Содержание
- Предоставление данных
- Служебные данные приложения
- Данные компонентов Central Node и Sensor
- Данные компонента Sandbox
- Данные, пересылаемые между компонентами приложения
- Данные в файлах трассировки приложения
- Данные Kaspersky Endpoint Agent для Windows
- Данные Kaspersky Endpoint Security для Windows
- Данные Kaspersky Endpoint Security для Linux
- Данные Kaspersky Endpoint Security для Mac
Предоставление данных
Для работы некоторых компонентов Kaspersky Anti Targeted Attack Platform необходима обработка данных на стороне "Лаборатории Касперского". Компоненты не отправляют данные без согласия администратора Kaspersky Anti Targeted Attack Platform.
Вы можете ознакомиться с перечнем данных и условиями их использования, а также дать согласие на обработку данных в следующих соглашениях между вашей организацией и "Лабораторией Касперского":
- В Лицензионном соглашении (например, при установке приложения).
Согласно условиям Лицензионного соглашения, вы соглашаетесь в автоматическом режиме предоставлять "Лаборатории Касперского" информацию, перечисленную в Лицензионном соглашении в пункте Предоставление информации. Лицензионное соглашение входит в комплект поставки приложения.
- В Положении о KSN (например, при установке приложения или в меню администратора приложения после установки).
При участии в Kaspersky Security Network в "Лабораторию Касперского" автоматически передается информация, полученная в результате работы Kaspersky Anti Targeted Attack Platform. Перечень передаваемых данных указан в Положении о KSN. Пользователь Kaspersky Anti Targeted Attack Platform самостоятельно принимает решение об участии в KSN. Положение о KSN входит в комплект поставки приложения.
Перед тем, как данные KSN-статистики отправляются в "Лабораторию Касперского", они накапливаются в кеше на серверах с компонентами Kaspersky Anti Targeted Attack Platform.
Полученная информация защищается "Лабораторией Касперского" в соответствии с установленными законом требованиями и действующими правилами "Лаборатории Касперского". Данные передаются по зашифрованным каналам связи.
При использовании Kaspersky Private Security Network в "Лабораторию Касперского" не передается информация о работе Kaspersky Anti Targeted Attack Platform, но данные KSN-статистики накапливаются в кеше на серверах с компонентами Kaspersky Anti Targeted Attack Platform в том же составе, что и при использовании Kaspersky Security Network. Эти накопленные данные KSN-статистики могут передаваться за пределы вашей организации в том случае, если сервер с приложением Kaspersky Private Security Network находится за пределами вашей организации.
Администратору Kaspersky Private Security Network необходимо обеспечить безопасность этих данных самостоятельно.
Служебные данные приложения
Возможность ограничить права пользователей серверов и операционных систем, на которые установлен компонент Central Node, средствами Kaspersky Anti Targeted Attack Platform не предусмотрена. Администратору рекомендуется контролировать доступ пользователей серверов и операционных систем, на которые установлено приложение, к персональным данным других пользователей любыми системными средствами на его усмотрение.
К служебным данным Kaspersky Anti Targeted Attack Platform относятся:
- Данные об учетных записях пользователей.
- Данные о подключенных к компоненту Central Node компьютерах, на которых установлен компонент Endpoint Agent.
- Данные о предустановках и правилах запрета.
- Данные о задачах, назначенных на компьютеры с компонентом Endpoint Agent.
- Данные о пользовательских правилах TAA (IOA).
- Данные о пользовательских правилах IDS.
- Данные о пользовательских правилах IOC.
- Данные о правилах сетевой изоляции.
- Данные об исключениях из проверки.
- Данные о шаблонах отчетов.
- Данные о сертификатах компонента Endpoint Agent.
Указанные выше данные хранятся бессрочно на сервере с компонентом Central Node в директории
/data
, если компонент Central Node установлен на сервере. При установке компонента Central Node на кластер данные хранятся на серверах хранения данных бессрочно. - Журнал событий ОС.
Файлы журнала ОС хранятся бессрочно в директории
/var/log
на сервере с компонентом Central Node. - Журнал с информацией о работе приложения.
Файл журнала хранится бессрочно в директории
/data
на сервере с компонентом Central Node, если компонент установлен на сервере. При установке компонента Central Node на кластер данные хранятся на серверах хранения данных бессрочно. - Очередь файлов на проверку.
Файлы хранятся на сервере с компонентом Central Node в директории
/data
, если компонент установлен на сервере. При установке компонента Central Node на кластер данные хранятся на серверах хранения данных. Данные хранятся до выполнения проверки. - Файлы, полученные с компьютеров с компонентом Endpoint Agent.
Файлы хранятся на сервере с компонентом Central Node в директории
/data
, если компонент установлен на сервере. При установке компонента Central Node на кластер данные хранятся на серверах хранения данных. Данные ротируются при заполнении места на диске. - Файлы с правилами YARA и IDS (пользовательские и от "Лаборатории Касперского").
Файлы хранятся бессрочно в директории
/data
на сервере с компонентом Central Node, если компонент установлен на сервере. При установке компонента Central Node на кластер данные хранятся на серверах хранения данных бессрочно. - Файлы с данными о переданных во внешние системы обнаружениях.
Файлы хранятся бессрочно на сервере с компонентом Central Node в директории
/data
, если компонент установлен на сервере. При установке компонента Central Node на кластер данные хранятся на серверах хранения данных бессрочно. - Артефакты компонента Sandbox.
Файлы хранятся на сервере с компонентом Central Node в директории
/data
, если компонент установлен на сервере. При установке компонента Central Node на кластер данные хранятся на серверах хранения данных. Данные ротируются при заполнении места на диске. - Файлы, для которых были созданы обнаружения компонентом Sandbox.
Файлы хранятся на сервере с компонентом Central Node в директории
/data
, если компонент установлен на сервере. При установке компонента Central Node на кластер данные хранятся на серверах хранения данных. Данные ротируются при заполнении места на диске. - Файлы сертификатов, которые используются для аутентификации компонентов приложения.
Файлы хранятся бессрочно в директории
/data
на сервере с компонентом Central Node, PCN, SCN, Sensor или на компьютере с компонентом Endpoint Agent. - Ключи шифрования, которые передаются между компонентами приложения.
Файлы хранятся бессрочно в директории
/data
на сервере с компонентом Central Node, PCN, SCN, Sensor или на компьютере с компонентом Endpoint Agent. - Копии сырого сетевого трафика.
Файлы хранятся в хранилище, примонтированном к серверу с компонентом Sensor. Данные удаляются по мере заполнения места на диске.
- Фильтры ICAP-исключений
Файлы хранятся бессрочно на сервере с компонентом Central Node в директории
/data
, если компонент установлен на сервере. При установке компонента Central Node на кластер данные хранятся на серверах хранения данных бессрочно.
Приложение хранит об учетных записях пользователей следующую информацию:
- Идентификатор учетной записи.
- Имя учетной записи.
- Хеш и соль пароля учетной записи.
- Доменное имя пользователя.
- Роль учетной записи.
- Статус учетной записи.
- Права доступа к тенантам в режиме распределенного решения и мультитенантности.
- Идентификатор тенанта в режиме распределенного решения и мультитенантности.
Приложение хранит о подключенных к компоненту Central Node компьютерах, на которых установлен компонент Endpoint Agent, следующую информацию:
- Идентификатор компьютера, присвоенный Kaspersky Security Center.
- Имя компьютера.
- IP-адрес компьютера.
- Операционная система, используемая на компьютере.
- Версия приложения, которое выступает в роли компонента.
- Статус механизма самозащиты.
- Дата и время отправки первого и последнего пакета телеметрии, отправленного компоненту Central Node.
- Дата и время последней запущенной IOC-проверки.
- Результат последней запущенной IOC-проверки.
- Статус лицензии на хосте.
Приложение хранит о правилах запрета следующую информацию:
- MD5- или SHA256-хеш файла, запрещенного для запуска.
- Имя учетной записи пользователя, создавшего правило запрета.
- Имя учетной записи пользователя, изменившего правило запрета.
- Список компьютеров, на которых запрещен запуск файла.
- Журнал изменений правил запрета.
- Дата и время создания правила запрета.
- Дата и время изменения правила запрета.
- Имя правила запрета.
- Признак необходимости уведомления пользователя о блокировке запуска файла.
Приложение хранит о задачах, назначенных на компьютеры с компонентом Endpoint Agent, следующую информацию:
- Тип задачи.
- Имя компьютера.
- IP-адрес компьютера.
- Дата и время создания задачи.
- Срок действия задачи.
- Имя учетной записи пользователя, создавшего задачу.
- Данные параметров задачи.
- Данные отчета о выполнении задачи.
- Комментарий к задаче.
Приложение хранит о пользовательских правилах TAA (IOA) следующую информацию:
- Имя правила.
- Исходный код запроса, по которому осуществляется проверка.
- Идентификатор правила.
- Статус правила.
- Дата и время создания правила.
- Важность, указанная при добавлении правила.
- Уровень надежности в зависимости от вероятности ложных срабатываний, заданный при добавлении правила.
Приложение хранит о пользовательских правилах IDS следующую информацию:
- Имя учетной записи пользователя, загрузившего файл с правилами.
- Дата и время загрузки файла с правилами.
- Статус правила.
- Степень важности, указанная в файле с правилами.
Приложение хранит о пользовательских правилах IOC следующую информацию:
- Имя учетной записи пользователя, загрузившего файл с правилами.
- Имя IOC-файла.
- Содержимое IOC-файла.
- Дата и время загрузки IOC-файла.
- Статус IOC-правила.
- Степень важности, указанная в IOC-файле.
- Описание IOC-правила.
Приложение хранит о пользовательских правилах YARA следующую информацию:
- Имя учетной записи пользователя, загрузившего файл с правилами.
- Содержимое YARA-файла.
- Дата и время загрузки YARA-файла.
- Имя файла, содержащего YARA-правила.
- Степень важности.
- Статус YARA-правила.
Приложение хранит о правилах сетевой изоляции следующую информацию:
- Имя учетной записи пользователя, включившего сетевую изоляцию.
- Идентификатор изолированного компьютера.
- Имя правила.
- Статус правила.
- Список ресурсов, исключенных из сетевой изоляции.
- Дата и время изменения правила сетевой изоляции.
- Состояние правила.
- Срок действия правила сетевой изоляции.
Приложение хранит об исключениях из проверки следующую информацию:
- Имя учетной записи пользователя, добавившего исключение.
- Список объектов, исключенных из проверки.
- Идентификатор правила исключения.
- Имя исключения.
- Дата и время создания исключения.
Приложение хранит о шаблонах отчетов следующую информацию:
- Идентификатор учетной записи пользователя, создавшего или изменившего шаблон.
- Дата создания шаблона.
- Дата последнего изменения шаблона.
- Текст шаблона в виде HTML-кода.
- Имя шаблона.
Приложение хранит о сертификатах компонента Endpoint Agent следующую информацию:
- Имя учетной записи пользователя, загрузившего файл сертификата.
- Дайджест сертификата.
- Серийный номер сертификата.
- Публичный ключ.
- Срок окончания действия сертификата.
Приложение хранит о правилах проверки компонента Sandbox следующую информацию:
- Состояние правила.
- Тип правила.
- Маски включаемых объектов.
- Маски исключаемых объектов.
- Размер проверяемых файлов.
- Дата и время создания правила.
- Идентификатор виртуальной машины, на которой назначено правило.
Приложение хранит о конфигурации виртуальных машин следующую информацию:
- IP-адрес сервера с компонентом Sandbox.
- Список виртуальных машин.
Данные компонентов Central Node и Sensor
В этом разделе содержится следующая информация о данных пользователей, хранящихся на сервере с компонентом Central Node и на сервере с компонентом Sensor:
- состав хранимых данных;
- место хранения;
- срок хранения;
- доступ пользователей к данным.
Данные трафика компонента Sensor
Данные трафика компонента Sensor хранятся на сервере с компонентом Sensor или на сервере с компонентами Sensor и Central Node, если Sensor и Central Node установлены на одном сервере или развернуты в виде кластера.
Данные трафика записываются и хранятся в последовательно создаваемых файлах. Приложение перестает записывать данные в один файл и начинает записывать в следующий файл в следующих случаях:
- при достижении максимального размера файла (вы можете настроить этот параметр);
- по окончании заданного в настройках промежутка времени (вы можете настроить этот параметр);
- при перезагрузке службы сохранения трафика или всего приложения Kaspersky Anti Targeted Attack Platform.
По мере накопления данных трафика, Kaspersky Anti Targeted Attack Platform фильтрует данные и оставляет только следующую информацию:
- информацию, связанную с обнаружениями, выполненными технологией Targeted Attack Analyzer;
- PCAP-файлы, в которых:
- IP-адрес источника или назначения совпадают каким-либо IP-адресом из обнаружения;
- данные трафика относятся ко времени, отстоящему от времени обнаружения не более, чем на 15 минут.
Отфильтрованные данные трафика переносятся в отдельный раздел. Все остальные данные трафика (не отвечающие условиям фильтрации), удаляются.
Данные отфильтрованного трафика сохраняются в последовательно создаваемых файлах. Приложение перестает записывать данные в один файл и начинает записывать в следующий файл в следующих случаях:
- при достижении максимального размера файла;
- по окончании заданного в настройках промежутка времени.
Данные отфильтрованного трафика хранятся за последние сутки. Более старые данные удаляются.
Данные в обнаружениях
Данные пользователя могут содержаться в обнаружениях. Если Central Node установлен на сервере, информация об обнаружениях и файлы, по результатам проверки которых возникло обнаружение, хранятся на сервере Central Node в директории /data
. Если Central Node установлен в виде кластера, информация об обнаружениях и файлы, по результатам проверки которых возникло обнаружение, хранятся в хранилище ceph.
Возможность ограничить права пользователей серверов и операционных систем, на которые установлен компонент Central Node, средствами Kaspersky Anti Targeted Attack Platform не предусмотрена. Администратору рекомендуется контролировать доступ пользователей серверов и операционных систем, на которые установлено приложение, к персональным данным других пользователей любыми системными средствами на его усмотрение.
Во всех обнаружениях хранится следующая информация:
- Дата и время обнаружения.
- Дата и время изменения обнаружения.
- Категория обнаруженного объекта.
- Имя обнаруженного файла.
- Источник обнаружения.
- Обнаруженный URL-адрес.
- MD5-, SHA256-хеш обнаруженного файла.
- Комментарии пользователя, добавленные в информацию об обнаружении.
- Идентификатор правила TAA(IOA), по которому было выполнено обнаружение.
- IP-адрес и имя компьютера, на котором выполнено обнаружение.
- Идентификатор компьютера, на котором выполнено обнаружение.
- User agent.
- Учетная запись пользователя, которому было назначено обнаружение.
- Список файлов.
При изменении обнаружения на сервере хранится следующая информация:
- Учетная запись пользователя, который изменил обнаружение.
- Учетная запись пользователя, которому было назначено обнаружение.
- Дата и время изменения обнаружения.
- Статус обнаружения.
- Пользовательский комментарий.
Если обнаружено сообщение электронной почты, на сервере может храниться следующая информация:
- Адреса электронной почты отправителя и получателей сообщения, копии и скрытой копии сообщения.
- Тема сообщения электронной почты.
- Дата и время поступления сообщения в Kaspersky Anti Targeted Attack Platform, с точностью до секунд.
- Все служебные заголовки сообщения (так, как они выглядят в сообщении).
Если обнаружение выполнено технологией URL Reputation, на сервере может храниться следующая информация:
- Имя компьютера, с которого были отправлены данные.
- Имя компьютера, получившего данные.
- IP-адрес компьютера, с которого были отправлены данные.
- IP-адрес компьютера, получившего данные.
- URI переданного ресурса.
- Информация о прокси-сервере.
- Уникальный идентификатор сообщения электронной почты.
- Адреса электронной почты отправителя и получателей сообщения (включая получателей копии и скрытой копии сообщения).
- Тема сообщения электронной почты.
- Дата и время поступления сообщения в Kaspersky Anti Targeted Attack Platform, с точностью до секунд.
- Список обнаруженных объектов.
- Время сетевого соединения.
- URL-адрес сетевого соединения.
- User agent.
Если обнаружение выполнено технологией Intrusion Detection System, на сервере может храниться следующая информация:
- Имя компьютера, с которого были отправлены данные.
- Имя компьютера, получившего данные.
- IP-адрес компьютера, с которого были отправлены данные.
- IP-адрес компьютера, получившего данные.
- Переданные данные.
- Время передачи данных.
- URL-адрес, извлеченный из файла с трафиком, User Agent, метод.
- Файл с трафиком, в котором произошло обнаружение.
- Категория объекта по базе IDS.
- Название пользовательского правила IDS, по которому было выполнено обнаружение.
- Тело HTTP-запроса.
- Список обнаружений.
Если обнаружение выполнено с помощью правил YARA, на сервере может храниться следующая информация:
- Версия правил YARA, с помощью которых было выполнено обнаружение.
- Категория обнаруженного объекта.
- Имя обнаруженного объекта.
- MD5-хеш обнаруженного объекта.
- Дата и время обнаружения объекта.
- Дополнительная информация об обнаружении.
Если обнаружение выполнено с помощью компонента Sandbox, на сервере может храниться следующая информация:
- Версия баз приложения, с помощью которых было выполнено обнаружение.
- Категория обнаруженного объекта.
- Имена обнаруженных объектов.
- MD5-хеши обнаруженных объектов.
- Информация об обнаруженных объектах.
Если обнаружение выполнено в результате работы пользовательских правил IOC или TAA (IOA), на сервере может храниться следующая информация:
- Дата и время выполнения проверки.
- Идентификаторы компьютеров, на которых выполнено обнаружение.
- Имя правила TAA (IOA).
- Имя IOC-файла.
- Информация об обнаруженных объектах.
- Список хостов с компонентом Endpoint Agent.
Если обнаружение выполнено технологией Anti-Malware Engine, на сервере может храниться следующая информация:
- Версии баз компонентов Kaspersky Anti Targeted Attack Platform, с помощью которых было выполнено обнаружение.
- Категория обнаруженного объекта.
- Список обнаруженных объектов.
- MD5-хеш обнаруженных объектов.
- Дополнительная информация об обнаружении.
Если обнаружение выполнено в результате повторного сканирования, на сервере может храниться следующая информация:
- Имя файла.
Если обнаружение выполнено в результате проверки файла, на сервере может храниться следующая информация:
- Полное имя обнаруженного файла.
- MD5-, SHA256-хеш обнаруженного файла.
- Размер обнаруженного файла.
- Информация о подписи файла.
Если обнаружение выполнено в результате проверки FTP-трафика, на сервере может храниться следующая информация:
- URI FTP-запроса.
Если обнаружение выполнено в результате проверки HTTP-трафика, на сервере может храниться следующая информация:
- URI HTTP-запроса.
- URI источника запроса.
- User agent.
- Информация о прокси-сервере.
Данные в событиях
Данные пользователя могут содержаться в событиях. Если Central Node установлен на сервере, информация о произошедших событиях хранится в директории /data
. Если Central Node установлен в виде кластера, информация хранится в хранилище ceph.
Данные ротируются по мере заполнения диска.
Возможность ограничить права пользователей серверов и операционных систем, на которые установлен компонент Central Node, средствами Kaspersky Anti Targeted Attack Platform не предусмотрена. Администратору рекомендуется контролировать доступ пользователей серверов и операционных систем, на которые установлено приложение, к персональным данным других пользователей любыми системными средствами на его усмотрение.
Данные о событиях могут содержать следующую информацию:
- Имя компьютера, на котором произошло событие.
- Уникальный идентификатор компьютера с Kaspersky Endpoint Agent.
- Имя пользователя, под учетной записью которого произошло событие.
- Имя группы, в которую входит пользователь.
- Тип события.
- Время события.
- Информация о файле, для которого записано событие: имя, путь, полное имя.
- MD5- и SHA256-хеш файла.
- Время создания файла.
- Время изменения файла.
- Флаги прав доступа к файлу.
- Переменные окружения процесса.
- Параметры командной строки.
- Текст команды, введенный в командную строку.
- Локальный IP-адрес адаптера.
- Локальный порт.
- Имя удаленного хоста.
- IP-адрес удаленного хоста.
- Порт на удаленном хосте.
- URL- и IP-адреса посещенных веб-сайтов, а также ссылки с этих веб-сайтов.
- Протокол сетевого соединения.
- Метод HTTP-запроса.
- Заголовок HTTP-запроса.
- Информация о переменных реестра Windows: путь к переменной, имя переменной, значение переменной.
- Содержание скрипта или двоичного файла, переданного на AMSI-проверку.
- Информация о событии в журнале Windows: тип события, идентификатор типа события, идентификатор события, пользователь, под учетной записью которого событие записано в журнал, полный текст события из журнала событий Windows в формате XML.
Данные в отчетах
Данные пользователя могут содержаться в отчетах. Если компонент Central Node установлен на сервере, информация о произошедших событиях хранится в директории /data
бессрочно. Если Central Node установлен в виде кластера, информация хранится в хранилище ceph бессрочно.
Возможность ограничить права пользователей серверов и операционных систем, на которые установлен компонент Central Node, средствами Kaspersky Anti Targeted Attack Platform не предусмотрена. Администратору рекомендуется контролировать доступ пользователей серверов и операционных систем, на которые установлено приложение, к персональным данным других пользователей любыми системными средствами на его усмотрение.
В отчетах может содержаться следующая информация:
- Дата создания отчета.
- Период, за который сформирован отчет.
- Идентификатор учетной записи пользователя, сформировавшего отчет.
- Статус отчета.
- Текст отчета в виде HTML-кода.
- Описание.
- Имя шаблона, на основе которого создан отчет.
Данные об объектах в Хранилище и на карантине
Объекты в Хранилище и на карантине могут содержать данные пользователя. Если компонент Central Node установлен на сервере, информация об объектах в Хранилище и о копиях объектов, помещенных на карантин на компьютерах с Kaspersky Endpoint Agent, сохраненных на сервере с помощью задачи Получить файл, хранится в директории /data
. Если компонент Central Node установлен в виде кластера, информация об объектах в Хранилище и о копиях объектов, помещенных на карантин на компьютерах с Kaspersky Endpoint Agent, сохраненных на сервере с помощью задачи Получить файл, хранится в хранилище ceph.
Данные ротируются по мере заполнения диска.
Возможность ограничить права пользователей серверов и операционных систем, на которые установлен компонент Central Node, средствами Kaspersky Anti Targeted Attack Platform не предусмотрена. Администратору рекомендуется контролировать доступ пользователей серверов и операционных систем, на которые установлено приложение, к персональным данным других пользователей любыми системными средствами на его усмотрение.
Данные об объектах в Хранилище и на карантине могут содержать следующую информацию:
- Имя объекта.
- Путь к объекту на компьютере с Kaspersky Endpoint Agent.
- MD5-, SHA256-хеш файла.
- Идентификатор пользователя, поместившего объект на карантин на компьютере с Kaspersky Endpoint Agent.
- Идентификатор пользователя, поместившего объект в Хранилище.
- IP-адрес компьютера, на котором хранится объект, помещенный на карантин.
- Имя компьютера, на котором хранится объект, помещенный на карантин.
- Уникальный идентификатор компьютера, на котором хранится объект, помещенный на карантин.
- Идентификатор правила TAA (IOA), в соответствии с которым было выполнено обнаружение.
- Категория обнаруженного объекта.
- Результаты проверки объекта с помощью отдельных модулей и технологий приложения.
- Время загрузки файла.
- Метаинформация о проверенных файлах и источниках получения.
- Результирующий статус об объекте в Хранилище.
Данные компонента Sandbox
На время обработки тело переданного компонентом Central Node файла сохраняется в открытом виде на сервере с компонентом Sandbox. Во время обработки доступ к переданному файлу может получить администратор сервера в режиме Technical Support Mode. Проверенный файл удаляется специальным скриптом по расписанию. По умолчанию один раз в 60 минут.
Информация о данных, хранящихся на сервере с компонентом Sandbox, приведена в таблице ниже.
Данные, хранящиеся на сервере с компонентом Sandbox
Состав данных |
Место хранения |
Срок хранения |
Доступ к данным |
---|---|---|---|
Проверяемые файлы |
|
После получения компонентом Central Node результатов проверки или до автоматического удаления, но не более 24 часов. |
Доступ пользователей определяется администратором с помощью средств операционной системы. |
Результат проверки файлов |
|
После получения компонентом Central Node результатов проверки или до автоматического удаления, но не более 24 часов. |
Доступ пользователей определяется администратором с помощью средств операционной системы. |
Параметры задач |
|
После получения компонентом Central Node результатов проверки или до автоматического удаления, но не более 24 часов в директории В базе данных компонента Sandbox до 90 дней. |
Доступ пользователей к директории Для аутентификации пользователей в базе данных требуется пароль. Доступ к файлам базы данных имеют только пользователи, от имени которых запущены процессы базы данных, и пользователь с правами root. Доступ осуществляется только по шифрованному каналу IPSec. |
Файлы трассировки |
|
До 21 дня. |
Доступ пользователей определяется администратором с помощью средств операционной системы. Действия с файлами трассировки доступны только для авторизованных пользователей. Информация о действиях с файлами трассировки сохраняется в журнале событий приложения. |
Настройки источника обновлений |
|
До изменения или удаления. |
Доступ пользователей определяется администратором с помощью средств операционной системы. |
Настройки минимальной длины пароля |
|
До изменения или удаления. |
Доступ пользователей определяется администратором с помощью средств операционной системы. |
Виртуальные машины |
|
До изменения или удаления. |
Доступ пользователей определяется администратором с помощью средств операционной системы. |
Загруженные образы операционных систем и приложений в формате iso |
|
До изменения или удаления. |
Доступ пользователей определяется администратором с помощью средств операционной системы. |
Данные, пересылаемые между компонентами приложения
Central Node, Kaspersky Endpoint Agent для Windows, Kaspersky Endpoint Security для Windows
Приложения Kaspersky Endpoint Agent для Windows и Kaspersky Endpoint Security для Windows отправляют на компонент Central Node отчеты о выполнении задач, информацию о событиях и обнаружениях, произошедших на компьютерах с этими приложениями, а также информацию о терминальных сессиях.
Если связь с компонентом Central Node отсутствует, все данные, предназначенные для отправки, накапливаются до тех пор, пока они не будут отправлены на компонент Central Node или приложение Kaspersky Endpoint Agent для Windows или Kaspersky Endpoint Security для Windows не будет удалено с компьютера, но не более 21 дня.
Если событие произошло на компьютере пользователя, приложения отправляют следующие данные в базу событий:
- Общие сведения для всех событий:
- Тип события.
- Время события.
- Учетная запись пользователя, от имени которой было совершено событие.
- Имя хоста, на котором произошло событие.
- IP-адрес хоста.
- Тип операционной системы, установленной на хосте.
- Событие создания файла.
- Сведения о процессе, создавшем файл: имя файла процесса, MD5-, SHA256-хеш файла процесса.
- Имя файла.
- Путь к файлу.
- Полное имя файла.
- MD5-, SHA256-хеш файла.
- Дата создания и изменения файла.
- Размер файла.
- Событие мониторинга реестра.
- Сведения о процессе, изменившем реестр: ID процесса, имя файла процесса, MD5-, SHA256-хеш файла процесса.
- Путь к ключу реестра.
- Имя параметра реестра.
- Значение параметра реестра.
- Тип параметра реестра.
- Предыдущий путь к ключу реестра.
- Предыдущее значение параметра реестра.
- Предыдущий тип параметра реестра.
- Событие загрузки драйвера.
- Имя файла.
- Путь к файлу.
- Полное имя файла.
- MD5-, SHA256-хеш файла.
- Размер файла.
- Дата создания и изменения файла.
- Событие открытия порта на прослушивание.
- Сведения о процессе, открывшем порт на прослушивание: имя файла процесса, MD5-, SHA256-хеш файла процесса.
- Номер порта.
- IP-адрес адаптера.
- Событие в журнале ОС.
- Время события, хост, на котором произошло событие, имя учетной записи пользователя.
- ID события.
- Имя журнала/канала.
- ID события в журнале.
- Имя провайдера.
- Подтип события аутентификации.
- Имя домена.
- Удаленный IP-адрес.
- Поля заголовка события: ProviderName, EventId, Version, Level, Task, Opcode, Keywords, TimeCreatedSystemTime, EventRecordId, CorellationActivityId, ExecutionProcessID, ThreadID, Channel, Computer.
- Поля тела события: AccessList, AccessFiles mask, AccountExpires, AllowedToDelegateTo, Application, AuditPolicyChanges, AuthenticationPackageName, CategoryId, CommandLine, DisplayName, Dummy, ElevatedToken, EventCode, EventProcessingFailure, FailureReason, FilterRTID, HandleId, HomeDirectory, HomePath, ImpersonationLevel, IpAddress, IpPort, KeyLength, LayerName, LayerRTID, LmPackageName, LogonGuid, LogonHours, LogonProcessName, LogonType, MandatoryLabel, MemberName, MemberSid, NewProcessId, NewProcessName, NewUacValue, NewValue, NewValueType, ObjectName, ObjectServer, ObjectType, ObjectValueName, OldUacValue, OldValue, OldValueType, OperationType, PackageName, ParentProcessName, PasswordLastSet, PrimaryGroupId, PriviledgeList, ProcessId, ProcessName, ProfileChanged, ProfilePath, Protocol, PublisherId, ResourceAttributes, RestrictedAdminMode, SamAccountName, ScriptPath, ServiceAccount, ServiceFileName, ServiceName, ServiceStartType, ServiceType, SettingType, SettingValue, ShareLocalPath, ShareName, SidHistory, SourceAddress, SourcePort, Status, SubcategoryGuid, SubcategoryId, SubjectDomainName, SubjectLogonId, SubjectUserName, SubjectUserSid, SubStatus, TargetDomainName, TargetLinkedLogonId, TargetLogonId, TargetOutboundDomainName, TargetOutboundUserName, TargetUserName, TargetUserSid, TaskContent, TaskName, TokenElevationType, TransmittedServices, UserAccountControl, UserParameters, UserPrincipalName, UserWorkstations, VirtualAccount, Workstation, WorkstationName.
- Событие запуска процесса.
- Сведения о файле процесса: имя файла, путь к файлу, полное имя файла, MD5-, SHA256-хеш файла, размер файла, дата создания и изменения файла, имя организации, выпустившей цифровой сертификат файла, результат проверки цифровой подписи файла.
- UniquePID.
- Параметры запуска процесса.
- Время запуска процесса.
- Сведения о родительском процессе: путь к файлу, UniquePID, MD5-, SHA256-хеш файла процесса, параметры запуска процесса.
- Событие остановки процесса.
- Сведения о файле процесса: имя файла, путь к файлу, полное имя файла, MD5-, SHA256-хеш файла, размер файла, время завершения процесса.
- UniquePID.
- Параметры запуска процесса.
- Сведения о родительском процессе: путь к файлу, UniquePID, MD5-, SHA256-хеш файла процесса, параметры запуска процесса.
- Событие загрузки модуля.
- Сведения о файле, загрузившем модуль: UniquePID, имя файла, путь к файлу, полное имя файла, MD5-, SHA256-хеш файла, размер файла.
- Имя DLL.
- Путь к DLL.
- Полное имя DLL.
- MD5-, SHA256-хеш DLL.
- Размер DLL.
- Дата создания и изменения DLL.
- Имя организации, выпустившей цифровой сертификат DLL.
- Результат проверки цифровой подписи DLL.
- Событие блокирования запуска процесса.
- Сведения о файле, который пытались выполнить: имя файла, путь к файлу, полное имя файла, MD5-, SHA256-хеш файла, размер файла, дата создания и изменения файла.
- Параметры командной строки.
- Событие блокирования запуска файла.
- Сведения о файле, который пытались открыть: имя файла, путь к файлу, полное имя файла, MD5-, SHA256-хеш файла, тип контрольной суммы, по которой произведена блокировка, размер файла (0 – MD5, !=0 – SHA256, для поиска не используется).
- Сведения об исполняемом файле: имя файла, путь к файлу, полное имя файла, MD5-, SHA256-хеш файла, размер файла, дата создания и изменения файла.
- Сведения о родительском процессе: имя файла, путь к файлу, полное имя файла, MD5-, SHA256-хеш файла, PID, UniquePID.
- Событие приложения Kaspersky Endpoint Security для Windows.
- Результат проверки.
- Название обнаруженного объекта.
- Идентификатор записи в базах приложения.
- Время выпуска баз приложения, с помощью которых было выполнено обнаружение.
- Режим обработки объекта.
- Категория обнаруженного объекта (например, название вируса).
- MD5-хеш обнаруженного объекта.
- SHA256-хеш обнаруженного объекта.
- Уникальный идентификатор процесса.
- PID процесса, отображаемый в диспетчере задач Windows.
- Командная строка запуска процесса.
- Причина ошибки при обработке объекта.
- Содержание скрипта, проверенного с помощью AMSI.
- Событие AMSI-проверки.
- Содержание скрипта, проверенного с помощью AMSI.
Central Node, Kaspersky Endpoint Security для Linux
Приложение Kaspersky Endpoint Security для Linux отправляет на компонент Central Node отчеты о выполнении задач, информацию о событиях и обнаружениях, произошедших на компьютерах с этим приложением, а также информацию о терминальных сессиях.
Если связь с компонентом Central Node отсутствует, все данные, предназначенные для отправки, накапливаются до тех пор, пока они не будут отправлены на компонент Central Node или приложение Kaspersky Endpoint Security для Linux не будет удалено с компьютера, но не более 21 дня.
Если событие произошло на компьютере пользователя, Kaspersky Endpoint Security для Linux отправляет следующие данные в базу событий:
- Общие сведения для всех событий:
- Тип события.
- Время события.
- Учетная запись пользователя, от имени которой было совершено событие.
- Имя хоста, на котором произошло событие.
- IP-адрес хоста.
- Тип и версия операционной системы, установленной на хосте.
- Имя хоста, с которого был совершен удаленный вход в систему.
- Имя пользователя, назначенное при регистрации в системе.
- Группа, к которой принадлежит пользователь.
- Имя пользователя, которое использовалось для входа в систему.
- Группа, к которой принадлежит пользователь, чье имя использовалось для входа в систему.
- Имя пользователя, создавшего файл.
- Название группы, пользователи которой могут изменить или удалить файл.
- Разрешения, которые могут использоваться для доступа к файлу.
- Наследуемые привилегии файла.
- Событие запуска процесса.
- Сведения о файле процесса: имя файла, путь к файлу, полное имя файла, MD5-, SHA256-хеш файла, размер файла.
- UniquePID.
- Команда, с помощью которой был запущен процесс.
- Тип процесса.
- Переменные окружения процесса.
- Время запуска процесса.
- Время завершения процесса.
- Сведения о родительском процессе: путь к файлу, UniquePID, MD5-, SHA256-хеш файла процесса, команда, с помощью которой был запущен процесс.
- Событие создания файла.
- Сведения о процессе, создавшем файл: имя файла процесса, MD5-, SHA256-хеш файла процесса.
- Имя файла.
- Путь к файлу.
- Полное имя файла.
- Тип файла.
- MD5-, SHA256-хеш файла.
- Дата создания и изменения файла.
- Размер файла.
- Событие в журнале ОС.
- Время события.
- Тип события.
- Результат операции.
- Сведения о родительском процессе: путь к файлу, UniquePID, MD5-, SHA256-хеш файла процесса, команда, с помощью которой был запущен процесс.
- Событие остановки процесса.
- Сведения о файле процесса: имя файла, путь к файлу, полное имя файла, MD5-, SHA256-хеш файла, размер файла, время завершения процесса.
- UniquePID.
- Параметры запуска процесса.
- Сведения о родительском процессе: путь к файлу, UniquePID, MD5-, SHA256-хеш файла процесса, параметры запуска процесса.
- Событие приложения Kaspersky Endpoint Security для Linux.
- Результат проверки.
- Название обнаруженного объекта.
- Идентификатор записи в базах приложения.
- Время выпуска баз приложения, с помощью которых было выполнено обнаружение.
- Режим обработки объекта.
- Категория обнаруженного объекта (например, название вируса).
- MD5-хеш обнаруженного объекта.
- SHA256-хеш обнаруженного объекта.
- Уникальный идентификатор процесса.
- PID процесса.
- Командная строка запуска процесса.
- Причина ошибки при обработке объекта.
Central Node, Kaspersky Endpoint Security для Mac
Приложение и Kaspersky Endpoint Security для Mac отправляет на компонент Central Node отчеты о выполнении задач, информацию о событиях и обнаружениях, произошедших на компьютерах с этим приложением.
Если связь с компонентом Central Node отсутствует, все данные, предназначенные для отправки, накапливаются до тех пор, пока они не будут отправлены на компонент Central Node или приложение Kaspersky Endpoint Security для Mac не будет удалено с компьютера, но не более 21 дня.
Если событие произошло на компьютере пользователя, Kaspersky Endpoint Security для Mac отправляет следующие данные в базу событий:
- Общие сведения для всех событий:
- Тип события.
- Время события.
- Учетная запись пользователя, от имени которой было совершено событие.
- Имя хоста, на котором произошло событие.
- IP-адрес хоста.
- Тип и версия операционной системы, установленной на хосте.
- Имя хоста, с которого был совершен удаленный вход в систему.
- Имя пользователя, назначенное при регистрации в системе.
- Группа, к которой принадлежит пользователь.
- Имя пользователя, которое использовалось для входа в систему.
- Группа, к которой принадлежит пользователь, чье имя использовалось для входа в систему.
- Имя пользователя, создавшего файл.
- Название группы, пользователи которой могут изменить или удалить файл.
- Разрешения, которые могут использоваться для доступа к файлу.
- Событие запуска процесса.
- Сведения о файле процесса: имя файла, путь к файлу, полное имя файла, MD5-, SHA256-хеш файла, размер файла.
- UniquePID.
- Команда, с помощью которой был запущен процесс.
- Тип процесса.
- Переменные окружения процесса.
- Время запуска процесса.
- Время завершения процесса.
- Сведения о родительском процессе: путь к файлу, UniquePID, MD5-, SHA256-хеш файла процесса, команда, с помощью которой был запущен процесс.
- Событие создания файла.
- Сведения о процессе, создавшем файл: имя файла процесса, MD5-, SHA256-хеш файла процесса.
- Имя файла.
- Путь к файлу.
- Полное имя файла.
- Тип файла.
- MD5-, SHA256-хеш файла.
- Дата создания и изменения файла.
- Размер файла.
- Событие остановки процесса.
- Сведения о файле процесса: имя файла, путь к файлу, полное имя файла, MD5-, SHA256-хеш файла, размер файла, время завершения процесса.
- UniquePID.
- Параметры запуска процесса.
- Сведения о родительском процессе: путь к файлу, UniquePID, MD5-, SHA256-хеш файла процесса, параметры запуска процесса.
- Событие приложения Kaspersky Endpoint Security для Mac.
- Результат проверки.
- Название обнаруженного объекта.
- Идентификатор записи в базах приложения.
- Время выпуска баз приложения, с помощью которых было выполнено обнаружение.
- Режим обработки объекта.
- Категория обнаруженного объекта (например, название вируса).
- MD5-хеш обнаруженного объекта.
- SHA256-хеш обнаруженного объекта.
- Уникальный идентификатор процесса.
- PID процесса.
- Командная строка запуска процесса.
- Причина ошибки при обработке объекта.
Central Node и Sandbox
Компонент Central Node отправляет на компонент Sandbox файлы и URL-адреса, выделенные из сетевого или почтового трафика. Перед передачей файлы никак не изменяются. Компонент Sandbox отправляет компоненту Central Node результаты проверки.
Central Node и Sensor
Приложение может пересылать между компонентами Central Node и Sensor следующие данные:
- Файлы и сообщения электронной почты.
- Данные об обнаружениях, выполненных технологиями Intrusion Detection System и URL Reputation.
- Информацию о лицензии.
- Список данных, исключенных из проверки.
- Данные приложения Kaspersky Endpoint Agent, если настроена интеграция с прокси-сервером.
- Базы приложения, если настроено получение обновления баз от компонента Central Node.
Серверы с ролями PCN и SCN
Если приложение работает в режиме распределенного решения, то между PCN и подключенными SCN передаются следующие данные:
- Об обнаружениях.
- О событиях.
- О задачах.
- О политиках.
- О проверке по пользовательским правилам IOC, TAA (IOA), IDS, YARA.
- О файлах в Хранилище.
- Об учетных записях пользователей.
- О лицензии.
- Список компьютеров с компонентом Endpoint Agent.
- Объекты, помещенные в Хранилище.
- Объекты, помещенные на карантин на компьютерах с компонентом Endpoint Agent.
- Файлы, прикрепленные к обнаружениям.
- IOC- и YARA-файлы.
Данные в файлах трассировки приложения
Возможность ограничить права пользователей серверов и операционных систем, на которые установлен компонент Central Node, средствами Kaspersky Anti Targeted Attack Platform не предусмотрена. Администратору рекомендуется контролировать доступ пользователей серверов и операционных систем, на которые установлено приложение, к персональным данным других пользователей любыми системными средствами на его усмотрение.
В файлы трассировки могут попасть любые персональные данные пользователя или конфиденциальные данные вашей организации. Файлы хранятся в директории /data/var/log/kaspersky
бессрочно.
Данные Kaspersky Endpoint Agent для Windows
Вы можете посмотреть подробную информацию о данных Kaspersky Endpoint Agent, которые хранятся и обрабатываются локально, в справке приложения:
- Данные в запросах к компоненту KATA Central Node.
- Служебные данные.
- Данные в файлах трассировки и дампов.
- Данные о принятии условий Положения о KSN.
- Данные о событиях Журнала событий Windows.
Данные, получаемые от компонента Central Node
Приложение Kaspersky Endpoint Agent сохраняет на жестком диске компьютера значения параметров, получаемые от компонента Central Node. Данные сохраняются в открытом незашифрованном виде в папке C:\ProgramData\Kaspersky Lab\Endpoint Agent\protected\data
.
По умолчанию при включенной самозащите доступ к файлам на чтение имеют только пользователи с правами System и Administrator. При выключенной самозащите пользователи с правами System и Administrator могут также удалять файлы, изменять их содержимое и изменять права доступа к ним. Приложение Kaspersky Endpoint Agent не управляет правами доступа к данной папке и ее файлам. Доступ определяет системный администратор.
Данные удаляются при удалении приложения Kaspersky Endpoint Agent.
Данные, получаемые от компонента Central Node, могут содержать следующую информацию:
- О сетевых соединениях.
- Об операционной системе, установленной на сервере с компонентом Central Node.
- Об учетных записях пользователей операционной системы.
- О пользовательских сессиях в операционной системе.
- О журнале событий Windows.
- О ресурсе типа RT_VERSION.
- О содержимом PE-файла.
- О службах операционной системы.
- Сертификат сервера с компонентом Central Node.
- URL- и IP-адреса посещенных веб-сайтов.
- Заголовки протокола HTTP.
- Имя компьютера.
- MD5-хеши файлов.
- Уникальный идентификатор компьютера с Kaspersky Endpoint Agent.
- Имена и значения ключей реестра Windows.
- Пути к ключам реестра Windows.
- Имена переменных реестра Windows.
- Имя записи локального DNS-кеша.
- Адрес из записи локального DNS-кеша в формате IPv4.
- IP-адрес или имя запрашиваемого хоста из локального DNS-кеша.
- Хост элемента локального DNS-кеша.
- Доменное имя элемента локального DNS-кеша.
- Адрес элемента ARP-кеша в формате IPv4.
- Физический адрес элемента APR-кеша.
- Серийный номер логического диска.
- Домашняя директория локального пользователя.
- Имя учетной записи пользователя, запустившего процесс.
- Путь к скрипту, запускаемому при входе пользователя в систему.
- Имя пользователя, под учетной записью которого произошло событие.
- Имя компьютера, на котором произошло событие.
- Полные пути к файлам компьютеров с Kaspersky Endpoint Agent.
- Имена файлов компьютеров с Kaspersky Endpoint Agent.
- Маски файлов компьютеров с Kaspersky Endpoint Agent.
- Полные имена папок компьютеров с Kaspersky Endpoint Agent.
- Комментарии поставщика файла.
- Маска файла-образа процесса.
- Путь к файлу-образу процесса, открывшего порт.
- Имя процесса, открывшего порт.
- Локальный IP-адрес порта.
- Доверенный публичный ключ цифровой подписи исполняемых модулей.
- Имя процесса.
- Имя сегмента процесса.
- Параметры командной строки.
Данные в обнаружениях и событиях
Данные о событиях хранятся в бинарном виде в папке C:\ProgramData\Kaspersky Lab\Endpoint Agent\protected\kata
в открытом незашифрованном виде.
По умолчанию при включенной самозащите доступ к файлам на чтение имеют только пользователи с правами System и Administrator. При выключенной самозащите пользователи с правами System и Administrator могут также удалять файлы, изменять их содержимое и изменять права доступа к ним. Приложение Kaspersky Endpoint Agent не управляет правами доступа к данной папке и ее файлам. Доступ определяет системный администратор.
Данные о событиях могут содержать следующую информацию:
- Об исполняемых модулях.
- О сетевых соединениях.
- Об операционной системе, установленной на компьютере с Kaspersky Endpoint Agent.
- О пользовательских сессиях в операционной системе.
- Об учетных записях пользователей операционной системы.
- О журнале событий Windows.
- Об обнаружениях Kaspersky Endpoint Security для Windows.
- Об организационных подразделениях (OU) Active Directory.
- Заголовки протокола HTTP.
- Полное доменное имя компьютера.
- MD5-, SHA256-хеш файлов и их фрагментов.
- Уникальный идентификатор компьютера с Kaspersky Endpoint Agent.
- Уникальные идентификаторы сертификатов.
- Издатель сертификата.
- Субъект сертификата.
- Название алгоритма, при помощи которого выполнен отпечаток сертификата.
- Адрес и порт локального сетевого интерфейса.
- Адрес и порт удаленного сетевого интерфейса.
- Поставщик приложения.
- Название приложения.
- Имя переменной реестра Windows.
- Путь к ключу реестра Windows.
- Данные переменной реестра Windows.
- Имя обнаруженного объекта.
- Идентификатор Агента администрирования Kaspersky Security Center.
- Содержимое файла hosts.
- Командная строка запуска процесса.
Данные в отчетах о выполнении задач
Перед отправкой на компонент Central Node отчеты, а также сопутствующие файлы временно сохраняются на жестком диске компьютера с приложением Kaspersky Endpoint Agent. Отчеты о выполнении задач сохраняются в архивированном незашифрованном виде в папке C:\ProgramData\Kaspersky Lab\Endpoint Agent\protected\kata\data_queue.
По умолчанию при включенной самозащите доступ к файлам на чтение имеют только пользователи с правами System и Administrator. При выключенной самозащите пользователи с правами System и Administrator могут также удалять файлы, изменять их содержимое и изменять права доступа к ним. Приложение Kaspersky Endpoint Agent не управляет правами доступа к данной папке и ее файлам. Доступ определяет системный администратор.
Отчеты о выполнении задач содержат следующую информацию:
- О результатах выполнения задач.
- Об исполняемых модулях.
- О процессах операционной системы.
- Об учетных записях пользователей.
- О пользовательских сессиях.
- Полное доменное имя компьютера.
- Уникальный идентификатор компьютера с Kaspersky Endpoint Agent.
- Файлы компьютера с Kaspersky Endpoint Agent.
- Имена .
- Полные пути к файлам компьютера с Kaspersky Endpoint Agent.
- Полные имена папок компьютера с Kaspersky Endpoint Agent.
- Содержимое стандартного потока вывода процесса.
- Содержимое стандартного потока ошибок процесса.
Данные в журнале установки
Администратор может включить запись журнала установки приложения Kaspersky Endpoint Agent (стандартными средствами msiexec) при установке с помощью командной строки. Администратор указывает путь к файлу, в котором будет сохраняться журнал установки.
В журнал записываются шаги процесса установки, а также командная строка вызова msiexec, которая содержит адрес сервера с компонентом Central Node и путь к файлу журнала установки.
Данные о файлах, запрещенных к запуску
Данные о файлах, запрещенных к запуску, хранятся в папке C:\ProgramData\Kaspersky Lab\Endpoint Agent\protected\kata в открытом незашифрованном виде.
По умолчанию при включенной самозащите доступ к файлам на чтение имеют только пользователи с правами System и Administrator. При выключенной самозащите пользователи с правами System и Administrator могут также удалять файлы, изменять их содержимое и изменять права доступа к ним. Приложение Kaspersky Endpoint Agent не управляет правами доступа к данной папке и ее файлам. Доступ определяет системный администратор.
Данные о файлах, запрещенных к запуску, могут содержать следующую информацию:
- Полный путь к запрещенному файлу.
- MD5-хеш файла.
- SHA256-хеш файла.
- Команда запуска процесса.
Данные, связанные с выполнением задач
При выполнении задачи помещения файла на карантин архив, содержащий этот файл, временно сохраняется в незашифрованном виде в одной из следующих папок:
- для приложения Kaspersky Endpoint Agent, входящего в состав приложения Kaspersky Endpoint Security, в папке C:\ProgramData\Kaspersky Lab\Endpoint Agent\protected\kata\temp;
- для приложения Kaspersky Endpoint Agent, установленного из пакета Kaspersky Anti Targeted Attack Platform, в папке C:\ProgramData\Kaspersky Lab\Endpoint Agent\protected\data\kata\temp.
При выполнении задачи запуска программы на хосте приложение Kaspersky Endpoint Agent локально хранит содержимое стандартных потоков вывода и ошибок запущенного процесса в открытом незашифрованном виде до тех пор, пока отчет о выполнении задачи не будет отправлен на компонент Central Node. Файлы хранятся в одной из следующих папок:
- для приложения Kaspersky Endpoint Agent, входящего в состав приложения Kaspersky Endpoint Security, в папке
C:\ProgramData\Kaspersky Lab\Endpoint Agent\protected\kata\temp
; - для приложения Kaspersky Endpoint Agent, установленного из пакета Kaspersky Anti Targeted Attack Platform, в папке
C:\ProgramData\Kaspersky Lab\Endpoint Agent\protected\data\kata\temp
.
По умолчанию при включенной самозащите доступ к файлам на чтение имеют только пользователи с правами System и Administrator. При выключенной самозащите пользователи с правами System и Administrator могут также удалять файлы, изменять их содержимое и изменять права доступа к ним. Приложение Kaspersky Endpoint Agent не управляет правами доступа к данной папке и ее файлам. Доступ определяет системный администратор.
Данные Kaspersky Endpoint Security для Windows
Вы можете посмотреть подробную информацию о передаваемых Kaspersky Endpoint Security данных в справке приложения:
- Предоставление данных в рамках Лицензионного соглашения.
- Предоставление данных при использовании Kaspersky Security Network.
- Соответствие законодательству Европейского союза (GDPR).
Данные Kaspersky Endpoint Security для Linux
Вы можете посмотреть подробную информацию о передаваемых Kaspersky Endpoint Security данных в справке приложения.
В началоДанные Kaspersky Endpoint Security для Mac
Вы можете посмотреть подробную информацию о передаваемых Kaspersky Endpoint Security данных в справке приложения.
В начало