Kaspersky Unified Monitoring and Analysis Platform

Содержание

[Topic 249526]

Установка и удаление KUMA

Развернуть всё | Свернуть всё

Для выполнения установки вам понадобится дистрибутив:

  • kuma-ansible-installer-<номер сборки>.tar.gz содержит все необходимые файлы для установки KUMA без поддержки отказоустойчивых конфигураций.
  • kuma-ansible-installer-ha-<номер сборки>.tar.gz содержит все необходимые файлы для установки KUMA в отказоустойчивой конфигурации.

Для установки вам понадобится файл установщика install.sh и файл инвентаря с описанием инфраструктуры. Файл инвентаря вы сможете создать на основе шаблона. Каждый дистрибутив содержит файл установщика install.sh и следующие шаблоны файла инвентаря:

  • single.inventory.yml.template
  • distributed.inventory.yml.template
  • expand.inventory.yml.template
  • k0s.inventory.yml.template

KUMA размещает свои файлы в папке /opt, поэтому мы рекомендуем сделать /opt отдельным разделом и выделить под него все дисковое пространство, за исключением 16 ГБ для операционной системы.

Установка KUMA выполняется одинаково на всех хостах при помощи установщика и подготовленного вами файла инвентаря, в котором описана конфигурация. Мы рекомендуем заранее продумать схему установки.

Доступны следующие варианты установки:

  • Установка на одном сервере

    Схема установки на одном сервере

    aio

    Установка на одном сервере

    Пример файла инвентаря для схемы установки на одном сервере

    all:

    vars:

    deploy_to_k8s: false

    need_transfer: false

    generate_etc_hosts: false

    deploy_example_services: true

    no_firewall_actions: false

    kuma:

    vars:

    ansible_connection: ssh

    ansible_user: root

    children:

    kuma_core:

    hosts:

    kuma1.example.com:

    mongo_log_archives_number: 14

    mongo_log_frequency_rotation: daily

    mongo_log_file_size: 1G

    kuma_collector:

    hosts:

    kuma1.example.com

    kuma_correlator:

    hosts:

    kuma1.example.com

    kuma_storage:

    hosts:

    kuma1.example.com:

    shard: 1

    replica: 1

    keeper: 1

    Вы можете установить все компоненты KUMA на одном сервере: в файле инвентаря single.inventory.yml для всех компонентов следует указывать один сервер. Установка "все в одном" может обеспечить обработку небольшого потока событий - до 10000 EPS. Если вы планируете использовать много макетов панели мониторинга и обрабатывать большой объем поисковых запросов, одного сервера может не хватить. Мы рекомендуем выбрать распределенную установку.

  • Распределенная установка

    Схема распределенной установки

    distributed

    Схема распределенной установки

    Пример файла инвентаря для схемы распределенной установки

    all:

    vars:

    deploy_to_k8s: false

    need_transfer: false

    generate_etc_hosts: false

    deploy_example_services: false

    no_firewall_actions: false

    kuma:

    vars:

    ansible_connection: ssh

    ansible_user: root

    children:

    kuma_core:

    hosts:

    kuma-core-1.example.com:

    ip: 0.0.0.0

    mongo_log_archives_number: 14

    mongo_log_frequency_rotation: daily

    mongo_log_file_size: 1G

    kuma_collector:

    hosts:

    kuma-collector-1.example.com:

    ip: 0.0.0.0

    kuma_correlator:

    hosts:

    kuma-correlator-1.example.com:

    ip: 0.0.0.0

    kuma_storage:

    hosts:

    kuma-storage-cluster1-server1.example.com:

    ip: 0.0.0.0

    shard: 1

    replica: 1

    keeper: 0

    kuma-storage-cluster1-server2.example.com:

    ip: 0.0.0.0

    shard: 1

    replica: 2

    keeper: 0

    kuma-storage-cluster1-server3.example.com:

    ip: 0.0.0.0

    shard: 2

    replica: 1

    keeper: 0

    kuma-storage-cluster1-server4.example.com:

    ip: 0.0.0.0

    shard: 2

    replica: 2

    keeper: 0

    kuma-storage-cluster1-server5.example.com:

    ip: 0.0.0.0

    shard: 0

    replica: 0

    keeper: 1

    kuma-storage-cluster1-server6.example.com:

    ip: 0.0.0.0

    shard: 0

    replica: 0

    keeper: 2

    kuma-storage-cluster1-server7.example.com:

    ip: 0.0.0.0

    shard: 0

    replica: 0

    keeper: 3

    Вы можете установить сервисы KUMA на разных серверах: конфигурацию для распределенной установки вы можете описать в файле инвентаря distributed.inventory.yml.

  • Распределенная установка в отказоустойчивой конфигурации

    Схема распределенной установки в отказоустойчивой конфигурации

    High_availability

    Распределенная установка в отказоустойчивой конфигурации

    Пример файла инвентаря для схемы распределенной установки в отказоустойчивой конфигурации

    all:

    vars:

    deploy_to_k8s: true

    need_transfer: true

    generate_etc_hosts: false

    airgap: true

    deploy_example_services: false

    no_firewall_actions: false

    kuma:

    vars:

    ansible_connection: ssh

    ansible_user: root

    children:

    kuma_core:

    hosts:

    kuma-core-1.example.com:

    mongo_log_archives_number: 14

    mongo_log_frequency_rotation: daily

    mongo_log_file_size: 1G

    kuma_collector:

    hosts:

    kuma-collector-1.example.com:

    ip: 0.0.0.0

    kuma-collector-2.example.com:

    ip: 0.0.0.0

    kuma_correlator:

    hosts:

    kuma-correlator-1.example.com:

    ip: 0.0.0.0

    kuma-correlator-2.example.com:

    ip: 0.0.0.0

    kuma_storage:

    hosts:

    kuma-storage-cluster1-server1.example.com:

    ip: 0.0.0.0

    shard: 1

    replica: 1

    keeper: 0

    kuma-storage-cluster1-server2.example.com:

    ip: 0.0.0.0

    shard: 1

    replica: 2

    keeper: 0

    kuma-storage-cluster1-server3.example.com:

    ip: 0.0.0.0

    shard: 2

    replica: 1

    keeper: 0

    kuma-storage-cluster1-server4.example.com:

    ip: 0.0.0.0

    shard: 2

    replica: 2

    keeper: 0

    kuma-storage-cluster1-server5.example.com:

    ip: 0.0.0.0

    shard: 0

    replica: 0

    keeper: 1

    kuma-storage-cluster1-server6.example.com:

    ip: 0.0.0.0

    shard: 0

    replica: 0

    keeper: 2

    kuma-storage-cluster1-server7.example.com:

    ip: 0.0.0.0

    shard: 0

    replica: 0

    keeper: 3

    kuma_k0s:

    vars:

    ansible_connection: ssh

    ansible_user: root

    children:

    kuma_lb:

    hosts:

    kuma_lb.example.com:

    kuma_managed_lb: true

    kuma_control_plane_master:

    hosts:

    kuma_cpm.example.com:

    ansible_host: 10.0.1.10

    kuma_control_plane_master_worker:

    kuma_control_plane:

    hosts:

    kuma_cp1.example.com:

    ansible_host: 10.0.1.11

    kuma_cp2.example.com:

    ansible_host: 10.0.1.12

    kuma_control_plane_worker:

    kuma_worker:

    hosts:

    kuma-core-1.example.com:

    ansible_host: 10.0.1.13

    extra_args: "--labels=kaspersky.com/kuma-core=true,kaspersky.com/kuma-ingress=true,node.longhorn.io/create-default-disk=true"

    kuma_worker2.example.com:

    ansible_host: 10.0.1.14

    extra_args: "--labels=kaspersky.com/kuma-core=true,kaspersky.com/kuma-ingress=true,node.longhorn.io/create-default-disk=true"

    Вы можете установить Ядро KUMA в кластере Kubernetes для обеспечения отказоустойчивости. Используйте файл инвентаря k0s.inventory.yml для описания конфигурации.

В этом разделе

Требования к установке программы

Порты, используемые KUMA при установке

Синхронизация времени на серверах

О файле инвентаря

Установка на одном сервере

Распределенная установка

Распределенная установка в отказоустойчивой конфигурации

Резервное копирование KUMA

Изменение конфигурации KUMA

Обновление предыдущих версий KUMA

Устранение ошибок при обновлении

Удаление KUMA

В начало
[Topic 217904]

Требования к установке программы

Общие требования к установке программы

Перед развертыванием программы убедитесь, что выполнены следующие условия:

Требования к установке на операционных системах Oracle Linux, Astra Linux и Ubuntu 22.04 LTS

 

Oracle Linux

Astra Linux

Ubuntu 22.04 LTS

Версия Python

от 3.6 до 3.11

от 3.6 до 3.11

от 3.6 до 3.11

Модуль SELinux

Выключен

Выключен

Выключен

Система управления пакетами

pip3

pip3

pip3

Основные пакеты

  • netaddr
  • firewalld
  • compat-openssl11 - установка этого пакета требуется на хосте с Oracle Linux 9, где будет разворачиваться Ядро KUMA вне кластера.

См. подробнее об обновлении с Oracle Linux 8.x до Oracle Linux 9.x

Пакеты можно установить с помощью следующих команд:

pip3 install netaddr

yum install firewalld

yum install compat-openssl11

  • python3-apt
  • curl
  • libcurl4

Пакеты можно установить с помощью команды:

apt install python3-apt curl libcurl4

  • python3-apt
  • curl
  • libcurl4
  • openssl 1.1.1
  • acl

Пакеты можно установить с помощью команды:

apt install python3-apt curl libcurl4 acl

Пакет openssl1.1.1 вы можете скачать с официального сайта Ubuntu и установить с помощью команды:

dpkg -i libssl1.1_1.1.1f-1ubuntu2_amd64.deb

Зависимые пакеты

  • netaddr
  • python3-cffi-backend

Пакеты можно установить с помощью следующей команды:

apt install python3-netaddr python3-cffi-backend

Если вы собираетесь из KUMA обращаться к базам данных Oracle DB, требуется установить пакет Astra Linux libaio1.

  • netaddr
  • python3-cffi-backend

Пакеты можно установить с помощью следующей команды:

apt install python3-netaddr python3-cffi-backend

Пакеты, которые нужно установить на устройстве с Ядром KUMA для корректного формирования отчетов и возможности их скачивания

  • nss
  • gtk2
  • atk
  • libnss3.so
  • libatk-1.0.so.0
  • libxkbcommon
  • libdrm
  • at-spi2-atk
  • mesa-libgbm
  • alsa-lib
  • cups-libs
  • libXcomposite
  • libXdamage
  • libXrandr

Пакеты можно установить с помощью следующей команды:

apt install nss gtk2 atk libnss3.so libatk-1.0.so.0 libxkbcommon libdrm at-spi2-atk mesa-libgbm alsa-lib cups-libs libXcomposite libXdamage libXrandr

  • libgtk2.0.0
  • libnss3
  • libatk-adaptor
  • libatk-1.0.so.0
  • libdrm-common
  • libgbm1
  • libxkbcommon0
  • libasound2

Пакеты можно установить с помощью следующей команды:

apt install libgtk2.0.0 libnss3 libatk-adaptor libatk-1.0.so.0 libdrm-common libgbm1 libxkbcommon0 libasound2

  • libatk1.0-0
  • libatk2.0-0
  • libatk-bridge2.0-0
  • libcups2
  • libxcomposite-dev
  • libxdamage1
  • libxrandr2
  • libgbm-dev
  • libxkbcommon-x11-0
  • libpangocairo-1.0-0
  • libasound2

Пакеты можно установить с помощью следующей команды:

apt install libatk1.0-0 libatk2.0-0 libatk-bridge2.0-0 libcups2 libxcomposite-dev libxdamage1 libxrandr2 libgbm-dev libxkbcommon-x11-0 libpangocairo-1.0-0 libasound2

Уровень прав пользователя, необходимый для установки программы

Пользователю, под которым вы собираетесь устанавливать программу, требуется присвоить необходимый уровень прав с помощью следующей команды:

sudo pdpl-user -i 63 <имя пользователя, под которым вы собираетесь устанавливать программу>

В начало
[Topic 231034]

Обновление с операционной системы Oracle Linux 8.x до Oracle Linux 9.x

Чтобы выполнить обновление с Oracle Linux 8.x до Oracle Linux 9.x:

  1. Отключите сервисы KUMA на хостах, где сервисы установлены, с помощью следующих команд:
    • sudo systemctl disable kuma-collector-<идентификатор сервиса>.service
    • sudo systemctl disable kuma-correlator-<идентификатор сервиса>.service
    • sudo systemctl disable kuma-storage-<идентификатор сервиса>.service
    • sudo systemctl disable kuma-grafana.service
    • sudo systemctl disable kuma-mongodb.service
    • sudo systemctl disable kuma-victoria-metrics.service
    • sudo systemctl disable kuma-vmalert.service
    • sudo systemctl disable kuma-core.service
  2. Выполните обновление ОС на каждом хосте.
  3. После обновления установите пакет compat-openssl11 на хосте, где будет разворачиваться Ядро KUMA вне кластера, с помощью следующей команды:

    yum install compat-openssl11

  4. Включите сервисы на хостах, где сервисы установлены, с помощью следующих команд:
    • sudo systemctl enable kuma-core.service
    • sudo systemctl enable kuma-storage-<идентификатор сервиса>.service
    • sudo systemctl enable kuma-collector-<идентификатор сервиса>.service
    • sudo systemctl enable kuma-correlator-<идентификатор сервиса>.service
    • sudo systemctl enable kuma-grafana.service
    • sudo systemctl enable kuma-mongodb.service
    • sudo systemctl enable kuma-victoria-metrics.service
    • sudo systemctl enable kuma-vmalert.service
  5. Перезагрузите хосты.

В результате обновление выполнено.

В начало
[Topic 267523]

Порты, используемые KUMA при установке

Для правильной работы программы нужно убедиться, что компоненты KUMA могут взаимодействовать с другими компонентами и программами по сети через протоколы и порты, указанные во время установки компонентов KUMA.

Перед установкой Ядра на устройстве убедитесь, что следующие порты свободны:

  • 9090: используется Victoria Metrics.
  • 8880: используется VMalert.
  • 27017: используется MongoDB.

В таблице ниже показаны значения сетевых портов по умолчанию. Порты открываются установщиком автоматически при установке KUMA

Сетевые порты, используемые для взаимодействия компонентов KUMA

Протокол

Порт

Направление

Назначение подключения

HTTPS

7222

От клиента KUMA к серверу с компонентом Ядро KUMA.

Реверс-прокси к системе CyberTrace.

HTTPS

8123

Локальные обращения от сервиса хранилища к локальному узлу кластера клика.

Запись и получение нормализованных событий в кластере ClickHouse.

HTTPS

8429

От агента KUMA к серверу с компонентом Ядро KUMA.

Запись метрик работы агента KUMA.

HTTPS

9009

Между репликами кластера ClickHouse.

Внутренняя коммуникация между репликами кластера ClickHouse для передачи данных кластера.

TCP

2181

От узлов кластера ClickHouse к сервису координации репликации ClickHouse keeper.

Получение и запись репликами серверов ClickHouse метаинформации о реплицировании.

TCP

2182

От сервисов координации репликации ClickHouse keeper друг к другу.

Внутренняя коммуникация между сервисами координации репликации, используемая для достижения кворума.

TCP

7210

От всех компонентов KUMA на сервер Ядра KUMA.

Получение конфигурации KUMA от сервера Ядра KUMA.

TCP

7220

  • От клиента KUMA к серверу с компонентом Ядро KUMA.
  • От хостов хранилищ к серверу с компонентом Ядро KUMA во время установки или обновления.
  • Доступ пользователей к веб-интерфейсу KUMA.
  • Взаимодействие хостов хранилищ с Ядром KUMA при установке или обновлении. После установки или обновления порт можно закрыть.

TCP

7221 и другие порты, используемые для установки сервисов в качестве значения параметра --api.port <порт>

От Ядра KUMA к сервисам KUMA.

Администрирование сервисов из веб-интерфейса KUMA.

TCP

7223

К серверу Ядра KUMA.

Порт, используемый по умолчанию для API-запросов.

TCP

8001

От Victoria Metrics к серверу ClickHouse.

Получение метрик работы сервера ClickHouse.

TCP

9000

От локального клиента client.sh к локальному узлу кластера.

Запись и получение данных в кластере ClickHouse.

Порты, используемые предустановленными ресурсами из состава OOTB

Порты открываются установщиком автоматически при установке KUMA.

Порты, используемые предустановленными ресурсами из состава OOTB:

  • 7230/tcp
  • 7231/tcp
  • 7232/tcp
  • 7233/tcp
  • 7234/tcp
  • 7235/tcp
  • 5140/tcp
  • 5140/udp
  • 5141/tcp
  • 5144/udp

Трафик Ядра KUMA в отказоустойчивой конфигурации

В таблице "Трафик Ядра KUMA в отказоустойчивой конфигурации" указаны инициатор соединения (источник) и назначение. Номер порта на инициаторе может быть динамическим. Обратный трафик в рамках установленного соединения не должен блокироваться.

Трафик Ядра KUMA в отказоустойчивой конфигурации

Источник

Назначение

Порт назначения

Тип

Внешние сервисы KUMA

Балансировщик нагрузки

7209

TCP

Внешние сервисы KUMA

Балансировщик нагрузки

7210

TCP

Внешние сервисы KUMA

Балансировщик нагрузки

7220

TCP

Внешние сервисы KUMA

Балансировщик нагрузки

7222

TCP

Внешние сервисы KUMA

Балансировщик нагрузки

7223

TCP

Агенты KUMA

Балансировщик нагрузки

8429

TCP

Рабочий узел

Балансировщик нагрузки

6443

TCP

Рабочий узел

Балансировщик нагрузки

8132

TCP

Управляющий узел

Балансировщик нагрузки

6443

TCP

Управляющий узел

Балансировщик нагрузки

8132

TCP

Управляющий узел

Балансировщик нагрузки

9443

TCP

Рабочий узел

Внешние сервисы KUMA

В зависимости от настроек при создании сервиса.

TCP

Балансировщик нагрузки

Рабочий узел

7209

TCP

Балансировщик нагрузки

Рабочий узел

7210

TCP

Балансировщик нагрузки

Рабочий узел

7220

TCP

Балансировщик нагрузки

Рабочий узел

7222

TCP

Балансировщик нагрузки

Рабочий узел

7223

TCP

Балансировщик нагрузки

Рабочий узел

8429

TCP

Внешние сервисы KUMA

Рабочий узел

7209

TCP

Внешние сервисы KUMA

Рабочий узел

7210

TCP

Внешние сервисы KUMA

Рабочий узел

7220

TCP

Внешние сервисы KUMA

Рабочий узел

7222

TCP

Внешние сервисы KUMA

Рабочий узел

7223

TCP

Агенты KUMA

Рабочий узел

8429

TCP

Рабочий узел

Рабочий узел

179

TCP

Рабочий узел

Рабочий узел

9500

TCP

Рабочий узел

Рабочий узел

10250

TCP

Рабочий узел

Рабочий узел

51820

UDP

Рабочий узел

Рабочий узел

51821

UDP

Управляющий узел

Рабочий узел

10250

TCP

Балансировщик нагрузки

Управляющий узел

6443

TCP

Балансировщик нагрузки

Управляющий узел

8132

TCP

Балансировщик нагрузки

Управляющий узел

9443

TCP

Рабочий узел

Управляющий узел

6443

TCP

Рабочий узел

Управляющий узел

8132

TCP

Рабочий узел

Управляющий узел

10250

TCP

Управляющий узел

Управляющий узел

2380

TCP

Управляющий узел

Управляющий узел

6443

TCP

Управляющий узел

Управляющий узел

9443

TCP

Управляющий узел

Управляющий узел

10250

TCP

Консоль управления кластером (CLI)

Балансировщик нагрузки

6443

TCP

Консоль управления кластером (CLI)

Управляющий узел

6443

TCP

В начало
[Topic 217770]

Синхронизация времени на серверах

Чтобы настроить синхронизацию времени на серверах:

  1. Установите chrony с помощью следующей команды:

    sudo apt install chrony

  2. Настройте синхронизацию системного времени с NTP-сервером:
    1. Убедитесь, что виртуальная машина имеет доступ в интернет.

      Если доступ есть, вы можете перейти к шагу b.

      Если доступ отсутствует, отредактируйте файл /etc/chrony.conf, заменив значение 2.pool.ntp.org на имя или IP-адрес внутреннего NTP-сервера вашей организации.

    2. Запустите сервис синхронизации системного времени, выполнив следующую команду:

      sudo systemctl enable --now chronyd

    3. Через несколько секунд выполните следующую команду:

      sudo timedatectl | grep 'System clock synchronized'

      Если системное время синхронизировано верно, вывод будет содержать строку System clock synchronized: yes.

Синхронизация настроена.

В начало
[Topic 255123]

О файле инвентаря

Установка, обновление и удаление компонентов KUMA производится из папки с распакованным установщиком kuma-ansible-installer с помощью инструмента Ansible и созданного вами файла инвентаря. Вы можете указать значения параметров конфигурации KUMA в файле инвентаря, а установщик использует эти значения при развертывании, обновлении и удалении программы. Файл инвентаря имеет формат YAML.

Вы можете создать файл инвентаря на основе шаблонов, включенных в поставку. Доступны следующие шаблоны:

  • single.inventory.yml.template – используется для установки KUMA на одном сервере. Содержит минимальный набор параметров, оптимизированный для установки на одном устройстве, без использования кластера Kubernetes.
  • distributed.inventory.yml.template – используется для первоначальной распределенной установки KUMA без использования кластера Kubernetes, расширения установки "все в одном" до распределенной и для обновления KUMA.
  • expand.inventory.yml.template – используется в ряде сценариев изменения конфигурации: для добавления серверов коллекторов и серверов корреляторов, для расширения существующего кластера хранения и добавления нового кластера хранения. Если вы используете этот файл инвентаря для изменения конфигурации, установщик не останавливает сервисы во всей инфраструктуре. Установщик может останавливать только те сервисы, которые размещены на хостах, перечисленных в файле инвентаря expand.inventory.yml, если вы повторно используете файл инвентаря.
  • k0s.inventory.yml.template – используется для установки или переноса KUMA в кластер Kubernetes.

Мы рекомендуем сохранить файл инвентаря, который вы использовали для установки программы. С его помощью вы можете дополнить систему компонентами или удалить KUMA.

В начало
[Topic 255188]

Параметры конфигурации KUMA в файле инвентаря

Файл инвентаря может включать следующие блоки:

  • all
  • kuma
  • kuma_k0s

Для каждого хоста должен быть указан FQDN в формате <имя хоста>.<домен> или IP-адрес в формате ipv4 или ipv6.

Пример:

hosts:

hostname.example.com:

ip: 0.0.0.0

или

ip: ::%eth0

Блок all

В этом блоке указываются переменные, которые распространяются на все хосты, указанные в инвентаре, включая неявно заданный localhost, на котором запущена установка. Переменные можно переопределять на уровне групп хостов или даже отдельных хостов.

Пример переопределения переменных в файле инвентаря

all:

  vars:

    ansible_connection: ssh

    deploy_to_k8s: False

    need_transfer: False

    airgap: True

    deploy_example_services: True

kuma:

  vars:

    ansible_become: true

    ansible_user: i.ivanov

    ansible_become_method: su

    ansible_ssh_private_key_file: ~/.ssh/id_rsa

  children:

    kuma_core:

      vars:

        ansible_user: p.petrov

        ansible_become_method: sudo

В следующей таблице приведен список возможных переменных в разделе vars и их описание.

Список возможных переменных в разделе vars

Переменная

Описание

Возможные значения

ansible_connection

Cпособ подключения к целевым машинам.

  • ssh – подключение к удаленным хостам по SSH.
  • local – подключение к удаленным хостам не производится.

ansible_user

Имя пользователя, от которого производится подключение к целевым машинам и установка компонентов.

Если пользователь root на целевых машинах заблокирован, нужно использовать имя пользователя, имеющего право на подключение по SSH и повышение привилегий через su или sudo.

ansible_become

Признак необходимости повышения привилегий пользователя, от имени которого осуществляется установка компонентов KUMA.

true, если значение ansible_user – не root.

ansible_become_method

Способ повышения привилегий пользователя, от имени которого осуществляется установка компонентов KUMA .

su или sudo, если значение ansible_user – не root.

ansible_ssh_private_key_file

Путь к закрытому ключу в формате /<путь>/.ssh/id_rsa. Эту переменную необходимо задать, если требуется указать файл ключа, отличный от используемого по умолчанию: ~/.ssh/id_rsa.

 

deploy_to_k8s

Признак разворачивания компонент KUMA в кластере Kubernetes.

  • false

    – значение по умолчанию для шаблонов single.inventory.yml и distributed.inventory.yml.
  • true

    значение по умолчанию для шаблона k0s.inventory.yml.

need_transfer

Признак перемещения компонент KUMA в кластере Kubernetes.

  • false

    – значение по умолчанию для шаблонов single.inventory.yml и distributed.inventory.yml.
  • true

    значение по умолчанию для шаблона k0s.inventory.yml.

airgap

Признак отсутствия подключения к интернету.

true

значение по умолчанию для шаблона k0s.inventory.yml.

no_firewall_actions

Признак выполнения установщиком шагов по настройке файрвола на хостах.

  • true

    при запуске установшика шаги по настройке файрвола на хостах не выполняются.
  • false – значение по умолчанию во всех шаблонах. Установщик выполняет шаги по настройке файрвола на хостах.

Если параметр не указан в шаблоне, установщик выполняет шаги по настройке файлвола на хостах.

generate_etc_hosts

Признак регистрации машин в DNS-зоне вашей организации.

В этом случае установщик автоматически дополнит файлы /etc/hosts на машинах, куда устанавливаются компоненты KUMA, IP-адресами машин из файла инвентаря. Указанные IP-адреса должны быть уникальными.

  • false.
  • true.

deploy_example_services

Признак создания предустановленных сервисов при установке.

  • false – сервисы не нужны. Значение по умолчанию для шаблонов distributed.inventory.yml и k0s.inventory.yml.
  • true – сервисы нужно создать. Значение по умолчанию для шаблона single.inventory.yml.

low_resources

Признак установки KUMA в окружениях с ограниченными вычислительными ресурсами. В этом случае Ядро может быть установлено на хосте с 4 ГБ свободного дискового пространства. По умолчанию переменная отсутствует.

 

Блок kuma

В этом блоке перечисляются параметры компонентов KUMA, развернутых вне кластера Kubernetes.

В блоке доступны следующие разделы:

  • vars в этом разделе можно указать переменные, которые распространяются на все хосты, указанные в блоке kuma.
  • children – в этом разделе можно перечислить группы параметров компонентов:
    • kuma_core – параметры Ядра KUMA. Может содержать только один хост.
    • kuma_collector – параметры коллекторов KUMA. Может содержать несколько хостов.
    • kuma_correlator – параметры корреляторов KUMA. Может содержать несколько хостов.
    • kuma_storage – параметры узлов хранилища KUMA. Может содержать несколько хостов.

Блок kuma_k0s

В этом блоке задаются параметры кластера Kubernetes, использование которого обеспечивает отказоустойчивость KUMA. Этот блок есть только в файле инвентаря на основе шаблона k0s.inventory.yml.template.

Для каждого хоста в этом блоке должен быть указан его уникальный FQDN и IP-адрес в параметре ansible_host, кроме хоста в разделе kuma_lb – для него должен быть указан FQDN. Хосты в группах не должны повторяться.

Для демонстрационной установки допустимо совместить контроллер с рабочим узлом. Такая конфигурация не обеспечивает отказоустойчивости Ядра и служит для демонстрации возможностей или проверки программной среды.

Минимальная конфигурация для обеспечения отказоустойчивости - 3 выделенных контроллера, 2 рабочих узла и 1 балансировщик нагрузки. Для промышленной эксплуатации рекомендуется использовать выделенные рабочие узлы и контроллеры. Если контроллер кластера находится под рабочей нагрузкой и под (англ. pod) с Ядром KUMA размещается на контроллере, отключение контроллера приведет к полной потере доступа к Ядру.

В блоке доступны следующие разделы:

  • vars – в этом разделе можно указать переменные, которые распространяются на все хосты, указанные в блоке kuma.
  • сhildren – в этом разделе задаются параметры кластера Kubernetes, использование которого обеспечивает отказоустойчивость KUMA.

В таблице ниже приведен список возможных переменных в разделе vars и их описание.

Список возможных переменных в разделе vars

Группа переменных

Описание

kuma_lb

FQDN балансировщика нагрузки.

Балансировщик пользователь устанавливает самостоятельно.

Если внутри группы указать параметр kuma_managed_lb = true, во время установки KUMA балансировщик будет автоматически настроен, на его хосте будут открыты необходимые сетевые TCP-порты (6443, 8132, 9443, 7209, 7210, 7220, 7222, 7223), а также будет выполнена перезагрузка для применения изменений.

kuma_control_plane_master

Хост, выполняющий роль выделенного главного контроллера кластера.

Группы для указания главного контроллера. Хост необходимо задать только в одной из них.

kuma_control_plane_master_worker

Хост, совмещающий роль главного контроллера и рабочего узла кластера.Для каждого контроллера кластера, совмещенного с рабочим узлом, в файле инвентаря должен быть указан параметр extra_args: "--labels=kaspersky.com/kuma-core=true,kaspersky.com/kuma-ingress=true,node.longhorn.io/create-default-disk=true".

kuma_control_plane

Хосты, выполняющие роль выделенного контроллера кластера.

Группы для указания второстепенных контроллеров.

kuma_control_plane_worker 

Хосты, совмещающие роль контроллера и рабочего узла кластера. Для каждого контроллера кластера, совмещенного с рабочим узлом, в файле инвентаря должен быть указан параметр extra_args: "--labels=kaspersky.com/kuma-core=true,kaspersky.com/kuma-ingress=true,node.longhorn.io/create-default-disk=true".

kuma_worker 

Рабочие узлы кластера. Для каждого рабочего узла в файле инвентаря должен быть указан параметр extra_args: "--labels=kaspersky.com/kuma-core=true,kaspersky.com/kuma-ingress=true,node.longhorn.io/create-default-disk=true".

В начало
[Topic 244406]

Установка на одном сервере

Чтобы установить компоненты KUMA на одном сервере, выполните следующие шаги:

  1. Убедитесь, что соблюдены аппаратные и программные требования, а также требования к установке KUMA.
  2. Подготовьте файл инвентаря single.inventory.yml.

    Используйте шаблон файла инвентаря single.yml.template, который входит в поставку, чтобы создать файл инвентаря single.inventory.yml и описать в нем сетевую структуру компонентов программы. С помощью single.inventory.yml установщик развернет KUMA.

  3. Установите программу.

    Установите программу и выполните вход в веб-интерфейс, используя учетные данные по умолчанию.

При необходимости вы можете разнести компоненты программы на разные серверы, чтобы продолжить работу в распределенной конфигурации.

В этом разделе

Подготовка файла инвентаря single.inventory.yml

Установка программы на одном сервере

В начало
[Topic 217908]

Подготовка файла инвентаря single.inventory.yml

Установка, обновление и удаление компонентов KUMA производится из папки с распакованным установщиком с помощью инструмента Ansible и созданного пользователем файла инвентаря в формате YML с перечнем хостов компонентов KUMA и других параметров. Если вы хотите установить все компоненты KUMA на одном сервере, следует указать в файле инвентаря один и тот же хост для всех компонентов.

Чтобы создать файл инвентаря для установки на одном сервере:

  1. Скопируйте архив с установщиком kuma-ansible-installer-<номер версии>.tar.gz на сервер и распакуйте его с помощью следующей команды (потребуется около 2 ГБ дискового пространства):

    sudo tar -xpf kuma-ansible-installer-<номер версии>.tar.gz

  2. Перейдите в директорию установщика KUMA, выполнив следующую команду:

    cd kuma-ansible-installer

  3. Скопируйте шаблон single.inventory.yml.template и создайте файл инвентаря с именем single.inventory.yml:

    cp single.inventory.yml.template single.inventory.yml

  4. Отредактируйте параметры файла инвентаря single.inventory.yml.

    Если вы хотите, чтобы при установке были созданы предустановленные сервисы, присвойте параметру deploy_example_services значение true.

    deploy_example_services: true

    Предустановленные сервисы появятся только при первичной установке KUMA. При обновлении системы с помощью того же файла инвентаря предустановленные сервисы повторно созданы не будут.

  5. Замените в файле инвентаря все строки kuma.example.com на имя хоста, на который следует установить компоненты KUMA.

Файл инвентаря создан. С его помощью можно установить KUMA на одном сервере.

Мы рекомендуем сохранить файл инвентаря, который вы использовали для установки программы. С его помощью вы можете дополнить систему компонентами или удалить KUMA.

Пример файла инвентаря для установки на одном сервере

all:

vars:

deploy_to_k8s: false

need_transfer: false

generate_etc_hosts: false

deploy_example_services: true

no_firewall_actions: false

kuma:

vars:

ansible_connection: ssh

ansible_user: root

children:

kuma_core:

hosts:

kuma1.example.com:

mongo_log_archives_number: 14

mongo_log_frequency_rotation: daily

mongo_log_file_size: 1G

kuma_collector:

hosts:

kuma1.example.com

kuma_correlator:

hosts:

kuma1.example.com

kuma_storage:

hosts:

kuma1.example.com:

shard: 1

replica: 1

keeper: 1

В начало
[Topic 222158]

Установка программы на одном сервере

Вы можете установить все компоненты KUMA на одном сервере с помощью инструмента Ansible и файла инвентаря single.inventory.yml.

Чтобы установить KUMA на одном сервере:

  1. Скачайте на сервер дистрибутив KUMA kuma-ansible-installer-<номер сборки>.tar.gz и распакуйте его. Архив распаковывается в папку kuma-ansibleinstaller.
  2. Войдите в папку с распакованным установщиком.
  3. Поместите в папку <папка установщика>/roles/kuma/files/ файл с лицензионным ключом.

    Файл ключа должен иметь название license.key.

    sudo cp <файл ключа>.key <папка установщика>/roles/kuma/files/license.key

  4. Запустите установку компонентов с использованием подготовленного файла инвентаря single.inventory.yml с помощью следующей команды:

    sudo ./install.sh single.inventory.yml

  5. Примите условия Лицензионного соглашения.

    Если вы не примете условия Лицензионного соглашения, программа не будет установлена.

В результате все компоненты KUMA установлены. По окончании установки войдите в веб-интерфейс KUMA и в строке браузера введите адрес веб-интерфейса KUMA, а затем на странице входа введите учетные данные.

Адрес веб-интерфейса KUMA – https://<FQDN хоста, на котором установлена KUMA>:7220.

Учетные данные для входа по умолчанию:
- логин – admin
- пароль – mustB3Ch@ng3d!

После первого входа измените пароль учетной записи admin

Мы рекомендуем сохранить файл инвентаря, который вы используете для установки программы. С помощью этого файла инвентаря можно будет дополнить систему компонентами или удалить KUMA.

Установку можно расширить до распределенной.

В начало
[Topic 222159]

Распределенная установка

Распределенная установка KUMA происходит в несколько этапов:

  1. Проверка соблюдения аппаратных и программных требований, а также требований к установке KUMA.
  2. Подготовка контрольной машины.

    Контрольная машина используется в процессе установки программы: на ней распаковывается и запускаются файлы установщика.

  3. Подготовка целевых машин.

    На целевые машины устанавливаются компоненты программы.

  4. Подготовка файла инвентаря distributed.inventory.yml.

    Создайте файл инвентаря с описанием сетевой структуры компонентов программы. С помощью этого файла инвентаря установщик развернет KUMA.

  5. Установка программы.

    Установите программу и выполните вход в веб-интерфейс.

  6. Создание сервисов.

    Создайте клиентскую часть сервисов в веб-интерфейсе KUMA и установите серверную часть сервисов на целевых машинах.

    Сервисы KUMA следует устанавливать только после завершения установки KUMA. Мы рекомендуем устанавливать сервисы в такой последовательности: хранилище, коллекторы, корреляторы и агенты.

    При развертывании нескольких сервисов KUMA на одном хосте в процессе установки требуется указать уникальные порты для каждого сервиса с помощью параметров --api.port <порт>.

При необходимости вы можете изменить сертификат веб-консоли KUMA на сертификат своей компании.

В этом разделе

Подготовка контрольной машины

Подготовка целевой машины

Подготовка файла инвентаря distributed.inventory.yml

Установка программы в распределенной конфигурации

Изменение самоподписанного сертификата веб-консоли

В начало
[Topic 217917]

Подготовка контрольной машины

Чтобы подготовить контрольную машину для установки KUMA:

  1. Убедитесь, что соблюдены аппаратные и программные требования, а также требования к установке программы.
  2. Сгенерируйте SSH-ключ для аутентификации на SSH-серверах целевых машин, выполнив следующую команду:

    sudo ssh-keygen -f /root/.ssh/id_rsa -N "" -C kuma-ansible-installer

    Если на контрольной машине заблокирован доступ root по SSH, сгенерируйте SSH-ключ для аутентификации на SSH-серверах целевых машин с помощью пользователя из группы sudo:

    Если у пользователя нет прав sudo, добавьте пользователя в группу sudo:

    usermod -aG sudo user

    ssh-keygen -f /home/<имя пользователя из группы sudo>/.ssh/id_rsa -N "" -C kuma-ansible-installer

    В результате ключ будет сгенерирован и сохранен в домашней директории пользователя. Вам следует указать полный путь к ключу в файле инвентаря в значении параметра ansible_ssh_private_key_file, чтобы ключ был доступен при установке.

  3. Убедитесь, что контрольная машина имеет сетевой доступ ко всем целевым машинам по имени хоста и скопируйте SSH-ключ на каждую целевую машину, выполнив следующую команду:

    sudo ssh-copy-id -i /root/.ssh/id_rsa root@<имя хоста контрольной машины>

    Если на контрольной машине заблокирован доступ root по SSH и вы хотите использовать ключ SSH из домашней директории пользователя из группы sudo, убедитесь, что контрольная машина имеет сетевой доступ ко всем целевым машинам по имени хоста и скопируйте SSH-ключ на каждую целевую машину, выполнив следующую команду:

    ssh-copy-id -i /home/<имя пользователя из группы sudo>/.ssh/id_rsa <имя пользователя из группы sudo>@<имя хоста контрольной машины>

  4. Скопируйте архив с установщиком kuma-ansible-installer-<version>.tar.gz на контрольную машину и распакуйте его с помощью следующей команды (потребуется около 2 ГБ дискового пространства):

    sudo tar -xpf kuma-ansible-installer-<номер версии>.tar.gz

Контрольная машина готова для установки KUMA.

В начало
[Topic 222083]

Подготовка целевой машины

Чтобы подготовить целевую машину для установки компонентов KUMA:

  1. Убедитесь, что соблюдены аппаратные и программные требования, а также требования к установке.
  2. Установите имя хоста. Мы рекомендуем указывать FQDN. Например: kuma1.example.com.

    Не следует изменять имя хоста KUMA после установки: это приведет к невозможности проверки подлинности сертификатов и нарушит сетевое взаимодействие между компонентами программы.

  3. Зарегистрируйте целевую машину в DNS-зоне вашей организации для преобразования имен хостов в IP-адреса.

    Если в вашей организации не используется DNS-сервер, вы можете использовать для преобразования имен файл /etc/hosts. Содержимое файлов можно автоматически создать для каждой целевой машины при установке KUMA.

  4. Чтобы получить имя хоста, которое потребуется указать при установке KUMA, выполните следующую команду и запишите результат:

    hostname -f

    Целевая машина должна быть доступна по этому имени для контрольной машины.

Целевая машина готова для установки компонентов KUMA.

В начало
[Topic 217955]

Подготовка файла инвентаря distributed.inventory.yml

Чтобы создать файл инвентаря distributed.inventory.yml:

  1. Перейдите в директорию установщика KUMA, выполнив следующую команду:

    cd kuma-ansible-installer

  2. Скопируйте шаблон distributed.inventory.yml.template и создайте файл инвентаря с именем distributed.inventory.yml:

    cp distributed.inventory.yml.template distributed.inventory.yml

  3. Отредактируйте параметры файла инвентаря distributed.inventory.yml.

Мы рекомендуем сохранить файл инвентаря, который вы использовали для установки программы. С его помощью вы можете дополнить систему компонентами или удалить KUMA.

Пример файла инвентаря для Распределенной схемы установки

all:

vars:

deploy_to_k8s: false

need_transfer: false

generate_etc_hosts: false

deploy_example_services: false

no_firewall_actions: false

kuma:

vars:

ansible_connection: ssh

ansible_user: root

children:

kuma_core:

hosts:

kuma-core-1.example.com:

ip: 0.0.0.0

mongo_log_archives_number: 14

mongo_log_frequency_rotation: daily

mongo_log_file_size: 1G

kuma_collector:

hosts:

kuma-collector-1.example.com:

ip: 0.0.0.0

kuma_correlator:

hosts:

kuma-correlator-1.example.com:

ip: 0.0.0.0

kuma_storage:

hosts:

kuma-storage-cluster1-server1.example.com:

ip: 0.0.0.0

shard: 1

replica: 1

keeper: 0

kuma-storage-cluster1-server2.example.com:

ip: 0.0.0.0

shard: 1

replica: 2

keeper: 0

kuma-storage-cluster1-server3.example.com:

ip: 0.0.0.0

shard: 2

replica: 1

keeper: 0

kuma-storage-cluster1-server4.example.com:

ip: 0.0.0.0

shard: 2

replica: 2

keeper: 0

kuma-storage-cluster1-server5.example.com:

ip: 0.0.0.0

shard: 0

replica: 0

keeper: 1

kuma-storage-cluster1-server6.example.com:

ip: 0.0.0.0

shard: 0

replica: 0

keeper: 2

kuma-storage-cluster1-server7.example.com:

ip: 0.0.0.0

shard: 0

replica: 0

keeper: 3

В начало
[Topic 222085]

Установка программы в распределенной конфигурации

Установка KUMA производится помощью инструмента Ansible и YML-файла инвентаря. Установка производится с контрольной машины, при этом все компоненты KUMA устанавливаются на целевых машинах.

Чтобы установить KUMA:

  1. На контрольной машине войдите в папку с распакованным установщиком.

    cd kuma-ansible-installer

  2. Поместите в папку <папка установщика>/roles/kuma/files/ файл с лицензионным ключом.

    Файл ключа должен иметь название license.key.

  3. Запустите установщик, находясь в папке с распакованным установщиком:

    sudo ./install.sh distributed.inventory.yml

  4. Примите условия Лицензионного соглашения.

    Если вы не примете условия Лицензионного соглашения, программа не будет установлена.

Компоненты KUMA будут установлены. На экране будет отображен URL веб-интерфейса KUMA и указано имя пользователя и пароль, которые необходимо использовать для доступа к веб-интерфейсу.

По умолчанию адрес веб-интерфейса KUMA – https://<FQDN или IP-адрес компонента core>:7220.

Учетные данные для входа по умолчанию (после первого входа требуется изменить пароль учетной записи admin):
- логин – admin
- пароль – mustB3Ch@ng3d!

Мы рекомендуем сохранить файл инвентаря, который вы использовали для установки программы. С его помощью вы можете дополнить систему компонентами или удалить KUMA.

В начало
[Topic 217914]

Изменение самоподписанного сертификата веб-консоли

Перед изменением сертификата KUMA сделайте резервную копию действующего сертификата и ключа с именами external.cert.old и external.key.old.

После установки Ядра KUMA установщик создает следующие сертификаты в папке /opt/kaspersky/kuma/core/certificates:

  • Самоподписанный корневой сертификат ca.cert с ключом ca.key.

    Подписывает все другие сертификаты, которые используются для внутренней связи между компонентами KUMA.

  • Сертификат internal.cert, подписанный корневым сертификатом, и ключ internal.key сервера Ядра.

    Используется для внутренней связи между компонентами KUMA.

  • Сертификат веб-консоли KUMA external.cert и ключ external.key.

    Используется в веб-консоли KUMA и для запросов REST API.

    Вы можете использовать сертификат и ключ своей компании вместо самоподписанного сертификата веб-консоли. Например, если вы хотите заменить сертификат веб-консоли с самоподписанного CA Core на сертификат, выпущенный корпоративным CA, необходимо предоставить external.cert и незашифрованный external.key в формате PEM.

    В следующем примере показано, как заменить самоподписанный CA Core с помощью корпоративного сертификата в формате PFX. Вы можете использовать инструкцию в качестве примера и адаптировать шаги в соответствии со своми потребностями.

Чтобы заменить сертификат веб-консоли KUMA на сертификат external:

  1. Переключитесь на работу под пользователем с правами root:

    sudo -i

  2. Перейдите в директорию с сертификатами:

    cd /opt/kaspersky/kuma/core/certificates

  3. Сделайте резервную копию действующего сертификата и ключа:

    mv external.cert external.cert.old && mv external.key external.key.old

  4. В OpenSSL конвертируйте файл PFX в сертификат и зашифрованный ключ в формате PEM:

    openssl pkcs12 -in kumaWebIssuedByCorporateCA.pfx -nokeys -out external.cert

    openssl pkcs12 -in kumaWebIssuedByCorporateCA.pfx -nocerts -nodes -out external.key

    При выполнении команды потребуется указать пароль от ключа PFX (Enter Import Password).

    В результате получен сертификат external.cert и ключ external.key в формате PEM.

  5. Поместите полученные файлы сертификата external.cert и ключа external.key в директорию /opt/kaspersky/kuma/core/certificates.
  6. Смените владельца файлов ключа:

    chown kuma:kuma external.cert external.key

  7. Перезапустите KUMA:

    systemctl restart kuma-core

  8. Обновите страницу или перезапустите браузер, с помощью которого вы работаете в веб-интерфейсе KUMA.

Сертификат и ключ вашей компании заменены.

В начало
[Topic 217747]

Распределенная установка в отказоустойчивой конфигурации

Вы можете обеспечить отказоустойчивость KUMA путем развертывания Ядра KUMA в кластере Kubernetes, а также использования внешнего балансировщика TCP-трафика.

Для установки KUMA в отказоустойчивом исполнении используется установщик kuma-ansible-installer-ha-<номер сборки>.tar.gz и подготовленный вами файл инвентаря k0s.inventory.yml, в котором вы определите конфигурацию кластера. При новой установке в отказоустойчивой конфигурации всегда импортируются ресурсы OOTB. Вы можете выполнить установку с развертыванием демонстрационных сервисов. Для этого нужно в файле инвентаря указать параметр deploy_example_services: true.

Поместить Ядро KUMA в кластер Kubernetes можно следующими способами:

Минимальная конфигурация

В Kubernetes существует 2 роли узлов:

  • контроллеры (control-plane) – узлы с этой ролью управляют кластером, хранят метаданные и распределяют рабочую нагрузку.
  • рабочие (worker) – узлы с этой ролью несут полезную рабочую нагрузку, то есть размещают процессы KUMA.

Для выполнения установки KUMA в отказоустойчивой конфигурации вам понадобится:

  • 3 выделенных контроллера;
  • 2 рабочих узла;
  • 1 TCP балансировщик.

Не следует использовать балансировщик в качестве контрольной машины для запуска установщика KUMA.

Для эффективной работы Ядра KUMA в Kubernetes необходимо выделить 3 обособленных узла с единственной ролью контроллера. Это позволит обеспечить отказоустойчивость самого кластера Kubernetes и гарантировать, что рабочая нагрузка - процессы KUMA и другие процессы - не повлияет на задачи, связанные с управлением кластером Kubernetes. В случае использования средств виртуализации следует убедиться, что узлы размещены на разных физических серверах и эти физические серверы не выполняют роль рабочих узлов.

В случае демонстрационной установки KUMA допустимо совмещать роли контроллера и рабочего узла. Однако при расширении установки до распределенной необходимо переустановить кластер Kubernetes целиком, выделив 3 отдельных узла с ролью контроллера и как минимум 2 узла с ролью рабочего узла. Обновление KUMA до следующих версий недоступно при наличии узлов, совмещающих роли контроллера и рабочего узла.

В этом разделе

Дополнительные требования при развертывании Ядра в Kubernetes

Установка KUMA в кластере Kubernetes с нуля

Перенос Ядра KUMA в новый кластер Kubernetes

Доступность Ядра KUMA при различных сценариях

Управление Kubernetes и доступ к KUMA

Часовой пояс в кластере Kubernetes

Работа с сертификатами веб-консоли KUMA в отказоустойчивой конфигурации

В начало
[Topic 244396]

Дополнительные требования при развертывании Ядра в Kubernetes

Если вы планируете защитить сетевую инфраструктуру KUMA с помощью программы Kaspersky Endpoint Security for Linux, необходимо сначала установить KUMA в кластере Kubernetes и только потом разворачивать Kaspersky Endpoint Security for Linux.

При установке KUMA в отказоустойчивом варианте, должны выполняться следующие требования:

  • Общие требования к установке программы.
  • На хостах, которые планируются под узлы кластера Kubernetes, не используются IP-адреса из следующих блоков Kubernetes
    • serviceCIDR: 10.96.0.0/12
    • podCIDR: 10.244.0.0/16

    Также для адресов этих блоков исключен трафик на прокси-серверы.

  • Установлен и настроен балансировщик нагрузки nginx (подробнее о настройке nginx). Для установки можно воспользоваться, например,следующей командой:

    sudo yum install nginx

    Если вы хотите, чтобы nginx был настроен автоматически в процессе установки KUMA, установите nginx и откройте к нему доступ по SSH так же, как для хостов кластера Kubernetes.

    Пример автоматически созданной конфигурации nginx

    Установщик создает файл конфигурации /etc/nginx/kuma_nginx_lb.conf, пример содержимого которого приведен ниже. Разделы upstream формируются динамически и содержат IP-адреса контроллеров кластера Kubernetes (в примере – 10.0.0.2-4 в разделах upstream kubeAPI_backend, upstream konnectivity_backend, controllerJoinAPI_backend) и IP-адреса рабочих узлов (в примере 10.0.1.2-3), для которых в файле инвентаря в переменной extra_args содержится значение "kaspersky.com/kuma-ingress=true".

    В конец файла /etc/nginx/nginx.conf дописывается строка "include /etc/nginx/kuma_nginx_lb.conf;", позволяющая применить сформированный файл конфигурации. При большом количестве активных сервисов и пользователей может понадобиться увеличить лимит открытых файлов в параметрах nginx.conf.

    Пример файла конфигурации:

    # Ansible managed

    #

    # LB KUMA cluster

    #

    stream {

        server {

            listen          6443;

            proxy_pass      kubeAPI_backend;

        }

        server {

            listen          8132;

            proxy_pass      konnectivity_backend;

        }

        server {

            listen          9443;

            proxy_pass      controllerJoinAPI_backend;

        }

        server {

            listen          7209;

            proxy_pass      kuma-core-hierarchy_backend;

            proxy_timeout   86400s;

        }

        server {

            listen          7210;

            proxy_pass      kuma-core-services_backend;

            proxy_timeout   86400s;

        }

        server {

            listen          7220;

            proxy_pass      kuma-core-ui_backend;

            proxy_timeout   86400s;

        }

        server {

            listen          7222;

            proxy_pass      kuma-core-cybertrace_backend;

            proxy_timeout   86400s;

        }

        server {

            listen          7223;

            proxy_pass      kuma-core-rest_backend;

            proxy_timeout   86400s;

        }

        upstream kubeAPI_backend {

            server 10.0.0.2:6443;

            server 10.0.0.3:6443;

            server 10.0.0.4:6443;

        }

        upstream konnectivity_backend {

            server 10.0.0.2:8132;

            server 10.0.0.3:8132;

            server 10.0.0.4:8132;

        }

        upstream controllerJoinAPI_backend {

            server 10.0.0.2:9443;

            server 10.0.0.3:9443;

            server 10.0.0.4:9443;

        }

        upstream kuma-core-hierarchy_backend {

            server 10.0.1.2:7209;

            server 10.0.1.3:7209;

        }

        upstream kuma-core-services_backend {

            server 10.0.1.2:7210;

            server 10.0.1.3:7210;

        }

        upstream kuma-core-ui_backend {

            server 10.0.1.2:7220;

            server 10.0.1.3:7220;

        }

        upstream kuma-core-cybertrace_backend {

            server 10.0.1.2:7222;

            server 10.0.1.3:7222;

        }

        upstream kuma-core-rest_backend {

            server 10.0.1.2:7223;

            server 10.0.1.3:7223;

    }

     worker_rlimit_nofile 1000000;

    events {

    worker_connections 20000;

    }

    # worker_rlimit_nofile – ограничение на максимальное число открытых файлов (RLIMIT_NOFILE) для рабочих процессов. Используется для увеличения ограничения без перезапуска главного процесса.

    # worker_connections – максимальное число соединений, которые одновременно может открыть рабочий процесс.

  • На сервере балансировщика добавлен ключ доступа с устройства, с которого осуществляется установка KUMA.
  • На сервере балансировщика в операционной системе НЕ включен модуль SELinux.
  • На хостах установлены пакеты tar, systemctl, setfacl.

При установке KUMA автоматически проверяется соответствие хостов указанным ниже аппаратным требованиям. Если эти условия не выполняются, установка прерывается.

Проверку этих условий при установке для демонстрации можно отключить, указав в файле инвентаря переменную low_resources: true.

  • Количество ядер CPU (потоков) – 12 или больше.
  • ОЗУ – 22528 МБ или больше.
  • Объем свободного пространства на диске в разделе /opt/ – 1000 ГБ или больше.
  • Если производится первичная установка, то в /var/lib/ должно быть не менее 32GB свободного места. Если установка кластера на данный узел ранее уже проводилась, то размер требуемого свободного пространства уменьшается на размер директории /var/lib/k0s.

Дополнительные требования при установке на операционной системе Astra Linux Special Edition

  • Установка KUMA в отказоустойчивом варианте поддерживается на операционной системе Astra Linux Special Edition РУСБ.10015-01 (2022-1011SE17MD, оперативное обновление 1.7.2.UU.1). Требуется версия ядра 5.15.0.33 или выше.
  • На машинах, предназначенных для развертывания кластера Kubernetes, установлены следующие пакеты:
    • open-iscsi
    • wireguard
    • wireguard-tools

    Пакеты можно установить с помощью следующей команды:

    sudo apt install open-iscsi wireguard wireguard-tools

Дополнительные требования при установке на операционной системе Oracle Linux

На машинах, предназначенных для развертывания кластера Kubernetes, установлены следующие пакеты:

  • iscsi-initiator-utils
  • wireguard-tools

Перед установкой пакетов необходимо добавить репозиторий EPEL в качестве источника:

  • sudo yum install oracle-epel-release-el8 - для Oracle Linux 8.
  • sudo yum install oracle-epel-release-el9 - для Oracle Linux 9.

Пакеты можно установить с помощью следующей команды:

sudo yum install iscsi-initiator-utils wireguard-tools

В начало
[Topic 244399]

Установка KUMA в кластере Kubernetes с нуля

Распределенная установка KUMA происходит в несколько этапов:

  1. Проверка соблюдения аппаратных и программных требований, а также требований к установке KUMA.
  2. Подготовка контрольной машины.

    Контрольная машина используется в процессе установки программы: на ней распаковывается и запускаются файлы установщика.

  3. Подготовка целевых машин.

    На целевые машины устанавливаются компоненты программы.

  4. Подготовка файла инвентаря k0s.inventory.yml.

    Создайте файл инвентаря с описанием сетевой структуры компонентов программы. С помощью этого файла инвентаря установщик развернет KUMA.

  5. Установка программы.

    Установите программу и войдите в веб-интерфейс.

  6. Создание сервисов.

    Создайте клиентскую часть сервисов в веб-интерфейсе KUMA и установите серверную часть сервисов на целевых машинах.

    Сервисы KUMA следует устанавливать только после завершения установки KUMA. Мы рекомендуем устанавливать сервисы в такой последовательности: хранилище, коллекторы, корреляторы и агенты.

    При развертывании нескольких сервисов KUMA на одном хосте в процессе установки требуется указать уникальные порты для каждого сервиса с помощью параметров --api.port <порт>.

При необходимости вы можете изменить сертификат веб-консоли KUMA на сертификат своей компании.

В начало
[Topic 269330]

Подготовка контрольной машины

Чтобы подготовить контрольную машину для установки KUMA:

  1. Убедитесь, что соблюдены аппаратные и программные требования, а также требования к установке программы.
  2. Сгенерируйте SSH-ключ для аутентификации на SSH-серверах целевых машин, выполнив следующую команду:

    sudo ssh-keygen -f /root/.ssh/id_rsa -N "" -C kuma-ansible-installer

    Если на контрольной машине заблокирован доступ root по SSH, сгенерируйте SSH-ключ для аутентификации на SSH-серверах целевых машин с помощью пользователя из группы sudo:

    Если у пользователя нет прав sudo, добавьте пользователя в группу sudo:

    usermod -aG sudo user

    ssh-keygen -f /home/<имя пользователя из группы sudo>/.ssh/id_rsa -N "" -C kuma-ansible-installer

    В результате ключ будет сгенерирован и сохранен в домашней директории пользователя. Вам следует указать полный путь к ключу в файле инвентаря в значении параметра ansible_ssh_private_key_file, чтобы ключ был доступен при установке.

  3. Убедитесь, что контрольная машина имеет сетевой доступ ко всем целевым машинам по имени хоста и скопируйте SSH-ключ на каждую целевую машину, выполнив следующую команду:

    sudo ssh-copy-id -i /root/.ssh/id_rsa root@<имя хоста контрольной машины>

    Если на контрольной машине заблокирован доступ root по SSH и вы хотите использовать ключ SSH из домашней директории пользователя из группы sudo, убедитесь, что контрольная машина имеет сетевой доступ ко всем целевым машинам по имени хоста и скопируйте SSH-ключ на каждую целевую машину, выполнив следующую команду:

    ssh-copy-id -i /home/<имя пользователя из группы sudo>/.ssh/id_rsa <имя пользователя из группы sudo>@<имя хоста контрольной машины>

  4. Скопируйте архив с установщиком kuma-ansible-installer-ha-<номер версии>.tar.gz на контрольную машину и распакуйте его с помощью следующей команды:

    sudo tar -xpf kuma-ansible-installer-ha-<номер версии>.tar.gz

Контрольная машина готова для установки KUMA.

В начало
[Topic 269332]

Подготовка целевой машины

Чтобы подготовить целевую машину для установки компонентов KUMA:

  1. Убедитесь, что соблюдены аппаратные и программные требования, а также требования к установке.
  2. Установите имя хоста. Мы рекомендуем указывать FQDN. Например: kuma1.example.com.

    Не следует изменять имя хоста KUMA после установки: это приведет к невозможности проверки подлинности сертификатов и нарушит сетевое взаимодействие между компонентами программы.

  3. Зарегистрируйте целевую машину в DNS-зоне вашей организации для преобразования имен хостов в IP-адреса.

    Вариант с использованием файла /etc/hosts не применим для развертывания Ядра в Kubernetes.

  4. Чтобы получить имя хоста, которое потребуется указать при установке KUMA, выполните следующую команду и запишите результат:

    hostname -f

    Целевая машина должна быть доступна по этому имени для контрольной машины.

Целевая машина готова для установки компонентов KUMA.

В начало
[Topic 269334]

Подготовка файла инвентаря k0s.inventory.yml

Чтобы создать файл инвентаря k0s.inventory.yml:

  1. Перейдите в директорию установщика KUMA, выполнив следующую команду:

    cd kuma-ansible-installer-ha

  2. Скопируйте шаблон k0s.inventory.yml.template и создайте файл инвентаря с именем k0s.inventory.yml:

    cp k0s.inventory.yml.template k0s.inventory.yml

  3. Отредактируйте параметры файла инвентаря k0s.inventory.yml.

    Пример файла инвентаря для демонстрационной установки с Ядром в Kubernetes

    all:

    vars:

    ansible_connection: ssh

    ansible_user: root

    deploy_to_k8s: true

    need_transfer: false

    generate_etc_hosts: false

    airgap: true

    deploy_example_services: true

    kuma:

    children:

    kuma_core:

    hosts:

    kuma.example.com:

    mongo_log_archives_number: 14

    mongo_log_frequency_rotation: daily

    mongo_log_file_size: 1G

    kuma_collector:

    hosts:

    kuma.example.com:

    kuma_correlator:

    hosts:

    kuma.example.com:

    kuma_storage:

    hosts:

    kuma.example.com:

    shard: 1

    replica: 1

    keeper: 1

    kuma_k0s:

    children:

    kuma_control_plane_master_worker:

    hosts:

    kuma-cpw.example.com:

    ansible_host: 10.0.2.11

    extra_args: "--labels=kaspersky.com/kuma-core=true,kaspersky.com/kuma-ingress=true,node.longhorn.io/create-default-disk=true"

    Для демонстрационной установки следует указать deploy_example_services: true - KUMA развернет демонстрационные сервисы на указанных хостах и назначит роль шарда, реплики и кипера указанному хосту, настраивать эти роли для демонстрационной установки в веб-интерфейсе KUMA не нужно.

    Пример файла инвентаря для распределенной установки в отказоустойчивой конфигурации с 3 контроллерами, 2 рабочими узлами и 1 балансировщиком

    all:

    vars:

    ansible_connection: ssh

    ansible_user: root

    deploy_to_k8s: true

    need_transfer: false

    generate_etc_hosts: false

    airgap: true

    deploy_example_services: false

    kuma:

    children:

    kuma_core:

    hosts:

    kuma-core.example.com:

    mongo_log_archives_number: 14

    mongo_log_frequency_rotation: daily

    mongo_log_file_size: 1G

    kuma_collector:

    hosts:

    kuma-collector.example.com:

    kuma_correlator:

    hosts:

    kuma-correlator.example.com:

    kuma_storage:

    hosts:

    kuma-storage-cluster1.server1.example.com

    kuma-storage-cluster1.server2.example.com

    kuma-storage-cluster1.server3.example.com

    kuma-storage-cluster1.server4.example.com

    kuma-storage-cluster1.server5.example.com

    kuma-storage-cluster1.server6.example.com

    kuma-storage-cluster1.server7.example.com

    kuma_k0s:

    children:

    kuma_lb:

    hosts:

    kuma-lb.example.com:

    kuma_managed_lb: true

    kuma_control_plane_master:

    hosts:

    kuma_cpm.example.com:

    ansible_host: 10.0.1.10

    kuma_control_plane_master_worker:

    kuma_control_plane:

    hosts:

    kuma_cp2.example.com:

    ansible_host: 10.0.1.11

    kuma_cp3.example.com:

    ansible_host: 10.0.1.12

    kuma_control_plane_worker:

    kuma_worker:

    hosts:

    kuma-w1.example.com:

    ansible_host: 10.0.2.11

    extra_args: "--labels=kaspersky.com/kuma-core=true,kaspersky.com/kuma-ingress=true,node.longhorn.io/create-default-disk=true"

    kuma-w2.example.com:

    ansible_host: 10.0.2.12

    extra_args: "--labels=kaspersky.com/kuma-core=true,kaspersky.com/kuma-ingress=true,node.longhorn.io/create-default-disk=true"

    Для такой конфигурации следует указать параметры need_transfer: false, airgap: true, deploy_example_services: false, в разделе kuma_storage перечислить серверы для кластера хранения. Роли шарда, реплики и кипера вы сможете назначить указанным в инвентаре серверам в веб-интерфейсе KUMA после завершения установки.

    Пример файла инвентаря для переноса Ядра в кластер Kubernetes из распределенной установки для обеспечения отказоустойчивости

    all:

    vars:

    ansible_connection: ssh

    ansible_user: root

    deploy_to_k8s: true

    need_transfer: true

    generate_etc_hosts: false

    airgap: true

    deploy_example_services: false

    kuma:

    children:

    kuma_core:

    hosts:

    kuma-core.example.com:

    mongo_log_archives_number: 14

    mongo_log_frequency_rotation: daily

    mongo_log_file_size: 1G

    kuma_collector:

    hosts:

    kuma-collector.example.com:

    kuma_correlator:

    hosts:

    kuma-correlator.example.com:

    kuma_storage:

    hosts:

    kuma-storage-cluster1.server1.example.com

    kuma-storage-cluster1.server2.example.com

    kuma-storage-cluster1.server3.example.com

    kuma-storage-cluster1.server4.example.com

    kuma-storage-cluster1.server5.example.com

    kuma-storage-cluster1.server6.example.com

    kuma-storage-cluster1.server7.example.com

    kuma_k0s:

    children:

    kuma_lb:

    hosts:

    kuma-lb.example.com:

    kuma_managed_lb: true

    kuma_control_plane_master:

    hosts:

    kuma_cpm.example.com:

    ansible_host: 10.0.1.10

    kuma_control_plane_master_worker:

    kuma_control_plane:

    hosts:

    kuma_cp2.example.com:

    ansible_host: 10.0.1.11

    kuma_cp3.example.com:

    ansible_host: 10.0.1.12

    kuma_control_plane_worker:

    kuma_worker:

    hosts:

    kuma-w1.example.com:

    ansible_host: 10.0.2.11

    extra_args: "--labels=kaspersky.com/kuma-core=true,kaspersky.com/kuma-ingress=true,node.longhorn.io/create-default-disk=true"

    kuma-w2.example.com:

    ansible_host: 10.0.2.12

    extra_args: "--labels=kaspersky.com/kuma-core=true,kaspersky.com/kuma-ingress=true,node.longhorn.io/create-default-disk=true"

    В файле инвентаря k0s.inventory.yml в разделах kuma_core, kuma_ collector, kuma_correlator, kuma_storage укажите те же хосты, которые использовались в файле distributed.inventory.yml при обновлении KUMA с версии 2.1.3 до версии 3.0.3 или при новой установке программы. В файле инвентаря k0s.inventory.yml необходимо указать параметры deploy_to_k8s: true, need_transfer:true, airgap: true, deploy_example_services: false.

Мы рекомендуем сохранить файл инвентаря, который вы использовали для установки программы. С его помощью вы можете дополнить систему компонентами или удалить KUMA.

В начало
[Topic 269310]

Установка программы в отказоустойчивой конфигурации

Установка KUMA производится помощью инструмента Ansible и файла инвентаря k0s.inventory.yml. Установка производится с контрольной машины, при этом все компоненты KUMA устанавливаются на целевых машинах.

Чтобы установить KUMA:

  1. На контрольной машине войдите в папку с распакованным установщиком.

    cd kuma-ansible-installer-ha

  2. Поместите в папку <папка установщика>/roles/kuma/files/ файл с лицензионным ключом.

    Файл ключа должен иметь название license.key.

  3. Запустите установщик, находясь в папке с распакованным установщиком:

    sudo ./install.sh k0s.inventory.yml

  4. Примите условия Лицензионного соглашения.

    Если вы не примете условия Лицензионного соглашения, программа не будет установлена.

Компоненты KUMA будут установлены. На экране будет отображен URL веб-интерфейса KUMA и указано имя пользователя и пароль, которые необходимо использовать для доступа к веб-интерфейсу.

По умолчанию адрес веб-интерфейса KUMA – https://<FQDN или IP-адрес компонента core>:7220.

Учетные данные для входа по умолчанию (после первого входа требуется изменить пароль учетной записи admin):
- логин – admin
- пароль – mustB3Ch@ng3d!

Мы рекомендуем сохранить файл инвентаря, который вы использовали для установки программы. С его помощью вы можете дополнить систему компонентами или удалить KUMA.

В начало
[Topic 269337]

Перенос Ядра KUMA в новый кластер Kubernetes

Чтобы перенести Ядро KUMA в новый кластер Kubernetes, выполните следующие шаги:

  1. Подготовьте файл инвентаря k0s.inventory.yml.

    В файле инвентаря k0s.inventory.yml в разделах kuma_core, kuma_ collector, kuma_correlator, kuma_storage укажите те же хосты, которые использовались при обновлении KUMA с версии 2.1.3 до версии 3.0.3 или при новой установке программы. В файле инвентаря необходимо присвоить параметрам deploy_to_k8s, need_transfer и airgap значение true. Параметру deploy_example_services необходимо присвоить значение false.

    Пример файла инвентаря с 3 выделенными контроллерами, 2 рабочими узлами и 1 балансировщиком.

  2. Выполните шаги распределенной установки с использованием подготовленного файла инвентаря k0s.inventory.yml.

Процесс переноса Ядра KUMA в новый кластер Kubernetes

При запуске установщика с файлом инвентаря производится поиск установленного Ядра KUMA на всех хостах, на которых планируется размещать рабочие узлы кластера. Найденное Ядро будет перенесено с хоста внутрь создаваемого кластера Kubernetes.

Если на рабочих узлах компонент не обнаружен, то производится чистая установка Ядра KUMA в кластер без переноса в него ресурсов. Существующие компоненты требуется пересоздать с новым Ядром вручную в веб-интерфейсе KUMA.

Для коллекторов, корреляторов и хранилищ из файла инвентаря будут заново выпущены сертификаты для связи с Ядром внутри кластера. URL Ядра для компонентов при этом не изменится.

На хосте с Ядром установщик выполняет следующие действия:

  • Удаляет с хоста systemd-сервисы: kuma-core, kuma-mongodb, kuma-victoria-metrics, kuma-vmalert, kuma-grafana.
  • Удаляет internal сертификат Ядра.
  • Удаляет файлы сертификатов всех прочих компонентов и удаляет записи о них из MongoDB.
  • Удаляет директории:
    • /opt/kaspersky/kuma/core/bin
    • /opt/kaspersky/kuma/core/certificates
    • /opt/kaspersky/kuma/core/log
    • /opt/kaspersky/kuma/core/logs
    • /opt/kaspersky/kuma/grafana/bin
    • /opt/kaspersky/kuma/mongodb/bin
    • /opt/kaspersky/kuma/mongodb/log
    • /opt/kaspersky/kuma/victoria-metrics/bin
  • Переносит данные Ядра и ее зависимостей на сетевой диск внутри кластера Kubernetes.
  • На хосте с Ядром переносит директории:
    • /opt/kaspersky/kuma/core → /opt/kaspersky/kuma/core.moved
    • /opt/kaspersky/kuma/grafana → /opt/kaspersky/kuma/grafana.moved
    • /opt/kaspersky/kuma/mongodb → /opt/kaspersky/kuma/mongodb.moved
    • /opt/kaspersky/kuma/victoria-metrics → /opt/kaspersky/kuma/victoria-metrics.moved

После проверки корректности переноса Ядра в кластер данные директории можно удалить.

В случае возникновения проблем с переносом нужно проанализировать в журнале записи задачи переноса core-transfer в пространстве имен kuma на кластере (задача доступна в течение 1 часа после переноса).

При необходимости повторного переноса необходимо привести названия директорий /opt/kaspersky/kuma/*.moved к их исходному виду.

Если на хосте с Ядром использовался файл /etc/hosts со строками, не относящимися к адресам 127.X.X.X, при переносе Ядра в кластер Kubernetes содержимое файла /etc/hosts с хоста с Ядром заносится в ConfigMap coredns. Если переноса Ядра не происходит, в ConfigMap заносится содержимое /etc/hosts с хоста, на котором разворачивается главный контроллер.

См. также:

Распределенная установка в отказоустойчивой конфигурации

В начало
[Topic 244734]

Доступность Ядра KUMA при различных сценариях

Доступность Ядра KUMA при различных сценариях:

  • Выход из строя или отключение от сети рабочего узла, на котором развернут сервис Ядра KUMA.

    Доступ к веб-интерфейсу KUMA пропадает. Через 6 минут Kubernetes инициирует перенос контейнера с Ядром на работающий узел кластера. После завершения развертывания, которое занимает менее одной минуты, веб-интерфейс KUMA снова доступен по URL, в которых используются FQDN балансировщика. Чтобы определить, на каком из хостов работает Ядро, в терминале одного из контроллеров выполните команду:

    k0s kubectl get pod -n kuma -o wide

    Когда вышедший из строя рабочий узел или доступ к нему восстанавливается, контейнер с Ядром не переносится с текущего рабочего узла. Восстановленный узел может участвовать в репликации дискового тома сервиса Ядра.

  • Выход из строя или отключение от сети рабочего узла с репликой диска Ядра KUMA, на котором в этот момент не развернут сервис Ядра.

    Доступ к веб-интерфейсу KUMA не пропадает по URL, в которых используется FQDN балансировщика. Сетевое хранилище создает реплику работающего дискового тома Ядра на других работающих узлах. При доступе к KUMA через URL с FQDN работающих узлов перерыва также не возникает.

  • Потеря доступности одного или нескольких контроллеров кластера при сохранении кворума.

    Рабочие узлы работают в обычном режиме. Перерыва в доступе к KUMA не возникает. Выход из строя контроллеров кластера, при котором кворум не обеспечивается оставшимися в работе контроллерами, ведет к потере управления кластером.

    Соответствие количества используемых машин для обеспечения отказоустойчивости

    Количество контроллеров при установке кластера

    Минимальное количество контроллеров, необходимое для работы кластера (кворум)

    Возможное количество неработающих контроллеров

    1

    1

    0

    2

    2

    0

    3

    2

    1

    4

    3

    1

    5

    3

    2

    6

    4

    2

    7

    4

    3

    8

    5

    3

    9

    5

    4

  • Одновременный выход из строя всех контроллеров кластера Kubernetes.

    Кластером невозможно управлять, из-за чего его работоспособность будет нарушена.

  • Одновременная потеря доступности всех рабочих узлов кластера с репликами тома Ядра и подом Ядра.

    Доступ к веб-интерфейсу KUMA пропадает. Если утеряны все реплики, будет потеряна информация.

В начало
[Topic 269307]

Управление Kubernetes и доступ к KUMA

При установке KUMA в отказоустойчивом варианте, в директории установщика создается файл artifacts/k0s-kubeconfig.yml, содержащий реквизиты, необходимые для подключения к созданному кластеру Kubernetes. Такой же файл создается на основном контроллере в домашней директории пользователя, заданного в файле инвентаря как ansible_user.

Для обеспечения возможности мониторинга и управления кластером Kubernetes файл k0s-kubeconfig.yml необходимо сохранить в месте, доступном для администраторов кластера. Доступ к файлу следует ограничить.

Управление кластером Kubernetes

Для мониторинга и управления кластером можно использовать программу k0s, устанавливаемую на все узлы кластера при развертывании KUMA. Например, для просмотра нагрузки на рабочие узлы можно использовать команду:

k0s kubectl top nodes

Доступ к Ядру KUMA

Доступ к Ядру KUMA осуществляется по URL https://<FQDN рабочего узла>:<порт рабочего узла>. Доступные порты: 7209, 7210, 7220, 7222, 7223. По умолчанию для подключения к веб-интерфейсу Ядра KUMA используется порт 7220. Доступ может осуществляться через любой рабочий узел, в параметре extra_args которого содержится значение kaspersky.com/kuma-ingress=true.

Одновременно войти в веб-интерфейс KUMA на нескольких рабочих узлах с помощью одинаковых учетных данных невозможно: активным остается только подключение, установленное последним.

В случае использования внешнего балансировщика нагрузки в конфигурации кластера Kubernetes с обеспечением отказоустойчивости доступ к портам Ядра KUMA осуществляется через FQDN балансировщика.

В начало
[Topic 244730]

Часовой пояс в кластере Kubernetes

Внутри кластера Kubernetes всегда используется часовой пояс UTC+0, поэтому при обращении с данными, созданными Ядром KUMA, развернутом в отказоустойчивом варианте, следует учитывать эту разницу во времени:

  • В событиях аудита в поле DeviceTimeZone будет указан часовой пояс UTC+0.
  • В сформированных отчетах пользователь будет видеть разницу между временем формирования отчета и временем браузера.
  • В панели мониторинга пользователь будет видеть разницу между временем в виджете (отображается время браузера пользователя) и временем в выгрузке данных виджета в CSV-файле (отображается время внутри кластера Kubernetes).
В начало
[Topic 246518]

Работа с сертификатами веб-консоли KUMA в отказоустойчивой конфигурации

Изменение самоподписанного сертификата веб-консоли

Чтобы заменить самоподписанный сертификат веб-консоли KUMA на корпоративный сертификат:

  1. Подключитесь к главному контроллеру кластера по ssh:

    ssh <имя пользователя>@<FQDN главного контроллера>

  2. Перейдите в домашний каталог пользователя или создайте новый каталог для дальнейших операций и перейдите в него.
  3. Скопируйте действующие сертификат и ключ в качестве резервной копии в текущий каталог на контроллере кластера следующими командами:

    export POD=$(k0s kubectl get pods --namespace kuma -l "app=core" -o jsonpath="{.items[0].metadata.name}")

    sudo k0s kubectl cp --no-preserve -c core kuma/$POD:/opt/kaspersky/kuma/core/certificates/external.cert ./external.cert.old

    sudo k0s kubectl cp --no-preserve -c core kuma/$POD:/opt/kaspersky/kuma/core/certificates/external.key ./external.key.old

  4. Подготовьте пользовательские сертификат и ключ для замены.

    В OpenSSL конвертируйте файл PFX в сертификат и зашифрованный ключ в формате PEM:

    sudo openssl pkcs12 -in kumaWebIssuedByCorporateCA.pfx -nokeys -out external.cert

    sudo openssl pkcs12 -in kumaWebIssuedByCorporateCA.pfx -nocerts -nodes -out external.key

    При выполнении команды потребуется указать пароль от ключа PFX (Enter Import Password).

    В результате получен сертификат external.cert и ключ external.key в формате PEM.

  5. Поместите полученные файлы сертификата external.cert и ключа external.key в текущий каталог на контроллере кластера и, затем, скопируйте их в файловую систему пода ядра KUMA следующими командами:

    export POD=$(k0s kubectl get pods --namespace kuma -l "app=core" -o jsonpath="{.items[0].metadata.name}")

    sudo k0s kubectl cp --no-preserve ./external.cert kuma/$POD:/opt/kaspersky/kuma/core/certificates/external.cert -c core

    sudo k0s kubectl cp --no-preserve ./external.key kuma/$POD:/opt/kaspersky/kuma/core/certificates/external.key -c core

  6. Перезапустите ядро KUMA следующей командой:

    sudo k0s kubectl rollout restart deployment/core-deployment -n kuma

  7. Обновите страницу или перезапустите браузер, с помощью которого вы работаете в веб-интерфейсе KUMA.

Замена самоподписанного сертификата веб-консоли на корпоративный сертификат выполнена.

Отмена внесенных изменений

Чтобы отменить внесенные изменения и вернуться к использованию прежнего сертификата и ключа:

  1. Перейдите в домашний каталог пользователя на главном контроллере и выполните следующие команды:

    sudo export POD=$(k0s kubectl get pods --namespace kuma -l "app=core" -o jsonpath="{.items[0].metadata.name}")

    sudo k0s kubectl cp --no-preserve ./external.cert.old kuma/$POD:/opt/kaspersky/kuma/core/certificates/external.cert -c core

    sudo k0s kubectl cp --no-preserve ./external.key.old kuma/$POD:/opt/kaspersky/kuma/core/certificates/external.key -c core

  2. Перезапустите Ядро KUMA с помощью следующей команды:

    sudo k0s kubectl rollout restart deployment/core-deployment -n kuma

  3. Обновите страницу или перезапустите браузер, с помощью которого вы работаете в веб-интерфейсе KUMA.

Изменения отменены, используется прежний сертификат и ключ веб-консоли.

В начало
[Topic 269609]

Резервное копирование KUMA

KUMA позволяет выполнять резервное копирование базы данных Ядра KUMA и сертификатов. Функция резервного копирования предназначена для восстановления KUMA – для переноса или копирования ресурсов следует использовать функции экспорта и импорта ресурсов.

Резервное копирование можно осуществить следующими способами:

Особенности резервного копирования KUMA

  • Восстановление данных из резервной копии поддерживается только при сохранении версии KUMA.
  • Резервное копирование коллекторов не требуется, за исключением коллекторов с SQL-подключением. При восстановлении таких коллекторов следует вернуть к исходному начальное значение идентификатора.
  • Если после восстановления KUMA не включается, рекомендуется обнулить базу данных kuma в MongoDB.

    Как обнулить базу данных в MongoDB

    Если после восстановления данных не включается Ядро KUMA, необходимо повторить восстановление, обнулив при этом базу данных kuma в MongoDB.

    Чтобы восстановить данные KUMA с обнулением базы данных MongoDB:

    1. Войдите в ОС сервера, на котором установлено Ядро KUMA.
    2. Остановите Ядро KUMA, выполнив следующую команду:

      sudo systemctl stop kuma-core

    3. Войдите в MongoDB, выполнив следующие команды:
      1. cd /opt/kaspersky/kuma/mongodb/bin/
      2. ./mongo
    4. Обнулите базу данных MongoDB, выполнив следующие команды:
      1. use kuma
      2. db.dropDatabase()
    5. Выйдите из базы данных MongoDB, нажав Ctrl+C.
    6. Восстановите данные из резервной копии, выполнив следующую команду:

      sudo /opt/kaspersky/kuma/kuma tools restore --src <путь к директории с резервной копией> --certificates

      Флаг --certificates не является обязательным и используется для восстановления сертификатов.

    7. Запустите KUMA, выполнив следую команду:

      sudo systemctl start kuma-core

    8. Пересоздайте сервисы, используя восстановленные наборы ресурсов для сервисов.

    Данные восстановлены из резервной копии.

См. также:

REST API

В этом разделе

Резервное копирование KUMA с помощью файла kuma

В начало
[Topic 222208]

Резервное копирование KUMA с помощью файла kuma

Чтобы выполнить резервное копирование:

  1. Войдите в ОС сервера, на котором установлено Ядро KUMA.
  2. Выполните следующую команду исполняемого файла kuma:

    sudo /opt/kaspersky/kuma/kuma tools backup --dst <путь к директории для резервной копии> --certificates

Резервная копия создана.

Чтобы восстановить данные из резервной копии:

  1. Войдите в ОС сервера, на котором установлено Ядро KUMA.
  2. Остановите Ядро KUMA, выполнив следующую команду:

    sudo systemctl stop kuma-core

  3. Выполните следующую команду:

    sudo /opt/kaspersky/kuma/kuma tools restore --src <путь к директории с резервной копией> --certificates

  4. Запустите KUMA, выполнив следующую команду:

    sudo systemctl start kuma-core

  5. В веб-интерфейсе KUMA в разделе РесурсыАктивные сервисы выберите все сервисы и нажмите на кнопку Сбросить сертификат.
  6. Установите сервисы заново с теми же портами и идентификаторами.

Данные восстановлены из резервной копии.

В начало
[Topic 244996]

Изменение конфигурации KUMA

Доступны следующие изменения конфигурации KUMA.

  • Расширение установки "все в одном" до распределенной.

    Чтобы расширить установку "все в одном" до распределенной:

    1. Создайте резервную копию KUMA.
    2. Удалите с сервера предустановленные сервисы коррелятора, коллектора и хранилища.
      1. В веб-интерфейсе KUMA в разделе РесурсыАктивные сервисы выберите сервис и нажмите Копировать идентификатор. На сервере, где были установлены сервисы, выполните команду удаления сервиса:

        sudo /opt/kaspersky/kuma/kuma <collector/correlator/storage> --id <идентификатор сервиса, скопированный из веб-интерфейса KUMA> --uninstall

        Повторите команду удаления для каждого сервиса.

      2. Затем удалите сервисы в веб-интерфейсе KUMA.

      В результате на сервере первоначальной установки останется только Ядро KUMA.

    3. Подготовьте файл инвентаря distributed.inventory.yml и укажите в нем сервер первоначальной установки "все в одном" в группе kuma_core.

      Таким образом Ядро KUMA останется на прежнем сервере, а остальные компоненты вы развернете на других серверах. Укажите серверы для установки компонентов KUMA в файле инвентаря.

      Пример файла инвентаря для расширения установки "все в одном" до распределенной

      all:

      vars:

      deploy_to_k8s: false

      need_transfer: false

      generate_etc_hosts: false

      deploy_example_services: false

      no_firewall_actions: false

      kuma:

      vars:

      ansible_connection: ssh

      ansible_user: root

      children:

      kuma_core:

      hosts:

      kuma-core-1.example.com:

      ip: 0.0.0.0

      mongo_log_archives_number: 14

      mongo_log_frequency_rotation: daily

      mongo_log_file_size: 1G

      kuma_collector:

      hosts:

      kuma-collector-1.example.com:

      ip: 0.0.0.0

      kuma_correlator:

      hosts:

      kuma-correlator-1.example.com:

      ip: 0.0.0.0

      kuma_storage:

      hosts:

      kuma-storage-cluster1-server1.example.com:

      ip: 0.0.0.0

      shard: 1

      replica: 1

      keeper: 0

      kuma-storage-cluster1-server2.example.com:

      ip: 0.0.0.0

      shard: 1

      replica: 2

      keeper: 0

      kuma-storage-cluster1-server3.example.com:

      ip: 0.0.0.0

      shard: 2

      replica: 1

      keeper: 0

      kuma-storage-cluster1-server4.example.com:

      ip: 0.0.0.0

      shard: 2

      replica: 2

      keeper: 0

      kuma-storage-cluster1-server5.example.com:

      ip: 0.0.0.0

      shard: 0

      replica: 0

      keeper: 1

      kuma-storage-cluster1-server6.example.com:

      ip: 0.0.0.0

      shard: 0

      replica: 0

      keeper: 2

      kuma-storage-cluster1-server7.example.com:

      ip: 0.0.0.0

      shard: 0

      replica: 0

      keeper: 3

    4. Создайте и установите сервисы хранилища, коллектора, коррелятора и агента на других машинах.
      1. После того, как вы заполните в файле инвентаря distributed.inventory.yml значения параметров для всех разделов, запустите установщик на контрольной машине.

        sudo ./install.sh distributed.inventory.yml

        В результате выполнения команды на каждой целевой машине, указанной в файле инвентаря distributed.inventory.yml, появятся файлы, необходимые для установки компонентов KUMA: хранилища, коллекторов, корреляторов.

      2. Создайте сервисы хранилища, коллекторов и корреляторов.

    Расширение установки завершено.

  • Добавление серверов для коллекторов в распределенную установку.

    В следующей инструкции показано, как добавить один или несколько серверов в существующую инфраструктуру, чтобы затем установить на них коллекторы и таким образом перераспределить нагрузку. Вы можете использовать инструкцию в качестве примера и адаптировать ее под свои потребности.

    Чтобы добавить серверы в распределенную установку:

    1. Убедитесь, что на целевых машинах соблюдены аппаратные и программные требования, а также требования к установке.
    2. На контрольной машине перейдите в директорию с распакованным установщиком KUMA, выполнив следующую команду:

      cd kuma-ansible-installer

    3. Скопируйте шаблон expand.inventory.yml.template и создайте файл инвентаря с именем expand.inventory.yml:

      cp expand.inventory.yml.template expand.inventory.yml

    4. Отредактируйте параметры файла инвентаря expand.inventory.yml и укажите в нем серверы, которые вы хотите добавить, в разделе kuma_collector.

      Пример файла инвентаря expand.inventory.yml для добавления серверов для коллекторов

      kuma:

      vars:

      ansible_connection: ssh

      ansible_user: root

      children:

      kuma_collector:

      kuma-additional-collector1.example.com

      kuma-additional-collector2.example.com

      kuma_correlator:

      kuma_storage:

      hosts:

    5. На контрольной машине с доступом root из папки с распакованным установщиком выполните следующую команду:

      ./expand.sh expand.inventory.yml

      В результате выполнения команды на каждой целевой машине, указанной в файле инвентаря expand.inventory.yml, появятся файлы для создания и установки коллектора.

    6. Создайте и установите коллекторы. Поскольку коллекторы KUMA состоят из двух частей, клиентской и серверной, вы будете создавать коллекторы в два этапа.
      1. Создание клиентской части коллектора, которая включает в себя набор ресурсов и сервис коллектора.

        Чтобы создать набор ресурсов для коллектора, в веб-интерфейсе KUMA в разделе Ресурсы Коллекторы нажмите Добавить коллектор и настройте параметры. Подробнее см. Создание коллектора.

        На последнем шаге мастера настройки, после того, как вы нажмете Создать и сохранить, будет создан набор ресурсов для коллектора и автоматически будет создан сервис коллектора. Также будет автоматически сформирована команда для установки сервиса на сервере, она отобразится на экране. Скопируйте команду установки и переходите к следующему шагу.

      2. Создание серверной части коллектора.
      1. На целевой машине выполните скопированную на предыдущем шаге команду. Команда будет выглядеть подобным образом, но все параметры будут автоматически заполнены.

        sudo /opt/kaspersky/kuma/kuma <storage> --core https://<FQDN сервера Ядра KUMA>:<порт, используемый Ядром KUMA для внутренних коммуникаций (по умолчанию используется порт 7210)> --id <идентификатор сервиса, скопированный из веб-интерфейса KUMA> --install

        Сервис коллектора установлен на целевой машине. Вы можете проверить статус сервиса в веб-интерфейсе в разделе РесурсыАктивные сервисы.

      2. Повторите выполнение команды на каждой целевой машине, указанной в файле инвентаря expand.inventory.yml.
    7. Укажите добавленные серверы в файле инвентаря distributed.inventory.yml, чтобы в нем были актуальные сведения на случай обновления KUMA.

    Добавление серверов завершено.

  • Добавление серверов для корреляторов в распределенную установку.

    В следующей инструкции показано, как добавить один или несколько серверов в существующую инфраструктуру, чтобы затем установить на них коррелятор и таким образом перераспределить нагрузку. Вы можете использовать инструкцию в качестве примера и адаптировать ее под свои потребности.

    Чтобы добавить серверы в распределенную установку:

    1. Убедитесь, что на целевых машинах соблюдены аппаратные и программные требования, а также требования к установке.
    2. На контрольной машине перейдите в директорию с распакованным установщиком KUMA, выполнив следующую команду:

      cd kuma-ansible-installer

    3. Скопируйте шаблон expand.inventory.yml.template и создайте файл инвентаря с именем expand.inventory.yml:

      cp expand.inventory.yml.template expand.inventory.yml

    4. Отредактируйте параметры файла инвентаря expand.inventory.yml и укажите в нем серверы, которые вы хотите добавить, в разделе kuma_correlator.

      Пример файла инвентаря expand.inventory.yml для добавления серверов для корреляторов

      kuma:

      vars:

      ansible_connection: ssh

      ansible_user: root

      children:

      kuma_collector:

      kuma_correlator:

      kuma-additional-correlator1.example.com

      kuma-additional-correlator2.example.com

      kuma_storage:

      hosts:

    5. На контрольной машине с доступом root из папки с распакованным установщиком выполните следующую команду:

      ./expand.sh expand.inventory.yml

      В результате выполнения команды на каждой целевой машине, указанной в файле инвентаря expand.inventory.yml, появятся файлы для создания и установки коррелятора.

    6. Создайте и установите корреляторы. Поскольку корреляторы KUMA состоят из двух частей, клиентской и серверной, вы будете создавать корреляторы в два этапа.
      1. Создание клиентской части коррелятора, которая включает в себя набор ресурсов и сервис коллектора.

        Чтобы создать набор ресурсов для коррелятора, в веб-интерфейсе KUMA в разделе Ресурсы Корреляторы нажмите Добавить коррелятор и настройте параметры. Подробнее см. Создание коррелятора.

        На последнем шаге мастера настройки, после того, как вы нажмете Создать и сохранить, будет создан набор ресурсов для коррелятора и автоматически будет создан сервис коррелятора. Также будет автоматически сформирована команда для установки сервиса на сервере — команда отобразится на экране. Скопируйте команду установки и переходите к следующему шагу.

      2. Создание серверной части коррелятора.
      1. На целевой машине выполните скопированную на предыдущем шаге команду. Команда будет выглядеть подобным образом, но все значения всех параметров будут автоматически присвоены.

        sudo /opt/kaspersky/kuma/kuma <storage> --core https://<FQDN сервера Ядра KUMA>:<порт, используемый Ядром KUMA для внутренних коммуникаций (по умолчанию используется порт 7210)> --id <идентификатор сервиса, скопированный из веб-интерфейса KUMA> --install

        Сервис коррелятора установлен на целевой машине. Вы можете проверить статус сервиса в веб-интерфейсе в разделе РесурсыАктивные сервисы.

      2. Повторите выполнение команды на каждой целевой машине, указанной в файле инвентаря expand.inventory.yml.
    7. Укажите добавленные серверы в файле инвентаря distributed.inventory.yml, чтобы в нем были актуальные сведения на случай обновления KUMA.

    Добавление серверов завершено.

  • Добавление серверов в существующий кластер хранения.

    В следующей инструкции показано, как добавить несколько серверов в существующий кластер хранения. Вы можете использовать инструкцию в качестве примера и адаптировать ее под свои потребности.

    Чтобы добавить серверы в существующий кластер хранения:

    1. Убедитесь, что на целевых машинах соблюдены аппаратные и программные требования, а также требования к установке.
    2. На контрольной машине перейдите в директорию с распакованным установщиком KUMA, выполнив следующую команду:

      cd kuma-ansible-installer

    3. Скопируйте шаблон expand.inventory.yml.template и создайте файл инвентаря с именем expand.inventory.yml:

      cp expand.inventory.yml.template expand.inventory.yml

    4. Отредактируйте параметры файла инвентаря expand.inventory.yml и укажите в нем серверы, которые вы хотите добавить, в разделе storage. В следующем примере в разделе storage указаны серверы для установки двух шардов, каждый из которых будет содержать по две реплики. В файле инвентаря expand.inventory.yml следует указать только FQDN, роли шардов и реплик вы будете назначать позднее в веб-интерфейсе KUMA, последовательно выполняя шаги инструкции. Вы можете адаптировать этот пример под свои потребности.

      Пример файла инвентаря expand.inventory.yml для добавления серверов в существующий кластер хранения

      kuma:

      vars:

      ansible_connection: ssh

      ansible_user: root

      children:

      kuma_collector:

      kuma_correlator:

      kuma_storage:

      hosts:

      kuma-storage-cluster1-server8.example.com

      kuma-storage-cluster1-server9.example.com

      kuma-storage-cluster1-server10.example.com

      kuma-storage-cluster1-server11.example.com

    5. На контрольной машине с доступом root из папки с распакованным установщиком выполните следующую команду:

      ./expand.sh expand.inventory.yml

      В результате выполнения команды на каждой целевой машине, указанной в файле инвентаря expand.inventory.yml, появятся файлы для создания и установки хранилища.

    6. Поскольку вы добавляете серверы в существующий кластер хранения, создавать отдельное хранилище не требуется. Измените параметры хранилища существующего кластера:
      1. В разделе РесурсыХранилища выберите существующее хранилище и откройте его для редактирования.
      2. В разделе Узлы кластера ClickHouse нажмите Добавить узлы и в появившихся полях для нового узла укажите роли. В следующем примере показано, как указать идентификаторы, чтобы добавить в существующий кластер два шарда, каждый из которых содержит две реплики. Вы можете адаптировать пример под свои потребности.

        Пример:

        Узлы кластера ClickHouse

        <существующие узлы>

        Полное доменное имя: kuma-storage-cluster1server8.example.com

        Идентификатор шарда: 1

        Идентификатор реплики: 1

        Идентификатор кипера: 0

        Полное доменное имя: kuma-storage-cluster1server9.example.com

        Идентификатор шарда: 1

        Идентификатор реплики: 2

        Идентификатор кипера: 0

        Полное доменное имя: kuma-storage-cluster1server9.example.com

        Идентификатор шарда: 2

        Идентификатор реплики: 1

        Идентификатор кипера: 0

        Полное доменное имя: kuma-storage-cluster1server10.example.com

        Идентификатор шарда: 2

        Идентификатор реплики: 2

        Идентификатор кипера: 0

      3. Сохраните параметры хранилища.

        Теперь можно создать сервисы хранилища для каждого узла кластера ClickHouse.

    7. Чтобы создать сервис хранилища, в веб веб-интерфейсе KUMA в разделе РесурсыАктивные сервисы нажмите Добавить сервис.

      В открывшемся окне Выберите сервис выберите измененное на предыдущем шаге хранилище и нажмите Создать сервис. Повторите для каждого добавляемого узла хранилища ClickHouse.

      В результате количество созданных сервисов должно равняться количеству добавляемых узлов в кластере ClickHouse, то есть четыре узла - четыре сервиса. Созданные сервисы хранилища отображаются в веб-интерфейсе KUMA в разделе РесурсыАктивные сервисы.

    8. Теперь сервисы хранилища необходимо установить на каждом сервере, используя идентификатор сервиса.
      1. В веб-интерфейсе KUMA РесурсыАктивные сервисы выберите нужный сервис хранилища и нажмите Копировать идентификатор.

        Идентификатор сервиса будет скопирован в буфер обмена, он понадобится для выполнения команды установки сервиса.

      2. Сформируйте и выполните на целевой машине следующую команду:

        sudo /opt/kaspersky/kuma/kuma <storage> --core https://<FQDN сервера Ядра KUMA>:<порт, используемый Ядром KUMA для внутренних коммуникаций (по умолчанию используется порт 7210)> --id <идентификатор сервиса, скопированный из веб-интерфейса KUMA> --install

        Сервис хранилища установлен на целевой машине. Вы можете проверить статус сервиса в веб-интерфейсе в разделе РесурсыАктивные сервисы.

      3. Последовательно выполните команду установки сервиса хранилища на каждой целевой машине, указанной в разделе storage в файле инвентаря expand.inventory.yml. На каждой машине в команде установки следует указывать уникальный идентификатор сервиса в рамках кластера.
    9. Чтобы применить изменения в работающем кластере, в веб-интерфейсе KUMA в разделе РесурсыАктивные сервисы установите флажок рядом со всеми сервисами хранилища в кластере, который вы расширяете, и нажмите Обновить параметры. Изменения будут применены без остановки сервисов.
    10. Укажите добавленные серверы в файле инвентаря distributed.inventory.yml, чтобы в нем были актуальные сведения на случай обновления KUMA.

    Добавление серверов в кластер хранения завершено.

  • Добавление дополнительного кластера хранения.

    В следующей инструкции показано, как добавить дополнительный кластер хранения в существующую инфраструктуру. Вы можете использовать инструкцию в качестве примера и адаптировать ее под свои потребности.

    Чтобы добавить дополнительный кластер хранения:

    1. Убедитесь, что на целевых машинах соблюдены аппаратные и программные требования, а также требования к установке.
    2. На контрольной машине перейдите в директорию с распакованным установщиком KUMA, выполнив следующую команду:

      cd kuma-ansible-installer

    3. Скопируйте шаблон expand.inventory.yml.template и создайте файл инвентаря с именем expand.inventory.yml:

      cp expand.inventory.yml.template expand.inventory.yml

    4. Отредактируйте параметры файла инвентаря expand.inventory.yml и укажите в нем серверы, которые вы хотите добавить, в разделе storage. В следующем примере в разделе storage указаны серверы для установки трех выделенных киперов и двух шардов, каждый из которых будет содержать по две реплики. В файле инвентаря expand.inventory.yml следует указать только FQDN, роли киперов, шардов и реплик вы будете назначать позднее в веб-интерфейсе KUMA, последовательно выполняя шаги инструкции. Вы можете адаптировать этот пример под свои потребности.

      Пример файла инвентаря expand.inventory.yml для добавления дополнительного кластера хранения

      kuma:

      vars:

      ansible_connection: ssh

      ansible_user: root

      children:

      kuma_collector:

      kuma_correlator:

      kuma_storage:

      hosts:

      kuma-storage-cluster2-server1.example.com

      kuma-storage-cluster2-server2.example.com

      kuma-storage-cluster2-server3.example.com

      kuma-storage-cluster2-server4.example.com

      kuma-storage-cluster2-server5.example.com

      kuma-storage-cluster2-server6.example.com

      kuma-storage-cluster2-server7.example.com

    5. На контрольной машине с доступом root из папки с распакованным установщиком выполните следующую команду:

      ./expand.sh expand.inventory.yml

      В результате выполнения команды на каждой целевой машине, указанной в файле инвентаря expand.inventory.yml, появятся файлы для создания и установки хранилища.

    6. Создайте и установите хранилище. Для каждого кластера хранения следует создавать отдельное хранилище, то есть три кластера хранения - три хранилища. Поскольку хранилище состоит из двух частей, клиентской и серверной, вы будете создавать хранилище в два этапа.
      1. Создание клиентской части хранилища, которая включает в себя набор ресурсов и сервис хранилища.
        1. Чтобы создать набор ресурсов для хранилища, в веб-интерфейсе KUMA в разделе РесурсыХранилища нажмите Добавить хранилище и настройте параметры. В разделе Узлы кластера ClickHouse укажите роли для каждого добавляемого сервера: кипер, шард, реплика. Подробнее см. Создание набора ресурсов для хранилища.

          Созданный набор ресурсов для хранилища отображается в разделе РесурсыХранилища. Теперь можно создать сервисы хранилища для каждого узла кластера ClickHouse.

        2. Чтобы создать сервис хранилища, в веб веб-интерфейсе KUMA в разделе РесурсыАктивные сервисы нажмите Добавить сервис.

          В открывшемся окне Выберите сервис выберите созданный на шаге a. набор ресурсов для хранилища и нажмите Создать сервис. Повторите для каждого узла хранилища ClickHouse.

          В результате количество созданных сервисов должно равняться количеству узлов в кластере ClickHouse, то есть пятьдесят узлов - пятьдесят сервисов. Созданные сервисы хранилища отображаются в веб-интерфейсе KUMA в разделе РесурсыАктивные сервисы. Теперь сервисы хранилища необходимо установить на каждом узле кластера ClickHouse, используя идентификатор сервиса.

      2. Создание серверной части хранилища.
      1. На целевой машине создайте серверную часть хранилища: в веб-интерфейсе KUMA РесурсыАктивные сервисы выберите нужный сервис хранилища и нажмите Копировать идентификатор.

        Идентификатор сервиса будет скопирован в буфер обмена, он понадобится для выполнения команды установки сервиса.

      2. Сформируйте и выполните на целевой машине следующую команду:

        sudo /opt/kaspersky/kuma/kuma <storage> --core https://<FQDN сервера Ядра KUMA>:<порт, используемый Ядром KUMA для внутренних коммуникаций (по умолчанию используется порт 7210)> --id <идентификатор сервиса, скопированный из веб-интерфейса KUMA> --install

        Сервис хранилища установлен на целевой машине. Вы можете проверить статус сервиса в веб-интерфейсе в разделе РесурсыАктивные сервисы.

      3. Последовательно выполните команду установки сервиса хранилища на каждой целевой машине, указанной в разделе storage в файле инвентаря expand.inventory.yml. На каждой машине в команде установки следует указывать уникальный идентификатор сервиса в рамках кластера.
      4. Выделенные киперы запускаются автоматически сразу после установки и отображаются в разделе РесурсыАктивные сервисы в зеленом статусе. Сервисы на остальных узлах хранилища могут не запускаться до тех пор, пока не будут установлены сервисы для всех узлов данного кластера. До этого момента сервисы могут отображаться в красном статусе. Это нормальное поведение для создания нового кластера хранения или добавления узлов в существующий кластер хранения. Как только будет выполнена команда установки сервисов на всех узлах кластера, все сервисы переходят в зеленый статус.
    7. Укажите добавленные серверы в файле инвентаря distributed.inventory.yml, чтобы в нем были актуальные сведения на случай обновления KUMA.

    Добавление дополнительного кластера хранения завершено.

  • Удаление серверов из распределенной установки.

    Чтобы удалить сервер из распределенной установки:

    1. Удалите все сервисы с сервера, который вы планируете удалить из распределенной установки.
      1. Удалите серверную часть сервиса. Скопируйте в веб-интерфейсе KUMA идентификатор сервиса и запустите на целевой машине следующую команду:

        sudo /opt/kaspersky/kuma/kuma <collector/correlator/storage> --core https://<FQDN сервера Ядра KUMA>:<порт, используемый ядром KUMA для внутренних коммуникаций (по умолчанию используется порт 7210)> --id <идентификатор сервиса, скопированный из веб-интерфейса KUMA> --uninstall

      2. Удалите клиентскую часть сервиса в веб-интерфейсе KUMA в разделе Активные сервисыУдалить.

        Сервис удален.

    2. Повторите шаг 1 для каждого сервера, который вы хотите удалить из инфраструктуры.
    3. Удалите серверы из соответствующих разделов файла инвентаря distributed.inventory.yml, чтобы в файле инвентаря были актуальные сведения на случай обновления KUMA.

    Серверы удалены из распределенной установки.

  • Удаление кластера хранения из распределенной установки.

    Чтобы удалить один или несколько кластеров хранения из распределенной установки:

    1. Удалите сервис хранилища на каждом сервере кластера, подлежащем удалению из распределенной установки.
      1. Удалите серверную часть сервиса хранилища. Скопируйте в веб-интерфейсе KUMA идентификатор сервиса и запустите на целевой машине следующую команду:

        sudo /opt/kaspersky/kuma/kuma <storage> --id <идентификатор сервиса> --uninstall

        Повторите для каждого сервера.

      2. Удалите клиентскую часть сервиса в веб-интерфейсе KUMA в разделе РесурсыАктивные сервисыУдалить.

        Сервис удален.

    2. Удалите серверы из раздела storage в файле инвентаря distributed.inventory.yml, чтобы в файле инвентаря были актуальные сведения на случай обновления KUMA или изменения конфигурации.

    Кластер удален из распределенной установки.

  • Перенос Ядра KUMA в новый кластер Kubernetes.

    Чтобы перенести Ядро KUMA в новый кластер Kubernetes, выполните следующие шаги:

    1. Подготовьте файл инвентаря k0s.inventory.yml.

      В файле инвентаря k0s.inventory.yml в разделах kuma_core, kuma_ collector, kuma_correlator, kuma_storage укажите те же хосты, которые использовались при обновлении KUMA с версии 2.1.3 до версии 3.0.3 или при новой установке программы. В файле инвентаря необходимо присвоить параметрам deploy_to_k8s, need_transfer и airgap значение true. Параметру deploy_example_services необходимо присвоить значение false.

      Пример файла инвентаря с 3 выделенными контроллерами, 2 рабочими узлами и 1 балансировщиком.

    2. Выполните шаги распределенной установки с использованием подготовленного файла инвентаря k0s.inventory.yml.

    Процесс переноса Ядра KUMA в новый кластер Kubernetes

    При запуске установщика с файлом инвентаря производится поиск установленного Ядра KUMA на всех хостах, на которых планируется размещать рабочие узлы кластера. Найденное Ядро будет перенесено с хоста внутрь создаваемого кластера Kubernetes.

    Если на рабочих узлах компонент не обнаружен, то производится чистая установка Ядра KUMA в кластер без переноса в него ресурсов. Существующие компоненты требуется пересоздать с новым Ядром вручную в веб-интерфейсе KUMA.

    Для коллекторов, корреляторов и хранилищ из файла инвентаря будут заново выпущены сертификаты для связи с Ядром внутри кластера. URL Ядра для компонентов при этом не изменится.

    На хосте с Ядром установщик выполняет следующие действия:

    • Удаляет с хоста systemd-сервисы: kuma-core, kuma-mongodb, kuma-victoria-metrics, kuma-vmalert, kuma-grafana.
    • Удаляет internal сертификат Ядра.
    • Удаляет файлы сертификатов всех прочих компонентов и удаляет записи о них из MongoDB.
    • Удаляет директории:
      • /opt/kaspersky/kuma/core/bin
      • /opt/kaspersky/kuma/core/certificates
      • /opt/kaspersky/kuma/core/log
      • /opt/kaspersky/kuma/core/logs
      • /opt/kaspersky/kuma/grafana/bin
      • /opt/kaspersky/kuma/mongodb/bin
      • /opt/kaspersky/kuma/mongodb/log
      • /opt/kaspersky/kuma/victoria-metrics/bin
    • Переносит данные Ядра и ее зависимостей на сетевой диск внутри кластера Kubernetes.
    • На хосте с Ядром переносит директории:
      • /opt/kaspersky/kuma/core → /opt/kaspersky/kuma/core.moved
      • /opt/kaspersky/kuma/grafana → /opt/kaspersky/kuma/grafana.moved
      • /opt/kaspersky/kuma/mongodb → /opt/kaspersky/kuma/mongodb.moved
      • /opt/kaspersky/kuma/victoria-metrics → /opt/kaspersky/kuma/victoria-metrics.moved

    После проверки корректности переноса Ядра в кластер данные директории можно удалить.

    В случае возникновения проблем с переносом нужно проанализировать в журнале записи задачи переноса core-transfer в пространстве имен kuma на кластере (задача доступна в течение 1 часа после переноса).

    При необходимости повторного переноса необходимо привести названия директорий /opt/kaspersky/kuma/*.moved к их исходному виду.

    Если на хосте с Ядром использовался файл /etc/hosts со строками, не относящимися к адресам 127.X.X.X, при переносе Ядра в кластер Kubernetes содержимое файла /etc/hosts с хоста с Ядром заносится в ConfigMap coredns. Если переноса Ядра не происходит, в ConfigMap заносится содержимое /etc/hosts с хоста, на котором разворачивается главный контроллер.

В начало
[Topic 222160]

Обновление предыдущих версий KUMA

Обновление выполняется одинаково на всех хостах с использованием установщика и файла инвентаря.

Схема обновления версий:

2.0.х → 2.1.3 → 3.0.3

2.1.х → 2.1.3 → 3.0.3

2.1.3 → 3.0.3

3.0.x → 3.0.3

Обновление с версии 2.0.x до 2.1.3

Чтобы установить KUMA версии 2.1.3 поверх версии 2.0.х, выполните шаги предварительной подготовки, а затем выполните обновление.

Предварительная подготовка

  1. Создайте резервную копию Ядра KUMA. При необходимости вы сможете восстановить резервную копию для версии 2.0.

    Резервные копии KUMA, созданные в версии 2.0 и ниже, не подлежат восстановлению в версии 2.1.3. Это означает, что невозможно установить с нуля KUMA 2.1.3 и восстановить в ней резервную копию KUMA 2.0.

    Сразу после обновления KUMA до версии 2.1.3 создайте резервную копию.

  2. Убедитесь, что соблюдены все требования к установке программы.
  3. Убедитесь в совместимости версий MongoDB, выполнив на устройстве с Ядром KUMA следующую последовательность команд:

    cd /opt/kaspersky/kuma/mongodb/bin/

    ./mongo

    use kuma

    db.adminCommand({getParameter: 1, featureCompatibilityVersion: 1})

    Если версия компонента отличается от 4.4, задайте значение 4.4 с помощью следующей команды: 

    db.adminCommand({ setFeatureCompatibilityVersion: "4.4" })

  4. На время установки или обновления обеспечьте сетевую доступность  порта 7220 TCP на Ядре KUMA с хостов хранилищ KUMA.
  5. Если в кластере ClickHouse у вас есть кипер, развернутый на отдельном устройстве, перед обновлением установите сервис хранилища на том же устройстве:
    • Используйте существующее хранилище кластера, чтобы создать в веб-интерфейсе сервис хранилища для кипера.
    • Установите сервис на устройстве с выделенным кипером ClickHouse.
  6. В файле инвентаря укажите те же хосты, которые использовались при установке KUMA версии 2.0.Х. Присвойте значение false следующим параметрам:

    deploy_to_k8s false

    need_transfer false

    deploy_example_services false

    При работе установщика по такому файлу инвентаря обновляются все компоненты KUMA до версии 2.1.3. Также производится перенастройка имеющихся сервисов и ресурсов хранилища на хостах из группы kuma_storage:

    • Удаляются systemd-сервисы ClickHouse.
    • Удаляются сертификаты из директории /opt/kaspersky/kuma/clickhouse/certificates.
    • Заполняются поля Идентификатор шарда, Идентификатор реплики, Идентификатор кипера и Переопределение параметров ClickHouse для каждого узла в ресурсе хранилища на основании значений из инвентаря и конфигурационных файлов сервиса на хосте. В дальнейшем управление ролями каждого узла вы будет выполнять в веб-интерфейсе KUMA.
    • Удаляются все существующие файлы конфигурации из директории /opt/kaspersky/kuma/clickhouse/cfg (далее они будут генерироваться сервисом хранилища).
    • Изменяется значение параметра LimitNOFILE (секция Service) c 64000 на 500000 в systemd-сервисах kuma-storage.
  7. Если вы используете правила сегментации алертов, подготовьте данные для переноса существующих правил и сохраните. На следующем этапе вы сможете использовать эти данные, чтобы заново создать правила. При обновлении правила сегментации алертов не переносятся автоматически.
  8. Чтобы выполнить обновление, вам понадобится действительный пароль от пользователя admin. Если вы забыли пароль от пользователя admin, обратитесь в Службу технической поддержки, чтобы сбросить действующий пароль и воспользуйтесь новым паролем, чтобы выполнить обновление на следующем этапе.

Обновление KUMA

  1. В зависимости от используемой схемы развертывания KUMA выполните следующие действия:
  • Используйте подготовленный файл инвентаря distributed.inventory.yml и следуйте инструкции по распределенной установке программы.
  • Используйте подготовленный файл инвентаря k0s.inventory.yml и следуйте инструкции по распределенной установке в отказоустойчивой конфигурации.

    Если файл инвентаря для действующей версии недоступен, воспользуйтесь шаблоном файла инвентаря в поставке и заполните соответствующие параметры. Чтобы посмотреть список хостов и роли хостов в действующей системе KUMA, в веб-интерфейсе перейдите в раздел Ресурсы - Активные сервисы.

    Процесс обновления полностью повторяет процесс установки.

    Если вы хотите выполнить обновление с распределенной установки до распределенной установки в отказоустойчивой конфигурации, выполните обновление распределенной установки, а затем выполните Перенос Ядра в кластер Kubernetes.

    Чтобы перенести Ядро KUMA в новый кластер Kubernetes, выполните следующие шаги:

    1. Подготовьте файл инвентаря k0s.inventory.yml.

      В файле инвентаря k0s.inventory.yml в разделах kuma_core, kuma_ collector, kuma_correlator, kuma_storage укажите те же хосты, которые использовались при обновлении KUMA с версии 2.1.3 до версии 3.0.3 или при новой установке программы. В файле инвентаря необходимо присвоить параметрам deploy_to_k8s, need_transfer и airgap значение true. Параметру deploy_example_services необходимо присвоить значение false.

      Пример файла инвентаря с 3 выделенными контроллерами, 2 рабочими узлами и 1 балансировщиком.

    2. Выполните шаги распределенной установки с использованием подготовленного файла инвентаря k0s.inventory.yml.

    Процесс переноса Ядра KUMA в новый кластер Kubernetes

    При запуске установщика с файлом инвентаря производится поиск установленного Ядра KUMA на всех хостах, на которых планируется размещать рабочие узлы кластера. Найденное Ядро будет перенесено с хоста внутрь создаваемого кластера Kubernetes.

    Если на рабочих узлах компонент не обнаружен, то производится чистая установка Ядра KUMA в кластер без переноса в него ресурсов. Существующие компоненты требуется пересоздать с новым Ядром вручную в веб-интерфейсе KUMA.

    Для коллекторов, корреляторов и хранилищ из файла инвентаря будут заново выпущены сертификаты для связи с Ядром внутри кластера. URL Ядра для компонентов при этом не изменится.

    На хосте с Ядром установщик выполняет следующие действия:

    • Удаляет с хоста systemd-сервисы: kuma-core, kuma-mongodb, kuma-victoria-metrics, kuma-vmalert, kuma-grafana.
    • Удаляет internal сертификат Ядра.
    • Удаляет файлы сертификатов всех прочих компонентов и удаляет записи о них из MongoDB.
    • Удаляет директории:
      • /opt/kaspersky/kuma/core/bin
      • /opt/kaspersky/kuma/core/certificates
      • /opt/kaspersky/kuma/core/log
      • /opt/kaspersky/kuma/core/logs
      • /opt/kaspersky/kuma/grafana/bin
      • /opt/kaspersky/kuma/mongodb/bin
      • /opt/kaspersky/kuma/mongodb/log
      • /opt/kaspersky/kuma/victoria-metrics/bin
    • Переносит данные Ядра и ее зависимостей на сетевой диск внутри кластера Kubernetes.
    • На хосте с Ядром переносит директории:
      • /opt/kaspersky/kuma/core → /opt/kaspersky/kuma/core.moved
      • /opt/kaspersky/kuma/grafana → /opt/kaspersky/kuma/grafana.moved
      • /opt/kaspersky/kuma/mongodb → /opt/kaspersky/kuma/mongodb.moved
      • /opt/kaspersky/kuma/victoria-metrics → /opt/kaspersky/kuma/victoria-metrics.moved

    После проверки корректности переноса Ядра в кластер данные директории можно удалить.

    В случае возникновения проблем с переносом нужно проанализировать в журнале записи задачи переноса core-transfer в пространстве имен kuma на кластере (задача доступна в течение 1 часа после переноса).

    При необходимости повторного переноса необходимо привести названия директорий /opt/kaspersky/kuma/*.moved к их исходному виду.

    Если на хосте с Ядром использовался файл /etc/hosts со строками, не относящимися к адресам 127.X.X.X, при переносе Ядра в кластер Kubernetes содержимое файла /etc/hosts с хоста с Ядром заносится в ConfigMap coredns. Если переноса Ядра не происходит, в ConfigMap заносится содержимое /etc/hosts с хоста, на котором разворачивается главный контроллер.

  1. При обновлении на системах, которые содержат большие данные и при этом работают на предельных ресурсах, после того, как вы введете пароль администратора, система может вернуть сообщение об ошибке Wrong admin password. Если вы указываете верный пароль, KUMA может все равно возвращать ошибку, потому что KUMA не удалось запустить сервис Ядра из-за ошибки по таймауту и предельных ресурсов. Если вы введете пароль администратора трижды, не дожидаясь завершения установки, обновление может завершиться фатальной ошибкой. Устраните ошибку по таймауту, чтобы продолжить обновление.

Финальный этап подготовки KUMA к работе

  1. После обновления KUMA очистите кеш браузера.
  2. Создайте заново правила правила сегментации алертов.
  3. Вручную обновите агенты KUMA.

Обновление KUMA успешно выполнено.

Обновление с версии 2.1.x до 2.1.3

Чтобы установить KUMA версии 2.1.3 поверх версии 2.1.х, выполните шаги предварительной подготовки, а затем выполните обновление.

Предварительная подготовка

  1. Создайте резервную копию Ядра KUMA. При необходимости вы сможете восстановить резервную копию для версии 2.1.х.

    Резервные копии KUMA, созданные в версии ниже 2.1.3, не подлежат восстановлению в версии 2.1.3. Это означает, что невозможно установить с нуля KUMA 2.1.3 и восстановить в ней резервную копию KUMA 2.1.х.

    Сразу после обновления KUMA до версии 2.1.3 создайте резервную копию.

  2. Убедитесь, что соблюдены все требования к установке программы.
  3. На время установки или обновления обеспечьте сетевую доступность  порта 7220 TCP на Ядре KUMA с хостов хранилищ KUMA.
  4. Чтобы выполнить обновление, вам понадобится действительный пароль от пользователя admin. Если вы забыли пароль от пользователя admin, обратитесь в Службу технической поддержки, чтобы сбросить действующий пароль и воспользуйтесь новым паролем, чтобы выполнить обновление на следующем этапе.

Обновление KUMA

  1. В зависимости от используемой схемы развертывания KUMA выполните следующие действия:

    Если файл инвентаря для действующей версии недоступен, воспользуйтесь шаблоном файла инвентаря в поставке и заполните соответствующие параметры. Чтобы посмотреть список хостов и роли хостов в действующей системе KUMA, в веб-интерфейсе перейдите в раздел Ресурсы - Активные сервисы.

    Процесс обновления полностью повторяет процесс установки.

    Если вы хотите выполнить обновление с распределенной установки до распределенной установки в отказоустойчивой конфигурации, выполните обновление распределенной установки, а затем выполните Перенос Ядра в кластер Kubernetes.

    Чтобы перенести Ядро KUMA в новый кластер Kubernetes, выполните следующие шаги:

    1. Подготовьте файл инвентаря k0s.inventory.yml.

      В файле инвентаря k0s.inventory.yml в разделах kuma_core, kuma_ collector, kuma_correlator, kuma_storage укажите те же хосты, которые использовались при обновлении KUMA с версии 2.1.3 до версии 3.0.3 или при новой установке программы. В файле инвентаря необходимо присвоить параметрам deploy_to_k8s, need_transfer и airgap значение true. Параметру deploy_example_services необходимо присвоить значение false.

      Пример файла инвентаря с 3 выделенными контроллерами, 2 рабочими узлами и 1 балансировщиком.

    2. Выполните шаги распределенной установки с использованием подготовленного файла инвентаря k0s.inventory.yml.

    Процесс переноса Ядра KUMA в новый кластер Kubernetes

    При запуске установщика с файлом инвентаря производится поиск установленного Ядра KUMA на всех хостах, на которых планируется размещать рабочие узлы кластера. Найденное Ядро будет перенесено с хоста внутрь создаваемого кластера Kubernetes.

    Если на рабочих узлах компонент не обнаружен, то производится чистая установка Ядра KUMA в кластер без переноса в него ресурсов. Существующие компоненты требуется пересоздать с новым Ядром вручную в веб-интерфейсе KUMA.

    Для коллекторов, корреляторов и хранилищ из файла инвентаря будут заново выпущены сертификаты для связи с Ядром внутри кластера. URL Ядра для компонентов при этом не изменится.

    На хосте с Ядром установщик выполняет следующие действия:

    • Удаляет с хоста systemd-сервисы: kuma-core, kuma-mongodb, kuma-victoria-metrics, kuma-vmalert, kuma-grafana.
    • Удаляет internal сертификат Ядра.
    • Удаляет файлы сертификатов всех прочих компонентов и удаляет записи о них из MongoDB.
    • Удаляет директории:
      • /opt/kaspersky/kuma/core/bin
      • /opt/kaspersky/kuma/core/certificates
      • /opt/kaspersky/kuma/core/log
      • /opt/kaspersky/kuma/core/logs
      • /opt/kaspersky/kuma/grafana/bin
      • /opt/kaspersky/kuma/mongodb/bin
      • /opt/kaspersky/kuma/mongodb/log
      • /opt/kaspersky/kuma/victoria-metrics/bin
    • Переносит данные Ядра и ее зависимостей на сетевой диск внутри кластера Kubernetes.
    • На хосте с Ядром переносит директории:
      • /opt/kaspersky/kuma/core → /opt/kaspersky/kuma/core.moved
      • /opt/kaspersky/kuma/grafana → /opt/kaspersky/kuma/grafana.moved
      • /opt/kaspersky/kuma/mongodb → /opt/kaspersky/kuma/mongodb.moved
      • /opt/kaspersky/kuma/victoria-metrics → /opt/kaspersky/kuma/victoria-metrics.moved

    После проверки корректности переноса Ядра в кластер данные директории можно удалить.

    В случае возникновения проблем с переносом нужно проанализировать в журнале записи задачи переноса core-transfer в пространстве имен kuma на кластере (задача доступна в течение 1 часа после переноса).

    При необходимости повторного переноса необходимо привести названия директорий /opt/kaspersky/kuma/*.moved к их исходному виду.

    Если на хосте с Ядром использовался файл /etc/hosts со строками, не относящимися к адресам 127.X.X.X, при переносе Ядра в кластер Kubernetes содержимое файла /etc/hosts с хоста с Ядром заносится в ConfigMap coredns. Если переноса Ядра не происходит, в ConfigMap заносится содержимое /etc/hosts с хоста, на котором разворачивается главный контроллер.

  2. При обновлении на системах, которые содержат большие данные и при этом работают на предельных ресурсах, после того, как вы введете пароль администратора, система может вернуть сообщение об ошибке Wrong admin password. Если вы указываете верный пароль, KUMA может все равно возвращать ошибку, потому что KUMA не удалось запустить сервис Ядра из-за ошибки по таймауту и предельных ресурсов. Если вы введете пароль администратора трижды, не дожидаясь завершения установки, обновление может завершиться фатальной ошибкой. Устраните ошибку по таймауту, чтобы продолжить обновление.

Финальный этап подготовки KUMA к работе

  1. После обновления KUMA очистите кеш браузера.
  2. Вручную обновите агенты KUMA.

Обновление KUMA успешно выполнено.

Обновление с версии 2.1.3 до 3.0.3

Чтобы установить KUMA версии 3.0.3 поверх версии 2.1.3, выполните шаги предварительной подготовки, а затем выполните обновление.

Предварительная подготовка

  1. Создайте резервную копию Ядра KUMA. При необходимости вы сможете восстановить данные из резервной копии для версии 3.0.3.

    Резервные копии KUMA, созданные в версии 2.1.3 и ниже, не подлежат восстановлению в версии 3.0.3. Это означает, что невозможно установить с нуля KUMA 3.0.3 и восстановить в ней резервную копию KUMA 2.1.3.

    Сразу после обновления KUMA до версии 3.0.3 создайте резервную копию.

  2. Убедитесь, что соблюдены все требования к установке программы.
  3. На время установки или обновления обеспечьте сетевую доступность  порта 7220 TCP на Ядре KUMA с хостов хранилищ KUMA.

Обновление KUMA

В зависимости от используемой схемы развертывания KUMA выполните следующие действия:

  • Используйте подготовленный файл инвентаря distributed.inventory.yml и следуйте инструкции по распределенной установке программы.
  • Используйте подготовленный файл инвентаря k0s.inventory.yml и следуйте инструкции по распределенной установке в отказоустойчивой конфигурации.

    Если файл инвентаря для действующей версии недоступен, воспользуйтесь шаблоном файла инвентаря в поставке и заполните соответствующие параметры. Чтобы посмотреть список хостов и роли хостов в действующей системе KUMA, в веб-интерфейсе перейдите в раздел Ресурсы - Активные сервисы.

Процесс обновления полностью повторяет процесс установки.

Если вы хотите выполнить обновление с распределенной установки до распределенной установки в отказоустойчивой конфигурации, выполните обновление распределенной установки, а затем выполните Перенос Ядра в кластер Kubernetes.

Чтобы перенести Ядро KUMA в новый кластер Kubernetes, выполните следующие шаги:

  1. Подготовьте файл инвентаря k0s.inventory.yml.

    В файле инвентаря k0s.inventory.yml в разделах kuma_core, kuma_ collector, kuma_correlator, kuma_storage укажите те же хосты, которые использовались при обновлении KUMA с версии 2.1.3 до версии 3.0.3 или при новой установке программы. В файле инвентаря необходимо присвоить параметрам deploy_to_k8s, need_transfer и airgap значение true. Параметру deploy_example_services необходимо присвоить значение false.

    Пример файла инвентаря с 3 выделенными контроллерами, 2 рабочими узлами и 1 балансировщиком.

  2. Выполните шаги распределенной установки с использованием подготовленного файла инвентаря k0s.inventory.yml.

Процесс переноса Ядра KUMA в новый кластер Kubernetes

При запуске установщика с файлом инвентаря производится поиск установленного Ядра KUMA на всех хостах, на которых планируется размещать рабочие узлы кластера. Найденное Ядро будет перенесено с хоста внутрь создаваемого кластера Kubernetes.

Если на рабочих узлах компонент не обнаружен, то производится чистая установка Ядра KUMA в кластер без переноса в него ресурсов. Существующие компоненты требуется пересоздать с новым Ядром вручную в веб-интерфейсе KUMA.

Для коллекторов, корреляторов и хранилищ из файла инвентаря будут заново выпущены сертификаты для связи с Ядром внутри кластера. URL Ядра для компонентов при этом не изменится.

На хосте с Ядром установщик выполняет следующие действия:

  • Удаляет с хоста systemd-сервисы: kuma-core, kuma-mongodb, kuma-victoria-metrics, kuma-vmalert, kuma-grafana.
  • Удаляет internal сертификат Ядра.
  • Удаляет файлы сертификатов всех прочих компонентов и удаляет записи о них из MongoDB.
  • Удаляет директории:
    • /opt/kaspersky/kuma/core/bin
    • /opt/kaspersky/kuma/core/certificates
    • /opt/kaspersky/kuma/core/log
    • /opt/kaspersky/kuma/core/logs
    • /opt/kaspersky/kuma/grafana/bin
    • /opt/kaspersky/kuma/mongodb/bin
    • /opt/kaspersky/kuma/mongodb/log
    • /opt/kaspersky/kuma/victoria-metrics/bin
  • Переносит данные Ядра и ее зависимостей на сетевой диск внутри кластера Kubernetes.
  • На хосте с Ядром переносит директории:
    • /opt/kaspersky/kuma/core → /opt/kaspersky/kuma/core.moved
    • /opt/kaspersky/kuma/grafana → /opt/kaspersky/kuma/grafana.moved
    • /opt/kaspersky/kuma/mongodb → /opt/kaspersky/kuma/mongodb.moved
    • /opt/kaspersky/kuma/victoria-metrics → /opt/kaspersky/kuma/victoria-metrics.moved

После проверки корректности переноса Ядра в кластер данные директории можно удалить.

В случае возникновения проблем с переносом нужно проанализировать в журнале записи задачи переноса core-transfer в пространстве имен kuma на кластере (задача доступна в течение 1 часа после переноса).

При необходимости повторного переноса необходимо привести названия директорий /opt/kaspersky/kuma/*.moved к их исходному виду.

Если на хосте с Ядром использовался файл /etc/hosts со строками, не относящимися к адресам 127.X.X.X, при переносе Ядра в кластер Kubernetes содержимое файла /etc/hosts с хоста с Ядром заносится в ConfigMap coredns. Если переноса Ядра не происходит, в ConfigMap заносится содержимое /etc/hosts с хоста, на котором разворачивается главный контроллер.

Финальный этап подготовки KUMA к работе

  1. После обновления KUMA очистите кеш браузера.
  2. Вручную обновите агенты KUMA.

Обновление KUMA успешно выполнено.

Известные ограничения

  1. Поскольку в 3.0.2 иерархическая структура не поддерживается, при обновлении с версии 2.1.3 до 3.0.2 все хосты с KUMA становятся независимыми.
  2. Для действующих пользователей при обновлении с 2.1.3 до 3.0.2 не выполняется обновление универсального макета панели мониторинга.

    Возможное решение: перезапустите сервис Ядра kuma-core.service - данные будут обновляться с заданным для макета интервалом.

Обновление с версии 3.0.x до 3.0.3

Чтобы установить KUMA версии 3.0.3 поверх версии 3.0.x, выполните шаги предварительной подготовки, а затем выполните обновление.

Предварительная подготовка

  1. Создайте резервную копию Ядра KUMA. При необходимости вы сможете восстановить данные из резервной копии для версии 3.0.х.

    Резервные копии KUMA, созданные в версии ниже 3.0.3, не подлежат восстановлению в версии 3.0.3. Это означает, что невозможно установить с нуля KUMA 3.0.3 и восстановить в ней резервную копию KUMA 3.0.х.

    Сразу после обновления KUMA до версии 3.0.3 создайте резервную копию.

  2. Убедитесь, что соблюдены все требования к установке программы.
  3. На время установки или обновления обеспечьте сетевую доступность  порта 7220 TCP на Ядре KUMA с хостов хранилищ KUMA.

Обновление KUMA

В зависимости от используемой схемы развертывания KUMA выполните следующие действия:

  • Используйте подготовленный файл инвентаря distributed.inventory.yml и следуйте инструкции по распределенной установке программы.
  • Используйте подготовленный файл инвентаря k0s.inventory.yml и следуйте инструкции по распределенной установке в отказоустойчивой конфигурации.

    Если файл инвентаря для действующей версии недоступен, воспользуйтесь шаблоном файла инвентаря в поставке и заполните соответствующие параметры. Чтобы посмотреть список хостов и роли хостов в действующей системе KUMA, в веб-интерфейсе перейдите в раздел Ресурсы - Активные сервисы.

Процесс обновления полностью повторяет процесс установки.

Если вы хотите выполнить обновление с распределенной установки до распределенной установки в отказоустойчивой конфигурации, выполните обновление распределенной установки, а затем выполните Перенос Ядра в кластер Kubernetes.

Чтобы перенести Ядро KUMA в новый кластер Kubernetes, выполните следующие шаги:

  1. Подготовьте файл инвентаря k0s.inventory.yml.

    В файле инвентаря k0s.inventory.yml в разделах kuma_core, kuma_ collector, kuma_correlator, kuma_storage укажите те же хосты, которые использовались при обновлении KUMA с версии 2.1.3 до версии 3.0.3 или при новой установке программы. В файле инвентаря необходимо присвоить параметрам deploy_to_k8s, need_transfer и airgap значение true. Параметру deploy_example_services необходимо присвоить значение false.

    Пример файла инвентаря с 3 выделенными контроллерами, 2 рабочими узлами и 1 балансировщиком.

  2. Выполните шаги распределенной установки с использованием подготовленного файла инвентаря k0s.inventory.yml.

Процесс переноса Ядра KUMA в новый кластер Kubernetes

При запуске установщика с файлом инвентаря производится поиск установленного Ядра KUMA на всех хостах, на которых планируется размещать рабочие узлы кластера. Найденное Ядро будет перенесено с хоста внутрь создаваемого кластера Kubernetes.

Если на рабочих узлах компонент не обнаружен, то производится чистая установка Ядра KUMA в кластер без переноса в него ресурсов. Существующие компоненты требуется пересоздать с новым Ядром вручную в веб-интерфейсе KUMA.

Для коллекторов, корреляторов и хранилищ из файла инвентаря будут заново выпущены сертификаты для связи с Ядром внутри кластера. URL Ядра для компонентов при этом не изменится.

На хосте с Ядром установщик выполняет следующие действия:

  • Удаляет с хоста systemd-сервисы: kuma-core, kuma-mongodb, kuma-victoria-metrics, kuma-vmalert, kuma-grafana.
  • Удаляет internal сертификат Ядра.
  • Удаляет файлы сертификатов всех прочих компонентов и удаляет записи о них из MongoDB.
  • Удаляет директории:
    • /opt/kaspersky/kuma/core/bin
    • /opt/kaspersky/kuma/core/certificates
    • /opt/kaspersky/kuma/core/log
    • /opt/kaspersky/kuma/core/logs
    • /opt/kaspersky/kuma/grafana/bin
    • /opt/kaspersky/kuma/mongodb/bin
    • /opt/kaspersky/kuma/mongodb/log
    • /opt/kaspersky/kuma/victoria-metrics/bin
  • Переносит данные Ядра и ее зависимостей на сетевой диск внутри кластера Kubernetes.
  • На хосте с Ядром переносит директории:
    • /opt/kaspersky/kuma/core → /opt/kaspersky/kuma/core.moved
    • /opt/kaspersky/kuma/grafana → /opt/kaspersky/kuma/grafana.moved
    • /opt/kaspersky/kuma/mongodb → /opt/kaspersky/kuma/mongodb.moved
    • /opt/kaspersky/kuma/victoria-metrics → /opt/kaspersky/kuma/victoria-metrics.moved

После проверки корректности переноса Ядра в кластер данные директории можно удалить.

В случае возникновения проблем с переносом нужно проанализировать в журнале записи задачи переноса core-transfer в пространстве имен kuma на кластере (задача доступна в течение 1 часа после переноса).

При необходимости повторного переноса необходимо привести названия директорий /opt/kaspersky/kuma/*.moved к их исходному виду.

Если на хосте с Ядром использовался файл /etc/hosts со строками, не относящимися к адресам 127.X.X.X, при переносе Ядра в кластер Kubernetes содержимое файла /etc/hosts с хоста с Ядром заносится в ConfigMap coredns. Если переноса Ядра не происходит, в ConfigMap заносится содержимое /etc/hosts с хоста, на котором разворачивается главный контроллер.

Финальный этап подготовки KUMA к работе

  1. После обновления KUMA очистите кеш браузера.
  2. Вручную обновите агенты KUMA.

Обновление KUMA успешно выполнено.

Известные ограничения

Для действующих пользователей при обновлении с 3.0.x до 3.0.3 не выполняется обновление универсального макета панели мониторинга.

Возможное решение: перезапустите сервис Ядра kuma-core.service - данные будут обновляться с заданным для макета интервалом.

Если вы хотите обновить KUMA в распределенной установке до последней версии KUMA в отказоустойчивой конфигурации, выполните обновление в распределенной установке до последней версии, а затем выполните перенос Ядра KUMA в кластер Kubernetes. Для дальнейшего обновления используйте файл инвентаря k0s.inventory.yml с параметром need_transfer: false, поскольку перенос Ядра KUMA в кластер Kubernetes уже выполнен и больше не требуется.

Чтобы перенести Ядро KUMA в новый кластер Kubernetes, выполните следующие шаги:

  1. Подготовьте файл инвентаря k0s.inventory.yml.

    В файле инвентаря k0s.inventory.yml в разделах kuma_core, kuma_ collector, kuma_correlator, kuma_storage укажите те же хосты, которые использовались при обновлении KUMA с версии 2.1.3 до версии 3.0.3 или при новой установке программы. В файле инвентаря необходимо присвоить параметрам deploy_to_k8s, need_transfer и airgap значение true. Параметру deploy_example_services необходимо присвоить значение false.

    Пример файла инвентаря с 3 выделенными контроллерами, 2 рабочими узлами и 1 балансировщиком.

  2. Выполните шаги распределенной установки с использованием подготовленного файла инвентаря k0s.inventory.yml.

Процесс переноса Ядра KUMA в новый кластер Kubernetes

При запуске установщика с файлом инвентаря производится поиск установленного Ядра KUMA на всех хостах, на которых планируется размещать рабочие узлы кластера. Найденное Ядро будет перенесено с хоста внутрь создаваемого кластера Kubernetes.

Если на рабочих узлах компонент не обнаружен, то производится чистая установка Ядра KUMA в кластер без переноса в него ресурсов. Существующие компоненты требуется пересоздать с новым Ядром вручную в веб-интерфейсе KUMA.

Для коллекторов, корреляторов и хранилищ из файла инвентаря будут заново выпущены сертификаты для связи с Ядром внутри кластера. URL Ядра для компонентов при этом не изменится.

На хосте с Ядром установщик выполняет следующие действия:

  • Удаляет с хоста systemd-сервисы: kuma-core, kuma-mongodb, kuma-victoria-metrics, kuma-vmalert, kuma-grafana.
  • Удаляет internal сертификат Ядра.
  • Удаляет файлы сертификатов всех прочих компонентов и удаляет записи о них из MongoDB.
  • Удаляет директории:
    • /opt/kaspersky/kuma/core/bin
    • /opt/kaspersky/kuma/core/certificates
    • /opt/kaspersky/kuma/core/log
    • /opt/kaspersky/kuma/core/logs
    • /opt/kaspersky/kuma/grafana/bin
    • /opt/kaspersky/kuma/mongodb/bin
    • /opt/kaspersky/kuma/mongodb/log
    • /opt/kaspersky/kuma/victoria-metrics/bin
  • Переносит данные Ядра и ее зависимостей на сетевой диск внутри кластера Kubernetes.
  • На хосте с Ядром переносит директории:
    • /opt/kaspersky/kuma/core → /opt/kaspersky/kuma/core.moved
    • /opt/kaspersky/kuma/grafana → /opt/kaspersky/kuma/grafana.moved
    • /opt/kaspersky/kuma/mongodb → /opt/kaspersky/kuma/mongodb.moved
    • /opt/kaspersky/kuma/victoria-metrics → /opt/kaspersky/kuma/victoria-metrics.moved

После проверки корректности переноса Ядра в кластер данные директории можно удалить.

В случае возникновения проблем с переносом нужно проанализировать в журнале записи задачи переноса core-transfer в пространстве имен kuma на кластере (задача доступна в течение 1 часа после переноса).

При необходимости повторного переноса необходимо привести названия директорий /opt/kaspersky/kuma/*.moved к их исходному виду.

Если на хосте с Ядром использовался файл /etc/hosts со строками, не относящимися к адресам 127.X.X.X, при переносе Ядра в кластер Kubernetes содержимое файла /etc/hosts с хоста с Ядром заносится в ConfigMap coredns. Если переноса Ядра не происходит, в ConfigMap заносится содержимое /etc/hosts с хоста, на котором разворачивается главный контроллер.

В начало
[Topic 222156]

Устранение ошибок при обновлении

При обновлении KUMA вы можете столкнуться со следующими ошибками:

  • Ошибка по таймауту

    При обновлении c версии 2.0.x на системах, которые содержат большие данные и при этом работают на предельных ресурсах, после того, как вы введете пароль администратора, система может вернуть сообщение об ошибке Wrong admin password. Если вы указываете верный пароль, KUMA может все равно возвращать ошибку, потому что из-за предельных ресурсов и ошибки по таймауту KUMA не удалось запустить сервис Ядра. Если вы введете пароль администратора трижды, не дожидаясь завершения установки, обновление может завершиться фатальной ошибкой.

    Выполните следующие шаги, чтобы устранить ошибку по таймауту и успешно завершить обновление:

    1. Откройте отдельный второй терминал и запустите следующую команду, чтобы убедиться, что вывод команды содержит строку с сообщением об ошибке таймауту:

      journalctl -u kuma-core | grep 'start operation timed out' 

      Сообщение об ошибке по таймауту:

      kuma-core.service: start operation timed out. Terminating.

    2. После того, как вы нашли сообщение об ошибке по таймауту, в файле сервиса /usr/lib/systemd/system/kuma-core.service измените значение параметра TimeoutSec с 300 на 0, чтобы снять ограничения по времени ожидания и временно исключить возможность повторного появления ошибки.
    3. После изменения файла сервиса последовательно выполните следующие команды:

      systemctl daemon-reload

      service kuma-core restart

    4. После выполнения команд и успешного запуска сервиса во втором терминале еще раз введите пароль администратора в исходном первом терминале, где установщик запрашивает пароль.

      KUMA продолжит установку. В условиях предельных ресурсов установка может занять до часа.

    5. После успешного завершения установки верните параметр TimeoutSec к значению 300 в файле /usr/lib/systemd/system/kuma-core.service.
    6. После изменения файла сервиса выполните следующие команды во втором терминале:

      systemctl daemon-reload

      service kuma-core restart

    После выполнения команд обновление будет успешно выполнено.

  • Неверный пароль администратора

    Пароль к пользователю admin нужен для автоматического заполнения параметров хранилища при обновлении. Если при выполнении задачи TASK [Prompt for admin password] вы указали неверный пароль к пользователю admin девять раз, установщик все равно выполнит обновление и веб-интерфейс будет доступен, но настройки хранилища не мигрируют и хранилища будут в красном статусе.

    Чтобы устранить ошибку и сделать хранилища вновь доступными для работы, обновите настройки хранилища:

    1. Перейдите в настройки хранилища, вручную заполните поля кластера ClickHouse и нажмите Сохранить.
    2. Перезапустите сервис хранилища.

    Сервис хранилища будет запущен с заданными параметрами и будет в зеленом статусе.

  • Ошибка DB::Exception

    После обновления KUMA хранилище может быть в красном статусе, а в его журналах могут отображаться ошибки о подозрительных строках.

    Пример ошибки:

    DB::Exception::Exception(std::__1::basic_string<char, std::__1::char_traits<char>, std::__1::allocator<char>> const&, int, bool) @ 0xda0553a in /opt/kaspersky/kuma/clickhouse/bin/clickhouse

    Чтобы перезапустить ClickHouse, выполните следующую команду на сервере хранилища KUMA:

    touch /opt/kaspersky/kuma/clickhouse/data/flags/force_restore_data && systemctl restart kuma-storage-<идентификатор хранилища, в котором обнаружена ошибка>

  • Истечение срока действия сертификатов кластера k0s

    Симптомы

    Невозможно подключение контроллеров или рабочих узлов, перенос подов с одного рабочего узла на другой.

    В журналах сервисов k0scontroller и k0sworker появляются множественные записи со следующей подстрокой:

    x509: certificate has expired or is not yet valid

    Причина

    Срок действия служебных сертификатов кластера при создании - 1 год. Используемый в отказоустойчивой установке KUMA кластер k0s обеспечивает автоматическую ротацию всех необходимых ему служебных сертификатов, но ротация производится только при запуске сервиса k0scontroller. Если службы k0scontroller на контроллерах кластера работают без перезапуска больше 1 года, то служебные сертификаты становятся недействительными.

    Способ исправления

    Чтобы исправить ошибку, поочередно перезапустите сервисы k0scontroller с правами root на каждом контроллере кластера - сертификаты будут перевыпущены:

    systemctl restart k0scontroller

    Чтобы проверить сроки действия сертификатов на контроллерах, выполните следующие команды с правами root:

    find /var/lib/k0s/pki/ -type f -name "*.crt" -print|egrep -v 'ca.crt$'|xargs -L 1 -t -i bash -c 'openssl x509 -noout -text -in {}|grep After'

    find /var/lib/k0s/pki/etcd -type f -name "*.crt" -print|egrep -v 'ca.crt$'|xargs -L 1 -t -i bash -c 'openssl x509 -noout -text -in {}|grep After'

    Команды выведут названия файлов сертификатов и сроки их действия.

Устраните ошибки, чтобы успешно завершить обновление.

В начало
[Topic 247287]

Удаление KUMA

При удалении KUMA используется инструмент Ansible и созданный пользователем файл инвентаря.

Чтобы удалить KUMA:

  1. На контрольной машине войдите в директорию установщика:

    cd kuma-ansible-installer

  2. Выполните следующую команду:

    sudo ./uninstall.sh <файл инвентаря>

KUMA и все данные программы удалены с серверов.

Базы данных, которые использовались KUMA (например, база данных хранилища ClickHouse), и содержащуюся в них информацию следует удалить отдельно.

Особенности удаления KUMA, установленной в отказоустойчивом варианте

Состав удаляемых компонентов зависит от значения параметра deploy_to_k8s в файле инвентаря, используемого для удаления KUMA:

  • true – удаляется созданный при установке KUMA кластер Kubernetes.
  • false – из кластера Kubernetes удаляются все компоненты KUMA, кроме Ядра. Сам кластер не удаляется.

Помимо установленных вне кластера компонентов KUMA на узлах кластера удаляются следующие директории и файлы:

  • /usr/bin/k0s
  • /etc/k0s/
  • /var/lib/k0s/
  • /usr/libexec/k0s/
  • ~/k0s/ (для пользователя ansible_user)
  • /opt/longhorn/
  • /opt/cni/
  • /opt/containerd

При удалении кластера возможен вывод на экран сообщений об ошибках, при котором работа установщика не прерывается.

  • Для задач Delete KUMA transfer job и Delete KUMA pod такие сообщения можно игнорировать.
  • Для задач Reset k0s (при сообщении об ошибке, содержащем текст "To ensure a full reset, a node reboot is recommended.") и Delete k0s Directories and files (при сообщении об ошибке, содержащем текст "Ошибка ввода/вывода: '/var/lib/k0s/kubelet/plugins/kubernetes.io/csi/driver.longhorn.io/") рекомендуется перезагрузить хост, к которому относится ошибка и выполнить повторное удаление KUMA с тем же файлом инвентаря.

После удаления KUMA необходимо перезагрузить хосты, на которых были установлены компоненты KUMA или Kubernetes.

В начало
[Topic 217962]

Работа с тенантами

Доступ к тенантам регулируется в настройках пользователей. Главный администратор имеет доступ к данным всех тенантов. Только пользователь с этой ролью может создавать и удалять тенанты.

Тенанты отображаются в таблице раздела веб-интерфейса KUMA ПараметрыТенанты. Нажимая на столбцы, таблицу можно отсортировать.

Доступные столбцы:

  • Название – название тенанта. Таблицу можно фильтровать по этому столбцу.
  • Ограничение EPS – размер квоты EPS (частота обработки событий в секунду), выделенной тенанту из общей квоты EPS, которая определяется лицензией.
  • Описание – описание тенанта.
  • Выключено – отметка о том, является ли тенант неактивным.

    По умолчанию неактивные тенанты в таблице не отображаются. Вы можете их просмотреть, установив флажок Показать выключенных.

  • Создан – дата создания тенанта.

Чтобы создать тенант:

  1. В разделе веб-интерфейса KUMA ПараметрыТенанты нажмите Добавить.

    Откроется окно Добавить тенант.

  2. В поле Название укажите название тенанта. Название должно содержать от 1 до 128 символов в кодировке Unicode.
  3. В поле Ограничение EPS укажите квоту EPS для тенанта. Сумма EPS всех тенантов не может превышать EPS лицензии.
  4. При необходимости добавьте Описание тенанта. Описание должно содержать не более 256 символов в кодировке Unicode.
  5. Нажмите Сохранить.

Тенант добавлен. Нажмите F5, чтобы обновить страницу. После обновления страницы созданный тенант отображается в веб-интерфейсе.

Чтобы удалить тенант:

  1. В разделе веб-интерфейса KUMA ПараметрыТенанты выберите нужный тенант, установив рядом флажок и на панели инструментов выберите Удалить.
  2. В появившемся окне Удалить тенант будет указана информация о тенанте и будет предложено ввести код и подтвердить намерение удалить тенант. Если хотите продолжить удаление тенанта, введите код.
  3. Нажмите OK.

Тенант удален.

При удалении тенанта принадлежащие ему сервисы автоматически останавливаются, за исключением агентов, прием и обработка событий прекращается, EPS тенанта более не учитывается в общем количестве EPS лицензии. Вы можете самостоятельно остановить сервисы агентов Windows в разделе Пуск → Сервисы и остановить сервисы агентов Linux в терминале, где был запущен агент, с помощью комбинации клавиш Ctrl + C.

В этом разделе

Выбор тенанта

Правила принадлежности к тенантам

В начало
[Topic 221499]

Выбор тенанта

Если вы имеете доступ к нескольким тенантам, в KUMA можно выбрать, данные каких тенантов будут отображаться в веб-интерфейсе KUMA.

Чтобы выбрать тенант для отображения данных:

  1. В веб-интерфейсе KUMA нажмите Выбрано тенантов.

    Откроется область выбора тенантов.

  2. Установите флажки напротив тенантов, данные которых вы хотите видеть в разделах веб-интерфейса KUMA.
  3. Требуется выбрать как минимум один тенант. Тенанты можно искать с помощью поля Поиск.
  4. Закройте область выбора тенантов, нажав Выбрано тенантов.

В разделах веб-интерфейса KUMA отображаются только данные и аналитика, относящаяся к выбранным тенантам.

От выбранных для отображения данных тенантов зависит, какие тенанты можно будет указать при создании ресурсов, сервисов, макетов, шаблонов отчетов, виджетов, инцидентов, активов и других параметров KUMA, где можно выбрать тенант.

В начало
[Topic 221455]

Правила принадлежности к тенантам

Правила наследования тенанта

Важно отслеживать, какому тенанту принадлежат создаваемые в KUMA объекты: от этого зависит, кто к ним будет иметь доступ и взаимодействие с какими объектами можно настроить. Правила определения тенанта:

  • Тенант объекта (например, сервиса или ресурса) определяется пользователем при его создании.

    После создания объекта выбранный для него тенант невозможно изменить. Ресурсы, однако, можно экспортировать, а затем импортировать в другой тенант.

  • Тенант алерта и корреляционного события наследуется от создавшего их коррелятора.

    Название тенанта указывается в поле события TenantId.

  • Если события разных тенантов, обрабатываемых одним коррелятором, не смешиваются, создаваемые коррелятором корреляционные события наследуют тенант события.
  • Тенант инцидента наследуется от алерта.

Примеры мультитенантных взаимодействий

Мультитенантность в KUMA дает возможность централизованно расследовать алерты и инциденты, возникающие в разных тенантах. Ниже приведены сценарии, по которым можно проследить, к каким тенантам принадлежат создаваемые объекты.

При корреляции событий от разных тенантов в общем потоке не следует группировать события по тенанту: то есть не нужно в правилах корреляции в поле Группирующие поля указывать поле события TenantId. Группировка событий по тенанту необходима, только если нужно не смешивать события от разных тенантов.

Сервисы, которые должны быть размещены на мощностях главного тенанта, разворачиваются только пользователями с ролью главный администратор.

  • Корреляция событий в рамках одного тенанта, коррелятор выделен для этого тенанта и развернут на его стороне

    Условие:

    Коллектор и коррелятор принадлежат тенанту 2 (tenantID=2)

    Сценарий:

    1. Коллектор тенанта 2 получает и отправляет события в коррелятор тенанта 2.
    2. При срабатывании корреляционных правил в корреляторе создаются корреляционные события с идентификатором тенанта tenantID=2.
    3. Коррелятор отправляет корреляционные события в раздел хранилища для тенанта 2.
    4. Создается алерт, привязанный к тенанту с идентификатором tenantID=2.
    5. К алерту привязываются события, из-за которых он был создан.

    Инцидент создается пользователем вручную. Тенант инцидента определяется тенантом пользователя. Алерт привязывается к инциденту вручную или автоматически.

  • Корреляция событий в рамках одного тенанта, коррелятор выделен для этого тенанта и развернут на стороне главного тенанта

    Условие:

    • Коллектор развернут на тенанте 2 и принадлежат ему (tenantID=2).
    • Коррелятор развернут на стороне главного тенанта.

      Принадлежность коррелятора определяется главным администратором в зависимости того, кто будет расследовать инциденты тенанта 2: сотрудники главного тенанта или тенанта 2. Принадлежность алерта и инцидента зависит от принадлежности коррелятора.

    Сценарий 1. Коррелятор принадлежит тенанту 2 (tenantID=2):

    1. Коллектор тенанта 2 получает и отправляет события в коррелятор.
    2. При срабатывании корреляционных правил в корреляторе создаются корреляционные события с идентификатором тенанта tenantID=2.
    3. Коррелятор отправляет корреляционные события в раздел хранилища тенанта 2.
    4. Создается алерт, привязанный к тенанту с идентификатором tenantID=2.
    5. К алерту привязываются события, из-за которых он был создан.

    Результат 1:

    • Созданный алерт и привязанные к нему события доступны сотрудникам тенанта 2.

    Сценарий 2. Коррелятор принадлежит главному тенанту (tenantID=1):

    1. Коллектор тенанта 2 получает и отправляет события в коррелятор.
    2. При срабатывании корреляционных правил в корреляторе создаются корреляционные события с идентификатором тенанта tenantID=1.
    3. Коррелятор отправляет корреляционные события в раздел хранилища главного тенанта.
    4. Создается алерт, привязанный к тенанту с идентификатором tenantID=1.
    5. К алерту привязываются события, из-за которых он был создан.

    Результат 2:

    • Алерт и привязанные к нему события недоступны сотрудникам тенанта 2.
    • Алерт и привязанные к нему события доступны сотрудникам главного тенанта.
  • Централизованная корреляция событий, поступающих от разных тенантов

    Условие:

    • Развернуто два коллектора: на тенанте 2 и тенанте 3. Оба коллектора отправляют события в один коррелятор.
    • Коррелятор принадлежит главному тенанту. Правило корреляции ожидает события от обоих тенантов.

    Сценарий:

    1. Коллектор тенанта 2 получает и отправляет события в коррелятор главного тенанта.
    2. Коллектор тенанта 3 получает и отправляет события в коррелятор главного тенанта.
    3. При срабатывании корреляционного правила в корреляторе создаются корреляционные события с идентификатором тенанта tenantID=1.
    4. Коррелятор отправляет корреляционные события в раздел хранилища главного тенанта.
    5. Создается алерт, привязанный к главному тенанту с идентификатором tenantID=1.
    6. К алерту привязываются события, из-за которых он был создан.

    Результат:

    • Алерт и привязанные к нему события недоступны сотрудникам тенанта 2.
    • Алерт и привязанные к нему события недоступны сотрудникам тенанта 3.
    • Алерт и привязанные к нему события доступны сотрудникам главного тенанта.
  • Тенант коррелирует свои события, но в главном тенанте дополнительно осуществляется централизованная корреляция событий

    Условие:

    • Развернуто два коллектора: на главном тенанте и тенанте 2.
    • Развернуто два коррелятора:
      • Коррелятор 1 принадлежит главному тенанту и принимает события с коллектора главного тенанта и коррелятора 2.
      • Коррелятор 2 принадлежит тенанту 2 и принимает события с коллектора тенанта 2.

    Сценарий:

    1. Коллектор тенанта 2 получает и отправляет события в коррелятор 2.
    2. При срабатывании корреляционного правила в корреляторе тенанта 2 создаются корреляционные события с идентификатором тенанта tenantID=2.
      • Коррелятор 2 отправляет корреляционные события в раздел хранилища тенанта 2.
      • Создается алерт 1, привязанный к тенанту с идентификатором tenantID=2.
      • К алерту привязываются события, из-за которых он был создан.
      • Корреляционные события от коррелятора тенанта 2 отправляются в коррелятор 1.
    3. Коллектор главного тенанта получает и отправляет события в коррелятор 1.
    4. В корреляторе 1 обрабатываются события обоих тенантов. При срабатывании корреляционного правила создаются корреляционные события с идентификатором тенанта tenantID=1.
      • Коррелятор 1 отправляет корреляционные события в раздел хранилища главного тенанта.
      • Создается алерт 2, привязанный к тенанту с идентификатором tenantID=1.
      • К алерту привязываются события, из-за которых он был создан.

    Результат:

    • Алерт 2 и привязанные к нему события недоступны сотрудникам тенанта 2.
    • Алерт 2 и привязанные к нему события доступны сотрудникам главного тенанта.
  • Один коррелятор для двух тенантов

    Если вы не хотите, чтобы при корреляции события от разных тенантов смешивались, в правилах корреляции в поле Группирующие поля следует указывать поле события TenantId. В таком случае алерт наследует тенант от коррелятора.

    Условие:

    • Развернуто два коллектора: на тенанте 2 и тенанте 3.
    • Развернут один коррелятор, принадлежащий главному тенанту (tenantID=1). Он принимает события от обоих тенантов, но обрабатывает их независимо друг от друга.

    Сценарий:

    1. Коллектор тенанта 2 получает и отправляет события в коррелятор.
    2. Коллектор тенанта 3 получает и отправляет события в коррелятор.
    3. При срабатывании корреляционного правила в корреляторе создаются корреляционные события с идентификатором тенанта tenantID=1.
      • Коррелятор отправляет корреляционные события в раздел хранилища главного тенанта.
      • Создается алерт, привязанный к главному тенанту с идентификатором tenantID=1.
      • К алерту привязываются события, из-за которых он был создан.

    Результат:

    • Алерты, созданные на основе событий от тенанта 2 и 3, недоступны сотрудникам тенантов 2 и 3.
    • Алерты и привязанные к ним события доступны сотрудникам главного тенанта.
В начало
[Topic 221469]

Управление пользователями

Доступ к KUMA может иметь несколько пользователей. Пользователям присваиваются роли пользователей, влияющие на задачи, которые пользователи могут выполнять. У разных тенантов у одного и того же пользователя могут быть разные роли. При этом вы не можете самостоятельно добавлять себе роли, даже если вашей учетной записи присвоена роль Главного администратора — список ролей будет отображаться без возможности изменения.

Вы можете создавать или изменять учетные записи пользователя в разделе веб-интерфейса KUMA ПараметрыПользователи. Пользователи также создаются в программе автоматически, если включена интеграция KUMA с Active directory и пользователь входит в веб-интерфейс KUMA с помощью своей доменной учетной записи в первый раз.

Пользователю нужно сменить пароль при первом входе в веб-интерфейс KUMA. В дальнейшем каждому пользователю требуется регулярно менять пароль в соответствии с корпоративными политиками, но не реже, чем раз в три месяца.

Таблица учетных записей отображается в окне Пользователи веб-интерфейса KUMA. Пользователей можно искать с помощью поля Поиск. Вы можете отсортировать таблицу по столбцу Данные о пользователе, нажав заголовок и выбрав По возрастанию или По убыванию.

Учетные записи можно создавать, изменять или выключать. При изменении учетных записей (как своей, так и чужих) для них можно сгенерировать API-токен.

По умолчанию выключенные учетные записи не отображаются в таблице пользователей, но их можно просмотреть, нажав на столбец Данные о пользователе и установив флажок Выключенные пользователи.

Чтобы выключить пользователя,

в разделе веб-интерфейса KUMA ПараметрыПользователи установите флажок напротив нужного пользователя и нажмите Выключить пользователя.

В этом разделе

Роли пользователей

Создание пользователя

Редактирование пользователя

Редактирование своей учетной записи

В начало
[Topic 217937]

Роли пользователей

Пользователи KUMA могут иметь следующие роли:

  • Главный администратор – эта роль предназначена для пользователей, отвечающих за функционирование основных систем KUMA. Например, они устанавливают системные компоненты, выполняют обслуживание, работают с сервисами, создают резервные копии и добавляют пользователей в систему. Эти пользователи имеют полный доступ к KUMA.
  • Администратор тенанта – эта роль предназначена для пользователей, отвечающих за функционирование систем KUMA, принадлежащих определенным тенантам.
  • Аналитик второго уровня – эта роль предназначена для пользователей, ответственных за настройку системы KUMA для получения и обработки событий определенного тенанта. Они также создают и настраивают правила корреляции.
  • Аналитик первого уровня – эта роль предназначена для пользователей, ответственных за настройку системы KUMA для получения и обработки событий определенного тенанта. Они также создают и настраивают правила корреляции. Пользователи с этой ролью обладают меньшими правами, чем аналитик второго уровня.
  • Младший аналитик – эта роль предназначена для пользователей, которые сталкиваются с непосредственными угрозами безопасности определенного тенанта. Пользователь с этой ролью посредством REST API видит ресурсы на общем тенанте.
  • Доступ к общим ресурсам – эта роль предназначена для работы с общим тенантом. Пользователи с этой ролью обладают правом на чтение общих ресурсов. Редактировать ресурсы в общем тенанте может только пользователь с ролью Главный администратор.
  • Работа с НКЦКИ – эта роль доступна для выбора, если в составе лицензии есть модуль НКЦКИ. Пользователи с этой ролью получают уведомления по умолчанию.
  • Доступ к КИИ – эта роль доступна для выбора, если в составе лицензии есть модуль НКЦКИ. Пользователи с этой ролью получают уведомления по умолчанию.

    Права пользователей

    Раздел веб-интерфейса и действия

    Главный администратор

    Администратор тенанта

    Аналитик второго уровня

    Аналитик первого уровня

    Младший аналитик

    Доступ к общим ресурсам

    Доступ к НКЦКИ

    Доступ к КИИ

    Комментарий

    Отчеты

     

     

     

     

     

     

     

     

     

    Создавать шаблон отчета

    есть

    есть

    есть

    есть

    нет

    нет

    нет

    нет

     

    Просматривать и изменять шаблоны и отчеты

    есть

    есть

    есть

    есть

    нет

    нет

    нет

    нет

    Аналитик второго уровня и аналитик первого уровня может:

    • Просматривать любые шаблоны и отчеты, свои и других пользователей, при условии что для роли доступны все тенанты, указанные в шаблоне.
    • Изменять шаблоны/отчеты, которые создал сам.

    Аналитик второго уровня может изменять предустановленные шаблоны.

    Указание адреса электронной почты пользователя в шаблоне больше не является основанием для предоставления доступа к отчету, сформированному из шаблона. Отчет будет доступен пользователю для просмотра, если для роли пользователя доступны все тенанты, указанные в шаблоне.

    Формировать отчеты

    есть

    есть

    есть

    есть

    нет

    нет

    нет

    нет

    Аналитик второго уровня и аналитик первого уровня может генерировать любые отчеты, свои и других пользователей, при условии что для роли доступны все тенанты, указанные в шаблоне.

    Аналитик второго уровня и аналитик первого уровня не может генерировать отчеты, которые были отправлены аналитику на почту.

    Выгружать сформированные отчеты

    есть

    есть

    есть

    есть

    нет

    нет

    нет

    нет

    Аналитик второго уровня и аналитик первого уровня могут выгружать любые отчеты, при условии что для роли доступны все тенанты, указанные в шаблоне.

    Удалять шаблоны и сформированные отчеты

    есть

    есть

    есть

    есть

    нет

    нет

    нет

    нет

    Аналитик второго уровня может удалить шабоны и отчеты, которые создал сам, а также предустановленные шаблоны.

    Аналитик второго уровня не может удалять отчеты, которые пришли ему на почту.

    Главный администратор, администратор тенанта, аналитик второго уровня может удалять предустановленные шаблоны и отчеты.

    Изменять настройки формирования отчетов

    есть

    есть

    есть

    есть

    нет

    нет

    нет

    нет

    Аналитик второго уровня может изменять параметры формирования предустановленных шаблонов и отчетов, а также шаблонов и отчетов, которые создал сам.

    Аналитик первого уровня может изменять параметры формирования отчетов, которые создал сам.

    Дублировать шаблон отчета

    есть

    есть

    есть

    есть

    нет

    нет

    нет

    нет

    Аналитик второго уровня и аналитик первого уровня может дублировать свои и предустановленные отчеты.

    Открывать сформированный отчет по почте

    есть

    есть

    есть

    есть

    есть

    нет

    нет

    нет

    Если отчет рассылается в виде ссылки, он доступен только пользователям KUMA.

    Если отчет рассылается в виде вложения, отчет будет доступен получателю, если для роли получателя доступны все тенанты, указанные в шаблоне отчета.

    Панель мониторинга

     

     

     

     

     

     

     

     

     

    Просматривать данные на панели мониторинга и менять макеты

    есть

    есть

    есть

    есть

    есть

    нет

    есть

    есть

    Доступно, если у пользователя есть полный доступ. Полный доступ означает, что список тенантов, определенных на уровне панели мониторинга, полностью совпадает со списком доступных пользователю тенантов. Также учитываются тенанты в переключателе.

    Просматривать универсальный макет

    есть

    есть

    есть

    есть

    есть

    нет

    есть

    есть

     

    Добавлять макеты

    есть

    есть

    есть

    есть

    нет

    нет

    нет

    нет

    В том числе добавлять виджеты в макет.

    Добавлять универсальный макет может только главный администратор.

    Изменять и переименовывать макеты

    есть

    есть

    есть

    есть

    нет

    нет

    нет

    нет

    В том числе добавлять, изменять и удалять виджеты.

    Аналитик второго уровня может изменять/переименовывать предустановленные макеты и макеты, созданные своей учетной записью.

    Аналитик первого уровня может изменять/переименовывать макеты, созданные своей учетной записью.

    Удалять макеты

    есть

    есть

    есть

    есть

    нет

    нет

    нет

    нет

    Администратор тенанта может удалять макеты в доступных ему тенантах.

    Аналитик второго уровня и аналитик первого уровня может удалять макеты, созданные своей учетной записью.

    Главный администратор, администратор тенанта и аналитик второго уровня может удалять предустановленные макеты.

    При перезапуске сервиса kuma-core.service предустановленные макеты будут восстановлены в исходном виде, если прежде были удалены.

    Включать и выключать режим ТВ

    есть

    есть

    есть

    есть

    есть

    нет

    есть

    есть

     

    Ресурсы → Сервисы и Ресурсы → Сервисы → Активные сервисы

     

     

     

     

     

     

     

     

     

    Просматривать список активных сервисов

    есть

    есть

    есть

    есть

    нет

    нет

    нет

    нет

    Только главный администратор может просматривать и удалять пространства у хранилища.

    Права доступа не зависят от выбранных в меню тенантов.

    Просматривать содержимое активного листа

    есть

    есть

    есть

    есть

    нет

    нет

    нет

    нет

     

    Импортировать/экспортировать/очищать содержимое активного листа

    есть

    есть

    есть

    есть

    нет

    нет

    нет

    нет

    Аналитик первого уровня может импортировать данные в любой лист или таблицу коррелятора доступного тенанта.

    Создавать набор ресурсов для сервисов

    есть

    есть

    есть

    нет

    нет

    нет

    нет

    нет

    Аналитик второго уровня не может создавать хранилища.

    Создавать сервис в разделе Ресурсы → Сервисы → Активные сервисы

    есть

    есть

    нет

    нет

    нет

    нет

    нет

    нет

    Создать сервис может только главный администратор.

    Удалять сервисы

    есть

    есть

    нет

    нет

    нет

    нет

    нет

    нет

     

    Перезапускать сервисы

    есть

    есть

    нет

    нет

    нет

    нет

    нет

    нет

     

    Обновлять параметры сервисов

    есть

    есть

    есть

    нет

    нет

    нет

    нет

    нет

     

    Сбрасывать сертификаты

    есть

    есть

    нет

    нет

    нет

    нет

    нет

    нет

    Пользователь с ролью администратор тенанта может сбрасывать сертификаты сервисов только в доступных ему тенантах.

    Ресурсы → Ресурсы

     

     

     

     

     

     

     

     

     

    Просматривать список ресурсов

    есть

    есть

    есть

    есть

    нет

    есть

    нет

    нет

    Аналитик второго уровня и аналитик первого уровня не может просматривать список ресурсов секретов, однако эти ресурсы доступны им при создании сервисов.

    Добавлять ресурсы

    есть

    есть

    есть

    есть

    нет

    нет

    нет

    нет

    Аналитик второго уровня и аналитик первого уровня не может добавлять ресурсы секретов.

    Дублировать ресурсы

    есть

    есть

    есть

    есть

    нет

    нет

    нет

    нет

    Аналитик первого уровня может дублировать не созданный им ресурс, включая набор ресурсов сервиса. При этом в копии набора ресурсов сервиса аналитик первого уровня не может менять зависимые ресурсы.

    Изменять ресурсы

    есть

    есть

    есть

    есть

    нет

    нет

    нет

    нет

    Аналитик первого уровня может изменять только те ресурсы, которые создал сам.

    Удалять ресурсы

    есть

    есть

    есть

    есть

    нет

    нет

    нет

    нет

    Аналитик второго уровня не может удалять ресурсы секретов.

    Аналитик первого уровня может удалять только те ресурсы, которые создал сам.

    Импортировать ресурсы

    есть

    есть

    есть

    есть

    нет

    нет

    нет

    нет

    Импортировать ресурсы в общий тенант может только главный администратор.

    Просматривать репозиторий, импортировать ресурсы из репозитория

    есть

    есть

    есть

    нет

    нет

    нет

    нет

    нет

    Зависимые ресурсы Общего тенанта импортируются в Общий тенант. Отдельного права на Общий тенант не требуется, проверяется только наличие права на импорт в целевом тенанте.

    Экспортировать ресурсы

    есть

    есть

    есть

    есть

    нет

    есть

    нет

    нет

    В том числе ресурсы из общего тенанта.

    Состояние источников → Список источников событий

     

     

     

     

     

     

     

     

     

    Просматривать источники событий

    есть

    есть

    есть

    есть

    есть

    нет

    есть

    есть

     

    Изменять источники событий

    есть

    есть

    есть

    нет

    нет

    нет

    нет

    нет

     

    Удалять источники событий

    есть

    есть

    есть

    нет

    нет

    нет

    нет

    нет

     

    Состояние источников → Политики мониторинга

     

     

     

     

     

     

     

     

     

    Просматривать политики мониторинга

    есть

    есть

    есть

    есть

    есть

    есть

    есть

    есть

     

    Создавать политики мониторинга

    есть

    есть

    есть

    нет

    нет

    нет

    нет

    нет

     

    Изменять политики мониторинга

    есть

    есть

    есть

    нет

    нет

    нет

    нет

    нет

    Только главный администратор может редактировать предустановленные политики мониторинга.

    Удалять политики мониторинга

    есть

    есть

    есть

    нет

    нет

    нет

    нет

    нет

    Предустановленные политики недоступны для удаления.

    Активы

     

     

     

     

     

     

     

     

     

    Просматривать активы и категории активов

    есть

    есть

    есть

    есть

    есть

    есть

    есть

    есть

    Включая категории общего тенанта.

    Добавлять/редактировать/удалять категории активов

    есть

    есть

    есть

    есть

    нет

    нет

    нет

    нет

    В рамках доступного пользователю тенанта.

    Добавлять категории активов в общем тенанте

    есть

    нет

    нет

    нет

    нет

    нет

    нет

    нет

    В том числе редактировать и удалять категории общего тенанта.

    Привязывать активы к категории активов общего тенанта

    есть

    есть

    есть

    есть

    нет

    нет

    нет

    нет

     

    Добавлять активы

    есть

    есть

    есть

    есть

    нет

    нет

    нет

    нет

     

    Изменять активы

    есть

    есть

    есть

    есть

    нет

    нет

    нет

    нет

     

    Удалять активы

    есть

    есть

    есть

    есть

    нет

    нет

    нет

    нет

     

    Импортировать активы из Kaspersky Security Center

    есть

    есть

    есть

    есть

    нет

    нет

    нет

    нет

     

    Запускать задачи на активах в Kaspersky Security Center

    есть

    есть

    есть

    есть

    нет

    нет

    нет

    нет

     

    Запускать задачи на активах в Kaspersky Endpoint Detection and Response

    есть

    есть

    есть

    есть

    нет

    нет

    нет

    нет

     

    Подтверждать обновления для закрытия уязвимостей активов и соглашаться с лицензионными соглашениями

    есть

    есть

    нет

    нет

    нет

    нет

    нет

    нет

     

    Редактирование категоризации КИИ в карточке актива

    есть

    нет

    нет

    нет

    нет

    нет

    нет

    есть

     

    Редактирование пользовательских полей активов (Параметры → Активы)

    есть

    есть

    есть

    есть

    нет

    нет

    нет

    нет

     

    Алерты

     

     

     

     

     

     

     

     

     

    Просматривать список алертов

    есть

    есть

    есть

    есть

    есть

    нет

    есть

    есть

     

    Изменять уровень важности алертов

    есть

    есть

    есть

    есть

    есть

    нет

    есть

    есть

     

    Открывать детали алертов

    есть

    есть

    есть

    есть

    есть

    нет

    есть

    есть

     

    Назначать ответственных пользователей

    есть

    есть

    есть

    есть

    есть

    нет

    есть

    есть

     

    Закрывать алерты

    есть

    есть

    есть

    есть

    есть

    нет

    есть

    есть

     

    Добавлять комментарий к алертам

    есть

    есть

    есть

    есть

    есть

    нет

    есть

    есть

     

    Привязывать событие к алертам

    есть

    есть

    есть

    есть

    есть

    нет

    есть

    есть

     

    Отвязывать событие от алертов

    есть

    есть

    есть

    есть

    есть

    нет

    есть

    есть

     

    Изменять и удалять чужие фильтры

    есть

    есть

    нет

    нет

    нет

    нет

    нет

    нет

    Аналитик второго уровня, аналитик первого уровня и младший аналитик могут изменять и удалять только свои ресурсы фильтров.

    Инциденты

     

     

     

     

     

     

     

     

     

    Просматривать список инцидентов

    есть

    есть

    есть

    есть

    есть

    нет

    есть

    есть

     

    Создавать пустые инциденты

    есть

    есть

    есть

    есть

    есть

    нет

     

     

     

    Создавать вручную инциденты из алертов

    есть

    есть

    есть

    есть

    есть

    нет

     

     

     

    Изменять уровень важности инцидентов

    есть

    есть

    есть

    есть

    есть

    нет

    есть

    есть

     

    Открывать детали инцидентов

    есть

    есть

    есть

    есть

    есть

    нет

    есть

    есть

    В деталях инцидента отображаются данные только тех тенантов, к которым у пользователя есть доступ.

    Назначать исполнителей

    есть

    есть

    есть

    есть

    есть

    нет

    есть

    есть

     

    Закрывать инциденты

    есть

    есть

    есть

    есть

    есть

    нет

    есть

    есть

     

    Добавлять комментарии к инцидентам

    есть

    есть

    есть

    есть

    есть

    нет

    есть

    есть

     

    Привязывать алерты к инцидентам

    есть

    есть

    есть

    есть

    есть

    нет

    есть

    есть

     

    Отвязывать алерты от инцидентов

    есть

    есть

    есть

    есть

    есть

    нет

    есть

    есть

     

    Изменять и удалять чужие фильтры

    есть

    есть

    нет

    нет

    нет

    нет

    нет

    нет

    Аналитик второго уровня, аналитик первого уровня и младший аналитик могут изменять и удалять только свои ресурсы фильтров.

    Экспортировать инциденты в НКЦКИ

    есть

    нет

    нет

    нет

    нет

    нет

    есть

    нет

    Главному администратору функции доступны всегда, для остальных пользователей функции доступны, если у них в профиле установлен флажок "Может взаимодействовать с НКЦКИ".

     

    Отправлять файлы в НКЦКИ

    есть

    нет

    нет

    нет

    нет

    нет

    есть

    нет

    Скачивать файлы, отправленные в НКЦКИ

    есть

    нет

    нет

    нет

    нет

    нет

    есть

    нет

    Экспортировать дополнительные данные инцидентов в НКЦКИ по запросу

    есть

    нет

    нет

    нет

    нет

    нет

    есть

    нет

    Отправка сообщений в НКЦКИ

    есть

    нет

    нет

    нет

    нет

    нет

    есть

    нет

    Просмотр сообщений от НКЦКИ

    есть

    нет

    нет

    нет

    нет

    нет

    есть

    нет

    Просмотр данных инцидента, экспортированного в НКЦКИ

    есть

    нет

    нет

    нет

    нет

    нет

    есть

    нет

    События

     

     

     

     

     

     

     

     

     

    Просматривать список событий

    есть

    есть

    есть

    есть

    есть

    нет

    есть

    есть

     

    Выполнять поиск событий

    есть

    есть

    есть

    есть

    есть

    нет

    есть

    есть

     

    Открывать детали событий

    есть

    есть

    есть

    есть

    есть

    нет

    есть

    есть

     

    Открывать статистику

    есть

    есть

    есть

    есть

    есть

    нет

    есть

    есть

     

    Проводить ретроспективную проверку

    есть

    есть

    есть

    нет

    нет

    нет

    нет

    нет

     

    Выгружать события в TSV-файл

    есть

    есть

    есть

    есть

    есть

    нет

    есть

    есть

     

    Изменять и удалять чужие фильтры

    есть

    есть

    нет

    нет

    нет

    нет

    нет

    нет

    Аналитик второго уровня, аналитик первого уровня и младший аналитик могут изменять и удалять только свои ресурсы фильтров.

    Запускать ktl-обогащение

    есть

    есть

    есть

    есть

    нет

    нет

    нет

    нет

     

    Запускать задачи на активах Kaspersky Endpoint Detection and Response в деталях событий

    есть

    есть

    есть

    есть

    нет

    нет

    нет

    нет

     

    Создавать пресеты

    есть

    есть

    есть

    есть

    есть

    нет

    есть

    есть

     

    Удалять пресеты

    есть

    есть

    есть

    есть

    есть

    нет

    есть

    есть

    Аналитик второго уровня, аналитик первого уровня и младший аналитик могут удалять только свои пресеты.

    Просматривать и использовать пресеты

    есть

    есть

    есть

    есть

    есть

    нет

    есть

    есть

     

    Параметры → Пользователи

     

     

     

     

     

     

     

     

     

    Просматривать список пользователей

    есть

    нет

    нет

    нет

    нет

    нет

    нет

    нет

     

    Добавлять пользователя

    есть

    нет

    нет

    нет

    нет

    нет

    нет

    нет

     

    Изменять пользователя

    есть

    нет

    нет

    нет

    нет

    нет

    нет

    нет

     

    Генерировать токен

    есть

    есть

    есть

    есть

    есть

    есть

    есть

    есть

    Каждый пользователь может сгенерировать себе токен.

    Главный администратор может сгененрировать токен любому пользователю.

    Изменять права доступа для токена

    есть

    есть

    есть

    есть

    есть

    есть

    есть

    есть

    Главный администратор может изменить права доступа для любого пользователя. Каждый пользователь может назначить себе только те права, которые доступны ему в рамках его роли.

    Просматривать данные своего профиля

    есть

    есть

    есть

    есть

    есть

    есть

    есть

    есть

     

    Изменять данные своего профиля

    есть

    есть

    есть

    есть

    есть

    есть

    есть

    есть

    Роль пользователя недоступна для изменения.

    Параметры → LDAP-сервер

     

     

     

     

     

     

     

     

     

    Просматривать параметры подключения к LDAP

    есть

    есть

    есть

    есть

    нет

    нет

    нет

    нет

     

    Изменять параметры подключения к LDAP

    есть

    есть

    нет

    нет

    нет

    нет

    нет

    нет

     

    Удалять конфигурацию всего тенанта из параметров

    есть

    есть

    нет

    нет

    нет

    нет

    нет

    нет

     

    Импортировать активы

    есть

    есть

    нет

    нет

    нет

    нет

    нет

    нет

     

    Параметры → Тенанты

     

     

     

     

     

     

     

     

    Раздел доступен только главному администратору.

    Просматривать список тенантов

    есть

    нет

    нет

    нет

    нет

    нет

    нет

    нет

     

    Добавлять тенантов

    есть

    нет

    нет

    нет

    нет

    нет

    нет

    нет

     

    Изменять тенантов

    есть

    нет

    нет

    нет

    нет

    нет

    нет

    нет

     

    Отключать тенантов

    есть

    нет

    нет

    нет

    нет

    нет

    нет

    нет

     

    Параметры → Доменная аутентификация

     

     

     

     

     

     

     

     

    Раздел доступен только главному администратору.

    Просматривать параметры подключения к Active directory

    есть

    нет

    нет

    нет

    нет

    нет

    нет

    нет

     

    Изменять параметры подключения к Active directory

    есть

    нет

    нет

    нет

    нет

    нет

    нет

    нет

     

    Добавлять фильтры по ролям для тенантов

    есть

    нет

    нет

    нет

    нет

    нет

    нет

    нет

     

    Запускать задачи в Active directory

    есть

    есть

    есть

    нет

    нет

    нет

    нет

    нет

     

    Параметры → Общие

     

     

     

     

     

     

     

     

    Раздел доступен только главному администратору.

    Просматривать параметры подключения к SMTP

    есть

    нет

    нет

    нет

    нет

    нет

    нет

    нет

     

    Изменять параметры подключения к SMTP

    есть

    нет

    нет

    нет

    нет

    нет

    нет

    нет

     

    Параметры → Лицензия

     

     

     

     

     

     

     

     

    Раздел доступен только главному администратору.

    Просматривать список добавленных лицензионных ключей

    есть

    нет

    нет

    нет

    нет

    нет

    нет

    нет

     

    Добавлять лицензионные ключи

    есть

    нет

    нет

    нет

    нет

    нет

    нет

    нет

     

    Удалять лицензионные ключи

    есть

    нет

    нет

    нет

    нет

    нет

    нет

    нет

     

    Параметры → Kaspersky Security Center

     

     

     

     

     

     

     

     

     

    Просматривать список Kaspersky Security Center-серверов, с которыми выполнена интеграция

    есть

    есть

    есть

    есть

    нет

    нет

    нет

    нет

     

    Добавлять подключения к Kaspersky Security Center

    есть

    есть

    нет

    нет

    нет

    нет

    нет

    нет

     

    Удалять подключения к Kaspersky Security Center

    есть

    есть

    нет

    нет

    нет

    нет

    нет

    нет

     

    Удалять конфигурацию всего тенанта из параметров

    есть

    есть

    нет

    нет

    нет

    нет

    нет

    нет

     

    Запускать задачи на импорт активов Kaspersky Security Center

    есть

    есть

    нет

    нет

    нет

    нет

    нет

    нет

     

    Параметры → Kaspersky Industrial CyberSecurity for Networks

     

     

     

     

     

     

     

     

     

    Просматривать список серверов KICS for Networks, с которыми выполнена интеграция

    есть

    есть

    нет

    нет

    нет

    нет

    нет

    нет

     

    Добавлять, изменять параметры интеграции с KICS for Networks

    есть

    есть

    нет

    нет

    нет

    нет

    нет

    нет

     

    Удалять параметры интеграции с KICS for Networks

    есть

    есть

    нет

    нет

    нет

    нет

    нет

    нет

     

    Запускать задачи на импорт активов из настройки для KICS for Networks

    есть

    есть

    нет

    нет

    нет

    нет

    нет

    нет

     

    Параметры → Kaspersky Automated Security Awareness Platform

     

     

     

     

     

     

     

     

     

    Просматривать параметры интеграции с ASAP

    есть

    нет

    нет

    нет

    нет

    нет

    нет

    нет

     

    Изменять параметры интеграции с ASAP

    есть

    нет

    нет

    нет

    нет

    нет

    нет

    нет

     

    Параметры → Kaspersky Endpoint Detection and Response

     

     

     

     

     

     

     

     

     

    Просматривать параметры подключений

    есть

    есть

    есть

    есть

    нет

    нет

    нет

    нет

     

    Добавлять, редактировать и отключать подключения при включенном режиме распределенного решения

    есть

    нет

    нет

    нет

    нет

    нет

    нет

    нет

     

    Включать режим распределенного решения

    есть

    нет

    нет

    нет

    нет

    нет

    нет

    нет

     

    Добавлять подключения при выключенном режиме распределенного решения

    есть

    есть

    нет

    нет

    нет

    нет

    нет

    нет

     

    Удалять подключения при выключенном режиме распределенного решения

    есть

    есть

    нет

    нет

    нет

    нет

    нет

    нет

     

    Удалять конфигурацию всего тенанта из параметров

    есть

    есть

    нет

    нет

    нет

    нет

    нет

    нет

     

    Параметры → Kaspersky CyberTrace

     

     

     

     

     

     

     

     

    Раздел доступен только главному администратору.

    Просматривать параметры интеграции с CyberTrace

    есть

    нет

    нет

    нет

    нет

    нет

    нет

    нет

     

    Изменять параметры интеграции с CyberTrace

    есть

    нет

    нет

    нет

    нет

    нет

    нет

    нет

     

    Параметры → IRP / SOAR

     

     

     

     

     

     

     

     

    Раздел доступен только главному администратору.

    Просматривать параметры интеграции с IRP / SOAR

    есть

    нет

    нет

    нет

    нет

    нет

    нет

    нет

     

    Изменять параметры интеграции с IRP / SOAR

    есть

    нет

    нет

    нет

    нет

    нет

    нет

    нет

     

    Параметры → Kaspersky Threat Lookup

     

     

     

     

     

     

     

     

    Раздел доступен только главному администратору.

    Просматривать параметры интеграции с Threat Lookup

    есть

    нет

    нет

    нет

    нет

    нет

    нет

    нет

     

    Изменять параметры интеграции с Threat Lookup

    есть

    нет

    нет

    нет

    нет

    нет

    нет

    нет

     

    Параметры → Алерты

     

     

     

     

     

     

     

     

     

    Просматривать параметры

    есть

    есть

    есть

    есть

    нет

    нет

    нет

    нет

     

    Изменять параметры

    есть

    есть

    есть

    нет

    нет

    нет

    нет

    нет

     

    Удалять конфигурацию всего тенанта из параметров

    есть

    есть

    есть

    нет

    нет

    нет

    нет

    нет

     

    Параметры → Инциденты → Автоматическая привязка алертов к инцидентам

     

     

     

     

     

     

     

     

    Раздел доступен для учетной записи с ролями администратор тенанта, аналитик второго уровня и аналитик первого уровня, если роль присвоена в тенанте Main.

    Просматривать параметры

    есть

    есть

    есть

    есть

    нет

    нет

    нет

    нет

    Изменять параметры

    есть

    нет

    нет

    нет

    нет

    нет

    нет

    нет

    Параметры → Инциденты → Типы инцидентов

     

     

     

     

     

     

     

     

    Просматривать справочник категорий

    есть

    есть

    есть

    есть

    нет

    нет

    нет

    нет

    Просматривать карточки категорий

    есть

    есть

    есть

    есть

    нет

    нет

    нет

    нет

    Добавлять категории

    есть

    есть

    нет

    нет

    нет

    нет

    нет

    нет

    Изменять категории

    есть

    есть

    нет

    нет

    нет

    нет

    нет

    нет

    Удалять категории

    есть

    есть

    нет

    нет

    нет

    нет

    нет

    нет

    Параметры → НКЦКИ

     

     

     

     

     

     

     

     

     

    Просматривать параметры

    есть

    нет

    нет

    нет

    нет

    нет

    нет

    нет

     

    Изменять параметры

    есть

    нет

    нет

    нет

    нет

    нет

    нет

    нет

     

    Параметры → Иерархия

     

     

     

     

     

     

     

     

     

    Просматривать параметры

    есть

    нет

    нет

    нет

    нет

    нет

    нет

    нет

     

    Изменять параметры

    есть

    нет

    нет

    нет

    нет

    нет

    нет

    нет

     

    Просматривать инциденты дочернего узла

    есть

    есть

    есть

    нет

    есть

    нет

    нет

    нет

    Все пользователи родительского узла имеют доступ к инцидентам дочерних узлов.

    Параметры → Аудит активов

     

     

     

     

     

     

     

     

     

    Создавать, клонировать и редактировать параметры

    есть

    есть

    есть

    нет

    нет

    нет

    нет

    нет

     

    Просматривать параметры

    есть

    есть

    есть

    есть

    нет

    нет

    нет

    нет

     

    Удалять параметры

    есть

    есть

    есть

    нет

    нет

    нет

    нет

    нет

     

    Параметры → Обновление репозитория

     

     

     

     

     

     

     

     

     

    Просматривать параметры

    есть

    есть

    есть

    нет

    нет

    нет

    нет

    нет

     

    Изменять параметры

    есть

    нет

    нет

    нет

    нет

    нет

    нет

    нет

     

    Запуск задачи обновление репозитория вручную

    есть

    есть

    есть

    нет

    нет

    нет

    нет

    нет

     

    Параметры → Активы

     

     

     

     

     

     

     

     

     

    Добавлять, редактировать, удалять поля активов

    есть

    нет

    нет

    нет

    нет

    нет

    нет

    нет

     

    Метрики

     

     

     

     

     

     

     

     

     

    Открывать метрики

    есть

    нет

    нет

    нет

    нет

    нет

    нет

    нет

     

    Диспетчер задач

     

     

     

     

     

     

     

     

     

    Просматривать список своих задач

    есть

    есть

    есть

    есть

    есть

    нет

    есть

    есть

    Пользователю с ролью главный администратор доступны задачи всех тенантов.

    Администратор тенанта может видеть и управлять задачами других пользователей в доступных ему тенантах.

    Пользователям доступны задачи в доступных тенантах.

    Пользователь может перезапустить задачу другого пользователя, если у него есть права на запуск этого типа задачи.

    Завершать свои задачи

    есть

    есть

    есть

    есть

    есть

    нет

    есть

    есть

     

    Перезапускать свои задачи

    есть

    есть

    есть

    есть

    есть

    нет

    есть

    есть

     

    Просматривать список всех задач

    есть

    нет

    нет

    нет

    нет

    нет

    нет

    нет

     

    Завершать любые задачи

    есть

    нет

    нет

    нет

    нет

    нет

    нет

    нет

     

    Перезапускать любые задачи

    есть

    нет

    нет

    нет

    нет

    нет

    нет

    нет

     

    CyberTrace

     

     

     

     

     

     

     

     

    Раздел не отображается в веб-интерфейсе, если не настроена интеграция с CyberTrace в разделе Параметры → CyberTrace.

    Открывать раздел

    есть

    нет

    нет

    нет

    нет

    нет

    нет

    нет

     

    Доступ к данным тенантов

     

     

     

     

     

     

     

     

     

    Доступ к тенантам

    есть

    есть

    есть

    есть

    есть

    нет

    есть

    есть

    Пользователь имеет доступ к тенанту, если его название указано в блоках параметров ролей учетной записи пользователя. Уровень доступа зависит от того, в какой из ролей указан тенант.

    Общий тенант

    есть

    есть

    есть

    есть

    есть

    есть

    есть

    есть

    Общий тенант используется для хранения общих ресурсов, которые должны быть доступны для всех тенантов.

    Сервисы не могут принадлежать общему тенанту, но в них могут использоваться принадлежащие общему тенанту ресурсы. При этом такие сервисы принадлежат к своему тенанту.

    События, алерты и инциденты не могут быть общими.

    Права доступа к общему тенанту:

    • чтение и запись – только главный администратор;
    • чтение – остальные пользователи, включая пользователей с правами доступа к главному тенанту.

    Главный тенант

    есть

    есть

    есть

    есть

    есть

    нет

    есть

    есть

    Пользователь имеет доступ к главному тенанту, если его название указано в блоках параметров ролей учетной записи пользователя. Уровень доступа зависит от того, в какой из ролей указан тенант.

    Права доступа к главному тенанту не дают доступ к другим тенантам.

В начало
[Topic 218031]

Создание пользователя

Чтобы создать учетную запись пользователя:

  1. Откройте раздел веб-интерфейса KUMA ПараметрыПользователи.

    В правой части раздела Параметры отобразится таблица Пользователи.

  2. Нажмите на кнопку Добавить пользователя и задайте параметры, как описано ниже.
    • Имя (обязательно) – введите имя пользователя. Длина должна быть от 1 до 128 символов в кодировке Unicode.
    • Логин (обязательно) – введите уникальный логин учетной записи пользователя. Длина должна быть от 3 до 64 символов (допускается использование только символов a–z, A–Z, 0–9, . \ - _).
    • Адрес электронной почты (обязательно) – введите уникальный адрес электронной почты пользователя. Адрес электронной почты должен быть действительным.
    • Новый пароль (обязательно) – введите пароль для учетной записи пользователя. Требования к паролю:
      • длина от 8 до 128 символов;
      • требуется как минимум один символ в нижнем регистре;
      • требуется как минимум один символ в верхнем регистре;
      • требуется как минимум одна цифра;
      • требуется как минимум один специальный символ: !, @, #, %, ^, &, *.
    • Подтверждение пароля (обязательно) – повторите пароль.
    • Выключен – установите этот флажок, если хотите выключить учетную запись пользователя. По умолчанию этот флажок снят.
    • В блоке параметров Тенанты для ролей с помощью кнопок Добавить поле укажите, какие роли и в каких тенантах будет исполнять пользователь. Пользователю можно назначить разные роли в разных тенантах, в одном тенанте можно назначить несколько ролей.
  3. Установите или снимите флажки, регулирующие права доступа и возможности пользователя:
    • Получать уведомления по почте – установите этот флажок, если хотите, чтобы пользователь получал SMTP-уведомления от KUMA.
    • Отображать непечатаемые символы – установите этот флажок, если хотите, чтобы в веб-интерфейсе KUMA отображались непечатаемые символы: пробелы, знаки табуляции, перенос на новую строку. Если флажок Отображать непечатаемые символы установлен, отображение непечатаемых символов можно включать и выключать, нажимая клавиши Ctrl/Command+*.

      Пробелы и знаки табуляции отображаются во всех полях ввода, кроме Описание, в ресурсах нормализаторов, правил корреляции, фильтров и коннекторов, а также в SQL-запросах на поиск событий в разделе События. Пробелы отображаются в виде точек. Знак табуляции отображается в виде тире в ресурсах нормализаторов, правил корреляции, фильтров и коннекторов. В других полях знак табуляции отображается в виде одной или двух точек.

      Символ переноса на новую строку отображается во всех полях ввода, поддерживающих многострочный ввод. Например, в строке поиска событий.

  4. При необходимости сгенерируйте API-токен с помощью кнопки Сгенерировать токен. При нажатии на эту кнопку отображается окно создания токена.
  5. При необходимости настройте доступные пользователю операции через REST API с помощью кнопки Права доступа через API.
  6. Нажмите Сохранить.

Учетная запись пользователя создана и отображается в таблице Пользователи.

В начало
[Topic 217796]

Редактирование пользователя

Чтобы отредактировать пользователя:

  1. Откройте раздел веб-интерфейса KUMA ПараметрыПользователи.

    В правой части раздела Параметры отобразится таблица Пользователи.

  2. Выберите нужного пользователя и в открывшейся в правой части области деталей пользователя измените требуемые параметры.
    • Имя (обязательно) – измените имя пользователя. Длина должна быть от 1 до 128 символов в кодировке Unicode.
    • Логин (обязательно) – введите уникальный логин учетной записи пользователя. Длина должна быть от 3 до 64 символов (допускается использование только символов a–z, A–Z, 0–9, . \ - _).
    • Адрес электронной почты (обязательно) – введите уникальный адрес электронной почты пользователя. Адрес электронной почты должен быть действительным.
    • Выключен – установите этот флажок, если хотите выключить учетную запись пользователя. По умолчанию этот флажок снят.
    • В блоке параметров Тенанты для ролей с помощью кнопок Добавить поле укажите, какие роли и в каких тенантах будет исполнять пользователь. Пользователю можно назначить разные роли в разных тенантах, в одном тенанте можно назначить несколько ролей. Для доменного пользователя в карточке пользователя заблокирована возможность изменения основных ролей (Главный администратор, Администратор тенанта, Аналитик второго уровня, Аналитик первого уровня, Младший аналитик) и доступно добавление и удаление дополнительных ролей (Доступ к КИИ, Работа с НКЦКИ, Доступ к общим ресурсам), включая управление привязкой дополнительных ролей к тенантам.
  3. Установите или снимите флажки, регулирующие права доступа и возможности пользователя:
    • Получать уведомления по почте – установите этот флажок, если хотите, чтобы пользователь получал SMTP-уведомления от KUMA.
    • Отображать непечатаемые символы – установите этот флажок, если хотите, чтобы если хотите, чтобы в веб-интерфейсе KUMA отображались непечатаемые символы: пробелы, знаки табуляции, перенос на новую строку. Если флажок Отображать непечатаемые символы установлен, отображение непечатаемых символов можно включать и выключать, нажимая клавиши Ctrl/Command+*.

      Пробелы и знаки табуляции отображаются во всех полях ввода, кроме Описание, в ресурсах нормализаторов, правил корреляции, фильтров и коннекторов, а также в SQL-запросах на поиск событий в разделе События. Пробелы отображаются в виде точек. Знак табуляции отображается в виде тире в ресурсах нормализаторов, правил корреляции, фильтров и коннекторов. В других полях знак табуляции отображается в виде одной или двух точек.

      Символ переноса на новую строку отображается во всех полях ввода, поддерживающих многострочный ввод. Например, в строке поиска событий.

  4. Если требуется изменить пароль, нажмите на кнопку Изменить пароль и в открывшемся окне заполните поля, описанные ниже. По завершении нажмите ОК.
    • Действующий пароль (обязательно) – введите действующий пароль своей учетной записи. Поле доступно, если вы меняете пароль своей учетной записи.
    • Новый пароль (обязательно) – введите новый пароль для учетной записи пользователя. Требования к паролю:
      • длина от 8 до 128 символов;
      • требуется как минимум один символ в нижнем регистре;
      • требуется как минимум один символ в верхнем регистре;
      • требуется как минимум одна цифра;
      • требуется как минимум один специальный символ: !, @, #, %, ^, &, *.
    • Подтверждение пароля (обязательно) – повторите пароль.
  5. При необходимости сгенерируйте API-токен с помощью кнопки Сгенерировать токен. При нажатии на эту кнопку отображается окно создания токена.
  6. При необходимости настройте доступные пользователю операции через REST API с помощью кнопки Права доступа через API.
  7. Нажмите Сохранить.

Учетная запись пользователя изменена.

В начало
[Topic 217858]

Редактирование своей учетной записи

Чтобы отредактировать свою учетную запись:

  1. Откройте веб-интерфейс KUMA, в левом нижнем углу окна нажмите на имя учетной записи пользователя и в открывшемся меню нажмите на кнопку Профиль.

    Откроется окно Пользователь с параметрами вашей учетной записи.

  2. Измените нужные параметры:
    • Имя (обязательно) – введите имя пользователя. Длина должна быть от 1 до 128 символов в кодировке Unicode.
    • Логин (обязательно) – введите уникальный логин учетной записи пользователя. Длина должна быть от 3 до 64 символов (допускается использование только символов a–z, A–Z, 0–9, . \ - _).

      Адрес электронной почты (обязательно) – введите уникальный адрес электронной почты пользователя. Адрес электронной почты должен быть действительным.

  3. Установите или снимите флажки, регулирующие права доступа и возможности пользователя:
    • Получать уведомления по почте – установите этот флажок, если хотите, чтобы пользователь получал SMTP-уведомления от KUMA.
    • Отображать непечатаемые символы – установите этот флажок, если хотите, чтобы в веб-интерфейсе KUMA отображались непечатаемые символы: пробелы, знаки табуляции, перенос на новую строку.

      Пробелы и знаки табуляции отображаются во всех полях ввода, кроме Описание, в ресурсах нормализаторов, правил корреляции, фильтров и коннекторов, а также в SQL-запросах на поиск событий в разделе События.

      Пробелы отображаются в виде точек.

      Знак табуляции отображается в виде тире в ресурсах нормализаторов, правил корреляции, фильтров и коннекторов. В других полях знак табуляции отображается в виде одной или двух точек.

      Символ переноса на новую строку отображается во всех полях ввода, поддерживающих многострочный ввод. Например, в строке поиска событий.

      Если флажок Отображать непечатаемые символы установлен, отображение непечатаемых символов можно включать и выключать, нажимая клавиши Ctrl/Command+*.

  4. Если требуется изменить пароль, нажмите на кнопку Изменить пароль и в открывшемся окне заполните поля, описанные ниже. По завершении нажмите ОК.
    • Действующий пароль (обязательно) – введите действующий пароль своей учетной записи.
    • Новый пароль (обязательно) – введите новый пароль своей учетной записи пользователя. Требования к паролю:
      • длина от 8 до 128 символов;
      • требуется как минимум один символ в нижнем регистре;
      • требуется как минимум один символ в верхнем регистре;
      • требуется как минимум одна цифра;
      • требуется как минимум один специальный символ: !, @, #, %, ^, &, *.
    • Подтверждение пароля (обязательно) – повторите пароль.
  5. При необходимости сгенерируйте API-токен с помощью кнопки Сгенерировать токен. При нажатии на эту кнопку отображается окно создания токена.
  6. При необходимости настройте доступные операции через REST API с помощью кнопки Права доступа через API.
  7. Нажмите Сохранить.

Ваша учетная запись отредактирована.

В начало
[Topic 217861]

Сервисы KUMA

Сервисы – это основные компоненты KUMA, с помощью которых система осуществляет работу с событиями: сервисы позволяют получить события из источников, чтобы в дальнейшем привести их к общему виду, удобному для поиска корреляций, а также для хранения и ручного анализа. Каждый сервис состоит из двух частей, работающих вместе:

  • Одна часть сервиса создается внутри веб-интерфейса KUMA на основе набора ресурсов для сервисов.
  • Вторая часть сервиса устанавливается в сетевой инфраструктуре, где развернута система KUMA, в качестве одного из ее компонентов. Серверная часть сервиса может состоять из нескольких экземпляров: например, сервисы одного и того же агента или хранилища могут быть установлены сразу на нескольких устройствах.

    В серверной части сервисы KUMA располагаются в директории /opt/kaspersky/kuma.

    При установке KUMA в отказоустойчивом варианте в кластере устанавливается только Ядро KUMA. Коллекторы, корреляторы и хранилища размещаются на хостах вне кластера Kubernetes.

Между собой части сервисов соединены с помощью идентификатора сервисов.

Типы сервисов:

  • Хранилища – используются для хранения событий.
  • Корреляторы – используются для анализа событий и поиска заданных закономерностей.
  • Коллекторы – используются для получения события и конвертации их в формат KUMA.
  • Агенты – используются для получения событий на удаленных устройствах и пересылки их в коллекторы KUMA.

В веб-интерфейсе KUMA сервисы отображаются в разделе Ресурсы Активные сервисы в виде таблицы. Таблицу сервисов можно обновить с помощью кнопки Обновить и сортировать по столбцам, нажимая на активные заголовки. Также вы можете настроить отображение столбцов в таблице с помощью раскрывающегося списка, который вы можете вызвать, нажав на кнопку в виде шестеренки в верхнем правом углу. В раскрывающемся списке установите флажок рядом с названиями тех столбцов, которые вы хотите отображать в таблице. Вы можете оставить для отображения только один любой столбец из списка.

Максимальный размер таблицы не ограничен. Если вы хотите выбрать все сервисы, прокрутите таблицу до конца и установите флажок Выбрать все, таким образом все доступные в таблице сервисы будут выбраны.

Столбцы таблицы:

  • Статус – статус сервиса:
    • Зеленый – сервис работает.
    • Красный – сервис не работает.
    • Желтый – этот статус применяется только к сервисам хранилища и означает, что нет соединения с узлами ClickHouse. Причина указывается в журнале сервиса, если было включено логирование.
    • Серый – если в удаленном тенанте был работающий сервис, который продолжает работать, на странице Активные сервисы он будет отображаться с серым статусом. Сервисы в сером статусе остаются, чтобы вы могли скопировать идентификатор и удалить сервисы на серверах. Удалить сервисы с серым статусом может только Главный администратор. При удалении тенанта сервисы этого тенанта привязываются к Главному тенанту.
  • Тип – вид сервиса: агент, коллектор, коррелятор, хранилище.
  • Название – название сервиса. При нажатии на название сервиса открываются его настройки.
  • Версия – версия сервиса.
  • Тенант – название тенанта, которому принадлежит сервис.
  • Полное доменное имя – доменное имя сервера, на котором установлен сервис.
  • IP-адрес – IP-адрес сервера, на котором установлен сервис.
  • Порт API – номер порта для внутренних коммуникаций.
  • Время работы – как долго сервис работает.
  • Создан – дата и время создания сервиса.

В таблице предусмотрена сортировка данных по возрастанию и убыванию, а также по параметру Статус и по типу сервиса в столбце Тип. Вы можете отсортировать активные сервисы, вызвав контекстное меню правой кнопкой мыши и выбрав один или несколько статусов и тип.

С помощью кнопок в верхней части окна Сервисы можно выполнить следующие групповые действия:

  • Добавить сервис

    Вы можете создавать новые сервисы на основе существующих наборов ресурсов для сервисов. Мы не рекомендуем создавать сервисы вне основного тенанта без предварительного внимательного планирования межтенантных взаимодействий различных сервисов и пользователей.

  • Обновить

    Вы можете обновить список активных сервисов.

  • Обновить параметры
  • Перезапустить

Для действий с отдельными сервисами воспользуйтесь контекстным меню, которое вы можете вызвать нажатием правой кнопки мыши. Доступны следующие действия:

  • Сбросить сертификат
  • Удалить
  • Скачать журнал

    Если вы хотите получать детализированные данные, настройте в параметрах сервиса режим Отладка.

  • Копировать идентификатор сервиса

    Идентификатор понадобится вам для установки, перезапуска, остановки или удаления сервиса.

  • Перейти к событиям
  • Смотреть активные листы
  • Смотреть контекстные таблицы
  • Смотреть разделы

Чтобы изменить сервис, выберите сервис в разделе Ресурсы Активные сервисы. Откроется окно с набором ресурсов, на основе которых был создан сервис. Вы можете изменить параметры набора ресурсов и сохранить изменения. Чтобы применить сохраненные изменения, перезапустите сервис.

Если вы, меняя параметры набора ресурсов коллектора, измените или удалите преобразования в подключенном к нему нормализаторе, правки не сохранятся, а сам нормализатор может быть поврежден. При необходимости изменить преобразования в нормализаторе, который уже является частью сервиса, вносите правки непосредственно в нормализатор в разделе веб-интерфейса РесурсыНормализаторы.

В этом разделе

Инструменты сервисов

Наборы ресурсов для сервисов

Создание хранилища

Создание коррелятора

Создание коллектора

Предустановленные коллекторы

Создание агента

В начало
[Topic 217688]

Инструменты сервисов

В этом разделе описываются инструменты по работе с сервисами, доступные в разделе веб-интерфейса KUMA РесурсыАктивные сервисы.

В этом разделе

Получение идентификатора сервиса

Остановка, запуск и проверка статуса сервиса

Перезапуск сервиса

Удаление сервиса

Окно Разделы

Поиск связанных событий

В начало
[Topic 217948]

Получение идентификатора сервиса

Идентификатор сервиса используется для связи частей сервиса – расположенных внутри KUMA и установленных в сетевой инфраструктуре – в единый комплекс. Идентификатор присваивается сервису при его создании в KUMA, а затем используется при установке сервиса на сервер.

Чтобы получить идентификатор сервиса:

  1. Войдите в веб-интерфейс KUMA и откройте раздел РесурсыАктивные сервисы.
  2. Установите флажок рядом с сервисом, идентификатор которого вы хотите получить, и нажмите Копировать идентификатор.

Идентификатор сервиса помещен в буфер. Его можно использовать, например, для установки сервиса на сервере.

В начало
[Topic 217885]

Остановка, запуск и проверка статуса сервиса

В ходе работы с KUMA может возникнуть необходимость в следующих операциях:

  • Временно остановить сервис. Например, в процессе восстановления Ядра из резервной копии или если вы хотите отредактировать параметры сервиса, связанные с операционной системой.
  • Запустить сервис.
  • Проверить статус сервиса.

В таблице "Команды остановки, запуска и проверки статуса сервиса" представлены команды, которые могут быть полезны во время работы с KUMA.

Команды остановки, запуска и проверки статуса сервиса

Сервис

Остановить сервис

Запустить сервис

Проверить статус сервиса

Ядро

sudo systemctl stop kuma-core-<идентификатор сервиса>.service

sudo systemctl start kuma-core-<идентификатор сервиса>.service

sudo systemctl status kuma-core-<идентификатор сервиса>.service

Сервисы с идентификатором:

  • коллектор
  • коррелятор
  • хранилище

sudo systemctl stop kuma-<collector/correlator/storage>-<идентификатор сервиса>.service

sudo systemctl start kuma-<collector/correlator/storage>-<идентификатор сервиса>.service

sudo systemctl status kuma-<collector/correlator/storage>-<идентификатор сервиса>.service

Сервисы без идентификатора:

  • kuma-grafana.service
  • kuma-mongodb.service
  • kuma-victoria-metrics.service
  • kuma-vmalert.service

sudo systemctl stop kuma-<grafana/victoria-metrics/vmalert>.service

sudo systemctl start kuma-<grafana/victoria-metrics/vmalert>.service

sudo systemctl status kuma-<grafana/victoria-metrics/vmalert>.service

Агенты под управлением ОС Windows

Чтобы остановить сервис агента:

1. Скопируйте в веб-интерфейсе KUMA идентификатор агента.

2. Подключитесь к хосту, на котором необходимо выполнить запуск службы агента KUMA.

3. Запустите интерпретатор команд PowerShell от имени учётной записи, обладающей административными привилегиями.

4. Выполните в PowerShell команду:

Stop-Service -Name "WindowsAgent-<идентификатор агента>"

Чтобы запустить сервис агента:

1. Скопируйте в веб-интерфейсе KUMA идентификатор агента.

2. Подключитесь к хосту, на котором необходимо выполнить запуск службы агента KUMA.

3. Запустите интерпретатор команд PowerShell от имени учётной записи, обладающей административными привилегиями.

4. Выполните в PowerShell команду:

Start-Service -Name "WindowsAgent-<идентификатор агента>"

Чтобы просмотреть статус сервиса агента:

1. В ОС Windows перейдите в меню Start → Services и в списке сервисов откройте двойным щелчком нужный агент KUMA.

2. В открывшемся окне на вкладке General просмотрите статус агента в поле Service status.

В начало
[Topic 267189]

Перезапуск сервиса

Чтобы перезапустить сервис:

  1. Войдите в веб-интерфейс KUMA и откройте раздел РесурсыАктивные сервисы.
  2. Установите флажок рядом с сервисом и выберите нужную опцию:
    • Обновить параметры – обновить конфигурацию работающего сервиса, не останавливая его. Например, так можно изменить настройки сопоставления полей или параметры точки назначения.
    • Перезапустить – остановить сервис и запустить его снова. Эта опция используется для изменения таких параметров, как порт или тип коннектора.

      Особенности перезапуска агентов KUMA:

      • Агент KUMA для Windows может быть перезагружен, как описано выше, только если он запущен на удаленном компьютере. Если сервис на удаленном компьютере неактивен, при попытке перезагрузки из KUMA вы получите сообщение об ошибке. В этом случае следует перезапустить сервис Агент KUMA для Windows на удаленном компьютере с Windows. Чтобы узнать, как перезапустить сервисы Windows, обратитесь к документации, относящейся к версии операционной системы вашего удаленного компьютера с Windows.
      • Агент KUMA для Linux при использовании этой опции останавливается. Для запуска агента необходимо выполнить команду, с помощью которой он был запущен.
    • Сбросить сертификат – удалить сертификаты, используемые сервисом для внутренней связи. Например, эту опцию можно использовать для обновления сертификата Ядра.

      Особенности удаления сертификатов для агентов Windows:

      • Если агент находится в зеленом статусе и вы выбрали Сбросить сертификат, KUMA удаляет действующий сертификат и создает новый, агент продолжает работу с новым сертификатом.
      • Если агент находится в красном статусе и вы выбрали Сбросить сертификат, KUMA выдаст ошибку о том, что агент не запущен. В папке установки агента %PROGRAMDATA%\Kaspersky Lab\KUMA\agent\<ID агента>\certificates следует вручную удалить файлы internal.cert и internal.key и вручную запустить агент. При запуске агента новый сертификат будет создан автоматически.

      Особенности удаления сертификатов для агентов Linux:

      1. Независимо от статуса агента необходимо применить опцию Сбросить сертификат через веб-интерфейс, чтобы удалить сертификат в базах.
      2. В папке установки агента /opt/kaspersky/agent/<ID агента>/certificates следует вручную удалить файлы internal.cert и internal.key.
      3. Поскольку опция Сбросить сертификат останавливает агент, для продолжения работы следует вручную запустить агент. При запуске агента новый сертификат будет создан автоматически.
В начало
[Topic 217977]

Удаление сервиса

Перед удалением сервиса получите его идентификатор. Идентификатор потребуется, чтобы удалить сервис с сервера.

Чтобы удалить сервис в веб-интерфейсе KUMA:

  1. Войдите в веб-интерфейс KUMA и откройте раздел РесурсыАктивные сервисы.
  2. Установите флажок рядом с нужным сервисом и нажмите Удалить.

    Откроется окно подтверждения.

  3. Нажмите ОК.

Сервис удален из KUMA.

Чтобы удалить сервис с сервера, выполните следующую команду:

sudo /opt/kaspersky/kuma/kuma <collector/correlator/storage> --id <идентификатор сервиса> --uninstall

Сервис удален с сервера.

В начало
[Topic 217840]

Окно Разделы

Создав и установив сервис хранилища, вы можете просмотреть его разделы в таблице Разделы.

Чтобы открыть таблицу Разделы:

  1. Войдите в веб-интерфейс KUMA и откройте раздел РесурсыАктивные сервисы.
  2. Установите флажок рядом с нужным хранилищем и нажмите Смотреть разделы.

Откроется таблица Разделы.

В таблице есть следующие столбцы:

  • Тенант – название тенанта, которому принадлежат хранимые данные.
  • Создан – дата создания раздела.
  • Пространство – название раздела.
  • Размер – размер раздела.
  • События – количество хранимых событий.
  • Переход к холодному хранению – дата, когда данные будут перенесены с кластеров ClickHouse на диски для холодного хранения.
  • Окончание хранения – дата, когда истекает срок действия раздела. По достижении этого срока раздел и содержащиеся в нем события перестают быть доступны.

Вы можете удалять разделы.

Чтобы удалить раздел:

  1. Откройте таблицу Разделы (см. выше).
  2. Откройте раскрывающийся список More-DropDown слева от необходимого раздела.
  3. Выберите Удалить.

    Откроется окно подтверждения.

  4. Нажмите ОК.

Раздел удален. Разделы для событий аудита удалить невозможно.

В начало
[Topic 217949]

Поиск связанных событий

Вы можете искать события, обработанные определенным коррелятором или коллектором.

Чтобы найти события, относящиеся к коррелятору или коллектору:

  1. Войдите в веб-интерфейс KUMA и откройте раздел РесурсыАктивные сервисы.
  2. Установите флажок рядом с нужным коррелятором или коллектором и нажмите Перейти к событиям.

    Откроется новая вкладка браузера с открытым разделом KUMA События.

  3. Чтобы найти события, нажмите на значок magn-glass.

    Отобразится таблица с событиями, отобранными по поисковому выражению ServiceID = <идентификатор выбранного сервиса>.

loc_events

Результаты поиска событий

При поиске событий вы можете получить следующую ошибку о недоступности шарда:

Code: 279. DB::NetException: All connection tries failed. Log: \\n\\nTimeout exceeded while connecting to socket (host.example.com:port, connection timeout 1000 ms)\\nTimeout exceeded while connecting to socket (host.example.com:port, connection timeout 1000 ms)\\nTimeout exceeded while connecting to socket (host.example.com:port, connection timeout 1000 ms)\\n\\n: While executing Remote. (ALL_CONNECTION_TRIES_FAILED) (version 23.8.8.207)\\n\"}",

В этом случае вам нужно переопределить параметры ClickHouse в параметрах хранилища.

Чтобы переопределить параметры ClickHouse:

  1. В веб-интерфейсе KUMA в разделе РесурсыХранилища нажмите на ресурс хранилища, который вы хотите изменить.

    Откроется окно Редактирование хранилища.

  2. Чтобы пропускать недоступные шарды при поиске, в поле Переопределение параметров ClickHouse вставьте следующие строки:

    <profiles>

    <default>

    <skip_unavailable_shards>1</skip_unavailable_shards>

    </default>

    </profiles>

  3. Чтобы применить параметры ClickHouse, нажмите на кнопку Сохранить.
  4. Перезапустите сервисы хранилища, зависящие от этого ресурса.

После этого ошибка о недоступности шарда будет устранена, и вы можете снова искать события, обработанные определенным коррелятором или коллектором.

В начало
[Topic 217989]

Наборы ресурсов для сервисов

Наборы ресурсов для сервисов – это тип ресурсов, компонент KUMA, представляющий собой комплект настроек, на основе которых создаются и функционируют сервисы KUMA. Наборы ресурсов для сервисов собираются из ресурсов.

Ресурсы, объединяемые в набор ресурсов, должны принадлежать к тому же тенанту, что и создаваемый набор ресурсов. Исключением является общий тенант: принадлежащие ему ресурсы можно использовать в наборах ресурсов других тенантов.

Наборы ресурсов для сервисов отображаются в разделе веб-интерфейса KUMA Ресурсы<Тип набора ресурсов для сервиса>. Доступные типы:

  • Коллекторы
  • Корреляторы
  • Хранилища
  • Агенты

При выборе нужного типа открывается таблица с имеющимися наборами ресурсов для сервисов этого типа. Таблица содержит следующие столбцы:

  • Название – имя набора ресурсов. Может использоваться для поиска и сортировки.
  • Последнее обновление – дата и время последнего обновления набора ресурсов. Может использоваться для сортировки.
  • Создал – имя пользователя, создавшего набор ресурсов.
  • Описание – описание набора ресурсов.

В начало
[Topic 220557]

Создание хранилища

Хранилище состоит из двух частей: одна часть создается внутри веб-интерфейса KUMA, а вторая устанавливается на серверах сетевой инфраструктуры, предназначенных для хранения событий. Серверная часть хранилища KUMA представляет собой собранные в кластер узлы ClickHouse. Кластеры ClickHouse можно дополнять дисками холодного хранения данных.

Для каждого кластера ClickHouse требуется установить отдельное хранилище.

Перед созданием хранилища продумайте структуру кластера и разверните требуемую сетевую инфраструктуру. При выборе конфигурации кластера ClickHouse учитывайте требования вашей организации к хранению событий.

В качестве файловой системы рекомендуется использовать ext4.

Создание хранилища производится в несколько этапов:

  1. Создание набора ресурсов хранилища в веб-интерфейсе KUMA
  2. Создание сервиса хранилища в веб-интерфейсе KUMA
  3. Установка узлов хранилища в сетевой инфраструктуре

При создании узлов кластера хранилища убедитесь в сетевой связности системы и откройте используемые компонентами порты.

При изменении параметров хранилища его сервис необходимо перезапустить.

В этом разделе

Структура кластера ClickHouse

Параметры узлов кластера ClickHouse

Холодное хранение событий

Создание набора ресурсов для хранилища

Создание сервиса хранилища в веб-интерфейсе KUMA

Установка хранилища в сетевой инфраструктуре KUMA

В начало
[Topic 218011]

Структура кластера ClickHouse

Кластер ClickHouse – логическая группа устройств, обладающих всеми накопленными нормализованными событиями KUMA. Подразумевает наличие одного или нескольких логических шардов.

Шард – логическая группа устройств, обладающих некоторой частью всех накопленных в кластере нормализованных событий. Подразумевает наличие одной или нескольких реплик. Увеличение количества шардов позволяет:

  • Накапливать больше событий за счет увеличения общего количества серверов и дискового пространства.
  • Поглощать больший поток событий за счет распределения нагрузки, связанной со вставкой новых событий.
  • Уменьшить время поиска событий за счет распределения поисковых зон между несколькими устройствами.

Реплика – устройство, являющееся членом логического шарда и обладающее одной копией данных этого шарда. Если реплик несколько – копий тоже несколько (данные реплицируются). Увеличение количества реплик позволяет:

  • Улучшить отказоустойчивость.
  • Распределить общую нагрузку, связанную с поиском данных, между несколькими машинами (однако для этой цели лучше увеличить количество шардов).

Кипер – устройство, участвующее в координации репликации данных на уровне всего кластера. На весь кластер требуется хотя бы одно устройство с этой ролью. Рекомендуемое количество устройств с такой ролью – 3. Число устройств, участвующих в координации репликации, должно быть нечетным. Роль кипера и реплики можно совмещать.

В начало
[Topic 221938]

Параметры узлов кластера ClickHouse

Перед созданием хранилища продумайте структуру кластера и разверните требуемую сетевую инфраструктуру. При выборе конфигурации кластера ClickHouse учитывайте требования вашей организации к хранению событий.

При создании узлов кластера ClickHouse убедитесь в сетевой связности системы и откройте используемые компонентами порты.

Для каждого узла кластера ClickHouse требуется указать следующие параметры:

  • Полное доменное имя (FQDN) – уникальный адрес, по которому должен быть доступен узел. Необходимо указывать FQDN целиком, например kuma-storage.example.com.
  • Идентификаторы шарда, реплики и кипера – комбинация этих параметров определяет положение узла в структуре кластера ClickHouse и его роль.

Роли узлов

Роли узлов зависят от указанных параметров:

  • шард, реплика, кипер – узел участвует в накоплении и поиске нормализованных событий KUMA, а также в координации репликации данных на уровне всего кластера.
  • шард, реплика – узел участвует в накоплении и поиске нормализованных событий KUMA.
  • кипер – узел не накапливает нормализованные события, но участвует в координации репликации данных на уровне всего кластера. Выделенные киперы следует указывать в начале списка в разделе РесурсыХранилища → <Хранилище> → Основные настройкиУзлы кластера ClickHouse.

Требования к идентификаторам:

  • Если в одном кластере создано несколько шардов, идентификаторы шардов должны быть уникальными в рамках этого кластера.
  • Если в одном шарде создано несколько реплик, идентификаторы реплик должны быть уникальными в рамках этого шарда.
  • Идентификаторы киперов должны быть уникальными в рамках кластера.

Пример идентификаторов узлов кластера ClickHouse:

  • шард 1, реплика 1, кипер 1;
  • шард 1, реплика 2;
  • шард 2, реплика 1;
  • шард 2, реплика 2, кипер 3;
  • шард 2, реплика 3;
  • кипер 2.
В начало
[Topic 243505]

Холодное хранение событий

В KUMA можно настроить перенос устаревших данных с кластера ClickHouse на холодное хранение. Для холодного хранения могут использоваться смонтированные в операционной системе локальные диски или распределенная файловая система Hadoop Distributed File System (HDFS). Функция холодного хранения включается, если указан хотя бы один диск холодного хранения. Если используется несколько хранилищ,на каждом узле с данными должен быть смонтирован диск холодного хранения или диск HDFS по пути, указанному в конфигурации хранилища. Если диск холодного хранения не настроен и на сервере закончилось место, сервис хранилища остановится. Если есть горячее и холодное хранение и на диске холодного хранения закончилось место, сервис хранилища KUMA остановится. Мы рекомендуем избегать таких ситуаций.

Диски холодного хранения можно добавлять и удалять.

После изменения параметров холодного хранения сервис хранилища необходимо перезапустить. Если сервис не запускается, причина будет указана в журнале хранилища.

Если указанный в параметрах хранилища диск холодного хранения стал недоступен (например, вышел из строя), это может привести к ошибкам в работе сервиса хранилища. В этом случае необходимо воссоздать диск с таким же путем (для локальных дисков) или таким же адресом (для HDFS-дисков), а затем удалить его из параметров хранилища.

Правила переноса данных на диски холодного хранения

При задействованном холодном хранении KUMA раз в час проверяет сроки хранения пространств:

  • Если срок хранения пространства на кластере ClickHouse истек, данные переносятся на диски холодного хранения. Если диск холодного хранения настроен неверно, данные удаляются.
  • Если срок хранения пространства на диске холодного хранения истек, данные удаляются.
  • Если диски кластера ClickHouse заполнены на 95%, самые большие партиции автоматически переносятся на диски холодного хранения. Это действие может происходить больше одного раза в час.
  • При начале и окончании переноса данных создаются события аудита.

Во время переноса данных сервис хранилища продолжает работать, при этом в разделе веб-интерфейса KUMA РесурсыАктивные сервисы для него сохраняется зеленый статус. При наведении указателя мыши на значок статуса отображается сообщение о переносе данных. При удалении холодного диска сервис хранилища отображается в желтом статусе.

Особенности хранения событий и доступа к ним

  • При использовании для холодного хранения HDFS-дисков необходимо обеспечить защиту данных одним из следующих способов:
    • Настроить отдельный физический интерфейс в сети VLAN, в котором будут расположены только HDFS-диски и кластер ClickHouse.
    • Настроить правила сегментации сети и фильтрации трафика, исключающие прямой доступ к HDFS-диску или перехват трафика к диску со стороны ClickHouse.
  • События, находящиеся в кластере ClickHouse и на дисках холодного хранения, одинаково доступны в веб-интерфейсе KUMA. Например, при поиске событий или при просмотре событий, относящихся к алертам.
  • Допускается не хранить события или события аудита на дисках холодного хранения: для этого в параметрах хранилища в поле Срок холодного хранения или Срок холодного хранения событий аудита необходимо указать 0 (дней).

Особенности использования HDFS-дисков

  • Перед подключением HDFS-дисков на них необходимо создать директории для каждого узла кластера ClickHouse в формате <хост HDFS-диска>/<идентифика тор шарда>/<идентификатор реплики>. Например, если кластер состоит из двух узлов, на которых расположены две реплики одного шарда, необходимо создать следующие директории:
    • hdfs://hdfs-example-1:9000/clickhouse/1/1/
    • hdfs://hdfs-example-1:9000/clickhouse/1/2/

    События из узлов кластера ClickHouse будут переноситься в директории, в названии которых указаны идентификаторы их шарда и реплики. Если изменить эти параметры узла и при этом не создать соответствующую директорию на HDFS-диске, события при переносе могут быть потеряны.

  • HDFS-диски, добавленные к хранилищу, работают в режиме JBOD. Это означает, что при отказе одного из дисков будет потерян доступ к хранилищу. При использовании HDFS следует учитывать необходимость отказоустойчивости и настроить RAID, а также хранение данных из разных реплик на различных устройствах.
  • Скорость записи событий в HDFS, как правило, ниже скорости записи событий на локальные диски. Скорость доступа к событиям в HDFS, как правило, значительно ниже скорости доступа к событиям на локальных дисках. При использовании одновременно локальных дисков и HDFS-дисков запись будет происходить в них по очереди.

В этом разделе

Удаление дисков холодного хранения

Отключение, архивирование и подключение партиций

В начало
[Topic 243503]

Удаление дисков холодного хранения

Перед физическим отключением дисков холодного хранения необходимо удалить эти диски из параметров хранилища.

Чтобы удалить диск из параметров хранилища:

  • В веб-интерфейсе KUMA перейдите в раздел РесурсыХранилища и выберите нужное хранилище.

    Откроется хранилище.

  • В окне в разделе Диски холодного хранения в блоке параметров нужного диска нажмите Удалить диск.

    Данные с удаляемого диска автоматически начинают переноситься на другие диски холодного хранения или, если их нет, в кластер ClickHouse. В процессе переноса данных значок статуса хранилища светится желтым цветом и отображается значок песочных часов. При начале и окончании переноса данных создаются события аудита.

  • По завершении переноса событий диск автоматически удаляется из параметров хранилища. Теперь его можно безопасно отключить.

На удаляемых дисках могут оставаться события. Если вы хотите их удалить, вы можете, например, вручную удалить партиции с данными с помощью команды DROP PARTITION.

Если указанный в параметрах хранилища диск холодного хранения стал недоступен (например, вышел из строя), это может привести к ошибкам в работе сервиса хранилища. В этом случае необходимо создать диск с таким же путем (для локальных дисков) или таким же адресом (для HDFS-дисков), а затем удалить его из параметров хранилища.

В начало
[Topic 243504]

Отключение, архивирование и подключение партиций

Если вы хотите оптимизировать дисковое пространство и ускорить выполнение запросов в KUMA, вы можете отключить в ClickHouse партиции с данными, архивировать партиции или перенести их на носитель. При необходимости вы можете снова подключить необходимые партиции и выполнить обработку данных.

Отключение партиций

Чтобы отключить партиции, выполните следующие шаги:

  1. Определите шард, на всех репликах которого вы планируете отключить партицию.
  2. Получите идентификатор партиции с помощью следующей команды:

    sudo /opt/kaspersky/kuma/clickhouse/bin/client.sh -d kuma --multiline --query "SELECT partition, name FROM system.parts;" |grep 20231130

    В приведенном примере в результате выполнения команды будет получен идентификатор партиции от 30 ноября 2023 года.

  3. На каждой реплике шарда отключите партицию с помощью следующей команды, указав требуемый идентификатор:

    sudo /opt/kaspersky/kuma/clickhouse/bin/client.sh -d kuma --multiline --query "ALTER TABLE events_local_v2 DETACH PARTITION ID '<идентификатор партиции>'"

В результате партиция отключена на всех репликах шарда. Теперь вы можете перенести каталог с данными на носитель или заархивировать партицию.

Архивирование партиций

Чтобы архивировать отключенные партиции:

  1. Найдите отключенную партицию в дисковой подсистеме сервера:

    sudo find /opt/kaspersky/kuma/clickhouse/data/ -name <идентификатор отключенной партиции>\*

  2. Перейдите в каталог detached с отключенной партицией и, находясь в каталоге detached, выполните архивирование:

    sudo cd <путь к каталогу detached, содержащему отключенную партицию>

    sudo zip -9 -r detached.zip *

    Например:

    sudo cd /opt/kaspersky/kuma/clickhouse/data/store/d5b/d5bdd8d8-e1eb-4968-95bd-d8d8e1eb3968/detached/

    sudo zip -9 -r detached.zip *

Архивирование партиции выполнено.

Подключение партиций

Чтобы подключить архивные партиции к KUMA, необходимо выполнить следующие действия:

  1. Увеличьте значение параметра Срок хранения.

    KUMA удаляет данные на основании даты, указанной в поле Timestamp - когда событие получено, и на основании значения параметра Срок хранения, которое вы задали для хранилища.

    Перед тем как выполнять восстановление архивных данных, убедитесь, что значение параметра Срок хранения перекрывает дату из поля Timestamp. В противном случае, архивные данные будут удалены в течение 1 часа.

  2. Поместите архивную партицию в раздел detached вашего хранилища и распакуйте архив:

    sudo unzip detached.zip -d <путь к каталогу detached>

    Например:

    sudo unzip detached.zip -d /opt/kaspersky/kuma/clickhouse/data/store/d5b/d5bdd8d8-e1eb-4968-95bd-d8d8e1eb3968/detached/

  3. Выполните команду подключения партиции:

    sudo /opt/kaspersky/kuma/clickhouse/bin/client.sh -d kuma --multiline --query "ALTER TABLE events_local_v2 ATTACH PARTITION ID '<идентификатор партиции>'"

    Повторите шаги распаковки архива и подключения партиции на каждой реплике шарда.

В результате архивная партиция подключена и события снова доступны для поиска.

В начало
[Topic 267502]

Создание набора ресурсов для хранилища

Сервис хранилища в веб-интерфейсе KUMA создается на основе набора ресурсов для хранилища.

Чтобы создать набор ресурсов для хранилища в веб-интерфейсе KUMA:

  1. В веб-интерфейсе KUMA в разделе РесурсыХранилища нажмите Добавить хранилище.

    Откроется окно Создание хранилища.

  2. На вкладке Основные параметры в поле Название хранилища введите уникальное имя создаваемого сервиса. Название должно содержать от 1 до 128 символов в кодировке Unicode.
  3. В раскрывающемся списке Тенант выберите тенант, которому будет принадлежать хранилище.
  4. В поле Описание можно добавить описание сервиса: до 256 символов в кодировке Unicode.
  5. В поле Срок хранения укажите, в течение какого количества дней с момента поступления вы хотите хранить события в кластере ClickHouse. По истечении указанного срока события будут автоматически удалены из кластера ClickHouse. Если настроено холодное хранение событий и срок хранения событий в кластере ClickHouse истек, данные переносятся на диски холодного хранения. Если диск холодного хранения настроен неверно, данные удаляются.
  6. В поле Срок хранения событий аудита укажите, в течение какого количества дней вы хотите хранить события аудита. Минимальное значение и значение по умолчанию: 365.
  7. При необходимости холодного хранения данных введите сроки хранения событий:
    • Срок холодного хранения – количество дней хранения событий. Минимальное значение – 1.
    • Срок холодного хранения событий аудита – количество дней хранения событий аудита. Минимальное значение – 0.
  8. С помощью переключателя Отладка укажите, будет ли включено логирование ресурса. Значение по умолчанию: Выключено - это означает, что для всех компонентов KUMA в журнале регистрируются только ошибки. Если вы хотите получать детализированные данные в журналах, выберите значение Включено.
  9. При необходимости изменения параметров ClickHouse в поле Переопределение параметров ClickHouse вставьте строки c параметрами из XML-файла конфигурации ClickHouse /opt/kaspersky/kuma/clickhouse/cfg/config.xml. Указание корневых элементов <yandex>, </yandex> не требуется. Переданные в поле параметры конфигурации будут использоваться вместо параметров по умолчанию.

    Пример:

    <merge_tree>

    <parts_to_delay_insert>600</parts_to_delay_insert>

    <parts_to_throw_insert>1100</parts_to_throw_insert>

    </merge_tree>

  10. При необходимости в разделе Пространства добавьте в хранилище пространства, по которым вы хотите распределять хранимые события.

    Пространств может быть несколько. Пространства можно добавить с помощью кнопки Добавить пространство и удалить с помощью кнопки Удалить пространство.

    Доступные параметры:

    • В поле Название укажите название пространства: от 1 до 128 символов в кодировке Unicode.
    • В поле Срок хранения укажите количество дней, в течение которых события будут храниться в кластере ClickHouse.
    • При необходимости в поле Срок холодного хранения укажите количество дней, в течение которого события должны находиться на холодном хранении. Минимальное значение – 1.
    • В разделе Фильтр можно задать условия определения событий, которые будут помещаться в это пространство. В раскрывающемся списке можно выбрать существующий фильтр или Создать новый фильтр.

      Создание фильтра в ресурсах

      Чтобы создать фильтр:

      1. В раскрывающемся списке Фильтр выберите Создать.
      2. Если вы хотите сохранить фильтр в качестве отдельного ресурса, установите флажок Сохранить фильтр. В этом случае вы сможете использовать созданный фильтр в разных сервисах. По умолчанию флажок снят.
      3. Если вы установили флажок Сохранить фильтр, в поле Название введите название для создаваемого ресурса фильтра. Максимальная длина названия: до 128 символов в кодировке Unicode.
      4. В блоке параметров Условия укажите условия, которым должны соответствовать события:
        1. Нажмите на кнопку Добавить условие.
        2. В раскрывающихся списках Левый операнд и Правый операнд укажите параметры поиска. В зависимости от источника данных, выбранного в поле Правый операнд, могут отобразиться поля дополнительных параметров для определения значения, которое будет передано в фильтр. Например, при выборе значения активный лист вам нужно указать название активного листа, ключ записи и поле ключа записи.
        3. В раскрывающемся списке оператор выберите оператор.

          Операторы фильтров

          • = – левый операнд равен правому операнду.
          • < – левый операнд меньше правого операнда.
          • <= – левый операнд меньше или равен правому операнду.
          • > – левый операнд больше правого операнда.
          • >= – левый операнд больше или равен правому операнду.
          • inSubnet – левый операнд (IP-адрес) находится в подсети правого операнда (подсети).
          • contains – левый операнд содержит значения правого операнда.
          • startsWith – левый операнд начинается с одного из значений правого операнда.
          • endsWith – левый операнд заканчивается одним из значений правого операнда.
          • match – левый операнд соответствует регулярному выражению правого операнда. Используются регулярные выражения RE2.
          • hasBit – установлены ли в левом операнде (в строке или числе), биты, позиции которых перечислены в правом операнде (в константе или в списке).

            Проверяемое значение переводится в двоичную систему счисления, после чего рассматривается справа налево. Проверяются символы, индекс которых указан в качестве константы или списка.

            Если проверяемое значение – это строка, то производится попытка перевести ее в целое число и обработать указанным выше способом. Если перевести строку в число невозможно, фильтр возвращает False.

          • hasVulnerability – находится ли в левом операнде актив с уязвимостью и уровнем важности уязвимости, указанными в правом операнде.

            Если идентификатор и значение важности уязвимости не указать, фильтр будет срабатывать при наличии любых уязвимостей у актива в проверяемом событии.

          • inActiveList – этот оператор имеет только один операнд. Его значения выбираются в поле Ключевые поля и сравниваются с записями активного листа, выбранного в раскрывающемся списке активных листов.
          • inDictionary – присутствует ли в указанном словаре запись, соответствующая ключу, составленному из значений выбранных полей события.
          • inCategory – активу в левом операнде назначена по крайней мере одна из категорий активов правого операнда.
          • inActiveDirectoryGroup – учетная запись Active Directory в левом операнде принадлежит одной из групп Active Directory в правом операнде.
          • TIDetect – этот оператор используется для поиска событий с данными CyberTrace Threat Intelligence (TI). Этот оператор можно использовать только на событиях, прошедших обогащение данными из CyberTrace Threat Intelligence, то есть только в коллекторах на этапе выбора точки назначения и в корреляторах.
          • inContextTable – присутствует ли в указанной контекстной таблице запись.
          • intersect – находятся ли в левом операнде элементы списка, указанные в списке в правом операнде.
        4. Если вы хотите, чтобы оператор игнорировал регистр значений, установите флажок без учета регистра. Действие флажка не распространяется на операторы InSubnet, InActiveList, InCategory, InActiveDirectoryGroup. По умолчанию флажок снят.
        5. Если вы хотите добавить отрицательное условие, в раскрывающемся списке Если выберите Если не.

        Вы можете добавить несколько условий или группу условий.

      5. Если вы добавили несколько условий или групп условий, выберите условие отбора (и, или, не), нажав на кнопку И.
      6. Если вы хотите добавить уже существующие фильтры, которые выбираются в раскрывающемся списке Выберите фильтр, нажмите на кнопку Добавить фильтр. Вы можете просмотреть параметры вложенного фильтра, нажав на кнопку открыть для редактирования..

    После создания сервиса пространства можно просматривать и удалять в параметрах набора ресурсов хранилища.

    Нет необходимости создавать отдельное пространство для событий аудита. События этого типа (Type=4) автоматически помещаются в отдельное пространство Audit со сроком хранения не менее 365 дней, которое недоступно для редактирования или удаления из веб-интерфейса KUMA.

  11. При необходимости в разделе Диски холодного хранения добавьте в хранилище диски, на которые вы хотите переносить события на длительное хранение из кластера ClickHouse.

    Дисков может быть несколько. Диски можно добавить с помощью кнопки Добавить диск и удалить с помощью кнопки Удалить диск.

    Доступные параметры:

    • В раскрывающемся списке Тип выберите тип подключаемого диска:
      • Локальный – для дисков, смонтированных в операционной системе как директории.
      • HDFS – для дисков распределенной файловой системы Hadoop Distributed File System.
    • В поле Название укажите название диска. Название должно содержать от 1 до 128 символов в кодировке Unicode.
    • Если в качестве типа диска вы выбрали Локальный, в поле Путь введите абсолютный путь директории смонтированного локального диска. Путь должен начинаться и оканчиваться символом "/".
    • Если в качестве типа диска вы выбрали HDFS, в поле Хост введите путь к HDFS. Например: hdfs://hdfs1:9000/clickhouse/.
  12. При необходимости в разделе Узлы кластера ClickHouse добавьте в хранилище узлы кластера ClickHouse.

    Узлов может быть несколько. Узлы можно добавить с помощью кнопки Добавить узел и удалить с помощью кнопки Удалить узел.

    Доступные параметры:

    • В поле Полное доменное имя укажите FQDN добавляемого узла. Например, kuma-storage-cluster1-server1.example.com.
    • В полях идентификаторов шарда, реплики и кипера укажите роль узла в кластере ClickHouse. Идентификаторы шарда и кипера должны быть уникальными в рамках кластера, идентификатор реплики должен быть уникальным в рамках шарда. Ниже показан пример заполнения раздела Узлы кластера ClickHouse для хранилища с выделенными киперами в распределенной схеме установки. Вы можете адаптировать пример для своих потребностей.

      distributed

      Схема распределенной установки

      Пример:

      Узлы кластера ClickHouse

      Полное доменное имя: kuma-storage-cluster1-server1.example.com

      Идентификатор шарда: 0

      Идентификатор реплики: 0

      Идентификатор кипера: 1

      Полное доменное имя: kuma-storage-cluster1server2.example.com

      Идентификатор шарда: 0

      Идентификатор реплики: 0

      Идентификатор кипера: 2

      Полное доменное имя: kuma-storage-cluster1server3.example.com

      Идентификатор шарда: 0

      Идентификатор реплики: 0

      Идентификатор кипера: 3

      Полное доменное имя: kuma-storage-cluster1server4.example.com

      Идентификатор шарда: 1

      Идентификатор реплики: 1

      Идентификатор кипера: 0

      Полное доменное имя: kuma-storage-cluster1server5.example.com

      Идентификатор шарда: 1

      Идентификатор реплики: 2

      Идентификатор кипера: 0

      Полное доменное имя: kuma-storage-cluster1server6.example.com

      Идентификатор шарда: 2

      Идентификатор реплики: 1

      Идентификатор кипера: 0

      Полное доменное имя: kuma-storage-cluster1server7.example.com

      Идентификатор шарда: 2

      Идентификатор реплики: 2

      Идентификатор кипера: 0

  13. Начиная с версии 2.1.3 доступна вкладка Дополнительные параметры. На вкладке Дополнительные параметры в поле Размер буфера укажите размер буфера в байтах, при достижении которого следует передать события в базу. Значение по умолчанию — 64 МБ. Максимального значения нет. Если на виртуальной машине меньше свободной памяти, чем заданное значение Размер буфера, KUMA установит ограничение в 128 МБ.
  14. На вкладке Дополнительные параметры в поле Интервал очистки буфера укажите интервал в секундах, в течение которого KUMA будет ждать заполнения буфера. Если буфер не заполнен, но указанное время прошло, KUMA передает события в базу. Значение по умолчанию 1 с.
  15. На вкладке Дополнительные параметры в поле Размер дискового буфера укажите значение в байтах. Дисковый буфер используется для временного размещения тех событий, которые не удалось отправить для дальнейшей обработки или хранения. Если выделенное под дисковый буфер дисковое пространство исчерпано, события ротируются по следующему правилу: новые события замещают самые старые события, записанные в буфер. Значение по умолчанию: 10 ГБ.
  16. На вкладке Дополнительные параметры в раскрывающемся списке Дисковый буфер выберите значение, с помощью которого можно Включить или Выключить использование дискового буфера. По умолчанию дисковый буфер включен.
  17. На вкладке Дополнительные параметры в раскрывающемся списке Запись в локальную таблицу базы данных выберите значение, с помощью которого можно Включить или Выключить запись. По умолчанию запись отключена.

    В режиме Включить запись будет выполняться только на том узле, на котором установлено хранилище. Мы рекомендуем использовать эту функцию только при условии, что у вас настроена балансировка на коллекторе и/или корреляторе: в коллекторе и/или корреляторе на шаге 6. Маршрутизация в разделе Дополнительные настройки в поле Политика выбора URL установлено значение По очереди.

    В режиме Выключить данные распределяются по шардам кластера.

Набор ресурсов для хранилища создан и отображается в разделе РесурсыХранилища. Теперь можно создать сервис хранилища.

В начало
[Topic 221257]

Создание сервиса хранилища в веб-интерфейсе KUMA

Когда набор ресурсов для хранилища создан, можно перейти к созданию сервиса хранилища в KUMA.

Чтобы создать сервис хранилища в веб-интерфейсе KUMA:

  1. В веб-интерфейсе KUMA в разделе РесурсыАктивные сервисы нажмите Добавить сервис.
  2. В открывшемся окне Выберите сервис выберите только что созданный набор ресурсов для хранилища и нажмите Создать сервис.

Сервис хранилища создан в веб-интерфейсе KUMA и отображается в разделе РесурсыАктивные сервисы. Теперь сервисы хранилища необходимо установить на каждом узле кластера ClickHouse, используя идентификатор сервиса.

В начало
[Topic 221258]

Установка хранилища в сетевой инфраструктуре KUMA

Чтобы создать хранилище:

  1. Войдите на сервер, на котором вы хотите установить сервис.
  2. Выполните следующую команду:

    sudo /opt/kaspersky/kuma/kuma storage --core https://<FQDN сервера Ядра KUMA>:<порт, используемый Ядром KUMA для внутренних коммуникаций (по умолчанию используется порт 7210)> --id <идентификатор сервиса, скопированный из веб-интерфейса KUMA> --install

    Пример: sudo /opt/kaspersky/kuma/kuma storage --core https://kuma.example.com:7210 --id XXXXX --install

    При развертывании нескольких сервисов KUMA на одном хосте в процессе установки необходимо указать уникальные порты для каждого компонента с помощью параметра --api.port <порт>. По умолчанию используется значение --api.port 7221.

  3. Повторите шаги 1–2 для каждого узла хранилища.

    На одном хосте может быть установлен только один сервис хранилища.

Хранилище установлено.

В начало
[Topic 217905]

Создание коррелятора

Коррелятор состоит из двух частей: одна часть создается внутри веб-интерфейса KUMA, а другая устанавливается на сервере сетевой инфраструктуры, предназначенном для обработки событий.

Действия в веб-интерфейсе KUMA

Создание коррелятора в веб-интерфейсе KUMA производится с помощью мастера установки, в процессе выполнения которого необходимые ресурсы объединяются в набор ресурсов для коррелятора, а по завершении мастера на основе этого набора ресурсов автоматически создается и сам сервис.

Чтобы создать коррелятор в веб-интерфейсе KUMA,

запустите мастер установки коррелятора:

  • В веб-интерфейсе KUMA в разделе Ресурсы нажмите Создать коррелятор.
  • В веб-интерфейсе KUMA в разделе РесурсыКорреляторы нажмите Добавить коррелятор.

В результате выполнения шагов мастера в веб-интерфейсе KUMA создается сервис коррелятора.

В набор ресурсов для коррелятора объединяются следующие ресурсы:

Эти ресурсы можно подготовить заранее, а можно создать в процессе выполнения мастера установки.

Действия на сервере коррелятора KUMA

При установке коррелятора на сервер, предназначенный для обработки событий, на сервере требуется запустить команду, которая отображается на последнем шаге мастера установки. При установке необходимо указать идентификатор, автоматически присвоенный сервису в веб-интерфейсе KUMA, а также используемый для связи порт.

Проверка установки

После создания коррелятора рекомендуется убедиться в правильности его работы.

В этом разделе

Запуск мастера установки коррелятора

Установка коррелятора в сетевой инфраструктуре KUMA

Проверка правильности установки коррелятора

В начало
[Topic 217787]

Запуск мастера установки коррелятора

Чтобы запустить мастер установки коррелятора:

  • В веб-интерфейсе KUMA в разделе Ресурсы нажмите Добавить коррелятор.
  • В веб-интерфейсе KUMA в разделе РесурсыКорреляторы нажмите Добавить коррелятор.

Следуйте указаниям мастера.

Шаги мастера, кроме первого и последнего, можно выполнять в произвольном порядке. Переключаться между шагами можно с помощью кнопок Вперед и Назад, а также нажимая на названия шагов в левой части окна.

По завершении мастера в веб-интерфейсе KUMA в разделе РесурсыКорреляторы создается набор ресурсов для коррелятора, а в разделе РесурсыАктивные сервисы добавляется сервис коррелятора.

В этом разделе

Шаг 1. Общие параметры коррелятора

Шаг 2. Глобальные переменные

Шаг 3. Корреляция

Шаг 4. Обогащение

Шаг 5. Реагирование

Шаг 6. Маршрутизация

Шаг 7. Проверка параметров

В начало
[Topic 221166]

Шаг 1. Общие параметры коррелятора

Это обязательный шаг мастера установки. На этом шаге указываются основные параметры коррелятора: название и тенант, которому он будет принадлежать.

Чтобы задать общие параметры коррелятора:

  1. На вкладке Основные параметры заполните следующие поля:
    • В поле Название введите уникальное имя создаваемого сервиса. Название должно содержать от 1 до 128 символов в кодировке Unicode.
    • В раскрывающемся списке Тенант выберите тенант, которому будет принадлежать коррелятор. От выбора тенанта зависит, какие ресурсы будут доступны при его создании.
    • Если вы с какого-либо последующего шага мастера установки вернетесь в это окно и выберите другого тенанта, вам потребуется вручную изменить все ресурсы, которые вы успели добавить в сервис. В сервис можно добавлять только ресурсы из выбранного и общего тенантов.
    • В поле Рабочие процессы при необходимости укажите количество процессов, которые может одновременно запускать сервис. По умолчанию количество рабочих процессов соответствует количеству vCPU сервера, на котором установлен сервис.
    • В поле Описание можно добавить описание сервиса: до 256 символов в кодировке Unicode.
  2. На вкладке Дополнительные параметры заполните следующие поля:
    • При необходимости с помощью переключателя Отладка включите логирование операций сервиса.
    • Переключатель Периодическое создание дампа используется по запросу техподдержки для генерации отчетов по потреблению ресурсов (cpu, ram и т.д.) в виде дампов.
    • В поле Настройки дампа вы можете указать параметры создания дампа. Порядок заполнения этого поля уточняйте у техподдержки.

Общие параметры коррелятора заданы. Перейдите к следующему шагу мастера установки.

В начало
[Topic 221167]

Шаг 2. Глобальные переменные

Если для покрытия каких-то сценариев обеспечения безопасности недостаточно отслеживания значений в полях событий, активных листах или словарях, вы можете воспользоваться глобальными и локальными переменными. С их помощью можно выполнять различные действия над поступающими в корреляторы значениями, реализуя сложную логику выявления угроз. Переменным можно присвоить какую-либо функцию, а затем обращаться к ним из правил корреляции, как к обычным полям событий, получая в ответ результат срабатывания функции.

Чтобы добавить глобальную переменную в корреляторе,

Нажмите на кнопку Добавить переменную и укажите следующие параметры:

  • В окне Переменная введите название переменной.

    Требования к наименованию переменных

    • Должно быть уникально в рамках коррелятора.
    • Должно содержать от 1 до 128 символов в кодировке Unicode.
    • Не может начинаться с символа $.
    • Должно быть написано в camelCase или CamelCase.
  • В окне Значение введите функцию переменной.

    При вводе функций поддерживается автодополнение в виде списка подсказок с возможными вариантами имен функций, их кратким описанием и примерами использования. Вы можете выбрать нужную функцию из списка и вставить ее вместе со списком аргументов в поле ввода.

    Для вызова списка всех подсказок в поле ввода используйте комбинацию клавиш Ctrl + Space. Для выбора нужной функции из списка используйте клавишу Enter. Для перехода к следующему аргументу в списке аргументов выбранной функции используйте клавишу Tab.

    Описание функций переменных.

Глобальная переменная добавлена. К ней можно обращаться из правил корреляции, добавляя перед названием переменной символ $. Переменных может быть несколько. Добавленные переменные можно изменить или удалить с помощью значка X..

Перейдите к следующему шагу мастера установки.

В начало
[Topic 233900]

Шаг 3. Корреляция

Это необязательный, но рекомендуемый шаг мастера установки. В вкладке мастера установки Корреляция следует выбрать или создать правила корреляции. В этих ресурсах задаются последовательности событий, указывающих на происшествия, связанные с безопасностью: при обнаружении таких последовательностей коррелятор создает корреляционное событие и алерт.

Если вы добавили в коррелятор глобальные переменные, все добавленные правила корреляции могут к ним обращаться.

Добавленные в набор ресурсов для коррелятора правила корреляции отображаются в таблице со следующими столбцами:

  • Правила корреляции – название ресурса правила корреляции.
  • Тип – тип правила корреляции: standard, simple, operational. Таблицу можно отфильтровать по значениям этого столбца, нажав на его заголовок и выбрав нужные значения.
  • Действия – перечень действий, которые совершит коррелятор при срабатывании правила корреляции. Действия указываются в параметрах правила корреляции. Таблицу можно отфильтровать по значениям этого столбца, нажав на его заголовок и выбрав нужные значения.

    Доступные значения:

    • В дальнейшую обработку – корреляционные события, создаваемые этим правилом корреляции, передается в другие ресурсы коррелятора: в обогащение, в правиле реагирования, а затем в другие сервисы KUMA.
    • Изменение активного листа – правило корреляции вносит изменения в активные листы.
    • В коррелятор – корреляционное событие отправляется на повторную обработку в то же правило корреляции.
    • Изменение категории актива – корреляционное правило изменяет категории активов.
    • Обогащение событий – в корреляционном правиле настроено обогащение корреляционных событий.
    • Не создавать алерт – когда в результате срабатывания правила корреляции создается корреляционное событие, одновременно с ним НЕ создается алерт. Если вы хотите, чтобы алерт не создавался при срабатывании правила корреляции, но корреляционное событие все равно отправлялось в хранилище, установите флажки В дальнейшую обработку и Не создавать алерт. Если установлен только флажок Не создавать алерт, корреляционное событие не будет сохраняться в хранилище.
    • Используются общие ресурсы – правило корреляции или ресурсы, которые задействованы в правиле корреляции, расположены в общем тенанте.

С помощью поля Поиск можно искать правила корреляции. Добавленные правила корреляции можно убрать из набора ресурсов, выбрав нужные правила и нажав Удалить.

При выборе правила корреляции открывается окно с его параметрами: параметры можно изменить и Сохранить. При нажатии в этом окне на кнопку Удалить, правило корреляции отвязывается от набора ресурсов.

С помощью кнопок Поднять и Опустить можно изменять положение выбранных правил корреляции в таблице правил корреляции, что отражается на последовательности их выполнения при обработке событий. С помощью кнопки Поднять operational-правила можно переместить правила корреляции типа operational в начало списка правил корреляции.

Чтобы привязать к набору ресурсов для коррелятора существующие правила корреляции:

  1. Нажмите Привязать.

    Откроется окно выбора ресурсов.

  2. Выберите нужные правила корреляции и нажмите ОК.

Правила корреляции привязаны к набору ресурсов для коррелятора и отображаются в таблице правил.

Чтобы создать в наборе ресурсов для коррелятора новое правило корреляции:

  1. Нажмите Добавить.

    Откроется окно создания правила корреляции.

  2. Укажите параметры правила корреляции и нажмите Сохранить.

Правило корреляции создано и привязано к набору ресурсов для коррелятора. Оно отображается в таблице правил корреляции, а также в списке ресурсов в разделе РесурсыПравила корреляции.

Перейдите к следующему шагу мастера установки.

В начало
[Topic 221168]

Шаг 4. Обогащение

Это необязательный шаг мастера установки. В вкладке мастера установки Обогащение можно выбрать или создать правила обогащения с указанием, какими данными и из каких источников следует дополнить создаваемые коррелятором корреляционные события. Правил обогащения может быть несколько. Их можно добавить с помощью кнопки Добавить или удалить с помощью кнопки X..

Чтобы добавить в набор ресурсов существующее правило обогащения:

  1. Нажмите Добавить.

    Откроется блок параметров правила обогащения.

  2. В раскрывающемся списке Правило обогащения выберите нужный ресурс.

Правило обогащения добавлено в набор ресурсов для коррелятора.

Чтобы создать в наборе ресурсов новое правило обогащения:

  1. Нажмите Добавить.

    Откроется блок параметров правила обогащения.

  2. В раскрывающемся списке Правило обогащения выберите Создать.
  3. В раскрывающемся списке Тип источника данных выберите, откуда будут поступать данные для обогащения, и заполните относящиеся к нему параметры:
    • константа

      Этот тип обогащения используется, если в поле события необходимо добавить константу. Доступные параметры типа обогащения описаны в таблице ниже.

      Доступные параметры типа обогащения

      Параметр

      Описание

      Константа

      Значение, которое требуется добавить в поле события. Максимальная длина значения: до 255 символов в кодировке Unicode. Если оставить поле пустым, существующее значение поля события будет удалено.

      Целевое поле

      Поле события KUMA, в которое требуется поместить данные.

      Если вы используете функции обогащения событий для полей расширенной схемы с типом «Строка», «Число» или «Число с плавающей точкой» с помощью константы, в поле будет добавлена константа.

      Если вы используете функции обогащения событий для полей расширенной схемы с типом «Массив строк», «Массив чисел» или «Массив чисел с плавающей точкой» с помощью константы, константа будет добавлена к элементам массива.

    • словарь

      Этот тип обогащения используется, если в поле события необходимо добавить значение из словаря типа Словарь. Доступные параметры типа обогащения описаны в таблице ниже.

      Доступные параметры типа обогащения

      Параметр

      Описание

      Название словаря

      Словарь, из которого будут браться значения.

      Ключевые поля

      Поля событий, значения которых будут использоваться для выбора записи словаря. Для добавления поля события нажмите на кнопку Добавить поле. Вы можете добавить несколько полей событий.

      Если вы используете обогащение событий, у которого в качестве параметра Тип источника данных выбрано значение словарь, а в параметре Ключевые поля обогащения указано поле-массив, при передаче массива в качестве ключа словаря массив будет сериализован в строку согласно правилам сериализации одного значения в формате TSV.

      Пример: в параметре Ключевые поля обогащения используется поле расширенной схемы SA.StringArrayOne. В поле расширенной схемы SA.StringArrayOne находятся значения "a", "b", "c". В качестве ключа в словарь будут переданы значения ['a','b','c'].

      Если в параметре Ключевые поля обогащения используется поле-массив расширенной схемы и обычное поле схемы событий, значения полей при обращении в словарь будут разделены символом «|».

      Пример: в параметре Ключевые поля обогащения используется поле расширенной схемы SA.StringArrayOne и строковое поле Code. В поле расширенной схемы SA.StringArrayOne находятся значения "a", "b", "c", а строковое поле Code содержит последовательность символов myCode. В качестве ключа в словарь будут переданы значения ['a','b','c']|myCode.

    • событие

      Этот тип обогащения используется, если в поле события необходимо записать значение другого поля события. Параметры этого типа обогащения:

      • В раскрывающемся списке Целевое поле выберите поле события KUMA, в которое следует поместить данные.
      • В раскрывающемся списке Исходное поле выберите поле события, значение которого будет записано в целевое поле.
      • В блоке параметров Преобразование можно создать правила изменения исходных данных перед тем, как они будут записаны в поля событий KUMA. Тип преобразования можно выбрать в раскрывающемся списке. С помощью кнопок Добавить преобразование и Удалить можно добавить или удалить преобразование. Порядок преобразований имеет значение.

        Доступные преобразования

        Преобразования – это изменения, которые можно применить к значению до того, как оно будет записано в поле события. Тип преобразования выбирается в раскрывающемся списке.

        Доступные преобразования:

        • lower – используется для перевода всех символов значения в нижний регистр
        • upper – используется для перевода всех символов значения в верхний регистр
        • regexp – используется для преобразования значения с помощью регулярного выражения RE2. Поле, в которое следует добавить регулярное выражение, появляется, когда выбран этот тип преобразования.
        • substring – используется для извлечения символов в диапазоне позиций, указанном в полях Начало и Конец. Эти поля появляются, когда выбран данный тип преобразования.
        • replace – используется для замены указанной последовательности символов на другую последовательность символов. Когда выбран этот тип преобразования, появляются новые поля:
          • Символы на замену – в этом поле вы можете указать последовательность символов, которую следует заменить.
          • Чем заменить – в этом поле вы можете указать последовательность символов, которая должна использоваться вместо заменяемой последовательности символов.
        • trim – используется для удаления одновременно с начала и с конца значения поля события символов, указанных в поле Символы. Это поле появляется при выборе данного типа преобразования. Например, если для значения Microsoft-Windows-Sysmon выполнить преобразование trim со значением Micromon, то получается значение soft-Windows-Sys.
        • append – используется для добавления в конец значения поля события символов, указанных в поле Константа. Это поле появляется при выборе данного типа преобразования.
        • prepend – используется для добавления к началу значения поля события символов, указанных в поле Константа. Это поле появляется при выборе данного типа преобразования.
        • replace with regexp – используется для замены результатов регулярного выражения RE2 на последовательность символов.
          • Выражение – в этом поле вы можете указать регулярное выражение, результаты которого следует заменить.
          • Чем заменить – в этом поле вы можете указать последовательность символов, которая должна использоваться вместо заменяемой последовательности символов.
        • Конвертация закодированных строк в текст:
          • decodeHexString – используется для конвертации HEX-строки в текст.
          • decodeBase64String – используется для конвертации Base64-строки в текст.
          • decodeBase64URLString – используется для конвертации Base64url-строки в текст.

          При конвертации поврежденной строки или при ошибках конвертации в поле события могут быть записаны поврежденные данные.

          При обогащении событий, если длина закодированной строки превышает размер поля нормализованного события, такая строка будет обрезана и не будет раскодирована.

          Если длина раскодированной строки превышает размер поля события, в которое должно быть помещено раскодированное значение, такая строка будет обрезана до размера этого поля события.

        Преобразования при использовании расширенной схемы событий

        Возможность использования преобразования зависит от типа используемого поля расширенной схемы событий:

        • для дополнительное поле с типом «Строка» доступны все типы преобразований.
        • для полей с типами «Число», «Число с плавающей точкой» доступны следующие виды преобразований: regexp, substring, replace, trim, append, prepend, replaceWithRegexp, decodeHexString, decodeBase64String, decodeBase64URLString.
        • для полей с типами «Массив строк», «Массив чисел» и «Массив чисел с плавающей точкой» доступны следующие виды преобразований: append, prepend.

    • шаблон

      Этот тип обогащения используется, если в поле события необходимо записать значение, полученное при обработке шаблонов Go. Мы рекомендуем сопоставлять значение и размер поля. Доступные параметры типа обогащения описаны в таблице ниже.

      Доступные параметры типа обогащения

      Параметр

      Описание

      Шаблон

      Шаблон Go. Имена полей событий передаются в формате {{.EventField}}, где EventField – это название поля события, значение которого должно быть передано в скрипт, например Атака на {{.DestinationAddress}} со стороны {{.SourceAddress}}.

      Целевое поле

      Поле события KUMA, в которое требуется поместить данные.

      Если вы используете обогащение событий, у которого в качестве параметра Тип источника данных выбрано значение шаблон, целевым полем является поле с типом «Строка», а исходным полем является поле расширенной схемы событий, содержащее массив строк, в шаблоне может быть использован один из следующих примеров:

      • {{.SA.StringArrayOne}}
      • {{- range $index, $element := . SA.StringArrayOne -}}

        {{- if $index}}, {{end}}"{{$element}}"{{- end -}}

      Для преобразования в шаблоне данных поля массива в формат TSV необходимо использовать функцию toString, например:

      template {{toString .SA.StringArray}}

    • dns

      Этот тип обогащения используется для отправки запросов на DNS-сервер частной сети для преобразования IP-адресов в доменные имена или наоборот. Преобразование IP-адресов в DNS-имена происходит только для частных адресов: 10.0.0.0/8, 172.16.0.0/12, 192.168.0.0/16, 100.64.0.0/10.

      Доступные параметры:

      • URL – в этом поле можно указать URL DNS-сервера, которому вы хотите отправлять запросы. С помощью кнопки Добавить URL можно указать несколько URL.
      • Запросов в секунду – максимальное количество запросов к серверу в секунду. Значение по умолчанию: 1000.
      • Рабочие процессы – максимальное количество запросов в один момент времени. Значение по умолчанию: 1.
      • Количество задач – максимальное количество одновременно выполняемых запросов. Значение по умолчанию равно количеству vCPU сервера, на котором установлено Ядро KUMA.
      • Срок жизни кеша – время жизни значений, хранящихся в кеше. Значение по умолчанию: 60.
      • Кеш отключен – с помощью этого раскрывающегося списка можно включить или отключить кеширование. По умолчанию кеширование включено.
      • Требуется рекурсия - параметр доступен начиная с KUMA 3.4.1. С помощью переключателя можно включить отправку коллектором KUMA рекурсивных запросов к авторитативным DNS-серверам для выполнения обогащения. Значение по умолчанию: Выключено.
    • cybertrace

      Этот тип обогащения является устаревшим, вместо него рекомендуется использовать тип обогащения cybertrace-http.

      Этот тип обогащения используется для добавления в поля события сведений из потоков данных CyberTrace.

      Доступные параметры:

      • URL (обязательно) – в этом поле можно указать URL сервера CyberTrace, которому вы хотите отправлять запросы. Порт CyberTrace по умолчанию 9999.
      • Количество подключений – максимальное количество подключений к серверу CyberTrace, которые может одновременно установить KUMA. Значение по умолчанию равно количеству vCPU сервера, на котором установлено Ядро KUMA.
      • Запросов в секунду – максимальное количество запросов к серверу в секунду. Значение по умолчанию: 1000.
      • Время ожидания – время ожидания отклика от сервера CyberTrace в секундах. Значение по умолчанию: 30.
      • Максимальное кол-во событий в очереди обогащения – максимальное количество событий, сохраняемое в очереди для переотправки. Значение по умолчанию: 1000000000.
      • Сопоставление (обязательно) – этот блок параметров содержит таблицу сопоставления полей событий KUMA с типами индикаторов CyberTrace. В столбце Поле KUMA указаны названия полей событий KUMA, а в столбце Индикатор CyberTrace указаны типы индикаторов CyberTrace.

        Доступные типы индикаторов CyberTrace:

        • ip
        • url
        • hash

        В таблице сопоставления требуется указать как минимум одну строку. С помощью кнопки Добавить строку можно добавить строку, а с помощью кнопки X. – удалить.

    • cybertrace-http

      Это новый тип потокового обогащения событий в CyberTrace, который позволяет отправлять большое количество событий одним запросом на API-интерфейс CyberTrace. Мы рекомендуем применять в системах с большим потоком событий. Производительность cybertrace-http превосходит показатели прежнего типа cybertrace, который по-прежнему доступен в KUMA для обеспечения обратной совместимости.

      Ограничения:

      • Тип обогащения cybertrace-http неприменим для ретроспективного сканирования в KUMA.
      • В случае использования типа обогащения cybertrace-http обнаружения киберугроз не сохраняются в истории CyberTrace в окне Detections.

      Доступные параметры:

      • URL (обязательно) – в этом поле можно указать URL сервера CyberTrace, которому вы хотите отправлять запросы и порт, который использует API CyberTrace. Порт по умолчанию 443.
      • Секрет (обязательно) – раскрывающийся список для выбора секрета, в котором хранятся учетные данные для подключения.
      • Время ожидания – время ожидания отклика от сервера CyberTrace в секундах. Значение по умолчанию: 30.
      • Ключевые поля (обязательно) – список полей событий, используемых для обогащения событий данными из CyberTrace.
      • Максимальное кол-во событий в очереди обогащения – максимальное количество событий, сохраняемое в очереди для переотправки. Значение по умолчанию: 1000000000. По достижении 1 млн получаемых событий от сервера CyberTrace события перестают обогащаться, пока число получаемых событий не станет меньше 500 тыс.
    • часовой пояс

      Этот тип обогащения используется в коллекторах и корреляторах для присваивания событию определенного часового пояса. Сведения о часовом поясе могут пригодиться при поиске событий, случившихся в нетипичное время, например ночью.

      При выборе этого типа обогащения в раскрывающемся списке Часовой пояс необходимо выбрать требуемую временную зону.

      Убедитесь, что требуемый часовой пояс установлен на сервере сервиса, использующего обогащение. Например, это можно сделать с помощью команды timedatectl list-timezones, которая показывает все установленные на сервере часовые пояса. Подробнее об установке часовых поясов смотрите в документации используемой вами операционной системы.

      При обогащении события в поле события DeviceTimeZone записывается смещение времени выбранного часового пояса относительно всемирного координированного времени (UTC) в формате +-чч:мм. Например, если выбрать временную зону Asia/Yekaterinburg в поле DeviceTimeZone будет записано значение +05:00. Если в обогащаемом событии есть значение поля DeviceTimeZone, оно будет перезаписано.

      По умолчанию, если в обрабатываемом событии не указан часовой пояс и не настроены правила обогащения по часовому поясу, событию присваивается часовой пояс сервера, на котором установлен сервис (коллектор или коррелятор), обрабатывающий событие. При изменении времени сервера сервис необходимо перезапустить.

      Допустимые форматы времени при обогащении поля DeviceTimeZone

      При обработке в коллекторе поступающих "сырых" событий следующие форматы времени могут быть автоматически приведены к формату +-чч:мм:

      Формат времени в обрабатываемом событии

      Пример

      +-чч:мм

      -07:00

      +-ччмм

      -0700

      +-чч

      -07

      Если формат даты в поле DeviceTimeZone отличается от указанных выше, при обогащении события сведениями о часовом поясе в поле записывается часовой пояс серверного времени коллектора. Вы можете создать особые правила нормализации для нестандартных форматов времени.

  4. С помощью переключателя Отладка укажите, следует ли включить логирование операций сервиса. По умолчанию логирование выключено.
  5. В разделе Фильтр можно задать условия определения событий, которые будут обрабатываться с применением правила обогащения. В раскрывающемся списке можно выбрать существующий фильтр или Создать новый фильтр.

    Создание фильтра в ресурсах

    Чтобы создать фильтр:

    1. В раскрывающемся списке Фильтр выберите Создать.
    2. Если вы хотите сохранить фильтр в качестве отдельного ресурса, установите флажок Сохранить фильтр. В этом случае вы сможете использовать созданный фильтр в разных сервисах. По умолчанию флажок снят.
    3. Если вы установили флажок Сохранить фильтр, в поле Название введите название для создаваемого ресурса фильтра. Максимальная длина названия: до 128 символов в кодировке Unicode.
    4. В блоке параметров Условия укажите условия, которым должны соответствовать события:
      1. Нажмите на кнопку Добавить условие.
      2. В раскрывающихся списках Левый операнд и Правый операнд укажите параметры поиска. В зависимости от источника данных, выбранного в поле Правый операнд, могут отобразиться поля дополнительных параметров для определения значения, которое будет передано в фильтр. Например, при выборе значения активный лист вам нужно указать название активного листа, ключ записи и поле ключа записи.
      3. В раскрывающемся списке оператор выберите оператор.

        Операторы фильтров

        • = – левый операнд равен правому операнду.
        • < – левый операнд меньше правого операнда.
        • <= – левый операнд меньше или равен правому операнду.
        • > – левый операнд больше правого операнда.
        • >= – левый операнд больше или равен правому операнду.
        • inSubnet – левый операнд (IP-адрес) находится в подсети правого операнда (подсети).
        • contains – левый операнд содержит значения правого операнда.
        • startsWith – левый операнд начинается с одного из значений правого операнда.
        • endsWith – левый операнд заканчивается одним из значений правого операнда.
        • match – левый операнд соответствует регулярному выражению правого операнда. Используются регулярные выражения RE2.
        • hasBit – установлены ли в левом операнде (в строке или числе), биты, позиции которых перечислены в правом операнде (в константе или в списке).

          Проверяемое значение переводится в двоичную систему счисления, после чего рассматривается справа налево. Проверяются символы, индекс которых указан в качестве константы или списка.

          Если проверяемое значение – это строка, то производится попытка перевести ее в целое число и обработать указанным выше способом. Если перевести строку в число невозможно, фильтр возвращает False.

        • hasVulnerability – находится ли в левом операнде актив с уязвимостью и уровнем важности уязвимости, указанными в правом операнде.

          Если идентификатор и значение важности уязвимости не указать, фильтр будет срабатывать при наличии любых уязвимостей у актива в проверяемом событии.

        • inActiveList – этот оператор имеет только один операнд. Его значения выбираются в поле Ключевые поля и сравниваются с записями активного листа, выбранного в раскрывающемся списке активных листов.
        • inDictionary – присутствует ли в указанном словаре запись, соответствующая ключу, составленному из значений выбранных полей события.
        • inCategory – активу в левом операнде назначена по крайней мере одна из категорий активов правого операнда.
        • inActiveDirectoryGroup – учетная запись Active Directory в левом операнде принадлежит одной из групп Active Directory в правом операнде.
        • TIDetect – этот оператор используется для поиска событий с данными CyberTrace Threat Intelligence (TI). Этот оператор можно использовать только на событиях, прошедших обогащение данными из CyberTrace Threat Intelligence, то есть только в коллекторах на этапе выбора точки назначения и в корреляторах.
        • inContextTable – присутствует ли в указанной контекстной таблице запись.
        • intersect – находятся ли в левом операнде элементы списка, указанные в списке в правом операнде.
      4. Если вы хотите, чтобы оператор игнорировал регистр значений, установите флажок без учета регистра. Действие флажка не распространяется на операторы InSubnet, InActiveList, InCategory, InActiveDirectoryGroup. По умолчанию флажок снят.
      5. Если вы хотите добавить отрицательное условие, в раскрывающемся списке Если выберите Если не.

      Вы можете добавить несколько условий или группу условий.

    5. Если вы добавили несколько условий или групп условий, выберите условие отбора (и, или, не), нажав на кнопку И.
    6. Если вы хотите добавить уже существующие фильтры, которые выбираются в раскрывающемся списке Выберите фильтр, нажмите на кнопку Добавить фильтр. Вы можете просмотреть параметры вложенного фильтра, нажав на кнопку открыть для редактирования..

В набор ресурсов для коррелятора добавлено новое правило обогащения.

Перейдите к следующему шагу мастера установки.

В начало
[Topic 221169]

Шаг 5. Реагирование

Это необязательный шаг мастера установки. В вкладке мастера установки Реагирование можно выбрать или создать правила реагирования с указанием, какие действия требуется выполнить при срабатывании правил корреляции. Правил реагирования может быть несколько. Их можно добавить с помощью кнопки Добавить или удалить с помощью кнопки X..

Чтобы добавить в набор ресурсов существующее правило реагирования:

  1. Нажмите Добавить.

    Откроется окно с параметрами правила реагирования.

  2. В раскрывающемся списке Правило реагирования выберите нужный ресурс.

Правило реагирования добавлено в набор ресурсов для коррелятора.

Чтобы создать в наборе ресурсов новое правило реагирования:

  1. Нажмите Добавить.

    Откроется окно с параметрами правила реагирования.

  2. В раскрывающемся списке Правило реагирования выберите Создать.
  3. В раскрывающемся списке Тип выберите тип правила реагирования и заполните относящиеся к нему параметры:
    • Реагирование через KSC – правила реагирования для автоматического запуска задач на активах Kaspersky Security Center. Например, вы можете настроить автоматический запуск антивирусной проверки или обновление базы данных.

      Автоматический запуск задач выполняется при интеграции KUMA с Kaspersky Security Center. Задачи запускаются только на активах, импортированных из Kaspersky Security Center.

      Параметры реагирования

      • Задача Kaspersky Security Center (обязательно) – название задачи Kaspersky Security Center, которую требуется запустить. Задачи должны быть созданы заранее, и их названия должны начинаться со слова "KUMA ". Например, "KUMA antivirus check".

        Типы задач Kaspersky Security Center, которые можно запустить с помощью KUMA:

        • обновление;
        • поиск вирусов.
      • Поле события (обязательно) – определяет поле события для актива, для которого нужно запустить задачу Kaspersky Security Center. Возможные значения:
        • SourceAssetID
        • DestinationAssetID
        • DeviceAssetID

      Для отправки запросов в Kaspersky Security Center необходимо убедиться, что Kaspersky Security Center доступен по протоколу UDP.

    • Запуск скрипта – правила реагирования для автоматического запуска скрипта. Например, вы можете создать скрипт с командами, которые требуется выполнить на сервере KUMA при обнаружении выбранных событий.

      Файл скрипта хранится на сервере, где установлен сервис коррелятора, использующий ресурс реагирования: /opt/kaspersky/kuma/correlator/<Идентификатор коррелятора>/scripts.

      Пользователю kuma этого сервера требуются права на запуск скрипта.

      Параметры реагирования

      • Время ожидания – количество секунд, которое выждет система, прежде чем запустить скрипт.
      • Название скрипта (обязательно) – имя файла скрипта.

        Если ресурс реагирования прикреплен к сервису коррелятора, однако в папке /opt/kaspersky/kuma/correlator/<Идентификатор коррелятора>/scripts файл скрипта отсутствует, коррелятор не будет работать.

      • Аргументы скрипта – параметры или значения полей событий, которые необходимо передать скрипту.

        Если в скрипте производятся какие-либо действия с файлами, к ним следует указывать абсолютный путь.

        Параметры можно обрамлять кавычками (").

        Имена полей событий передаются в формате {{.EventField}}, где EventField – это имя поля события, значение которого должно быть передано в скрипт.

        Пример: -n "\"usr\": {{.SourceUserName}}"

    • Реагирование через KEDR – правила реагирования для автоматического создания правил запрета, запуска сетевой изоляции или запуска программы на активах Kaspersky Endpoint Detection and Response и Kaspersky Security Center.

      Автоматические действия по реагированию выполняются при интеграции KUMA с Kaspersky Endpoint Detection and Response.

      Параметры реагирования

      • Поле события (обязательно) – поле события с активом, для которого нужно выполнить действия по реагированию. Возможные значения:
        • SourceAssetID.
        • DestinationAssetID.
        • DeviceAssetID.
      • Тип задачи – действие по реагированию, которое требуется выполнить при получении данных, соответствующих фильтру. Доступны следующие типы действий по реагированию:
        • Включить сетевую изоляцию.

          При выборе этого типа реагирования вам нужно задать значения для следующих параметров:

          • Срок действия изоляции – количество часов, в течение которых будет действовать сетевая изоляция актива. Вы можете указать от 1 до 9999 часов.

            При необходимости вы можете добавить исключение для сетевой изоляции.

            Чтобы добавить исключение для сетевой изоляции:

            1. Нажмите на кнопку Добавить исключение.
            2. Выберите направление сетевого трафика, которое не должно быть заблокировано:
              • Входящее.
              • Исходящее.
              • Входящее/Исходящее.
            3. В поле IP актива введите IP-адрес актива, сетевой трафик которого не должен быть заблокирован.
            4. Если вы выбрали Входящее или Исходящее, укажите порты подключения в полях Удаленные порты и Локальные порты.
            5. Если вы хотите добавить более одного исключения, нажмите на кнопку Добавить исключение и повторите действия по заполнению полей Направление трафика, IP актива, Удаленные порты и Локальные порты.
            6. Если вы хотите удалить исключение, нажмите на кнопку Удалить под нужным вам исключением.

            При добавлении исключений в правило сетей изоляции Kaspersky Endpoint Detection and Response может некорректно отображать значения портов в информации о правиле. Это не влияет на работоспособность программы. Подробнее о просмотре правила сетевой изоляции см. в справке Kaspersky Anti Targeted Attack Platform.

        • Выключить сетевую изоляцию.
        • Добавить правило запрета.

          При выборе этого типа реагирования вам нужно задать значения для следующих параметров:

          • Поля события для получения хеш-суммы – поля событий, из которых KUMA извлекает SHA256- или MD5-хеши файлов, запуск которых требуется запретить.

            Выбранные поля событий, а также значения, выбранные в Поле события, требуется добавить в наследуемые поля правила корреляции.

          • Хеш файла №1 – SHA256- или MD5-хеш файла, который требуется запретить.

          Хотя бы одно из указанных выше полей должно быть заполнено.

        • Удалить правило запрета.
        • Запустить программу.

          При выборе этого типа реагирования вам нужно задать значения для следующих параметров:

          • Путь к файлу – путь к файлу процесса, который вы хотите запустить.
          • Аргументы командной строки – параметры, с которыми вы хотите запустить файл.
          • Текущая директория – директория, в которой на момент запуска располагается файл.

          При срабатывании правила реагирования для пользователей с ролью главный администратор в разделе Диспетчер задач веб-интерфейса программы отобразится задача Запустить программу. В столбце Создал таблицы задач для этой задачи отображается Задача по расписанию. Вы можете просмотреть результат выполнения задачи.

          Все перечисленные операции выполняются на активах с Kaspersky Endpoint Agent для Windows. На активах с Kaspersky Endpoint Agent для Linux выполняется только запуск программы.

          На программном уровне возможность создания правил запрета и сетевой изоляции для активов с Kaspersky Endpoint Agent для Linux не ограничена. KUMA и Kaspersky Endpoint Detection and Response не уведомляют о неуспешном применении этих правил.

    • Реагирование через KICS/KATA – правила реагирования для автоматического запуска задач в на активах KICS for Networks. Например, изменить статус актива в KICS for Networks.

      Автоматический запуск задач выполняется при интеграции KUMA с KICS for Networks.

      Параметры реагирования

      • Поле события (обязательно) – поле события с активом, для которого нужно выполнить действия по реагированию. Возможные значения:
        • SourceAssetID.
        • DestinationAssetID.
        • DeviceAssetID.
      • Задача KICS/KATA – действие по реагированию, которое требуется выполнить при получении данных, соответствующих фильтру. Доступны следующие типы действий по реагированию:
        • Изменить статус актива на Разрешенное.
        • Изменить статус актива на Неразрешенное.

        При срабатывании правила реагирования из KUMA в KICS/KATA будет отправлен API-запрос на изменение статуса указанного устройства на Разрешенное или Неразрешенное.

    • Реагирование через Active Directory – правила реагирования для изменения прав пользователей Active Directory. Например, блокировать пользователя.

      Запуск задач выполняется при интеграции с Active Directory.

      Параметры реагирования

      • Источник идентификатора аккаунта – поле события, откуда будет взято значение идентификатора учетной записи Active Directory. Возможные значения:
        • SourceAccountID
        • DestinationAccountID
      • Команда Active Directory – команда, которая будет применяться к учетной записи при срабатывании правила реагирования. Доступные значения:
        • Добавить учетную запись в группу
        • Удалить учетную запись из группы
        • Сбросить пароль учетной записи
        • Блокировать учетную запись
  • В поле Рабочие процессы укажите количество процессов, которые сервис может запускать одновременно.

    По умолчанию количество рабочих процессов соответствует количеству виртуальных процессоров сервера, на котором установлен сервис.

    Поле не обязательно для заполнения.

  1. В разделе Фильтр можно задать условия определения событий, которые будут обрабатываться с применением правила реагирования. В раскрывающемся списке можно выбрать существующий фильтр или Создать новый фильтр.

    Создание фильтра в ресурсах

    Чтобы создать фильтр:

    1. В раскрывающемся списке Фильтр выберите Создать.
    2. Если вы хотите сохранить фильтр в качестве отдельного ресурса, установите флажок Сохранить фильтр. В этом случае вы сможете использовать созданный фильтр в разных сервисах. По умолчанию флажок снят.
    3. Если вы установили флажок Сохранить фильтр, в поле Название введите название для создаваемого ресурса фильтра. Максимальная длина названия: до 128 символов в кодировке Unicode.
    4. В блоке параметров Условия укажите условия, которым должны соответствовать события:
      1. Нажмите на кнопку Добавить условие.
      2. В раскрывающихся списках Левый операнд и Правый операнд укажите параметры поиска. В зависимости от источника данных, выбранного в поле Правый операнд, могут отобразиться поля дополнительных параметров для определения значения, которое будет передано в фильтр. Например, при выборе значения активный лист вам нужно указать название активного листа, ключ записи и поле ключа записи.
      3. В раскрывающемся списке оператор выберите оператор.

        Операторы фильтров

        • = – левый операнд равен правому операнду.
        • < – левый операнд меньше правого операнда.
        • <= – левый операнд меньше или равен правому операнду.
        • > – левый операнд больше правого операнда.
        • >= – левый операнд больше или равен правому операнду.
        • inSubnet – левый операнд (IP-адрес) находится в подсети правого операнда (подсети).
        • contains – левый операнд содержит значения правого операнда.
        • startsWith – левый операнд начинается с одного из значений правого операнда.
        • endsWith – левый операнд заканчивается одним из значений правого операнда.
        • match – левый операнд соответствует регулярному выражению правого операнда. Используются регулярные выражения RE2.
        • hasBit – установлены ли в левом операнде (в строке или числе), биты, позиции которых перечислены в правом операнде (в константе или в списке).

          Проверяемое значение переводится в двоичную систему счисления, после чего рассматривается справа налево. Проверяются символы, индекс которых указан в качестве константы или списка.

          Если проверяемое значение – это строка, то производится попытка перевести ее в целое число и обработать указанным выше способом. Если перевести строку в число невозможно, фильтр возвращает False.

        • hasVulnerability – находится ли в левом операнде актив с уязвимостью и уровнем важности уязвимости, указанными в правом операнде.

          Если идентификатор и значение важности уязвимости не указать, фильтр будет срабатывать при наличии любых уязвимостей у актива в проверяемом событии.

        • inActiveList – этот оператор имеет только один операнд. Его значения выбираются в поле Ключевые поля и сравниваются с записями активного листа, выбранного в раскрывающемся списке активных листов.
        • inDictionary – присутствует ли в указанном словаре запись, соответствующая ключу, составленному из значений выбранных полей события.
        • inCategory – активу в левом операнде назначена по крайней мере одна из категорий активов правого операнда.
        • inActiveDirectoryGroup – учетная запись Active Directory в левом операнде принадлежит одной из групп Active Directory в правом операнде.
        • TIDetect – этот оператор используется для поиска событий с данными CyberTrace Threat Intelligence (TI). Этот оператор можно использовать только на событиях, прошедших обогащение данными из CyberTrace Threat Intelligence, то есть только в коллекторах на этапе выбора точки назначения и в корреляторах.
        • inContextTable – присутствует ли в указанной контекстной таблице запись.
        • intersect – находятся ли в левом операнде элементы списка, указанные в списке в правом операнде.
      4. Если вы хотите, чтобы оператор игнорировал регистр значений, установите флажок без учета регистра. Действие флажка не распространяется на операторы InSubnet, InActiveList, InCategory, InActiveDirectoryGroup. По умолчанию флажок снят.
      5. Если вы хотите добавить отрицательное условие, в раскрывающемся списке Если выберите Если не.

      Вы можете добавить несколько условий или группу условий.

    5. Если вы добавили несколько условий или групп условий, выберите условие отбора (и, или, не), нажав на кнопку И.
    6. Если вы хотите добавить уже существующие фильтры, которые выбираются в раскрывающемся списке Выберите фильтр, нажмите на кнопку Добавить фильтр. Вы можете просмотреть параметры вложенного фильтра, нажав на кнопку открыть для редактирования..

В набор ресурсов для коррелятора добавлено новое правило реагирования.

Перейдите к следующему шагу мастера установки.

В начало
[Topic 221170]

Шаг 6. Маршрутизация

Это необязательный шаг мастера установки. В вкладке мастера установки Маршрутизация можно выбрать или создать точки назначения, в параметрах которых будут определено, куда следует перенаправлять созданные коррелятором события. Обычно события от коррелятора перенаправляются в хранилище для хранения и для возможности просматривать их позднее. При необходимости события можно отправлять в другие места. Точек назначения может быть несколько.

Чтобы добавить в набор ресурсов коррелятора существующую точку назначения:

  1. В раскрывающемся списке Добавить точку назначения выберите тип точки назначения, которую вы хотите добавить:
    • Выберите Хранилище, если хотите настроить отправку обработанных событий в хранилище.
    • Выберите Коррелятор, если хотите настроить отправку обработанных событий в коррелятор.
    • Выберите Другое, если хотите отправлять события в другие места.

      К этому типу относятся также сервисы коррелятора и хранилища, созданные в предыдущих версиях программы.

    Открывается окно Добавить точку назначения, где можно указать параметры пересылки событий.

  2. В раскрывающемся списке Точка назначения выберите нужную точку назначения.

    Название окна меняется на Изменить точку назначения, параметры выбранного ресурса отображаются в окне. Ресурс можно открыть для редактирования в новой вкладке браузера с помощью кнопки открыть для редактирования..

  3. Нажмите Сохранить.

Выбранная точка назначения отображается в вкладке мастера установки. Точку назначения можно удалить из набора ресурсов, выбрав ее и в открывшемся окне нажав Удалить.

Чтобы добавить в набор ресурсов коррелятора новую точку назначения:

  1. В раскрывающемся списке Добавить точку назначения выберите тип точки назначения, которую вы хотите добавить:
    • Выберите Хранилище, если хотите настроить отправку обработанных событий в хранилище.
    • Выберите Коррелятор, если хотите настроить отправку обработанных событий в коррелятор.
    • Выберите Другое, если хотите отправлять события в другие места.

      К этому типу относятся также сервисы коррелятора и хранилища, созданные в предыдущих версиях программы.

    Открывается окно Добавить точку назначения, где можно указать параметры пересылки событий.

  2. Укажите параметры на вкладке Основные параметры:
    • В раскрывающемся списке Точка назначения выберите Создать.
    • Введите в поле Название уникальное имя для точки назначения. Название должно содержать от 1 до 128 символов в кодировке Unicode.
    • С помощью переключателя Выключено, выберите, будут ли события отправляться в эту точку назначения. По умолчанию отправка событий включена.
    • Выберите Тип точки назначения:
      • Выберите storage, если хотите настроить отправку обработанных событий в хранилище.
      • Выберите correlator, если хотите настроить отправку обработанных событий в коррелятор.
      • Выберите nats-jetstream, tcp, http, kafka или file, если хотите настроить отправку событий в другие места.
    • Укажите URL, куда следует отправлять события, в формате hostname:<порт API>.

      Для всех типов, кроме nats-jetstream и file с помощью кнопки URL можно указать несколько адресов отправки.

    • Для типов nats-jetstream и kafka в поле Топик укажите, в какой топик должны записываться данные. Топик должен содержать символы в кодировке Unicode. Топик для Kafka имеет ограничение длины в 255 символов.
  3. При необходимости укажите параметры на вкладке Дополнительные параметры. Доступные параметры зависят от выбранного типа точки назначения:
    • Сжатие – раскрывающийся список, в котором можно включить сжатие Snappy. По умолчанию сжатие Выключено.
    • Прокси-сервер – раскрывающийся список для выбора прокси-сервера.
    • Размер буфера – поле, в котором можно указать размер буфера (в байтах) для точки назначения. Значение по умолчанию: 1 МБ; максимальное: 64 МБ.
    • Время ожидания – поле, в котором можно указать время ожидания (в секундах) ответа другого сервиса или компонента. Значение по умолчанию: 30.
    • Размер дискового буфера – поле, в котором можно указать размер дискового буфера в байтах. По умолчанию размер равен 10 ГБ.
    • Идентификатор кластера – идентификатор кластера NATS.
    • Режим TLS – раскрывающийся список, в котором можно указать условия использование шифрования TLS:
      • Выключено (по умолчанию) – не использовать шифрование TLS.
      • Включено – использовать шифрование, но без верификации.
      • С верификацией – использовать шифрование с верификацией сертификата, подписанного корневым сертификатом KUMA. Корневой сертификат и ключ KUMA создаются автоматически при установке программы и располагаются на сервере Ядра KUMA в папке /opt/kaspersky/kuma/core/certificates/.

      При использовании TLS невозможно указать IP-адрес в качестве URL.

    • Политика выбора URL – раскрывающийся список, в котором можно выбрать способ определения, на какой URL следует отправлять события, если URL было указано несколько:
      • Любой – события отправляются в один из доступных URL до тех пор, пока этот URL принимает события. При разрыве связи (например, при отключении принимающего узла) для отправки событий будет выбран другой URL.
      • Сначала первый – события отправляются в первый URL из списка добавленных адресов. Если он становится недоступен, события отправляются в следующий по очереди доступный узел. Когда первый URL снова становится доступен, события снова начинаются отправляться в него.
      • Сбалансированный – пакеты с событиями будут равномерно распределены по доступным URL из списка. Поскольку пакеты отправляются или при переполнении буфера точки назначения, или при срабатывании таймера очистки буфера, эта политика выбора URL не гарантирует равное распределение событий по точкам назначения.
    • Разделитель – этот раскрывающийся список используется для указания символа, определяющего границу между событиями. По умолчанию используется \n.
    • Путь – путь к файлу, если выбран тип точки назначения file.
    • Интервал очистки буфера – это поле используется для установки времени (в секундах) между отправкой данных в точку назначения. Значение по умолчанию: 100.
    • Рабочие процессы – это поле используется для установки количества служб, обрабатывающих очередь. Значение по умолчанию равно количеству vCPU сервера, на котором установлено Ядро KUMA.
    • Вы можете установить проверки работоспособности, используя поля Путь проверки работоспособности и Ожидание проверки работоспособности. Вы также можете отключить проверку работоспособности, установив флажок Проверка работоспособности отключена.
    • Отладка – переключатель, с помощью которого можно указать, будет ли включено логирование ресурса. По умолчанию положение Выключено.
    • С помощью раскрывающегося списка Дисковый буфер можно включить или выключить использование дискового буфера. По умолчанию дисковый буфер отключен.
    • В разделе Фильтр можно задать условия определения событий, которые будут обрабатываться этим ресурсом. В раскрывающемся списке можно выбрать существующий фильтр или Создать новый фильтр.

      Создание фильтра в ресурсах

      Чтобы создать фильтр:

      1. В раскрывающемся списке Фильтр выберите Создать.
      2. Если вы хотите сохранить фильтр в качестве отдельного ресурса, установите флажок Сохранить фильтр. В этом случае вы сможете использовать созданный фильтр в разных сервисах. По умолчанию флажок снят.
      3. Если вы установили флажок Сохранить фильтр, в поле Название введите название для создаваемого ресурса фильтра. Максимальная длина названия: до 128 символов в кодировке Unicode.
      4. В блоке параметров Условия укажите условия, которым должны соответствовать события:
        1. Нажмите на кнопку Добавить условие.
        2. В раскрывающихся списках Левый операнд и Правый операнд укажите параметры поиска. В зависимости от источника данных, выбранного в поле Правый операнд, могут отобразиться поля дополнительных параметров для определения значения, которое будет передано в фильтр. Например, при выборе значения активный лист вам нужно указать название активного листа, ключ записи и поле ключа записи.
        3. В раскрывающемся списке оператор выберите оператор.

          Операторы фильтров

          • = – левый операнд равен правому операнду.
          • < – левый операнд меньше правого операнда.
          • <= – левый операнд меньше или равен правому операнду.
          • > – левый операнд больше правого операнда.
          • >= – левый операнд больше или равен правому операнду.
          • inSubnet – левый операнд (IP-адрес) находится в подсети правого операнда (подсети).
          • contains – левый операнд содержит значения правого операнда.
          • startsWith – левый операнд начинается с одного из значений правого операнда.
          • endsWith – левый операнд заканчивается одним из значений правого операнда.
          • match – левый операнд соответствует регулярному выражению правого операнда. Используются регулярные выражения RE2.
          • hasBit – установлены ли в левом операнде (в строке или числе), биты, позиции которых перечислены в правом операнде (в константе или в списке).

            Проверяемое значение переводится в двоичную систему счисления, после чего рассматривается справа налево. Проверяются символы, индекс которых указан в качестве константы или списка.

            Если проверяемое значение – это строка, то производится попытка перевести ее в целое число и обработать указанным выше способом. Если перевести строку в число невозможно, фильтр возвращает False.

          • hasVulnerability – находится ли в левом операнде актив с уязвимостью и уровнем важности уязвимости, указанными в правом операнде.

            Если идентификатор и значение важности уязвимости не указать, фильтр будет срабатывать при наличии любых уязвимостей у актива в проверяемом событии.

          • inActiveList – этот оператор имеет только один операнд. Его значения выбираются в поле Ключевые поля и сравниваются с записями активного листа, выбранного в раскрывающемся списке активных листов.
          • inDictionary – присутствует ли в указанном словаре запись, соответствующая ключу, составленному из значений выбранных полей события.
          • inCategory – активу в левом операнде назначена по крайней мере одна из категорий активов правого операнда.
          • inActiveDirectoryGroup – учетная запись Active Directory в левом операнде принадлежит одной из групп Active Directory в правом операнде.
          • TIDetect – этот оператор используется для поиска событий с данными CyberTrace Threat Intelligence (TI). Этот оператор можно использовать только на событиях, прошедших обогащение данными из CyberTrace Threat Intelligence, то есть только в коллекторах на этапе выбора точки назначения и в корреляторах.
          • inContextTable – присутствует ли в указанной контекстной таблице запись.
          • intersect – находятся ли в левом операнде элементы списка, указанные в списке в правом операнде.
        4. Если вы хотите, чтобы оператор игнорировал регистр значений, установите флажок без учета регистра. Действие флажка не распространяется на операторы InSubnet, InActiveList, InCategory, InActiveDirectoryGroup. По умолчанию флажок снят.
        5. Если вы хотите добавить отрицательное условие, в раскрывающемся списке Если выберите Если не.

        Вы можете добавить несколько условий или группу условий.

      5. Если вы добавили несколько условий или групп условий, выберите условие отбора (и, или, не), нажав на кнопку И.
      6. Если вы хотите добавить уже существующие фильтры, которые выбираются в раскрывающемся списке Выберите фильтр, нажмите на кнопку Добавить фильтр. Вы можете просмотреть параметры вложенного фильтра, нажав на кнопку открыть для редактирования..
  4. Нажмите Сохранить.

Созданная точка назначения отображается на вкладке мастера установки. Точку назначения можно удалить из набора ресурсов, выбрав ее и в открывшемся окне нажав Удалить.

Перейдите к следующему шагу мастера установки.

В начало
[Topic 221171]

Шаг 7. Проверка параметров

Это обязательный и заключительный шаг мастера установки. На этом шаге в KUMA создается набор ресурсов для сервиса и на основе этого набора автоматически создаются сервисы:

  • Набор ресурсов для коррелятора отображается в разделе РесурсыКорреляторы. Его можно использовать для создания новых сервисов коррелятора. При изменении этого набора ресурсов все сервисы, которые работают на его основе, будут использовать новые параметры, если сервисы перезапустить: для этого можно использовать кнопки Сохранить и перезапустить сервисы и Сохранить и обновить параметры сервисов.

    Набор ресурсов можно изменять, копировать, переносить из папки в папку, удалять, импортировать и экспортировать, как другие ресурсы.

  • Сервисы отображаются в разделе РесурсыАктивные сервисы. Созданные с помощью мастера установки сервисы выполняют функции внутри программы KUMA – для связи с внешними частями сетевой инфраструктуры необходимо установить аналогичные внешние сервисы на предназначенных для них серверах и устройствах. Например, внешний сервис коррелятора следует установить на сервере, предназначенном для обработки событий; внешние сервисы хранилища – на серверах с развернутой службой ClickHouse; внешние сервисы агентов – на тех устройствах Windows, где требуется получать и откуда необходимо пересылать события Windows.

Чтобы завершить мастер установки:

  1. Нажмите Сохранить и создать сервис.

    На вкладке мастера установки Проверка параметров отображается таблица сервисов, созданных на основе набора ресурсов, выбранных в мастере установки. В нижней части окна отображаются примеры команд, с помощью которых необходимо установить внешние аналоги этих сервисов на предназначенные для них серверы и устройства.

    Например:

    /opt/kaspersky/kuma/kuma correlator --core https://kuma-example:<порт, используемый для связи с Ядром KUMA> --id <идентификатор сервиса> --api.port <порт, используемый для связи с сервисом> --install

    Файл kuma можно найти внутри установщика в директории /kuma-ansible-installer/roles/kuma/files/.

    Порт для связи с Ядром KUMA, идентификатор сервиса и порт для связи с сервисом добавляются в команду автоматически. Также следует убедиться в сетевой связности системы KUMA и при необходимости открыть используемые ее компонентами порты.

  2. Закройте мастер, нажав Сохранить.

Сервис коррелятора создан в KUMA. Теперь сервис необходимо установить на сервере, предназначенном для обработки событий.

В начало
[Topic 221172]

Установка коррелятора в сетевой инфраструктуре KUMA

Коррелятор состоит из двух частей: одна часть создается внутри веб-интерфейса KUMA, а другая устанавливается на сервере сетевой инфраструктуры, предназначенном для обработки событий. В сетевой инфраструктуре устанавливается вторая часть коррелятора.

Чтобы установить коррелятор:

  1. Войдите на сервер, на котором вы хотите установить сервис.
  2. Выполните следующую команду:

    sudo /opt/kaspersky/kuma/kuma correlator --core https://<FQDN сервера Ядра KUMA>:<порт, используемый Ядром KUMA для внутренних коммуникаций (по умолчанию используется порт 7210)> --id <идентификатор сервиса, скопированный из веб-интерфейса KUMA> --api.port <порт, используемый для связи с устанавливаемым компонентом> --install

    Пример: sudo /opt/kaspersky/kuma/kuma correlator --core https://kuma.example.com:7210 --id XXXX --api.port YYYY --install

    Команду, с помощью которой можно установить коррелятор на сервере, можно скопировать на последнем шаге мастера установщика. В ней автоматически указывается адрес и порт сервера Ядра KUMA, идентификатор устанавливаемого коррелятора, а также порт, который этот коррелятор использует для связи. Перед установкой необходимо убедиться в сетевой связности компонентов KUMA.

    При развертывании нескольких сервисов KUMA на одном хосте в процессе установки необходимо указать уникальные порты для каждого компонента с помощью параметра --api.port <порт>. По умолчанию используется значение --api.port 7221.

Коррелятор установлен. С его помощью можно анализировать события на предмет угроз.

В начало
[Topic 221173]

Проверка правильности установки коррелятора

Проверить готовность коррелятора к получению событий можно следующим образом:

  1. В веб-интерфейсе KUMA откройте раздел РесурсыАктивные сервисы.
  2. Убедитесь, что у установленного вами коррелятора зеленый статус.

Если в коррелятор поступают события, удовлетворяющие условиям фильтра правил корреляции, на вкладке событий будут отображаться события с параметрами DeviceVendor=Kaspersky и DeviceProduct=KUMA. Название сработавшего правила корреляции будет отображаться как название этих корреляционных событий.

Если корреляционные события не найдены

Можно создать более простую версию правила корреляции, чтобы найти возможные ошибки. Используйте правило корреляции типа simple и одно действие Отправить событие на дальнейшую обработку. Рекомендуется создать фильтр для поиска событий, которые KUMA получает регулярно.

При обновлении, добавлении или удалении правила корреляции требуется обновить параметры коррелятора.

Когда вы закончите тестирование правил корреляции, необходимо удалить все тестовые и временные правила корреляции из KUMA и обновить параметры коррелятора.

В начало
[Topic 221404]

Создание коллектора

Коллектор состоит из двух частей: одна часть создается внутри веб-интерфейса KUMA, а другая устанавливается на сервере сетевой инфраструктуры, предназначенном для получения событий.

Действия в веб-интерфейсе KUMA

Создание коллектора в веб-интерфейсе KUMA производится с помощью мастера установки, в процессе выполнения которого необходимые ресурсы объединяются в набор ресурсов для коллектора, а по завершении мастера на основе этого набора ресурсов автоматически создается и сам сервис.

Чтобы создать коллектор в веб-интерфейсе KUMA,

Запустите мастер установки коллектора:

  • В веб-интерфейсе KUMA в разделе Ресурсы нажмите на кнопку Подключить источник.
  • В веб-интерфейсе KUMA в разделе РесурсыКоллекторы нажмите на кнопку Добавить коллектор.

В результате выполнения шагов мастера в веб-интерфейсе KUMA создается сервис коллектора.

В набор ресурсов для коллектора объединяются следующие ресурсы:

Эти ресурсы можно подготовить заранее, а можно создать в процессе выполнения мастера установки.

Действия на сервере коллектора KUMA

При установке коллектора на сервер, предназначенный для получения событий, требуется запустить команду, которая отображается на последнем шаге мастера установки. При установке необходимо указать идентификатор, автоматически присвоенный сервису в веб-интерфейсе KUMA, а также используемый для связи порт.

Проверка установки

После создания коллектора рекомендуется убедиться в правильности его работы.

В этом разделе

Запуск мастера установки коллектора

Установка коллектора в сетевой инфраструктуре KUMA

Проверка правильности установки коллектора

Обеспечение бесперебойной работы коллекторов

В начало
[Topic 217765]

Запуск мастера установки коллектора

Коллектор состоит из двух частей: одна часть создается внутри веб-интерфейса KUMA, а другая устанавливается на сервере сетевой инфраструктуры, предназначенной для получения событий. В мастере установки создается первая часть коллектора.

Чтобы запустить мастер установки коллектора:

  • В веб-интерфейсе KUMA в разделе Ресурсы нажмите Подключить источник.
  • В веб-интерфейсе KUMA в разделе РесурсыКоллекторы нажмите Добавить коллектор.

Следуйте указаниям мастера.

Шаги мастера, кроме первого и последнего, можно выполнять в произвольном порядке. Переключаться между шагами можно с помощью кнопок Вперед и Назад, а также нажимая на названия шагов в левой части окна.

По завершении мастера в веб-интерфейсе KUMA в разделе РесурсыКоллекторы создается набор ресурсов для коллектора, а в разделе РесурсыАктивные сервисы добавляется сервис коллектора.

В этом разделе

Шаг 1. Подключение источников событий

Шаг 2. Транспорт

Шаг 3. Парсинг событий

Шаг 4. Фильтрация событий

Шаг 5. Агрегация событий

Шаг 6. Обогащение событий

Шаг 7. Маршрутизация

Шаг 8. Проверка параметров

В начало
[Topic 220707]

Шаг 1. Подключение источников событий

Это обязательный шаг мастера установки. На этом шаге указываются основные параметры коллектора: название и тенант, которому он будет принадлежать.

Чтобы задать общие параметры коллектора:

  1. На вкладке Основные параметры заполните следующие поля:
    1. В поле Название коллектора введите уникальное имя создаваемого сервиса. Название должно содержать от 1 до 128 символов в кодировке Unicode.

      При создании некоторых типов коллекторов вместе с ними автоматически создаются агенты, имеющие название "agent: <Название коллектора>, auto created". Если такой агент уже создавался ранее и не был удален, то коллектор с названием <Название коллектора> невозможно будет создать. В такой ситуации необходимо или указать другое название коллектора, или удалить ранее созданный агент.

    2. В раскрывающемся списке Тенант выберите тенант, которому будет принадлежать коллектор. От выбора тенанта зависит, какие ресурсы будут доступны при его создании.

      Если вы с какого-либо последующего шага мастера установки вернетесь в это окно и выберите другой тенант, вам потребуется вручную изменить все ресурсы, которые вы успели добавить в сервис. В сервис можно добавлять только ресурсы из выбранного и общего тенантов.

    3. В поле Рабочие процессы при необходимости укажите количество процессов, которые может одновременно запускать сервис. По умолчанию количество рабочих процессов соответствует количеству vCPU сервера, на котором установлен сервис.
    4. В поле Описание можно добавить описание сервиса: до 256 символов в кодировке Unicode.
  2. На вкладке Дополнительные параметры заполните следующие поля:
    1. При необходимости с помощью переключателя Отладка включите логирование операций сервиса. Сообщения об ошибках сервиса коллектора помещаются в журнал, даже если режим отладки выключен. Журнал можно просмотреть на машине, где установлен коллектор, в директории /opt/kaspersky/kuma/collector/<идентификатор коллектора>/log/collector.
    2. Переключатель Периодическое создание дампа используется по запросу Службы технической поддержки для генерации отчетов по потреблению ресурсов (cpu, ram и т.д.) в виде дампов.
    3. В поле Настройки дампа вы можете указать параметры создания дампа. Порядок заполнения этого поля уточняйте у Службы технической поддержки.

Общие параметры коллектора будут заданы. Перейдите к следующему шагу мастера установки.

В начало
[Topic 220710]

Шаг 2. Транспорт

Это обязательный шаг мастера установки. На вкладке мастера установки Транспорт следует выбрать или создать коннектор, в параметрах которого будет определено, откуда сервис коллектора должен получать события.

Чтобы добавить в набор ресурсов существующий коннектор,

выберите в раскрывающемся списке Коннектор название нужного коннектора.

На вкладке мастера установки Транспорт отобразятся параметры выбранного коннектора. Выбранный коннектор можно открыть для редактирования в новой вкладке браузера с помощью кнопки открыть для редактирования..

Чтобы создать новый коннектор:

  1. Выберите в раскрывающемся списке Коннектор пункт Создать.
  2. В раскрывающемся списке Тип выберите тип коннектора и укажите его параметры на вкладках Основные параметры и Дополнительные параметры. Набор доступных параметров зависит от выбранного типа коннектора:

    При использовании типа коннектора tcp или udp на этапе нормализации в поле событий DeviceAddress, если оно пустое, будут записаны IP-адреса устройств, с которых были получены события.

    При использовании типа коннектора wmi, wec или etw будут автоматически созданы агенты для приема событий Windows.

    Рекомендуется использовать кодировку по умолчанию (то есть UTF-8) и применять другие параметры только при получении в полях событий битых символов.

    Для настройки коллекторов KUMA на прослушивание портов с номерами меньше 1000 сервис нужного коллектора необходимо запускать с правами root. Для этого после установки коллектора в его конфигурационный файл systemd в раздел [Service] требуется дописать строку AmbientCapabilities=CAP_NET_BIND_SERVICE.
    Systemd-файл располагается в директории /usr/lib/systemd/system/kuma-collector-<идентификатор коллектора>.service.

Коннектор добавлен в набор ресурсов коллектора. Созданный коннектор доступен только в этом наборе ресурсов и не отображается в разделе веб-интерфейса РесурсыКоннекторы.

Перейдите к следующему шагу мастера установки.

В начало
[Topic 220711]

Шаг 3. Парсинг событий

Развернуть всё | Свернуть всё

Это обязательный шаг мастера установки. На вкладке мастера установки Парсинг событий вам нужно нажать на кнопку + Добавить парсинг событий, после чего в открывшемся окне Основной парсинг событий в раскрывающемся списке Нормализатор выбрать или создать нормализатор. В параметрах нормализатора необходимо определить правила преобразования сырых событий в нормализованные. В нормализатор можно добавить несколько правил парсинга событий, реализуя таким образом сложную логику обработки событий. Вы можете протестировать работу нормализатора, используя тестовые события.

При создании нового нормализатора в мастере установки нормализатор по умолчанию сохраняется в наборе ресурсов для коллектора. Вы не можете использовать созданный нормализатор в других коллекторах. Вы можете установить флажок Сохранить нормализатор, чтобы создать нормализатор в виде отдельного ресурса. В этом случае нормализатор будет доступен для выбора в других коллекторах тенанта.

Если при изменении параметров набора ресурсов коллектора вы измените или удалите преобразования в подключенном к набору ресурсов коллектора нормализаторе, правки не сохранятся, а сам нормализатор может быть поврежден. При необходимости изменить преобразования в нормализаторе, который уже является частью сервиса, внесите правки непосредственно в нормализатор в разделе веб-интерфейса РесурсыНормализаторы.

Добавление нормализатора в набор ресурсов

Чтобы добавить нормализатор в набор ресурсов:

  1. Нажмите на кнопку + Добавить парсинг событий.

    Откроется окно Основной парсинг событий с параметрами нормализатора. По умолчанию будет выбрана вкладка Схема нормализации.

  2. В раскрывающемся списке Нормализатор выберите нормализатор. Вы можете выбрать нормализатор, который принадлежит тенанту коллектора или общему тенанту.

    Отобразятся параметры нормализатора.

    Если вы хотите изменить параметры нормализатора, в раскрывающемся списке Нормализатор нажмите на значок карандаша edit-pencil рядом с названием нормализатора и в открывшемся окне Редактирование нормализатора нажмите на темный кружок. Откроется окно Основной парсинг событий с параметрами нормализатора. Если вы хотите настроить параметры дополнительного парсинга, в окне Редактирование нормализатора наведите курсор на темный кружок и нажмите на отобразившийся значок плюса. Откроется окно Дополнительный парсинг событий с параметрами дополнительного парсинга. Подробнее о настройке параметров дополнительного парсинга событий см. ниже в разделе Создание структуры правил нормализации событий.

  3. Нажмите на кнопку ОК.

Нормализатор будет добавлен и отобразится в виде темного кружка на вкладке мастера установки Парсинг событий. Вы можете нажать на темный кружок, чтобы просмотреть параметры нормализатора.

Чтобы создать в коллекторе новый нормализатор:

  1. Нажмите на кнопку + Добавить парсинг событий.

    Откроется окно Основной парсинг событий с параметрами нормализатора. По умолчанию будет выбрана вкладка Схема нормализации.

  2. Если хотите создать нормализатор в виде отдельного ресурса, установите флажок Сохранить нормализатор. Если флажок установлен, нормализатор будет доступен для выбора в других коллекторах тенанта. По умолчанию флажок снят.
  3. В поле Название введите уникальное имя нормализатора. Максимальная длина имени: до 128 символов в кодировке Unicode.
  4. В раскрывающемся списке Метод парсинга выберите тип получаемых событий. В зависимости от выбранного значения вы можете использовать преднастроенные правила сопоставления полей событий или указать правила вручную. При выборе определенных методов парсинга могут стать доступны дополнительные параметры, для которых вам нужно указать значения.

    Доступные методы парсинга:

    • json.

      Этот метод парсинга используется для обработки данных в формате JSON, в которых каждый объект, включая его вложенные объекты, занимает одну строку файла.

      При обработке файлов с иерархически выстроенными данными вы можете обращаться к полям вложенных объектов, указывая названия параметров поочередно через точку. Например, к параметру username из строки "user":{"username":"system:node:example-01"} можно обратиться с помощью запроса user.username.

      Файлы обрабатываются построчно. Многострочные объекты с вложенными структурами могут быть нормализованы неправильно.

      В сложных схемах нормализации, где используются дополнительные нормализаторы, все вложенные объекты обрабатываются на первом уровне нормализации за исключением случаев, когда условия дополнительной нормализации не заданы и обрабатываемое событие целиком передается в дополнительный нормализатор.

      В качестве разделителя строк вы можете использовать символы \n и \r\n. Строки должны быть в кодировке UTF-8.

      Если вы хотите передавать сырое событие для дополнительной нормализации, на каждом уровне вложенности в окне Дополнительный парсинг события в раскрывающемся списке Использовать сырое событие выберите Да.

    • cef.

      Этот метод парсинга используется для обработки данных в формате CEF.

      При выборе этого метода парсинга вы можете использовать преднастроенные правила преобразования событий в формат KUMA, нажав на кнопку Применить сопоставление по умолчанию.

    • regexp.

      Этот метод парсинга используется для создания собственных правил обработки данных в формате с использованием регулярных выражений.

      Вам нужно добавить регулярное выражение (синтаксис RE2) c именованными группами захвата в поле блока параметров Нормализация. Имя группы захвата и ее значение будут считаться полем и значением сырого события, которое можно будет преобразовать в поле события формата KUMA.

      Чтобы добавить правила обработки событий:

      1. При необходимости в поле Примеры событий скопируйте пример данных, которые вы хотите обработать. Мы рекомендуем выполнить этот шаг.
      2. В поле блока параметров Нормализация добавьте регулярное выражение c именованными группами захвата в синтаксисе RE2, например "(?P<name>regexp)". Регулярное выражение, добавленное в поле блока параметров Нормализация, должно полностью совпадать с событием. При разработке регулярного выражения рекомендуется использовать специальные символы, обозначающие начало и конец текста: ^, $.

        Вы можете добавить несколько регулярных выражений или удалить регулярные выражения. Для добавления регулярного выражения нажмите на кнопку Добавить регулярное выражение. Для удаления регулярного выражения нажмите рядом с ним на значок удаления X..

      3. Нажмите на кнопку Перенести названия полей в таблицу.

        Имена групп захвата отображаются в столбце Поле KUMA таблицы Сопоставление. Вы можете выбрать соответствующее группе захвата поле KUMA в столбце напротив каждой группы захвата. Если вы именовали группы захвата в соответствии с форматом CEF, вы можете использовать автоматическое сопоставление CEF, установив флажок Использовать синтаксис CEF при нормализации.

      Правила обработки событий будут добавлены.

    • syslog.

      Этот метод парсинга используется для обработки данных в формате syslog.

      При выборе этого метода парсинга вы можете использовать преднастроенные правила преобразования событий в формат KUMA, нажав на кнопку Применить сопоставление по умолчанию.

      Для парсинга событий в формате rfc5424 с секцией structured-data вам нужно в раскрывающемся списке Сохранить дополнительные поля выбрать Да. В этом случае значения из секции structured-data станут доступны в полях Extra.

    • csv.

      Этот метод парсинга используется для создания собственных правил обработки данных в формате CSV.

      При выборе этого метода парсинга вам нужно в поле Разделитель указать разделитель значений в строке. В качестве разделителя значений в строке можно использовать любой однобайтовый символ ASCII.

    • kv.

      Этот метод парсинга используется для обработки данных в формате ключ-значение. Доступные параметры метода парсинга описаны в таблице ниже.

      Доступные параметры метода парсинга

      Параметр

      Описание

      Разделитель пар

      Символ для разделения пар ключ-значение. Вы можете указать любое односимвольное (1 байт) значение. Указанное значение не должно совпадать со значением, указанным в поле Разделитель значений.

      Разделитель значений

      Символ для разделения ключа и значения. Вы можете указать любое односимвольное (1 байт) значение. Указанное значение не должно совпадать со значением, указанным в поле Разделитель пар.

    • xml.

      Этот метод парсинга используется для обработки данных в формате XML, в которых каждый объект, включая вложенные объекты, занимает одну строку файла. Файлы обрабатываются построчно.

      Если вы хотите передавать сырое событие для дополнительной нормализации, на каждом уровне вложенности в окне Дополнительный парсинг события в раскрывающемся списке Использовать сырое событие выберите Да.

      При выборе этого метода парсинга вы можете указать ключевые атрибуты XML, которые требуется извлекать из тегов, в блоке параметров Атрибуты XML. Если в структуре XML в одном теге есть атрибуты XML с разными значениями, вы можете определить значение, указав ключ к значению в столбце Исходные данные таблицы Сопоставление.

      Чтобы добавить ключевые атрибуты XML:

      1. Нажмите на кнопку + Добавить поле.
      2. В открывшемся окне укажите путь к атрибуту XML.

      Вы можете добавить несколько атрибутов XML и удалить атрибуты XML. Для удаления отдельного атрибута XML нажмите рядом с ним на значок удаления X.. Для удаления всех атрибутов XML нажмите на кнопку Сбросить.

      Если ключевые атрибуты XML не указаны, при сопоставлении полей уникальный путь к значению XML будет представлен последовательностью тегов.

      Нумерация тегов

      Начиная с версии KUMA 2.1.3 доступна автоматическая нумерация тегов в событиях в формате XML. Это позволяет распарсить событие с одинаковыми тегами или неименованными тегами, такими как <Data>.

      В качестве примера мы используем нумерацию тегов атрибута EventData события Microsoft Windows PowerShell event ID 800.

      <Event xmlns="http://schemas .microsoft.com/win/2004/08/events/event">

      <System>

      <Provider Name="Microsoft-Windows-ActiveDirectory_DomainService" Guid="{0e8478c5-3605-4e8c-8497-1e730c959516}" EventSourceName="NTDS" />

      <EventID Qualifiers="0000">0000</EventID>

      <Version>@</Version>

      <Level>4</Level>

      <Task>15</Task>

      <Opcode>0</Opcode>

      <Keywords >0x8080000000000000</Keywords>

      <TimeCreated SystemTime="2000-01-01T00:00:00.659495900Z" />

      <EventRecordID>55647</EventRecordID>

      <Correlation />

      <Execution ProcessID="1" ThreadID="1" />

      <Channel>service</Channel>

      <Computer>computer</Computer>

      <Security UserID="0000" />

      </System>

      <EventData>

      <Data>583</Data>

      <Data>36</Data>

      <Data>192.168.0.1:5084</Data>

      <Data>level</Data>

      <Data>name, lDAPDisplayName</Data>

      <Data />

      <Data>5545</Data>

      <Data>3</Data>

      <Data>0</Data>

      <Data>0</Data>

      <Data>0</Data>

      <Data>15</Data>

      <Data>none</Data>

      </EventData>

      </Event>

      Для парсинга событий с одинаковыми тегами или неименованными тегами вам нужно настроить нумерацию тегов и маппинг данных для пронумерованных тегов с полями события KUMA.

      KUMA 3.0.x поддерживает одновременное использование атрибутов XML и нумерации тегов в рамках одного экстранормализатора. Если атрибут XML содержит неименованные теги или одинаковые теги, мы рекомендуем использовать нумерацию тегов. Если атрибут XML содержит только именованные теги, мы рекомендуем использовать атрибуты XML.

      Для использования атрибутов XML и нумерации тегов в экстранормализаторах вам нужно последовательно включить параметр Использовать сырое событие в каждом экстранормализаторе по пути следования события в целевой экстранормализатор и в целевом экстранормализаторе.

      В качестве примера работы нумерации тегов вы можете обратиться к нормализатору MicrosoftProducts. Параметр Использовать сырое событие включен последовательно в экстранормализаторах AD FS и 424.

      Чтобы настроить парсинг событий с неименованными или одинаковыми тегами:

      1. Откройте существующий или создайте новый нормализатор.
      2. В окне нормализатора Основной парсинг событий в раскрывающемся списке Метод парсинга выберите xml.
      3. В поле Нумерация тегов нажмите на кнопку + Добавить поле.
      4. В отобразившемся поле укажите полный путь к тегу, элементам которого требуется присвоить порядковый номер, например Event.EventData.Data. Первому тегу будет присвоен номер 0. Если тег пустой, например <Data />, ему также будет присвоен порядковый номер.
      5. Для настройки маппинга данных в группе параметров Сопоставление нажмите на кнопку + Добавить строку и выполните следующие действия:
        1. В отобразившейся строке в поле Исходные данные укажите полный путь к тегу и индекс тега. Например, для события Microsoft Windows PowerShell event ID 800 из примера выше полные пути к тегам и индексы тегов будут выглядеть следующим образом:
          • Event.EventData.Data.0;
          • Event.EventData.Data.1;
          • Event.EventData.Data.2 и так далее.
        2. В раскрывающемся списке Поле KUMA выберите поле в событии KUMA, в которое попадет значение из пронумерованного тега после выполнения парсинга.
      6. Сохраните изменения одним из следующих способов:
        • Если вы создали новый нормализатор, нажмите на кнопку Сохранить.
        • Если вы изменили существующий нормализатор, в коллекторе, к которому привязан нормализатор, нажмите на кнопку Обновить параметры.

      Настройка парсинга будет завершена.

    • netflow.

      Этот метод парсинга используется для обработки данных во всех поддерживаемых форматах на основе протокола NetFlow: NetFlow v5, NetFlow v9 и IPFIX.

      При выборе этого метода парсинга вы можете использовать преднастроенные правила преобразования событий в формат KUMA, нажав на кнопку Применить сопоставление по умолчанию. При этом будут учтены исходные поля всех версий NetFlow (NetFlow v5, NetFlow v9 и IPFIX).

      Если метод парсинга netflow выбран для основного парсинга, дополнительная нормализация недоступна.

      В правилах сопоставления по умолчанию для метода парсинга netflow в полях событий KUMA не указывается тип протокола. При парсинге данных в формате NetFlow на вкладке нормализатора Обогащение вам нужно создать правило обогащения данных типа constant, добавляющее значение netflow в целевое поле DeviceProduct.

    • netflow5.

      Этот метод парсинга используется для обработки данных в формате NetFlow v5.

      При выборе этого метода парсинга вы можете использовать преднастроенные правила преобразования событий в формат KUMA, нажав на кнопку Применить сопоставление по умолчанию. Если метод парсинга netflow5 выбран для основного парсинга, дополнительная нормализация недоступна.

      В правилах сопоставления по умолчанию для метода парсинга netflow5 в полях событий KUMA не указывается тип протокола. При парсинге данных в формате NetFlow на вкладке нормализатора Обогащение вам нужно создать правило обогащения данных типа constant, добавляющее значение netflow в целевое поле DeviceProduct.

    • netflow9.

      Этот метод парсинга используется для обработки данных в формате NetFlow v9.

      При выборе этого метода парсинга вы можете использовать преднастроенные правила преобразования событий в формат KUMA, нажав на кнопку Применить сопоставление по умолчанию. Если метод парсинга netflow9 выбран для основного парсинга, дополнительная нормализация недоступна.

      В правилах сопоставления по умолчанию для метода парсинга netflow9 в полях событий KUMA не указывается тип протокола. При парсинге данных в формате NetFlow на вкладке нормализатора Обогащение вам нужно создать правило обогащения данных типа constant, добавляющее значение netflow в целевое поле DeviceProduct.

    • sflow5.

      Этот метод парсинга используется для обработки данных в формате sflow5.

      При выборе этого метода парсинга вы можете использовать преднастроенные правила преобразования событий в формат KUMA, нажав на кнопку Применить сопоставление по умолчанию. Если метод парсинга sflow5 выбран для основного парсинга, дополнительная нормализация недоступна.

    • ipfix.

      Этот метод парсинга используется для обработки данных в формате IPFIX.

      При выборе этого метода парсинга вы можете использовать преднастроенные правила преобразования событий в формат KUMA, нажав на кнопку Применить сопоставление по умолчанию. Если метод парсинга ipfix выбран для основного парсинга, дополнительная нормализация недоступна.

      В правилах сопоставления по умолчанию для метода парсинга ipfix в полях событий KUMA не указывается тип протокола. При парсинге данных в формате NetFlow на вкладке нормализатора Обогащение вам нужно создать правило обогащения данных типа constant, добавляющее значение netflow в целевое поле DeviceProduct.

    • sql – этот метод парсинга становится доступным, только если на шаге Транспорт мастера установки вы указали коннектор с типом sql.

      Нормализатор использует этот метод парсинга для обработки данных, полученных с помощью выборки из базы данных.

  5. В раскрывающемся списке Сохранить исходное событие выберите, требуется ли сохранять исходное сырое событие в повторно созданном нормализованном событии:
    • Не сохранять – не сохранять исходное событие. Это значение выбрано по умолчанию.
    • При возникновении ошибок – сохранять исходное событие в поле Raw нормализованного события, если в процессе парсинга возникли ошибки. Вы можете использовать это значение при отладке сервиса. В этом случае появление у событий непустого поля Raw будет являться признаком неполадок.
    • Всегда – сохранять сырое событие в поле Raw нормализованного события.
  6. В раскрывающемся списке Сохранить дополнительные поля выберите, требуется ли сохранять поля исходного события в нормализованном событии, если для них не было настроено сопоставление (см. шаг 8 этой инструкции):
    • Нет. Это значение выбрано по умолчанию.
    • Да. Поля исходного события сохраняются в поле Extra нормализованного события.
  7. При необходимости в поле Примеры событий укажите пример данных, которые вы хотите обработать. Мы рекомендуем выполнить этот шаг.
  8. В таблице Сопоставление настройте сопоставление полей исходного события с полями событий KUMA:
    1. Нажмите на кнопку + Добавить строку.

      Вы можете добавить несколько строк таблицы или удалить строки таблицы. Для удаления строки таблицы установите рядом с ней флажок и нажмите на кнопку Удалить.

    2. В столбце Исходные данные укажите название поля исходного события, которое вы хотите сопоставить с полем события KUMA.

      Подробнее о формате названий полей см. в статье Модель данных нормализованного события. Описание сопоставления см. в статье Сопоставление полей предустановленных нормализаторов.

      Если вы хотите создать правила изменения полей исходного события перед записью в поля событий KUMA, нажмите на значок настройки settings_icon рядом с названием поля и в открывшемся окне Преобразование нажмите на кнопку + Добавить преобразование. Вы можете изменить порядок правил и удалить правила. Для изменения порядка правил используйте значки изменения порядка DragIcon. Для удаления правила нажмите рядом с ним на значок удаления cross-black.

      Доступные преобразования

      Преобразования – это изменения, которые можно применить к значению до того, как оно будет записано в поле события. Тип преобразования выбирается в раскрывающемся списке.

      Доступные преобразования:

      • lower – используется для перевода всех символов значения в нижний регистр
      • upper – используется для перевода всех символов значения в верхний регистр
      • regexp – используется для преобразования значения с помощью регулярного выражения RE2. Поле, в которое следует добавить регулярное выражение, появляется, когда выбран этот тип преобразования.
      • substring – используется для извлечения символов в диапазоне позиций, указанном в полях Начало и Конец. Эти поля появляются, когда выбран данный тип преобразования.
      • replace – используется для замены указанной последовательности символов на другую последовательность символов. Когда выбран этот тип преобразования, появляются новые поля:
        • Символы на замену – в этом поле вы можете указать последовательность символов, которую следует заменить.
        • Чем заменить – в этом поле вы можете указать последовательность символов, которая должна использоваться вместо заменяемой последовательности символов.
      • trim – используется для удаления одновременно с начала и с конца значения поля события символов, указанных в поле Символы. Это поле появляется при выборе данного типа преобразования. Например, если для значения Microsoft-Windows-Sysmon выполнить преобразование trim со значением Micromon, то получается значение soft-Windows-Sys.
      • append – используется для добавления в конец значения поля события символов, указанных в поле Константа. Это поле появляется при выборе данного типа преобразования.
      • prepend – используется для добавления к началу значения поля события символов, указанных в поле Константа. Это поле появляется при выборе данного типа преобразования.
      • replace with regexp – используется для замены результатов регулярного выражения RE2 на последовательность символов.
        • Выражение – в этом поле вы можете указать регулярное выражение, результаты которого следует заменить.
        • Чем заменить – в этом поле вы можете указать последовательность символов, которая должна использоваться вместо заменяемой последовательности символов.
      • Конвертация закодированных строк в текст:
        • decodeHexString – используется для конвертации HEX-строки в текст.
        • decodeBase64String – используется для конвертации Base64-строки в текст.
        • decodeBase64URLString – используется для конвертации Base64url-строки в текст.

        При конвертации поврежденной строки или при ошибках конвертации в поле события могут быть записаны поврежденные данные.

        При обогащении событий, если длина закодированной строки превышает размер поля нормализованного события, такая строка будет обрезана и не будет раскодирована.

        Если длина раскодированной строки превышает размер поля события, в которое должно быть помещено раскодированное значение, такая строка будет обрезана до размера этого поля события.

      Преобразования при использовании расширенной схемы событий

      Возможность использования преобразования зависит от типа используемого поля расширенной схемы событий:

      • для дополнительное поле с типом «Строка» доступны все типы преобразований.
      • для полей с типами «Число», «Число с плавающей точкой» доступны следующие виды преобразований: regexp, substring, replace, trim, append, prepend, replaceWithRegexp, decodeHexString, decodeBase64String, decodeBase64URLString.
      • для полей с типами «Массив строк», «Массив чисел» и «Массив чисел с плавающей точкой» доступны следующие виды преобразований: append, prepend.

      Если на шаге Транспорт мастера установки вы указали коннектор с типом file, вы можете передать в поле события KUMA название обрабатываемого коллектором файла или путь к файлу. Для этого в столбце Исходные данные укажите одно из следующих значений:

      • $kuma_fileSourceName – передать в поле события KUMA название обрабатываемого коллектором файла.
      • $kuma_fileSourcePath – передать в поле события KUMA путь к обрабатываемому коллектором файлу.

      Когда вы используете коннектор с типом file, новые переменные в нормализаторе будут работать только с точками назначения с типом internal.

    3. В столбце Поле KUMA в раскрывающемся списке выберите поле события KUMA. Вы можете найти поле события KUMA, введя его названия. Если название поля события KUMA начинается с DeviceCustom* и Flex*, при необходимости в поле Подпись укажите уникальную пользовательскую метку.

    Если вы хотите, чтобы KUMA могла выполнить обогащение событий данными об активах и данные об активах были доступны в карточке алерта при срабатывании корреляционного правила, в таблице Сопоставление вам нужно настроить сопоставление полей для адреса хоста и имени хоста в зависимости от назначения актива. Например, вы можете настроить сопоставление для полей событий KUMA SourceAddress и SourceHostName, или DestinationAddress и DestinationHostName. В результате обогащения в карточке события появится поле события KUMA SourceAssetID или DestinationAssetID и ссылка, по которой можно будет перейти в карточку актива. В результате обогащения сведения об активе также будут доступны в карточке алерта.

    Если вы загрузили данные в поле Примеры событий, в таблице отобразится столбец Примеры с примерами значений, переносимых из поля исходного события в поле события KUMA.

  9. Нажмите на кнопку ОК.

Нормализатор будет создан и отобразится в виде темного кружка на вкладке мастера установки Парсинг событий. Вы можете нажать на темный кружок, чтобы просмотреть параметры нормализатора. Если вы хотите настроить параметры дополнительного парсинга наведите курсор на темный кружок и нажмите на отобразившийся значок плюса. Откроется окно Дополнительный парсинг событий с параметрами дополнительного парсинга. Подробнее о настройке параметров дополнительного парсинга событий см. ниже в разделе Создание структуры правил нормализации событий.

Обогащение нормализованного события дополнительными данными

Вы можете создавать в нормализаторе правила обогащения, чтобы добавлять дополнительные данные в созданные нормализованные события. Правила обогащения хранятся в нормализаторе, в котором они были созданы.

Чтобы добавить правила обогащения в нормализатор:

  1. Выберите основное или дополнительное правило нормализации и в открывшемся окне выберите вкладку Обогащение.
  2. Нажмите на кнопку + Добавить обогащение.

    Отобразится блок параметров правила обогащения. Вы можете добавить несколько правил обогащения или удалить правила обогащения. Для удаления правила обогащения нажмите рядом с ним на значок удаления cross-black.

  3. В раскрывающемся списке Исходный тип выберите тип источника обогащения. При выборе определенных типов источника обогащения могут стать доступны дополнительные параметры, для которых вам нужно указать значения.

    Доступные типы источников обогащения:

    • константа

      Этот тип обогащения используется, если в поле события необходимо добавить константу. Доступные параметры типа обогащения описаны в таблице ниже.

      Доступные параметры типа обогащения

      Параметр

      Описание

      Константа

      Значение, которое требуется добавить в поле события. Максимальная длина значения: до 255 символов в кодировке Unicode. Если оставить поле пустым, существующее значение поля события будет удалено.

      Целевое поле

      Поле события KUMA, в которое требуется поместить данные.

      Если вы используете функции обогащения событий для полей расширенной схемы с типом «Строка», «Число» или «Число с плавающей точкой» с помощью константы, в поле будет добавлена константа.

      Если вы используете функции обогащения событий для полей расширенной схемы с типом «Массив строк», «Массив чисел» или «Массив чисел с плавающей точкой» с помощью константы, константа будет добавлена к элементам массива.

    • словарь

      Этот тип обогащения используется, если в поле события необходимо добавить значение из словаря типа Словарь. Доступные параметры типа обогащения описаны в таблице ниже.

      Доступные параметры типа обогащения

      Параметр

      Описание

      Название словаря

      Словарь, из которого будут браться значения.

      Ключевые поля

      Поля событий, значения которых будут использоваться для выбора записи словаря. Для добавления поля события нажмите на кнопку Добавить поле. Вы можете добавить несколько полей событий.

      Если вы используете обогащение событий, у которого в качестве параметра Тип источника данных выбрано значение словарь, а в параметре Ключевые поля обогащения указано поле-массив, при передаче массива в качестве ключа словаря массив будет сериализован в строку согласно правилам сериализации одного значения в формате TSV.

      Пример: в параметре Ключевые поля обогащения используется поле расширенной схемы SA.StringArrayOne. В поле расширенной схемы SA.StringArrayOne находятся значения "a", "b", "c". В качестве ключа в словарь будут переданы значения ['a','b','c'].

      Если в параметре Ключевые поля обогащения используется поле-массив расширенной схемы и обычное поле схемы событий, значения полей при обращении в словарь будут разделены символом «|».

      Пример: в параметре Ключевые поля обогащения используется поле расширенной схемы SA.StringArrayOne и строковое поле Code. В поле расширенной схемы SA.StringArrayOne находятся значения "a", "b", "c", а строковое поле Code содержит последовательность символов myCode. В качестве ключа в словарь будут переданы значения ['a','b','c']|myCode.

    • таблица

      Этот тип обогащения используется, если в поле события необходимо добавить значение из словаря типа Таблица.

      При выборе этого типа обогащения в раскрывающемся списке Название словаря необходимо выбрать словарь, из которого будут браться значения, а в блоке параметров Ключевые поля с помощью кнопки Добавить поле требуется выбрать поля события, значения которых будут использоваться для выбора записи словаря.

      Также в таблице Сопоставление необходимо настроить, из каких полей словаря и в какие поля события будут передаваться данные:

      • В столбце Поле словаря необходимо выбрать поле словаря. Доступные поля зависят от выбранного ресурса словаря.
      • В столбце Поле KUMA необходимо выбрать поле события, в которое следует записать значение. Для некоторых выбранных полей (*custom* и *flex*) в столбце Подпись можно задать название для помещаемых в них данных.

      Новые строки в таблицу можно добавлять с помощью кнопки Добавить элемент. Столбцы можно удалить с помощью кнопки X..

    • событие

      Этот тип обогащения используется, если в поле события необходимо записать значение другого поля события. Доступные параметры типа обогащения описаны в таблице ниже.

      Доступные параметры типа обогащения

      Параметр

      Описание

      Целевое поле

      Поле события KUMA, в которое требуется поместить данные.

      Исходное поле

      Поле события, значение которого будет записано в целевое поле.

      Если нажать на кнопку wrench-new, откроется окно Преобразование, в котором вы можете с помощью кнопки Добавить преобразование создавать правила для изменения исходных данных перед записью в поля событий KUMA. Вы можете менять местами и удалять созданные правила. Для изменения места правила используйте значок DragIcon рядом с ним. Для удаления правила нажмите рядом с ним на значок cross-black.

      Доступные преобразования

      Преобразования – это изменения, которые можно применить к значению до того, как оно будет записано в поле события. Тип преобразования выбирается в раскрывающемся списке.

      Доступные преобразования:

      • lower – используется для перевода всех символов значения в нижний регистр
      • upper – используется для перевода всех символов значения в верхний регистр
      • regexp – используется для преобразования значения с помощью регулярного выражения RE2. Поле, в которое следует добавить регулярное выражение, появляется, когда выбран этот тип преобразования.
      • substring – используется для извлечения символов в диапазоне позиций, указанном в полях Начало и Конец. Эти поля появляются, когда выбран данный тип преобразования.
      • replace – используется для замены указанной последовательности символов на другую последовательность символов. Когда выбран этот тип преобразования, появляются новые поля:
        • Символы на замену – в этом поле вы можете указать последовательность символов, которую следует заменить.
        • Чем заменить – в этом поле вы можете указать последовательность символов, которая должна использоваться вместо заменяемой последовательности символов.
      • trim – используется для удаления одновременно с начала и с конца значения поля события символов, указанных в поле Символы. Это поле появляется при выборе данного типа преобразования. Например, если для значения Microsoft-Windows-Sysmon выполнить преобразование trim со значением Micromon, то получается значение soft-Windows-Sys.
      • append – используется для добавления в конец значения поля события символов, указанных в поле Константа. Это поле появляется при выборе данного типа преобразования.
      • prepend – используется для добавления к началу значения поля события символов, указанных в поле Константа. Это поле появляется при выборе данного типа преобразования.
      • replace with regexp – используется для замены результатов регулярного выражения RE2 на последовательность символов.
        • Выражение – в этом поле вы можете указать регулярное выражение, результаты которого следует заменить.
        • Чем заменить – в этом поле вы можете указать последовательность символов, которая должна использоваться вместо заменяемой последовательности символов.
      • Конвертация закодированных строк в текст:
        • decodeHexString – используется для конвертации HEX-строки в текст.
        • decodeBase64String – используется для конвертации Base64-строки в текст.
        • decodeBase64URLString – используется для конвертации Base64url-строки в текст.

        При конвертации поврежденной строки или при ошибках конвертации в поле события могут быть записаны поврежденные данные.

        При обогащении событий, если длина закодированной строки превышает размер поля нормализованного события, такая строка будет обрезана и не будет раскодирована.

        Если длина раскодированной строки превышает размер поля события, в которое должно быть помещено раскодированное значение, такая строка будет обрезана до размера этого поля события.

      Преобразования при использовании расширенной схемы событий

      Возможность использования преобразования зависит от типа используемого поля расширенной схемы событий:

      • для дополнительное поле с типом «Строка» доступны все типы преобразований.
      • для полей с типами «Число», «Число с плавающей точкой» доступны следующие виды преобразований: regexp, substring, replace, trim, append, prepend, replaceWithRegexp, decodeHexString, decodeBase64String, decodeBase64URLString.
      • для полей с типами «Массив строк», «Массив чисел» и «Массив чисел с плавающей точкой» доступны следующие виды преобразований: append, prepend.

      При использовании обогащения событий, у которых в качестве параметра Тип источника данных выбрано значение событие, а в качестве аргументов используются поля расширенной схемы событий, необходимо учесть следующие особенности:

      • Если исходное поле расширенной схемы событий имеет тип «Массив строк», а целевое поле расширенной схемы событий имеет тип «Строка», значения будут размещены в целевом поле расширенной схемы событий в формате TSV.

        Пример: в поле расширенной схемы событий SA.StringArray, находятся значения «string1», «string2», «string3». Выполняется операция обогащения событий. Результат выполнения операции обогащения событий заносится в поле расширенной схемы событий DeviceCustomString1. В поле расширенной схемы событий DeviceCustomString1 будут находиться значения [«string1», «string2», «string3»].

      • Если исходное и целевое поля расширенной схемы событий имеют тип «Массив строк», значения целевого поля расширенной схемы событий будут дополнены значениями исходного поля расширенной схемы событий, а качестве символа-разделителя будет использован символ «,».

        Пример: в поле расширенной схемы событий SA.StringArrayOne, находятся значения [«string1», «string2», «string3»], а в поле расширенной схемы событий SA.StringArrayTwo находятся значения [«string4», «string5», «string6»]. Выполняется операция обогащения событий. Результат выполнения операции обогащения событий заносится в поле расширенной схемы событий SA.StringArrayTwo. В поле расширенной схемы событий SA.StringArrayTwo будут находиться значения[«string4», «string5», «string6», «string1», «string2», «string3»].

    • шаблон

      Этот тип обогащения используется, если в поле события необходимо записать значение, полученное при обработке шаблонов Go. Мы рекомендуем сопоставлять значение и размер поля. Доступные параметры типа обогащения описаны в таблице ниже.

      Доступные параметры типа обогащения

      Параметр

      Описание

      Шаблон

      Шаблон Go. Имена полей событий передаются в формате {{.EventField}}, где EventField – это название поля события, значение которого должно быть передано в скрипт, например Атака на {{.DestinationAddress}} со стороны {{.SourceAddress}}.

      Целевое поле

      Поле события KUMA, в которое требуется поместить данные.

      Если вы используете обогащение событий, у которого в качестве параметра Тип источника данных выбрано значение шаблон, целевым полем является поле с типом «Строка», а исходным полем является поле расширенной схемы событий, содержащее массив строк, в шаблоне может быть использован один из следующих примеров:

      • {{.SA.StringArrayOne}}
      • {{- range $index, $element := . SA.StringArrayOne -}}

        {{- if $index}}, {{end}}"{{$element}}"{{- end -}}

      Для преобразования в шаблоне данных поля массива в формат TSV необходимо использовать функцию toString, например:

      template {{toString .SA.StringArray}}

  4. В раскрывающемся списке Целевое поле выберите поле события KUMA, в которое требуется поместить данные. Вы не можете выбрать значение, если в раскрывающемся списке Исходный тип вы выбрали таблица.
  5. Если вы хотите включить детализацию в журнале нормализатора, включите переключатель Отладка. По умолчанию переключатель выключен.
  6. Нажмите на кнопку ОК.

Правила обогащения событий событий дополнительными данными будут добавлены в нормализатор в выбранное правило парсинга.

Настройка парсинга с привязкой к IPv4-адресам

Если на шаге Транспорт мастера установки вы указали коннектор с типом udp, tcp или http, вы можете направить события с нескольких IPv4-адресов от источников разных типов в один коллектор, и коллектор применит указанные нормализаторы. Для этого вам нужно указать несколько IPv4-адресов и выбрать нормализатор, который требуется использовать для событий, поступающих с указанных IPv4-адресов. Доступны следующие типы нормализаторов: json, cef, regexp, syslog, csv, kv и xml.

Если в коллекторе с настроенными нормализаторами и привязкой к IPv4-адресам вы выберите тип коннектора, отличный от upd, tcp или http, вкладка Настройки парсинга перестанет отображаться и на вкладке мастера установки Парсинг событий будет указан только первый из ранее указанных нормализаторов. Вкладка Настройки парсинга перестанет отображаться сразу, изменения будут применены после сохранения ресурса. Если вы хотите вернуться к прежним параметрам, выйдите из мастера установки без сохранения.

Для нормализаторов с типом Syslog и regexp допускается использование цепочки нормализаторов. В этом случае вы можете указать дополнительные условия нормализации в зависимости от значения поля DeviceProcessName. В отличие от дополнительной нормализации вы можете указывать общедоступные нормализаторы.

Чтобы настроить парсинг с привязкой к IPv4-адресам:

  1. Выберите вкладку Настройки парсинга и нажмите на кнопку + Источник события.

    Отобразится блок параметров парсинга. Вы можете добавить несколько парсингов или удалить парсинги. Для удаления парсинга нажмите рядом с ним на значок удаления cross-black.

  2. В поле IP-адрес(-а) введите IPv4-адрес, с которого будут поступать события. Вы можете ввести несколько IPv4-адресов через запятую. Длина списка IPv4-адресов не ограничена, но мы рекомендуем указывать ограниченное количество IPv4-адресов для соблюдения баланса нагрузки на коллектор. Вам нужно указать значение в этом поле, если вы хотите применять несколько нормализаторов в одном коллекторе.

    IPv4-адрес должен быть уникальным для каждого нормализатора. KUMA выполняет проверку уникальности IPv4-адресов и если вы укажете одинаковый IPv4-адрес для разных нормализаторов, отобразится сообщение Поле должно быть уникальным.

    Если вы планируете отправлять все события в один нормализатор без указания IPv4-адресов, мы рекомендуем создать отдельный коллектор. Для повышения производительности мы рекомендуем создать отдельный коллектор с одним нормализатором, если вы хотите применить один нормализатор к событиям с большого количества IPv4-адресов.

  3. В раскрывающемся списке Нормализатор создайте или выберите нормализатор. Вы можете нажать на значок стрелки рядом с раскрывающимся списком, чтобы выбрать вкладку Схемы парсинга.

    Нормализация будет срабатывать, если на шаге Транспорт мастера установки вы указали коннектор с типом udp, tcp или http. При этом для коннектора с типом http должен быть указан заголовок (англ. header) источника событий. С учетом доступных коннекторов, следующие типы нормализатора доступны для автоматического распознавания источников: json, cef, regexp, syslog, csv, kv и xml.

  4. Если вы выбрали нормализатор с типом Syslog или regexp и вы хотите добавить условную нормализацию, нажмите на кнопку + Добавить условную нормализацию. Условная нормализация будет доступна, если в основном нормализаторе в таблице Сопоставление вы настроили сопоставление поля исходного события с полем события KUMA DeviceProcessName. В группе параметров Условие в поле DeviceProcessName укажите имя процесса и в раскрывающемся списке создайте или выберите нормализатор. Вы можете указать несколько комбинаций поля события KUMA DeviceProcessName и нормализатора. Нормализация будет выполняться до первого совпадения.

Парсинг с привязкой к IPv4-адресам будет настроен.

Создание структуры правил нормализации событий

Для реализации сложной логики обработки событий вы можете добавить в нормализатор несколько правил парсинга событий. События передаются между правилами парсинга событий в зависимости от указанных условий. События обрабатываются последовательно в соответствии с порядком создания правил парсинга. Путь обработки события отображается в виде стрелочек.

Чтобы создать дополнительное правило парсинга:

  1. Создайте нормализатор. Подробнее о создании нормализаторов см. выше в разделе Добавление нормализатора в набор ресурсов.

    Созданный нормализатор отобразится в виде темного кружка на вкладке мастера установки Парсинг событий.

  2. Наведите курсор на темный кружок и нажмите на отобразившийся значок плюса.
  3. В открывшемся окне Дополнительный парсинг события укажите параметры дополнительного правила парсинга события:
    • Вкладка Условия дополнительной нормализации:

      Если вы хотите передавать сырое событие для дополнительной нормализации, в раскрывающемся списке Использовать сырое событие выберите Да. Значение по умолчанию: Нет. Мы рекомендуем передавать сырое событие в нормализаторы с типами json и xml. Если вы хотите передавать сырое событие для дополнительной нормализации на второй, третий и далее уровень вложенности, последовательно на каждом уровне вложенности в раскрывающемся списке Использовать сырое событие выберите Да.

      Если вы хотите отправлять в дополнительный нормализатор только события с определенным полем, в поле Поле, которое следует передать в нормализатор укажите порт.

      На этой вкладке вы можете определить другие условия, при выполнении которых событие будет поступать на дополнительный парсинг.

    • Вкладка Схема нормализации:

      На этой вкладке вы можете настроить правила обработки событий, по аналогии с параметрами основного нормализатора. Параметр Сохранить исходное событие недоступен. В поле Примеры событий отображаются значения, указанные при создании нормализатора.

    • Вкладка Обогащение:

      На этой вкладке вы можете настроить правила обогащения событий. Подробнее о настройке правил обогащения см. выше в разделе Обогащение нормализованного события дополнительными данными.

  4. Нажмите на кнопку ОК.

Дополнительное правило парсинга будет добавлено в нормализатор и отобразится в виде темного блока. В темном блоке указаны условия, при которых дополнительное правило парсинга будет задействовано.

Вы можете выполнить следующие действия:

  • Изменить параметры дополнительного правила парсинга, нажав на него.
  • Найти дополнительное правило парсинга, введя его название в поле в верхней части окна.
  • Создать новое дополнительное правило парсинга. Для этого наведите курсор на дополнительное правило парсинга и нажмите на отобразившийся значок плюса.
  • Удалить дополнительное правило парсинга. Для этого наведите курсор на дополнительное правило парсинга и нажмите на значок корзины.

Перейдите к следующему шагу мастера установки.

В начало
[Topic 220712]

Шаг 4. Фильтрация событий

Это необязательный шаг мастера установки. На вкладке мастера установки Фильтрация событий можно выбрать или создать фильтр, в параметрах которого будут определены условия отбора событий. В коллектор можно добавить несколько фильтров. Фильтры можно менять местами, перетягивая их мышью за значок DragIcon, и удалять. Фильтры объединены оператором И.

Мы рекомендуем придерживаться выбранной схемы нормализации, когда вы указываете фильтры. Используйте в фильтрах только служебные поля KUMA и те поля, которые вы указали в нормализаторе в разделе Сопоставление и Обогащение. Например, если в нормализации не используется поле DeviceAddress, избегайте использования поля DeviceAddress в фильтре - такая фильтрация не сработает.

Чтобы добавить в набор ресурсов коллектора существующий фильтр,

Нажмите на кнопку Добавить фильтр и в раскрывающемся меню Фильтр выберите требуемый фильтр.

Чтобы добавить в набор ресурсов коллектора новый фильтр:

  1. Нажмите на кнопку Добавить фильтр и в раскрывающемся меню Фильтр выберите пункт Создать.
  2. Если хотите сохранить фильтр в качестве отдельного ресурса, установите флажок Сохранить фильтр. Это может оказаться полезным, если вы решите использовать один и тот же фильтр в разных сервисах. По умолчанию флажок снят.
  3. Если вы установили флажок Сохранить фильтр, в поле Название введите название для создаваемого фильтра. Название должно содержать от 1 до 128 символов в кодировке Unicode.
  4. В разделе Условия задайте условия, которым должны соответствовать отсеиваемые события:
    • С помощью кнопки Добавить условие добавляются условия фильтра, можно выбрать два значения (левый и правый операнды) и назначить операцию, которую вы хотите выполнить с выбранными значениями. Результат операции – Истина (True) или Ложь (False).
      • В раскрывающемся списке оператор необходимо выбрать функцию, которую должен выполнять фильтр.

        В этом же раскрывающемся списке можно установить флажок без учета регистра, если требуется, чтобы оператор игнорировал регистр значений. Флажок игнорируется, если выбраны операторы InSubnet, InActiveList, InCategory, InActiveDirectoryGroup. По умолчанию флажок снят.

        Операторы фильтров

        • = – левый операнд равен правому операнду.
        • < – левый операнд меньше правого операнда.
        • <= – левый операнд меньше или равен правому операнду.
        • > – левый операнд больше правого операнда.
        • >= – левый операнд больше или равен правому операнду.
        • inSubnet – левый операнд (IP-адрес) находится в подсети правого операнда (подсети).
        • contains – левый операнд содержит значения правого операнда.
        • startsWith – левый операнд начинается с одного из значений правого операнда.
        • endsWith – левый операнд заканчивается одним из значений правого операнда.
        • match – левый операнд соответствует регулярному выражению правого операнда. Используются регулярные выражения RE2.
        • hasBit – установлены ли в левом операнде (в строке или числе), биты, позиции которых перечислены в правом операнде (в константе или в списке).

          Проверяемое значение переводится в двоичную систему счисления, после чего рассматривается справа налево. Проверяются символы, индекс которых указан в качестве константы или списка.

          Если проверяемое значение – это строка, то производится попытка перевести ее в целое число и обработать указанным выше способом. Если перевести строку в число невозможно, фильтр возвращает False.

        • hasVulnerability – находится ли в левом операнде актив с уязвимостью и уровнем важности уязвимости, указанными в правом операнде.

          Если идентификатор и значение важности уязвимости не указать, фильтр будет срабатывать при наличии любых уязвимостей у актива в проверяемом событии.

        • inActiveList – этот оператор имеет только один операнд. Его значения выбираются в поле Ключевые поля и сравниваются с записями активного листа, выбранного в раскрывающемся списке активных листов.
        • inDictionary – присутствует ли в указанном словаре запись, соответствующая ключу, составленному из значений выбранных полей события.
        • inCategory – активу в левом операнде назначена по крайней мере одна из категорий активов правого операнда.
        • inActiveDirectoryGroup – учетная запись Active Directory в левом операнде принадлежит одной из групп Active Directory в правом операнде.
        • TIDetect – этот оператор используется для поиска событий с данными CyberTrace Threat Intelligence (TI). Этот оператор можно использовать только на событиях, прошедших обогащение данными из CyberTrace Threat Intelligence, то есть только в коллекторах на этапе выбора точки назначения и в корреляторах.
        • inContextTable – присутствует ли в указанной контекстной таблице запись.
        • intersect – находятся ли в левом операнде элементы списка, указанные в списке в правом операнде.
      • В раскрывающихся списках Левый операнд и Правый операнд необходимо выбрать, откуда поступят данные, с которыми произведет действие фильтр. В результате выбора появляются дополнительные параметры, с помощью которых необходимо точно определить значение, которое будет передано в фильтр. Например, при выборе варианта активный лист потребуется указать название активного листа, ключ записи и поле ключа записи.
      • С помощью раскрывающегося списка Если можно выбрать, требуется ли создать отрицательное условие фильтра.

      Условие можно удалить с помощью кнопки X..

    • С помощью кнопки Добавить группу добавляются группы условий. Оператор И можно переключать между значениями И, ИЛИ, НЕ.

      Группу условий можно удалить с помощью кнопки X..

    • С помощью кнопки Добавить фильтр в условия добавляются существующие фильтры, которые выбираются в раскрывающемся списке Выберите фильтр. В параметры вложенного фильтра можно перейти с помощью кнопки открыть для редактирования..

      Вложенный фильтр можно удалить с помощью кнопки X..

Фильтр добавлен.

Перейдите к следующему шагу мастера установки.

В начало
[Topic 220713]

Шаг 5. Агрегация событий

Это необязательный шаг мастера установки. На вкладке мастера установки Агрегация событий можно выбрать или создать правила агрегации, в параметрах которого будут определены условия для объединения однотипных событий. В коллектор можно добавить несколько правил агрегации.

Чтобы добавить в набор ресурсов коллектора существующее правило агрегации,

Нажмите на кнопку Добавить правило агрегации и в раскрывающемся списке выберите Правило агрегации.

Чтобы добавить в набор ресурсов коллектора новое правило агрегации:

  1. Нажмите на кнопку Добавить правило агрегации и в раскрывающемся меню Правило агрегации выберите пункт Создать.
  2. В поле Название введите название для создаваемого правила агрегации. Название должно содержать от 1 до 128 символов в кодировке Unicode.
  3. В поле Предел событий укажите количество событий, которое должно быть получено, чтобы сработало правило агрегации и события были объединены. Значение по умолчанию: 100.
  4. В поле Время ожидания событий укажите количество секунд, в течение которых коллектор получает события для объединения. По истечении этого срока правило агрегации срабатывает и создается новое агрегационное событие. Значение по умолчанию: 60.
  5. В разделе Группирующие поля с помощью кнопки Добавить поле выберите поля, по которым будут определяться однотипные события. Вы можете выбрать следующие служебные поля: SourceAssetID, DestinationAssetID, DeviceAssetID, SourceAccountID, DestinationAccountID. Идентификаторы активов добавляются после нормализации события, поэтому по ним можно будет агрегировать события. Остальные служебные поля не используются в агрегации. Выбранные события можно удалять с помощью кнопок со значком крестика.
  6. В разделе Уникальные поля с помощью кнопки Добавить поле можно выбрать поля, при наличии которых коллектор исключит событие из процесса агрегации даже при наличии полей, указанных в разделе Группирующие поля. Выбранные события можно удалять с помощью кнопок со значком крестика.
  7. В разделе Поля суммы с помощью кнопки Добавить поле можно выбрать поля, значения которых будут просуммированы в процессе агрегации. Выбранные события можно удалять с помощью кнопок со значком крестика.
  8. В разделе Фильтр можно задать условия определения событий, которые будут обрабатываться этим ресурсом. В раскрывающемся списке можно выбрать существующий фильтр или Создать новый фильтр.

    Создание фильтра в ресурсах

    Чтобы создать фильтр:

    1. В раскрывающемся списке Фильтр выберите Создать.
    2. Если вы хотите сохранить фильтр в качестве отдельного ресурса, установите флажок Сохранить фильтр. В этом случае вы сможете использовать созданный фильтр в разных сервисах. По умолчанию флажок снят.
    3. Если вы установили флажок Сохранить фильтр, в поле Название введите название для создаваемого ресурса фильтра. Максимальная длина названия: до 128 символов в кодировке Unicode.
    4. В блоке параметров Условия укажите условия, которым должны соответствовать события:
      1. Нажмите на кнопку Добавить условие.
      2. В раскрывающихся списках Левый операнд и Правый операнд укажите параметры поиска. В зависимости от источника данных, выбранного в поле Правый операнд, могут отобразиться поля дополнительных параметров для определения значения, которое будет передано в фильтр. Например, при выборе значения активный лист вам нужно указать название активного листа, ключ записи и поле ключа записи.
      3. В раскрывающемся списке оператор выберите оператор.

        Операторы фильтров

        • = – левый операнд равен правому операнду.
        • < – левый операнд меньше правого операнда.
        • <= – левый операнд меньше или равен правому операнду.
        • > – левый операнд больше правого операнда.
        • >= – левый операнд больше или равен правому операнду.
        • inSubnet – левый операнд (IP-адрес) находится в подсети правого операнда (подсети).
        • contains – левый операнд содержит значения правого операнда.
        • startsWith – левый операнд начинается с одного из значений правого операнда.
        • endsWith – левый операнд заканчивается одним из значений правого операнда.
        • match – левый операнд соответствует регулярному выражению правого операнда. Используются регулярные выражения RE2.
        • hasBit – установлены ли в левом операнде (в строке или числе), биты, позиции которых перечислены в правом операнде (в константе или в списке).

          Проверяемое значение переводится в двоичную систему счисления, после чего рассматривается справа налево. Проверяются символы, индекс которых указан в качестве константы или списка.

          Если проверяемое значение – это строка, то производится попытка перевести ее в целое число и обработать указанным выше способом. Если перевести строку в число невозможно, фильтр возвращает False.

        • hasVulnerability – находится ли в левом операнде актив с уязвимостью и уровнем важности уязвимости, указанными в правом операнде.

          Если идентификатор и значение важности уязвимости не указать, фильтр будет срабатывать при наличии любых уязвимостей у актива в проверяемом событии.

        • inActiveList – этот оператор имеет только один операнд. Его значения выбираются в поле Ключевые поля и сравниваются с записями активного листа, выбранного в раскрывающемся списке активных листов.
        • inDictionary – присутствует ли в указанном словаре запись, соответствующая ключу, составленному из значений выбранных полей события.
        • inCategory – активу в левом операнде назначена по крайней мере одна из категорий активов правого операнда.
        • inActiveDirectoryGroup – учетная запись Active Directory в левом операнде принадлежит одной из групп Active Directory в правом операнде.
        • TIDetect – этот оператор используется для поиска событий с данными CyberTrace Threat Intelligence (TI). Этот оператор можно использовать только на событиях, прошедших обогащение данными из CyberTrace Threat Intelligence, то есть только в коллекторах на этапе выбора точки назначения и в корреляторах.
        • inContextTable – присутствует ли в указанной контекстной таблице запись.
        • intersect – находятся ли в левом операнде элементы списка, указанные в списке в правом операнде.
      4. Если вы хотите, чтобы оператор игнорировал регистр значений, установите флажок без учета регистра. Действие флажка не распространяется на операторы InSubnet, InActiveList, InCategory, InActiveDirectoryGroup. По умолчанию флажок снят.
      5. Если вы хотите добавить отрицательное условие, в раскрывающемся списке Если выберите Если не.

      Вы можете добавить несколько условий или группу условий.

    5. Если вы добавили несколько условий или групп условий, выберите условие отбора (и, или, не), нажав на кнопку И.
    6. Если вы хотите добавить уже существующие фильтры, которые выбираются в раскрывающемся списке Выберите фильтр, нажмите на кнопку Добавить фильтр. Вы можете просмотреть параметры вложенного фильтра, нажав на кнопку открыть для редактирования..

Правило агрегации добавлено. Его можно удалить с помощью кнопки X..

Перейдите к следующему шагу мастера установки.

В начало
[Topic 220714]

Шаг 6. Обогащение событий

Это необязательный шаг мастера установки. На вкладке мастера установки Обогащение событий можно указать, какими данными и из каких источников следует дополнить обрабатываемые коллектором события. События можно обогащать данными, полученными с помощью правил обогащения или с помощью LDAP.

Обогащение с помощью правил обогащения

Правил обогащения может быть несколько. Их можно добавить с помощью кнопки Добавить обогащение или удалить с помощью кнопки X.. Можно использовать существующие правила обогащения или же создать правила непосредственно в мастере установки.

Чтобы добавить в набор ресурсов существующее правило обогащения:

  1. Нажмите Добавить обогащение.

    Откроется блок параметров правил обогащения.

  2. В раскрывающемся списке Правило обогащения выберите нужный ресурс.

Правило обогащения добавлено в набор ресурсов для коллектора.

Чтобы создать в наборе ресурсов новое правило обогащения:

  1. Нажмите Добавить обогащение.

    Откроется блок параметров правил обогащения.

  2. В раскрывающемся списке Правило обогащения выберите Создать.
  3. В раскрывающемся списке Тип источника данных выберите, откуда будут поступать данные для обогащения, и заполните относящиеся к нему параметры:
    • константа

      Этот тип обогащения используется, если в поле события необходимо добавить константу. Доступные параметры типа обогащения описаны в таблице ниже.

      Доступные параметры типа обогащения

      Параметр

      Описание

      Константа

      Значение, которое требуется добавить в поле события. Максимальная длина значения: до 255 символов в кодировке Unicode. Если оставить поле пустым, существующее значение поля события будет удалено.

      Целевое поле

      Поле события KUMA, в которое требуется поместить данные.

      Если вы используете функции обогащения событий для полей расширенной схемы с типом «Строка», «Число» или «Число с плавающей точкой» с помощью константы, в поле будет добавлена константа.

      Если вы используете функции обогащения событий для полей расширенной схемы с типом «Массив строк», «Массив чисел» или «Массив чисел с плавающей точкой» с помощью константы, константа будет добавлена к элементам массива.

    • словарь

      Этот тип обогащения используется, если в поле события необходимо добавить значение из словаря типа Словарь. Доступные параметры типа обогащения описаны в таблице ниже.

      Доступные параметры типа обогащения

      Параметр

      Описание

      Название словаря

      Словарь, из которого будут браться значения.

      Ключевые поля

      Поля событий, значения которых будут использоваться для выбора записи словаря. Для добавления поля события нажмите на кнопку Добавить поле. Вы можете добавить несколько полей событий.

      Если вы используете обогащение событий, у которого в качестве параметра Тип источника данных выбрано значение словарь, а в параметре Ключевые поля обогащения указано поле-массив, при передаче массива в качестве ключа словаря массив будет сериализован в строку согласно правилам сериализации одного значения в формате TSV.

      Пример: в параметре Ключевые поля обогащения используется поле расширенной схемы SA.StringArrayOne. В поле расширенной схемы SA.StringArrayOne находятся значения "a", "b", "c". В качестве ключа в словарь будут переданы значения ['a','b','c'].

      Если в параметре Ключевые поля обогащения используется поле-массив расширенной схемы и обычное поле схемы событий, значения полей при обращении в словарь будут разделены символом «|».

      Пример: в параметре Ключевые поля обогащения используется поле расширенной схемы SA.StringArrayOne и строковое поле Code. В поле расширенной схемы SA.StringArrayOne находятся значения "a", "b", "c", а строковое поле Code содержит последовательность символов myCode. В качестве ключа в словарь будут переданы значения ['a','b','c']|myCode.

    • событие

      Этот тип обогащения используется, если в поле события необходимо записать значение другого поля события. Параметры этого типа обогащения:

      • В раскрывающемся списке Целевое поле выберите поле события KUMA, в которое следует поместить данные.
      • В раскрывающемся списке Исходное поле выберите поле события, значение которого будет записано в целевое поле.
      • В блоке параметров Преобразование можно создать правила изменения исходных данных перед тем, как они будут записаны в поля событий KUMA. Тип преобразования можно выбрать в раскрывающемся списке. С помощью кнопок Добавить преобразование и Удалить можно добавить или удалить преобразование. Порядок преобразований имеет значение.

        Доступные преобразования

        Преобразования – это изменения, которые можно применить к значению до того, как оно будет записано в поле события. Тип преобразования выбирается в раскрывающемся списке.

        Доступные преобразования:

        • lower – используется для перевода всех символов значения в нижний регистр
        • upper – используется для перевода всех символов значения в верхний регистр
        • regexp – используется для преобразования значения с помощью регулярного выражения RE2. Поле, в которое следует добавить регулярное выражение, появляется, когда выбран этот тип преобразования.
        • substring – используется для извлечения символов в диапазоне позиций, указанном в полях Начало и Конец. Эти поля появляются, когда выбран данный тип преобразования.
        • replace – используется для замены указанной последовательности символов на другую последовательность символов. Когда выбран этот тип преобразования, появляются новые поля:
          • Символы на замену – в этом поле вы можете указать последовательность символов, которую следует заменить.
          • Чем заменить – в этом поле вы можете указать последовательность символов, которая должна использоваться вместо заменяемой последовательности символов.
        • trim – используется для удаления одновременно с начала и с конца значения поля события символов, указанных в поле Символы. Это поле появляется при выборе данного типа преобразования. Например, если для значения Microsoft-Windows-Sysmon выполнить преобразование trim со значением Micromon, то получается значение soft-Windows-Sys.
        • append – используется для добавления в конец значения поля события символов, указанных в поле Константа. Это поле появляется при выборе данного типа преобразования.
        • prepend – используется для добавления к началу значения поля события символов, указанных в поле Константа. Это поле появляется при выборе данного типа преобразования.
        • replace with regexp – используется для замены результатов регулярного выражения RE2 на последовательность символов.
          • Выражение – в этом поле вы можете указать регулярное выражение, результаты которого следует заменить.
          • Чем заменить – в этом поле вы можете указать последовательность символов, которая должна использоваться вместо заменяемой последовательности символов.
        • Конвертация закодированных строк в текст:
          • decodeHexString – используется для конвертации HEX-строки в текст.
          • decodeBase64String – используется для конвертации Base64-строки в текст.
          • decodeBase64URLString – используется для конвертации Base64url-строки в текст.

          При конвертации поврежденной строки или при ошибках конвертации в поле события могут быть записаны поврежденные данные.

          При обогащении событий, если длина закодированной строки превышает размер поля нормализованного события, такая строка будет обрезана и не будет раскодирована.

          Если длина раскодированной строки превышает размер поля события, в которое должно быть помещено раскодированное значение, такая строка будет обрезана до размера этого поля события.

        Преобразования при использовании расширенной схемы событий

        Возможность использования преобразования зависит от типа используемого поля расширенной схемы событий:

        • для дополнительное поле с типом «Строка» доступны все типы преобразований.
        • для полей с типами «Число», «Число с плавающей точкой» доступны следующие виды преобразований: regexp, substring, replace, trim, append, prepend, replaceWithRegexp, decodeHexString, decodeBase64String, decodeBase64URLString.
        • для полей с типами «Массив строк», «Массив чисел» и «Массив чисел с плавающей точкой» доступны следующие виды преобразований: append, prepend.

    • шаблон

      Этот тип обогащения используется, если в поле события необходимо записать значение, полученное при обработке шаблонов Go. Мы рекомендуем сопоставлять значение и размер поля. Доступные параметры типа обогащения описаны в таблице ниже.

      Доступные параметры типа обогащения

      Параметр

      Описание

      Шаблон

      Шаблон Go. Имена полей событий передаются в формате {{.EventField}}, где EventField – это название поля события, значение которого должно быть передано в скрипт, например Атака на {{.DestinationAddress}} со стороны {{.SourceAddress}}.

      Целевое поле

      Поле события KUMA, в которое требуется поместить данные.

      Если вы используете обогащение событий, у которого в качестве параметра Тип источника данных выбрано значение шаблон, целевым полем является поле с типом «Строка», а исходным полем является поле расширенной схемы событий, содержащее массив строк, в шаблоне может быть использован один из следующих примеров:

      • {{.SA.StringArrayOne}}
      • {{- range $index, $element := . SA.StringArrayOne -}}

        {{- if $index}}, {{end}}"{{$element}}"{{- end -}}

      Для преобразования в шаблоне данных поля массива в формат TSV необходимо использовать функцию toString, например:

      template {{toString .SA.StringArray}}

    • dns

      Этот тип обогащения используется для отправки запросов на DNS-сервер частной сети для преобразования IP-адресов в доменные имена или наоборот. Преобразование IP-адресов в DNS-имена происходит только для частных адресов: 10.0.0.0/8, 172.16.0.0/12, 192.168.0.0/16, 100.64.0.0/10.

      Доступные параметры:

      • URL – в этом поле можно указать URL DNS-сервера, которому вы хотите отправлять запросы. С помощью кнопки Добавить URL можно указать несколько URL.
      • Запросов в секунду – максимальное количество запросов к серверу в секунду. Значение по умолчанию: 1000.
      • Рабочие процессы – максимальное количество запросов в один момент времени. Значение по умолчанию: 1.
      • Количество задач – максимальное количество одновременно выполняемых запросов. Значение по умолчанию равно количеству vCPU сервера, на котором установлено Ядро KUMA.
      • Срок жизни кеша – время жизни значений, хранящихся в кеше. Значение по умолчанию: 60.
      • Кеш отключен – с помощью этого раскрывающегося списка можно включить или отключить кеширование. По умолчанию кеширование включено.
      • Требуется рекурсия - параметр доступен начиная с KUMA 3.4.1. С помощью переключателя можно включить отправку коллектором KUMA рекурсивных запросов к авторитативным DNS-серверам для выполнения обогащения. Значение по умолчанию: Выключено.
    • cybertrace

      Этот тип обогащения является устаревшим, вместо него рекомендуется использовать тип обогащения cybertrace-http.

      Этот тип обогащения используется для добавления в поля события сведений из потоков данных CyberTrace.

      Доступные параметры:

      • URL (обязательно) – в этом поле можно указать URL сервера CyberTrace, которому вы хотите отправлять запросы. Порт CyberTrace по умолчанию 9999.
      • Количество подключений – максимальное количество подключений к серверу CyberTrace, которые может одновременно установить KUMA. Значение по умолчанию равно количеству vCPU сервера, на котором установлено Ядро KUMA.
      • Запросов в секунду – максимальное количество запросов к серверу в секунду. Значение по умолчанию: 1000.
      • Время ожидания – время ожидания отклика от сервера CyberTrace в секундах. Значение по умолчанию: 30.
      • Максимальное кол-во событий в очереди обогащения – максимальное количество событий, сохраняемое в очереди для переотправки. Значение по умолчанию: 1000000000.
      • Сопоставление (обязательно) – этот блок параметров содержит таблицу сопоставления полей событий KUMA с типами индикаторов CyberTrace. В столбце Поле KUMA указаны названия полей событий KUMA, а в столбце Индикатор CyberTrace указаны типы индикаторов CyberTrace.

        Доступные типы индикаторов CyberTrace:

        • ip
        • url
        • hash

        В таблице сопоставления требуется указать как минимум одну строку. С помощью кнопки Добавить строку можно добавить строку, а с помощью кнопки X. – удалить.

    • cybertrace-http

      Это новый тип потокового обогащения событий в CyberTrace, который позволяет отправлять большое количество событий одним запросом на API-интерфейс CyberTrace. Мы рекомендуем применять в системах с большим потоком событий. Производительность cybertrace-http превосходит показатели прежнего типа cybertrace, который по-прежнему доступен в KUMA для обеспечения обратной совместимости.

      Ограничения:

      • Тип обогащения cybertrace-http неприменим для ретроспективного сканирования в KUMA.
      • В случае использования типа обогащения cybertrace-http обнаружения киберугроз не сохраняются в истории CyberTrace в окне Detections.

      Доступные параметры:

      • URL (обязательно) – в этом поле можно указать URL сервера CyberTrace, которому вы хотите отправлять запросы и порт, который использует API CyberTrace. Порт по умолчанию 443.
      • Секрет (обязательно) – раскрывающийся список для выбора секрета, в котором хранятся учетные данные для подключения.
      • Время ожидания – время ожидания отклика от сервера CyberTrace в секундах. Значение по умолчанию: 30.
      • Ключевые поля (обязательно) – список полей событий, используемых для обогащения событий данными из CyberTrace.
      • Максимальное кол-во событий в очереди обогащения – максимальное количество событий, сохраняемое в очереди для переотправки. Значение по умолчанию: 1000000000. По достижении 1 млн получаемых событий от сервера CyberTrace события перестают обогащаться, пока число получаемых событий не станет меньше 500 тыс.
    • часовой пояс

      Этот тип обогащения используется в коллекторах и корреляторах для присваивания событию определенного часового пояса. Сведения о часовом поясе могут пригодиться при поиске событий, случившихся в нетипичное время, например ночью.

      При выборе этого типа обогащения в раскрывающемся списке Часовой пояс необходимо выбрать требуемую временную зону.

      Убедитесь, что требуемый часовой пояс установлен на сервере сервиса, использующего обогащение. Например, это можно сделать с помощью команды timedatectl list-timezones, которая показывает все установленные на сервере часовые пояса. Подробнее об установке часовых поясов смотрите в документации используемой вами операционной системы.

      При обогащении события в поле события DeviceTimeZone записывается смещение времени выбранного часового пояса относительно всемирного координированного времени (UTC) в формате +-чч:мм. Например, если выбрать временную зону Asia/Yekaterinburg в поле DeviceTimeZone будет записано значение +05:00. Если в обогащаемом событии есть значение поля DeviceTimeZone, оно будет перезаписано.

      По умолчанию, если в обрабатываемом событии не указан часовой пояс и не настроены правила обогащения по часовому поясу, событию присваивается часовой пояс сервера, на котором установлен сервис (коллектор или коррелятор), обрабатывающий событие. При изменении времени сервера сервис необходимо перезапустить.

      Допустимые форматы времени при обогащении поля DeviceTimeZone

      При обработке в коллекторе поступающих "сырых" событий следующие форматы времени могут быть автоматически приведены к формату +-чч:мм:

      Формат времени в обрабатываемом событии

      Пример

      +-чч:мм

      -07:00

      +-ччмм

      -0700

      +-чч

      -07

      Если формат даты в поле DeviceTimeZone отличается от указанных выше, при обогащении события сведениями о часовом поясе в поле записывается часовой пояс серверного времени коллектора. Вы можете создать особые правила нормализации для нестандартных форматов времени.

    • геоданные

      Этот тип обогащения используется для добавления в поля событий сведений о географическом расположении IP-адресов. Подробнее о привязке IP-адресов к географическим данным.

      При выборе этого типа в блоке параметров Сопоставление геоданных с полями события необходимо указать, из какого поля события будет считан IP-адрес, а также выбрать требуемые атрибуты геоданных и определить поля событий, в которые геоданные будут записаны:

      1. В раскрывающемся списке Поле события с IP-адресом выберите поле события, из которого считывается IP-адрес. По этому IP-адресу будет произведен поиск соответствий по загруженным в KUMA геоданным.

        С помощью кнопки Добавить поле события с IP-адресом можно указать несколько полей события с IP-адресами, по которым требуется обогащение геоданными. Удалить добавленные таким образом поля событий можно с помощью кнопки Удалить поле события с IP-адресом.

        При выборе полей события SourceAddress, DestinationAddress и DeviceAddress становится доступна кнопка Применить сопоставление по умолчанию. С ее помощью можно добавить преднастроенные пары соответствий атрибутов геоданных и полей события.

      2. Для каждого поля события, откуда требуется считать IP-адрес, выберите тип геоданных и поле события, в которое следует записать геоданные.

        С помощью кнопки Добавить атрибут геоданных вы можете добавить пары полей Атрибут геоданныхПоле события для записи. Так вы можете настроить запись разных типов геоданных одного IP-адреса в разные поля события. Пары полей можно удалить с помощью значка cross-red.

        • В поле Атрибут геоданных выберите, какие географические сведения, соответствующие считанному IP-адресу, необходимо записать в событие. Доступные атрибуты геоданных: Страна, Регион, Город, Долгота, Широта.
        • В поле Поле события для записи выберите поле события, в которое необходимо записать выбранный атрибут геоданных.

        Вы можете записать одинаковые атрибуты геоданных в разные поля событий. Если вы настроите запись нескольких атрибутов геоданных в одно поле события, событие будет обогащено последним по очереди сопоставлением.

  4. С помощью переключателя Отладка укажите, следует ли включить логирование операций сервиса. По умолчанию логирование выключено.
  5. В разделе Фильтр можно задать условия определения событий, которые будут обрабатываться ресурсом правила обогащения. В раскрывающемся списке можно выбрать существующий фильтр или Создать новый фильтр.

    Создание фильтра в ресурсах

    Чтобы создать фильтр:

    1. В раскрывающемся списке Фильтр выберите Создать.
    2. Если вы хотите сохранить фильтр в качестве отдельного ресурса, установите флажок Сохранить фильтр. В этом случае вы сможете использовать созданный фильтр в разных сервисах. По умолчанию флажок снят.
    3. Если вы установили флажок Сохранить фильтр, в поле Название введите название для создаваемого ресурса фильтра. Максимальная длина названия: до 128 символов в кодировке Unicode.
    4. В блоке параметров Условия укажите условия, которым должны соответствовать события:
      1. Нажмите на кнопку Добавить условие.
      2. В раскрывающихся списках Левый операнд и Правый операнд укажите параметры поиска. В зависимости от источника данных, выбранного в поле Правый операнд, могут отобразиться поля дополнительных параметров для определения значения, которое будет передано в фильтр. Например, при выборе значения активный лист вам нужно указать название активного листа, ключ записи и поле ключа записи.
      3. В раскрывающемся списке оператор выберите оператор.

        Операторы фильтров

        • = – левый операнд равен правому операнду.
        • < – левый операнд меньше правого операнда.
        • <= – левый операнд меньше или равен правому операнду.
        • > – левый операнд больше правого операнда.
        • >= – левый операнд больше или равен правому операнду.
        • inSubnet – левый операнд (IP-адрес) находится в подсети правого операнда (подсети).
        • contains – левый операнд содержит значения правого операнда.
        • startsWith – левый операнд начинается с одного из значений правого операнда.
        • endsWith – левый операнд заканчивается одним из значений правого операнда.
        • match – левый операнд соответствует регулярному выражению правого операнда. Используются регулярные выражения RE2.
        • hasBit – установлены ли в левом операнде (в строке или числе), биты, позиции которых перечислены в правом операнде (в константе или в списке).

          Проверяемое значение переводится в двоичную систему счисления, после чего рассматривается справа налево. Проверяются символы, индекс которых указан в качестве константы или списка.

          Если проверяемое значение – это строка, то производится попытка перевести ее в целое число и обработать указанным выше способом. Если перевести строку в число невозможно, фильтр возвращает False.

        • hasVulnerability – находится ли в левом операнде актив с уязвимостью и уровнем важности уязвимости, указанными в правом операнде.

          Если идентификатор и значение важности уязвимости не указать, фильтр будет срабатывать при наличии любых уязвимостей у актива в проверяемом событии.

        • inActiveList – этот оператор имеет только один операнд. Его значения выбираются в поле Ключевые поля и сравниваются с записями активного листа, выбранного в раскрывающемся списке активных листов.
        • inDictionary – присутствует ли в указанном словаре запись, соответствующая ключу, составленному из значений выбранных полей события.
        • inCategory – активу в левом операнде назначена по крайней мере одна из категорий активов правого операнда.
        • inActiveDirectoryGroup – учетная запись Active Directory в левом операнде принадлежит одной из групп Active Directory в правом операнде.
        • TIDetect – этот оператор используется для поиска событий с данными CyberTrace Threat Intelligence (TI). Этот оператор можно использовать только на событиях, прошедших обогащение данными из CyberTrace Threat Intelligence, то есть только в коллекторах на этапе выбора точки назначения и в корреляторах.
        • inContextTable – присутствует ли в указанной контекстной таблице запись.
        • intersect – находятся ли в левом операнде элементы списка, указанные в списке в правом операнде.
      4. Если вы хотите, чтобы оператор игнорировал регистр значений, установите флажок без учета регистра. Действие флажка не распространяется на операторы InSubnet, InActiveList, InCategory, InActiveDirectoryGroup. По умолчанию флажок снят.
      5. Если вы хотите добавить отрицательное условие, в раскрывающемся списке Если выберите Если не.

      Вы можете добавить несколько условий или группу условий.

    5. Если вы добавили несколько условий или групп условий, выберите условие отбора (и, или, не), нажав на кнопку И.
    6. Если вы хотите добавить уже существующие фильтры, которые выбираются в раскрывающемся списке Выберите фильтр, нажмите на кнопку Добавить фильтр. Вы можете просмотреть параметры вложенного фильтра, нажав на кнопку открыть для редактирования..

В набор ресурсов для коллектора добавлено новое правило обогащения.

Обогащение с помощью LDAP

Чтобы включить обогащение с помощью LDAP:

  1. Нажмите Добавить сопоставление с учетными записями LDAP.

    Откроется блок параметров обогащения с помощью LDAP.

  2. В блоке параметров Сопоставление с учетными записями LDAP с помощью кнопки Добавить домен укажите домен учетных записей. Доменов можно указать несколько.
  3. В таблице Обогащение полей KUMA задайте правила сопоставления полей KUMA с атрибутами LDAP:
    • В столбце Поле KUMA укажите поле события KUMA, данные из которого следует сравнить с атрибутом LDAP.
    • В столбце LDAP-атрибут, укажите атрибут, с которым необходимо сравнить поле события KUMA. Раскрывающийся список содержит стандартные атрибуты и может быть дополнен пользовательскими атрибутами.

      Перед настройкой обогащения событий с помощью пользовательских атрибутов убедитесь, что пользовательские атрибуты настроены в AD.

      Чтобы обогащать события учетными записями с помощью пользовательских атрибутов:

      1. Добавьте Пользовательские атрибуты учетных записей AD в Параметрах подключения к LDAP.

        Невозможно добавить стандартные Импортируемые атрибуты из AD в качестве пользовательских. Например, если вы захотите добавить стандартный атрибут accountExpires в качестве пользовательского атрибута, при сохранении параметров подключения KUMA вернет ошибку.

        Из Active Directory можно запросить следующие атрибуты учетных записей:

        • accountExpires
        • badPasswordTime
        • cn
        • company
        • department
        • displayName
        • distinguishedName
        • division
        • employeeID
        • ipaUniqueID
        • l
        • mail
        • mailNickname
        • managedObjects
        • manager
        • memberOf (по этому атрибуту события можно искать при корреляции)
        • mobile
        • objectGUID (этот атрибут запрашивается из Active Directory всегда)
        • objectSid
        • physicalDeliveryOfficeName
        • sAMAccountName
        • sAMAccountType
        • sn
        • streetAddress
        • telephoneNumber
        • title
        • userAccountControl
        • userPrincipalName
        • whenChanged
        • whenCreated

        После того, как вы добавите пользовательские атрибуты в Параметрах подключения к LDAP, раскрывающийся список LDAP-атрибуты в коллекторе будет автоматически дополнен. Пользовательские атрибуты можно отличить по знаку вопроса рядом с именем атрибута. Если для нескольких доменов вы добавили один и тот же атрибут, в раскрывающемся списке атрибут будет указан один раз, а домены можно просмотреть, если навести курсор на знак вопроса. Названия доменов отображаются в виде ссылок: если вы нажмете на ссылку, домен автоматически добавится в Сопоставление с учетными записями LDAP, если прежде он не был добавлен.

        Если вы удалили пользовательский атрибут в Параметрах подключения к LDAP, удалите вручную строку с атрибутом из таблицы сопоставления в коллекторе. Информация об атрибутах учетных записей в KUMA обновляется каждый раз после того, как вы выполните импорт учетных записей.  

      2. Импортируйте учетные записи.
      3. В коллекторе в таблице Обогащение полей KUMA задайте правила сопоставления полей KUMA с атрибутами LDAP.
      4. Перезапустите коллектор.

        После перезапуска коллектора KUMA начнет обогащать события учётными записями.

         

    • В столбце Поле для записи данных укажите, в какое поле события KUMA следует поместить идентификатор пользовательской учетной записи, импортированной из LDAP, если сопоставление было успешно.

    С помощью кнопки Добавить строку в таблицу можно добавить строку, а с помощью кнопки X. – удалить. С помощью кнопки Применить сопоставление по умолчанию можно заполнить таблицу сопоставления стандартными значениями.

В блок ресурсов для коллектора добавлены правила обогащения события данными, полученными из LDAP.

При добавлении в существующий коллектор обогащения с помощью LDAP или изменении параметров обогащения требуется остановить и запустить сервис снова.

Перейдите к следующему шагу мастера установки.

В начало
[Topic 220715]

Шаг 7. Маршрутизация

Это необязательный шаг мастера установки. На вкладке мастера установки Маршрутизация можно выбрать или создать точки назначения, в параметрах которых будут определено, куда следует перенаправлять обработанные коллектором события. Обычно события от коллектора перенаправляются в две точки: в коррелятор для анализа и поиска угроз; в хранилище для хранения, а также чтобы обработанные события можно было просматривать позднее. При необходимости события можно отправлять в другие места. Точек назначения может быть несколько.

Чтобы добавить в набор ресурсов коллектора существующую точку назначения:

  1. В раскрывающемся списке Добавить точку назначения выберите тип точки назначения, которую вы хотите добавить:
    • Выберите Хранилище, если хотите настроить отправку обработанных событий в хранилище.
    • Выберите Коррелятор, если хотите настроить отправку обработанных событий в коррелятор.
    • Выберите Другое, если хотите отправлять события в другие места.

      К этому типу относятся также сервисы коррелятора и хранилища, созданные в предыдущих версиях программы.

    Открывается окно Добавить точку назначения, где можно указать параметры пересылки событий.

  2. В раскрывающемся списке Точка назначения выберите нужную точку назначения.

    Название окна меняется на Изменить точку назначения, параметры выбранного ресурса отображаются в окне. Параметры точки назначения можно открыть для редактирования в новой вкладке браузера с помощью кнопки открыть для редактирования..

  3. Нажмите Сохранить.

Выбранная точка назначения отображается на вкладке мастера установки. Точку назначения можно удалить из набора ресурсов, выбрав ее и в открывшемся окне нажав Удалить.

Чтобы добавить в набор ресурсов коллектора новую точку назначения:

  1. В раскрывающемся списке Добавить точку назначения выберите тип точки назначения, которую вы хотите добавить:
    • Выберите Хранилище, если хотите настроить отправку обработанных событий в хранилище.
    • Выберите Коррелятор, если хотите настроить отправку обработанных событий в коррелятор.
    • Выберите Другое, если хотите отправлять события в другие места.

      К этому типу относятся также сервисы коррелятора и хранилища, созданные в предыдущих версиях программы.

    Открывается окно Добавить точку назначения, где можно указать параметры пересылки событий.

  2. Укажите параметры на вкладке Основные параметры:
    • В раскрывающемся списке Точка назначения выберите Создать.
    • Введите в поле Название уникальное имя для точки назначения. Название должно содержать от 1 до 128 символов в кодировке Unicode.
    • С помощью переключателя Выключено, выберите, будут ли события отправляться в эту точку назначения. По умолчанию отправка событий включена.
    • Выберите Тип точки назначения:
      • Выберите storage, если хотите настроить отправку обработанных событий в хранилище.
      • Выберите correlator, если хотите настроить отправку обработанных событий в коррелятор.
      • Выберите nats-jetstream, tcp, http, kafka или file, если хотите настроить отправку событий в другие места.
    • Укажите URL, куда следует отправлять события, в формате hostname:<порт API>.

      Для всех типов, кроме nats-jetstream, file и diode с помощью кнопки URL можно указать несколько адресов отправки.

    • Для типов nats-jetstream и kafka в поле Топик укажите, в какой топик должны записываться данные. Топик должен содержать символы в кодировке Unicode.Топик для Kafka имеет ограничение на длину в 255 символов.
  3. При необходимости укажите параметры на вкладке Дополнительные параметры. Доступные параметры зависят от выбранного типа точки назначения:
    • Сжатие – раскрывающийся список, в котором можно включить сжатие Snappy. По умолчанию сжатие Выключено.
    • Прокси-сервер – раскрывающийся список для выбора прокси-сервера.
    • Размер буфера – поле, в котором можно указать размер буфера (в байтах) для точки назначения. Значение по умолчанию: 1 МБ; максимальное: 64 МБ.
    • Время ожидания – поле, в котором можно указать время ожидания (в секундах) ответа другого сервиса или компонента. Значение по умолчанию: 30.
    • Размер дискового буфера – поле, в котором можно указать размер дискового буфера в байтах. По умолчанию размер равен 10 ГБ.
    • Идентификатор кластера – идентификатор кластера NATS.
    • Режим TLS – раскрывающийся список, в котором можно указать условия использование шифрования TLS:
      • Выключено (по умолчанию) – не использовать шифрование TLS.
      • Включено – использовать шифрование, но без верификации.
      • С верификацией – использовать шифрование с верификацией сертификата, подписанного корневым сертификатом KUMA. Корневой сертификат и ключ KUMA создаются автоматически при установке программы и располагаются на сервере Ядра KUMA в папке /opt/kaspersky/kuma/core/certificates/.

      При использовании TLS невозможно указать IP-адрес в качестве URL.

    • Политика выбора URL – раскрывающийся список, в котором можно выбрать способ определения, на какой URL следует отправлять события, если URL было указано несколько:
      • Любой – события отправляются в один из доступных URL до тех пор, пока этот URL принимает события. При разрыве связи (например, при отключении принимающего узла) для отправки событий будет выбран другой URL.
      • Сначала первый – события отправляются в первый URL из списка добавленных адресов. Если он становится недоступен, события отправляются в следующий по очереди доступный узел. Когда первый URL снова становится доступен, события снова начинаются отправляться в него.
      • Сбалансированный – пакеты с событиями будут равномерно распределены по доступным URL из списка. Поскольку пакеты отправляются или при переполнении буфера точки назначения, или при срабатывании таймера очистки буфера, эта политика выбора URL не гарантирует равное распределение событий по точкам назначения.
    • Разделитель – этот раскрывающийся список используется для указания символа, определяющего границу между событиями. По умолчанию используется \n.
    • Путь – путь к файлу, если выбран тип точки назначения file.
    • Интервал очистки буфера – это поле используется для установки времени (в секундах) между отправкой данных в точку назначения. Значение по умолчанию: 100.
    • Рабочие процессы – это поле используется для установки количества служб, обрабатывающих очередь. Значение по умолчанию равно количеству vCPU сервера, на котором установлено Ядро KUMA.
    • Вы можете установить проверки работоспособности, используя поля Путь проверки работоспособности и Ожидание проверки работоспособности. Вы также можете отключить проверку работоспособности, установив флажок Проверка работоспособности отключена.
    • Отладка – переключатель, с помощью которого можно указать, будет ли включено логирование ресурса. По умолчанию положение Выключено.
    • С помощью раскрывающегося списка Дисковый буфер можно включить или выключить использование дискового буфера. По умолчанию дисковый буфер отключен.

      Дисковый буфер используется, если коллектор не может направить в точку назначения нормализованные события. Объём выделенного дискового пространства ограничен значением параметра Размер дискового буфера.

      Если выделенное под дисковый буфер дисковое пространство исчерпано, события ротируются по следующему принципу: новые события замещают самые старые события, записанные в буфер.

    • В разделе Фильтр можно задать условия определения событий, которые будут обрабатываться этим ресурсом. В раскрывающемся списке можно выбрать существующий фильтр или Создать новый фильтр.

      Создание фильтра в ресурсах

      Чтобы создать фильтр:

      1. В раскрывающемся списке Фильтр выберите Создать.
      2. Если вы хотите сохранить фильтр в качестве отдельного ресурса, установите флажок Сохранить фильтр. В этом случае вы сможете использовать созданный фильтр в разных сервисах. По умолчанию флажок снят.
      3. Если вы установили флажок Сохранить фильтр, в поле Название введите название для создаваемого ресурса фильтра. Максимальная длина названия: до 128 символов в кодировке Unicode.
      4. В блоке параметров Условия укажите условия, которым должны соответствовать события:
        1. Нажмите на кнопку Добавить условие.
        2. В раскрывающихся списках Левый операнд и Правый операнд укажите параметры поиска. В зависимости от источника данных, выбранного в поле Правый операнд, могут отобразиться поля дополнительных параметров для определения значения, которое будет передано в фильтр. Например, при выборе значения активный лист вам нужно указать название активного листа, ключ записи и поле ключа записи.
        3. В раскрывающемся списке оператор выберите оператор.

          Операторы фильтров

          • = – левый операнд равен правому операнду.
          • < – левый операнд меньше правого операнда.
          • <= – левый операнд меньше или равен правому операнду.
          • > – левый операнд больше правого операнда.
          • >= – левый операнд больше или равен правому операнду.
          • inSubnet – левый операнд (IP-адрес) находится в подсети правого операнда (подсети).
          • contains – левый операнд содержит значения правого операнда.
          • startsWith – левый операнд начинается с одного из значений правого операнда.
          • endsWith – левый операнд заканчивается одним из значений правого операнда.
          • match – левый операнд соответствует регулярному выражению правого операнда. Используются регулярные выражения RE2.
          • hasBit – установлены ли в левом операнде (в строке или числе), биты, позиции которых перечислены в правом операнде (в константе или в списке).

            Проверяемое значение переводится в двоичную систему счисления, после чего рассматривается справа налево. Проверяются символы, индекс которых указан в качестве константы или списка.

            Если проверяемое значение – это строка, то производится попытка перевести ее в целое число и обработать указанным выше способом. Если перевести строку в число невозможно, фильтр возвращает False.

          • hasVulnerability – находится ли в левом операнде актив с уязвимостью и уровнем важности уязвимости, указанными в правом операнде.

            Если идентификатор и значение важности уязвимости не указать, фильтр будет срабатывать при наличии любых уязвимостей у актива в проверяемом событии.

          • inActiveList – этот оператор имеет только один операнд. Его значения выбираются в поле Ключевые поля и сравниваются с записями активного листа, выбранного в раскрывающемся списке активных листов.
          • inDictionary – присутствует ли в указанном словаре запись, соответствующая ключу, составленному из значений выбранных полей события.
          • inCategory – активу в левом операнде назначена по крайней мере одна из категорий активов правого операнда.
          • inActiveDirectoryGroup – учетная запись Active Directory в левом операнде принадлежит одной из групп Active Directory в правом операнде.
          • TIDetect – этот оператор используется для поиска событий с данными CyberTrace Threat Intelligence (TI). Этот оператор можно использовать только на событиях, прошедших обогащение данными из CyberTrace Threat Intelligence, то есть только в коллекторах на этапе выбора точки назначения и в корреляторах.
          • inContextTable – присутствует ли в указанной контекстной таблице запись.
          • intersect – находятся ли в левом операнде элементы списка, указанные в списке в правом операнде.
        4. Если вы хотите, чтобы оператор игнорировал регистр значений, установите флажок без учета регистра. Действие флажка не распространяется на операторы InSubnet, InActiveList, InCategory, InActiveDirectoryGroup. По умолчанию флажок снят.
        5. Если вы хотите добавить отрицательное условие, в раскрывающемся списке Если выберите Если не.

        Вы можете добавить несколько условий или группу условий.

      5. Если вы добавили несколько условий или групп условий, выберите условие отбора (и, или, не), нажав на кнопку И.
      6. Если вы хотите добавить уже существующие фильтры, которые выбираются в раскрывающемся списке Выберите фильтр, нажмите на кнопку Добавить фильтр. Вы можете просмотреть параметры вложенного фильтра, нажав на кнопку открыть для редактирования..
  4. Нажмите Сохранить.

Созданная точка назначения отображается на вкладке мастера установки. Точку назначения можно удалить из набора ресурсов, выбрав ее и в открывшемся окне нажав Удалить.

Перейдите к следующему шагу мастера установки.

В начало
[Topic 220716]

Шаг 8. Проверка параметров

Это обязательный и заключительный шаг мастера установки. На этом шаге в KUMA создается набор ресурсов для сервиса и на основе этого набора автоматически создаются сервисы:

  • Набор ресурсов для коллектора отображается в разделе РесурсыКоллекторы. Его можно использовать для создания новых сервисов коллектора. При изменении этого набора ресурсов все сервисы, которые работают на его основе, будут использовать новые параметры, если сервисы перезапустить: для этого можно использовать кнопки Сохранить и перезапустить сервисы и Сохранить и обновить параметры сервисов.

    Набор ресурсов можно изменять, копировать, переносить из папки в папку, удалять, импортировать и экспортировать, как другие ресурсы.

  • Сервисы отображаются в разделе РесурсыАктивные сервисы. Созданные с помощью мастера установки сервисы выполняют функции внутри программы KUMA – для связи с внешними частями сетевой инфраструктуры необходимо установить аналогичные внешние сервисы на предназначенных для них серверах и устройствах. Например, внешний сервис коллектора следует установить на сервере, предназначенном для получения событий; внешние сервисы хранилища – на серверах с развернутой службой ClickHouse; внешние сервисы агентов – на тех устройствах Windows, где требуется получать и откуда необходимо пересылать события Windows.

Чтобы завершить мастер установки:

  1. Нажмите Сохранить и создать сервис.

    На вкладке мастера установки Проверка параметров отображается таблица сервисов, созданных на основе набора ресурсов, выбранных в мастере установки. В нижней части окна отображаются примеры команд, с помощью которых необходимо установить внешние аналоги этих сервисов на предназначенные для них серверы и устройства.

    Например:

    /opt/kaspersky/kuma/kuma collector --core https://kuma-example:<порт, используемый для связи с Ядром KUMA> --id <идентификатор сервиса> --api.port <порт, используемый для связи с сервисом> --install

    Файл kuma можно найти внутри установщика в директории /kuma-ansible-installer/roles/kuma/files/.

    Порт для связи с Ядром KUMA, идентификатор сервиса и порт для связи с сервисом добавляются в команду автоматически. Также следует убедиться в сетевой связности системы KUMA и при необходимости открыть используемые ее компонентами порты.

  2. Закройте мастер, нажав Сохранить коллектор.

Сервис коллектора создан в KUMA. Теперь сервис необходимо установить на сервере, предназначенном для получения событий.

Если в коллекторы был выбран коннектор типа wmi или wec, потребуется также установить автоматически созданные агенты KUMA.

В начало
[Topic 220717]

Установка коллектора в сетевой инфраструктуре KUMA

Коллектор состоит из двух частей: одна часть создается в веб-интерфейсе KUMA, а другая устанавливается на сервере сетевой инфраструктуры, предназначенной для получения событий. В сетевой инфраструктуре устанавливается вторая часть коллектора.

Чтобы установить коллектор:

  1. Войдите на сервер, на котором вы хотите установить сервис.
  2. Выполните следующую команду:

    sudo /opt/kaspersky/kuma/kuma collector --core https://<FQDN сервера Ядра KUMA>:<порт, используемый Ядром KUMA для внутренних коммуникаций (по умолчанию используется порт 7210)> --id <идентификатор сервиса, скопированный из веб-интерфейса KUMA> --api.port <порт, используемый для связи с устанавливаемым компонентом>

    Пример: sudo /opt/kaspersky/kuma/kuma collector --core https://test.kuma.com:7210 --id XXXX --api.port YYYY

    Если в результате выполнения команды были выявлены ошибки, проверьте корректность параметров. Например, наличие требуемого уровня доступа, сетевой доступности между сервисом коллектора и Ядром, уникальность выбранного API-порта. После устранения ошибок продолжите установку коллектора.

    Если ошибки не выявлены, а статус коллектора в веб-интерфейсе KUMA изменился на зеленый, остановите выполнение команды и перейдите к следующему шагу.

    Команду можно скопировать на последнем шаге мастера установщика. В команде автоматически указывается адрес и порт сервера Ядра KUMA, идентификатор устанавливаемого коллектора, а также порт, который этот коллектор использует для связи.

    При развертывании нескольких сервисов KUMA на одном хосте в процессе установки необходимо указать уникальные порты для каждого компонента с помощью параметра --api.port <порт>. По умолчанию используется значение --api.port 7221.

    Перед установкой необходимо убедиться в сетевой связности компонентов KUMA.

  3. Выполните команду повторно, добавив ключ --install:

    sudo /opt/kaspersky/kuma/kuma collector --core https://<FQDN сервера Ядра KUMA>:<порт, используемый Ядром KUMA для внутренних коммуникаций (по умолчанию используется порт 7210)> --id <идентификатор сервиса, скопированный из веб-интерфейса KUMA> --api.port <порт, используемый для связи с устанавливаемым компонентом> --install

    Пример: sudo /opt/kaspersky/kuma/kuma collector --core https://kuma.example.com:7210 --id XXXX --api.port YYYY --install

  4. Добавьте порт коллектора KUMA в исключения брандмауэра.

    Для правильной работы программы убедитесь, что компоненты KUMA могут взаимодействовать с другими компонентами и программами по сети через протоколы и порты, указанные во время установки компонентов KUMA.

Коллектор установлен. С его помощью можно получать и передавать на обработку данные из источника события.

В начало
[Topic 220708]

Проверка правильности установки коллектора

Проверить готовность коллектора к получению событий можно следующим образом:

  1. В веб-интерфейсе KUMA откройте раздел РесурсыАктивные сервисы.
  2. Убедитесь, что у установленного вами коллектора зеленый статус.

Если статус коллектора отличается от зеленого, просмотрите журнал этого сервиса на машине, где он установлен, в директории /opt/kaspersky/kuma/collector/<идентификатор корректора>/log/collector. Ошибки записываются в журнал вне зависимости от того, включен или выключен режим отладки.

Если коллектор установлен правильно и вы уверены, что из источника событий приходят данные, то при поиске связанных с ним событий в таблице должны отображаться события.

Чтобы проверить наличие ошибок нормализации с помощью раздела События веб-интерфейса KUMA:

  1. Убедитесь, что запущен сервис коллектора.
  2. Убедитесь, что источник событий передает события в KUMA.
  3. Убедитесь, что в разделе Ресурсы веб-интерфейса KUMA в раскрывающемся списке Хранить исходное событие ресурса Нормализатор выбрано значение При возникновении ошибок.
  4. В разделе События в KUMA выполните поиск событий со следующими параметрами:

Если при этом поиске будут обнаружены какие-либо события, это означает, что есть ошибки нормализации, и их необходимо исследовать.

Чтобы проверить наличие ошибок нормализации с помощью панели мониторинга Grafana:

  1. Убедитесь, что запущен сервис коллектора.
  2. Убедитесь, что источник событий передает события в KUMA.
  3. Откройте раздел Метрики и перейдите по ссылке KUMA Collectors.
  4. Проверьте, отображаются ли ошибки в разделе Errors (Ошибки) виджета Normalization (Нормализация).

Если в результате обнаружены ошибки нормализации, их необходимо исследовать.

В коллекторах типа WEC и WMI необходимо убедиться, что для подключения к агенту используется уникальный порт. Этот порт указывается в разделе Транспорт мастера установки коллектора.

В начало
[Topic 221402]

Обеспечение бесперебойной работы коллекторов

Бесперебойное поступление событий от источника событий в KUMA является важным условием защиты сетевой инфраструктуры. Бесперебойность можно обеспечить автоматическим перенаправлением потока событий на большее число коллекторов:

  • На стороне KUMA необходимо установить два или больше одинаковых коллекторов.
  • На стороне источника событий необходимо настроить управление потоками событий между коллекторами с помощью сторонних средств управления нагрузкой серверов, например rsyslog или nginx.

При такой конфигурации коллекторов поступающие события не будут теряться, когда сервер коллектора по какой-либо причине недоступен.

Необходимо учитывать, что при переключении потока событий между коллекторами агрегация событий будет происходить на каждом коллекторе отдельно.

Если коллектор KUMA не удается запустить, а в его журнале выявлена ошибка "panic: runtime error: slice bounds out of range [8:0]":

  1. Остановите коллектор.

    sudo systemctl stop kuma-collector-<идентификатор коллектора>

  2. Удалите файлы с кешем DNS-обогащения.

    sudo rm -rf /opt/kaspersky/kuma/collector/<идентификатор коллектора>/cache/enrichment/DNS-*

  3. Удалите файлы с кешем событий (дисковый буфер). Выполняйте команду, только если можно пожертвовать событиями, находящимися в дисковых буферах коллектора.

    sudo rm -rf /opt/kaspersky/kuma/collector/<идентификатор коллектора>/buffers/*

  4. Запустите сервис коллектора.

    sudo systemctl start kuma-collector-<идентификатор коллектора>

В этом разделе

Управление потоком событий с помощью rsyslog

Управление потоком событий с помощью nginx

В начало
[Topic 238522]

Управление потоком событий с помощью rsyslog

Чтобы включить управление потоками событий на сервере источника событий с помощью rsyslog:

  1. Создайте два или более одинаковых коллекторов, с помощью которых вы хотите обеспечить бесперебойный прием событий.
  2. Установите на сервере источника событий rsyslog (см. документацию rsyslog).
  3. Добавьте в конфигурационный файл /etc/rsyslog.conf правила перенаправления потока событий между коллекторами:

    *.* @@<FQDN основного сервера коллектора>:<порт, на который коллектор принимает события>

    $ActionExecOnlyWhenPreviousIsSuspended on

    & @@<FQDN резервного сервера коллектора>:<порт, на который коллектор принимает события>

    $ActionExecOnlyWhenPreviousIsSuspended off

    Пример конфигурационного файла

    Пример конфигурационного файла, где указан один основной коллектор и два резервных. Коллекторы настроены на принятие событий на порт TCP 5140.

    *.* @@kuma-collector-01.example.com:5140

    $ActionExecOnlyWhenPreviousIsSuspended on

    & @@kuma-collector-02.example.com:5140

    & @@kuma-collector-03.example.com:5140

    $ActionExecOnlyWhenPreviousIsSuspended off

  4. Перезапустите rsyslog, выполнив команду:

    systemctl restart rsyslog.

Управление потоками событий на сервере источника событий включено.

В начало
[Topic 238527]

Управление потоком событий с помощью nginx

Для управления потоком событий средствами nginx необходимо создать и настроить nginx-сервер, который будет принимать события от источника событий, а затем перенаправлять их на коллекторы.

Чтобы включить управление потоками событий на сервере источника событий с помощью nginx:

  1. Создайте два или более одинаковых коллекторов, с помощью которых вы хотите обеспечить бесперебойный прием событий.
  2. Установите nginx на сервере, предназначенном для управления потоком событий.
    • Команда для установки в Oracle Linux 8.6:

      $sudo dnf install nginx

    • Команда для установки в Ubuntu 20.4:

      $sudo apt-get install nginx

      При установке из sources, необходимо собрать с параметром -with-stream:
      $sudo ./configure -with-stream -without-http_rewrite_module -without-http_gzip_module

  3. На nginx-сервере в конфигурационный файл nginx.conf добавьте модуль stream с правилами перенаправления потока событий между коллекторами.

    Пример модуля stream

    Пример модуля, в котором поток событий распределяется между коллекторами kuma-collector-01.example.com и kuma-collector-02.example.com, которые принимают события по протоколу TCP на порт 5140 и по протоколу UDP на порт 5141. Для балансировки используется ngnix-сервер nginx.example.com.

    stream {

     upstream syslog_tcp {

    server kuma-collector-1.example.com:5140;

    server kuma-collector-2.example.com:5140;

    }

    upstream syslog_udp {

    server kuma-collector-1.example.com:5141;

    server kuma-collector-2.example.com:5141;

    }

     server {

    listen nginx.example.com:5140;

    proxy_pass syslog_tcp;

    }

    server {

    listen nginx.example.com:5141 udp;

    proxy_pass syslog_udp;

    proxy_responses 0;

    }

    }

     worker_rlimit_nofile 1000000;

    events {

    worker_connections 20000;

    }

    # worker_rlimit_nofile – ограничение на максимальное число открытых файлов (RLIMIT_NOFILE) для рабочих процессов. Используется для увеличения ограничения без перезапуска главного процесса.

    # worker_connections – максимальное число соединений, которые одновременно может открыть рабочий процесс.

    При большом количестве активных сервисов и пользователей может понадобиться увеличить лимит открытых файлов в параметрах nginx.conf. Например:

    worker_rlimit_nofile 1000000;

    events {

    worker_connections 20000;

    }

    # worker_rlimit_nofile – ограничение на максимальное число открытых файлов (RLIMIT_NOFILE) для рабочих процессов. Используется для увеличения ограничения без перезапуска главного процесса.

    # worker_connections – максимальное число соединений, которые одновременно может открыть рабочий процесс.

  4. Перезапустите nginx, выполнив команду:

    systemctl restart nginx

  5. На сервере источника событий перенаправьте события на nginx-сервер.

Управление потоками событий на сервере источника событий включено.

Для тонкой настройки балансировки может потребоваться nginx Plus, однако некоторые методы балансировки, например Round Robin и Least Connections, доступны в базовой версии ngnix.

Подробнее о настройке nginx см. в документации nginx.

В начало
[Topic 238530]

Предустановленные коллекторы

В поставку KUMA включены перечисленные в таблице ниже предустановленные коллекторы.

Предустановленные коллекторы

Название

Описание

[OOTB] CEF

Собирает события в формате CEF, поступающие по протоколу TCP.

[OOTB] KSC

Собирает события от Kaspersky Security Center по протоколу Syslog TCP.

[OOTB] KSC SQL

Собирает события от Kaspersky Security Center c использование запроса к базе данных MS SQL.

[OOTB] Syslog

Собирает события по протоколу Syslog.

[OOTB] Syslog-CEF

Собирает события в формате CEF, поступающих по протоколу UDP и имеющих заголовок Syslog.

В начало
[Topic 267155]

Создание агента

Агент KUMA состоит из двух частей: одна часть создается внутри веб-интерфейса KUMA, а вторая устанавливается на сервере или устройстве сетевой инфраструктуры.

Создание агента производится в несколько этапов:

  1. Создание набора ресурсов агента в веб-интерфейсе KUMA
  2. Создание сервиса агента в веб-интерфейсе KUMA
  3. Установка серверной части агента на устройстве, с которого требуется передавать сообщения

Агент KUMA для устройств Windows может быть создан автоматически при создании коллектора с типом транспорта wmi или wec. Набор ресурсов и сервис таких агентов создаются в мастере установки коллектора, однако их все равно требуется установить на устройстве, с которого требуется передать сообщение.

На одном устройстве может быть установлено несколько агентов, при этом все агенты должны быть одной версии.

Если на устройстве, где вы планируете создать агент, уже есть установленный агент более старой версии, требуется сначала остановить установленный агент (удалить агент с устройства Windows или перезапустить сервис агента для Linux), а затем можно создавать новый агент. При этом если установлены агенты той же версии, что и планируется создать, остановка агентов не требуется.

При создании и запуске агента версии 3.0.1 и более поздних версий требуется принять условия Лицензионного соглашения.

В этом разделе

Создание набора ресурсов для агента

Создание сервиса агента в веб-интерфейсе KUMA

Установка агента в сетевой инфраструктуре KUMA

Автоматически созданные агенты

Обновление агентов

Передача в KUMA событий из изолированных сегментов сети

Передача в KUMA событий с машин Windows

В начало
[Topic 217720]

Создание набора ресурсов для агента

Сервис агента в веб-интерфейсе KUMA создается на основе набора ресурсов для агента, в котором объединяются коннекторы и точки назначения.

Чтобы создать набор ресурсов для агента в веб-интерфейсе KUMA:

  1. В веб-интерфейсе KUMA в разделе РесурсыАгенты нажмите Добавить агент.

    Откроется окно создания агента с активной вкладкой Общие параметры.

  2. Заполните параметры на вкладке Общие параметры:
    • В поле Название агента введите уникальное имя создаваемого сервиса. Название должно содержать от 1 до 128 символов в кодировке Unicode.
    • В раскрывающемся списке Тенант выберите тенант, которому будет принадлежать хранилище.
    • При необходимости переведите переключатель Отладка в активное положение, чтобы включить логирование операций сервиса.
    • В поле Описание можно добавить описание сервиса: до 256 символов в кодировке Unicode.
  3. Создайте подключение для агента с помощью кнопки и переключитесь на добавленную вкладку Подключение <номер>.

    Вкладки можно удалять с помощью кнопки X..

  4. В блоке параметров Коннектор добавьте коннектор:
    • Если хотите выбрать существующий коннектор, выберите его в раскрывающемся списке.
    • Если хотите создать новый коннектор, выберите в раскрывающемся списке Создать и укажите следующие параметры:
      • В поле Название укажите имя коннектора. Название должно содержать от 1 до 128 символов в кодировке Unicode.
      • В раскрывающемся списке Тип выберите тип коннектора и укажите его параметры на вкладках Основные параметры и Дополнительные параметры. Набор доступных параметров зависит от выбранного типа коннектора:

        Типом агента считается тип использованного в нем коннектора. Исключением являются агенты с точкой назначения типа diode: такие агенты считаются diode-агентами.

        При использовании типа коннектора tcp или udp на этапе нормализации в поле событий DeviceAddress, если оно пустое, будут записаны IP-адреса устройств, с которых были получены события.

        Возможности по изменению уже созданных wec- или wmi-подключений в агентах, коллекторах и коннекторах ограничены. Тип подключения можно изменить с wec на wmi и обратно, однако типы wec или wmi не получится сменить на какой-либо другой тип подключения. При этом при изменении других типов подключений невозможно выбрать типы wec или wmi. Новые подключения можно создавать без ограничения по типам коннекторов.

    • В поле Описание можно добавить описание ресурса: до 4000 символов в кодировке Unicode.

    Коннектор добавлен в выбранное подключение набора ресурсов агента. Созданный коннектор доступен только в этом наборе ресурсов и не отображается в разделе веб-интерфейса РесурсыКоннекторы.

  5. В блоке параметров Точки назначения добавьте точку назначения.
    • Если хотите выбрать существующую точку назначения, выберите ее в раскрывающемся списке.
    • Если хотите создать новую точку назначения, выберите в раскрывающемся списке Создать и укажите следующие параметры:
      • В поле Название укажите имя точки назначения. Название должно содержать от 1 до 128 символов в кодировке Unicode.
      • В раскрывающемся списке Тип выберите тип точки назначения и укажите ее параметры на вкладках Основные параметры и Дополнительные параметры. Набор доступных параметров зависит от выбранного типа точки назначения:
        • nats-jetstream – используется для коммуникации через NATS.
        • tcp – используется для связи по протоколу TCP.
        • http – используется для связи по протоколу HTTP.
        • diode – используется для передачи событий с помощью диода данных.
        • kafka – используется для коммуникаций с помощью kafka.
        • file – используется для записи в файл.
    • В поле Описание можно добавить описание ресурса: до 4000 символов в кодировке Unicode.

      Дополнительные параметры точки назначения агента (например, сжатие и режим TLS) должны совпадать с дополнительными параметрами точки назначения коллектора, с которым вы хотите связать агент.

    Точек назначения может быть несколько. Их можно добавить с помощью кнопки Добавить точку назначения и удалить с помощью кнопки X..

  6. Повторите шаги 3–5 для каждого подключения агента, которое вы хотите создать.
  7. Нажмите Сохранить.

Набор ресурсов для агента создан и отображается в разделе РесурсыАгенты. Теперь можно создать сервис агента в KUMA.

В начало
[Topic 217718]

Создание сервиса агента в веб-интерфейсе KUMA

Когда набор ресурсов для агента создан, можно перейти к созданию сервиса агента в KUMA.

Чтобы создать сервис агента в веб-интерфейсе KUMA:

  1. В веб-интерфейсе KUMA в разделе РесурсыАктивные сервисы нажмите Добавить сервис.
  2. В открывшемся окне Выберите сервис выберите только что созданный набор ресурсов для агента и нажмите Создать сервис.

Сервис агента создан в веб-интерфейсе KUMA и отображается в разделе РесурсыАктивные сервисы. Теперь сервисы агента необходимо установить на каждом устройстве, с которого вы хотите передавать данные в коллектор. При установке используется идентификатор сервиса.

В начало
[Topic 221392]

Установка агента в сетевой инфраструктуре KUMA

Когда сервис агента создан в KUMA, можно перейти к установке агента на устройствах сетевой инфраструктуры, с которых вы хотите передавать данные в коллектор.

На одном устройстве может быть установлено несколько агентов, при этом все агенты должны быть одной версии.

Перед установкой убедитесь в сетевой связности системы и откройте используемые компонентами порты.

В этом разделе

Установка агента KUMA на устройствах Linux

Установка агента KUMA на устройствах Windows

В начало
[Topic 217719]

Установка агента KUMA на устройствах Linux

Агент KUMA, установленный на устройствах Linux, останавливается при закрытии терминала или при перезапуске сервера. Чтобы избежать запуска агентов вручную, мы рекомендуем устанавливать агент с помощью системы, которая автоматически запускает программы при перезапуске сервера, например, Supervisor. Чтобы автоматически запускать агенты, укажите в конфигурационном файле параметры автоматического запуска и автоматического перезапуска. Подробнее о настройке параметров см. официальную документацию систем автоматического запуска программ. Пример настройки параметров в Supervisor, который вы можете адаптировать для своих нужд:

[program:agent_<имя агента>] command=sudo /opt/kaspersky/kuma/kuma agent --core https://<FQDN сервера Ядра KUMA>:<порт, используемый Ядром KUMA

autostart=true

autorestart=true

Чтобы установить агент KUMA на устройство Linux:

  1. Войдите на сервер, на котором вы хотите установить сервис.
  2. Создайте следующие директории:
    • /opt/kaspersky/kuma/
    • /opt/kaspersky/agent/

    В этой инструкции директории приведены для удобства изложения, вы можете использовать пользовательские директории.

  3. Поместите в директорию /opt/kaspersky/kuma/ файл kuma, расположенный внутри установщика в директории /kuma-ansible-installer/roles/kuma/files/.

    Убедитесь, что файл kuma имеет достаточные права для запуска.

  4. Создайте пользователя kuma:

    sudo useradd --system kuma && usermod -s /usr/bin/false kuma

  5. Выдайте пользователю kuma права на директорию /opt/kaspersky/kuma и все файлы внутри директории:

    sudo chown -R kuma:kuma /opt/kaspersky/kuma/

  6. Выполните следующую команду:

    sudo /opt/kaspersky/kuma/kuma agent --core https://<FQDN сервера Ядра KUMA>:<порт, используемый Ядром KUMA для внутренних коммуникаций (по умолчанию используется порт 7210)> --id <идентификатор сервиса, скопированный из веб-интерфейса KUMA> --wd <путь к директории, где будут размещаться файлы устанавливаемого агента. Если не указывать этот флаг, файлы будут храниться в директории, где расположен файл kuma>

    Пример: sudo /opt/kaspersky/kuma/kuma agent --core https://kuma.example.com:7210 --id XXXX --wd /opt/kaspersky/kuma/agent/XXXX

Агент KUMA установлен на устройство Linux. Агент пересылает данные в KUMA: можно настроить коллектор для их приема.

В начало
[Topic 221396]

Установка агента KUMA на устройствах Windows

Перед установкой агента KUMA на устройстве Windows администратору сервера необходимо создать на устройстве Windows учетную запись с правами EventLogReaders и Log on as a service. Эту же учетную запись необходимо использовать для запуска агента.
Если вы хотите запустить агент под локальной учетной записью, для запуска потребуются права администратора и Log on as a service. Если вы хотите выполнить удаленный сбор и только чтение журналов под доменной учетной записью, будет достаточно прав EventLogReaders.

Чтобы установить агент KUMA на устройство Windows:

  1. Скопируйте файл kuma.exe в папку на устройстве Windows. Для установки рекомендуется использовать папку C:\Users\<имя пользователя>\Desktop\KUMA.

    Файл kuma.exe находится внутри установщика в директории /kuma-ansible-installer/roles/kuma/files/.

  2. Запустите командную строку на устройстве Windows с правами администратора и найдите папку с файлом kuma.exe.
  3. Выполните следующую команду:

    kuma agent --core https://<полное доменное имя сервера ядра KUMA>:<порт, используемый сервером ядра KUMA для внутренних коммуникаций (по умолчанию используется порт 7210)> --id <идентификатор сервиса агента, созданного в KUMA> --user <имя пользователя, под которым будет работать агент, включая домен> --install

    Пример:

    kuma agent --core https://kuma.example.com:7210 --id XXXXX --user domain\username --install

    Справочная информация об установщике доступна по команде kuma help agent.

  4. Для запуска агента требуется подтверждение лицензии. В процессе установки вам будет предложено ознакомиться с текстом лицензии и у вас будет возможность принять соглашение или отказаться. Если этого не произошло автоматически, вы можете воспользоваться следующей командой, чтобы ознакомиться с текстом лицензии:

    kuma.exe license --show

    Если вы хотите принять лицензионное соглашение, выполните команду и нажмите y:

    kuma.exe license

  5. Введите пароль для пользователя, под которым будет работать агент.

Создана папка C:\ProgramData\Kaspersky Lab\KUMA\agent\<идентификатор агента>, в нее установлен сервис агента KUMA. Агент пересылает события Windows в KUMA: можно настроить коллектор для их приема.

Когда сервис агента установлен, он запускается автоматически. Сервис также настроен на перезапуск в случае сбоев. Агент можно перезапустить из веб-интерфейса KUMA, но только когда сервис активен. В противном случае сервис требуется перезапустить вручную на машине Windows.

Удаление агента KUMA с устройств Windows

Чтобы удалить агент KUMA с устройства Windows:

  1. Запустите командную строку на компьютере Windows с правами администратора и найдите папку с файлом kuma.exe.
  2. Выполните любую из команд ниже:

Указанный агент KUMA удален с устройства Windows. События Windows больше не отправляются в KUMA.

При настройке сервисов можно проверить конфигурацию на наличие ошибок до установки, запустив агент с помощью команды:

kuma agent --core https://<полное доменное имя сервера ядра KUMA>:<порт, используемый сервером ядра KUMA для внутренних коммуникаций (по умолчанию используется порт 7210)> --id <идентификатор сервиса агента, созданного в KUMA> --user <имя пользователя, под которым будет работать агент, включая домен>

В начало
[Topic 221395]

Автоматически созданные агенты

При создании коллектора с коннекторами типа wec и wmi автоматически создаются агенты для приема событий Windows.

Автоматически созданные агенты имеют ряд особенностей:

  • Автоматически созданные агенты могут иметь только одно подключение.
  • Автоматически созданные агенты отображаются в разделе РесурсыАгенты, в конце их названия указаны слова auto created. Агенты можно просмотреть или удалить.
  • Параметры автоматически созданных агентов указываются автоматически на основе параметров коллектора из разделов Подключение источников и Транспорт. Изменить параметры можно только в коллекторе, для которого был создан агент.
  • В качестве описания автоматически созданного агента используется описание коллектора в разделе Подключение источников.
  • Отладка автоматически созданного агента включается и выключается в разделе коллектора Подключение источников.
  • При удалении коллектора с автоматически созданным агентом вам будет предложено удалить коллектор вместе с агентом или удалить только коллектор. При удалении только коллектора агент станет доступен для редактирования.
  • При удалении автоматически созданных агентов тип коллектора меняется на http, а из поля URL коллектора удаляется адрес подключения.
  • Если хотя бы одно название журнала Windows указано в коннекторе типа wec или wmi с ошибкой, агент не будет получать события из всех перечисленных в коннекторе журналов Windows. При этом статус агента будет зеленый. Попытки получить события будут повторяться каждые 60 секунд, сообщения об ошибке будут добавляться в журнал сервиса.

В интерфейсе KUMA автоматически созданные агенты появляются одновременно с созданием коллектора, однако их все равно требуется установить на устройстве, с которого требуется передать сообщение.

В начало
[Topic 221407]

Обновление агентов

При обновлении версий KUMA требуется обновить и установленные на удаленных машинах агенты WMI и WEC.

Чтобы обновить агент, используйте учетную запись с правами администратора и выполните следующие шаги:

  1. В веб-интерфейсе KUMA в разделе РесурсыАктивные сервисы - Агенты выберите агент, который вы хотите обновить, и скопируйте его идентификатор.

    Идентификатор понадобится для последующего удаления агента и установки нового агента с тем же идентификатором.

  2. В ОС Windows в разделе Службы откройте агент и нажмите Стоп.
  3. В командном интерпретаторе перейдите в папку, где был установлен агент и выполните команду по удалению агента с сервера.

    kuma.exe agent --id <идентификатор сервиса агента, созданного в KUMA> --uninstall

  4. Поместите в ту же папку новый агент.
  5. В командном интерпретаторе перейдите в папку с новым агентом и из этой папки выполните команду установки, используя идентификатор агента из пункта 1.

    kuma agent --core https://<полное доменное имя сервера ядра KUMA>:<порт, используемый сервером ядра KUMA для внутренних коммуникаций (по умолчанию используется порт 7210)> --id <идентификатор сервиса агента, созданного в KUMA> --user <имя пользователя, под которым будет работать агент, включая домен> --install

  6. При первой установке обновленного агента на устройстве требуется подтверждение лицензии. В процессе установки вам будет предложено ознакомиться с текстом лицензии и у вас будет возможность принять соглашение или отказаться. Если этого не произошло автоматически, вы можете воспользоваться следующей командой, чтобы ознакомиться с текстом лицензии:

    kuma.exe license --show

    Если вы хотите принять лицензионное соглашение, выполните команду и нажмите y:

    kuma.exe license

Агент обновлен.

В начало
[Topic 222245]

Передача в KUMA событий из изолированных сегментов сети

Схема передачи данных

С помощью диодов данных можно передавать события из изолированных сегментов сети в KUMA. Передача данных организована следующим образом:

  1. Установленный на изолированном сервере агент KUMA с точкой назначения diode принимает события и перемещает их в директорию, из которой события заберет диод данных.

    Агент накапливает события в буфере до его переполнения или в течение заданного пользователем срока после последней записи на диск. Затем события записываются в файл во временной директории агента. Файл перемещается в директорию, обрабатываемую диодом данных; в качестве его названия используется хеш-сумма (SHA-256) содержимого файла и время создания файла.

  2. Диод данных перемещает файлы из директории изолированного сервера в директорию внешнего сервера.
  3. Установленный на внешнем сервере коллектор KUMA с коннектором diode считывает и обрабатывает события из файлов той директории, в которой размещает файлы диод данных.

    После считывания из файла всех событий он автоматически удаляется. Перед считыванием событий происходит верификация содержимого файлов по хеш-сумме в названии файла. Если содержимое не проходит верификацию, файл удаляется.

В указанной выше схеме компоненты KUMA отвечают за перемещение событий в определенную директорию внутри изолированного сегмента и за прием событий из определенной директории во внешнем сегменте сети. Перемещение файлов с событиями из директории изолированного сегмента сети в директорию внешнего сегменте сети осуществляет диод данных.

Для каждого источника данных внутри изолированного сегмента сети необходимо создать свой агент и коллектор KUMA, а также настроить диод данных на работу с отдельными директориями.

Настройка компонентов KUMA

Настройка компонентов KUMA для передачи данных из изолированных сегментов сети состоит из следующих этапов:

  1. Создание сервиса коллектора во внешнем сегменте сети.

    На этом этапе необходимо создать и установить коллектор для получения и обработки файлов, которые диод данных будет перемещать из изолированного сегмента сети. Создать коллектор и все требуемые для него ресурсы можно с помощью мастера установки коллектора.

    На шаге Транспорт требуется выбрать или создать коннектор типа diode. В коннекторе необходимо указать директорию, в которую диод данных будет перемещать файлы из изолированного сегмента сети.

    Пользователь kuma, под которым работает коллектор, должен иметь права на чтение, запись и удаление в директории, в которую диод данных перемещает данные из изолированного сегмента сети.

  2. Создание набора ресурсов агента KUMA.

    На этом этапе необходимо создать набор ресурсов агента KUMA, который будет в изолированном сегменте сети получать события и подготавливать их для передачи диоду данных. Набор ресурсов diode-агента имеет следующие особенности:

    • Точка назначения в агенте должна иметь тип diode. В этом ресурсе необходимо указать директорию, из которой диод данных будет перемещать файлы во внешний сегмент сети.
    • Для diode-агента невозможно выбрать коннекторы типа sql или netflow.
    • В коннекторе diode-агента должен быть выключен режим TLS.
  3. Скачивание конфигурационного файла агента в виде JSON-файла.
    1. Набор ресурсов агента с точкой назначения типа diode необходимо скачать в виде JSON-файла.
    2. Если в наборе ресурсов агента использовались ресурсы секретов, конфигурационный файл необходимо вручную дополнить данными секретов.
  4. Установка сервиса агента KUMA в изолированном сегменте сети.

    На этом этапе необходимо установить агент в изолированном сегменте сети на основе конфигурационного файла агента, созданного на предыдущем этапе. Установка возможна на устройствах Linux и Windows.

Настройка диода данных

Диод данных необходимо настроить следующим образом:

  • Данные необходимо передавать атомарно из директории изолированного сервера (куда их помещает агент KUMA) в директорию внешнего сервера (где их считывает коллектор KUMA).
  • Переданные файлы необходимо удалять с изолированного сервера.

Сведения о настройке диода данных можно получить в документации используемого в вашей организации диода данных.

Особенности работы

При работе с изолированными сегментами сети не поддерживаются работа с SQL и NetFlow.

При использовании указанной выше схемы невозможно администрирование агента через веб-интерфейс KUMA, поскольку он располагается в изолированном сегменте сети. В списке активных сервисов KUMA такие агенты не отображаются.

В этом разделе

Конфигурационный файл diode-агента

Описание полей секретов

Установка Linux-агента в изолированном сегменте сети

Установка Windows-агента в изолированном сегменте сети

См. также:

Об агентах

Коллектор

Наборы ресурсов для сервисов

В начало
[Topic 232930]

Конфигурационный файл diode-агента

Созданный набор ресурсов агента с точкой назначения типа diode можно скачать в виде конфигурационного файла. Этот файл используется при установке агента в изолированном сегменте сети.

Чтобы скачать конфигурационный файл,

В веб-интерфейсе KUMA в разделе РесурсыАгенты выберите нужный набор ресурсов агента с точкой назначения diode и нажмите Скачать конфигурацию.

Конфигурация параметров агента скачивается в виде JSON-файла в соответствии с параметрами вашего браузера. Секреты, использованные в наборе ресурсов агента, скачиваются пустыми, их идентификаторы указаны в файле в разделе "secrets". Для использования файла конфигурации для установки агента в изолированном сегменте сети необходимо вручную дополнить файл конфигурации секретами (например, указать URL и пароли, используемые в коннекторе агента для получения событий).

Необходимо при помощи списка контроля доступа (ACL) настроить права доступа к файлу на сервере, где будет установлен агент. Чтение файла должно быть доступно пользователю, от имени которого будет запускаться diode-агент.

Ниже приводится пример конфигурационного файла diode-агента с коннектором типа kafka.

{

    "config": {

        "id": "<идентификатор набора ресурсов агента>",

        "name": "<название набора ресурсов агента>",

        "proxyConfigs": [

            {

                "connector": {

                    "id": "<идентификатор коннектора. В этом примере приводится коннектор типа kafka, но в diode-агенте можно использовать коннекторы и других типов. Если коннектор создан непосредственно в наборе ресурсов агента, значение идентификатора отсутствует.>",

                    "name": "<название коннектора>",

                    "kind": "kafka",

                    "connections": [

                        {

                            "kind": "kafka",

                            "urls": [

                                "localhost:9093"

                            ],

                            "host": "",

                            "port": "",

                            "secretID": "<идентификатор секрета>",

                            "clusterID": "",

                            "tlsMode": "",

                            "proxy": null,

                            "rps": 0,

                            "maxConns": 0,

                            "urlPolicy": "",

                            "version": "",

                            "identityColumn": "",

                            "identitySeed": "",

                            "pollInterval": 0,

                            "query": "",

                            "stateID": "",

                            "certificateSecretID": "",

                            "authMode": "pfx",

                            "secretTemplateKind": "",

                            "certSecretTemplateKind": ""

                        }

                    ],

                    "topic": "<название топика kafka>",

                    "groupID": "<идентификатор группы kafka>",

                    "delimiter": "",

                    "bufferSize": 0,

                    "characterEncoding": "",

                    "query": "",

                    "pollInterval": 0,

                    "workers": 0,

                    "compression": "",

                    "debug": false,

                    "logs": [],

                    "defaultSecretID": "",

                    "snmpParameters": [

                        {

                            "name": "",

                            "oid": "",

                            "key": ""

                        }

                    ],

                    "remoteLogs": null,

                    "defaultSecretTemplateKind": ""

                },

                "destinations": [

                    {

                        "id": "<идентификатор точки назначения. Если точка назначения создана непосредственно в наборе ресурсов агента, значение идентификатора отсутствует.>",

                        "name": "<название точки назначения>",

                        "kind": "diode",

                        "connection": {

                            "kind": "file",

                            "urls": [

                                "<путь к директории, в которую точка назначения должна помещать события для передачи из изолированного сегмента сети диодом данных>",

                                "<путь к временной директории, в которую помещаются события для подготовки к передаче диодом данных>"

                            ],

                            "host": "",

                            "port": "",

                            "secretID": "",

                            "clusterID": "",

                            "tlsMode": "",

                            "proxy": null,

                            "rps": 0,

                            "maxConns": 0,

                            "urlPolicy": "",

                            "version": "",

                            "identityColumn": "",

                            "identitySeed": "",

                            "pollInterval": 0,

                            "query": "",

                            "stateID": "",

                            "certificateSecretID": "",

                            "authMode": "",

                            "secretTemplateKind": "",

                            "certSecretTemplateKind": ""

                        },

                        "topic": "",

                        "bufferSize": 0,

                        "flushInterval": 0,

                        "diskBufferDisabled": false,

                        "diskBufferSizeLimit": 0,

                        "healthCheckPath": "",

                        "healthCheckTimeout": 0,

                        "healthCheckDisabled": false,

                        "timeout": 0,

                        "workers": 0,

                        "delimiter": "",

                        "debug": false,

                        "disabled": false,

                        "compression": "",

                        "filter": null,

                        "path": ""

                    }

                ]

            }

        ],

        "workers": 0,

        "debug": false

    },

    "secrets": {

        "<идентификатор секрета>": {

            "pfx": "<зашифрованный pfx-ключ>",

            "pfxPassword": "<пароль к зашифрованному pfx-ключу. Вместо действительного пароля из KUMA экспортируется значение changeit. В файле конфигурации необходимо вручную указать содержимое секретов>"

        }

    },

    "tenantID": "<идентификатор тенанта>"

}

В начало
[Topic 233138]

Описание полей секретов

Поля секрета

Название поля

Тип

Описание

user

строка

Имя пользователя

password

строка

Пароль

token

строка

Токен

urls

массив строк

Список URL

publicKey

строка

Публичный ключ (используется в PKI)

privateKey

строка

Приватный ключ (используется в PKI)

pfx

строка, содержащая base64-закодированное содержимое pfx

Содержимое pfx-файла, закодированное в base64. На Linux получить base64-кодировку файла можно при помощи команды:

base64 -w0 src > dst

pfxPassword

строка

Пароль от pfx

securityLevel

строка

Используется в snmp3. Возможные значения: NoAuthNoPriv, AuthNoPriv, AuthPriv

community

строка

Используется в snmp1

authProtocol

строка

Используется в snmp3. Возможные значения: MD5, SHA, SHA224, SHA256, SHA384, SHA512

privacyProtocol

строка

Используется в snmp3. Возможные значения: DES, AES

privacyPassword

строка

Используется в snmp3

certificate

строка, содержащая base64-закодированное содержимое pem

Содержимое pem-файла, закодированное в base64. На Linux получить base64-кодировку файла можно при помощи команды:

base64 -w0 src > dst

В начало
[Topic 233147]

Установка Linux-агента в изолированном сегменте сети

Чтобы установить в изолированном сегменте сети агент KUMA на устройство Linux:

  1. Поместите на Linux-сервер в изолированном сегменте сети, который будет использоваться для получения агентом событий и с которого диод данных будет перемещать файлы во внешний сегмент сети, следующие файлы:
  2. Выполните следующую команду:

    sudo ./kuma agent --cfg <путь к конфигурационному файлу агента> --wd <путь к директории, где будут размещаться файлы устанавливаемого агента. Если не указывать этот флаг, файлы будут храниться в директории, где расположен файл kuma>

Сервис агента установлен и запущен на сервере в изолированном сегменте сети. Он получает события и передает их диоду данных для отправки во внешний сегмент сети.

В начало
[Topic 233143]

Установка Windows-агента в изолированном сегменте сети

Перед установкой агента KUMA на устройстве Windows администратору сервера необходимо создать на устройстве Windows учетную запись с правами EventLogReaders и Log on as a service. Эту же учетную запись необходимо использовать для запуска агента.

Чтобы установить в изолированном сегменте сети агент KUMA на устройство Windows:

  1. Поместите на Window-сервер в изолированном сегменте сети, который будет использоваться для получения агентом событий и с которого диод данных будет перемещать файлы во внешний сегмент сети, следующие файлы:
    • Конфигурационный файл агента.

      Необходимо при помощи списка контроля доступа (ACL) настроить права доступа к конфигурационному файлу так, чтобы доступ на чтение файла был только у пользователя, под которым будет работать агент.

    • Исполняемый файл kuma.exe. Файл можно найти внутри установщика в директории /kuma-ansible-installer/roles/kuma/files/.

    Рекомендуется использовать папку C:\Users\<имя пользователя>\Desktop\KUMA.

  2. Запустите командную строку на устройстве Windows с правами администратора и найдите папку с файлом kuma.exe.
  3. Выполните следующую команду:

    kuma.exe agent --cfg <путь к конфигурационному файлу агента> --user <имя пользователя, под которым будет работать агент, включая домен> --install

    Справочная информация об установщике доступна по команде:

    kuma.exe help agent

  4. Введите пароль для пользователя, под которым будет работать агент.

Создана папка C:\Program Files\Kaspersky Lab\KUMA\agent\<Идентификатор Агента>, в нее установлен сервис агента KUMA. Агент перемещает события в папку для обработки диодом данных.

При установке агента конфигурационный файл агента перемещается в директорию C:\Program Files\Kaspersky Lab\KUMA\agent\<идентификатор агента, указанный в конфигурационном файле>. Файл kuma.exe перемещается в директорию C:\Program Files\Kaspersky Lab\KUMA.

При установке агента его конфигурационный файл не должен находиться в директории, в которую устанавливается агент.

Когда сервис агента установлен, он запускается автоматически. Сервис также настроен на перезапуск в случае сбоев.

Удаление агента KUMA с устройств Windows

Чтобы удалить агент KUMA с устройства Windows:

  1. Запустите командную строку на компьютере Windows с правами администратора и найдите папку с файлом kuma.exe.
  2. Выполните любую из команд ниже:

Указанный агент KUMA удален с устройства Windows. События Windows больше не отправляются в KUMA.

При настройке сервисов можно проверить конфигурацию на наличие ошибок до установки, запустив агент с помощью команды:

kuma.exe agent --cfg <путь к конфигурационному файлу агента>

В начало
[Topic 233215]

Передача в KUMA событий с машин Windows

Для передачи событий с машин Windows в KUMA используется связка агента и коллектора KUMA. Передача данных организована следующим образом:

  1. Установленный на машине агент KUMA получает события Windows:
    • с помощью коннектора WEC: агент получает события, поступающие на хост по подписке (subscription), и журналы сервера.
    • с помощью коннектора WMI: агент подключается к удаленным серверам, указанным в конфигурации, и получает события.
  2. Агент без предварительной обработки передает события коллектору KUMA, указанному в точке назначения.

    Можно настроить агент таким образом, чтобы разные журналы отправлялись в разные коллекторы.

  3. Коллектор принимает события от агента, выполняет полный цикл обработки события и отправляет обработанные события в точку назначения.

Получение событий с агента WEC рекомендуется при использовании централизованного получения событий c хостов Windows с помощью технологии Windows Event Forwarding (WEF). Агент необходимо установить на сервер, который выполняет сбор событий, он будет выполнять роль Windows Event Collector (WEC). Мы не рекомендуем устанавливать агенты KUMA на каждый конечный хост, с которого планируется получать события.

Процесс настройки получения событий c использованием агента WEC подробно описан в приложении Настройка получения событий с устройств Windows с помощью Агента KUMA (WEC).

Подробнее о технологии Windows Event Forwarding см. в официальной документации Microsoft.

Получение событий с помощью агента WMI рекомендуется использовать в следующих случаях:

  • Если отсутствует возможность использовать технологию WEF для реализации централизованного сбора событий, одновременно с этим запрещена установка стороннего ПО на сервере-источнике событий (например, агент KUMA).
  • Если необходимо выполнить сбор событий с небольшого количества хостов - не более 500 хостов для одного агента KUMA.

Для подключения журналов Windows в качестве источника событий рекомендуется использовать мастер «Подключить источник». При использовании мастера в процессе создания коллектора с коннекторами типами WEC и WMI автоматически создаются агенты для приема событий Windows. Также ресурсы, необходимые для сбора событий Windows, можно создать вручную.

Создание и установка агента и коллектора для получения событий Windows происходит в несколько этапов:

  1. Создание набора ресурсов агента.

    Коннектор агента:

    При создании агента на вкладке Подключение необходимо создать или выбрать коннектор типа WEC или WMI.

    Если хотя бы одно название журнала Windows указано в коннекторе типа WEC или WMI с ошибкой, или недоступен сервер WMI, агент будет получать события из всех перечисленных в коннекторе журналов Windows, кроме проблемного. При этом статус агента будет зеленый. Попытки получить события будут повторяться каждые 60 секунд, сообщения об ошибке будут добавляться в журнал сервиса.

    Точка назначения агента:

    Тип точки назначения агента зависит от используемого вами способа передачи данных: nats-jetstream, tcp, http, diode, kafka, file.

    В качестве разделителя в точке назначения необходимо использовать значение \0.

    Дополнительные параметры точки назначения агента (например, разделитель, сжатие и режим TLS) должны совпадать с дополнительными параметрами коннектора коллектора, с которым вы хотите связать агент.

  2. Создание сервиса агента в веб-интерфейсе KUMA.
  3. Установка агента KUMA на машине Windows, с которой вы хотите получать события Windows.

    Перед установкой убедитесь, что компоненты системы имеют доступ к сети и откройте необходимые сетевые порты:

    • Порт 7210, протокол TCP: от сервера с коллекторами к Ядру.
    • Порт 7210, протокол TCP: от сервера агента к Ядру.
    • Порт, настроенный при создании коннектора в поле URL: от сервера агента к серверу с коллектором.
  4. Создание и установка коллектора KUMA.

    При создании набора ресурсов коллектора на шаге Транспорт необходимо создать или выбрать существующий коннектор, с помощью которого коллектор будет получать события от агента. Тип коннектора должен совпадать с типом точки назначения агента.

    Дополнительные параметры коннектора, такие как разделитель, сжатие и режим TLS, должны совпадать с дополнительными параметрами точки назначения агента, с которой вы хотите связать агент.

В начало
[Topic 245497]

Настройка источников событий

В этом разделе представлена информация о настройке получения событий из разных источников.

В этом разделе

Настройка получения событий Auditd

Настройка получения событий KATA/EDR

Настройка передачи событий Kaspersky Security Center в SIEM-систему KUMA

Настройка получения событий Kaspersky Security Center из MS SQL

Настройка получения событий с устройств Windows с помощью Агента KUMA (WEC)

Настройка получения событий с устройств Windows с помощью Агента KUMA (WMI)

Настройка получения событий PostgreSQL

Настройка получения событий ИВК Кольчуга-К

Настройка получения событий КриптоПро NGate

Настройка получения событий Ideco UTM

Настройка получения событий KWTS

Настройка получения событий KLMS

Настройка получения событий KSMG

Настройка получения событий PT NAD

Настройка получения событий c помощью плагина MariaDB Audit Plugin

Настройка получения событий СУБД Apache Cassandra

Настройка получения событий FreeIPA

Настройка получения событий VipNet TIAS

Настройка получения событий Nextcloud

Настройка получения событий Snort

Настройка получения событий Suricata

Настройка получения событий FreeRADIUS

Настройка получения событий VMware vCenter

Настройка получения событий zVirt

Настройка получения событий Zeek IDS

В начало
[Topic 256206]

Настройка получения событий Auditd

KUMA позволяет осуществлять мониторинг и проводить аудит событий Auditd на устройствах Linux.

Перед настройкой получения событий убедитесь, что вы создали коллектор KUMA для событий Auditd.

Настройка получения событий Auditd состоит из следующих этапов:

  1. Настройка коллектора KUMA для получения событий Auditd.
  2. Настройка сервера источника событий.
  3. Проверка поступления событий Auditd в коллектор KUMA.

    Вы можете проверить, что настройка сервера источника событий Auditd выполнена правильно, выполнив поиск связанных событий в веб-интерфейсе KUMA.

В этом разделе

Настройка коллектора KUMA для получения событий Auditd

Настройка сервера источника событий

В начало
[Topic 239760]

Настройка коллектора KUMA для получения событий Auditd

На шаге Транспорт выберите тип коннектора TCP или UDP и переведите переключатель Auditd в активное положение.

После создания коллектора для настройки получения событий с помощью rsyslog требуется установить коллектор на сервере сетевой инфраструктуры, предназначенной для получения событий.

Подробнее о процедуре установки коллектора KUMA см. в разделе Установка коллектора в сетевой инфраструктуре.

В начало
[Topic 239795]

Настройка сервера источника событий

Для передачи событий от сервера в коллектор KUMA используется сервис rsyslog.

Чтобы настроить передачу событий от сервера в коллектор:

  1. Проверьте, что на сервере источнике событий установлен сервис rsyslog. Для этого выполните следующую команду:

    systemctl status rsyslog.service

    Если сервис rsyslog не установлен на сервере, установите его, выполнив следующую команду:

    yum install rsyslog

    systemctl enable rsyslog.service

    systemctl start rsyslog.service

  2. Отредактируйте файл настроек сервиса audit.service /etc/audit/auditd.conf и измените значение параметра name_format, присвоив этому параметру значение NONE:

    name_format=NONE

    После изменения настроек перезапустите сервис auditd с помощью команды:

    sudo systemctl restart auditd.service

  3. В папке /etc/rsyslog.d создайте файл audit.conf со следующим содержанием в зависимости от используемого протокола:
    • Для отправки событий по протоколу TCP:

      $ModLoad imfile

      $InputFileName /var/log/audit/audit.log

      $InputFileTag tag_audit_log:

      $InputFileStateFile audit_log

      $InputFileSeverity info

      $InputFileFacility local6

      $InputRunFileMonitor

      *.* @@<IP-адрес коллектора KUMA>:<порт коллектора KUMA>

      Например:

      *.* @@192.1.3.4:5858

    • Для отправки событий по протоколу UDP:

      $ModLoad imfile

      $InputFileName /var/log/audit/audit.log

      $InputFileTag tag_audit_log:

      $InputFileStateFile audit_log

      $InputFileSeverity info

      $InputFileFacility local6

      $InputRunFileMonitor

      template(name="AuditFormat" type="string" string="<%PRI%>%TIMESTAMP:::date-rfc3339% %HOSTNAME% %syslogtag% %msg%\n")

      *.* @<IP-адрес коллектора KUMA>:<порт коллектора KUMA>

      Например:

      *.* @192.1.3.4:5858;AuditFormat

  4. Сохраните изменения в файле audit.conf.
  5. Перезапустите сервис rsyslog, выполнив следующую команду:

    systemctl restart rsyslog.service

Сервер источника событий настроен. Данные о событиях передаются с сервера в коллектор KUMA.

В начало
[Topic 239849]

Настройка получения событий KATA/EDR

Вы можете настроить получение событий программы Kaspersky Anti Targeted Attack Platform в

KUMA.

Перед настройкой получения событий убедитесь, что вы создали коллектор KUMA для событий KATA/EDR.

При создании коллектора в веб-интерфейсе KUMA убедитесь, что номер порта и тип коннектора совпадают с портом и протоколом, указанными в параметрах передачи событий Kaspersky Anti Targeted Attack Platform в KUMA.

Для получения событий Kaspersky Anti Targeted Attack Platform с помощью Syslog в мастере установки коллектора на шаге Парсинг событий выберите нормализатор [OOTB] KATA.

Настройка получения событий KATA/EDR состоит из следующих этапов:

  1. Настройка пересылки событий KATA/EDR
  2. Установка коллектора KUMA в сетевой инфраструктуре
  3. Проверка поступления событий KATA/EDR в коллектор KUMA.

    Вы можете проверить, что настройка сервера источника событий KATA/EDR выполнена правильно, выполнив поиск связанных событий в веб-интерфейсе KUMA. События Kaspersky Anti Targeted Attack Platform отображаются в таблице с результатами поиска как KATA.

В этом разделе

Настройка передачи событий KATA/EDR в KUMA

Создание коллектора KUMA для получения событий KATA/EDR

Установка коллектора KUMA для получения событий KATA/EDR

В начало
[Topic 240690]

Настройка передачи событий KATA/EDR в KUMA

Чтобы настроить передачу событий из программы Kaspersky Anti Targeted Attack Platform в KUMA:

  1. В браузере на любом компьютере, на котором разрешен доступ к серверу Central Node, введите IP-адрес сервера с компонентом Central Node.

    Откроется окно ввода учетных данных пользователя Kaspersky Anti Targeted Attack Platform.

  2. В окне ввода учетных данных пользователя установите флажок Локальный администратор и введите данные Администратора.
  3. Перейдите в раздел ПараметрыSIEM-система.
  4. Укажите следующие параметры:
    1. Установите флажки Журнал активности и Обнаружения.
    2. В поле Хост/IP введите IP-адрес или имя хоста коллектора KUMA.
    3. В поле Порт укажите номер порта подключения к коллектору KUMA.
    4. В поле Протокол выберите из списка TCP или UDP.
    5. В поле ID хоста укажите идентификатор хоста сервера, который будет указан в журнале SIEM-систем как источник обнаружения.
    6. В поле Периодичность сигнала введите интервал отправки сообщений: от 1 до 59 минут.
    7. При необходимости, включите TLS-шифрование.
    8. Нажмите на кнопку Применить.

Передача событий Kaspersky Anti Targeted Attack Platform в KUMA настроена.

В начало
[Topic 240698]

Создание коллектора KUMA для получения событий KATA/EDR

После того как параметры передачи событий настроены, требуется создать коллектор в веб-интерфейсе KUMA для событий Kaspersky Anti Targeted Attack Platform.

Подробнее о процедуре создания коллектора KUMA см. в разделе Создание коллектора.

При создании коллектора в веб-интерфейсе KUMA убедитесь, что номер порта соответствует порту, указанному в пункте 4c настроек для передачи событий Kaspersky Anti Targeted Attack Platform в KUMA, а тип коннектора соответствует типу, указанному в пункте 4d.

Для получения событий Kaspersky Anti Targeted Attack Platform с помощью Syslog в мастере установки коллектора на шаге Парсинг событий выберите нормализатор [OOTB] KATA.

В начало
[Topic 240715]

Установка коллектора KUMA для получения событий KATA/EDR

После создания коллектора для настройки получения событий Kaspersky Anti Targeted Attack Platform требуется установить новый коллектор на сервере сетевой инфраструктуры, предназначенной для получения событий.

Подробнее о процедуре установки коллектора KUMA см. в разделе Установка коллектора в сетевой инфраструктуре.

В начало
[Topic 240697]

Настройка передачи событий Kaspersky Security Center в SIEM-систему KUMA

KUMA позволяет получать и передавать события от Сервера администрирования Kaspersky Security Center в SIEM-систему KUMA.

Настройка передачи и получения событий Kaspersky Security Center состоит из следующих этапов:

  1. Настройка передачи событий Kaspersky Security Center.
  2. Настройка коллектора KUMA.
  3. Установка коллектора KUMA в сетевой инфраструктуре.
  4. Проверка поступления событий Kaspersky Security Center в коллектор KUMA.

    Вы можете проверить, что экспорт событий из Сервера администрирования Kaspersky Security Center в SIEM-систему KUMA выполнен правильно, выполнив поиск связанных событий в веб-интерфейсе KUMA с помощью веб-интерфейса KUMA.

    Чтобы отобразить события Kaspersky Security Center в таблице, введите следующее поисковое выражение:

    SELECT * FROM `events` WHERE DeviceProduct = 'KSC' ORDER BY Timestamp DESC LIMIT 250

В этом разделе

Настройка передачи событий Kaspersky Security Center в формате CEF

Настройка коллектора KUMA для сбора событий Kaspersky Security Center

Установка коллектора KUMA для сбора событий Kaspersky Security Center

В начало
[Topic 241235]

Настройка передачи событий Kaspersky Security Center в формате CEF

Kaspersky Security Center позволяет настроить параметры экспорта событий в SIEM-систему в формате CEF.

Функция экспорта событий Kaspersky Security Center в SIEM-системы в формате CEF доступна при наличии лицензии Kaspersky Endpoint Security для бизнеса Расширенный или выше.

Чтобы настроить передачу событий от Сервера администрирования Kaspersky Security Center в SIEM-систему KUMA:

  1. В дереве консоли Kaspersky Security Center выберите узел Сервер администрирования.
  2. В рабочей области узла выберите вкладку События.
  3. Перейдите по ссылке Настроить параметры уведомлений и экспорта событий и в раскрывающемся списке выберите Настроить экспорт в SIEM-систему.

    Откроется окно Свойства: События. По умолчанию откроется раздел Экспорт событий.

  4. В разделе Экспорт событий установите флажок Автоматически экспортировать события в базу SIEM-системы.
  5. В раскрывающемся списке SIEM-система выберите ArcSight (CEF-формат).
  6. Укажите адрес сервера SIEM-системы KUMA и порт для подключения к серверу в соответствующих полях. В качестве протокола выберите TCP/IP.

    Вы можете нажать на кнопку Экспортировать архив и указать дату, начиная с которой уже созданные события KUMA будут экспортироваться в базу SIEM-системы. По умолчанию Kaspersky Security Center экспортирует события с текущей даты.

  7. Нажмите на кнопку ОК.

В результате Сервер администрирования Kaspersky Security Center будет автоматически экспортировать все события в SIEM-систему KUMA.

В начало
[Topic 241236]

Настройка коллектора KUMA для сбора событий Kaspersky Security Center

После завершения настройки экспорта событий от Сервера администрирования Kaspersky Security Center в формате CEF вам нужно настроить коллектор в веб-интерфейсе KUMA.

Чтобы настроить коллектор KUMA для событий Kaspersky Security Center:

  1. В веб-интерфейсе KUMA перейдите в раздел РесурсыКоллекторы.
  2. В списке коллекторов найдите коллектор с нормализатором [OOTB] KSC и нажмите на него, чтобы открыть для редактирования.
  3. На шаге Транспорт в поле URL укажите порт, по которому коллектор будет получать события Kaspersky Security Center.

    Порт должен совпадать с портом сервера SIEM-системы KUMA.

  4. На шаге Парсинг событий проверьте, что выбран нормализатор [OOTB] KSC.
  5. На шаге Маршрутизация проверьте, что в набор ресурсов коллектора добавлены следующие точки назначения:
    • Хранилище. Для отправки обработанных событий в хранилище.
    • Коррелятор. Для отправки обработанных событий в коррелятор.

    Если точки назначения Хранилище и Коррелятор не добавлены, создайте их.

  6. На шаге Проверка параметров нажмите Сохранить и создать сервис.
  7. Скопируйте появившуюся команду для установки коллектора KUMA.
В начало
[Topic 241239]

Установка коллектора KUMA для сбора событий Kaspersky Security Center

После завершения настройки коллектора для сбора событий Kaspersky Security Center в формате CEF требуется установить коллектор KUMA на сервере сетевой инфраструктуры, предназначенной для получения событий.

Подробнее о процедуре установки коллектора KUMA см. в разделе Установка коллектора в сетевой инфраструктуре.

В начало
[Topic 241240]

Настройка получения событий Kaspersky Security Center из MS SQL

KUMA позволяет получать информацию о событиях Kaspersky Security Center из базы данных MS SQL (далее MS SQL).

Перед настройкой убедитесь, что вы создали коллектор KUMA для событий Kaspersky Security Center из MS SQL.

При создании коллектора в веб-интерфейсе KUMA на шаге Транспорт выберите коннектор [OOTB] KSC SQL.

Для получения событий Kaspersky Security Center из БД MS SQL на шаге Парсинг событий выберите нормализатор [OOTB] KSC from SQL

Настройка получения событий состоит из следующих этапов:

  1. Создание учетной записи в MS SQL.
  2. Настройка службы SQL Server Browser.
  3. Создание секрета.
  4. Настройка коннектора.
  5. Установка коллектора в сетевой инфраструктуре.
  6. Проверка поступления событий из MS SQL в коллектор KUMA.

    Вы можете проверить, что настройка поступления событий из MS SQL выполнена правильно, выполнив поиск связанных событий в веб-интерфейсе KUMA.

В этом разделе

Создание учетной записи в MS SQL

Настройка службы SQL Server Browser

Создание секрета в KUMA

Настройка коннектора

Настройка коллектора KUMA для получения событий Kaspersky Security Center из MS SQL

Установка коллектора KUMA для получения событий Kaspersky Security Center из MS SQL

В начало
[Topic 245386]

Создание учетной записи в MS SQL

Для получения событий Kaspersky Security Center из MS SQL требуется учетная запись, которая имеет права, необходимые для подключения и работы с базой данных.

Чтобы создать учетную запись для работы с MS SQL:

  1. Войдите на сервер с установленной MS SQL для Kaspersky Security Center.
  2. С помощью SQL Server Management Studio подключитесь к MS SQL под учетной записью с правами администратора.
  3. В панели Object Explorer раскройте раздел Security.
  4. Нажмите правой кнопкой мыши на папку Logins и в контекстном меню выберите New Login.

    Откроется окно Login - New.

  5. На вкладке General нажмите на кнопку Search рядом с полем Login name.

    Откроется окно Select User or Group.

  6. В поле Enter the object name to select (examples) укажите имя объекта и нажмите ОК.

    Окно Select User or Group закроется.

  7. В окне Login - New на вкладке General выберите опцию Windows authentication.
  8. В поле Default database выберите БД Kaspersky Security Center.

    По умолчанию имя БД Kaspersky Security Center: KAV.

  9. На вкладке User Mapping настройте права для учетной записи:
    1. В разделе Users mapped to this login выберите БД Kaspersky Security Center.
    2. В разделе Database role membership for установите флажки возле прав db_datareader и public.
  10. На вкладке Status настройте права для подключения учетной записи к базе данных:
    • В разделе Permission to connect to database engine выберите Grant.
    • В разделе Login выберите Enabled.
  11. Нажмите ОК.

    Окно Login - New закроется.

Чтобы проверить права учетной записи:

  1. Запустите SQL Server Management Studio под созданной учетной записью.
  2. Перейдите в любую таблицу MS SQL и сделайте выборку по таблице.
В начало
[Topic 245390]

Настройка службы SQL Server Browser

После создания учетной записи в MS SQL требуется настроить службу SQL Server Browser.

Чтобы настроить службу SQL Server Browser:

  1. Откройте SQL Server Configuration Manager.
  2. В левой панели выберите SQL Server Services.

    Откроется список служб.

  3. Откройте свойства службы SQL Server Browser одним из следующих способов:
    • Дважды нажмите на название службы SQL Server Browser.
    • Нажмите правой кнопкой мыши на название службы SQL Server Browser и в контекстном меню выберите Properties.
  4. В открывшемся окне SQL Server Browser Properties выберите вкладку Service.
  5. В поле Start Mode выберите Automatic.
  6. Выберите вкладку Log On и нажмите на кнопку Start.

    Автоматический запуск службы SQL Server Browser включен.

  7. Включите и настройте протокол TCP/IP, выполнив следующие действия:
    1. В левой панели раскройте раздел SQL Server Network Configuration и выберите подраздел Protocols for <Имя SQL-сервера>.
    2. Нажмите правой кнопкой мыши на протокол TCP/IP и в контекстом меню выберите Enable.
    3. В появившемся окне Warning нажмите OK.
    4. Откройте свойства протокола TCP/IP одним из следующих способов:
      • Дважды нажмите на протокол TCP/IP.
      • Нажмите правой кнопкой мыши на протокол TCP/IP и в контекстном меню выберите Properties.
    5. Выберите вкладку IP Addresses, а затем в разделе IPALL в поле TCP Port укажите порт 1433.
    6. Нажмите на кнопку Apply, чтобы сохранить внесенные изменения.
    7. Нажмите на кнопку ОК, чтобы закрыть окно.
  8. Перезагрузите службу SQL Server (<Имя SQL-сервера>), выполнив следующие действия:
    1. В левой панели выберите SQL Server Services.
    2. В списке служб справа нажмите правой кнопкой мыши на службу SQL Server (<Имя SQL-сервера>) и в контекстном меню выберите Restart.
  9. В Брандмауэре защитника Windows в режиме повышенной безопасности разрешите на сервере входящие подключения по порту TCP 1433.

В начало
[Topic 245392]

Создание секрета в KUMA

После создания и настройки учетной записи в MS SQL требуется добавить секрет в веб-интерфейсе KUMA. Этот ресурс используется для хранения учетных данных для подключения к MS SQL.

Чтобы создать секрет в в KUMA:

  1. Откройте раздел веб-интерфейса KUMA РесурсыСекреты.

    Отобразится список доступных секретов.

  2. Нажмите на кнопку Добавить секрет, чтобы создать новый секрет.

    Откроется окно секрета.

  3. Введите данные секрета:
    1. В поле Название выберите имя для добавляемого секрета.
    2. В раскрывающемся списке Тенант выберите тенант, которому будет принадлежать создаваемый ресурс.
    3. В раскрывающемся списке Тип выберите urls.
    4. В поле URL укажите строку вида:

      sqlserver://[<domain>%5C]<username>:<password>@<server>:1433/<database_name>

      где:

      • domain – имя домена.
      • %5C – разделитель домена и пользователя. Представляет собой знак "\" в URL-формате.
      • username – имя созданной учетной записи MS SQL.
      • password – пароль созданной учетной записи MS SQL.
      • server – имя или IP-адрес сервера с базой данных MS SQL, установленной для Kaspersky Security Center.
      • database_name – имя БД Kaspersky Security Center. Имя по умолчанию: KAV.

      Пример:

      sqlserver://test.local%5Cuser:password123@10.0.0.1:1433/KAV

      Если в пароле учетной записи БД MS SQL используются специальные символы (@ # $ % & * ! + = [ ] : ' , ? / \ ` ( ) ;), переведите их в формат URL.

  4. Нажмите Сохранить.

    Из соображений безопасности после сохранения секрета строка, указанная в поле URL, скрывается.

В начало
[Topic 245456]

Настройка коннектора

Для подключения KUMA к БД MS SQL требуется настроить коннектор.

Чтобы настроить коннектор:

  1. В веб-интерфейсе KUMA перейдите в раздел РесурсыКоннекторы.
  2. В списке коннекторов справа найдите коннектор [OOTB] KSC SQL и откройте его для редактирования.

    Если коннектор недоступен для редактирования, скопируйте его и откройте для редактирования копию коннектора.

    Если коннектор [OOTB] KSC SQL отсутствует, обратитесь к системному администратору.

  3. На вкладке Основные параметры в раскрывающихся списках URL выберите секрет, созданный для подключения к БД MS SQL.
  4. Нажмите Сохранить.

В начало
[Topic 245457]

Настройка коллектора KUMA для получения событий Kaspersky Security Center из MS SQL

После того как параметры передачи событий настроены, требуется создать коллектор в веб-интерфейсе KUMA для событий Kaspersky Security Center из MS SQL.

Подробнее о процедуре создания коллектора KUMA см. в разделе Создание коллектора.

При создании коллектора в веб-интерфейсе KUMA на шаге Транспорт выберите коннектор [OOTB] KSC SQL.

Для получения событий Kaspersky Security Center из MS SQL на шаге Парсинг событий выберите нормализатор [OOTB] KSC from SQL

В начало
[Topic 245567]

Установка коллектора KUMA для получения событий Kaspersky Security Center из MS SQL

После завершения настройки коллектора для получения событий Kaspersky Security Center из MS SQL требуется установить коллектор KUMA на сервере сетевой инфраструктуры, предназначенной для получения событий.

Подробнее о процедуре установки коллектора KUMA см. в разделе Установка коллектора в сетевой инфраструктуре.

В начало
[Topic 245571]

Настройка получения событий с устройств Windows с помощью Агента KUMA (WEC)

KUMA позволяет получать информацию о событиях с устройств Windows с помощью Агента KUMA типа WEC.

Настройка получения событий состоит из следующих этапов:

  1. Настройка политик получения событий с устройств Windows.
  2. Настройка централизованного получения событий с помощью службы Windows Event Collector.
  3. Предоставление прав для просмотра событий.
  4. Предоставление прав входа в качестве службы.
  5. Настройка коллектора KUMA.
  6. Установка коллектора KUMA.
  7. Передача в KUMA событий с устройств Windows.

В этом разделе

Настройка аудита событий с устройств Windows

Настройка централизованного получения событий с устройств Windows с помощью службы Windows Event Collector

Предоставление прав для просмотра событий Windows

Предоставление прав входа в качестве службы

Настройка коллектора KUMA для получения событий с устройств Windows

Установка коллектора KUMA для получения событий с устройств Windows

Настройка передачи в KUMA событий с устройств Windows с помощью Агента KUMA (WEC)

В начало
[Topic 248413]

Настройка аудита событий с устройств Windows

Вы можете настроить аудит событий на устройствах Windows как на конкретном устройстве, так и на всех устройствах в домене.

В этом разделе описывается настройка аудита на отдельном устройстве, а также настройка аудита с помощью групповой политики домена.

В этом разделе

Настройка политики аудита на устройстве Windows

Настройка аудита с помощью групповой политики

В начало
[Topic 248932]

Настройка политики аудита на устройстве Windows

Чтобы настроить политики аудита на устройстве:

  1. Откройте окно Выполнить, нажав комбинацию клавиш Win+R.
  2. В открывшемся окне введите запрос secpol.msc и нажмите OK.

    Откроется окно Локальная политика безопасности.

  3. Перейдите в раздел Параметры безопасностиЛокальные политикиПолитика аудита.
  4. В панели справа двойным щелчком мыши откройте свойства политики, для которой вы хотите включить аудит успешных и неуспешных попыток.
  5. В окне Свойства <Имя политики> на вкладке Параметр локальной безопасности установите флажки Успех и Отказ, чтобы отслеживать успешные и прерванные попытки.

    Рекомендуется включить аудит успешных и неуспешных попыток для следующих политик:

    • Аудит входа в систему
    • Аудит изменения политики
    • Аудит системных событий
    • Аудит событий входа в систему
    • Аудит управления учетными записями

Настройка политики аудита на устройстве завершена.

В начало
[Topic 248421]

Настройка аудита с помощью групповой политики

Помимо настройки политики аудита на отдельном устройстве, вы также можете настроить аудит с помощью групповой политики домена.

Чтобы настроить аудит с помощью групповой политики:

  1. Откройте окно Выполнить, нажав комбинацию клавиш Win+R.
  2. В открывшемся окне введите запрос gpedit.msc и нажмите OK.

    Откроется окно Редактор локальной групповой политики.

  3. Перейдите в раздел Конфигурация компьютераКонфигурация WindowsПараметры безопасностиЛокальные политикиПолитика аудита.
  4. В панели справа двойным щелчком мыши откройте свойства политики, для которой вы хотите включить аудит успешных и неуспешных попыток.
  5. В окне Свойства <Имя политики> на вкладке Параметр локальной безопасности установите флажки Успех и Отказ, чтобы отслеживать успешные и прерванные попытки.

    Рекомендуется включить аудит успешных и неуспешных попыток для следующих политик:

    • Аудит входа в систему
    • Аудит изменения политики
    • Аудит системных событий
    • Аудит событий входа в систему
    • Аудит управления учетными записями

Если вы хотите получать журналы Windows c большого количества серверов или если установка агентов KUMA на контроллеры домена не допускается, рекомендуется настроить перенаправление журналов Windows на отдельные серверы с настроенной службой Windows Event Collector.

Настройка политики аудита на сервере или рабочей станции завершена.

В начало
[Topic 248537]

Настройка централизованного получения событий с устройств Windows с помощью службы Windows Event Collector

Служба Windows Event Collector позволяет централизованно получать данные о событиях на серверах и рабочих станциях под управлением ОС Windows. С помощью службы Windows Event Collector вы можете подписаться на события, которые регистрируются на удаленных устройствах.

Вы можете настроить следующие типы подписок на события:

  • Source-initiated subscriptions. Удаленные устройства отправляют данные о событиях на сервер Windows Event Collector, адрес которого указывается в групповой политике. Подробнее о процедуре настройки подписки см. в разделе Настройка передачи данных с сервера источника событий.
  • Collector-initiated subscriptions. Сервер Windows Event Collector подключается к удаленным устройствам и самостоятельно забирает события из локальных журналов. Подробнее о процедуре настройки подписки см. в разделе Настройка сервиса получения событий Windows.

В этом разделе

Настройка передачи данных с сервера источника событий

Настройка сервиса получения событий Windows

В начало
[Topic 248538]

Настройка передачи данных с сервера источника событий

Вы можете получать информацию о событиях на серверах и рабочих станциях, настроив передачу данных с удаленных устройств на сервер Windows Event Collector.

Предварительная подготовка

  1. Проверьте, что служба Windows Remote Management настроена на сервере источника событий, выполнив следующую команду в консоли PowerShell:

    winrm get winrm/config

    Если служба Windows Remote Management не настроена, инициализируйте ее, выполнив следующую команду:

    winrm quickconfig

  2. Если сервер источника событий является контроллером домена, откройте доступ по сети к журналам Windows, выполнив следующую команду в консоли PowerShell, запущенной от имени администратора:

    wevtutil set-log security /ca:’O:BAG:SYD:(A;;0xf0005;;;SY)(A;;0x5;;;BA)(A;;0x1;;;S-1-5-32-573)(A;;0x1;;;S-1-5-20)

    Проверьте наличие доступа, выполнив следующую команду:

    wevtutil get-log security

Настройка брандмауэра сервера источника событий

Для того чтобы сервер Windows Event Collector мог получать записи журналов Windows, требуется открыть порты для входящих соединений на сервере источника событий.

Чтобы открыть порты для входящих соединений:

  1. На сервере источника событий откройте окно Выполнить, нажав комбинацию клавиш Win+R.
  2. В открывшемся окне введите запрос wf.msc и нажмите OK.

    Откроется окно Монитор брандмауэра Защитника Windows в режиме повышенной безопасности.

  3. Перейдите в раздел Правила для входящих подключений и в панели Действия нажмите Создать правило.

    Откроется Мастер создания правила для нового входящего пользователя.

  4. На шаге Тип правила выберите Для порта.
  5. На шаге Протоколы и порты в качестве протокола выберите Протокол TCP. В поле Определенные локальные порты укажите номера портов:
    • 5985 (для доступа по HTTP)
    • 5986 (для доступа по HTTPS)

    Вы можете указать один из портов или оба.

  6. На шаге Действие выберите Разрешить подключение (выбрано по умолчанию).
  7. На шаге Профиль снимите флажки Частный и Публичный.
  8. На шаге Имя укажите имя правила для нового входящего подключения и нажмите Готово.

Настройка передачи данных с сервера источника событий завершена.

Сервер Windows Event Collector должен обладать правами для чтения журналов Windows на сервере источника событий. Права могут быть предоставлены как учетной записи сервера Windows Event Collector, так и специальной пользовательской учетной записи. Подробнее о предоставлении прав см. в разделе Предоставление прав пользователю для просмотра журнала событий Windows.

В начало
[Topic 248539]

Настройка сервиса получения событий Windows

Сервер Windows Event Collector может самостоятельно подключаться к устройствам и забирать данные о событиях любого уровня важности.

Чтобы настроить получение данных о событиях сервером Windows Event Collector:

  1. На сервере-источнике событий откройте окно Выполнить, нажав комбинацию клавиш Win+R.
  2. В открывшемся окне введите запрос services.msc и нажмите OK.

    Откроется окно Службы.

  3. В списке служб найдите службу Сборщик событий Windows и запустите ее.
  4. Откройте оснастку Просмотр событий, выполнив следующие действия:
    1. Откройте окно Выполнить, нажав комбинацию клавиш Win+R.
    2. В открывшемся окне введите запрос eventvwr и нажмите OK.
  5. Перейдите в раздел Подписки и в панели Действия нажмите Создать подписку.
  6. В открывшемся окне Свойства подписки задайте имя и описание подписки, а также следующие параметры:
    1. В поле Конечный журнал выберите из списка Перенаправленные события.
    2. В разделе Тип подписки и исходные компьютеры нажмите на кнопку Выбрать компьютеры.
    3. В открывшемся окне Компьютеры нажмите на кнопку Добавить доменный компьютер.

      Откроется окно Выбор: "Компьютер".

    4. В поле Введите имена выбираемых объектов (примеры) перечислите имена устройств, с которых вы хотите получать информацию о событиях. Нажмите ОК.
    5. В окне Компьютеры проверьте список устройств, с которых сервер Windows Event Collector будет забирать данные о событиях и нажмите ОК.
    6. В окне Свойства подписки в поле Собираемые события нажмите на кнопку Выбрать события.
    7. В открывшемся окне Фильтр запроса укажите, как часто и какие данные о событиях на устройствах вы хотите получать.
    8. При необходимости в поле <Все коды событий> перечислите коды событий, информацию о которых вы хотите или не хотите получать. Нажмите ОК.
  7. Если вы хотите использовать специальную учетную запись для просмотра данных о событиях, выполните следующие действия:
    1. В окне Свойства подписки нажмите на кнопку Дополнительно.
    2. В открывшемся окне Дополнительные параметры подписки в настройках учетной записи пользователя выберите Определенный пользователь.
    3. Нажмите на кнопку Пользователь и пароль и задайте учетные данные выбранного пользователя.

Настройка сервиса получения событий завершена.

Чтобы проверить, что настройка выполнена правильно и данные о событиях поступают на сервер Windows Event Collector,

в оснастке Просмотр событий перейдите в раздел Просмотр событий (Локальный)Журналы WindowsПеренаправленные события.

В начало
[Topic 248540]

Предоставление прав для просмотра событий Windows

Вы можете предоставить права для просмотра событий Windows как для конкретного устройства, так и для всех устройств в домене.

Чтобы предоставить права для просмотра событий на конкретном устройстве:

  1. Откройте окно Выполнить, нажав комбинацию клавиш Win+R.
  2. В открывшемся окне введите запрос compmgmt.msc и нажмите OK.

    Откроется окно Управление компьютером.

  3. Перейдите в раздел Управление компьютером (локальным)Локальные пользователи и группыГруппы.
  4. В панели справа выберите группу Читатели журнала событий и двойным щелчком мыши откройте свойства политики.
  5. Внизу окна Свойства: Читатели журнала событий нажмите на кнопку Добавить.

    Откроется окно Выбор пользователя, компьютера или группы.

  6. В поле Введите имена выбираемых объектов (примеры) перечислите имена пользователей или устройств, которым вы хотите предоставить права для просмотра данных о событиях. Нажмите ОК.

Чтобы предоставить права для просмотра событий всех устройств в домене:

  1. Зайдите в контроллер домена с правами администратора.
  2. Откройте окно Выполнить, нажав комбинацию клавиш Win+R.
  3. В открывшемся окне введите запрос dsa.msc и нажмите OK.

    Откроется окно Active Directory Пользователи и Компьютеры.

  4. Перейдите в раздел Active Directory Пользователи и Компьютеры<Имя домена>Builtin.
  5. В панели справа выберите группу Читатели журнала событий и двойным щелчком мыши откройте свойства политики.

    В окне Свойства: Читатели журнала событий откройте вкладку Члены и нажмите на кнопку Добавить.

    Откроется окно Выбор пользователя, компьютера или группы.

  6. В поле Введите имена выбираемых объектов (примеры) перечислите имена пользователей или устройств, которым вы хотите предоставить права для просмотра данных о событиях. Нажмите ОК.
В начало
[Topic 248978]

Предоставление прав входа в качестве службы

Вы можете предоставить право на вход в систему в качестве службы как конкретному устройству, так и всем устройствам в домене. Право входа в систему в качестве службы позволяет запустить процесс от имени учетной записи, которой это право предоставлено.

Чтобы предоставить право на вход в качестве службы устройству:

  1. Откройте окно Выполнить, нажав комбинацию клавиш Win+R.
  2. В открывшемся окне введите запрос secpol.msc и нажмите OK.

    Откроется окно Локальная политика безопасности.

  3. Перейдите в раздел Параметры безопасностиЛокальные политикиНазначение прав пользователя.
  4. В панели справа двойным щелчком мыши откройте свойства политики Вход в качестве службы.
  5. В открывшемся окне Свойства: Вход в качестве службы нажмите на кнопку Добавить Пользователя или Группу.

    Откроется окно Выбор пользователей или групп.

  6. В поле Введите имена выбираемых объектов (примеры) перечислите имена учетных записей или устройств, которым вы хотите предоставить право входа в систему в качестве службы. Нажмите ОК.

Перед предоставлением права убедитесь, что учетные записи или устройства, которым вы собираетесь предоставить право Вход в качестве службы, отсутствуют в свойствах политики Отказ во входе в качестве службы.

Чтобы предоставить право на вход в качестве службы устройствам в домене:

  1. Откройте окно Выполнить, нажав комбинацию клавиш Win+R.
  2. В открывшемся окне введите запрос gpedit.msc и нажмите OK.

    Откроется окно Редактор локальной групповой политики.

  3. Перейдите в раздел Конфигурация компьютераКонфигурация WindowsПараметры безопасностиЛокальные политикиНазначение прав пользователя.
  4. В панели справа двойным щелчком мыши откройте свойства политики Вход в качестве службы.
  5. В открывшемся окне Свойства: Вход в качестве службы нажмите на кнопку Добавить Пользователя или Группу.

    Откроется окно Выбор пользователей или групп.

  6. В поле Введите имена выбираемых объектов (примеры) перечислите имена пользователей или устройств, которым вы хотите предоставить право входа в систему в качестве службы. Нажмите ОК.

Перед предоставлением права убедитесь, что учетные записи или устройства, которым вы собираетесь предоставить право Вход в качестве службы, отсутствуют в свойствах политики Отказ во входе в качестве службы.

В начало
[Topic 248982]

Настройка коллектора KUMA для получения событий с устройств Windows

После завершения настройки политики аудита на устройствах, а также создания подписок на события и предоставления всех необходимых прав, требуется создать коллектор в веб-интерфейсе KUMA для событий с устройств Windows.

Подробнее о процедуре создания коллектора KUMA см. в разделе Создание коллектора.

Для получения событий от устройств Windows в мастере установки коллектора KUMA укажите следующие параметры коллектора:

  1. На шаге Транспорт укажите следующие параметры:
    1. В поле Коннектор выберите Создать.
    2. В поле Тип выберите http.
    3. В поле Разделитель выберите \0.
  2. На вкладке Дополнительные параметры в поле Режим TLS выберите С верификацией.
  3. На шаге Парсинг событий нажмите на кнопку Добавить парсинг событий.
  4. В открывшемся окне Основной парсинг событий в поле Нормализатор выберите [OOTB] Microsoft Products и нажмите ОК.
  5. На шаге Маршрутизация добавьте следующие точки назначения:
    • Хранилище. Для отправки обработанных событий в хранилище.
    • Коррелятор. Для отправки обработанных событий в коррелятор.

    Если точки назначения Хранилище и Коррелятор не добавлены, создайте их

  6. На шаге Проверка параметров нажмите Сохранить и создать сервис.
  7. Скопируйте появившуюся команду для установки коллектора KUMA.
В начало
[Topic 248930]

Установка коллектора KUMA для получения событий с устройств Windows

После завершения настройки коллектора для получения событий Windows требуется установить коллектор KUMA на сервере сетевой инфраструктуры, предназначенной для получения событий.

Подробнее о процедуре установки коллектора KUMA см. в разделе Установка коллектора в сетевой инфраструктуре.

В начало
[Topic 248953]

Настройка передачи в KUMA событий с устройств Windows с помощью Агента KUMA (WEC)

Чтобы завершить настройку передачи данных, требуется создать агент KUMA типа WEC, а затем установить его на устройстве, с которого вы хотите получать информацию о событиях.

Подробнее о создании и установке агента KUMA типа WEC на устройства Windows см. в разделе Передача в KUMA событий с устройств Windows.

В начало
[Topic 248960]

Настройка получения событий с устройств Windows с помощью Агента KUMA (WMI)

KUMA позволяет получать информацию о событиях с устройств Windows с помощью Агента KUMA типа WMI.

Настройка получения событий состоит из следующих этапов:

  1. Настройка параметров аудита для работы с KUMA.
  2. Настройка передачи данных с сервера источника событий.
  3. Предоставление прав для просмотра событий.
  4. Предоставление прав входа в качестве службы.
  5. Создание коллектора KUMA.

    Для получения событий от устройств Windows в мастере установки коллектора KUMA на шаге Парсинг событий в поле Нормализатор выберите [OOTB] Microsoft Products.

  6. Установка коллектора KUMA.
  7. Передача в KUMA событий с устройств Windows.

    Чтобы завершить настройку передачи данных, требуется создать агент KUMA типа WMI, а затем установить его на устройстве, с которого вы хотите получать информацию о событиях.

В этом разделе

Настройка параметров аудита для работы с KUMA

Настройка передачи данных с сервера источника событий

Предоставление прав для просмотра событий Windows

Предоставление прав входа в качестве службы

В начало
[Topic 257568]

Настройка параметров аудита для работы с KUMA

Вы можете настроить аудит событий на устройствах Windows как на конкретном устройстве с помощью локальной политики, так и на всех устройствах в домене с помощью групповой политики.

В этом разделе описывается настройка аудита на отдельном устройстве, а также настройка аудита с помощью групповой политики домена.

В этом разделе

Настройка аудита с помощью локальной политики

Настройка аудита с помощью групповой политики

В начало
[Topic 257682]

Настройка аудита с помощью локальной политики

Чтобы настроить аудит с помощью локальной политики:

  1. Откройте окно Выполнить, нажав комбинацию клавиш Win+R.
  2. В открывшемся окне введите запрос secpol.msc и нажмите OK.

    Откроется окно Локальная политика безопасности.

  3. Перейдите в раздел Параметры безопасностиЛокальные политикиПолитика аудита.
  4. В панели справа двойным щелчком мыши откройте свойства политики, для которой вы хотите включить аудит успешных и неуспешных попыток.
  5. В окне Свойства <Имя политики> на вкладке Параметр локальной безопасности установите флажки Успех и Отказ, чтобы отслеживать успешные и прерванные попытки.

    Рекомендуется включить аудит успешных и неуспешных попыток для следующих политик:

    • Аудит входа в систему
    • Аудит изменения политики
    • Аудит системных событий
    • Аудит событий входа в систему
    • Аудит управления учетными записями

Настройка политики аудита на устройстве завершена.

В начало
[Topic 257704]

Настройка аудита с помощью групповой политики

Помимо настройки аудита на отдельном устройстве вы также можете настроить аудит с помощью групповой политики домена.

Чтобы настроить аудит с помощью групповой политики:

  1. Откройте окно Выполнить, нажав комбинацию клавиш Win+R.
  2. В открывшемся окне введите запрос gpedit.msc и нажмите OK.

    Откроется окно Редактор локальной групповой политики.

  3. Перейдите в раздел Конфигурация компьютераКонфигурация WindowsПараметры безопасностиЛокальные политикиПолитика аудита.
  4. В панели справа двойным щелчком мыши откройте свойства политики, для которой вы хотите включить аудит успешных и неуспешных попыток.
  5. В окне Свойства <Имя политики> на вкладке Параметр локальной безопасности установите флажки Успех и Отказ, чтобы отслеживать успешные и прерванные попытки.

    Рекомендуется включить аудит успешных и неуспешных попыток для следующих политик:

    • Аудит входа в систему
    • Аудит изменения политики
    • Аудит системных событий
    • Аудит событий входа в систему
    • Аудит управления учетными записями

Настройка политики аудита на сервере или рабочей станции завершена.

В начало
[Topic 257694]

Настройка передачи данных с сервера источника событий

Предварительная подготовка

  1. На сервере источника событий откройте окно Выполнить, нажав комбинацию клавиш Win+R.
  2. В открывшемся окне введите запрос services.msc и нажмите OK.

    Откроется окно Службы.

  3. В списке служб найдите следующие службы:
    • Удаленный вызов процедур
    • Сопоставитель конечных точек RPC
  4. Убедитесь, что в графе Состояние у этих служб отображается статус Выполняется.

Настройка брандмауэра сервера источника событий

Сервер Windows Management Instrumentation может получать записи журналов Windows, если открыты порты для входящих соединений на сервере источника событий.

Чтобы открыть порты для входящих соединений:

  1. На сервере источника событий откройте окно Выполнить, нажав комбинацию клавиш Win+R.
  2. В открывшемся окне введите запрос wf.msc и нажмите OK.

    Откроется окно Монитор брандмауэра Защитника Windows в режиме повышенной безопасности.

  3. В окне Монитор брандмауэра Защитника Windows в режиме повышенной безопасности перейдите в раздел Правила для входящих подключений и в панели Действия нажмите Создать правило.

    Откроется Мастер создания правила для нового входящего подключения.

  4. В Мастере создания правила для нового входящего подключения на шаге Тип правила выберите Для порта.
  5. На шаге Протоколы и порты в качестве протокола выберите Протокол TCP. В поле Определенные локальные порты укажите номера портов:
    • 135
    • 445
    • 49152-65535
  6. На шаге Действие выберите Разрешить подключение (выбрано по умолчанию).
  7. На шаге Профиль снимите флажки Частный и Публичный.
  8. На шаге Имя укажите имя правила для нового входящего подключения и нажмите Готово.

Настройка передачи данных с сервера источника событий завершена.

В начало
[Topic 257719]

Предоставление прав для просмотра событий Windows

Вы можете предоставить права для просмотра событий Windows как для конкретного устройства, так и для всех устройств в домене.

Чтобы предоставить права для просмотра событий на конкретном устройстве:

  1. Откройте окно Выполнить, нажав комбинацию клавиш Win+R.
  2. В открывшемся окне введите запрос compmgmt.msc и нажмите OK.

    Откроется окно Управление компьютером.

  3. Перейдите в раздел Управление компьютером (локальным)Локальные пользователи и группыГруппы.
  4. В панели справа выберите группу Читатели журнала событий и двойным щелчком мыши откройте свойства политики.
  5. Внизу окна Свойства: Читатели журнала событий нажмите на кнопку Добавить.

    Откроется окно Выбор пользователя, компьютера или группы.

  6. В поле Введите имена выбираемых объектов (примеры) перечислите имена пользователей или устройств, которым вы хотите предоставить права для просмотра данных о событиях. Нажмите ОК.

Чтобы предоставить права для просмотра событий всех устройств в домене:

  1. Зайдите в контроллер домена с правами администратора.
  2. Откройте окно Выполнить, нажав комбинацию клавиш Win+R.
  3. В открывшемся окне введите запрос dsa.msc и нажмите OK.

    Откроется окно Active Directory Пользователи и Компьютеры.

  4. В окне Active Directory Пользователи и Компьютеры перейдите в раздел Active Directory Пользователи и Компьютеры<Имя домена>Builtin.
  5. В панели справа выберите группу Читатели журнала событий и двойным щелчком мыши откройте свойства политики.

    В окне Свойства: Читатели журнала событий откройте вкладку Члены и нажмите на кнопку Добавить.

    Откроется окно Выбор пользователя, компьютера или группы.

  6. В окне Выбор пользователя, компьютера или группы в поле Введите имена выбираемых объектов (примеры) перечислите имена пользователей или устройств, которым вы хотите предоставить права для просмотра данных о событиях. Нажмите ОК.
В начало
[Topic 257733]

Предоставление прав входа в качестве службы

Вы можете предоставить право на вход в систему в качестве службы как конкретному устройству, так и всем устройствам в домене. Право входа в систему в качестве службы позволяет запустить процесс от имени учетной записи, которой это право предоставлено.

Перед предоставлением права убедитесь, что учетные записи или устройства, которым вы собираетесь предоставить право Вход в качестве службы, отсутствуют в свойствах политики Отказ во входе в качестве службы.

Чтобы предоставить право на вход в качестве службы устройству:

  1. Откройте окно Выполнить, нажав комбинацию клавиш Win+R.
  2. В открывшемся окне введите запрос secpol.msc и нажмите OK.

    Откроется окно Локальная политика безопасности.

  3. В окне Локальная политика безопасности перейдите в раздел Параметры безопасностиЛокальные политикиНазначение прав пользователя.
  4. В панели справа двойным щелчком мыши откройте свойства политики Вход в качестве службы.
  5. В открывшемся окне Свойства: Вход в качестве службы нажмите на кнопку Добавить пользователя или группу.

    Откроется окно Выбор "Пользователи или "Группы".

  6. В поле Введите имена выбираемых объектов (примеры) перечислите имена учетных записей или устройств, которым вы хотите предоставить право входа в систему в качестве службы. Нажмите ОК.

Чтобы предоставить право на вход в качестве службы устройствам в домене:

  1. Откройте окно Выполнить, нажав комбинацию клавиш Win+R.
  2. В открывшемся окне введите запрос gpedit.msc и нажмите OK.

    Откроется окно Редактор локальной групповой политики.

  3. Перейдите в раздел Конфигурация компьютераКонфигурация WindowsПараметры безопасностиЛокальные политикиНазначение прав пользователя.
  4. В панели справа двойным щелчком мыши откройте свойства политики Вход в качестве службы.
  5. В открывшемся окне Свойства: Вход в качестве службы нажмите на кнопку Добавить пользователя или группу.

    Откроется окно Выбор "Пользователи или "Группы".

  6. В поле Введите имена выбираемых объектов (примеры) перечислите имена пользователей или устройств, которым вы хотите предоставить право входа в систему в качестве службы. Нажмите ОК.
В начало
[Topic 257742]

Настройка получения событий PostgreSQL

KUMA позволяет осуществлять мониторинг и проводить аудит событий PostgreSQL на устройствах Linux с помощью rsyslog.

Аудит событий проводится с помощью плагина pgAudit. Плагин поддерживает работу с PostgreSQL версии 9.5 и выше. Подробную информацию о плагине pgAudit см. по ссылке: https://github.com/pgaudit/pgaudit.

Настройка получения событий состоит из следующих этапов:

  1. Установка плагина pdAudit.
  2. Создание коллектора KUMA для событий PostgreSQL.

    Для получения событий PostgreSQL с помощью rsyslog в мастере установки коллектора на шаге Парсинг событий выберите нормализатор [OOTB] PostgreSQL pgAudit syslog.

  3. Установка коллектора в сетевой инфраструктуре KUMA.
  4. Настройка сервера источника событий.
  5. Проверка поступления событий PostgreSQL в коллектор KUMA.

    Вы можете проверить, что настройка сервера источника событий PostgreSQL выполнена правильно в разделе веб-интерфейса KUMA Поиск связанных событий.

В начало
[Topic 251880]

Установка плагина pgAudit

Чтобы установить плагин pgAudit:

  1. В командном интерпретаторе выполните команды под учетной записью с правами администратора:

    sudo apt update

    sudo apt -y install postgresql-<версия базы данных PostgreSQL>-pgaudit

    Версию плагина необходимо выбрать в зависимости от версии PostgresSQL. Информацию о версиях PostgreSQL и необходимых версиях плагина см.по ссылке: https://github.com/pgaudit/pgaudit#postgresql-version-compatibility.

    Пример:

    sudo apt -y install postgresql-12-pgaudit

  2. Найдите конфигурационный файл postgres.conf. Для этого в командной строке PostgresSQL выполните команду:

    show data_directory;

    В ответе будет указано расположение конфигурационного файла.

  3. Создайте резервную копию конфигурационного файла postgres.conf.
  4. Откройте файл postgres.conf и скопируйте или замените имеющиеся значения на указанные ниже.

    ```

    ## pgAudit settings

    shared_preload_libraries = 'pgaudit'

    ## database logging settings

    log_destination = 'syslog'

    ## syslog facility

    syslog_facility = 'LOCAL0'

    ## event ident

    syslog_ident = 'Postgres'

    ## sequence numbers in syslog

    syslog_sequence_numbers = on

    ## split messages in syslog

    syslog_split_messages = off

    ## message encoding

    lc_messages = 'en_US.UTF-8'

    ## min message level for logging

    client_min_messages = log

    ## min error message level for logging

    log_min_error_statement = info

    ## log checkpoints (buffers, restarts)

    log_checkpoints = off

    ## log query duration

    log_duration = off

    ## error description level

    log_error_verbosity = default

    ## user connections logging

    log_connections = on

    ## user disconnections logging

    log_disconnections = on

    ## log prefix format

    log_line_prefix = '%m|%a|%d|%p|%r|%i|%u| %e '

    ## log_statement

    log_statement = 'none'

    ## hostname logging status. dns bane resolving affect

    #performance!

    log_hostname = off

    ## logging collector buffer status

    #logging_collector = off

    ## pg audit settings

    pgaudit.log_parameter = on

    pgaudit.log='ROLE, DDL, MISC, FUNCTION'

    ```

  5. Перезапустите службу PostgreSQL при помощи команды:

    sudo systemctl restart postgresql

  6. Чтобы загрузить плагин pgAudit в PostgreSQL, в командной строке PostgreSQL выполните команду:

    CREATE EXTENSION pgaudit;

Плагин pgAudit установлен.

В начало
[Topic 252059]

Настройка Syslog-сервера для отправки событий

Для передачи событий от сервера в KUMA используется сервис rsyslog.

Чтобы настроить передачу событий от сервера, на котором установлена PostgreSQL, в коллектор:

  1. Чтобы проверить, что на сервере источника событий установлен сервис rsyslog, выполните следующую команду под учетной записью с правами администратора:

    sudo systemctl status rsyslog.service

    Если сервис rsyslog не установлен на сервере, установите его, выполнив следующие команды:

    yum install rsyslog

    sudo systemctl enable rsyslog.service

    sudo systemctl start rsyslog.service

  2. В директории /etc/rsyslog.d/ создайте файл pgsql-to-siem.conf со следующим содержанием:

    If $programname contains 'Postgres' then @<IP-адрес коллектора>:<порт коллектора>

    Например:

    If $programname contains 'Postgres' then @192.168.1.5:1514

    Если вы хотите отправлять события по протоколу TCP, содержимое файла должно быть таким:
    If $programname contains 'Postgres' then @@<IP-адрес коллектора>:<порт коллектора>

    Сохраните изменения в конфигурационном файле pgsql-to-siem.conf.

  3. В конфигурационный файл /etc/rsyslog.conf добавьте следующие строки:

    $IncludeConfig /etc/pgsql-to-siem.conf

    $RepeatedMsgReduction off

    Сохраните изменения в конфигурационном файле /etc/rsyslog.conf.

  4. Перезапустите сервис rsyslog, выполнив следующую команду:

    sudo systemctl restart rsyslog.service

В начало
[Topic 252060]

Настройка получения событий ИВК Кольчуга-К

Вы можете настроить получение событий системы ИВК Кольчуга-К в SIEM-систему KUMA.

Настройка получения событий состоит из следующих этапов:

  1. Настройка передачи событий ИВК Кольчуга-К в KUMA.
  2. Создание коллектора KUMA для получения событий ИВК Кольчуга-К.

    Для получения событий ИВК Кольчуга-К с помощью Syslog в мастере установки коллектора на шаге Парсинг событий выберите нормализатор [OOTB] Kolchuga-K syslog.

  3. Установка коллектора KUMA для получения событий ИВК Кольчуга-К.
  4. Проверка поступления событий ИВК Кольчуга-К в KUMA.

    Вы можете проверить, что настройка источника событий ИВК Кольчуга-К выполнена правильно в разделе веб-интерфейса KUMA Поиск связанных событий.

В начало
[Topic 254156]

Настройка передачи событий ИВК Кольчуга-К в KUMA

Чтобы настроить передачу событий межсетевого экрана ИВК КОЛЬЧУГА-К по syslog в коллектор KUMA:

  1. Подключитесь к межсетевому экрану с правами администратора по протоколу SSH.
  2. Создайте резервную копию файлов /etc/services и /etc/syslog.conf.
  3. В конфигурационном файле /etc/syslog.conf укажите FQDN или IP-адрес коллектора KUMA. Например:

    *.* @kuma.example.com

    или

    *.* @192.168.0.100

    Сохраните изменения в конфигурационном файле /etc/syslog.conf.

  4. В конфигурационном файле /etc/services укажите порт и протокол, который используется коллектором KUMA. Например:

    syslog 10514/udp

    Сохраните изменения в конфигурационном файле /etc/services.

  5. Перезапустите syslog-сервер межсетевого экрана с помощью команды:

    service syslogd restart

В начало
[Topic 254184]

Настройка получения событий КриптоПро NGate

Вы можете настроить получение событий программы КриптоПро NGate в SIEM-систему KUMA.

Настройка получения событий состоит из следующих этапов:

  1. Настройка передачи событий КриптоПро NGate в KUMA.
  2. Создание коллектора KUMA для получения событий КриптоПро NGate.

    Для получения событий КриптоПро NGate в мастере установки коллектора на шаге Парсинг событий выберите нормализатор [OOTB] NGate syslog.

  3. Установка коллектора KUMA для получения событий КриптоПро NGate.
  4. Проверка поступления событий КриптоПро NGate в коллектор KUMA.

    Вы можете проверить, что настройка сервера источника событий КриптоПро NGate выполнена правильно, в разделе веб-интерфейса KUMA Поиск связанных событий.

В начало
[Topic 252218]

Настройка передачи событий КриптоПро NGate в KUMA

Чтобы настроить передачу событий из программы КриптоПро NGate в KUMA:

  1. Подключитесь к веб-интерфейсу системы управления NGate.
  2. Подключите удаленные syslog-серверы к системе управления. Для этого выполните следующие действия:
    1. Откройте страницу списка syslog-серверов External Services Syslog Server → Add Syslog Server.
    2. Введите параметры syslog-сервера и нажмите на значок плюс.
  3. Выполните привязку syslog-серверов к конфигурации для записи журналов работы кластера. Для этого выполните следующие действия:
    1. В разделе Clusters → Summary выберите настраиваемый кластер.
    2. На вкладке Configurations нажмите на элемент Configuration нужного кластера для входа на страницу настроек конфигурации.
    3. В поле 

      Syslog Servers

       настраиваемой конфигурации нажмите на кнопку 

      Assign

      .

    4. Установите флажки для syslog-серверов, которые которые вы хотите привязать, и нажмите

      на значок плюс.

      Вы можете привязать неограниченное число серверов.

      Чтобы добавить новые syslog-серверы, нажмите на значок плюс.

    5. Опубликуйте конфигурацию для активации новых настроек.

  4. Выполните привязку syslog-серверов к системе управления для записи журналов работы Администратора. Для этого выполните следующие действия:

    1. Выберите пункт меню Management Center Settings и на открывшейся странице в блоке Syslog servers нажмите на кнопку Assign.
    2. В окне Assign Syslog Servers to Management Center установите флажок для тех syslog-серверов, которые вы хотите привязать, затем нажмите на значок Применить и назначить.

      Вы можете привязать неограниченное количество серверов.

В результате события программы КриптоПро NGate передаются в KUMA.

В начало
[Topic 252338]

Настройка получения событий Ideco UTM

Вы можете настроить получение событий программы Ideco UTM в KUMA по протоколу Syslog.

Настройка получения событий состоит из следующих этапов:

  1. Настройка передачи событий Ideco UTM в KUMA.
  2. Создание коллектора KUMA для получения событий Ideco UTM.

    Для получения событий Ideco UTM в мастере установки коллектора на шаге Парсинг событий выберите нормализатор [OOTB] Ideco UTM syslog.

  3. Установка коллектора KUMA для получения событий Ideco UTM.
  4. Проверка поступления событий Ideco UTM в KUMA.

    Вы можете проверить, что настройка сервера источника событий Ideco UTM выполнена правильно, в разделе веб-интерфейса KUMA Поиск связанных событий.

В начало
[Topic 255211]

Настройка передачи событий Ideco UTM в KUMA

Чтобы настроить передачу событий из программы Ideco UTM в KUMA:

  1. Подключитесь к веб-интерфейсу Ideco UTM под учётной записью, обладающей административными привилегиями.
  2. В меню Пересылка системных сообщений переведите переключатель Syslog в положение включено.
  3. В параметре IP-адрес укажите IP-адрес коллектора KUMA.
  4. В параметре Порт введите порт, который прослушивает коллектор KUMA.
  5. Нажмите Сохранить для применения внесенных изменений.

Передача событий в Ideco UTM в KUMA будет настроена.

В начало
[Topic 255213]

Настройка получения событий KWTS

Вы можете настроить получение событий из системы анализа и фильтрации веб-трафика Kaspersky Web Traffic Security (KWTS) в KUMA.

Настройка получения событий состоит из следующих этапов:

  1. Настройка передачи событий KWTS в KUMA.
  2. Создание коллектора KUMA для получения событий KWTS.

    Для получения событий KWTS в мастере установки коллектора на шаге Парсинг событий выберите нормализатор [OOTB] KWTS.

  3. Установка коллектора KUMA для получения событий KWTS.
  4. Проверка поступления событий KWTS в коллектор KUMA.

    Вы можете проверить, что настройка передачи событий KWTS выполнена правильно в разделе веб-интерфейса KUMA Поиск связанных событий.

В начало
[Topic 254373]

Настройка передачи событий KWTS в KUMA

Чтобы настроить передачу событий KWTS в KUMA:

  1. Подключитесь к серверу KWTS по протоколу SSH под учетной записью root.
  2. Перед внесением изменений создайте резервные копии следующих файлов:
    • /opt/kaspersky/kwts/share/templates/core_settings/event_logger.json.template
    • /etc/rsyslog.conf
  3. Убедитесь, что параметры конфигурационного файла /opt/kaspersky/kwts/share/templates/core_settings/event_logger.json.template имеют следующие значения, при необходимости внесите изменения:

    "siemSettings":

    {

    "enabled": true,

    "facility": "Local5",

    "logLevel": "Info",

    "formatting":

    {

  4. Сохраните внесенные изменения.
  5. Для отправки событий по протоколу UDP внесите следующие изменения в конфигурационный файл /etc/rsyslog.conf:

    $WorkDirectory /var/lib/rsyslog

    $ActionQueueFileName ForwardToSIEM

    $ActionQueueMaxDiskSpace 1g

    $ActionQueueSaveOnShutdown on

    $ActionQueueType LinkedList

    $ActionResumeRetryCount -1

    local5.* @<<IP-адрес коллектора KUMA>:<порт коллектора>>

    Если вы хотите отправлять события по протоколу TCP, последняя строчка должна выглядеть следующим образом:

    local5.* @@<<IP-адрес коллектора KUMA>:<порт коллектора>>

  6. Сохраните внесенные изменения
  7. Перезапустите сервис rsyslog с помощью следующей команды:

    sudo systemctl restart rsyslog.service

  8. Перейдите в веб-интерфейс KWTS на вкладку ПараметрыSyslog и включите опцию Записывать информацию о профиле трафика.
  9. Нажмите Сохранить.

В начало
[Topic 254394]

Настройка получения событий KLMS

Вы можете настроить получение событий из системы анализа и фильтрации почтового трафика Kaspersky Linux Mail Server (KLMS) в SIEM-систему KUMA.

Настройка получения событий состоит из следующих этапов:

  1. В зависимости от используемой версии KLMS, выберите один из вариантов:
  2. Создание коллектора KUMA для получения событий KLMS.

    Для получения событий KLMS в мастере установки коллектора на шаге Парсинг событий выберите нормализатор [OOTB] KLMS syslog CEF.

  3. Установка коллектора KUMA для получения событий KLMS.
  4. Проверка поступления событий KLMS в коллектор KUMA.

    Вы можете проверить, что настройка сервера источника событий KLMS выполнена правильно в разделе веб-интерфейса KUMA Поиск связанных событий.

В начало
[Topic 254784]

Настройка передачи событий KLMS в KUMA

Чтобы настроить передачу событий KLMS в KUMA:

  1. Подключитесь к серверу KLMS по протоколу SSH и перейдите в меню Technical Support Mode.
  2. С помощью утилиты klms-control выгрузите настройки в файл settings.xml:

    sudo /opt/kaspersky/klms/bin/klms-control --get-settings EventLogger -n -f /tmp/settings.xml

  3. Убедитесь, что параметры файла /tmp/settings.xml имеют следующие значения, при необходимости внесите изменения:

    <siemSettings>

    <enabled>1</enabled>

    <facility>Local1</facility>

    ...

    </siemSettings>

  4. Примените настройки с помощью следующей команды:

    sudo /opt/kaspersky/klms/bin/klms-control --set-settings EventLogger -n -f /tmp/settings.xml

  5. Для отправки событий по протоколу UDP внесите следующие изменения в конфигурационный файл /etc/rsyslog.conf.

    $WorkDirectory /var/lib/rsyslog

    $ActionQueueFileName ForwardToSIEM

    $ActionQueueMaxDiskSpace 1g

    $ActionQueueSaveOnShutdown on

    $ActionQueueType LinkedList

    $ActionResumeRetryCount -1

    local1.* @<<IP-адрес коллектора KUMA>:<порт коллектора>>

    Если вы хотите отправлять события по протоколу TCP, последняя строчка должна выглядеть следующим образом:

    local1.* @@<<IP-адрес коллектора KUMA>:<порт коллектора>>

  6. Сохраните внесенные изменения.
  7. Перезапустите сервис rsyslog с помощью следующей команды:

    sudo systemctl restart rsyslog.service

В начало
[Topic 254786]

Настройка получения событий KSMG

Вы можете настроить получение событий из систем анализа и фильтрации почтового трафика Kaspersky Secure Mail Gateway (KSMG) 1.1 в SIEM-систему KUMA.

Настройка получения событий состоит из следующих этапов:

  1. Настройка передачи событий KSMG в KUMA.
  2. Создание коллектора KUMA для получения событий KSMG.

    Для получения событий KSMG в мастере установки коллектора на шаге Парсинг событий выберите нормализатор [OOTB] KSMG.

  3. Установка коллектора KUMA для получения событий KSMG.
  4. Проверка поступления событий KSMG в коллектор KUMA.

    Вы можете проверить, что настройка сервера источника событий KSMG выполнена правильно, в разделе веб-интерфейса KUMA Поиск связанных событий.

В начало
[Topic 254785]

Настройка передачи событий KSMG в KUMA

Чтобы настроить передачу событий KSMG в KUMA:

  1. Подключитесь к серверу KSMG по протоколу SSH под учетной записью с правами администратора.
  2. С помощью утилиты ksmg-control выгрузите настройки в файл settings.xml:

    sudo /opt/kaspersky/ksmg/bin/ksmg-control --get-settings EventLogger -n -f /tmp/settings.xml

  3. Убедитесь, что параметры файла /tmp/settings.xml имеют следующие значения, при необходимости внесите изменения:

    <siemSettings>

    <enabled>1</enabled>

    <facility>Local1</facility>

  4. Примените настройки с помощью следующей команды:

    sudo /opt/kaspersky/ksmg/bin/ksmg-control --set-settings EventLogger -n -f /tmp/settings.xml

  5. Для отправки событий по протоколу UDP внесите следующие изменения в конфигурационный файл /etc/rsyslog.conf:

    $WorkDirectory /var/lib/rsyslog

    $ActionQueueFileName ForwardToSIEM

    $ActionQueueMaxDiskSpace 1g

    $ActionQueueSaveOnShutdown on

    $ActionQueueType LinkedList

    $ActionResumeRetryCount -1

    local1.* @<<IP-адрес коллектора KUMA>:<порт коллектора>>

    Если вы хотите отправлять события по протоколу TCP, последняя строчка должна выглядеть следующим образом:

    local1.* @@<<IP-адрес коллектора KUMA>:<порт коллектора>>

  6. Сохраните внесенные изменения.
  7. Перезапустите сервис rsyslog с помощью следующей команды:

    sudo systemctl restart rsyslog.service

В начало
[Topic 254787]

Настройка получения событий PT NAD

Вы можете настроить получение событий из PT NAD в SIEM-систему KUMA.

Настройка получения событий состоит из следующих этапов:

  1. Настройка передачи событий PT NAD в KUMA.
  2. Создание коллектора KUMA для получения событий PT NAD.

    Для получения событий PT NAD с помощью Syslog в мастере установки коллектора на шаге Парсинг событий выберите нормализатор [OOTB] PT NAD json.

  3. Установка коллектора KUMA для получения событий PT NAD.
  4. Проверка поступления событий PT NAD в коллектор KUMA.

    Вы можете проверить, что настройка сервера источника событий PT NAD выполнена правильно в разделе веб-интерфейса KUMA Поиск связанных событий.

В начало
[Topic 256166]

Настройка передачи событий PT NAD в KUMA

Настройка передачи событий из PT NAD 11 в KUMA по Syslog включает следующие этапы:

  1. Настройка модуля ptdpi-worker@notifier.
  2. Настройка отправки syslog-сообщений с информацией об активностях, атаках и индикаторах компрометации.

Настройка модуля ptdpi-worker@notifier

Для включения отправки информации об обнаруженных угрозах информационной безопасности необходимо настроить модуль ptdpi-worker@notifier.

В многосерверной конфигурации инструкцию нужно выполнять на основном сервере.

Чтобы настроить модуль ptdpi-worker@notifier:

  1. Откройте файл /opt/ptsecurity/etc/ptdpi.settings.yaml:

    sudo nano /opt/ptsecurity/etc/ptdpi.settings.yaml

  2. В группе параметров General settings раскомментируйте параметр workers и добавьте notifier в список его значений.

    Например:

    workers: ad alert dns es hosts notifier

  3. Добавьте в конец файла строку вида notifier.yaml.nad_web_url: <URL веб-интерфейса PT NAD>

    Например:

    notifier.yaml.nad_web_url: https://ptnad.example.com

    Модуль ptdpi-worker@notifier будет использовать указанный URL для формирования ссылок на карточки сессий и активностей при отправке сообщений.

  4. Перезапустите сенсор:

    sudo ptdpictl restart-all

Модуль ptdpi-worker@notifier настроен.

Настройка syslog-сообщений с информацией об активностях, атаках и индикаторах компрометации

Параметры, перечисленные в следующей инструкции могут отсутствовать в конфигурационном файле. Если параметр отсутствует, вам нужно добавить его в файл самостоятельно.

В многосерверной конфигурации PT NAD настройка выполняется на основном сервере.

Чтобы настроить отправку syslog-сообщений с информацией об активностях, атаках и индикаторах компрометации:

  1. Откройте файл /opt/ptsecurity/etc/ptdpi.settings.yaml:

    sudo nano /opt/ptsecurity/etc/ptdpi.settings.yaml

  2. По умолчанию PT NAD отправляет данные об активностях на русском языке. Чтобы получать данные на английском языке, измените значение параметра notifier.yaml.syslog_notifier.locale на «en».

    Например:

    notifier.yaml.syslog_notifier.locale: en

  3. В параметре notifier.yaml.syslog_notifier.addresses добавьте секцию с параметрами отправки событий в KUMA.

    Параметр <Название подключения> может состоять только из букв латинского алфавита, цифр и символа подчеркивания.

    В параметре address необходимо указать IP-адрес коллектора KUMA.

    Остальные параметры можно не указывать, в таком случае будут использоваться значения по умолчанию.

    notifier.yaml.syslog_notifier.addresses:

    <Название подключения>:

    address: <Для отправки на удаленный сервер — протокол UDP (по умолчанию) или TCP, адрес и порт; для локального подключения — сокет домена Unix>

    doc_types: [<Перечисленные через запятую типы сообщений (alert для информации об атаках, detection для активностей и reputation для информации об индикаторах компрометации). По умолчанию отправляются все типы сообщений>]

    facility: <Числовое значение категории субъекта>

    ident: <Метка ПО>

    <Название подключения>:

    ...

    Далее представлен пример настройки отправки syslog-сообщений с информацией об активностях, атаках и индикаторах компрометации, отправляемых на два удаленных сервера по протоколам TCP и UDP без записи в локальный журнал:

    notifier.yaml.syslog_notifier.addresses:

    remote1:

    address: tcp://198.51.100.1:1514

    remote2:

    address: udp://198.51.100.2:2514

  4. Сохраните изменения в файле /opt/ptsecurity/etc/ptdpi.settings.yaml.
  5. Перезапустите модуль ptdpi-worker@notifier:

    sudo ptdpictl restart-worker notifier

Настройка отправки событий в KUMA по Syslog выполнена.

В начало
[Topic 256173]

Настройка получения событий c помощью плагина MariaDB Audit Plugin

KUMA позволяет проводить аудит событий c помощью плагина MariaDB Audit Plugin. Плагин поддерживает работу с MySQL 5.7 и MariaDB. Работа плагина аудита с MySQL 8 не поддерживается. Подробная информация о плагине доступна на официальном веб-сайте MariaDB.

Мы рекомендуем использовать плагин MariaDB Audit Plugin версии 1.2 и выше.

Настройка получения событий состоит из следующих этапов:

  1. Настройка плагина MariaDB Audit Plugin для передачи событий MySQL и настройка Syslog-сервера для отправки событий.
  2. Настройка плагина MariaDB Audit Plugin для передачи событий MariaDB и настройка Syslog-сервера для отправки событий.
  3. Создание коллектора KUMA для событий MySQL 5.7 и MariaDB.

    Для получения событий MySQL 5.7 и MariaDB c помощью плагина MariaDB Audit Plugin в мастере установки коллектора KUMA на шаге Парсинг событий в поле Нормализатор выберите [OOTB] MariaDB Audit Plugin syslog.

  4. Установка коллектора в сетевой инфраструктуре KUMA.
  5. Проверка поступления событий MySQL и MariaDB в коллектор KUMA.

    Чтобы проверить, что настройка сервера источника событий MySQL и MariaDB выполнена правильно, вы можете осуществить поиск связанных событий.

В этом разделе

Настройка плагина MariaDB Audit Plugin для передачи событий MySQL

Настройка плагина MariaDB Audit Plugin для передачи событий MariaDB

Настройка Syslog-сервера для отправки событий

В начало
[Topic 256167]

Настройка плагина MariaDB Audit Plugin для передачи событий MySQL

Плагин MariaDB Audit Plugin поддерживается для MySQL 5.7 версии до 5.7.30 и поставляется в комплекте с MariaDB.

Чтобы настроить передачу событий MySQL 5.7 с помощью плагина MariaDB Audit Plugin:

  1. Скачайте дистрибутив MariaDB и распакуйте его.

    Дистрибутив MariaDB доступен на официальном веб-сайте MariaDB. Операционная система дистрибутива MariaDB должна совпадать с операционной системой, на которой функционирует MySQL 5.7.

  2. Подключитесь к MySQL 5.7 под учетной записью с правами администратора, выполнив команду:

    mysql -u <имя пользователя> -p

  3. Чтобы получить директорию, в которой расположены плагины MySQL 5.7, в командной строке MySQL 5.7 выполните команду:

    SHOW GLOBAL VARIABLES LIKE 'plugin_dir'

  4. В директории, полученной на шаге 3, скопируйте плагин MariaDB Audit Plugin из директории <директория, куда был разархивирован дистрибутив>/mariadb-server-<версия>/lib/plugins/server_audit.so.
  5. В командном интерпретаторе операционной системы выполните команду:

    chmod 755 <директория, куда был разархивирован дистрибутив>server_audit.so

    Например:

    chmod 755 /usr/lib64/mysql/plugin/server_audit.so

  6. В командном интерпретаторе MySQL 5.7 выполните команду:

    install plugin server_audit soname 'server_audit.so'

  7. Создайте резервную копию конфигурационного файла /etc/mysql/mysql.conf.d/mysqld.cnf.
  8. В конфигурационном файле /etc/mysql/mysql.conf.d/mysqld.cnf в разделе [mysqld] добавьте следующие строки:

    server_audit_logging=1

    server_audit_events=connect,table,query_ddl,query_dml,query_dcl

    server_audit_output_type=SYSLOG

    server_audit_syslog_facility=LOG_SYSLOG

    Если вы хотите отключить передачу событий для определенных групп событий аудита, удалите часть значений параметра server_audit_events. Описание параметров доступно на веб-сайте производителя плагина MariaDB Audit Plugin.

  9. Сохраните изменения в конфигурационном файле.
  10. Перезапустите сервис MariaDB, выполнив одну из следующих команд:
    • systemctl restart mysqld — для системы инициализации systemd.
    • service mysqld restart — для системы инициализации init.

Настройка плагина MariaDB Audit Plugin для MySQL 5.7 завершена. При необходимости вы можете выполнить следующие команды в командной строке MySQL 5.7:

  • show plugins — для проверки списка текущих плагинов.
  • SHOW GLOBAL VARIABLES LIKE 'server_audit%' — для проверки текущих настроек аудита.
В начало
[Topic 258753]

Настройка плагина MariaDB Audit Plugin для передачи событий MariaDB

Плагин MariaDB Audit Plugin входит в состав дистрибутива MariaDB, начиная с версий 5.5.37 и 10.0.10.

Чтобы настроить передачу событий MariaDB с помощью плагина MariaDB Audit Plugin:

  1. Подключитесь к MariaDB под учетной записью с правами администратора, выполнив команду:

    mysql -u <имя пользователя> -p

  2. Чтобы проверить, что плагин есть в директории, где размещены плагины операционной системы, в командной строке MariaDB выполните команду:

    SHOW GLOBAL VARIABLES LIKE 'plugin_dir'

  3. В командном интерпретаторе операционной системы выполните команду:

    ll <директория, полученная в результате выполнения предыдущей команды> | grep server_audit.so

    Если вывод команды пуст и плагина нет в директории, вы можете скопировать плагин MariaDB Audit Plugin в эту директорию или использовать более новую версию MariaDB.

  4. В командном интерпретаторе MariaDB выполните команду:

    install plugin server_audit soname 'server_audit.so'

  5. Создайте резервную копию конфигурационного файла /etc/mysql/my.cnf.
  6. В конфигурационном файле /etc/mysql/my.cnf в разделе [mysqld] добавьте следующие строки:

    server_audit_logging=1

    server_audit_events=connect,table,query_ddl,query_dml,query_dcl

    server_audit_output_type=SYSLOG

    server_audit_syslog_facility=LOG_SYSLOG

    Если вы хотите отключить передачу событий для определенных групп событий аудита, удалите часть значений параметра server_audit_events. Описание параметров доступно на веб-сайте производителя плагина MariaDB Audit Plugin.

  7. Сохраните изменения в конфигурационном файле.
  8. Перезапустите сервис MariaDB, выполнив одну из следующих команд:
    • systemctl restart mariadb — для системы инициализации systemd.
    • service mariadb restart — для системы инициализации init.

Настройка плагина MariaDB Audit Plugin для MariaDB завершена. При необходимости вы можете выполнить следующие команды в командной строке MariaDB:

  • show plugins — для проверки списка текущих плагинов.
  • SHOW GLOBAL VARIABLES LIKE 'server_audit%' — для проверки текущих настроек аудита.
В начало
[Topic 258754]

Настройка Syslog-сервера для отправки событий

Для передачи событий от сервера в коллектор используется сервис rsyslog.

Чтобы настроить передачу событий от сервера, на котором установлена MySQL или MariaDB, в коллектор:

  1. Перед внесением изменений создайте резервную копию конфигурационного файла /etc/rsyslog.conf.
  2. Для отправки событий по протоколу UDP добавьте в конфигурационный файл /etc/rsyslog.conf строку:

    *.* @<IP-адрес коллектора KUMA>:<порт коллектора KUMA>

    Например:

    *.* @192.168.1.5:1514

    Если вы хотите отправлять события по протоколу TCP, строка должна выглядеть следующим образом:

    *.* @@192.168.1.5:2514

    Сохраните изменения в конфигурационном файле /etc/rsyslog.conf.

  3. Перезапустите сервис rsyslog, выполнив следующую команду:

    sudo systemctl restart rsyslog.service

В начало
[Topic 259464]

Настройка получения событий СУБД Apache Cassandra

KUMA позволяет получать информацию о событиях Apache Cassandra.

Настройка получения событий состоит из следующих этапов:

  1. Настройка журналирования событий Apache Cassandra в KUMA.
  2. Создание коллектора KUMA для событий Apache Cassandra.

    Для получения событий Apache Cassandra в мастере установки коллектора KUMA необходимо выполнить следующие действия: на шаге Транспорт выберите коннектор типа file, на шаге Парсинг событий в поле Нормализатор выберите [OOTB] Apache Cassandra file.

  3. Установка коллектора в сетевой инфраструктуре KUMA.
  4. Проверка поступления событий Apache Cassandra в коллектор KUMA.

    Чтобы проверить, что настройка сервера источника событий Apache Cassandra выполнена правильно, вы можете осуществить поиск связанных событий.

В начало
[Topic 258317]

Настройка журналирования событий Apache Cassandra в KUMA

Чтобы настроить журналирование событий Apache Cassandra в KUMA:

  1. Убедитесь, что на сервере, где установлена Apache Cassandra, есть 5 ГБ свободного дискового пространства.
  2. Подключитесь к серверу Apache Cassandra под учетной записью с правами администратора.
  3. Перед внесением изменений создайте резервные копии следующих конфигурационных файлов:
    • /etc/cassandra/cassandra.yaml
    • /etc/cassandra/logback.xml
  4. Убедитесь, что параметры конфигурационного файла /etc/cassandra/cassandra.yaml имеют следующие значения, при необходимости внесите изменения:
    1. в секции audit_logging_options присвойте параметру enabled значение true.
    2. в секции logger присвойте параметру class_name значение FileAuditLogger.
  5. В конфигурационный файл /etc/cassandra/logback.xml добавьте следующие строки:

    <!-- Audit Logging (FileAuditLogger) rolling file appender to audit.log -->

    <appender name="AUDIT" class="ch.qos.logback.core.rolling.RollingFileAppender">

    <file>${cassandra.logdir}/audit/audit.log</file>

    <rollingPolicy class="ch.qos.logback.core.rolling.SizeAndTimeBasedRollingPolicy">

    <!-- rollover daily -->

    <fileNamePattern>${cassandra.logdir}/audit/audit.log.%d{yyyy-MM-dd}.%i.zip</fileNamePattern>

    <!-- each file should be at most 50MB, keep 30 days worth of history, but at most 5GB -->

    <maxFileSize>50MB</maxFileSize>

    <maxHistory>30</maxHistory>

    <totalSizeCap>5GB</totalSizeCap>

    </rollingPolicy>

    <encoder>

    <pattern>%-5level [%thread] %date{ISO8601} %F:%L - %replace(%msg){'\n', ' '}%n</pattern>

    </encoder>

    </appender>

    <!-- Audit Logging additivity to redirect audt logging events to audit/audit.log -->

    <logger name="org.apache.cassandra.audit" additivity="false" level="INFO">

    <appender-ref ref="AUDIT"/>

    </logger>

  6. Сохраните изменения в конфигурационном файле.
  7. Перезапустите службу Apache Cassandra с помощью следующих команд:
    1. sudo systemctl stop cassandra.service
    2. sudo systemctl start сassandra.service
  8. После перезапуска проверьте статус Apache Cassandra с помощью следующей команды:

    sudo systemctl status cassandra.service

    Убедитесь, что в выводе команды есть последовательность символов:

    Active: active (running)

Настройка передачи событий Apache Cassandra завершена. События будут располагаться в директории /var/log/cassandra/audit/, в файле audit.log (${cassandra.logdir}/audit/audit.log).

В начало
[Topic 258324]

Настройка получения событий FreeIPA

Вы можете настроить получение событий FreeIPA в KUMA по протоколу Syslog.

Настройка получения событий состоит из следующих этапов:

  1. Настройка передачи событий FreeIPA в KUMA.
  2. Создание коллектора KUMA для получения событий FreeIPA.

    Для получения событий FreeIPA в мастере установки коллектора KUMA на шаге Парсинг событий в поле Нормализатор выберите [OOTB] FreeIPA.

  3. Установка коллектора KUMA в сетевой инфраструктуре.
  4. Проверка поступления событий FreeIPA в KUMA.

    Чтобы проверить, что настройка сервера источника событий FreeIPA выполнена правильно, вы можете осуществить поиск связанных событий.

В начало
[Topic 258336]

Настройка передачи событий FreeIPA в KUMA

Чтобы настроить передачу событий FreeIPA в KUMA по протоколу Syslog в формате JSON:

  1. Подключитесь к серверу FreeIPA по протоколу SSH под учетной записью с правами администратора.
  2. В директории /etc/rsyslog.d/ создайте файл freeipa-to-siem.conf.
  3. В конфигурационный файл /etc/rsyslog.d/freeipa-to-siem.conf добавьте следующие строки:

    $ModLoad imfile

    input(type="imfile"

    File="/var/log/httpd/error_log"

    Tag="tag_FreeIPA_log_httpd")

    input(type="imfile"

    File="/var/log/dirsrv/slapd-*/audit"

    Tag="tag_FreeIPA_log_audit"

    StartMsg.regex="^time:")

    input(type="imfile"

    File="/var/log/dirsrv/slapd-*/errors"

    Tag="tag_FreeIPA_log_errors")

    input(type="imfile"

    File="/var/log/dirsrv/slapd-*/access"

    Tag="tag_FreeIPA_log_access")

    input(type="imfile"

    File="/var/log/krb5kdc.log"

    Tag="tag_FreeIPA_log_krb5kdc")

    template(name="ls_json" type="list" option.json="on") {

    constant(value="{")

    constant(value="\"@timestamp\":\"") property(name="timegenerated" dateFormat="rfc3339")

    constant(value="\",\"@version\":\"1")

    constant(value="\",\"message\":\"") property(name="msg")

    constant(value="\",\"host\":\"") property(name="fromhost")

    constant(value="\",\"host_ip\":\"") property(name="fromhost-ip")

    constant(value="\",\"logsource\":\"") property(name="fromhost")

    constant(value="\",\"severity_label\":\"") property(name="syslogseverity-text")

    constant(value="\",\"severity\":\"") property(name="syslogseverity")

    constant(value="\",\"facility_label\":\"") property(name="syslogfacility-text")

    constant(value="\",\"facility\":\"") property(name="syslogfacility")

    constant(value="\",\"program\":\"") property(name="programname")

    constant(value="\",\"pid\":\"") property(name="procid")

    constant(value="\",\"syslogtag\":\"") property(name="syslogtag")

    constant(value="\"}\n")

    }

    if $syslogtag contains 'tag_FreeIPA_log' then {

    action(type="omfwd"

    target="<IP-адрес коллектора KUMA>"

    port="<порт коллектора KUMA>"

    protocol="<udp или tcp>"

    template="ls_json")

    stop

    }

  4. В конфигурационный файл /etc/rsyslog.conf добавьте следующую строку:

    $RepeatedMsgReduction off

  5. Сохраните изменения в конфигурационном файле.
  6. Перезапустите сервис rsyslog, выполнив следующую команду:

    sudo systemctl restart rsyslog.service

В начало
[Topic 258520]

Настройка получения событий VipNet TIAS

Вы можете настроить получение событий VipNet TIAS в KUMA по протоколу syslog.

Настройка получения событий состоит из следующих этапов:

  1. Настройка передачи событий VipNet TIAS в KUMA.
  2. Создание коллектора KUMA для получения событий VipNet TIAS.

    Для получения событий VipNet TIAS с помощью Syslog в мастере установки коллектора на шаге Парсинг событий выберите нормализатор [OOTB] Syslog-CEF.

  3. Установка коллектора KUMA для получения событий VipNet TIAS.
  4. Проверка поступления событий VipNet TIAS в KUMA.

    Вы можете проверить, что настройка сервера источника событий VipNet TIAS выполнена правильно, в разделе веб-интерфейса KUMA Поиск связанных событий.

В начало
[Topic 255310]

Настройка передачи событий VipNet TIAS в KUMA

Чтобы настроить передачу событий VipNet TIAS в KUMA по протоколу syslog:

  1. Подключитесь к веб-интерфейсу VipNet TIAS под учётной записью с правами администратора.
  2. Перейдите в раздел УправлениеИнтеграции.
  3. На странице Интеграция перейдите на вкладку Syslog.
  4. На панели инструментов списка принимающих серверов нажмите Новый сервер.
  5. В открывшейся карточке нового сервера выполните следующие действия:
    1. В поле Адрес сервера укажите IP-адрес или доменное имя коллектора KUMA.

      Например, 10.1.2.3 или syslog.siem.ru

    2. В поле Порт укажите входящий порт коллектора KUMA. По умолчанию указан порт 514.
    3. В списке Протокол выберите протокол транспортного уровня, который прослушивает коллектор KUMA. По умолчанию выбран протокол UDP.
    4. В списке Организация с помощью флажков выберите организации инфраструктуры ViPNet TIAS.

      Сообщения будут отправляться только по инцидентам, обнаруженным на основании событий, полученных от сенсоров выбранных организаций инфраструктуры.

    5. В списке Статус с помощью флажков выберите статусы инцидентов.

      Сообщения будут отправляться только при назначении инцидентам выбранных статусов.

    6. В списке Уровень важности с помощью флажков выберите уровни важности инцидентов.

      Сообщения будут отправляться только об инцидентах выбранных уровней важности. По умолчанию в списке выбран только высокий уровень важности.

    7. В списке Язык интерфейса выберите язык, на котором вы хотите получать информацию об инцидентах в сообщениях. По умолчанию выбран русский язык.
  6. Нажмите кнопку Добавить.
  7. На панели инструментов списка установите переключатель Не передавать информацию об инцидентах в формате CEF в состояние "включено".

    В результате при обнаружении новых и изменении статусов ранее выявленных инцидентов, в зависимости от выбранных при настройке статусов, будет выполняться передача соответствующей информации на указанные адреса принимающих серверов по протоколу syslog в формате CEF.

  8. Нажмите Сохранить изменения.

Настройка отправки событий в коллектор KUMA выполнена.

В начало
[Topic 255311]

Настройка получения событий Nextcloud

Вы можете настроить получение событий программы Nextcloud 26.0.4 в SIEM-систему KUMA.

Настройка получения событий состоит из следующих этапов:

  1. Настройка аудита событий Nextcloud.
  2. Настройка Syslog-сервера для отправки событий.

    Для передачи событий от сервера в коллектор используется сервис rsyslog.

  3. Создание коллектора KUMA для получения событий Nextcloud.

    Для получения событий Nextcloud в мастере установки коллектора на шаге Парсинг событий выберите нормализатор [OOTB] Nextcloud syslog, на шаге Транспорт выберите тип коннектора tcp или udp.

  4. Установка коллектора KUMA для получения событий Nextcloud.
  5. Проверка поступления событий Nextcloud в коллектор KUMA.

    Вы можете проверить, что настройка сервера источника событий Nextcloud выполнена правильно, в разделе веб-интерфейса KUMA Поиск связанных событий.

В начало
[Topic 265465]

Настройка аудита событий Nextcloud

Чтобы настроить передачу событий Nextcloud в KUMA:

  1. На сервере, на котором установлена программа Nextcloud, создайте резервную копию конфигурационного файла /home/localuser/www/nextcloud/config/config.php.
  2. Отредактируйте конфигурационный файл Nextcloud /home/localuser/www/nextcloud/config/config.php.
  3. Измените значения следующих параметров на приведенные ниже:

    'log_type' => 'syslog',

    'syslog_tag' => 'Nextcloud',

    'logfile' => '',

    'loglevel' => 0,

    'log.condition' => [

    'apps' => ['admin_audit'],

    ],

  4. Перезагрузите сервис Nextcloud с помощью команды:

    sudo service restart nextcloud

Настройка отправки событий в коллектор KUMA будет выполнена.

В начало
[Topic 265467]

Настройка Syslog-сервера для отправки событий Nextcloud

Чтобы настроить передачу событий от сервера, на котором установлена программа Nextcloud, в коллектор:

  1. В каталоге /etc/rsyslog.d/ создайте файл Nextcloud-to-siem.conf со следующим содержанием:

    If $programname contains 'Nextcloud' then @<IP-адрес коллектора>:<порт коллектора>

    Пример:

    If $programname contains 'Nextcloud' then @192.168.1.5:1514

    Если вы хотите отправлять события по протоколу TCP, содержимое файла должно быть таким:

    If $programname contains 'Nextcloud' then @@<IP-адрес коллектора>:<порт коллектора>

  2. Сохраните изменения в конфигурационном файле Nextcloud-to-siem.conf .
  3. Создайте резервную копию файла /etc/rsyslog.conf.
  4. В конфигурационный файл /etc/rsyslog.conf добавьте следующие строки:

    $IncludeConfig /etc/Nextcloud-to-siem.conf

    $RepeatedMsgReduction off

  5. Сохраните внесенные изменения.
  6. Перезапустите сервис rsyslog, выполнив следующую команду:

    sudo systemctl restart rsyslog.service

Передача событий Nextcloud в коллектор будет настроена.

В начало
[Topic 265468]

Настройка получения событий Snort

Вы можете настроить получение событий программы Snort версии 3 в SIEM-систему KUMA.

Настройка получения событий состоит из следующих этапов:

  1. Настройка журналирования событий Snort.
  2. Создание коллектора KUMA для получения событий Snort.

    Для получения событий Snort в мастере установки коллектора на шаге Парсинг событий выберите нормализатор [OOTB] Snort 3 json file, на шаге Транспорт выберите тип коннектора file.

  3. Установка коллектора KUMA для получения событий Snort.
  4. Проверка поступления событий Snort в коллектор KUMA.

    Вы можете проверить, что настройка сервера источника событий Snort выполнена правильно, в разделе веб-интерфейса KUMA Поиск связанных событий.

В начало
[Topic 265480]

Настройка журналирования событий Snort

Убедитесь, что на сервере, на котором запущен Snort, есть минимум 500 МБ свободного дискового пространства для сохранения одного журнала событий Snort.
По достижении объема журнала 500 МБ Snort автоматически создаст новый файл, в имени которого будет указано текущее время в формате unixtime.
Мы рекомендуем отслеживать заполнение дискового пространства.

Чтобы настроить журналирование событий Snort:

  1. Подключитесь к серверу, на котором установлен Snort, под учетной записью, обладающей административными привилегиями.
  2. Измените конфигурационный файл Snort. Для этого в командном интерпретаторе выполните команду:

    sudo vi /usr/local/etc/snort/snort.lua

  3. В конфигурационном файле измените содержимое блока alert_json:

    alert_json =

    {

    file = true,

    limit = 500,

    fields = 'seconds action class b64_data dir dst_addr dst_ap dst_port eth_dst eth_len \

    eth_src eth_type gid icmp_code icmp_id icmp_seq icmp_type iface ip_id ip_len msg mpls \

    pkt_gen pkt_len pkt_num priority proto rev rule service sid src_addr src_ap src_port \

    target tcp_ack tcp_flags tcp_len tcp_seq tcp_win tos ttl udp_len vlan timestamp',

    }

  4. Для завершения настройки выполните следующую команду:

    sudo /usr/local/bin/snort -c /usr/local/etc/snort/snort.lua -s 65535 -k none -l /var/log/snort -i <название интерфейса, который прослушивает Snort> -m 0x1b

В результате события Snort будут записываться в файл /var/log/snort/alert_json.txt.

В начало
[Topic 265482]

Настройка получения событий Suricata

Вы можете настроить получение событий программы Suricata версии 7.0.1 в SIEM-систему KUMA.

Настройка получения событий состоит из следующих этапов:

  1. Настройка передачи событий Suricata в KUMA.
  2. Создание коллектора KUMA для получения событий Suricata.

    Для получения событий Suricata в мастере установки коллектора на шаге Парсинг событий выберите нормализатор [OOTB] Suricata json file, на шаге Транспорт выберите тип коннектора file.

  3. Установка коллектора KUMA для получения событий Suricata.
  4. Проверка поступления событий Suricata в коллектор KUMA.

    Вы можете проверить, что настройка сервера источника событий Suricata выполнена правильно, в разделе веб-интерфейса KUMA Поиск связанных событий.

В начало
[Topic 265484]

Настройка аудита событий Suricata

Чтобы настроить журналирование событий Suricata:

  1. Подключитесь по протоколу SSH к серверу, обладающему административными учётными записями.
  2. Создайте резервную копию файла /etc/suricata/suricata.yaml.
  3. Установите в конфигурационном файле /etc/suricata/suricata.yaml в секции eve-log следующие значения:

    - eve-log:

    enabled: yes

    filetype: regular #regular|syslog|unix_dgram|unix_stream|redis

    filename: eve.json

  4. Сохраните изменения в файле конфигурации /etc/suricata/suricata.yaml.

В результате события Suricata будут записываться в файл /usr/local/var/log/suricata/eve.json.

Suricata не поддерживает ограничение размера файла с событиями eve.json. При необходимости вы можете контролировать размер журнала с помощью ротации. Например, для настройки ежечасной ротации журнала добавьте в конфигурационный файл следующие строки:

outputs:

- eve-log:

filename: eve-%Y-%m-%d-%H:%M.json

rotate-interval: hour

В начало
[Topic 265486]

Настройка получения событий FreeRADIUS

Вы можете настроить получение событий программы FreeRADIUS версии 3.0.26 в SIEM-систему KUMA.

Настройка получения событий состоит из следующих этапов:

  1. Настройка аудита событий FreeRADIUS.
  2. Настройка Syslog-сервера для отправки событий FreeRADIUS.
  3. Создание коллектора KUMA для получения событий FreeRADIUS.

    Для получения событий FreeRADIUS в мастере установки коллектора на шаге Парсинг событий выберите нормализатор [OOTB] FreeRADIUS syslog, на шаге Транспорт выберите тип коннектора tcp или udp.

  4. Установка коллектора KUMA для получения событий FreeRADIUS.
  5. Проверка поступления событий FreeRADIUS в коллектор KUMA.

    Вы можете проверить, что настройка сервера источника событий FreeRADIUS выполнена правильно, в разделе веб-интерфейса KUMA Поиск связанных событий.

В начало
[Topic 265491]

Настройка аудита событий FreeRADIUS

Чтобы настроить аудит событий в системе FreeRADIUS:

  1. Подключитесь к серверу, на котором установлена система FreeRADIUS, под учётной записью, обладающей административными привилегиями.
  2. Создайте резервную копию конфигурационного файла FreeRADIUS с помощью команды:

    sudo cp /etc/freeradius/3.0/radiusd.conf /etc/freeradius /3.0/radiusd.conf.bak

  3. Откройте конфигурационный файл FreeRADIUS для редактирования с помощью команды:

    sudo nano /etc/freeradius/3.0/radiusd.conf

  4. В секции log измените параметры следующим образом:

    destination = syslog

    syslog_facility = daemon

    stripped_names = no

    auth = yes

    auth_badpass = yes

    auth_goodpass = yes

  5. Сохраните конфигурационный файл.

Аудит событий FreeRADIUS будет настроен.

В начало
[Topic 265492]

Настройка Syslog-сервера для отправки событий FreeRADIUS

Для передачи событий от сервера FreeRADIUS в коллектор KUMA используется сервис rsyslog.

Чтобы настроить передачу событий от сервера, на котором установлен FreeRADIUS, в коллектор:

  1. В каталоге /etc/rsyslog.d/ создайте файл FreeRADIUS-to-siem.conf и добавьте в него следующую строку:

    If $programname contains 'radiusd' then @<IP-адрес коллектора>:<порт коллектора>

    Если вы хотите отправлять события по протоколу TCP, содержимое файла должно быть таким:

    If $programname contains 'radiusd' then @@<IP-адрес коллектора>:<порт коллектора>

  2. Создайте резервную копию файла /etc/rsyslog.conf.
  3. В конфигурационный файл /etc/rsyslog.conf добавьте следующие строки:

    $IncludeConfig /etc/FreeRADIUS-to-siem.conf

    $RepeatedMsgReduction off

  4. Сохраните внесенные изменения.
  5. Перезапустите службу rsyslog, выполнив следующую команду:

    sudo systemctl restart rsyslog.service

Передача событий от сервера FreeRADIUS в коллектор KUMA будет настроена.

В начало
[Topic 265493]

Настройка получения событий VMware vCenter

Вы можете настроить получение событий VMware vCenter в SIEM-систему KUMA.

Настройка получения событий состоит из следующих этапов:

  1. Настройка подключения к VMware vCenter.
  2. Создание коллектора KUMA для получения событий VMware vCenter.

    Для получения событий VMWare Vcenter в мастере установки коллектора на шаге Транспорт выберите тип коннектора vmware. Укажите обязательные параметры:

    • URL, по которому доступен API VMware, например, https://vmware-server.com:6440.
    • Учетные данные VMware – секрет, в котором указаны логин и пароль для подключения к API VMware.

    На шаге Парсинг событий выберите нормализатор [OOTB] VMware vCenter API.

  3. Установка коллектора KUMA для получения событий VMWare Vcenter.
  4. Проверка поступления событий VMWare Vcenter в коллектор KUMA.

    Вы можете проверить, что настройка сервера источника событий VMWare Vcenter выполнена правильно, в разделе веб-интерфейса KUMA Поиск связанных событий.

В этом разделе

Настройка подключения к VMware vCenter

В начало
[Topic 268252]

Настройка подключения к VMware vCenter

Чтобы настроить подключение к VMware Vcenter для получения событий:

  1. Подключитесь к веб-интерфейсу VMware Vcenter под учётной записью, обладающей административными привилегиями.
  2. Перейдите в раздел Security&Users и выберите Users.
  3. Создайте учетную запись пользователя.
  4. Перейдите в раздел Roles и назначьте созданной учетной записи роль Read-only: See details of objects, but not make changes.

    Учетные данные этой записи вы будете использовать в секрете коллектора.

    Более подробная информация о создании учетных записей представлена в документации системы VMware Vcenter.

Настройка подключения к VMware vCenter для получения событий выполнена.

В начало
[Topic 268253]

Настройка получения событий zVirt

Вы можете настроить получение событий программы zVirt версии 3.1 в SIEM-систему KUMA.

Настройка получения событий состоит из следующих этапов:

  1. Настройка передачи событий zVirt в KUMA.
  2. Создание коллектора KUMA для получения событий zVirt.

    Для получения событий zVirt в мастере установки коллектора на шаге Парсинг событий выберите нормализатор [OOTB] OrionSoft zVirt syslog, на шаге Транспорт выберите тип коннектора tcp или udp.

  3. Установка коллектора KUMA для получения событий zVirt.
  4. Проверка поступления событий zVirt в коллектор KUMA.

    Вы можете проверить, что настройка сервера источника событий zVirt выполнена правильно, в разделе веб-интерфейса KUMA Поиск связанных событий.

В начало
[Topic 265514]

Настройка передачи событий zVirt

Система zVirt может передавать события во внешние системы в режиме установки Hosted Engine.

Чтобы настроить передачу событий из zVirt в KUMA:

  1. В веб-интерфейсе zVirt в разделе Ресурсы выберите Виртуальные машины.
  2. Выделите машину, на которой запущена виртуальная машина HostedEngine, и нажмите Изменить.
  3. В окне Изменить виртуальную машину перейдите в раздел Журналирование
  4. Установите флажок Определить адрес Syslog-сервера.
  5. В поле ввода укажите данные коллектора в следующем формате: <IP-адрес или FQDN коллектора KUMA>: <порт коллектора KUMA>.
  6. Если вы хотите использовать протокол TCP вместо UDP для передачи журналов, установите флажок Использовать TCP-соединение.

Передача событий будет настроена.

В начало
[Topic 265517]

Настройка получения событий Zeek IDS

Вы можете настроить получение событий программы Zeek IDS версии 1.8 в SIEM-систему KUMA.

Настройка получения событий состоит из следующих этапов:

  1. Преобразование формата журнала событий Zeek IDS.

    Нормализатор KUMA поддерживает работу с журналами Zeek IDS в формате JSON. Для передачи событий в нормализатор KUMA файлы журналов нужно преобразовать в формат JSON.

  2. Создание коллектора KUMA для получения событий Zeek IDS.

    Для получения событий Suricata в мастере установки коллектора на шаге Парсинг событий выберите нормализатор [OOTB] ZEEK IDS json file, на шаге Транспорт выберите тип коннектора file.

  3. Установка коллектора KUMA для получения событий Zeek IDS.
  4. Проверка поступления событий Zeek IDS в коллектор KUMA.

    Вы можете проверить, что настройка сервера источника событий Zeek IDS выполнена правильно, в разделе веб-интерфейса KUMA Поиск связанных событий.

В начало
[Topic 265545]

Преобразование формата журнала событий Zeek IDS

По умолчанию события Zeek IDS записываются в файлы в каталог /opt/zeek/logs/current.

Нормализатор [OOTB] ZEEK IDS json file поддерживает работу с журналами Zeek IDS в формате JSON. Для передачи событий в нормализатор KUMA файлы журналов нужно преобразовать в формат JSON.

Эту процедуру нужно повторять каждый раз перед получением событий Zeek IDS.

Чтобы преобразовать формат журнала событий Zeek IDS:

  1. Подключитесь к серверу, на котором установлена программа Zeek IDS, под учётной записью, обладающей административными привилегиями.
  2. Создайте директорию, где будут храниться журналы событий в формате JSON, с помощью команды:

    sudo mkdir /opt/zeek/logs/zeek-json

  3. Перейдите в эту директорию с помощью команды:

    sudo cd /opt/zeek/logs/zeek-json

  4. Выполните команду, которая с помощью утилиты jq преобразует исходный формат журнала событий к необходимому:

    jq . -c <путь к файлу журнала, формат которого нужно изменить> >> <название нового файла>.log

    Пример:

    jq . -c /opt/zeek/logs/current/conn.log >> conn.log

В результате выполнения команды в директории /opt/zeek/logs/zeek-json будет создан новый файл, если такого ранее не существовало. Если такой файл уже был в текущей директории, то в конец файла будет добавлена новая информация.

В начало
[Topic 265550]

Мониторинг источников событий

В этом разделе представлена информация о мониторинге источников событий.

В этом разделе

Состояние источников

Политики мониторинга

В начало
[Topic 249532]

Состояние источников

В KUMA можно контролировать состояние источников, из которых поступают данные в коллекторы. На одном сервере может быть несколько источников событий, а данные из нескольких источников могут поступать в один коллектор. KUMA создает источники событий по следующим полям событий (данные в этих полях регистрозависимые):

  • DeviceProduct - обязательное поле.
  • DeviceHostname или DeviceAddress - обязательно наличие одного из полей.
  • DeviceProcessName - необязательное поле.
  • Tenant - обязательное поле, определяется автоматически из тенанта события, по которому был идентифицирован источник.

Ограничения

  1. KUMA регистрирует источник событий при условии, что поля DeviceAddress и DeviceProduct содержатся в сыром событии.

    Если сырое событие не содержит поля DeviceAddress и DeviceProduct, вы можете выполнить следующие действия:

    • Настроить обогащение в нормализаторе: на вкладке нормализатора Обогащение выберите тип данных Событие, укажите значения для параметра Исходное поле, для параметра Целевое поле выберите DeviceAddress и DeviceProduct и нажмите ОК.
    • Использовать правило обогащения: выберите тип источника данных Событие, укажите значения для параметра Исходное поле, для параметра Целевое поле выберите DeviceAddress и DeviceProduct и нажмите Создать. Созданное правило обогащения необходимо привязать к коллектору на шаге Обогащение событий.

    KUMA выполнит обогащение и зарегистрирует источник событий.

  2. Если в KUMA поступают события с одинаковыми значениями обязательных полей DeviceProduct + DeviceHostname + DeviceAddress, KUMA регистрирует разные источники при следующих условиях:
  • Значения обязательных полей совпадают, но для событий определяются разные тенанты.
  • Значения обязательных полей совпадают, но для одного из событий указано необязательное поле DeviceProcessName.
  • Значения обязательных полей совпадают, но у данных в этих полях не совпадает регистр.

Если вы хотите, чтобы KUMA регистрировала для таких событий один источник, вы можете дополнительно настроить поля в нормализаторе.

Списки источников формируются в коллекторах, объединяются в Ядре KUMA и отображаются в веб-интерфейсе программы в разделе Состояние источников на вкладке Список источников событий. Данные обновляются ежеминутно.

Данные о частоте и количестве поступающих событий являются важным показателем состояния наблюдаемой системы. Вы можете настроить политики мониторинга, чтобы изменения отслеживались автоматически и при достижении индикаторами определенных граничных значений автоматически создавались уведомления. Политики мониторинга отображаются в веб-интерфейсе KUMA в разделе Состояние источников на вкладке Политики мониторинга.

При срабатывании политик мониторинга создаются события мониторинга с данными об источнике событий.

В этом разделе

Список источников событий

В начало
[Topic 221645]

Список источников событий

Источники событий отображаются в таблице в разделе Состояние источниковСписок источников событий. На одной странице отображается до 250 источников. Таблицу можно сортировать, нажимая на заголовок столбца нужного параметра. При нажатии на источник событий открывается график поступления данных.

Источники событий можно искать по названию с помощью поля Поиск. Поиск осуществляется с помощью регулярных выражений (RE2).

При необходимости вы можете настроить период обновления данных в таблице. Доступные периоды обновления: 1 минута, 5 минут, 15 минут, 1 час. По умолчанию указано значение: Не обновлять. Настройка периода обновления может потребоваться для отслеживания изменений в списке источников.

Доступны следующие столбцы:

  • Статус – статус источника:
    • зеленый – события поступают в пределах присвоенной политики мониторинга;
    • красный – частота или количество поступающих событий выходит за границы, определенные в политике мониторинга;
    • серый – источнику событий не присвоена политика мониторинга.

    Таблицу можно фильтровать по этому параметру.

  • Название – название источника события. Название формируется автоматически из следующих полей событий:
    • DeviceProduct;
    • DeviceAddress и/или DeviceHostname;
    • DeviceProcessName;
    • Tenant.

    Вы можете изменить название источника событий. Название может содержать не более 128 символов в кодировке Unicode.

  • Имя хоста или IP-адрес – название хоста или IP-адрес, откуда поступают события.
  • Политика мониторинга – название политики мониторинга, назначенной источнику событий.
  • Поток – частота, с которой из источника поступают события. В зависимости от выбранного типа политики мониторинга отображается как количество событий (для политики типа byCount) или как количество событий в секунду (EPS, для политики типа byEPS).
  • Нижний порог – нижняя граница допустимого количества поступающих событий, указанная в политике мониторинга.
  • Верхний порог – верхняя граница допустимого количества поступающих событий, указанная в политике мониторинга.
  • Тенант – тенант, к которому относятся события, поступающие из источника.

Если выбрать источники событий, становятся доступны следующие кнопки:

  • Сохранить в CSV – с помощью этой кнопки можно выгрузить данные выбранных источников событий в файл с названием event-source-list.csv в кодировке UTF-8.

    Выгрузка поля "Stream" выполняется только если на источник события была назначена политика мониторинга, тогда в выгружаемом файле будет указана единица измерения потока, взятая из политики. Если политика не назначена, пустое поле "Stream" - это ожидаемое поведение.

  • Включить политику и Выключить политику – с помощью этих кнопок для источников событий можно включить или выключить политику мониторинга. При включении требуется выбрать политику в раскрывающемся списке. При выключении требуется указать, на какой период необходимо отключить политику: временно или навсегда.

    Если для выбранного источника событий нет политики, кнопка Включить политику будет неактивна. Эта кнопка также будет неактивной в том случае, если выбраны источники из разных тенантов, однако у пользователя нет доступных политик в общем тенанте.

    В редких случаях из-за наложения внутренних процессов KUMA через несколько секунд после выключения политики ее статус может снова измениться с серого на зеленый. В таких случаях необходимо повторно выключить политику мониторинга.

  • Удалить источник событий – с помощью этой кнопки источники событий можно удалить из таблицы. Статистика по этому источнику также будет удалена. Если данные из источника продолжают поступать в коллектор, источник событий снова появится в таблице, при этом его старая статистика учитываться не будет.

По умолчанию на странице отображается и, следовательно, доступно для выбора, не больше 250 источников событий. Если источников событий больше, чтобы их можно было выбрать, необходимо загрузить дополнительные источники событий, нажав в нижней части окна на кнопку Показать еще 250.

В начало
[Topic 221773]

Политики мониторинга

Данные о частоте и количестве поступающих событий являются показателем состояния системы. Например, можно обнаружить, когда поток событий стал аномально большим, слишком слабым или вообще прекратился. Политики мониторинга предназначены для отслеживания таких ситуаций. В политике вы можете задать нижнее пороговое значение, дополнительно задать верхний порог, и каким образом будут считаться события: по частоте или по количеству.

Политику нужно применить к источнику события. После применения политики вы можете отслеживать статус источника: зеленый - все хорошо, и красный - поток вышел за пороговое значение. В случае красного статуса генерируется событие типа Monitoring. Также доступна отправка уведомлений по произвольному адресу электронной почты. Политики мониторинга источников событий отображаются в таблице в разделе Состояние источниковПолитики мониторинга. Таблицу можно сортировать, нажимая на заголовок столбца нужного параметра. Если вы нажмете на политику, откроется область данных с параметрами политики. Параметры можно изменить.

Алгоритм применения политики мониторинга

Политики мониторинга применяются к источнику события по следующему алгоритму:

  1. Поток событий подсчитывается на коллекторе.
  2. Сервер Core с интервалом в 15 секунд собирает с коллекторов информацию о потоке.
  3. Собранные данные хранятся на сервере Core в СУБД временных рядов Victoria Metrics, и глубина хранения данных на сервере Core составляет 15 суток.
  4. Один раз в минуту выполняется инвентаризация источников событий.
  5. Поток подсчитывается отдельно для каждого источника событий по следующим правилам:
    • Если к источнику событий применяется политика мониторинга, то отображаемое число потока событий считается за интервал времени, указанный в политике.

      В зависимости от типа политики число потока событий подсчитывается в количестве событий (для типа политики byCount) или в количестве событий в секунду (EPS, для политики типа byEPS). Вы можете узнать, в чем считается поток для назначенной политики, в столбце Поток на странице Список источников событий.

    • Если к источнику событий не применяется политика мониторинга, число потока событий отображает последнее значение.
  6. Поток событий проверяется на соответствие параметрам политики один раз в минуту.

Если поток событий от источника выходит за пределы значений, указанных в политике мониторинга, информация об этом будет зафиксирована следующим образом:

  • Уведомление о срабатывании политики мониторинга будет отправлено на адреса электронной почты, указанные в политике.
  • Будет сформировано информационное событие мониторинга потоков типа 5 (Type=5). Событие имеет поля, описанные в таблице ниже.

    Поля события мониторинга

    Название поля события

    Значение поля

    ID

    Уникальный идентификатор события.

    Timestamp

    Время события.

    Type

    Тип события аудита. Событию аудита соответствует значение 5 (мониторинг).

    Name

    Имя политики мониторинга.

    DeviceProduct

    KUMA

    DeviceCustomString1

    Значение из поля value в уведомлении. Отображает значение метрики, по которой отправлено уведомление.

Управление политиками мониторинга

Чтобы добавить политику мониторинга:

  1. В веб-интерфейсе KUMA в разделе Состояние источниковПолитики мониторинга нажмите Добавить политику и в открывшемся окне укажите параметры:
    1. В поле Название политики введите уникальное имя создаваемой политики. Название должно содержать от 1 до 128 символов в кодировке Unicode.
    2. В раскрывающемся списке Тенант выберите тенант, которому будет принадлежать политика. От выбора тенанта зависит, для каких источников событий можно будет включить политику мониторинга.
    3. В раскрывающемся списке Тип политики выберите один из следующих вариантов:
      • byCount – по количеству событий за определенный промежуток времени.
      • byEPS – по количеству событий в секунду за определенный промежуток времени. Считается среднее значение за весь промежуток. Можно дополнительно отслеживать скачки в определенные периоды.
    4. В поле Нижний порог и Верхний порог определите, выход за какие границы будет считаться отклонением от нормы, при котором политика мониторинга будет срабатывать, создавая алерт и рассылая уведомления.
    5. В поле Период подсчета укажите, за какой период в политике мониторинга должны учитываться данные из источника мониторинга. Максимальное значение: 14 дней.
    6. Если вы выбрали тип политики byEPS, в поле Регулярность замеров, мин укажите контрольный интервал времени (в минутах), в течение которого проверки должны фиксировать отклонение числа потока событий от нормы для срабатывании политики мониторинга:
      • Если в течение этого времени все проверки (проводимые один раз в минуту) зафиксировали отклонение потока от нормы, сработает политика мониторинга.
      • Если в течение этого времени одна из проверок (проводимых один раз в минуту) зафиксировала, что поток соответствует норме, политика мониторинга не сработает и подсчет результатов проверок начнется заново.

      Если вы не укажете регулярность замеров, политика мониторинга сработает сразу после того, как будет зафиксировано отклонение потока от нормы.

    7. При необходимости укажите электронные адреса, на которые следует отправить уведомления о срабатывании политики мониторинга KUMA. Для добавления каждого адреса необходимо нажимать на кнопку Адрес электронной почты.

      Для рассылки уведомлений необходимо настроить подключение к SMTP-серверу.

  2. Нажмите Добавить.

Политика мониторинга добавлена.

Чтобы применить политику мониторинга:

  1. В веб-консоли KUMA в разделе Состояние источниковИсточники событий выберите в списке один или несколько источников событий, установив рядом с названием источника события флажок. Также вы можете выбрать все источники событий в списке, установив флажок Выбрать все.

    После того как вы выберете в списке источники событий, к которым хотите применить политику мониторинга, на панели инструментов станет доступна кнопка Включить политику при условии, что есть доступные политики.

  2. Нажмите Включить политику.
  3. В открывшемся окне Включение политики выберите нужную политику из раскрывающегося списка. Также вы можете воспользоваться контекстным поиском для выбора политики в раскрывающемся списке. Выбранная политика мониторинга должна принадлежать Общему тенанту или тому же тенанту, что и источник событий. После включения политики статус источника событий становится зеленым, столбцы Политика мониторинга, Поток, Нижний порог и Верхний порог заполняются информацией из назначенной политики.
  4. Нажмите ОК.

Политика мониторинга применена к выбранным источникам событий.

Чтобы удалить политику мониторинга:

  1. В веб-интерфейсе KUMA в разделе Состояние источниковПолитики мониторинга выберите одну или несколько политик мониторинга, которые вы хотите удалить.
  2. Нажмите Удалить политику и подтвердите действие.

Выбранные политики мониторинга будут удалены.

Невозможно удалить предустановленные политики мониторинга, а также политики, назначенные источникам данных.

В начало
[Topic 221775]

Управление активами

Активы представляют собой компьютеры в организации. Вы можете добавить активы в KUMA, тогда KUMA будет автоматически добавлять идентификаторы активов при обогащении событий и при анализе событий вы получите дополнительную информацию о компьютерах в организации.

Вы можете добавить активы в KUMA следующими способами:

  • Импортировать активы:
    • Из отчета MaxPatrol.
    • По расписанию: из Kaspersky Security Center и KICS for Networks.

      По умолчанию импорт активов выполняется каждые 12 часов, периодичность можно настроить. Также возможен импорт активов по запросу, при этом выполнение импорта по запросу не повлияет на время импорта по расписанию. KUMA импортирует из базы Kaspersky Security Center сведения об устройствах с установленным Kaspersky Security Center Network Agent, который подключался к Kaspersky Security Center, т.е. поле Connection time в базе SQL — непустое. KUMA импортирует следующие данные о компьютере: имя, адрес, время подключения к Kaspersky Security Center , информацию об оборудовании и программном обеспечении, включая операционную систему, а также об уязвимостях, то есть информацию, которая получена от агентов администрирования Kaspersky Security Center.

  • Создать активы вручную через веб-интерфейс или с помощью API.

    Вы можете добавить активы вручную. При этом необходимо вручную указать следующие данные: адрес, FQDN, название и версия операционной системы, аппаратные характеристики. Добавление информации об уязвимостях активов через веб-интерфейс не предусмотрено. Вы можете указать информацию об уязвимостях, если будете добавлять активы с помощью API.

Вы можете управлять активами KUMA: просматривать информацию об активах, искать активы, добавлять активы, редактировать их и удалять, а также экспортировать данные о них в CSV-файл.

Категории активов

Вы можете разбить активы по категориям и затем использовать категории в условиях фильтров или правил корреляции. Например, можно создавать алерты более высокого уровня важности для активов из более критичной категории. По умолчанию все активы находятся в категории Активы без категории. Устройство можно добавить в несколько категорий.

По умолчанию KUMA категориям активов присвоены следующие уровни критичности: Low, Medium, High, Critical. Вы можете создать пользовательские категории и организовать вложенность. .

Категории можно наполнять следующими способами:

  • Вручную
  • Активно: динамически, если актив соответствует заданным условиям. Например, с момента перехода актива на указанную версию ОС или размещения актива в указанной подсети актив будет перемещен в заданную категорию.
    1. В раскрывающемся списке Регулярность категоризации укажите периодичность, с которой активы будут привязываться к категории. Можно выбрать значения от одного раза в час до одного раза в сутки.

      Категоризацию можно запустить принудительно, выбрав в контекстном меню категории Начать категоризацию.

    2. В блоке параметров Условия укажите фильтр, которому должны соответствовать активы для привязывания к категории.

      Условия можно добавлять с помощью кнопок Добавить условие. Группы условий можно добавлять с помощью кнопок Добавить группу. Групповые операторы можно переключать между значениями И, ИЛИ, НЕ.

      Операнды и операторы фильтра категоризации

      Операнд

      Операторы

      Комментарий

      Номер сборки

      >, >=, =, <=, <

       

      ОС

      =, like

      Оператор like обеспечивает регистронезависимый поиск.

      IP-адрес

      inSubnet, inRange

      IP-адрес указывается в нотации CIDR (например: 192.168.0.0/24).

      При выборе оператора inRange допускается указывать только адреса из частных диапазонов IP-адресов (например: 10.0.0.0-10.255.255.255). Оба адреса должны быть из одного диапазона.

      Полное доменной имя

      =, like

      Оператор like обеспечивает регистронезависимый поиск.

      CVE

      =, in

      Оператор in позволяет указать массив значений.

      ПО

      =, like

       

      КИИ

      in

      Можно выбрать более одного значения.

      Последнее обновление антивирусных баз

      >=,<=

       

      Последнее обновление информации

      >=,<=

       

      Последнее обновление защиты

      >=,<=

       

      Время начала последней сессии

      >=,<=

       

      Расширенный статус KSC

      in

      Расширенный статус устройства.

      Можно выбрать более одного значения.

      Статус постоянной защиты

      =

      Статус приложений "Лаборатории Касперского", установленных на управляемом устройстве.

      Статус шифрования

      =

       

      Статус защиты от спама

      =

       

      Статус антивирусной защиты почтовых серверов

      =

       

      Статус защиты данных от утечек

      =

       

      Идентификатор расширенного статуса KSC

      =

       

      Статус Endpoint Sensor

      =

       

      Последнее появление в сети

      >=,<=

       

    3. С помощью кнопки Проверить условия убедитесь, что указанный фильтр верен: при нажатии на кнопку отображается окно Активы, найденные по заданным условиям с перечнем активов, удовлетворяющих условиям поиска.
  • Реактивно: при срабатывания корреляционного правила актив будет перемещаться в указанную группу.

В KUMA активы распределены по тенантам и категориям. Активы выстроены в древовидную структуру, где в корне находятся тенанты и от них ветвятся категории активов. Вы можете просмотреть дерево тенантов и категорий в разделе АктивыВсе активы веб-интерфейса KUMA. Если выбрать узел дерева, в правой части окна отображаются активы, относящиеся к соответствующей категории. Активы из подкатегорий выбранной категории отображаются, если вы укажете, что хотите отображать активы рекурсивно. Вы можете выделить флажками тенанты, активы которых хотите просматривать.

Чтобы вызвать контекстное меню категории, наведите указатель мыши на категорию и нажмите на значок с многоточием, который появится справа от названия категории. В контекстном меню доступны следующие действия:

Действия, доступные в контекстном меню категории

Действие

Описание

Показать активы

Просмотреть активы выбранной категории в правой части окна.

Отображать активы рекурсивно

Просмотреть активы из подкатегорий выбранной категории. Если вы хотите выйти из режима рекурсивного просмотра, выберите категорию для просмотра.

О категории

Просмотреть информации о выбранной категории в области деталей Информация о категории, которая отображается в правой части окна веб-интерфейса.

Начать категоризацию

Запустить автоматическую привязку активов к выбранной категории. Доступно для категорий с активным способом категоризации.

Добавить подкатегорию

Добавить подкатегорию к выбранной категории.

Изменить категорию

Изменить выбранную категорию.

Удалить категорию

Удалить выбранную категорию. Удалять можно только категории без активов или подкатегорий. В противном случае опция Удалить категорию будет неактивна.

Сделать закладкой

Отобразить выбранную категорию на отдельной вкладке. Отменить это действие можно, выбрав в контекстном меню нужной категории Убрать из закладок.

В этом разделе

Добавление категории активов

Настройка таблицы активов

Поиск активов

Экспорт данных об активах

Просмотр информации об активе

Добавление активов

Назначение активу категории

Изменение параметров активов

Архивирование активов

Удаление активов

Обновление программ сторонних производителей и закрытие уязвимостей на активах Kaspersky Security Center

Перемещение активов в выбранную группу администрирования

Аудит активов

Настраиваемые поля активов

Активы критической информационной инфраструктуры

См. также:

Об активах

Модель данных актива

В начало
[Topic 217935]

Добавление категории активов

Чтобы добавить категорию активов:

  1. Откройте раздел Активы веб-интерфейса KUMA.
  2. Откройте окно создания категории:
    • Нажмите на кнопку Добавить категорию.
    • Если вы хотите создать подкатегорию, в контекстном меню родительской категории выберите Добавить подкатегорию.

    В правой части окна веб-интерфейса отобразится область деталей Добавить категорию.

  3. Добавьте сведения о категории:
    • В поле Название введите название категории. Название должно содержать от 1 до 128 символов в кодировке Unicode.
    • В поле Родительская категория укажите место категории в дереве категорий:
      1. Нажмите на кнопку дерева ().

        Откроется окно Выбор категорий, в котором отображается дерево категорий. Если вы создаете новую категорию, а не подкатегорию, то в окне может отображаться несколько деревьев категорий активов: по одному для каждого доступного вам тенанта. Выбор тенанта в этом окне невозможно отменить.

      2. Выберите родительскую категорию для создаваемой вами категории.
      3. Нажмите Сохранить.

      Выбранная категория отобразится в поле Родительская категория.

    • В поле Тенант отображается тенант, в структуре которого вы выбрали родительскую категорию. Тенанта категории невозможно изменить.
    • Назначьте уровень важности категории в раскрывающемся списке Уровень важности.
    • При необходимости в поле Описание добавьте примечание: до 256 символов в кодировке Unicode.
  4. В раскрывающемся списке Способ категоризации выберите, как категория будет пополняться активами. В зависимости от выбора может потребоваться указать дополнительные параметры:
    • Вручную – активы можно привязать к категории только вручную.
    • Активно – активы будут с определенной периодичностью привязываться к категории, если удовлетворяют заданному фильтру.

      Активная категория активов

      1. В раскрывающемся списке Регулярность категоризации укажите периодичность, с которой активы будут привязываться к категории. Можно выбрать значения от одного раза в час до одного раза в сутки.

        Категоризацию можно запустить принудительно, выбрав в контекстном меню категории Начать категоризацию.

      2. В блоке параметров Условия укажите фильтр, которому должны соответствовать активы для привязывания к категории.

        Условия можно добавлять с помощью кнопок Добавить условие. Группы условий можно добавлять с помощью кнопок Добавить группу. Групповые операторы можно переключать между значениями И, ИЛИ, НЕ.

        Операнды и операторы фильтра категоризации

        Операнд

        Операторы

        Комментарий

        Номер сборки

        >, >=, =, <=, <

         

        ОС

        =, like

        Оператор like обеспечивает регистронезависимый поиск.

        IP-адрес

        inSubnet, inRange

        IP-адрес указывается в нотации CIDR (например: 192.168.0.0/24).

        При выборе оператора inRange допускается указывать только адреса из частных диапазонов IP-адресов (например: 10.0.0.0-10.255.255.255). Оба адреса должны быть из одного диапазона.

        Полное доменной имя

        =, like

        Оператор like обеспечивает регистронезависимый поиск.

        CVE

        =, in

        Оператор in позволяет указать массив значений.

        ПО

        =, like

         

        КИИ

        in

        Можно выбрать более одного значения.

        Последнее обновление антивирусных баз

        >=,<=

         

        Последнее обновление информации

        >=,<=

         

        Последнее обновление защиты

        >=,<=

         

        Время начала последней сессии

        >=,<=

         

        Расширенный статус KSC

        in

        Расширенный статус устройства.

        Можно выбрать более одного значения.

        Статус постоянной защиты

        =

        Статус приложений "Лаборатории Касперского", установленных на управляемом устройстве.

        Статус шифрования

        =

         

        Статус защиты от спама

        =

         

        Статус антивирусной защиты почтовых серверов

        =

         

        Статус защиты данных от утечек

        =

         

        Идентификатор расширенного статуса KSC

        =

         

        Статус Endpoint Sensor

        =

         

        Последнее появление в сети

        >=,<=

         

      3. С помощью кнопки Проверить условия убедитесь, что указанный фильтр верен: при нажатии на кнопку отображается окно Активы, найденные по заданным условиям с перечнем активов, удовлетворяющих условиям поиска.
    • Реактивно – категория будет наполняться активами с помощью правил корреляции.
  5. Нажмите Сохранить.

Новая категория добавлена в дерево категорий активов.

В начало
[Topic 217710]

Настройка таблицы активов

В KUMA можно настроить содержимое и порядок отображения столбцов в таблице активов. Эти параметры хранятся локально на вашем компьютере.

Чтобы настроить параметры отображения таблицы активов:

  1. Откройте раздел Активы веб-интерфейса KUMA.
  2. В правом верхнем углу таблицы активов нажмите значок .
  3. В раскрывшемся списке установите флажки напротив параметров, которые требуется отображать в таблице:
    • Полное доменное имя
    • IP-адрес
    • Источник актива
    • Владелец
    • MAC-адрес
    • Создан
    • Последнее обновление
    • Тенант
    • Категория КИИ

    Когда вы устанавливаете флажок, таблица активов обновляется и добавляется новый столбец. При снятии флажка столбец исчезает. Таблицу можно сортировать по некоторым столбцам.

  4. Если требуется изменить порядок отображения столбцов, зажмите левую клавишу мыши на названии столбца и перетащите его в нужное место таблицы.

Параметры отображения таблицы активов настроены.

В начало
[Topic 217772]

Поиск активов

В KUMA есть два режима поиска активов. Переключение между режимами поиска осуществляется с помощью кнопок в верхней левой части окна:

  • assetSearch-simple – простой поиск по параметрам активов Название, Полное доменное имя, IP-адрес, MAC-адрес и Владелец.
  • assetSearch-complex – сложный поиск активов с помощью фильтрации по условиям и группам условий.

Найденные активы можно выделить, установив напротив них флажки, и экспортировать данные о них в виде CSV-файла.

Простой поиск

Чтобы найти актив:

  1. В разделе Активы веб-интерфейса KUMA убедитесь, что в верхней левой части окна активна кнопка assetSearch-simple.

    В верхней части окна отображается поле Поиск.

  2. Введите поисковый запрос в поле Поиск и нажмите ENTER или значок magn-glass.

В таблице отобразятся активы, у которых параметры Название, Полное доменное имя, IP-адрес, MAC-адрес и Владелец соответствуют критериям поиска.

Сложный поиск

Сложный поиск активов производится с помощью условий фильтрации, которые можно задать в верхней части окна:

  • С помощью кнопки Добавить условие можно добавить строку с полями для определения условия.
  • С помощью кнопки Добавить группу можно добавить группу фильтров. Можно переключать групповые операторы между И, ИЛИ, НЕ.
  • Условия и группы условий можно перетягивать мышкой.
  • Условия, группы и фильтры можно удалить с помощью кнопки X..
  • Параметры фильтрации можно отобразить в компактно, нажав на кнопку Свернуть. В этом случае отображается результирующее поисковое выражение. При нажатии на него условия поиска снова отображаются полностью.
  • Параметры фильтрации можно обнулить с помощью кнопки Очистить.
  • Операторы условий и доступные значения правого операнда зависят от выбранного левого операнда:

    Левый операнд

    Доступные операторы

    Правый операнд

    Номер сборки

    =, >, >=, <, <=

    Произвольное значение.

    ОС

    =, ilike

    Произвольное значение.

    IP-адрес

    inSubnet, inRange

    Произвольное значение или диапазон значений.

    Условие фильтрации для оператора inSubnet выполнится, если IP-адрес, который содержится в левом операнде входит в подсеть, которая указан в правом операнде. Например, для IP-адреса 10.80.16.206 в правом операнде следует указать подсеть в короткой нотации: 10.80.16.206/25.

    Полное доменное имя

    =, ilike

    Произвольное значение.

    CVE

    =, in

    Произвольное значение.

    Источник актива

    in

    • Kaspersky Security Center
    • KICS for Networks
    • Импортирован через API
    • Создан вручную

    ОЗУ

    =, >, >=, <, <=

    Число.

    Количество дисков

    =, >, >=, <, <=

    Число.

    Количество сетевых карт

    =, >, >=, <, <=

    Число.

    Свободных байт на диске

    =, >, >=, <, <=

    Число.

    Последнее обновление антивирусных баз

    >=, <=

    Дата.

    Последнее обновление информации

    >=, <=

    Дата.

    Последнее обновление защиты

    >=, <=

    Дата.

    Время начала последней сессии

    >=, <=

    Дата.

    Расширенный статус KSC

    in

    • Хост с установленным Агентом администрирования подключен к сети, но Агент администрирования неактивен
    • Антивирусное приложение установлено, но постоянная защита не работает
    • Антивирусное приложение установлено, но не запущено
    • Количество обнаруженных вирусов слишком велико
    • Антивирусное приложение установлено, но статус постоянной защиты отличается от установленного администратором безопасности
    • Антивирусное приложение не установлено
    • Полная проверка на вирусы выполнялась слишком давно
    • Антивирусные базы обновлялись слишком давно
    • Агент администрирования слишком долго был неактивен
    • Устаревшая лицензия
    • Количество невылеченных объектов слишком велико
    • Требуется перезагрузка
    • На хосте установлено одно или несколько несовместимых приложений
    • Хост имеет одну или несколько уязвимостей
    • Последний поиск обновлений операционной системы на хосте выполнялся слишком давно
    • Хост не имеет надлежащего статуса шифрования
    • Параметры мобильного устройства не соответствуют требованиям политики безопасности
    • Есть необработанные инциденты
    • Статус хоста был предложен управляемым продуктом
    • На хосте недостаточно места на диске: возникают ошибки синхронизации или на диске недостаточно места

    Статус постоянной защиты

    =

    • Приостановлена
    • Запускается
    • Выполняется (если антивирусное приложение не поддерживает категории состояния Выполняется)
    • Выполняется с максимальной защитой
    • Выполняется с максимальным быстродействием
    • Выполняется с рекомендуемыми параметрами
    • Выполняется с пользовательскими параметрами
    • Ошибка

    Статус шифрования

    =

    • На хосте нет правил шифрования.
    • Шифрование выполняется.
    • Шифрование отменено пользователем.
    • Во время шифрования произошла ошибка.
    • Все правила шифрования хоста были выполнены.
    • Шифрование выполняется, на хосте требуется перезагрузка.
    • На хосте есть зашифрованные файлы без указанных правил шифрования.

    Статус защиты от спама

    =

    • Неизвестно
    • Остановлена
    • Приостановлена
    • Запускается
    • Выполняется
    • Ошибка
    • Не установлено
    • Лицензия отсутствует

    Статус антивирусной защиты почтовых серверов

    =

    • Неизвестно
    • Остановлена
    • Приостановлена
    • Запускается
    • Выполняется
    • Ошибка
    • Не установлено
    • Лицензия отсутствует

    Статус защиты данных от утечек

    =

    • Неизвестно
    • Остановлена
    • Приостановлена
    • Запускается
    • Выполняется
    • Ошибка
    • Не установлено
    • Лицензия отсутствует

    Идентификатор расширенного статуса KSC

    =

    • ОК
    • Критический
    • Требует внимания

    Статус Endpoint Sensor

    =

    • Неизвестно
    • Остановлена
    • Приостановлена
    • Запускается
    • Выполняется
    • Ошибка
    • Не установлено
    • Лицензия отсутствует

    Последнее появление в сети

    >=, <=

    Дата

Чтобы найти актив:

  1. В разделе Активы веб-интерфейса KUMA убедитесь, что в верхней левой части окна активна кнопка assetSearch-complex.

    В верхней части окна отображается блок настройки фильтрации активов.

  2. Задайте параметры фильтрации активов и нажмите на кнопку Поиск.

В таблице отобразятся активы, которые соответствуют критериям поиска.

В начало
[Topic 217987]

Экспорт данных об активах

Данные об активах, отображаемых в таблице активов, можно экспортировать в виде CSV-файла.

Чтобы экспортировать данные об активах:

  1. Настройте таблицу активов.

    В файл записываются только данные, указанные в таблице. Порядок отображения столбцов таблицы активов повторяется в экспортированном файле.

  2. Найдите нужные активы и выберите их, установив рядом с ними флажки.

    При необходимости вы можете выбрать сразу все активы в таблице, установив флажок в левой части заголовка таблицы активов.

  3. Нажмите на кнопку Экспортировать в CSV.

Данные об активах будут записаны в файл assets_<дата экспорта>_<время экспорта>.csv. Файл будет скачан в соответствии с параметрами вашего браузера.

В начало
[Topic 241719]

Просмотр информации об активе

Чтобы просмотреть информацию об активе, откройте окно информации об активе одним из следующих способов:

  • В веб-интерфейсе KUMA выберите раздел Активы → выберите категорию с требуемыми активами → выберите актив.
  • В веб-интерфейсе KUMA выберите раздел Алерты → нажмите на ссылку с требуемым алертом → в разделе Связанные активы выберите актив.
  • В веб-интерфейсе KUMA выберите раздел События → выполните поиск и фильтрацию событий → выберите требуемое событие → нажмите на ссылку в одном из следующих полей: SourceAssetID, DestinationAssetID или DeviceAssetID.

В окне информации об активе может отображаться следующая информация:

  • Название – имя актива.

    Активы, импортированные в KUMA, сохраняют имена, которые были заданы для них в источнике. Вы можете изменить эти имена в веб-интерфейсе KUMA.

  • Тенант – название тенанта, которому принадлежит актив.
  • Источник актива – источник информации об активе. Источников может быть несколько: сведения можно добавить в веб-интерфейсе KUMA или с помощью API, а также импортировать из Kaspersky Security Center, KICS for Networks и отчетов MaxPatrol.

    Добавляя в KUMA сведения об одном и том же активе из нескольких источников, следует учитывать правила слияния данных об активах.

  • Создано – дата и время добавления актива в KUMA.
  • Последнее обновление – дата и время изменения информации об активе.
  • Владелец – владелец актива, если он указан.
  • IP-адрес – IP-адрес актива (если есть).

    Если в KUMA есть несколько активов с одинаковыми IP-адресами, актив, добавленный позже, возвращается во всех случаях поиска активов по IP-адресу. Если в сети вашей организации допустимо наличие активов с одинаковыми IP-адресами, разработайте и используйте дополнительные атрибуты для идентификации активов. Это может оказаться важным при корреляции.

  • Полное доменное имя – полностью определенное имя домена актива, если указано.
  • MAC-адрес – MAC-адрес актива (если есть).
  • Операционная система – операционная система актива.
  • Связанные алертыалерты, с которыми связан актив (если есть).

    Для просмотра списка алертов, с которыми связан актив, можно перейти по ссылке Найти в алертах. Откроется вкладка Алерты с поисковым выражением, позволяющим отфильтровать все активы с соответствующим идентификатором.

  • Информация о программном обеспечении и Информация об оборудовании – если указаны параметры программного обеспечения и оборудования актива, они отображаются в этом разделе.
  • Сведения об уязвимостях актива:
    • Уязвимости Kaspersky Security Center – уязвимости актива, если есть. Эта информация доступна для активов, импортированных из Kaspersky Security Center.

      Вы можете узнать больше об уязвимости, нажав на значок learnmore, открывающий портал Kaspersky Threats. Вы также можете обновить список уязвимостей, нажав на ссылку Обновить и запросив обновленную информацию из Kaspersky Security Center.

    • Уязвимости KICS for Networks – уязвимости актива, если есть. Эта информация доступна для активов, импортированных из KICS for Networks.
  • Сведения об источниках актива:
    • Последнее появление в сети – время последнего получения сведений об активе из Kaspersky Security Center. Эта информация доступна для активов, импортированных из Kaspersky Security Center.
    • Идентификатор хоста – идентификатор агента администрирования Kaspersky Security Center, от которого получены сведения об активе. Эта информация доступна для активов, импортированных из Kaspersky Security Center. С помощью этого идентификатора определяется уникальность актива в Kaspersky Security Center.
    • IP-адрес сервера KICS for Networks и Идентификатор коннектора KICS for Networks – данные об экземпляре KICS for Networks, из которого был импортирован актив.
  • Настраиваемые поля – данные, записанные в настраиваемые поля активов.
  • Дополнительные сведения о параметрах защиты актива с установленной программой Kaspersky Endpoint Security для Windows или Kaspersky Endpoint Security для Linux:
    • Идентификатор расширенного статуса KSC – статус актива. Может иметь следующие значения:
      • ОК.
      • Критическое.
      • Предупреждение.
    • Расширенный статус KSC – информация о состоянии актива. Например, "Антивирусные базы обновлялись слишком давно".
    • Статус постоянной защиты – статус программ "Лаборатории Касперского", установленных на активе. Например, "Выполняется (если антивирусное приложение не поддерживает категории состояния Выполняется)".
    • Статус шифрования – информация о шифровании актива. Например, "На хосте нет правил шифрования".
    • Статус защиты от спама – состояние защиты от спама. Например, "Запущена".
    • Статус антивирусной защиты почтовых серверов – состояние антивирусной защиты почтовых серверов. Например, "Запущена".
    • Статус защиты данных от утечек – состояние защиты данных от утечек. Например, "Запущена".
    • Статус Endpoint Sensor – состояние защиты данных от утечек. Например, "Запущена".
    • Последнее обновление антивирусных баз – версия загруженных антивирусных баз.
    • Последнее обновление защиты – время последнего обновления антивирусных баз.
    • Время начала последней сессии – время последнего запуска системы.

    Эти сведения отображаются, если актив был импортирован из Kaspersky Security Center.

  • Категории – категории, к которым относится актив (если есть).
  • КИИ категория – сведения о том, является ли актив объектом критической информационной инфраструктуры (КИИ).

По кнопке Реагирование KSC вы можете запустить на активе выполнение задачи Kaspersky Security Center, а по кнопке Переместить в группу KSC переместить просматриваемый актив между группами администрирования Kaspersky Security Center.

Доступно при интеграции с Kaspersky Security Center.

В начало
[Topic 235166]

Добавление активов

Вы можете добавлять в KUMA информацию об активах следующими способами:

  • Вручную.

    Вы можете добавить актив в веб-интерфейсе KUMA или с помощью API.. При этом необходимо вручную указать следующие данные: адрес, FQDN, название и версия операционной системы, аппаратные характеристики. Добавление информации об уязвимостях активов через веб-интерфейс не предусмотрено. Вы можете указать информацию об уязвимостях, если будете добавлять активы с помощью API.

  • Импортировать активы.

    Вы можете импортировать активы из Kaspersky Security Center, KICS/KATA и отчетов MaxPatrol.

  • Импортировать активы.

В процессе добавления активы, уже существующие в KUMA, могут объединяться с добавляемыми активами.

Алгоритм объединения активов:

  1. Проверка на уникальность активов в Kaspersky Security Center или KICS/KATA активов:
    • Уникальность актива импортированного из Kaspersky Security Center, проверяется по параметру Идентификатор хоста, в котором указан идентификатор агента администрирования Kaspersky Security Center. Если идентификаторы у двух активов различаются, активы считаются разными, объединения данных не происходит.
    • Уникальность актива импортированного из KICS/KATA, определяется по комбинации параметров IP-адрес, IP-адрес сервера KICS/KATA и Идентификатор коннектора KICS/KATA. Если любой из параметров у двух активов различается, активы считаются разными, объединения данных не происходит.

    Если активы совпадают, алгоритм выполняется далее.

  2. Проверка на совпадение значений в полях IP, MAC, FQDN.

    Если хотя бы два из указанных полей совпадают, активы объединяются при условии, что другие поля не заполнены.

    Возможные варианты совпадений:

    • FQDN и IP-адрес активов. Поле MAC не заполнено.

      Проверка производится по всему массиву значений IP-адресов. Если IP-адрес актива входит в состав FQDN, значения считаются совпавшими.

    • FQDN и MAC-адрес активов. Поле IP не заполнено.

      Проверка производится по всему массиву значений MAC-адресов. При полном совпадении хотя бы одного значения массива с FQDN значения считаются совпавшими.

    • IP-адрес и MAC-адрес активов. Поле FQDN не заполнено.

      Проверка производится по всему массиву значений IP- и MAC-адресов. При полном совпадении хотя бы одного значения в массивах значения считаются совпавшими.

  3. Проверка на совпадение хотя бы одного из полей IP, MAC, FQDN при условии, что два других поля не заполнены для одного или обоих активов.

    Активы объединяются, если значения в поле совпадают. Например, если для актива KUMA указаны FQDN и IP-адрес, а для импортируемого актива только IP-адрес с тем же значением, поля считаются совпавшими. В этом случае активы объединяются.

    Для каждого поля проверка производится отдельно и завершается при первом совпадении.

Вы можете посмотреть примеры сравнения полей активов здесь.

Информация об активах может формироваться из разных источников. Если добавляемый актив и актив KUMA содержат данные, полученные из одного и того же источника, эти данные перезаписываются. Например, актив Kaspersky Security Center при импорте в KUMA получил полное доменное имя и информацию о программном обеспечении. При импорте актива из Kaspersky Security Center с аналогичным полным доменным именем эти данные будут перезаписаны при условии, что они указаны для добавляемого актива. Все поля, в которых могут обновляться данные, приведены в таблице Обновляемые данные.

Обновляемые данные

Название поля

Принцип обновления

Название

Выбирается согласно следующему приоритету:

  • Задано вручную.
  • Получено из Kaspersky Security Center.
  • Получено KICS/KATA.

Владелец

Выбирается первое значение из источников согласно следующему приоритету:

  • Получено из Kaspersky Security Center.
  • Задано вручную.

IP-адрес

Данные объединяются. Если в массиве адресов есть одинаковые адреса, копия дублирующегося адреса удаляется.

Полное доменное имя

Выбирается первое значение из источников согласно следующему приоритету:

  • Получено из Kaspersky Security Center.
  • Получено KICS/KATA.
  • Задано вручную.

MAC-адрес

Данные объединяются. Если в массиве адресов есть одинаковые адреса, один из дублирующихся адресов удаляется.

Операционная система

Выбирается первое значение из источников согласно следующему приоритету:

  • Получено из Kaspersky Security Center.
  • Получено KICS/KATA.
  • Задано вручную.

Уязвимости

Данные активов KUMA дополняются информацией из добавляемых активов. В информации об активе данные группируются по названию источника.

Устранение уязвимостей для каждого источника осуществляется отдельно.

Информация о программном обеспечении

Данные из KICS/KATA записываются всегда (при наличии).

Для других источников выбирается первое значение согласно следующему приоритету:

  • Получено из Kaspersky Security Center.
  • Задано вручную.

Информация об оборудовании

Выбирается первое значение из источников согласно следующему приоритету:

  • Получено из Kaspersky Security Center.
  • Задано через API.

Обновленные данные отображаются в информации об активе. Вы можете просмотреть информацию об активе в веб-интерфейсе KUMA.

При добавлении новых активов эти данные могут быть перезаписаны. Если данные, из которых сформирована информация об активе, не обновляются из источников более 30 дней, актив удаляется. При следующем добавлении актива из тех же источников создается новый актив.

При редактировании в веб-интерфейсе KUMA активов, информация о которых получена из Kaspersky Security Center или KICS/KATA, вы можете изменить следующие данные актива:

  • Название.
  • Категория.

Если информация об активе добавлена вручную, при редактировании в веб-интерфейсе KUMA этих активов вы можете изменить следующие данные актива:

  • Название.
  • Название тенанта, которому принадлежит актив.
  • IP-адрес.
  • Полное доменное имя.
  • MAC-адрес.
  • Владелец.
  • Категория.
  • Операционная система.
  • Информация об оборудовании.

Редактирование данных об активах через REST API недоступно. При импорте из REST API происходит обновление данных по правилам слияния информации об активах, приведенным выше.

В этом разделе справки

Добавление информации об активах в веб-интерфейсе KUMA

Импорт информации об активах и уязвимостях активов из Kaspersky Security Center

Импорт информации об активах из MaxPatrol

Импорт информации об активах из KICS for Networks

Примеры сравнения полей активов при импорте

В начало
[Topic 233855]

Добавление информации об активах в веб-интерфейсе KUMA

Чтобы добавить актив в веб-интерфейсе KUMA:

  1. В разделе Активы веб-интерфейса KUMA нажмите на кнопку Добавить актив.

    В правой части окна откроется область деталей Добавить актив.

  2. Введите параметры актива:
    • Название актива (обязательно).
    • Тенант (обязательно).
    • IP-адрес и/или Полное доменное имя (обязательно). Вы можете указать несколько FQDN через запятую.
    • MAC-адрес.
    • Владелец.
  3. При необходимости присвойте активу одну или несколько категорий:
    1. Нажмите на кнопку дерева ().

      Откроется окно Выбор категорий.

    2. Установите флажки рядом с категориями, которые следует присвоить активу. С помощью значков плюс () и минус () вы можете разворачивать и сворачивать списки категорий.
    3. Нажмите Сохранить.

    Выбранные категории отобразятся в полях Категории.

  4. При необходимости добавьте в раздел Программное обеспечение сведения об операционной системе актива.
  5. При необходимости добавьте в раздел Информация об оборудовании сведения об оборудовании актива.
  6. Нажмите на кнопку Добавить.

Актив создан и отображается в таблице активов в назначенной ему категории или в категории Активы без категории.

В начало
[Topic 217798]

Импорт информации об активах и уязвимостях активов из Kaspersky Security Center

Развернуть всё | Свернуть всё

В Kaspersky Security Center зарегистрированы все активы, которые находятся под защитой программы. Вы можете импортировать в KUMA информацию об активах или уязвимостях активов, защищаемых Kaspersky Security Center. Для этого вам нужно предварительно настроить интеграцию между программами.

В параметрах интеграции с Kaspersky Security Center вы можете настроить периодичность автоматического импорта информации об активах, а также при необходимости вы можете импортировать активы вручную по запросу. Запуск импорта по запросу не влияет на время импорта по расписанию. KUMA импортирует из базы Kaspersky Security Center сведения об устройствах с установленным Агентом администрирования Kaspersky Security Center, который подключался к Kaspersky Security Center, то есть поле Connection time в базе SQL – непустое.

KUMA импортирует следующие данные об устройстве, полученные от Агентов администрирования Kaspersky Security Center:

  • основную информацию об активе – имя, адрес, время подключения к Kaspersky Security Center, информацию об оборудовании, состоянии защиты, версии антивирусных баз;
  • информацию об атрибутах актива – об уязвимостях, о программном обеспечении, включая операционную систему, о владельцах.

По умолчанию информация об основных параметрах активов импортируется каждый час, а информация об атрибутах активов импортируется каждые 12 часов. Информация об атрибутах импортируется только для существующих активов, но не для новых или удаленных.

При возникновении в Kaspersky Security Center ошибок во время выполнения задач импорта данных KUMA отображает эти ошибки. Если основная информация об активах отсутствует в KUMA во время импорта информации об атрибутах активов (например, активы были удалены во время импорта), то задача завершится без ошибок, но информация об атрибутах этих активов загружена не будет.

В KUMA предусмотрены следующие варианты импорта информации об активах и уязвимостях активов из Kaspersky Security Center:

  • Импорт информации об активах и уязвимостях активов всех Серверов KSC

    Чтобы импортировать информацию об активах или уязвимостях активов всех Серверов Kaspersky Security Center:

    1. В веб-интерфейсе KUMA перейдите в раздел Активы.
    2. Импортируйте информацию об активах или уязвимостях активов одним из следующих способов:
      • Если вы хотите импортировать информацию об основных параметрах активов (состоянии защиты, версии антивирусных баз, оборудовании), нажмите на кнопку Импортировать активы KSC.
      • Если вы хотите импортировать информацию об остальных параметрах активов (уязвимостях, программном обеспечении, владельцах), нажмите на кнопку Импортировать атрибуты активов KSC.
    3. В открывшемся окне выберите тенант, для которого вы хотите выполнить импорт. По умолчанию выбрано значение Все тенанты – импорт выполняется для всех тенантов.
    4. Нажмите на кнопку OK.

    Информация об активах или уязвимостях активов серверов Kaspersky Security Center будет импортирована в KUMA.

  • Импорт информации об активах и уязвимостях активов отдельного Сервера KSC

    Чтобы импортировать информацию об активах или уязвимостях активов отдельного Сервера Kaspersky Security Center:

    1. В веб-интерфейсе KUMA перейдите раздел ПараметрыKaspersky Security Center.

      Откроется окно Интеграция с Kaspersky Security Center по тенантам.

    2. Выберите тенант, для которого вы хотите выполнить импорт.

      Откроется окно Интеграция с Kaspersky Security Center.

    3. В таблице Подключения нажмите на подключение к выбранному Серверу Kaspersky Security Center.

      Откроется окно с параметрами подключения.

    4. Если у Сервера Kaspersky Security Center есть подчиненные Серверы или группы и вы не хотите импортировать информацию об их активах или уязвимостях, выполните следующие действия:
      1. Нажмите на кнопку Загрузить иерархию.
      2. Снимите флажки рядом с подчиненными Серверами или группами, для которых вы не хотите выполнять импорт. По умолчанию флажки установлены.
      3. Если вы хотите импортировать информацию об активах или уязвимостях активов новых групп, установите флажок Импортировать активы из новых групп. По умолчанию флажок снят.
      4. Нажмите на кнопку Сохранить.
    5. Импортируйте информацию об активах или уязвимостях активов одним из следующих способов:
      • Если вы хотите импортировать информацию об основных параметрах активов (состоянии защиты, версии антивирусных баз, оборудовании), нажмите на кнопку Импортировать активы KSC.
      • Если вы хотите импортировать информацию об остальных параметрах активов (уязвимостях, программном обеспечении, владельцах), нажмите на кнопку Импортировать атрибуты активов KSС.

    Информация об активах или уязвимостях активов выбранного Сервера Kaspersky Security Center будет импортирована в KUMA.

В начало
[Topic 217893]

Импорт информации об активах из MaxPatrol

Вы можете импортировать в KUMA сведения об активах из системы MaxPatrol.

Вы можете использовать следующие варианты импорта:

Импортированные активы отображаются в веб-интерфейсе KUMA в разделе Активы. При необходимости вы можете редактировать параметры активов.

В начало
[Topic 228184]

Импорт данных из отчетов MaxPatrol

Импорт данных об активах из отчета поддерживается для MaxPatrol 8.

Чтобы импортировать данные об активах из отчета MaxPatrol:

  1. Сформируйте в MaxPatrol отчет сканирования сетевых активов в формате XML file и скопируйте файл отчета на сервер Ядра KUMA. Подробнее о задачах на сканирование и форматах выходных файлов см. в документации MaxPatrol.

    Импорт данных из отчетов в формате SIEM integration file не поддерживается. Требуется выбрать формат XML file.

  2. Создайте файл с токеном для доступа к KUMA REST API. Для удобства рекомендуется разместить его в папке отчета MaxPatrol. Файл не должен содержать ничего, кроме токена.

    Требования к учетным записям, для которых генерируется API-токен:

  3. Скопируйте утилиту maxpatrol-tool на сервер с Ядром KUMA и сделайте файл утилиты исполняемым с помощью команды:

    chmod +x <путь до файла maxpatrol-tool на сервере с Ядром KUMA>

  4. Запустите утилиту maxpatrol-tool:

    ./maxpatrol-tool --kuma-rest <адрес и порт сервера KUMA REST API> --token <путь и имя файла с API-токеном> --tenant <название тенанта, куда будут помещены активы> <путь и имя файла с отчетом MaxPatrol> --cert <путь к файлу сертификата Ядра KUMA>

    Сертификат Ядра можно скачать в веб-интерфейсе KUMA.

    Пример: ./maxpatrol-tool --kuma-rest example.kuma.com:7223 --token token.txt --tenant Main example.xml --cert /tmp/ca.cert

    Вы можете использовать дополнительные флаги и команды для импорта. Например, команду для отображения полного отчета о полученных активах --verbose, -v. Подробное описание доступных флагов и команд приведено в таблице Флаги и команды утилиты maxpatrol-tool. Также для просмотра информации о доступных флагах и командах вы можете использовать команду --help.

Информация об активах будет импортирована из отчета MaxPatrol в KUMA. В консоли отображаются сведения о количестве новых и обновленных активов.

Пример:

inserted 2 assets;

updated 1 assets;

errors occurred: []

Поведение утилиты при импорте активов:

  • KUMA перезаписывает данные импортированных через API активов и удаляет сведения об их устраненных уязвимостях.
  • KUMA пропускает активы с недействительными данными. Сведения об ошибках отображаются при использовании флага --verbose.
  • Если в одном отчете MaxPatrol есть активы с одинаковыми IP-адресами и полными именами домена (FQDN), эти активы объединяются. Сведения об их уязвимостях и программном обеспечении также объединяются в одном активе.

    При загрузке активов из MaxPatrol активы с аналогичными IP-адресами и полными именами доменов (FQDN), ранее импортированные из Kaspersky Security Center, перезаписываются.

    Чтобы этого избежать, вам требуется настроить фильтрацию активов по диапазону с помощью команды:

    --ignore <диапазоны IP-адресов> или -i <диапазоны IP-адресов>

    Активы, соответствующие условиям фильтрации, не загружаются. Описание команды вы можете просмотреть в таблице Флаги и команды утилиты maxpatrol-tool.

Флаги и команды утилиты maxpatrol-tool

Флаги и команды

Описание

--kuma-rest <адрес и порт сервера KUMA REST API>, -a <адрес и порт сервера KUMA REST API>

Адрес сервера с Ядром KUMA, куда будет производиться импорт активов, с указанием порта. Например, example.kuma.com:7223.

По умолчанию для обращения по API используется порт 7223. При необходимости его можно изменить.

--token <путь и имя файла с API-токеном>, -t <путь и имя файла с API-токеном>

Путь и имя файла, содержащее токен для доступа к REST API. Файл должен содержать только токен.

Учетной записи, для которой генерируется API-токен, должна быть присвоена роль Главного администратора, Администратора тенанта, Администратора второго уровня или Администратора первого уровня.

--tenant <название тенанта>, -T <название тенанта>

Название тенанта KUMA, в который будут импортированы активы из отчета MaxPatrol.

--dns <диапазоны IP-адресов> или -d <диапазоны IP-адресов>

Используется для обогащения IP-адресов FQDN из указанных диапазонов с помощью DNS, если для этих адресов FQDN не был указан.

Пример: --dns 0.0.0.0-9.255.255.255,11.0.0.0-255.255.255,10.0.0.2

--dns-server <IP-адрес DNS-сервера>, -s <IP-адрес DNS-сервера>

Адрес DNS-сервера, к которому должна обращаться утилита для получения информации о FQDN.

Пример: --dns-server 8.8.8.8

--ignore <диапазоны IP-адресов> или -i <диапазоны IP-адресов>

Диапазоны адресов активов, которые при импорте следует пропустить.

Пример: --ignore 8.8.0.0-8.8.255.255, 10.10.0.1

--verbose, -v

Выведение полного отчета о полученных активах и ошибках, возникших в процессе импорта.

--help, -h

help

Получение справочной информации об утилите или команде.

Примеры:

./maxpatrol-tool help

./maxpatrol-tool <команда> --help

version

Получение информации о версии утилиты maxpatrol-tool.

completion

Создание скрипта автозавершения для указанной оболочки.

--cert <путь до файла с сертификатом Ядра KUMA>

Путь к сертификату Ядра KUMA. По умолчанию сертификат располагается в директории с установленной программой: /opt/kaspersky/kuma/core/certificates/ca.cert.

Примеры:

  • ./maxpatrol-tool --kuma-rest example.kuma.com:7223 --token token.txt --tenant Main example.xml --cert /example-directory/ca.cert – импорт активов в KUMA из отчета MaxPatrol example.xml.
  • ./maxpatrol-tool help – получение справки об утилите.

Возможные ошибки

Сообщение об ошибке

Описание

must provide path to xml file to import assets

Не указан путь к файлу отчета MaxPatrol.

incorrect IP address format

Некорректный формат IP-адреса. Может возникнуть при указании некорректных диапазонов IP.

no tenants match specified name

Для указанного названия тенанта не было найдено подходящих тенантов с помощью REST API.

unexpected number of tenants (%v) match specified name. Tenants are: %v

Из KUMA вернулось больше одного тенанта для указанного названия тенанта.

could not parse file due to error: %w

Ошибка чтения xml-файла с отчетом MaxPatrol.

error decoding token: %w

Ошибка чтения файла с API-токеном.

error when importing files to KUMA: %w

Ошибка передачи сведений об активах в KUMA.

skipped asset with no FQDN and IP address

У одного из активов в отчете не было FQDN и IP-адреса. Сведения об этом активе не были отправлены в KUMA.

skipped asset with invalid FQDN: %v

У одного из активов в отчете был некорректный FQDN. Сведения об этом активе не были отправлены в KUMA.

skipped asset with invalid IP address: %v

У одного из активов в отчете был некорректный IP-адрес. Сведения об этом активе не были отправлены в KUMA.

KUMA response: %v

При импорте сведений об активах произошла ошибка с указанным ответом.

unexpected status code %v

При импорте сведений об активах от KUMA был получен неожиданный код HTTP.

В начало
[Topic 265426]

Импорт данных об активах из MaxPatrol VM

В поставку KUMA входит утилита kuma-ptvm, которая состоит из исполняемого файла и файла конфигурации. Поддерживается работа под управлением ОС Windows и Linux. Утилита позволяет выполнить подключение к API MaxPatrol VM, получить данные об устройствах и их атрибутах, включая уязвимости, а также позволяет отредактировать данные об активах и импортировать данные с использованием API KUMA. Импорт данных поддерживается для MaxPatrol VM 1.1, 2.6.

Настройка импорта информации об активах из MaxPatrol VM в KUMA состоит из следующих шагов:

  1. Подготовительные действия в KUMA и MaxPatrol VM.

    Вам потребуется создать учетные записи пользователей и токен KUMA для операций через API.

  2. Создание файла конфигурации с параметрами экспорта и импорта данных.
  3. Импорт данных об активах в KUMA с помощью утилиты kuma-ptvm:
    1. Данные экспортируются из MaxPatrol VM и сохраняются в директории утилиты. Информация по каждому тенанту сохраняется в отдельный файл в формате JSON.

      При необходимости вы можете отредактировать полученные файлы.

    2. Информация из файлов импортируется в KUMA.

При повторном импорте уже существующие в KUMA активы будут перезаписаны. Таким образом устраненные уязвимости будут удалены.

Известные ограничения

Если для двух активов с разными FQDN указан один IP-адрес, KUMA импортирует такие активы как два разных актива, активы не будут объединены.

Если у актива два ПО с одинаковыми данными в полях name, version, vendor, KUMA импортирует эти данные как одно ПО, несмотря на разные пути установки ПО в активе.

Если FQDN актива содержит пробел или "_", данные по таким активам не будут импортированы в KUMA, в журнале будет указано, что такие активы пропущены при импорте.

Если при импорте происходит ошибка, информация об ошибке регистрируется в журнале и выполнение импорта прекращается.

Подготовительные действия

  1. Создайте отдельную учетную запись пользователя в KUMA и в MaxPatrol VM с минимально необходимым набором прав на использование API-запросов.
  2. Создайте учетные записи, для которых впоследствии сгенерируете API-токен.

    Требования к учетным записям, для которых генерируется API-токен:

  3. Сгенерируйте токен для доступа к KUMA REST API.

Создание конфигурационного файла

Чтобы создать конфигурационный файл:

  1. Перейдите в директорию установщика KUMA, выполнив следующую команду:

    cd kuma-ansible-installer/roles/kuma/files/

  2. Распакуйте архив kuma-ptvm.tar.gz, выполнив следующую команду:

    tar -xvf kuma-ptvm.tar.gz

  3. Скопируйте шаблон kuma-ptvm-config-template.yaml и создайте конфигурационный файл с именем kuma-ptvm-config.yaml:

    cp kuma-ptvm-config-template.yaml kuma-ptvm-config.yaml

  4. Отредактируйте параметры конфигурационного файла kuma-ptvm-config.yaml.
  5. Сохраните изменения в файле.

Конфигурационный файл будет создан. Теперь вы можете переходить к шагу Импорт информации об активах.

Импорт данных об активах

Чтобы импортировать данные об активах:

  1. Если вы хотите импортировать информацию об активах из MaxPatrol VM в KUMA без промежуточной проверки экспортированных данных, запустите утилиту kuma-ptvm со следующими параметрами:

    ./kuma-ptvm --config <путь к файлу kuma-ptvm-config.yaml> --download --upload

  2. Если вы хотите проверить корректность экспортированных из MaxPatrol VM данных перед импортом в KUMA:
    1. Запустите утилиту kuma-ptvm со следующими параметрами:

      ./kuma-ptvm --config <путь к файлу kuma-ptvm-config.yaml> --download

      Для каждого тенанта, указанного в конфигурационном файле, будет создан отдельный файл с именем вида <Идентификатор тенанта KUMA>.JSON. Также при экспорте будет создан файл tenants со списком JSON-файлов для загрузки в KUMA. Все файлы сохраняются в директории утилиты.

    2. Проверьте экспортированные файлы активов и при необходимости внесите изменения:
      • Распределите активы по соответствующим тенантам.
      • Из файла тенанта по умолчанию default вручную перенесите данные активов в файлы нужных тенантов.
      • В файле tenants отредактируйте список тенантов, активы которых будут импортированы в KUMA.
    3. Импортируйте информацию об активах в KUMA с помощью команды:

      ./kuma-ptvm --config <путь к файлу kuma-ptvm-config.yaml> --upload

    Чтобы просмотреть информацию о доступных командах утилиты, выполните команду --help.

Информация об активах будет импортирована из MaxPatrol VM в KUMA. В консоли отображаются сведения о количестве новых и обновленных активов.

Возможные ошибки

При запуске утилиты kuma-ptvm может вернуться ошибка "tls: failed to verify certificate: x509: certificate is valid for localhost".

Решение:

  • Выписать сертификат в соответствии с документацией MaxPatrol. Мы рекомендуем этот способ устранения ошибки, как предпочтительный.
  • Отключить проверку сертификата.

    Чтобы отключить проверку сертификата, добавьте в конфигурационный файл в разделе MaxPatrol settings следующую строку:

    ignore_server_cert: true

В результате запуск утилиты выполняется без ошибок.

В начало
[Topic 265427]

Параметры конфигурационного файла kuma-ptvm-config.yaml

В таблице представлены параметры, доступные для настройки в файле kuma-ptvm-config.yaml.

Описание параметров конфигурационного файла kuma-ptvm-config.yaml

Параметр

Описание

Значения

log_level

Необязательный параметр в группе General settings.

Уровень журналирования.

Доступные значения:

  • trace
  • info
  • warning
  • error

Значение по умолчанию: info.

period

Необязательный параметр в группе General settings.

Из MaxPatrol будут экспортированы данные об активах, которые изменялись за указанный срок.

Ограничения отсутствуют.

Значение по умолчанию: 30d.

strict_import

Необязательный параметр в группе General settings.

При экспорте активов из MaxPatrol проверять, заполнены ли обязательные для KUMA поля. Не экспортировать из MaxPatrol активы, не прошедшие проверку.

Доступные значения:

  • true - проверять наличие обязательных для KUMA полей.
  • false - не проверять наличие обязательных для KUMA полей.

Значение по умолчанию: false.

Мы рекомендуем указывать значение true при экспорте активов из MaxPatrol, это позволит выявить возможные ошибки в файлах JSON и исправить ошибки перед тем, как вы импортируете активы в KUMA.

endpoint

Обязательный параметр в группе KUMA settings.

URL сервера KUMA API. Например: kuma-example.com:7223

-

token

Обязательный параметр в группе KUMA settings.

Токен KUMA API.

-

ignore_server_cert

Необязательный параметр в группе KUMA settings.

Проверка сертификата KUMA.

Доступные значения:

  • true - отключить проверку сертификата KUMA.
  • false - выполнить проверку сертификата KUMA.

Параметр не включен в шаблон конфигурационного файла. Вы можете указать параметр со значением true вручную, тогда при запуске утилита kuma-ptvm не будет проверять сертификат.

endpoint

Обязательный параметр в группе MaxPatrol VM settings.

URL сервера MaxPatrol API.

-

user

Обязательный параметр в группе MaxPatrol VM settings.

Имя пользователя MaxPatrol API.

-

password

Обязательный параметр в группе MaxPatrol VM settings.

Пароль пользователя MaxPatrol API.

-

secret

Обязательный параметр в группе MaxPatrol VM settings.

Секрет MaxPatrol API

-

ignore_server_cert

Необязательный параметр в группе MaxPatrol VM settings.

Проверка сертификата MaxPatrol.

Доступные значения:

  • true - отключить проверку сертификата MaxPatrol.
  • false - выполнить проверку сертификата MaxPatrol.

Параметр не включен в шаблон конфигурационного файла. Вы можете указать параметр со значением true вручную, в случае возникновения ошибки "tls: failed to verify certificate: x509: certificate is valid for localhost". В таком случае при запуске утилита kuma-ptvm не будет проверять сертификат.

Мы рекомендуем выписать сертификат в соответствии с документацией MaxPatrol, как предпочтительный способ устранения ошибки.

only_exploitable

Необязательный параметр в группе Vulnerability filter.

Экспортировать из MaxPatrol только активы с уязвимостями, для которых известны эксплойты.

Доступные значения:

  • true - экспортировать только активы с уязвимостями, для которых известны эксплойты.
  • false - экспортировать все активы.

Значение по умолчанию: false.

min_severity

Необязательный параметр в группе Vulnerability filter.

Импортировать только уязвимости указанного уровня и выше.

Доступные значения:

  • low
  • medium
  • high
  • critical

Значение по умолчанию: low.

id

Обязательный параметр в группе Tenant map.

Идентификатор тенанта в KUMA.

Активы распределяются по тенантам в том порядке, в каком тенанты указаны в конфигурационном файле: чем выше тенант в списке, тем выше у него приоритет. Таким образом вы можете указывать и перекрывающиеся подсети.

-

fqdn

Необязательный параметр в группе Tenant map.

Регулярное выражение для поиска FQDN актива.

-

networks

Необязательный параметр в группе Tenant map.

Одна или несколько подсетей.

-

default_tenant

Необязательный параметр.

Идентификатор тенанта KUMA по умолчанию, куда будут поступать данные об активах, которые не удалось распределить по тенантам, заданным в группе параметров Tenants.

-

В начало
[Topic 267952]

Импорт информации об активах из KICS for Networks

После создания интеграции с KICS for Networks задачи на получение данных об активах KICS for Networks создаются автоматически. Это происходит в следующих случаях:

  • Сразу после создания новой интеграции.
  • Сразу после изменения параметров существующей интеграции.
  • Регулярно по расписанию каждые несколько часов. По умолчанию каждые 12 часов. Расписание можно изменить.

Задачи на обновление данных об учетных записях можно создать вручную.

Чтобы запустить задачу на обновление данных об активах for Networks для тенанта:

  1. Откройте в веб-интерфейсе KUMA разделе ПараметрыKICS/KATA.
  2. Выберите требуемый тенант.

    Откроется окно Интеграция с KICS/KATA.

  3. Нажмите на кнопку Импортировать активы.

В разделе Диспетчер задач веб-интерфейса KUMA добавлена задача на получение данных об учетных записях выбранного тенанта.

В начало
[Topic 233671]

Примеры сравнения полей активов при импорте

Каждый импортируемый актив сравнивается с активом KUMA.

Проверка на совпадение значений в полях IP, MAC, FQDN по двум полям

Сравниваемые активы

Сравниваемые поля

FQDN

IP

MAC

Актив KUMA

Заполнено

Заполнено

Не заполнено

Импортируемый актив 1

Заполнено, совпадает

Заполнено, совпадает

Заполнено

Импортируемый актив 2

Заполнено, совпадает

Заполнено, совпадает

Не заполнено

Импортируемый актив 3

Заполнено, совпадает

Не заполнено

Заполнено

Импортируемый актив 4

Не заполнено

Заполнено, совпадает

Заполнено

Импортируемый актив 5

Заполнено, совпадает

Не заполнено

Не заполнено

Импортируемый актив 6

Не заполнено

Не заполнено

Заполнено

Результаты сравнения:

  • Импортируемый актив 1 и актив KUMA: для обоих активов заполнены и совпадают поля FQDN и IP, по полю MAC нет противоречия. Активы будут объединены.
  • Импортируемый актив 2 и актив KUMA: для обоих активов заполнены и совпадают поля FQDN и IP. Активы будут объединены.
  • Импортируемый актив 3 и актив KUMA: для обоих активов заполнены и совпадают поля FQDN и MAC, по полю IP нет противоречия. Активы будут объединены.
  • Импортируемый актив 4 и актив KUMA: для обоих активов заполнено и совпадает поле IP, по полям FQDN и MAC нет противоречия. Активы будут объединены.
  • Импортируемый актив 5 и актив KUMA: для обоих активов заполнено и совпадает поле FQDN, по полям IP и MAC нет противоречия. Активы будут объединены.
  • Импортируемый актив 6 и актив KUMA: для активов нет ни одного совпадающего поля. Активы не объединяются.

Проверка на совпадение значений в полях IP, MAC, FQDN по одному полю

Сравниваемые активы

Сравниваемые поля

FQDN

IP

MAC

Актив KUMA

Не заполнено

Заполнено

Не заполнено

Импортируемый актив 1

Заполнено

Заполнено, совпадает

Есть

Импортируемый актив 2

Заполнено

Заполнено, совпадает

Не заполнено

Импортируемый актив 3

Заполнено

Не заполнено

Заполнено

Импортируемый актив 4

Не заполнено

Не заполнено

Заполнено

Результаты сравнения:

  • Импортируемый актив 1 и актив KUMA: для обоих активов заполнено и совпадает поле IP, по полям FQDN и MAC нет противоречия. Активы будут объединены.
  • Импортируемый актив 2 и актив KUMA: заполнено и совпадает поле IP, по полям FQDN и MAC нет противоречия. Активы будут объединены.
  • Импортируемый актив 3 и актив KUMA: для активов нет ни одного совпадающего поля. Активы не объединяются.
  • Импортируемый актив 4 и актив KUMA: для активов нет ни одного совпадающего поля. Активы не объединяются.
В начало
[Topic 243031]

Назначение активу категории

Чтобы назначить категорию одному активу:

  1. В веб-интерфейсе KUMA перейдите в раздел Активы.
  2. Выберите категорию с требуемыми активами.

    Отобразится таблица активов.

  3. Выберите актив.
  4. В открывшемся окне нажмите на кнопку Изменить.
  5. В поле Категории нажмите на кнопку .
  6. Выберите категорию.

    Если вы хотите перенести актив в раздел Активы без категории, вам требуется удалить существующие для актива категории, нажав на кнопку X..

  7. Нажмите на кнопку Сохранить.

Категория будет назначена.

Чтобы назначить категорию нескольким активам:

  1. В веб-интерфейсе KUMA перейдите в раздел Активы.
  2. Выберите категорию с требуемыми активами.

    Отобразится таблица активов.

  3. Установите флажки рядом с активами, для которых вы хотите изменить категорию.
  4. Нажмите на кнопку Привязать к категории.
  5. В открывшемся окне выберите категорию.
  6. Нажмите на кнопку Сохранить.

Категория будет назначена.

Не назначайте активам категорию Categorized assets.

Привязка группы активов к категории

Чтобы привязать группу активов к категории:

  1. В разделе Активы веб-интерфейса KUMA в шапке таблицы со списком активов установите флажок.
  2. Выделите все активы, видимые на странице или все активы, согласно условию выбора.

    Кнопка Привязать к категории становится активной и открывает доступные категории.

  3. Нажмите на кнопку Привязать к категории и выберите одну или несколько категорий для привязки.
  4. Нажмите OK.

    Активы привязываются к выбранным категориям или папке.

Отвязка группы активов от категории

Чтобы отвязать группу активов от категории:

  1. Выберите одну категорию (тенант) в навигационной панели.

    Отображается список активов категории.

    В свойства папки добавится кнопка Очистить категорию.

  2. В контекстном меню категории выберите Очистить категорию.

    Появляется диалоговое окно с запросом подтверждения и числом отвязываемых активов.

    Эта опция позволяет отвязывать все активы в выбранной категории, не только видимые на странице. Активы в дочерних категориях не отвязываются.

  3. В диалоговом окне нажмите OK.

    Все выбранные активы буду отвязаны от выбранной категории.

В начало
[Topic 235241]

Изменение параметров активов

В KUMA можно изменять параметры активов. У добавленных вручную активов можно изменять все параметры. У активов, импортированных из Kaspersky Security Center, можно изменить только название актива и его категорию.

Чтобы изменить параметры актива:

  1. В разделе Активы веб-интерфейса KUMA нажмите на актив, который вы хотите изменить.

    В правой части окна откроется область Информация об активе.

  2. Нажмите на кнопку Изменить.

    Откроется окно Изменить актив.

  3. Внесите необходимые изменения в доступные поля:
    • Название актива (обязательно). Это единственное поле, доступное для редактирования у активов, импортированных из Kaspersky Security Center или KICS for Networks.
    • IP-адрес и/или Полное доменное имя (обязательно). Вы можете указать несколько FQDN через запятую.
    • MAC-адрес
    • Владелец
    • Информация о программном обеспечении:
      • Название ОС
      • Версия ОС
    • Информация об оборудовании:

      Параметры оборудования

      В раздел Информация об оборудовании можно добавить сведения об оборудовании актива:

      Доступные поля для описания CPU актива:

      • Название процессора
      • Частота процессора
      • Количество ядер процессора

      Активу можно добавить процессоры с помощью ссылки Добавить процессор.

      Доступные поля для описания диска актива:

      • Свободных байт на диске
      • Объем диска

      Активу можно добавить диски с помощью ссылки Добавить диск.

      Доступные поля для описания RAM актива:

      • Частота оперативной памяти
      • Общий объем ОЗУ

      Доступные поля для описания сетевой карты актива:

      • Название сетевой карты
      • Производитель сетевой карты
      • Версия драйвера сетевой карты

      Активу можно добавить сетевые карты с помощью ссылки Добавить сетевую карту.

    • Настраиваемые поля.
    • Категория КИИ.
  4. Назначьте или измените активу категорию:
    1. Нажмите на кнопку .

      Откроется окно Выбор категорий.

    2. Установите флажки рядом с категориями, которые следует присвоить активу.
    3. Нажмите Сохранить.

    Выбранные категории отобразятся в полях Категории.

    Кроме того, можно выбрать актив и перетащить его в нужную категорию. Эта категория будет добавлена в список категорий актива.

    Не назначайте активам категорию Categorized assets.

  5. Нажмите на кнопку Сохранить.

Параметры актива изменены.

В начало
[Topic 217852]

Архивирование активов

В KUMA функция архивирования доступна для следующих типов активов:

  • Для активов, импортированных из KSC и KICS.

    Если KUMA не получила информацию об активе в момент импорта, актив автоматически переводится в состояние архивного и хранится в базе данных в течение срока, который вы можете задать в параметре Срок хранения архивных активов. Значение параметра по умолчанию – 0 дней. Это означает, что архивные активы хранятся бессрочно. Архивный актив станет активным, если KUMA получит информацию об активе от источника до истечения срока хранения архивных активов.

  • Для объединенных активов.

    При импорте KUMA выполняет проверку на уникальность среди активов, импортированных из KSC и KICS, и активов, добавленных вручную. Если поля импортированного актива и добавленного вручную актива совпадают, активы объединяются в один актив, который считается импортированным и может стать архивным.

Активы, добавленные вручную в веб-интерфейсе или с помощью API, не архивируются.

Актив становится архивным при следующих условиях:

  • KUMA не получила информацию об активе от Kaspersky Security Center или KICS/KATA.
  • Отключена интеграция с Kaspersky Security Center.

    Если вы отключили интеграцию с Kaspersky Security Center, в течение 30 дней актив будет считаться активным. По истечении 30 дней актив автоматически переводится в состояние архивного и хранится в базе данных в течение времени, указанного в параметре Срок хранения архивных активов.

Обновление актива не происходит в следующих случаях:

  • Данные об активе Kaspersky Security Center не обновлялись больше срока хранения архивных активов.
  • Данные об активе отсутствуют в Kaspersky Security Center или KICS/KATA.
  • Соединение с сервером Kaspersky Security Center отсутствует больше 30 дней.

Архивные активы, участвующие в динамической категоризации, остаются архивными. Архивному активу может быть назначена или изменена категория КИИ. При этом если актив оказался в алерте или инциденте, у алерта или инцидента также изменится категория КИИ, что может повлиять на видимость алерта или инцидента для пользователей с ограничением доступа к КИИ.

Чтобы настроить срок хранения архивных активов:

  1. В веб-интерфейсе KUMA выберите раздел ПараметрыАктивы.

    Отобразится окно Активы.

  2. Введите в поле Срок хранения архивных активов желаемое значение.

    Значение по умолчанию – 0 дней. Это означает, что архивные активы хранятся бессрочно

  3. Нажмите Сохранить.

Срок хранения архивных активов будет настроен.

Информация об архивном активе остается доступной для просмотра в карточке алертов и инцидентов.

Чтобы просмотреть карточку архивного актива:

  1. В веб-интерфейсе KUMA выберите раздел Алерты или Инциденты.

    Отобразится список алертов или инцидентов.

  2. Откройте карточку алерта или инцидента, связанного с архивным активом.

    Вам будет доступен просмотр информации в карточке архивного актива.

В начало
[Topic 263817]

Удаление активов

Если вам больше не нужно получать информацию от актива или информация об активе долгое время не обновлялась, в KUMA есть возможность удаления активов. Возможность удаления доступна для всех ролей, кроме аналитика первого уровня. Если после удаления актива в KUMA сведения о нем начнут поступать из Kaspersky Security Center, KUMA создаст актив с новым идентификатором.

В KUMA доступны следующие способы удаления активов:

  • Автоматически.

    KUMA автоматически удаляет только архивные активы. KUMA удалит архивный актив, если информация об активе не обновлялась больше срока хранения архивных активов.

  • Вручную.

Чтобы удалить актив вручную:

  1. В веб-интерфейсе KUMA → Активы нажмите на актив, который вы хотите удалить.

    В правой части веб-интерфейса откроется окно Информация об активе.

  2. Нажмите на кнопку Удалить.

    Откроется окно подтверждения.

  3. Нажмите ОК.

Актив будет удален и больше не будет отображаться в карточке алерта или в карточке инцидента.

В начало
[Topic 217832]

Обновление программ сторонних производителей и закрытие уязвимостей на активах Kaspersky Security Center

Вы можете обновлять программы сторонних производителей, в том числе программы Microsoft, установленные на активах Kaspersky Security Center, и закрывать уязвимости этих программ.

Предварительно вам нужно создать задачу Установка требуемых обновлений и закрытие уязвимостей на выбранном сервере Администрирования Kaspersky Security Center со следующими параметрами:

  • Программа – Kaspersky Security Center.
  • Тип задачи – Установка требуемых обновлений и закрытие уязвимостей.
  • Устройства, которым будет назначена задача – вам требуется назначить задачу корневой группе администрирования.
  • Правила для установки обновлений:
    • Устанавливать только утвержденные обновления.
    • Закрывать уязвимости с уровнем важности равным или выше (необязательный параметр).

      Если этот параметр включен, обновления закрывают только те уязвимости, для которых уровень важности, установленный "Лабораторией Касперского", равен или превышает значение, выбранное в списке (Средний, Высокий или Предельный). Уязвимости с уровнем важности ниже выбранного значения не закрываются.

  • Запуск по расписанию – расписание, в соответствии с которым выполняется задача.

О способах создания задачи см. подробнее в справке Kaspersky Security Center.

Задача Установка требуемых обновлений и закрытие уязвимостей доступна при наличии лицензии на Системное администрирование.

Далее вам требуется установить обновления для программ сторонних производителей и закрыть уязвимости на активах в KUMA.

Чтобы установить обновления и закрыть уязвимости программ сторонних производителей на активе в KUMA:

  1. Откройте окно информации об активе одним из следующих способов:
    • В веб-интерфейсе KUMA выберите раздел Активы → выберите категорию с требуемыми активами → выберите актив.
    • В веб-интерфейсе KUMA выберите раздел Алерты → нажмите на ссылку с требуемым алертом → в разделе Связанные активы выберите актив.
    • В веб-интерфейсе KUMA выберите раздел События → выполните поиск и фильтрацию событий → выберите требуемое событие → нажмите на ссылку в одном из следующих полей: SourceAssetID, DestinationAssetID или DeviceAssetID.
  2. В окне информации об активе раскройте список Уязвимости Kaspersky Security Center.
  3. Установите флажки рядом с программами, которые вы хотите обновить.
  4. Нажмите на ссылку Загрузить обновления.
  5. В открывшемся окне установите флажок рядом с идентификатором уязвимости, которую вы хотите закрыть.
  6. Если в столбце Лицензионное соглашение принято для выбранного идентификатора отображается Нет, нажмите на кнопку Принять обновления.
  7. Перейдите по ссылке в столбце URL Лицензионного соглашения и ознакомьтесь с текстом Лицензионного соглашения.
  8. Если вы с ним согласны, в веб-интерфейсе KUMA нажмите на кнопку Принять Лицензионные соглашения.

    Напротив идентификатора уязвимости, для которого было принято Лицензионное соглашение, в столбце Лицензионные соглашения приняты отобразится Да.

  9. Повторите шаги 7–10 для каждого требуемого идентификатора уязвимости.
  10. Нажмите на кнопку ОК.

Обновления будут загружены и установлены на активы, того сервера Администрирования, где была запущена задача, а также на активы всех подчиненные серверы Администрирования.

Условия Лицензионного соглашения для обновления и закрытия уязвимостей требуется принять на каждом подчиненном сервере Администрирования отдельно.

Обновления устанавливаются на активы, на которых была обнаружена уязвимость.

Вы можете обновить список уязвимостей для актива в окне информации об активе, нажав на ссылку Обновить.

В начало
[Topic 235047]

Перемещение активов в выбранную группу администрирования

Вы можете перемещать активы в выбранную группу администрирования Kaspersky Security Center. В этом случае на активы будут распространятся групповые политики и задачи. Подробнее о политиках и задачах Kaspersky Security Center см. справку Kaspersky Security Center.

Группы администрирования добавляются в KUMA при загрузке иерархии во время импорта активов из Kaspersky Security Center. Предварительно вам требуется настроить интеграцию KUMA с Kaspersky Security Center.

Чтобы переместить один актив в выбранную группу администрирования:

  1. Откройте окно информации об активе одним из следующих способов:
    • В веб-интерфейсе KUMA выберите раздел Активы → выберите категорию с требуемыми активами → выберите актив.
    • В веб-интерфейсе KUMA выберите раздел Алерты → нажмите на ссылку с требуемым алертом → в разделе Связанные активы выберите актив.
  2. В окне информации об активе нажмите на кнопку Переместить в группу KSC.
  3. Нажмите на кнопку Переместить в группу KSC.
  4. В открывшемся окне выберите группу.

    Выбранная группа должна принадлежать тому же тенанту, которому принадлежит актив.

  5. Нажмите на кнопку Сохранить.

Выбранный актив будет перемещен.

Чтобы переместить несколько активов в выбранную группу администрирования:

  1. В веб-интерфейсе KUMA выберите раздел Активы.
  2. Выберите категорию с требуемыми активами.
  3. Установите флажки рядом с активами, которые хотите переместить в группу.
  4. Нажмите на кнопку Переместить в группу KSC.

    Кнопка активна, если все выбранные активы принадлежат одному серверу Администрирования.

  5. В открывшемся окне выберите группу.
  6. Нажмите на кнопку Сохранить.

Выбранные активы будут перемещены.

Вы можете посмотреть, к какой группе принадлежит актив, в информации об активе.

Сведения об активах Kaspersky Security Center обновляются в KUMA в момент импорта информации об активах из Kaspersky Security Center. Это означает, что может возникнуть ситуация, когда в Kaspersky Security Center активы были перемещены между группами администрирования, однако в KUMA эти сведения еще не отображаются. При попытке переместить такой актив в группу администрирования, в которой он уже находится, KUMA возвращает ошибку Не удалось переместить активы в другую группу KSC.

В начало
[Topic 235060]

Аудит активов

В KUMA можно настроить создание событий аудита активов при следующих условиях:

  • Актив добавлен в KUMA. Отслеживается создание актива вручную, а также создание при импорте через REST API, импорте из Kaspersky Security Center или KICS/KATA.
  • Параметры актива изменены. Отслеживается изменение значение следующих полей актива:
    • Name
    • IP address
    • Mac Address
    • FQDN
    • Operating system

    Изменения полей может происходить при обновлении актива во время импорта.

  • Актив удален из KUMA. Отслеживается удаление активов вручную, а также автоматическое удаление активов, импортированных из Kaspersky Security Center и KICS/KATA, данные о которых перестали поступать.
  • Сведения об уязвимости добавлены в актив. Отслеживается появление у активов новых данных об уязвимостях. Сведения об уязвимостях могут быть добавлены в актив, например, при импорте активов из Kaspersky Security Center или KICS/KATA.
  • Уязвимость актива закрыта. Отслеживается удаление из актива сведений об уязвимости. Уязвимость считается закрытой, если данные о ней перестают поступать из всех источников, из которых ранее были получены сведения о ее появлении.
  • Актив добавлен в категорию. Отслеживается присвоении активу категории активов.
  • Актив удален из категории. Отслеживается удаление актива из категории активов.

По умолчанию, если аудит активов включен, при описанных выше условиях в KUMA создаются не только события аудита (Type = 4), но и базовые события (Type = 1).

События аудита активов можно отправлять, например, на хранение или в корреляторы.

В этом разделе

Настройка аудита активов

Хранение и поиск событий аудита активов

Включение и выключение аудита активов

В начало
[Topic 233934]

Настройка аудита активов

Чтобы настроить аудит активов:

  1. Откройте раздел ПараметрыАудит активов веб-интерфейса KUMA.
  2. Выполните одно из действий с тенантом, для которого вы хотите настроить аудит активов:
    • Добавьте тенант с помощью кнопки Добавить тенант, если аудит активов для требуемого тенанта настраивается впервые.

      В открывшемся окне Аудит активов выберите имя для нового тенанта.

    • Выберите существующий тенант в таблице, если аудит активов для требуемого тенанта уже был настроен.

      В открывшемся окне Аудит активов имя тенанта уже задано и редактировать его нельзя.

    • Клонируйте настройки существующего тенанта, чтобы создать копию конфигурации условий для тенанта, для которого вы хотите настроить аудит активов впервые. Для этого установите флажок напротив тенанта, конфигурацию которого требуется копировать, и нажмите Клонировать. В открывшемся окне Аудит активов выберите имя тенанта, в котором будет использована конфигурация исходного тенанта.
  3. Выберите для каждого условия создания событий аудита активов, куда будут отправляться создаваемые события:
    1. В блоке параметров нужного типа событий аудита активов в раскрывающемся списке Добавить точку назначения выберите тип точки назначения, куда следует отправлять создаваемые события:
      • Выберите Хранилище, если хотите, чтобы события отправлялись в хранилище.
      • Выберите Коррелятор, если хотите, чтобы события отправлялись в коррелятор.
      • Выберите Другое, если хотите выбрать иную точку назначения.

        К этому типу относятся также сервисы коррелятора и хранилища, созданные в предыдущих версиях программы.

      Откроется окно Добавить точку назначения, где вам требуется параметры пересылки событий.

    2. В раскрывающемся списке Точка назначения выберите существующую точку назначения или выберите пункт Создать, если хотите создать новую точку назначения.

      При создании новой точки назначения заполните параметры, как указано в описании точки назначения.

    3. Нажмите Сохранить.

    Точка назначения добавлена к условию создания событий аудита активов. Для каждого условия можно добавить несколько точек назначения.

  4. Нажмите Сохранить.

Аудит активов настроен. События аудита активов будут создаваться для тех условий, для которых были добавлены точки назначения. Нажмите Сохранить.

В начало
[Topic 233948]

Хранение и поиск событий аудита активов

События аудита активов считаются базовыми и не заменяют собой событий аудита. События аудита активов можно искать по следующим параметрам:

Поле события

Значение

DeviceVendor

Kaspersky

DeviceProduct

KUMA

DeviceEventCategory

Audit assets

В начало
[Topic 233950]

Включение и выключение аудита активов

Можно включить или выключить аудит активов для тенанта:

Чтобы включить или выключить аудит активов для тенанта:

  1. Откройте раздел ПараметрыАудит активов веб-интерфейса KUMA и выберите тенант, для которого которого вы хотите включить или выключить аудит активов.

    Откроется окно Аудит активов.

  2. Установите или снимите в верхней части окна флажок Выключено.
  3. Нажмите Сохранить.

По умолчанию при включенном аудите активов в KUMA при возникновении условия аудита одновременно создаются два типа событий: базовое событие и событие аудита.

Вы можете отключить создание базовых событий одновременно с событиями аудита.

Чтобы включить или выключить для отдельного условия создание базовых событий:

  1. Откройте раздел ПараметрыАудит активов веб-интерфейса KUMA и выберите тенант, для которого которого вы хотите включить или выключить условие создания событий аудита активов.

    Откроется окно Аудит активов.

  2. Установите или снимите напротив нужных условий флажок Выключено.
  3. Нажмите Сохранить.

Для условий с установленным флажком Выключено будут создаваться только события аудита, а базовые события создаваться не будут.

В начало
[Topic 233949]

Настраиваемые поля активов

В дополнение к существующим полям модели данных актива можно создать настраиваемые поля активов. Данные из настраиваемых полей активов отображаются при просмотре информации об активе. Данные в настраиваемые поля можно записывать вручную или через API.

Вы можете создать или изменить настраиваемые поля в веб-интерфейсе KUMA в разделе ПараметрыАктивы в таблице Настраиваемые поля. Таблица имеет следующие столбцы:

  • Название – название настраиваемого поля, которое отображается при просмотре информации об активе.
  • Значение по умолчанию – значение, которое записывается в настраиваемое поле при добавлении актива в KUMA.
  • Маска – регулярное выражение, которому должно соответствовать значение, записываемое в поле.

Чтобы создать настраиваемое поле активов:

  1. В разделе веб-интерфейса KUMA ПараметрыАктивы нажмите на кнопку Добавить поле.

    В таблице Настраиваемые поля добавится пустая строка. Вы можете добавить сразу несколько строк с параметрами настраиваемого поля.

  2. Заполните столбцы с параметрами настраиваемого поля:
    • Название (обязательно) – от 1 до 128 символов в кодировке Unicode.
    • Значение по умолчанию – от 1 до 1024 символов в кодировке Unicode.
    • Маска – от 1 до 1024 символов в кодировке Unicode.
  3. Нажмите Сохранить.

К модели данных активов добавлено настраиваемое поле.

Чтобы удалить или изменить настраиваемое поле активов:

  1. Откройте раздел веб-интерфейса KUMA ПараметрыАктивы.
  2. Сделайте необходимые изменения в таблице Настраиваемые поля:
    • Вы можете удалить настраиваемые поля, нажав на значок X. напротив строки с параметрами нужного поля. При удалении поля также удаляются записанные в это поле данные для всех активов.
    • Вы можете изменить значения параметров полей. При изменении значения по умолчанию уже записанные в поля активов данные не меняются.
    • Измените порядок отображения полей, перетягивая строки мышью за значок DragIcon
  3. Нажмите Сохранить.

Изменения внесены.

В начало
[Topic 242222]

Активы критической информационной инфраструктуры

В KUMA можно помечать активы, относящиеся к критической информационной инфраструктуре (КИИ) Российской Федерации. Это позволяет ограничивать возможности пользователей KUMA по обращению с алертами и инцидентами, к которым относятся активы, относящиеся к объектам КИИ.

Присваивать активам КИИ-категорию можно, если в KUMA действует лицензия с модулем GosSOPKA.

Присвоить активу КИИ-категорию могут главные администраторы, а также пользователи, в профиле которых установлен флажок Доступ к объектам КИИ. Если ни одно из этих условий не выполнено, для пользователя действуют следующие ограничения:

  • Не отображается блок параметров Категория КИИ в окнах Информация об активе и Изменить актив. Невозможно просмотреть или изменить КИИ-категорию актива.
  • Не доступны для просмотра алерты и инциденты, к которым относятся активы с КИИ категорией. Над такими алертами и инцидентами невозможно производить никакие операции, в таблице алертов и инцидентов они не отображаются.
  • Не отображается столбец КИИ в таблицах алертов и инцидентов.
  • Недоступны операции поиска и закрытия алертов через REST API.

Категория КИИ актива отображается в окне Информация об активе в блоке параметров Категория КИИ.

Чтобы изменить КИИ-категорию актива:

  1. В веб-интерфейсе KUMA в разделе Активы выберите нужный актив.

    Откроется окно Информация об активе.

  2. Нажмите на кнопку Изменить и в раскрывающемся списке выберите одно из доступных значений:
    • Информационный ресурс не является объектом КИИ – значение по умолчанию, которое означает, что у актива нет категории КИИ. С таким активом, а также с алертами и инцидентами, к которым относится этот актив, могут взаимодействовать пользователи, у которых в профиле не установлен флажок Доступ к объектам КИИ.
    • Объект КИИ без категории значимости.
    • Объект КИИ третьей категории значимости.
    • Объект КИИ второй категории значимости.
    • Объект КИИ первой категории значимости.
  3. Нажмите Сохранить.
В начало
[Topic 242693][Topic 217927]

Интеграция с Kaspersky Security Center

Вы можете настроить интеграцию с выбранными серверами Kaspersky Security Center для одного, нескольких или всех тенантов KUMA. Если интеграция с Kaspersky Security Center включена, вы можете импортировать информацию об активах, защищаемых этой программой, управлять активами с помощью задач, а также импортировать события из базы событий Kaspersky Security Center.

Предварительно вам требуется убедиться, что на требуемом сервере Kaspersky Security Center разрешено входящее соединение для сервера с KUMA.

Настройка интеграции KUMA с Kaspersky Security Center включает следующие этапы:

  1. Создание в Консоли администрирования Kaspersky Security Center учетной записи пользователя

    Данные этой учетной записи используются при создании секрета для установки соединения с Kaspersky Security Center.

    Секрет (учетная роль в Kaspersky Security Center) для интеграции KUMA с Kaspersky Security Center следует создавать с учетом специфики иерархии Сервера Администрирования (наличие виртуальных серверов, особенности администрирования сервера и т.д.), типов устройств, которыми будет управлять Сервер Администрирования (ОС, тип: сервера, мобильные устройства и т.д.). Все эти нюансы регулируются и настраиваются на стороне Kaspersky Security Center.

    Список действий, которые можно совершать в KUMA над активами из Kaspersky Security Center:

    • Запуск задачи типа Обновление.
    • Запуск задачи типа Поиск вирусов.
    • Перемещение активов по группам Kaspersky Security Center.
    • Принятие обновлений ПО (для устранения уязвимости на активе в Kaspersky Security Center).

    Чтобы иметь возможность осуществить вышеперечисленные действия, можно использовать предустановленную учетную запись в Kaspersky Security Center с ролью Главный администратор. В таком случае не нужно будет добавлять вручную дополнительные разрешения.

    Также вы можете использовать предустановленную роль в Kaspersky Security Center - "Администратор Kaspersky Endpoint Security", при этом необходимо дополнительно проставить доступ к следующим функциям:

    1. Управление группами администрирования.
    2. Системное администрирование.

      Могут понадобиться какие-то дополнительные разрешения, исходя из конфигурации Kaspersky Security Center.

    Минимальные разрешения для интеграции с Kaspersky Security Center:

    - Access objects regardless of their ACLs — позволяет импортировать активы Kaspersky Security Center в KUMA.

    - Management of administration groups — позволяет перемещать активы между группами в Kaspersky Security Center из интерфейса KUMA.

    - Basic functionality — позволяет создавать и запускать задачи на хостах под управлением Kaspersky Endpoint Security.

    Подробнее о создании учетной записи и назначении прав пользователю см. в справке Kaspersky Security Center.

  2. Создание секрета с типом credentials для соединения с Kaspersky Security Center
  3. Настройка параметров интеграции с Kaspersky Security Center
  4. Создание подключения к серверу Kaspersky Security Center для импорта информации об активах

    Если вы хотите импортировать в KUMA информацию об активах, зарегистрированных на серверах Kaspersky Security Center, вам требуется создать отдельное подключение к каждому серверу Kaspersky Security Center для каждого выбранного тенанта.

    Если для тенанта выключена интеграция или отсутствует подключение к Kaspersky Security Center, при попытке импорта информации об активах в веб-интерфейсе KUMA отобразится ошибка. Процесс импорта при этом не запускается.

В этом разделе

Настройка параметров интеграции с Kaspersky Security Center

Добавление тенанта в список тенантов для интеграции с Kaspersky Security Center

Создание подключения к Kaspersky Security Center

Изменение подключения к Kaspersky Security Center

Удаление подключения к Kaspersky Security Center

Импорт событий из базы Kaspersky Security Center

В начало
[Topic 217923]

Настройка параметров интеграции с Kaspersky Security Center

Чтобы настроить параметры интеграции с Kaspersky Security Center:

  1. Откройте веб-интерфейс KUMA и выберите раздел ПараметрыKaspersky Security Center.

    Откроется окно Интеграция с Kaspersky Security Center по тенантам.

  2. Выберите тенант, для которого вы хотите настроить параметры интеграции с Kaspersky Security Center.

    Откроется окно Интеграция с Kaspersky Security Center.

  3. Включите или выключите интеграцию с Kaspersky Security Center для тенанта:
    • Если вы хотите включить интеграцию, снимите флажок Выключено.
    • Если вы хотите выключить интеграцию, установите флажок Выключено.

    По умолчанию флажок снят.

  4. Укажите интервалы для автоматического импорта информации об активах и уязвимостях активов из Kaspersky Security Center, выполнив следующие действия:
    1. В поле KSC активы, информация об оборудовании введите интервал в часах для автоматического импорта информации об основных атрибутах активов (состоянии защиты, версии антивирусных баз, оборудовании). Вы можете указать только целое число. Значение по умолчанию – 1 (1 час).
    2. В поле Атрибуты активов KSC (уязвимости, программное обеспечение, владельцы) введите интервал в часах для автоматического импорта информации об остальных атрибутах активов (уязвимостях, программном обеспечении, владельцах). Вы можете указать только целое число. Значение по умолчанию – 12 (12 часов).

      Поскольку во время импорта информации об атрибутах активов (уязвимостях, программном обеспечении, владельцах) может загружаться большое количество данных и для его выполнения требуется более длительное время, рекомендуется задавать для него больший интервал, чем для импорта информации об оборудовании.

    При необходимости вы можете вручную импортировать информацию об активах и уязвимостях активов из Kaspersky Security Center.

  5. Нажмите на кнопку Сохранить.

Параметры интеграции с Kaspersky Security Center для выбранного тенанта будут настроены.

Если в списке тенантов отсутствует требуемый тенант, вам нужно добавить тенант в список тенантов.

В начало
[Topic 217933]

Добавление тенанта в список тенантов для интеграции с Kaspersky Security Center

Чтобы добавить тенант в список тенантов для интеграции с Kaspersky Security Center:

  1. Откройте веб-интерфейс KUMA и выберите раздел ПараметрыKaspersky Security Center.

    Откроется окно Интеграция с Kaspersky Security Center по тенантам.

  2. Нажмите на кнопку Добавить тенант.

    Откроется окно Интеграция с Kaspersky Security Center.

  3. В раскрывающемся списке Тенант выберите тенант, который вам требуется добавить.
  4. Нажмите на кнопку Сохранить.

Выбранный тенант будет добавлен в список тенантов для интеграции с Kaspersky Security Center.

В начало
[Topic 232734]

Создание подключения к Kaspersky Security Center

Чтобы создать подключение к Kaspersky Security Center:

  1. Откройте веб-интерфейс KUMA и выберите раздел ПараметрыKaspersky Security Center.

    Откроется окно Интеграция с Kaspersky Security Center по тенантам.

  2. Выберите тенант, для которого вы хотите создать подключение к Kaspersky Security Center.
  3. Нажмите на кнопку Добавить подключение и укажите значения для следующих параметров:
    • Название (обязательно) – имя подключения. Имя может включать от 1 до 128 символов в кодировке Unicode.
    • URL (обязательно) – URL сервера Kaspersky Security Center в формате hostname:port или IPv4:port.
    • В раскрывающемся списке Секрет выберите секрет с учетными данными Kaspersky Security Center или создайте новый секрет.
      1. Нажмите на значок плюса ().

        Откроется окно секрета.

      2. Введите данные секрета:
        1. В поле Название выберите имя для добавляемого секрета.
        2. В раскрывающемся списке Тенант выберите тенант, которому будут принадлежать учетные данные Kaspersky Security Center.
        3. В раскрывающемся списке Тип выберите credentials.
        4. В полях Пользователь и Пароль введите учетные данные вашего сервера Kaspersky Security Center.
        5. В поле Описание можно добавить описание секрета.
      3. Нажмите Сохранить.

      Выбранный секрет можно изменить, нажав на кнопку EditResource.

    • Выключено – состояние подключения к выбранному серверу Kaspersky Security Center. Если флажок установлен, подключение к выбранному серверу неактивно. В этом случае вы не можете использовать это подключение для соединения с сервером Kaspersky Security Center.

      По умолчанию флажок снят.

  4. Если вы хотите, чтобы программа KUMA импортировала только активы, которые подключены к подчиненным серверам или включены в группы:
    1. Нажмите на кнопку Загрузить иерархию.
    2. Установите флажки рядом с именами подчиненных серверов и групп, из которых вы хотите импортировать информацию об активах.
    3. Если вы хотите импортировать активы только из новых групп, установите флажок Импортировать активы из новых групп.

    Если ни один флажок не установлен, при импорте выгружается информация обо всех активах выбранного сервера Kaspersky Security Center.

  5. Нажмите на кнопку Сохранить.

Подключение к серверу Kaspersky Security Center будет создано. Его можно использовать для импорта информации об активах из Kaspersky Security Center в KUMA и для создания задач, связанных с активами, в Kaspersky Security Center из KUMA.

В начало
[Topic 217788]

Изменение подключения к Kaspersky Security Center

Чтобы изменить подключение к Kaspersky Security Center:

  1. Откройте веб-интерфейс KUMA и выберите раздел ПараметрыKaspersky Security Center.

    Откроется окно Интеграция с Kaspersky Security Center по тенантам.

  2. Выберите тенант, для которого вы хотите настроить параметры интеграции с Kaspersky Security Center.

    Откроется окно Интеграция с Kaspersky Security Center.

  3. Нажмите на подключение с Kaspersky Security Center, которое вы хотите изменить.

    Откроется окно с параметрами выбранного подключения к Kaspersky Security Center.

  4. Измените значения необходимых параметров.
  5. Нажмите на кнопку Сохранить.

Подключение к Kaspersky Security Center будет изменено.

В начало
[Topic 217849]

Удаление подключения к Kaspersky Security Center

Чтобы удалить подключение к Kaspersky Security Center:

  1. Откройте веб-интерфейс KUMA и выберите раздел ПараметрыKaspersky Security Center.

    Откроется окно Интеграция с Kaspersky Security Center по тенантам.

  2. Выберите тенант, для которого вы хотите настроить параметры интеграции с Kaspersky Security Center.

    Откроется окно Интеграция с Kaspersky Security Center.

  3. Выберите подключение Kaspersky Security Center, которое вы хотите удалить.
  4. Нажмите на кнопку Удалить.

Подключение к Kaspersky Security Center будет удалено.

В начало
[Topic 217829]

Импорт событий из базы Kaspersky Security Center

В KUMA можно получать события из SQL-базы Kaspersky Security Center. Получение событий производится с помощью коллектора, в котором используются следующие ресурсы:

Настройка импорта событий из Kaspersky Security Center состоит из следующих шагов:

  1. Создание копии предустановленного коннектора.

    Параметры предустановленного коннектора недоступны для редактирования, поэтому для настройки параметров подключения к серверу базы данных требуется создать копию предустановленного коннектора.

  2. Создание коллектора:
    • В веб-интерфейсе.
    • На сервере.

Чтобы настроить импорт событий из Kaspersky Security Center:

  1. Создайте копию предустановленного коннектора, соответствующего типу базы данных Kaspersky Security Center:
    1. В веб-интерфейсе KUMA в разделе Ресурсы → Коннекторы найдите в структуре папок нужный предустановленный коннектор, установите флажок рядом с этим коннектором и нажмите Дублировать.
    2. В открывшемся окне Создание коннектора на вкладке Основные параметры в поле Запрос по умолчанию при необходимости замените имя базы данных KAV на имя используемой вами базы данных Kaspersky Security Center.

      Пример запроса к SQL-базе Kaspersky Security Center

      SELECT ev.event_id AS externalId, ev.severity AS severity, ev.task_display_name AS taskDisplayName,

              ev.product_name AS product_name, ev.product_version AS product_version,

               ev.event_type As deviceEventClassId, ev.event_type_display_name As event_subcode, ev.descr As msg,

      CASE

              WHEN ev.rise_time is not NULL THEN DATEADD(hour,DATEDIFF(hour,GETUTCDATE(),GETDATE()),ev.rise_time )

                  ELSE ev.rise_time

              END

          AS endTime,

          CASE

              WHEN ev.registration_time is not NULL

                  THEN DATEADD(hour,DATEDIFF(hour,GETUTCDATE(),GETDATE()),ev.registration_time )

                  ELSE ev.registration_time

              END

          AS kscRegistrationTime,

          cast(ev.par7 as varchar(4000)) as sourceUserName,

          hs.wstrWinName as dHost,

          hs.wstrWinDomain as strNtDom, serv.wstrWinName As kscName,

              CAST(hs.nIp / 256 / 256 / 256 % 256 AS VARCHAR) + '.' +

          CAST(hs.nIp / 256 / 256 % 256 AS VARCHAR) + '.' +

          CAST(hs.nIp / 256 % 256 AS VARCHAR) + '.' +

          CAST(hs.nIp % 256 AS VARCHAR) AS sourceAddress,

          serv.wstrWinDomain as kscNtDomain,

              CAST(serv.nIp / 256 / 256 / 256 % 256 AS VARCHAR) + '.' +

          CAST(serv.nIp / 256 / 256 % 256 AS VARCHAR) + '.' +

          CAST(serv.nIp / 256 % 256 AS VARCHAR) + '.' +

          CAST(serv.nIp % 256 AS VARCHAR) AS kscIP,

          CASE

          WHEN virus.tmVirusFoundTime is not NULL

                  THEN DATEADD(hour,DATEDIFF(hour,GETUTCDATE(),GETDATE()),virus.tmVirusFoundTime )

                  ELSE ev.registration_time

              END

          AS virusTime,

          virus.wstrObject As filePath,

          virus.wstrVirusName as virusName,

          virus.result_ev as result

      FROM KAV.dbo.ev_event as ev

      LEFT JOIN KAV.dbo.v_akpub_host as hs ON ev.nHostId = hs.nId

      INNER JOIN KAV.dbo.v_akpub_host As serv ON serv.nId = 1

      Left Join KAV.dbo.rpt_viract_index as Virus on ev.event_id = virus.nEventVirus

      where registration_time >= DATEADD(minute, -191, GetDate())

    3. Установите курсор в поле URL и в раскрывшемся списке в строке используемого секрета нажмите на значок edit-pencil.
    4. В открывшемся окне Секрет в поле URL укажите адрес для подключения к серверу в следующем формате:

      sqlserver://user:password@kscdb.example.com:1433/database

      где:

      • user – учетная запись с правами public и db_datareader к нужной базе данных;
      • password – пароль учетной записи;
      • kscdb.example.com:1433 – адрес и порт сервера базы данных;
      • database – название базы данных Kaspersky Security Center. По умолчанию – KAV.

      Нажмите Сохранить.

    5. В окне Создание коннектора в разделе Подключение в поле Запрос при необходимости замените имя базы данных KAV на имя используемой вами базы данных Kaspersky Security Center.

      Это действие нужно выполнять, если вы планируете использовать столбец идентификатора, к которому относится запрос.

      Нажмите Сохранить.

  2. Установите коллектор в веб-интерфейсе:
    1. Запустите мастер установки коллектора одним из следующих способов:
      • В веб-интерфейсе KUMA в разделе Ресурсы нажмите Подключить источник.
      • В веб-интерфейсе KUMA в разделе РесурсыКоллекторы нажмите Добавить коллектор.
    2. На шаге 1 Подключение источников в мастере установки укажите название коллектора и выберите тенант.
    3. На шаге 2 Транспорт в мастере установки выберите созданную на шаге 1 копию коннектора.
    4. На шаге 3 Парсинг событий в мастере установки на вкладке Схемы парсинга нажмите Добавить парсинг событий.
    5. В открывшемся окне Основной парсинг событий на вкладке Схема нормализации в раскрывающемся списке Нормализатор выберите [OOTB] KSC from SQL и нажмите OK.
    6. При необходимости укажите остальные параметры в соответствии с вашими требованиями к коллектору. Для импорта событий настройка параметров на остальных шагах мастера установки не обязательна.
    7. На шаге 8 Проверка параметров в мастере установки нажмите Сохранить и создать сервис.

      В нижней части окна отобразится команда, которая понадобится для установки коллектора на сервере. Скопируйте эту команду.

    8. Закройте мастер установки коллектора, нажав Сохранить коллектор.
  3. Установите коллектор на сервере.

    Для этого на сервере, предназначенном для получения событий Kaspersky Security Center, выполните команду, скопированную после создания коллектора в веб-интерфейсе.

В результате коллектор будет установлен и сможет принимать события из SQL-базы Kaspersky Security Center.

Вы можете просмотреть события Kaspersky Security Center в разделе веб-интерфейса События.

В начало
[Topic 222247]

Интеграция с Kaspersky Endpoint Detection and Response

Kaspersky Endpoint Detection and Response (далее также KEDR) – функциональный блок программы Kaspersky Anti Targeted Attack Platform, обеспечивающий защиту активов локальной сети организации.

Вы можете настроить интеграцию KUMA с Kaspersky Endpoint Detection and Response 4.0 и выше, чтобы управлять действиями по реагированию на угрозы на активах, подключенных к серверам Kaspersky Endpoint Detection and Response, и активах Kaspersky Security Center. Команды на выполнение операций поступают на сервер Kaspersky Endpoint Detection and Response, после чего она передает их программе Kaspersky Endpoint Agent, установленной на активах.

Для управления действиями по реагированию Kaspersky Endpoint Detection and Response на активах Kaspersky Security Center требуется, чтобы для актива в системе (поле Full device name) было указано полное доменное имя (FQDN). В противном случае запуск действий по реагированию недоступен.

Также вы можете импортировать события в KUMA и получать информацию об обнаружениях Kaspersky Endpoint Detection and Response (подробнее о получении информации об обнаружениях см. в разделе Настройка интеграции с SIEM-системой в справке Kaspersky Anti Targeted Attack Platform).

При интеграции KUMA с Kaspersky Endpoint Detection and Response вы можете выполнять следующие операции на активах Kaspersky Endpoint Detection and Response с Kaspersky Endpoint Agent:

  • Управлять сетевой изоляцией активов.
  • Управлять правилами запрета.
  • Запускать программы.

За инструкцией по настройке интеграции для управления действиями по реагированию вам требуется обратиться к вашему аккаунт-менеджеру или в службу технической поддержки.

В этом разделе

Импорт событий Kaspersky Endpoint Detection and Response с помощью коннектора kafka

Импорт событий Kaspersky Endpoint Detection and Response с помощью коннектора kata/edr

Настройка отображения ссылки на обнаружение Kaspersky Endpoint Detection and Response в информации о событии KUMA

В начало
[Topic 235592]

Импорт событий Kaspersky Endpoint Detection and Response с помощью коннектора kafka

При импорте событий из Kaspersky Endpoint Detection and Response телеметрия передается открытым текстом и может быть перехвачена злоумышленником.

Вы можете импортировать в KUMA события Kaspersky Endpoint Detection and Response 4.0, 4.1, 5.0 и 5.1 с помощью коннектора Kafka.

При импорте событий из Kaspersky Endpoint Detection and Response 4.0 и 4.1 действует ряд ограничений:

  • Импорт событий доступен, если в программе Kaspersky Endpoint Detection and Response используются лицензионные ключи KATA и KEDR.
  • Импорт событий не доступен, если в составе программы Kaspersky Endpoint Detection and Response используется компонент Sensor, установленный на отдельном сервере.

Для импорта событий вам потребуется выполнить действия на стороне Kaspersky Endpoint Detection and Response и на стороне KUMA.

Импорт событий Kaspersky Endpoint Detection and Response 4.0 или 4.1

Чтобы импортировать в KUMA события Kaspersky Endpoint Detection and Response 4.0 или 4.1, выполните следующие действия:

На стороне Kaspersky Endpoint Detection and Response:

  1. Войдите в консоль управления того сервера Central Node, с которого вы хотите экспортировать события, по протоколу SSH или через терминал.
  2. В ответ на приглашение системы введите имя учетной записи администратора и пароль, заданный при установке Kaspersky Endpoint Detection and Response.

    Отобразится меню администратора компонента программы.

  3. В меню администратора компонента программы выберите режим Technical Support Mode.
  4. Нажмите на клавишу Enter.

    Отобразится окно подтверждения входа в режим Technical Support Mode.

  5. Подтвердите, что хотите выполнять действия с программой в режиме Technical Support Mode. Для этого выберите Yes и нажмите на клавишу Enter.
  6. Выполните команду:

    sudo -i

  7. В конфигурационном файле /etc/sysconfig/apt-services в поле KAFKA_PORTS удалите значение 10000.

    Если к серверу Central Node подключены серверы Secondary Central Node или компонент Sensor, установленный на отдельном сервере, вам требуется разрешить соединение с сервером, на котором вы изменили конфигурационный файл, по порту 10000.

    Мы не рекомендуем использовать этот порт для каких-либо внешних подключений, кроме KUMA. Чтобы ограничить подключение по порту 10000 только для KUMA, выполните команду:

    iptables -I INPUT -p tcp ! -s KUMA_IP_address --dport 10000 -j DROP

  8. В конфигурационном файле /usr/bin/apt-start-sedr-iptables в поле WEB_PORTS добавьте значение 10000 через запятую без пробела.
  9. Выполните команду:

    sudo sh /usr/bin/apt-start-sedr-iptables

Подготовка к экспорту событий на стороне Kaspersky Endpoint Detection and Response будет завершена.

На стороне KUMA:

  1. На сервере KUMA добавьте IP-адрес сервера Central Node в формате <IP-адрес> centralnode в один из следующих файлов:
    • %WINDIR%\System32\drivers\etc\hosts – для Windows.
    • /etc/hosts file – для Linux.
  2. В веб-интерфейсе KUMA создайте коннектор типа Kafka.

    При создании коннектора укажите следующие параметры:

    • В поле URL укажите <IP-адрес сервера Central Node>:10000.
    • В поле Topic укажите EndpointEnrichedEventsTopic.
    • В поле Consumer group укажите любое уникальное имя.
  3. В веб-интерфейсе KUMA создайте коллектор.

    В качестве транспорта для коллектора используйте коннектор, созданный на предыдущем шаге. В качестве нормализатора для коллектора используйте [OOTB] KEDR telemetry.

При успешном завершении создания и установки коллектора события Kaspersky Endpoint Detection and Response будут импортированы в KUMA. Вы можете найти и просмотреть эти события в таблице событий.

Импорт событий Kaspersky Endpoint Detection and Response 5.0 и 5.1

При импорте событий из Kaspersky Endpoint Detection and Response 5.0 и 5.1 действует ряд ограничений:

  • Импорт событий доступен только для неотказоустойчивой версии Kaspersky Endpoint Detection and Response.
  • Импорт событий доступен, если в программе Kaspersky Endpoint Detection and Response используются лицензионные ключи KATA и KEDR.
  • Импорт событий не доступен, если в составе программы Kaspersky Endpoint Detection and Response используется компонент Sensor, установленный на отдельном сервере.

Чтобы импортировать в KUMA события Kaspersky Endpoint Detection and Response 5.0 или 5.1, выполните следующие действия:

На стороне Kaspersky Endpoint Detection and Response:

  1. Войдите в консоль управления того сервера Central Node, с которого вы хотите экспортировать события, по протоколу SSH или через терминал.
  2. В ответ на приглашение системы введите имя учетной записи администратора и пароль, заданный при установке Kaspersky Endpoint Detection and Response.

    Отобразится меню администратора компонента программы.

  3. В меню администратора компонента программы выберите режим Technical Support Mode.
  4. Нажмите на клавишу Enter.

    Отобразится окно подтверждения входа в режим Technical Support Mode.

  5. Подтвердите, что хотите выполнять действия с программой в режиме Technical Support Mode. Для этого выберите Yes и нажмите на клавишу Enter.
  6. В конфигурационном файле /usr/local/lib/python3.8/dist-packages/firewall/create_iptables_rules.py укажите дополнительный порт 10000 для константы WEB_PORTS:

    WEB_PORTS = f'10000,80,{AppPort.APT_AGENT_PORT},{AppPort.APT_GUI_PORT}'

    Для версии Kaspersky Endpoint Detection and Response 5.1 этот шаг выполнять не нужно, порт указан по умолчанию.

  7. Выполните команды:

    kata-firewall stop

    kata-firewall start --cluster-subnet <маска сети для адресации серверов кластера>

Подготовка к экспорту событий на стороне Kaspersky Endpoint Detection and Response будет завершена.

На стороне KUMA:

  1. На сервере KUMA добавьте IP-адрес сервера Central Node в формате <IP-адрес> kafka.services.external.dyn.kata в один из следующих файлов:
    • %WINDIR%\System32\drivers\etc\hosts – для Windows.
    • /etc/hosts file – для Linux.
  2. В веб-интерфейсе KUMA создайте коннектор типа Kafka.

    При создании коннектора укажите следующие параметры:

    • В поле URL укажите <IP-адрес сервера Central Node>:10000.
    • В поле Topic укажите EndpointEnrichedEventsTopic.
    • В поле Consumer group укажите любое уникальное имя.
  3. В веб-интерфейсе KUMA создайте коллектор.

    В качестве транспорта для коллектора используйте коннектор, созданный на предыдущем шаге. В качестве нормализатора для коллектора рекомендуется использовать нормализатор [OOTB] KEDR telemetry.

При успешном завершении создания и установки коллектора события Kaspersky Endpoint Detection and Response будут импортированы в KUMA. Вы можете найти и просмотреть эти события в таблице событий.

В начало
[Topic 234627]

Импорт событий Kaspersky Endpoint Detection and Response с помощью коннектора kata/edr

Чтобы импортировать события Kaspersky Endpoint Detection and Response версии 5.1 и старше с хостов с помощью коннектора kata/edr:

  1. Выполните настройку на стороне KUMA для получения событий. Для этого создайте и установите в KUMA коллектор с коннектором kata/edr или внесите изменения в существующий коллектор, а затем сохраните измененные параметры и перезапустите коллектор.
  2. На стороне КEDR примите запрос авторизации от KUMA, чтобы события начали поступать в KUMA.

В результате интеграция будет настроена, и события KEDR будут поступать в KUMA.

Создание коллектора для получения событий из KEDR

Чтобы создать коллектор для получения событий из KEDR:

  1. В KUMA → РесурсыКоллекторы выберите Добавить коллектор.
  2. В открывшемся окне Создание коллектора на шаге 1 Подключение источников укажите произвольное Название коллектора и выберите в раскрывающемся списке подходящий Тенант.
  3. На шаге 2 Транспорт выполните следующие действия:
    1. На вкладке Основные параметры:
      1. В поле Коннектор выберите Создать или в этом же поле начните набирать название коннектора, если хотите использовать уже созданный коннектор.
      2. В раскрывающемся списке Тип коннектора выберите коннектор kata/edr. После того как вы выберите тип коннектора kata/edr, появятся дополнительные поля для заполнения.
      3. В поле URL укажите адрес подключения к серверу KEDR в формате <имя хоста или IP-адрес хоста>:<порт подключения, по умолчанию 443>. Если решение KEDR развернуто в кластере, с помощью кнопки Добавить вы можете добавить все узлы. KUMA будет подключаться последовательно к каждому указанному узлу. Если решение КEDR установлено в распределенной конфигурации, на стороне KUMA необходимо настроить отдельный коллектор для каждого сервера KEDR.
      4. В поле Секрет выберите Создать, чтобы создать новый секрет. В открывшемся окне Создание секрета укажите Название и нажмите Сгенерировать и скачать сертификат и закрытый ключ шифрования соединения.

        В результате в папку загрузок браузера, например Загрузки, будет скачан архив certificate.zip, который содержит файл ключа key.pem и файл сертификата cert.pem. Распакуйте архив. Нажмите Загрузить сертификат и выберите cert.pem. Нажмите Загрузить закрытый ключ и выберите key.pem. Нажмите Создать, после этого секрет будет добавлен в раскрывающийся список Секрет и будет автоматически выбран.

        Также вы можете выбрать из списка Секрет созданный секрет, с этим секретом KUMA будет подключаться к KEDR.

      5. Поле Внешний ID содержит идентификатор для внешних систем. Этот идентификатор отображается в веб-интерфейсе KEDR при авторизации сервера KUMA. KUMA генерирует идентификатор автоматически и поле Внешний ID будет автоматически предзаполнено.
    2. На вкладке Дополнительные параметры:
      1. Чтобы получать детализированную информацию в журнале коллектора, переведите переключатель Отладка в активное положение.
      2. При необходимости в поле Кодировка символов выберите кодировку исходных данных, к которым будет применена конвертация в UTF-8. Мы рекомендуем применять конвертацию только в том случае, если в полях нормализованного события отображаются недопустимые символы. По умолчанию значение не выбрано.
      3. Укажите Максимальное количество событий в одном запросе к KEDR. По умолчанию указано значение 0 - это означает, что KUMA использует значение, заданное на сервере KEDR. Подробнее см. в Справке KATA. Вы можете указать произвольное значение, не превышающее значение на стороне KEDR. Если указанное вами значение превысит значение параметра Максимальное количество событий, заданное на сервере KEDR, в журнале коллектора KUMA будет ошибка "Bad Request: max_events N is greater than allowed value".
      4. Заполните поле Время ожидания получения событий, чтобы получать события через заданный промежуток времени. По умолчанию указано значение 0. Это означает, что применяется значение, заданное по умолчанию на сервере KEDR. Подробнее см. в Справке KATA. В этом поле указано время, по истечении которого сервер KEDR передаст KUMA события. На сервере KEDR действует два параметра: максимальное количество событий и время ожидания получения событий, передача событий происходит в зависимости от того, что произойдет раньше - будет собрано заданное количество событий или истечет заданное время. Если заданное время истекло, а заданного количества событий не набралось, сервер KEDR передаст те, что есть.
      5. В поле Время ожидания ответа укажите максимальное значение ожидания ответа от сервера KEDR в секундах. Значение по умолчанию: 1800 сек, отображается как 0. В поле Время ожидания ответа указано клиентское ограничение. Значение параметра Время ожидания ответа должно быть больше, чем серверное Время ожидания получения событий, чтобы не прервать текущую задачу сбора событий новым запросом и дождаться ответа сервера. Если ответ от сервера KEDR все же не поступил, KUMA повторит запрос.
      6. В поле Фильтр KEDRQL укажите условия фильтрации запроса. В результате со стороны KEDR будут поступать уже отфильтрованные события. Подробнее о доступных полях для фильтрации см. в Справке KATA.
  4. На шаге 3 Парсинг нажмите Добавить парсинг событий и в открывшемся окне Основной парсинг событий выберите в раскрывающемся списке нормализатор [ООТВ] KEDR telemetry.
  5. Чтобы завершить создание коллектора в веб-интерфейсе, нажмите Сохранить и создать сервис. Затем скопируйте в веб-интерфейсе команду установки коллектора и выполните команду установки в интерпретаторе командной строки на сервере, где вы хотите установить коллектор.

    Если вы вносили изменения в существующий коллектор, нажмите Сохранить и перезапустить сервисы.

В результате коллектор создан и готов к отправке запросов, при этом коллектор будет отображаться в разделе РесурсыАктивные сервисы в желтом статусе, пока на стороне КEDR не будет принят запрос авторизации от KUMA.

Авторизация KUMA на стороне KEDR

После того, как в KUMA создан коллектор, на стороне KEDR необходимо принять запрос авторизации KUMA, чтобы запросы от KUMA начали поступать в KEDR. После принятой авторизации коллектор KUMA автоматически по расписанию отправляет запрос в KEDR и ждет ответа. Все время ожидания статус коллектора будет желтый, а после получения первого ответа на отправленный запрос статус коллектора сменится на зеленый.

В результате интеграция настроена и вы можете просмотреть поступающие из KEDR события в разделе KUMA → События.

При первом запросе поступит часть исторических событий, которые произошли до момента интеграции. Когда все исторические события поступят, начнут поступать текущие события. Если вы измените значение параметра URL или Внешний ID для существующего коллектора, KEDR примет запрос как новый и после запуска коллектора KUMA с измененными параметрами вы снова получите часть исторических событий. Если вы не хотите получать исторические события, перейдите в параметры настройки нужного коллектора, настройте в нормализаторе сопоставление полей timestamp KEDR и KUMA и на шаге мастера установки коллектора Фильтрация событий укажите фильтр по timestamp так, чтобы значение timestamp событий было больше, чем значение timestamp запуска коллектора.

Возможные ошибки и способы решения

Если в журнале коллектора ошибка "Conflict: An external system with the following ip and certificate digest already exists. Either delete it or provide a new certificate", необходимо создать новый секрет с новым сертификатом в коннекторе коллектора.

Если в журнале коллектора возникает ошибка "Continuation token not found" в ответ на запрос событий, нужно создать новый коннектор, прикрепить его к коллектору и перезапустить коллектор, или создать новый секрет с новым сертификатом в коннекторе коллектора. Если нет необходимости получать события, которые были сформированы до возникновения ошибки, следует настроить в коллекторе фильтр по Timestamp.

В начало
[Topic 261000]

Настройка отображения ссылки на обнаружение Kaspersky Endpoint Detection and Response в информации о событии KUMA

При получении обнаружений Kaspersky Endpoint Detection and Response в KUMA создается алерт для каждого обнаружения. Вы можете настроить отображение ссылки на обнаружение Kaspersky Endpoint Detection and Response в информации об алерте KUMA.

Вы можете настроить отображение ссылки на обнаружение, если используете только один сервер Central Node Kaspersky Endpoint Detection and Response. Если Kaspersky Endpoint Detection and Response используется в режиме распределенного решения, настроить отображение ссылок в KUMA на обнаружения Kaspersky Endpoint Detection and Response невозможно.

Для настройки отображения ссылки на обнаружение в информации об алерте KUMA вам требуется выполнить действия в веб-интерфейсе Kaspersky Endpoint Detection and Response и KUMA.

В веб-интерфейсе Kaspersky Endpoint Detection and Response вам нужно настроить интеграцию программы с KUMA в качестве SIEM-системы. Подробнее о том, как настроить интеграцию, см. в справке Kaspersky Anti Targeted Attack Platform в разделе Настройка интеграции с SIEM-системой.

Настройка отображения ссылки в веб-интерфейсе KUMA включает следующие этапы:

  1. Добавление актива, содержащего информацию о сервере Central Node Kaspersky Endpoint Detection and Response, с которого вы хотите получать обнаружения, и назначение этому активу категории.
  2. Создание правила корреляции.
  3. Создание коррелятора.

Вы можете использовать преднастроенное корреляционное правило. В этом случае настройка отображения ссылки в веб-интерфейсе KUMA включает следующие этапы:

  1. Создание коррелятора.

    В качестве правила корреляции вам нужно выбрать правило [OOTB] KATA Alert.

  2. Добавление актива, содержащего информацию о сервере Central Node Kaspersky Endpoint Detection and Response, с которого вы хотите получать обнаружения, и назначение этому активу категории КАТА standAlone.

Шаг 1. Добавление актива и назначение ему категории

Предварительно вам нужно создать категорию, которая будет назначена добавляемому активу.

Чтобы добавить категорию:

  1. В веб-интерфейсе KUMA выберите раздел Активы.
  2. На вкладке Все активы разверните список категорий тенанта, нажав на кнопку filter-plus рядом с его названием.
  3. Выберите требуемую категорию или подкатегорию и нажмите на кнопку Добавить категорию.

    В правой части окна веб-интерфейса отобразится область деталей Добавить категорию.

  4. Укажите параметры категории:
    1. В поле Название введите название категории.
    2. В поле Родительская категория укажите место категории в дереве категорий. Для этого нажмите на кнопку и выберите родительскую категорию для создаваемой вами категории.

      Выбранная категория отобразится в поле Родительская категория.

    3. При необходимости укажите значения для следующих параметров:
      • Назначьте уровень важности категории в раскрывающемся списке Уровень важности.

        Указанный уровень важности присваивается корреляционным событиям и алертам, связанным с этим активом.

      • При необходимости в поле Описание добавьте описание категории.
      • В раскрывающемся списке Способ категоризации выберите, как категория будет пополняться активами. В зависимости от выбора может потребоваться указать дополнительные параметры:
        • Вручную – активы можно привязать к категории только вручную.
        • Активно – активы будут с определенной периодичностью привязываться к категории, если удовлетворяют заданному фильтру.
          1. В раскрывающемся списке Регулярность категоризации укажите периодичность, с которой активы будут привязываться к категории. Можно выбрать значения от одного раза в час до одного раза в сутки.

            Категоризацию можно запустить принудительно, выбрав в контекстном меню категории Начать категоризацию.

          2. В блоке параметров Условия укажите фильтр, которому должны соответствовать активы для привязывания к категории.

            Условия можно добавлять с помощью кнопок Добавить условие. Группы условий можно добавлять с помощью кнопок Добавить группу. Групповые операторы можно переключать между значениями И, ИЛИ, НЕ.

            Операнды и операторы фильтра категоризации

            Операнд

            Операторы

            Комментарий

            Номер сборки

            >, >=, =, <=, <

             

            ОС

            =, like

            Оператор like обеспечивает регистронезависимый поиск.

            IP-адрес

            inSubnet, inRange

            IP-адрес указывается в нотации CIDR (например: 192.168.0.0/24).

            При выборе оператора inRange допускается указывать только адреса из частных диапазонов IP-адресов (например: 10.0.0.0-10.255.255.255). Оба адреса должны быть из одного диапазона.

            Полное доменной имя

            =, like

            Оператор like обеспечивает регистронезависимый поиск.

            CVE

            =, in

            Оператор in позволяет указать массив значений.

            ПО

            =, like

             

            КИИ

            in

            Можно выбрать более одного значения.

            Последнее обновление антивирусных баз

            >=,<=

             

            Последнее обновление информации

            >=,<=

             

            Последнее обновление защиты

            >=,<=

             

            Время начала последней сессии

            >=,<=

             

            Расширенный статус KSC

            in

            Расширенный статус устройства.

            Можно выбрать более одного значения.

            Статус постоянной защиты

            =

            Статус приложений "Лаборатории Касперского", установленных на управляемом устройстве.

            Статус шифрования

            =

             

            Статус защиты от спама

            =

             

            Статус антивирусной защиты почтовых серверов

            =

             

            Статус защиты данных от утечек

            =

             

            Идентификатор расширенного статуса KSC

            =

             

            Статус Endpoint Sensor

            =

             

            Последнее появление в сети

            >=,<=

             

          3. С помощью кнопки Проверить условия убедитесь, что указанный фильтр верен: при нажатии на кнопку отображается окно Активы, найденные по заданным условиям с перечнем активов, удовлетворяющих условиям поиска.
        • Реактивно – категория будет наполняться активами с помощью правил корреляции.
  5. Нажмите на кнопку Сохранить.

Чтобы добавить актив:

  1. В веб-интерфейсе KUMA выберите раздел Активы.
  2. Нажмите на кнопку Добавить актив.

    В правой части окна откроется область деталей Добавить актив.

  3. Укажите следующие параметры актива:
    1. В поле Название актива введите имя актива.
    2. В раскрывающемся списке Тенант выберите тенант, которому будет принадлежать актив.
    3. В поле IP-адрес укажите IP-адрес сервера Central Node Kaspersky Endpoint Detection and Response, с которого вы хотите получать обнаружения.
    4. В поле Категории выберите категорию, которую добавили на предыдущем этапе.

      Если вы используете предустановленное корреляционное правило, вам нужно выбрать категорию КАТА standAlone.

    5. При необходимости укажите значения для следующих полей:
      • В поле Полное доменное имя укажите FQDN сервера Central Node Kaspersky Endpoint Detection and Response.
      • В поле MAC-адрес укажите MAC-адрес сервера Central Node Kaspersky Endpoint Detection and Response.
      • В поле Владелец укажите имя владельца актива.
  4. Нажмите на кнопку Сохранить.

Шаг 2. Добавление правила корреляции

Чтобы добавить правило корреляции:

  1. В веб-интерфейсе KUMA выберите раздел Ресурсы.
  2. Выберите Правила корреляции и нажмите на кнопку Создать правило корреляции.
  3. На вкладке Общие укажите следующие параметры:
    1. В поле Название укажите название правила.
    2. В раскрывающемся списке Тип выберите simple.
    3. В поле Наследуемые поля добавьте следующие поля: DeviceProduct, DeviceAddress, EventOutcome, SourceAssetID, DeviceAssetID.
    4. При необходимости укажите значения для следующих полей:
      • В поле Частота срабатывания укажите максимальное количество срабатываний правила в секунду.
      • В поле Уровень важности укажите уровень важности алертов и корреляционных событий, которые будут созданы в результате срабатывания правила.
      • В поле Описание укажите любую дополнительную информацию.
  4. На вкладке СелекторыПараметры укажите следующие параметры:
    1. В раскрывающемся списке Фильтр выберите Создать.
    2. В поле Условия нажмите на кнопку Добавить группу.
    3. В поле с оператором для добавленной группы выберите И.
    4. Добавьте условие для фильтрации по значению KATA:
      1. В поле Условия нажмите на кнопку Добавить условие.
      2. В поле с условием выберите Если.
      3. В поле Левый операнд выберите поле события.
      4. В поле поле события выберите DeviceProduct.
      5. В поле оператор выберите =.
      6. В поле Правый операнд выберите константа.
      7. В поле значение введите KATA.
    5. Добавьте условие для фильтрации по категории:
      1. В поле Условия нажмите на кнопку Добавить условие.
      2. В поле с условием выберите Если.
      3. В поле Левый операнд выберите поле события.
      4. В поле поле события выберите DeviceAssetID.
      5. В поле оператор выберите inCategory.
      6. В поле Правый операнд выберите константа.
      7. Нажмите на кнопку .
      8. Выберите категорию, в которую вы поместили актив сервера Central Node Kaspersky Endpoint Detection and Response.
      9. Нажмите на кнопку Сохранить.
    6. В поле Условия нажмите на кнопку Добавить группу.
    7. В поле с оператором для добавленной группы выберите ИЛИ.
    8. Добавьте условие для фильтрации по идентификатору класса события:
      1. В поле Условия нажмите на кнопку Добавить условие.
      2. В поле с условием выберите Если.
      3. В поле Левый операнд выберите поле события.
      4. В поле поле события выберите DeviceEventClassID.
      5. В поле оператор выберите =.
      6. В поле Правый операнд выберите константа.
      7. В поле значение введите taaScanning.
    9. Повторите шаги 1–7 пункта f для каждого из следующих идентификаторов классов событий:
      • file_web.
      • file_mail.
      • file_endpoint.
      • file_external.
      • ids.
      • url_web.
      • url_mail.
      • dns.
      • iocScanningEP.
      • yaraScanningEP.
  5. На вкладке Действия укажите следующие параметры:
    1. В разделе Действия откройте раскрывающийся список На каждом событии.
    2. Установите флажок Отправить на дальнейшую обработку.
    3. В разделе Обогащение нажмите на кнопку Добавить обогащение.
    4. В раскрывающемся списке Тип источника данных выберите шаблон.
    5. В поле Шаблон введите https://{{.DeviceAddress}}:8443/katap/#/alerts?id={{.EventOutcome}}.
    6. В раскрывающемся списке Целевое поле выберите DeviceExternalID.
    7. При необходимости переведите переключатель Отладка в активное положение, чтобы зарегистрировать информацию, связанную с работой ресурса, в журнал.
  6. Нажмите на кнопку Сохранить.

Шаг 3. Создание коррелятора

Вам нужно запустить мастер установки коррелятора. На шаге 3 мастера вам требуется выбрать правило корреляции, добавленное при выполнении этой инструкции.

После завершения создания коррелятора в информации об алертах, созданных при получении обнаружений из Kaspersky Endpoint Detection and Response, будет отображаться ссылка на эти обнаружения. Ссылка отображается в информации о корреляционном событии (раздел Связанные события), в поле DeviceExternalID.

Если вы хотите, чтобы в поле DeviceHostName в информации об обнаружении отображался FQDN сервера Central Node Kaspersky Endpoint Detection and Response, вам нужно создать запись для этого сервера в системе DNS и на шаге 4 мастера создать правило обогащения с помощью DNS.

В начало
[Topic 239080]

Интеграция с Kaspersky CyberTrace

Kaspersky CyberTrace (далее CyberTrace) – это инструмент, который объединяет потоки данных об угрозах с решениями SIEM. Он обеспечивает пользователям мгновенный доступ к данным аналитики, повышая их осведомленность при принятии решений, связанных с безопасностью.

Вы можете интегрировать CyberTrace с KUMA одним из следующих способов:

В этом разделе

Интеграция поиска по индикаторам CyberTrace

Интеграция интерфейса CyberTrace

В начало
[Topic 217924]

Интеграция поиска по индикаторам CyberTrace

Чтобы выполнить интеграцию поиска по индикаторам CyberTrace, следует выполнить следующие шаги:

  1. Настроить CyberTrace для приема и обработки запросов от KUMA.

    Вы можете настроить интеграцию с KUMA сразу после установки CyberTrace в мастере первоначальной настройки или позднее в веб-интерфейсе CyberTrace.

  2. Создать правила обогащения событий в KUMA.

    В правиле обогащения вы можете указать, какими данными из CyberTrace вы хотите дополнить событие. В качестве типа источника данных рекомендуется выбрать cybertrace-http.

  3. Создать коллектор для получения событий, которые вы хотите обогатить данными из CyberTrace.
  4. Привязать правило обогащения к коллектору.
  5. Сохранить и создать сервис:
    • Если вы привязали правило к новому коллектору, нажмите Сохранить и создать, в открывшемся окне скопируйте идентификатор коллектора и используйте скопированный идентификатор для установки коллектора на сервере через интерфейс командной строки.
    • Если вы привязали правило к уже существующему коллектору, нажмите Сохранить и перезапустить сервисы, чтобы применить параметры.

    Настройка интеграции поиска по индикаторам CyberTrace завершена и события KUMA будут обогащаться данными из CyberTrace.

Пример проверки обогащения данными из CyberTrace.

По умолчанию проверка соединения с CyberTrace в KUMA отсутствует.

Если вы хотите проверить интеграцию с CyberTrace и убедиться, что обогащение событий выполняется, вы можете повторить шаги из следующего примера или адаптировать пример с учетом своих потребностей. В примере показана проверка интеграции, в результате которой обогащение будет выполнено и событие будет содержать заданный тестовый URL.

Чтобы выполнить проверку:

  1. Создайте тестовое правило обогащения с параметрами, перечисленными в таблице ниже.

    Параметр

    Значение

    Название

    Test CT enrichment

    Тенант

    Общий

    Тип источника данных

    cybertrace-http

    URL

    <URL сервера cybertrace, которому вы хотите отправлять запросы>:9999

    Сопоставление

    Поле KUMA: RequestURL

    Индикатор CyberTrace: url

    Отладка

    Включено

  1. Создайте тестовый коллектор со следующими параметрами:

    На шаге 2 Транспорт укажите коннектор http.

    На шаге 3 Парсинг событий укажите нормализатор и выберите метод парсинга json, задайте сопоставление полей RequestUrl – RequestUrl.

    На шаге 6 Обогащение укажите правило обогащения Test CT enrichment.

    На шаге 7 Маршрутизация укажите хранилище, куда следует отправлять события.

  2. Нажмите Сохранить и создать сервис.

    В окне появится готовая команда для установки коллектора.

  3. Нажмите Копировать, чтобы скопировать команду в буфер обмена, и запустите команду через интерфейс командной сроки. Дождитесь выполнения команды, вернитесь в веб-интерфейс KUMA и нажмите Сохранить коллектор.

    Тестовый коллектор создан, и тестовое правило обогащения привязано к коллектору.

  4. Через интерфейс командной строки отправьте в коллектор запрос, который вызовет появление события и последующее обогащение значением тестового URL http://fakess123bn.nu. Например:

    curl --request POST \
      --url http://<идентификатор хоста, на котором установлен коллектор>:<порт коллектора>/input \
      --header 'Content-Type: application/json' \
      --data '{"RequestUrl":"http://fakess123bn.nu"}'

  5. Перейдите в раздел KUMA События и выполните следующий запрос, чтобы ограничить выдачу событий и найти обогащенное событие:

    SELECT * FROM `events` WHERE RequestUrl = 'http://fakess123bn.nu' ORDER BY Timestamp DESC LIMIT 250

    Результат:

    Обогащение выполнено успешно, в событии появилось поле RequestURL со значением http://fakess123bn.nu, а также TI-индикатор и категория индикатора c данными CyberTrace.

Если в результате проверки обогащение не выполнено, например TI-индикатор отсутствует, мы рекомендуем:

  1. Проверить параметры коллектора и правила обогащения.
  2. Выгрузить журналы коллектора с помощью следующей команды и просмотреть полученные журналы на наличие ошибок:

    tail -f /opt/kaspersky/kuma/collector/<идентификатор коллектора>/log/collector

В этом разделе

Настройка CyberTrace для приема и обработки запросов

Создание правил обогащения событий

В начало
[Topic 217921]

Настройка CyberTrace для приема и обработки запросов

Вы можете настроить CyberTrace для приема и обработки запросов от KUMA сразу после установки в мастере первоначальной настройки или позднее в веб-интерфейсе программы.

Чтобы настроить CyberTrace для приема и обработки запросов в мастере первоначальной настройки:

  1. Дождитесь запуска мастера первоначальной настройки CyberTrace после установки программы.

    Откроется шаг 1 Добро пожаловать в Kaspersky CyberTrace. Переход между шагами мастера осуществляется с помощью кнопки Далее.

  2. На шаге 2 Настройка прокси-сервера, если в вашей организации используется прокси-сервер, укажите параметры соединения с ним. Если в вашей организации не используется прокси-сервер, оставьте все поля незаполненными.
  3. На шаге 3 Настройка лицензирования выберите метод добавления лицензионного ключа для программы CyberTrace: с помощью кода активации или с помощью файла лицензионного ключа. В зависимости от выбранного метода укажите код активации или загрузите файл лицензионного ключа.
  4. На шаге 4 Настройка сервиса оставьте значения по умолчанию.
  5. На шаге 5 Настройка управления данными выполните следующие действия:
    1. В раскрывающемся списке SIEM-система выберите KUMA.
    2. В блоке параметров Прослушивать выберите вариант IP-адрес и порт.
    3. В поле IP-адрес укажите 0.0.0.0.
    4. В поле Порт укажите порт для получения событий. Порт по умолчанию 9999.
    5. В блоке параметров Отправлять оповещения об обнаружении индикаторов компрометации в поле IP-адрес укажите 127.0.0.1 и в поле Порт укажите 9998.

    Остальные значения оставьте по умолчанию.

  6. На шаге 6 Настройка сертификата выберите опцию Коммерческий сертификат и добавьте сертификат, позволяющий скачивать с серверов обновлений потоки данных (data feeds).
  7. На шаге 7 Настройка потоков данных оставьте значения по умолчанию.

CyberTrace настроен.

Чтобы настроить CyberTrace для приема и обработки запросов в веб-интерфейсе программы:

  1. В окне веб-интерфейса программы CyberTrace перейдите в режим Управление данными: в левом меню выберите пункт Система, а затем в появившемся меню выберите пункт General.
  2. Выберите раздел НастройкаОбщие.
  3. В блоке параметров Прослушивать выполните следующие действия:
    1. Выберите вариант IP-адрес и порт.
    2. В поле IP-адрес введите 0.0.0.0.
    3. В поле Порт укажите порт для приема событий. Порт по умолчанию 9999.
  4. Выберите раздел НастройкаСлужебные оповещения.
  5. В поле Формат служебных оповещений введите %Date% alert=%Alert%%RecordContext%.
  6. В поле Формат контекста записей введите |%ParamName%=%ParamValue%.
  7. Выберите раздел НастройкаОповещения об обнаружении индикаторов компрометации.
  8. В поле Формат оповещения введите Category=%Category%|MatchedIndicator=%MatchedIndicator%%RecordContext%.
  9. На вкладке Контекст в поле Поля контекста введите %ParamName%:%ParamValue%.
  10. Перейдите в режим Управление системой: в левом меню выберите пункт General, а затем в появившемся меню выберите пункт Система.
  11. Выберите раздел НастройкаСервис.
  12. В блоке параметров Веб-интерфейс в поле IP-адрес или имя хоста введите 127.0.0.1.
  13. В верхней панели инструментов нажмите на кнопку Перезапустить сервис.
  14. Перезапустите сервер CyberTrace.

CyberTrace настроен.

В начало
[Topic 217768]

Создание правил обогащения событий

Чтобы создать правила обогащения событий:

  1. Откройте раздел веб-интерфейса KUMA РесурсыПравила обогащения и в левой части окна выберите или создайте папку, в которую требуется поместить новое правило.

    Отобразится список доступных правил обогащения.

  2. Нажмите на кнопку Добавить правило обогащения, чтобы создать новое правило.

    Откроется окно правила обогащения.

  3. Укажите параметры правила обогащения:
    1. В поле Название введите уникальное имя правила. Название должно содержать от 1 до 128 символов в кодировке Unicode.
    2. В раскрывающемся списке Тенант выберите, к какому тенанту относится этот ресурс.
    3. В раскрывающемся списке Тип источника данных выберите cybertrace-http.
    4. Укажите URL сервера CyberTrace, к которому вы хотите подключиться. Например, example.domain.com:9999.
    5. При необходимости укажите в поле Количество подключений максимальное количество подключений к серверу CyberTrace, которые может одновременно установить KUMA. Значение по умолчанию равно количеству vCPU сервера, на котором установлено Ядро KUMA.
    6. В поле Запросов в секунду введите количество запросов к серверу CyberTrace, которое сможет выполнять KUMA в секунду. Значение по умолчанию: 1000.
    7. В поле Время ожидания укажите время в секундах, в течение которого KUMA должна ожидать ответа от сервера CyberTrace. Событие не будет отправлено в коррелятор, пока не истечет время ожидания или не будет получен ответ. Если ответ получен до истечения времени ожидания, он добавляется в поле события TI, и обработка события продолжается. Значение по умолчанию: 30.
    8. В блоке параметров Сопоставление требуется указать поля событий, которые следует отправить в CyberTrace на проверку, а также задать правила сопоставления полей событий KUMA с типами индикаторов CyberTrace:
      • В столбце Поле KUMA выберите поле, значение которого требуется отправить в CyberTrace.
      • В столбце Индикатор CyberTrace выберите тип индикатора CyberTrace для каждого выбранного поля:
        • ip
        • url
        • hash

      В таблице требуется указать как минимум одну строку. С помощью кнопки Добавить строку можно добавить строку, а удалить – с помощью кнопки X..

    9. С помощью переключателя Отладка укажите, следует ли включить логирование операций сервиса. По умолчанию логирование выключено.
    10. При необходимости в поле Описание добавьте до 4000 символов в кодировке Unicode.
    11. В разделе Фильтр можно задать условия определения событий, которые будут обрабатываться с применением правила обогащения. В раскрывающемся списке можно выбрать существующий фильтр или Создать новый фильтр.

      Создание фильтра в ресурсах

      Чтобы создать фильтр:

      1. В раскрывающемся списке Фильтр выберите Создать.
      2. Если вы хотите сохранить фильтр в качестве отдельного ресурса, установите флажок Сохранить фильтр. В этом случае вы сможете использовать созданный фильтр в разных сервисах. По умолчанию флажок снят.
      3. Если вы установили флажок Сохранить фильтр, в поле Название введите название для создаваемого ресурса фильтра. Максимальная длина названия: до 128 символов в кодировке Unicode.
      4. В блоке параметров Условия укажите условия, которым должны соответствовать события:
        1. Нажмите на кнопку Добавить условие.
        2. В раскрывающихся списках Левый операнд и Правый операнд укажите параметры поиска. В зависимости от источника данных, выбранного в поле Правый операнд, могут отобразиться поля дополнительных параметров для определения значения, которое будет передано в фильтр. Например, при выборе значения активный лист вам нужно указать название активного листа, ключ записи и поле ключа записи.
        3. В раскрывающемся списке оператор выберите оператор.

          Операторы фильтров

          • = – левый операнд равен правому операнду.
          • < – левый операнд меньше правого операнда.
          • <= – левый операнд меньше или равен правому операнду.
          • > – левый операнд больше правого операнда.
          • >= – левый операнд больше или равен правому операнду.
          • inSubnet – левый операнд (IP-адрес) находится в подсети правого операнда (подсети).
          • contains – левый операнд содержит значения правого операнда.
          • startsWith – левый операнд начинается с одного из значений правого операнда.
          • endsWith – левый операнд заканчивается одним из значений правого операнда.
          • match – левый операнд соответствует регулярному выражению правого операнда. Используются регулярные выражения RE2.
          • hasBit – установлены ли в левом операнде (в строке или числе), биты, позиции которых перечислены в правом операнде (в константе или в списке).

            Проверяемое значение переводится в двоичную систему счисления, после чего рассматривается справа налево. Проверяются символы, индекс которых указан в качестве константы или списка.

            Если проверяемое значение – это строка, то производится попытка перевести ее в целое число и обработать указанным выше способом. Если перевести строку в число невозможно, фильтр возвращает False.

          • hasVulnerability – находится ли в левом операнде актив с уязвимостью и уровнем важности уязвимости, указанными в правом операнде.

            Если идентификатор и значение важности уязвимости не указать, фильтр будет срабатывать при наличии любых уязвимостей у актива в проверяемом событии.

          • inActiveList – этот оператор имеет только один операнд. Его значения выбираются в поле Ключевые поля и сравниваются с записями активного листа, выбранного в раскрывающемся списке активных листов.
          • inDictionary – присутствует ли в указанном словаре запись, соответствующая ключу, составленному из значений выбранных полей события.
          • inCategory – активу в левом операнде назначена по крайней мере одна из категорий активов правого операнда.
          • inActiveDirectoryGroup – учетная запись Active Directory в левом операнде принадлежит одной из групп Active Directory в правом операнде.
          • TIDetect – этот оператор используется для поиска событий с данными CyberTrace Threat Intelligence (TI). Этот оператор можно использовать только на событиях, прошедших обогащение данными из CyberTrace Threat Intelligence, то есть только в коллекторах на этапе выбора точки назначения и в корреляторах.
          • inContextTable – присутствует ли в указанной контекстной таблице запись.
          • intersect – находятся ли в левом операнде элементы списка, указанные в списке в правом операнде.
        4. Если вы хотите, чтобы оператор игнорировал регистр значений, установите флажок без учета регистра. Действие флажка не распространяется на операторы InSubnet, InActiveList, InCategory, InActiveDirectoryGroup. По умолчанию флажок снят.
        5. Если вы хотите добавить отрицательное условие, в раскрывающемся списке Если выберите Если не.

        Вы можете добавить несколько условий или группу условий.

      5. Если вы добавили несколько условий или групп условий, выберите условие отбора (и, или, не), нажав на кнопку И.
      6. Если вы хотите добавить уже существующие фильтры, которые выбираются в раскрывающемся списке Выберите фильтр, нажмите на кнопку Добавить фильтр. Вы можете просмотреть параметры вложенного фильтра, нажав на кнопку открыть для редактирования..
  4. Нажмите Сохранить.

Создано правило обогащения.

Интеграция поиска по индикаторам CyberTrace настроена. Созданное правило обогащения можно добавить к коллектору. Требуется перезапустить коллекторы KUMA, чтобы применить новые параметры.

Если какие-либо из полей CyberTrace в области деталей события содержат "[{" или "}]", это означает, что информация из потока данных об угрозах из CyberTrace была обработана некорректно и некоторые данные, возможно, не отображаются. Информацию из потока данных об угрозах можно получить, скопировав из события KUMA значение поля TI indicator событий и выполнив поиск по этому значению на портале CyberTrace в разделе Индикаторы. Вся информация о найденном индикаторе будет отображаться на странице Сведения об индикаторе.

В начало
[Topic 217808]

Интеграция интерфейса CyberTrace

Вы можете интегрировать веб-интерфейс CyberTrace в веб-интерфейс KUMA. Когда эта интеграция включена, в веб-интерфейсе KUMA появляется раздел CyberTrace с доступом к веб-интерфейсу CyberTrace. Вы можете настроить интеграцию в разделе ПараметрыKaspersky CyberTrace веб-интерфейса KUMA.

Чтобы интегрировать веб-интерфейс CyberTrace в KUMA:

  1. Откройте раздел веб-интерфейса KUMA РесурсыСекреты.

    Отобразится список доступных секретов.

  2. Нажмите на кнопку Добавить секрет, чтобы создать новый секрет. Этот ресурс используется для хранения учетных данных для подключения к серверу CyberTrace.

    Откроется окно секрета.

  3. Введите данные секрета:
    1. В поле Название выберите имя для добавляемого секрета. Название должно содержать от 1 до 128 символов в кодировке Unicode.
    2. В раскрывающемся списке Тенант выберите, к какому тенанту относится этот ресурс.
    3. В раскрывающемся списке Тип выберите credentials.
    4. В полях Пользователь и Пароль введите учетные данные для вашего сервера CyberTrace.
    5. При необходимости в поле Описание добавьте до 4000 символов в кодировке Unicode.
  4. Нажмите Сохранить.

    Учетные данные сервера CyberTrace сохранены и могут использоваться в других ресурсах KUMA.

  5. Откройте раздел веб-интерфейс KUMA ПараметрыKaspersky CyberTrace.

    Откроется окно с параметрами интеграции CyberTrace.

  6. Измените необходимые параметры:
    • Выключено – снимите этот флажок, если хотите включить интеграцию веб-интерфейса CyberTrace в веб-интерфейс KUMA.
    • Адрес сервера (обязательно) – введите адрес сервера CyberTrace.
    • Порт (обязательно) – введите порт сервера CyberTrace, порт для доступа к веб-интерфейсу по умолчанию 443.
  7. В раскрывающемся списке Секрет выберите секрет, который вы создали ранее.
  8. Вы можете настроить доступ к веб-интерфейсу CyberTrace следующими способами:
    • Использовать hostname или IP при входе в веб-интерфейс KUMA.

      Для этого в разделе Разрешить хосты нажмите Добавить хост и в появившемся поле укажите IP или hostname устройства,

      на котором развернут веб-интерфейс KUMA.

    • Использовать FQDN при входе в веб-интерфейс KUMA.

      Если для работы в веб-интерфейсе программы вы используете браузер Mozilla Firefox, данные в разделе CyberTrace могут не отображаться. В таком случае настройте отображение данных (см. ниже).

  9. Нажмите Сохранить.

CyberTrace теперь интегрирован с KUMA: раздел CyberTrace отображается в веб-интерфейсе KUMA.

Чтобы настроить отображение данных в разделе CyberTrace при использовании FQDN для входа в KUMA в Mozilla Firefox:

  1. Очистите кеш браузера.
  2. В строке браузера введите FQDN веб-интерфейса KUMA с номером порта 7222: https://kuma.example.com:7222.

    Отобразится окно с предупреждением о вероятной угрозе безопасности.

  3. Нажмите на кнопку Подробнее.
  4. В нижней части окна нажмите на кнопку Принять риск и продолжить.

    Для URL-адреса веб-интерфейса KUMA будет создано исключение.

  5. В строке браузера введите URL-адрес веб-интерфейса KUMA с номером порта 7220.
  6. Перейдите в раздел CyberTrace.

Данные отобразятся в разделе.

Обновление списка запрещенных объектов CyberTrace (Internal TI)

Если веб-интерфейс CyberTrace интегрирован в веб-интерфейс KUMA, можно обновлять список запрещенных объектов CyberTrace или Internal TI данными из событий KUMA.

Чтобы обновить Internal TI в CyberTrace:

  1. Откройте область деталей события в таблице событий, окне алертов или окне корреляционного события и нажмите ссылку на домене, веб-адресе, IP-адресе или хеш-коде файла.

    Откроется контекстное меню.

  2. Выберите Добавить в Internal TI в CyberTrace.

    Откроется окно подтверждения.

  3. Если вы хотите подтвердить свои действия и обновить Internal TI данными из событий KUMA, нажмите Да.

Выбранный объект добавлен в список запрещенных объектов в CyberTrace.

В начало
[Topic 217922]

Интеграция с Kaspersky Threat Intelligence Portal

Портал Kaspersky Threat Intelligence Portal объединяет все знания Лаборатории Касперского о киберугрозах и их взаимосвязи в единую веб-службу. При интеграции с KUMA он помогает пользователям KUMA быстрее принимать обоснованные решения, предоставляя им данные о веб-адресах, доменах, IP-адресах, данных WHOIS / DNS.

Доступ к Kaspersky Threat Intelligence Portal предоставляется на платной основе. Лицензионные сертификаты создаются специалистами Лаборатории Касперского. Чтобы получить сертификат для Kaspersky Threat Intelligence Portal, обратитесь к вашему персональному техническому менеджеру Лаборатории Касперского.

В этом разделе справки

Инициализация интеграции

Запрос данных от Kaspersky Threat Intelligence Portal

Просмотр данных от Kaspersky Threat Intelligence Portal

Обновление данных от Kaspersky Threat Intelligence Portal

В начало
[Topic 217925]

Инициализация интеграции

Чтобы интегрировать Kaspersky Threat Intelligence Portal в KUMA:

  1. Откройте раздел веб-интерфейса KUMA РесурсыСекреты.

    Отобразится список доступных секретов.

  2. Нажмите на кнопку Добавить секрет, чтобы создать новый секрет. Этот ресурс используется для хранения данных вашей учетной записи Kaspersky Threat Intelligence Portal.

    Откроется окно секрета.

  3. Введите данные секрета:
    1. В поле Название выберите имя для добавляемого секрета.
    2. В раскрывающемся списке Тенант выберите тенант, которому будет принадлежать создаваемый ресурс.
    3. В раскрывающемся списке Тип выберите ktl.
    4. В полях Пользователь и Пароль введите данные своей учетной записи Kaspersky Threat Intelligence Portal.
    5. В поле Описание можно добавить описание секрета.
  4. Загрузите ключ сертификата Kaspersky Threat Intelligence Portal:
    1. Нажмите Загрузить PFX и выберите PFX-файл с сертификатом.

      Имя выбранного файла отображается справа от кнопки Загрузить PFX.

    2. В поле Пароль PFX введите пароль для PFX-файла.
  5. Нажмите Сохранить.

    Ваши учетные данные Kaspersky Threat Intelligence Portal сохранены и могут использоваться в других ресурсах KUMA.

  6. В разделе Параметры веб-интерфейса KUMA откройте вкладку Kaspersky Threat Lookup.

    Отобразится список доступных подключений.

  7. Убедитесь, что флажок Выключено снят.
  8. В раскрывающемся списке Секрет выберите секрет, который вы создали ранее.

    Можно создать новый секрет, нажав на кнопку со значком плюса. Созданный секрет будет сохранен в разделе РесурсыСекреты.

  9. При необходимости в раскрывающемся списке Прокси-сервер выберите прокси-сервер.
  10. Нажмите Сохранить.
  11. После того, как вы сохраните настройки, выполните вход в веб-интерфейс и примите Условия использования, иначе в API будет возвращаться ошибка.

Процесс интеграции Kaspersky Threat Intelligence Portal с KUMA завершен.

После интеграции Kaspersky Threat Intelligence Portal и KUMA в области деталей события можно запрашивать сведения о хостах, доменах, URL-адресах, IP-адресах и хешах файлов (MD5, SHA1, SHA256).

В начало
[Topic 217900]

Запрос данных от Kaspersky Threat Intelligence Portal

Чтобы запросить данные от Kaspersky Threat Intelligence Portal:

  1. Откройте область деталей события в таблице событий, окне алертов или окне корреляционного события и нажмите ссылку на домене, веб-адресе, IP-адресе или хеш-коде файла.

    В правой части экрана откроется область Обогащение Threat Lookup.

  2. Установите флажки рядом с типами данных, которые нужно запросить.

    Если ни один из флажков не установлен, запрашиваются все данные.

  3. В поле Максимальное количество записей в каждой группе данных введите количество записей для выбранного типа данных, которое вы хотите получить. Значение по умолчанию: 10.
  4. Нажмите Запрос.

Задача ktl создана. По ее завершении события дополняются данными из Kaspersky Threat Intelligence Portal, которые можно просмотреть в таблице событий, окне алерта или окне корреляционного события.

В начало
[Topic 217967]

Просмотр данных от Kaspersky Threat Intelligence Portal

Чтобы просмотреть данные из Kaspersky Threat Intelligence Portal,

Откройте область деталей события в таблице событий, окне алертов или окне корреляционного события и нажмите ссылку на домене, веб-адресе, IP-адресе или хеш-коде файла, для которого вы ранее запрашивали данные от Kaspersky Threat Intelligence Portal.

В правой части экрана откроется область деталей с данными из Kaspersky Threat Intelligence Portal с указанием времени последнего обновления этих данных.

Информация, полученная от Kaspersky Threat Intelligence Portal, кешируется. Если нажать на домен, веб-адрес, IP-адрес или хеш файла в области деталей события, для которого у KUMA уже есть доступная информация, вместо окна Обогащение Threat Lookup отобразятся данные из Kaspersky Threat Intelligence Portal с указанием времени их получения. Эти данные можно обновить.

В начало
[Topic 218041]

Обновление данных от Kaspersky Threat Intelligence Portal

Чтобы обновить данные, полученные от Kaspersky Threat Intelligence Portal:

  1. Откройте область деталей события в таблице событий, окне алертов или окне корреляционного события и нажмите ссылку на домене, веб-адресе, IP-адресе или хеш-коде файла, для которого вы ранее запрашивали данные от Kaspersky Threat Intelligence Portal.
  2. Нажмите Обновить в области деталей события с данными, полученными с портала Kaspersky Threat Intelligence Portal.

    В правой части экрана откроется область Обогащение Threat Lookup.

  3. Установите флажки рядом с типами данных, которые вы хотите запросить.

    Если ни один из флажков не установлен, запрашиваются все данные.

  4. В поле Максимальное количество записей в каждой группе данных введите количество записей для выбранного типа данных, которое вы хотите получить. Значение по умолчанию: 10.
  5. Нажмите Обновить.

    Создается задача KTL и запрашиваются новые данные, полученные из Kaspersky Threat Intelligence Portal.

  6. Закройте окно Обогащение Threat Lookup и область подробной информации о KTL.
  7. Откройте область подробной информации о событии из таблицы событий, окна алертов или окна корреляционных событий и перейдите по ссылке, соответствующей домену, веб-адресу, IP-адресу или хешу файла, для которого вы обновили информацию на Kaspersky Threat Intelligence Portal, и выберите Показать информацию из Threat Lookup.

В правой части экрана откроется область деталей с данными из Kaspersky Threat Intelligence Portal с указанием времени.

В начало
[Topic 218026]

Интеграция с R-Vision Security Orchestration, Automation and Response

R-Vision Security Orchestration, Automation and Response (далее R-Vision SOAR) – это программная платформа для автоматизации мониторинга, обработки и реагирования на инциденты информационной безопасности. Она объединяет данные о киберугрозах из различных источников в единую базу данных для дальнейшего анализа и расследования, что позволяет облегчить реагирование на инциденты.

R-Vision SOAR можно интегрировать с KUMA. Когда интеграция включена, создание алерта в KUMA приводит к созданию инцидента в R-Vision SOAR. Алерт KUMA и инцидент R-Vision SOAR взаимосвязаны: при обновлении статуса инцидента в R-Vision SOAR статус соответствующего алерта KUMA также меняется.

Интеграция R-Vision SOAR и KUMA настраивается в обоих приложениях. На стороне KUMA настройка интеграции доступна только для главных администраторов.

Сопоставление полей алерта KUMA и инцидента R-Vision SOAR при передаче данных по API

Поле алерта KUMA

Поле инцидента R-Vision SOAR

firstSeen

detection

priority

level

correlationRuleName

description

events

(в виде json-файла)

files

В этом разделе

Настройка интеграции в KUMA

Настройка интеграции в R-Vision SOAR

Работа с алертами с помощью R-Vision SOAR

В начало
[Topic 217928]

Настройка интеграции в KUMA

В этом разделе описывается интеграция KUMA с R-Vision SOAR на стороне KUMA.

Интеграция в KUMA настраивается в разделе веб-интерфейса KUMA ПараметрыIRP / SOAR.

Чтобы настроить интеграцию с R-Vision SOAR:

  1. Откройте раздел веб-интерфейса KUMA РесурсыСекреты.

    Отобразится список доступных секретов.

  2. Нажмите на кнопку Добавить секрет, чтобы создать новый секрет. Этот ресурс будет использоваться для хранения токена для API-запросов в R-Vision SOAR.

    Откроется окно секрета.

  3. Введите данные секрета:
    1. В поле Название укажите имя для добавляемого секрета. Длина названия должна быть от 1 до 128 символов в кодировке Unicode.
    2. В раскрывающемся списке Тенант выберите тенант, которому будет принадлежать создаваемый ресурс.
    3. В раскрывающемся списке Тип выберите token.
    4. В поле Токен введите свой API-токен для R-Vision SOAR.

      Токен можно узнать в веб-интерфейсе R-Vision SOAR в разделе НастройкиОбщиеAPI.

    5. При необходимости в поле Описание добавьте описание секрета до 4000 символов в кодировке Unicode.
  4. Нажмите Сохранить.

    API-токен для R-Vision SOAR сохранен и теперь может использоваться в других ресурсах KUMA.

  5. Откройте раздел веб-интерфейса KUMA Параметры IRP / SOAR.

    Откроется окно с параметрами интеграции R-Vision SOAR.

  6. Измените необходимые параметры:
    • Выключено – установите этот флажок, если хотите выключить интеграцию R-Vision SOAR с KUMA.
    • В раскрывающемся списке Секрет выберите секрет, созданный ранее.

      Можно создать новый секрет, нажав на кнопку со значком плюса. Созданный секрет будет сохранен в разделе РесурсыСекреты.

    • URL (обязательно) – URL хоста сервера R-Vision SOAR.
    • Название поля для размещения идентификаторов алертов KUMA (обязательно) – имя поля R-Vision SOAR, в которое будет записываться идентификатор алерта KUMA.
    • Название поля для размещения URL алертов KUMA (обязательно) – имя поля R-Vision SOAR, в которое будет помещаться ссылка на алерт KUMA.
    • Категория (обязательно) – категория алерта R-Vision SOAR, который создается при получении данных об алерте от KUMA.
    • Поля событий​ KUMA для отправки в IRP / SOAR (обязательно) – раскрывающийся список для выбора полей событий KUMA, которые следует отправлять в R-Vision SOAR.
    • Группа настроек Уровень важности (обязательно) – используется для сопоставления значений уровня важности KUMA со значениями уровня важности R-Vision SOAR.
  7. Нажмите Сохранить.

В KUMA теперь настроена интеграция с R-Vision SOAR. Если интеграция также настроена в R-Vision SOAR, при появлении алертов в KUMA информация о них будет отправляться в R-Vision SOAR для создания инцидента. В разделе Информация об алерте в веб-интерфейсе KUMA отображается ссылка в R-Vision SOAR.

Если вы работаете с несколькими тенантами и хотите интегрироваться с R-Vision SOAR, названия тенантов должны соответствовать коротким названиям компаний в R-Vision SOAR.

В начало
[Topic 224436]

Настройка интеграции в R-Vision SOAR

В этом разделе описывается интеграция KUMA с R-Vision SOAR на стороне R-Vision SOAR.

Интеграция в R-Vision SOAR настраивается в разделе Настройки веб-интерфейса R-Vision SOAR. Подробнее о настройке R-Vision SOAR см. в документации этой программы.

Настройка интеграции с KUMA состоит из следующих этапов:

В R-Vision SOAR теперь настроена интеграция с KUMA. Если интеграция также настроена в KUMA, при появлении алертов в KUMA информация о них будет отправляться в R-Vision SOAR для создания инцидента. В разделе Информация об алерте в веб-интерфейсе KUMA отображается ссылка в R-Vision SOAR.

В этом разделе

Добавление полей инцидента ALERT_ID и ALERT_URL

Создание коллектора в R-Vision SOAR

Создание коннектора в R-Vision SOAR

Создание правила на закрытие алерта в KUMA при закрытии инцидента в R-Vision SOAR

В начало
[Topic 224437]

Добавление полей инцидента ALERT_ID и ALERT_URL

Чтобы добавить в R-Vision SOAR поле инцидента ALERT_ID:

  1. В веб-интерфейсе R-Vision SOAR в разделе НастройкиУправление инцидентамиПоля инцидентов выберите группу полей Без группы.
  2. Нажмите на значок плюса в правой части экрана.

    В правой части экрана отобразится область параметров создаваемого поля инцидента.

  3. В поле Наименование введите название поля, например Alert ID.
  4. В раскрывающемся списке Тип выберите Текстовое поле.
  5. В поле Тег для распознавания введите ALERT_ID.

Поле ALERT_ID добавлено в инцидент R-Vision SOAR.

Поле ALERT_ID в R-Vision SOAR версии 4.0

rvision_3

Поле ALERT_ID в R-Vision SOAR версии 5.0

rvision_3_v5

Чтобы добавить в R-Vision SOAR поле инцидента ALERT_URL:

  1. В веб-интерфейсе R-Vision SOAR в разделе НастройкиУправление инцидентамиПоля инцидентов выберите группу полей Без группы.
  2. Нажмите на значок плюса в правой части экрана.

    В правой части экрана отобразится область параметров создаваемого поля инцидента.

  3. В поле Наименование введите название поля, например Alert URL.
  4. В раскрывающемся списке Тип выберите Текстовое поле.
  5. В поле Тег для распознавания введите ALERT_URL.
  6. Установите флажки Отображение ссылок и Отображать URL как ссылки.

Поле ALERT_URL добавлено в инцидент R-Vision SOAR.

Поле ALERT_URL в R-Vision SOAR версии 4.0

rvision_5

Поле ALERT_URL в R-Vision SOAR версии 5.0

rvision_5_v5

При необходимости аналогичным образом можно настроить отображение других данных из алерта KUMA в инциденте R-Vision SOAR.

В начало
[Topic 225573]

Создание коллектора в R-Vision SOAR

Чтобы создать коллектор в R-Vision SOAR:

  1. В веб-интерфейсе R-Vision SOAR в разделе НастройкиОбщиеКоллекторы нажмите на значок плюса.
  2. В поле Название укажите название коллектора (например, Main collector).
  3. В поле Адрес коллектора введите IP-адрес или название хоста, где установлена R-Vision SOAR (например, 127.0.0.1).
  4. В поле Порт введите значение 3001.
  5. Нажмите Добавить.
  6. На вкладке Организации выберите организацию, для которой вы хотите добавить интеграцию с KUMA и установите флажки Коллектор по умолчанию и Коллектор реагирования.

Коллектор R-Vision SOAR создан.

В начало
[Topic 225575]

Создание коннектора в R-Vision SOAR

Чтобы создать коннектор в R-Vision SOAR:

  1. В веб-интерфейсе R-Vision SOAR в разделе НастройкиУправление инцидентамиКоннекторы нажмите на значок плюса.
  2. В раскрывающемся списке Тип выберите REST.
  3. В поле Название укажите название коннектора, например, KUMA.
  4. В поле URL введите API-запрос на закрытие алерта в формате <FDQN сервера Ядра KUMA>:<Порт, используемый для API-запросов (по умолчанию 7223)>/api/v1/alerts/close.

    Пример: https://kuma-example.com:7223/api/v1/alerts/close

  5. В раскрывающемся списке Тип авторизации выберите Токен.
  6. В поле Auth header введите значение Authorization.
  7. В поле Auth value введите токен главного администратора KUMA в следующем формате:

    Bearer <токен главного администратора KUMA>

  8. В раскрывающемся списке Коллектор выберите ранее созданный коллектор.
  9. Нажмите Сохранить.

Коннектор создан.

Коннектор в R-Vision SOAR версии 4.0

rvision_7

Коннектор в R-Vision SOAR версии 5.0

rvision_7_v5

После того как коннектор создан, требуется настроить отправку API-запросов на закрытие алертов в KUMA.

Чтобы настроить отправку API-запросов в R-Vision SOAR:

  1. В веб-интерфейсе R-Vision SOAR в разделе НастройкиУправление инцидентамиКоннекторы откройте созданный коннектор для редактирования.
  2. В раскрывающемся списке типа запросов выберите POST.
  3. В поле Params введите API-запрос на закрытие алерта в формате <FDQN сервера Ядра KUMA>:<Порт, используемый для API-запросов (по умолчанию 7223)>/api/v1/alerts/close.

    Пример, https://kuma-example.com:7223/api/v1/alerts/close

  4. На вкладке HEADERS добавьте следующие ключи и их значения:
    • Ключ Content-Type; значение: application/json.
    • Ключ Authorization; значение: Bearer <токен главного администратора KUMA>.

      Токен главного администратора KUMA можно получить в веб-интерфейсе KUMA в разделе ПараметрыПользователи.

  5. На вкладке BODYRaw введите содержание тела API-запроса:

    {

        "id":"{{tag.ALERT_ID}}",

        "reason":"<причина закрытия алерта. Доступные значения: "Incorrect Correlation Rule", "Incorrect Data", "Responded".>"

    }

  6. Нажмите Сохранить.

Коннектор настроен.

Коннектор в R-Vision SOAR версии 4.0

Заголовок API-запроса

rvision_7.2

Тело API-запроса

rvision_7.3

Коннектор в R-Vision SOAR версии 5.0

rvision_7-2_v5

rvision_7.3_v5

В начало
[Topic 225576]

Создание правила на закрытие алерта в KUMA при закрытии инцидента в R-Vision SOAR

Чтобы создать правило на отправку в KUMA запроса на закрытие алерта при закрытии инцидента в R-Vision SOAR:

  1. В веб-интерфейсе R-Vision SOAR в разделе НастройкиУправление инцидентамиСценарии реагирования нажмите на значок плюса.
  2. В поле Название введите название создаваемого правила, например Close alert.
  3. В раскрывающемся списке Группа выберите Все сценарии.
  4. В блоке параметров Критерии автоматического запуска нажмите Добавить и в открывшемся окне введите условия срабатывания правила:
    1. В раскрывающемся списке Тип выберите Значение поля.
    2. В раскрывающемся списке Поле выберите Статус инцидента.
    3. Установите флажок напротив статуса Закрыт.
    4. Нажмите Добавить.

    Условия срабатывания правила добавлены. Правило будет срабатывать при закрытии инцидента.

  5. В блоке параметров Действия по инциденту нажмите Добавить Запуск коннектора и в открывшемся окне выберите коннектор, который следует выполнить при срабатывании правила:
    1. В раскрывающемся списке Коннектор выберите ранее созданный коннектор.
    2. Нажмите Добавить.

    Коннектор добавлен в правило.

  6. Нажмите Добавить.

Правило на отправку в KUMA запроса на закрытие алерта при закрытии инцидента в R-Vision SOAR создано.

Правило сценария R-Vision SOAR версии 4.0

rvision_9

Правило сценария R-Vision SOAR версии 5.0

rvision_9_v5

В начало
[Topic 225579]

Работа с алертами с помощью R-Vision SOAR

После того как интеграция KUMA и R-Vision SOAR настроена, данные об алертах KUMA поступают в R-Vision SOAR. Изменение параметров алертов в KUMA отражается в R-Vision SOAR. Изменение статусов алертов в KUMA или R-Vision SOAR, кроме закрытия, также отражается в другой системе.

Если настроена интеграция KUMA и R-Vision SOAR, вы можете выполнять следующее:

  • Передавать сведения о киберугрозах из KUMA в R-Vision SOAR

    Из KUMA в R-Vision SOAR автоматически передаются сведения об обнаруженных алертах. При этом в R-Vision SOAR создается инцидент.

    В R-Vision SOAR передаются следующие сведения об алерте KUMA:

    • идентификатор;
    • название;
    • статус;
    • дата первого события, относящегося к алерту;
    • дата последнего обнаружения, относящегося к алерту;
    • имя учетной записи или адрес электронной почты специалиста по безопасности, назначенного для обработки алерта;
    • уровень важности алерта;
    • категория инцидента R-Vision SOAR, соответствующего алерту KUMA;
    • иерархический список событий, связанных с алертом;
    • список активов, как внутренних, так и внешних, связанных с алертом;
    • список пользователей, связанных с алертом;
    • журнал изменений алерта;
    • ссылка на алерт в KUMA.
  • Расследовать киберугрозы в KUMA

    Первоначальная обработка алерта производится в KUMA. Специалист по безопасности может уточнять и менять любые параметры алерта, кроме идентификатора и названия. Внесенные изменения отражаются в карточке инцидента R-Vision SOAR.

    Если киберугроза признается ложной и алерт закрывается в KUMA, соответствующий ему инцидент R-Vision SOAR также автоматически закрывается.

  • Закрывать инциденты в R-Vision SOAR

    После необходимых работ по инциденту и фиксации хода расследования в R-Vision SOAR инцидент закрывается. Соответствующий алерт KUMA также автоматически закрывается.

  • Открывать ранее закрытые инциденты

    Если в процессе мониторинга обнаруживается, что инцидент не был решен полностью или обнаруживаются дополнительные сведения, такой инцидент снова открывается в R-Vision SOAR. При этом в KUMA алерт остается закрытым.

    Специалист по безопасности с помощью ссылки может перейти из инцидента R-Vision SOAR в соответствующий алерт в KUMA и изменить его параметры, кроме идентификатора, названия и статуса. Внесенные изменения отражаются в карточке инцидента R-Vision SOAR.

    Дальнейший анализ происходит в R-Vision SOAR. Когда расследование завершено и инцидент в R-Vision SOAR снова закрыт, статус соответствующего алерта в KUMA не меняется: алерт остается закрытым.

  • Запрашивать дополнительные сведения из системы-источника в рамках сценария реагирования или вручную

    Если в процессе анализа в R-Vision SOAR возникает необходимость получить дополнительные сведения из KUMA, в R-Vision SOAR можно сформировать требуемый поисковый запрос (например, запрос телеметрии, репутации, сведений о хосте) к KUMA. Запрос передается с помощью REST API KUMA, ответ фиксируется в карточке инцидента R-Vision SOAR для дальнейшего анализа и вывода в отчет.

    Действия выполняются в такой же последовательности на этапе автоматической обработки, если нет возможности сразу сохранить всю информацию по инциденту при импорте.

В начало
[Topic 224487]

Интеграция с Active Directory, Active Directory Federation Services и FreeIPA

KUMA можно интегрировать с используемыми в вашей организации службами Active Directory, Active Directory Federation Services и FreeIPA.

Вы можете настроить подключение к службе каталогов Active Directory по протоколу LDAP. Это позволит использовать информацию из Active Directory в правилах корреляции для обогащения событий и алертов, а также для аналитики.

Если вы настроите соединение с сервером контроллера домена, это позволит использовать доменную авторизацию. В этом случае вы сможете привязать группы пользователей из домена к фильтрам ролей KUMA. Пользователи, принадлежащие к этим группам, смогут войти в веб-интерфейс KUMA, используя свои доменные учетные данные, и получат доступ к разделам программы в соответствии с назначенной ролью.

Рекомендуется предварительно создать в Active Directory, Active Directory Federation Services или FreeIPA группы пользователей, которым вы хотите предоставить возможность проходить авторизацию с помощью доменной учетной записи в веб-интерфейсе KUMA. В свойствах учетной записи пользователя в Active Directory обязательно должен быть указан адрес электронной почты.

В этом разделе

Подключение по протоколу LDAP

Аутентификация с помощью доменных учетных записей

В начало
[Topic 217926]

Подключение по протоколу LDAP

Подключения по протоколу LDAP создаются и управляются в разделе ПараметрыLDAP-сервер веб-интерфейса KUMA. В разделе Интеграция c LDAP-сервером по тенантам отображаются тенанты, для которых созданы подключения по протоколу LDAP. Тенанты можно создать или удалить.

Если выбрать тенант, откроется окно Интеграция c LDAP-сервером, в котором отображается таблица с существующими LDAP-подключениями. Подключения можно создать или изменить. В этом же окне можно изменить частоту обращения к LDAP-серверам и установить срок хранения устаревших данных.

После включения интеграции информация об учетных записях Active Directory становится доступной в окне алертов, в окне с подробной информацией о корреляционных событиях, а также окне инцидентов. При выборе имени учетной записи в разделе Связанные пользователи откроется окно Информация об учетной записи с данными, импортированными из Active Directory.

Данные из LDAP можно также использовать при обогащении событий в коллекторах и в аналитике.

Импортируемые атрибуты Active Directory

Из Active Directory можно запросить следующие атрибуты учетных записей:

  • accountExpires
  • badPasswordTime
  • cn
  • company
  • department
  • displayName
  • distinguishedName
  • division
  • employeeID
  • ipaUniqueID
  • l
  • mail
  • mailNickname
  • managedObjects
  • manager
  • memberOf (по этому атрибуту события можно искать при корреляции)
  • mobile
  • objectGUID (этот атрибут запрашивается из Active Directory всегда)
  • objectSid
  • physicalDeliveryOfficeName
  • sAMAccountName
  • sAMAccountType
  • sn
  • streetAddress
  • telephoneNumber
  • title
  • userAccountControl
  • userPrincipalName
  • whenChanged
  • whenCreated

Подробнее об атрибутах Active Directory см. в документации Microsoft.

В этом разделе

Включение и выключение LDAP-интеграции

Добавление тенанта в список тенантов для интеграции с LDAP-сервером

Создание подключения к LDAP-серверу

Создание копии подключения к LDAP-серверу

Изменение подключения к LDAP-серверу

Изменение частоты обновления данных

Изменение срока хранения данных

Запуск задач на обновление данных об учетных записях

Удаление подключения к LDAP-серверу

В начало
[Topic 221426]

Включение и выключение LDAP-интеграции

Можно включить или выключить сразу все LDAP-подключения тенанта, а можно включить или выключить только определенное LDAP-подключение.

Чтобы включить или отключить все LDAP-подключения тенанта:

  1. Откройте раздел ПараметрыLDAP-сервер веб-интерфейса KUMA и выберите тенант, у которого вы хотите включить или выключить все подключения к LDAP.

    Откроется окно Интеграция с LDAP-сервером по тенантам.

  2. Установите или снимите флажок Выключено.
  3. Нажмите Сохранить.

Чтобы включить или отключить определенное LDAP-подключение:

  1. Откройте раздел ПараметрыLDAP-сервер веб-интерфейса KUMA и выберите тенант, у которого вы хотите включить или выключить подключение к LDAP.

    Откроется окно Интеграция с LDAP-сервером.

  2. Выберите нужное подключение и в открывшемся окне установите или снимите флажок Выключено.
  3. Нажмите Сохранить.
В начало
[Topic 221481]

Добавление тенанта в список тенантов для интеграции с LDAP-сервером

Чтобы добавить тенант в список тенантов для интеграции с LDAP-сервером:

  1. Откройте веб-интерфейс KUMA и выберите раздел ПараметрыLDAP-сервер.

    Откроется окно Интеграция с LDAP-сервером по тенантам.

  2. Нажмите на кнопку Добавить тенант.

    Отобразится окно Интеграция с LDAP-сервером.

  3. В раскрывающемся списке Тенант выберите тенант, который вам требуется добавить.
  4. Нажмите Сохранить.

Выбранный тенант добавлен в список тенантов для интеграции с LDAP-сервером.

Чтобы добавить тенант из списка тенантов для интеграции с LDAP-сервером:

  1. Откройте веб-интерфейс KUMA и выберите раздел ПараметрыLDAP-сервер.

    Отобразится таблица Интеграция с LDAP-сервером по тенантам.

  2. Установите флажок рядом с тенантом, который необходимо удалить, и нажмите на кнопку Удалить.
  3. Подтвердите удаление тенанта.

Выбранный тенант удален из списка тенантов для интеграции с LDAP-сервером.

В начало
[Topic 233077]

Создание подключения к LDAP-серверу

Чтобы создать LDAP-подключение к Active Directory:

  1. Откройте раздел ПараметрыLDAP-сервер веб-интерфейса KUMA.
  2. Выберите или создайте тенант, для которого хотите создать подключение к LDAP.

    Откроется окно Интеграция с LDAP-сервером по тенантам.

  3. Нажмите на кнопку Добавить подключение.

    Откроется окно Параметры подключения.

  4. Добавьте секрет с учетными данными для подключения к серверу Active Directory. Для этого выполните следующие действия:
    1. Если вы добавили секрет ранее, в раскрывающемся списке Секрет выберите существующий секрет типа credentials.

      Выбранный секрет можно изменить, нажав на значок карандаша (EditResource).

    2. Если вы хотите создать новый секрет, нажмите на значок плюса ().

      Откроется окно Секрет.

    3. В поле Название (обязательно) введите название секрета: от 1 до 128 символов в кодировке Unicode.
    4. В полях Пользователь и Пароль (обязательно) введите учетные данные для подключения к серверу Active Directory.

      Вы можете указать имя пользователя в одном из следующих форматов: <имя пользователя>@<домен> или <домен><имя пользователя>.

    5. В поле Описание введите описание до 4000 символов в кодировке Unicode.
    6. Нажмите на кнопку Сохранить.
  5. В поле Название (обязательно) введите уникальное имя LDAP-подключения.

    Длина должна быть от 1 до 128 символов в кодировке Unicode.

  6. В поле URL (обязательно) введите адрес контроллера домена в формате <hostname или IP-адрес сервера>:<порт>.

    Вы можете указать через запятую адреса нескольких серверов с контроллерами домена на случай, если один из них будет недоступен. Все указанные серверы должны находиться в одном домене.

  7. Если вы хотите использовать TLS-шифрование для соединения с контроллером домена, в раскрывающемся списке Тип выберите один из следующих вариантов:
    • startTLS.

      При использовании метода

      сначала устанавливается незащищенное соединение по порту 389, а затем отправляется запрос на шифрование. Если команда STARTTLS завершается с ошибкой, соединение обрывается.

      Убедитесь, что порт 389 открыт. В противном случае соединение с контроллером домена будет невозможно.

    • LDAPS.

      При использовании LDAPS сразу устанавливается шифрованное соединение по порту 636.

    • незащищенный.

    При использовании шифрованного соединения невозможно указать IP-адрес в качестве URL.

  8. Если на предыдущем шаге вы включили TLS-шифрование, добавьте TLS-сертификат. Следует использовать сертификат удостоверяющего центра, которым подписан сертификат сервера LDAP. Пользовательские сертификаты использовать нельзя. Чтобы добавить сертификат, выполните следующие действия:
    1. Если вы загрузили сертификат ранее, выберите его в раскрывающемся списке Сертификат.

      Если ранее не было добавлено ни одного сертификата, в раскрывающемся списке отобразится Нет данных.

    2. Если вы хотите загрузить новый сертификат, справа от списка Сертификат нажмите на значок плюса (AD_plus).

      Откроется окно Секрет.

    3. В поле Название введите название, которое будет отображаться в списке сертификатов после его добавления.
    4. По кнопке Загрузить файл сертификата добавьте файл с сертификатом Active Directory. Поддерживаются открытые ключи сертификата X.509 в Base64.
    5. Если требуется, укажите любую информацию о сертификате в поле Описание.
    6. Нажмите на кнопку Сохранить.

    Сертификат будет загружен и отобразится в списке Сертификат.

  9. В поле Время ожидания в секундах укажите, сколько времени требуется ожидать ответа от сервера контроллера домена.

    Если в поле URL указано несколько адресов, то KUMA будет ждать ответа от первого сервера указанное количество секунд. Если за это время ответ не будет получен, программа обратится к следующему указанному серверу и т.д. Если ни один из указанных серверов не ответит в течение заданного времени, подключение будет прервано с ошибкой.

  10. В поле База поиска (Base DN)  введите базовое отличительное имя каталога, в котором должен выполняться поисковый запрос.
  11. В поле Пользовательские атрибуты учетных записей AD укажите дополнительные атрибуты, с использованием которых вы хотите обогащать события.

    Перед настройкой обогащения событий с помощью пользовательских атрибутов убедитесь, что пользовательские атрибуты настроены в AD.

    Чтобы обогащать события учетными записями с помощью пользовательских атрибутов:

    1. Добавьте Пользовательские атрибуты учетных записей AD в Параметрах подключения к LDAP.

      Невозможно добавить стандартные Импортируемые атрибуты из AD в качестве пользовательских. Например, если вы захотите добавить стандартный атрибут accountExpires в качестве пользовательского атрибута, при сохранении параметров подключения KUMA вернет ошибку.

      Из Active Directory можно запросить следующие атрибуты учетных записей:

      • accountExpires
      • badPasswordTime
      • cn
      • company
      • department
      • displayName
      • distinguishedName
      • division
      • employeeID
      • ipaUniqueID
      • l
      • mail
      • mailNickname
      • managedObjects
      • manager
      • memberOf (по этому атрибуту события можно искать при корреляции)
      • mobile
      • objectGUID (этот атрибут запрашивается из Active Directory всегда)
      • objectSid
      • physicalDeliveryOfficeName
      • sAMAccountName
      • sAMAccountType
      • sn
      • streetAddress
      • telephoneNumber
      • title
      • userAccountControl
      • userPrincipalName
      • whenChanged
      • whenCreated

      После того, как вы добавите пользовательские атрибуты в Параметрах подключения к LDAP, раскрывающийся список LDAP-атрибуты в коллекторе будет автоматически дополнен. Пользовательские атрибуты можно отличить по знаку вопроса рядом с именем атрибута. Если для нескольких доменов вы добавили один и тот же атрибут, в раскрывающемся списке атрибут будет указан один раз, а домены можно просмотреть, если навести курсор на знак вопроса. Названия доменов отображаются в виде ссылок: если вы нажмете на ссылку, домен автоматически добавится в Сопоставление с учетными записями LDAP, если прежде он не был добавлен.

      Если вы удалили пользовательский атрибут в Параметрах подключения к LDAP, удалите вручную строку с атрибутом из таблицы сопоставления в коллекторе. Информация об атрибутах учетных записей в KUMA обновляется каждый раз после того, как вы выполните импорт учетных записей.  

    2. Импортируйте учетные записи.
    3. В коллекторе в таблице Обогащение полей KUMA задайте правила сопоставления полей KUMA с атрибутами LDAP.
    4. Перезапустите коллектор.

      После перезапуска коллектора KUMA начнет обогащать события учётными записями.

       

  12. Установите флажок Выключено, если не хотите использовать это LDAP-подключение.

    По умолчанию флажок снят.

  13. Нажмите на кнопку Сохранить.

LDAP-подключение к Active Directory создано и отображается в окне Интеграция с LDAP-сервером.

Информация об учетных записях из Active Directory будет запрошена сразу после сохранения подключения, а затем будет обновляться с указанной периодичностью.

Если вы хотите использовать одновременно несколько LDAP-подключений для одного тенанта, вам нужно убедиться, что адрес контроллера домена, указанный в каждом из этих подключений, является уникальным. В противном случае KUMA позволяет включить только одно из этих подключений. Порт при проверке адреса контроллера домена на уникальность не проверяется.

В начало
[Topic 217795]

Создание копии подключения к LDAP-серверу

Вы можете создать LDAP-подключение, скопировав уже существующее подключение. В этом случае в созданное подключение дублируются все параметры исходного подключения.

Чтобы скопировать LDAP-подключение:

  1. Откройте раздел ПараметрыLDAP-сервер веб-интерфейса KUMA и выберите тенант, для которого вы хотите скопировать подключение к LDAP.

    Откроется окно Интеграция с LDAP-сервером.

  2. Выберите нужное подключение.
  3. В открывшемся окне Параметры подключения нажмите на кнопку Дублировать подключение.

    Отобразится окно создания нового подключения. К названию подключения будет добавлено слово копия.

  4. Если требуется, измените нужные параметры.
  5. Нажмите на кнопку Сохранить.

Создано новое подключение.

Если вы хотите использовать одновременно несколько LDAP-подключений для одного тенанта, вам нужно убедиться, что адрес контроллера домена, указанный в каждом из этих подключений, является уникальным. В противном случае KUMA позволяет включить только одно из этих подключений. Порт при проверке адреса контроллера домена на уникальность не проверяется.

В начало
[Topic 231112]

Изменение подключения к LDAP-серверу

Чтобы изменить подключение к LDAP-серверу:

  1. Откройте веб-интерфейс KUMA и выберите раздел ПараметрыLDAP-сервер.

    Откроется окно Интеграция с LDAP-сервером по тенантам.

  2. Выберите тенант, для которого вы хотите изменить подключение к LDAP-серверу.

    Откроется окно Интеграция с LDAP-сервером.

  3. Нажмите на подключение с LDAP-серверу, которое вы хотите изменить.

    Откроется окно с параметрами выбранного подключения к LDAP-серверу.

  4. Измените значения необходимых параметров.
  5. Нажмите на кнопку Сохранить.

Подключение к LDAP-серверу изменено. Перезапустите сервисы KUMA, использующие обогащение данными LDAP-серверов, чтобы изменения вступили в силу.

В начало
[Topic 233080]

Изменение частоты обновления данных

KUMA обращается к LDAP-серверу для обновления данных об учетных записях. Это происходит в следующих случаях:

  • Сразу после создания нового подключения.
  • Сразу после изменения параметров существующего подключения.
  • Регулярно по расписанию каждые несколько часов. По умолчанию каждые 12 часов.
  • При создании пользователем задачи на обновление данных об учетных записях.

При обращении к LDAP-серверам создается задача в разделе Диспетчер задач веб-интерфейса KUMA.

Чтобы изменить расписание обращений KUMA к LDAP-серверам:

  1. Откройте в веб-интерфейсе KUMA раздел ПараметрыLDAP-серверИнтеграция с LDAP-сервером по тенантам.
  2. Выберите нужный тенант.

    Откроется окно Интеграция с LDAP-сервером.

  3. В поле Период обновления данных укажите требуемую частоту в часах. Значение по умолчанию – 12.

Расписание обращений изменено.

В начало
[Topic 233081]

Изменение срока хранения данных

Полученные данные об учетных записях, если сведения о них перестают поступать от сервера Active Directory, по умолчанию хранятся в KUMA в течение 90 дней. По прошествии этого срока данные удаляются.

После удаления данных об учетных записях в KUMA новые и существующие события не обогащаются этой информацией. Информация об учетных записях также будет недоступна в алертах. Если вы хотите просматривать информацию об учетных записях на протяжении всего времени хранения алерта, требуется установить срок хранения данных об учетных записях больше, чем срок хранения алерта.

Чтобы изменить срок хранения данных об учетных записях:

  1. Откройте в веб-интерфейсе KUMA раздел ПараметрыLDAP-серверИнтеграция с LDAP-сервером по тенантам.
  2. Выберите нужный тенант.

    Откроется окно Интеграция с LDAP-сервером.

  3. В поле Время хранения данных укажите количество дней, в течение которого требуется хранить полученные от LDAP-сервера данные.

Срок хранения данных об учетных записях изменен.

В начало
[Topic 233213]

Запуск задач на обновление данных об учетных записях

После создания подключения к серверу Active Directory задачи на получение данных об учетных записях создаются автоматически. Это происходит в следующих случаях:

  • Сразу после создания нового подключения.
  • Сразу после изменения параметров существующего подключения.
  • Регулярно по расписанию каждые несколько часов. По умолчанию каждые 12 часов. Расписание можно изменить.

Задачи на обновление данных об учетных записях можно создать вручную. Загрузить данные можно для всех подключений требуемого тенанта, так и для одного подключения.

Чтобы запустить задачу на обновление данных об учетных записях для всех LDAP-подключений тенанта:

  1. Откройте в веб-интерфейсе KUMA разделе ПараметрыLDAP-серверИнтеграция с LDAP-сервером по тенантам.
  2. Выберите требуемый тенант.

    Откроется окно Интеграция с LDAP-сервером.

  3. Нажмите на кнопку Импортировать учетные записи.

В разделе Диспетчер задач веб-интерфейса KUMA добавлена задача на получение данных об учетных записях выбранного тенанта.

Чтобы запустить задачу на обновление данных об учетных записях для одного LDAP-подключения тенанта:

  1. Откройте в веб-интерфейсе KUMA разделе ПараметрыLDAP-серверИнтеграция с LDAP-сервером по тенантам.
  2. Выберите требуемый тенант.

    Откроется окно Интеграция с LDAP-сервером.

  3. Выберите требуемое подключение к LDAP-серверу.

    Откроется окно Параметры подключения.

  4. Нажмите на кнопку Импортировать учетные записи.

В разделе Диспетчер задач веб-интерфейса KUMA добавлена задача на получение данных об учетных записях из выбранного подключения тенанта.

В начало
[Topic 233094]

Удаление подключения к LDAP-серверу

Чтобы удалить LDAP-подключения к Active Directory:

  1. Откройте раздел ПараметрыLDAP-сервер веб-интерфейса KUMA и выберите тенант, которому принадлежит нужное подключение к LDAP.

    Откроется окно Интеграция с LDAP-сервером.

  2. Нажмите на подключение LDAP, которое вы хотите удалить, а затем нажмите на кнопку Удалить.
  3. Подтвердите удаление подключения.

LDAP-подключение к Active Directory удалено.

В начало
[Topic 217830]

Аутентификация с помощью доменных учетных записей

Чтобы пользователи могли проходить аутентификацию в веб-интерфейсе KUMA с помощью своих доменных учетных данных, требуется выполнить следующие этапы настройки.

  1. Включить доменную аутентификацией, если она отключена

    По умолчанию доменная аутентификация включена, но подключение к домену не настроено.

  2. Настроить соединение с контроллером домена

    Доступны следующие соединения:

    Одновременно могут быть настроены параметры подключения к AD и ADFS.

    Подключение возможно только к одному домену.

  3. Добавить группы ролей пользователей

    Вы можете указать для каждой роли KUMA группу домена. Пользователи из этой группы, пройдя аутентификацию с помощью своих доменных учетных данных, будут получать доступ к веб-интерфейсу KUMA в соответствии с указанной ролью.

    При этом программа проверяет соответствие группы пользователя указанному фильтру в порядке следования ролей в веб-интерфейсе KUMA: Младший аналитик → Аналитик первого уровня → Аналитик второго уровня → Администратор тенанта → Главный администратор. При первом совпадении пользователю присваивается роль и дальнейшая проверка не осуществляется. Если для пользователя указано две группы в одном тенанте, то будет использована роль с наименьшими правами. Если указано несколько групп для разных тенантов, то в каждом тенанте пользователю будет присвоена указанная роль.

Особенности входа в систему после настройки доменной аутентификации

Для успешной аутентификации необходимо соблюдать следующие условия:

  • FreeIPA: при входе в систему пользователю следует указывать в логине домен заглавными буквами. Пример: user@FREEIPA.COM
  • AD/ADFS: при входе в систему пользователю следует указывать в логине UserPrincipalName. Пример: user@domain.ru.

Если вы выполнили все этапы настройки, но пользователь не может пройти аутентификацию в веб-интерфейсе KUMA с помощью своей доменной учетной записи, мы рекомендуем проверить конфигурацию на наличие следующих проблем:

  • В свойствах учетной записи пользователя в Active Directory не указан адрес электронной почты. В этом случае при первой аутентификации пользователя отобразится сообщение об ошибке и учетная запись KUMA не будет создана.
  • Локальная учетная запись KUMA с адресом электронной почты, указанным в свойствах доменной учетной записи, уже существует. В этом случае при попытке аутентификации с помощью доменной учетной записи пользователь получит сообщение об ошибке.
  • Доменная аутентификация отключена в параметрах KUMA.
  • Допущена ошибка при вводе группы ролей.
  • Доменное имя пользователя содержит пробел.

В этом разделе

Включение и выключение доменной аутентификации

Настройка соединения KUMA с FreeIPA

Настройка соединения KUMA с Active Directory

Настройка соединения KUMA с Active Directory Federation Services

В начало
[Topic 221427]

Включение и выключение доменной аутентификации

По умолчанию доменная аутентификация включена, но подключение к домену не настроено. Если после настройки подключения вы хотите временно приостановить доменную аутентификацию, вы можете отключить ее в веб-интерфейсе KUMA, не удаляя заданные ранее значения параметров. При необходимости вы сможете в любой момент включить аутентификация снова.

Чтобы включить или отключить доменную авторизацию пользователей в веб-интерфейсе KUMA:

  1. В веб-интерфейсе программы выберите раздел ПараметрыДоменная аутентификация.
  2. В раскрывающемся списке Тип аутентификации выберите один из вариантов:
    • FreeIPA
    • AD/ADFS
  3. Выполните одно из следующих действий:
    • Если вы хотите выключить доменную аутентификацию, в верхней части рабочей области установите флажок Выключено.
    • Если вы хотите включить доменную аутентификацию, в верхней части рабочей области снимите флажок Выключено.
  4. Нажмите на кнопку Сохранить.

Выбранные настройки будут сохранены и применены.

В начало
[Topic 221428]

Настройка соединения KUMA с FreeIPA

Вы можете подключиться только к одному домену FreeIPA. Для этого требуется настроить соединение с контроллером домена.

Чтобы настроить соединение с контроллером домена FreeIPA:

  1. В веб-интерфейсе программы выберите раздел ПараметрыДоменная аутентификация.
  2. В раскрывающемся списке Тип аутентификации выберите FreeIPA.
  3. В блоке параметров FreeIPA в поле База поиска (Base DN) введите DistinguishedName корневой записи для поиска групп доступа в службе каталогов FreeIPA. Формат записи: dc=example,dc=com.
  4. В поле URL укажите адрес контроллера домена в формате <hostname или IP-адрес сервера>:<порт>.

    Вы можете указать через запятую адреса до трех серверов с контроллерами домена на случай, если один из них будет недоступен. Все указанные серверы должны находиться в одном домене.

  5. Если вы хотите использовать TLS-шифрование для соединения с контроллером домена, в раскрывающемся списке Режим TLS выберите один из следующих вариантов:
    • startTLS.

      При использовании метода startTLS сначала устанавливается незащищенное соединение по порту 389, а затем отправляется запрос на шифрование. Если команда STARTTLS завершается с ошибкой, соединение обрывается.

      Убедитесь, что порт 389 открыт. В противном случае соединение с контроллером домена будет невозможно.

    • ssl.

      При использовании SSL сразу устанавливается шифрованное соединение по порту 636.

    • незащищенный.

    При использовании шифрованного соединения невозможно указать IP-адрес в качестве URL.

  6. Если включено TLS-шифрование, поле Секрет становится обязательным для заполнения и в нем требуется указать секрет с типом certificate. Если вы загрузили секрет ранее, выберите его в раскрывающемся списке Секрет. При необходимости, создайте новый секрет с типом certificate с помощью кнопки AD_plusи выберите секрет в раскрывающемся списке.
  7. В поле Время ожидания в секундах укажите, сколько времени требуется ожидать ответа от сервера контроллера домена. По умолчанию указано значение 0.

    Если в поле URL указано несколько адресов, то KUMA будет ждать ответа от первого сервера указанное количество секунд. Если за это время ответ не будет получен, программа будет обращаться к следующему указанному серверу. Если ни один из указанных серверов не ответит в течение заданного времени, подключение будет прервано с ошибкой.

  8. В раскрывающемся списке Секрет пользовательской интеграции выберите секрет с типом credentials.

    Если вы хотите загрузить новый секрет с типом credentials, справа от списка Секрет пользовательской интеграции нажмите на кнопку AD_plus. В открывшемся окне Секрет в поле Название введите название секрета, которое будет отображаться в списке после сохранения. В поле Пользователь укажите DistinguishedName в следующем формате: uid=admin,cn=users,cn=accounts,dc=ipa,dc=test. Укажите Пароль и нажмите на кнопку Сохранить.

    Секрет будет загружен и станет доступен для выбора в раскрывающемся списке Секрет пользовательской интеграции.

  9. Если вы хотите настроить доменную аутентификацию для пользователя с ролью главного администратора KUMA, в поле Группа главных администраторов укажите DistinguishedName группы FreeIPA, в которой состоит пользователь. Для Главного администратора дополнительные роли активированы в KUMA автоматически, поэтому их не нужно добавлять отдельно.

    В случае когда для пользователя указано несколько групп в одном тенанте, будет использована роль с наибольшими правами и дополнительные роли, если дополнительные роли были назначены.

    Пример ввода фильтра: CN=KUMA team,OU=Groups,OU=Clients,DC=test,DC=domain

  10. Нажмите на кнопку Сохранить.

Соединение с контроллером домена FreeIPA будет настроено.

Вы также можете проверить соединение для введенных ранее параметров соединения с контроллером домена.

Чтобы проверить соединение с контроллером домена:

  1. В веб-интерфейсе программы выберите раздел ПараметрыДоменная аутентификация.
  2. В раскрывающемся списке Тип аутентификации выберите FreeIPA.
  3. В блоке параметров FreeIPA выберите нужный секрет в поле Данные аутентификации.

    При необходимости вы можете создать новый секрет, нажав на кнопку AddSecret, или изменить параметры существующего секрета, нажав на кнопку ChangeSecret. Если интеграция с FreeIPA включена, выбор секрета всегда сбрасывается при загрузке страницы, даже

  4. Нажмите на кнопку Тест.

    После нажатия на кнопку Тест система выполнит проверку соединения с доменом и вернет всплывающее уведомление с результатами теста. Система не выполняет проверку возможности входа в систему и правильность настройки группы пользователей.

Для работы доменной аутентификации требуется также добавить группы для ролей пользователей KUMA.

Вы можете указать группы только для тех ролей, для которых требуется настроить доменную аутентификацию. Остальные поля можно оставить пустыми.

Чтобы добавить группы ролей пользователей:

  1. В веб-интерфейсе программы выберите раздел ПараметрыДоменная аутентификация.
  2. В блоке параметров Группы администрирования нажмите на кнопку Добавить группы ролей.
  3. В раскрывающемся списке Тенант выберите, для пользователей какого тенанта вы хотите настроить доменную аутентификацию. Тенант Shared отображается в раскрывающемся списке, но для него нельзя назначить роль, потому что единственная роль в тенанте Shared - это дополнительная роль Доступ к общим ресурсам, а дополнительные роли в доменной аутентификации не участвуют.
  4. В раскрывающемся списке Выбранные роли укажите роли для пользователя. Можно выбрать несколько ролей. Доступны следующие значения:
    • Администратор тенанта.
    • Аналитик второго уровня.
    • Аналитик первого уровня.
    • Младший аналитик.

    После того как вы выберете роли, для каждой роли появится поле фильтра для группы. Укажите DistinguishedName группы домена, пользователи которого должны иметь возможность пройти аутентификацию со своими доменными учетными данными, в полях для каждой роли. Пример ввода группы: CN=KUMA team,OU=Groups,OU=Clients,DC=test,DC=domain.

    Для каждого тенанта можно задать отдельный набор фильтров для ролей.

    Если для какой-то из ролей не указан фильтр, это означает что для данной роли не указаны условия создания учетной записи через доменную аутентификацию. Выполнить аутентификацию с такой ролью невозможно.

    После первой аутентификации пользователей под доменной учетной записью в разделе ПараметрыПользователи будут созданы карточки доменных пользователей. Для доменного пользователя в карточке пользователя заблокирована возможность изменения основных ролей (Главный администратор, Администратор тенанта, Аналитик второго уровня, Аналитик первого уровня, Младший аналитик) и доступно добавление и удаление дополнительных ролей (Доступ к КИИ, Работа с НКЦКИ, Доступ к общим ресурсам), включая управление привязкой дополнительных ролей к тенантам. Роли назначенные в разделе Доменной аутентификации и назначенные в карточке пользователя дополняют друг друга. Для Главного администратора дополнительные роли в KUMA активированы автоматически, поэтому не нужно добавлять их отдельно. Если доменному пользователю была присвоена роль Главного администратора, а затем роль Главного администратора отозвана, дополнительные роли нужно будет заново присвоить в карточке пользователя в разделе ПараметрыПользователи.

    Вы можете указать для каждой роли только одну группу домена. Если вам нужно указать несколько групп, для каждой группы требуется повторить шаги 2–4, указывая при этом тот же тенант.

  5. Если требуется, повторите шаги 2–4 для каждого тенанта, для которого вы хотите настроить доменную аутентификацию с ролями Младший аналитик, Аналитик первого уровня, Аналитик второго уровня или Администратор тенанта.
  6. Нажмите на кнопку Сохранить.

Группы ролей пользователей будут добавлены. Заданные параметры будут применены после следующего входа пользователя в веб-интерфейс KUMA.

После первой аутентификации пользователя информация о нем отобразится в разделе ПараметрыПользователи. Поля Логин и Пароль, полученные из домена, недоступны для редактирования. Роль пользователя также будет недоступна для редактирования: для изменения роли потребуется изменить группы ролей пользователей. Изменения роли применяются после повторной аутентификации пользователя. До истечения текущей сессии пользователь продолжает работу с действующей ролью.

Если в свойствах доменной учетной записи изменяется имя или адрес электронной почты пользователя, требуется вручную внести эти изменения в учетную запись KUMA.

В начало
[Topic 244887]

Настройка соединения KUMA с Active Directory

Вы можете подключиться только к одному домену Active Directory. Для этого требуется настроить соединение с контроллером домена.

Чтобы настроить соединение с контроллером домена Active Directory:

  1. В веб-интерфейсе программы выберите раздел ПараметрыДоменная аутентификация.
  2. В раскрывающемся списке Тип аутентификации выберите AD/ADFS.
  3. В блоке параметров Active Directory в поле База поиска (Base DN) введите DistinguishedName корневой записи для поиска групп доступа в службе каталогов Active Directory.
  4. В поле URL укажите адрес контроллера домена в формате <hostname или IP-адрес сервера>:<порт>.

    Вы можете указать через запятую адреса нескольких серверов с контроллерами домена на случай, если один из них будет недоступен. Все указанные серверы должны находиться в одном домене.

  5. Если вы хотите использовать TLS-шифрование для соединения с контроллером домена, в раскрывающемся списке Режим TLS выберите один из следующих вариантов:
    • startTLS.

      При использовании метода startTLS сначала устанавливается незащищенное соединение по порту 389, а затем отправляется запрос на шифрование. Если команда STARTTLS завершается с ошибкой, соединение обрывается.

      Убедитесь, что порт 389 открыт. В противном случае соединение с контроллером домена будет невозможно.

    • ssl.

      При использовании SSL сразу устанавливается шифрованное соединение по порту 636.

    • незащищенный.

    При использовании шифрованного соединения невозможно указать IP-адрес в качестве URL.

  6. Если на предыдущем шаге вы включили TLS-шифрование, добавьте TLS-сертификат:
    • Если вы загрузили сертификат ранее, выберите его в раскрывающемся списке Секрет.

      Если ранее не было добавлено ни одного сертификата, в раскрывающемся списке отобразится Нет данных.

    • Если вы хотите загрузить новый сертификат, справа от списка Секрет нажмите на кнопку AD_plus. В открывшемся окне в поле Название введите название, которое будет отображаться в списке сертификатов после его добавления. Добавьте файл с сертификатом Active Directory (поддерживаются открытые ключи сертификата X.509 в Base64), нажав на кнопку Загрузить файл сертификата. Нажмите на кнопку Сохранить.

      Сертификат будет загружен и отобразится в списке Секрет.

  7. В поле Время ожидания в секундах укажите, сколько времени требуется ожидать ответа от сервера контроллера домена.

    Если в поле URL указано несколько адресов, то KUMA будет ждать ответа от первого сервера указанное количество секунд. Если за это время ответ не будет получен, программа будет обращаться к следующему указанному серверу. Если ни один из указанных серверов не ответит в течение заданного времени, подключение будет прервано с ошибкой.

  8. Если вы хотите настроить доменную аутентификацию для пользователя с ролью главного администратора KUMA, в поле Группа главных администраторов укажите DistinguishedName группы Active Directory, в которой состоит пользователь. Для Главного администратора дополнительные роли активированы в KUMA автоматически и поэтому их не нужно добавлять отдельно.

    В случае когда для пользователя указано несколько групп в одном тенанте, будет использована роль с наибольшими правами и дополнительные роли, если дополнительные роли были назначены.

    Пример ввода фильтра: CN=KUMA team,OU=Groups,OU=Clients,DC=test,DC=domain

  9. Нажмите на кнопку Сохранить.

Соединение с контроллером домена Active Directory будет настроено.

Вы также можете проверить соединение для введенных ранее параметров соединения с контроллером домена.

Чтобы проверить соединение с контроллером домена:

  1. В веб-интерфейсе программы выберите раздел ПараметрыДоменная аутентификация.
  2. В раскрывающемся списке Тип аутентификации выберите AD/ADFS.
  3. В блоке параметров Проверка подключения выберите нужный секрет в поле Данные аутентификации.

    При необходимости вы можете создать новый секрет, нажав на кнопку AddSecret, или изменить параметры существующего секрета, нажав на кнопку ChangeSecret.

    В поле Пользователь доступны следующие форматы указания пользователя: UserPrincipalName и domain\user.

  4. Нажмите на кнопку Тест.

    После нажатия на кнопку Тест система выполнит проверку соединения с доменом и вернет всплывающее уведомление с результатами теста. Система не выполняет проверку возможности входа в систему и правильность настройки группы пользователей.

Для работы доменной аутентификации требуется также добавить группы для ролей пользователей KUMA.

Вы можете указать группы только для тех ролей, для которых требуется настроить доменную аутентификацию. Остальные поля можно оставить пустыми.

Чтобы добавить группы ролей пользователей:

  1. В веб-интерфейсе программы выберите раздел ПараметрыДоменная аутентификация.
  2. В блоке параметров Группы администрирования нажмите на кнопку Добавить группы ролей.
  3. В раскрывающемся списке Тенант выберите, для пользователей какого тенанта вы хотите настроить доменную аутентификацию. Тенант Shared отображается в раскрывающемся списке, но для него нельзя назначить роль, потому что единственная роль в тенанте Shared - это дополнительная роль Доступ к общим ресурсам, а дополнительные роли в доменной аутентификации не участвуют.
  4. В раскрывающемся списке Выбранные роли укажите роли для пользователя. Можно выбрать несколько ролей. Доступны следующие значения:
    • Администратор тенанта.
    • Аналитик второго уровня.
    • Аналитик первого уровня.
    • Младший аналитик.

    После того как вы выберете роли, для каждой роли появится поле фильтра для группы. Укажите DistinguishedName группы домена, пользователи которого должны иметь возможность пройти аутентификацию со своими доменными учетными данными, в полях для каждой роли. Пример ввода группы: CN=KUMA team,OU=Groups,OU=Clients,DC=test,DC=domain.

    Для каждого тенанта можно задать отдельный набор фильтров для ролей.

    Если для какой-то из ролей не указан фильтр, это означает что для данной роли не указаны условия создания учетной записи через доменную аутентификацию. Выполнить аутентификацию с такой ролью невозможно.

    После первой аутентификации пользователей под доменной учетной записью в разделе ПараметрыПользователи будут созданы карточки доменных пользователей. Для доменного пользователя в карточке пользователя заблокирована возможность изменения основных ролей (Главный администратор, Администратор тенанта, Аналитик второго уровня, Аналитик первого уровня, Младший аналитик) и доступно добавление и удаление дополнительных ролей (Доступ к КИИ, Работа с НКЦКИ, Доступ к общим ресурсам), включая управление привязкой дополнительных ролей к тенантам. Роли назначенные в разделе Доменной аутентификации и назначенные в карточке пользователя дополняют друг друга. Для Главного администратора дополнительные роли в KUMA активированы автоматически, поэтому не нужно добавлять их отдельно. Если доменному пользователю была присвоена роль Главного администратора, а затем роль Главного администратора отозвана, дополнительные роли нужно будет заново присвоить в карточке пользователя в разделе ПараметрыПользователи.

    Вы можете указать для каждой роли только одну группу домена. Если вам нужно указать несколько групп, для каждой группы требуется повторить шаги 2–4, указывая при этом тот же тенант.

  5. Если требуется, повторите шаги 2–4 для каждого тенанта, для которого вы хотите настроить доменную аутентификацию с ролями Младший аналитик, Аналитик первого уровня, Аналитик второго уровня или Администратор тенанта.
  6. Нажмите на кнопку Сохранить.

Группы ролей пользователей будут добавлены. Заданные параметры будут применены после следующего входа пользователя в веб-интерфейс KUMA.

После первой аутентификации пользователя информация о нем отобразится в разделе ПараметрыПользователи. Поля Логин и Пароль, полученные из домена, недоступны для редактирования. Роль пользователя также будет недоступна для редактирования: для изменения роли потребуется изменить группы ролей пользователей. Изменения роли применяются после повторной аутентификации пользователя. До истечения текущей сессии пользователь продолжает работу с действующей ролью.

Если в свойствах доменной учетной записи изменяется имя или адрес электронной почты пользователя, требуется вручную внести эти изменения в учетную запись KUMA.

В начало
[Topic 221429]

Настройка соединения KUMA с Active Directory Federation Services

Чтобы настроить доменную аутентификацию в KUMA и обеспечить для пользователей возможность входа в KUMA под учетной записью без указания логина и пароля, необходимо предварительно создать группу подключения и настроить правила на стороне ADFS или убедиться, что необходимые группы подключения и правила уже существуют.

После настройки на странице входа в KUMA появится кнопка Вход через ADFS.

Кнопка Вход через ADFS будет скрыта на странице входа в KUMA при следующих условиях:

  • Если в раскрывающемся списке Тип аутентификации выбран пункт FreeIPA.
  • Если в раскрывающемся списке Тип аутентификации выбран пункт AD/ADFS и настройки для ADFS отсутствуют или установлен флажок Выключено для настроек ADFS.

Вы можете подключиться только к одному домену ADFS. Для этого требуется настроить соединение с контроллером домена.

Чтобы настроить соединение с контроллером домена ADFS:

  1. В веб-интерфейсе программы выберите раздел ПараметрыДоменная аутентификация.
  2. В раскрывающемся списке Тип аутентификации выберите AD/ADFS.
  3. В блоке параметров Active Directory Federation Services в поле Идентификатор клиента укажите идентификатор KUMA из поля Client ID в ADFS.
  4. В поле Идентификатор доверенной стороны укажите идентификатор KUMA из поля Relying party identifiers в ADFS.
  5. Укажите URI для получения метаданных Connect из поля Connect Metadata URI. Параметр состоит из хоста, на котором расположен ADFS (https://adfs.example.com), и настройки endpoint (/adfs/.well-known/openid-configuration).

    Например, https://adfs.example.com/adfs/.well-known/openid-configuration).

  6. Укажите URL для перенаправления из ADFS из поля Redirect URL в ADFS. Значение поля Redirect URL в ADFS указывается при настройке Application group. В ADFS необходимо указать FQDN KUMA и подстроку </sso-callback>. В KUMA URL необходимо указать без подстроки, например, https://kuma-example:7220
  7. Если вы хотите настроить доменную аутентификацию для пользователя с ролью главного администратора KUMA, в поле Группа главных администраторов укажите DistinguishedName группы Active Directory Federation Services, в которой состоит пользователь. Для Главного администратора дополнительные роли активированы в KUMA автоматически, поэтому их не нужно добавлять отдельно.

    В случае когда для пользователя указано несколько групп в одном тенанте, будет использована роль с наибольшими правами и дополнительными правами, если дополнительные роли были назначены.

    Пример ввода фильтра: CN=KUMA team,OU=Groups,OU=Clients,DC=test,DC=domain

  8. Нажмите на кнопку Сохранить.

Соединение с контроллером домена Active Directory Federation Services будет настроено.

Для работы доменной аутентификации требуется также добавить группы для ролей пользователей KUMA.

Вы можете указать группы только для тех ролей, для которых требуется настроить доменную аутентификацию. Остальные поля можно оставить пустыми.

Чтобы добавить группы ролей пользователей:

  1. В веб-интерфейсе программы выберите раздел ПараметрыДоменная аутентификация.
  2. В блоке параметров Группы администрирования нажмите на кнопку Добавить группы ролей.
  3. В раскрывающемся списке Тенант выберите, для пользователей какого тенанта вы хотите настроить доменную аутентификацию. Тенант Shared отображается в раскрывающемся списке, но для него нельзя назначить роль, потому что единственная роль в тенанте Shared - это дополнительная роль Доступ к общим ресурсам, а дополнительные роли в доменной аутентификации не участвуют.
  4. В раскрывающемся списке Выбранные роли укажите роли для пользователя. Можно выбрать несколько ролей. Доступны следующие значения:
    • Администратор тенанта.
    • Аналитик второго уровня.
    • Аналитик первого уровня.
    • Младший аналитик.

    После того как вы выберете роли, для каждой роли появится поле фильтра для группы. Укажите DistinguishedName группы домена, пользователи которого должны иметь возможность пройти аутентификацию со своими доменными учетными данными, в полях для каждой роли. Пример ввода группы: CN=KUMA team,OU=Groups,OU=Clients,DC=test,DC=domain.

    Для каждого тенанта можно задать отдельный набор фильтров для ролей.

    Если для какой-то из ролей не указан фильтр, это означает что для данной роли не указаны условия создания учетной записи через доменную аутентификацию. Выполнить аутентификацию с такой ролью невозможно.

    После первой аутентификации пользователей под доменной учетной записью в разделе ПараметрыПользователи будут созданы карточки доменных пользователей. Для доменного пользователя в карточке пользователя заблокирована возможность изменения основных ролей (Главный администратор, Администратор тенанта, Аналитик второго уровня, Аналитик первого уровня, Младший аналитик) и доступно добавление и удаление дополнительных ролей (Доступ к КИИ, Работа с НКЦКИ, Доступ к общим ресурсам), включая управление привязкой дополнительных ролей к тенантам. Роли назначенные в разделе Доменной аутентификации и назначенные в карточке пользователя дополняют друг друга. Для Главного администратора дополнительные роли в KUMA активированы автоматически, поэтому не нужно добавлять их отдельно. Если доменному пользователю была присвоена роль Главного администратора, а затем роль Главного администратора отозвана, дополнительные роли нужно будет заново присвоить в карточке пользователя в разделе ПараметрыПользователи.

    Вы можете указать для каждой роли только одну группу домена. Если вам нужно указать несколько групп, для каждой группы требуется повторить шаги 2–4, указывая при этом тот же тенант.

  5. Если требуется, повторите шаги 2–4 для каждого тенанта, для которого вы хотите настроить доменную аутентификацию с ролями Младший аналитик, Аналитик первого уровня, Аналитик второго уровня или Администратор тенанта.
  6. Нажмите на кнопку Сохранить.

Группы ролей пользователей будут добавлены. Заданные параметры будут применены после следующего входа пользователя в веб-интерфейс KUMA.

После первой аутентификации пользователя информация о нем отобразится в разделе ПараметрыПользователи. Поля Логин и Пароль, полученные из домена, недоступны для редактирования. Роль пользователя также будет недоступна для редактирования: для изменения роли потребуется изменить группы ролей пользователей. Изменения роли применяются после повторной аутентификации пользователя. До истечения текущей сессии пользователь продолжает работу с действующей ролью.

Если в свойствах доменной учетной записи изменяется имя или адрес электронной почты пользователя, требуется вручную внести эти изменения в учетную запись KUMA.

В начало
[Topic 244876]

Настройка подключения на стороне Active Directory Federation Services

В этом разделе приведены инструкции по созданию новой группы подключения и настройке правил для созданной группы подключения на стороне Active Directory Federation Services (ADFS).

На сервере должна быть уже настроена роль ADFS.

Создание новой группы подключения

  1. В Server Manager в меню Tools выберите ADFS Management.

    В ADFS выберите раздел Application groups и в разделе Actions нажмите Add Application Group.

  2. В открывшемся окне Add Application Group Wizard в разделе Welcome в поле Name укажите имя новой группы подключения. Пример: new-application-group.

    В поле Template в группе Client-Server applications выберите пункт Native application accessing a web API.

    Чтобы перейти к следующему этапу создания и настройки группы подключения, нажмите Next.

  3. В открывшемся разделе Native application поля Name и

     Client Identifier

     заполняются автоматически.

    Значение поля Client Identifier понадобится указать в KUMA в поле Client Identifier при настройке доменной аутентификации.

    В поле

     

    Redirect URI введите URI для перенаправления из ADFS с обязательным указанием подстроки /sso-callback и нажмите Add. Пример: https://adfs.example.com:7220/sso-callback

    Чтобы перейти к следующему этапу настройки, нажмите Next.

  4. В открывшемся разделе Configure Web API в поле Identifiers добавьте идентификатор доверенной стороны и нажмите Add. Значение может быть любым. Пример: test-demo

    Значение поля Identifier понадобится указать в KUMA в поле Relying party identifiers при настройке доменной аутентификации.

    Чтобы перейти к следующему этапу настройки, нажмите Next.

  5. В открывшемся разделе Apply Access Control Policy выберите значение политики Permit everyone.

    Чтобы перейти к следующему этапу настройки, нажмите Next.

  6. В открывшемся разделе Configure Application Permissions поле Client application заполняется автоматически.

    В поле Permitted scopes установите флажок для опций allatclaims и openid.

    Чтобы перейти к следующему этапу настройки, нажмите Next.

  7. В открывшемся разделе Summary проверьте настройки.

    Если настройки верны и вы готовы добавить группу, нажмите Next.

Новая группа добавлена. Вы можете перейти к настройке правил для созданной группы.

Добавление правил для группы подключения

  1. В Server Manager в меню Tools выберите ADFS Management.

    В ADFS выберите раздел Application groups и в открывшемся окне выберите из списка необходимую группу подключения. Пример: new-application-group.

  2. В окне Application groups в разделе Actions нажмите Properties.

    В открывшемся окне new-application-group Properties в разделе Applications выберите двойным нажатием new-application-group - Web API.

    В открывшемся окне new-application-group - Web API Properties перейдите на вкладку 

    Issuance Transform Rules

     и нажмите Add rule.

    В открывшемся окне Add Transform Claim Rule Wizard в разделе Choose Rule Type выберите в раскрывающемся списке Send LDAP Attributes as Claims.

    Чтобы перейти к следующему этапу настройки, нажмите Next.

  3. В разделе Configure Claim Rule в поле Claim rule name укажите имя правила. Пример: rule-name-01.

    В раскрывающемся списке Attribute store выберите Active directory.

    В поле Mapping of LDAP attributes to outgoing claim types сопоставьте следующие поля:

    LDAP Attribute

    Outgoing Claim Type

    User-Principal-Name

    userPrincipalName

    Display-Name

    displayName

    E-Mail-Addresses

    mail

    Is-Member-Of-DL

    MemberOf

    Чтобы завершить настройку, нажмите Finish.

  4. Вернитесь к окну new-application-group – Web API Properties перейдите на вкладку 

    Issuance Transform Rules

     и нажмите Add rule. В открывшемся окне Add Transform Claim Rule Wizard в разделе Choose Rule Type выберите в раскрывающемся списке Send claims using a custom rule.

    Чтобы продолжить настройку, нажмите Next.

  5. В разделе Configure Claim Rule в поле Claims rule name укажите имя правила. Пример: rule-name-02.

    В поле Custom rule укажите следующие параметры: 

    c:[Type == "http://schemas.microsoft.com/ws/2008/06/identity/claims/windowsaccountname", Issuer == "AD AUTHORITY"]
    => issue(store = "Active Directory", types = ("ObjectGUID"), query = ";ObjectGUID;{0}", param = c.Value);

    Чтобы завершить настройку, нажмите Finish.

  6. Система выполнит переход к окну new-application-group – Web API Properties и вкладке Issuance Transform Rules.

    Чтобы применить правила, на открывшейся вкладке Issuance Transform Rules нажмите Apply или OK.

Настройка групп и правил в ADFS завершена. Вы можете переходить к настройке доменной аутентификации в KUMA.

В начало
[Topic 245272]

Устранение ошибки Access denied

При попытке входа в KUMA через ADFS может появляться всплывающее сообщение Access denied или Недостаточно прав. В журнале ядра KUMA будет отображаться ошибка Data source certificate has been changed.

Эта ошибка свидетельствует о том, что изменился сертификат ADFS. Чтобы исправить ошибку и возобновить доменную аутентификацию, следует в настройках соединения с контроллером домена нажать на кнопку Сбросить сертификат. Новый сертификат будет сформирован автоматически.

В начало
[Topic 245317]

Интеграция с НКЦКИ

Вы можете создать в веб-интерфейсе KUMA подключение к Национальному координационному центру по компьютерным инцидентам (далее "НКЦКИ"). Это позволит вам экспортировать в него инциденты, зарегистрированные в KUMA. Интеграция настраивается в разделе ПараметрыНКЦКИ веб-интерфейса KUMA.

Данные между KUMA и НКЦКИ синхронизируются каждые 5-10 минут.

Чтобы создать подключение к НКЦКИ:

  1. Откройте раздел веб-интерфейса KUMA ПараметрыНКЦКИ.
  2. В поле URL введите URL, по которому доступен НКЦКИ.
  3. В блоке параметров Корневой CA создайте или выберите существующий секрет:
    • Если у вас уже есть секрет, его можно выбрать в раскрывающемся списке.
    • Если вы хотите создать новый секрет:
      1. Нажмите на кнопку и укажите следующие параметры:
        • Название (обязательно) – уникальное имя создаваемого ресурса. Название должно содержать от 1 до 128 символов в кодировке Unicode.
        • Тип (обязательно) – тип секрета.
        • Файл сертификата – нажмите кнопку Загрузить файл сертификата и выберите сертификат промежуточного удостоверяющего центра, скачанный и установленный на сервере Ядра KUMA.

          Скачать и установить сертификат промежуточного удостоверяющего центра.

          Чтобы установить и сделать доверенным сертификат промежуточного удостоверяющего центра на сервере Ядра KUMA:

          1. Перейдите по ссылке личного кабинета в НКЦКИ. Например, https://lk.cert.gov.ru.
          2. Правой кнопкой мыши вызовите контекстное меню View site details слева от ссылки в адресной строке.
            • Если вы используете защищенное соединение, в открывшемся контекстном меню выберите пункт Connection is secure и раскрывшемся списке в пункте Certificate is valid нажмите кнопку перехода Show certificate.
            • Если вы используете незащищенное соединение, в открывшемся меню нажмите Certificate details.

            В зависимости от браузера расположение меню и порядок пунктов могут отличаться.

          3. В открывшемся окне Certificate Viewer в блоке Issued By в поле Common Name (CN) указано имя нужного сертификата. Например, GlobalSign GCC R6 AlphaSSL CA 2023.

            Запомните имя сертификата, его необходимо будет скачать в следующем шаге.

          4. Перейдите по ссылке https://support.globalsign.com/ca-certificates/intermediate-certificates/alphassl-intermediate-certificates, найдите сертификат из шага 3 и нажмите View as BASE64.
          5. Скопируйте отобразившиеся на экране строки сертификата в файл и добавьте файл со строчками сертификата в качестве секрета в KUMA.
          6. После установки сертификата перезапустите сервер Ядра KUMA.

          В результате сертификат установлен и вы можете продолжить настройку интеграции.

        • Описание – описание сервиса: до 256 символов в кодировке Unicode.
      2. Нажмите Сохранить.

      Секрет с сертификатом промежуточного удостоверяющего центра создан. Он хранится в разделе РесурсыСекреты и принадлежит главному тенанту.

    Выбранный секрет можно изменить, нажав на кнопку .

  4. В блоке параметров Токен создайте или выберите существующий секрет с API-токеном, который был выдан вашей организации для подключения к НКЦКИ:
    • Если у вас уже есть секрет, его можно выбрать в раскрывающемся списке.
    • Если вы хотите создать новый секрет:
      1. Нажмите на кнопку и укажите следующие параметры:
        • Название (обязательно) – уникальное имя создаваемого ресурса. Название должно содержать от 1 до 128 символов в кодировке Unicode.
        • Токен (обязательно) – токен, который был выдан вашей организации для подключения к НКЦКИ.
        • Описание – описание сервиса: до 256 символов в кодировке Unicode.
      2. Нажмите Сохранить.

      Секрет с токеном для подключения к НКЦКИ создан. Он хранится в разделе РесурсыСекреты и принадлежит главному тенанту.

    Выбранный секрет можно изменить, нажав на кнопку .

  5. При необходимости в блоке параметров Прокси-сервер создайте или выберите существующий прокси-сервер, который должен использоваться при подключении к НКЦКИ.
  6. В раскрывающемся списке Сфера деятельности компании выберите сферу, в которой работает ваша организация.

    Доступные сферы деятельности компании

    • Атомная энергетика
    • Банковская сфера и иные сферы финансового рынка
    • Горнодобывающая промышленность
    • Государственная/муниципальная власть
    • Здравоохранение
    • Металлургическая промышленность
    • Наука
    • Оборонная промышленность
    • Образование
    • Ракетно-космическая промышленность
    • Связь
    • СМИ
    • Топливно-энергетический комплекс
    • Транспорт
    • Химическая промышленность
    • Иная
  7. В поле Название компании укажите название вашей компании. Эти данные будут передаваться в НКЦКИ при экспорте инцидентов.
  8. С помощью раскрывающегося списка Местоположение укажите, где располагается ваша компания. Эти данные будут передаваться в НКЦКИ при экспорте инцидентов.
  9. Нажмите Сохранить.

KUMA интегрирована с НКЦКИ. Теперь вы можете экспортировать в него инциденты. Вы можете нажать на кнопку Проверить подключение, чтобы убедиться, что с НКЦКИ устанавливается соединение.

Интеграцию можно включить или выключить с помощью флажка Выключено.

Возможные ошибки

Если при настройке интеграции с НКЦКИ возвращается ошибка "https://lk.cert.gov.ru/api/v2/incidents? x509: certificate signed by unknown authority", скачайте и установите сертификат промежуточного удостоверяющего центра на сервер Ядра KUMA.

Чтобы установить и сделать доверенным сертификат промежуточного удостоверяющего центра на сервере Ядра KUMA:

  1. Перейдите по ссылке личного кабинета в НКЦКИ. Например, https://lk.cert.gov.ru.
  2. Правой кнопкой мыши вызовите контекстное меню View site details слева от ссылки в адресной строке.
    • Если вы используете защищенное соединение, в открывшемся контекстном меню выберите пункт Connection is secure и раскрывшемся списке в пункте Certificate is valid нажмите кнопку перехода Show certificate.
    • Если вы используете незащищенное соединение, в открывшемся меню нажмите Certificate details.

    В зависимости от браузера расположение меню и порядок пунктов могут отличаться.

  3. В открывшемся окне Certificate Viewer в блоке Issued By в поле Common Name (CN) указано имя нужного сертификата. Например, GlobalSign GCC R6 AlphaSSL CA 2023.

    Запомните имя сертификата, его необходимо будет скачать в следующем шаге.

  4. Перейдите по ссылке https://support.globalsign.com/ca-certificates/intermediate-certificates/alphassl-intermediate-certificates, найдите сертификат из шага 3 и нажмите View as BASE64.
  5. Скопируйте отобразившиеся на экране строки сертификата в файл и добавьте файл со строчками сертификата в качестве секрета в KUMA.
  6. После установки сертификата перезапустите сервер Ядра KUMA.

В результате сертификат установлен и вы можете продолжить настройку интеграции.

См. также:

Взаимодействие с НКЦКИ

В начало
[Topic 221777]

Интеграция с Security Orchestration Automation and Response Platform (SOAR)

Security Orchestration Automation and Response Platform (далее SOAR) – это программная платформа для автоматизации мониторинга, обработки и реагирования на инциденты информационной безопасности. Она объединяет данные о киберугрозах из различных источников в единую базу данных для дальнейшего анализа и расследования, что позволяет облегчить реагирование на инциденты.

SOAR можно интегрировать с KUMA. После настройки интеграции в SOAR можно выполнять следующие задачи:

  • Запрашивать из KUMA сведения об алертах. При этом в SOAR по полученным данным создаются инциденты.
  • Отправлять в KUMA запросы на закрытие алертов.

Интеграция реализована с помощью KUMA REST API. На стороне Security Vision IRP интеграция осуществляется с помощью преднастроенного коннектора Kaspersky KUMA. О способах и условиях получения коннектора Kaspersky KUMA вы можете узнать у вашего поставщика SOAR.

Работа с инцидентами SOAR

Инциденты SOAR, созданные на основе данных об алертах KUMA, можно просмотреть в SOAR в разделе ИнцидентыИнциденты (2 линии)Все инциденты (2 линии). В каждый инцидент SOAR записываются события, относящиеся к алертам KUMA. Импортированные события можно просмотреть на вкладке Реагирование.

Алерт KUMA, импортированный в SOAR в качестве инцидента

commandSV

Инцидент в Security Vision IRP, созданный на основе алерта KUMA

incidentSV-2

События из алерта KUMA, импортированные в Security Vision IRP

В этом разделе

Настройка интеграции в KUMA

Настройка интеграции в SOAR

См. также:

Об алертах

О событиях

REST API

В начало
[Topic 232020]

Настройка интеграции в KUMA

Для того чтобы настроить интеграцию KUMA и SOAR необходимо настроить авторизацию API-запросов в KUMA. Для этого требуется создать токен для пользователя KUMA, от имени которого будут обрабатываться API-запросы на стороне KUMA.

Токен можно сгенерировать в профиле своей учетной записи. Пользователи с ролью главный администратор могут генерировать токены в учетных записях других пользователей. Вы всегда можете сгенерировать новый токен.

Чтобы сгенерировать токен в профиле своей учетной записи:

  1. В веб-интерфейсе KUMA в левом нижнем углу окна нажмите на имя учетной записи пользователя и в открывшемся меню нажмите на кнопку Профиль.

    Откроется окно Пользователь с параметрами вашей учетной записи.

  2. Нажмите на кнопку Сгенерировать токен.
  3. В открывшемся окне скопируйте созданный токен. Он потребуется для настройки SOAR.

    При закрытии окна токен больше не отображается, и, если вы его не скопировали, потребуется сгенерировать новый токен.

Сгенерированный токен требуется указать в параметрах коннектора SOAR.

См. также:

Настройка интеграции в SOAR

В начало
[Topic 232289]

Настройка интеграции в SOAR

Настройка интеграции в SOAR заключается в импорте и настройке коннектора. При необходимости можно также изменить другие параметры SOAR, связанные с обработкой данных KUMA: например, расписание обработки данных и рабочий процесс.

Более подробные сведения о настройке SOAR см. в документации продукта.

В этом разделе

Импорт и настройка коннектора

Настройка обработчика, расписания и рабочего процесса

См. также:

Настройка интеграции в KUMA

В начало
[Topic 232073]

Импорт и настройка коннектора

Добавление коннектора в SOAR

Интеграция SOAR и KUMA осуществляется с помощью коннектора Kaspersky KUMA. О способах и условиях получения коннектора Kaspersky KUMA вы можете узнать у вашего поставщика SOAR.

Чтобы импортировать коннектор Kaspersky KUMA в SOAR:

  1. В SOAR откройте раздел НастройкиКоннекторыКоннекторы.

    Отобразится список коннекторов, добавленных в SOAR.

  2. В верхней части экрана нажмите на кнопку импорта и выберите zip-архив с коннектором Kaspersky KUMA.

Коннектор импортирован в SOAR и готов к настройке.

Настройка в коннекторе подключения к KUMA

Для использования коннектора нужно настроить его подключение к KUMA.

Чтобы настроить в SOAR подключение к KUMA с помощью коннектора Kaspersky KUMA:

  1. В SOAR откройте раздел НастройкиКоннекторыКоннекторы.

    Отобразится список коннекторов, добавленных в вашу SOAR.

  2. Выберите коннектор Kaspersky KUMA.

    Отобразятся общие параметры коннектора.

  3. В разделе Параметры коннектора нажмите на кнопку Редактировать.

    Отобразится конфигурация коннектора.

  4. В поле URL укажите адрес и порт KUMA. Например, kuma.example.com:7223.
  5. В поле Token укажите API-токен пользователя KUMA.

Подключение к KUMA настроено в коннекторе SOAR.

Настройки коннектора Security Vision IRP

connectorSV-config

Настройка в коннекторе SOAR команд для взаимодействия с KUMA

С помощью SOAR можно получать сведения об алертах KUMA (или инцидентах в терминологии SOAR), а также отправлять запросы на их закрытие. Для выполнения этих действий в коннекторе SOAR нужно настроить соответствующие команды.

В инструкциях ниже описано, как добавить команды на получение и закрытие алертов, однако при необходимости реализовать более сложную логику взаимодействия SOAR и KUMA вы можете аналогичным образом создать команды с другими API-запросами.

Чтобы настроить команду на получение из KUMA сведений об алертах:

  1. В SOAR откройте раздел НастройкиКоннекторыКоннекторы.

    Отобразится список коннекторов, добавленных в SOAR.

  2. Выберите коннектор Kaspersky KUMA.

    Отобразятся общие настройки коннектора.

  3. Нажмите на кнопку +Команда.

    Откроется окно создания команды.

  4. Укажите параметры команды для получения алертов:
    • В поле Наименование введите название команды: Получение инцидентов.
    • В раскрывающемся списке Тип запроса выберите GET.
    • В поле Вызываемый метод введите API-запрос на поиск алертов:

      api/v1/alerts/?withEvents&status=new

    • В разделе Заголовки запроса в поле Название укажите authorization, а в поле Значение укажите Bearer <token>.
    • В раскрывающемся списке Тип контента выберите application/json.
  5. Сохраните команду и закройте окно.

Команда коннектора настроена. При этой команды коннектор SOAR будет запрашивать в KUMA сведения обо всех алертах со статусом Новый и всех относящихся к ним событиях. Полученные данные будут передаваться в обработчик SOAR, который на их основе будет создавать инциденты SOAR. Если алерт уже был импортирован в SOAR, но в нем появились новые данные, сведения о нем будут обновлены в SOAR.

Чтобы настроить команду на закрытие алертов KUMA:

  1. В SOAR откройте раздел НастройкиКоннекторыКоннекторы.

    Отобразится список коннекторов, добавленных в SOAR.

  2. Выберите коннектор Kaspersky KUMA.

    Отобразятся общие настройки коннектора.

  3. Нажмите на кнопку +Команда.

    Отобразится окно создания команды.

  4. Укажите параметры команды для получения алертов:
    • В поле Наименование введите название команды: Закрытие инцидента.
    • В раскрывающемся списке Тип запроса выберите POST.
    • В поле Вызываемый метод введите API-запрос на закрытие алерта:

      api/v1/alerts/close

    • В поле Запрос введите содержимое отправляемого API-запроса:

      {"id":"<Идентификатор алерта>","reason":"responded"}

      Можно создать несколько команд для разных причин закрытия алертов: responded, incorrect data, incorrect correlation rule.

    • В разделе Заголовки запроса в поле Название укажите authorization, а в поле Значение укажите Bearer <token>.
    • В раскрывающемся списке Тип контента выберите application/json.
  5. Сохраните команду и закройте окно.

Команда коннектора настроена. При выполнении этой команды в SOAR будет закрыт инцидент, а в KUMA будет закрыт соответствующий ему алерт.

Создание команд в SOAR

commandSV

После настройки коннектора SOAR алерты KUMA будут поступать в платформу в виде инцидентов SOAR. Далее необходимо настроить обработку инцидентов в SOAR в соответствии с существующей в вашей организации политикой безопасности.

В начало
[Topic 232293]

Настройка обработчика, расписания и рабочего процесса

Обработчик SOAR

Обработчик SOAR принимает от коннектора SOAR данные об алертах KUMA и создает на их основе инциденты SOAR. Для обработки используется предустановленный обработчик KUMA (Инциденты). Настройки обработчика KUMA (Инциденты) доступны в SOAR в разделе НастройкиОбработка событийОбработчики событий:

  • Правила обработки алертов KUMA можно просмотреть в настройках обработчика на вкладке Нормализация.
  • Действия при создании новых объектов можно просмотреть в настройках обработчика на вкладке Действия для создания объектов типа Инцидент (2 линии).

Расписание запуска обработчика

Запуск коннектора и обработчика выполняется по предустановленному расписанию KUMA. Настройка этого расписания доступна в SOAR в разделе НастройкиОбработка событийРасписание:

  • В блоке параметров Настройки коннектора можно настроить параметры запуска коннектора.
  • В блоке параметров Настройки обработки можно настроить параметры запуска обработчика.

Рабочий процесс SOAR

Жизненный цикл инцидентов SOAR, созданных на основе алертов KUMA, проходит по преднастроенному процессу Обработка инц. (2 линии). Настройка рабочего процесса доступна в SOAR в разделе НастройкиРабочие процессыШаблоны рабочих процессов: выберите процесс Обработка инц. (2 линии) и нажмите на транзакцию или состояние, которое необходимо изменить.

В начало
[Topic 232323]

Интеграция с KICS/KATA

Kaspersky Industrial CyberSecurity for Networks (далее "KICS/KATA") – программа для защиты инфраструктуры промышленных предприятий от угроз информационной безопасности и для обеспечения непрерывности технологических процессов. Программа анализирует трафик промышленной сети для выявления отклонений в значениях технологических параметров, обнаружения признаков сетевых атак, контроля работы и текущего состояния устройств в сети.

KICS/KATA версии 4.0 и выше можно интегрировать с KUMA. После настройки интеграции в KUMA можно выполнять следующие задачи:

  • Импортировать из KICS/KATA в KUMA сведения об активах.
  • Отправлять из KUMA в KICS/KATA команды на изменение статусов активов.

В отличие от KUMA, в KICS/KATA активы называются устройствами.

Интеграцию KICS/KATA и KUMA необходимо настроить на стороне обеих программ:

  1. В KICS for Networks необходимо создать коннектор KUMA и сохранить файл свертки этого коннектора.
  2. В KUMA с помощью файла свертки коннектора создается подключение к KICS/KATA.

Описываемая в этом разделе интеграция касается импорта сведений об активах. KICS/KATA можно также настроить на отправку событий в KUMA. Для этого необходимо в KICS/KATA создать коннектор типа SIEM/Syslog, а на стороне KUMA – настроить коллектор.

В этом разделе

Настройка интеграции в KICS for Networks

Настройка интеграции в KUMA

Включение и выключение интеграции c KICS for Networks

Изменение частоты обновления данных

Особенности импорта информации об активах из KICS for Networks

Изменение статуса актива KICS for Networks

В начало
[Topic 233668]

Настройка интеграции в KICS for Networks

Интеграция поддерживается с KICS for Networks версий 4.0 и выше.

Настройку интеграции KICS for Networks и KUMA рекомендуется проводить после завершения режима обучения правилам контроля процесса. Подробнее см. в документации KICS for Networks.

На стороне KICS for Networks настройка интеграции заключается в создании коннектора типа KUMA. В KICS for Networks коннекторы – это специальные программные модули, которые обеспечивают обмен данными KICS for Networks со сторонними системами, в том числе с KUMA. Подробнее о создании коннекторов см. в документации KICS for Networks.

При добавлении в KICS for Networks коннектора автоматически создается файл свертки для этого коннектора. Это зашифрованный файл конфигурации для подключения к KICS for Networks, который используется при настройке интеграции на стороне KUMA.

В начало
[Topic 233670]

Настройка интеграции в KUMA

Настройку интеграции KICS for Networks и KUMA рекомендуется проводить после завершения режима обучения правилам контроля процесса. Подробнее см. в документации KICS for Networks.

Чтобы настроить в KUMA интеграцию с KICS/KATA:

  1. Откройте веб-интерфейс KUMA и выберите раздел ПараметрыKaspersky Industrial CyberSecurity for Networks.

    Откроется окно Интеграция с KICS/KATA по тенантам.

  2. Выберите или создайте тенант, для которого хотите создать интеграцию с KICS for Networks.

    Откроется окно Интеграция с KICS/KATA.

  3. Нажмите на поле Файл свертки и выберите файл свертки коннектора, созданный в KICS for Networks.
  4. В поле Пароль файла свертки введите пароль файла свертки.
  5. Установите флажок Включить реагирование, если вы хотите изменять статусы активов KICS for Networks с помощью правил реагирования KUMA.
  6. Нажмите Сохранить.

В KUMA настроена интеграция с KICS/KATA, в окне отображается IP-адрес узла, на котором будет работать коннектор KICS/KATA, а также его идентификатор.

В начало
[Topic 233669]

Включение и выключение интеграции c KICS for Networks

Чтобы включить или выключить для тенанта интеграцию c KICS for Networks:

  1. Откройте раздел ПараметрыKICS/KATA веб-интерфейса KUMA и выберите тенант, у которого вы хотите включить или выключить интеграцию с KICS for Networks.

    Откроется окно Интеграция с KICS/KATA.

  2. Установите или снимите флажок Выключено.
  3. Нажмите Сохранить.
В начало
[Topic 233717]

Изменение частоты обновления данных

KUMA обращается к KICS for Networks для обновления сведений об активах. Это происходит в следующих случаях:

  • Сразу после создания новой интеграции.
  • Сразу после изменения параметров существующей интеграции.
  • Регулярно по расписанию каждые несколько часов. По умолчанию каждые 3 часа.
  • При создании пользователем задачи на обновление данных об активах.

При обращении к KICS for Networks создается задача в разделе Диспетчер задач веб-интерфейса KUMA.

Чтобы изменить расписание импорта сведений об активах KICS for Networks:

  1. Откройте в веб-интерфейсе KUMA раздел ПараметрыKICS/KATA.
  2. Выберите нужный тенант.

    Откроется окно Интеграция с KICS/KATA.

  3. В поле Период обновления данных укажите требуемую частоту в часах. Значение по умолчанию – 3.

Расписание импорта изменено.

См. также:

Особенности импорта информации об активах из KICS for Networks

В начало
[Topic 233718]

Особенности импорта информации об активах из KICS for Networks

Импорт активов

Активы импортируются в соответствии с правилами импорта активов. Импортируются только активы со статусами Разрешенное и Неразрешенное.

Активы KICS for Networks идентифицируются по комбинации следующих параметров:

  • IP-адрес экземпляра KICS for Networks, с которым настроена интеграция.
  • Идентификатор коннектора KICS for Networks, с помощью которого настроена интеграция.
  • Идентификатор, присвоенный активу (или "устройству") в экземпляре KICS for Networks.

Импорт сведений об уязвимостях

При импорте активов в KUMA также поступают сведения об активных уязвимостях KICS for Networks. Если в KICS for Networks уязвимость была помечена как устраненная или незначительная, сведения о ней удаляются из KUMA при следующем импорте.

Сведения об уязвимостях активов отображаются в окне Информация об активе в блоке параметров Уязвимости на языке локализации KICS for Networks.

В KICS for Networks уязвимости называются рисками и разделяются на несколько типов. В KUMA импортируются все типы рисков.

Срок хранения импортированных данных

Если сведения о ранее импортированном активе перестают поступать из KICS for Networks, актив удаляется по прошествии 30 дней.

В начало
[Topic 233699]

Изменение статуса актива KICS for Networks

После настройки интеграции вы можете менять статусы активов KICS for Networks из KUMA. Статусы можно менять автоматически и вручную.

Статусы активов можно менять, только если вы включили реагирование в настройках подключения к KICS for Networks.

Изменение статуса актива KICS for Networks вручную

Пользователи с ролями Главный Администратор, Администратор тенанта и Аналитик второго уровня в доступных им тенантах могут вручную менять статусы активов, импортированных из KICS for Networks.

Чтобы вручную изменить статус актива KICS for Networks:

  1. В разделе Активы веб-интерфейса KUMA нажмите на актив, который вы хотите изменить.

    В правой части окна откроется область Информация об активе.

  2. В раскрывающемся списке Статус KICS/KATA выберите статус, который необходимо присвоить активу KICS for Networks. Доступны статусы Разрешенное или Неразрешенное.

Статус актива изменен. Новый статус отображается в KICS for Networks и в KUMA.

Изменение статуса актива KICS for Networks автоматически

Автоматическое изменение статусов активов KICS for Networks реализовано с помощью правил реагирования. Правила необходимо добавить в коррелятор, который будет определять условия их срабатывания.

В начало
[Topic 233750]

Интеграция с NeuroDAT SIEM IM

Система NeuroDAT SIEM IM предназначена для мониторинга информационной безопасности.

Вы можете настроить передачу событий KUMA в NeuroDAT SIEM IM. На основе поступающих событий и правил корреляции в системе NeuroDAT SIEM IM автоматически формируются инциденты информационной безопасности.

Чтобы настроить интеграцию с NeuroDAT SIEM IM:

  1. Подключитесь к серверу NeuroDAT SIEM IM по протоколу SSH под учётной записью с административными привилегиями.
  2. Создайте резервную копию конфигурационного файла /opt/apache-tomcat-<версия сервера>/conf/neurodat/soz_settings.properties.
  3. В конфигурационном файле /opt/apache-tomcat-<версия сервера>/conf/neurodat/soz_settings.properties установите указанные значения для следующих параметров:
    • kuma.on=true

      Этот параметр является признаком взаимодействия с NeuroDAT SIEM IM с KUMA.

    • job_kuma=com.cbi.soz.server.utils.scheduler.KumaIncidentsJob
    • jobDelay_kuma=5000
    • jobPeriod_kuma=60000
  4. Сохраните изменения конфигурационного файла.
  5. Перезапустите сервис tomcat с помощью команды:

    sudo systemctl restart tomcat

  6. Получите токен для пользователя в KUMA. Для этого выполните следующие действия:
    1. Откройте веб-интерфейс KUMA, в левом нижнем углу окна нажмите на имя учетной записи пользователя и в открывшемся меню нажмите на кнопку Профиль.

      Откроется окно Пользователь с параметрами вашей учетной записи.

    2. Нажмите на кнопку Сгенерировать токен.

      Откроется окно Новый токен.

    3. Если требуется, установите срок действия токена:
      • Установите флажок Без окончания срока действия.
      • В поле Срок действия с помощью календаря укажите дату и время истечения срока действия создаваемого токена.
    4. Нажмите на кнопку Сгенерировать токен.

      В области деталей пользователя отобразится поле Токен с автоматически созданным токеном. Скопируйте его.

      При закрытии окна токен больше не отображается, и, если вы его не скопировали, потребуется сгенерировать новый токен.

    5. Нажмите Сохранить.
  7. Войдите в NeuroDAT SIEM IM под учетной записью admin или другой учётной записью, обладающей ролью Администратор для настраиваемой организации или Администратор всех организаций.
  8. В пункте меню Администрирование → Структура организации выберите или создайте организацию, которая будет получать инциденты из KUMA.
  9. На форме организации выполните следующие действия:
    1. Установите флажок Настроить интеграцию с KUMA.
    2. В поле IP адрес и сетевой порт KUMA укажите адрес API KUMA, например https://192.168.58.27:7223/api/v1/.
    3. В поле Ключ API KUMA укажите токен пользователя, полученный на шаге 6.
    4. Сохраните данные организации.

Настройка интеграции с KUMA будет завершена.

NeuroDAT SIEM IM выполнит проверку доступа к KUMA и в случае успеха отобразит сообщение о готовности получать данные из KUMA.

В начало
[Topic 259584]

Интеграция с Kaspersky Automated Security Awareness Platform

Kaspersky Automated Security Awareness Platform (далее также "ASAP") – это платформа для онлайн-обучения, с помощью которой пользователи смогут усвоить правила соблюдения информационной безопасности, узнать о связанных с ней угрозах, подстерегающих их в ежедневной деятельности, и потренироваться на практических примерах.

Платформу ASAP можно интегрировать с KUMA. После настройки интеграции в KUMA можно выполнять следующие задачи:

  • Менять группы обучения пользователей.
  • Просматривать информацию пользователей о пройденных курсах и полученных сертификатах.

Интеграция ASAP и KUMA заключается в настройте API-подключения к платформе ASAP. Процесс происходит в обоих продуктах:

  1. В ASAP необходимо создать токен для авторизации API-запросов и получить адрес для API-запросов.
  2. В KUMA необходимо указать адрес для API-запросов в ASAP, добавить токен для авторизации API-запросов, а также указать адрес электронной почты администратора ASAP для получения уведомлений.

В этом разделе

Создание токена в ASAP и получение ссылки для API-запросов

Настройка интеграции в KUMA

Просмотр данных о пользователях ASAP и изменение учебных групп

В начало
[Topic 242818]

Создание токена в ASAP и получение ссылки для API-запросов

Для авторизации API-запросов из KUMA в ASAP их необходимо подписывать токеном, созданном в платформе ASAP. Только администраторы компании могут создать токены.

Создание токена

Чтобы создать токен:

  1. Войдите в веб-интерфейс платформы ASAP.
  2. В разделе Контрольная панель нажмите на кнопку Импорт и синхронизация, а затем откройте вкладку Open API.
  3. Нажмите на кнопку Новый токен и в открывшемся окне выберите методы API, используемые при интеграции:
    • GET /openapi/v1/groups
    • POST /openapi/v1/report
    • PATCH /openapi/v1/user/:userid
  4. Нажмите на кнопку Сгенерировать токен.
  5. Скопируйте токен и сохраните его любым удобным для вас способом: этот токен потребуется указать при настройке интеграции в KUMA.

Токен не хранится в системе ASAP в открытом виде. После закрытия окна Получить токен он становится недоступным для просмотра. Если вы закрыли это окно, не скопировав токен, вам требуется нажать на кнопку Новый токен повторно, чтобы система сгенерировала новый токен.

Выпущенный токен действителен в течение 12 месяцев. По истечении этого срока токен будет отозван. Выпущенный токен будет также отозван, если он не используется в течении 6 месяцев.

Получение ссылки для API-запросов

Чтобы получить ссылку, используемую в ASAP для API-запросов:

  1. Войдите в веб-интерфейс платформы ASAP.
  2. В разделе Контрольная панель нажмите на кнопку Импорт и синхронизация, а затем откройте вкладку Open API.
  3. Ссылка для обращения к ASAP через Open API расположена в нижней части окна. Скопируйте ее и сохраните любым удобным для вас способом: эту ссылку потребуется указать при настройке интеграции в KUMA.
В начало
[Topic 242820]

Настройка интеграции в KUMA

Чтобы настроить в KUMA интеграцию с ASAP:

  1. Откройте веб-интерфейс KUMA и выберите раздел ПараметрыKaspersky Automated Security Awareness Platform.

    Откроется окно Интеграция с Kaspersky Automated Security Awareness Platform.

  2. В поле Секрет с помощью значка плюса () создайте секрет типа token, указав в нем токен, полученный в платформе ASAP:
    1. В поле Название введите название для секрета. Должно содержать от 1 до 128 символов в кодировке Unicode.
    2. В поле Токен введите токен для авторизации API-запросов в ASAP.
    3. При необходимости добавьте описание секрета в поле Описание.
    4. Нажмите Сохранить.
  3. В поле URL для OpenAPI ASAP укажите адрес, используемый платформой ASAP для API-запросов.
  4. В поле Адрес электронной почты администратора ASAP укажите адрес электронной почты администратора ASAP, который должен получать уведомления при добавлении пользователей в группы обучения через KUMA.
  5. При необходимости в раскрывающемся списке Прокси-сервер выберите ресурс прокси-сервера, который следует использовать для подключения к платформе ASAP.
  6. При необходимости выключить или включить интеграцию с ASAP установите или снимите флажок Выключено.
  7. Нажмите Сохранить.

В KUMA настроена интеграция с ASAP. Теперь при просмотре информации об алертах и инцидентах можно выбрать относящихся к ним пользователей, чтобы просмотреть, какие курсы обучения прошли пользователи, а также изменить их группу обучения.

В начало
[Topic 242823]

Просмотр данных о пользователях ASAP и изменение учебных групп

После настройки интеграции ASAP и KUMA в алертах и инцидентах при просмотре данных о связанных с ними пользователях становятся доступны данные из ASAP:

  • Сведения об учебной группе, к которой принадлежит пользователь.
  • Сведения о пройденных курсах.
  • Сведения о запланированном обучении и текущем прогрессе.
  • Сведения о полученных сертификатах.

Чтобы просмотреть данные о пользователе из ASAP:

  1. В веб-интерфейсе KUMA в разделе Алерты или Инциденты выберите нужный алерт или инцидент.
  2. В разделе Связанные пользователи нажмите на нужную учетную запись.

    В правой части экрана откроется окно Информация об учетной записи.

  3. Выберите вкладку Данные о курсах ASAP.

В окне отображаются данные пользователя из ASAP.

Вы можете изменить учебную группу пользователя ASAP.

Чтобы изменить учебную группу ASAP:

  1. В веб-интерфейсе KUMA в разделе Алерты или Инциденты выберите нужный алерт или инцидент.
  2. В разделе Связанные пользователи нажмите на нужную учетную запись.

    В правой части экрана откроется окно Информация об учетной записи.

  3. В раскрывающемся списке Присвоить пользователю группу ASAP выберите учебную группу ASAP, в которую вы хотите поместить пользователя.
  4. Нажмите Применить.

Пользователь будет перемещен в выбранную группу ASAP, администратор компании платформы ASAP получит уведомление об изменении состава учебных групп, а для выбранной учебной группы начнет пересчитываться учебный план.

Подробнее об учебных группах и начале обучения см. в документации ASAP.

В начало
[Topic 242830]

Отправка уведомлений в Telegram

Эта интеграция является примером и может потребовать дополнительной настройки в зависимости от используемых версий и особенностей инфраструктуры.
Совместимость подтверждена только для версии KUMA 2.0 и выше.
Условия премиальной технической поддержки не распространяются на эту интеграцию, запросы на поддержку рассматриваются без гарантированного времени ответа.

Вы можете настроить отправку уведомлений в Telegram о срабатывании правил корреляции KUMA. Это позволит уменьшить время реакции на угрозы и при необходимости расширить круг информированных лиц.

Настройка отправки уведомлений в Telegram состоит из следующих этапов:

  1. Создание и настройка бота в Telegram

    Уведомления о срабатывании правил корреляции отправляет специально созданный бот. Он может отправлять уведомления в личный или групповой чат Telegram.

  2. Создание скрипта для отправки уведомлений

    Вам необходимо создать скрипт и сохранить его на сервере, где установлен коррелятор.

  3. Настройка отправки уведомлений в KUMA

    Настройте правило реагирования KUMA, запускающее скрипт для отправки уведомлений, и добавьте это правило в коррелятор.

В этом разделе

Создание и настройка бота в Telegram

Создание скрипта для отправки уведомлений

Настройка отправки уведомлений в KUMA

В начало
[Topic 258846]

Создание и настройка бота в Telegram

Чтобы создать и настроить бот в Telegram:

  1. В приложении Telegram найдите бот BotFather и откройте чат с ним.
  2. В чате нажмите на кнопку Старт.
  3. Создайте новый бот при помощи команды:

    /newbot

  4. Введите имя бота.
  5. Введите логин бота.

    Бот будет создан. Вы получите ссылку на чат вида t.me/<логин бота> и токен для обращения к боту.

  6. Если вы хотите использовать бота в групповом чате,а не в личных сообщениях, необходимо изменить настройки приватности:
    1. В чате бота BotFather введите команду:

      /mybots

    2. Выберите нужный бот из списка.
    3. Нажмите Bot Settings → Group Privacy и выберите опцию Turn off.

      Бот сможет отправлять сообщения в групповые чаты.

  7. Откройте чат с созданным ботом по ссылке вида t.me/<логин бота>, полученной на шаге 5, и нажмите на кнопку Старт.
  8. Если вы хотите, чтобы бот отправлял личные сообщения пользователю:
    1. В чате с созданным ботом отправьте произвольное сообщение.
    2. Перейдите по ссылке https://t.me/getmyid_bot и нажмите на кнопку Старт.
    3. В ответе вы получите значение Current chat ID. Это значение понадобится при настройке отправки сообщений.
  9. Если вы хотите, чтобы бот отправлял сообщения в групповой чат:
    1. Добавьте бот https://t.me/getmyid_bot в групповой чат, предназначенный для получения уведомлений от KUMA.

      Бот пришлет в групповой чат сообщение, в котором будет указано значение Current chat ID. Это значение понадобится при настройке отправки сообщений.

    2. Удалите бот из группы.
  10. Отправьте тестовое сообщение через бот. Для этого в адресную строку браузера вставьте следующую ссылку:

    https://api.telegram.org/bot<token>/sendMessage?chat_id=<chat_id>&text=test

    где <token> – значение, полученное на шаге 5, <chat_id> – значение, полученное на шаге 8 или 9.

В результате в личном или групповом чате должно появиться тестовое сообщение, а в ответе браузера JSON не должен содержать ошибок.

В начало
[Topic 258850]

Создание скрипта для отправки уведомлений

Чтобы создать скрипт:

  1. В консоли сервера, на котором установлен коррелятор, создайте файл скрипта и добавьте в него следующие строки:

    #!/bin/bash

    set -eu

    CHAT_ID=<значение Current chat ID, полученное на шаге 8 или 9 инструкции по настройке бота Telegram>

    TG_TOKEN=<значение токена, полученное на шаге 5 инструкции по настройке бота Telegram>

    RULE=$1

    TEXT="Сработало правило <b>$RULE</b>"

    curl --data-urlencode "chat_id=$CHAT_ID" --data-urlencode "text=$TEXT" --data-urlencode "parse_mode=HTML" https://api.telegram.org/bot$TG_TOKEN/sendMessage

    Если на сервере коррелятора нет доступа к интернету, вы можете использовать прокси-сервер:

    #!/bin/bash

    set -eu

    CHAT_ID=<значение Current chat ID, полученное на шаге 8 или 9 инструкции по настройке бота Telegram>

    TG_TOKEN=<значение токена, полученное на шаге 5 инструкции по настройке бота Telegram>

    RULE=$1

    TEXT="Сработало правило <b>$RULE</b>"

    PROXY=<адрес и порт прокси-сервера>

    curl --proxy $PROXY --data-urlencode "chat_id=$CHAT_ID" --data-urlencode "text=$TEXT" --data-urlencode "parse_mode=HTML" https://api.telegram.org/bot$TG_TOKEN/sendMessage

  2. Сохраните скрипт в директорию коррелятора, расположенную по пути /opt/kaspersky/kuma/correlator/<ID коррелятора, который будет реагировать на события>/scripts/.

    Информацию о том, как узнать ID коррелятора, см. в разделе Получение идентификатора сервиса.

  3. Назначьте пользователя kuma владельцем файла и дайте права на исполнение при помощи следующих команд:

    chown kuma:kuma /opt/kaspersky/kuma/correlator/<ID коррелятора, который будет реагировать>/scripts/<имя скрипта>.sh

    chmod +x /opt/kaspersky/kuma/correlator/<ID коррелятора, который будет реагировать>/scripts/<имя скрипта>.sh

В начало
[Topic 258851]

Настройка отправки уведомлений в KUMA

Чтобы настроить отправку уведомлений KUMA в Telegram:

  1. Создайте правило реагирования:
    1. В веб-интерфейсе KUMA выберите раздел Ресурсы → Правила реагирования и нажмите на кнопку Добавить правило реагирования.
    2. В открывшемся окне Создание правила реагирования в поле Название укажите название правила.
    3. В раскрывающемся списке Тенант выберите тенант, которому принадлежит ресурс.
    4. В раскрывающемся списке Тип выберите Запуск скрипта.
    5. В поле Название скрипта укажите имя скрипта..
    6. В поле Аргументы скрипта укажите {{.Name}}.

      В качестве аргумента выполнения скрипта будет передаваться имя корреляционного события.

    7. Нажмите Сохранить.
  2. Добавьте созданное правило реагирования в коррелятор:
    1. В разделе Ресурсы → Корреляторы выберите коррелятор, в папку которого вы поместили созданный скрипт для отправки уведомлений.
    2. В дереве шагов выберите Правила реагирования.
    3. Нажмите на кнопку Добавить.
    4. В раскрывающемся списке Правило реагирования выберите правило, добавленное на шаге 1 этой инструкции.
    5. В дереве шагов выберите Проверка параметров.
    6. Нажмите на кнопку Сохранить и перезапустить сервисы.
    7. Нажмите на кнопку Сохранить.

Отправка уведомлений о срабатывании правил KUMA в Telegram будет настроена.

См. также

Правила реагирования для пользовательского скрипта

В начало
[Topic 258852]

Интеграция с UserGate

Эта интеграция является примером и может потребовать дополнительной настройки в зависимости от используемых версий и особенностей инфраструктуры.
Совместимость подтверждена только для KUMA версии 2.0 и выше и UserGate версии 6.0 и выше.
Условия премиальной технической поддержки не распространяются на эту интеграцию, запросы на поддержку рассматриваются без гарантированного времени ответа.

UserGate – решение, которое обеспечивает безопасность сетевой инфраструктуры, позволяет защитить персональные данные от рисков, связанных с внешними вторжениями, несанкционированным доступом, вирусами и вредоносными приложениями.

Интеграция с UserGate позволяет настроить автоматическую блокировку угроз по IP-адресу, URL или доменному имени при срабатывании правил реагирования KUMA.

Настройка интеграции состоит из следующих этапов:

  1. Настройка интеграции в UserGate
  2. Подготовка скрипта для правила реагирования
  3. Настройка правила реагирования KUMA

В этом разделе

Настройка интеграции в UserGate

Подготовка скрипта для интеграции с UserGate

Настройка правила реагирования для интеграции с UserGate

В начало
[Topic 259114]

Настройка интеграции в UserGate

Чтобы настроить интеграцию в UserGate:

  1. Подключитесь к веб-интерфейсу UserGate под учетной записью администратора.
  2. Перейдите в раздел UserGate → Администраторы → Профили администраторов и нажмите Добавить.
  3. В окне Настройка профиля укажите имя профиля, например API.
  4. На вкладке Разрешения для API добавьте разрешения на чтение и запись для следующих объектов:
    • content
    • core
    • firewall
    • nlists
  5. Нажмите Сохранить.
  6. В разделе UserGate → Администраторы нажмите Добавить → Добавить локального администратора.
  7. В окне Свойства администратора укажите логин и пароль администратора.

    В поле Профиль администратора выберите профиль, созданный на шаге 3.

  8. Нажмите Сохранить.
  9. В адресной строке браузера после адреса и порта UserGate допишите ?features=zone-xml-rpc и нажмите ENTER.
  10. Перейдите в раздел Сеть → Зоны и для зоны того интерфейса, через который будет осуществляться взаимодействие по API, перейдите на вкладку Контроль доступа и установите флажок рядом с сервисом XML-RPC для управления.

    В список разрешенных адресов при необходимости можно добавить IP-адрес коррелятора KUMA, по правилам корреляции которого должна срабатывать блокировка в UserGate.

  11. Нажмите Сохранить.
В начало
[Topic 259137]

Подготовка скрипта для интеграции с UserGate

Чтобы подготовить скрипт к использованию:

  1. Скопируйте идентификатор коррелятора, по правилам корреляции которого должна срабатывать блокировка URL, IP-адреса или доменного имени в UserGate:
    1. В веб-интерфейсе KUMA перейдите в раздел Ресурсы Активные сервисы.
    2. Установите флажок рядом с коррелятором, идентификатор которого вы хотите получить, и нажмите Копировать идентификатор.

      Идентификатор коррелятора будет помещен в буфер обмена.

  2. Скачайте скрипт по следующей ссылке:

    https://box.kaspersky.com/d/2dfd1d677c7547a7ac1e/

  3. Откройте файл скрипта и в блоке Enter UserGate Parameters в параметрах login и password укажите данные учетной записи администратора UserGate, которая была создана на шаге 7 настройки интеграции в UserGate.
  4. Разместите скачанный скрипт на сервере коррелятора KUMA по пути /opt/kaspersky/kuma/correlator/<ID коррелятора из шага 1>/scripts/.
  5. Подключитесь к серверу коррелятора по протоколу SSH и перейдите по пути из шага 4 при помощи команды:

    cd /opt/kaspersky/kuma/correlator/<ID коррелятора из шага 1>/scripts/

  6. Выполните команду:

    chmod +x ug.py && chown kuma:kuma ug.py

Скрипт будет готов к использованию.

В начало
[Topic 259221]

Настройка правила реагирования для интеграции с UserGate

Чтобы настроить правило реагирования:

  1. Создайте правило реагирования:
    1. В веб-интерфейсе KUMA выберите раздел Ресурсы → Правила реагирования и нажмите на кнопку Добавить правило реагирования.
    2. В открывшемся окне Создание правила реагирования в поле Название укажите название правила.
    3. В раскрывающемся списке Тенант выберите тенант, которому принадлежит ресурс.
    4. В раскрывающемся списке Тип выберите Запуск скрипта.
    5. В поле Название скрипта укажите имя скрипта. ug.py.
    6. В поле Аргументы скрипта укажите:
      • одну из операций в соответствии с типом блокируемого объекта:
        • blockurl – заблокировать доступ по URL;
        • blockip – заблокировать доступ по IP-адресу;
        • blockdomain – заблокировать доступ по доменному имени.
      • -i {{<поле KUMA, из которого будет взято значение блокируемого объекта, в зависимости от операции>}}

        Пример:

        blockurl -i {{.RequetstUrl}}

    7. В блоке Условия добавьте условия, соответствующие правилам корреляции, при срабатывании которых необходима блокировка в UserGate.
    8. Нажмите Сохранить.
  2. Добавьте созданное правило реагирования в коррелятор:
    1. В разделе Ресурсы → Корреляторы выберите коррелятор, который будет выполнять реагирование и в папку которого вы поместили скрипт.
    2. В дереве шагов выберите Правила реагирования.
    3. Нажмите на кнопку Добавить.
    4. В раскрывающемся списке Правило реагирования выберите правило, добавленное на шаге 1 этой инструкции.
    5. В дереве шагов выберите Проверка параметров.
    6. Нажмите на кнопку Сохранить и обновить параметры сервисов.
    7. Нажмите на кнопку Сохранить.

Правило реагирования будет привязано к коррелятору и готово к использованию.

В начало
[Topic 259222]

Интеграция с Kaspersky Web Traffic Security

Эта интеграция является примером и может потребовать дополнительной настройки в зависимости от используемых версий и особенностей инфраструктуры.
Совместимость подтверждена только для KUMA версии 2.0 и выше и Kaspersky Web Traffic Security версии 6.0 и выше.
Условия премиальной технической поддержки не распространяются на эту интеграцию, запросы на поддержку рассматриваются без гарантированного времени ответа.

Вы можете настроить интеграцию с системой анализа и фильтрации веб-трафика Kaspersky Web Traffic Security (далее также "KWTS").

Настройка интеграции заключается в создании правил реагирования KUMA, которые позволяют запускать задачи KWTS. Задачи должны быть предварительно созданы в веб-интерфейсе KWTS.

Настройка интеграции состоит из следующих этапов:

  1. Настройка интеграции в KWTS
  2. Подготовка скрипта для правила реагирования
  3. Настройка правила реагирования KUMA

В этом разделе

Настройка интеграции в KWTS

Подготовка скрипта для интеграции с KWTS

Настройка правила реагирования для интеграции с KWTS

В начало
[Topic 259321]

Настройка интеграции в KWTS

Чтобы подготовиться к интеграции в KWTS:

  1. Подключитесь к веб-интерфейсу KWTS под учетной записью администратора и создайте роль с правами на просмотр и создание/изменение правила.

    Подробнее о создании роли см. справку Kaspersky Web Traffic Security.

  2. Назначьте созданную роль пользователю с NTML-аутентификацией.

    Вместо этого вы можете использовать учетную запись локального администратора.

  3. В разделе Правила перейдите на вкладку Доступ и нажмите Добавить правило.
  4. В раскрывающемся списке Действие выберите Заблокировать.
  5. В раскрывающемся списке Фильтрация трафика выберите значение URL и в поле справа укажите несуществующий или заведомо вредоносный адрес.
  6. В поле Название правила укажите название правила.
  7. Включите использование правила с помощью переключателя Статус.
  8. Нажмите на кнопку Добавить.
  9. В веб-интерфейсе KWTS откройте только что созданное правило.
  10. Запишите значение ID, отображаемое в конце адреса страницы в адресной строке браузера.

    Это значение будет использовано при настройке правила реагирования в KUMA.

Подготовка к интеграции в KWTS будет завершена.

В начало
[Topic 259340]

Подготовка скрипта для интеграции с KWTS

Чтобы подготовить скрипт к использованию:

  1. Скопируйте идентификатор коррелятора, по правилам корреляции которого должна срабатывать блокировка URL, IP-адреса или доменного имени в KWTS:
    1. В веб-интерфейсе KUMA перейдите в раздел Ресурсы Активные сервисы.
    2. Установите флажок рядом с коррелятором, идентификатор которого вы хотите получить, и нажмите Копировать идентификатор.

      Идентификатор коррелятора будет помещен в буфер обмена.

  2. Чтобы получить скрипт и библиотеку, обратитесь к сотруднику технической поддержки.
  3. Разместите полученный от сотрудника технической поддержки скрипт на сервере коррелятора KUMA по пути /opt/kaspersky/kuma/correlator/<ID коррелятора из шага 1>/scripts/.
  4. Подключитесь к серверу коррелятора по протоколу SSH и перейдите по пути из шага 3 при помощи команды:

    cd /opt/kaspersky/kuma/correlator/<ID коррелятора из шага 1>/scripts/

  5. Выполните команду:

    chmod +x kwts.py kwtsWebApiV6.py && chown kuma:kuma kwts.py kwtsWebApiV6.py

Скрипт будет готов к использованию.

В начало
[Topic 259341]

Настройка правила реагирования для интеграции с KWTS

Чтобы настроить правило реагирования:

  1. Создайте правило реагирования:
    1. В веб-интерфейсе KUMA выберите раздел Ресурсы → Правила реагирования и нажмите на кнопку Добавить правило реагирования.
    2. В открывшемся окне Создание правила реагирования в поле Название укажите название правила.
    3. В раскрывающемся списке Тенант выберите тенант, которому принадлежит ресурс.
    4. В раскрывающемся списке Тип выберите Запуск скрипта.
    5. В поле Название скрипта укажите имя скрипта. kwts.py.
    6. В поле Аргументы скрипта укажите:
      • --host – адрес сервера KWTS.
      • --username – имя учетной записи пользователя, созданной в KWTS, или локального администратора.
      • --password – пароль учетной записи пользователя KWTS.
      • --rule_id – ID правила, созданного в KWTS.
      • Укажите один из ключей в соответствии с типом блокируемого объекта:
        • --url – укажите поле события KUMA, из которого вы хотите получать URL, например {{.RequestUrl}}.
        • --ip – укажите поле события KUMA, из которого вы хотите получать IP-адрес, например {{.DestinationAddress}}.
        • --domain – укажите поле события KUMA, из которого вы хотите получать доменное имя, например {{.DestinationHostName}}.
      • --ntlm – укажите этот ключ, если пользователь KWTS был создан с NTLM-аутентификацией.

        Пример:

        --host <address> --username <user> --password <pass> --rule_id <id> --url {{.RequestUrl}}

    7. В блоке Условия добавьте условия, соответствующие правилам корреляции, по срабатыванию которых необходима блокировка в KWTS.
    8. Нажмите Сохранить.
  2. Добавьте созданное правило реагирования в коррелятор:
    1. В разделе Ресурсы → Корреляторы выберите коррелятор, который будет выполнять реагирование и в папку которого вы поместили скрипт.
    2. В дереве шагов выберите Правила реагирования.
    3. Нажмите на кнопку Добавить.
    4. В раскрывающемся списке Правило реагирования выберите правило, добавленное на шаге 1 этой инструкции.
    5. В дереве шагов выберите Проверка параметров.
    6. Нажмите на кнопку Сохранить и обновить параметры сервисов.
    7. Нажмите на кнопку Сохранить.

Правило реагирования будет привязано к коррелятору и готово к использованию.

В начало
[Topic 259342]

Интеграция с Kaspersky Secure Mail Gateway

Эта интеграция является примером и может потребовать дополнительной настройки в зависимости от используемых версий и особенностей инфраструктуры.
Совместимость подтверждена только для KUMA версии 2.0 и выше и Kaspersky Secure Mail Gateway версии 2.0 и выше.
Условия премиальной технической поддержки не распространяются на эту интеграцию, запросы на поддержку рассматриваются без гарантированного времени ответа.

Вы можете настроить интеграцию с системой анализа и фильтрации почтового трафика Kaspersky Secure Mail Gateway (далее также "KSMG").

Настройка интеграции заключается в создании правил реагирования KUMA, которые позволяют запускать задачи KSMG. Задачи должны быть предварительно созданы в веб-интерфейсе KSMG.

Настройка интеграции состоит из следующих этапов:

  1. Настройка интеграции в KSMG
  2. Подготовка скрипта для правила реагирования
  3. Настройка правила реагирования KUMA

В этом разделе

Настройка интеграции в KSMG

Подготовка скрипта для интеграции с KSMG

Настройка правила реагирования для интеграции с KSMG

В начало
[Topic 259353]

Настройка интеграции в KSMG

Чтобы подготовиться к интеграции в KSMG:

  1. Подключитесь к веб-интерфейсу KSMG под учетной записью администратора и создайте роль с правами на просмотр и создание/изменение правила.

    Подробнее о создании роли см. справку Kaspersky Secure Mail Gateway.

  2. Назначьте созданную роль пользователю с NTML-аутентификацией.

    Вы можете использовать учетную запись локального администратора Administrator.

  3. В разделе Правила нажмите Создать.
  4. В левой панели выберите раздел Общие.
  5. Включите использование правила с помощью переключателя Статус.
  6. В поле Название правила введите название нового правила.
  7. В блоке параметров Режим выберите один из вариантов обработки сообщений, соответствующий критериям этого правила.
  8. В блоке параметров Отправитель на вкладке Адреса эл. почты укажите несуществующий или заведомо вредоносный адрес отправителя.
  9. В блоке параметров Получатель на вкладке Адреса эл. почты укажите требуемых получателей или символ "*", чтобы выбрать всех получателей.
  10. Нажмите на кнопку Сохранить.
  11. В веб-интерфейсе KSMG откройте только что созданное правило.
  12. Запишите значение ID, отображаемое в конце адреса страницы в адресной строке браузера.

    Это значение будет использовано при настройке правила реагирования в KUMA.

Подготовка к интеграции в KSMG будет завершена.

В начало
[Topic 259354]

Подготовка скрипта для интеграции с KSMG

Чтобы подготовить скрипт к использованию:

  1. Скопируйте идентификатор коррелятора, по правилам корреляции которого должна срабатывать блокировка IP-адреса или адреса электронной почты отправителя сообщения в KSMG:
    1. В веб-интерфейсе KUMA перейдите в раздел Ресурсы Активные сервисы.
    2. Установите флажок рядом с коррелятором, идентификатор которого вы хотите получить, и нажмите Копировать идентификатор.

      Идентификатор коррелятора будет помещен в буфер обмена.

  2. Чтобы получить скрипт и библиотеку, обратитесь к сотруднику технической поддержки.
  3. Разместите полученный от сотрудника технической поддержки скрипт на сервере коррелятора KUMA по пути /opt/kaspersky/kuma/correlator/<ID коррелятора из шага 1>/scripts/.
  4. Подключитесь к серверу коррелятора по протоколу SSH и перейдите по пути из шага 3 при помощи команды:

    cd /opt/kaspersky/kuma/correlator/<ID коррелятора из шага 1>/scripts/

  5. Выполните команду:

    chmod +x ksmg.py ksmgWebApiV2.py && chown kuma:kuma ksmg.py ksmgWebApiV2.py

Скрипт будет готов к использованию.

В начало
[Topic 259355]

Настройка правила реагирования для интеграции с KSMG

Чтобы настроить правило реагирования:

  1. Создайте правило реагирования:
    1. В веб-интерфейсе KUMA выберите раздел Ресурсы → Правила реагирования и нажмите на кнопку Добавить правило реагирования.
    2. В открывшемся окне Создание правила реагирования в поле Название укажите название правила.
    3. В раскрывающемся списке Тенант выберите тенант, которому принадлежит ресурс.
    4. В раскрывающемся списке Тип выберите Запуск скрипта.
    5. В поле Название скрипта укажите имя скрипта. ksmg.py.
    6. В поле Аргументы скрипта укажите:
      • --host – адрес сервера KSMG.
      • --username – имя учетной записи пользователя, созданной в KSMG.

        Вы можете указать учетную запись Administrator.

      • --password – пароль учетной записи пользователя KSMG.
      • --rule_id – ID правила, созданного в KSMG.
      • Укажите один из ключей в соответствии с типом блокируемого объекта:
        • --email – укажите поле события KUMA, из которого вы хотите получать email, например {{.SourceUserName}}.
        • --ip – укажите поле события KUMA, из которого вы хотите получать IP-адрес, например {{.SourceAddress}}.
      • --ntlm – укажите этот ключ, если пользователь KSMG был создан с NTLM-аутентификацией.

        Пример:

        --host <address> --username <user> --password <pass> --ntlm --rule_id <id> --email {{.SourceUserName}}

    7. В блоке Условия добавьте условия, соответствующие правилам корреляции, по срабатыванию которых необходима блокировка IP-адреса или адреса электронной почты отправителя сообщения в KSMG.
    8. Нажмите Сохранить.
  2. Добавьте созданное правило реагирования в коррелятор:
    1. В разделе Ресурсы → Корреляторы выберите коррелятор, который будет выполнять реагирование и в папку которого вы поместили скрипт.
    2. В дереве шагов выберите Правила реагирования.
    3. Нажмите на кнопку Добавить.
    4. В раскрывающемся списке Правило реагирования выберите правило, добавленное на шаге 1 этой инструкции.
    5. В дереве шагов выберите Проверка параметров.
    6. Нажмите на кнопку Сохранить и обновить параметры сервисов.
    7. Нажмите на кнопку Сохранить.

Правило реагирования будет привязано к коррелятору и готово к использованию.

В начало
[Topic 259356]

Импорт информации об активах из RedCheck

Эта интеграция является примером и может потребовать дополнительной настройки в зависимости от используемых версий и особенностей инфраструктуры.
Совместимость подтверждена только для KUMA версии 2.0 и выше и RedCheck версии 2.6.8 и выше.
Условия премиальной технической поддержки не распространяются на эту интеграцию, запросы на поддержку рассматриваются без гарантированного времени ответа.

RedCheck – это система контроля защищенности и управления информационной безопасностью организации.

Вы можете импортировать в KUMA сведения об активах из отчетов сканирования сетевых устройств, проведенного с помощью RedCheck.

Импорт доступен из простых отчетов "Уязвимости" и "Инвентаризация" в формате CSV, сгруппированных по хостам.

Импортированные активы отображаются в веб-интерфейсе KUMA в разделе Активы. При необходимости вы можете редактировать параметры активов.

Импорт данных происходит через API с помощью утилиты redcheck-tool.py. Для работы утилиты требуется Python версии 3.6 или выше и следующие библиотеки:

  • csv;
  • re;
  • json;
  • requests;
  • argparse;
  • sys.

Чтобы импортировать данные об активах из отчета RedCheck:

  1. Сформируйте в RedCheck отчет о сканировании сетевых активов в формате CSV и скопируйте файл отчета на сервер со скриптом.

    Подробнее о задачах на сканирование и форматах выходных файлов см. в документации RedCheck.

  2. Создайте файл с токеном для доступа к KUMA REST API.

    Учетная запись, для которой создается токен, должна отвечать следующим требованиям:

  3. Скачайте скрипт по следующей ссылке:

    https://box.kaspersky.com/d/2dfd1d677c7547a7ac1e/

  4. Скопируйте утилиту redcheck-tool.py на сервер с Ядром KUMA и сделайте файл утилиты исполняемым при помощи команды:

    chmod +x <путь до файла redcheck-tool.py>

  5. Запустите утилиту redcheck-tool.py с помощью следующей команды:

    python3 redcheck-tool.py --kuma-rest <адрес и порт сервера KUMA REST API> --token <API-токен> --tenant <название тенанта, куда будут помещены активы> --vuln-report <полный путь к файлу отчета "Уязвимости"> --inventory-report <полный путь к файлу отчета "Инвентаризация">

    Пример:

    python3 --kuma-rest example.kuma.com:7223 --token 949fc03d97bad5d04b6e231c68be54fb --tenant Main --vuln-report /home/user/vuln.csv --inventory-report /home/user/inventory.csv

    Вы можете использовать дополнительные флаги и команды для импорта. Например, команду для отображения расширенного отчета о полученных активах -v. Подробное описание доступных флагов и команд приведено в таблице "Флаги и команды утилиты redcheck-tool.py". Также для просмотра информации о доступных флагах и командах вы можете использовать команду --help.

Информация об активах будет импортирована из отчета RedCheck в KUMA. В консоли будут отображаться сведения о количестве новых и обновленных активов.

Пример:

inventory has been imported for 2 host(s)

software has been imported for 5 host(s)

vulnerabilities has been imported for 4 host(s)

 

Пример расширенной информации об импорте:

[inventory import] Host: localhost Code: 200 Response: {'insertedIDs': {'0': '52ca11c6-a0e6-4dfd-8ef9-bf58189340f8'}, 'updatedCount': 0, 'errors': []}

[inventory import] Host: 10.0.0.2 Code: 200 Response: {'insertedIDs': {'0': '1583e552-5137-4164-92e0-01e60fb6edb0'}, 'updatedCount': 0, 'errors': []}

[software import][error] Host: localhost Skipped asset with FQDN localhost or IP 127.0.0.1

[software import] Host: 10.0.0.2 Code: 200 Response: {'insertedIDs': {}, 'updatedCount': 1, 'errors': []}

[vulnerabilities import] Host: 10.0.0.2 Code: 200 Response: {'insertedIDs': {}, 'updatedCount': 1, 'errors': []}

[vulnerabilities import] Host: 10.0.0.1 Code: 200 Response: {'insertedIDs': {'0': '0628f683-c20c-4107-abf3-d837b3dbbf01'}, 'updatedCount': 0, 'errors': []}

[vulnerabilities import] Host: localhost Code: 200 Response: {'insertedIDs': {}, 'updatedCount': 1, 'errors': []}

[vulnerabilities import] Host: 10.0.0.3 Code: 200 Response: {'insertedIDs': {'0': 'ed01e0a8-dcb0-4609-ab2b-91e50092555d'}, 'updatedCount': 0, 'errors': []}

inventory has been imported for 2 host(s)

software has been imported for 1 host(s)

vulnerabilities has been imported for 4 host(s)

Поведение утилиты при импорте активов:

  • KUMA перезаписывает данные импортированных через API активов и удаляет сведения об их устраненных уязвимостях.
  • KUMA пропускает активы с недействительными данными.

    Флаги и команды утилиты redcheck-tool.py

    Флаги и команды

    Обязательный

    Описание

    --kuma-rest <адрес и порт сервера KUMA>

    Да

    По умолчанию для обращения по API используется порт 7223. При необходимости его можно изменить.

    --token <токен>

    Да

    Значение в параметре должно содержать только токен.

    Учетной записи, для которой генерируется API-токен, должна быть присвоена роль Администратора тенанта или Аналитика второго уровня.

    --tenant <название тенанта>

    Да

    Название тенанта KUMA, в который будут импортированы активы из отчета RedCheck.

    --vuln-report <полный путь к файлу отчета "Уязвимости">

    Да

    Файл отчета "Уязвимости" в формате CSV.

    --inventory-report <полный путь к файлу отчета "Инвентаризация">

    Нет

    Файл отчета "Инвентаризация" в формате CSV.

    -v

    Нет

    Отображение расширенной информации об импорте активов.

    Возможные ошибки

    Сообщение об ошибке

    Описание

    Tenant %w not found

    Имя тенанта не найдено.

    Tenant search error: Unexpected status Code: %d

    При поиске тенанта был получен неожиданный код ответа HTTP.

    Asset search error: Unexpected status Code: %d

    При поиске актива был получен неожиданный код ответа HTTP.

    [%w import][error] Host: %w Skipped asset with FQDNlocalhost or IP 127.0.0.1

    При импорте информации инвентаризации/уязвимостей был пропущен хост с fqdn=localhost или ip=127.0.0.1.

В начало
[Topic 259370]

Настройка получения событий Sendmail

Вы можете настроить получение событий из почтового агента Sendmail в SIEM-систему KUMA.

Настройка получения событий состоит из следующих этапов:

  1. Настройка журналирования Sendmail.
  2. Настройка сервера источника событий.
  3. Создание коллектора KUMA.

    Для получения событий Sendmail в мастере установки коллектора используйте следующие значения:

    • На шаге Парсинг событий выберите нормализатор [OOTB] Sendmail syslog.
    • На шаге Транспорт выберите тип коннектора tcp или udp.
  4. Установка коллектора KUMA.
  5. Проверка поступления событий Sendmail в коллектор KUMA.

    Вы можете проверить, что настройка сервера источника событий Sendmail выполнена правильно в разделе веб-интерфейса KUMA Поиск связанных событий.

В начало
[Topic 262006]

Настройка журналирования Sendmail

По умолчанию события системы Sendmail записываются в syslog.

Чтобы убедиться в правильности настройки журналирования:

  1. Подключитесь по SSH к серверу, на котором установлена система Sendmail.
  2. Выполните команду:

    cat /etc/rsyslog.d/50-default.conf

    Команда должна вернуть следующую строку:

    mail.* -/var/log/mail.log

Если журналирование настроено корректно, вы можете перейти к настройке передачи событий Sendmail.

В начало
[Topic 262017]

Настройка передачи событий Sendmail

Для передачи событий от сервера, на котором установлен почтовый агент Sendmail, в коллектор KUMA используется сервис rsyslog.

Чтобы настроить передачу событий Sendmail в коллектор:

  1. Подключитесь к серверу, на котором установлен Sendmail, под учетной записью с административными привилегиями.
  2. В директории /etc/rsyslog.d/ создайте файл Sendmail-to-siem.conf и добавьте в него строку:

    If $programname contains 'sendmail' then @<<IP-адрес коллектора>:<порт коллектора>>

    Пример:

    If $programname contains 'sendmail' then @192.168.1.5:1514

    Если вы хотите отправлять события по протоколу TCP, содержимое файла должно быть таким:

    If $programname contains 'sendmail' then @@<<IP-адрес коллектора>:<порт коллектора>>

  3. Создайте резервную копию файла /etc/rsyslog.conf.
  4. В конфигурационный файл /etc/rsyslog.conf добавьте следующие строки:

    $IncludeConfig /etc/Sendmail-to-siem.conf

    $RepeatedMsgReduction off

  5. Сохраните внесенные изменения.
  6. Перезапустите сервис rsyslog, выполнив следующую команду:

    sudo systemctl restart rsyslog.service

В начало
[Topic 262018][Topic 217934]

Вход в веб-интерфейс программы

Чтобы войти в веб-интерфейс программы:

  1. В браузере введите следующий адрес:

    https://<IP-адрес или FQDN сервера Ядра KUMA>:7220

    Откроется страница авторизации веб-интерфейса с запросом на ввод логина и пароля учетной записи.

  2. В поле Логин введите логин учетной записи.
  3. В поле Пароль введите пароль указанной учетной записи.
  4. Нажмите на кнопку Логин.

Откроется главное окно веб-интерфейса программы.

В режиме мультитенантности при первом входе в веб-интерфейс программы пользователю отображаются данные только для тех тенантов, которые были выбраны для него при создании его учетной записи.

Чтобы выйти из веб-интерфейса программы,

откройте веб-интерфейс KUMA, в левом нижнем углу окна нажмите на имя учетной записи пользователя и в открывшемся меню учетной записи нажмите на кнопку Выход.

В начало
[Topic 218007]

Просмотр метрик KUMA

Полная информация о рабочих характеристиках Ядра, коллекторов, корреляторов и хранилищ KUMA доступна в разделе Метрики веб-интерфейса KUMA. При выборе этого раздела открывается автоматически обновляемый портал Grafana, развернутый во время установки Ядра KUMA. Если в разделе Метрики вы видите core:<номер порта>, это означает, что KUMA развернута в отказоустойчивой конфигурации и метрики получены с хоста, на котором было установлено Ядро. В прочих конфигурациях отображается имя хоста, с которого KUMA получает метрики.

Чтобы определить, на каком хосте работает Ядро, в терминале одного из контроллеров выполните следующую команду:

k0s kubectl get pod -n kuma -o wide

Логин и пароль Grafana по умолчанию: admin и admin.

Доступные показатели метрик

Показатели коллекторов:

  • IO (Ввод-вывод) – метрики, относящиеся к вводу и выводу сервиса.
    • Processing EPS (Обрабатываемые события в секунду) – количество обрабатываемых событий в секунду.
    • Processing Latency (Время обработки события) – время, необходимое для обработки одного события (отображается медиана).
    • Output EPS (Вывод событий) – количество событий, отправляемых в точку назначения за секунду.
    • Output Latency (Задержка вывода) – время, необходимое для отправки пакета событий в пункт назначения и получения от него ответа (отображается медиана).
    • Output Errors (Ошибки вывода) – количество ошибок при отправке пакетов событий в пункт назначения в секунду. Сетевые ошибки и ошибки записи в дисковый буфер отображаются отдельно.
    • Output Event Loss (Потеря событий) – количество потерянных событий в секунду. События могут быть потеряны из-за сетевых ошибок или ошибок записи в дисковый буфер. События также теряются, если место назначения ответило кодом ошибки (например, если запрос был недействительным).
  • Normalization (Нормализация) – показатели, относящиеся к нормализаторам.
    • Raw & Normalized event size (Размер сырых и нормализованных событий) – размер необработанного события и размер нормализованного события (отображается медиана).
    • Errors (Ошибки) – количество ошибок нормализации в секунду.
  • Filtration (Фильтрация) – показатели, относящиеся к фильтрам.
    • EPS (События, обрабатываемые в секунду) – количество событий, удовлетворяющих условиям фильтра и отправленных в обработку за секунду. Коллектор обрабатывает события, удовлетворяющие условиям фильтра, только если пользователь добавил фильтр в конфигурацию сервиса коллектора.
  • Aggregation (Агрегация) – показатели, относящиеся к правилам агрегации.
    • EPS (События, обрабатываемые в секунду) – количество событий, полученных и созданных правилом агрегации за секунду. Этот показатель помогает определить эффективность правил агрегации.
    • Buckets (Контейнеры) – количество контейнеров в правиле агрегации.
  • Enrichment (Обогащение) – показатели, относящиеся к правилам обогащения.
    • Cache RPS (Запросы к кешу в секунду) – количество запросов к локальному кешу в секунду.
    • Source RPS (Запросы к источнику в секунду) – количество запросов к источнику обогащения (например, к словарю).
    • Source Latency (Задержка источника) – время, необходимое для отправки запроса к источнику обогащения и получения от него ответа (отображается медиана).
    • Queue (Очередь) – размер очереди запросов на обогащение. Эта метрика помогает найти "узкие места" в правилах обогащения.
    • Errors (Ошибки) – количество ошибок запроса источника обогащения в секунду.

Показатели корреляторов

  • IO (Ввод-вывод) – метрики, относящиеся к вводу и выводу сервиса.
    • Processing EPS (Обрабатываемые события в секунду) – количество обрабатываемых событий в секунду.
    • Processing Latency (Время обработки события) – время, необходимое для обработки одного события (отображается медиана).
    • Output EPS (Вывод событий) – количество событий, отправляемых в точку назначения за секунду.
    • Output Latency (Задержка вывода) – время, необходимое для отправки пакета событий в пункт назначения и получения от него ответа (отображается медиана).
    • Output Errors (Ошибки вывода) – количество ошибок при отправке пакетов событий в пункт назначения в секунду. Сетевые ошибки и ошибки записи в дисковый буфер отображаются отдельно.
    • Output Event Loss (Потеря событий) – количество потерянных событий в секунду. События могут быть потеряны из-за сетевых ошибок или ошибок записи в дисковый буфер. События также теряются, если место назначения ответило кодом ошибки (например, если запрос был недействительным).
  • Correlation (Корреляция) – показатели, относящиеся к правилам корреляции.
    • EPS (События, обрабатываемые в секунду) – количество корреляционных событий, создаваемых за секунду.
    • Buckets (Контейнеры) – количество контейнеров в правиле корреляции (только для правил корреляции стандартного типа).
  • Active Lists (Активные листы) – показатели, относящиеся к активным листам.
    • RPS (Запросы в секунду) – количество запросов (и их тип) к активному листу в секунду.
    • Records (Записи) – количество записей в активном листе.
    • WAL Size (Размер журнала Write-Ahead-Log) – размер журнала упреждающей записи. Эта метрика помогает определить размер активного листа.

Показатели хранилища

  • IO (Ввод-вывод) – метрики, относящиеся к вводу и выводу сервиса.
    • RPS (Запросы в секунду) – количество запросов к Хранилищу в секунду.
    • Latency (Задержка) – время проксирования одного запроса к узлу ClickHouse (отображается медиана).

Показатели Ядра

  • IO (Ввод-вывод) – метрики, относящиеся к вводу и выводу сервиса.
    • RPS (Запросы в секунду) – количество запросов к Ядру в секунду.
    • Latency (Задержка) – время обработки одного запроса (отображается медиана).
    • Errors (Ошибки) – количество ошибок запросов в секунду.
  • Notification Feed (Фид уведомлений) – показатели, относящиеся к активности пользователей.
    • Subscriptions (Подписки) – количество клиентов, подключенных к Ядру через SSE для получения сообщений сервера в реальном времени. Это число обычно коррелирует с количеством клиентов, использующих веб-интерфейс KUMA.
    • Errors (Ошибки) – количество ошибок отправки сообщений в секунду.
  • Schedulers (Планировщики) – показатели, относящиеся к задачам Ядра.
    • Active (Активные) – количество повторяющихся активных системных задач. Задачи, созданные пользователем, игнорируются.
    • Latency (Задержка) – время обработки одного запроса (отображается медиана).
    • Position (Позиция) – позиция (отметка времени) задачи создания алерта. Следующее сканирование ClickHouse на предмет корреляционных событий начнется с этой позиции.
    • Errors (Ошибки) – количество ошибок задач в секунду.

Метрики, общие для всех сервисов

  • Process (Процесс) – общие метрики процесса.
    • CPU (ЦП) – загрузка ЦП.
    • Memory (Память) – использование RAM (RSS).
    • DISK IOPS (Операции чтения/записи диска) – количество операций чтения / записи на диск в секунду.
    • DISK BPS (Считанные/записанные байты диска) – количество байтов, считываемых / записываемых на диск в секунду.
    • Network BPS (Байты, принятые/переданные по сети) – количество байтов, полученных / отправленных в секунду.
    • Network Packet Loss (Потеря пакетов) – количество сетевых пакетов, потерянных в секунду.
    • GC Latency (Задержка сборщика мусора) – время цикла сборщика мусора GO (Garbage Collector), отображается медиана.
    • Goroutines (Гоурутины) – количество активных гоурутин. Это число отличается от количества потоков.
  • OS (ОС) – показатели, относящиеся к операционной системе.
    • Load (Нагрузка) – средняя нагрузка.
    • CPU (ЦП) – загрузка ЦП.
    • Memory (Память) – использование RAM (RSS).
    • Disk (Диск) – использование дискового пространства.

Срок хранения метрик

По умолчанию данные о работе KUMA хранятся 3 месяца. Этот срок можно изменить.

Чтобы изменить срок хранения метрик KUMA:

  1. Войдите в ОС сервера, на котором установлено Ядро KUMA.
  2. В файле /etc/systemd/system/multi-user.target.wants/kuma-victoria-metrics.service в параметре ExecStart измените флаг --retentionPeriod=<срок хранения метрик в месяцах>, подставив нужный срок. Например, --retentionPeriod=4 означает, что метрики будут храниться 4 месяца.
  3. Перезапустите KUMA, выполнив последовательно следующие команды:
    1. systemctl daemon-reload
    2. systemctl restart kuma-victoria-metrics

Срок хранения метрик изменен.

В начало
[Topic 218035]

Работа с задачами KUMA

При работе в веб-интерфейсе программы вы можете выполнять различные операции с помощью задач. Например, вы можете выполнить импорт активов или экспортировать информацию о событиях KUMA в TSV-файл.

В этом разделе справки

Просмотр таблицы задач

Настройка отображения таблицы задач

Просмотр результата выполнения задачи

Повторный запуск задачи

В начало
[Topic 234574]

Просмотр таблицы задач

Таблица задач содержит список созданных задач и находится в разделе Диспетчер задач окна веб-интерфейса программы.

Вы можете просматривать задачи, созданные вами (текущим пользователем). Пользователь с ролью главного администратора может просматривать задачи всех пользователей.

По умолчанию в разделе Диспетчер задач применен фильтр Отображать только свои. Чтобы просматривать все задачи, снимите флажок с фильтра Отображать только свои.

В таблице задач содержится следующая информация:

  • Статус – статус задачи. Задаче может быть присвоен один из следующих статусов:
    • Мигает зеленая точка – задача активна.
    • Завершено – задача выполнена.
    • Отмена – задача отменена пользователем.
    • Ошибка – задача не была завершена из-за ошибки. Сообщение об ошибке отображается при наведении курсора мыши на значок восклицательного знака.
  • Задача – тип задачи. В программе доступны следующие типы задач:
    • Экспорт событий – экспорт событий KUMA.
    • Threat Lookup – запрос данных с портала Kaspersky Threat Intelligence Portal.
    • Ретроспективная проверка – задание на воспроизведение событий.
    • Импорт активов KSC – импорт данных об активах с серверов Kaspersky Security Center.
    • Импорт учетных записей – импорт данных о пользователях из Active Directory.
    • Импорт активов KICS/KATA – импорт данных об активах из KICS/KATA.
    • Обновление репозитория - обновления репозитория KUMA для получения пакетов с ресурсами из указанного в настройках источника.
  • Создал – пользователь, создавший задачу. Если задача создана автоматически, в столбце указано Задача по расписанию.
  • Создана – время создания задачи.
  • Последнее обновление – время обновления задачи.
  • Тенант – название тенанта, в котором была запущена задача.

Формат даты задачи зависит от языка локализации, выбранного в настройках программы. Возможные варианты формата даты:

  • Английская локализация: ГГГГ-ММ-ДД.
  • Русская локализация: ДД.ММ.ГГГГ.
В начало
[Topic 218036]

Настройка отображения таблицы задач

Вы можете настроить отображение столбцов, а также порядок их следования в таблице задач.

Чтобы настроить отображение и порядок следования столбцов в таблице задач:

  1. В веб-интерфейсе KUMA выберите раздел Диспетчер задач.

    Отобразится таблица задач.

  2. В заголовочной части таблицы нажмите на кнопку шестеренки ().
  3. В отобразившемся окне выполните следующие действия:
    • Если вы хотите включить отображение столбца в таблице, установите флажок рядом с названием того параметра, который должен отображаться в таблице.
    • Если вы не хотите, чтобы параметр отображался в таблице, снимите флажок.

    Должен быть установлен хотя бы один флажок.

  4. Если вы хотите сбросить настройки, нажмите на ссылку По умолчанию.
  5. Если вы хотите изменить порядок отображения столбцов в таблице, наведите курсор мыши на название столбца, зажмите левую клавишу мыши и перетащите столбец в нужное место.

Отображение столбцов в таблице задач будет настроено.

В начало
[Topic 234604]

Просмотр результата выполнения задачи

Чтобы просмотреть результат выполнения задачи:

  1. В веб-интерфейсе KUMA выберите раздел Диспетчер задач.

    Отобразится таблица задач.

  2. Нажмите на ссылку с типом задачи в столбце Задача.

    Отобразится список доступных для этого типа задач операций.

  3. Выберите Показать результат.

Откроется окно с результатом выполнения задачи.

В данном разделе по умолчанию применен фильтр Отображать только свои в столбце Создал таблицы задач. Для просмотра всех задач вам необходимо отключить этот фильтр.

В начало
[Topic 234598]

Повторный запуск задачи

Чтобы перезапустить задачу:

  1. В веб-интерфейсе KUMA выберите раздел Диспетчер задач.

    Отобразится таблица задач.

  2. Нажмите на ссылку с типом задачи в столбце Задача.

    Отобразится список доступных для этого типа задач операций.

  3. Выберите Перезапустить.

Задача будет запущена повторно.

В начало
[Topic 234601]

Прокси-серверы

Прокси-серверы используются для хранения параметров конфигурации прокси-серверов, например в точках назначения. Поддерживается тип http.

Доступные параметры:

  • Название (обязательно) – уникальное имя прокси-сервера. Должно содержать от 1 до 128 символов в кодировке Unicode.
  • Тенант (обязательно) – название тенанта, которому принадлежит ресурс.
  • Брать URL из секрета (обязательно) – раскрывающийся список для выбора ресурса секрета, в котором хранятся URL прокси-серверов. При необходимости секрет можно создать в окне создания прокси-сервера с помощью кнопки . Выбранный секрет можно изменить, нажав на кнопку .
  • Не использовать на доменах – один или несколько доменов, к которым требуется прямой доступ.
  • Описание – вы можете добавить до 4000 символов в кодировке Unicode.
В начало
[Topic 217960]

Подключение к SMTP-серверу

В KUMA можно настроить отправку уведомлений по электронной почте с помощью SMTP-сервера. Пользователи будут получать уведомления, если в настройках их профиля установлен флажок Получать уведомления по почте.

Для обработки уведомлений KUMA можно добавить только один SMTP-сервер. Управление подключением к SMTP-серверу осуществляется в разделе веб-интерфейса KUMA ПараметрыОбщиеПараметры подключения к SMTP-серверу.

Чтобы настроить подключение к SMTP-серверу:

  1. Откройте веб-интерфейс KUMA и выберите раздел ПараметрыОбщие.
  2. В блоке параметров Параметры подключения к SMTP-серверу измените необходимые параметры:
    • Выключено – установите этот флажок, если хотите отключить подключение к SMTP-серверу.
    • Адрес сервера (обязательно) – адрес SMTP-сервера в одном из следующих форматов: hostname, IPv4, IPv6.
    • Порт (обязательно) – порт подключения к почтовому серверу. Значение должно быть целым числом от 1 до 65 535.
    • От кого (обязательно) – адрес электронной почты отправителя сообщения. Например, kuma@company.com.
    • Псевдоним сервера Ядра KUMA – отличное от FQDN название сервера Ядра KUMA, которое используется в вашей сети.
    • При необходимости в раскрывающемся списке Секрет выберите секрет типа credentials, в котором записаны учетные данные для подключения к SMTP-серверу.

      Добавить секрет

      Чтобы создать секрет:

      1. В поле Название введите название секрета.
      2. В полях Пользователь и Пароль введите данные учетной записи, под которой агент будет подключаться к коннектору.
      3. При необходимости в поле Описание введите описание секрета.
      4. Нажмите на кнопку Создать.

      Секрет будет добавлен и отобразится в раскрывающемся списке Секрет.

    • Выберите периодичность уведомлений в раскрывающемся списке Регулярность уведомлений мониторинга.

      Уведомления о срабатывании политики мониторинга от источника будут повторяться через выбранный период, пока статус источника не станет вновь зеленым.

      Если вы выберете значение Не повторять, уведомление о срабатывании политики мониторинга придет только один раз.

    • Включите переключатель Выключить уведомления мониторинга, если не хотите получать уведомления о состоянии источников событий. По умолчанию переключатель выключен.
  3. Нажмите Сохранить.

Соединение с SMTP-сервером настроено, пользователи могут получать сообщения электронной почты от KUMA.

В начало
[Topic 217936]

Работа с задачами Kaspersky Security Center

Вы можете подключить активы Kaspersky Security Center к KUMA и загружать на эти активы обновления баз и программных модулей или запускать на них антивирусную проверку с помощью задач Kaspersky Security Center. Задачи запускаются в веб-интерфейсе KUMA.

Для запуска задач Kaspersky Security Center на активах, подключенных к KUMA, рекомендуется использовать следующий сценарий:

  1. Создание в Консоли администрирования Kaspersky Security Center учетной записи пользователя

    Данные этой учетной записи используются при создании секрета для установки соединения с Kaspersky Security Center и могут использоваться при создании задачи.

    Подробнее о создании учетной записи и назначении прав пользователю см. в справке Kaspersky Security Center.

  2. Создание задач в Kaspersky Security Center
  3. Настройка интеграции KUMA с Kaspersky Security Center
  4. Импорт информации об активах Kaspersky Security Center в KUMA
  5. Назначение категории импортированным активам

    После импорта активы автоматически помещаются в группу Устройства без категории. Вы можете назначить импортированным активам одну из существующих категорий или создать категорию и назначить ее активам.

  6. Запуск задач на активах

    Вы можете запускать задачи вручную в информации об активе или настроить автоматический запуск задач.

В этом разделе

О создании задач KUMA в Kaspersky Security Center

Запуск задач Kaspersky Security Center вручную

Автоматический запуск задач Kaspersky Security Center

Проверка статуса задач Kaspersky Security Center

В начало
[Topic 218045]

О создании задач KUMA в Kaspersky Security Center

Вы можете запустить на активах Kaspersky Security Center, подключенных к KUMA, задачу обновления антивирусных баз и модулей программы и задачу антивирусной проверки. На активах должны быть установлены программы Kaspersky Endpoint Security для Windows или Linux. Задачи создаются в Kaspersky Security Center Web Console.

Подробнее о создании задач Обновление и Антивирусная проверка на активах с Kaspersky Endpoint Security для Windows см. в справке Kaspersky Endpoint Security для Windows.

Подробнее о создании задач Обновление и Антивирусная проверка на активах с Kaspersky Endpoint Security для Linux см. в справке Kaspersky Endpoint Security для Linux.

Название задач должно начинаться с "kuma" (без учета регистра и без кавычек). Например, KUMA antivirus check. В противном случае задача не отображается в списке доступных задач в веб-интерфейсе KUMA.

В начало
[Topic 240903]

Запуск задач Kaspersky Security Center вручную

Вы можете вручную запускать на активах Kaspersky Security Center, подключенных к KUMA, задачу обновления антивирусных баз и модулей программы и задачу антивирусной проверки. На активах должны быть установлены программы Kaspersky Endpoint Security для Windows или Linux.

Предварительно вам нужно настроить интеграцию Kaspersky Security Center с KUMA и создать задачи в Kaspersky Security Center.

Чтобы запустить задачу Kaspersky Security Center вручную:

  1. В разделе Активы веб-интерфейса KUMA выберите актив, импортированный из Kaspersky Security Center.

    Откроется окно Информация об активе.

  2. Нажмите на кнопку Реагирование KSC.

    Кнопка отображается, если подключение к Kaspersky Security Center, к которому принадлежит выбранный актив, включено.

  3. В открывшемся окне Выберите задачу установите флажки рядом с задачами, которые вы хотите запустить, и нажмите на кнопку Запустить.

Kaspersky Security Center запускает выбранные задачи.

Некоторые типы задач доступны только для определенных активов.

Информация об уязвимостях и программном обеспечении доступна только для активов с операционной системой Windows.

В начало
[Topic 218009]

Автоматический запуск задач Kaspersky Security Center

Вы можете настроить автоматический запуск задачи обновления антивирусных баз и модулей программы и задачи антивирусной проверки на активах Kaspersky Security Center, подключенных к KUMA. На активах должны быть установлены программы Kaspersky Endpoint Security для Windows или Linux.

Предварительно вам нужно настроить интеграцию Kaspersky Security Center с KUMA и создать задачи в Kaspersky Security Center.

Настройка автоматического запуска задач Kaspersky Security Center включает следующие этапы:

Шаг 1. Добавление правила корреляции

Чтобы добавить правило корреляции:

  1. В веб-интерфейсе KUMA выберите раздел Ресурсы.
  2. Выберите Правила корреляции и нажмите на кнопку Добавить правило корреляции.
  3. На вкладке Общие укажите следующие параметры:
    1. В поле Название укажите название правила.
    2. В раскрывающемся списке Тенант выберите тенант, которому принадлежит ресурс.
    3. В раскрывающемся списке Тип выберите simple.
    4. В поле Наследуемые поля добавьте следующие поля: DestinationAssetID.
    5. При необходимости укажите значения для следующих полей:
      • В поле Частота срабатывания укажите максимальное количество срабатываний правила в секунду.
      • В поле Уровень важности укажите уровень важности алертов и корреляционных событий, которые будут созданы в результате срабатывания правила.
      • В поле Описание укажите любую дополнительную информацию.
  4. На вкладке СелекторыПараметры выполните следующие действия:
    1. В раскрывающемся списке Фильтр выберите Создать.
    2. В поле Условия нажмите на кнопку Добавить группу.
    3. В поле с оператором для добавленной группы выберите И.
    4. Добавьте условие для фильтрации по значению поля DeviceProduct:
      1. В поле Условия нажмите на кнопку Добавить условие.
      2. В поле с условием выберите Если.
      3. В поле Левый операнд выберите поле события.
      4. В поле события выберите DeviceProduct.
      5. В поле оператор выберите =.
      6. В поле Правый операнд выберите константа.
      7. В поле значение введите KSC.
    5. Добавьте условие для фильтрации по значению поля Name:
      1. В поле Условия нажмите на кнопку Добавить условие.
      2. В поле с условием выберите Если.
      3. В поле Левый операнд выберите поле события.
      4. В поле события выберите Name.
      5. В поле оператор выберите =.
      6. В поле Правый операнд выберите константа.
      7. В поле значение введите имя события, при обнаружении которого вы хотите автоматически запускать задачу.

        Например, если вы хотите, чтобы задача Антивирусная проверка запускалась при регистрации событий Kaspersky Security Center Обнаружен вредоносный объект, вам нужно указать в поле значение это имя.

        Имя события можно посмотреть в поле Name в информации о событии.

  5. На вкладке Действия укажите следующие параметры:
    1. В разделе Действия откройте раскрывающийся список На каждом событии.
    2. Установите флажок Отправить на дальнейшую обработку.

      Другие поля заполнять не требуется.

  6. Нажмите на кнопку Сохранить.

Правило корреляции будет создано.

Шаг 2. Создание коррелятора

Вам нужно запустить мастер установки коррелятора. На шаге 3 мастера вам требуется выбрать правило корреляции, добавленное при выполнении этой инструкции.

В поле DeviceHostName должно отображаться доменное имя (FQDN) актива. Если оно не отображается, вам нужно создать запись для этого актива в системе DNS и на шаге 4 мастера создать правило обогащения с помощью DNS.

Шаг. 3. Добавление фильтра

Чтобы добавить фильтр:

  1. В веб-интерфейсе KUMA выберите раздел Ресурсы.
  2. Выберите Фильтры и нажмите на кнопку Добавить фильтр.
  3. В поле Название укажите название фильтра.
  4. В раскрывающемся списке Тенант выберите тенант, которому принадлежит ресурс.
  5. В поле Условия нажмите на кнопку Добавить группу.
  6. В поле с оператором для добавленной группы выберите И.
  7. Добавьте условие для фильтрации по значению поля DeviceProduct:
    1. В поле Условия нажмите на кнопку Добавить условие.
    2. В поле с условием выберите Если.
    3. В поле Левый операнд выберите поле события.
    4. В поле события выберите Type.
    5. В поле оператор выберите =.
    6. В поле Правый операнд выберите константа.
    7. В поле значение введите 3.
  8. Добавьте условие для фильтрации по значению поля Name:
    1. В поле Условия нажмите на кнопку Добавить условие.
    2. В поле с условием выберите Если.
    3. В поле Левый операнд выберите поле события.
    4. В поле события выберите Name.
    5. В поле оператор выберите =.
    6. В поле Правый операнд выберите константа.
    7. В поле значение введите имя правила корреляции, созданного на шаге 1.

Шаг 4. Добавление правила реагирования

Чтобы добавить правило реагирования:

  1. В веб-интерфейсе KUMA выберите раздел Ресурсы.
  2. Выберите Правила реагирования и нажмите на кнопку Добавить правило реагирования.
  3. В поле Название укажите название правила.
  4. В раскрывающемся списке Тенант выберите тенант, которому принадлежит ресурс.
  5. В раскрывающемся списке Тип выберите Реагирование через KSC.
  6. В раскрывающемся списке Задача Kaspersky Security Center выберите задачу Kaspersky Security Center, которую требуется запустить.
  7. В раскрывающемся списке Поле события выберите DestinationAssetID.
  8. В поле Рабочие процессы укажите количество процессов, которые сервис может запускать одновременно.

    По умолчанию количество рабочих процессов соответствует количеству виртуальных процессоров сервера, на котором установлен сервис коррелятора.

  • В поле Описание вы можете добавить до 4000 символов в кодировке Unicode.
  • В раскрывающемся списке Фильтр выберите фильтр, добавленный на шаге 3 этой инструкции.

Для отправки запросов в Kaspersky Security Center необходимо убедиться, что Kaspersky Security Center доступен по протоколу UDP.

Если правила реагирования принадлежат общему тенанту, то в качестве доступных для выбора задач Kaspersky Security Center отображаются задачи от сервера Kaspersky Security Center, к которому подключен главный тенант.

Если в правиле реагирования выбрана задача, которая отсутствует на сервере Kaspersky Security Center, к которому подключен тенант, для активов этого тенанта задача не будет выполнена. Такая ситуация может возникнуть, например, когда два тенанта используют общий коррелятор.

Шаг 5. Добавление правила реагирования в коррелятор

Чтобы добавить правило реагирования в коррелятор:

  1. В веб-интерфейсе KUMA выберите раздел Ресурсы.
  2. Выберите Корреляторы.
  3. В списке корреляторов выберите коррелятор, добавленный на шаге 2 этой инструкции.
  4. В дереве шагов выберите Правила реагирования.
  5. Нажмите на кнопку Добавить.
  6. В раскрывающемся списке Правило реагирования выберите правило, добавленное на шаге 4 этой инструкции.
  7. В дереве шагов выберите Проверка параметров.
  8. Нажмите на кнопку Сохранить и перезапустить сервисы.
  9. Нажмите на кнопку Сохранить.

Правило реагирования будет добавлено в коррелятор.

Автоматический запуск задачи обновления антивирусных баз и модулей программы или задачи антивирусной проверки на активах Kaspersky Security Center, подключенных к KUMA, будет настроен. Задачи запускаются при обнаружении угрозы на активах и получении KUMA соответствующих событий.

В начало
[Topic 218008]

Проверка статуса задач Kaspersky Security Center

В веб-интерфейсе KUMA можно проверить, была ли запущена задача Kaspersky Security Center или завершен ли поиск событий из коллектора, который прослушивает события Kaspersky Security Center.

Чтобы выполнить проверку статуса задач Kaspersky Security Center:

  1. Выберите раздел KUMA РесурсыАктивные сервисы.
  2. Выберите коллектор, настроенный на получение событий с сервера Kaspersky Security Center, и нажмите на кнопку Перейти к событиям.

Откроется новая вкладка браузера в разделе События KUMA. В таблице отобразятся события с сервера Kaspersky Security Center. Статус задач отображается в столбце Название.

Поля событий Kaspersky Security Center:

  • Name (Название) – статус или тип задачи.
  • Message (Сообщение) – сообщение о задаче или событии.
  • FlexString<номер>Label (Заголовок настраиваемого поля <номер>) – название атрибута, полученного от Kaspersky Security Center. Например, FlexString1Label=TaskName.
  • FlexString<номер> (Настраиваемое поле <номер>) – значение атрибута, указанного в поле поля FlexString<номер>Label. Например, FlexString1=Download updates.
  • DeviceCustomNumber<номер>Label (Заголовок настраиваемого поля <номер>) – название атрибута, относящегося к состоянию задачи. Например, DeviceCustomNumber1Label=TaskOldState.
  • DeviceCustomNumber<номер> (Настраиваемое поле <номер>) – значение, относящееся к состоянию задачи. Например, DeviceCustomNumber1=1 означает, что задача выполняется.
  • DeviceCustomString<номер>Label (Заголовок настраиваемого поля <номер>) – название атрибута, относящегося к обнаруженной уязвимости: например, название вируса, уязвимого приложения.
  • DeviceCustomString<номер> (Настраиваемое поле <номер>) – значение, относящееся к обнаруженной уязвимости. Например, пары атрибут-значение DeviceCustomString1Label=VirusName и DeviceCustomString1=EICAR-Test-File означают, что обнаружен тестовый вирус EICAR.
В начало
[Topic 217753]

Журналы KUMA

В KUMA предусмотрены следующие типы журналов:

  • Журналы установщика.
  • Журналы компонентов.

Журналы установщика

KUMA автоматически создает файлы с журналами установки, изменения конфигурации или удаления.

Журналы хранятся в папке ./log/ в директории установщика. В названии файла журнала используется дата и время запуска соответствующего скрипта.

Названия формируются в следующих форматах:

  • Журнал установки: install-YYYYMMDD-HHMMSS.log. Например, install-20231031-102409.log
  • Журналы удаления: uninstall-YYYYMMDD-HHMMSS.log. Например, uninstall-20231031-134011.log
  • Журналы изменения конфигурации: expand-YYYYMMDD-HHMMSS.log. Например, expand-20231031-105805.log

При каждом запуске скрипта установки, изменения конфигурации или удаления KUMA создает новый файл. Ротация или автоматическое удаление журналов не предусмотрено.

Журнал содержит строки файла инвентаря, использованного при вызове соответствующей команды, и журнал ansible. Для каждой задачи последовательно отображается время запуска задачи (Вторник 31 октября 2023 10:29:14 +0300), время выполнения предыдущей задачи (0:00:02.611) и общее время с момента запуска установки, изменения конфигурации или удаления (0:04:56.906).

Пример:

TASK [Add columns to the replicated table] ***************************************

Вторник 31 октября 2023 10:29:14 +0300 (0:00:02.611) 0:04:56.906 *******

Журналы компонентов

По умолчанию для всех компонентов KUMA в журнале регистрируются только ошибки. Чтобы получать детализированные данные в журналах, следует настроить в параметрах компонента режим Отладка.

Журналы Ядра /opt/kaspersky/kuma/core/log/stdout.log и /opt/kaspersky/kuma/core/log/stderr.log архивируются при достижении размера 5 ГБ или срока жизни 7 дней, в зависимости от того, что наступит раньше. Проверка выполнения условий выполняется ежедневно. Архивы хранятся в папке с журналами в течение 7 дней, по истечении 7 дней архив удаляется. Одновременно на сервере хранится не более четырех заархивированных журналов. При появлении нового архива журнала, если архивов становится больше четырех, самый давний архив удаляется. При высоком темпе заполнения журналов необходимо иметь достаточно места на диске для создания копии файла журнала и ее архивирования при ротации.

Журналы компонентов пополняются, пока файл не достигнет размера 5 ГБ. По достижении 5 ГБ журнал архивируется и события начинают записываться в новый журнал. Архивы хранятся в папке с журналами в течение 7 дней, по истечении 7 дней архив удаляется. Одновременно на сервере хранится не более четырех заархивированных журналов. При появлении нового архива журнала, если архивов становится больше четырех, самый давний архив удаляется.

Режим Отладка доступен для следующих компонентов:

Ядро

Как включить: в веб-интерфейсе KUMA в разделе ПараметрыОбщиеПараметры ЯдраОтладка.

Где хранятся:

  • /opt/kaspersky/kuma/core/log/stdout.log - перенаправляется стандартный вывод сервиса.
  • /opt/kaspersky/kuma/core/log/stderr.log - перенаправляется стандартный вывод сервиса об ошибках.

Если KUMA установлена в отказоустойчивой конфигурации, см. ниже раздел Просмотр журналов Ядра в Kubernetes.

Сервисы:

  • Хранилище
  • Корреляторы
  • Коллекторы
  • Агенты

Как включить: в параметрах сервиса с помощью переключателя Отладка.

Где хранятся: в директории установки сервиса. Например, /opt/kaspersky/kuma/<имя сервиса>/log/<имя сервиса>. Журналы сервисов можно скачать в веб-интерфейсе KUMA в разделе РесурсыАктивные сервисы, выбрав нужный сервис и нажав на кнопку Журнал.

Журналы на машинах Linux можно просмотреть с помощью команды journalctl и tail. Например:

  • Хранилище. Чтобы вернуть последние журналы из хранилища, установленного на сервере, выполните следующую команду:

    journalctl -f -u kuma-storage-<идентификатор хранилища>

  • Корреляторы. Чтобы вернуть последние журналы из корреляторов, установленных на сервере, выполните следующую команду:

    journalctl -f -u kuma-correlator-<идентификатор коррелятора>

  • Коллекторы. Чтобы вернуть последние журналы определенного коллектора, установленного на сервере, выполните следующую команду:

    journalctl -f -u kuma-collector-<идентификатор коллектора>

  • Агенты. Чтобы вернуть последние журналы агента, установленного на сервере, выполните следующую команду:

    tail -f /opt/kaspersky/agent/<идентификатор агента>/log/agent

    Работа агентов на машинах Windows журналируется всегда, если им присвоены права logon as a service, однако при установленном флажке Отладка данные указываются более подробно. Журналы агентов на машинах Windows можно просмотреть в файле %PROGRAMDATA%\Kaspersky Lab\KUMA\<идентификатор агента>\agent.log. Журналы агентов на машинах Linux хранятся в директории установки агента.

Ресурсы:

  • Коннекторы
  • Точки назначения
  • Правила обогащения

Как включить: в параметрах сервиса, к которому привязан ресурс, с помощью переключателя Отладка.

Где хранятся: журналы хранятся на машине, на которой установлен сервис, использующий требуемый ресурс. Детализированные данные для ресурсов можно посмотреть в журнале сервиса, к которому привязан ресурс.

Просмотр журналов Ядра в Kubernetes

Файлы журналов Ядра архивируются, по достижении 100 Мб записывается новый журнал. Одновременно хранится не более пяти файлов. При появлении нового журнала, если файлов становится больше пяти, самый старый файл удаляется.

На рабочих узлах можно просмотреть журналы контейнеров и подов, размещенных на этих узлах, в файловой системе узла.
Например:
/var/log/pods/kuma_core-deployment-<UID>/core/*.log
/var/log/pods/kuma_core-deployment-<UID>/mongodb/*.log

Чтобы просмотреть журналы всех контейнеров пода core:

k0s kubectl logs -l app=core --all-containers -n kuma

Чтобы просмотреть журнал определенного контейнера:

k0s kubectl logs -l app=core -c <имя_контейнера> -n kuma

Чтобы включить просмотр журналов в реальном времени, добавьте ключ -f:

k0s kubectl logs -f -l app=core --all-containers -n kuma

Чтобы просмотреть журналы "предыдущего" пода, который был замещен новым, например, при восстановлении после критической ошибки или после повторного развертывания, добавьте ключ --previous:

k0s kubectl logs -l app=core -c core -n kuma --previous

Для доступа к журналам с других хостов, не входящих в кластер, необходим файл k0s-kubeconfig.yml с реквизитами доступа, который создается при установке KUMA, и локально установленная утилита управления кластером kubectl.
Контроллер кластера или балансировщик трафика, указанные в параметре server файла k0s-kubeconfig.yml, должны быть доступны по сети.

Путь к файлу необходимо экспортировать в переменную: 
export KUBECONFIG=/<путь к файлу>/k0s-kubeconfig.yml

Для просмотра журналов можно использовать kubeclt, например:

kubectl logs -l app=core -c mongodb -n kuma

В начало
[Topic 217686]

Уведомления KUMA

Стандартные уведомления

В KUMA можно настроить отправку уведомлений по электронной почте с помощью SMTP-сервера. Для этого необходимо настроить подключение к SMTP-серверу, а также установить флажок Получать уведомления по почте для пользователей, которым должны приходить уведомления.

KUMA автоматически уведомляет пользователей о следующих событиях:

  • создан отчет (уведомление получают пользователи, перечисленные в параметрах расписания шаблона отчета);
  • создан алерт (уведомление получают все пользователи);
  • алерт назначен пользователю (уведомление получает пользователь, которому был назначен алерт);
  • выполнена задача (уведомление получают пользователи, создавшие задачу).
  • доступны новые пакеты с ресурсами, которые можно получить путем обновления репозитория KUMA (уведомление получают пользователи, чей адрес электронной почты указан в параметрах задачи).

Пользовательские уведомления

Вместо стандартных уведомлений KUMA о создании алертов можно рассылать уведомления на основании пользовательских шаблонов. Настройка пользовательских уведомлений взамен стандартных происходит по шагам:

Когда по выбранным правилам корреляции будет создаваться алерт, на указанные адреса электронной почты будут отправляться уведомления, созданные на основе пользовательских шаблонов электронной почты. Стандартные уведомления KUMA о том же событии на указанные адреса отправлены не будут.

В начало
[Topic 233516]

Работа с геоданными

В KUMA можно загрузить список соответствий IP-адресов или диапазонов IP-адресов географическим данным, чтобы затем использовать эту информацию при обогащении событий.

В этом разделе

Формат геоданных

Конвертация геоданных из MaxMind и IP2Location

Импорт и экспорт геоданных

Сопоставление геоданных по умолчанию

В начало
[Topic 233257]

Формат геоданных

Геоданные можно загрузить в KUMA в виде CSV-файла в кодировке UTF-8. В качестве разделителя используется запятая. В первой строке файла указаны заголовки полей: Network,Country,Region,City,Latitude,Longitude.

Описание CSV-файла

Имя заголовка поля в CSV

Описание поля

Пример

Network

IP-адрес в одном из следующих форматов:

  • единичный IP-адрес;
  • диапазон IP-адресов;
  • IP-адрес в формате CIDR.

Допускается перемешивание ipv4- и ipv6-адресов.

Обязательное поле.

  • 192.168.2.24
  • 192.168.2.25-192.168.2.35
  • 131.10.55.70/8
  • 2001:DB8::0/120

Country

Принятое в вашей организации обозначение страны. Например, ее название или код.

Обязательное поле.

  • Russia
  • RU

Region

Принятое в вашей организации обозначение области. Например, ее название или код.

  • Sverdlovsk Oblast
  • RU-SVE

City

Принятое в вашей организации обозначение города. Например, его название или код.

  • Yekaterinburg
  • 65701000001

Latitude

Широта описываемой точки в десятичном формате. Поле может быть пустым – в этом случае при импорте в KUMA будет использовано значение 0.

56.835556

Longitude

Долгота описываемой точки в десятичном формате. Поле может быть пустым – в этом случае при импорте в KUMA будет использовано значение 0.

60.612778

В начало
[Topic 233258]

Конвертация геоданных из MaxMind и IP2Location

В KUMA можно использовать геоданные, полученные из MaxMind и IP2Location, однако перед использованием файлы требуется конвертировать в поддерживаемый KUMA формат. Конвертацию можно произвести с помощью приведенного ниже скрипта. Убедитесь, что файлы не содержат дублирующихся записей: например, если в файле мало колонок, в разные записи могут попадать данные одной и той же сети с теми же геоданными - такой файл конвертировать не удастся. Чтобы успешно выполнить конвертацию, убедитесь, что дублирующиеся строки отсутствуют и все строки уникальны по какому-либо полю.

Скачать скрипт

Для запуска скрипта требуется Python 2.7 или выше.

Команда запуска скрипта:

python converter.py --type <тип обрабатываемых геоданных: "maxmind" или "ip2location"> --out <директория, в которую будет помещен CSV-файл с геоданными в формате KUMA> --input <путь к ZIP-архиву с геоданными из MaxMind или IP2location>

При запуске скрипта с флагом --help отображается справка по доступным параметрам запуска скрипта: python converter.py --help

Команда для конвертации файла с российской базой диапазонов IP-адресов из ZIP-архива MaxMind:

python converter.py --type maxmind --lang ru --input MaxMind.zip --out geoip_maxmind_ru.csv

Без указания параметра --lang скрипт по умолчанию получает информацию из файла GeoLite2-City-Locations-en.csv из ZIP-архива.

Отсутствие параметра --lang для MaxMind равнозначно команде:

python converter.py --type maxmind --input MaxMind.zip --out geoip_maxmind.csv

Команда для конвертации файла из ZIP-архива IP2Location:

python converter.py --type ip2location --input IP2LOCATION-LITE-DB11.CSV.ZIP --out geoip_ip2location.csv

Команда для конвертации файла из нескольких ZIP-архивов IP2Location:

python converter.py --type ip2location --input IP2LOCATION-LITE-DB11.CSV.ZIP IP2LOCATION-LITE-DB11.IPV6.CSV.ZIP --out geoip_ip2location_ipv4_ipv6.csv

Параметр --lang для IP2Location не используется.

Обязательные наборы полей

Исходные файлы MaxMind GeoLite2-City-Blocks-IPv4.csv и GeoLite2-City-Blocks-IPv6.csv должны содержать следующий набор полей:

network,geoname_id,registered_country_geoname_id,represented_country_geoname_id,
is_anonymous_proxy,is_satellite_provider,postal_code,latitude,longitude,accuracy_radius

Пример набора исходных данных:

network,geoname_id,registered_country_geoname_id,represented_country_geoname_id,
is_anonymous_proxy,is_satellite_provider,postal_code,latitude,longitude,accuracy_radius

1.0.0.0/24,2077456,2077456,,0,0,,-33.4940,143.2104,1000

1.0.1.0/24,1814991,1814991,,0,0,,34.7732,113.7220,1000

Остальные файлы CSV с кодом локали должны содержать следующий набор полей:

geoname_id,locale_code,continent_code,continent_name,country_iso_code,country_name,
subdivision_1_iso_code,subdivision_1_name,subdivision_2_iso_code,subdivision_2_name,
city_name,metro_code,time_zone,is_in_european_union

Пример набора исходных данных:

geoname_id,locale_code,continent_code,continent_name,country_iso_code,country_name,
subdivision_1_iso_code,subdivision_1_name,subdivision_2_iso_code,subdivision_2_name,
city_name,metro_code,time_zone,is_in_european_union

1392,de,AS,Asien,IR,Iran,02,Mazandaran,,,,,Asia/Tehran,0

7240,de,AS,Asien,IR,Iran,28,Nord-Chorasan,,,,,Asia/Tehran,0

Исходные файлы IP2Location должны содержать данные о диапазонах сетей, Country, Region, City, Latitude, Longitude

Пример набора исходных данных:

"0","16777215","-","-","-","-","0.000000","0.000000","-","-"

"16777216","16777471","US","United States of America","California","Los Angeles","34.052230","-118.243680","90001","-07:00"

"16777472","16778239","CN","China","Fujian","Fuzhou","26.061390","119.306110","350004","+08:00"

Если исходные файлы будут содержать другой набор полей, отличный от указанного в этом разделе, или каких-то полей будет не хватать, после конвертации отсутствующие поля в итоговом файле CSV будут пустыми.

В начало
[Topic 233259]

Импорт и экспорт геоданных

При необходимости в KUMA вы можете вручную импортировать и экспортировать геоданные. Геоданные импортируются и экспортируются в файле формате CSV. При успешном импорте геоданных ранее добавленные данные перезаписываются и в KUMA создается событие аудита.

Чтобы импортировать геоданные в KUMA:

  1. Подготовьте CSV-файл с геоданными.

    Геоданные, полученные из MaxMind и IP2Location, требуется конвертировать в поддерживаемый KUMA формат.

  2. В веб-интерфейсе KUMA откройте раздел ПараметрыОбщие.
  3. В блоке параметров Геоданные нажмите на кнопку Импортировать из файла и выберите CSV-файл с геоданными.

    Дождитесь окончания импорта геоданных. При обновлении страницы загрузка данных прерывается.

Геоданные загружены в KUMA.

Чтобы экспортировать геоданные из KUMA,

  1. В веб-интерфейсе KUMA откройте раздел ПараметрыОбщие.
  2. В блоке параметров Геоданные нажмите на кнопку Экспортировать.

Геоданные будут скачаны в виде CSV-файла (в кодировке UTF-8) с названием geoip.csv в соответствии с настройками вашего браузера.

Данные экспортируются в том же формате, в каком они были загружены, за исключением диапазонов IP-адресов. Если в KUMA в импортированном файле диапазон адресов указан в формате 1.0.0.0/24, то в файле экспорта диапазон отобразится в формате 1.0.0.0-1.0.0.255.

В начало
[Topic 233260]

Сопоставление геоданных по умолчанию

Если при настройке правила обогащения геоданными в качестве источника IP-адреса выбрать поля события SourceAddress, DestinationAddress и DeviceAddress, становится доступна кнопка Применить сопоставление по умолчанию. С ее помощью можно добавить преднастроенные пары соответствий атрибутов геоданных и полей события, описанные ниже.

Соответствия по умолчанию для поля события SourceAddress

Атрибут геоданных

Поле события

Страна

SourceCountry

Регион

SourceRegion

Город

SourceCity

Широта

SourceLatitude

Долгота

SourceLongitude

Соответствия по умолчанию для поля события DestinationAddress

Атрибут геоданных

Поле события

Страна

DestinationCountry

Регион

DestinationRegion

Город

DestinationCity

Широта

DestinationLatitude

Долгота

DestinationLongitude

Соответствия по умолчанию для поля события DeviceAddress

Атрибут геоданных

Поле события

Страна

DeviceCountry

Регион

DeviceRegion

Город

DeviceCity

Широта

DeviceLatitude

Долгота

DeviceLongitude

В начало
[Topic 233399]