Раздельная установка Kaspersky CyberTrace Service и Feed Utility (Linux)

27 февраля 2024

ID 171559

Kaspersky CyberTrace Service и Feed Utility можно установить на разные хосты. Это позволяет изолировать от интернета хост, на котором данные о событиях сопоставляются с потоками данных об угрозах.

Каталог dmz из комплекта поставки Kaspersky CyberTrace не следует удалять, даже если Kaspersky CyberTrace Service и Feed Utility не планируется использовать на разных хостах.

Feed Utility можно установить на хост под управлением Windows. Для этого потребуется комплект поставки для Windows, который также содержит инструкцию по установке.

Работа Kaspersky CyberTrace Service и Feed Utility работают в демилитаризованной зоне (DMZ)

На следующей схеме показана работа как Kaspersky CyberTrace Service и Feed Utility в демилитаризованной зоне.

Диаграмма рабочего процесса при установке Kaspersky CyberTrace Service и Feed Utility на разных хостах

Рабочий процесс при установке Kaspersky CyberTrace Service и Feed Utility на разных хостах

Ограничения CyberTrace при работе в изолированной среде

Поскольку CyberTrace будет работать на хосте без прямого доступа в интернет, будут иметь место следующие ограничения работы CyberTrace:

  • Отсутствует возможность обогащения графов из сторонних источников на локальном хосте CyberTrace.
  • Для добавления потоков данных об угрозах настройки CyberTrace необходимо перенести с локального хоста на хост DMZ, изменить их там, а затем перенести обратно на локальный хост. Дополнительную информацию см. в разделе «Изменение параметров потоков данных об угрозах после установки Kaspersky CyberTrace Service и Feed Utility на разных хостах».

Установка Kaspersky CyberTrace Service и Feed Utility

Следующая процедура описывает порядок настройки хоста DMZ и локального хоста для установки Kaspersky CyberTrace Service на одном хосте (в этом разделе называется «локальным») и Feed Utility на другом хосте (в этом разделе называется «DMZ»).

Настройка хоста DMZ

Чтобы настроить хост DMZ, выполните следующие действия:

  1. Установите CyberTrace на хосте DMZ для удобства настройки потоков данных об угрозах, которые предполагается загружать в CyberTrace в изолированной среде.
  2. В мастере первоначальной настройки задайте необходимые параметры SIEM (имя, данные подключения).

    Эти настройки будут использоваться для локального хоста.

    Также добавьте сертификат в формате PEM для настройки потоков данных об угрозах «Лаборатории Касперского», которые будут использоваться. Добавлять лицензионный ключ Kaspersky CyberTrace на хост DMZ не требуется, поскольку редакция Community позволяет настраивать все поддерживаемые типы потоков данных об угрозах. Добавление лицензионного ключа на локальном хосте является обязательным.

  3. При необходимости добавьте или дополнительно настройте потоки данных об угрозах на странице Settings > Feeds после настройки параметров в мастере первоначальной настройки.

    Убедитесь, что потоки данных об угрозах настроены правильно, для этого запустите обновление потоков данных об угрозах в CyberTrace хотя бы один раз.

  4. Экспортируйте параметры из CyberTrace, для этого нажмите кнопку Export configuration files на странице Settings > Service.

    Если пользовательские потоки данных об угрозах были ранее настроены в Kaspersky CyberTrace, также сохраните файл httpsrv/etc/custom_feed_list.conf для дальнейшего использования.

  5. Скопируйте каталог %service_dir%\dmz куда-либо кроме каталога %service_dir% (например, в каталог /opt или /usr/local/etc).

    В дальнейшем путь к этому каталогу будет обозначаться как %dmz_fu%.

  6. Удалите CyberTrace.

    Если потребуется добавить новые потоки данных об угрозах, CyberTrace можно будет снова установить на хосте DMZ.

  7. Перенесите разделы Settings>Feeds и Settings>ProxySettings из экспортированного файла kl_feed_util.conf (см. шаг 4) в файл %dmz_fu%/kl_feed_util.conf (если раздел уже присутствует в целевом конфигурационном файле, замените этот раздел новыми данными).

    Не удаляйте экземпляр файла kl_feed_util.conf, экспортированный из CyberTrace, а также файл kl_feed_service.conf. Эти файлы будут использоваться на локальном хосте.

  8. Укажите значение accepted в теге Settings > EULA в файле %dmz_fu%/kl_feed_util.conf.
  9. Укажите <WorkDir>tmp_download</WorkDir> в разделе Settings/WorkDir файла %dmz_fu%/kl_feed_util.conf.
  10. Добавьте %dmz_fu%/cron_dmz.sh в список задач cron.

    Скрипт cron_dmz.sh позволяет загружать потоки данных об угрозах на хост DMZ.

    Например, в конфигурационном файле cron укажите следующую строку:

    */30 * * * * %dmz_fu%/cron_dmz.sh

    В приведенном выше примере скрипт cron_dmz.sh выполняется один раз в 30 минут. Можно задать собственное расписание запуска скрипта.

    Убедитесь, что у пользователя cron есть права на запуск файла %dmz_fu%/cron_dmz.sh.

Настройка локального хоста

Чтобы настроить локальный хост, выполните следующие действия:

  1. Проверьте доступность узла DMZ для локального узла с помощью утилиты RSync (для этого выполните шаги из раздела «Синхронизация каталогов, содержащих потоки данных об угрозах»).
  2. На локальном хосте установите CyberTrace той же версии, что была ранее установлена на хосте DMZ.
  3. После установки остановите CyberTrace командой systemctl stop cybertrace.service.
  4. Удалите файл %service_dir%/bin/.need_run_wizard.

    Это действие отключает мастер первоначальной настройки, поскольку настройка уже была выполнена на хосте DMZ.

  5. Замените файлы %service_dir%/etc/kl_feed_util.conf и %service_dir%/etc/kl_feed_service.conf файлами, полученными на шаге 4 раздела «Настройка хоста DMZ».

    Если пользовательские потоки данных об угрозах ранее были настроены в Kaspersky CyberTrace, замените файл httpsrv/etc/custom_feed_list.conf (или добавьте его, если он отсутствовал).

  6. Откройте файл %service_dir%/etc/kl_feed_util.conf и задайте следующие параметры:
    • <NotifyKTFS path="../bin">true</NotifyKTFS>
    • <WorkDir>output</WorkDir>
    • <FeedsDir>../feeds/download</FeedsDir>
  7. Выполните следующую настройку в файле %service_dir%/etc/kl_feed_service.conf:
    • Задайте настройки в следующих разделах:
    • Задайте значение 0 в атрибуте update_frequency.

      Эта пользовательская настройка применяется, поскольку файлы потоков данных об угрозах, загруженные на хост DMZ, будут периодически синхронизироваться с помощью cron, а не CyberTrace.

  8. (Рекомендуется) Переименуйте файл %service_dir%/dmz/feeds.pem в feeds.pem.0, чтобы исключить некорректное обновление потоков данных об угрозах при нажатии кнопки Launch update now.
  9. Откройте файл %service_dir%/scripts/cron_cybertrace.sh и задайте следующие параметры:
    • RSYNC_USER (имя пользователя на хоста DMZ для авторизации).
    • RSYNC_HOST (имя хоста/IP-адрес хоста DMZ).
    • PATH_TO_FEEDS (путь к каталогу %dmz_fu%/download на хосте DMZ).
    • DOWNLOAD_DIR ("output").
    • SSH_KEY (убедитесь, что указан тот же путь к файлу ключа RSA, как и на шаге 1 раздела «Синхронизация каталогов, содержащих потоки данных об угрозах»).
  10. Добавьте %service_dir%/scripts/cron_cybertrace.sh в список задач cron.

    Скрипт cron_cybertrace.sh запускает синхронизацию файлов потоков данных об угрозах с хоста DMZ. В приведенном ниже примере файл cron_cybertrace.sh запускается один раз в 30 минут, причем запуск осуществляется с пятиминутной задержкой относительно скрипта cron_dmz.sh на узле DMZ:

    5-59/30 * * * * /opt/kaspersky/ktfs/scripts/cron_cybertrace.sh

    Можно задать собственное расписание запуска скрипта.

    Убедитесь, что у пользователя cron есть права на запуск файла %service_dir%/scripts/cron_cybertrace.sh.

  11. Запустите CyberTrace.

    Выполните команду systemctl start cybertrace.service.

  12. Откройте веб-интерйфейс CyberTrace в браузере (введите данные, указанные на шаге 7, в разделе Configuration>GUISettings>HTTPServer>ConnectionString).
  13. Убедитесь, что настройки потоков данных об угрозах на странице Settings>Feeds похожи на соответствующие настройки на хосте DMZ.
  14. На странице Settings>Feeds задайте значение Never для параметра Update frequency.
  15. На странице Settings>Licensing добавьте лицензионный ключ.
  16. Настройте прочие параметры, не связанные с обновлением потоков данных об угрозах.

Изменение параметров потоков данных об угрозах после установки Kaspersky CyberTrace Service и Feed Utility на разных хостах

Поскольку хост DMZ предназначен только для загрузки потоков данных об угрозах, следующие настройки можно задать для ранее включенных потоков данных об угрозах в CyberTrace на локальном хосте. Можно изменить следующие параметры потоков данных об угрозах:

  • Значение confidence для потока данных об угрозах (кроме потоков данных об угрозах «Лаборатории Касперского»)
  • Ограничение на количество обрабатываемых записей потока данных об угрозах
  • Срок хранения (кроме потоков данных об угрозах «Лаборатории Касперского»)
  • Доступные поля для потока данных об угрозах
  • Правила фильтрации
  • Поля контекста

Также можно отключить любой поток данных об угрозах, который ранее был включен (в этом случае отключенные потоки данных об угрозах продолжат загружаться на хост DMZ и передаваться на локальный хост, пока они не будут отключены в файле %dmz_fu%/kl_feed_util.conf).

Параметры прокси-сервера можно настроить непосредственно в файле %dmz_fu%/kl_feed_util.conf на хосте DMZ.

При необходимости можно добавить новый поток данных об угрозах, как описано ниже.

Если какой-либо поток данных об угрозах был ранее отключен на локальном хосте, загрузка данных об угрозах на хосте DMZ прекратится после выполнения следующих действий.

Чтобы добавить новый поток данных об угрозах, выполните следующие действия:

  1. На локальном хосте:
    1. Экспортируйте текущие настройки из CyberTrace, для этого нажмите кнопку Export configuration files на странице Settings>Service.

      Если пользовательские потоки данных об угрозах были ранее настроены в Kaspersky CyberTrace, также сохраните файл httpsrv/etc/custom_feed_list.conf для дальнейшего использования.

    2. Остановите сервис CyberTrace.

      Выполните команду systemctl stop cybertrace.service.

  2. На хосте DMZ:
    1. Установите ту же версию CyberTrace, что и на локальном хосте.

      Если во время первоначальной настройки CyberTrace на узле DMZ не удалялся, пропустите этот шаг.

    2. Остановите сервис CyberTrace.

      Выполните команду systemctl stop cybertrace.service.

    3. Удалите файл %service_dir%/bin/.need_run_wizard.

      Если во время первоначальной настройки CyberTrace на узле DMZ не удалялся, пропустите этот шаг.

    4. Замените файлы %service_dir%/etc/kl_feed_service.conf и %service_dir%/etc/kl_feed_util.conf файлами, экспортированными с локального хоста на шаге 1 выше.

      Если пользовательские потоки данных об угрозах ранее были настроены в Kaspersky CyberTrace, также замените файл httpsrv/etc/custom_feed_list.conf (или добавьте его, если он отсутствовал).

      Укажите правильную строку Configuration>GUISettings>HTTPServer>ConnectionString, чтобы открыть веб-интерфейс CyberTrace в браузере.

    5. Запустите сервис CyberTrace.

      Выполните команду systemctl start cybertrace.service.

    6. Добавьте и настройте новые потоки данных об угрозах с помощью веб-интерфейса CyberTrace Web по адресу, указанному в параметре Configuration/GUISettings/HTTPServer/ConnectionString в файле %service_dir%/etc/kl_feed_service.conf.

      Убедитесь, что поток данных об угрозах настроен правильно, для этого запустите обновление потоков данных об угрозах в CyberTrace хотя бы один раз.

    7. Экспортируйте обновленные настройки из CyberTrace, для этого нажмите кнопку Export configuration files на странице Settings>Service.

      Если пользовательские потоки данных об угрозах были ранее настроены в Kaspersky CyberTrace, также сохраните файл httpsrv/etc/custom_feed_list.conf для дальнейшего использования.

    8. Удалите CyberTrace.
    9. Переместите (с заменой) разделы Settings>Feeds and Settings>ProxySettings из экспортированного файла kl_feed_util.conf в файл %dmz_fu%/kl_feed_util.conf.

      Не удаляйте экземпляр файла kl_feed_util.conf, экспортированный из CyberTrace, а также файл kl_feed_service.conf. Эти файлы также будут использоваться на локальном хосте.

  3. На локальном хосте:
    1. Замените файлы %service_dir%/etc/kl_feed_service.conf и %service_dir%/etc/kl_feed_util.conf файлами, экспортированными с хоста DMZ.

      Если пользовательские потоки данных об угрозах ранее были настроены в Kaspersky CyberTrace, также замените файл httpsrv/etc/custom_feed_list.conf (или добавьте его, если он отсутствовал).

      Укажите правильную строку Configuration>GUISettings>HTTPServer>ConnectionString, чтобы открыть веб-интерфейс CyberTrace в браузере.

    2. Запустите сервис CyberTrace.

      Выполните команду systemctl start cybertrace.service.

    3. Откройте веб-интерфейс CyberTrace по адресу, указанному в параметре Configuration>GUISettings>HTTPServer>ConnectionString, и убедитесь, что страница Settings>Feeds содержит только что добавленный поток данных об угрозах и его настройки аналогичны настройкам на хосте DMZ. Также убедитесь, что все остальные потоки данных об угрозах настроены правильно.
    4. На странице Settings>Feeds для параметра Update frequency установите значение Never.

Синхронизация каталогов, содержащих потоки данных об угрозах

Для синхронизации потоков данных об угрозах на локальном хосте и на хосте DMZ можно использовать утилиту RSync.

Если хостом DMZ является хост с ОС Windows, утилиту RSync можно запустить с помощью Cygwin. Порядок установки Cygwin описан в разделе Раздельная установка Kaspersky CyberTrace Service и Feed Utility (Windows).

Чтобы настроить синхронизацию на хосте DMZ, выполните следующие действия:

  1. На хосте DMZ настройте компоненты OpenSSH следующим образом:
    1. Выполните следующую команду как root:

      ssh-host-config

      На все вопросы можно ответить Yes. Смысл операции в том, чтобы запустить демон sshd как сервис.

    2. Выполните следующую команду:

      net start sshd

Демон sshd автоматически запустится.

Чтобы настроить синхронизацию на локальном хосте, выполните следующие действия:

  1. Создайте закрытый ключ и соответствующий открытый ключ.

    Для этого выполните на локальном хосте следующую команду:

    ssh-keygen -t rsa -q -N '' -f /home/<user>/.ssh/dmz_rsa_key

    Укажите логин пользователя вместо <user>. Ключи будут созданы без пароля.

  2. Скопируйте открытый ключ с локального хоста на хост DMZ, для этого выполните следующую команду:

    ssh-copy-id -i /home/<user>/.ssh/dmz_rsa_key <DMZ_user>@<DMZ_host>

    После запуска этой команды предлагается ввести пароль для <DMZ_user>@<DMZ_host>.

  3. Проверьте синхронизацию содержимого каталогов, содержащих потоки данных об угрозах, для этого выполните следующую команду на локальном хосте:

    rsync -a --delete-before --delay-updates -e "ssh -i /home/<user>/.ssh/dmz_rsa_key" <DMZ_user>@<DMZ_host>:/<Path_to_feeds>/ /<Path_to_feeds_on_Local>/

    В этой команде <Path_to_feeds_on_Local> — это путь к каталогу, содержащему потоки данных об угрозах на локальном хосте (а именно, %service_dir%/feeds), а <Path_to_feeds> — это путь к каталогу, в котором хранятся обновленные потоки данных об угрозах на хосте DMZ.

    Чтобы проверка синхронизации была пройдена, содержимое каталога <Path_to_feeds_on_Local> на локальном хосте должно совпадать с содержимым каталога <Path_to_feeds> на хосте DMZ.

Обновление CyberTrace с предыдущей версии

Чтобы обновить CyberTrace и Feed Utility до более новых версий, выполните следующие действия:

  1. Обновите CyberTrace на локальном хосте, как описано в разделе Автоматическое обновление в ОС Linux.
  2. Переместите файл kl_feed_util из каталога %service_dir%/dmz на локальном хосте в %dmz_fu% на хосте DMZ.

Вам помогла эта статья?
Что нам нужно улучшить?
Спасибо за ваш отзыв, вы помогаете нам становиться лучше!
Спасибо за ваш отзыв, вы помогаете нам становиться лучше!