Kaspersky Symphony XDR: Single Management Platform
- Kaspersky Symphony XDR
- Справка Kaspersky Symphony XDR: Single Management Platform
- Что нового
- О Kaspersky SMP
- Архитектура Kaspersky SMP
- Лицензирование
- О предоставлении данных
- Начало работы
- Развертывание Kaspersky SMP
- Руководство по усилению защиты
- Схема развертывания: Распределенное развертывание
- Схема развертывания: развертывание на одном узле
- Порты, используемые Kaspersky SMP
- Подготовительные работы и развертывание
- Подготовка устройства администратора и целевых устройств
- Подготовка устройств к установке сервисов KUMA
- Установка системы управления базами данных
- Настройка сервера PostgreSQL или Postgres Pro для работы с Kaspersky SMP
- Подготовка файла инвентаря KUMA
- Распределенное развертывание: Указание параметров установки
- Распределенное развертывание: Установка Kaspersky SMP
- Развертывание на одном узле: Указание параметров установки
- Развертывание на одном узле: Установка Kaspersky SMP
- Настройка мастера развертывания Kaspersky SMP
- Настройка доступа в интернет целевых устройств
- Требования к установке сервисов KUMA
- Синхронизация времени на машинах
- Установка сервисов KUMA
- Развертывание нескольких кластеров Kubernetes и экземпляров Kaspersky SMP
- Вход в Kaspersky SMP
- Обслуживание Kaspersky SMP
- Обновление компонентов Kaspersky SMP
- Контроль версий конфигурационного файла
- Удаление компонентов Kaspersky SMP и веб-плагинов управления
- Переустановка Kaspersky SMP после неудачной установки
- Остановка узлов кластера Kubernetes
- Использование сертификатов для публичных служб Kaspersky SMP
- Расчет и изменение дискового пространства для хранения данных Сервера администрирования
- Ротация секретов
- Добавление устройств для установки дополнительных сервисов KUMA
- Замена устройства, использующего хранилище KUMA
- Настройка модели статусов инцидентов
- Перенос данных в Kaspersky SMP
- Интеграция с другими решениями
- Обнаружение угроз
- Работа с алертами
- Работа с инцидентами
- Поиск угроз
- Реагирование на угрозы
- Действия по реагированию
- Прерывание процессов
- Перемещение устройств в другую группу администрирования
- Запуск поиска вредоносного ПО
- Обновление баз
- Перемещение файлов на карантин
- Изменение статуса авторизации устройств
- Просмотр информации о пользователях KASAP и изменении учебных групп
- Реагирование с помощью Active Directory
- Действия по реагированию с помощью KATA/KEDR
- Действия по реагированию с помощью UserGate
- Ответ с помощью Ideco NGFW
- Действия по реагированию с помощью Redmine
- Просмотр истории реагирования из деталей алерта или инцидента
- Плейбуки
- Просмотр таблицы плейбуков
- Создание плейбуков
- Изменение плейбуков
- Настройка плейбуков
- Просмотр свойств плейбука
- Прерывание работы плейбуков
- Удаление плейбуков
- Запуск плейбуков и действий по реагированию
- Настройка ручного подтверждения действий по реагированию
- Подтверждение плейбуков или действий по реагированию
- Обогащение из плейбуков
- Просмотр истории реагирования
- Предустановленные плейбуки
- Срабатывание плейбука
- Алгоритм плейбука
- Действия по реагированию
- REST API
- Создание токена
- Авторизация запросов API
- API-операции
- Просмотр списка алертов
- Просмотр списка инцидентов
- Просмотр списка тенантов
- Закрытие алертов
- Закрытие инцидентов
- Просмотр списка активных листов на корреляторе
- Импорт записей в активный лист
- Поиск активов
- Импорт активов
- Удаление активов
- Поиск событий
- Просмотр информации о кластере
- Поиск ресурсов
- Загрузка файла с ресурсами
- Просмотр содержимого файла с ресурсами
- Импорт ресурсов
- Экспорт ресурсов
- Скачивание файла с ресурсами
- Поиск служб
- Просмотр информации о предъявителе токена
- Обновление словаря в сервисах
- Получение словаря
- Просмотр пользовательских полей активов
- Создание резервной копии данных
- Восстановление Ядра KUMA из резервной копии
- Просмотр списка контекстных таблиц в корреляторе
- Импорт записей в контекстную таблицу
- Экспорт записей из контекстной таблицы
- Управление Kaspersky Unified Monitoring and Analysis Platform
- О программе Kaspersky Unified Monitoring and Analysis Platform
- Архитектура программы
- Руководство администратора
- Вход в Консоль KUMA
- Сервисы KUMA
- Инструменты сервисов
- Наборы ресурсов для сервисов
- Создание хранилища
- Создание коррелятора
- Создание коллектора
- Создание агента
- Настройка источников событий
- Настройка получения событий Auditd
- Настройка получения событий KATA/EDR
- Настройка получения событий Kaspersky Security Center в формате CEF
- Настройка получения событий Kaspersky Security Center из MS SQL
- Настройка получения событий с устройств Windows с помощью Агента KUMA (WEC)
- Настройка аудита событий с устройств Windows
- Настройка централизованного получения событий с устройств Windows с помощью службы Windows Event Collector
- Предоставление прав для просмотра событий Windows
- Предоставление прав входа в качестве службы
- Настройка коллектора KUMA для получения событий с устройств Windows
- Установка коллектора KUMA для получения событий с устройств Windows
- Настройка передачи в KUMA событий с устройств Windows с помощью Агента KUMA (WEC)
- Настройка получения событий с устройств Windows с помощью Агента KUMA (WMI)
- Настройка получения событий PostgreSQL
- Настройка получения событий ИВК Кольчуга-К
- Настройка получения событий КриптоПро NGate
- Настройка получения событий Ideco UTM
- Настройка получения событий KWTS
- Настройка получения событий KLMS
- Настройка получения событий KSMG
- Настройка получения событий PT NAD
- Настройка получения событий c помощью плагина MariaDB Audit Plugin
- Настройка получения событий СУБД Apache Cassandra
- Настройка получения событий FreeIPA
- Настройка получения событий VipNet TIAS
- Настройка получения событий Nextcloud
- Настройка получения событий Snort
- Настройка получения событий Suricata
- Настройка получения событий FreeRADIUS
- Настройка получения событий VMware vCenter
- Настройка получения событий zVirt
- Настройка получения событий Zeek IDS
- Мониторинг источников событий
- Управление активами
- Добавление категории активов
- Настройка таблицы активов
- Поиск активов
- Экспорт данных об активах
- Просмотр информации об активе
- Добавление активов
- Назначение активу категории
- Изменение параметров активов
- Архивирование активов
- Удаление активов
- Обновление программ сторонних производителей и закрытие уязвимостей на активах Kaspersky Security Center
- Перемещение активов в выбранную группу администрирования
- Аудит активов
- Настраиваемые поля активов
- Активы критической информационной инфраструктуры
- Интеграция с другими решениями
- Интеграция с Kaspersky Security Center
- Интеграция с Kaspersky Endpoint Detection and Response
- Интеграция с Kaspersky CyberTrace
- Интеграция с Kaspersky Threat Intelligence Portal
- Подключение по протоколу LDAP
- Включение и выключение LDAP-интеграции
- Добавление тенанта в список тенантов для интеграции с LDAP-сервером
- Создание подключения к LDAP-серверу
- Создание копии подключения к LDAP-серверу
- Изменение подключения к LDAP-серверу
- Изменение частоты обновления данных
- Изменение срока хранения данных
- Запуск задач на обновление данных об учетных записях
- Удаление подключения к LDAP-серверу
- Интеграция с Kaspersky Industrial CyberSecurity for Networks
- Интеграция с Neurodat SIEM IM
- Kaspersky Automated Security Awareness Platform
- Отправка уведомлений в Telegram
- Интеграция с UserGate
- Интеграция с Kaspersky Web Traffic Security
- Интеграция с Kaspersky Secure Mail Gateway
- Импорт информации об активах из RedCheck
- Настройка получения событий Sendmail
- Управление KUMA
- Работа с геоданными
- Руководство пользователя
- Ресурсы KUMA
- Операции с ресурсами
- Точки назначения
- Нормализаторы
- Правила агрегации
- Правила обогащения
- Правила корреляции
- Фильтры
- Активные листы
- Просмотр таблицы активных листов
- Добавление активного листа
- Просмотр параметров активного листа
- Изменение параметров активного листа
- Дублирование параметров активного листа
- Удаление активного листа
- Просмотр записей в активном листе
- Поиск записей в активном листе
- Добавление записи в активный лист
- Дублирование записей в активном листе
- Изменение записи в активном листе
- Удаление записей в активном листе
- Импорт данных в активный лист
- Экспорт данных из активного листа
- Предустановленные активные листы
- Словари
- Правила реагирования
- Коннекторы
- Просмотр параметров коннектора
- Добавление коннектора
- Параметры коннекторов
- Секреты
- Контекстные таблицы
- Просмотр списка контекстных таблиц
- Добавление контекстной таблицы
- Просмотр параметров контекстной таблицы
- Изменение параметров контекстной таблицы
- Дублирование параметров контекстной таблицы
- Удаление контекстной таблицы
- Просмотр записей контекстной таблицы
- Поиск записей в контекстной таблице
- Добавление записи в контекстную таблицу
- Изменение записи в контекстной таблице
- Удаление записи из контекстной таблицы
- Импорт данных в контекстную таблицу
- Аналитика
- Ресурсы KUMA
- Работа с Kaspersky SMP
- Основные понятия
- Сервер администрирования
- Иерархия Серверов администрирования
- Виртуальный Сервер администрирования
- Веб-сервер
- Агент администрирования
- Группы администрирования
- Управляемое устройство
- Нераспределенное устройство
- Рабочее место администратора
- Веб-плагин управления
- Политики
- Профили политик
- Задачи
- Область действия задачи
- Взаимосвязь политики и локальных параметров программы
- Точка распространения
- Шлюз соединения
- Настройка Сервера администрирования
- Настройка подключения Консоли Kaspersky SMP к Серверу администрирования
- Настройка параметров доступа к интернету
- Сертификаты для работы с Kaspersky SMP
- О сертификатах Kaspersky Security Center
- Требования к пользовательским сертификатам, используемым в Kaspersky SMP
- Перевыпуск сертификата для Kaspersky Security Center Web Console
- Замена сертификата для Консоли Kaspersky SMP
- Преобразование сертификата из формата PFX в формат PEM
- Сценарий: задание пользовательского сертификата Сервера администрирования
- Замена сертификата Сервера администрирования с помощью утилиты klsetsrvcert
- Подключение Агентов администрирования к Серверу администрирования с помощью утилиты klmover
- Иерархия Серверов администрирования
- Создание иерархии Серверов администрирования: добавление подчиненного Сервера администрирования
- Просмотр списка подчиненных Серверов администрирования
- Управление виртуальными Серверами администрирования
- Просмотр журнала подключений к Серверу администрирования
- Настройка количества событий в хранилище событий
- Изменение учетных данных СУБД
- Резервное копирование и восстановление данных Сервера администрирования
- Удаление иерархии Серверов администрирования
- Доступ к общедоступным DNS-серверам
- Настройка интерфейса
- Шифрование подключения TLS
- Обнаружение устройств в сети
- Управление клиентскими устройствами
- Параметры управляемого устройства
- Создание групп администрирования
- Правила перемещения устройств
- Добавление устройств в состав группы администрирования вручную
- Перемещение устройств или кластеров в состав группы администрирования вручную
- О кластерах и массивах серверов
- Свойства кластеров или массивов серверов
- Настройка точек распространения и шлюзов соединений
- Типовая конфигурация точек распространения: один офис
- Типовая конфигурация точек распространения: множество небольших удаленных офисов
- Расчет количества и конфигурации точек распространения
- Автоматическое назначение точек распространения
- Назначение точек распространения вручную
- Изменение списка точек распространения для группы администрирования
- Включение push-сервера
- О статусах устройства
- Настройка переключения статусов устройств
- Выборки устройств
- Теги устройств
- О тегах устройств
- Создание тегов устройств
- Изменение тегов устройств
- Удаление тегов устройств
- Просмотр устройств, которым назначен тег
- Просмотр тегов, назначенных устройству
- Назначение тегов устройству вручную
- Удаление назначенного тега с устройства
- Просмотр правил автоматического назначения тегов устройствам
- Изменение правил автоматического назначения тегов устройствам
- Создание правил автоматического назначения тегов устройствам
- Выполнение правил автоматического назначения тегов устройствам
- Удаление правил автоматического назначения тегов с устройств
- Шифрование и защита данных
- Смена Сервера администрирования для клиентских устройств
- Просмотр и настройка действий, когда устройство неактивно
- Развертывание программ "Лаборатории Касперского" с помощью Консоли Kaspersky SMP
- Сценарий: развертывание программ "Лаборатории Касперского"
- Мастер развертывания защиты
- Запуск мастера развертывания защиты
- Шаг 1. Выбор инсталляционного пакета
- Шаг 2. Выбор способа распространения файла ключа или кода активации
- Шаг 3. Выбор версии Агента администрирования
- Шаг 4. Выбор устройств
- Шаг 5. Задание параметров задачи удаленной установки
- Шаг 7. Удаление несовместимых программ перед установкой
- Шаг 8. Перемещение устройств в папку Управляемые устройства
- Шаг 9. Выбор учетных записей для доступа к устройствам
- Шаг 10. Запуск установки
- Загрузка плагинов для программ "Лаборатории Касперского"
- Просмотр списка компонентов, интегрированных в Kaspersky SMP
- Просмотр названий, параметров и пользовательских действий компонентов Kaspersky SMP
- Загрузка и создание инсталляционных пакетов для программ "Лаборатории Касперского"
- Создание пользовательского инсталляционного пакета
- Создание автономного инсталляционного пакета
- Изменение ограничения на размер пользовательского инсталляционного пакета
- Установка Агента администрирования для Linux в тихом режиме (с файлом ответов)
- Подготовка устройства под управлением Astra Linux в режиме замкнутой программной среды к установке Агента администрирования
- Просмотр списка автономных инсталляционных пакетов
- Распространение инсталляционных пакетов на подчиненные Серверы администрирования
- Подготовка устройства с операционной системой Linux и удаленная установка Агента администрирования на устройство с операционной системой Linux
- Установка программ с помощью задачи удаленной установки
- Указание параметров удаленной установки на устройствах под управлением Unix
- Замещение программ безопасности сторонних производителей
- Удаленная деинсталляция программ или обновлений программного обеспечения
- Подготовка устройства под управлением SUSE Linux Enterprise Server 15 к установке Агента администрирования
- Подготовка устройства под управлением Windows к удаленной установке. Утилита riprep
- Настройка защиты сети
- Сценарий: настройка защиты сети
- Подходы к управлению безопасностью, ориентированные на устройства и на пользователей
- Настройка и распространение политик: подход, ориентированный на устройства
- Настройка и распространение политик: подход, ориентированный на пользователя
- Политики и профили политик
- О политиках и профилях политик
- Блокировка (замок) и заблокированные параметры
- Наследование политик и профилей политик
- Управление политиками
- Просмотр списка политик
- Создание политики
- Общие параметры политик
- Изменение политики
- Включение и отключение параметра наследования политики
- Копирование политики
- Перемещение политики
- Экспорт политики
- Импорт политики
- Принудительная синхронизация
- Просмотр диаграммы состояния применения политики
- Удаление политики
- Управление профилями политик
- Параметры политики Агента администрирования
- Использование Агента администрирования для Windows, macOS и Linux: сравнение
- Сравнение параметров политики Агента администрирования по операционным системам
- Ручная настройка политики Kaspersky Endpoint Security
- Настройка Kaspersky Security Network
- Проверка списка сетей, которые защищает сетевой экран
- Выключение проверки сетевых устройств
- Исключение сведений о программном обеспечении из памяти Сервера администрирования
- Настройка доступа к интерфейсу Kaspersky Endpoint Security для Windows на рабочих станциях
- Сохранение важных событий политики в базе данных Сервера администрирования
- Ручная настройка групповой задачи обновления Kaspersky Endpoint Security
- Kaspersky Security Network (KSN)
- Задачи
- О задачах
- Область задачи
- Создание задачи
- Запуск задачи вручную
- Запуск задачи для выбранных устройств.
- Просмотр списка задач
- Общие параметры задач
- Экспорт задачи
- Импорт задачи
- Запуск мастера изменения паролей задач
- Просмотр результатов выполнения задач, хранящихся на Сервере администрирования
- Ручная настройка групповой задачи проверки устройства Kaspersky Endpoint Security
- Общие параметры задач
- Теги программ
- Предоставление автономного доступа к внешнему устройству, заблокированному компонентом Контроль устройств
- Регистрация программы Kaspersky Industrial CyberSecurity for Networks в Консоли Kaspersky SMP
- Пользователи и роли пользователей
- Об учетных записях пользователей
- О ролях пользователей
- Настройка прав доступа к функциям программы Управление доступом на основе ролей
- Добавление учетной записи внутреннего пользователя
- Создание группы безопасности
- Изменение учетной записи внутреннего пользователя
- Изменение группы безопасности
- Назначение роли пользователю или группе безопасности
- Добавление учетных записей пользователей во внутреннюю группу безопасности
- Назначение пользователя владельцем устройства
- Двухэтапная проверка
- Сценарий: настройка двухэтапной проверки для всех пользователей
- О двухэтапной проверке
- Включение двухэтапной проверки для вашей учетной записи
- Включение обязательной двухэтапной проверки для всех пользователей
- Выключение двухэтапной проверки для учетной записи пользователя
- Выключение обязательной двухэтапной проверки для всех пользователей
- Исключение учетных записей из двухэтапной проверки.
- Настройка двухэтапной проверки для вашей учетной записи
- Запретить новым пользователям настраивать для себя двухэтапную проверку
- Генерация нового секретного ключа
- Изменение имени издателя кода безопасности
- Изменение количества попыток ввода пароля
- Удаление пользователей или групп безопасности
- Создание роли пользователя
- Изменение роли пользователя
- Изменение области для роли пользователя
- Удаление роли пользователя
- Связь профилей политики с ролями
- Обновление баз и программ "Лаборатории Касперского"
- Сценарий: регулярное обновление баз и программ "Лаборатории Касперского"
- Об обновлении баз, программных модулей и программ "Лаборатории Касперского"
- Создание задачи Загрузка обновлений в хранилище Сервера администрирования
- Просмотр полученных обновлений
- Проверка полученных обновлений
- Создание задачи загрузки обновлений в хранилища точек распространения
- Добавление источников обновлений для задачи Загрузка обновлений в хранилище Сервера администрирования
- Об использовании файлов различий для обновления баз и программных модулей "Лаборатории Касперского"
- Включение функции загрузки файлов различий
- Загрузка обновлений точками распространения
- Обновление баз и программных модулей "Лаборатории Касперского" на автономных устройствах
- Удаленная диагностика клиентских устройств
- Открытие окна удаленной диагностики
- Включение и выключение трассировки для программ
- Загрузка файла трассировки программы
- Удаление файлов трассировки
- Загрузка параметров программ
- Загрузка системной информации с клиентского устройства
- Загрузка журналов событий
- Запуск, остановка и перезапуск программы
- Запуск удаленной диагностики Агента администрирования Kaspersky Single Management Platform и скачивание результатов
- Запуск программы на клиентском устройстве
- Создание файла дампа для программы
- Запуск удаленной диагностики на клиентском устройстве с операционной системой Linux
- Управление программами сторонних производителей на клиентских устройствах
- Сценарий: управление программами
- О Контроле программ
- Получение и просмотр списка программ, установленных на клиентских устройствах
- Получение и просмотр списка исполняемых файлов, хранящихся на клиентских устройствах
- Создание пополняемой вручную категории программ
- Создание категории программ, в которую входят исполняемые файлы с выбранных устройств
- Создание категории программ, в которую входят исполняемые файлы из выбранных папок
- Просмотр списка категорий программ
- Настройка компонента Контроль программ в политике Kaspersky Endpoint Security для Windows
- Добавление исполняемых файлов, связанных с событием, в категорию программы
- Интерфейс Консоли Kaspersky SMP
- Изменение языка интерфейса Консоли Kaspersky SMP
- О лицензии
- Справочное руководство API
- Основные понятия
- Мониторинг и отчеты
- Сценарий: мониторинг и отчеты
- О типах мониторинга и отчетах
- Срабатывание правил в режиме Интеллектуального обучения
- Панель мониторинга и веб-виджеты
- Использование панели мониторинга
- Веб-виджеты администрирования и защиты
- Веб-виджеты обнаружения и реагирования
- Создание веб-виджета
- Изменение веб-виджета
- Удаление веб-виджета
- Создание макета панели мониторинга
- Выбор макета панели мониторинга
- Выбор макета панели мониторинга по умолчанию
- Изменение макета панели мониторинга
- Удаление макета панели мониторинга
- Включение и отключение режима ТВ
- Преднастроенные макеты панели мониторинга
- О режиме Просмотра только панели мониторинга
- Настройка режима Просмотра только панели мониторинга
- Использование панели мониторинга
- Отчеты
- События и выборки событий
- О событиях в Kaspersky SMP
- События компонентов Kaspersky SMP
- Использование выборок событий
- Создание выборки событий
- Изменение выборки событий
- Просмотр списка выборки событий
- Экспорт выборки событий
- Импорт выборки событий
- Просмотр информации о событии
- Экспорт событий в файл
- Просмотр истории объекта из события
- Удаление событий
- Удаление выборок событий
- Настройка срока хранения события
- Блокировка частых событий
- Обработка и хранение событий на Сервере администрирования
- Уведомления и статусы устройств
- Объявления "Лаборатории Касперского"
- Экспорт событий в SIEM-системы
- Сценарий: настройка экспорта событий в SIEM-системы
- Предварительные условия
- Об экспорте событий
- О настройке экспорта событий в SIEM-системе
- Выбор событий для экспорта в SIEM-системы в формате Syslog
- Об экспорте событий в формате Syslog
- Настройка Kaspersky SMP для экспорта событий в SIEM-систему
- Экспорт событий напрямую из базы данных
- Просмотр результатов экспорта
- Работа с ревизиями объектов
- Откат изменений объекта к предыдущей ревизии
- Удаление объектов
- Загрузка и удаление файлов из Карантина и Резервного хранилища
- Операции по диагностике компонентов Kaspersky SMP
- Мультитенантность
- Обращение в Службу технической поддержки
- Список ограничений
- Приложения
- Команды для запуска и установки компонентов вручную
- Проверка целостности файлов KUMA
- Модель данных нормализованного события
- Настройка модели данных нормализованного события из KATA EDR
- Модель данных актива
- Модель данных учетной записи
- События аудита KUMA
- Поля событий с общей информацией
- Пользователь успешно вошел в систему или не смог войти
- Пользователь успешно вышел из системы
- Сервис успешно создан
- Сервис успешно удален
- Сервис успешно запущен
- Сервис успешно сопряжен
- Сервис успешно перезагружен
- Сервис успешно перезапущен
- Раздел хранилища автоматически удален в связи с истечением срока действия
- Раздел хранилища удален пользователем
- Активный лист успешно очищен или операция завершилась с ошибкой
- Элемент активного листа успешно изменен или операция завершилась с ошибкой
- Элемент активного листа успешно удален или операция завершилась с ошибкой
- Активный лист успешно импортирован или операция завершилась с ошибкой
- Активный лист успешно экспортирован
- Ресурс успешно добавлен
- Ресурс успешно удален
- Ресурс успешно обновлен
- Актив успешно создан
- Актив успешно удален
- Категория актива успешно добавлена
- Категория актива успешно удалена
- Параметры успешно обновлены
- Словарь успешно обновлен на сервисе или операция завершилась ошибкой
- Ответ в Active Directory
- Реагирование через KICS for Networks
- Реагирование через Kaspersky Automated Security Awareness Platform
- KEDR response
- Правила корреляции
- Формат времени
- Сопоставление полей предустановленных нормализаторов
- Глоссарий
- Bootstrap
- Kaspersky Deployment Toolkit
- Агент
- Актив
- Алгоритм плейбука
- Алерт
- Граф расследования
- Действия по реагированию
- Дистрибутив
- Инцидент
- Кластер Kubernetes
- Коллектор
- Контекст
- Конфигурационный файл
- Коррелятор
- Мультитенантность
- Наблюдаемые объекты
- Нормализованное событие
- Плейбук
- Пользовательские действия
- Правила сегментации
- Правило корреляции
- Реестр
- Сервисы KUMA
- Событие
- Тенант
- Транспортный архив
- Узел
- Устройство администратора
- Файл инвентаря KUMA
- Хранилище
- Целевые устройства
- Цепочка развития угрозы
- Информация о стороннем коде
- Уведомления о товарных знаках
Просмотр деталей алерта
Сведения о обнаружении – это страница в интерфейсе, которая содержит всю информацию, относящуюся к обнаружению, включая свойства обнаружения.
Чтобы просмотреть детали алерта:
- В главном окне программы перейдите в раздел Мониторинг и отчеты → Алерты.
- Если в Kaspersky Security Center Cloud Console интегрированы и Kaspersky EDR Optimum, и Kaspersky SMP, то раздел Алерты разделен на две вкладки. Выберите вкладку Expert. В противном случае пропустите этот шаг.
- В таблице алертов нажмите на идентификатор требуемого алерта.
Отображаются детали алерта.
Панель инструментов в верхней части деталей алерта позволяет выполнять следующие действия:
- Изменять значение поля Внешняя ссылка
- Назначить алерт аналитику
- Изменить статус алерта
- Связать алерт с инцидентом
- Отменить связь алерта с инцидентом
- Выбрать плейбук
- Создать инцидент и привязать к нему алерт
Детали алерта состоят из следующих разделов:
- Сводная информация.
Раздел сводной информации содержит следующие свойства алерта:
- Аналитик. Аналитик, которому назначен алерт.
- Тенант. Имя тенанта, в котором зарегистрирован алерт.
- Активы. Количество учетных записей пользователей и устройств, связанных с алертом.
- Критичность. Возможные значения: Низкий, Средний, Высокий или Критичный. Уровень критичности алерта показывает, какое влияние этот алерт может оказать на безопасность устройства или корпоративную локальную сеть на основе опыта "Лаборатории Касперского".
- Правила. Правила, которые сработали для регистрации алерта. Вы можете нажать на значок с многоточием рядом с названием правила, чтобы открыть контекстное меню. Используйте это меню, чтобы узнать больше о правиле, найти алерты или инциденты, которые были зарегистрированы тем же правилом, или выполнить поиск событий, инициирующих правило, в разделе Поиск угроз за последние 24 часа.
- Зарегистрировано. Дата и время, когда алерт был добавлен в таблицу алертов.
- Первое событие. Дата и время первого события, связанного с алертом.
- Последнее событие. Дата и время последнего события, связанного с алертом.
- Внешняя ссылка. Ссылка на объект во внешней системе (например, ссылка на инцидент Jira). Вы можете нажать на кнопку Изменить, чтобы указать внешнюю ссылку.
- Связанный с. Инцидент, к которому привязан алерт.
- Технологии. Технология, зарегистрировавшая алерт.
- Тактика MITRE. Тактика или несколько тактик, зарегистрированных в алерте. Тактика определена в базе знаний MITRE ATT&CK.
- Техника MITRE. Техника или несколько техник, зарегистрированных в алерте. Методы определены в базе знаний MITRE ATT&CK.
- Подробная информация.
В разделе Подробнее вы можете отслеживать события телеметрии, связанные с алертом.
В таблице событий отображается результат поиска, который вы определяете с помощью SQL-запроса.
Панель инструментов таблицы событий позволяет выполнить следующие действия:
- Скачать события. Нажмите на эту кнопку, чтобы загрузить информацию о связанных событиях в файл CSV (в кодировке UTF-8).
- Поиск в разделе Поиск угроз. Нажмите на эту кнопку, чтобы открыть раздел Поиск угроз. Этот раздел позволяет выполнять поиск по всем событиям, связанным с тенантами, к которым у вас есть доступ, а не только по событиям, связанным с текущим алертом. По умолчанию открытая таблица событий содержит все события, произошедшие в период между первым и последним событием в алерте. Например, вы можете запустить поисковый запрос, чтобы найти все события, в которых было задействовано устройство.
В разделе Поиск угроз вы можете вручную связать события с алертами. Это может быть полезно, если вы выясните, что некоторые события относятся к алерту, но не были связаны с алертом автоматически. Дополнительные сведения см. в инструкциях по связыванию или удалению связи событий с алертами.
- Удалить связь с алертом. Выберите событие или несколько событий в таблице и нажмите на эту кнопку, чтобы удалить связь выбранных событий с алертом.
- Активы
В разделе Активы можно просмотреть устройства и пользователей, затронутых алертом или участвующих в нем.
Таблица активов содержит следующие столбцы:
- Тип актива
Возможные значения: устройство или пользователь.
- Имя актива
- Идентификатор актива
- Имеет признаки
Возможные значения: атакующий или атакуемый.
- Статус авторизации
Этот параметр применяется только к типу актива – устройство. Статус авторизации устройства определяется KICS for Networks. Вы можете изменить статус авторизации, применив соответствующее действие по реагированию к устройству.
- Сервер администрирования
Сервер администрирования, который управляет устройством.
- Группа администрирования
Группа администрирования, к которой принадлежит пользователь.
- Категории
Категории активов, в которые входит актив.
Нажав на имя пользователя или устройства, вы можете:
- Выполнить поиск по имени пользователя или идентификатору устройства в разделе Поиск угроз за последние 24 часа.
- Выполнить поиск по имени пользователя или идентификатору устройства в других алертах.
- Выполнить поиск по имени пользователя или идентификатору устройства в других инцидентах.
- Скопировать имя пользователя или имя устройства в буфер обмена.
Вы также можете нажать на имя устройства, чтобы открыть свойства устройства.
Нажав на идентификатор пользователя или идентификатор устройства, вы можете:
- Выполнить поиск по идентификатору пользователя или идентификатору устройства в разделе Поиск угроз за последние 24 часа.
- Выполнить поиск по идентификатору пользователя или идентификатору устройства в других алертах.
- Выполнить поиск по идентификатору пользователя или идентификатору устройства в других инцидентах.
- Скопировать идентификатор пользователя или идентификатор устройства в буфер обмена.
Вы также можете нажать на идентификатор устройства, чтобы открыть его свойства.
- Тип актива
- Наблюдаемые объекты
В разделе Наблюдаемые объекты вы можете просмотреть наблюдаемые объекты, связанные с алертом. Наблюдаемые объекты могут включать:
- MD5-хеш
- IP-адрес
- URL
- Имя домена
- SHA256
- UserName
- HostName
Нажав на ссылку в столбце Значение, вы можете:
- Найти значение наблюдаемого объекта в разделе Поиск угроз за последние 24 часа.
- Выполнить поиск по значению наблюдаемого объекта в других алертах.
- Выполнить поиск по значению наблюдаемого объекта в других инцидентах.
- Скопировать значение наблюдаемого объекта в буфер обмена.
Панель инструментов этого раздела содержит следующие кнопки:
- Запросить статусы Kaspersky TIP. Используйте эту кнопку, чтобы получить подробную информацию о выбранном наблюдаемом объекте в Kaspersky Threat Intelligence Portal (Kaspersky TIP). В результате информация обновляется в столбце Статус обновления. Требуется интеграция с Kaspersky Threat Intelligence Portal (премиум-доступ).
- Обогатить данные Kaspersky TIP. Используйте эту кнопку, чтобы получить подробную информацию обо всех перечисленных наблюдаемых объектах из Kaspersky TIP. В результате информация обновляется в столбце Обогащение. Используйте ссылку в столбце Обогащение, чтобы открыть полученные сведения об обогащении наблюдаемого объекта. Требуется интеграция с Kaspersky Threat Intelligence Portal (премиум-доступ).
- Поместить на карантин. Используйте эту кнопку, чтобы переместить устройство, на котором находится файл, на карантин. Эта кнопка доступна только для хешей (MD5 или SHA256) наблюдаемых объектов.
- Добавить правило запрета. Используйте эту кнопку, чтобы добавить правило, запрещающее запуск файла. Эта кнопка доступна только для хешей (MD5 или SHA256) наблюдаемых объектов.
- Удалить правило запрета. Используйте эту кнопку, чтобы удалить правило, запрещающее запуск файла. Эта кнопка доступна только для хешей (MD5 или SHA256) наблюдаемых объектов.
- Прервать процесс. Используйте эту кнопку, чтобы прервать процессы, связанные с файлом. Эта кнопка доступна только для хешей (MD5 или SHA256) наблюдаемых объектов.
- Похожие закрытые алерты
В разделе Похожие закрытые алерты вы можете просмотреть список закрытых алертов, которые имеют те же затронутые артефакты, что и текущий алерт. Затронутые артефакты включают наблюдаемые объекты и затронутые устройства. Похожие закрытые алерты могут помочь вам изучить текущий алерт.
С помощью списка вы можете оценить степень сходства текущего алерта и других алертов. Сходство рассчитывается следующим образом:
Сходство = M / T * 100
Здесь "M" – количество артефактов, совпадающих в текущем и аналогичном алерте, "T" – общее количество артефактов в текущем алерте.
Если сходство составляет 100%, в текущем алерте нет ничего нового по сравнению с аналогичным алертом. Если сходство равно 0%, текущий и аналогичный алерт полностью различаются. Алерты, имеющие сходство 0%, не включаются в список.
Расчетное значение округляется до ближайшего целого числа. Если сходство равно значению от 0% до 1%, программа не округляет это значение до 0%. В этом случае значение отображается меньше 1%.
При нажатии на идентификатор алерта открываются детали алерта.
Настройка списка похожих закрытых алертов
Вы можете настроить таблицу, используя следующие параметры:
- Отфильтруйте алерты, выбрав период, за который были обновлены алерты. По умолчанию список содержит алерты, которые обновлялись за последние 30 дней.
- Нажмите на значок Параметры столбцов (
) и выберите, какие столбцы отображать и в каком порядке.
- Нажмите на значок Фильтр (
), выберите и настройте фильтры, которые хотите применить. Если вы выбрали несколько фильтров, они применяются одновременно с помощью логического оператора И.
- Нажмите на заголовок столбца и выберите параметры сортировки. Вы можете отсортировать алерты в порядке возрастания или убывания.
- Подобные инциденты
В разделе Подобные инциденты вы можете просмотреть список инцидентов, которые имеют те же затронутые артефакты, что и текущий алерт. Затронутые артефакты включают наблюдаемые объекты и затронутые устройства. Подобные инциденты могут помочь вам решить, может ли текущий алерт быть связан с существующим инцидентом.
С помощью списка вы можете оценить степень сходства текущего алерта и инцидентов. Сходство рассчитывается следующим образом:
Сходство = M / T * 100
Здесь "M" – количество артефактов, совпадающих в текущем и аналогичном инциденте, "T" – общее количество артефактов в текущем алерте.
Если сходство составляет 100%, в текущем алерте нет ничего нового по сравнению с аналогичным инцидентом. Если сходство равно 0%, текущий алерт и схожий инцидент полностью различаются. Инциденты, имеющие сходство 0%, не включаются в список.
Расчетное значение округляется до ближайшего целого числа. Если сходство равно значению от 0% до 1%, программа не округляет это значение до 0%. В этом случае значение отображается меньше 1%.
При нажатии на идентификатор инцидента открывается подробная информация об инциденте.
Настройка списка похожих инцидентов
Вы можете настроить таблицу, используя следующие параметры:
- Отфильтруйте инциденты, выбрав период, за который были обновлены инциденты. По умолчанию список содержит инциденты, которые обновлялись за последние 30 дней.
- Нажмите на значок Параметры столбцов (
) и выберите, какие столбцы отображать и в каком порядке.
- Нажмите на значок Фильтр (
), выберите и настройте фильтры, которые хотите применить. Если вы выбрали несколько фильтров, они применяются одновременно с помощью логического оператора И.
- Нажмите на заголовок столбца и выберите параметры сортировки. Вы можете отсортировать инциденты в порядке возрастания или убывания.
- Комментарии
В разделе Комментарии вы можете оставлять комментарии, связанные с алертом. Например, вы можете написать комментарий о результатах расследования или при изменении свойств алерта, таких как исполнитель или статус алерта.
Вы можете изменять или удалять свои комментарии. Комментарии других пользователей невозможно изменить или удалить.
Чтобы сохранить комментарий, нажмите на клавишу Enter. Чтобы начать новую строку, нажмите на клавиши Shift + Enter. Чтобы изменить или удалить свой комментарий, используйте кнопки в правом верхнем углу.
Для возможности оставлять комментарии требуется право на Запись в функциональной области Алерты и инциденты.
- История
В разделе Журнал событий алертов вы можете отслеживать изменения, внесенные в алерт как в объект:
- Изменение статуса алерта.
- Изменение исполнителя алерта.
- Связь алерта с инцидентом.
- Удаление связи между алертом и инцидентом.
В разделе История реагирований вы можете просмотреть действия по реагированию, выполненные вручную, а также действия, выполненные в рамках плейбука. Таблица содержит следующие столбцы:
- Время. Время возникновения события.
- Запущено. Имя пользователя, запустившего действие по реагированию.
- События. Описание события.
- Параметры реагирования. Параметры действия по реагированию, указанные в действии по реагированию.
- Актив. Количество активов, для которых было запущено действие по реагированию. Вы можете перейти по ссылке с номером актива, чтобы просмотреть подробную информацию об активе.
- Статус действия. Статус выполнения действия по реагированию. В этом столбце могут отображаться следующие значения:
- Ожидание подтверждения – действие по реагированию ожидает подтверждения для запуска.
- В обработке – выполняется действие по реагированию.
- Успешно – действие по реагированию завершено без ошибок или предупреждений.
- Предупреждение – действие по реагированию завершено с предупреждениями.
- Ошибка – действие по реагированию завершено с ошибками.
- Прервано – действие по реагированию завершено, так как пользователь прервал выполнение.
- Подтвердить время ожидания – действие по реагированию завершено, так как время подтверждения для запуска истекло.
- Отклонено – действие по реагированию завершено, так как пользователь отклонил запуск.
- Плейбук. Имя плейбука, в котором было запущено действие по реагированию. Вы можете перейти по ссылке, чтобы просмотреть подробную информацию о плейбуке.
- Действие по реагированию. Имя выполненного действия по реагированию.
- Тип актива. Тип актива, для которого запускается действие по реагированию. Возможные значения: Устройство или Пользователь.
- Активы тенанта. Тенант, являющийся владельцем актива, для которого было запущено действие по реагированию.
См. также: |