<replace>
, первоначальный объект будет заменен на восстановленный объект.
--file=<
полный путь к объекту, который вы хотите поместить на карантин>
Обязательный параметр, если не передан параметр
–-hashalg
.Параметр задает полный путь к объекту, который вы хотите поместить на карантин.
--hashalg=<md5|sha256>
Обязательный параметр, если не передан параметр
–-file
и не указан полный путь к объекту, который вы хотите поместить на карантин.Параметр задает алгоритм хеширования, по которому будет рассчитана контрольная сумма объекта, который вы хотите поместить на карантин.
Параметр может быть передан с одним из двух значений:
<md5>
или<sha256>
.--hash=<контрольная сумма файла>
Обязательный параметр, если передан параметр
–-hashalg
.Параметр задает контрольную сумму объекта, который вы хотите поместить на карантин.
--file=<папка с файлом>
Обязательный параметр, если передан параметр
–-hashalg
.Параметр задает путь к папке с объектом, который вы хотите поместить на карантин и хеш которого вы указали в параметре
–-hash
.--pwd=<
текущий пароль пользователя>
Позволяет ввести пароль пользователя, под учетной записью которого выполняется команда.
- Если вы хотите безвозвратно удалить объекты, находящиеся на карантине, выполните команду:
Коды возврата команды --quarantine
:
- -1 – команда не поддерживается.
- 0 – команда выполнена успешно.
- 1 – команде не передан обязательный аргумент.
- 2 – общая ошибка.
- 4 – синтаксическая ошибка.
Управление параметрами интеграции с компонентом KATA Central Node
В разделе приведена инструкция для Kaspersky Endpoint Agent для Windows. Эта инструкция может быть частично или полностью неприменима к Kaspersky Endpoint Agent для Linux. Актуальную инструкцию для Kaspersky Endpoint Agent для Linux смотрите в справке решения, в составе которого вы используете программу: Kaspersky Anti Targeted Attack Platform или Kaspersky Managed Detection and Response.
Чтобы управлять параметрами интеграции программы Kaspersky Endpoint Agent с компонентом KATA Central Node через интерфейс командной строки Kaspersky Endpoint Agent:
- На устройстве запустите интерпретатор командной строки (например, Command Prompt cmd.exe) с правами учетной записи локального администратора.
- С помощью команды
cd
перейдите в папку, где находится файл agent.exe.Например, введите команду
cd "C:\Program Files (x86)\Kaspersky Lab\Endpoint Agent\"
и нажмите на клавишу ENTER. - Выполните следующую команду и нажмите на клавишу ENTER:
agent.exe --message-broker=<enable|disable|show> --type=<kata> --use-proxy={yes|no} --compression=<yes|no> --partitioning-strategy=<automatic|user> [--message-key=<
ключ сообщения> --topic=<
тема> --partition=<user specific partition>] --tls=<yes|no> --servers=<
адрес>:<
порт>[;<
адрес>:<
порт>[; …]] [--timeout=<
максимальное время ожидания ответа сервера KATA] [--pinned-certificate=<
полный путь к файлу TLS-сертификата>] [--client-certificate=<
полный путь к файлу сертификата>] --client-password=<
пароль к архиву формата PFX> --sync-period=<
период отправки запросов на синхронизацию>
Параметры команды
--message-broker
при управлении параметрами интеграции Kaspersky Endpoint Agent с компонентом KATA Central NodeПараметр
Описание
--message-broker=<enable|disable|show>
Обязательный параметр.
Позволяет включить, отключить и просмотреть состояние программы Kaspersky Endpoint Agent с компонентом KATA Central Node.
--message-broker=<enable>
включает интеграцию.--message-broker=<disable>
отключает интеграцию.--message-broker=<show>
отображает состояние интеграции Kaspersky Endpoint Agent с компонентом KATA Central Node.
--type=<kata>
Обязательный параметр.
Позволяет указать компонент KATA Central Node для управления параметрами интеграции программы Kaspersky Endpoint Agent с этим компонентом.
--use-proxy={yes|no}
Обязательный параметр.
Позволяет включить и отключить использование прокси-сервера в брокере сообщений для отправки сообщений в KATA.
--compression=<yes|no>
Необязательный параметр.
Позволяет включить или отключить сжатие данных, передаваемых между Kaspersky Endpoint Agent и компонентом KATA Central Node.
По умолчанию включено.
---tls=<yes|no>
Необязательный параметр.
Позволяет включить или отключить использование доверенного соединения Kaspersky Endpoint Agent с компонентом KATA Central Node.
--tls=<yes>
включает использование доверенного соединения.--tls=<no>
отключает использование доверенного соединения.
--servers=<
адрес>:<
порт>[;<
адрес>:<
порт>[; …]]
Обязательный параметр.
Позволяет добавить один или несколько серверов KATA.
Kaspersky Endpoint Agent подключается к первому серверу из списка. Если подключение не удается, Kaspersky Endpoint Agent подключается ко второму серверу и так далее по списку.
--timeout=<
максимальное время ожидания ответа сервера KATA>
Необязательный параметр.
Позволяет задать максимальное время ожидания ответа сервера KATA в миллисекундах.
--pinned-certificate=<
полный путь к файлу TLS-сертификата>
Обязательный параметр, если передан параметр
--tls
со значением<yes>
.Позволяет добавить TLS-сертификат соединения Kaspersky Endpoint Agent с сервером KATA.
--client-certificate=<
полный путь к файлу сертификата>
Позволяет добавить пользовательский сертификат соединения Kaspersky Endpoint Agent с сервером KATA.
--client-password=
<пароль к архиву формата PFX>Позволяет ввести пароль к архиву формата PFX, содержащему пользовательский сертификат соединения Kaspersky Endpoint Agent с сервером KATA.
--sync-period=<
период отправки запросов на синхронизацию>
Позволяет задать период отправки запросов на синхронизацию параметров и задач Kaspersky Endpoint Agent с KATA Central Node.
--throttling=
<yes|no>Позволяет включить или выключить регулирование количества запросов. Функция регулирования количества запросов позволяет ограничить поток событий низкой важности от Kaspersky Endpoint Agent к компоненту Central Node.
--event-limit=
<количество событий в час>Позволяет задать максимальное количество событий в час. Программа анализирует поток данных телеметрии и ограничивает передачу событий низкой важности, если поток передаваемых событий стремится превысить заданную величину.
--exceed-limit=
<величина порога>Позволяет задать порог превышения лимита событий. Если поток однотипных событий низкой важности превысит заданный порог в процентах от общего количества событий, то именно этот тип событий будет ограничен. Можно задать величину от 5 до 100 (без символа
%
).
Запуск обновления баз или модулей Kaspersky Endpoint Agent
В разделе приведена инструкция для Kaspersky Endpoint Agent для Windows. Эта инструкция может быть частично или полностью неприменима к Kaspersky Endpoint Agent для Linux. Актуальную инструкцию для Kaspersky Endpoint Agent для Linux смотрите в справке решения, в составе которого вы используете программу: Kaspersky Anti Targeted Attack Platform или Kaspersky Managed Detection and Response.
Чтобы запустить обновление баз или модулей программы Kaspersky Endpoint Agent через интерфейс командной строки:
- На устройстве запустите интерпретатор командной строки (например, Command Prompt cmd.exe) с правами учетной записи локального администратора.
- С помощью команды
cd
перейдите в папку, где находится файл agent.exe.Например, введите команду
cd "C:\Program Files (x86)\Kaspersky Lab\Endpoint Agent\"
и нажмите на клавишу ENTER. - Выполните следующую команду и нажмите на клавишу ENTER:
agent.exe --update=bases|modules [--source=<адреса пользовательских источников обновлений баз, разделенные точкой с запятой без пробела>|kl|ksc]
Параметры команд при запуске обновления баз Kaspersky Endpoint Agent
Параметр
Описание
--update=bases|modules
Обязательный параметр.
Позволяет указать тип обновления:
--update=bases
позволяет запустить обновление баз программы.--update=modules
позволяет запустить обновление модулей программы.
--source=<адреса пользовательских источников обновления баз>|kl|ksc]
Необязательный параметр.
Позволяет выбрать источник обновления баз.
--source=<адреса пользовательских источников обновлений баз>
позволяет указать источник обновлений баз Другие HTTP-, FTP-серверы или сетевые папки и задать путь к сетевой папке или IP-адрес, FTP или HTTP-адрес сервера, с которого программа будет загружать обновления баз.Вы можете указать несколько адресов пользовательских источников обновлений баз, разделенных точкой с запятой без пробела (";"). Программа будет загружать обновления с первого доступного источника обновлений баз. Если все адреса будут недоступны, задача завершится с ошибкой.
--source=kl
позволяет указать источник обновления баз Серверы обновлений "Лаборатории Касперского".Если серверы будут недоступны, задача завершится с ошибкой.
--source=ksc
позволяет указать источник обновления баз Сервер администрирования Kaspersky Security Center.Если Сервер администрирования будет недоступен, задача завершится с ошибкой.
Коды возврата команды --update=bases
:
- -1 – команда не поддерживается.
- 0 – команда выполнена успешно.
- 1 – команде не передан обязательный аргумент.
- 2 – общая ошибка.
- 4 – синтаксическая ошибка.
- 8 – ошибка прав доступа.
- 200 – все объекты актуальны.
- -206 – файлы обновлений отсутствуют в указанном источнике обновлений баз или имеют неизвестный формат.
- -209 – ошибка подключения к источнику обновлений баз.
- -232 – ошибка подключения к прокси-серверу.
- -234 – ошибка подключения к Kaspersky Security Center.
- -236 – базы программы повреждены.
Запуск, остановка и просмотр текущего состояния программы
В разделе приведена инструкция для Kaspersky Endpoint Agent для Windows. Эта инструкция может быть частично или полностью неприменима к Kaspersky Endpoint Agent для Linux. Актуальную инструкцию для Kaspersky Endpoint Agent для Linux смотрите в справке решения, в составе которого вы используете программу: Kaspersky Anti Targeted Attack Platform или Kaspersky Managed Detection and Response.
Чтобы запустить, остановить или просмотреть текущее состояние программы Kaspersky Endpoint Agent через интерфейс командной строки:
- На устройстве запустите интерпретатор командной строки (например, Command Prompt cmd.exe) с правами учетной записи локального администратора.
- С помощью команды
cd
перейдите в папку, где находится файл agent.exe.Например, введите команду
cd "C:\Program Files (x86)\Kaspersky Lab\Endpoint Agent\"
и нажмите на клавишу ENTER. - Выполните следующую команду и нажмите на клавишу ENTER:
agent.exe --product=<start|stop|state> [--pwd=<текущий пароль пользователя>]
Параметры команд при запуске, остановке и просмотре текущего состояния Kaspersky Endpoint Agent
Параметр
Описание
--product=<start|stop|state>
Позволяет запустить, остановить или просмотреть текущее состояние программы.
--product=<start>
запускает программу.--product=<stop>
останавливает программу.Если в программе настроена защита паролем, для выполнения команды
--product=<stop>
требуется ввести пароль.--product=<state>
отображает текущее состояние программы: запущена или остановлена.
--pwd=<текущий пароль пользователя>
Позволяет ввести пароль пользователя, с правами учетной записи которого выполняется команда.
Коды возврата команды --product=<start|stop|state>
:
- -1 – команда не поддерживается.
- 0 – команда выполнена успешно.
- 1 – команде не передан обязательный аргумент.
- 2 – общая ошибка.
- 4 – синтаксическая ошибка.
- 8 – ошибка прав доступа.
- 9 – неверная операция (например, попытка выполнения команды
--product=start
, если программа уже запущена).
Защита программы паролем
В разделе приведена инструкция для Kaspersky Endpoint Agent для Windows. Эта инструкция может быть частично или полностью неприменима к Kaspersky Endpoint Agent для Linux. Актуальную инструкцию для Kaspersky Endpoint Agent для Linux смотрите в справке решения, в составе которого вы используете программу: Kaspersky Anti Targeted Attack Platform или Kaspersky Managed Detection and Response.
Чтобы ограничить выполнение действий с программой Kaspersky Endpoint Agent, которые могут привести к снижению уровня защиты компьютера пользователя и данных, обрабатываемых на этом компьютере, а также к снижению уровня самозащиты программы, требуется защитить программу паролем.
Ввод пароля требуется для выполнения следующих команд в интерфейсе командной строки Kaspersky Endpoint Agent:
--sandbox=disable
--sandbox=show
--sandbox=enable --tls=no
--sandbox=enable --pinned-certificate=<полный путь к файлу TLS-сертификата соединения Kaspersky Endpoint Agent с Kaspersky Sandbox>
--quarantine=delete –ouid
--quarantine=show
--quarantine=restore
--quarantine=add
--product=stop
--password=reset
--isolation=disable
--prevention=disable
--selfdefense
--license=delete
--message-broker --type=kata <параметры>
--event --action=enable
--event --action=disable
Для ввода пароля используйте параметр --pwd=<текущий пароль пользователя>
.
Также требуется вводить пароль при выполнении следующих действий над программой:
- удаление программы и удаленная деинсталляция программы с помощью Kaspersky Security Center;
- обновление программы (
upgrade
); - восстановление программы (
repair
); - работа в мастере установки программы;
- работа в интерфейсе командной строки.
После включения защиты паролем и применения политики Kaspersky Security Center, на всех устройствах управляемой группы Kaspersky Endpoint Agent применяется единый пароль.
После отключения защиты паролем в политике параметры защиты паролем сохраняются для локального устройства с возможностью редактирования.
Пароль хранится в параметрах программы в зашифрованном виде (как контрольная сумма).
Для ввода пароля используйте параметр --pwd=<текущий пароль пользователя>
.
Чтобы настроить защиту паролем программы Kaspersky Endpoint Agent через интерфейс командной строки:
- На устройстве запустите интерпретатор командной строки (например, Command Prompt cmd.exe) с правами учетной записи локального администратора.
- С помощью команды
cd
перейдите в папку, где находится файл agent.exe.Например, введите команду
cd "C:\Program Files (x86)\Kaspersky Lab\Endpoint Agent\"
и нажмите на клавишу ENTER. - Выполните одну из следующих команд и нажмите на клавишу ENTER:
agent.exe --password=state
, чтобы просмотреть текущий статус защиты программы паролем.agent.exe --password=set --pwd=<текущий пароль пользователя> --new=<новый пароль пользователя>
, чтобы установить новый пароль пользователя.agent.exe --password=reset --pwd=<текущий пароль пользователя>
, чтобы сбросить пароль пользователя.
Защита служб программы технологией PPL
В разделе приведена инструкция для Kaspersky Endpoint Agent для Windows. Эта инструкция может быть частично или полностью неприменима к Kaspersky Endpoint Agent для Linux. Актуальную инструкцию для Kaspersky Endpoint Agent для Linux смотрите в справке решения, в составе которого вы используете программу: Kaspersky Anti Targeted Attack Platform или Kaspersky Managed Detection and Response.
В Kaspersky Endpoint Agent реализована защита служб программы с помощью технологии Protected Process Light (PPL).
Защита служб программы с помощью технологии Protected Process Light (PPL) может применяться только для следующих операционных систем:
- для рабочих станций – Windows 10 версия 1703 RS2 и выше;
- для серверов – Windows Server 2016 версия 1709 и выше.
Процессы, исполняющиеся с признаком PPL, не могут быть остановлены или изменены другими процессами без признака PPL.
Использование признака PPL для служб программы позволяет защитить службы от вредоносных воздействий извне и попыток компрометации.
Чтобы настроить защиту служб программы технологией PPL через интерфейс командной строки:
- На устройстве запустите интерпретатор командной строки (например, Command Prompt cmd.exe) с правами учетной записи локального администратора.
- С помощью команды
cd
перейдите в папку, где находится файл agent.exe.Например, введите команду
cd "C:\Program Files (x86)\Kaspersky Lab\Endpoint Agent\"
и нажмите на клавишу ENTER. - Выполните одну из следующих команд и нажмите на клавишу ENTER:
agent.exe --ppl=show [--pwd=<текущий пароль пользователя>]
, чтобы просмотреть текущий статус защиты служб программы технологией PPL.agent.exe --ppl=disable [--pwd=<текущий пароль пользователя>]
, чтобы отключить защиту служб программы технологией PPL.
Коды возврата команды --ppl
:
- 0 – команда выполнена успешно.
- 2 – общая ошибка.
- 4 – синтаксическая ошибка.
- 8 – ошибка прав доступа.
Управление параметрами самозащиты
В разделе приведена инструкция для Kaspersky Endpoint Agent для Windows. Эта инструкция может быть частично или полностью неприменима к Kaspersky Endpoint Agent для Linux. Актуальную инструкцию для Kaspersky Endpoint Agent для Linux смотрите в справке решения, в составе которого вы используете программу: Kaspersky Anti Targeted Attack Platform или Kaspersky Managed Detection and Response.
Чтобы управлять параметрами самозащиты через интерфейс командной строки Kaspersky Endpoint Agent:
- На устройстве запустите интерпретатор командной строки (например, Command Prompt cmd.exe) с правами учетной записи локального администратора.
- С помощью команды
cd
перейдите в папку, где находится файл agent.exe.Например, введите команду
cd "C:\Program Files (x86)\Kaspersky Lab\Endpoint Agent\"
и нажмите на клавишу ENTER. - Выполните следующую команду и нажмите на клавишу ENTER:
agent.exe --selfdefense=<enable|disable>
Управление фильтрацией событий
В разделе приведена инструкция для Kaspersky Endpoint Agent для Windows. Эта инструкция может быть частично или полностью неприменима к Kaspersky Endpoint Agent для Linux. Актуальную инструкцию для Kaspersky Endpoint Agent для Linux смотрите в справке решения, в составе которого вы используете программу: Kaspersky Anti Targeted Attack Platform или Kaspersky Managed Detection and Response.
Чтобы управлять фильтрацией событий через интерфейс командной строки Kaspersky Endpoint Agent:
- На устройстве запустите интерпретатор командной строки (например, Command Prompt cmd.exe) с правами учетной записи локального администратора.
- С помощью команды
cd
перейдите в папку, где находится файл agent.exe.Например, введите команду
cd "C:\Program Files (x86)\Kaspersky Lab\Endpoint Agent\"
и нажмите на клавишу ENTER. - Выполните следующую команду и нажмите на клавишу ENTER:
agent.exe --event =<createprocess|loadimage|registry|network|eventlog|filechange|accountloggon|codeinjection|wmiactivity> --action=<enable|disable|show>
Управление стандартными задачами поиска IOC
В разделе приведена инструкция для Kaspersky Endpoint Agent для Windows. Эта инструкция может быть частично или полностью неприменима к Kaspersky Endpoint Agent для Linux. Актуальную инструкцию для Kaspersky Endpoint Agent для Linux смотрите в справке решения, в составе которого вы используете программу: Kaspersky Anti Targeted Attack Platform или Kaspersky Managed Detection and Response.
Стандартные задачи поиска IOC – групповые или локальные задачи, которые создаются и настраиваются вручную в Kaspersky Security Center или через интерфейс командной строки. Для запуска задач используются IOC-файлы, подготовленные пользователем.
В задаче поиска IOC можно указать только файл с IOC-правилами. Файлы с другими типами правил не поддерживаются в рамках задачи поиска IOC.
Чтобы создать и настроить стандартную задачу поиска IOC через интерфейс командной строки:
- На устройстве запустите интерпретатор командной строки (например, Command Prompt cmd.exe) с правами учетной записи локального администратора.
- С помощью команды
cd
перейдите в папку, где находится файл agent.exe.Например, введите команду
cd "C:\Program Files (x86)\Kaspersky Lab\Endpoint Agent\"
и нажмите на клавишу ENTER. - Выполните следующую команду и нажмите на клавишу Enter:
agent.exe --scan-ioc {[--path=<
путь к папке с IOC-файлами
>] | [<
полный путь к IOC-файлу
>]} [--process=no] [--hint=<
полный путь к исполняемому файлу процесса
|
полный путь к файлу
>] [--registry=no] [--dnsentry=no] [--arpentry=no] [--ports=no] [–services=no] [--system=no] [--users=no] [--volumes=no] [--eventlog=no] [--datetime=<
дата публикации события
>] [--channels=<
список каналов
>] [--files=no] [--network=no] [--url=no] [--drives=<all|system|critical|custom>] [--excludes=<
список исключений
>][--scope=<
настраиваемый список папок
>] [--retro]
Если команда
--scan-ioc
передана только с обязательными параметрами, Kaspersky Endpoint Agent выполняет проверку с параметрами по умолчанию.Если команда
--scan-ioc
передана с двумя обязательными параметрами одновременно (--path=<
путь к папке с IOC-файлами
>
и<
полный путь к IOC-файлу
>
), Kaspersky Endpoint Agent выполняет проверку всех переданных IOC-файлов.Параметры команд при запуске и настройке стандартных задач поиска IOC
Параметры
Описание
--scan-ioc
Обязательный параметр.
Запускает стандартную задачу поиска IOC на устройстве.
--path=<
путь к папке с IOC-файлами
>
Путь к папке с IOC-файлами, по которым требуется выполнять поиск.
Обязательный параметр, если не задан параметр
<
полный путь к IOC-файлу
>
.<
полный путь к IOC-файлу
>
Полный путь к IOC-файлу с расширением ioc или xml, по которому требуется выполнять поиск.
Обязательный параметр, если не задан параметр
--path=<
путь к папке с IOC-файлами
>
.Передается без аргумента
--path
.--process=<no>
Необязательный параметр.
Параметр выключает анализ данных о процессах при проверке.
Если параметр передан со значением
<no>
, Kaspersky Endpoint Agent не учитывает запущенные на устройстве процессы при выполнении проверки. Если в IOC-файле указаны IOC-термины IOC-документа ProcessItem, они игнорируются (определяются как отсутствие совпадения).Если параметр не передан, Kaspersky Endpoint Agent проверяет данные о процессах, только если IOC-документ ProcessItem описан в переданном на проверку IOC-файле.
--hint=<
полный путь к исполняемому файлу процесса
|
полный путь к файлу
>
Необязательный параметр.
Параметр позволяет сузить область анализируемых данных для проверки IOC-документов ProcessItem и FileItem, путем указания конкретного файла.
В качестве значения параметра может быть задан:
<
полный путь к исполняемому файлу процесса
(ProcessItem)>
– ProcessItem<
полный путь к файлу
>
– FileItemПараметр может быть передан только совместно с аргументами
--process=yes
и--files=yes
.
--dnsentry=no
Необязательный параметр.
Параметр выключает анализ данных о записях в локальном кеше DNS (IOC-документ DnsEntryItem) при поиске IOC.
Если параметр передан со значением
<no>
, Kaspersky Endpoint Agent не проверяет локальный кеш DNS. Если в IOC-файле указаны термины IOC-документа DnsEntryItem, они игнорируются (определяются как отсутствие совпадения).Если параметр не передан, Kaspersky Endpoint Agent проверяет локальный кеш DNS, только если IOC-документ DnsEntryItem описан в переданном на проверку IOC-файле.
--arpentry=no
Необязательный параметр.
Параметр выключает анализ данных о записях в ARP-таблице (документ ArpEntryItem) при поиске IOC.
Если параметр передан со значением
<no>
, Kaspersky Endpoint Agent не проверяет таблицу ARP. Если в IOC-файле указаны термины IOC-документа ArpEntryItem, они игнорируются (определяются как отсутствие совпадения).Если параметр не передан, Kaspersky Endpoint Agent проверяет ARP-таблицу, только если IOC-документ ArpEntryItem описан в переданном на проверку IOC-файле.
--ports=no
Необязательный параметр.
Параметр выключает анализ данных о портах, открытых на прослушивание (документ PortItem) при поиске IOC.
Если параметр передан со значением
<no>
, Kaspersky Endpoint Agent не проверяет таблицу активных соединений на устройстве. Если в IOC-файле указаны термины IOC-документа PortItem, они игнорируются (определяются как отсутствие совпадения).Если параметр не передан, Kaspersky Endpoint Agent проверяет таблицу активных соединений, только если IOC-документ PortItem описан в переданном на проверку IOC-файле.
--services=no
Необязательный параметр.
Параметр выключает анализ данных о службах, установленных на устройстве (документ ServiceItem) при поиске IOC.
Если параметр передан со значением
<no>
, Kaspersky Endpoint Agent не проверяет данные о службах, установленных на устройстве. Если в IOC-файле указаны термины IOC-документа ServiceItem, они игнорируются (определяются как отсутствие совпадения).Если параметр не передан, Kaspersky Endpoint Agent проверяет данные о службах, только если IOC-документ ServiceItem описан в переданном на проверку IOC-файле.
--volumes=no
Необязательный параметр.
Параметр выключает анализ данных о томах (документ VolumeItem) при поиске IOC.
Если параметр передан со значением
<no>
, Kaspersky Endpoint Agent не проверяет данные о томах на устройстве. Если в IOC-файле указаны термины IOC-документа VolumeItem, они игнорируются (определяются как отсутствие совпадения).Если параметр не передан, Kaspersky Endpoint Agent проверяет данные о томах, только если IOC-документ VolumeItem описан в переданном на проверку IOC-файле.
--eventlog=no
Необязательный параметр.
Параметр выключает анализ данных о записях в журнале событий Windows (документ EventLogItem) при поиске IOC.
Если параметр передан со значением
<no>
, Kaspersky Endpoint Agent не проверяет записи в журнале событий Windows. Если в IOC-файле указаны термины IOC-документа EventLogItem, они игнорируются (определяются как отсутствие совпадения).Если параметр не передан, Kaspersky Endpoint Agent проверяет записи в журнале событий Windows, только если IOC-документ EventLogItem описан в переданном на проверку IOC-файле.
--datetime=<
дата публикации события
>
Необязательный параметр.
Параметр позволяет включать и выключать учет даты публикации события в журнале событий Windows при определении области поиска IOC для соответствующего IOC-документа.
При поиске IOC Kaspersky Endpoint Agent будет обрабатывать только события, опубликованные в период с указанного времени и даты и до момента выполнения задачи.
В качестве значения параметра Kaspersky Endpoint Agent позволяет задать дату публикации события. Проверка будет выполняться только для событий, опубликованных в журнале событий Windows после указанной даты и до момента выполнения проверки.
Если параметр не передан, Kaspersky Endpoint Agent проверяет события с любой датой публикации. Параметр TaskSettings::BaseSettings::EventLogItem::datetime недоступен для редактирования.
Параметр используется, только если IOC-документ EventLogItem описан в переданном на проверку IOC-файле.
--channel=<
список каналов
>
Необязательный параметр.
Параметр позволяет передать список имен каналов (журналов), для которых требуется выполнить поиск IOC.
Если этот параметр передан, при выполнении задачи поиска IOC Kaspersky Endpoint Agent будет учитывать только события, опубликованные в указанных журналах.
Имя журнала задается в формате строки, в соответствии с именем журнала (канала), указанного в свойствах этого журнала (параметр Full Name) или в свойствах события (параметр <Channel></Channel> в xml-схеме события).
По умолчанию (в том числе, если параметр не передан) поиск IOC выполняется для каналов Application, System, Security.
Параметру может быть передано несколько значений (через пробел).
Параметр используется только в том случае, если IOC-документ EventLogItem описан в переданном на проверку IOC.
--system=no
Необязательный параметр.
Параметр выключает анализ данных об окружении (IOC-документ SystemInfoItem) при поиске IOC.
Если параметр передан со значением
<no>
, Kaspersky Endpoint Agent не анализирует данные об окружении. Если в IOC-файле указаны термины IOC-документа SystemInfoItem, они игнорируются (определяются как отсутствие совпадения).Если параметр не передан, Kaspersky Endpoint Agent анализирует данные об окружении, только если IOC-документ SystemInfoItem описан в переданном на проверку IOC-файле.
--users=no
Необязательный параметр.
Параметр выключает анализ данных о пользователях (IOC-документ UserItem) при поиске IOC.
Если параметр передан со значением
<no>
, Kaspersky Endpoint Agent не анализирует данные о пользователях, созданных в системе. Если в IOC-файле указаны термины IOC-документа UserItem, они игнорируются (определяются как отсутствие совпадения).Если параметр не передан, Kaspersky Endpoint Agent анализирует данные о пользователях, созданных в системе, только если IOC-документ UserItem описан в переданном на проверку IOC-файле.
--files=no
Необязательный параметр.
Параметр выключает анализ данных о файлах (IOC-документ FileItem) при поиске IOC.
Если параметр передан со значением
<no>
, Kaspersky Endpoint Agent не анализирует данные о файлах. Если в IOC-файле указаны термины IOC-документа FileItem, они игнорируются (определяются как отсутствие совпадения).Если параметр не передан, Kaspersky Endpoint Agent анализирует данные о файлах, только если IOC-документ FileItem описан в переданном на проверку IOC-файле.
--network=no
Необязательный параметр.
Параметр включает поиск угроз на основе IOC-документа Network при поиске IOC.
Если параметр передан со значением <no>, Kaspersky Endpoint Agent не выполняет поиск угроз на основе IOC-документа Network. Если в IOC-файле указаны термины IOC-документа Network, они игнорируются (определяются как отсутствие совпадения).
Если параметр не передан, Kaspersky Endpoint Agent включает поиск угроз на основе IOC-документа Network, только если IOC-документ Network описан в переданном на проверку IOC-файле.
--url=no
Необязательный параметр.
Параметр включает поиск угроз на основе IOC-документа UrlHistoryItem при поиске IOC.
Если параметр передан со значением <no>, Kaspersky Endpoint Agent не выполняет поиск угроз на основе IOC-документа UrlHistoryItem. Если в IOC-файле указаны термины IOC-документа UrlHistoryItem, они игнорируются (определяются как отсутствие совпадения).
Если параметр не передан, Kaspersky Endpoint Agent включает поиск угроз на основе IOC-документа UrlHistoryItem, только если IOC-документ UrlHistoryItem описан в переданном на проверку IOC-файле.
--drives=<all|system|critical|custom>
Необязательный параметр.
Параметр позволяет задать область поиска IOC при анализе данных для IOC-документа FileItem.
Можно задать одно из следующих значений параметра:
<all>
– программа проверяет все доступные файловые области.<system>
– программа проверяет только файлы, расположенные в папках, в которых установлена ОС.<critical>
– программа проверяет только временные файлы в пользовательских и системных папках.<custom>
– программа проверяет только файлы в указанных пользователем областях.Если параметр не передан, проверка выполняется в критических областях.
--excludes=<
список исключений
>
Необязательный параметр.
Параметр позволяет задать области исключений при анализе данных для IOC-документа FileItem. В параметре можно передать несколько путей через пробел.
Если параметр не передан, проверка выполняется без исключений.
--scope=<
настраиваемый список папок
>
Необязательный параметр.
Параметр становится обязательным, если передан параметр
--drives=custom
.Параметр позволяет задать список областей проверки. В параметре можно передать несколько путей через пробел.
--retro
Необязательный параметр.
Параметр передается для запуска задачи в режиме Ретроспективный поиск IOC.
Дополнительно с этим параметром можно передать временной интервал, в рамках которого программа должна выполнять ретроспективный поиск IOC при помощи параметров:
--start-time=<
дата и время начала интервала
>
--end-time=<
время окончания интервала
>
Пример:
agent.exe --scan-ioc --path=<путь к папке с IOC-файлами> --retro --start-time=2021-05-21T10:30:00Z --end-time=2021-05-24T10:30:00Z
Если временной интервал не передан, то используется интервал, начинающийся за сутки от момента запуска задачи и заканчивающийся датой и временем в момент запуска задачи.
Коды возврата команды --scan-ioc
:
-1
– команда не поддерживается версией Kaspersky Endpoint Agent, которая установлена на устройстве.0
– команда выполнена успешно.1
– команде не передан обязательный аргумент.2
– общая ошибка.4
– синтаксическая ошибка.
Если команда была выполнена успешно (код 0
) и в процессе выполнения были обнаружены индикаторы компрометации, Kaspersky Endpoint Agent выводит в командную строку следующие данные о результатах выполнения задачи:
Данные, которые программа выводит в командную строку при обнаружении IOC
|
Идентификатор IOC-файла из заголовка структуры IOC-файла (тег |
|
Описание IOC-файла из заголовка структуры IOC-файла (тег |
|
Перечень идентификаторов всех сработавших индикаторов. |
|
Данные о каждом документе IOC, в котором было найдено совпадение. |
|
Дата создания файла, в котором обнаружены маркеры компрометации. |
|
Только для FileItem. Время создания объекта, в котором обнаружены маркеры компрометации. |
|
Идентификатор процесса, для которого обнаружены маркеры компрометации. |
|
Уникальный идентификатор процесса, для которого обнаружены маркеры компрометации. |
|
Идентификатор родительского объекта, содержащего процесс, для которого обнаружены маркеры компрометации. |
|
Имя пользователя, который вносил изменения в объект сканирования. |
|
Время запуска процесса, для которого обнаружены маркеры компрометации. |
Управление сканированием файлов и процессов по YARA-правилам
Здесь приведена информация для Kaspersky Endpoint Agent для Windows. Эта информация может быть частично или полностью неприменима к Kaspersky Endpoint Agent для Linux. Полную информацию о Kaspersky Endpoint Agent для Linux смотрите в справке решения, в составе которого вы используете программу: Kaspersky Anti Targeted Attack Platform или Kaspersky Managed Detection and Response.
Сканирование YARA представляет собой процессы, которые вы можете создавать и настраивать вручную через интерфейс командной строки. Для запуска сканирования используются
.В задаче сканирования YARA можно указать только файл с YARA-правилами. Файлы с другими типами правил не поддерживаются в рамках задачи сканирования YARA.
Чтобы запустить сканирование YARA через интерфейс командной строки:
- На устройстве запустите интерпретатор командной строки (например, Command Prompt cmd.exe) с правами учетной записи локального администратора.
- С помощью команды cd перейдите в папку, где находится файл agent.exe.
Например, вы можете ввести команду cd "
C:\Program Files (x86)\Kaspersky Lab\Endpoint Agent
\" и нажать на клавишу Enter. - Выполните следующую команду и нажмите на клавишу Enter:
agent.exe --scan-yara [<
путь к yara-файлу
>] [--path=<
путь к папке с yara-правилами
>] [--fast-scan] [--tag-hint=<
тег правила
>] [--id-hint=<
идентификатор правила
>] [--max-rules=<
максимальное количество правил сканирования
>] [--timeout=<
остановка сканирования по истечении указанного времени в секундах
>] [--recursive] [--scan_folders [<
список папок для сканирования
>] [--scan-memory] [--scan-process <
имя процесса
>][--max-size=<
размер файла в байтах
>] [--excludes <
список объектов для сканирования
>] [--includes <
список объектов для сканирования
>]
Если команда
--scan-yara
передана только с обязательными параметрами, Kaspersky Endpoint Agent выполняет проверку с параметрами по умолчанию.
Описание параметров сканирования представлено в следующей таблице.
Параметры команд при запуске и настройке сканирования YARA
Параметры |
Описание |
|
Обязательный параметр. Запускает сканирование YARA на устройстве. Проверка выполняется по правилам из YARA-файлов с расширением yara или yar. |
|
Путь к папке с YARA-файлами, по которым требуется выполнять поиск. |
|
Необязательный параметр. |
|
Необязательный параметр. |
|
Необязательный параметр. |
|
Необязательный параметр. |
|
Необязательный параметр. |
|
Необязательный параметр. |
Необязательный параметр. |
|
|
Необязательный параметр. |
|
Необязательный параметр. |
|
Необязательный параметр. |
Необязательный параметр.
|
|
Необязательный параметр.
|
Коды возврата команды --scan-yara
:
-1
– команда не поддерживается версией Kaspersky Endpoint Agent, которая установлена на устройстве.0
– команда выполнена успешно.1
– команде не передан обязательный аргумент.2
– общая ошибка.4
– синтаксическая ошибка.5
– не найден один или несколько файлов с YARA-правилами из указанных в значении параметра.
Если команда была выполнена успешно (код 0
) и в процессе выполнения были обнаружены индикаторы компрометации, Kaspersky Endpoint Agent выводит в командную строку результаты сканирования. Описание результатов сканирования представлено в следующей таблице:
Данные, которые программа выводит в командную строку при обнаружении сигнатур YARA.
|
Смещение в объекте, для которого Kaspersky Endpoint Agent выполняет сканирование. |
|
Сигнатуры, которые Kaspersky Endpoint Agent ищет во время сканирования. |
|
Имя объекта сканирования. |
|
Имя правила, которое используется во время сканирования. |
Управление сканированием объектов точек автозапуска по YARA-правилам
Здесь приведена информация для Kaspersky Endpoint Agent для Windows. Эта информация может быть частично или полностью неприменима к Kaspersky Endpoint Agent для Linux. Полную информацию о Kaspersky Endpoint Agent для Linux смотрите в справке решения, в составе которого вы используете программу: Kaspersky Anti Targeted Attack Platform или Kaspersky Managed Detection and Response.
Сканирование YARA для
представляет собой процессы, которые вы можете создавать и настраивать вручную через интерфейс командной строки. Для запуска сканирования используются YARA-файлы.В задаче сканирования YARA для объектов точек автозапуска можно указать только файл с YARA-правилами. Файлы с другими типами правил не поддерживаются в рамках задачи сканирования YARA.
По умолчанию сканирование объектов по правилам YARA осуществляется для следующих типов точек автозапуска:
- Logon
- Run
- Explorer
- Shell
- Office
- Internet Explorer
- Tasks
- Services
- Drivers
- Telephony
- Cryptography
- Debuggers
- COM
- Session Manager
- Network
- LSA
- Applications
- Codecs
- Shellex
- Unspecified
Чтобы запустить сканирование YARA для точек автозапуска через интерфейс командной строки:
- На устройстве запустите интерпретатор командной строки (например, Command Prompt cmd.exe) с правами учетной записи локального администратора.
- С помощью команды
cd
перейдите в папку, где находится файл agent.exe.Например, вы можете ввести команду
cd
"C:\Program Files (x86)\Kaspersky Lab\Endpoint Agent
\" и нажать на клавишу Enter. - Выполните следующую команду и нажмите на клавишу Enter:
agent.exe --scan-yara [<
путь к yara-файлу
>] [--path=<
путь к папке с yara-правилами
>] --scan-autoruns=yes [--fast-scan] [--tag-hint=<
тег правила
>] [--id-hint=<
идентификатор правила
>] [--max-rules=<
максимальное количество правил сканирования
>] [--timeout=<
остановка сканирования по истечении указанного времени в секундах
>] [--max-size=<
размер файла в байтах
>] [--exclude-autoruns=COM]
Если команда
--scan-yara
--scan-autoruns
передана только с обязательными параметрами, Kaspersky Endpoint Agent выполняет проверку с параметрами по умолчанию.
Описание параметров сканирования представлено в следующей таблице.
Параметры команд при запуске и настройке сканирования YARA
Параметры |
Описание |
|
Обязательный параметр. Запускает сканирование YARA для файлов точек автозапуска на устройстве. Проверка выполняется по правилам из YARA-файлов с расширением yara или yar. |
|
Путь к папке с YARA-файлами, по которым требуется выполнять поиск файлов точек автозапуска. |
|
Обязательный параметр. Параметр обращается к точкам автозапуска и сканирует объекты для всех типов точек автозапуска по указанным YARA-правилам. |
|
Необязательный параметр. |
|
Необязательный параметр. |
|
Необязательный параметр. |
|
Необязательный параметр. |
|
Необязательный параметр. |
|
Необязательный параметр. |
|
Необязательный параметр. В полученных списках точек автозапуска для COM-объектов могут отсутствовать сборки компонентов, написанные на .NET ввиду особенностей их регистрации в системе. |
Коды возврата команды --scan-yara
:
-1
– команда не поддерживается версией Kaspersky Endpoint Agent, которая установлена на устройстве.0
– команда выполнена успешно.1
– команде не передан обязательный аргумент.2
– общая ошибка.4
– синтаксическая ошибка.5
– не найден один или несколько файлов с YARA-правилами из указанных в значении параметра.
Если команда была выполнена успешно (код 0
) и в процессе выполнения были обнаружены индикаторы компрометации, Kaspersky Endpoint Agent выводит в командную строку результаты сканирования. Описание результатов сканирования представлено в следующей таблице:
Данные, которые программа выводит в командную строку при обнаружении сигнатур YARA.
|
Смещение в объекте, для которого Kaspersky Endpoint Agent выполняет сканирование. |
|
Сигнатуры, которые Kaspersky Endpoint Agent ищет во время сканирования. |
|
Имя объекта сканирования. |
|
Имя правила, которое используется во время сканирования. |
Создание дампа памяти
В разделе приведена инструкция для Kaspersky Endpoint Agent для Windows. Эта инструкция может быть частично или полностью неприменима к Kaspersky Endpoint Agent для Linux. Актуальную инструкцию для Kaspersky Endpoint Agent для Linux смотрите в справке решения, в составе которого вы используете программу: Kaspersky Anti Targeted Attack Platform или Kaspersky Managed Detection and Response.
Вы можете создать дамп памяти компьютера, на котором установлена программа Kaspersky Endpoint Agent.
Перед созданием дампа памяти рекомендуем завершить процессы критически важных программ. После создания дампа памяти рекомендуем перезагрузить компьютер, для которого создан дамп памяти.
Чтобы создать дамп памяти через интерфейс командной строки Kaspersky Endpoint Agent:
- На устройстве запустите интерпретатор командной строки (например, Command Prompt cmd.exe) с правами учетной записи локального администратора.
- С помощью команды
cd
перейдите в папку, где находится файл agent.exe.Например, введите команду
cd "C:\Program Files (x86)\Kaspersky Lab\Endpoint Agent\"
и нажмите на клавишу ENTER. - Введите команду:
agent.exe --memory-dump --path=<
путь к локальной или сетевой папке, в которой вы хотите сохранить дамп памяти
> [--user=<
имя пользователя
> --pwd=<
пароль
>]
.Имя пользователя и пароль необходимы, если доступ к папке для сохранения дампа памяти защищен паролем.
Убедитесь, что папка для сохранения дампа памяти, доступна для записи. Иначе файл дампа не будет создан.
- Нажмите на клавишу ENTER.
В указанной папке Kaspersky Endpoint Agent создаст файл дампа памяти с названием MemoryDump_<имя хоста>_<дата и время старта записи файла>.dmp.
Параметры команды для создания дампа памяти
Параметр
Описание
--path
Обязательный параметр. Параметр передает полный путь к локальной или сетевой папке, в которую программа сохраняет дамп памяти.
Имя сетевой папки должно быть указано в UNC-формате.
--user
Параметр передает логин для доступа к папке, указанной с помощью параметра
--path
.Если параметр не задан, для создания дампа памяти необходим доступ к папке для учетной записи SYSTEM.
--pwd
Параметр передает пароль для доступа к папке, указанной с помощью параметра
--path
.Если параметр не задан, для создания дампа памяти необходим доступ к папке для учетной записи SYSTEM.
Коды возврата команды --memory-dump
:
- -1 – команда не поддерживается.
- 0 – команда выполнена успешно.
- 1 – команде не передан обязательный аргумент.
- 2 – общая ошибка.
- 4 – синтаксическая ошибка.
Kaspersky Endpoint Agent не выполняет шифрование и сжатие файла дампа памяти. Если необходимо, вы можете настроить шифрование и сжатие папки для сохранения дампа памяти с помощью сторонних инструментов.
Чтобы Kaspersky Endpoint Agent мог сохранять файл дампа памяти в сетевую папку в зашифрованном виде, требуется настроить использование SMB-протокола версии 3 или выше.
В начало
Создание дампа диска
В разделе приведена инструкция для Kaspersky Endpoint Agent для Windows. Эта инструкция может быть частично или полностью неприменима к Kaspersky Endpoint Agent для Linux. Актуальную инструкцию для Kaspersky Endpoint Agent для Linux смотрите в справке решения, в составе которого вы используете программу: Kaspersky Anti Targeted Attack Platform или Kaspersky Managed Detection and Response.
Вы можете создать дамп физического или логического диска компьютера, на котором установлена программа Kaspersky Endpoint Agent.
Чтобы создать дамп диска через интерфейс командной строки Kaspersky Endpoint Agent:
- На устройстве запустите интерпретатор командной строки (например, Command Prompt cmd.exe) с правами учетной записи локального администратора.
- С помощью команды
cd
перейдите в папку, где находится файл agent.exe.Например, введите команду
cd "C:\Program Files (x86)\Kaspersky Lab\Endpoint Agent\"
и нажмите на клавишу ENTER.Введите команду:
agent.exe --disk-image --volume=<
имя диска
> [--format=<
формат файла, RAW или EWF
>] [--max-size=<
размер в байтах
>] [--segment-size=<
размер в байтах
>] --path=<
путь к локальной или сетевой папке, в которой вы хотите сохранить дамп диска
> [--user=<
имя пользователя
> --pwd=<
пароль
>]
Имя пользователя и пароль необходимы, если доступ к папке для сохранения дампа диска защищен паролем.
Убедитесь, что папка для сохранения дампа диска, доступна для записи. Иначе файл дампа не будет создан.
- Нажмите на клавишу ENTER.
В указанной папке Kaspersky Endpoint Agent создаст файл дампа диска с названием в формате <имя диска>_<дата и время старта записи файла>.<расширение>.
Расширение файла дампа диска может быть следующим:
- Если в команде для создания дампа диска указан формат RAW (
--format=RAW
):- если дамп диска не разделен (не задан параметр
--segment-size
), то файл дампа диска имеет расширение raw; - если дамп диска разделен (задан параметр
--segment-size
), то части дампа имеют расширение 001, 002, 003 и далее по порядку до 999.
- если дамп диска не разделен (не задан параметр
- Если в команде для создания дампа диска указан формат EWF (
--format=EWF
):- если дамп диска не разделен (не задан параметр
--segment-size
), то файл дампа диска имеет расширение E01; - если дамп диска разделен (задан параметр
--segment-size
), то части дампа имеют расширение E01, E02, ..., E99; EAA, EAB, ..., EAZ; FAA, FAB, ..., FZZ, <...>; ZAA, ZAB, ..., ZZZ.
- если дамп диска не разделен (не задан параметр
Параметры команды для создания дампа диска
Параметр
Описание
--volume
Обязательный параметр. Параметр передает номер физического диска или имя логического диска, для которого будет создан дамп.
Формат номера физического диска: \??\PHYSICALDRIVEN или PHYSICALDRIVEN, где N – порядковый номер диска. Например: \??\PHYSICALDRIVE0, PHYSICALDRIVE1.
Формат имени логического диска: N:, где N – буквенное обозначение логического диска. Например, С:.
Если вы создаете дамп для логического диска, с которого осуществляется загрузка операционной системы, в качестве имени диска используйте переменную %SystemDrive%.
--format
Параметр передает формат файла с дампом диска. Возможные значения: RAW или EWF.
Если параметр не задан, программа создает дамп диска в формате RAW.
--max-size
Параметр передает максимальное допустимое значение размера дампа диска в байтах.
Если параметр не задан, программа создает дамп диска с максимальным размером 1 099 511 627 776 байт.
--segment-size
Параметр передает максимальное значение размера частей дампа диска в байтах. При этом минимальный размер частей дампа должен быть больше 33 554 432 байт.
Если параметр задан, программа разбивает дамп диска на части указанного размера и архивирует их. Размер архивированных частей дампа меньше указаного с помощью параметра значения.
Если параметр не задан, программа не производит разбиение дампа диска на части.
--path
Обязательный параметр. Параметр передает полный путь к локальной или сетевой папке, в которую программа сохраняет дамп диска.
Имя сетевой папки должно быть указано в UNC-формате.
--user
Параметр передает логин для доступа к папке, указанной с помощью параметра
--path
.Если параметр не задан, для создания дампа диска необходим доступ к папке для учетной записи SYSTEM.
--pwd
Параметр передает пароль для доступа к папке, указанной с помощью параметра
--path
.Если параметр не задан, для создания дампа диска необходим доступ к папке для учетной записи SYSTEM.
- Если в команде для создания дампа диска указан формат RAW (
Коды возврата команды --memory-dump
:
- -1 – команда не поддерживается.
- 0 – команда выполнена успешно.
- 1 – команде не передан обязательный аргумент.
- 2 – общая ошибка.
- 4 – синтаксическая ошибка.
Kaspersky Endpoint Agent не выполняет шифрование и сжатие файла дампа памяти. Если необходимо, вы можете настроить шифрование и сжатие папки для сохранения дампа памяти с помощью сторонних инструментов.
Чтобы Kaspersky Endpoint Agent мог сохранять файл дампа памяти в сетевую папку в зашифрованном виде, требуется настроить использование SMB-протокола версии 3 или выше.
В начало
Управление программой Kaspersky Endpoint Agent для Linux
В этом разделе приведена информация для Kaspersky Endpoint Agent для Linux. Информацию для Kaspersky Endpoint Agent для Windows см. в отдельном разделе.
Kaspersky Endpoint Agent для Linux устанавливается на отдельные устройства, входящие в IT-инфраструктуру организации и работающие под управлением одной из операционных систем Linux. Программа осуществляет постоянное наблюдение за процессами, запущенными на этих устройствах, открытыми сетевыми соединениями и изменяемыми файлами.
Kaspersky Endpoint Agent для Linux обеспечивает взаимодействие защищаемого устройства с другими решениями "Лаборатории Касперского" для обнаружения комплексных угроз (таких как таргетированные атаки).
Взаимодействие программы с Kaspersky Anti Targeted Attack Platform выполняется с помощью компонента KATA Central Node. При настроенной интеграции Kaspersky Endpoint Agent с KATA Central Node, программа выполняет задачи и применяет настройки, поступающие от компонента KATA Central Node, а также отправляет на сервер с компонентом KATA Central Node данные телеметрии с защищаемого устройства.
Вы можете управлять программой Kaspersky Endpoint Agent для Linux удаленно в веб-консоли Kaspersky Security Center, с помощью Консоли администрирования Kaspersky Security Center и с помощью командной строки.
Установка и удаление Kaspersky Endpoint Agent для Linux
Этот раздел содержит информацию о том, как установить Kaspersky Endpoint Agent для Linux на устройство, как обновить предыдущую версию программы, как восстановить и удалить программу с устройства.
Подготовка к установке Kaspersky Endpoint Agent для Linux
Перед установкой Kaspersky Endpoint Agent для Linux на устройство или обновлением предыдущей версии программы требуется проверить, выполняются ли аппаратные и программные требования.
В начало
Установка Kaspersky Endpoint Agent для Linux с помощью Консоли администрирования Kaspersky Security Center
В данном разделе содержится информация об удаленной установке Kaspersky Endpoint Agent на локальное устройство с помощью Консоли администрирования Kaspersky Security Center.
Установка плагина управления Kaspersky Endpoint Agent для Linux
Управление Kaspersky Endpoint Agent посредством Консоли администрирования Kaspersky Security Center выполняется с помощью плагина управления. Поэтому для получения доступа к управлению программой требуется установить плагин управления на рабочее место администратора.
Чтобы установить плагин управления Kaspersky Endpoint Agent,
скопируйте файл klcfginst.msi, входящий в комплект поставки, на устройство с установленной Консолью администрирования Kaspersky Security Center и запустите его.
Запустится мастер установки программы.
В начало
Добавление устройств для установки Kaspersky Endpoint Agent для Linux
Для удаленной установки программы c помощью Kaspersky Security Center требуется добавить устройства, на которые будет произведена установка, в группу управляемых устройств.
Чтобы добавить устройства для установки программы, выполните следующие действия:
- Установите на устройство Агент администрирования Kaspersky Security Center.
Описание подготовки устройства с операционной системой Linux к удаленной установке Агента администрирования см. в справке Kaspersky Security Center.
- В командной строке выполните команду
/opt/kaspersky/klnagent/bin/klmover --address <адрес IP сервера Kaspersky Security Center>
.Устройство станет доступно для управления с помощью Kaspersky Security Center.
Если Агент администрирования был установлен на устройстве ранее, первые два пункта этой инструкции выполнять не требуется.
- Откройте Консоль администрирования Kaspersky Security Center.
- В дереве консоли выберите папку Управляемые устройства.
Если на устройстве установлена программа Kaspersky Endpoint Security for Linux, устройство будет находиться в группе, в которой действует политика Kaspersky Endpoint Security for Linux. При этом перемещать устройство не требуется.
- В рабочей области папки выберите закладку Устройства.
- Нажмите на кнопку Переместить устройства в группу.
Откроется окно мастера перемещения устройств.
- Нажмите на кнопку Выбрать устройства, обнаруженные в сети Сервером администрирования.
- В следующем окне мастера в списке устройств установите флажок напротив устройства, на которое требуется установить программу.
- Нажмите на кнопку Далее.
Устройство будет перемещено в группу управляемых устройств.
- Нажмите на кнопку Готово, чтобы завершить работу мастера.
Устройство станет доступно для удаленной установки программы.
В начало
Создание инсталляционного пакета Kaspersky Endpoint Agent для Linux
Для удаленной установки программы с помощью Kaspersky Security Center требуется создать инсталляционный пакет Kaspersky Endpoint Agent из репозитория программ "Лаборатории Касперского" или из файла.
Перед тем как приступить к созданию инсталляционного пакета Kaspersky Endpoint Agent, убедитесь, что плагин управления установлен на рабочее место администратора.
Чтобы создать инсталляционный пакет для программы из репозитория программ "Лаборатории Касперского", выполните следующие действия:
- Откройте Консоль администрирования Kaspersky Security Center.
- В дереве консоли в папке Сервер администрирования → Дополнительно → Удаленная установка выберите вложенную папку Инсталляционные пакеты.
- По кнопке Создать инсталляционный пакет запустите мастер создания инсталляционного пакета.
- В окне мастера Выбор типа инсталляционного пакета нажмите на кнопку Создать инсталляционный пакет для программы "Лаборатории Касперского".
В процессе создания инсталляционного пакета для программы вам может быть предложено ознакомиться с Лицензионным соглашением на эту программу и Политикой конфиденциальности программы. Внимательно прочитайте Лицензионное соглашение, которое заключается между вами и "Лабораторией Касперского", и Политику конфиденциальности. Если вы согласны со всеми пунктами Лицензионного соглашения и Политики конфиденциальности, в блоке Я подтверждаю, что полностью прочитал, понимаю и принимаю установите флажки:
- Положения и условия настоящего Лицензионного соглашения;
- Политику конфиденциальности, которая описывает обработку данных.
- В следующем окне мастера введите имя для нового инсталляционного пакета.
- В следующем окне мастера выберите инсталляционный файл Kaspersky Endpoint Agent с расширением kud.
- В следующем окне мастера выберите компоненты Kaspersky Endpoint Agent, которые необходимо установить, директорию и режим установки программы.
После завершения работы мастера созданный инсталляционный пакет будет отображаться в рабочей области папки Инсталляционные пакеты в дереве консоли.
Чтобы создать инсталляционный пакет для программы из файла, выполните следующие действия:
- Откройте Консоль администрирования Kaspersky Security Center.
- В дереве консоли в папке Сервер администрирования → Дополнительно → Удаленная установка выберите вложенную папку Инсталляционные пакеты.
- По кнопке Создать инсталляционный пакет запустите мастер создания инсталляционного пакета.
- В окне мастера Выбор типа инсталляционного пакета нажмите на кнопку Создать инсталляционный пакет для программы, указанной пользователем.
В процессе создания инсталляционного пакета для программы вам может быть предложено ознакомиться с Лицензионным соглашением на эту программу и Политикой конфиденциальности программы. Внимательно прочитайте Лицензионное соглашение, которое заключается между вами и "Лабораторией Касперского", и Политику конфиденциальности. Если вы согласны со всеми пунктами Лицензионного соглашения и Политики конфиденциальности, в блоке Я подтверждаю, что полностью прочитал, понимаю и принимаю установите флажки:
- Положения и условия настоящего Лицензионного соглашения;
- Политику конфиденциальности, которая описывает обработку данных.
- В следующем окне мастера введите название инсталляционного пакета.
- В следующем окне мастера выберите установочный файл программы и завершите создание инсталляционного пакета, следуя указаниям мастера.
После завершения работы мастера созданный инсталляционный пакет будет отображаться в рабочей области папки Инсталляционные пакеты в дереве консоли.
В начало
Удаленная установка Kaspersky Endpoint Agent для Linux на выбранные устройства
Kaspersky Security Center позволяет удаленно устанавливать программы на устройства с помощью задач удаленной установки.
Чтобы создать и запустить задачу удаленной установки Kaspersky Endpoint Agent на выбранные устройства, выполните следующие действия:
- Откройте Консоль администрирования Kaspersky Security Center.
- В дереве консоли в папке Удаленная установка выберите вложенную папку Инсталляционные пакеты.
- В рабочей области папки выберите инсталляционный пакет программы Kaspersky Endpoint Agent.
- В контекстном меню инсталляционного пакета выберите пункт Установить программу.
- Запустится мастер удаленной установки.
- В окне Выбор устройств для установки можно сформировать список устройств, на которые будет установлена программа.
- В окне Определение параметров задачи удаленной установки настройте параметры удаленной установки программы.
- В окне Выбор параметра перезагрузки операционной системы определите, перезагружать ли устройства, если в ходе установки программ на них потребуется перезагрузка операционной системы.
- В окне Выбор учетных записей для доступа к устройствам можно добавить учетные записи, которые будут использоваться для запуска задачи удаленной установки.
- В окне Запуск установки нажмите на кнопку Далее для создания и запуска задачи удаленной установки на выбранных устройствах.
Если в окне Запуск установки установлен флажок Не запускать задачу после завершения работы мастера удаленной установки, задача удаленной установки не будет запущена. Вы можете запустить эту задачу позже вручную. Имя задачи соответствует имени инсталляционного пакета для установки программы: Установка <Имя инсталляционного пакета>.
Установка Kaspersky Endpoint Agent для Linux с помощью Kaspersky Security Center Web Console
В данном разделе содержится информация об удаленной установке Kaspersky Endpoint Agent для Linux на локальное устройство с помощью Kaspersky Security Center Web Console.
Установка веб-плагина управления Kaspersky Endpoint Agent
Управление Kaspersky Endpoint Agent для Linux посредством Kaspersky Security Center Web Console выполняется с помощью веб-плагина управления. Поэтому для получения доступа к управлению программой требуется установить веб-плагин управления на рабочее место администратора (см. информацию об установке и обновлении веб-плагина управления в разделе справки, описывающем управление программой Kaspersky Endpoint Agent для Windows).
Перед установкой следует ознакомиться с информацией о совместимых версиях веб-плагина управления.
Добавление устройств для установки Kaspersky Endpoint Agent для Linux
Для удаленной установки программы с помощью Kaspersky Security Center требуется добавить устройства, на которые будет произведена установка, в группу управляемых устройств.
Чтобы добавить устройства для установки программы, выполните следующие действия:
- Установите на устройство Агент администрирования Kaspersky Security Center.
Описание подготовки устройства с операционной системой Linux к удаленной установке Агента администрирования см. в справке Kaspersky Security Center.
- В командной строке выполните команду
/opt/kaspersky/klnagent/bin/klmover --address <адрес IP сервера Kaspersky Security Center>
.Устройство станет доступно для управления с помощью Kaspersky Security Center.
Если Агент администрирования был установлен на устройстве ранее, первые два пункта этой инструкции выполнять не требуется.
- Войдите в программу Kaspersky Security Center Web Console.
- В главном окне веб-консоли выберите Обнаружение устройств -> Нераспределенные устройства.
Если на устройстве установлена программа Kaspersky Endpoint Security for Linux, устройство будет находиться в группе, в которой действует политика Kaspersky Endpoint Security for Linux. При этом перемещать устройство не требуется.
- В списке устройств установите флажок напротив устройства, на которое требуется установить программу.
- Нажмите на кнопку Переместить в группу.
- В открывшемся меню справа установите флажок напротив группы Управляемые устройства.
- Нажмите на кнопку Переместить.
Устройство станет доступно для удаленной установки программы.
В начало
Создание инсталляционного пакета Kaspersky Endpoint Agent для Linux
Для удаленной установки программы с помощью Kaspersky Security Center Web Console требуется создать инсталляционный пакет Kaspersky Endpoint Agent для Linux из репозитория программ "Лаборатории Касперского" или из файла.
Чтобы создать инсталляционный пакет для программы, выполните следующие действия:
- Войдите в программу Kaspersky Security Center Web Console.
- На закладке Обнаружение устройств и развертывание выберите Развертывание и назначение → Инсталляционные пакеты.
- Нажмите на кнопку Добавить.
Запустится мастер создания инсталляционного пакета. Для продолжения работы мастера нажмите на кнопку Далее.
- На первом шаге мастера вы можете выбрать вариант создания инсталляционного пакета: из репозитория программ "Лаборатории Касперского" или из файла.
- Если вы выбрали параметр Создать инсталляционный пакет для программы "Лаборатории Касперского", отобразится список инсталляционных пакетов доступных на веб-серверах "Лаборатории Касперского". Для упрощения поиска необходимого инсталляционного пакета нажмите на кнопку Фильтр, в появившемся меню в окне Свойство выберите значение Операционная система и вариант Linux.
- Если вы выбрали параметр Создать инсталляционный пакет из файла, вам будет предложено указать путь к локальной папке, содержащей архив с инсталляционным пакетом программы.
- Выберите требуемый инсталляционный пакет Kaspersky Endpoint Agent для Linux.
Откроется окно с информацией об инсталляционном пакете.
- Ознакомьтесь с информацией и нажмите на кнопку Загрузить и создать инсталляционный пакет.
Начинается загрузка инсталляционного пакета на Сервер администрирования.
- Во время процесса загрузки программы отобразится кнопка Принять. Выполните следующие действия:
- Нажмите на кнопку Принять, чтобы прочитать текст Лицензионного соглашения и Политики конфиденциальности.
- Если вы согласны со всеми пунктами Лицензионного соглашения и Политики конфиденциальности, в блоке Я подтверждаю, что полностью прочитал, понимаю и принимаю установите флажки:
- положения и условия настоящего Лицензионного соглашения;
- Политику конфиденциальности, которая описывает обработку данных.
- Нажмите на кнопку Принять.
Загрузка инсталляционного пакета будет продолжена после установки обоих флажков. Если вы нажмете на кнопку Отклонить, загрузка прекратится.
- После завершения загрузки нажмите на кнопку Закрыть, чтобы закрыть информационное окно инсталляционного пакета.
Выбранный инсталляционный пакет будет загружен в папку общего доступа Сервера администрирования, во вложенную папку Packages. После загрузки инсталляционный пакет отображается в списке инсталляционных пакетов.
В начало
Удаленная установка Kaspersky Endpoint Agent для Linux на выбранные устройства
Kaspersky Security Center Web Console позволяет удаленно устанавливать программы на устройства с помощью задач удаленной установки.
Чтобы создать и запустить задачу удаленной установки Kaspersky Endpoint Agent для Linux на выбранные устройства, выполните следующие действия:
- Войдите в программу Kaspersky Security Center Web Console.
- На закладке Устройства выберите Задачи.
- Нажмите на кнопку Добавить.
Запустится мастер создания задачи. Следуйте далее указаниям мастера.
- На первом шаге мастера выполните следующие действия:
- В окне Программа выберите программу Kaspersky Security Center 12.
- В окне Тип задачи выберите тип Удаленная установка программы.
- При необходимости в окне Название задачи введите название для задачи.
- В разделе Выбор устройств, которым будет назначена задача выберите параметр Группа устройств.
- Нажмите на кнопку Далее.
Откроется следующий шаг мастера создания задачи.
- Установите флажок напротив группы Управляемые устройства или напротив отдельных устройств в этой группе.
- Нажмите на кнопку Далее.
Откроется следующий шаг мастера создания задачи.
- В окне Выбор инсталляционного пакета выберите ранее созданный пакет Kaspersky Endpoint Agent для Linux.
Остальные параметры на этом и следующих шагах менять не следует.
- Нажмите на кнопку Далее.
Откроется завершающий шаг мастера создания задачи.
- На завершающем шаге мастера установки нажмите на кнопку Готово.
- Установите флажок напротив созданной задачи в списке задач.
- Нажмите на кнопку Запустить.
- Дождитесь завершения установки Kaspersky Endpoint Agent для Linux на выбранные устройства.
Статус задачи изменится на Завершена.
Локальная установка Kaspersky Endpoint Agent для Linux
В данном разделе содержится информация об установке Kaspersky Endpoint Agent на локальное устройство из инсталляционных пакетов формата DEB или RPM.
Чтобы установить программу или обновить предыдущую версию программы:
- Скопируйте инсталляционный пакет программы формата DEB или RPM, входящий в комплект поставки, на устройство пользователя.
- Откройте консоль и выполните команду установки программы из соответствующего пакета:
- Для установки программы из инсталляционного пакета deb:
sudo apt install имя_пакета.deb
- Для установки программы из инсталляционного пакета rpm:
sudo rpm -i имя_пакета.rpm
- Для установки программы из инсталляционного пакета deb:
Программа будет установлена на локальное устройство.
Использование программы возможно только после принятия вами условий Лицензионного соглашения и Политики конфиденциальности.
Чтобы ознакомиться с Лицензионным соглашением и Политикой конфиденциальности программы и принять их условия:
- Откройте консоль и выполните команду
/opt/kaspersky/epagent/sbin/lenactl --eula-pp accept
. - Внимательно прочитайте Лицензионное соглашение, которое заключается между вами и "Лабораторией Касперского".
- Нажмите на кнопку Я подтверждаю, что полностью прочитал, понимаю и принимаю положения и условия настоящего Лицензионного соглашения.
- Внимательно прочитайте условия Политики конфиденциальности.
- Нажмите на кнопку Я понимаю и соглашаюсь, что мои данные будут обрабатываться и пересылаться (в том числе в третьи страны), согласно «Политике конфиденциальности». Я подтверждаю, что полностью прочитал и понимаю «Политику конфиденциальности».
Программа будет готова к использованию.
В начало
Обновление и восстановление Kaspersky Endpoint Agent для Linux
Обновление и восстановление программы выполняется с помощью Kaspersky Security Center или локально.
Для обновления Kaspersky Endpoint Agent для Linux с помощью Kaspersky Security Center требуется создать инсталляционный пакет для новой версии программы и выполнить процедуру установки. Для восстановления программы можно использовать инсталляционный пакет, созданный для текущей версии программы.
В начало
Удаление Kaspersky Endpoint Agent для Linux
Удаление программы выполняется с помощью Kaspersky Security Center или локально.
Чтобы удаленно деинсталлировать программу с выбранных устройств с помощью Kaspersky Security Center, выполните следующие действия:
- Войдите в программу Kaspersky Security Center Web Console.
- На закладке Устройства выберите Задачи.
- Нажмите на кнопку Добавить.
Следуйте далее указаниям мастера создания задачи.
- На первом шаге мастера выполните следующие действия:
- В окне Программа выберите программу Kaspersky Security Center 12.
- В окне Тип задачи выберите тип Удаленная деинсталляция программы.
- При необходимости в окне Название задачи введите название для задачи.
- В разделе Выбор устройств, которым будет назначена задача выберите параметр Группа устройств.
- Нажмите на кнопку Далее.
Откроется следующий шаг мастера создания задачи.
- Установите флажок напротив группы Управляемые устройства или напротив отдельных устройств в этой группе.
- Нажмите на кнопку Далее.
Откроется следующий шаг мастера создания задачи.
- В окне Программа для деинсталляции выберите установленную версию Kaspersky Endpoint Agent для Linux.
Остальные параметры на этом и следующих шагах менять не следует.
- На последнем шаге мастера нажмите на кнопку Готово.
- Установите флажок напротив созданной задачи в списке задач и нажмите на кнопку Запустить.
- Дождитесь завершения удаления Kaspersky Endpoint Agent для Linux на выбранных устройствах.
При этом статус задачи изменится на Завершена.
В результате выполнения задачи выбранная программа будет удалена с выбранных устройств.
В начало
Управление Kaspersky Endpoint Agent для Linux c помощью Консоли администрирования Kaspersky Security Center
Программа Kaspersky Security Center предназначена для централизованного решения основных задач управления и обслуживания системы защиты сети организации. Программа предоставляет администратору доступ к детальной информации об уровне безопасности сети организации и позволяет настраивать все компоненты защиты, построенной на основе программ "Лаборатории Касперского".
Kaspersky Security Center позволяет удаленно устанавливать и удалять Kaspersky Endpoint Agent, настраивать параметры работы программы.
Подробную информацию о Kaspersky Security Center см. в Справке Kaspersky Security Center.
Пользовательский интерфейс для работы с Kaspersky Security Center предоставляется с помощью компонента Консоль администрирования Kaspersky Security Center.
Управление Kaspersky Endpoint Agent в Kaspersky Security Center Web Console осуществляется с помощью плагина управления Kaspersky Endpoint Agent.
Далее в разделе приведена основная информация об управлении Kaspersky Endpoint Agent с помощью Консоли администрирования Kaspersky Security Center.
Управление политиками Kaspersky Endpoint Agent для Linux
В этом разделе приведены инструкции по созданию политики Kaspersky Endpoint Agent для Linux и включению параметров политики в Консоли администрирования Kaspersky Security Center.
Инструкции, приведенные в этом разделе, применимы только для Kaspersky Endpoint Agent для Linux. Информацию для Kaspersky Endpoint Agent для Windows см. в отдельном разделе.
Создание политики Kaspersky Endpoint Agent для Linux
Чтобы создать политику Kaspersky Endpoint Agent в Kaspersky Security Center, выполните следующие действия:
- Откройте Консоль администрирования Kaspersky Security Center.
- В дереве консоли откройте папку Политики.
- Нажмите на кнопку Создать политику.
Запустится мастер создания политики.
- В окне Ввод названия групповой политики введите имя, под которым создаваемая политика будет отображаться в списке политик.
- В окне Выбрать тип политики выберите необходимый способ развертывания Kaspersky Endpoint Agent, установив флажок Endpoint Detection and Response Expert (KATA EDR).
- Нажмите на кнопку Далее.
- Выполните одно из следующих действий во всех последовательно отображающихся окнах с параметрами:
- Чтобы настроить параметры программы из отображаемых разделов во время создания политики:
- Нажмите на кнопку Настроить рядом с названием необходимого раздела.
- В открывшемся окне настройте необходимые параметры и нажмите на кнопку ОК.
- Нажмите на кнопку Далее.
- Чтобы настроить параметры программы из отображаемых разделов позднее, нажмите на кнопку Далее.
Настройка параметров программы состоит из следующих этапов:
- Настройка общих параметров прокси-сервера.
- Настройка интеграции Kaspersky Endpoint Agent с компонентом KATA Central Node.
- Чтобы настроить параметры программы из отображаемых разделов во время создания политики:
- В окне Целевая группа выберите группу администрирования Kaspersky Security Center, на которую должна распространяться создаваемая политика, выполнив следующие действия:
- Нажмите на кнопку Обзор.
Откроется окно выбора группы администрирования.
- Выберите группу администрирования в списке.
Например, вы можете выбрать группу Управляемые устройства.
- Если вы хотите создать подгруппу устройств в группе Управляемые устройства, выполните следующие действия:
- Нажмите на кнопку Новая группа.
- В открывшемся окне введите имя подгруппы устройств.
- Нажмите на кнопку OK.
- Нажмите на кнопку Далее.
- Нажмите на кнопку Обзор.
- В окне Создание групповой политики для программы выберите одно из следующих состояний политики:
- Активная политика, чтобы политика начала действовать сразу после создания.
- Неактивная политика, чтобы активировать политику позже.
- Установите флажок Открыть свойства политики сразу после создания, если требуется выполнить дополнительную настройку политики сразу после ее создания.
- Нажмите на кнопку Готово.
Созданная политика отобразится в списке политик.
В начало
Включение параметров в политике Kaspersky Endpoint Agent для Linux
При настройке параметров политики Kaspersky Endpoint Agent по умолчанию значения параметров сохраняются, но не применяются до тех пор, пока вы их не включите.
Включение параметров доступно для блоков, в которых находятся эти параметры. В рамках одной политики вы можете включить как часть блоков параметров, так и все блоки параметров.
Чтобы включить блок параметров в политике Kaspersky Endpoint Agent, выполните следующие действия:
- Откройте Консоль администрирования Kaspersky Security Center.
- В дереве консоли откройте папку Политики.
- Выберите политику для программы Kaspersky Endpoint Agent и откройте окно ее параметров одним из следующих способов:
- Двойным щелчком мыши по названию политики.
- В контекстном меню политики выберите пункт Свойства.
- В открывшемся окне выберите раздел Параметры программы.
- Выберите подраздел Другие параметры.
- Выберите один из следующих вариантов использования прокси-сервера:
- Не использовать прокси-сервер.
- Использовать прокси-сервер с указанными параметрами.
Если вы выбрали вариант Использовать прокси-сервер с указанными параметрами, в полях Имя или IP-адрес сервера и Порт введите адрес и порт прокси-сервера, соединение с которым вы хотите установить. По умолчанию используется порт 8080.
Kaspersky Endpoint Agent не обеспечивает шифрование соединения с прокси-сервером. Необходимо самостоятельно обеспечить безопасное сетевое соединение между вашим прокси-сервером и Kaspersky Endpoint Agent.
Если вы хотите использовать NTLM-аутентификацию при подключении к прокси-серверу, выполните следующие действия:
- Установите флажок Использовать NTLM-аутентификацию по имени пользователя и паролю.
- В поле Имя пользователя введите имя пользователя, учетная запись которого будет использоваться для авторизации на прокси-сервере.
- В поле Пароль введите пароль подключения к прокси-серверу.
Вы можете включить отображение символов пароля, нажав на кнопку Показать справа от поля Пароль.
Если вы не хотите использовать прокси-сервер для внутренних адресов вашей организации, установите флажок Не использовать прокси-сервер для локальных адресов.
- Нажмите на кнопку Применить.
- Выберите раздел Интеграция с KATA.
- Перейдите в подраздел Общие параметры.
- В блоке Параметры передачи данных переведите переключатель Политика применяется в активное состояние.
- В поле Максимальное время передачи события (сек.) введите значение 30.
- В поле Максимальное количество событий в одном пакете введите значение 1024.
- В блоке Регулирование количества запросов переведите переключатель Политика применяется в активное состояние.
- Установите флажок Включить регулирование количества запросов.
- Введите значение для максимального количества событий в час и значение процента превышения лимита событий.
- Перейдите в подраздел Параметры интеграции с KATA.
- В блоке Параметры подключения переведите переключатель Принудительно в активное состояние.
- Установите флажок Включить интеграцию с KATA.
- Введите адрес и порт сервера KATA в поля Адрес и Порт.
- Установите флажок Использовать закрепленный сертификат для защиты соединения.
- Нажмите на кнопку Добавить новый TLS-сертификат.
- В открывшемся окне нажмите на кнопку Загрузить и выберите файл сертификата сервера для организации безопасного соединения или введите данные сертификата в поле.
- Нажмите на кнопку Добавить.
- Нажмите на кнопку Добавить клиентский сертификат.
- В открывшемся окне установите флажок Защитить соединение при помощи клиентского сертификата.
- нажмите на кнопку Загрузить и выберите файл клиентского сертификата для организации безопасного соединения.
- В поле Пароль крипто-контейнера введите пароль клиентского сертификата для организации безопасного соединения.
- Установите флажок Учитывать период TTL при отправке событий.
- В поле Период TTL (мин.) введите значение интервала отправления запроса на синхронизацию.
- Нажмите на кнопку Применить.
- Нажмите на кнопку OK.
Необходимые параметры политики для работы Kaspersky Endpoint Agent будут включены.
В начало
Управление задачами обновления баз и модулей Kaspersky Endpoint Agent
Вы можете создавать и настраивать параметры задач обновления баз и модулей программы c помощью Консоли администрирования Kaspersky Security Center (см. информацию в разделе справки, описывающем создание и настройку параметров задачи обновления баз и модулей программы в программе Kaspersky Endpoint Agent для Windows).
Вы так же можете настроить обновление баз и модулей программы с помощью командной строки.
В начало
Управление Kaspersky Endpoint Agent для Linux c помощью Kaspersky Security Center Web Console
Программа Kaspersky Security Center предназначена для централизованного решения основных задач управления и обслуживания системы защиты сети организации. Программа предоставляет администратору доступ к детальной информации об уровне безопасности сети организации и позволяет настраивать все компоненты защиты, построенной на основе программ "Лаборатории Касперского".
Kaspersky Security Center позволяет удаленно устанавливать и удалять Kaspersky Endpoint Agent для Linux, настраивать параметры работы программы.
Подробную информацию о Kaspersky Security Center см. в Справке Kaspersky Security Center.
Пользовательский интерфейс для работы с Kaspersky Security Center предоставляется с помощью компонента Kaspersky Security Center Web Console.
Управление Kaspersky Endpoint Agent для Linux в Kaspersky Security Center Web Console осуществляется с помощью веб-плагина управления Kaspersky Endpoint Agent.
Далее в разделе приведена основная информация об управлении Kaspersky Endpoint Agent для Linux с помощью Kaspersky Security Center Web Console
Управление политиками Kaspersky Endpoint Agent для Linux
В этом разделе приведены инструкции по созданию политики Kaspersky Endpoint Agent для Linux и включению параметров в политике с помощью Kaspersky Security Center Web Console.
Инструкции, приведенные в этом разделе, применимы только для Kaspersky Endpoint Agent для Linux. Информацию для Kaspersky Endpoint Agent для Windows см. в отдельном разделе.
Создание политики Kaspersky Endpoint Agent для Linux
Чтобы создать политику Kaspersky Endpoint Agent для Linux с помощью Kaspersky Security Center Web Console, выполните следующие действия:
- Войдите в программу Kaspersky Security Center Web Console.
- На закладке Устройства выберите Политики и профили политик.
- Нажмите на кнопку Добавить.
Следуйте далее указаниям мастера создания новой политики.
- На первом шаге мастера выберите программу Kaspersky Endpoint Agent.
- Нажмите на кнопку Далее.
- Убедитесь, что флажок Kaspersky Endpoint Detection and Response Expert (KATA EDR) установлен.
- Нажмите на кнопку Далее.
- На последнем шаге мастера укажите новое имя политики, измените состояние политики (по умолчанию, политика Активна) и настройте наследование параметров.
- Нажмите на кнопку Сохранить.
Созданная политика отобразится в списке политик.
В начало
Включение параметров в политике Kaspersky Endpoint Agent для Linux
Чтобы включить параметры в политике Kaspersky Endpoint Agent для Linux с помощью Kaspersky Security Center Web Console, выполните следующие действия:
- Войдите в программу Kaspersky Security Center Web Console.
- На закладке Устройства выберите Политики и профили политик.
- Нажмите на созданную ранее политику Kaspersky Endpoint Agent.
Откроется окно настроек политики.
- Выберите раздел Параметры программы.
- Выберите подраздел Другие параметры.
- Выберите один из следующих вариантов использования прокси-сервера:
- Не использовать прокси-сервер.
- Использовать прокси-сервер с указанными параметрами.
Если вы выбрали вариант Использовать прокси-сервер с указанными параметрами, в полях Имя или IP-адрес сервера и Порт введите адрес и порт прокси-сервера, соединение с которым вы хотите установить. По умолчанию используется порт 8080.
Kaspersky Endpoint Agent для Linux не обеспечивает шифрование соединения с прокси-сервером. Необходимо самостоятельно обеспечить безопасное сетевое соединение между вашим прокси-сервером и Kaspersky Endpoint Agent для Linux.
Если вы хотите использовать NTLM-аутентификацию при подключении к прокси-серверу, выполните следующие действия:
- Установите флажок Использовать NTLM-аутентификацию по имени пользователя и паролю.
- В поле Имя пользователя введите имя пользователя, учетная запись которого будет использоваться для авторизации на прокси-сервере.
- В поле Пароль введите пароль подключения к прокси-серверу.
Вы можете включить отображение символов пароля, нажав на кнопку Показать справа от поля Пароль.
Если вы не хотите использовать прокси-сервер для внутренних адресов вашей организации, установите флажок Не использовать прокси-сервер для локальных адресов.
Если вы настраиваете свойства политики, в правом верхнем углу блока параметров измените положение переключателя с Не определено на Принудительно.
- Нажмите на кнопку OK.
- В разделе Интеграция с KATA выполните следующие действия:
- Перейдите в подраздел Общие параметры.
- В блоке Параметры передачи данных переведите переключатель Принудительно в активное состояние.
- В поле Максимальное время передачи события (сек.) введите значение 30.
- В поле Максимальное количество событий в одном пакете введите значение 1024.
- В блоке Регулирование количества запросов установите флажок Включить регулирование количества запросов.
- Введите значение для максимального количества событий в час и значение процента превышения лимита событий.
- Нажмите на кнопку OK.
- Перейдите в подраздел Параметры интеграции с KATA.
- В блоке Параметры подключения переведите переключатель Принудительно в активное состояние.
- Установите флажок Включить интеграцию с KATA.
- Введите адрес и порт сервера KATA в поля Сервер и Порт.
- Установите флажок Использовать закрепленный сертификат для защиты соединения.
- Нажмите на кнопку Добавить TLS-сертификат.
- В открывшейся вкладке нажмите на кнопку Загрузить и выберите файл сертификата сервера для организации безопасного соединения или введите данные сертификата в поле Данные TLS-сертификата.
- Нажмите на кнопку OK.
- В блоке Дополнительная защита подключения установите флажок Защита подключения с помощью сертификата клиента.
- Нажмите на кнопку Загрузить крипто-контейнер и выберите файл клиентского сертификата для организации безопасного соединения.
- В поле Пароль крипто-контейнера введите пароль клиентского сертификата для организации безопасного соединения.
- В блоке Дополнительно выполните следующие действия:
- В поле Отправлять запрос на синхронизацию на сервер KATA каждые (мин.) введите значение интервала синхронизации в минутах.
- Установите флажок Учитывать период TTL при отправке событий.
- В поле Период TTL (мин.) введите значение интервала отправления запроса на синхронизацию.
- Нажмите на кнопку OK.
- Нажмите на кнопку Сохранить.
Необходимые параметры политики для работы Kaspersky Endpoint Agent для Linux будут включены.
В начало
Управление задачами обновления баз и модулей Kaspersky Endpoint Agent
Вы так же можете создавать и настраивать параметры задач обновления баз и модулей программы c помощью Kaspersky Security Center Web Console (см. информацию в разделе справки, описывающем создание и настройку параметров задачи обновления баз и модулей программы в программе Kaspersky Endpoint Agent для Windows).
Вы так же можете настроить обновление баз и модулей программы с помощью командной строки.
В начало
Управление Kaspersky Endpoint Agent для Linux с помощью командной строки
Вы можете выполнять отдельные команды Kaspersky Endpoint Agent для Linux через интерфейс командной строки.
Функциональность интерфейса командной строки обеспечивает утилита lenactl. Эта утилита входит в комплект поставки программы и устанавливается на каждую рабочую станцию в директорию /opt/kaspersky/epagent/sbin/.
Для выполнения команд программы через интерфейс командной строки, выполните следующие действия:
- На устройстве запустите терминал командной строки.
- Введите команду
export PATH="$PATH:/opt/kaspersky/epagent/sbin/"
. - Нажмите на клавишу ENTER.
Теперь вы сможете обращаться к утилите lenactl без указания пути к файлу.
- Введите нужную команду в формате
lenactl --param1 value
. - Нажмите на клавишу ENTER.
В результате команда будет выполнена.
Полный список параметров и соответствующих значений приведен ниже.
Основные команды программы
--product
Этот параметр используется для запуска, остановки или вывода текущего состояния программы.
Допустимые значения параметра:
--product
start
– запустить выгруженную программу; после выполнения этой команды остановленная служба программы должна быть запущена;--product stop
– остановить запущенную программу; после выполнения этой команды запущенная служба программы должна быть остановлена;--product state
– вывести в командную консоль текущее состояние программы ("запущена" или "остановлена").
--update
Этот параметр используется для однократного обновления баз и модулей программы.
Допустимые значения и дополнительные параметры:
--update
– обновить базы программы с серверов "Лаборатории Касперского";--update <источник_обновлений>
– обновить базы программы из указанного источника;--update --app
– обновить базы и модули программы с серверов "Лаборатории Касперского";--update <источник_обновлений> --app
– обновить базы и модули программы из указанного источника.
--local-update-task
Этот параметр используется для обновления баз и модулей программы по расписанию с помощью локальной задачи.
Локальная задача обновления по расписанию создается автоматически при первом запуске программы. По умолчанию, задача находится в неактивном состоянии. После создания задачи обновления при помощи Kaspersky Security Center, локальная задача автоматически удаляется без возможности восстановления.
Допустимые значения и дополнительные параметры:
--local-update-task enable-schedule
– включить ежечасное обновление баз программы с серверов "Лаборатории Касперского";--local-update-task --app enable-schedule
– включить ежечасное обновление баз и модулей программы с серверов "Лаборатории Касперского";--local-update-task disable-schedule
– выключить ежечасное обновление баз программы с серверов "Лаборатории Касперского";--local-update-task --app disable-schedule
– выключить ежечасное обновление баз и модулей программы с серверов "Лаборатории Касперского";--local-update-task <источник_обновлений>
– обновлять базы программы из указанного источника.
--proxy
Этот параметр используется для применения прокси-сервера.
Kaspersky Endpoint Agent для Linux не обеспечивает шифрование соединения с прокси-сервером. Необходимо самостоятельно обеспечить безопасное сетевое соединение между вашим прокси-сервером и Kaspersky Endpoint Agent для Linux.
Допустимые значения и дополнительные параметры:
-
--server
– адрес прокси-сервера; -
--port
– порт прокси-сервера; -
--user
– имя пользователя прокси-сервера (опционально); -
--password
– пароль прокси-сервера (если указано имя пользователя); -
--use-for-local
– использовать прокси-сервер для локальных адресов.
--traces
Этот параметр используется для работы с файлами трассировки программы.
Файлами трассировки считаются все файлы, находящиеся в директории для файлов трассировки.
Допустимые значения и дополнительные параметры:
--traces --on
– включить режим получения файлов трассировки;--traces --off
– выключить режим получения файлов трассировки;--traces --clear
– удалить все файлы трассировки в директории;--traces --copyto <путь к директории>
– скопировать файлы трассировки в указанную директорию.
Системная служба ведения и хранения журналов systemd-journald может быть активна независимо от работы приложения и может записывать свои журналы работы. Это может привести к замедлению работы программы с файлами трассировки и уменьшению свободного дискового пространства.
Чтобы отключить ведение журналов аудита системной службой systemd-journald, выполните следующие команды:
systemctl mask systemd-journald-audit.socket
systemctl restart systemd-journald
--help
Этот параметр используется для вывода на экран текста справки по параметрам работы с командной строкой.
Команды для настройки взаимодействия программы с сервером EDR
--servers
Этот параметр используется для указания адреса и порта сервера EDR.
Аргументы могут быть представлены списком пар server:port, разделенных точкой с запятой. На вход может быть передано несколько пар server:port, при этом программа игнорирует в работе все пары, кроме первой в списке.
Значение по умолчанию отсутствует.
--timeout
Этот параметр используется для указания таймаута соединения с сервером EDR в миллисекундах.
Аргумент может быть представлен в виде числа.
Значение по умолчанию: 100000.
--sync-period
Этот параметр используется для указания периода синхронизации с сервером EDR в секундах.
Аргумент может быть представлен в виде числа; допустимый диапазон значений: 5-3600.
Значение по умолчанию: 300.
--send-packet-period
Этот параметр используется для указания частоты отправки пакетов телеметрии.
Аргумент: число; допустимый диапазон значений: 5-999.
Значение по умолчанию: 30
--max-events-per-packet
Этот параметр используется для указания максимального количества событий в пакете телеметрии.
Аргумент: число, допустимый диапазон значений: 5-10000
Значение по умолчанию: 1024.
--compression
Этот параметр используется для применения сжатия.
Аргументы: <yes|no>
.
Значение по умолчанию: no
.
--tls
Этот параметр используется для применения tls-шифрования.
Аргументы: <yes|no>
.
Значение по умолчанию: no
.
--pinned-certificate
Этот параметр используется для указания пути к публичной части серверного сертификата.
Аргумент: <path to public part of server pinned certificate>
.
Значение по умолчанию отсутствует.
--client-certificate
Этот параметр используется для указания пути к контейнеру с клиентским сертификатом.
Аргумент: <path to client certificate>
.
Значение по умолчанию отсутствует.
--client-password
Этот параметр используется для указания пароля от контейнера с клиентским сертификатом.
Аргумент: <password>
.
Значение по умолчанию отсутствует.
В начало
Проверка целостности компонентов программы Kaspersky Endpoint Agent для Linux
Чтобы избежать подмены манифеста и файлов программы, в Kaspersky Endpoint Agent предусмотрена проверка их целостности. Утилита проверки целостности роверяет целостность файлов и модулей, перечисленных в специальных списках, которые называются файлы манифеста. Файл манифеста компонента программы содержит файлы и модули, целостность которых важна для корректной работы компонента. Целостность самих файлов манифеста также проверяется.
По умолчанию, утилита проверки целостности расположена в директории /opt/kaspersky/epagent/sbin.
Для запуска утилиты проверки целостности, выполните следующие действия:
- На устройстве запустите терминал командной строки.
- Введите команду
./integrity_checker --signature-type kds-with-filename [другие параметры] [<путь к манифесту>]
.
В результате в терминале будет отображена статистика проверки, а также код возврата:
0
- целостность манифеста и файлов Kaspersky Endpoint Agent не нарушена;1
- в других случаях.
Список параметров и аргументов приведен ниже.
<путь к манифесту>
Этот аргумент используется для проверки целостности манифеста, расположенного по указанному пути. Если этот параметр не указан, утилита использует в качестве манифеста файл с именем integrity_check.xml, расположенный в директории утилиты.
--verbose
Этот параметр используется для вывода результата проверки целостности для каждого файла и подробное описание ошибок проверки целостности, если таковые произошли.
--trace <путь к файлу>
Этот параметр используется для указания файла для сохранения данных трассировки уровня DEBUG.
Если этот параметр не используется, данные трассировки не сохраняются.
--crl <путь к списку отозванных сертификатов>
Этот параметр используется для проверки подписи манифеста с использованием списка отозванных сертификатов, расположенного по указанному пути.
В начало
Создание резервной копии и восстановление программы
Если вы используете неотказоустойчивую версию Kaspersky Anti Targeted Attack Platform, вы можете создать резервную копию программы, а затем восстановить ее из резервной копии.
Для отдельного сервера Central Node вы можете создать резервную копию данных этого сервера Central Node.
Если вы используете режим распределенного решения и мультитенантности, вы можете:
- Создать резервную копию данных PCN.
- Создать резервную копию данных SCN.
При восстановлении данных из резервной копии SCN роль сервера изменится с SCN на отдельный сервер Central Node.
Выполняйте действия по созданию резервной копии программы на том сервере, резервную копию данных которого вы хотите создать.
В Kaspersky Anti Targeted Attack Platform могут содержаться данные пользователей и другая конфиденциальная информация. Администратору Kaspersky Anti Targeted Attack Platform нужно обеспечить безопасность этих данных самостоятельно при создании резервной копии программы, замене оборудования, на которое установлена программа, и в прочих случаях, когда может потребоваться удаление данных без возможности восстановления. Администратор Kaspersky Anti Targeted Attack Platform несет ответственность за доступ к данным, хранящимся на серверах программы.
Вы можете создать резервную копию следующих данных:
- Базы данных программы.
- Объектов в Хранилище.
- Файлов из обнаружений, выполненных при повторной проверке (rescan).
- Артефактов Sandbox.
- Конфигурационных файлов.
- Данных о лицензиях KATA и KEDR.
- Параметров Central Node или PCN:
- Если вы используете отдельный сервер Central Node, создается резервная копия параметров Central Node.
- Если вы используете режим распределенного решения и мультитенантности и работаете на сервере PCN, создается резервная копия параметров PCN.
- Если вы используете режим распределенного решения и мультитенантности и работаете на сервере SCN, вы можете создать резервную копию SCN, но при восстановлении данных из резервной копии роль сервера изменится с SCN на отдельный сервер Central Node.
Вы можете очистить директорию перед созданием резервной копии программы.
Перед восстановлением программы из резервной копии на сервере Central Node или PCN, на котором вы выполняете восстановление программы, происходит очистка:
- Базы данных программы.
- Объектов в Хранилище.
- Файлов из обнаружений, выполненных при повторной проверке (rescan).
- Артефактов Sandbox.
- Конфигурационных файлов.
- Данных о лицензиях KATA и KEDR.
- Параметров Central Node или PCN.
Состав и объем данных, экспортируемых для создания резервной копии программы
Максимальный объем данных
Тип данных
Экспортируемые данные
Режим работы с программой
4 ГБ
- Параметры Central Node.
- Базы данных программы на Central Node:
- обнаружения и наличие у обнаружений статуса VIP;
- задачи и результаты их выполнения;
- политики;
- пользовательские правила TAA (IOA) и исключения;
- пользовательские правила IDS и исключения;
- IOC-файлы;
- правила исключений из проверки;
- информация о файлах в Хранилище;
- информация об объектах на карантине;
- список компьютеров с Endpoint Agent;
- отчеты и шаблоны отчетов;
- данные учетных записей пользователей;
- уведомления.
Параметры Central Node – по выбору.
Базы данных программы – по умолчанию.
Отдельный сервер Central Node.
4 ГБ
Параметры PCN.
По выбору.
Режим распределенного решения и мультитенантности.
4 ГБ
Параметры SCN.
По выбору.
Как для отдельного сервера Central Node.
Режим распределенного решения и мультитенантности.
4 ГБ
Базы данных программы на PCN:
- обнаружения и наличие у обнаружений статуса VIP;
- результаты выполнения задач;
- политики;
- пользовательские правила TAA (IOA) и исключения;
- пользовательские правила IDS и исключения;
- IOC-файлы;
- список данных, исключенных из проверки;
- информация о файлах в Хранилище;
- информация об объектах на карантине;
- список хостов Kaspersky Endpoint Agent;
- отчеты и шаблоны отчетов;
- данные учетных записей пользователей;
- уведомления.
По умолчанию.
Режим распределенного решения и мультитенантности.
Нет
Конфигурационные файлы.
Да
Все режимы.
Нет
Лицензии KATA и KEDR.
Да
Все режимы.
300 ГБ
Хранилище.
По выбору.
Все режимы.
300 ГБ
Артефакты Sandbox.
По выбору.
Все режимы.
300 ГБ
Файлы из обнаружений, выполненных при повторной проверке (rescan).
По выбору.
Все режимы.
Нет
База событий.
Нет.
Все режимы.
Файлы, которые в момент создания резервной копии программы находились в очереди на проверку, не экспортируются.
Версии восстанавливаемой и установленной на сервер программ должны совпадать. Если версии программ не совпадают, при запуске восстановления программы отобразится сообщение об ошибке и процесс восстановления будет прерван.
Создание резервной копии параметров сервера Central Node из меню администратора программы
Чтобы создать резервную копию параметров Central Node (PCN или SCN в режиме распределенного решения и мультитенантности), выполните следующие действия в меню администратора сервера:
- В списке разделов меню администратора программы выберите раздел System administration.
- Нажмите на клавишу ENTER.
Откроется окно выбора действий.
- В списке действий выберите Backup/Restore settings.
- Нажмите на клавишу ENTER.
Откроется окно Backup/Restore settings.
- В списке действий выберите New.
- Нажмите на клавишу ENTER.
Откроется окно Backup settings.
- Нажмите на кнопку Back up.
Резервная копия параметров сервера будет создана.
В начало
Загрузка файла с резервной копией параметров сервера с сервера Central Node или PCN на жесткий диск компьютера
Рекомендуется сохранять файлы с резервной копией параметров сервера Central Node на жесткий диск вашего компьютера.
Чтобы загрузить файл с резервной копией параметров сервера Central Node на жесткий диск вашего компьютера, выполните команду в интерфейсе командной строки операционной системы Linux на вашем компьютере:
scp <имя учетной записи для работы в меню администратора и в консоли управления сервером>@<IP-адрес сервера>:<имя файла с резервной копией программы вида settings-<дата и время создания резервной копии>.tar.gz>
Пример: Команда для загрузки на жесткий диск вашего компьютера архива с резервной копией параметров сервера, созданной на сервере Central Node с IP-адресом 10.0.0.10 под учетной записью admin 10 апреля 2020 года в 10 часов 00 минут 00 секунд:
Файл с резервной копией параметров сервера будет сохранен на жесткий диск вашего компьютера в текущую директорию. |
Загрузка файла с резервной копией параметров сервера с вашего компьютера на сервер Central Node
Чтобы загрузить файл с резервной копией параметров сервера Central Node с жесткого диска вашего компьютера на сервер, выполните следующую команду в режиме Technical Support Mode:
scp <имя файла с резервной копией параметров сервера вида settings-<дата и время создания резервной копии>.tar.gz> <имя учетной записи для работы в меню администратора и в консоли управления сервером>@<IP-адрес сервера>:
Пример: Команда для загрузки архива с резервной копией параметров сервера, созданной 10 апреля 2020 года в 10 часов 00 минут 00 секунд, на сервер Central Node с IP-адресом 10.0.0.10 под учетной записью admin:
Файл с резервной копией параметров сервера будет загружен на сервер Central Node в текущую директорию. |
Восстановление параметров сервера из резервной копии через меню администратора программы
Для восстановления параметров сервера Central Node из резервной копии нужно предварительно создать резервную копию текущих параметров сервера. В случае сбоя при восстановлении параметров сервера вы сможете воспользоваться сохраненной копией параметров сервера.
Чтобы восстановить параметры сервера из уже созданной ранее резервной копии, выполните следующие действия в меню администратора сервера:
- В списке разделов меню администратора программы выберите раздел System administration.
- Нажмите на клавишу ENTER.
Откроется окно выбора действий.
- В списке действий выберите Backup/Restore settings.
- Нажмите на клавишу ENTER.
Откроется окно Backup/Restore settings.
- В списке файлов с резервными копиями программы выберите файл, из которого вы хотите восстановить параметры сервера.
Если нужного файла нет в списке, вам нужно загрузить файл с резервной копией параметров на сервер.
- Нажмите на клавишу ENTER.
Откроется окно выбора действий.
- В списке действий выберите Restore <имя файла с резервной копией параметров сервера>.
- Нажмите на клавишу ENTER.
Откроется окно подтверждения действия.
- Нажмите на кнопку Restore.
Параметры сервера будут восстановлены из выбранного файла.
Если аппаратная конфигурация сервера Central Node, на котором была создана резервная копия, отличается от аппаратной конфигурации сервера, на котором вы планируете восстановить параметры сервера, после восстановления вам нужно заново настроить параметры масштабирования программы.
В начало
Создание резервной копии программы в режиме Technical Support Mode
Чтобы создать резервную копию Kaspersky Anti Targeted Attack Platform, выполните следующую команду в режиме Technical Support Mode сервера:
kata-backup-restore backup
Вы также можете указать один или несколько параметров к этой команде
(см. таблицу ниже).
Подсказка по использованию параметров доступна по команде -h
.
Параметры команды для создания резервной копии Kaspersky Anti Targeted Attack Platform
Обязательный параметр |
Параметр |
Описание |
Да |
|
Создать файл с резервной копией программы по указанному пути, где <path> – абсолютный или относительный путь к директории, в которой создается файл с резервной копией программы. |
Нет |
|
Очистить директорию перед сохранением файла с резервной копией программы. |
Нет |
|
Указать максимальное количество файлов с резервной копией программы, хранимых в директории, где <number> – количество файлов. |
Нет |
|
Сохранить файлы в Хранилище. |
Нет |
|
Сохранить файлы на карантине. |
Нет |
|
Сохранить файлы, ожидающие повторной проверки (rescan). |
Нет |
|
Сохранить артефакты Sandbox. |
Нет |
|
Сохранить параметры Central Node или PCN. |
Нет |
|
Сохранить результат выполнения команды в файл, где <filepath> – имя файла журнала событий, включая абсолютный или относительный путь к файлу. |
Если дополнительные параметры не указаны, резервная копия Kaspersky Anti Targeted Attack Platform будет содержать только базы данных (базу обнаружений, сведения о статусе VIP, список данных, исключенных из проверки, уведомления).
Все файлы с резервной копией программы сохраняются в один TAR-архив. Имя файла архива: data_kata_ddmmyyyyhhMM, где ddmmyyyy – дата, hhMM – часы и минуты создания резервной копии программы. Имя базы данных резервной копии программы – KATA5.0.sql для резервной копии программы версии 5.0.
Пример: Команда для создания резервной копии программы:
|
Восстановление программы из резервной копии в режиме Technical Support Mode
Для восстановления Kaspersky Anti Targeted Attack Platform из резервной копии нужно предварительно создать резервную копию текущего состояния программы и загрузить ее на жесткий диск вашего компьютера. В случае сбоя при восстановлении программы или при необходимости переустановить Kaspersky Anti Targeted Attack Platform вы сможете воспользоваться сохраненной копией программы.
Версии восстанавливаемой и установленной на сервер программ должны совпадать. Если версии программ не совпадают, при запуске восстановления программы отобразится сообщение об ошибке и процесс восстановления будет прерван.
Чтобы восстановить Kaspersky Anti Targeted Attack Platform из резервной копии, выполните следующую команду в режиме Technical Support Mode сервера:
kata-backup-restore restore
Вы также можете указать один или несколько параметров к этой команде (см. таблицу ниже).
Подсказка по использованию параметров доступна по команде -h
.
Параметры команды для восстановления Kaspersky Anti Targeted Attack Platform из резервной копии
Обязательный параметр |
Параметр |
Описание команды |
Да |
|
Восстановить данные из файла с резервной копией программы, где <path> – полный путь к файлу с резервной копией программы. |
Нет |
|
Сохранить результат выполнения команды в файл, где <filepath> – имя файла журнала событий, включая абсолютный или относительный путь к файлу. |
Пример: Команда для восстановления программы из резервной копии:
|
Обновление Kaspersky Anti Targeted Attack Platform
Вы можете обновить программу Kaspersky Anti Targeted Attack Platform с версии 4.1 до версии 5.0. При обновлении устанавливается неотказоустойчивая версия программы.
Если для настройки даты и времени сервера Central Node вы использовали один NTP-сервер, перед обновлением Kaspersky Anti Targeted Attack Platform рекомендуется удалить этот NTP-сервер или настроить интеграцию с еще одним NTP-сервером. Иначе при обновлении может возникнуть ошибка.
В качестве дополнительного NTP-сервера допускается использовать недоступный или нерабочий сервер.
Обновление программы включает в себя следующие этапы:
- Обновление компонента Sandbox.
В программе не предусмотрена стандартная процедура обновления. Вам требуется установить компонент версии 5.0.
После установки компонента вам нужно указать максимальное количество одновременно запускаемых виртуальных машин. По умолчанию используется значение 48.
При установке компонента на виртуальную машину VMware ESXi вам требуется задать для нее конфигурацию, описанную в разделе Расчеты для компонента Sandbox.
- Обновление компонента Central Node.
Обновление компонента до версии 5.0 возможно только с версии 4.1. Если вы используете более раннюю версию, требуется последовательно обновить версии компонента до версии 4.1: 3.7 → 3.7.1, 3.7.1 → 3.7.2, 3.7.2 → 4.0, 4.0 → 4.1.
Для обновления компонента Central Node на сервере с этим компонентом требуется предварительно запустить скрипт kata-upgrade-preparation. Скрипт входит в комплект поставки программы.
Если вы не используете режим распределенного решения и мультитенантности и используете отдельный сервер Central Node, вы можете обновить программу на сервере Central Node.
Если вы используете режим распределенного решения и мультитенантности:
- Вы можете обновить программу на сервере PCN. После обновления программы сервер PCN будет относиться к тому же тенанту, к которому он относился до обновления.
- Если вы хотите обновить программу на сервере SCN, перед обновлением измените роль сервера с SCN на отдельный сервер Central Node.
Программа обновится на отдельном сервере Central Node.
После обновления программы вы сможете назначить серверам роль SCN и выбрать тенант, к которому относится сервер SCN.
- После обновления программы всем пользователям с ролью Администратор по умолчанию предоставляется доступ к веб-интерфейсу сервера PCN и всех серверов SCN.
Если до обновления программы вы настраивали доступ каждого пользователя к веб-интерфейсам SCN индивидуально, вы можете настроить его повторно.
После обновления всем пользователям с ролью Старший сотрудник службы безопасности и Сотрудник службы безопасности по умолчанию предоставляется доступ к веб-интерфейсу сервера PCN и всех серверов SCN.
Если до обновления программы вы настраивали доступ каждого пользователя к веб-интерфейсам SCN индивидуально, вы можете настроить его повторно. Для этого выполните следующие действия в веб-интерфейсе сервера PCN:
- Добавьте необходимые тенанты.
- Настройте доступ учетных записей пользователей с ролью Старший сотрудник службы безопасности и Сотрудник службы безопасности к этим тенантам и серверам.
- Удалите все SCN, временно отключенные от PCN при обновлении.
- Повторно подключите к PCN все необходимые SCN.
При этом программа предложит вам выбрать тенант для каждого сервера SCN.
Доступ пользователей к веб-интерфейсам SCN будет настроен.
Выполняйте действия по обновлению программы на том сервере, на котором вы хотите обновить данные.
В Kaspersky Anti Targeted Attack Platform могут содержаться данные пользователей и другая конфиденциальная информация. Администратору Kaspersky Anti Targeted Attack Platform необходимо обеспечить безопасность этих данных самостоятельно при обновлении программы и в прочих случаях, когда может потребоваться удаление данных без возможности восстановления. Администратор Kaspersky Anti Targeted Attack Platform несет ответственность за доступ к данным, хранящимся на серверах программы.
- Обновление компонента Sensor, установленного на отдельный сервер.
В программе не предусмотрено стандартной процедуры обновления. Вам требуется установить компонент версии 5.0.
- Обновление компонента Kaspersky Endpoint Agent:
- Kaspersky Endpoint Agent для Windows.
Если вы используете решение совместно с Kaspersky Security для Windows Server, вы можете выполнить миграцию с Kaspersky Security для Windows Server на Kaspersky Endpoint Security для Windows версии 12.1 и выше, которая содержит встроенный агент. Подробнее о миграции см. в справке приложения Kaspersky Endpoint Security для Windows.
- После обновления Kaspersky Anti Targeted Attack Platform до версии 5.0 вам нужно будет заново добавить лицензионные ключи программы.
- Не сохраняются пользовательские схемы расположения виджетов в разделе Мониторинг после обновления программы.
- Не сохраняются параметры сетевых интерфейсов. Если вы хотите использовать сетевые интерфейсы для получения зеркалированного SPAN-трафика, после обновления вам требуется настроить захват трафика.
- Данные компонентов Sensor и Sandbox не сохраняются.
- Совместимость сервера Central Node 5.0 с компонентами Sensor и Sandbox более ранней версии не поддерживается.
- Kaspersky Endpoint Agent для Windows.
Обновление компонента Central Node
Обновление компонента до версии 5.0 возможно только с версии 4.1. Если вы используете более раннюю версию, требуется последовательно обновить версии компонента до версии 4.1: 3.7 → 3.7.1, 3.7.1 → 3.7.2, 3.7.2 → 4.0, 4.0 → 4.1.
Для обновления компонента Central Node на сервере с этим компонентом требуется предварительно запустить скрипт kata-upgrade-preparation. Скрипт входит в комплект поставки программы.
Чтобы обновить компонент Central Node:
- Поместите пакет скрипта на сервер с компонентом Central Node.
- Войдите в консоль управления сервера Central Node, на котором вы хотите обновить компонент, по протоколу SSH или через терминал.
- Установите пакет, выполнив команду
sudo pip3 install /tmp/upgrade_preparation-1.0-py3-none-any.whl
. - Запустите скрипт, выполнив команду
sudo /usr/local/bin/kata-upgrade-preparation
. - Запустите образ диска с компонентами Central Node и Sensor.
- Выполните шаги по развертыванию компонента.
- Задайте параметры масштабирования программы в веб-интерфейсе по управлению масштабированием.
Компонент Central Node будет обновлен.
В начало
Состав и объем данных, сохраняемых при обновлении программы Kaspersky Anti Targeted Attack Platform
Состав и объем данных, сохраняемых при обновлении программы Kaspersky Anti Targeted Attack Platform с версии 4.1 до версии 5.0 представлен в таблице ниже.
Состав и объем данных, сохраняемых при обновлении программы с версии 4.1 до версии 5.0
Тип данных |
Данные, сохраняемые при обновлении |
---|---|
Параметры Central Node или PCN. |
Все данные, кроме:
|
Базы данных программы на Central Node или PCN (база обнаружений, данные мониторинга работы программы, база пользовательских правил, задачи, политики, правила, добавленные в исключения). |
Все данные, кроме:
|
База событий. |
Все данные. |
Хранилище и карантин. |
Все данные. |
Артефакты Sandbox. |
Все данные. |
Взаимодействие с внешними системами по API
Вы можете настроить интеграцию Kaspersky Anti Targeted Attack Platform с внешними системами, чтобы управлять действиями по реагированию на угрозы, а также для проверки хранящихся в них файлов и предоставления внешним системам доступа к информации обо всех обнаружениях программы.
Взаимодействие внешних систем с Kaspersky Anti Targeted Attack Platform осуществляется с помощью интерфейса API. Вызовы методов API доступны только для авторизованных внешних систем. Для авторизации администратору программы необходимо создать запрос на интеграцию внешней системы с программой. После этого администратор должен обработать запрос в веб-интерфейсе Kaspersky Anti Targeted Attack Platform.
Если вы развернули компоненты Central Node и Sensor в виде кластера, вы можете настроить отказоустойчивую интеграцию с внешней системой одним из следующих способов:
- Использовать функцию Round Robin.
- Настроить параметры внешней системы, чтобы при возникновении таймаута внешняя система переключалась между IP-адресами серверов кластера.
Чтобы настроить отказоустойчивую интеграцию с внешней системой:
- Настройте на сервере DNS функцию Round Robin для доменного имени, соответствующего кластеру Central Node.
- В параметрах почтового сервера укажите это доменное имя.
Интеграция с почтовым сервером будет настроена по доменному имени. Почтовый сервер обратится к случайному серверу кластера. При отказе этого сервера почтовый сервер будет обращаться к другому работоспособному серверу кластера.
Интеграция внешней системы с Kaspersky Anti Targeted Attack Platform
Для начала работы с API необходимо выполнить интеграцию внешней системы с Kaspersky Anti Targeted Attack Platform. Внешняя система должна пройти авторизацию на сервере Kaspersky Anti Targeted Attack Platform.
Чтобы выполнить интеграцию внешней системы с Kaspersky Anti Targeted Attack Platform:
- Сгенерируйте уникальный идентификатор внешней системы для авторизации в Kaspersky Anti Targeted Attack Platform –
sensorId
. - Сгенерируйте сертификат сервера внешней системы.
- Создайте любой запрос от внешней системы в Kaspersky Anti Targeted Attack Platform, содержащий идентификатор
sensorId
. Например, вы можете создать запрос на проверку объекта из внешней системы в Kaspersky Anti Targeted Attack Platform.
В веб-интерфейсе Kaspersky Anti Targeted Attack Platform отобразится запрос на авторизацию от внешней системы. Обратитесь к администратору программы для обработки запроса.
Если вам нужно сменить сертификат сервера внешней системы, выполните действия по интеграции внешней системы в Kaspersky Anti Targeted Attack Platform повторно.
В начало
API для проверки объектов внешних систем
Kaspersky Anti Targeted Attack Platform предоставляет HTTPS REST интерфейс проверки объектов, хранящихся во внешних системах.
Для проверки объектов, хранящихся во внешних системах, рекомендуется использовать следующий сценарий взаимодействия с Kaspersky Anti Targeted Attack Platform:
- Создание запроса на проверку объектов HTTP-методом
POST
- Создание запроса на получение результатов проверки HTTP-методом
GET
Интерфейс API является асинхронным, то есть Kaspersky Anti Targeted Attack Platform выполняет проверку объектов не в момент обращения внешней системы, а в фоновом режиме. Поэтому для получения результатов проверки требуется периодически отправлять запрос от внешней системы HTTP-методом
GET
. Рекомендуемая периодичность отправки запроса 1 раз в минуту.Вы также можете настроить отправку уведомлений об обнаруженных объектах в веб-интерфейсе Kaspersky Anti Targeted Attack Platform.
- Создание запроса на удаление результатов проверки HTTP-методом
DELETE
Вы можете удалить результаты проверки указанного объекта или всех объектов.
Работа с кластером
Если внешняя система представляет собой несколько серверов, объединенных в кластер, рекомендуется использовать один идентификатор (sensorId
) для всех серверов. В этом случае в веб-интерфейсе Kaspersky Anti Targeted Attack Platform будет отображаться один запрос на интеграцию для всей системы. При необходимости разграничить получение результатов проверки по отдельным серверам вы можете назначить каждому серверу уникальный идентификатор экземпляра (sensorInstanceId
).
Ограничения
В конфигурационном файле Kaspersky Anti Targeted Attack Platform установлены максимально допустимое количество запросов на проверку объектов от внешних систем и максимально допустимый размер проверяемого объекта.
Если превышено максимально допустимое количество одновременных запросов на проверку объектов, Kaspersky Anti Targeted Attack Platform перестает обрабатывать дальнейшие запросы до тех пор, пока количество запросов на проверку объектов не станет меньше максимально допустимого. До этого времени выдается код возврата 429. Необходимо повторить запрос на проверку позже.
Если превышен максимально допустимый размер объекта, Kaspersky Anti Targeted Attack Platform не проверяет этот объект. При создании запроса HTTP-методом POST
выдается код возврата 413. Вы можете узнать максимально допустимый размер объекта, просмотрев список ограничений программы на проверку объектов с помощью метода GET
.
Запрос на проверку объектов
Для создания запроса на проверку объектов используется HTTP-метод POST
. Создать запрос можно, например, с помощью утилиты командной строки cURL.
Вы можете задавать параметры выполнения команды cURL с помощью дополнительных ключей (см. таблицу ниже).
Подробную информацию о ключах команд cURL см. в документации cURL.
Синтаксис команды
curl --cert <путь к файлу TLS-сертификата> --key <путь к файлу закрытого ключа> -X POST "<URL-адрес сервера с компонентом Central Node>:<порт, по умолчанию 443>/kata/scanner/v1/sensors/<идентификатор sensorId>/scans?sensorInstanceId=<идентификатор sensorInstanceId>" -F "content=<путь к файлу, который вы хотите проверить>" -F scanId=<идентификатор запроса на проверку> -F "objectType=file"
При успешной обработке запроса отобразится статус "OK"
.
Параметры
Параметр |
Тип |
Описание |
---|---|---|
|
string |
Уникальный идентификатор внешней системы, используемый для авторизации в Kaspersky Anti Targeted Attack Platform. |
|
file |
Содержимое проверяемого объекта. |
|
string |
Уникальный идентификатор запроса на проверку. Должен быть сформирован на стороне внешней системы. Не может содержать пробелы и специальные символы. Не используйте имена файлов в качестве идентификатора запроса на проверку. Если этот параметр не указан, просмотр результатов проверки недоступен. |
|
string |
Тип проверяемого объекта. Возможное значения параметра: |
|
string |
Уникальный идентификатор экземпляра внешней системы. Экземплярами внешней системы считаются также серверы, объединенные в кластер. Параметр не является обязательным. |
Возвращаемое значение
Код возврата |
Описание |
---|---|
|
Проверка выполнена успешно. |
|
Требуется авторизация. |
|
Превышено количество запросов. Повторите запрос позднее. |
|
Внутренняя ошибка сервера. Повторите запрос позднее. |
Пример ввода команды с параметрами
|
Запрос на получение результатов проверки
Для создания запроса на получение результатов проверки используется HTTP-метод GET
. Создать запрос можно, например, с помощью утилиты командной строки cURL.
Вы можете задавать параметры выполнения команды cURL с помощью дополнительных ключей (см. таблицу ниже).
Подробную информацию о ключах команд cURL см. в документации cURL.
Синтаксис команды
curl --cert <путь к файлу TLS-сертификата> --key <путь к файлу закрытого ключа> -X GET
<URL-адрес сервера с компонентом Central Node>:<порт, по умолчанию 443>/kata/scanner/v1/sensors/<идентификатор sensorId>/scans/
state?sensorInstanceId=<идентификатор sensorInstanceId>
&state=<один или несколько статусов проверки, которые вы хотите отобразить в результатах проверки>"
При успешной отправке запроса отобразится список запросов на проверку объектов и результаты проверки этих объектов. Результаты проверки будут отфильтрованы по статусам, которые вы указали в параметре state
. Например, если в запросе на получение результатов проверки вы указали статусы state=processing,detect
, отобразятся только запросы на проверку объектов, которые находятся в обработке или в которых программа обнаружила угрозу.
Параметры
Параметр |
Тип |
Описание |
---|---|---|
|
string |
Уникальный идентификатор внешней системы, используемый для авторизации в Kaspersky Anti Targeted Attack Platform. |
|
array (тип элементов string) |
Статус проверки объекта. При указании этого параметра результаты проверки будут отфильтрованы по статусу. Указывайте один или несколько статусов через запятую. Возможны следующие значения параметра:
|
|
string |
Уникальный идентификатор экземпляра внешней системы. Экземплярами внешней системы считаются также серверы, объединенные в кластер. Параметр не является обязательным. |
Возвращаемое значение
Код возврата |
Описание |
---|---|
|
Проверка выполнена успешно. |
|
Нет содержимого. |
|
Не найдены результаты проверки по указанному идентификатору. |
|
Внутренняя ошибка сервера. Повторите запрос позднее. |
Пример ввода команды с параметрами, если вы хотите отобразить все статусы проверки объектов в результатах проверки
|
Запрос на удаление результатов проверки
Для создания запроса на удаление результатов проверки одного или нескольких объектов используется метод DELETE
. Создать запрос можно, например, с помощью утилиты командной строки cURL.
Синтаксис команды
curl --cert <путь к файлу TLS-сертификата> --key <путь к файлу закрытого ключа> -X DELETE "<URL-адрес сервера с компонентом Central Node>:<порт, по умолчанию 443>/kata/scanner/v1/sensors/<идентификатор sensorId>/scans/<идентификатор scanId>"
При успешной обработке запроса результаты проверки объекта будут удалены. Отобразится статус "OK"
.
Параметры
Параметр |
Тип |
Описание |
---|---|---|
|
string |
Уникальный идентификатор внешней системы, используемый для авторизации в Kaspersky Anti Targeted Attack Platform. |
|
string |
Уникальный идентификатор запроса на проверку объекта. Если этот параметр не задан, будут удалены результаты проверки всех объектов. |
Возвращаемое значение
Код возврата |
Описание |
---|---|
|
Проверка выполнена успешно. |
|
Требуется авторизация. |
|
Не найдены результаты проверки по указанному идентификатору. |
|
Внутренняя ошибка сервера. Повторите запрос позднее. |
Пример ввода команды
|
Запрос на вывод ограничений программы на проверку объектов
Для создания запроса на вывод ограничений программы на проверку объектов (например, по размеру) используется HTTP-метод GET
. Создать запрос можно, например, с помощью утилиты командной строки cURL.
Синтаксис команды
curl --cert <путь к файлу TLS-сертификата> --key <путь к файлу закрытого ключа> -X GET "<URL-адрес сервера с компонентом Central Node>:<порт, по умолчанию 443>/kata/scanner/v1/sensors/<идентификатор sensorId>/scans/filters"
При успешной обработке запроса отобразятся ограничения программы на проверку объектов. Например, ограничение maxObjectSize
– максимально допустимый размер объекта, который вы можете отправить на проверку.
Параметры
Параметр |
Тип |
Описание |
---|---|---|
|
string |
Уникальный идентификатор внешней системы, используемый для авторизации в Kaspersky Anti Targeted Attack Platform. |
Возвращаемое значение
Код возврата |
Описание |
---|---|
|
Проверка выполнена успешно. |
|
Требуется авторизация. |
|
Внутренняя ошибка сервера. Повторите запрос позднее. |
Пример ввода команды
|
API для получения внешними системами информации об обнаружениях программы
Kaspersky Anti Targeted Attack Platform предоставляет интерфейс API для доступа внешних систем к информации обо всех обнаружениях программы, а не только о результатах проверки объектов, хранящихся в этих внешних системах.
Вы можете указать в параметрах запроса фильтры, чтобы получить информацию только о тех обнаружениях, которые удовлетворяют требуемым условиям.
При появлении новых обнаружений программа не отправляет информацию о них автоматически на основе предыдущих запросов. Для получения актуальной информации требуется отправить повторный запрос.
Особенности работы в распределенном решении
Если программа работает в режиме распределенного решения, то внешняя система может проходить процедуру авторизации только на сервере SCN. Авторизация на сервере PCN недоступна.
В таком случае внешняя система не может получить информацию обо всех обнаружениях, зарегистрированных в инфраструктуре, за одно обращение. Это ограничение связано с тем, что общая база данных, содержащая записи обо всех обнаружениях инфраструктуры, хранится на сервере PCN. Для получения информации обо всех обнаружениях внешней системе потребуется обращаться к каждому серверу SCN отдельно.
Запрос на вывод информации об обнаружениях
Для создания запроса на вывод информации об обнаружениях Kaspersky Anti Targeted Attack Platform используется HTTP-метод GET
. Создать запрос можно, например, с помощью утилиты командной строки cURL.
Синтаксис команды
curl --cert <путь к файлу TLS-сертификата> --key <путь к файлу закрытого ключа> -X GET "<URL-адрес сервера с компонентом Central Node>:<порт, по умолчанию 443>/kata/scanner/v1/sensors/<идентификатор sensorId>/detects?detect_type=<одна или несколько технологий, с помощью которых выполнено обнаружение>&limit=<количество обнаружений в ответе на запрос>&token=<идентификатор запроса>"
При успешной обработке запроса отобразится список обнаружений, выполненных программой Kaspersky Anti Targeted Attack Platform на сервере внешней системы.
Параметры
Параметр |
Тип |
Описание |
---|---|---|
|
String |
Уникальный идентификатор внешней системы, используемый для авторизации в Kaspersky Anti Targeted Attack Platform. |
|
Array |
Технология, с помощью которой выполнено обнаружение. Возможно указать несколько технологий через запятую. Возможные значения:
|
|
Integer |
Количество объектов, информация о которых будет предоставлена в ответ на запрос. Допустимые значения: целые числа от 1 до 10000. По умолчанию установлено значение |
|
String |
Идентификатор запроса. При указании этого параметра в повторном запросе не отображается информация об обнаружениях, полученная в предыдущих запросах. Это позволяет избежать дублирования информации об одних и тех же обнаружениях при повторных запросах. Если этот параметр не указан, предоставляется информация обо всех обнаружениях. |
Возвращаемое значение
Код возврата |
Описание |
---|---|
|
Операция выполнена успешно. |
|
Ошибка ввода параметров. |
|
Превышено количество запросов. |
|
Требуется авторизация. |
|
Внутренняя ошибка сервера. Повторите запрос позднее. |
Пример ввода команды с параметрами
|
Состав передаваемых данных
Информация, передаваемая о каждом обнаружении, представлена в таблице ниже.
Состав передаваемых данных об обнаружении
Параметр |
Значение |
Описание |
---|---|---|
|
Целочисленное значение. |
Идентификатор обнаружения. |
|
Дата и время. |
Время события. |
|
Дата и время. |
Время занесения информации об обнаружении в базу Kaspersky Anti Targeted Attack Platform. |
|
Одно из следующих значений:
|
Важность обнаружения. |
|
Одно из следующих значений:
|
Источник обнаруженного объекта. |
|
Одно из следующих значений:
|
Технология, с помощью которой обнаружен объект. |
|
Одно из следующих значений:
|
Тип обнаруженного объекта. |
|
Зависит от типа обнаруженного объекта. |
|
|
Зависит от технологии, с помощью которой обнаружен объект. |
|
|
Зависит от источника обнаруженного объекта. |
Данные об обнаруженных объектах
Состав передаваемых данных об обнаруженных объектах в зависимости от типа объекта приведен в таблице ниже.
Данные об обнаруженных объектах
|
Параметр |
Тип данных |
Описание |
Пример |
---|---|---|---|---|
|
|
MD5 |
MD5-хеш файла или составного объекта, переданного на проверку. |
|
|
SHA256 |
SHA256-хеш файла или составного объекта, переданного на проверку. |
|
|
|
String |
Имя файла или составного объекта, переданного на проверку. |
|
|
|
String |
Тип файла или составного объекта, переданного на проверку. |
|
|
|
Integer |
Размер файла или составного объекта, переданного на проверку, в байтах. |
|
|
|
MD5 |
MD5-хеш файла (простого объекта или файла внутри составного объекта), в котором обнаружена угроза. |
|
|
|
String |
Имя файла (простого объекта или файла внутри составного объекта), в котором обнаружена угроза. |
|
|
|
Integer |
Размер файла (простого объекта или файла внутри составного объекта), в котором обнаружена угроза, в байтах. |
|
|
|
|
String |
URL-адрес обнаруженного объекта. |
|
|
|
Array |
Список доменов, к которым относятся обнаруженные объекты.
|
|
Данные о найденных угрозах
Состав передаваемых данных о найденных угрозах в зависимости от технологии, с помощью которой выполнено обнаружение, приведен в таблице ниже.
Данные о найденных угрозах
Технология |
Параметр |
Описание |
Тип данных |
Пример |
---|---|---|---|---|
Одна из следующих технологий:
|
|
Список найденных угроз. |
Array |
|
|
Версия баз, с помощью которых проверен файл. |
Integer |
|
|
Sandbox |
|
Список найденных угроз. |
Array |
|
|
Имя образа виртуальной машины, на которой был проверен файл. |
String |
|
|
|
Версия баз в следующем формате: |
Integer |
|
|
URL Reputation |
|
Список категорий URL Reputation для обнаруженного объекта (для объектов типа |
Array |
|
Targeted Attack Analyzer |
|
Название обнаружения модуля ТАА. |
Единственно возможное значение: |
|
Данные об окружении обнаруженных объектов
Состав передаваемых данных об окружении обнаруженных объектов в зависимости от источника объекта приведен в таблице ниже.
Данные об окружении обнаруженных объектов
Источник объекта |
Параметр |
Описание |
Тип данных |
Пример |
---|---|---|---|---|
|
|
IP-адрес компьютера, установившего соединение. |
IP address |
|
|
Имя компьютера, установившего соединение. |
String |
|
|
|
IP-адрес компьютера, с которым установлено соединение. |
IP address |
|
|
|
Порт компьютера, с которым установлено соединение. |
Integer |
|
|
|
URL-адрес интернет-ресурса, к которому выполнено обращение. Для обнаружений, выполненных технологией IDS, этот параметр отсутствует. Для обнаружений, выполненных технологией URL, этот параметр совпадает с параметром |
String |
|
|
|
Метод HTTP-запроса. |
String |
|
|
|
URL-адрес, на который была выполнена переадресация. |
String |
|
|
|
Заголовок |
String |
|
|
|
|
Адрес электронной почты отправителя. |
String |
|
|
Список адресов электронной почты получателей через запятую. |
Array |
|
|
|
Тема сообщения. |
String |
|
|
|
ID сообщения электронной почты. |
String |
|
|
|
|
Имя компьютера, на котором выполнено обнаружение. |
String |
|
|
IP-адрес компьютера, на котором выполнено обнаружение. |
IP address |
|
|
|
|
IP-адрес компьютера, инициировавшего соединение по протоколу DNS. |
IP address |
|
|
IP-адрес компьютера, с которым установлено соединение по протоколу DNS (как правило, DNS-сервера). |
IP address |
|
|
|
Порт компьютера, с которым установлено соединение по протоколу DNS (как правило, DNS-сервера). |
Integer |
|
|
|
Тип DNS-сообщения:
|
String |
|
|
|
Один из следующих типов записи DNS-запроса:
|
String |
|
|
|
Имя домена из DNS-запроса. |
String |
|
API для управления действиями по реагированию на угрозы
Kaspersky Anti Targeted Attack Platform предоставляет интерфейс API для осуществления действий по реагированию на угрозы. Команды на выполнение операций поступают на сервер Central Node, после чего программа передает их Kaspersky Endpoint Agent.
С помощью внешних систем вы можете выполнить следующие операции на хостах c Kaspersky Endpoint Agent:
Все перечисленные операции доступны на хостах с Kaspersky Endpoint Agent для Windows. На хостах с Kaspersky Endpoint Agent для Linux доступна только функция запуска программы.
Запрос на получение списка хостов Kaspersky Endpoint Agent
Для создания запроса на вывод информации о хостах с Kaspersky Endpoint Agent используется HTTP-метод GET.
Синтаксис команды
GET "<URL-адрес сервера с компонентом Central Node>:<порт, по умолчанию 443>/kata/response_api/v1/<идентификатор external_system_id>/sensors"
При успешной обработке запроса отобразится список хостов с Kaspersky Endpoint Agent.
Вы можете создать запрос на вывод информации о хостах с указанными параметрами: IP-адресом, именем или идентификатором хоста. Вы можете указать один, несколько или все параметры.
При указании имени хоста вам нужно учитывать, что фильтр чувствителен к регистру символов.
GET "<URL-адрес сервера с компонентом Central Node>:<порт, по умолчанию 443>/kata/response_api/v1/<идентификатор external_system_id>/sensors?ip=<IP-адрес хоста>&host=<имя хоста>&sensor_id=<идентификатор sensor_id>"
При успешной обработке запроса отобразится информация о выбранном хосте с Kaspersky Endpoint Agent.
Параметры
Параметр |
Тип |
Описание |
---|---|---|
|
UUID |
Уникальный идентификатор внешней системы, используемый для авторизации в Kaspersky Anti Targeted Attack Platform. |
|
UUID |
Уникальный идентификатор хоста Kaspersky Endpoint Agent. |
|
string |
IP-адрес хоста Kaspersky Endpoint Agent. |
|
string |
Имя хоста Kaspersky Endpoint Agent. |
Пример ввода команд с параметрами
|
|
Возвращаемое значение
Код возврата |
Описание |
---|---|
|
Операция выполнена успешно. |
|
Требуется авторизация. |
|
Ошибка ввода параметров. |
|
Внутренняя ошибка сервера. Повторите запрос позднее. |
Запрос на получение информации о сетевой изоляции и наличии правил запрета для хостов Kaspersky Endpoint Agent
Для создания запроса на вывод информации о сетевой изоляции и наличии правил запрета для хостов Kaspersky Endpoint Agent используется HTTP-метод GET.
Синтаксис команды
GET "<URL-адрес сервера с компонентом Central Node>:<порт, по умолчанию 443>/kata/response_api/v1/<идентификатор external_system_id>/settings?sensor_id=<идентификатор sensor_id>&settings_type=<network_isolation или prevention>"
При успешной обработке запроса отобразится список хостов Kaspersky Endpoint Agent, для которых на момент выполнения запроса применены правила запрета или сетевой изоляции.
Параметры
Параметр |
Тип |
Описание |
---|---|---|
|
UUID |
Уникальный идентификатор внешней системы, используемый для авторизации в Kaspersky Anti Targeted Attack Platform. |
|
UUID |
Уникальный идентификатор хоста Kaspersky Endpoint Agent. |
|
enum |
Тип правила - network_isolation или prevention. |
Пример ввода команды с параметрами
|
Возвращаемое значение
Код возврата |
Описание |
---|---|
|
Операция выполнена успешно. |
|
Требуется авторизация. |
|
Ошибка ввода параметров. |
|
Не найден указанный хост Kaspersky Endpoint Agent. |
|
Внутренняя ошибка. Повторите запрос позднее. |
Управление сетевой изоляцией хостов
Для изоляции хоста Kaspersky Endpoint Agent с помощью интерфейса API рекомендуется использовать следующий сценарий взаимодействия с Kaspersky Anti Targeted Attack Platform:
- Создание запроса на получение списка хостов Kaspersky Endpoint Agent
- Создание запроса на получение информации о хостах, для которых уже включена сетевая изоляция
- Создание запроса на одну из следующих операций с хостами Kaspersky Endpoint Agent:
Вы можете управлять созданными правилами сетевой изоляции в веб-интерфейсе программы.
В начало
Запрос на включение сетевой изоляции
Чтобы включить сетевую изоляцию для выбранного хоста, вам требуется добавить правило сетевой изоляции. Для создания запроса используется HTTP-метод POST.
Параметры команды передаются в теле запроса в формате JSON.
Синтаксис команды
curl -k --<путь к файлу TLS-сертификата> --key <путь к файлу закрытого ключа> -X POST "<URL-адрес сервера с компонентом Central Node>:<порт, по умолчанию 443>/kata/response_api/v1/<идентификатор external_system_id>/settings?sensor_id=<идентификатор sensor_id>&settings_type=network_isolation" -H 'Content-Type: application/json' -d '
{
"settings": {
"autoTurnoffTimeoutInSec": <время действия сетевой изоляции>}
}
'
При успешной обработке запроса правило сетевой изоляции будет добавлено. Сетевая изоляция для выбранного хоста действует с момента добавления правила.
По истечении времени, указанного при создании запроса, сетевая изоляция перестанет действовать. Правило сетевой изоляции при этом не удаляется. При необходимости вы можете удалить выбранное правило.
Для отключения сетевой изоляции вам требуется создать запрос на отключение выбранного правила.
Параметры
Параметр |
Тип |
Описание |
---|---|---|
|
UUID |
Уникальный идентификатор внешней системы, используемый для авторизации в Kaspersky Anti Targeted Attack Platform. |
|
UUID |
Уникальный идентификатор хоста Kaspersky Endpoint Agent. |
|
integer |
Время, в течение которого будет действовать сетевая изоляция хоста. Допустимый диапазон – от 1 до 9999 часов. Время сетевой изоляции указывается в секундах. Например, если вы хотите включить сетевую изоляцию хоста на два часа, вам требуется указать 7200 секунд. |
Пример ввода команды с параметрами
|
Возвращаемое значение
Код возврата |
Описание |
---|---|
|
Операция выполнена успешно. |
|
Ошибка ввода параметров. |
|
Требуется авторизация. |
|
Не найден указанный хост Kaspersky Endpoint Agent. |
|
Внутренняя ошибка сервера. Повторите запрос позднее. |
Если вы хотите изменить параметры созданного правила сетевой изоляции, вам требуется создать новый запрос на добавление правила с нужными параметрами.
В начало
Запрос на отключение сетевой изоляции
Чтобы отключить сетевую изоляцию для выбранного хоста, вам требуется создать запрос на отключение правила сетевой изоляции. Для создания запроса используется HTTP-метод DELETE.
Синтаксис команды
curl -k --<путь к файлу TLS-сертификата> --key <путь к файлу закрытого ключа> -X DELETE "<URL-адрес сервера с компонентом Central Node>:<порт, по умолчанию 443>/kata/response_api/v1/<идентификатор external_system_id>/settings?sensor_id=<идентификатор sensor_id>&settings_type=network_isolation"
При успешной обработке запроса правило сетевой изоляции будет отключено.
Параметры
Параметр |
Тип |
Описание |
---|---|---|
|
UUID |
Уникальный идентификатор внешней системы, используемый для авторизации в Kaspersky Anti Targeted Attack Platform. |
|
UUID |
Уникальный идентификатор хоста Kaspersky Endpoint Agent. |
Пример ввода команды с параметрами
|
Возвращаемое значение
Код возврата |
Описание |
---|---|
|
Операция выполнена успешно. |
|
Ошибка ввода параметров. |
|
Требуется авторизация. |
|
Не найден указанный хост Kaspersky Endpoint Agent. |
|
Внутренняя ошибка сервера. Повторите запрос позднее. |
Запрос на добавление исключения в правило сетевой изоляции
Чтобы добавить исключение для ранее созданного правила сетевой изоляции, вам требуется создать запрос на добавление исключения. Для создания запроса используется HTTP-метод POST.
Параметры команды передаются в теле запроса в формате JSON.
Синтаксис команды
curl -k --<путь к файлу TLS-сертификата> --key <путь к файлу закрытого ключа> -X POST "<URL-адрес сервера с компонентом Central Node>:<порт, по умолчанию 443>/kata/response_api/v1/<идентификатор external_system_id>/settings?sensor_id=<идентификатор sensor_id>&settings_type=network_isolation" -H 'Content-Type: application/json' -d '
{
"settings": [
{
"excludedRules": [
{
"direction": "<outbound или inbound>",
"protocol": <номер IP-протокола>,
"remotePortRange": {
"fromPort": remoteIpv4Address,
"toPort": <номер порта>
},
"localPortRange":
{
"fromPort": <номер порта>,
"toPort": <номер порта>
}
}
],
"autoTurnoffTimeoutInSec": <время действия сетевой изоляции>
}
}
'
Параметры
Параметр |
Тип |
Описание |
|
|
Уникальный идентификатор внешней системы, используемый для авторизации в Kaspersky Anti Targeted Attack Platform. |
|
|
Уникальный идентификатор хоста Kaspersky Endpoint Agent. |
|
|
Направление сетевого трафика, которое не должно быть заблокировано. Может иметь следующие значения:
|
|
|
Номер IP-протокола, назначенный Internet Assigned Numbers Authority (IANA). |
|
|
IP-адрес хоста Kaspersky Endpoint Agent, сетевой трафик которого не должен быть заблокирован. |
|
|
Порт назначения. |
|
|
Порт, с которого устанавливается соединение. |
|
|
Время, в течение которого будет действовать сетевая изоляция хоста. Допустимый диапазон – от 1 до 9999 часов. Время сетевой изоляции указывается в секундах. Например, если вы хотите включить сетевую изоляцию хоста на два часа, вам требуется указать 7200 секунд. |
Пример ввода команды с параметрами
|
Возвращаемое значение
Код возврата |
Описание |
---|---|
|
Операция выполнена успешно. |
|
Ошибка ввода параметров. |
|
Требуется авторизация. |
|
Не найден указанный хост Kaspersky Endpoint Agent. |
|
Внутренняя ошибка сервера. Повторите запрос позднее. |
Если вы хотите изменить параметры созданного исключения, вам требуется создать новый запрос на добавление исключения с нужными параметрами.
В начало
Управление правилами запрета
С помощью правил запрета вы можете заблокировать запуск файлов или процессов на выбранном хосте или всех хостах с Kaspersky Endpoint Agent. Например, вы можете запретить запуск программ, использование которых считаете небезопасным. Программа идентифицирует файлы по их хешу с помощью алгоритмов хеширования MD5 и SHA256. Правило запрета, созданное через внешние системы, может содержать несколько хешей файлов.
Через внешние системы вы можете управлять всеми правилами запрета, созданными для одного хоста или всех хостов, одновременно. При создании правила запрета для выбранного хоста через внешние системы Kaspersky Anti Targeted Attack Platform заменяет все правила запрета, назначенные на этот хост, правилом с новыми параметрами. Например, если ранее вы добавили несколько правил запрета для выбранного хоста через веб-интерфейс программы, а потом добавили правило запрета через внешние системы, все правила запрета, добавленные в веб-интерфейсе, будут заменены добавленным через внешние системы правилом.
При изменении параметров правила запрета, созданного через внешние системы, программа сохраняет только новые параметры. Например, если вы создали правило запрета, которое содержит хеши для нескольких файлов, и хотите добавить в это правило еще один хеш, вам требуется создать запрос на добавление правила запрета и указать в нем все хеши, для которых вы создавали запрет ранее, и новый хеш.
Описанный сценарий также актуален для правил запрета, назначенных на все хосты.
Для создания правила запрета с помощью интерфейса API рекомендуется использовать следующий сценарий взаимодействия с Kaspersky Anti Targeted Attack Platform:
- Создание запроса на получение списка хостов Kaspersky Endpoint Agent
- Создание запроса на получение информации о хостах, для которых существуют правила запрета
- Создание запроса на одну из следующих операций с правилами запрета:
Добавленные правила запрета отображаются в веб-интерфейсе программы в разделе Политики, подразделе Правила запрета.
Если вы создаете через внешнюю систему правило запрета для всех хостов, вам требуется предварительно убедиться, что на сервере отсутствует и не применяется к одному или нескольким хостам правило запрета для этого же файла. Это условие также справедливо, если вы хотите создать через внешнюю систему правило запрета для выбранного хоста: вам требуется убедиться, что на сервере отсутствует и не применяется ко всем хостам правило запрета для этого же файла. В противном случае сервер вернет внешней системе ошибку со списком хостов, к которым уже применяется правило запрета.
Если правило запрета, создаваемое через внешнюю систему, содержит несколько хешей файлов, в информации об ошибке указывается только первый файл, вызвавший ошибку. Сведения о других дублирующихся правилах запрета не отображаются.
Для изменения уже созданного через веб-интерфейс или внешние системы правила запрета вам нужно создать запрос на добавление правила запрета с обновленными параметрами.
В начало
Запрос на создание правила запрета
Для создания запроса используется HTTP-метод POST. Параметры команды передаются в теле запроса в формате JSON.
Синтаксис команды
curl -k --<путь к файлу TLS-сертификата> --key <путь к файлу закрытого ключа> -X POST "<URL-адрес сервера с компонентом Central Node>:<порт, по умолчанию 443>/kata/response_api/v1/<идентификатор external_system_id>/settings?sensor_id=<идентификатор sensor_id или all, если вы хотите создать правило запрета для всех хостов>&settings_type=prevention" -H 'Content-Type: application/json' -d '
{
"settings": {
"objects": [
{
"file": {
"<sha256 или md5>": "<SHA256- или MD5-хеш файла, запуск которого вы хотите запретить>"
}
},
{
"file": {
"<sha256 или md5>": "<SHA256- или MD5-хеш файла, запуск которого вы хотите запретить>"
}
'
При успешной обработке запроса правило запрета будет добавлено. Правило запрета действует с момента добавления.
При необходимости вы можете удалить правило запрета.
Параметры
Параметр |
Тип |
Описание |
---|---|---|
|
UUID |
Уникальный идентификатор внешней системы, используемый для авторизации в Kaspersky Anti Targeted Attack Platform. |
|
UUID |
Уникальный идентификатор хоста Kaspersky Endpoint Agent. |
|
string |
Тип объекта, запуск которого вы хотите запретить. Возможное значения параметра: file. |
|
string |
SHA256- или MD5-хеш объекта, запуск которого вы хотите запретить. |
Пример ввода команды с параметрами
|
Возвращаемое значение
Код возврата |
Описание |
---|---|
|
Операция выполнена успешно. |
|
Ошибка ввода параметров. |
|
Требуется авторизация. |
|
Не найден указанный хост Kaspersky Endpoint Agent. |
|
Внутренняя ошибка сервера. Повторите запрос позднее. |
Запрос на удаление правила запрета
Вы можете удалить правило запрета с помощью нового запроса с пустыми значениями или запроса с параметром DELETE. Для создания запросов используются HTTP-методы POST и DELETE.
Синтаксис команды для нового запроса
Параметры команды передаются в теле запроса в формате JSON.
curl -k --<путь к файлу TLS-сертификата> --key <путь к файлу закрытого ключа> -X POST "<URL-адрес сервера с компонентом Central Node>:<порт, по умолчанию 443>/kata/response_api/v1/<идентификатор external_system_id>/settings?sensor_id=<идентификатор sensor_id или all, если вы хотите удалить правило запрета для всех хостов>&settings_type=prevention" -H 'Content-Type: application/json' -d '
{
"settings": {
"objects": []
}
}
'
Синтаксис команды с параметром DELETE
curl -k --<путь к файлу TLS-сертификата> --key <путь к файлу закрытого ключа> -X DELETE "<URL-адрес сервера с компонентом Central Node>:<порт, по умолчанию 443>/kata/response_api/v1/<идентификатор external_system_id>/settings?sensor_id=<идентификатор sensor_id или all, если вы хотите удалить правило запрета для всех хостов>&settings_type=prevention"
Параметры
Параметр |
Тип |
Описание |
---|---|---|
|
UUID |
Уникальный идентификатор внешней системы, используемый для авторизации в Kaspersky Anti Targeted Attack Platform. |
|
UUID |
Уникальный идентификатор хоста Kaspersky Endpoint Agent. |
Пример ввода команды для нового запроса
|
Пример ввода команды с параметром DELETE
|
При успешной обработке запроса правило запрета будет удалено.
Возвращаемое значение
Код возврата |
Описание |
---|---|
|
Операция выполнена успешно. |
|
Ошибка ввода параметров. |
|
Требуется авторизация. |
|
Не найден указанный хост Kaspersky Endpoint Agent. |
|
Внутренняя ошибка сервера. Повторите запрос позднее. |
Управление задачей запуска программы
Для управления задачей запуска программы с помощью интерфейса API рекомендуется использовать следующий сценарий взаимодействия с Kaspersky Anti Targeted Attack Platform:
- Создание запроса на получение информации о параметрах, времени создания и статусе выполнения задачи
- Создание запроса на одну из следующих операций с задачей:
Добавленные задачи отображаются в веб-интерфейсе программы в разделе Задачи.
В начало
Получение информации о задаче
Для создания запроса на получение информации о задаче используется HTTP-метод GET.
Синтаксис команды
GET "<URL-адрес сервера с компонентом Central Node>:<порт, по умолчанию 443>/kata/response_api/v1/<идентификатор external_system_id>/tasks/<идентификатор task_id>?settings=<true или false>"
При успешной обработке запроса отобразится информация о параметрах, времени создания и статусе выполнения задачи.
Параметры
Параметры |
Тип |
Описание |
---|---|---|
|
|
Уникальный идентификатор внешней системы, используемый для авторизации в Kaspersky Anti Targeted Attack Platform. |
|
|
Уникальный идентификатор хоста Kaspersky Endpoint Agent. |
|
|
Уникальный идентификатор задачи. |
|
|
Может иметь следующие значения:
|
Пример ввода команды с параметрами
|
Возвращаемое значение
Код возврата |
Описание |
---|---|
|
Операция выполнена успешно. |
|
Ошибка ввода параметров. |
|
Требуется авторизация. |
|
Задача с указанным идентификатором уже существует. |
|
Внутренняя ошибка сервера. Повторите запрос позднее. |
Запрос на создание задачи
Для создания запроса на запуск программы Kaspersky Anti Targeted Attack Platform используется HTTP-метод POST. Параметры команды передаются в теле запроса в формате JSON.
Синтаксис команды
curl -k --<путь к файлу TLS-сертификата> --key <путь к файлу закрытого ключа> -X POST "<URL-адрес сервера с компонентом Central Node>:<порт, по умолчанию 443>/kata/response_api/v1/<идентификатор external_system_id>/tasks/<идентификатор task_id>?sensor_id=<идентификатор sensor_id>&task_type=run_process" -H 'Content-Type: application/json' -d '
{
"task": {
"shedule": {"startNow": <true или false>},
"execCommand": "<название программы, которую вы хотите запустить>",
"cmdLineParameters": "<дополнительные параметры запуска файла или выполнения команды>",
"workingDirectory": "<рабочая директория>"
}
}
'
При успешной обработке запроса задача на запуск программы будет создана.
Параметры
Параметр |
Тип |
Описание |
---|---|---|
|
UUID |
Уникальный идентификатор внешней системы, используемый для авторизации в Kaspersky Anti Targeted Attack Platform. |
|
UUID |
Уникальный идентификатор хоста Kaspersky Endpoint Agent. |
|
UUID |
Уникальный идентификатор задачи. |
Пример ввода команды с параметрами
|
Возвращаемое значение
Код возврата |
Описание |
---|---|
|
Операция выполнена успешно. |
|
Ошибка ввода параметров. |
|
Требуется авторизация. |
|
Задача с указанным идентификатором не найдена. |
|
Внутренняя ошибка сервера. Повторите запрос позднее. |
Если вы хотите изменить параметры созданной задачи, вам требуется создать новый запрос на добавление задачи с нужными параметрами.
В начало
Запрос на удаление задачи
Для создания запроса на удаление задачи Kaspersky Anti Targeted Attack Platform используется HTTP-метод DELETE.
Синтаксис команды
curl -k --<путь к файлу TLS-сертификата> --key <путь к файлу закрытого ключа> -X DELETE "<URL-адрес сервера с компонентом Central Node>:<порт, по умолчанию 443>/kata/response_api/v1/<идентификатор external_system_id>/tasks/<идентификатор task_id>"
При успешной обработке запроса задача на запуск программы будет удалена.
Параметры
Параметр |
Тип |
Описание |
---|---|---|
|
UUID |
Уникальный идентификатор внешней системы, используемый для авторизации в Kaspersky Anti Targeted Attack Platform. |
|
UUID |
Уникальный идентификатор задачи. |
Пример ввода команды с параметрами
|
Возвращаемое значение
Код возврата |
Описание |
---|---|
|
Операция выполнена успешно. |
|
Ошибка ввода параметров. |
|
Требуется авторизация. |
|
Задача с указанным идентификатором не найдена. |
|
Внутренняя ошибка сервера. Повторите запрос позднее. |
Источники информации о программе
Страница Kaspersky Anti Targeted Attack Platform на веб-сайте "Лаборатории Касперского"
На странице Kaspersky Anti Targeted Attack Platform вы можете получить общую информацию о программе, ее возможностях и особенностях работы.
Страница Kaspersky Anti Targeted Attack Platform содержит ссылку на интернет-магазин. В нем вы можете приобрести программу или продлить право пользования программой.
Страница Kaspersky Anti Targeted Attack Platform в Базе знаний
База знаний – это раздел веб-сайта Службы технической поддержки.
На странице Kaspersky Anti Targeted Attack Platform в Базе знаний вы найдете статьи, которые содержат полезную информацию, рекомендации и ответы на часто задаваемые вопросы о приобретении, установке и использовании приложения.
Статьи Базы знаний могут отвечать на вопросы, которые относятся не только к Kaspersky Anti Targeted Attack Platform, но и к другим приложениям "Лаборатории Касперского". Статьи Базы знаний также могут содержать новости Службы технической поддержки.
Обсуждение программ "Лаборатории Касперского" на Форуме
Если ваш вопрос не требует срочного ответа, вы можете обсудить его со специалистами "Лаборатории Касперского" и c другими пользователями на нашем Форуме.
На Форуме вы можете просматривать опубликованные темы, добавлять свои комментарии, создавать новые темы для обсуждения.
В начало
Обращение в Службу технической поддержки
Этот раздел содержит информацию о способах и условиях получения технической поддержки.
Получение информации о Kaspersky Endpoint Agent для Linux для Службы технической поддержки
После того как вы проинформируете специалистов Службы технической поддержки о возникшей проблеме, они могут попросить вас сформировать отчет с информацией об операционной системе и отправить его в Службу технической поддержки. Также специалисты Службы технической поддержки могут попросить вас создать файл трассировки. Файл трассировки позволяет отследить процесс пошагового выполнения команд программы и обнаружить, на каком этапе работы программы возникает ошибка.
Kaspersky Endpoint Agent включает аудит системных событий с помощью Linux Audit Daemon и настраивает правила аудита для своей работы. При деинсталляции программы удаляются правила аудита, настроенные программой. При этом работа Linux Audit Daemon не прекращается.
Для более эффективного оказания поддержки в случае возникновения вопросов по работе программы специалисты Службы технической поддержки могут попросить вас в отладочных целях на время проведения работ по диагностике изменить настройки программы. Для этого может потребоваться выполнение следующих действий:
- Получить расширенную диагностическую информацию.
- Выполнить более тонкую настройку программы, недоступную через стандартные средства пользовательского интерфейса.
- Изменить настройки хранения и отправки получаемой диагностической информации.
- Настроить перехват и сохранение в файл сетевого трафика.
Вся необходимая для выполнения перечисленных действий информация (описание последовательности шагов, изменяемые настройки, конфигурационные файлы, скрипты, дополнительные возможности командной строки, отладочные модули, специализированные утилиты и так далее), а также состав получаемых в отладочных целях данных будут сообщены вам специалистами Службы технической поддержки. Полученная расширенная диагностическая информация сохраняется на компьютере пользователя. Автоматическая пересылка полученных данных в "Лабораторию Касперского" не выполняется.
Перечисленные выше действия должны выполняться только под руководством специалистов Службы технической поддержки по полученным от них инструкциям. Самостоятельное изменение настроек работы программы способами, не описанными в справке или в рекомендациях специалистов Службы технической поддержки, может привести к замедлению и сбоям в работе операционной системы, снижению уровня защиты компьютера, а также к нарушению доступности и целостности обрабатываемой информации.
В начало
Способы получения технической поддержки
Если вы не нашли решения вашей проблемы в документации или других источниках информации о Kaspersky Anti Targeted Attack Platform, рекомендуется обратиться в Службу технической поддержки. Сотрудники Службы технической поддержки ответят на ваши вопросы об установке и использовании Kaspersky Anti Targeted Attack Platform.
Kaspersky предоставляет поддержку Kaspersky Anti Targeted Attack Platform в течение жизненного цикла (см. страницу жизненного цикла программ). Прежде чем обратиться в Службу технической поддержки, ознакомьтесь с правилами предоставления технической поддержки.
Вы можете связаться со специалистами Службы технической поддержки одним из следующих способов:
- посетить сайт Службы технической поддержки ;
- отправить запрос в Службу технической поддержки "Лаборатории Касперского" с портала Kaspersky CompanyAccount.
Техническая поддержка через Kaspersky CompanyAccount
Kaspersky CompanyAccount – это портал для организаций, использующих программы "Лаборатории Касперского". Портал Kaspersky CompanyAccount предназначен для взаимодействия пользователей со специалистами "Лаборатории Касперского" с помощью электронных запросов. На портале Kaspersky CompanyAccount можно отслеживать статус обработки электронных запросов специалистами "Лаборатории Касперского" и хранить историю электронных запросов.
Вы можете зарегистрировать всех сотрудников вашей организации в рамках одной учетной записи Kaspersky CompanyAccount. Одна учетная запись позволяет вам централизованно управлять электронными запросами от зарегистрированных сотрудников в "Лабораторию Касперского", а также управлять правами этих сотрудников в Kaspersky CompanyAccount.
Портал Kaspersky CompanyAccount доступен на следующих языках:
- английском;
- испанском;
- итальянском;
- немецком;
- польском;
- португальском;
- русском;
- французском;
- японском.
Вы можете узнать больше о Kaspersky CompanyAccount на веб-сайте Службы технической поддержки.
В началоГлоссарий
Advanced persistent threat (APT)
Сложная целевая атака на IT-инфраструктуру организации с одновременным использованием различных методов проникновения в сеть, закрепления в сети и получения регулярного доступа к конфиденциальным данным.
Anti-Malware Engine
Ядро программы. Выполняет проверку файлов и объектов на вирусы и другие программы, представляющие угрозу IT-инфраструктуре организации, с помощью антивирусных баз.
Backdoor-программа
Программа, которую злоумышленники устанавливают на взломанном компьютере для того, чтобы повторно получать доступ к этому компьютеру.
Central Node
Компонент программы. Выполняет проверку данных, исследование поведения объектов, а также публикацию результатов исследования в веб-интерфейс программы.
CSRF-атака
Cross-Site Request Forgery (также "XSRF-атака"). Атака на пользователей веб-сайтов, использующая уязвимости HTTP-протокола. Атака позволяет производить действия от имени авторизованного пользователя уязвимого веб-сайта. Например, от имени авторизованного пользователя уязвимого веб-сайта злоумышленник может тайно отправлять запрос на сервер сторонней платежной системы для перевода денег на счет злоумышленника.
End User License Agreement
Юридическое соглашение между вами и АО "Лаборатория Касперского", в котором указано, на каких условиях вы можете использовать программу.
ICAP-данные
Данные, полученные по протоколу ICAP (Internet Content Adaptation Protocol). Протокол позволяет фильтровать и изменять данные HTTP-запросов и HTTP-ответов. Например, производить антивирусную проверку данных, блокировать спам, запрещать доступ к персональным ресурсам. В качестве ICAP-клиента обычно выступает прокси-сервер, который взаимодействует с ICAP-сервером, используя протокол ICAP. Kaspersky Anti Targeted Attack Platform получает данные с прокси-сервера вашей организации после их обработки на ICAP-сервере.
Intrusion Detection System
Модуль программы. Выполняет проверку интернет-трафика на наличие признаков вторжения в IT-инфраструктуру организации.
IOA
Indicator of Attack (индикатор атаки). Описание подозрительного поведения объектов в IT-инфраструктуре организации, которое может являться признаком целевой атаки на эту организацию.
IOC
Indicator of Compromise (индикатор компрометации). Набор данных о вредоносном объекте или действии.
IOC-файл
Файл, содержащий набор индикаторов IOC, при совпадении с которыми программа считает событие обнаружением. Вероятность обнаружения может повыситься, если в результате проверки были найдены точные совпадения данных об объекте с несколькими IOC-файлами.
Kaspersky Anti Targeted Attack Platform
Решение, предназначенное для защиты IT-инфраструктуры организации и своевременного обнаружения таких угроз, как атаки "нулевого дня", целевые атаки и сложные целевые атаки advanced persistent threats (далее также "APT").
Kaspersky Endpoint Agent
Компонент программы. Устанавливается на рабочие станции и серверы, входящие в IT-инфраструктуру организации и работающие под управлением операционных систем Microsoft Windows и Linux. Осуществляет постоянное наблюдение за процессами, запущенными на этих компьютерах, открытыми сетевыми соединениями и изменяемыми файлами.
Kaspersky Private Security Network
Решение, позволяющее пользователям антивирусных программ "Лаборатории Касперского" получать доступ к данным Kaspersky Security Network, не отправляя информацию на серверы Kaspersky Security Network "Лаборатории Касперского" со своей стороны.
Kaspersky Secure Mail Gateway
Решение, предназначенное для защиты входящей и исходящей электронной почты от вредоносных объектов и спама, а также выполняющее контентную фильтрацию сообщений. Решение позволяет развернуть виртуальный почтовый шлюз и интегрировать его в существующую почтовую инфраструктуру организации. На виртуальном почтовом шлюзе предустановлена операционная система, почтовый сервер и антивирусная программа "Лаборатории Касперского".
Kaspersky Security Network (KSN)
Инфраструктура облачных служб, предоставляющая доступ к оперативной базе знаний "Лаборатории Касперского" о репутации файлов, веб-ресурсов и программного обеспечения. Использование данных Kaspersky Security Network обеспечивает более высокую скорость реакции программ "Лаборатории Касперского" на угрозы, повышает эффективность работы некоторых компонентов защиты, а также снижает вероятность ложных срабатываний.
Kaspersky Threat Intelligence Portal
Информационная система "Лаборатории Касперского". Содержит и отображает информацию о репутации файлов и URL-адресов.
KATA
Kaspersky Anti Targeted Attack. Функциональный блок программы Kaspersky Anti Targeted Attack Platform, обнаруживающий угрозы по периметру IT-инфраструктуры предприятия.
KEDR
Kaspersky Endpoint Detection and Response. Функциональный блок программы Kaspersky Anti Targeted Attack Platform, обеспечивающий защиту компьютеров локальной сети организации.
Kerberos-аутентификация
Механизм взаимной аутентификации клиента и сервера перед установлением связи между ними, позволяющий передавать данные через незащищенные сети. Механизм основан на использовании билета (ticket), который выдается пользователю доверенным центром аутентификации.
Keytab-файл
Файл, содержащий пары уникальных имен (principals) для клиентов, которым разрешается Kerberos-аутентификация, и зашифрованные ключи, полученные из пароля пользователя. Keytab-файлы используются в системах, поддерживающих Kerberos, для аутентификации пользователей без ввода пароля.
MIB (Management Information Base)
Виртуальная база данных, используемая для управления объектами, которые передаются по протоколу SNMP.
MITM-атака
Man in The Middle (человек посередине). Атака на IT-инфраструктуру организации, при которой злоумышленник перехватывает канал связи между двумя точками доступа, ретранслирует и при необходимости изменяет связь между этими точками доступа.
NTP-сервер
Сервер точного времени, использующий протокол Network Time Protocol.
OpenIOC
Открытый стандарт описания индикаторов компрометации (Indicator of Compromise, IOC), созданный на базе XML и содержащий свыше 500 различных индикаторов компрометации.
Sandbox
Компонент программы. Запускает виртуальные образы операционных систем. Запускает файлы в этих операционных системах и отслеживает поведение файлов в каждой операционной системе для выявления вредоносной активности и признаков целевых атак на IT-инфраструктуру организации.
Sensor
Компонент программы. Выполняет прием данных.
SIEM-система
Система Security Information and Event Management. Решение для управления информацией и событиями в системе безопасности организации.
SPAN
Switch Port Analyzer. Технология зеркалирования трафика с одного порта на другой.
Syslog
Стандарт отправки и записи сообщений о происходящих в системе событиях, используемый на платформах UNIX и GNU/Linux.
Targeted Attack Analyzer
Модуль программы. Выполняет анализ и проверку сетевой активности программного обеспечения, установленного на компьютеры локальной сети организации, на основе правил TAA (IOA). Выполняет поиск признаков сетевой активности, на которую пользователю Kaspersky Anti Targeted Attack Platform рекомендуется обратить внимание, а также признаков целевых атак на IT-инфраструктуру организации.
TLS-шифрование
Шифрование соединения между двумя серверами, обеспечивающее защищенную передачу данных между серверами сети Интернет.
YARA
Модуль программы. Выполняет проверку файлов и объектов на наличие признаков целевых атак на IT-инфраструктуру организации с помощью баз YARA-правил, создаваемых пользователями Kaspersky Anti Targeted Attack Platform.
Альтернативный поток данных
Потоки данных файловой системы NTFS (alternate data streams), предназначенные для размещения дополнительных атрибутов или информации к файлу.
Каждый файл в файловой системе NTFS представляет собой набор потоков (streams). В основном потоке находится содержимое файла. Остальные (альтернативные) потоки предназначены для размещения метаинформации. Потоки можно создавать, удалять, сохранять отдельно, переименовывать и даже запускать как процесс.
Альтернативные потоки могут использоваться злоумышленниками для скрытой передачи или получения данных с компьютера.
Атака "нулевого дня"
Атака на IT-инфраструктуру организации, использующая уязвимости "нулевого дня" в программном обеспечении, которые становятся известны злоумышленникам до момента выпуска производителем программного обеспечения обновления, содержащего исправления.
Вредоносные веб-адреса
Веб-адреса ресурсов, распространяющих вредоносное программное обеспечение.
Дамп
Содержимое рабочей памяти процесса или всей оперативной памяти системы в определенный момент времени.
Зеркалированнный трафик
Копия трафика, перенаправляемая с одного порта коммутатора на другой порт этого же коммутатора (локальное зеркалирование) или на удаленный коммутатор (удаленное зеркалирование). Администратор сети может настроить, какую часть трафика зеркалировать для передачи в Kaspersky Anti Targeted Attack Platform.
Имя субъекта-службы (SPN)
Уникальный идентификатор службы в сети для проверки подлинности по протоколу Kerberos.
Локальная репутационная база KPSN
База данных репутаций объектов (файлов или URL-адресов), которая хранится на сервере Kaspersky Private Security Network, а не на серверах Kaspersky Security Network. Управление локальными репутационными базами осуществляется администратором KPSN.
Мультитенантность
Режим работы, при котором Kaspersky Anti Targeted Attack Platform используется для защиты инфраструктуры нескольких организаций или филиалов одной организации одновременно.
Правила YARA
Общедоступная классификация вредоносных программ, содержащая сигнатуры признаков целевых атак и вторжений в IT-инфраструктуру организации, по которым Kaspersky Anti Targeted Attack Platform производит проверку файлов и объектов.
Правило TAA (IOA)
Один признак подозрительного поведения объекта в IT-инфраструктуре организации, при совпадении с которым Kaspersky Anti Targeted Attack Platform считает событие обнаружением. Правило TAA (IOA) содержит описание признака атаки и рекомендации по противодействию.
Пропускная способность канала связи
Наибольшая возможная в данном канале связи скорость передачи информации.
Распределенное решение
Двухуровневая иерархия серверов с установленными компонентами Central Node, в которой выделяется главный сервер управления – Primary Central Node (PCN) и подчиненные серверы – Secondary Central Node (SCN).
Сигнатура
Код в базах систем защиты информации, содержащий описание известных угроз.
Статус VIP
Статус обнаружений с особыми правами доступа. Например, обнаружения со статусом VIP недоступны для просмотра пользователям с ролью Сотрудник службы безопасности.
Тенант
Отдельная организация или филиал организации, которому предоставляется решение Kaspersky Anti Targeted Attack Platform.
Техника MITRE
База знаний MITRE ATT&CK (Adversarial Tactics, Techniques & Common Knowledge – Тактики, техники и общеизвестные знания о злоумышленниках) содержит описание поведения злоумышленников, основанное на анализе реальных атак. Представляет собой структурированный список известных техник злоумышленников в виде таблицы.
Трассировка
Отладочное выполнение программы, при котором после выполнения каждой команды происходит остановка и отображается результат этого шага.
Угрозы нового поколения
Угрозы IT-инфраструктуре организации, способные перезаписывать, изменять, зашифровывать или искажать свои коды так, чтобы невозможно было обнаружить совпадение с сигнатурой в системе защиты информации.
Уязвимость "нулевого дня"
Уязвимость в программном обеспечении, обнаруженная злоумышленниками до момента выпуска производителем программного обеспечения обновления, содержащего исправленный код программы.
Фишинговые URL-адреса
URL-адреса ресурсов, занимающихся получением неправомерного доступа к конфиденциальным данным пользователей. Как правило, целью фишинга является кража различных финансовых данных.
Целевая атака
Атака, направленная на конкретного человека или организацию. В отличие от массовых атак компьютерными вирусами, направленных на заражение максимального количества компьютеров, целевые атаки могут быть направлены на заражение сети определенной организации или даже одного сервера в IT-инфраструктуре организации. Для каждой целевой атаки может быть написана специальная троянская программа.
В начало
Информация о стороннем коде
Информация о стороннем коде содержится в файле legal_notices.txt, расположенном в папке установки приложения.
В начало
Уведомления о товарных знаках
Зарегистрированные товарные знаки и знаки обслуживания являются собственностью их правообладателей.
Apple, Mac, Macintosh и Safari – товарные знаки Apple Inc.
Ubuntu является зарегистрированным товарным знаком Canonical Ltd.
Snort является зарегистрированным товарным знаком или товарным знаком Cisco Systems, Inc. и/или ее аффилированных компаний в США и в определенных других странах.
Citrix – товарный знак Citrix Systems, Inc. и/или дочерних компаний, зарегистрированный в патентном офисе США и других стран.
ESET и ESET NOD32 являются товарными знаками или зарегистрированными товарными знаками ESET spol. s r.o. или соответствующей компании ESET.
Google и Google Chromе – товарные знаки Google LLC.
Intel, Xeon и Core – товарные знаки Intel Corporation, зарегистрированные в Соединенных Штатах Америки и в других странах.
Linux – товарный знак Linus Torvalds, зарегистрированный в США и в других странах.
McAfee является товарным знаком или зарегистрированным товарным знаком McAfee LLC или ее дочерних компаний в США и других странах.
Microsoft, Active Directory, Excel, Internet Explorer, Microsoft Edge, PowerPoint, PowerShell, Win32, Windows и Windows Server, Windows Vista, Windows XP являются товарными знаками группы компаний Microsoft.
Mozilla и Firefox являются товарными знаками Mozilla Foundation в США и других странах.
Oracle – зарегистрированный товарный знак компании Oracle и/или аффилированных компаний.
Red Hat, CentOS и Red Hat Enterprise Linux – товарные знаки или зарегистрированные в США и других странах товарные знаки Red Hat, Inc. или дочерних компаний.
Debian – зарегистрированный товарный знак Software in the Public Interest, Inc.
SUSE – зарегистрированный в США и других странах товарный знак SUSE LLC.
Symantec – товарный знак или зарегистрированный в США и других странах товарный знак Symantec Corporation или аффилированных компаний.
Trend Micro является товарным знаком или зарегистрированным товарным знаком Trend Micro Incorporated.
VMware ESXi – товарный знак VMware, Inc. или зарегистрированный в США или других юрисдикциях товарный знак VMware, Inc.
UNIX – товарный знак, зарегистрированный в США и других странах, использование лицензировано X/Open Company Limited.
В начало