Содержание
Импорт информации об активах из MaxPatrol
Вы можете импортировать в KUMA сведения об активах из системы MaxPatrol.
Вы можете использовать следующие варианты импорта:
- Импорт из отчетов о результатах сканирования сетевых устройств системы MaxPatrol 8.
Импорт происходит через API с помощью утилиты maxpatrol-tool на сервере, где установлено Ядро KUMA. Утилита входит в комплект поставки KUMA и расположена в архиве установщика в директории /kuma-ansible-installer/roles/kuma/files.
- Импорт данных из системы MaxPatrol VM.
Импорт происходит через API с помощью утилиты kuma_ptvm. Утилита входит в комплект поставки KUMA и расположена в архиве установщика в директории /kuma-ansible-installer/roles/kuma/files.
Импортированные активы отображаются в веб-интерфейсе KUMA в разделе Активы. При необходимости вы можете редактировать параметры активов.
В началоИмпорт данных из отчетов MaxPatrol
Импорт данных об активах из отчета поддерживается для MaxPatrol 8.
Чтобы импортировать данные об активах из отчета MaxPatrol:
- Сформируйте в MaxPatrol отчет сканирования сетевых активов в формате XML file и скопируйте файл отчета на сервер Ядра KUMA. Подробнее о задачах на сканирование и форматах выходных файлов см. в документации MaxPatrol.
Импорт данных из отчетов в формате SIEM integration file не поддерживается. Требуется выбрать формат XML file.
- Создайте файл с токеном для доступа к KUMA REST API. Для удобства рекомендуется разместить его в папке отчета MaxPatrol. Файл не должен содержать ничего, кроме токена.
Требования к учетным записям, для которых генерируется API-токен:
- Роль Главного администратора, Администратора тенанта, Аналитика второго уровня и Аналитика первого уровня.
- Доступ к тенанту, в который будут импортированы активы.
- Настроены права на использование API-запросов GET /users/whoami и POST /api/v1/assets/import.
Мы рекомендуем для импорта активов из MaxPatrol создать отдельного пользователя с минимально необходимым набором прав на использование API-запросов.
- Скопируйте утилиту maxpatrol-tool на сервер с Ядром KUMA и сделайте файл утилиты исполняемым с помощью команды:
chmod +x <
путь до файла maxpatrol-tool на сервере с Ядром KUMA
>
- Запустите утилиту maxpatrol-tool:
./maxpatrol-tool --kuma-rest <
адрес и порт сервера KUMA REST API
> --token <
путь и имя файла с API-токеном
> --tenant <
название тенанта, куда будут помещены активы
> <
путь и имя файла с отчетом MaxPatrol
> --cert <
путь к файлу сертификата Ядра KUMA
>
Сертификат Ядра можно скачать в веб-интерфейсе KUMA.
Пример:
./maxpatrol-tool --kuma-rest example.kuma.com:7223 --token token.txt --tenant Main example.xml --cert /tmp/ca.cert
Вы можете использовать дополнительные флаги и команды для импорта. Например, команду для отображения полного отчета о полученных активах
--verbose, -v
. Подробное описание доступных флагов и команд приведено в таблице Флаги и команды утилиты maxpatrol-tool. Также для просмотра информации о доступных флагах и командах вы можете использовать команду--help
.
Информация об активах будет импортирована из отчета MaxPatrol в KUMA. В консоли отображаются сведения о количестве новых и обновленных активов.
Пример:
|
Поведение утилиты при импорте активов:
- KUMA перезаписывает данные импортированных через API активов и удаляет сведения об их устраненных уязвимостях.
- KUMA пропускает активы с недействительными данными. Сведения об ошибках отображаются при использовании флага
--verbose
. - Если в одном отчете MaxPatrol есть активы с одинаковыми IP-адресами и полными именами домена (FQDN), эти активы объединяются. Сведения об их уязвимостях и программном обеспечении также объединяются в одном активе.
При загрузке активов из MaxPatrol активы с аналогичными IP-адресами и полными именами доменов (FQDN), ранее импортированные из Kaspersky Security Center, перезаписываются.
Чтобы этого избежать, вам требуется настроить фильтрацию активов по диапазону с помощью команды:
--ignore <
диапазоны IP-адресов
>
или-i <
диапазоны IP-адресов
>
Активы, соответствующие условиям фильтрации, не загружаются. Описание команды вы можете просмотреть в таблице Флаги и команды утилиты maxpatrol-tool.
Флаги и команды утилиты maxpatrol-tool
Флаги и команды |
Описание |
---|---|
|
Адрес сервера с Ядром KUMA, куда будет производиться импорт активов, с указанием порта. Например, По умолчанию для обращения по API используется порт 7223. При необходимости его можно изменить. |
|
Путь и имя файла, содержащее токен для доступа к REST API. Файл должен содержать только токен. Учетной записи, для которой генерируется API-токен, должна быть присвоена роль Главного администратора, Администратора тенанта, Администратора второго уровня или Администратора первого уровня. |
|
Название тенанта KUMA, в который будут импортированы активы из отчета MaxPatrol. |
|
Используется для обогащения IP-адресов FQDN из указанных диапазонов с помощью DNS, если для этих адресов FQDN не был указан. Пример: |
|
Адрес DNS-сервера, к которому должна обращаться утилита для получения информации о FQDN. Пример: |
|
Диапазоны адресов активов, которые при импорте следует пропустить. Пример: |
|
Выведение полного отчета о полученных активах и ошибках, возникших в процессе импорта. |
|
Получение справочной информации об утилите или команде. Примеры:
|
|
Получение информации о версии утилиты maxpatrol-tool. |
|
Создание скрипта автозавершения для указанной оболочки. |
|
Путь к сертификату Ядра KUMA. По умолчанию сертификат располагается в директории с установленной программой: /opt/kaspersky/kuma/core/certificates/ca.cert. |
Примеры:
./maxpatrol-tool --kuma-rest example.kuma.com:7223 --token token.txt --tenant Main example.xml --cert /example-directory/ca.cert
– импорт активов в KUMA из отчета MaxPatrol example.xml../maxpatrol-tool help
– получение справки об утилите.
Возможные ошибки
Сообщение об ошибке |
Описание |
---|---|
must provide path to xml file to import assets |
Не указан путь к файлу отчета MaxPatrol. |
incorrect IP address format |
Некорректный формат IP-адреса. Может возникнуть при указании некорректных диапазонов IP. |
no tenants match specified name |
Для указанного названия тенанта не было найдено подходящих тенантов с помощью REST API. |
unexpected number of tenants (%v) match specified name. Tenants are: %v |
Из KUMA вернулось больше одного тенанта для указанного названия тенанта. |
could not parse file due to error: %w |
Ошибка чтения xml-файла с отчетом MaxPatrol. |
error decoding token: %w |
Ошибка чтения файла с API-токеном. |
error when importing files to KUMA: %w |
Ошибка передачи сведений об активах в KUMA. |
skipped asset with no FQDN and IP address |
У одного из активов в отчете не было FQDN и IP-адреса. Сведения об этом активе не были отправлены в KUMA. |
skipped asset with invalid FQDN: %v |
У одного из активов в отчете был некорректный FQDN. Сведения об этом активе не были отправлены в KUMA. |
skipped asset with invalid IP address: %v |
У одного из активов в отчете был некорректный IP-адрес. Сведения об этом активе не были отправлены в KUMA. |
KUMA response: %v |
При импорте сведений об активах произошла ошибка с указанным ответом. |
unexpected status code %v |
При импорте сведений об активах от KUMA был получен неожиданный код HTTP. |
Импорт данных об активах из MaxPatrol VM
В поставку KUMA входит утилита kuma-ptvm, которая состоит из исполняемого файла и файла конфигурации. Поддерживается работа под управлением ОС Windows и Linux. Утилита позволяет выполнить подключение к API MaxPatrol VM, получить данные об устройствах и их атрибутах, включая уязвимости, а также позволяет отредактировать данные об активах и импортировать данные с использованием API KUMA. Импорт данных поддерживается для MaxPatrol VM 1.1, 2.6.
Настройка импорта информации об активах из MaxPatrol VM в KUMA состоит из следующих шагов:
- Подготовительные действия в KUMA и MaxPatrol VM.
Вам потребуется создать учетные записи пользователей и токен KUMA для операций через API.
- Создание файла конфигурации с параметрами экспорта и импорта данных.
- Импорт данных об активах в KUMA с помощью утилиты kuma-ptvm:
- Данные экспортируются из MaxPatrol VM и сохраняются в директории утилиты. Информация по каждому тенанту сохраняется в отдельный файл в формате JSON.
При необходимости вы можете отредактировать полученные файлы.
- Информация из файлов импортируется в KUMA.
- Данные экспортируются из MaxPatrol VM и сохраняются в директории утилиты. Информация по каждому тенанту сохраняется в отдельный файл в формате JSON.
При повторном импорте уже существующие в KUMA активы будут перезаписаны. Таким образом устраненные уязвимости будут удалены.
Известные ограничения
Если для двух активов с разными FQDN указан один IP-адрес, KUMA импортирует такие активы как два разных актива, активы не будут объединены.
Если у актива два ПО с одинаковыми данными в полях name, version, vendor, KUMA импортирует эти данные как одно ПО, несмотря на разные пути установки ПО в активе.
Если FQDN актива содержит пробел или "_", данные по таким активам не будут импортированы в KUMA, в журнале будет указано, что такие активы пропущены при импорте.
Если при импорте происходит ошибка, информация об ошибке регистрируется в журнале и выполнение импорта прекращается.
Подготовительные действия
- Создайте отдельную учетную запись пользователя в KUMA и в MaxPatrol VM с минимально необходимым набором прав на использование API-запросов.
- Создайте учетные записи, для которых впоследствии сгенерируете API-токен.
Требования к учетным записям, для которых генерируется API-токен:
- Роль Главного администратора, Администратора тенанта, Аналитика второго уровня и Аналитика первого уровня.
- Доступ к тенанту, в который будут импортированы активы.
- В учетной записи пользователя в группе параметров Права доступа через API установлен флажок для POST /api/v1/assets/import.
- Сгенерируйте токен для доступа к KUMA REST API.
Создание конфигурационного файла
Чтобы создать конфигурационный файл:
- Перейдите в директорию установщика KUMA, выполнив следующую команду:
cd kuma-ansible-installer/roles/kuma/files/
- Распакуйте архив kuma-ptvm.tar.gz, выполнив следующую команду:
tar -xvf kuma-ptvm.tar.gz
- Скопируйте шаблон kuma-ptvm-config-template.yaml и создайте конфигурационный файл с именем kuma-ptvm-config.yaml:
cp kuma-ptvm-config-template.yaml kuma-ptvm-config.yaml
- Отредактируйте параметры конфигурационного файла kuma-ptvm-config.yaml.
- Сохраните изменения в файле.
Конфигурационный файл будет создан. Теперь вы можете переходить к шагу Импорт информации об активах.
Импорт данных об активах
Чтобы импортировать данные об активах:
- Если вы хотите импортировать информацию об активах из MaxPatrol VM в KUMA без промежуточной проверки экспортированных данных, запустите утилиту kuma-ptvm со следующими параметрами:
./kuma-ptvm --config <
путь к файлу kuma-ptvm-config.yaml
> --download --upload
- Если вы хотите проверить корректность экспортированных из MaxPatrol VM данных перед импортом в KUMA:
- Запустите утилиту kuma-ptvm со следующими параметрами:
./kuma-ptvm --config
<путь к файлу kuma-ptvm-config.yaml>
--download
Для каждого тенанта, указанного в конфигурационном файле, будет создан отдельный файл с именем вида <Идентификатор тенанта KUMA>.JSON. Также при экспорте будет создан файл tenants со списком JSON-файлов для загрузки в KUMA. Все файлы сохраняются в директории утилиты.
- Проверьте экспортированные файлы активов и при необходимости внесите изменения:
- Распределите активы по соответствующим тенантам.
- Из файла тенанта по умолчанию default вручную перенесите данные активов в файлы нужных тенантов.
- В файле tenants отредактируйте список тенантов, активы которых будут импортированы в KUMA.
- Импортируйте информацию об активах в KUMA с помощью команды:
./kuma-ptvm --config
<путь к файлу kuma-ptvm-config.yaml>
--upload
Чтобы просмотреть информацию о доступных командах утилиты, выполните команду --help.
- Запустите утилиту kuma-ptvm со следующими параметрами:
Информация об активах будет импортирована из MaxPatrol VM в KUMA. В консоли отображаются сведения о количестве новых и обновленных активов.
Возможные ошибки
При запуске утилиты kuma-ptvm может вернуться ошибка "tls: failed to verify certificate: x509: certificate is valid for localhost".
Решение:
- Выписать сертификат в соответствии с документацией MaxPatrol. Мы рекомендуем этот способ устранения ошибки, как предпочтительный.
- Отключить проверку сертификата.
Чтобы отключить проверку сертификата, добавьте в конфигурационный файл в разделе MaxPatrol settings следующую строку:
ignore_server_cert: true
В результате запуск утилиты выполняется без ошибок.
В началоПараметры конфигурационного файла kuma-ptvm-config.yaml
В таблице представлены параметры, доступные для настройки в файле kuma-ptvm-config.yaml.
Описание параметров конфигурационного файла kuma-ptvm-config.yaml
Параметр |
Описание |
Значения |
---|---|---|
|
Необязательный параметр в группе General settings. Уровень журналирования. |
Доступные значения:
Значение по умолчанию: |
|
Необязательный параметр в группе General settings. Из MaxPatrol будут экспортированы данные об активах, которые изменялись за указанный срок. |
Ограничения отсутствуют. Значение по умолчанию: |
|
Необязательный параметр в группе General settings. При экспорте активов из MaxPatrol проверять, заполнены ли обязательные для KUMA поля. Не экспортировать из MaxPatrol активы, не прошедшие проверку. |
Доступные значения:
Значение по умолчанию: Мы рекомендуем указывать значение |
|
Обязательный параметр в группе KUMA settings. URL сервера KUMA API. Например: kuma-example.com:7223 |
- |
|
Обязательный параметр в группе KUMA settings. Токен KUMA API. |
- |
|
Необязательный параметр в группе KUMA settings. Проверка сертификата KUMA. |
Доступные значения:
Параметр не включен в шаблон конфигурационного файла. Вы можете указать параметр со значением true вручную, тогда при запуске утилита kuma-ptvm не будет проверять сертификат. |
|
Обязательный параметр в группе MaxPatrol VM settings. URL сервера MaxPatrol API. |
- |
|
Обязательный параметр в группе MaxPatrol VM settings. Имя пользователя MaxPatrol API. |
- |
|
Обязательный параметр в группе MaxPatrol VM settings. Пароль пользователя MaxPatrol API. |
- |
|
Обязательный параметр в группе MaxPatrol VM settings. Секрет MaxPatrol API |
- |
|
Необязательный параметр в группе MaxPatrol VM settings. Проверка сертификата MaxPatrol. |
Доступные значения:
Параметр не включен в шаблон конфигурационного файла. Вы можете указать параметр со значением true вручную, в случае возникновения ошибки "tls: failed to verify certificate: x509: certificate is valid for localhost". В таком случае при запуске утилита kuma-ptvm не будет проверять сертификат. Мы рекомендуем выписать сертификат в соответствии с документацией MaxPatrol, как предпочтительный способ устранения ошибки. |
|
Необязательный параметр в группе Vulnerability filter. Экспортировать из MaxPatrol только активы с уязвимостями, для которых известны эксплойты. |
Доступные значения:
Значение по умолчанию: |
|
Необязательный параметр в группе Vulnerability filter. Импортировать только уязвимости указанного уровня и выше. |
Доступные значения:
Значение по умолчанию: |
|
Обязательный параметр в группе Tenant map. Идентификатор тенанта в KUMA. Активы распределяются по тенантам в том порядке, в каком тенанты указаны в конфигурационном файле: чем выше тенант в списке, тем выше у него приоритет. Таким образом вы можете указывать и перекрывающиеся подсети. |
- |
|
Необязательный параметр в группе Tenant map. Регулярное выражение для поиска FQDN актива. |
- |
|
Необязательный параметр в группе Tenant map. Одна или несколько подсетей. |
- |
|
Необязательный параметр. Идентификатор тенанта KUMA по умолчанию, куда будут поступать данные об активах, которые не удалось распределить по тенантам, заданным в группе параметров Tenants. |
- |