Содержание
- Kaspersky Symphony XDR
- Справка Kaspersky Symphony XDR: Single Management Platform
- Что нового
- О Kaspersky SMP
- Архитектура Kaspersky SMP
- Лицензирование
- О предоставлении данных
- Начало работы
- Развертывание Kaspersky SMP
- Руководство по усилению защиты
- Схема развертывания: Распределенное развертывание
- Схема развертывания: развертывание на одном узле
- Порты, используемые Kaspersky SMP
- Подготовительные работы и развертывание
- Подготовка устройства администратора и целевых устройств
- Подготовка устройств к установке сервисов KUMA
- Установка системы управления базами данных
- Настройка сервера PostgreSQL или Postgres Pro для работы с Kaspersky SMP
- Подготовка файла инвентаря KUMA
- Распределенное развертывание: Указание параметров установки
- Распределенное развертывание: Установка Kaspersky SMP
- Развертывание на одном узле: Указание параметров установки
- Развертывание на одном узле: Установка Kaspersky SMP
- Настройка мастера развертывания Kaspersky SMP
- Настройка доступа в интернет целевых устройств
- Требования к установке сервисов KUMA
- Синхронизация времени на машинах
- Установка сервисов KUMA
- Развертывание нескольких кластеров Kubernetes и экземпляров Kaspersky SMP
- Вход в Kaspersky SMP
- Обслуживание Kaspersky SMP
- Обновление компонентов Kaspersky SMP
- Контроль версий конфигурационного файла
- Удаление компонентов Kaspersky SMP и веб-плагинов управления
- Переустановка Kaspersky SMP после неудачной установки
- Остановка узлов кластера Kubernetes
- Использование сертификатов для публичных служб Kaspersky SMP
- Расчет и изменение дискового пространства для хранения данных Сервера администрирования
- Ротация секретов
- Добавление устройств для установки дополнительных сервисов KUMA
- Замена устройства, использующего хранилище KUMA
- Настройка модели статусов инцидентов
- Перенос данных в Kaspersky SMP
- Интеграция с другими решениями
- Обнаружение угроз
- Работа с алертами
- Работа с инцидентами
- Поиск угроз
- Реагирование на угрозы
- Действия по реагированию
- Прерывание процессов
- Перемещение устройств в другую группу администрирования
- Запуск поиска вредоносного ПО
- Обновление баз
- Перемещение файлов на карантин
- Изменение статуса авторизации устройств
- Просмотр информации о пользователях KASAP и изменении учебных групп
- Реагирование с помощью Active Directory
- Действия по реагированию с помощью KATA/KEDR
- Действия по реагированию с помощью UserGate
- Ответ с помощью Ideco NGFW
- Действия по реагированию с помощью Redmine
- Просмотр истории реагирования из деталей алерта или инцидента
- Плейбуки
- Просмотр таблицы плейбуков
- Создание плейбуков
- Изменение плейбуков
- Настройка плейбуков
- Просмотр свойств плейбука
- Прерывание работы плейбуков
- Удаление плейбуков
- Запуск плейбуков и действий по реагированию
- Настройка ручного подтверждения действий по реагированию
- Подтверждение плейбуков или действий по реагированию
- Обогащение из плейбуков
- Просмотр истории реагирования
- Предустановленные плейбуки
- Срабатывание плейбука
- Алгоритм плейбука
- Действия по реагированию
- REST API
- Создание токена
- Авторизация запросов API
- API-операции
- Просмотр списка алертов
- Просмотр списка инцидентов
- Просмотр списка тенантов
- Закрытие алертов
- Закрытие инцидентов
- Просмотр списка активных листов на корреляторе
- Импорт записей в активный лист
- Поиск активов
- Импорт активов
- Удаление активов
- Поиск событий
- Просмотр информации о кластере
- Поиск ресурсов
- Загрузка файла с ресурсами
- Просмотр содержимого файла с ресурсами
- Импорт ресурсов
- Экспорт ресурсов
- Скачивание файла с ресурсами
- Поиск служб
- Просмотр информации о предъявителе токена
- Обновление словаря в сервисах
- Получение словаря
- Просмотр пользовательских полей активов
- Создание резервной копии данных
- Восстановление Ядра KUMA из резервной копии
- Просмотр списка контекстных таблиц в корреляторе
- Импорт записей в контекстную таблицу
- Экспорт записей из контекстной таблицы
- Управление Kaspersky Unified Monitoring and Analysis Platform
- О программе Kaspersky Unified Monitoring and Analysis Platform
- Архитектура программы
- Руководство администратора
- Вход в Консоль KUMA
- Сервисы KUMA
- Инструменты сервисов
- Наборы ресурсов для сервисов
- Создание хранилища
- Создание коррелятора
- Создание коллектора
- Создание агента
- Настройка источников событий
- Настройка получения событий Auditd
- Настройка получения событий KATA/EDR
- Настройка получения событий Kaspersky Security Center в формате CEF
- Настройка получения событий Kaspersky Security Center из MS SQL
- Настройка получения событий с устройств Windows с помощью Агента KUMA (WEC)
- Настройка аудита событий с устройств Windows
- Настройка централизованного получения событий с устройств Windows с помощью службы Windows Event Collector
- Предоставление прав для просмотра событий Windows
- Предоставление прав входа в качестве службы
- Настройка коллектора KUMA для получения событий с устройств Windows
- Установка коллектора KUMA для получения событий с устройств Windows
- Настройка передачи в KUMA событий с устройств Windows с помощью Агента KUMA (WEC)
- Настройка получения событий с устройств Windows с помощью Агента KUMA (WMI)
- Настройка получения событий PostgreSQL
- Настройка получения событий ИВК Кольчуга-К
- Настройка получения событий КриптоПро NGate
- Настройка получения событий Ideco UTM
- Настройка получения событий KWTS
- Настройка получения событий KLMS
- Настройка получения событий KSMG
- Настройка получения событий PT NAD
- Настройка получения событий c помощью плагина MariaDB Audit Plugin
- Настройка получения событий СУБД Apache Cassandra
- Настройка получения событий FreeIPA
- Настройка получения событий VipNet TIAS
- Настройка получения событий Nextcloud
- Настройка получения событий Snort
- Настройка получения событий Suricata
- Настройка получения событий FreeRADIUS
- Настройка получения событий VMware vCenter
- Настройка получения событий zVirt
- Настройка получения событий Zeek IDS
- Мониторинг источников событий
- Управление активами
- Добавление категории активов
- Настройка таблицы активов
- Поиск активов
- Экспорт данных об активах
- Просмотр информации об активе
- Добавление активов
- Назначение активу категории
- Изменение параметров активов
- Архивирование активов
- Удаление активов
- Обновление программ сторонних производителей и закрытие уязвимостей на активах Kaspersky Security Center
- Перемещение активов в выбранную группу администрирования
- Аудит активов
- Настраиваемые поля активов
- Активы критической информационной инфраструктуры
- Интеграция с другими решениями
- Интеграция с Kaspersky Security Center
- Интеграция с Kaspersky Endpoint Detection and Response
- Интеграция с Kaspersky CyberTrace
- Интеграция с Kaspersky Threat Intelligence Portal
- Подключение по протоколу LDAP
- Включение и выключение LDAP-интеграции
- Добавление тенанта в список тенантов для интеграции с LDAP-сервером
- Создание подключения к LDAP-серверу
- Создание копии подключения к LDAP-серверу
- Изменение подключения к LDAP-серверу
- Изменение частоты обновления данных
- Изменение срока хранения данных
- Запуск задач на обновление данных об учетных записях
- Удаление подключения к LDAP-серверу
- Интеграция с Kaspersky Industrial CyberSecurity for Networks
- Интеграция с Neurodat SIEM IM
- Kaspersky Automated Security Awareness Platform
- Отправка уведомлений в Telegram
- Интеграция с UserGate
- Интеграция с Kaspersky Web Traffic Security
- Интеграция с Kaspersky Secure Mail Gateway
- Импорт информации об активах из RedCheck
- Настройка получения событий Sendmail
- Управление KUMA
- Работа с геоданными
- Руководство пользователя
- Ресурсы KUMA
- Операции с ресурсами
- Точки назначения
- Нормализаторы
- Правила агрегации
- Правила обогащения
- Правила корреляции
- Фильтры
- Активные листы
- Просмотр таблицы активных листов
- Добавление активного листа
- Просмотр параметров активного листа
- Изменение параметров активного листа
- Дублирование параметров активного листа
- Удаление активного листа
- Просмотр записей в активном листе
- Поиск записей в активном листе
- Добавление записи в активный лист
- Дублирование записей в активном листе
- Изменение записи в активном листе
- Удаление записей в активном листе
- Импорт данных в активный лист
- Экспорт данных из активного листа
- Предустановленные активные листы
- Словари
- Правила реагирования
- Коннекторы
- Просмотр параметров коннектора
- Добавление коннектора
- Параметры коннекторов
- Секреты
- Контекстные таблицы
- Просмотр списка контекстных таблиц
- Добавление контекстной таблицы
- Просмотр параметров контекстной таблицы
- Изменение параметров контекстной таблицы
- Дублирование параметров контекстной таблицы
- Удаление контекстной таблицы
- Просмотр записей контекстной таблицы
- Поиск записей в контекстной таблице
- Добавление записи в контекстную таблицу
- Изменение записи в контекстной таблице
- Удаление записи из контекстной таблицы
- Импорт данных в контекстную таблицу
- Аналитика
- Ресурсы KUMA
- Работа с Kaspersky SMP
- Основные понятия
- Сервер администрирования
- Иерархия Серверов администрирования
- Виртуальный Сервер администрирования
- Веб-сервер
- Агент администрирования
- Группы администрирования
- Управляемое устройство
- Нераспределенное устройство
- Рабочее место администратора
- Веб-плагин управления
- Политики
- Профили политик
- Задачи
- Область действия задачи
- Взаимосвязь политики и локальных параметров программы
- Точка распространения
- Шлюз соединения
- Настройка Сервера администрирования
- Настройка подключения Консоли Kaspersky SMP к Серверу администрирования
- Настройка параметров доступа к интернету
- Сертификаты для работы с Kaspersky SMP
- О сертификатах Kaspersky Security Center
- Требования к пользовательским сертификатам, используемым в Kaspersky SMP
- Перевыпуск сертификата для Kaspersky Security Center Web Console
- Замена сертификата для Консоли Kaspersky SMP
- Преобразование сертификата из формата PFX в формат PEM
- Сценарий: задание пользовательского сертификата Сервера администрирования
- Замена сертификата Сервера администрирования с помощью утилиты klsetsrvcert
- Подключение Агентов администрирования к Серверу администрирования с помощью утилиты klmover
- Иерархия Серверов администрирования
- Создание иерархии Серверов администрирования: добавление подчиненного Сервера администрирования
- Просмотр списка подчиненных Серверов администрирования
- Управление виртуальными Серверами администрирования
- Просмотр журнала подключений к Серверу администрирования
- Настройка количества событий в хранилище событий
- Изменение учетных данных СУБД
- Резервное копирование и восстановление данных Сервера администрирования
- Удаление иерархии Серверов администрирования
- Доступ к общедоступным DNS-серверам
- Настройка интерфейса
- Шифрование подключения TLS
- Обнаружение устройств в сети
- Управление клиентскими устройствами
- Параметры управляемого устройства
- Создание групп администрирования
- Правила перемещения устройств
- Добавление устройств в состав группы администрирования вручную
- Перемещение устройств или кластеров в состав группы администрирования вручную
- О кластерах и массивах серверов
- Свойства кластеров или массивов серверов
- Настройка точек распространения и шлюзов соединений
- Типовая конфигурация точек распространения: один офис
- Типовая конфигурация точек распространения: множество небольших удаленных офисов
- Расчет количества и конфигурации точек распространения
- Автоматическое назначение точек распространения
- Назначение точек распространения вручную
- Изменение списка точек распространения для группы администрирования
- Включение push-сервера
- О статусах устройства
- Настройка переключения статусов устройств
- Выборки устройств
- Теги устройств
- О тегах устройств
- Создание тегов устройств
- Изменение тегов устройств
- Удаление тегов устройств
- Просмотр устройств, которым назначен тег
- Просмотр тегов, назначенных устройству
- Назначение тегов устройству вручную
- Удаление назначенного тега с устройства
- Просмотр правил автоматического назначения тегов устройствам
- Изменение правил автоматического назначения тегов устройствам
- Создание правил автоматического назначения тегов устройствам
- Выполнение правил автоматического назначения тегов устройствам
- Удаление правил автоматического назначения тегов с устройств
- Шифрование и защита данных
- Смена Сервера администрирования для клиентских устройств
- Просмотр и настройка действий, когда устройство неактивно
- Развертывание программ "Лаборатории Касперского" с помощью Консоли Kaspersky SMP
- Сценарий: развертывание программ "Лаборатории Касперского"
- Мастер развертывания защиты
- Запуск мастера развертывания защиты
- Шаг 1. Выбор инсталляционного пакета
- Шаг 2. Выбор способа распространения файла ключа или кода активации
- Шаг 3. Выбор версии Агента администрирования
- Шаг 4. Выбор устройств
- Шаг 5. Задание параметров задачи удаленной установки
- Шаг 7. Удаление несовместимых программ перед установкой
- Шаг 8. Перемещение устройств в папку Управляемые устройства
- Шаг 9. Выбор учетных записей для доступа к устройствам
- Шаг 10. Запуск установки
- Загрузка плагинов для программ "Лаборатории Касперского"
- Просмотр списка компонентов, интегрированных в Kaspersky SMP
- Просмотр названий, параметров и пользовательских действий компонентов Kaspersky SMP
- Загрузка и создание инсталляционных пакетов для программ "Лаборатории Касперского"
- Создание пользовательского инсталляционного пакета
- Создание автономного инсталляционного пакета
- Изменение ограничения на размер пользовательского инсталляционного пакета
- Установка Агента администрирования для Linux в тихом режиме (с файлом ответов)
- Подготовка устройства под управлением Astra Linux в режиме замкнутой программной среды к установке Агента администрирования
- Просмотр списка автономных инсталляционных пакетов
- Распространение инсталляционных пакетов на подчиненные Серверы администрирования
- Подготовка устройства с операционной системой Linux и удаленная установка Агента администрирования на устройство с операционной системой Linux
- Установка программ с помощью задачи удаленной установки
- Указание параметров удаленной установки на устройствах под управлением Unix
- Замещение программ безопасности сторонних производителей
- Удаленная деинсталляция программ или обновлений программного обеспечения
- Подготовка устройства под управлением SUSE Linux Enterprise Server 15 к установке Агента администрирования
- Подготовка устройства под управлением Windows к удаленной установке. Утилита riprep
- Настройка защиты сети
- Сценарий: настройка защиты сети
- Подходы к управлению безопасностью, ориентированные на устройства и на пользователей
- Настройка и распространение политик: подход, ориентированный на устройства
- Настройка и распространение политик: подход, ориентированный на пользователя
- Политики и профили политик
- О политиках и профилях политик
- Блокировка (замок) и заблокированные параметры
- Наследование политик и профилей политик
- Управление политиками
- Просмотр списка политик
- Создание политики
- Общие параметры политик
- Изменение политики
- Включение и отключение параметра наследования политики
- Копирование политики
- Перемещение политики
- Экспорт политики
- Импорт политики
- Принудительная синхронизация
- Просмотр диаграммы состояния применения политики
- Удаление политики
- Управление профилями политик
- Параметры политики Агента администрирования
- Использование Агента администрирования для Windows, macOS и Linux: сравнение
- Сравнение параметров политики Агента администрирования по операционным системам
- Ручная настройка политики Kaspersky Endpoint Security
- Настройка Kaspersky Security Network
- Проверка списка сетей, которые защищает сетевой экран
- Выключение проверки сетевых устройств
- Исключение сведений о программном обеспечении из памяти Сервера администрирования
- Настройка доступа к интерфейсу Kaspersky Endpoint Security для Windows на рабочих станциях
- Сохранение важных событий политики в базе данных Сервера администрирования
- Ручная настройка групповой задачи обновления Kaspersky Endpoint Security
- Kaspersky Security Network (KSN)
- Задачи
- О задачах
- Область задачи
- Создание задачи
- Запуск задачи вручную
- Запуск задачи для выбранных устройств.
- Просмотр списка задач
- Общие параметры задач
- Экспорт задачи
- Импорт задачи
- Запуск мастера изменения паролей задач
- Просмотр результатов выполнения задач, хранящихся на Сервере администрирования
- Ручная настройка групповой задачи проверки устройства Kaspersky Endpoint Security
- Общие параметры задач
- Теги программ
- Предоставление автономного доступа к внешнему устройству, заблокированному компонентом Контроль устройств
- Регистрация программы Kaspersky Industrial CyberSecurity for Networks в Консоли Kaspersky SMP
- Пользователи и роли пользователей
- Об учетных записях пользователей
- О ролях пользователей
- Настройка прав доступа к функциям программы Управление доступом на основе ролей
- Добавление учетной записи внутреннего пользователя
- Создание группы безопасности
- Изменение учетной записи внутреннего пользователя
- Изменение группы безопасности
- Назначение роли пользователю или группе безопасности
- Добавление учетных записей пользователей во внутреннюю группу безопасности
- Назначение пользователя владельцем устройства
- Двухэтапная проверка
- Сценарий: настройка двухэтапной проверки для всех пользователей
- О двухэтапной проверке
- Включение двухэтапной проверки для вашей учетной записи
- Включение обязательной двухэтапной проверки для всех пользователей
- Выключение двухэтапной проверки для учетной записи пользователя
- Выключение обязательной двухэтапной проверки для всех пользователей
- Исключение учетных записей из двухэтапной проверки.
- Настройка двухэтапной проверки для вашей учетной записи
- Запретить новым пользователям настраивать для себя двухэтапную проверку
- Генерация нового секретного ключа
- Изменение имени издателя кода безопасности
- Изменение количества попыток ввода пароля
- Удаление пользователей или групп безопасности
- Создание роли пользователя
- Изменение роли пользователя
- Изменение области для роли пользователя
- Удаление роли пользователя
- Связь профилей политики с ролями
- Обновление баз и программ "Лаборатории Касперского"
- Сценарий: регулярное обновление баз и программ "Лаборатории Касперского"
- Об обновлении баз, программных модулей и программ "Лаборатории Касперского"
- Создание задачи Загрузка обновлений в хранилище Сервера администрирования
- Просмотр полученных обновлений
- Проверка полученных обновлений
- Создание задачи загрузки обновлений в хранилища точек распространения
- Добавление источников обновлений для задачи Загрузка обновлений в хранилище Сервера администрирования
- Об использовании файлов различий для обновления баз и программных модулей "Лаборатории Касперского"
- Включение функции загрузки файлов различий
- Загрузка обновлений точками распространения
- Обновление баз и программных модулей "Лаборатории Касперского" на автономных устройствах
- Удаленная диагностика клиентских устройств
- Открытие окна удаленной диагностики
- Включение и выключение трассировки для программ
- Загрузка файла трассировки программы
- Удаление файлов трассировки
- Загрузка параметров программ
- Загрузка системной информации с клиентского устройства
- Загрузка журналов событий
- Запуск, остановка и перезапуск программы
- Запуск удаленной диагностики Агента администрирования Kaspersky Single Management Platform и скачивание результатов
- Запуск программы на клиентском устройстве
- Создание файла дампа для программы
- Запуск удаленной диагностики на клиентском устройстве с операционной системой Linux
- Управление программами сторонних производителей на клиентских устройствах
- Сценарий: управление программами
- О Контроле программ
- Получение и просмотр списка программ, установленных на клиентских устройствах
- Получение и просмотр списка исполняемых файлов, хранящихся на клиентских устройствах
- Создание пополняемой вручную категории программ
- Создание категории программ, в которую входят исполняемые файлы с выбранных устройств
- Создание категории программ, в которую входят исполняемые файлы из выбранных папок
- Просмотр списка категорий программ
- Настройка компонента Контроль программ в политике Kaspersky Endpoint Security для Windows
- Добавление исполняемых файлов, связанных с событием, в категорию программы
- Интерфейс Консоли Kaspersky SMP
- Изменение языка интерфейса Консоли Kaspersky SMP
- О лицензии
- Справочное руководство API
- Основные понятия
- Мониторинг и отчеты
- Сценарий: мониторинг и отчеты
- О типах мониторинга и отчетах
- Срабатывание правил в режиме Интеллектуального обучения
- Панель мониторинга и веб-виджеты
- Использование панели мониторинга
- Веб-виджеты администрирования и защиты
- Веб-виджеты обнаружения и реагирования
- Создание веб-виджета
- Изменение веб-виджета
- Удаление веб-виджета
- Создание макета панели мониторинга
- Выбор макета панели мониторинга
- Выбор макета панели мониторинга по умолчанию
- Изменение макета панели мониторинга
- Удаление макета панели мониторинга
- Включение и отключение режима ТВ
- Преднастроенные макеты панели мониторинга
- О режиме Просмотра только панели мониторинга
- Настройка режима Просмотра только панели мониторинга
- Использование панели мониторинга
- Отчеты
- События и выборки событий
- О событиях в Kaspersky SMP
- События компонентов Kaspersky SMP
- Использование выборок событий
- Создание выборки событий
- Изменение выборки событий
- Просмотр списка выборки событий
- Экспорт выборки событий
- Импорт выборки событий
- Просмотр информации о событии
- Экспорт событий в файл
- Просмотр истории объекта из события
- Удаление событий
- Удаление выборок событий
- Настройка срока хранения события
- Блокировка частых событий
- Обработка и хранение событий на Сервере администрирования
- Уведомления и статусы устройств
- Объявления "Лаборатории Касперского"
- Экспорт событий в SIEM-системы
- Сценарий: настройка экспорта событий в SIEM-системы
- Предварительные условия
- Об экспорте событий
- О настройке экспорта событий в SIEM-системе
- Выбор событий для экспорта в SIEM-системы в формате Syslog
- Об экспорте событий в формате Syslog
- Настройка Kaspersky SMP для экспорта событий в SIEM-систему
- Экспорт событий напрямую из базы данных
- Просмотр результатов экспорта
- Работа с ревизиями объектов
- Откат изменений объекта к предыдущей ревизии
- Удаление объектов
- Загрузка и удаление файлов из Карантина и Резервного хранилища
- Операции по диагностике компонентов Kaspersky SMP
- Мультитенантность
- Обращение в Службу технической поддержки
- Список ограничений
- Приложения
- Команды для запуска и установки компонентов вручную
- Проверка целостности файлов KUMA
- Модель данных нормализованного события
- Настройка модели данных нормализованного события из KATA EDR
- Модель данных актива
- Модель данных учетной записи
- События аудита KUMA
- Поля событий с общей информацией
- Пользователь успешно вошел в систему или не смог войти
- Пользователь успешно вышел из системы
- Сервис успешно создан
- Сервис успешно удален
- Сервис успешно запущен
- Сервис успешно сопряжен
- Сервис успешно перезагружен
- Сервис успешно перезапущен
- Раздел хранилища автоматически удален в связи с истечением срока действия
- Раздел хранилища удален пользователем
- Активный лист успешно очищен или операция завершилась с ошибкой
- Элемент активного листа успешно изменен или операция завершилась с ошибкой
- Элемент активного листа успешно удален или операция завершилась с ошибкой
- Активный лист успешно импортирован или операция завершилась с ошибкой
- Активный лист успешно экспортирован
- Ресурс успешно добавлен
- Ресурс успешно удален
- Ресурс успешно обновлен
- Актив успешно создан
- Актив успешно удален
- Категория актива успешно добавлена
- Категория актива успешно удалена
- Параметры успешно обновлены
- Словарь успешно обновлен на сервисе или операция завершилась ошибкой
- Ответ в Active Directory
- Реагирование через KICS for Networks
- Реагирование через Kaspersky Automated Security Awareness Platform
- KEDR response
- Правила корреляции
- Формат времени
- Сопоставление полей предустановленных нормализаторов
- Глоссарий
- Bootstrap
- Kaspersky Deployment Toolkit
- Агент
- Актив
- Алгоритм плейбука
- Алерт
- Граф расследования
- Действия по реагированию
- Дистрибутив
- Инцидент
- Кластер Kubernetes
- Коллектор
- Контекст
- Конфигурационный файл
- Коррелятор
- Мультитенантность
- Наблюдаемые объекты
- Нормализованное событие
- Плейбук
- Пользовательские действия
- Правила сегментации
- Правило корреляции
- Реестр
- Сервисы KUMA
- Событие
- Тенант
- Транспортный архив
- Узел
- Устройство администратора
- Файл инвентаря KUMA
- Хранилище
- Целевые устройства
- Цепочка развития угрозы
- Информация о стороннем коде
- Уведомления о товарных знаках
Kaspersky Symphony XDR
Kaspersky Symphony XDR – это комплексное решение для кибербезопасности бизнеса, которое включает в себя программы "Лаборатории Касперского", с помощью которых организация получает возможность защититься от большинства киберрисков и покрыть основные сценарии распространения угроз. Компоненты Kaspersky Symphony XDR развернуты на единой платформе управления Kaspersky Single Management Platform. Платформа обеспечивает выполнение кросс-программных сценариев в рамках единого интерфейса и позволяет интегрировать программы "Лаборатории Касперского" и программы сторонних производителей в единую систему безопасности.
Один из центральных элементов решения – SIEM-система – позволяет отслеживать события, полученные от всех компонентов, и выполняет взаимную корреляцию этих событий с помощью готовых и пользовательских правил. На основании журналов и телеметрии, полученных от инфраструктуры организации, Kaspersky Symphony XDR автоматически выявляет атаки и позволяет проводить расследование инцидентов с помощью единого графа расследования, который комбинирует все собираемые в Kaspersky Symphony XDR события – как от программ "Лаборатории Касперского", так и от сторонних ИБ-продуктов.
Для реагирования на сложные инциденты Kaspersky Symphony XDR использует предустановленные и пользовательские сценарии. Также доступны действия по реагированию от программ сторонних производителей и сценарии реагирования, в которых задействовано несколько программ.
В решение включена базовая защита конечных точек, которая позволяет блокировать атаки, направленные на инфраструктуру конечных устройств (как физических, так и виртуальных). Также компоненты Kaspersky Symphony XDR обеспечивают специализированную защиту HTTP-, HTTPS- и FTP-трафика, проходящего через прокси-сервер, защиту почтовых серверов, входящей и исходящей почты от вредоносных объектов, спама и фишинга.
Решение позволяет централизованно устанавливать программы безопасности "Лаборатории Касперского" на устройства инфраструктуры, удаленно запускать задачи проверки и обновления, а также настраивать политики безопасности управляемых программ. В панели мониторинга отображается актуальное состояние системы безопасности, подробные отчеты и детальные параметры политик.
Kaspersky Symphony XDR позволяет компаниям соответствовать требованиям регуляторов (например, в сфере безопасности объектов КИИ) благодаря встроенному модулю ГосСОПКА.
Компоненты решения Kaspersky Symphony XDR
В начало
Справка Kaspersky Symphony XDR: Single Management Platform
Новые функции
Ключевые функции
- Управление алертами и инцидентами безопасности
- Инструменты Поиска угроз
- Граф расследования
- Предопределенные и пользовательские плейбуки
- Ручное реагирование на обнаруженные угрозы
- Панель мониторинга и веб-виджеты
Совместимость и аппаратные и программные требования
- Поддерживаемые операционные системы и требования к оборудованию
- Совместимые программы и решения
- Интеграция с другими решениями и системами сторонних производителей
Начало работы
- Пошаговый сценарий развертывания, активации и первоначальной настройки Kaspersky SMP
- Развертывание Kaspersky SMP
- Перенос данных в Kaspersky SMP
- Использование функций мониторинга, обнаружения и поиска угроз
- Пример расследования инцидента с помощью Kaspersky SMP
Работа с Kaspersky SMP
- Установка программ безопасности "Лаборатории Касперского" на устройства в корпоративной сети
- Удаленный запуск задач поиска вредоносного ПО и обновления
- Управление политиками безопасности управляемых программ
Что нового
Kaspersky SMP 1.1
В Kaspersky SMP реализовано несколько новых функций и улучшений:
- Реализован новый дизайн пользовательского интерфейса.
- Снижены требования к аппаратному и программному обеспечению.
- Повышена стабильность работы программы.
- Реализован мастер развертывания для упрощенной настройки параметров установки.
- Добавлены предустановленные плейбуки.
- Kaspersky SMP теперь поддерживает следующие EPP-программы:
- Kaspersky Endpoint Security 12.0 для Mac
- Kaspersky Industrial CyberSecurity for Nodes 3.2
- Kaspersky Endpoint Agent 3.16
- Реализованы новые веб-виджеты в Панели мониторинга для контроля действий по реагированию с помощью плейбуков.
- Перенос данных из KUMA или Kaspersky Security Center в Kaspersky SMP, включая перенос пользователей и тенантов, а также привязку тенантов к Серверам администрирования Kaspersky Security Center.
- Kaspersky SMP теперь совместим с Kaspersky Anti Targeted Attack Platform 6.0.
- Поддержка модели статусов инцидентов, совместимой с ГОСТ.
- Поддержка совместимости с новой версией swagger-контракта НКЦКИ.
- Термин "обнаружение" заменен на термин "алерт".
О Kaspersky SMP
Kaspersky SMP – это надежное решение для кибербезопасности, которое защищает вашу корпоративную ИТ-инфраструктуру от сложных киберугроз, в том числе тех, которые не могут быть обнаружены EPP-программами, установленными на корпоративных активах. Решение обеспечивает полную видимость, корреляцию и автоматизацию, используя широкий спектр инструментов реагирования и источников данных, включая активы конечных точек, данные сети и облачного окружения. Чтобы эффективно защитить вашу ИТ-инфраструктуру, Kaspersky SMP анализирует данные из этих источников для выявления угроз, создает алерты о потенциальных инцидентах и предоставляет инструменты для реагирования на них. Kaspersky SMP обладает расширенными аналитическими возможностями и богатым опытом в области безопасности.
Это решение обеспечивает единый процесс обнаружения и реагирования с помощью интегрированных компонентов и целостных сценариев в едином интерфейсе для повышения эффективности специалистов по безопасности.
Средства обнаружения включают:
- Инструменты поиска угроз для автоматического поиска угроз и уязвимостей путем анализа событий.
- Расширенное обнаружение угроз и взаимная корреляция: корреляция событий из разных источников в режиме реального времени, более 350 готовых правил корреляции для разных сценариев с матричным отображением MITRE ATT&CK, возможность создавать новые правила и настраивать существующие, ретроспективное сканирование для обнаружения уязвимостей нулевого дня.
- Граф расследования для визуализации и облегчения расследования инцидента и определения первопричин алерта.
- Использование Kaspersky Threat Intelligence Portal для получения последней подробной информации об угрозах, касающейся веб-адресов, доменов, IP-адресов, хешей файлов, статистических и поведенческих данных, и данных WHOIS и данных DNS.
Инструменты действий по реагированию включают:
- Действия по реагированию, выполняемые вручную: изоляция активов, запуск команд, создание правил запрета, запуск задач на активе, пополнение репутации Kaspersky Threat Intelligence Portal и обучающие задания для пользователей.
- Плейбуки как предустановленные, так и созданные пользователем, для автоматизации типичных действий по реагированию.
- Действия по реагированию программ сторонних производителей и сценарии реагирования, в которых задействовано несколько программ.
Kaspersky SMP также использует компонент Kaspersky SMP для управления активами и централизованного выполнения задач по администрированию и обслуживанию:
- Развертывание программ "Лаборатории Касперского" на активах в корпоративной сети.
- Удаленный запуск задач поиска вредоносного ПО и обновления.
- Получение подробной информации о защите активов.
- Настройка всех компонентов безопасности с помощью программ "Лаборатории Касперского".
Kaspersky SMP поддерживает иерархию тенантов.
Kaspersky SMP интегрирован с Active Directory, включает API-интерфейсы и поддерживает широкий спектр интеграций как с программами "Лаборатории Касперского", так и с решениями сторонних производителей для получения данных и реагирования на них. Информацию о программах и решениях, которые поддерживает Kaspersky SMP, см. в разделах Совместимые программы "Лаборатории Касперского" и Интеграция с другими решениями.
Функциональность обновлений (включая обновления антивирусных сигнатур и обновления кодовой базы), а также функциональность KSN будут недоступны в решении на территории США с 12:00AM по восточному летнему времени (EDT) 10 сентября 2024 года в соответствии с ограничительными мерами.
Аппаратные и программные требования
Развертывание на одном узле: аппаратные требования
Схема с одним узлом поддерживает только до 10 000 устройств в сети.
Для KEDR требуются дополнительные узлы.
Минимальные аппаратные требования
Программа |
250 устройств |
1000 устройств |
3000 устройств |
5000 устройств |
10 000 устройств |
---|---|---|---|---|---|
Решение, включающее в себя следующие программы:
|
Минимальная конфигурация решения*: 1 целевое устройство |
Минимальная конфигурация решения*: 1 целевое устройство |
Минимальная конфигурация решения*: 1 целевое устройство |
Минимальная конфигурация решения*: 1 целевое устройство |
Минимальная конфигурация решения*: 1 целевое устройство |
|
|
|
|
|
|
Решение, включающее в себя следующие программы:
|
Минимальная конфигурация решения*:
|
Минимальная конфигурация решения*:
|
Минимальная конфигурация решения*:
|
Минимальная конфигурация решения*:
|
Минимальная конфигурация решения*:
|
1 целевое устройство:
|
1 целевое устройство:
|
1 целевое устройство:
|
1 целевое устройство:
|
1 целевое устройство:
|
* Требования не учитывают устройства для сервисов KUMA. Подробнее см. в разделе Требования к устройствам с сервисами KUMA.
Распределенное развертывание: аппаратные требования
Схема кластера с несколькими узлами рекомендуется для сетей с количеством устройств более 10 000.
Минимальные аппаратные требования
Программа |
20 000 устройств |
30 000 устройств |
---|---|---|
Решение, включающее в себя следующие программы:
|
Минимальная конфигурация решения*:
|
Минимальная конфигурация решения*:
|
Суммарная производительность целевых устройств:
|
Суммарная производительность целевых устройств:
|
|
Устройство базы данных**:
|
Устройство базы данных**:
|
|
Решение, включающее в себя следующие программы:
|
Минимальная конфигурация решения*:
|
Минимальная конфигурация решения*:
|
Суммарная производительность целевого устройства и устройства KEDR:
|
Суммарная производительность целевого устройства и устройства KEDR:
|
|
Устройство базы данных**:
|
Устройство базы данных**:
|
* Требования не учитывают устройства для сервисов KUMA. Подробнее см. в разделе Требования к устройствам с сервисами KUMA.
** База данных может размещаться как внутри кластера, так и на отдельном устройстве вне кластера.
Kaspersky SMP: программные требования
Требования к программному обеспечению и поддерживаемым системам и платформам
Операционная система |
Поддерживаются следующие 64-разрядные версии операционных систем: Astra Linux Special Edition РУСБ.10015-01 (2023-0426SE17 обновление 1.7.4). Ubuntu Server 22.04 LTS. Debian GNU/Linux 11.х (Bullseye). |
Платформы виртуализации |
VMWare vSphere 7. VMWare vSphere 8. Microsoft Hyper-V Server 2016. Microsoft Hyper-V Server 2019. Microsoft Hyper-V Server 2022. Kernel-based Virtual Machine. Proxmox Virtual Environment 7.2. Proxmox Virtual Environment 7.3. Nutanix AHV 20220304.242 и выше. |
Система управления базами данных (СУБД) |
PostgreSQL 13.х 64-разрядная. PostgreSQL 14.х 64-разрядная. PostgreSQL 15.х 64-разрядная. Postgres Pro 13.х (все редакции) 64-разрядная. Postgres Pro 14.х (все редакции) 64-разрядная. Postgres Pro 15.х (все редакции) 64-разрядная. |
Kaspersky Deployment Toolkit
Все компоненты Kaspersky SMP устанавливаются с помощью Kaspersky Deployment Toolkit.
Kaspersky Deployment Toolkit имеет следующие аппаратные и программные требования:
Спецификация |
Системные требования |
Оборудование |
Процессор: 4 ядра, частота от 2500 МГц. Оперативная память: 8 ГБ. Объем свободного места на диске: 40 ГБ. |
Операционная система |
Поддерживаются следующие 64-разрядные версии операционных систем:
|
Компоненты Kaspersky SMP
Чтобы просмотреть аппаратные и программные требования для компонента Kaspersky SMP, нажмите на его название:
- Консоль Kaspersky SMP
- Kaspersky Unified Monitoring and Analysis Platform (далее также KUMA)
- Подчиненные Серверы администрирования Kaspersky Security Center
- Агент администрирования Kaspersky Security Center
- Kaspersky Endpoint Security для Windows
- Kaspersky Anti Targeted Attack Platform (далее также KATA)
- Kaspersky Industrial CyberSecurity for Networks
- Kaspersky Industrial CyberSecurity for Nodes
- Kaspersky CyberTrace
- Kaspersky Threat Intelligence Portal
- Kaspersky Automated Security Awareness Platform (далее также ASAP)
Требования к устройствам с сервисами KUMA
Сервисы KUMA (коллекторы, корреляторы и хранилища) устанавливаются на устройствах, находящихся за пределами кластера Kubernetes. Аппаратные и программные требования для этих устройств описаны в этой статье.
Рекомендованные аппаратные и программные требования
В этом разделе перечислены аппаратные и программные требования для обработки потока данных до 40 000 событий в секунду (EPS). Значение нагрузки KUMA зависит от типа анализируемых событий и эффективности нормализатора.
Для повышения эффективности обработки событий количество ядер процессора важнее тактовой чистоты. Например, 8 ядер процессора со средней тактовой частотой могут обрабатывать события эффективнее, чем 4 ядра процессора с высокой тактовой частотой. В таблице ниже перечислены аппаратные и программные требования компонентов KUMA.
Объем оперативной памяти, используемой коллектором, зависит от настроенных способов обогащения (DNS, учетные записи, активы, обогащение данными из Kaspersky CyberTrace) и от того, используется ли агрегирование. На потребление оперативной памяти влияют параметры окна агрегации данных, количество полей, используемых для агрегации данных, объем данных в агрегируемых полях.
Например, с потоком событий 1000 EPS и отключенным обогащением событий (обогащение событий отключено, агрегация событий отключена, 5000 учетных записей, 5000 активов на одного тенанта) одному коллектору требуются следующие ресурсы:
- 1 процессорное ядро или 1 виртуальный процессор;
- 512 МБ оперативной памяти;
- 1 ГБ дискового пространства (без учета кеша событий).
Например, для 5 коллекторов, которые не выполняют обогащение событий, потребуется выделить следующие ресурсы: 5 процессорных ядер, 2,5 ГБ оперативной памяти и 5 ГБ свободного дискового пространства.
Рекомендуемые аппаратные и программные требования для установки сервисов KUMA
|
Коллектор |
Коррелятор |
Хранилище |
---|---|---|---|
Процессор |
Intel или AMD с поддержкой SSE 4.2: от 4 ядер 8 потоков или 8 виртуальных процессоров. |
Intel или AMD с поддержкой SSE 4.2: от 4 ядер 8 потоков или 8 виртуальных процессоров. |
Intel или AMD с поддержкой SSE 4.2: от 12 ядер 24 потоков или 24 виртуальных процессоров. |
ОЗУ |
16 ГБ |
16 ГБ |
48 ГБ |
Свободное место диске |
Размер директории /opt: от 500 ГБ. |
Размер директории /opt: от 500 ГБ. |
Размер директории /opt: от 500 ГБ. |
Операционные системы |
|
||
Пропускная способность сети |
100 Мбит/с |
100 Мбит/с |
Скорость передачи данных между узлами ClickHouse должна быть не менее 10 Гбит/с, если поток данных превышает 20 000 EPS. |
Установка KUMA поддерживается в следующих виртуальных средах:
- VMware 6.5 и выше.
- Hyper-V for Windows Server 2012 R2 и выше.
- QEMU-KVM 4.2 и выше.
- Программный комплекс средств виртуализации "Брест" РДЦП.10001-02.
Рекомендации "Лаборатории Касперского" для серверов хранения
Для серверов хранения данных специалисты "Лаборатории Касперского" рекомендуют следующее:
- Ставьте ClickHouse на твердотельные накопители (SSD). Твердотельные накопители помогают повысить скорость доступа к данным. Жесткие диски можно использовать для хранения данных с помощью технологии HDFS.
- Чтобы подключить систему хранения данных к серверам хранения, используйте высокоскоростные протоколы, такие как Fibre Channel или iSCSI 10G. Не рекомендуется использовать протоколы уровня приложений, например NFS и SMB, для подключения систем хранения данных.
- Используйте файловую систему ext4 на кластерных серверах ClickHouse.
- Если вы используете RAID-массивы, используйте RAID 0 для высокой производительности или RAID 10 для высокой производительности и отказоустойчивости.
- Для обеспечения отказоустойчивости и производительности подсистемы хранения данных, убедитесь, что узлы ClickHouse разворачиваются строго на разных дисковых массивах.
- Если вы используете виртуализированную инфраструктуру для размещения компонентов системы, разворачивайте узлы кластера ClickHouse на разных гипервизорах. В этом случае необходимо запретить двум виртуальным машинам с ClickHouse работать с одним гипервизором.
- Для высоконагруженных установок KUMA установите ClickHouse на физических серверах.
Требования к устройствам для установки агентов
Чтобы данные отправлялись в коллектор KUMA, необходимо установить агенты на устройствах сетевой инфраструктуры. Требования к аппаратному и программному обеспечению перечислены в таблице ниже.
Рекомендуемые аппаратные и программные требования для установки агентов
|
Устройства с операционной системой Windows |
Устройства с операционной системой Linux |
---|---|---|
Процессор |
Одноядерный, 1.4 ГГц или выше |
Одноядерный, 1.4 ГГц или выше |
ОЗУ |
512 МБ |
512 МБ |
Свободное место диске |
1 ГБ |
1 ГБ |
Операционные системы |
|
|
Требования к Web Console
Сервер Kaspersky SMP
Минимальные аппаратные требования:
- Процессор: 4 ядра, частота от 2,5 ГГц.
- Оперативная память: 8 ГБ.
- Объем свободного места на диске: 40 ГБ (/var/opt/kaspersky).
Одна из следующих операционных систем (только 64-разрядные версии):
- Debian GNU/Linux 10.х (Buster).
- Debian GNU/Linux 11.х (Bullseye).
- Debian GNU/Linux 12 (Bookworm).
- Ubuntu Server 18.04 LTS (Bionic Beaver).
- Ubuntu Server 20.04 LTS (Focal Fossa).
- Ubuntu Server 22.04 LTS (Jammy Jellyfish).
- CentOS Stream 9.
- Red Hat Enterprise Linux Server 7.x.
- Red Hat Enterprise Linux Server 8.x.
- Red Hat Enterprise Linux Server 9.x.
- SUSE Linux Enterprise Server 12 (все пакеты обновлений).
- SUSE Linux Enterprise Server 15 (все пакеты обновлений).
- Astra Linux Special Edition РУСБ.10015-01 (очередное обновление 1.6).
- Astra Linux Special Edition РУСБ.10015-01 (очередное обновление 1.7).
- Astra Linux Special Edition РУСБ.10015-01 (очередное обновление 1.8) 64-разрядная.
- Astra Linux Common Edition (очередное обновление 2.12).
- Альт СП Сервер 10.
- Альт Сервер 10.
- Альт Сервер 9.2.
- Альт 8 СП Сервер (ЛКНВ.11100-01).
- Альт 8 СП Сервер (ЛКНВ.11100-02).
- Альт 8 СП Сервер (ЛКНВ.11100-03).
- Oracle Linux 7.
- Oracle Linux 8.
- Oracle Linux 9.
- РЕД ОС 7.3 Сервер.
- РЕД ОС 7.3 Сертифицированная редакция.
- РОСА "КОБАЛЬТ" 7.9.
- Kernel-based Virtual Machine (все операционные системы Linux, поддерживаемые Сервером Консоли SMP).
Клиентские устройства
Клиентскому устройству для работы с Консолью Kaspersky SMP требуется только браузер.
Требования к аппаратному и программному обеспечению устройства совпадают с требованиями к браузеру, который используется для работы с Консолью Kaspersky SMP.
Браузеры:
- Google Chrome 100.0.4896.88 или более поздняя версия (официальная сборка).
- Microsoft Edge 100 или более поздняя версия.
- Safari 15 для macOS.
- Яндекс Браузер 23.5.0.2271 и выше.
- Mozilla Firefox Extended Support Release 102.0 или выше.
Требования к Агенту администрирования
Минимальные аппаратные требования:
- Процессор с частотой 1 ГГц или выше. При работе с 64-разрядной операционной системой минимальная частота процессора – 1.4 ГГц.
- Оперативная память: 512 МБ.
- Объем свободного места на диске: 1 ГБ.
Требования к программному обеспечению для устройств с операционной системой Linux: должен быть установлен интерпретатор языка Perl версии 5.10 или выше.
Операционные системы, поддерживаемые Агентом администрирования
Операционные системы. Microsoft Windows |
Microsoft Windows Embedded POSReady 2009 с последним Service Pack 32-разрядная. Microsoft Windows Embedded POSReady 7 32-разрядная/64-разрядная. Microsoft Windows Embedded 7 Standard Service Pack 1 32-разрядная/64-разрядная. Microsoft Windows Embedded 8 Standard 32-разрядная/64-разрядная. Microsoft Windows Embedded 8.1 Industry Pro 32-разрядная/64-разрядная. Microsoft Windows Embedded 8.1 Industry Enterprise 32-разрядная/64-разрядная. Microsoft Windows Embedded 8.1 Industry Update 32-разрядная/64-разрядная. Microsoft Windows 10 Enterprise 2015 LTSB 32-разрядная/64-разрядная. Microsoft Windows 10 Enterprise 2016 LTSB 32-разрядная/64-разрядная. Microsoft Windows 10 IoT Enterprise 2015 LTSB 32-разрядная/64-разрядная. Microsoft Windows 10 IoT Enterprise 2016 LTSB 32-разрядная/64-разрядная. Microsoft Windows 10 Enterprise 2019 LTSC 32-разрядная/64-разрядная. Microsoft Windows 10 IoT Enterprise версия 1703 32-разрядная/64-разрядная. Microsoft Windows 10 IoT Enterprise версия 1709 32-разрядная/64-разрядная. Microsoft Windows 10 IoT Enterprise версия 1803 32-разрядная/64-разрядная. Microsoft Windows 10 IoT Enterprise версия 1809 32-разрядная/64-разрядная. Microsoft Windows 10 20H2 IoT Enterprise 32-разрядная/64-разрядная. Microsoft Windows 10 21H2 IoT Enterprise 32-разрядная/64-разрядная. Microsoft Windows 10 IoT Enterprise 32-разрядная/64-разрядная. Microsoft Windows 10 IoT Enterprise версия 1909 32-разрядная/64-разрядная. Microsoft Windows 10 IoT Enterprise LTSC 2021 32-разрядная/64-разрядная. Microsoft Windows 10 IoT Enterprise version 1607 32-разрядная/64-разрядная. Microsoft Windows 10 Home RS3 (Fall Creators Update, v1709) 32-разрядная/64-разрядная. Microsoft Windows 10 Pro RS3 (Fall Creators Update, v1709) 32-разрядная/64-разрядная. Microsoft Windows 10 Pro для рабочих станций RS3 (Fall Creators Update, v1709) 32-разрядная/64-разрядная. Microsoft Windows 10 Enterprise RS3 (Fall Creators Update, v1709) 32-разрядная/64-разрядная. Microsoft Windows 10 Education RS3 (Fall Creators Update, v1709) 32-разрядная/64-разрядная. Microsoft Windows 10 Home RS4 (April 2018 Update, 17134) 32-разрядная/64-разрядная. Microsoft Windows 10 Pro RS4 (April 2018 Update, 17134) 32-разрядная/64-разрядная. Microsoft Windows 10 Pro для рабочих станций RS4 (April 2018 Update, 17134) 32-разрядная/64-разрядная. Microsoft Windows 10 Enterprise RS4 (April 2018 Update, 17134) 32-разрядная/64-разрядная. Microsoft Windows 10 Education RS4 (April 2018 Update, 17134) 32-разрядная/64-разрядная. Microsoft Windows 10 Home RS5 (октябрь 2018) 32-разрядная/64-разрядная. Microsoft Windows 10 Pro RS5 (октябрь 2018) 32-разрядная/64-разрядная. Microsoft Windows 10 Pro для рабочих станций RS5 (октябрь 2018) 32-разрядная/64-разрядная. Microsoft Windows 10 Enterprise RS5 (октябрь 2018) 32-разрядная/64-разрядная. Microsoft Windows 10 Education RS5 (октябрь 2018) 32-разрядная/64-разрядная. Microsoft Windows 10 Home 19H1 32-разрядная/64-разрядная. Microsoft Windows 10 Pro 19H1 32-разрядная/64-разрядная. Microsoft Windows 10 Pro для рабочих станций 19H1 32-разрядная/64-разрядная. Microsoft Windows 10 Enterprise 19H1 32-разрядная/64-разрядная. Microsoft Windows 10 Education 19H1 32-разрядная/64-разрядная. Microsoft Windows 10 Home 19H2 32-разрядная/64-разрядная. Microsoft Windows 10 Pro 19H2 32-разрядная/64-разрядная. Microsoft Windows 10 Pro для рабочих станций 19H2 32-разрядная/64-разрядная. Microsoft Windows 10 Enterprise 19H2 32-разрядная/64-разрядная. Microsoft Windows 10 Education 19H2 32-разрядная/64-разрядная. Microsoft Windows 10 Home 20H1 (May 2020 Update) 32-разрядная/64-разрядная. Microsoft Windows 10 Pro 20H1 (May 2020 Update) 32-разрядная/64-разрядная. Microsoft Windows 10 Enterprise 20H1 (May 2020 Update) 32-разрядная/64-разрядная. Microsoft Windows 10 Education 20H1 (May 2020 Update) 32-разрядная/64-разрядная. Microsoft Windows 10 Home 20H2 (October 2020 Update) 32-разрядная/64-разрядная. Microsoft Windows 10 Pro 20H2 (October 2020 Update) 32-разрядная/64-разрядная. Microsoft Windows 10 Enterprise 20H2 (October 2020 Update) 32-разрядная/64-разрядная. Microsoft Windows 10 Education 20H2 (October 2020 Update) 32-разрядная/64-разрядная. Microsoft Windows 10 Home 21H1 (May 2021 Update) 32-разрядная/64-разрядная. Microsoft Windows 10 Pro 21H1 (May 2021 Update) 32-разрядная/64-разрядная. Microsoft Windows 10 Enterprise 21H1 (May 2021 Update) 32-разрядная/64-разрядная. Microsoft Windows 10 Education 21H1 (May 2021 Update) 32-разрядная/64-разрядная. Microsoft Windows 10 Home 21H2 (October 2021 Update) 32-разрядная/64-разрядная. Microsoft Windows 10 Pro 21H2 (October 2021 Update) 32-разрядная/64-разрядная. Microsoft Windows 10 Enterprise 21H2 (October 2021 Update) 32-разрядная/64-разрядная. Microsoft Windows 10 Education 21H2 (October 2021 Update) 32-разрядная/64-разрядная. Microsoft Windows 10 Home 22H2 (October 2023 Update) 32-разрядная/64-разрядная. Microsoft Windows 10 Pro 22H2 (October 2023 Update) 32-разрядная/64-разрядная. Microsoft Windows 10 Enterprise 22H2 (October 2023 Update) 32-разрядная/64-разрядная. Microsoft Windows 10 Education 22H2 (October 2023 Update) 32-разрядная/64-разрядная. Microsoft Windows 11 Home 64-разрядная. Microsoft Windows 11 Pro 64-разрядная. Microsoft Windows 11 Enterprise 64-разрядная. Microsoft Windows 11 Education 64-разрядная. Microsoft Windows 11 22H2. Microsoft Windows 8.1 Pro 32-разрядная/64-разрядная. Microsoft Windows 8.1 Enterprise 32-разрядная/64-разрядная. Microsoft Windows 8 Pro 32-разрядная/64-разрядная. Microsoft Windows 8 Enterprise 32-разрядная/64-разрядная. Microsoft Windows 7 Professional Service Pack 1 и выше 32-разрядная/64-разрядная. Microsoft Windows 7 Enterprise/Ultimate Service Pack 1 и выше 32-разрядная/64-разрядная. Microsoft Windows 7 Home Basic/Premium Service Pack 1 и выше 32-разрядная/64-разрядная. Microsoft Windows XP Professional Service Pack 2 32-разрядная/64-разрядная (поддерживается Агентом администрирования версии 10.5.1781). Microsoft Windows XP Professional Service Pack 3 и выше 32-разрядная (поддерживается Агентом администрирования версии 14.0.0.20023). Microsoft Windows XP Professional for Embedded Systems Service Pack 3 32-разрядная (поддерживается Агентом администрирования версии 14.0.0.20023). Windows Small Business Server 2011 Essentials 64-разрядная. Windows Small Business Server 2011 Premium Add-on 64-разрядная. Windows Small Business Server 2011 Standard 64-разрядная. Windows MultiPoint Server 2011 Standard/Premium 64-разрядная. Windows MultiPoint Server 2012 Standard/Premium 64-разрядная. Windows Server 2008 Foundation Service Pack 2 32-разрядная/64-разрядная. Windows Server 2008 Service Pack 2 (все редакции) 32-разрядная/64-разрядная. Windows Server 2008 R2 Datacenter Service Pack 1 и выше 64-разрядная. Windows Server 2008 R2 Enterprise Service Pack 1 и выше 64-разрядная. Windows Server 2008 R2 Foundation Service Pack 1 и выше 64-разрядная. Windows Server 2008 R2 Core Mode Service Pack 1 и выше 64-разрядная. Windows Server 2008 R2 Standard Service Pack 1 и выше 64-разрядная. Windows Server 2008 R2 Service Pack 1 (все редакции) 64-разрядная. Windows Server 2012 Server Core 64-разрядная. Windows Server 2012 Datacenter 64-разрядная. Windows Server 2012 Essentials 64-разрядная. Windows Server 2012 Foundation 64-разрядная. Windows Server 2012 Standard 64-разрядная. Windows Server 2012 R2 Server Core 64-разрядная. Windows Server 2012 R2 Datacenter 64-разрядная. Windows Server 2012 R2 Essentials 64-разрядная. Windows Server 2012 R2 Foundation 64-разрядная. Windows Server 2012 R2 Standard 64-разрядная. Windows Server 2016 Datacenter (LTSB) 64-разрядная. Windows Server 2016 Standard (LTSB) 64-разрядная. Windows Server 2016 (вариант установки Server Core) (LTSB) 64-разрядная. Windows Server 2019 Standard 64-разрядная. Windows Server 2019 Datacenter 64-разрядная. Windows Server 2019 Core 64-разрядная. Windows Server 2022 Standard 64-разрядная. Windows Server 2022 Datacenter 64-разрядная. Windows Server 2022 Core 64-разрядная. Windows Storage Server 2012 64-разрядная. Windows Storage Server 2012 R2 64-разрядная. Windows Storage Server 2016 64-разрядная. Windows Storage Server 2019 64-разрядная. |
Операционные системы. Linux |
Debian GNU/Linux 9.х (Stretch) 32-разрядная/64-разрядная. Debian GNU/Linux 10.х (Buster) 32-разрядная/64-разрядная. Debian GNU/Linux 11.х (Bullseye) 32-разрядная/64-разрядная. Ubuntu Server 18.04 LTS (Bionic Beaver) 32-разрядная/64-разрядная; Ubuntu Server 20.04 LTS (Focal Fossa) 32-разрядная/64-разрядная. Ubuntu Server 20.04.04 LTS (Focal Fossa) ARM 64-разрядная; Ubuntu Desktop 18.04 LTS (Bionic Beaver) 32-разрядная/64-разрядная; Ubuntu Desktop 20.04 LTS (Focal Fossa) 32-разрядная/64-разрядная; Ubuntu Server 22.04 LTS (Jammy Jellyfish) 64-разрядная. CentOS 7.x ARM 64-разрядная; CentOS 7.x ARM 64-разрядная; Red Hat Enterprise Linux Server 6.x 32-разрядная/64-разрядная; Red Hat Enterprise Linux Server 7.x 64-разрядная. Red Hat Enterprise Linux Server 8.x 64-разрядная. Red Hat Enterprise Linux Server 9.x 64-разрядная. SUSE Linux Enterprise Server 12 (все пакеты обновлений) 64-разрядная. SUSE Linux Enterprise Server 15 (все пакеты обновлений) 64-разрядная. SUSE Linux Enterprise Desktop 15 (все пакеты обновлений) 64-разрядная. SUSE Linux Enterprise Desktop 15 Service Pack 3 ARM 64-разрядная. openSUSE 15 64-разрядная. EulerOS 2.0 SP8 ARM. Pardus OS 19.1 64-разрядная. Astra Linux Common Edition (очередное обновление 2.12) 64-разрядная. Astra Linux Special Edition РУСБ.10015-01 (очередное обновление 1.6) 64-разрядная. Astra Linux Special Edition РУСБ.10015-01 (очередное обновление 1.7) 64-разрядная. Astra Linux Special Edition РУСБ.10152-02 (очередное обновление 4.7) ARM 64-разрядная. Альт Сервер 9.2 64-разрядная. Альт Сервер 10 64-разрядная. Альт Рабочая станция 9.2 32-разрядная/64-разрядная. Альт Рабочая станция 10 32-разрядная/64-разрядная. Альт 8 СП Сервер (ЛКНВ.11100-01) 64-разрядная. Альт 8 СП Сервер (ЛКНВ.11100-02) 64-разрядная. Альт 8 СП Сервер (ЛКНВ.11100-03) 64-разрядная. Альт 8 СП Рабочая станция (ЛКНВ.11100-01) 32-разрядная/64-разрядная. Альт 8 СП Рабочая станция (ЛКНВ.11100-02) 32-разрядная/64-разрядная. Альт 8 СП Рабочая станция (ЛКНВ.11100-03) 32-разрядная/64-разрядная. Mageia 4 32-разрядная. Oracle Linux 7 64-разрядная. Oracle Linux 8 64-разрядная. Oracle Linux 9 64-разрядная. Linux Mint 19.x 32-разрядная. Linux Mint 20.x 64-разрядная. AlterOS 7.5 и выше 64-разрядная. ГосЛинукс IC6 64-разрядная. РЕД ОС 7.3 Сервер 64-разрядная. РЕД ОС 7.3 Сертифицированная редакция 64-разрядная. РОСА "КОБАЛЬТ" 7.9 64-разрядная. РОСА "ХРОМ" 12 64-разрядная. Лотос (версия ядра Linux 4.19.50, DE: MATE) 64-разрядная. |
Операционные системы. macOS |
macOS Sierra (10.12). macOS High Sierra (10.13). macOS Mojave (10.14). macOS Catalina (10.15). macOS Big Sur (11.x). macOS Monterey (12.x). macOS Sonoma (14.x). |
Для Агента администрирования поддерживается архитектура Apple Silicon (M1), также, как и Intel.
Поддерживаются следующие платформы виртуализации:
- VMware vSphere 6.7.
- VMware vSphere 7.0.
- VMware Workstation 16 Pro.
- Microsoft Hyper-V Server 2012 64-разрядная.
- Microsoft Hyper-V Server 2012 R2 64-разрядная.
- Microsoft Hyper-V Server 2016 64-разрядная.
- Microsoft Hyper-V Server 2019 64-разрядная.
- Microsoft Hyper-V Server 2022 64-разрядная.
- Citrix XenServer 7.1 LTSR.
- Citrix XenServer 8.x.
- Kernel-based Virtual Machine (все операционные системы Linux, поддерживаемые Агентом администрирования).
На устройствах под управлением Windows 10 версии RS4 или RS5 Kaspersky Security Center может не обнаруживать некоторые уязвимости в папках, в которых включен учет регистра.
Перед установкой Агента администрирования на устройства под управлением Windows 7, Windows Server 2008 или Windows Server 2008 R2 убедитесь, что вы установили обновление безопасности KB3063858 для ОС Windows (Обновление безопасности для Windows 7 (KB3063858), Обновление безопасности для Windows 7 для систем на базе x64 (KB3063858), Обновление безопасности для Windows Server 2008 (KB3063858), Обновление безопасности для Windows Server 2008 x64 Edition (KB3063858), Обновление безопасности для Windows Server 2008 R2 x64 Edition (KB3063858).
В Microsoft Windows XP Агент администрирования может не выполнять некоторые операции правильно.
Вы можете установить или обновить Агент администрирования для Windows XP только в Microsoft Windows XP. Поддерживаемые редакции Microsoft Windows XP и соответствующие им версии Агента администрирования указаны в списке поддерживаемых операционных систем. Вы можете скачать необходимую версию Агента администрирования для Microsoft Windows XP с этой страницы.
Рекомендуется устанавливать ту же версию Агента администрирования для Linux, что и Kaspersky SMP.
Kaspersky SMP полностью поддерживает Агент администрирования той же или выше.
Агент администрирования для macOS поставляется вместе с программой безопасности "Лаборатории Касперского" для этой операционной системы.
В начало
Совместимые программы и решения
Kaspersky SMP может быть интегрирован со следующими версиями программ и решений:
- Kaspersky Security Center 15 Linux (в качестве подчиненных Серверов администрирования)
- Kaspersky Security Center 14.2 Windows (в качестве подчиненных Серверов администрирования)
- Kaspersky Anti Targeted Attack Platform 5.1
- Kaspersky Anti Targeted Attack Platform 6.0
- Kaspersky Endpoint Security для Windows 12.3 и выше (поддерживает файловые серверы)
- Kaspersky Endpoint Security 12.4 для Windows
- Kaspersky Endpoint Security 12.0 для Mac
- Kaspersky CyberTrace 4.2 (интеграция настраивается только в Консоли KUMA)
- Kaspersky Industrial CyberSecurity for Nodes 3.2 и выше
- Kaspersky Endpoint Agent 3.16
- Kaspersky Industrial CyberSecurity for Networks 4.0 (интеграция настраивается только в Консоли KUMA)
- Kaspersky Secure Mail Gateway 2.0 и выше (интеграция настраивается только в Консоли KUMA)
- Kaspersky Security для Linux Mail Server 10 и выше (интеграция настраивается только в Консоли KUMA)
- Kaspersky Web Traffic Security 6.0 и выше (интеграция настраивается только в Консоли KUMA)
- UserGate 7
- Kaspersky Automated Security Awareness Platform
- Kaspersky Threat Intelligence Portal
Подробнее о версиях программ и решений см. на странице "Жизненный цикл программ".
Список ограничений
Kaspersky SMP поддерживает управление Kaspersky Endpoint Security для Windows со следующими ограничениями:
- Компонент Адаптивный контроль аномалий не поддерживается. Kaspersky SMP не поддерживает правила Адаптивного контроля аномалий.
- Компоненты Kaspersky Sandbox не поддерживаются.
- Функциональность Обновления недоступна.
Архитектура Kaspersky SMP
Этот раздел содержит описание компонентов Kaspersky SMP и их взаимодействия.
Архитектура Kaspersky SMP
Kaspersky SMP включает в себя следующие основные компоненты:
- Kaspersky SMP. Технологическая основа, на которой построен Kaspersky SMP. Kaspersky SMP объединяет все компоненты решения и обеспечивает взаимодействие между компонентами. Kaspersky SMP является масштабируемым и поддерживает интеграцию как с программами "Лаборатории Касперского", так и со сторонними решениями.
- Консоль Kaspersky SMP. Представляет собой веб-интерфейс Kaspersky SMP.
- Консоль KUMA. Представляет собой веб-интерфейс Kaspersky Unified Monitoring and Analysis Platform (KUMA).
- Ядро KUMA. Центральный компонент KUMA. KUMA получает, обрабатывает и хранит события информационной безопасности, а затем анализирует события с помощью правил корреляции. Если в результате анализа срабатывает правило корреляции, KUMA создает алерт и отправляет его в Incident Response Platform.
- Incident Response Platform. Компонент Kaspersky SMP, который позволяет создавать инциденты автоматически или вручную, управлять жизненным циклом алертов и инцидентов, назначать алерты и инциденты аналитикам SOC, а также автоматически или вручную реагировать на инциденты, включая действия по реагированию с помощью плейбуков.
- Сервер администрирования (далее также Сервер). Ключевой компонент защиты конечных точек организации-клиента. Сервер администрирования обеспечивает централизованное развертывание и управление защитой конечных точек с помощью EPP-программ, а также позволяет контролировать состояние защиты конечных точек.
- Источники данных. Аппаратное и программное обеспечение информационной безопасности, которое создает события. После интеграции Kaspersky SMP с необходимыми источниками данных, KUMA получает события для их хранения и анализа.
- Интеграции. Программы "Лаборатории Касперского" и сторонние решения, интегрированные в Kaspersky SMP. С помощью интегрированных решений аналитик SOC может обогащать данные, необходимые для расследования инцидентов и реагирования на них.
Лицензирование
Этот раздел содержит информацию об основных понятиях, связанных с лицензированием Kaspersky SMP.
О Лицензионном соглашении
Лицензионное соглашение – это юридическое соглашение между вами и АО "Лаборатория Касперского", в котором указано, на каких условиях вы можете использовать приложение.
Внимательно ознакомьтесь с условиями Лицензионного соглашения перед началом работы с приложением.
Вы можете ознакомиться с условиями Лицензионного соглашения следующими способами:
- Во время установки Kaspersky SMP.
- Прочитав документ license.txt. Этот документ включен в комплект поставки приложения.
Вы принимаете условия Лицензионного соглашения, подтверждая свое согласие с текстом Лицензионного соглашения во время установки приложения. Если вы не согласны с условиями Лицензионного соглашения, вам нужно прервать установку приложения и не должны использовать приложение.
В начало
О лицензионном ключе
Лицензионный ключ – последовательность бит, с помощью которой вы можете активировать и затем использовать программу в соответствии с условиями Лицензионного соглашения. Лицензионный ключ создается специалистами "Лаборатории Касперского".
Вы можете добавить лицензионный ключ в приложение одним из следующих способов: применить файл ключа или ввести код активации. Лицензионный ключ отображается в интерфейсе программы в виде уникальной буквенно-цифровой последовательности, после того как вы добавили его в программу.
Лицензионный ключ может быть заблокирован "Лабораторией Касперского", если условия Лицензионного соглашения нарушены. Если лицензионный ключ заблокирован, для работы программы требуется добавить другой лицензионный ключ.
Лицензионный ключ может быть активным и дополнительным (резервным).
Активный лицензионный ключ – лицензионный ключ, используемый в текущий момент для работы программы. В качестве активного может быть добавлен лицензионный ключ для пробной или коммерческой лицензии. В программе не может быть больше одного активного лицензионного ключа.
Дополнительный (резервный) лицензионный ключ – лицензионный ключ, подтверждающий право на использование программы, но не используемый в текущий момент. Дополнительный лицензионный ключ автоматически становится активным, когда заканчивается срок действия лицензии, связанной с текущим активным лицензионным ключом. Дополнительный лицензионный ключ может быть добавлен только при наличии активного лицензионного ключа.
Лицензионный ключ для пробной лицензии может быть добавлен только в качестве активного лицензионного ключа. Лицензионный ключ для пробной лицензии не может быть добавлен в качестве дополнительного лицензионного ключа.
В начало
О коде активации
Код активации – это уникальная последовательность из двадцати латинских букв и цифр. Вы вводите код активации, чтобы добавить лицензионный ключ, активирующий Kaspersky SMP. Вы получаете код активации по указанному вами адресу электронной почты после приобретения Kaspersky SMP или после заказа пробной версии Kaspersky SMP.
Чтобы активировать приложение с помощью кода активации, требуется доступ в интернет для подключения к серверам активации "Лаборатории Касперского".
Если код активации был потерян после активации приложения, свяжитесь с партнером "Лаборатории Касперского", у которого вы приобрели лицензию.
В начало
О файле ключа
Файл ключа – это файл с расширением key, который вам предоставляет "Лаборатория Касперского". Файл ключа предназначен для добавления лицензионного ключа, активирующего программу.
Вы получаете файл ключа по указанному вами адресу электронной почты после приобретения Kaspersky Single Management Platform или после заказа пробной версии Kaspersky Single Management Platform.
Чтобы активировать программу с помощью файла ключа, не требуется подключение к серверам активации "Лаборатории Касперского".
Если файл ключа был случайно удален, вы можете его восстановить. Файл ключа может потребоваться, например, для регистрации Kaspersky CompanyAccount.
Для восстановления файла ключа вам нужно выполнить одно из следующих действий:
- Обратиться к продавцу лицензии.
- Получить файл ключа на веб-сайте "Лаборатории Касперского" на основе имеющегося кода активации.
Лицензионные ограничения
Приобретая лицензию на Kaspersky SMP, вы определяете количество пользователей, которых хотите защитить. Вы можете превысить лицензионное ограничение не более чем на 5%. Если вы превысите лицензионное ограничение более чем на 5%, дополнительные устройства и дополнительные учетные записи будут добавлены в список Ограниченные активы.
Если лицензионное ограничение превышено, в верхней части Консоли Kaspersky SMP отображается уведомление.
Невозможно запустить действия по реагированию или сценарии для ограниченных активов.
Чтобы просмотреть список ограниченных активов:
- В главном окне программы перейдите в раздел Параметры → Тенанты.
- В разделе Тенанты нажмите на корневой тенант.
Откроется окно свойств корневого тенанта.
- Выберите вкладку Лицензии.
- Перейдите по ссылке с количеством ограниченных активов.
Откроется окно Ограниченные активы.
В списке отображается не более 2000 ограниченных активов.
В начало
Активация Kaspersky SMP
После установки Kaspersky SMP вам необходимо активировать программу в свойствах Сервера администрирования.
Чтобы активировать Kaspersky SMP:
- В главном меню нажмите на значок параметров (
) рядом с именем корневого Сервера администрирования.
Откроется окно свойств Сервера администрирования.
- На вкладке Общие выберите раздел Лицензионные ключи.
- В разделе Действующая лицензия нажмите на кнопку Выбрать.
- В открывшемся окне выберите лицензионный ключ, который вы хотите использовать для активации Kaspersky SMP. Если лицензионного ключа нет в списке, нажмите на кнопку Добавить лицензионный ключ и укажите новый лицензионный ключ.
- При необходимости вы также можете добавить . Для этого в разделе Резервный лицензионный ключ нажмите на кнопку Выбрать и выберите существующий лицензионный ключ или добавьте ключ. Обратите внимание, что вы не можете добавить резервный лицензионный ключ, если нет активного лицензионного ключа.
- Нажмите на кнопку Сохранить.
Просмотр информации об используемых лицензионных ключах
Чтобы просмотреть информацию об активном и резервном лицензионных ключах:
- В главном окне программы перейдите в раздел Параметры → Тенанты.
- В разделе Тенанты нажмите на корневой тенант.
Откроется окно свойств корневого тенанта.
- Выберите вкладку Лицензии.
Отображается информация об активном и резервном лицензионных ключах.
Отображаемый лицензионный ключ применяется ко всем дочерним тенантам корневого тенанта. Указать отдельный лицензионный ключ для дочернего тенанта невозможно. В окне свойств дочерних тенантов нет вкладки Лицензии.
Если лицензионное ограничение ключей превышено, отображается уведомление, а в информации о лицензионном ключе отображается предупреждение.
Вы можете нажать на кнопку Перейти к Серверу администрирования, чтобы управлять лицензионными ключами Kaspersky SMP.
Также можно просмотреть список объектов, используемых по лицензии на вкладке Лицензии. Для этого нажмите на кнопку .
Доступность объекта, используемого по лицензии, зависит от типа приобретенной лицензии. Дополнительную информацию о типах лицензий см. в разделе Лицензирование и возможности Kaspersky SMP.
В начало
Продление срока действия лицензии программ "Лаборатории Касперского"
Вы можете продлить срок действия лицензии программ "Лаборатории Касперского", срок действия которой истек или скоро истечет (менее чем через 30 дней).
Чтобы продлить лицензии срок действия истекает или уже истек:
- Выполните одно из следующих действий:
- В главном окне программы перейдите в раздел Операции → Лицензирование → Лицензии "Лаборатории Касперского".
- В главном окне программы перейдите в раздел Мониторинг и отчеты → Панель мониторинга и перейдите по ссылке Просмотреть лицензии, срок действия которых истек рядом с уведомлением.
Откроется окно Лицензии "Лаборатории Касперского", в котором вы можете просмотреть и продлить срок действия лицензии.
- Перейдите по ссылке Продлить срок действия лицензии рядом с требуемой лицензией.
Нажимая на ссылку продления срока действия лицензии, вы соглашаетесь передавать в "Лабораторию Касперского" следующие данные Kaspersky Single Management Platform: версию, локализацию, которую вы используете, идентификатор лицензии на программное обеспечение (то есть идентификатор лицензии, которую вы продлеваете), а также то, приобрели ли вы лицензию через компанию-партнера или нет.
- В открывшемся окне продления срока действия лицензии следуйте инструкциям.
Срок действия лицензии продлен.
В Консоли Kaspersky SMP уведомления отображаются при приближении истечения срока действия лицензии по следующему расписанию:
- за 30 дней до истечения срока действия;
- за 7 дней до истечения срока действия;
- за 3 дней до истечения срока действия;
- за 24 часа до истечения срока действия;
- когда срок действия лицензии истек.
О предоставлении данных
Данные, обрабатываемые локально
Kaspersky SMP предназначен для оптимизации выявления угроз, расследования инцидентов, реагирования (в том числе автоматического), а также проактивного поиска угроз в реальном времени.
Kaspersky SMP выполняет следующие основные функции:
- получение, обработка и хранение событий информационной безопасности;
- анализ и корреляция поступающих данных;
- расследование инцидентов и алертов, ручное реагирование;
- автоматическое реагирование с использованием предустановленных и пользовательских плейбуков;
- поиск угроз по событиям в реальном времени.
Для выполнения своих основных функций программа Kaspersky SMP может принимать, хранить и обрабатывать следующую информацию:
- Информация об устройствах, на которые производится установка компонентов Kaspersky SMP:
- Имя устройства, MAC-адрес, поставщик операционной системы, номер сборки операционной системы, версия ядра ОС, наличие требуемых установленных пакетов, наличие прав для учетной записи, тип средства управления службами, состояние портов. Данная информация собирается Kaspersky Deployment Toolkit при установке.
- IPv4-адрес. Данная информация заполняется пользователем в конфигурационном файле Kaspersky Deployment Toolkit.
- Имена учетных записей для доступа к устройствам, на которые производится установка компонентов Kaspersky SMP, и SSH ключи. Данная информация заполняется пользователем в конфигурационном файле Kaspersky Deployment Toolkit.
- Имя и пароль учетной записи Kaspersky SMP. Данная информация заполняется пользователем в конфигурационном файле Kaspersky Deployment Toolkit.
- Данные для доступа к СУБД: IP/DNS имя, порт, логин и пароль пользователя. Данная информация заполняется пользователем в конфигурационном файле Kaspersky Deployment Toolkit.
- Файлы инвентаря и лицензии KUMA. Данная информация заполняется пользователем в конфигурационном файле Kaspersky Deployment Toolkit.
- Зона DNS. Данная информация заполняется пользователем в конфигурационном файле Kaspersky Deployment Toolkit.
- Сертификаты безопасного подключения устройств к компонентам Kaspersky SMP. Данная информация заполняется пользователем в конфигурационном файле Kaspersky Deployment Toolkit.
- Модель статусов инцидентов (стандартная или ГОСТ). Данная информация заполняется пользователем в конфигурационном файле Kaspersky Deployment Toolkit.
Информация, которую заполняет пользователь в конфигурационном файле Kaspersky Deployment Toolkit и которую собирает Kaspersky Deployment Toolkit при установке, сохраняется в лог установки, который хранится в базе данных Kaspersky Deployment Toolkit. Лог установки первоначальной инфраструктуры сохраняется в файл на машине пользователя. Срок хранения не ограничен, файл будет удален при деинсталляции решения. Имена пользователей и пароли хранятся в зашифрованном виде.
- Информация об учетных записях пользователей: полное имя и адрес электронной почты. Данная информация вводится пользователем в Консоли Kaspersky SMP и KUMA. Данные хранятся в базе данных неограниченное время, пока пользователь их не удалит.
- Информация о тенантах: название тенанта, название родительского тенанта, описание. Данная информация вводится пользователем в Консоли Kaspersky SMP и KUMA. Данные хранятся в базе данных неограниченное время, пока пользователь их не удалит.
- Данные об алертах и инцидентах:
- Данные об алертах: сработавшие правила, соответствие матрице MITRЕ, статус алерта, резолюция, назначенный оператор, затронутые активы (устройства и учетные записи), наблюдаемые объекты (IP, MD5, SHA256, URL, DNS-домен или DNS-имя, имя пользователя, имя хоста), признак наличия устройств КИИ в алерте, комментарии и журнал изменений. Данная информация формируется в Консоли Kaspersky SMP автоматически на основании корреляционных событий из Kaspersky Unified Monitoring and Analysis Platform.
- Данные об инцидентах: связанные алерты, сработавшие правила, соответствие матрице MITRЕ, статус инцидента, резолюция, затронутые активы (устройства и аккаунты), наблюдаемый объект (из алерта), признак наличия устройств КИИ в инциденте, комментарии и журнал изменений. Данная информация формируется в Консоли Kaspersky SMP автоматически по правилам или вручную пользователем.
- Данные об инцидентах НКЦКИ: сведения об атакованном ресурсе и о вредоносной системе, информацию из ГосСОПКА по экспортированному инциденту (уникальный идентификатор карточки уведомления в НКЦКИ, регистрационный номер уведомления, дата и время регистрации инцидента в ГосСОПКА, дата последнего обновления инцидента в ГосСОПКА) и журнал изменений. Данная информация формируется автоматически на основании инцидентов XDR для передачи в ГосСОПКА.
- Данные о настройке правил формирования инцидентов из алертов: имя и условия срабатывания правила, шаблон имени нового инцидента, описание правила и приоритет запуска правила. Данная информация вводится пользователем в Консоли Kaspersky SMP.
- Данные о шаблонах уведомлений: имя шаблона, тема сообщения, шаблон текста сообщения, описание шаблона и правила детектирования, при срабатывании которых будут отправляться уведомления. Данная информация вводится пользователем в Консоли Kaspersky SMP.
Перечисленные выше данные об алертах и инцидентах хранятся в базе данных неограниченное время, пока пользователь не удалит их.
- Данные о плейбуках:
- Операционные данные плейбука, в том числе данные о входных параметрах действий по реагированию: название, описание, теги, текст триггера и алгоритма. Данная информация вводится пользователем в Консоли Kaspersky SMP.
- Данные о результатах выполнения действий по реагированию в рамках исполнения плейбука: содержит данные из интегрированных систем, данные с устройств.
- Полная история реагирований по всем алертам и инцидентам.
Перечисленные выше данные о плейбуках хранятся в базе данных в течение трех дней, после чего удаляются. Данные полностью удаляются при деинсталляции Kaspersky SMP.
- Данные о настройках интеграции (как с программами и службами "Лаборатории Касперского", так и со сторонними решениями, которые участвуют в сценариях Kaspersky SMP):
- Интеграция с Kaspersky Threat Intelligence Portal: API-токен доступа для подключения к Kaspersky Threat Intelligence Portal, срок хранения кеша, признак подключения через прокси, тип сервиса. Данная информация вводится пользователем в Консоли Kaspersky SMP.
- Интеграция с НКЦКИ: URL-адрес, API-токен доступа для подключении к ГосСОПКА, наименование компании, сфера деятельности компании, сведения о местонахождении или географическом местоположении информационного ресурса или объекта, признак подключения через прокси. Данная информация вводится пользователем в Консоли Kaspersky SMP.
- Интеграция с КАТА/EDR: адрес сервера KATA/EDR: IP адрес/имя устройства, порт, уникальный идентификатор для подключения к KATA/EDR, файл сертификата и закрытый ключ для подключения к КАТА/EDR. Данная информация вводится пользователем в Консоли Kaspersky SMP.
- Подключение к устройству, где будет запускаться пользовательский скрипт: IP адрес/имя устройства, порт, логин пользователя и SSH ключ, пароль/ключ. Данная информация вводится пользователем в Консоли Kaspersky SMP.
- Интеграция с Сервером администрирования Kaspersky SMP: имя Сервера администрирования, полный путь до Сервера администрирования в иерархии. Данная информация вводится пользователем в Консоли Kaspersky SMP.
- Интеграция с Kaspersky Cyber Trace: IPv4/Hostname и порт, по которому доступен Kaspersky Cyber Trace, имя и пароль для подключения. Данная информация вводится пользователем в Консоли KUMA.
- Интеграция с Kaspersky Automated Security Awareness Platform (KASAP): API токен доступа при подключении к KASAP, URL портала KASAP, Email Администратора KASAP, признак подключения через прокси. Данная информация вводится пользователем в Консоли KUMA.
- Интеграция с Active Directory: адреса контроллеров домена, логин и пароль для подключения к контроллерам домена, сертификат. Данная информация вводится пользователем в Консоли KUMA.
- Интеграция с внешней системой (например UserGate): данные для подключения к удаленному клиентскому устройству: логин пользователя и SSH ключ, пароль/ключ.
Перечисленные выше данные о настройках интеграции хранятся в базе данных неограниченное время, пока пользователь не удалит их. Данные полностью удаляются при деинсталляции программы.
Подробную информацию о прочих данных, принимаемых, хранимых и обрабатываемых для выполнения основных функций решения Kaspersky SMP, см. в справке программ:
- Kaspersky Security Center 15 Linux
- Kaspersky Unified Monitoring and Analysis Platform
Все перечисленные выше данные могут быть переданы в "Лабораторию Касперского" только посредством файлов дампа, файлов трассировки или файлов журналов компонентов Kaspersky SMP, включая файлы журналов, создаваемые инсталляторами и утилитами. Файлы дампов, файлы трассировки или файлы журналов компонентов Kaspersky SMP могут содержать персональные или конфиденциальные данные. Файлы дампов, файлы трассировки или файлы журналов хранятся в открытой форме на устройствах. Файлы дампов, файлы трассировки или файлы журналов не передаются в "Лабораторию Касперского" автоматически, но администратор может передать эти файлы в "Лаборатории Касперского" вручную по запросу Службы технической поддержки для решения проблем в работе Kaspersky SMP. "Лаборатория Касперского" обеспечивает защиту всех полученных данных в соответствии с законодательством и применимыми правилами "Лаборатории Касперского". Данные передаются по безопасным каналам связи. Срок хранения данной информации (период ротации) составляет, по умолчанию, 7 дней.
Данные, передаваемые в "Лабораторию Касперского"
Переходя по ссылкам из Консоли Kaspersky SMP к справке Kaspersky SMP, пользователь соглашается на автоматическую передачу в "Лабораторию Касперского" следующих данных: код Kaspersky SMP, версия Kaspersky SMP, локализация Kaspersky SMP.
Для назначения обучающего курса сотруднику Kaspersky SMP передает в Kaspersky Automated Security Awareness Platform (KASAP) следующие данные: email пользователя, ID пользователя в KASAP, ID группы обучения.
Для получения дополнительных данных по алертам Kaspersky SMP передает в Threat Intelligence Portal следующую информацию: тип и значение наблюдаемых объектов из алертов, инцидентов, событий информационной безопасности.
Данные, передаваемые третьим сторонам
Для получения информации о тактике/технике MITRE при переходе по ссылке из карточки алерта/инцидента, Kaspersky SMP передает на сайт MITRE информацию о тактике/технике: ID и тип.
Для представления информации по инциденту НКЦКИ (Национальный координационный центр по компьютерным инцидентам) в государственную систему обнаружения, предупреждения и ликвидации последствий компьютерных атак на информационные ресурсы Российской Федерации (ГосСОПКА) Kaspersky SMP передает следующие данные:
- Краткое описание инцидента, категория инцидента, тип инцидента. Дата и время выявления компьютерного инцидента (признака инцидента), начала компьютерной атаки или выявления уязвимости (признака уязвимости), дата и время восстановления штатного режима работы контролируемого информационного ресурса (объекта КИИ) после компьютерного инцидента, окончания компьютерной атаки или устранения уязвимости.
- Наименование главной организации, в которой произошел инцидент. Наименование подчиненной организации, в которой произошел инцидент.
- Ограничительный маркер на распространение сведений из карточки компьютерной атаки, статус реагирования на инцидент.
- Название информационного ресурса, целевая функция или сфера деятельности, в которой функционирует информационный ресурс. Наличие одной из категорий у объекта КИИ или ее отсутствие. Сведения о месте нахождения или географического местоположения информационного ресурса или объекта КИИ. Город, в котором расположен объект КИИ, на котором произошел инцидент, атака или обнаружена уязвимость.
- Наименование уязвимой программы, версия уязвимой программы.
- Необходимость привлечения сил ГосСОПКА, сведения о средстве или способе выявления инцидента, наличие подключения к сети Интернет.
- Влияние на доступность, влияние на целостность, влияние на конфиденциальность. Описание иной формы последствий компьютерного инцидента или компьютерной атаки.
- IPv4-адрес и IPv6-адрес контролируемого ресурса, доменное имя контролируемого ресурса, URI-адрес контролируемого ресурса, Email-адрес контролируемого ресурса.
- Имя атакованной сетевой службы, порт/протокол сетевой службы.
- Тип активности, хеш-сумма вредоносного модуля, описание используемых уязвимостей, идентификатор уязвимости.
- IPv4-адрес и IPv6-адрес вредоносной системы, доменное имя вредоносной системы, URI-адрес вредоносной системы, Email-адрес вредоносной системы.
- AS-Path до атакованной Автономной системы (ASN), номер подставной Автономной системы (ASN), наименование LIR, наименование AS.
- Утечка ПДн, наименование оператора ПДн, ИНН оператора ПДн, адрес оператора ПДн, адрес электронной почты для отправки информации об уведомлении. Предполагаемые причины, повлекшие нарушение прав субъектов ПД. Предполагаемый вред, нанесенный правам субъектов ПД. Характеристики персональных данных, принятые меры по устранению последствий инцидента, информация о результатах внутреннего расследования инцидента, дополнительные сведения.
Для реагирования через внешние системы (например, UserGate) с помощью запуска сторонних скриптов на удаленных клиентских устройствах Kaspersky SMP передает во внешние системы следующую информацию: тип и значение наблюдаемых объектов из алертов, инцидентов.
В начало
Предоставление данных в Kaspersky SMP
Данные, обрабатываемые локально
Программа Kaspersky SMP предназначена для централизованного решения основных задач по управлению и обслуживанию системы защиты сети организации. Kaspersky SMP предоставляет администратору доступ к подробной информации об уровне безопасности сети организации и позволяет настраивать все компоненты защиты, построенной на основе программ "Лаборатории Касперского". Kaspersky SMP выполняет следующие основные функции:
- обнаружение устройств и их пользователей в сети организации;
- формирование иерархии групп администрирования для управления устройствами;
- установка программ "Лаборатории Касперского" на устройства;
- управление параметрами работы и задачами установленных программ;
- активация программ "Лаборатории Касперского" на устройствах;
- управление учетными записями пользователей;
- просмотр информации о работе программ "Лаборатории Касперского" на устройствах;
- просмотр отчетов.
Для выполнения своих основных функций программа Kaspersky SMP может принимать, хранить и обрабатывать следующую информацию:
- Информация об устройствах в сети организации получена путем опроса контроллеров домена Active Directory или Samba или путем опроса IP-диапазонов. Сервер администрирования самостоятельно получает данные или передает Агенту администрирования.
- Информация из Active Directory и Samba об организационных подразделениях, доменах, пользователях и группах. Сервер администрирования самостоятельно получает данные, или их передает ему Агент администрирования, который выполняет роль точки распространения.
- Данные об управляемых устройствах. Агент администрирования передает от устройства Серверу администрирования перечисленные ниже данные. Пользователь вводит отображаемое имя и описание устройства в интерфейсе Консоли Kaspersky SMP:
- Технические характеристики управляемого устройства и его компонентов, необходимые для идентификации устройства: отображаемое имя и описание устройства, имя и тип (для устройств, принадлежащих Windows-домену), имя устройства в среде (для устройств, принадлежащих Windows-домену), DNS-домен и DNS-имя, IPv4-адрес, IPv6-адрес, сетевое местоположение, MAC-адрес, тип операционной системы, является ли устройство виртуальной машиной и тип гипервизора, является ли устройство динамической виртуальной машиной как частью VDI.
- Прочие характеристики управляемых устройств и их компонентов, необходимые для аудита управляемых устройств: архитектура операционной системы, поставщик операционной системы, номер сборки операционной системы, идентификатор выпуска операционной системы, папка расположения операционной системы, если устройство является виртуальной машиной, то тип виртуальной машины, имя виртуального Сервера администрирования, под управлением которого находится устройство.
- Подробные данные о действиях на управляемых устройствах: дата и время последнего обновления, время, когда устройство последний раз было видимо в сети, состояние ожидания перезапуска, время включения устройства.
- Данные об учетных записях пользователей устройств и их сеансах работы.
- Данные, полученные при запуске удаленной диагностики на управляемом устройстве: файлы трассировки, системная информация, сведения об установленных на устройстве программах "Лаборатории Касперского", файлы дампов, журналы событий, результаты запуска диагностических скриптов, полученные от Службы технической поддержки "Лаборатории Касперского".
- Статистику работы точки распространения, если устройство является точкой распространения. Агент администрирования передает данные от устройства на Сервер администрирования.
- Параметры точки распространения, которые Пользователь вводит в Консоли Kaspersky SMP.
- Данные о программах "Лаборатории Касперского", установленных на устройстве. Управляемая программа передает данные с устройства на Сервер администрирования через Агент администрирования:
- Параметры программ "Лаборатории Касперского", установленных на управляемом устройстве: название и версия программы "Лаборатории Касперского", статус, состояние постоянной защиты, дата и время последней проверки устройства, количество обнаруженных угроз, количество объектов, для которых не удалось выполнить лечение, наличие и статус компонентов программы, данные о параметрах и задачах программы "Лаборатории Касперского", информация об активном и резервных лицензионных ключах, дата и идентификатор установки программы.
- Статистика работы программы: события, связанные с изменениями статуса компонентов программы "Лаборатории Касперского" на управляемом устройстве и с выполнением задач, инициированных программными компонентами.
- Состояние устройства, определенное программой "Лаборатории Касперского".
- Теги, передаваемые программой "Лаборатории Касперского".
- Данные, содержащиеся в событиях от компонентов Kaspersky SMP и управляемых программ "Лаборатории Касперского". Агент администрирования передает данные от устройства на Сервер администрирования.
- Настройки компонентов Kaspersky SMP и управляемых программ "Лаборатории Касперского", представленные в виде политик и профилей политик. Данная информация вводится пользователем в интерфейсе Консоли Kaspersky SMP.
- Настройки задач компонентов Kaspersky SMP и управляемых программ "Лаборатории Касперского". Данная информация вводится пользователем в интерфейсе Консоли Kaspersky SMP.
- Данные, обрабатываемые функцией Системное администрирование. Агент администрирования передает с устройства на Сервер администрирования следующую информацию:
- Информация об оборудовании, обнаруженном на управляемых устройствах (Реестр оборудования).
- Данные о программах, установленных на управляемых устройствах (Реестр программ). Программы могут быть сопоставлены с информацией об исполняемых файлах, обнаруженных на управляемых устройствах функцией Контроль программ.
- Пользовательские категории программ. Данная информация вводится пользователем в интерфейсе Консоли Kaspersky SMP.
- Данные об исполняемых файлах, обнаруженных на управляемых устройствах функцией Контроль программ. Управляемая программа передает данные с устройства на Сервер администрирования через Агент администрирования. Полный список данных представлен в справке соответствующей программы.
- Информация о шифровании устройств с операционной системой Windows и статусах шифрования. Управляемая программа передает данные с устройства на Сервер администрирования через Агент администрирования.
- Информация об ошибках шифрования данных на устройствах с операционной системой Windows, выполняемого функцией Шифрование данных программ "Лаборатории Касперского". Управляемая программа передает данные с устройства на Сервер администрирования через Агент администрирования. Полный список данных представлен в справке соответствующей программы.
- Данные о файлах, помещенных в резервное хранилище. Управляемая программа передает данные с устройства на Сервер администрирования через Агент администрирования. Полный список данных представлен в справке соответствующей программы.
- Данные о файлах, помещенных в Карантин. Управляемая программа передает данные с устройства на Сервер администрирования через Агент администрирования. Полный список данных представлен в справке соответствующей программы.
- Данные о файлах, запрошенных специалистами "Лаборатории Касперского" для подробного анализа. Управляемая программа передает данные с устройства на Сервер администрирования через Агент администрирования. Полный список данных представлен в справке соответствующей программы.
- Данные о внешних устройствах (устройствах памяти, инструментах передачи информации, инструментах превращения информации в твердую копию, шинах подключения), установленных или подключенных к управляемому устройству и обнаруженных функцией Контроль устройств. Управляемая программа передает данные с устройства на Сервер администрирования через Агент администрирования. Полный список данных представлен в справке соответствующей программы.
- Информация о зашифрованных устройствах и статусе шифрования. Управляемая программа передает данные с устройства на Сервер администрирования через Агент администрирования.
- Информация об ошибках шифрования данных на устройствах. Шифрование выполняется функцией Шифрование данных программ "Лаборатории Касперского". Управляемая программа передает данные с устройства на Сервер администрирования через Агент администрирования. Полный список данных представлен в онлайн-справке соответствующей программы.
- Список управляемых программируемых логических контроллеров (ПЛК). Управляемая программа передает данные с устройства на Сервер администрирования через Агент администрирования. Полный список данных представлен в справке соответствующей программы.
- Данные для создания цепочки развития угроз. Управляемая программа передает данные с устройства на Сервер администрирования через Агент администрирования. Полный список данных представлен в справке соответствующей программы.
- Данные о введенных кодах активации или файлах ключей. Пользователь вводит данные в интерфейсе Консоли администрирования или Консоли Kaspersky SMP.
- Учетные записи пользователей: имя, описание, полное имя, адрес электронной почты, основной телефон, пароль. Данная информация вводится пользователем в интерфейсе Консоли Kaspersky SMP.
- Истории ревизий объектов управления. Данная информация вводится пользователем в интерфейсе Консоли Kaspersky SMP.
- Реестр удаленных объектов управления. Данная информация вводится пользователем в интерфейсе Консоли Kaspersky SMP.
- Инсталляционные пакеты, созданные из файла, и параметры установки. Данная информация вводится пользователем в интерфейсе Консоли Kaspersky SMP.
- Данные, необходимые для отображения объявлений от "Лаборатории Касперского" в Консоли Kaspersky SMP. Данная информация вводится пользователем в интерфейсе Консоли Kaspersky SMP.
- Данные, необходимые для работы плагинов управляемых программ в Консоли Kaspersky SMP и сохраняемые плагинами в базе данных Сервера администрирования в процессе повседневной работы. Описание и способы предоставления данных приведены в файлах справки соответствующей программы.
- Настройки пользователя в Консоли Kaspersky SMP: язык локализации и тема пользовательского интерфейса, настройки отображения панели мониторинга, информации о состоянии нотификаций (прочитано/не прочитано), состояние столбцов в таблицах (скрыть/показать), прогресс прохождения режима обучения. Данная информация вводится пользователем в интерфейсе Консоли Kaspersky SMP.
- Сертификат безопасного подключения управляемых устройств к компонентам Kaspersky SMP. Данная информация вводится пользователем в интерфейсе Консоли Kaspersky SMP.
- Информация о принятии пользователем условий юридических соглашений с "Лабораторией Касперского".
- Данные Сервера администрирования, которые Пользователь вводит в интерфейсе Консоли Kaspersky SMP или в программном интерфейсе Kaspersky Security Center OpenAPI.
- Любые данные, которые Пользователь вводит в интерфейсе Консоли Kaspersky SMP.
Перечисленные выше данные могут попасть в Kaspersky SMP следующими способами:
- Данная информация вводится пользователем в интерфейсе Консоли Kaspersky SMP.
- Агент администрирования самостоятельно получает данные с устройства и передает на Сервер администрирования.
- Агент администрирования получает собранные управляемой программой "Лаборатории Касперского" данные и передает на Сервер администрирования. Перечни данных, обрабатываемых управляемыми программами "Лаборатории Касперского", приведены в справках соответствующих программ.
- Сервер администрирования самостоятельно получает данные о сетевых устройствах, или их передает ему Агент администрирования, который выполняет роль точки распространения.
Перечисленные данные хранятся в базе данных Сервера администрирования. Имена пользователей и пароли хранятся в зашифрованном виде.
Все перечисленные выше данные могут быть переданы "Лаборатории Касперского" только посредством файлов дампа, файлов трассировки или файлов журналов компонентов Kaspersky SMP, включая файлы журналов, создаваемые инсталляторами и утилитами.
Файлы дампов, файлы трассировки или файлы журналов компонентов Kaspersky SMP содержат произвольные данные Сервера администрирования, Агента администрирования и Консоли Kaspersky SMP. Эти файлы могут содержать персональные или прочие конфиденциальные данные. Файлы дампов, файлы трассировки или файлы журналов событий хранятся в незашифрованной форме на устройствах. Файлы дампов, файлы трассировки или файлы журналов не передаются в "Лабораторию Касперского" автоматически, однако, администратор может передать эти файлы в "Лаборатории Касперского" вручную по запросу Службы технической поддержки для решения проблем в работе Kaspersky SMP.
"Лаборатория Касперского" обеспечивает защиту всех полученных данных в соответствии с законодательством и применимыми правилами "Лаборатории Касперского". Данные передаются по безопасным каналам связи.
Переходя по ссылкам в Консоли администрирования или в Консоли Kaspersky SMP, Пользователь соглашается на автоматическую передачу следующих данных:
- Код Kaspersky SMP.
- Версия Kaspersky SMP.
- Локализация Kaspersky SMP.
- Идентификатор лицензии.
- Тип лицензии.
- Признак покупки лицензии через партнера.
Список данных, предоставляемых по каждой ссылке, зависит от цели и местоположения ссылки.
"Лаборатория Касперского" использует полученные данные в анонимной форме и только для целей общей статистики. Сводная статистика автоматически формируется из полученной исходной информации и не содержит каких-либо персональных или прочих конфиденциальных данных. При накоплении новых данных предыдущие данные уничтожаются (один раз в год). Сводная статистика хранится неограниченное время.
В начало
Предоставление данных в Kaspersky Unified Monitoring and Analysis Platform
Данные, передаваемые третьим сторонам
При использовании функциональности KUMA отсутствует автоматическая передача данных пользователя третьим сторонам.
Данные, обрабатываемые локально
Kaspersky Unified Monitoring and Analysis Platform (далее "KUMA" или "программа") – это комплексное программное решение, сочетающее в себе следующие основные функции:
- получение, обработка и хранение событий информационной безопасности;
- анализ и корреляция поступающих данных;
- поиск по полученным событиям;
- создание уведомлений о выявлении признаков угроз информационной безопасности;
- создание алертов и инцидентов для обработки угроз информационной безопасности;
- отображение информации о состоянии инфраструктуры заказчика на панели мониторинга и в отчетах;
- мониторинг источников событий;
- управление устройствами (активами): просмотр информации об активах, поиск, добавление, редактирование и удаление активов, экспорт данных об активах в файл формата CSV.
Для выполнения своих основных функций KUMA может принимать, хранить и обрабатывать следующую информацию:
- Данные об устройствах в сети организации.
Сервер Ядра KUMA получает данные, если настроена соответствующая интеграция. Вы можете добавить активы в KUMA следующими способами:
- Импортировать активы:
- По запросу из MaxPatrol.
- По расписанию: из Kaspersky SMP и KICS for Networks.
- Создать активы вручную через веб-интерфейс или с помощью API.
KUMA хранит следующие данные об устройствах:
- Технические характеристики устройства.
- Данные, специфичные для источника получения актива.
- Импортировать активы:
- Дополнительные технические характеристики устройств в сети организации, которые пользователь указывает для отправки инцидента в НКЦКИ: IP-адреса, доменные имена, URI-адреса, адрес электронной почты контролируемого объекта, атакованная сетевая служба и порт/протокол.
- Информация об организации: название, ИНН, почтовый адрес, адрес электронной почты для отправки уведомлений.
- Данные Active Directory об организационных единицах, доменах, пользователях, группах, полученные в результате опроса сети Active Directory.
Сервер Ядра KUMA получает эти данные, если настроена соответствующая интеграция. Для обеспечения безопасного подключения к серверу LDAP пользователь вводит URL сервера, Base DN, учетные данные для подключения и сертификат в Консоли KUMA.
- Данные для доменой аутентификации пользователей в KUMA: корневой DN для поиска групп доступа в службе каталогов Active Directory, URL-адрес контроллера домена, сертификат (публичный ключ root, которым подписан сертификат AD), полный путь к группе доступа пользователей в AD (distinguished name).
- Данные, содержащиеся в событиях от настроенных источников.
В коллекторе настраивается источник событий, формируются события KUMA и передаются далее в другие сервисы KUMA. Иногда события могут поступать сначала в сервис агент, который передает события от источника в коллектор.
- Данные, необходимые для интеграции KUMA с другими приложениями (Kaspersky Threat Lookup, Kaspersky CyberTrace, Kaspersky SMP, Kaspersky Industrial CyberSecurity for Networks, Kaspersky Automated Security Awareness Platform, Kaspersky Endpoint Detection and Response, Security Orchestration, Automation and Response).
Это могут быть сертификаты, токены, URL или данные учетной записи для установки соединения с другим приложением, а также другие данные для обеспечения основной функциональности KUMA, например email. Пользователь вводит эти данные в Консоли KUMA.
- Данные об источниках, с которых настроено получение событий.
Это могут быть название источника, имя устройства, IP-адрес, политика мониторинга, назначенная этому источнику. В политике мониторинга указывается адрес электронной почты ответственного, кому будет отправлено уведомление при нарушении политики.
- Учетные записи пользователей: имя, логин, адрес электронной почты. Пользователь может просмотреть свои данные в профиле в Консоли KUMA.
- Параметры профиля пользователя:
- Роль пользователя в KUMA. Пользователь может видеть назначенную ему роль.
- Язык локализации, параметры уведомлений, отображение непечатаемых символов.
Пользователь вводит эти данные в интерфейсе KUMA.
- Список категорий активов в разделе Активы, панель мониторинга по умолчанию, признак режима ТВ для панели мониторинга, SQL-запрос по событиям по умолчанию, пресет по умолчанию.
Пользователь указывает эти параметры в соответствующих разделах Консоли KUMA.
- Данные для доменной аутентификации пользователей в KUMA:
- Active Directory: корневой DN для поиска групп доступа в службе каталогов Active Directory, URL-адрес контроллера домена, сертификат (публичный ключ root, которым подписан сертификат AD), полный путь к группе доступа пользователей в AD (distinguished name).
- Active Directory Federation Services (ADFS): идентификатор доверенной стороны (идентификатор KUMA в ADFS), URI для получения метаданных Connect, URL для перенаправления из ADFS и сертификат сервера ADFS.
- FreeIPA: Base DN, URL, сертификат (открытый корневой ключ, который использовался для подписи сертификата FreeIPA), пользовательские учетные данные для интеграции, учетные данные для подключения.
- События аудита.
KUMA автоматически фиксирует события аудита.
- Журнал KUMA.
Пользователь может включить ведение расширенных записей журналов в Консоли KUMA. Записи журнала хранятся на устройстве пользователя, автоматическая передача данных отсутствует.
- Информация о принятии пользователем условий юридических соглашений с "Лабораторией Касперского".
- Любые данные, которые пользователь вводит в интерфейсе KUMA.
Перечисленные выше данные могут попасть в KUMA следующими способами:
- Пользователь вводит данные в Консоли KUMA.
- Сервисы KUMA (агент или коллектор) получают данные при настроенном пользователем подключении к источникам событий.
- Через REST API KUMA.
- Данные об устройствах могут быть получены с помощью утилиты из MaxPatrol.
Перечисленные данные хранятся в базе данных KUMA (Mongo DB, Click House, SQLite). Пароли хранятся в зашифрованном виде (хранится хеш паролей).
Все перечисленные выше данные могут быть переданы "Лаборатории Касперского" только в файлах дампа, файлах трассировки или файлах журналов компонентов KUMA, включая файлы журналов, создаваемые установщиком и утилитами.
Файлы дампа, файлы трассировки и файлы журналов компонентов KUMA могут содержать персональные и конфиденциальные данные. Файлы дампа, файлы трассировки и файлы журналов хранятся в открытом виде на устройстве. Файлы дампа, файлы трассировки и файлы журналов не передаются в "Лабораторию Касперского" автоматически, но администратор может передать эти данные в "Лабораторию Касперского" вручную по запросу Службы технической поддержки для решения проблем в работе KUMA.
"Лаборатория Касперского" использует полученные данные в анонимной форме и только для целей общей статистики. Сводная статистика автоматически формируется из полученной исходной информации и не содержит каких-либо персональных или прочих конфиденциальных данных. При накоплении новых данных предыдущие данные уничтожаются (один раз в год). Сводная статистика хранится неограниченное время.
"Лаборатория Касперского" обеспечивает защиту всех полученных данных в соответствии с законодательством и применимыми правилами "Лаборатории Касперского". Данные передаются по безопасным каналам связи.
В начало
Начало работы
Следующие сценарии представляют собой пошаговые инструкции от приобретения Kaspersky SMP до расследования инцидентов и поиска угроз.
Начните с установки и первоначальной настройки Kaspersky SMP, изучите функции обнаружения и поиска угроз Kaspersky SMP и ознакомьтесь с примером рабочего процесса расследования инцидентов.
Развертывание и первоначальная настройка Kaspersky SMP
Следуя этому сценарию, вы можете развернуть Kaspersky SMP со всеми компонентами, необходимыми для работы Kaspersky SMP, а также выполнить необходимые предварительные настройки и интеграции.
Предварительные требования
Перед тем как начать, убедитесь в следующем:
- Вам нужно использовать лицензионный ключ для Kaspersky SMP и совместимых EPP-программ.
- Ваша инфраструктура соответствует требованиям к аппаратному и программному обеспечению.
Этапы
Основной сценарий установки и первоначальной настройки состоит из следующих этапов:
- Развертывание
Подготовьте свою инфраструктуру к развертыванию Kaspersky SMP и всех необходимых компонентов для Kaspersky SMP и разверните решение с помощью утилиты Kaspersky Deployment Toolkit.
- Активация
- Настройка мультитенантности
Если требуется, вы можете использовать возможности мультитенантности:
- Спланируйте и создайте требуемую иерархию тенантов.
- Создайте соответствующую иерархию Серверов администрирования в Kaspersky SMP.
- Привяжите тенанты к соответствующим Серверам администрирования.
- Создайте учетные записи для всех пользователей Kaspersky SMP и назначьте роли.
- Добавление активов
Устройства в вашей инфраструктуре, которые необходимо защитить, представлены в Kaspersky SMP как активы. Kaspersky SMP позволяет обнаруживать устройства в вашей сети и управлять их защитой. Вы также сможете добавлять активы вручную или импортировать их из других источников на этапе 8.
Учетные записи пользователей также представлены как активы в Kaspersky SMP. Убедитесь что интеграция с Active Directory на этапе 9 настроена, чтобы включить отображение затронутых учетных записей пользователей в связанных событиях, алертах и инцидентах.
- Добавление пользователей и назначение ролей
Назначьте роли учетным записям пользователей, чтобы определить их права доступа к различным функциям Kaspersky SMP в зависимости от их задач.
- Подключение к SMTP-серверу
Настройте подключение к SMTP-серверу для получения уведомлений по электронной почте о событиях, возникающих в Kaspersky SMP.
- Установка программ и решений для защиты конечных точек
Kaspersky SMP работает с событиями, полученными от программ безопасности, установленных на ваших активах. Проверьте список совместимых программ и решений "Лаборатории Касперского". Вы можете использовать Kaspersky SMP для развертывания программ "Лаборатории Касперского" на устройствах в вашей инфраструктуре.
Убедитесь, что программы защиты конечных точек интегрированы с Kaspersky Anti Targeted Attack Platform. Например, если вы используете Kaspersky Endpoint Security на своих активах, обратитесь к одной из следующих справок, чтобы узнать, как настроить интеграцию с KATA:
- Настройка источников событий, хранения и корреляции
Укажите, откуда должны быть получены события, а также как они должны храниться и обрабатываться:
- Войдите в Консоль KUMA.
- Настройте интеграцию Kaspersky Unified Monitoring and Analysis Platform и Kaspersky SMP.
- Импортируйте активы из Kaspersky SMP.
- Добавьте активы вручную или импортируйте их из других источников (необязательно).
- Настройте источники событий, чтобы указать, откуда вы хотите получать события.
- Создайте хранилище для событий.
- Создайте коллекторы для приема, обработки (нормализации) и передачи событий.
- Создайте корреляторы для первоначального анализа нормализованных событий и их дальнейшей обработки.
При создании коллектора вы можете создать правила корреляции, которые определяют правила обработки и реагирования на события, а также импортировать ранее сохраненные правила корреляции или использовать готовый набор правил корреляции, входящий в состав решения Kaspersky SMP. После создания коррелятора вы можете связать правила корреляции с коррелятором, если это необходимо.
Рекомендуется настроить исключения на этом этапе, чтобы избежать ложных срабатываний и нерелевантных данных.
- Настройка интеграций
Настройте интеграцию Kaspersky SMP с Active Directory и другими решениями "Лаборатории Касперского", чтобы расширить его возможности и обогатить данные, доступные для расследования инцидентов.
- Интеграция с Active Directory (рекомендуется).
- Интеграция с KATA/EDR (требуется лицензия).
- Интеграция с Kaspersky CyberTrace (необязательная интеграция; требуется лицензия).
- Интеграция с Kaspersky TIP (необязательная интеграция; требуется лицензия) или Kaspersky Open TIP.
- Интеграция с Kaspersky Automated Security Awareness Platform (необязательная интеграция; требуется лицензия).
- Настройка обновлений
Создайте задачу Загрузка обновлений в хранилище Сервера администрирования.
- Проверка корректности конфигурации
Используйте тестовый файл EICAR на одном из активов. Если первоначальная настройка была выполнена правильно и были настроены необходимые правила корреляции, это событие вызовет создание алерта в списке алертов.
После завершения первоначальной настройки события от защищаемых активов будут получены и обработаны Kaspersky SMP, а из событий правила корреляции будет создан алерт.
Проверка настройки Kaspersky MSP
Вы можете использовать тестовый "вирус" EICAR на одном из активов, чтобы убедиться, что Kaspersky SMP правильно развернут и настроен. Если первоначальная настройка была выполнена правильно и были настроены необходимые правила корреляции, соответствующее событие вызовет создание алерта в списке алертов.
Чтобы проверить настройку Kaspersky MSP:
- Создайте коррелятор в Консоли KUMA.
При создании коррелятора не указывайте параметры в разделе Корреляция.
- Импортируйте правила корреляции из пакета SOC Content, чтобы получить предустановленные правила корреляции, используемые для обнаружения тестового "вируса" EICAR.
- Укажите правило корреляции для созданного коррелятора.
Вы можете указать правило корреляции одним из следующих способов:
- Свяжите предустановленное правило корреляции с созданным коррелятором:
- Перейдите в раздел Ресурсы, нажмите на Правила корреляции и выберите тенанта, к которому будет применяться правило корреляции.
- В списке предустановленных правил корреляции выберите правило R077_02_KSC.Malware detected, чтобы обнаруживать события Kaspersky Security Center.
- Нажмите на Связать с коррелятором и выберите созданный коррелятор, чтобы связать выбранное правило корреляции с коррелятором.
- Создайте правило корреляции с предустановленными фильтрами вручную:
- Откройте параметры созданного коррелятора, перейдите в раздел Корреляция и нажмите на кнопку Добавить.
- В окне Создание правила корреляции на вкладке Общие задайте следующие параметры, так же как и другие параметры:
- Вид: простой.
- Наследуемые поля: DestinationAddress, DestinationHostName, DestinationAccountID, DestinationAssetID, DestinationNtDomain, DestinationProcessName, DestinationUserName, DestinationUserID, SourceAccountID, SourceUserName.
- Перейдите в раздел Селекторы → Параметры и укажите выражение для фильтрации необходимых событий:
- В режиме конструктора добавьте фильтры событий KSC, Обнаружен вирус программой KSC и Базовые события с помощью оператора AND.
- Также вы можете указать это выражение в режиме исходного кода следующим образом:
filter='b308fc22-fa79-4324-8fc6-291d94ef2999'
AND filter='a1bf2e45-75f4-45c1-920d-55f5e1b8843f'
AND filter='1ffa756c-e8d9-466a-a44b-ed8007ca80ca'
- В разделе Действия в параметрах правила корреляции установите только флажок Вывод (флажки Цикл для коррелятора и Нет алертов должны быть сняты). В этом случае при обнаружении тестового "вируса" EICAR будет создано событие корреляции и алерт будет создан в списке алертов Kaspersky SMP.
- Нажмите на кнопку Создать сейчас, чтобы сохранить параметры правила корреляции, связанные с коррелятором.
- Свяжите предустановленное правило корреляции с созданным коррелятором:
- Создайте и настройте в Консоли KUMA коллектор для получения информации о событиях Сервера администрирования из базы данных MS SQL.
Также вы можете использовать предустановленный коллектор [OOTB] KSC SQL.
- В разделе параметров коллектора Маршрутизация установите Тип коррелятора и укажите созданный коррелятор в поле URL, чтобы пересылать ему обработанные события.
- Установите Агент администрирования и программу защиты конечных точек (например, Kaspersky Endpoint Security) на актив в сети вашей организации. Убедитесь, что актив подключен к Серверу администрирования.
- Поместите тестовый файл EICAR на актив, а затем обнаружьте тестовый "вирус" с помощью программы защиты конечных точек.
После этого Сервер администрирования получит уведомление о событии на активе. Это событие будет перенаправлено в компонент KUMA, преобразовано в событие корреляции, после чего в Kaspersky SMP будет создан алерт в списке алертов. Если алерт создан, значит Kaspersky SMP работает правильно.
В начало
Использование функций мониторинга, обнаружения и поиска угроз
После установки и настройки Kaspersky SMP вы можете использовать функции Kaspersky SMP для мониторинга безопасности вашей инфраструктуры, расследования инцидентов безопасности, автоматизации рабочих процессов и автоматического поиска угроз:
- Использование панели мониторинга и настройка веб-виджетов
Вкладка Обнаружение и реагирование по панели мониторинга может содержать веб-виджеты, которые отображают информацию о зарегистрированных алертах и инцидентах, а также действиях по реагированию на них. Вы можете использовать и настраивать предварительно настроенные макеты веб-виджетов для своей панели мониторинга или создавать макеты и веб-виджеты.
Kaspersky SMP также предоставляет различные инструменты для мониторинга безопасности и создания отчетов.
- Использование отчетов
Вы можете настроить формирование отчетов в Kaspersky Unified Monitoring and Analysis Platform для получения необходимых сводных данных по указанному расписанию.
- Использование поиска угроз
Вы можете использовать инструменты поиска угроз для анализа событий и поиска угроз и уязвимостей, которые не были обнаружены автоматически. Поиск угроз можно использовать как для расследования инцидентов и алертов, так и для автоматического поиска угроз.
- Использование плейбуков
Вы можете использовать плейбуки для автоматизации действий по реагированию на алерты и инциденты в соответствии с заданным алгоритмом. Существует ряд предустановленных плейбуков, которые вы можете запускать в различных режимах работы. Вы можете создавать пользовательские плейбуки.
Пример расследования инцидента с помощью Kaspersky SMP
Этот сценарий представляет собой пример рабочего процесса расследования инцидента.
Расследование инцидента проходит поэтапно:
- Назначение алерта пользователю
Вы можете назначить алерт себе или другому пользователю.
- Проверка совпадения сработавшего правила корреляции с данными событий алерта
Просмотрите информацию об алерте и убедитесь, что данные о событии алерта соответствуют сработавшему правилу корреляции.
- Анализ информации об алерте
Проанализируйте информацию об алерте, чтобы определить, какие данные требуются для дальнейшего анализа алерта.
- Обогащение вручную
Запустите доступные решения для дополнительного обогащения события (например, Kaspersky TIP).
- Проверка ложного срабатывания
Убедитесь, что действие, запустившее правило корреляции, является аномальным для ИТ-инфраструктуры организации.
- Создание инцидента
Если шаги с 3 по 5 показывают, что алерт требует расследования, вы можете создать инцидент или связать алерт с существующим инцидентом.
Вы также можете объединить инциденты.
- Расследование
Этот шаг включает в себя просмотр информации об активах, учетных записях пользователей и алертах, связанных с инцидентом. Вы можете использовать граф расследования и инструменты поиска угроз, чтобы получить дополнительную информацию.
- Поиск связанных активов
Вы можете просмотреть алерты, которые возникли на активах, связанных с инцидентом.
- Поиск связанных событий
Вы можете расширить область расследования, выполнив поиск событий связанных алертов.
- Запись причин инцидента
Вы можете записать информацию, необходимую для расследования, в журнал изменений инцидента.
- Действие по реагированию
Вы можете выполнять действия по реагированию вручную.
- Закрытие инцидента
После принятия мер по удалению следов присутствия злоумышленника в ИТ-инфраструктуре организации можно закрыть инцидент.
Развертывание Kaspersky SMP
Следуя этому сценарию, вы можете подготовить свою инфраструктуру к развертыванию Kaspersky SMP и всех необходимых компонентов, подготовить конфигурационный файл, содержащий параметры установки, и развернуть решение с помощью утилиты Kaspersky Deployment Toolkit (далее также KDT).
Прежде чем приступить к развертыванию Kaspersky SMP и компонентов Kaspersky SMP, рекомендуется прочитать Руководство по усилению защиты.
Сценарий развертывания состоит из следующих этапов:
- Выбор варианта установки Kaspersky SMP
Для работы Kaspersky SMP необходимы следующие устройства:
- Устройство администратора
Устройство администратора – это физическая или виртуальная машина, которая используется для развертывания и управления кластером Kubernetes и Kaspersky SMP. Устройство администратора не входит в кластер Kubernetes.
Поскольку KDT работает на устройстве администратора, это устройство должно соответствовать требованиям KDT.
- Целевые устройства
Целевые устройства – это физические или виртуальные машины, на которых устанавливается Kaspersky SMP. Используются следующие целевые устройства:
- Целевые устройства для установки компонентов Kaspersky SMP
Устройства, которые входят в кластер Kubernetes и выполняют рабочую нагрузку компонентов Kaspersky SMP.
Целевые устройства должны соответствовать требованиям для выбранного варианта развертывания (распределенное развертывание или развертывание на одном узле). Также целевые устройства должны находиться в том же широковещательном домене.
- Целевые устройства KUMA для установки сервисов KUMA
Целевые устройства, не входящие в кластер Kubernetes и используемые для установки сервисов KUMA (корреляторы, коллекторы и хранилища). Количество целевых устройств KUMA зависит от количества событий которые Kaspersky SMP должен обработать.
Целевые устройства KUMA должны соответствовать требованиям к оборудованию, программному обеспечению и требованиям установки, необходимым для установки сервисов KUMA.
- Целевые устройства для установки компонентов Kaspersky SMP
- Устройство СУБД (только для распределенного развертывания)
Устройством для установки СУБД может быть отдельный сервер, расположенный вне кластера Kubernetes. Или устройство СУБД может быть включено в кластер. Для распределенного развертывания рекомендуется устанавливать СУБД вне кластера, так как в этом случае производительность СУБД выше. Установка СУБД внутри кластера может быть полезна, например, в демонстрационных целях.
Требования к устройству СУБД одинаковы независимо от того, входит он в кластер или нет.
Для корректной работы Kaspersky SMP необходимо установить и настроить Kaspersky Anti Targeted Attack Platform с помощью Kaspersky Endpoint Detection and Response. Подробную информацию о сценариях развертывания KATA см. в документации KATA.
Выберите конфигурацию Kaspersky SMP, наиболее подходящую для вашей организации. Вы можете использовать руководство по масштабированию, в котором описаны требования к оборудованию и рекомендуемый вариант развертывания в зависимости от количества устройств в организации.
Доступны схемы распределенного развертывания и развертывания на одном узле:
- Распределенное развертывание
Рекомендуемый вариант установки Kaspersky SMP. При распределенном развертывании компоненты Kaspersky SMP устанавливаются на нескольких рабочих узлах кластера Kubernetes, и при выходе из строя одного узла кластер может восстановить работу компонентов на другом узле.
В этой конфигурации вам понадобится минимум семь устройств:
- 1 устройство администратора;
- 4 целевых устройства для установки кластера Kubernetes и компонентов Kaspersky SMP;
- 1 устройство для установки СУБД;
- 1 целевое устройство KUMA для установки сервисов KUMA.
В этой конфигурации СУБД может быть установлена на устройстве, которое находится вне или внутри кластера Kubernetes.
- Развертывание на одном узле
При развертывании на одном узле все компоненты Kaspersky SMP устанавливаются на одном узле кластера Kubernetes. Вы можете выполнить развертывание Kaspersky SMP на одном узле, чтобы решение потребовало меньше вычислительных ресурсов (например, в демонстрационных целях).
В этой конфигурации вам понадобится минимум три устройства:
- 1 устройство администратора;
- 1 целевое устройство для установки кластера Kubernetes, компонентов Kaspersky SMP и СУБД;
- 1 целевое устройство KUMA для установки сервисов KUMA.
В этой конфигурации СУБД устанавливается внутри кластера Kubernetes на целевом устройстве и не требует отдельного узла.
- Устройство администратора
- Загрузка дистрибутива с компонентами Kaspersky SMP
В состав дистрибутива входят следующие компоненты:
- Архив с компонентами Kaspersky SMP.
- Шаблон конфигурационного файла.
- Шаблон файла инвентаря KUMA.
- Утилита KDT, которая позволяет развернуть Kaspersky SMP.
- Лицензионные соглашения Kaspersky SMP и KDT.
- Установка системы управления базами данных (СУБД)
При необходимости установите СУБД вручную на отдельный сервер вне кластера Kubernetes.
Пропустите этот шаг, если вы хотите установить СУБД внутри кластера. KDT установит СУБД во время развертывания Kaspersky SMP. В этом случае компоненты Kaspersky SMP и СУБД будут использовать одно целевое устройство.
- Подготовка устройства администратора и целевых устройств
С учетом выбранной схемы развертывания определите количество целевых устройств, на которых вы будете разворачивать кластер Kubernetes и компоненты Kaspersky SMP, входящие в этот кластер. Подготовьте выбранные устройства администратора и целевые машины к развертыванию Kaspersky SMP.
Если вы разворачиваете Kaspersky SMP на одном узле кластера, выполните все подготовительные работы, необходимые для целевых устройств (как для первичного, так и для рабочего узла).
- Подготовка устройств к установке сервисов KUMA
Сервисы KUMA (коллекторы, корреляторы и хранилища) устанавливаются на устройства, расположенные вне кластера Kubernetes. Подготовьте целевые устройства KUMA к установке. Количество целевых устройств KUMA зависит от количества событий которые Kaspersky SMP должен обработать.
- Подготовка файла инвентаря KUMA для установки сервисов KUMA
Подготовка файла инвентаря KUMA в формате YAML Файл инвентаря KUMA содержит параметры для установки сервисов KUMA
- Подготовка конфигурационного файла
Подготовка конфигурационного файла в формате YAML Конфигурационный файл, содержащий список целевых устройств для развертывания и набор параметров для установки компонентов Kaspersky SMP.
Конфигурационный файл можно использовать, например, для развертывания Kaspersky SMP, обновления компонентов Kaspersky SMP и добавления плагинов управления для программам "Лаборатории Касперского".
Если вы разворачиваете Kaspersky SMP на отдельном узле, используйте конфигурационный файл, содержащий параметры установки, характерные для развертывания на одном узле.
Вы можете заполнить шаблон конфигурационного файла вручную либо с помощью мастера настройки: укажите параметры установки, необходимые для развертывания Kaspersky SMP и сгенерируйте конфигурационный файл.
- Развертывание Kaspersky SMP
KDT разворачивает Kaspersky SMP с помощью конфигурационного файла. KDT автоматически разворачивает кластер Kubernetes, в котором установлены компоненты Kaspersky SMP и другие компоненты инфраструктуры.
- Установка сервисов KUMA
Установите сервисы KUMA (коллекторы, корреляторы и хранилища) на подготовленные целевые устройства KUMA, расположенные вне кластера Kubernetes.
- Настройка интеграции с Kaspersky Anti Targeted Attack Platform
Установите Central Node, чтобы получать телеметрию от Kaspersky Anti Targeted Attack Platform, а затем настройте интеграцию Kaspersky SMP и KATA/KEDR для управления действиями по реагированию на угрозы на активах, подключенных к серверам Kaspersky Endpoint Detection and Response.
При необходимости вы можете установить несколько компонентов Central Node, чтобы использовать их независимо друг от друга или объединить для централизованного управления в режиме распределенного решения. Чтобы объединить несколько компонентов Central Node, вам нужно организовать серверы с компонентами в иерархию.
При настройке серверов Central Node вам нужно указать минимально возможное значение в поле Хранилище, чтобы избежать дублирования данных между базами Kaspersky SMP и KEDR.
Руководство по усилению защиты
Программа Kaspersky SMP предназначена для централизованного решения основных задач по управлению и обслуживанию системы защиты сети организации. Программа предоставляет администратору доступ к детальной информации об уровне безопасности сети организации. Kaspersky Single Management Platform позволяет настраивать все компоненты защиты, построенной на основе программ "Лаборатории Касперского".
Сервер администрирования имеет полный доступ к управлению защитой клиентских устройств и является важнейшим компонентом системы защиты организации. Поэтому для Сервера администрирования требуются усиленные меры защиты.
В Руководстве по усилению защиты описаны рекомендации и особенности настройки Kaspersky Single Management Platform и его компонентов для снижения рисков его компрометации.
Руководство по усилению защиты содержит следующую информацию:
- выбор схемы развертывания Сервера Администрирования;
- настройка безопасного подключения к Серверу Администрирования;
- настройка учетных записей для работы с Сервером администрирования;
- управление защитой Сервера администрирования;
- Управление защитой клиентских устройств
- Настройка защиты управляемых приложений
- Обслуживание Сервера администрирования
- Передача информации в сторонние системы
- Рекомендации по безопасности сторонних информационных систем
Управление инфраструктурой Kaspersky SMP
В этом разделе описан общий принцип использования минимально необходимого количества программ для работы операционной системы и Kaspersky SMP. Также в этом разделе описан принцип минимальных привилегий, который сводится к концепции нулевого доверия.
Управление учетными записями операционной системы
Для работы с кластером Kubernetes с помощью KDT рекомендуется создать отдельного пользователя с минимальными правами. Оптимальным способом является реализация управления учетными записями пользователей операционной системы с помощью LDAP, с возможностью отзыва прав пользователей через LDAP. Информацию о конкретной реализации отзыва прав и блокировки пользователей см. в руководстве пользователя/администратора в вашем решении LDAP. Рекомендуется использовать пароль длиной не менее 18 символов или физические средства аутентификации (например, токен) для аутентификации пользователя операционной системы.
Также рекомендуется защищать корневой каталог документов пользователя и все вложенные каталоги таким образом, чтобы только пользователь имел к ним доступ. Другие пользователи и группа пользователей не должны иметь прав на корневой каталог документов.
Рекомендуется не предоставлять права на запуск для директорий .ssh, .kube, .config и .kdt, а также для всех файлов, содержащихся в этих директориях в корневой директории документов пользователя.
Управление пакетами операционной системы
Рекомендуется использовать минимальный набор программ, необходимый для работы KDT и Kaspersky SMP. Например, вам не нужно использовать графический пользовательский интерфейс для работы в кластере Kubernetes, поэтому не рекомендуется устанавливать графические пакеты. Если пакеты установлены, рекомендуется удалить эти пакеты, включая графические серверы, такие как Xorg или Wayland.
Рекомендуется регулярно устанавливать обновления безопасности для системного программного обеспечения и ядра Linux. Также рекомендуется включить автоматическое обновление следующим образом:
- Для операционных систем с диспетчером пакетов atp:
/etc/apt/apt.conf.d/50unattended-upgrades
Unattended-Upgrade::Allowed-Origins { "${distro_id}:${distro_codename}-security"; "${distro_id}ESMApps:${distro_codename}-apps-security"; "${distro_id}ESM:${distro_codename}-infra-security"; }; - Для операционных систем с диспетчером пакетов rp, dnf и yum:
/etc/dnf/automatic.conf
[commands] # Какое обновление выполнить: # default = все доступные обновления # security = только обновления безопасности upgrade_type = default # Следует ли скачивать обновления, когда они будут доступны, # dnf-automatic.timer. notifyonly.timer, download.timer и # install.timer отменяют этот параметр. download_updates = yes # Следует ли применять обновления, когда они будут доступны, # dnf-automatic.timer. notifyonly.timer, download.timer и # install.timer отменяют этот параметр. apply_updates = no
Параметры безопасности операционной системы
Параметры безопасности ядра Linux можно включить в файле /etc/sysctl.conf
или с помощью команды sysctl
. Рекомендуемые параметры безопасности ядра Linux перечислены во фрагменте файла /etc/sysctl.conf
:
/etc/sysctl.conf
Рекомендуется ограничить доступ к PID. Это уменьшит вероятность того, что один пользователь будет отслеживать процессы другого пользователя. Вы можете ограничить доступ к PID при монтировании файловой системы /proc
, например, добавив следующую строку в файл /etc /fstab
:
Если процессы операционной системы управляются с помощью системы systemd
, служба systemd-logind
по-прежнему может контролировать процессы других пользователей. Для корректной работы пользовательских сессий в системе systemd
необходимо создать файл /etc/systemd/system/systemd-logind.service.d/hidepid.conf
и добавить в него следующие строки:
Так как в некоторых системах может не быть группы proc
, рекомендуется добавить группу proc
заранее.
Рекомендуется выключить комбинацию клавиш Ctrl+Alt+Del, чтобы предотвратить неожиданную перезагрузку операционной системы с помощью команды systemctl mask ctrl-alt-del.target
.
Рекомендуется запретить аутентификацию привилегированных пользователей (пользователей root) для установления удаленного подключения пользователя.
Рекомендуется использовать сетевой экран для ограничения сетевой активности. Об используемых портах и протоколах см. в разделе Порты, используемые Kaspersky SMP.
Рекомендуется включить auditd
, чтобы упростить расследование инцидентов безопасности. О включении перенаправления телеметрии см. в разделе Настройка получения событий Auditd.
Рекомендуется регулярно создавать резервные копии следующих конфигураций и директорий данных:
- Устройство администратора:
~/kdt
- Целевое устройство:
/etc/k0s/
,/var/lib/k0s
Также рекомендуется зашифровать эти резервные копии.
Руководства по усилению защиты для различных операционных систем и СУБД
Если вам нужно настроить параметры безопасности вашей операционной системы и программного обеспечения, вы можете использовать рекомендации, предоставленные Center for Internet Security (CIS).
Если вы используете операционную систему Astra Linux, обратитесь к рекомендациям по безопасности, которые можно применить к вашей версии Astra Linux.
Если вам необходимо настроить параметры безопасности PostgreSQL, воспользуйтесь рекомендациями по администрированию сервера из официальной документации PostgreSQL.
В начало
Безопасность соединения
Использование TLS
Рекомендуется запретить небезопасные подключения к Серверу администрирования. Например, при настройке Сервера администрирования, рекомендуется не включать подключения по HTTP-протоколу к Серверу администрирования.
Обратите внимание, что по умолчанию часть HTTP-портов Сервера администрирования закрыта. Оставшийся порт используется Веб-сервером Kaspersky Security Center (8060). Этот порт можно ограничить параметрами сетевого экрана устройства с Сервером администрирования.
Строгие параметры TLS
Рекомендуется использовать протокол TLS версии 1.2 или выше и ограничить или запретить использование небезопасных алгоритмов шифрования.
Вы можете настроить протоколы шифрования (TLS), используемые Сервером администрирования. При этом учитывайте, что на момент выпуска определенной версии Сервера администрирования параметры протокола шифрования по умолчанию настроены так, чтобы обеспечить безопасную передачу данных.
Ограничение доступа к базе данных Сервера администрирования
Рекомендуется ограничить доступ к базе данных Сервера администрирования. Например, вы можете разрешить доступ только с устройства с Сервером администрирования. Это позволит снизить вероятность взлома базы Сервера администрирования данных через известные уязвимости.
Вы можете настроить параметры в соответствии с руководством по эксплуатации используемой базы данных, а также предусмотреть закрытые порты на сетевых экранах.
Запрет удаленной аутентификации с учетными записями Windows
Запрет на SSPI-подключения с удаленных адресов возможен с помощью специального флага LP_RestrictRemoteOsAuth. Этот флаг позволяет запретить удаленную аутентификацию на Сервере администрирования для учетных записей Windows, локальных или доменных.
Чтобы переключить флаг LP_RestrictRemoteOsAuth в режим запрета SSPI-подключений с удаленных адресов:
- Запустите командную строку Windows с правами администратора, а затем измените текущую директорию на директорию с утилитой klscflag. Утилита klscflag расположена в папке установки Сервера администрирования. Путь установки по умолчанию: <Диск>:\Program Files (x86)\Kaspersky Lab\Kaspersky Security Center.
- Выполните следующую команду в командной строке, чтобы указать значение флага LP_RestrictRemoteOsAuth:
klscflag.exe -fset -pv .core/.independent -s KLLIM -n LP_RestrictRemoteOsAuth -t d -v 1
- Перезапустите службу Сервера администрирования.
Флаг LP_RestrictRemoteOsAuth не работает, если удаленная аутентификация выполняется через Консоль Kaspersky SMP или Консоль администрирования, установленную на том же устройстве, что и Сервер администрирования.
Аутентификация Microsoft SQL Server
Если вы используете Microsoft SQL Server в качестве СУБД Сервера администрирования, нужно защитить от несанкционированного доступа данные Kaspersky Single Management Platform, передаваемые в базу данных или получаемые от нее, а также данные, хранящиеся в этой базе данных. Для этого требуется настроить использование безопасного соединения между Kaspersky Single Management Platform и SQL Server. Самый надежный способ обеспечить безопасную связь - это установить Kaspersky Single Management Platform и SQL Server на одном устройстве и использовать механизм совместной памяти для обеих программ. Во всех других случаях рекомендуется использовать сертификат SSL/TLS для аутентификации экземпляра SQL Server.
Настройка списка разрешенных IP-адресов для подключения к Серверу администрирования
По умолчанию пользователи могут войти в Kaspersky Single Management Platform с любого устройства, на котором установлено Kaspersky Single Management Platform или Консоль администрирования на основе Microsoft Management Console (MMC). Настроить Сервер администрирования можно таким образом, чтобы пользователи могли подключаться к нему только с устройств с разрешенными IP-адресами. В этом случае, даже если злоумышленник похитит учетную запись Kaspersky Single Management Platform, он не сможет войти в Kaspersky Single Management Platform, так как IP-адрес устройства злоумышленника отсутствует в списке разрешенных.
В начало
Учетные записи и авторизация
Использование двухэтапной проверки Сервера администрирования
Kaspersky Single Management Platform предоставляет пользователям Консоли Kaspersky SMP и Консоли администрирования возможность использовать двухэтапную проверку на основе стандарта RFC 6238 (TOTP: Time-Based One-Time Password algorithm).
Если для вашей учетной записи включена двухэтапная проверка, каждый раз при входе в Консоль Kaspersky SMP или Консоль администрирования вы вводите свое имя пользователя, пароль и дополнительный одноразовый код безопасности. Если вы используете доменную аутентификацию для своей учетной записи, вам необходимо ввести только дополнительный одноразовый код безопасности. Для того чтобы получить одноразовый код безопасности, вам нужно установить приложение проверки подлинности на своем компьютере или мобильном устройстве.
Существуют как программные, так и аппаратные аутентификаторы (токены), поддерживающие стандарт RFC 6238. Например, к программным аутентификаторам относятся Google Authenticator, Microsoft Authenticator, FreeOTP.
Категорически не рекомендуется устанавливать приложение для аутентификации на том же устройстве, с которого выполняется подключение к Серверу администрирования. Например, вы можете установить приложение для проверки подлинности на мобильном устройстве.
Использование двухфакторной аутентификации операционной системы
Для авторизации на устройстве с Сервером администрирования рекомендуется использовать многофакторную аутентификацию (MFA) с использованием токена, смарт-карты или другого способа.
Запрет на сохранение пароля администратора
При использовании Консоли администрирования не рекомендуется сохранять пароль администратора в диалоговом окне подключения к Серверу администрирования.
Также при работе с Консолью Kaspersky SMP через браузер не рекомендуется сохранять пароль администратора в браузере на устройстве пользователя.
Авторизация внутреннего пользователя
По умолчанию пароль внутренней учетной записи пользователя Kaspersky XDR Expert должен соответствовать следующим требованиям:
Длина пароля должна быть от 8 до 256 символов.
Пароль должен содержать символы как минимум трех групп списка ниже:
верхний регистр (A-Z);
нижний регистр (A-Z) (a-z);
числа (0-9);
специальные символы (@ # $ % ^ & * - _ ! + = [ ] { } | : ' , . ? / \ ` ~ " ( ) ;)
Пароль не должен содержать пробелов, символов Юникода или комбинации "." и "@", когда "." расположена перед "@".
По умолчанию максимальное количество попыток ввода пароля равно 10. Вы можете изменить количество попыток ввода пароля.
Пользователь Kaspersky SMP может вводить неверный пароль ограниченное количество раз. После этого учетная запись пользователя блокируется на час.
Отдельная группа администрирования для устройства с Сервером администрирования
Для Сервера администрирования рекомендуется создать выделенную группу администрирования. Предоставьте этой группе особые права доступа и создайте политику безопасности для нее.
Чтобы избежать умышленного понижения уровня защиты Сервера администрирования рекомендуется ограничить список учетных записей, которые могут управлять этой группой администрирования.
Группы KLAdmins и KLOperators
При установке Kaspersky Single Management Platform автоматически формируются группы пользователей KLAdmins и KLOperators. Группе KLAdmins предоставлены все права. Группе KLOperators предоставлены права на Чтение и Выполнение. Набор прав, предоставленных группе KLAdmins, недоступен для изменения.
С помощью стандартных средств администрирования операционной системы можно просмотреть группы KLAdmins и KLOperators и внести изменения в состав этих групп.
При разработке регламентов работы с Сервером администрирования нужно определить, потребуется ли специалисту информационной безопасности полный доступ (и включение в группу KLAdmins) для решения штатных задач.
Большинство базовых задач администрирования могут быть распределены между подразделениями организации (или разными сотрудниками одного подразделения) и, как следствие, между различными учетными записями. Также может быть выполнено разграничение по доступу к группам администрирования в Kaspersky Single Management Platform. В результате можно реализовать такую модель использования, при которой авторизация под учетными записями из группы KLAdmins будет нестандартным поведением, что можно рассматривать как инцидент.
Если установка Kaspersky Single Management Platform проводилась под системной учетной записью, группы создаются только на устройстве с Сервером администрирования. В этом случае рекомендуем убедиться, что в группу включены только учетные записи, созданные во время установки Kaspersky Single Management Platform. Не рекомендуется добавлять в группу KLAdmins другие группы пользователей (локальные и/или доменные), которые были созданы автоматически во время установки Kaspersky Single Management Platform. Также следует ограничить права на изменение этой группы. Группа KLAdmins должна включать единичные непривилегированные учетные записи.
Если установка выполнялась под учетной записью пользователя, входящего в домен, группы KLAdmins и KLOperators создаются как на Сервере администрирования, так и в домене, в который входит Сервер администрирования. Рекомендуется применить аналогичный подход как и в случае с установкой под системной учетной записью.
Ограничить членство в роли «Главный администратор»
Рекомендуется ограничить членство пользователей в роли «Главный администратор».
По умолчанию после установки Сервера администрирования роль «Главный администратор» присвоена группе локальных администраторов устройства и созданной группе KLAdmins. Это удобно для управления, но критично с точки зрения безопасности, так как роль «Главный администратор» имеет очень широкий набор привилегий – назначение этой роли пользователям должно быть строго регламентировано.
Локальных администраторов можно исключить из списка пользователей, имеющих права администратора Kaspersky Single Management Platform. Роль «Главный администратор» нельзя удалить из группы KLAdmins. В нее можно включить учетные записи группы KLAdmins, которые будут использоваться для управления Сервером администрирования.
В случае использования доменной аутентификации, рекомендуется ограничить привилегии учетных записей администраторов домена в Kaspersky Single Management Platform. По умолчанию этим учетным записям присвоена роль «Главный администратор». Также администратор домена может включить свою учетную запись в группу KLAdmins с целью получения роли «Главный администратор». Чтобы этого избежать, в параметрах безопасности Kaspersky Single Management Platform можно добавить группу "Администраторы домена" ("Domain Admins") и определить для нее запрещающие правила. Эти правила будут приоритетнее разрешающих.
Также можно использовать предопределенные роли пользователей с уже настроенным набором прав.
Настройка прав доступа к функциям программы
Рекомендуется использовать возможности гибкой настройки прав доступа пользователей и групп пользователей к разным функциям Kaspersky Single Management Platform.
Управление доступом на основе ролей позволяет создавать типовые роли пользователей с заранее настроенным набором прав и присваивать эти роли пользователям в зависимости от их служебных обязанностей.
Основные преимущества ролевой модели управления доступом:
- простота администрирования;
- иерархия ролей;
- принцип наименьшей привилегии;
- разделение обязанностей.
Вы можете воспользоваться встроенными ролями и присвоить их определенным сотрудникам на основе должностей либо создать полностью новые роли.
При настройке ролей требуется уделить особое внимание привилегиям, связанным с изменением состояния защиты устройства и удаленной установкой стороннего программного обеспечения:
- Управление группами администрирования.
- Операции с Сервером администрирования.
- Удаленная установка.
- Изменение параметров хранения событий и отправки уведомлений.
Эта привилегия позволяет настроить уведомления, которые запускают скрипт или исполняемый модуль на устройстве с Сервером администрирования при возникновении события.
Отдельная учетная запись для удаленной установки программ
Помимо базового разграничения прав доступа, рекомендуется ограничить возможность удаленной установки приложений для всех учетных записей (кроме "Главного администратора" или иной специализированной учетной записи).
Рекомендуется использовать отдельную учетную запись для удаленной установки программ. Вы можете назначить роль или разрешения отдельной учетной записи.
Обеспечение безопасности привилегированного доступа Windows
Рекомендуется рассмотреть рекомендации Microsoft по обеспечению безопасности привилегированного доступа. Чтобы просмотреть эти рекомендации, перейдите в раздел Обеспечение безопасности привилегированного доступа.
Одной из ключевых рекомендаций является развертывание рабочих станций с привилегированным доступом (PAW).Использование управляемых учетных записей служб (MSA) и групповых управляемых учетных записей служб (gMSA) для запуска служб Сервера администрирования
В Active Directory существует специальный тип учетных записей для безопасного запуска служб – MSA/gMSA. Kaspersky Single Management Platform поддерживает управляемые учетные записи службы (MSA) и групповые управляемые учетные записи службы (gMSA). Если такие учетные записи используются в вашем домене, вы можете выбрать одну из них в качестве учетной записи для службы Сервера администрирования.
Регулярный аудит всех пользователей
Рекомендуется проводить регулярный аудит всех пользователей на устройстве, где установлен Сервер администрирования. Это позволит реагировать на некоторые типы угроз безопасности, связанные с возможной компрометацией устройства.
В начало
Управление защитой Сервера администрирования
Выбор программы защиты Сервера администрирования
Выбор приложения для защиты устройства, на котором установлен Сервер администрирования, зависит от типа развертывания Сервера администрирования и общей стратегии защиты.
Если вы разворачиваете Сервер администрирования на выделенном устройстве, рекомендуется выбрать программу Kaspersky Endpoint Security для защиты устройства с Сервером администрирования. Это позволит применить все имеющиеся технологии для защиты устройства, в том числе модули поведенческого анализа.
Если Сервер администрирования устанавливается на уже существующее в инфраструктуре устройство, использованное ранее для выполнения других задач, рекомендуются следующие приложения защиты:
- Kaspersky Industrial CyberSecurity for Nodes. Эту программу рекомендуется устанавливать на устройства, входящие в промышленную сеть. Kaspersky Industrial CyberSecurity for Nodes – это программа, имеющая сертификаты совместимости с различными производителями промышленного программного обеспечения.
- Рекомендованные решения безопасности. Если Сервер администрирования установлен на устройство с другим программным обеспечением, нужно ознакомиться с рекомендациями производителя программного обеспечения по использованию антивирусных решений (возможно, уже существуют рекомендации по выбору приложения защиты, и, вероятно, вам потребуется выполнить настройку доверенной зоны).
Создание отдельной политики безопасности для защиты программы
Для приложения защиты Сервера администрирования нужно создать отдельную политику безопасности. Эта политика должна отличаться от политики безопасности для клиентских устройств. Такой подход позволит задать максимально подходящие параметры безопасности для Сервера администрирования, не влияя при этом на уровень защиты других устройств.
Рекомендуется разделить устройства на группы, определив устройство с Сервером администрирования в отдельную группу администрирования, для которой вы затем можете создать специальную политику безопасности.
Модули защиты
Если отсутствуют особые рекомендации от производителя стороннего программного обеспечения, установленного на том же устройстве, что и Сервер администрирования, рекомендуется активировать и настроить все доступные модули защиты (после проверки их работы в течение определенного времени).
Настройка сетевого экрана устройства с Сервером администрирования
На устройстве с Сервером администрирования рекомендуется настроить сетевой экран таким образом, чтобы ограничить число устройств, с которых администраторы могут подключаться к Серверу администрирования через Консоль администрирования либо Консоль Kaspersky SMP.
По умолчанию Сервер администрирования использует порт 13291 для подключения к Консоли администрирования и порт 13299 для подключения к Консоли Kaspersky SMP. Рекомендуется ограничить число устройств, с которых Сервер администрирования может управляться по этим портам.
Запрет на запуск панели управления
Если вы установили Сервер администрирования на устройство под управлением Microsoft Windows и используете приложение с модулем контроля запуска программ, можно запретить запуск панели управления (control.exe) для непривилегированных пользователей, например для группы администраторов.
В таком случае, после создания указанных запрещающих правил контроля запуска программ, пользователи с правами предустановленной роли Администратора потеряют возможность контролировать другие учетные записи сети, в том числе изменять имена учетных записей и пароли.
В начало
Управление защитой клиентских устройств
Ограничение добавления лицензионных ключей в инсталляционные пакеты
Инсталляционные пакеты хранятся в папке общего доступа Сервера администрирования, во вложенной папке Packages. Если лицензионные ключи будут добавлены в инсталляционный пакет, они могут быть доступны на чтение всем пользователям, имеющим права на чтение этой папки общего доступа.
Для того чтобы избежать компрометации лицензионного ключа, не рекомендуется добавлять лицензионные ключи в инсталляционные пакеты.
Рекомендуется использовать автоматическое распространение лицензионных ключей на управляемые устройства, выполнять развертывание с помощью задачи Добавление лицензионного ключа для управляемой программы, и добавлять код активации или файл ключа на устройства вручную.
Правила автоматического перемещения устройств между группами администрирования
Рекомендуется ограничить использование правил автоматического перемещения устройств между группами администрирования.
Использование правил автоматического перемещения может привести к тому, что на устройство будут распространены политики, предоставляющие более широкий набор привилегий, чем было до перемещения.
Перемещение клиентского устройства в другую группу администрирования может привести к распространению на него параметров политик. Эти параметры политик могут быть нежелательны к распространению на гостевые и недоверенные устройства.
Эта рекомендация, не относится к первоначальному распределению устройств по группам администрирования.
Требования к безопасности к устройствам с точками распространения и шлюзам соединений
Устройства с установленным Агентом администрирования могут использоваться в качестве точки распространения и выполнять следующие функции:
- Распространять обновления и инсталляционные пакеты, полученные от Сервера администрирования, на клиентские устройства в группе.
- Выполнять удаленную установку программ сторонних производителей и программ "Лаборатории Касперского" на клиентские устройства.
- Опрашивать сеть с целью обнаружения новых устройств и обновления информации об уже известных устройствах. Точка распространения может использовать те же методы обнаружения устройств, что и Сервер администрирования.
Размещение точек распространения в сети организации используется для следующего:
- уменьшение нагрузки на Сервер администрирования;
- оптимизация трафика;
- предоставление Серверу администрирования доступа к устройствам в труднодоступных частях сети.
С учетом доступных возможностей рекомендуется защитить, в том числе физически, устройства, выполняющие роль точек распространения, от любого типа несанкционированного доступа.
Ограничение автоматического назначения точек распространения
Для упрощения администрирования и сохранения работоспособности сети рекомендуется воспользоваться автоматическим назначением точек распространения. Однако в промышленных и небольших сетях рекомендуется избегать автоматического назначения точек распространения, так как на точки распространения могут быть, например, переданы конфиденциальные сведения учетных записей, используемых для работы задач принудительной удаленной установки средствами операционной системы.
В промышленных и небольших сетях вы можете назначить точки распространения вручную.
При необходимости вы также можете просмотреть Отчет о работе точек распространения.
В начало
Настройка защиты управляемых приложений
Политики управляемых приложений
Рекомендуется создать политику для каждого вида используемого приложения и компонента Kaspersky Single Management Platform (Агент администрирования, Kaspersky Endpoint Security для Windows, Kaspersky Endpoint Agent и другие). Эта групповая политика должна применяться ко всем управляемым устройствам (корневой группе администрирования) или к отдельной группе, в которую автоматически попадают новые управляемые устройства в соответствии с настроенными правилами перемещения.
Установка пароля на выключение защиты и удаление программы
Чтобы злоумышленники не могли отключить программы безопасности "Лаборатории Касперского", рекомендуется установить пароль для выключения защиты и удаления программ безопасности "Лаборатории Касперского". Вы можете установить пароль, например, для Kaspersky Endpoint Security для Windows, Kaspersky Security для Windows Servers, Агента администрирования и других программ "Лаборатории Касперского". После включения защиты паролем рекомендуется заблокировать эти параметры, закрыв их "замком".
Указание пароля для ручного подключения клиентского устройства к Серверу администрирования (утилита klmover)
Утилита klmover позволяет вручную подключить клиентское устройство к Серверу администрирования. При установке на клиентское устройство Агента администрирования утилита автоматически копируется в папку установки Агента администрирования.
Чтобы злоумышленники не могли вывести устройства из-под контроля вашего Сервера администрирования, настоятельно рекомендуется включить защиту паролем для запуска утилиты klmover. Чтобы включить защиту паролем, в параметрах политики Агента администрирования выберите параметр Использовать пароль деинсталляции.
Утилита klmover требует прав локального администратора. Защиту паролем для запуска утилиты klmover можно не устанавливать для устройств, работающих без прав локального администратора.
При включении параметра Использовать пароль деинсталляции также включается защита паролем средствами Cleaner (cleaner.exe).
Использование Kaspersky Security Network
Во всех политиках управляемых приложений и в свойствах Сервера администрирования рекомендуется использовать Kaspersky Security Network (KSN) и принять актуальное Положение о KSN. При обновлении Сервера администрирования вы также можете принять обновленное Положение о KSN. Когда использование облачных служб запрещено законодательством или иными нормативными актами, вы можете не включать KSN.
Регулярная проверка управляемых устройств
Для всех групп устройств вам нужно создать задачу, периодически запускающую полную проверку устройств.
Обнаружение новых устройств
Рекомендуется должным образом настроить параметры обнаружения устройств: настроить интеграцию с контроллерами доменов и указать диапазоны IP-адресов для обнаружения новых устройств.
В целях безопасности вы можете использовать группу администрирования по умолчанию, в которую попадают все новые устройства, и политики по умолчанию, применяемые к этой группе.
Определение папки общего доступа
Если Сервер администрирования развернут на устройстве под управлением Windows, при выборе существующей папки общего доступа, (которая используется, например, для размещения инсталляционных пакетов и хранилища обновляемых баз) рекомендуем убедиться, что права на чтение предоставлены группе "Все" (Everyone), а права на запись – группе KLAdmins.
В начало
Передача событий в сторонние системы
Мониторинг и отчеты
Для своевременного реагирования на проблемы безопасности вы можете настроить функции мониторинга и параметры отчетов.
Экспорт событий в SIEM-системы
Для максимально быстрого выявления проблем безопасности до того, как будет нанесен существенный ущерб, рекомендуется использовать передачу событий в SIEM-систему.
Уведомление по электронной почте о событиях аудита
Kaspersky SMP позволяет получать информацию о событиях, произошедших в процессе работы Сервера администрирования и программ "Лаборатории Касперского", установленных на управляемых устройствах. Для своевременного реагирования на возникновение нештатных ситуаций рекомендуется настроить отправку Сервером администрирования уведомлений о публикуемых им событиях аудита, критических событиях, событиях отказа функционирования и предупреждениях.
Поскольку события аудита являются внутрисистемными, они регистрируются редко и количество уведомлений о подобных событиях вполне приемлемо для почтовой рассылки.
В начало
Схема развертывания: Распределенное развертывание
Существует несколько вариантов развертывания Kaspersky SMP. Прежде чем начать, убедитесь, что вы знакомы с различными схемами развертывания, и выберите ту, которая лучше всего соответствует требованиям вашей организации.
В этом разделе приводится описание схемы распределенного развертывания.
Схема распределенного развертывания Kaspersky SMP
Схема распределенного развертывания Kaspersky SMP включает следующие основные компоненты:
- Устройство администратора. На этом устройстве администратор использует Kaspersky Deployment Toolkit для развертывания и управления кластером Kubernetes и Kaspersky SMP. Устройство администратора не входит в кластер Kubernetes.
- Кластер Kubernetes. Кластер Kubernetes включает узел контроллера (также называемый первичным узлом во время процедуры развертывания) и как минимум три рабочих узла. Количество рабочих узлов может быть разным. На схеме в качестве примера показано распределение компонентов Kaspersky SMP по рабочим узлам. Фактическое распределение компонентов может отличаться.
- Сервер СУБД. Для корректной работы компонентов Kaspersky SMP необходим сервер с установленной системой управления базами данных. Для установки СУБД администратор использует Kaspersky Deployment Toolkit.
- Устройства с сервисами KUMA. Сервисы KUMA (коллекторы, корреляторы и хранилища) устанавливаются на устройства, расположенные вне кластера Kubernetes. Количество целевых устройств для сервисов KUMA может отличаться.
- KATA с KEDR. Kaspersky Anti-Targeted Attack Platform с функциональным блоком Kaspersky Endpoint Detection and Response. Подробную информацию о сценариях развертывания KATA см. в документации KATA.
- Устройство пользователя с Kaspersky SMP. Пользовательское устройство, которое используется для входа в Консоль Kaspersky SMP или Консоль KUMA.
- Подчиненные Серверы администрирования (необязательно). Подчиненные Серверы администрирования используются для создания иерархии Серверов.
- Управляемые устройства. Клиентские устройства защищены Kaspersky SMP. На каждом управляемом устройстве установлен Агент администрирования.
Порты
Схема не предоставляет все порты, необходимые для успешного развертывания. Полный список портов приведен в разделе Порты, используемые Kaspersky SMP.
Условные обозначения схемы:
На схеме не показано взаимодействие внутри кластера Kubernetes между узлами и между компонентами Kaspersky SMP. Подробнее см. в разделе Порты, используемые Kaspersky SMP.
Список портов, которые необходимо открыть на управляемых устройствах, приведен в разделе Порты, используемые Kaspersky SMP.
Подробнее об интеграции с KATA, включая функциональный блок KEDR, см. в разделе Интеграция с KATA/KEDR.
На схеме сервисы KUMA развернуты по схеме распределенного развертывания. Количество целевых устройств для сервисов KUMA может отличаться. Список открываемых портов зависит от выбранной схемы развертывания. Полный список портов приведен в разделе Порты, используемые Kaspersky SMP.
TCP-порт 7221 и другие порты для установки служб. Вы указываете эти порты как значение для --api.point <port>.
Схема развертывания: развертывание на одном узле
Существует несколько вариантов развертывания Kaspersky SMP. Прежде чем начать, убедитесь, что вы знакомы с различными схемами развертывания, и выберите ту, которая лучше всего соответствует требованиям вашей организации.
В этом разделе приводится описание схемы развертывания на одном узле.
Схема развертывания Kaspersky SMP на одном узле
Схема развертывания Kaspersky SMP на одном узле включает следующие основные компоненты:
- Устройство администратора. На этом устройстве администратор использует Kaspersky Deployment Toolkit для развертывания и управления кластером Kubernetes и Kaspersky SMP. Устройство администратора не входит в кластер Kubernetes.
- Кластер Kubernetes. Кластер Kubernetes включает в себя устройство, которое действует как узел контроллера (далее также первичный узел во время процедуры развертывания) и как рабочий узел.
- Сервер СУБД. Для корректной работы компонентов Kaspersky SMP необходим сервер с установленной системой управления базами данных. Для установки СУБД администратор использует Kaspersky Deployment Toolkit.
- Устройства с сервисами KUMA. Сервисы KUMA (коллекторы, корреляторы и хранилища) устанавливаются на устройства, расположенные вне кластера Kubernetes. Количество целевых устройств для сервисов KUMA может отличаться.
- KATA с KEDR. Kaspersky Anti-Targeted Attack Platform с функциональным блоком Kaspersky Endpoint Detection and Response. Подробную информацию о сценариях развертывания KATA см. в документации KATA.
- Устройство пользователя с Kaspersky SMP. Пользовательское устройство, которое используется для входа в Консоль Kaspersky SMP или Консоль KUMA.
- Подчиненные Серверы администрирования (необязательно). Подчиненные Серверы администрирования используются для создания иерархии Серверов.
- Управляемые устройства. Клиентские устройства защищены Kaspersky SMP. На каждом управляемом устройстве установлен Агент администрирования.
Порты
Схема не предоставляет все порты, необходимые для успешного развертывания. Полный список портов приведен в разделе Порты, используемые Kaspersky SMP.
Условные обозначения схемы:
Список портов, которые необходимо открыть на управляемых устройствах, приведен в разделе Порты, используемые Kaspersky SMP.
Подробнее об интеграции с KATA, включая функциональный блок KEDR, см. в разделе Интеграция с KATA/KEDR.
На схеме сервисы KUMA развернуты по схеме распределенного развертывания. Количество целевых устройств для сервисов KUMA может отличаться. Список открываемых портов зависит от выбранной схемы развертывания. Полный список портов приведен в разделе Порты, используемые Kaspersky SMP.
TCP-порт 7221 и другие порты для установки служб. Вы указываете эти порты как значение для --api.point <port>.
Порты, используемые Kaspersky SMP
Для правильного взаимодействия между устройством администратора и целевыми устройствами вам нужно предоставить доступ к соединению между устройством администратора и целевыми устройствами через порты, перечисленные в таблице ниже. Эти порты невозможно изменить.
Для взаимодействия между устройством администратора и устройствами, которые используются для установки сервисов KUMA и находятся вне кластера Kubernetes, доступ предоставляется только по TCP-порту 22.
Порты, используемые для взаимодействия между устройством администратора и целевыми устройствами
Порт |
Протокол |
Назначение порта |
---|---|---|
22 |
TCP |
Обеспечение SSH-соединения от устройства администратора к целевым устройствам. Обеспечение SSH-подключения от устройства администратора к устройствам, которые используются для установки внешних сервисов KUMA. |
5000 |
TCP |
Подключение к реестру Docker. |
6443 |
TCP |
Подключение к Kubernetes API. |
Для корректной работы компонентов Kaspersky SMP целевые устройства должны находиться в одном широковещательном домене.
В таблице ниже указаны порты, которые должны быть открыты на сетевых экранах всех целевых устройств кластера. Эти порты невозможно изменить.
Если вы используете сетевой экран или сетевой экран UFW на целевых устройствах, KDT автоматически откроет требуемые порты на сетевых экранах. Или вы можете вручную открыть перечисленные порты перед развертыванием Kaspersky SMP.
Обязательные порты, используемые компонентами Kaspersky SMP
Порт |
Протокол |
Назначение порта |
---|---|---|
80 |
TCP (HTTP) |
Прием соединений от браузера. Перенаправление на порт 443 TCP (HTTPS). |
443 |
TCP (HTTPS) |
Прием соединений от браузера. Прием соединений от Сервера администрирования по OpenAPI. Используется для автоматизации сценариев работы с Сервером администрирования. |
13000 |
TCP |
Прием соединений от Агентов администрирования и подчиненных Серверов администрирования. |
13000 |
UDP |
Прием информации от Агентов администрирования о выключении устройств. |
14000 |
TCP |
Прием подключений от Агентов администрирования. |
17000 |
TCP |
Прием подключений для активации программ от управляемых устройств (кроме мобильных устройств). |
7210 |
TCP |
Получение конфигурации KUMA с сервера Ядра KUMA. |
7220 |
TCP |
Прием соединений от браузера. |
7222 |
TCP |
Реверсивный прокси в системе CyberTrace. |
7224 |
TCP |
Ответные вызовы для Identity and Access Manager (IAM). |
В таблице ниже указаны порты, которые по умолчанию не открываются на сетевых экранах при развертывании Kaspersky SMP. Эти порты невозможно изменить.
Если вам нужно выполнить действия, перечисленные в столбце Назначение порта в таблице ниже, вы можете открыть соответствующие порты на сетевых экранах всех целевых устройств вручную.
Необязательные порты на сетевом экране, используемые компонентами Kaspersky SMP
Порт |
Протокол |
Назначение порта |
---|---|---|
8060 |
TCP |
Передача на клиентские устройства опубликованных инсталляционных пакетов. |
8061 |
TCP |
Передача на клиентские устройства опубликованных инсталляционных пакетов. |
13111 |
TCP |
Прием запросов от управляемых устройств к прокси-серверу KSN. |
15111 |
UDP |
Прием запросов от управляемых устройств к прокси-серверу KSN. |
17111 |
TCP |
Прием запросов от управляемых устройств к прокси-серверу KSN. |
5432 |
TCP |
Взаимодействие с СУБД (PostgreSQL). Этот порт используется только в том случае, если СУБД установлена на целевом устройстве внутри кластера Kubernetes. |
В таблице ниже указаны порты, которые необходимо открыть для работы кластера Kubernetes и компонентов инфраструктуры. Эти порты невозможно изменить.
Если вы используете сетевой экран или сетевой экран UFW на целевых устройствах, KDT автоматически откроет требуемые порты на сетевых экранах. Или вы можете вручную открыть перечисленные порты перед развертыванием Kaspersky SMP.
Порты, используемые кластером Kubernetes и компонентами инфраструктуры
Порт |
Протокол |
Узел |
---|---|---|
80 |
TCP |
Первичный узел |
443 |
TCP |
Первичный узел |
10250 |
TCP |
Первичный узел |
9443 |
TCP |
Первичный узел |
6443 |
TCP |
Первичный узел |
8132 |
TCP |
Первичный узел |
5000 |
TCP |
Первичный узел |
80 |
TCP |
Рабочий узел |
443 |
TCP |
Рабочий узел |
179 |
TCP |
Рабочий узел |
10250 |
TCP |
Рабочий узел |
10255 |
TCP |
Рабочий узел |
9443 |
TCP |
Рабочий узел |
6443 |
TCP |
Рабочий узел |
9500 |
TCP |
Рабочий узел |
9501 |
TCP |
Рабочий узел |
9502 |
TCP |
Рабочий узел |
9503 |
TCP |
Рабочий узел |
8500 |
TCP |
Рабочий узел |
8501 |
TCP |
Рабочий узел |
3260 |
TCP |
Рабочий узел |
8000 |
TCP |
Рабочий узел |
8002 |
TCP |
Рабочий узел |
2049 |
TCP |
Рабочий узел |
3370 |
TCP |
Рабочий узел |
179 |
UDP |
Рабочий узел |
51820 |
UDP |
Рабочий узел |
51821 |
UDP |
Рабочий узел |
Для корректной работы сервисов KUMA, не входящих в кластер Kubernetes, вам нужно открыть порты, указанные в таблице ниже. В таблице ниже показаны значения сетевых портов по умолчанию. Эти порты автоматически открываются во время установки KUMA.
Порты, используемые для взаимодействия с внешними сервисами KUMA
Порт |
Протокол |
Направление |
Назначение подключения |
---|---|---|---|
8123 |
HTTPS |
От службы хранилища к узлу кластера ClickHouse. |
Запись и получение нормализованных событий в кластере ClickHouse. |
9009 |
HTTPS |
Между репликами кластера ClickHouse. |
Внутренняя связь между репликами кластера ClickHouse для передачи данных кластера. |
2181 |
TCP |
От узлов кластера ClickHouse к службе координации репликации ClickHouse keeper. |
Получение и запись метаданных репликации репликами серверов ClickHouse. |
2182 |
TCP |
От одного сервиса координации репликации ClickHouse keeper к другому. |
Внутренняя связь между службами координации репликации для достижения кворума. |
8001 |
TCP |
От Victoria Metrics к серверу ClickHouse. |
Получение метрик работы сервера ClickHouse. |
9000 |
TCP |
От клиента ClickHouse к узлу кластера ClickHouse. |
Запись и получение данных в кластере ClickHouse. |
Если вы создаете дополнительный сервис KUMA (коллектор, коррелятор или хранилище) на сервере, вам необходимо вручную открыть порт, соответствующий созданному сервису на сервере. Вы можете использовать порт TCP 7221 или другой порт, используемый для установки службы.
Если используются стандартные примеры служб, при развертывании Kaspersky SMP автоматически открываются следующие порты:
- 7230 TCP
- 7231 TCP
- 7232 TCP
- 7233 TCP
- 7234 TCP
- 7235 TCP
- 5140 TCP
- 5140 UDP
- 5141 TCP
- 5144 UDP
Подготовительные работы и развертывание
В этом разделе описано, как подготовить вашу инфраструктуру к развертыванию Kaspersky SMP, настроить параметры установки, необходимые для распределенного развертывания или развертывания на одном узле, а также как использовать мастер настройки для создания конфигурационного файла.
Вы можете узнать, как установить Kaspersky SMP по схеме распределенного развертывания и развертыванию на одном узле. Также в этом разделе содержится информация о том, как развернуть несколько кластеров Kubernetes с экземплярами Kaspersky SMP и переключаться между ними с помощью KDT.
Подготовка устройства администратора и целевых устройств
Выберите устройство администратора, которое используется для развертывания и управления кластером Kubernetes и Kaspersky SMP. Целевые устройства входят в кластер Kubernetes и выполняют рабочую нагрузку компонентов Kaspersky SMP. Kaspersky SMP развернут на целевых устройствах с помощью KDT. KDT работает на устройстве администратора и подключается к целевым устройствам с помощью SSH.
Перед установкой Kaspersky SMP рекомендуется выполнить следующую команду на устройстве администратора и на целевом устройстве:
apt update
Подготовка устройства администратора
Чтобы подготовить устройство администратора:
- Подготовьте устройство, которое будет выполнять роль устройства администратора, с которого будет запускаться KDT.
Устройство администратора не будет включено в кластер Kubernetes, созданный KDT при развертывании.
Убедитесь, что оборудование и программное обеспечение на устройстве администратора соответствуют требованиям для KDT.
На устройстве администратора выделите не менее 10 ГБ свободного места в папке временных файлов (/
tmp
) для KDT. Если у вас недостаточно свободного места в этой папке, выполните следующую команду, чтобы указать путь к другой директории:export TMPDIR=<new_directory>/tmp
- Установите пакет для Docker версии 20 или выше, а затем выполните действия после установки, чтобы настроить устройство администрирования для правильной работы с Docker.
Подготовка целевых устройств
Чтобы подготовить целевые устройства:
- Подготовьте физические или виртуальные машины, на которых будет развернут Kaspersky SMP.
Минимальная конфигурация кластера для распределенного развертывания включает четыре узла:
- Один первичный узел
Первичный узел предназначен для управления кластером, хранения метаданных и распределения рабочей нагрузки.
- Три рабочих узла
Рабочие узлы предназначены для выполнения рабочей нагрузки компонентов Kaspersky SMP.
Для оптимального распределения вычислительных ресурсов рекомендуется использовать узлы с одинаковыми ресурсами.
Вы можете установить СУБД внутри кластера Kubernetes при выполнении демонстрационного развертывания Kaspersky SMP. В этом случае выделите дополнительный рабочий узел для установки СУБД. KDT установит СУБД во время развертывания Kaspersky SMP.
Рекомендуется установить СУБД на отдельный сервер вне кластера.
После развертывания Kaspersky SMP замена СУБД, которая установлена внутри кластера, на СУБД, установленную на отдельном сервере, недоступна. Вам необходимо удалить все компоненты Kaspersky SMP и снова установить Kaspersky SMP. В этом случае данные будут потеряны.
Минимальная конфигурация кластера для развертывания с одним узлом включает одно целевое устройство, которое действует как первичный и рабочий узлы. На этом целевом устройстве установлен кластер Kubernetes и компоненты Kaspersky SMP.
Убедитесь, что аппаратное и программное обеспечение на целевых устройствах соответствуют требованиям для выбранного параметра развертывания (распределенное развертывание или развертывание на одном узле) и целевые устройства расположены в одном широковещательном домене.
Для правильной работы Kaspersky SMP версия ядра Linux должна быть 5.15.0.107 или более поздней на целевых устройствах с операционными системами семейства Ubuntu.
Не устанавливайте Docker на выбранные целевые устройства. KDT установит все необходимое программное обеспечение и зависимости во время развертывания.
- Один первичный узел
- На каждом целевом устройстве установите пакет sudo, если этот пакет еще не установлен. Для операционных систем семейства Debian установите пакет UFW на целевые устройства.
- На каждом целевом устройстве настройте файл /etc/environment, если инфраструктура вашей организации использует прокси-сервер для доступа в интернет, а также если вам необходимо подключить целевые устройства к интернету.
- На первичном узле с конфигурацией UFW разрешите IP-переадресацию. В файле
/etc/default/ufw
установите для параметраDEFAULT_FORWARD_POLICY
значениеACCEPT
. - Предоставьте доступ к хранилищу пакетов, в котором находятся пакеты, необходимые для работы Kaspersky SMP:
- nfs-common
- tar
- iscsi-package
- wireguard
- wireguard-tools
KDT попытается установить эти пакеты во время развертывания из хранилища пакетов. Также эти пакеты можно установить вручную.
- Убедитесь, что пакет curl установлен на первичном узле (или на первичном/рабочем узле, если вы выполняете развертывание на одном узле).
- Убедитесь, что пакет libnfs12 установлен на рабочих узлах (или на первичном/рабочем узле, если вы выполняете развертывание на одном узле).
Пакеты curl и libnfs12 не устанавливаются во время развертывания из хранилища пакетов с помощью KDT. Вам нужно установить эти пакеты вручную, если они еще не установлены.
- Зарезервируйте статические IP-адреса для целевых устройств для шлюза кластера Kubernetes и СУБД (если СУБД установлена внутри кластера).
Кластерный шлюз Kubernetes предназначен для подключения компонентов Kaspersky SMP, установленных внутри кластера Kubernetes.
- На своем DNS-сервере зарегистрируйте имена доменов для подключения к службам Kaspersky SMP.
По умолчанию службы Kaspersky SMP доступны по следующим адресам:
- console.<smp_domain> – доступ к функционалу Консоли Kaspersky SMP.
- admsrv.<smp_domain> – доступ к функционалу Сервера администрирования.
- kuma.<smp_domain> – доступ к функционалу KUMA.
- api.<smp_domain> – доступ к функциональности Kaspersky SMP API.
- psql.<smp_domain> – взаимодействие с СУБД (PostgreSQL).
Зарегистрируйте имя домена psql.<smp_domain>, если вы установили СУБД внутри кластера Kubernetes на узле СУБД и вам нужно подключиться к СУБД.
Перечисленные имена доменов должны соответствовать IP-адресу шлюза кластера Kubernetes. Если вы устанавливаете СУБД внутри кластера, IP-адрес шлюза является IP-диапазоном. Первый IP-адрес диапазона – это адрес служб Kaspersky SMP (без учета IP-адреса СУБД). Второй IP-адрес диапазона – IP-адрес СУБД.
- На целевых устройствах создайте учетные записи пользователей, которые будут использоваться для развертывания Kaspersky SMP.
Эти учетные записи используются для SSH-соединения и должны иметь возможность повышать привилегии (sudo) без ввода пароля. Для этого добавьте созданные учетные записи пользователей в файл
/etc/sudoers
. - Настройте SSH-подключение между устройством администратора и целевыми устройствами:
- На устройстве администратора сгенерируйте SSH-ключи с помощью утилиты ssh-keygen.
- После создания пары SSH-ключей скопируйте открытый ключ на каждое целевое устройство (например, в каталог
/home/<имя_пользователя>/.ssh
).
- Для корректной работы компонентов Kaspersky SMP обеспечьте сетевой доступ между целевыми устройствами и при необходимости откройте требуемые порты на сетевом экране устройства администратора и целевых устройств.
- Настройте синхронизацию времени по протоколу Network Time Protocol (NTP) на устройстве администратора и целевых устройствах.
- При необходимости подготовьте пользовательские сертификаты для работы с публичными службами Kaspersky SMP.
Вы можете использовать один промежуточный сертификат, выданный на основе корневого сертификата организации или конечных сертификатов для каждой службы. Подготовленные пользовательские сертификаты будут использоваться вместо самоподписанных сертификатов.
Подготовка устройств к установке сервисов KUMA
Сервисы KUMA (коллекторы, корреляторы и хранилища) устанавливаются на целевые устройства KUMA, расположенные вне кластера Kubernetes.
Чтобы подготовить целевые устройства KUMA к установке сервисов KUMA:
- Убедитесь, что выполнены требования к оборудованию, программному обеспечению и установке.
- Укажите имена устройств.
Рекомендуется указывать полное доменное имя, например: kuma1.example.com.
Не рекомендуется изменять имя устройства KUMA после установки. Это сделает невозможным проверку подлинности сертификатов и нарушит сетевое взаимодействие между компонентами программы.
- Настройте SSH-подключение между устройством администратора и устройствами, на которых будут установлены сервисы KUMA.
Вы можете использовать SSH-ключи, созданные для целевых устройств. Кроме того, вы можете сгенерировать новые SSH-ключи с помощью утилиты ssh-keygen:
- На устройстве администратора сгенерируйте SSH-ключи с помощью утилиты ssh-keygen без парольной фразой.
- Скопируйте открытый ключ на устройства, на которых будут установлены сервисы KUMA с помощью утилиты ssh-copy-id.
- Зарегистрируйте целевые устройства KUMA в зоне DNS вашей организации, чтобы разрешить преобразование имен устройств в IP-адреса.
- Чтобы получить имя устройства, которое вам нужно указать в файле инвентаря KUMA, выполните следующую команду:
hostname -f
Подготовленные устройства должны обеспечивать доступ для устройства администратора по имени устройства.
Устройство готово к установке сервисов KUMA.
В начало
Установка системы управления базами данных
Kaspersky SMP поддерживает системы управления базами данных (СУБД) PostgreSQL или Postgres Pro. Полный список поддерживаемых СУБД см. в разделе Аппаратные и программные требования.
Для каждого из следующих компонентов Kaspersky SMP требуется база данных:
- Сервер администрирования
- Платформа автоматизации
- Incident Response Platform (IRP)
- Identity and Access Manager (IAM)
Каждый компонент должен использовать отдельную базу данных в одном экземпляре СУБД. Рекомендуется устанавливать экземпляр СУБД вне кластера Kubernetes.
Для установки СУБД KDT требует наличия привилегированной учетной записи СУБД с правами на создание баз данных и других учетных записей СУБД. KDT использует эту привилегированную учетную запись СУБД для создания баз данных и других учетных записей СУБД, необходимых для работы компонентов Kaspersky SMP.
Сведения о том, как установить выбранную СУБД, см. в документации к ней.
После установки СУБД необходимо настроить параметры сервера СУБД для оптимизации работы СУБД с Kaspersky SMP.
В начало
Настройка сервера PostgreSQL или Postgres Pro для работы с Kaspersky SMP
Kaspersky Single Management Platform поддерживает СУБД PostgreSQL и Postgres Pro. Если вы используете одну из этих СУБД, рассмотрите возможность настройки параметров сервера СУБД для оптимизации работы СУБД с Kaspersky Single Management Platform.
Путь по умолчанию к конфигурационному файлу: C:\Program Files\PostgreSQL\<
ВЕРСИЯ
>\data\postgresql.conf
Рекомендуемые параметры для PostgreSQL и Postgres Pro:
shared_buffers =
25 процентов от объема оперативной памяти устройства, на котором установлена СУБДЕсли оперативной памяти меньше 1 ГБ, то оставьте значение по умолчанию.
max_stack_depth =
2MB
temp_buffers =
24MB
work_mem =
16MB
max_connections =
151
max_parallel_workers_per_gather =
0
maintenance_work_mem =
128 MB
Перезапустите или перезагрузите сервер после обновления файла postgresql.conf, чтобы изменения вступили в силу. Дополнительную информацию см. в документации PostgreSQL.
Подробнее о том, как создавать и настраивать учетные записи для PostgreSQL и Postgres Pro, см. в разделе: Настройка учетных записей для работы с PostgreSQL и Postgres Pro.
Подробную информацию о параметрах сервера PostgreSQL и Postgres Pro, а также о том, как указать эти параметры, см. в соответствующей документации по СУБД.
Подготовка файла инвентаря KUMA
Файл инвентаря KUMA – это файл в формате YAML, который содержит параметры установки для развертывания сервисов KUMA, не включенных в кластер Kubernetes. Путь к файлу инвентаря KUMA включен в конфигурационный файл, который используется Kaspersky Deployment Toolkit для развертывания Kaspersky SMP.
Шаблоны файла инвентаря KUMA находятся в дистрибутиве. Если вы хотите установить сервисы KUMA (хранилище, коллектор и коррелятор) на одном устройстве, используйте файл single.inventory.yaml. Чтобы установить сервисы на нескольких устройствах в сетевой инфраструктуре, используйте файл distributed.inventory.yaml.
Рекомендуется создать резервную копию файла инвентаря KUMA, который вы использовали для установки сервисов KUMA. Вы можете использовать его для удаления KUMA.
Чтобы подготовить файл инвентаря KUMA,
откройте шаблон файла инвентаря KUMA, расположенный в дистрибутиве и измените переменные в файле инвентаря.
Файл инвентаря KUMA содержит следующие блоки:
all
blockБлок
all
содержит переменные, которые применяются ко всем устройствам, указанным в файле инвентаря. Переменные находятся в разделеvars
.kuma
blockБлок
kuma
содержит переменные, которые применяются к устройствам, на которых будут установлены сервисы KUMA. Эти устройства перечислены в блокеkuma
в дочернем разделе. Переменные находятся в разделеvars
.
В следующей таблице перечислены возможные переменные, их описания, возможные значения и блоки файла инвентаря KUMA, в которых могут быть расположены эти переменные.
Список возможных переменных в разделе vars
Переменная |
Описание |
Возможные значения |
Блок |
Переменные, расположенные в разделе |
|||
|
Метод, используемый для подключения к устройствам с сервисами KUMA. |
Чтобы обеспечить правильную установку сервисов KUMA, в блоке В блоке |
|
|
Имя пользователя, используемое для подключения к устройствам с сервисами KUMA и для установки внешних сервисов KUMA. |
Если пользователь root заблокирован на целевых устройствах, укажите имя пользователя, у которого есть право устанавливать SSH-подключения и повышать привилегии с помощью su или sudo. Чтобы обеспечить правильную установку сервисов KUMA, в блоке В блоке |
|
|
Переменная, указывает на необходимость повышения прав учетной записи пользователя, которая используется для установки компонентов KUMA. |
Чтобы обеспечить правильную установку сервисов KUMA, в блоке |
|
|
Переменная, указывает на необходимость повышения прав учетной записи пользователя, которая используется для установки компонентов KUMA. |
|
|
|
Метод, используемый для повышения привилегий учетной записи пользователя, которая используется для установки компонентов KUMA. |
|
|
Переменные, расположенные в |
|||
|
Группа устройств, на которых хранятся служебные файлы и утилиты KUMA. Устройство может быть включено в группу Во время развертывания Kaspersky SMP на устройствах, входящих в kuma_utils, в каталог
|
Группа устройств содержит переменную |
|
|
Группа устройств коллекторов KUMA. Эта группа может содержать несколько устройств. |
Группа устройств коллекторов KUMA содержит переменную |
|
|
Группа устройств корреляторов KUMA. Эта группа может содержать несколько устройств. |
Группа устройств корреляторов KUMA содержит переменную |
|
|
Группа устройств хранилищ KUMA. Эта группа может содержать несколько устройств. |
Группа устройств хранилищ KUMA содержит переменную |
|
Распределенное развертывание: Указание параметров установки
Конфигурационный файл – это файл в формате YAML, содержащий набор параметров установки компонентов Kaspersky SMP.
Параметры установки, указанные в таблицах ниже, необходимы для распределенного развертывания Kaspersky SMP. Чтобы развернуть Kaspersky SMP на одном узле, используйте конфигурационный файл, содержащий параметры установки, специфичные для развертывания на одном узле. Шаблон конфигурационного файла находится в дистрибутиве с компонентами Kaspersky SMP. Вы можете заполнить шаблон конфигурационного файла вручную либо с помощью мастера настройки: укажите параметры установки, необходимые для развертывания Kaspersky SMP и сгенерируйте конфигурационный файл.
Для корректной работы KDT с конфигурационным файлом введите пустую строку в конце файла.
Раздел узлов
конфигурационного файла содержит параметры целевого устройства, которые перечислены в таблице ниже.
Параметры установки раздела узлов
Имя параметра |
Обязательная |
Описание |
Возможные значения |
---|---|---|---|
|
Да |
Название узла. |
Строковое значение |
|
Да |
|
|
|
Да |
IP-адрес узла. Все узлы должны быть включены в одну подсеть. |
IP-адрес |
|
Нет |
Тип узла, определяющий компонент Kaspersky SMP, который будет установлен на этом узле. Возможные значения параметра:
Для корректной работы Kaspersky SMP рекомендуется выбрать узел, на котором будет работать Сервер администрирования. Также вы можете выбрать узел, на который хотите установить СУБД. Укажите соответствующие значения параметра |
|
|
Да |
Имя пользователя учетной записи, созданной на целевом устройстве и используемой для подключения к узлу с помощью KDT. |
Строковое значение |
|
Да |
Путь к закрытой части SSH-ключа находится на устройстве администратора и используется для подключения к узлу KDT. |
Строковое значение |
Раздел параметров
конфигурационного файла содержит параметры, перечисленные в таблице ниже.
Параметры установки раздела параметров
Имя параметра |
Обязательная |
Описание |
Возможные значения |
---|---|---|---|
|
Да |
Строка подключения для доступа к СУБД, которая установлена и настроена на отдельном сервере. Укажите этот параметр следующим образом:
Если задан параметр Рекомендуется установить СУБД на отдельный сервер вне кластера. |
Строковое значение |
|
Да |
Язык интерфейса Консоли Kaspersky SMP, указанный по умолчанию. После установки вы можете изменить язык Консоли Kaspersky SMP. |
|
|
Да |
Зарезервированный статический IP-адрес шлюза кластера Kubernetes. Шлюз соединения должен быть включен в ту же подсеть, что и все узлы кластера. Если вы устанавливаете СУБД на отдельный сервер, IP-адрес шлюза соединения должен содержать маску подсети /32. Если вы устанавливаете СУБД внутри кластера, установите IP-адрес шлюза в IP-диапазоне в формате |
IP-адрес |
|
Да |
Путь к закрытой части SSH-ключа находится на устройстве администратора и используется для подключения к узлу KDT. |
Строковое значение |
|
Да |
Путь к приватной части SSH-ключа, которая находится на устройстве администратора и используется для подключения к узлам с сервисам KUMA (коллекторам, корреляторам и хранилищам). |
Строковое значение |
|
Да |
Параметры Этой учетной записи пользователя назначена роль Главного администратора. Параметры Параметр Пароль должен соответствовать следующим правилам:
|
Строковое значение |
|
Нет |
Параметр, который указывает на то, что Kaspersky SMP установлен на целевом устройстве с ограниченными вычислительными ресурсами. Для распределенного развертывания установите для параметра |
|
|
Да |
Параметр, который указывает объем дискового пространства для работы Ядра KUMA. Этот параметр используется, только если для параметра |
Строковое значение |
|
Да |
Путь к файлу инвентаря KUMA, находящемуся на устройстве администратора. Файл инвентаря содержит параметры установки для развертывания сервисов KUMA, не входящих в кластер Kubernetes. |
Строковое значение |
|
Нет |
Путь к файлу инвентаря KUMA, находящемуся на устройстве администратора. Этот файл содержит параметры установки, используемые для частичного добавления или удаления устройств с сервисами KUMA. Если вы выполняете первоначальное развертывание Kaspersky SMP или вам не нужно частично добавлять или удалять устройства с сервисами KUMA, установите для этого параметра значение |
Строковое значение |
|
Да |
Путь к лицензионному ключу KUMA. |
Строковое значение |
|
Да |
Имя домена, которое используется в адресах публичных служб Kaspersky SMP. |
Строковое значение |
|
Да |
Имя домена, для которого должен быть сгенерирован самоподписанный или пользовательский сертификат. Параметры |
Строковое значение |
|
Да |
Адреса служб Kaspersky SMP. Эти адреса содержат имя домена, которое должно соответствовать значению параметра |
Строковое значение |
|
Да |
Список адресов публичных служб Kaspersky SMP, для которых требуется сформировать самоподписанный или пользовательский сертификат. Эти адреса содержат имя домена, которое должно соответствовать значению параметра |
Строковое значение |
|
Нет |
Путь к пользовательскому промежуточному сертификату, которые используются для работы с общедоступными службами Kaspersky SMP. |
Строковое значение |
|
Нет |
Параметр, который указывает, использовать ли пользовательский промежуточный сертификат вместо самоподписанных сертификатов для публичных служб Kaspersky SMP. |
|
|
Нет |
Пути к пользовательским конечным сертификатам, которые используются для работы с соответствующими публичными службами Kaspersky SMP: admsrv.<smp_domain>, api.<smp_domain>, console.<smp_domain>, psql.<smp_domain>. Укажите параметр Если вы хотите указать конечные пользовательские сертификаты, установите для параметра |
Строковое значение |
|
Да |
Адрес Консоли KUMA. Этот адрес содержит имя домена, которое должно соответствовать значению параметра |
Строковое значение |
|
Да |
Адрес Консоли Kaspersky SMP. Этот адрес содержит имя домена, которое должно соответствовать значению параметра |
Строковое значение |
|
Да |
Имена секретных файлов, которые хранятся в кластере Kubernetes. Эти имена содержат имя домена, которое должно соответствовать значению параметра |
Строковое значение |
|
Да |
Объем свободного места на диске, выделенный для хранения данных Сервера администрирования (обновлений, инсталляционных пакетов и других внутренних служебных данных). Измеряется в гигабайтах, указывается как "<объем>Gi". Требуемый объем свободного места на диске зависит от количества управляемых устройств и других параметров и может быть рассчитан. Минимальное рекомендуемое значение – 10 ГБ. |
Строковое значение |
|
Нет |
Объем свободного дискового пространства, выделенного для хранения данных внутренних служб KDT. Измеряется в гигабайтах, указывается как "<объем>Gi". Минимальное рекомендуемое значение – 1 ГБ. |
Строковое значение |
|
Да |
Объем свободного дискового пространства, выделяемого для хранения резервных копии данных Сервера администрирования. Измеряется в гигабайтах, указывается как "<объем>Gi". Минимальное рекомендуемое значение – 10 ГБ. |
Строковое значение |
|
Да |
Объем свободного дискового пространства, выделенного для хранения метрик. Измеряется в гигабайтах, указывается как "<объем>GB". Минимальное рекомендуемое значение – 5 ГБ. |
Строковое значение |
|
Да |
Объем свободного дискового пространства, выделенного для хранения журналов событий Kaspersky SMP. Измеряется в гигабайтах, указывается как "<объем>Gi". Минимальное рекомендуемое значение – 20 ГБ. |
Строковое значение |
|
Да |
Параметр Параметры Значение параметра по умолчанию – |
Строковое значение |
|
Нет |
Параметр, указывающий, следует ли шифровать трафик между компонентами Kaspersky SMP и СУБД по протоколу TLS. |
|
|
Нет |
Путь к PEM-файлу, который может содержать TLS-сертификат сервера СУБД или корневой сертификат, из которого может быть выдан сертификат TLS-сервера. |
Строковое значение |
|
Нет |
Путь к PEM-файлу, содержащему сертификат и закрытый ключ компонента Kaspersky SMP. Этот сертификат используется для установления TLS-соединения между компонентами Kaspersky SMP и СУБД. |
Строковое значение |
|
Нет |
Параметр, указывающий использовать ли прокси-сервер для подключения компонентов Kaspersky SMP к интернету. Если устройство, на котором установлен Kaspersky SMP, имеет доступ в интернет, вы также можете предоставить доступ в интернет для работы компонентов Kaspersky SMP (например, Сервера администрирования) и для определенных интеграций как с решениями "Лаборатории Касперского", так и со сторонними производителями. Для установки прокси-соединения также необходимо указать параметры прокси-сервера в свойствах Сервера администрирования. |
|
|
Нет |
IP-адрес прокси-сервера. Если прокси-сервер использует несколько IP-адресов, укажите эти адреса через пробел (например, " |
Строковое значение |
|
Нет |
Номер порта, через который будет установлено прокси-подключение. |
Строковое значение |
|
Да |
Параметры для внутреннего использования. Не изменяйте значение параметра. |
Строковое значение |
Пример конфигурационного файла для распределенного развертывания Kaspersky SMP
В начало
Распределенное развертывание: Установка Kaspersky SMP
Kaspersky Deployment Toolkit разворачивает Kaspersky SMP с помощью конфигурационного файла. KDT автоматически разворачивает кластер Kubernetes, в котором установлены компоненты Kaspersky SMP и другие компоненты инфраструктуры.
Если вам нужно установить несколько кластеров Kubernetes с экземплярами Kaspersky SMP, вы можете использовать необходимое количество контекстов.
Чтобы установить Kaspersky SMP:
- Распакуйте загруженный дистрибутив с KDT на устройство администратора.
- Ознакомьтесь с Лицензионным соглашением KDT, находящимся в дистрибутиве с компонентами Kaspersky SMP.
Когда вы начинаете использовать KDT, вы принимаете условия Лицензионного соглашения KDT.
Вы можете ознакомиться с Лицензионным соглашением KDT после установки Kaspersky SMP. Файл находятся в директории
/home/kdt/
пользователя, который запускает установку Kaspersky SMP. - На устройстве администратора выполните следующие команды, чтобы начать развертывание Kaspersky SMP. Укажите путь к транспортному архиву с компонентами Kaspersky SMP и путь к конфигурационному файлу, который вы заполнили ранее.
chmod +x kdt
./kdt apply -k <
путь_к_транспортному_архиву
> -i <
путь_к_конфигурационному_файлу
>
Вы можете установить Kaspersky SMP без запроса на ознакомление с условиями Лицензионного соглашения и Политикой конфиденциальности Kaspersky SMP, если вы используете флаг
--accept-eula
. Вы можете ознакомиться с Лицензионным соглашением и Политикой конфиденциальности Kaspersky SMP перед установкой Kaspersky SMP. Файлы находятся в дистрибутиве с компонентами Kaspersky SMP.Если вы хотите прочитать и принять условия Лицензионного соглашения и Политики конфиденциальности во время развертывания, не используйте флаг
--accept-eula
. - Если вы не использовали флаг
--accept-eula
на предыдущем шаге, прочтите Лицензионное соглашение и Политику конфиденциальности Kaspersky SMP. Текст отображается в окне командной строки. Нажмите пробел, чтобы просмотреть следующий фрагмент текста. При отображении запроса введите следующие значения:- Введите
y
, если вы понимаете и принимаете условия Лицензионного соглашения.Введите
n
, если вы не принимаете условия Лицензионного соглашения. Чтобы использовать Kaspersky SMP, вам нужно принять условия Лицензионного соглашения. - Введите
y
, если вы понимаете и принимаете условия Политики конфиденциальности и соглашаетесь, что ваши данные будут обрабатываться и пересылаться (в том числе в третьи страны), согласно Политике конфиденциальности.Введите
n
, если вы не принимаете условия Политики конфиденциальности.Чтобы использовать Kaspersky SMP, вам нужно принять условия Лицензионного соглашения и Политики конфиденциальности.
После того как вы примете Лицензионное соглашение и Политику конфиденциальности, KDT развернет компоненты Kaspersky SMP в кластере Kubernetes на целевых устройствах.
При развертывании Kaspersky SMP на главном Сервере администрирования создается пользователь. Чтобы начать настройку Консоли Kaspersky SMP, этому пользователю назначаются следующие роли: XDR-роль Главного администратора в корневом тенанте и роль Главного администратора в Kaspersky Security Center.
- Введите
- Просмотрите журналы событий установки компонента Bootstrap в директории с утилитой KDT и при необходимости получите диагностическую информацию о компонентах Kaspersky SMP.
- Войдите в Консоль Kaspersky SMP и в Консоль KUMA.
Адрес Консоли Kaspersky SMP по умолчанию –
https://console.<smp_domain>:443
.Адрес Консоли KUMA по умолчанию –
https://kuma.<smp_domain>:7220
.
Развертывание на одном узле: Указание параметров установки
Если вы хотите развернуть Kaspersky SMP на одном узле, в конфигурационном файле укажите параметры установки, необходимые как для распределенного развертывания, так и для развертывания на одном узле. Также укажите следующие параметры: type
, lowResources
, vault_replicas
, vault_ha_mode
, vault_standalone
и defaultClassReplicaCount
.
Шаблон конфигурационного файла для развертывания на одном узле находится в дистрибутиве с компонентами Kaspersky SMP. Вы можете заполнить шаблон конфигурационного файла вручную либо с помощью мастера настройки: укажите параметры установки, необходимые для развертывания Kaspersky SMP и сгенерируйте конфигурационный файл.
Для корректной работы KDT с конфигурационным файлом введите пустую строку в конце файла.
Раздел узлов
конфигурационного файла содержит параметры целевого устройства, которые перечислены в таблице ниже.
Параметры установки раздела узлов
Имя параметра |
Обязательная |
Описание |
Возможные значения |
---|---|---|---|
|
Да |
Название узла. |
Строковое значение |
|
Да |
Для целевого устройства для параметра |
|
|
Да |
IP-адрес узла. Все узлы должны быть включены в одну подсеть. |
IP-адрес |
|
Нет |
Тип узла, определяющий компонент Kaspersky SMP, который будет установлен на этом узле. Если для параметра Не указывайте параметр |
|
|
Да |
Имя пользователя учетной записи, созданной на целевом устройстве и используемой для подключения к узлу с помощью KDT. |
Строковое значение |
|
Да |
Путь к закрытой части SSH-ключа находится на устройстве администратора и используется для подключения к узлу KDT. |
Строковое значение |
Раздел параметров
конфигурационного файла содержит параметры, перечисленные в таблице ниже.
Параметры установки раздела параметров
Имя параметра |
Обязательная |
Описание |
Возможные значения |
---|---|---|---|
|
Да |
Строка подключения для доступа к СУБД, которая установлена и настроена на отдельном сервере. Укажите этот параметр следующим образом:
Если задан параметр Рекомендуется установить СУБД на отдельный сервер вне кластера. |
Строковое значение |
|
Да |
Язык интерфейса Консоли Kaspersky SMP, указанный по умолчанию. После установки вы можете изменить язык Консоли Kaspersky SMP. |
|
|
Да |
Зарезервированный статический IP-адрес шлюза кластера Kubernetes. Шлюз соединения должен быть включен в ту же подсеть, что и все узлы кластера. Если вы устанавливаете СУБД на отдельный сервер, IP-адрес шлюза соединения должен содержать маску подсети /32. Если вы устанавливаете СУБД внутри кластера, установите IP-адрес шлюза в IP-диапазоне в формате |
IP-адрес |
|
Да |
Путь к закрытой части SSH-ключа находится на устройстве администратора и используется для подключения к узлу KDT. |
Строковое значение |
|
Да |
Путь к приватной части SSH-ключа, которая находится на устройстве администратора и используется для подключения к узлам с сервисам KUMA (коллекторам, корреляторам и хранилищам). |
Строковое значение |
|
Да |
Параметры Этой учетной записи пользователя назначена роль Главного администратора. Параметры Параметр Пароль должен соответствовать следующим правилам:
|
Строковое значение |
|
Нет |
Параметр, который указывает на то, что Kaspersky SMP установлен на целевом устройстве с ограниченными вычислительными ресурсами. Установите для параметра |
|
|
Нет |
Количество реплик секретного хранилища в кластере Kubernetes. Установите для параметра |
Целое значение |
|
Нет |
Параметр, который указывает следует ли запускать хранилище секретов в режиме High Availability (HA). Установите для параметра |
|
|
Нет |
Параметр, который указывает, следует ли запускать хранилище секретов в автономном режиме. Установите для параметра |
|
|
Да |
Параметр, который указывает объем дискового пространства для работы Ядра KUMA. Этот параметр используется, только если для параметра |
Строковое значение |
|
Да |
Путь к файлу инвентаря KUMA, находящемуся на устройстве администратора. Файл инвентаря содержит параметры установки для развертывания сервисов KUMA, не входящих в кластер Kubernetes. |
Строковое значение |
|
Нет |
Путь к файлу инвентаря KUMA, находящемуся на устройстве администратора. Этот файл содержит параметры установки, используемые для частичного добавления или удаления устройств с сервисами KUMA. Если вы выполняете первоначальное развертывание Kaspersky SMP или вам не нужно частично добавлять или удалять устройства с сервисами KUMA, установите для этого параметра значение |
Строковое значение |
|
Да |
Путь к лицензионному ключу KUMA. |
Строковое значение |
|
Да |
Имя домена, которое используется в адресах публичных служб Kaspersky SMP. |
Строковое значение |
|
Да |
Имя домена, для которого должен быть сгенерирован самоподписанный или пользовательский сертификат. Параметры |
Строковое значение |
|
Да |
Адреса служб Kaspersky SMP. Эти адреса содержат имя домена, которое должно соответствовать значению параметра |
Строковое значение |
|
Да |
Список адресов публичных служб Kaspersky SMP, для которых требуется сформировать самоподписанный или пользовательский сертификат. Эти адреса содержат имя домена, которое должно соответствовать значению параметра |
Строковое значение |
|
Нет |
Путь к пользовательскому промежуточному сертификату, которые используются для работы с общедоступными службами Kaspersky SMP. |
Строковое значение |
|
Нет |
Параметр, который указывает, использовать ли пользовательский промежуточный сертификат вместо самоподписанных сертификатов для публичных служб Kaspersky SMP. |
|
|
Нет |
Пути к пользовательским конечным сертификатам, которые используются для работы с соответствующими публичными службами Kaspersky SMP: admsrv.<smp_domain>, api.<smp_domain>, console.<smp_domain>, psql.<smp_domain>. Укажите параметр Если вы хотите указать конечные пользовательские сертификаты, установите для параметра |
Строковое значение |
|
Да |
Адрес Консоли KUMA. Этот адрес содержит имя домена, которое должно соответствовать значению параметра |
Строковое значение |
|
Да |
Адрес Консоли Kaspersky SMP. Этот адрес содержит имя домена, которое должно соответствовать значению параметра |
Строковое значение |
|
Да |
Имена секретных файлов, которые хранятся в кластере Kubernetes. Эти имена содержат имя домена, которое должно соответствовать значению параметра |
Строковое значение |
|
Да |
Объем свободного места на диске, выделенный для хранения данных Сервера администрирования (обновлений, инсталляционных пакетов и других внутренних служебных данных). |
Строковое значение |
|
Нет |
Количество дисковых томов, на которых хранятся служебные данные компонентов Kaspersky SMP и KDT. По умолчанию указано значение Установите для параметра |
Целое значение |
|
Нет |
Объем свободного дискового пространства, выделенного для хранения данных внутренних служб KDT. По умолчанию указано значение |
Строковое значение |
|
Да |
Объем свободного дискового пространства, выделенного для хранения метрик. Минимальное рекомендуемое значение – 5 ГБ. |
Строковое значение |
|
Да |
Объем свободного дискового пространства, выделенного для хранения журналов событий Kaspersky SMP. Минимальное рекомендуемое значение – 20 ГБ. |
Строковое значение |
|
Да |
Параметр Параметры Значение параметра по умолчанию – |
Строковое значение |
|
Нет |
Параметр, указывающий, следует ли шифровать трафик между компонентами Kaspersky SMP и СУБД по протоколу TLS. Для параметра |
|
|
Нет |
Путь к PEM-файлу, который может содержать TLS-сертификат сервера СУБД или корневой сертификат, из которого может быть выдан сертификат TLS-сервера. Укажите параметр |
Строковое значение |
|
Нет |
Путь к PEM-файлу, содержащему сертификат и закрытый ключ компонента Kaspersky SMP. Этот сертификат используется для установления TLS-соединения между компонентами Kaspersky SMP и СУБД. Укажите параметр |
Строковое значение |
|
Нет |
Параметр, указывающий использовать ли прокси-сервер для подключения компонентов Kaspersky SMP к интернету. Если устройство, на котором установлен Kaspersky SMP, имеет доступ в интернет, вы также можете предоставить доступ в интернет для работы компонентов Kaspersky SMP (например, Сервера администрирования) и для определенных интеграций как с решениями "Лаборатории Касперского", так и со сторонними производителями. Для установки прокси-соединения также необходимо указать параметры прокси-сервера в свойствах Сервера администрирования. |
|
|
Нет |
IP-адрес прокси-сервера. Если прокси-сервер использует несколько IP-адресов, укажите эти адреса через пробел (например, " |
Строковое значение |
|
Нет |
Номер порта, через который будет установлено прокси-подключение. |
Строковое значение |
|
Нет |
Уровень трассировки. По умолчанию указано значение |
Целочисленное значение ( |
|
Да |
Параметры для внутреннего использования. Не изменяйте значение параметра. |
Строковое значение |
Пример конфигурационного файла для развертывания Kaspersky SMP на одном узле
В начало
Развертывание на одном узле: Установка Kaspersky SMP
При необходимости вы можете выполнить развертывание Kaspersky SMP на одном узле, чтобы решение потребовало меньше вычислительных ресурсов (например, в демонстрационных целях).
В этой конфигурации устройство администратора используется для установки и управления кластером Kubernetes и Kaspersky SMP, как и при распределенном развертывании. KDT запускается с устройства администратора.
Одно целевое устройство, которое действует как первичный и рабочий узлы, управляет кластером Kubernetes, хранит метаданные и выполняет рабочую нагрузку компонентов Kaspersky SMP. На этом целевом устройстве установлены кластер Kubernetes и компоненты Kaspersky SMP. В кластер Kubernetes (первичный рабочий узел) включено только целевое устройство.
Чтобы выполнить развертывание Kaspersky SMP на одном узле:
- Скачать дистрибутив с компонентами Kaspersky SMP.
- Установить систему управления базами данных.
Пропустите этот шаг, если вы хотите установить СУБД внутри кластера. KDT установит СУБД во время развертывания Kaspersky SMP. В этом случае компоненты Kaspersky SMP и СУБД будут использовать одно целевое устройство.
Также вы можете установить СУБД на отдельном сервере вне кластера.
- Подготовьте устройство администратора и целевые устройства, как при распределенном развертывании.
Убедитесь, что оборудование и программное обеспечение на целевом устройстве соответствуют требованиям для развертывание на одном узле.
Для целевого устройства, которое действует как первичный рабочий узел, выполните все подготовительные шаги, необходимые как для первичного, так и для рабочего узла.
- Подготовьте целевые устройства KUMA к установке сервисов KUMA.
- Подготовить файл инвентаря KUMA.
- Заполните конфигурационный файл вручную или с помощью мастера настройки.
Способ развертывания (распределенное развертывание или развертывание на одном узле) определяется параметрами установки. Следующие параметры установки относятся к развертыванию на одном узле:
type
,lowResources
,vault_replicas
,vault_ha_mode
,vault_standalone
,defaultClassReplicaCount
. - Установите Kaspersky SMP с помощью KDT.
Кластер Kubernetes и компоненты Kaspersky SMP развернуты на первичном рабочем узле, а также установлены службы KUMA.
В начало
Настройка мастера развертывания Kaspersky SMP
Для распределенного развертывания и развертывания на одном узле Kaspersky SMP необходимо подготовить конфигурационный файл, содержащий параметры установки компонентов Kaspersky SMP. Мастер настройки позволяет указать параметры установки, необходимые для развертывания Kaspersky SMP и сформировать итоговый конфигурационный файл.
Предварительные требования
Перед тем как указать параметры установки с помощью мастера настройки, необходимо выполнить следующие действия:
- Выберите вариант установки Kaspersky SMP.
- Загрузить дистрибутив с компонентами Kaspersky SMP.
- При необходимости установите систему управления базами данных на отдельном сервере, расположенном вне кластера Kubernetes (только для распределенного развертывания).
- Подготовить устройство администратора и целевые устройства.
- Подготовить устройства к установке сервисов KUMA.
- Подготовить файл инвентаря KUMA.
Процесс
Чтобы указать параметры установки с помощью мастера настройки:
- На устройстве администратора, на котором расположена утилита KDT, запустите мастер настройки с помощью следующей команды:
./kdt wizard -k <путь_к_транспортному_архиву> -o <путь_к_конфигурационному_файлу>
где
<path_to_transport_archive>
– путь к транспортному архиву.<path_to_configuration_file>
– путь, по которому вы хотите сохранить конфигурационный файл и имя конфигурационного файла.
Мастер настройки предложит вам указать параметры установки. Список параметров установки, характерных для распределенного развертывания и развертывания на одном узле, различается.
Если у вас нет прав на запись в указанной папке или в этой папке находится файл с таким же именем, возникает ошибка и мастер завершает работу.
- Введите IPv4-адрес первичного узла (параметр
host
в конфигурационном файле).Если вы хотите выполнить развертывание на одном узле, этот узел будет действовать как первичный рабочий узел.
- Введите имя пользователя учетной записи, используемой для подключения к первичному узлу с помощью KDT (параметр
user
конфигурационного файла). - Введите путь к закрытой части SSH-ключа, который находится на устройстве администратора и используется для подключения к первичному узлу KDT (параметр
key
конфигурационного файла).Значение по умолчанию –
/root/.ssh/id_rsa
. - Введите количество рабочих узлов.
Возможные значения:
- 0 – развертывание на одном узле.
- 3 или более – распределенное развертывание.
Этот шаг определяет вариант установки Kaspersky SMP. Если вы хотите выполнить развертывание на одном узлом, следующие параметры, характерные для этого варианта развертывания, примут значения по умолчанию:
type
—primary-worker
lowResources
—true
vault_replicas
—1
vault_ha_mode
—false
vault_standalone
—true
defaultClassReplicaCount
—1
- Для каждого рабочего узла введите IPv4-адрес (параметр
host
конфигурационного файла).Обратите внимание, что первичный и рабочий узлы должны быть включены в одну подсеть.
По умолчанию для параметра
kind
первого рабочего узла установлено значениеadmsrv
. Это означает, что Сервер администрирования будет установлен на первом рабочем узле. - Для каждого рабочего узла введите имя пользователя, используемое для подключения к рабочему узлу с помощью KDT (параметр
user
конфигурационного файла). - Для каждого рабочего узла введите путь к закрытой части SSH-ключа, который используется для подключения к рабочему узлу с помощью KDT (параметр
key
конфигурационного файла).Значение по умолчанию –
/root/.ssh/id_rsa
. - Введите строку подключения для доступа к СУБД, которая установлена и настроена на отдельном сервере (параметр
psql_dsn
конфигурационного файла).Укажите этот параметр следующим образом:
postgres://<dbms_username>:<password>@<fqdn>:<port>
. - Введите зарезервированный статический IP-адрес шлюза кластера Kubernetes (параметр
ipaddress
конфигурационного файла).Шлюз соединения должен быть включен в ту же подсеть, что и все узлы кластера. IP-адрес шлюза подключения должен содержать маску подсети /32.
- Введите имя пользователя учетной записи Kaspersky SMP, которая будет создана KDT при установке (параметры
adminLogin
иkumaLogin
конфигурационного файла).Имя пользователя по умолчанию для этой учетной записи – "admin". Этой учетной записи пользователя назначена роль Главного администратора.
- Введите пароль учетной записи Kaspersky SMP, которая будет создана KDT при установке (параметры
kscpassword
иadminPassword
конфигурационного файла). - Введите путь к файлу инвентаря KUMA, расположенному на устройстве администратора (параметр
inventory
конфигурационного файла).Файл инвентаря KUMA содержит параметры установки для развертывания сервисов KUMA, не входящих в кластер Kubernetes.
- Введите путь к приватной части SSH-ключа, которая находится на устройстве администратора и используется для подключения к узлам с сервисам KUMA (параметр
sshkey
конфигурационного файла). - Введите путь к файлу с Лицензионным соглашением KUMA (параметр
license
конфигурационного файла). - Введите имя домена, которое используется в адресах публичных служб Kaspersky SMP (параметр
smp_domain
конфигурационного файла). - Укажите путь к пользовательским сертификатам, которые используются для работы с публичными службами Kaspersky SMP (параметр
intermediate_bundle
конфигурационного файла).Если вы хотите использовать самоподписанные сертификаты, нажмите на клавишу Enter, чтобы пропустить этот шаг.
- Проверьте указанные параметры, которые отображаются в нумерованном списке.
Чтобы изменить параметр, введите номер параметра и укажите новое значение параметра. В противном случае нажмите на клавишу Enter, чтобы продолжить.
- Нажмите Y, чтобы сохранить новый конфигурационный файл с указанными параметрами, или N, чтобы остановить мастер настройки без сохранения.
Конфигурационный файл с указанными параметрами сохраняется в формате YAML.
Остальные параметры установки включены в конфигурационный файл со значениями по умолчанию. Вы можете изменить конфигурационный файл вручную перед развертыванием Kaspersky SMP.
В начало
Настройка доступа в интернет целевых устройств
Если инфраструктура вашей организации использует прокси-сервер для доступа в интернет, а также вам необходимо подключить целевые устройства к интернету, вам нужно добавить IP-адрес каждого целевого устройства в переменную no_proxy
в файле /etc/environment перед развертыванием Kaspersky SMP. Это позволяет установить прямое подключение целевых устройств к интернету и правильно развернуть Kaspersky SMP.
Чтобы настроить доступ в интернет целевых устройств:
- На целевом устройстве откройте файл /etc/environment с помощью текстового редактора. Например, следующая команда открывает файл с помощью текстового редактора GNU nano:
sudo nano /etc/environment
- В файл /etc/environment добавьте IP-адрес целевого устройства в переменную
no_proxy
через запятую без пробела.Например, переменную
no_proxy
можно изначально указать следующим образом:no_proxy=localhost,127.0.0.1
Вы можете добавить IP-адрес целевого устройства (192.168.0.1) в переменную
no_proxy
:no_proxy=localhost,127.0.0.1,192.168.0.1
Также вы можете указать подсеть, в которую входят целевые устройства (в нотации CIDR):
no_proxy=localhost,127.0.0.1,192.168.0.0/24
- Сохраните файл /etc/environment.
После добавления IP-адресов в файл /etc/environment к каждому целевому устройстве вы можете продолжить подготовку целевых устройств и дальнейшее развертывание Kaspersky SMP.
В начало
Требования к установке сервисов KUMA
Перед установкой сервисов KUMA убедитесь, что выполняются следующие условия:
- Устройства с сервисами KUMA удовлетворяют требованиям к аппаратному и программному обеспечению.
- Открыты порты, необходимые для установки сервисов KUMA.
- Сервисы KUMA адресуются с использованием полного доменного имени (FQDN) устройства. Перед установкой сервисов KUMA убедитесь, что в поле
Static hostname
возвращается правильное полное доменное имя (FQDN) устройства. Для этого выполните следующую команду:hostnamectl status
- Синхронизация времени по протоколу Network Time Protocol (NTP) настроена на всех серверах с сервисами KUMA.
- Требования к операционной системе, перечисленные в таблице ниже, выполнены.
Требования к установке операционной системы
|
Astra Linux |
Версия Python |
3.6 и выше |
Модуль SELinux |
Выключен |
Менеджер пакетов |
pip3 |
Базовые пакеты |
Пакеты можно установить с помощью следующей команды:
|
Зависимые пакеты |
Пакеты можно установить с помощью следующей команды:
Если вы планируете запрашивать базы данных Oracle DB из KUMA, вам нужно установить пакет libaio1 Astra Linux. |
Уровень прав пользователя, необходимый для установки программы |
Чтобы назначить необходимые права учетной записи пользователя, используемой для установки программы, запустите следующую команду:
|
Синхронизация времени на машинах
Чтобы настроить синхронизацию времени на машинах:
- Выполните следующую команду, чтобы установить chrony:
sudo apt install chrony
- Настройте системное время для синхронизации с NTP-сервером:
- Убедитесь, что у виртуальной машины есть доступ в интернет.
Если доступ есть, переходите к шагу b.
Если доступа в интернет нет, измените файл
/etc/chrony.conf
. Замените2.pool.ntp.org
именем или IP-адресом внутреннего NTP-сервера вашей организации. - Запустите службу синхронизации системного времени, выполнив следующую команду:
sudo systemctl enable --now chronyd
- Подождите несколько секунд и выполните следующую команду:
sudo timedatectl | grep 'System clock synchronized'
Если системное время синхронизировано правильно, в выводе будет строка
System clock synchronized: yes
.
- Убедитесь, что у виртуальной машины есть доступ в интернет.
Синхронизация настроена.
В начало
Установка сервисов KUMA
Services – это основные компоненты KUMA, которые помогают системе управлять событиями. Сервисы позволяют получать события из источников событий и в дальнейшем приводить их к общему виду, удобному для поиска корреляций, а также для хранения и ручного анализа.
Типы сервисов:
- Хранилища используются для хранения событий.
- Коллекторы используются для получения событий и преобразования их в формат KUMA.
- Корреляторы используются для анализа событий и поиска определенных закономерностей.
- Агенты используются для получения событий на удаленных устройствах и пересылки их коллекторам KUMA.
Устанавливать сервисы KUMA можно только после развертывания Kaspersky SMP. При развертывании Kaspersky SMP подготавливается необходимая инфраструктура: на подготовленных устройствах создаются служебные каталоги, в которые добавляются файлы, необходимые для установки службы. Рекомендуется устанавливать сервисы в следующем порядке: хранилище, коллекторы, корреляторы и агенты.
Чтобы установить и настроить сервисы KUMA:
- Войдите в Консоль KUMA.
Вы можете использовать один из следующих способов:
- В главном меню Консоли Kaspersky SMP перейдите в Параметры → KUMA.
- В браузере перейдите по адресу
https://kuma.<smp_domain>:7220
.
- В Консоли KUMA создайте набор ресурсов для каждого сервиса KUMA (хранилищ, коллекторов и корреляторов), который вы хотите установить на подготовленных устройствах в сетевой инфраструктуре.
- Создайте сервисы для хранилищ, коллекторов и корреляторов в Консоли KUMA.
- Получите идентификаторы сервисов для привязки созданных наборов ресурсов и сервисов KUMA:
- В главном меню Консоли KUMA перейдите в раздел Ресурсы → Активные сервисы.
- Выберите требуемый сервис KUMA и нажмите на кнопку Копировать идентификатор.
- На подготовленных устройствах в сетевой инфраструктуре выполните соответствующие команды для установки сервисов KUMA. Используйте идентификаторы сервисов, которые были получены ранее:
- Команда установки хранилища:
sudo /opt/kaspersky/kuma/kuma storage --core https://<KUMA Core server FQDN>:7210 --id <service ID copied from the KUMA Console> --install
- Команда установки для коллектора:
sudo /opt/kaspersky/kuma/kuma collector --core https://<KUMA Core server FQDN>:7210 --id <service ID copied from the KUMA Console> --api.port <port used for communication with the collector>
- Команда установки коррелятора:
sudo /opt/kaspersky/kuma/kuma correlator --core https://<KUMA Core server FQDN>:7210 --id <service ID copied from the KUMA Console> --api.port <port used for communication with the correlator> --install
По умолчанию полное доменное имя Ядра KUMA –
kuma.<smp_domain>
.Порт, который используется для подключения к Ядру KUMA, невозможно изменить. По умолчанию номер порта – 7210.
Откройте порты, соответствующие установленному коллектору и коррелятору на сервере (TCP 7221 и другие порты, используемые для установки сервисов в качестве значения параметра
--api.port <порт>
). - Команда установки хранилища:
- Во время установки сервисов KUMA прочтите Лицензионное соглашение KUMA. Текст отображается в окне командной строки. Нажмите пробел, чтобы просмотреть следующий фрагмент текста. При отображении запроса введите следующие значения:
- Введите
y
, если вы понимаете и принимаете условия Лицензионного соглашения. - Введите
n
, если вы не принимаете условия Лицензионного соглашения. Чтобы использовать сервисы KUMA, вам нужно принять условия Лицензионного соглашения.
Вы можете прочитать Лицензионное соглашение KUMA после установки сервисов KUMA одним из следующих способов:
- На устройствах, входящих в группу
kuma_utils
в файле инвентаря KUMA, откройте файл LICENSE, расположенный в папке/opt/kaspersky/kuma/utils
. - На устройствах, входящих в другие группы (
kuma_storage, kuma_collector
илиkuma_correlator
) в файле инвентаря KUMA, откройте файл LICENSE, расположенный в папке/opt/kaspersky/kuma
. - Выполните следующую команду:
/opt/kaspersky/kuma/kuma license --show
После того как вы примете Лицензионное соглашение, сервисы KUMA будут установлены на подготовленных машинах в сетевой инфраструктуре.
- Введите
- При необходимости убедитесь, что коллектор и коррелятор готовы к получению событий.
- При необходимости установите агенты в сетевую инфраструктуру KUMA.
Файлы, необходимые для установки агента, находятся в папке
/opt/kaspersky/kuma/utils
.
Необходимые для работы Kaspersky SMP сервисы KUMA установлены.
В начало
Развертывание нескольких кластеров Kubernetes и экземпляров Kaspersky SMP
KDT позволяет развернуть несколько кластеров Kubernetes с экземплярами Kaspersky SMP и переключаться между ними с помощью контекстов. Контекст – это набор параметров доступа, которые определяют кластер Kubernetes, с которым пользователь может выбрать взаимодействие. Контекст также включает данные для подключения к кластеру с помощью KDT.
Предварительные требования
Перед созданием контекстов и установкой кластеров Kubernetes с экземплярами Kaspersky SMP необходимо выполнить следующие действия:
- Подготовить устройство администратора и целевые устройства.
Для установки нескольких кластеров и экземпляров Kaspersky SMP вам нужно подготовить одно устройство администрирования для всех кластеров и отдельные наборы целевых устройств для каждого кластера. Компоненты Kubernetes не следует устанавливать на целевые устройства.
- Подготовить устройства к установке сервисов KUMA.
Для установки сервисов KUMA вам нужно подготовить отдельные наборы устройств для каждого экземпляра Kaspersky SMP.
- Подготовить файл инвентаря KUMA.
Для установки сервисов KUMA вам нужно подготовить отдельные файлы инвентаря для каждого экземпляра Kaspersky SMP.
- Подготовить конфигурационный файл.
Для установки нескольких кластеров и экземпляров Kaspersky SMP вам нужно подготовить конфигурационные файлы для каждого экземпляра Kaspersky SMP. В этих конфигурационных файлах укажите соответствующие устройства администратора и целевые устройства, а также другие параметры, специфичные для конкретного кластера и экземпляра Kaspersky SMP.
Процесс
Чтобы создать контекст с кластером Kubernetes и экземпляром Kaspersky SMP:
- На устройстве администратора, на котором расположена утилита KDT, выполните следующую команду и укажите имя контекста:
./kdt ctx <имя_контекста> --create
Контекст с указанным именем создан.
- Установка кластера Kubernetes и Kaspersky SMP.
Кластер с экземпляром Kaspersky SMP развернут в контексте. Создание контекста завершено.
Вы можете повторить эту процедуру, чтобы создать необходимое количество контекстов с установленными кластерами и экземплярами Kaspersky SMP.
Вам нужно развернуть кластер Kubernetes и экземпляр Kaspersky SMP после создания контекста, чтобы завершить создание контекста. Если вы не выполните развертывание в контексте, а затем создадите другой контекст, первый контекст будет удален.
Вы можете просмотреть список созданных контекстов с помощью следующей команды:
./kdt ctx
Если вы хотите переключиться на требуемый контекст, выполните следующую команду и укажите имя контекста:
./kdt ctx <имя_контекста>
После выбора контекста KDT подключается к соответствующему кластеру Kubernetes. Теперь вы можете работать с этим кластером и экземпляром Kaspersky SMP. К выбранному кластеру применяются команды KDT.
При удалении компонентов Kaspersky SMP, установленных в кластере Kubernetes, и самого кластера с помощью KDT, соответствующие контексты также удаляются. Другие контексты и их кластеры с экземплярами Kaspersky SMP не удаляются.
В начало
Вход в Kaspersky SMP
Чтобы войти в Kaspersky SMP, вам нужно знать веб-адрес Kaspersky Single Management Platform Web Console. В вашем браузере JavaScript должен быть включен.
Чтобы войти в Консоль Kaspersky SMP:
- В браузере перейдите по адресу <
веб-адрес
Kaspersky SMP
>.Отобразится страница входа в программу.
- Выполните одно из следующих действий:
- Чтобы войти в Консоль Kaspersky SMP Console с доменной учетной записью пользователя, введите имя пользователя и пароль доменного пользователя.
Вы можете ввести имя доменного пользователя в одном из следующих форматов:
Username
@dns.domain
- NTDOMAIN\
Username
Прежде чем войти в систему с доменной учетной записью пользователя, опросите контроллеры домена, чтобы получить список пользователей домена.
- Введите имя пользователя и пароль внутреннего пользователя.
- Если на Сервере создан один или несколько виртуальных Серверов администрирования и вы хотите войти на виртуальный Сервер:
- Нажмите на кнопку Показать параметры виртуального Сервера.
- Введите имя виртуального Сервера администрирования, которое вы указали при создании виртуального Сервера.
- Введите имя пользователя и пароль внутреннего или доменного пользователя, имеющего права на виртуальном Сервере администрирования.
- Чтобы войти в Консоль Kaspersky SMP Console с доменной учетной записью пользователя, введите имя пользователя и пароль доменного пользователя.
- Нажмите на кнопку Войти.
После входа в систему информационная панель отображается с языком и темой, которые вы использовали в последний раз.
Kaspersky SMP позволяет работать с интерфейсами Консоли Kaspersky SMP и Консоли KUMA.
Если вы войдете в одну из консолей, а затем откроете другую консоль на другой вкладке того же окна браузера, вы войдете в другую консоль без повторного ввода учетных данных. В этом случае, когда вы выходите из одной консоли, сеанс также заканчивается для другой консоли.
Если вы используете разные окна браузера или разные устройства для входа в Консоль Kaspersky SMP Console и Консоль KUMA, вам необходимо повторно ввести учетные данные. В этом случае, когда вы выходите из одной консоли в окне браузера или устройства, на котором она открыта, сеанс продолжается в окне или устройстве, на котором открыта другая консоль.
Чтобы выйти из Kaspersky SMP Console:
в главном меню перейдите в параметры своей учетной записи и выберите Выход.
Программа Kaspersky SMP Console закрыта и отображается страница входа в программу.
В начало
Обслуживание Kaspersky SMP
В этом разделе описано обновление, удаление и переустановка компонентов Kaspersky SMP с помощью KDT. Также в разделе приведены инструкции по остановке узлов кластера Kubernetes, обновлению пользовательских сертификатов для публичных сервисов Kaspersky SMP, получению текущей версии конфигурационного файла и выполнению других действий с компонентами Kaspersky SMP с помощью KDT.
Обновление компонентов Kaspersky SMP
KDT позволяет обновлять компоненты Kaspersky SMP (включая веб-плагины управления). В дистрибутив включены новые версии компонентов Kaspersky SMP.
Установка компонентов более ранней версии не поддерживается.
Чтобы обновить компоненты Kaspersky SMP:
- Загрузите дистрибутив с новыми версиями компонентов Kaspersky SMP.
- При необходимости экспортируйте текущую версию конфигурационного файла на устройство администратора.
Вам не нужно экспортировать конфигурационный файл, если параметры установки не добавлены или не изменены.
- Обновите компоненты Kaspersky SMP:
- Выполните следующую команду для стандартного обновления компонентов Kaspersky SMP:
./kdt apply -k <путь_к_обновлениям_XDR-архива> -i <путь_к_конфигурационному_файлу>
- Если версия установленного компонента Kaspersky SMP совпадает с версией компонента в дистрибутиве, обновление этого компонента пропускается. Выполните следующую команду, чтобы принудительно обновить этот компонент с помощью флага
force
:./kdt apply --force -k <путь_к_обновлениям_XDR-архива> -i <путь_к_конфигурационному_файлу>
- Выполните следующую команду для стандартного обновления компонентов Kaspersky SMP:
- Если дистрибутив содержит новую версию компонента Bootstrap, выполните следующую команду, чтобы обновить кластер Kubernetes:
./kdt apply -k <путь_к_обновлениям_XDR-архива> -i <путь_к_конфигурационному_файлу> --force-bootstrap
В описанных выше командах необходимо указать путь к архиву с обновлениями компонентов и путь к текущему конфигурационному файлу. Вы не можете указывать путь к конфигурационному файлу в команде, если параметры установки не добавлены или не изменены.
- Прочтите Лицензионное соглашение и Политику конфиденциальности компонента Kaspersky SMP, если появится новая версия Лицензионного соглашения и Политики конфиденциальности. Текст отображается в окне командной строки. Нажмите пробел, чтобы просмотреть следующий фрагмент текста. При отображении запроса введите следующие значения:
- Введите
y
, если вы понимаете и принимаете условия Лицензионного соглашения.Введите
n
, если вы не принимаете условия Лицензионного соглашения. Чтобы использовать компонент Kaspersky SMP, вам нужно принять условия Лицензионного соглашения. - Введите
y
, если вы понимаете и принимаете условия Политики конфиденциальности и соглашаетесь, что ваши данные будут обрабатываться и пересылаться (в том числе в третьи страны), согласно Политике конфиденциальности.Введите
n
, если вы не принимаете условия Политики конфиденциальности.
Чтобы обновить компонент Kaspersky SMP, вам нужно принять условия Лицензионного соглашения и Политики конфиденциальности.
- Введите
После того как вы примете Лицензионное соглашение и Политику конфиденциальности, KDT обновит компоненты Kaspersky SMP.
Вы можете ознакомиться с Лицензионным соглашением и Политикой конфиденциальности компонента Kaspersky SMP после обновления. Файлы находятся в директории /home/kdt/
пользователя, который запускает установку Kaspersky SMP.
Контроль версий конфигурационного файла
При работе с Kaspersky SMP вам может потребоваться изменить параметры, которые были указаны в конфигурационном файле перед развертыванием Kaspersky SMP. Например, чтобы изменить объем дискового пространства, используемого для хранения данных Сервера администрирования, нужно изменить параметр ksc_state_size
. Текущая версия конфигурационного файла с измененным параметром ksc_state_size
обновляется в кластере Kubernetes.
Если вы попытаетесь использовать предыдущую версию конфигурационного файла в пользовательском действии KDT, для которого требуется конфигурационный файл, возникнет конфликт. Чтобы избежать конфликтов, вам нужно использовать только текущую версию конфигурационного файла, экспортированного из кластера Kubernetes.
Чтобы экспортировать текущую версию конфигурационного файла,
На устройстве администратора, на котором расположена утилита KDT, запустите следующее пользовательское действие и укажите путь к конфигурационному файлу и его имя:
./kdt export-config --filename <path_to_configuration_file.yaml>
Текущая версия конфигурационного файла сохраняется в указанной папке с указанным именем.
Вы можете использовать экспортированный конфигурационный файл, например, при обновлении компонентов Kaspersky SMP или добавлении плагинов управления для программам "Лаборатории Касперского".
Вам не нужно экспортировать конфигурационный файл, если параметры установки не добавлены или не изменены.
В начало
Удаление компонентов Kaspersky SMP и веб-плагинов управления
KDT позволяет удалить все компоненты Kaspersky SMP, установленные в кластере Kubernetes, сам кластер и сервисы KUMA, установленные вне кластера. С помощью KDT вы также можете удалить веб-плагины управления программ "Лаборатории Касперского", например плагин Kaspersky Endpoint Security для Windows.
Удаление Kaspersky SMP
Чтобы удалить компоненты Kaspersky SMP и связанные с ними данные:
На устройстве администратора выполните следующую команду:
./kdt remove --all
Все компоненты Kaspersky SMP, установленные в кластере Kubernetes, и сам кластер будут удалены. Если вы установили СУБД внутри кластера, СУБД также удаляется.
Также KDT удаляет сервисы KUMA, установленные вне кластера на устройствах, указанных в файле инвентаря.
Данные, относящиеся к компонентам Kaspersky SMP, удаляются с устройства администратора.
Если устройство администратора не имеет сетевого доступа к целевому устройству, удаление компонентов прерывается. Вы можете восстановить доступ к сети и перезапустить удаление Kaspersky SMP. Вы также можете удалить компоненты Kaspersky SMP с целевых устройств вручную (см. следующую инструкцию).
Если вы используете несколько кластеров Kubernetes, управляемых контекстами, эта команда удаляет только текущий контекст Kubernetes, соответствующий кластер и компоненты Kaspersky SMP, установленные в кластере. Другие контексты и их кластеры с экземплярами Kaspersky SMP не удаляются.
- Удалите СУБД и данные, относящиеся к компонентам Kaspersky SMP, вручную, если вы установили СУБД на отдельном сервере вне кластера.
- Закройте порты, используемые Kaspersky SMP, которые были открыты при развертывании, если это необходимо. Эти порты не закрываются автоматически.
При необходимости удалите пакеты операционной системы, которые были автоматически установлены во время развертывания. Эти пакеты не удаляются автоматически.
- Удалите KDT и содержимое папок
/home /kdt
и/home/.kdt
.
Компоненты Kaspersky SMP, СУБД и связанные с ними данные будут удалены, а порты, используемые Kaspersky SMP, закрыты.
Чтобы удалить компоненты Kaspersky SMP с целевых устройств вручную:
На целевом устройстве выполните следующую команду, чтобы остановить службу k0s:
/usr/local/bin/k0s stop
Удалите содержимое следующих папок:
Обязательные папки:
/etc/k0s/
/var/lib/k0s/
/usr/libexec/k0s/
/usr/local/bin/
Необязательные папки:
/var/lib/containerd/
/var/cache/k0s/
/var/cache/kubelet/
/var/cache/containerd/
Вы можете удалить папки
/var/lib/containerd/
и/var/cache/containerd/
, если служба containerd используется только для работы Kaspersky SMP. Иначе ваши данные, содержащиеся в папках/var/lib/containerd/
и/var/cache/containerd/
, могут быть потеряны.Содержимое папок
/var/cache/k0s/
,/var/cache/kubelet/
и/var/cache/containerd/
автоматически удаляется после перезапуска целевого устройства. Вам не нужно удалять содержимое этих папок вручную.
Компоненты Kaspersky SMP удалены с целевых устройств.
Удаление веб-плагина управления
Вы можете удалить веб-плагины управления программами "Лаборатории Касперского", которые предоставляют дополнительные возможности Kaspersky SMP. Плагины служб Kaspersky SMP используются для корректной работы Kaspersky SMP и не могут быть удалены (например, плагин Incident Response Platform).
Чтобы удалить веб-плагин управления:
При необходимости выполните следующую команду, чтобы получить название плагина, который вы хотите удалить:
./kdt status
Отобразится список компонентов.
На устройстве администратора выполните следующую команду. Укажите название плагина, который вы хотите удалить:
./kdt remove --cnab <имя_плагина>
Указанный веб-плагин управления удален KDT.
В начало
Переустановка Kaspersky SMP после неудачной установки
Во время установки Kaspersky SMP на устройстве администратора KDT отображает журнал событий установки, в котором видно, правильно ли установлены компоненты Kaspersky SMP.
После установки Kaspersky SMP вы можете запустить следующую команду, чтобы просмотреть список всех установленных компонентов:
./kdt status
Отображается список установленных компонентов. Правильно установленные компоненты имеют статус Успешно
. Если не удалось установить компонент, этот компонент будет иметь статус Сбой
.
Чтобы просмотреть полный журнал событий установки некорректно установленного компонента Kaspersky SMP, выполните следующую команду:
./kdt status -l <название_компонента>
Также можно вывести всю диагностическую информацию о компонентах Kaspersky SMP с помощью следующей команды:
./kdt logs get --to-archive
Вы можете использовать полученные журналы событий для устранения неполадок самостоятельно или с помощью Службы технической поддержки "Лаборатории Касперского".
Чтобы переустановить неправильно установленные компоненты Kaspersky SMP,
- Если вы не изменяли конфигурационный файл, выполните следующую команду и укажите тот же транспортный архив, который использовался при установке Kaspersky SMP:
./kdt apply -k <путь_к_транспортному_архиву>
- Если вам нужно изменить параметры установки, экспортируйте конфигурационный файл, измените его, а затем выполните следующую команду с транспортным архивом и обновленным конфигурационным файлом:
./kdt apply -k <путь_к_транспортному_архиву> -i <путь_к_конфигурационному_файлу>
KDT переустанавливает только неправильно установленные компоненты Kaspersky SMP.
В начало
Остановка узлов кластера Kubernetes
Вам может потребоваться остановить весь кластер Kubernetes или временно отключить один из узлов кластера для обслуживания.
В виртуальной среде не выключайте виртуальные машины, на которых размещены активные узлы кластера Kubernetes.
Чтобы остановить многоузловой кластер Kubernetes (распределенная схема развертывания):
- Войдите на рабочий узел и инициируйте плавное завершение работы. Повторите этот процесс для всех рабочих узлов.
- Войдите на первичный узел и инициируйте плавное завершение работы.
Чтобы остановить кластер Kubernetes с одним узлом (схема развертывания на одном узле):
Войдите на первичный узел и инициируйте плавное завершение работы.
В начало
Использование сертификатов для публичных служб Kaspersky SMP
Для работы с публичными службами Kaspersky SMP вы можете использовать самоподписанные или пользовательские сертификаты. По умолчанию Kaspersky SMP использует самоподписанные сертификаты.
Сертификаты необходимы для следующих публичных служб Kaspersky SMP:
- console.<smp_domain> – доступ к функционалу Консоли Kaspersky SMP.
- admsrv.<smp_domain> – доступ к функционалу Сервера администрирования.
- api.<smp_domain> – доступ к функциональности Kaspersky SMP API.
Список адресов публичных служб Kaspersky SMP, для которых при развертывании определяются самоподписанные или пользовательские сертификаты, указывается в параметре установки
pki_fqdn_list.
Пользовательский сертификат должен быть указан как файл в формате PEM, содержащий полную цепочку сертификатов (или только один сертификат) и незашифрованный закрытый ключ.
Вы можете указать промежуточный сертификат из инфраструктуры закрытых ключей (PKI) вашей организации. Пользовательские сертификаты для публичных служб Kaspersky SMP выдаются из этого пользовательского промежуточного сертификата. Также вы можете указать конечные сертификаты для каждой публичной службы. Если конечные сертификаты указаны только для части публичных служб, то для остальных публичных служб выдаются самоподписанные сертификаты.
Для публичных служб console.<smp_domain> и api.<smp_domain> пользовательские сертификаты можно указать только перед развертыванием в конфигурационном файле. Чтобы использовать пользовательский промежуточный сертификат, укажите параметры установки intermediate_bundle
и intermediate_enabled
.
Если вы хотите использовать конечные пользовательские сертификаты для работы с публичными службами Kaspersky SMP, укажите соответствующие параметры установки console_bundle
, admsrv_bundle
и api_bundle
. Установите для параметра intermediate_enabled
значение false
и не указывайте параметр intermediate_bundle
.
Для службы admsrv.<smp_domain> вы можете заменить выданный самоподписанный сертификат Сервера администрирования пользовательским сертификатом с помощью утилиты klsetsrvcert.
Автоматическая ротация сертификатов не поддерживается. Примите во внимание срок действия сертификата и обновите сертификат, когда срок его действия истечет.
Чтобы обновить пользовательские сертификаты:
- На устройство администратора экспортируйте текущую версию конфигурационного файла.
- В экспортированном конфигурационном файле укажите путь к новому пользовательскому промежуточному сертификату в параметре установки
intermediate_bundle
. Если вы используете конечные пользовательские сертификаты для каждой публичной службы, укажите параметры установкиconsole_bundle
,admsrv_bundle
иapi_bundle
. - Выполните следующую команду и укажите путь к измененному конфигурационному файлу:
./kdt apply -i <path_to_configuration_file>
Пользовательские сертификаты обновлены.
В начало
Расчет и изменение дискового пространства для хранения данных Сервера администрирования
Данные Сервера администрирования включают в себя следующие объекты:
- Информация об активах (устройствах).
- Информация о событиях, зарегистрированных на Сервере администрирования для выбранного клиентского устройства.
- Информация о домене, в котором находятся активы.
- Данные компонента Контроль программ.
- Обновления. В папке общего доступа требуется дополнительно не менее 4 ГБ для хранения обновлений.
- Инсталляционные пакеты. При наличии на Сервере администрирования инсталляционных пакетов в папке общего доступа дополнительно потребуется количество места, равное суммарному размеру устанавливаемых имеющихся инсталляционных пакетов.
- Задачи удаленной установки. При наличии на Сервере администрирования задач удаленной установки на диске дополнительно потребуется количество места на диске, равное суммарному размеру устанавливаемых инсталляционных пакетов.
Расчет минимального дискового пространства для хранения данных Сервера администрирования
Минимальный объем дискового пространства, необходимый для хранения данных Сервера администрирования, можно приблизительно оценить по формуле:
(724 * C + 0.15 * E + 0.17 * A + U), КБ
где
- "C" – количество активов (устройств).
- "E" – количество сохраняемых событий.
- A – суммарное количество объектов домена:
- учетных записей устройств;
- учетные записи пользователей;
- учетных записей групп безопасности;
- организационных подразделений.
- U – размер обновлений (не менее 4 ГБ).
Если опрос домена выключен, то "A" следует считать равным нулю.
Формула рассчитывает объем дискового пространства, необходимый для хранения типичных данных с управляемых устройств, и типичный размер обновлений. В формулу не входит объем дискового пространства, занятого данными, которые не зависят от количества управляемых устройств для компонента Контроль программ, инсталляционных пакетов и задач удаленной установки.
Изменение дискового пространства для хранения данных Сервера администрирования
Объем свободного дискового пространства, выделяемого для хранения данных Сервера администрирования, указывается в конфигурационном файле перед развертыванием Kaspersky SMP (параметр ksc_state_size
). Примите во внимание минимальное дисковое пространство, рассчитанное по формуле.
Чтобы проверить объем дискового пространства, используемого для хранения данных Сервера администрирования после установки Kaspersky SMP, выполните следующие действия:
На устройстве администратора, на котором расположена утилита KDT, выполните следующую команду:
./kdt invoke ksc --action getPvSize
Отображается объем необходимого свободного места на диске в гигабайтах.
Чтобы изменить объем дискового пространства для хранения данных Сервера администрирования после установки Kaspersky SMP:
На устройстве администратора, на котором расположена утилита KDT, выполните следующую команду и укажите необходимое свободное место на диске в гигабайтах (например, "50Gi"):
./kdt invoke ksc --action setPvSize --param ksc_state_size="<new_disk_space_amount>Gi"
Объем свободного дискового пространства, выделяемого для хранения данных Сервера администрирования, изменен.
В начало
Ротация секретов
KDT позволяет выполнять ротацию секретов, которые используются для подключения к кластеру Kubernetes, компонентам инфраструктуры Kaspersky SMP и СУБД. Период ротации этих секретов можно указать в соответствии с требованиями информационной безопасности вашей организации. Секреты находятся на устройстве администратора.
Секреты, которые используются для подключения к кластеру Kubernetes, включают клиентский сертификат и закрытый ключ. Секреты доступа к Реестру и СУБД включают соответствующие DSN.
Чтобы выполнить ротацию секретов для подключения к кластеру Kubernetes вручную,
На устройстве администратора, на котором расположена утилита KDT, выполните следующую команду:
./kdt invoke bootstrap --action RotateK0sConfig
Новые секреты подключения к кластеру Kubernetes сгенерированы.
При обновлении Bootstrap секреты подключения к кластеру Kubernetes обновляются автоматически.
Чтобы выполнить ротацию секретов для подключения к Реестру вручную,
На устройстве администратора, на котором расположена утилита KDT, выполните следующую команду:
./kdt invoke bootstrap --action RotateRegistryCreds
Новые секреты для подключения к Реестру сгенерированы.
В начало
Добавление устройств для установки дополнительных сервисов KUMA
Если вам нужно расширить хранилище или добавить коллекторы и корреляторы для увеличения потока событий, вы можете добавить дополнительные устройства для установки сервисов KUMA.
Вам нужно указать параметры дополнительных устройств в файле expand.inventory.yml. Этот файл находится в дистрибутиве с транспортным архивом, KDT, конфигурационным файлом и другими файлами. В файле expand.inventory.yml можно указать сразу несколько дополнительных устройств для коллекторов, корреляторов и хранилищ. Убедитесь, что соблюдены аппаратные и программные требования, а также требования к установке на выбранных устройствах.
Чтобы подготовить необходимую инфраструктуру на устройствах, указанных в файле expand.inventory.yml, необходимо создать служебные каталоги, в которые будут добавлены файлы, необходимые для установки службы. Чтобы подготовить инфраструктуру, выполните следующую команду и укажите файл expand.inventory.yml:
./kdt invoke kuma --action addHosts --param hostInventory=<путь_к_файлу_инвентаря>
На устройствах, указанных в файле expand.inventory.yml, служебные каталоги, в которые добавляются файлы, необходимые для установки службы.
Пример дополнительного файла инвентаря KUMA для установки сервисов KUMA (файл expand.inventory.yml)
Добавление дополнительного хранилища, коллектора или коррелятора
Вы можете добавить к существующей инфраструктуре дополнительное хранилище кластера, коллектор или коррелятор. Если вы хотите добавить несколько сервисов, рекомендуется устанавливать их в следующем порядке: хранилища, коллекторы и корреляторы.
Чтобы добавить дополнительное хранилище кластера, коллектор или коррелятор:
- Войдите в Консоль KUMA.
Вы можете использовать один из следующих способов:
- В главном меню Консоли Kaspersky SMP перейдите в Параметры → KUMA.
- В браузере перейдите по адресу
https://kuma.<smp_domain>:7220
.
- В Консоли KUMA создайте набор ресурсов для каждого сервиса KUMA (хранилищ, коллекторов и корреляторов), который вы хотите установить на подготовленных устройствах.
- Создайте сервисы для хранилищ, коллекторов и корреляторов в Консоли KUMA.
- Получите идентификаторы сервисов для привязки созданных наборов ресурсов и сервисов KUMA:
- В главном меню Консоли KUMA перейдите в раздел Ресурсы → Активные сервисы.
- Выберите требуемый сервис KUMA и нажмите на кнопку Копировать идентификатор.
- Установите сервисы KUMA на каждое подготовленное устройство, указанное в разделах kuma_storage, kuma_collector и kuma_correlator файла инвентаря expand.inventory.yml. На каждом устройстве в команде установки укажите идентификатор сервиса, соответствующий устройству. Выполните соответствующие команды, чтобы установить сервисы KUMA:
- Команда установки хранилища:
sudo /opt/kaspersky/kuma/kuma storage --core https://<KUMA Core server FQDN>:7210 --id <service ID copied from the KUMA Console> --install
- Команда установки для коллектора:
sudo /opt/kaspersky/kuma/kuma collector --core https://<KUMA Core server FQDN>:7210 --id <service ID copied from the KUMA Console> --api.port <port used for communication with the installed component>
- Команда установки коррелятора:
sudo /opt/kaspersky/kuma/kuma correlator --core https://<KUMA Core server FQDN>:7210 --id <service ID copied from the KUMA Console> --api.port <port used for communication with the installed component> --install
Команды установки коллектора и коррелятора автоматически создаются на вкладке Проверка в мастере установки. Порт, используемый для связи, автоматически добавляется в команду. Используйте сгенерированные команды для установки коллектора и коррелятора на устройства. Это позволит убедиться, что порты для связи с сервисами, которые указаны в команде, доступны.
По умолчанию полное доменное имя Ядра KUMA –
kuma.<smp_domain>
.Порт, который используется для подключения к Ядру KUMA, невозможно изменить. По умолчанию номер порта – 7210.
- Команда установки хранилища:
Дополнительные сервисы KUMA установлены.
Добавление устройств в существующее хранилище
Вы можете расширить существующее хранилище (хранилище кластера), добавив устройства в качестве новых узлов хранилища кластера.
Чтобы добавить устройства в существующее хранилище:
- Войдите в Консоль KUMA.
Вы можете использовать один из следующих способов:
- В главном меню Консоли Kaspersky SMP перейдите в Параметры → KUMA.
- В браузере перейдите по адресу
https://kuma.<smp_domain>:7220
.
- Добавьте узлы в хранилище кластера. Для этого измените параметры существующего хранилища кластера:
- В разделе Ресурсы → Хранилища выберите существующее хранилище и откройте хранилище для изменения.
- В разделе Узлы кластера ClickHouse нажмите на Добавить узлы и в полях для нового узла укажите роли. Укажите соответствующие доменные имена устройств из раздела kuma_storage файла expand.inventory.yml, а затем укажите роли для новых узлов.
- Сохраните изменения.
Поскольку вы добавляете сервера в существующий кластер хранения, создавать отдельное хранилище уже не нужно.
- Создайте службы хранилища для каждого добавленного узла хранилища кластера в Консоли KUMA и привяжите службы к хранилище кластера.
- Получите идентификаторы службы хранилища для каждого подготовленного устройства для установки служб KUMA:
- В главном меню Консоли KUMA перейдите в раздел Ресурсы → Активные сервисы.
- Выберите требуемый сервис KUMA и нажмите на кнопку Копировать идентификатор.
- Установите сервис хранилища на каждое подготовленное устройство, указанное в разделе kuma_storage файла инвентаря expand.inventory.yml. На каждом устройстве в команде установки укажите идентификатор сервиса, соответствующий устройству. Выполните следующую команду, чтобы установить сервис хранилища:
sudo /opt/kaspersky/kuma/kuma storage --core https://<KUMA Core server FQDN>:7210 --id <service ID copied from the KUMA Console> --install
По умолчанию полное доменное имя Ядра KUMA –
kuma.<smp_domain>
.Порт, который используется для подключения к Ядру KUMA, невозможно изменить. По умолчанию номер порта – 7210.
Дополнительные устройства добавлены в хранилище кластера.
Укажите добавленные устройства в файле инвентаря distributed.inventory.yml, чтобы в нем были актуальные сведения на случай обновления компонентов KUMA.
В начало
Замена устройства, использующего хранилище KUMA
Чтобы заменить устройство, использующее хранилище KUMA, на другое:
- Заполните файл expand.inventory.yml, указав параметры устройства, которое вы хотите заменить.
- Выполните следующую команду, указав файл expand.inventory.yml для удаления устройства:
./kdt invoke kuma --action removeHosts --param hostInventory=<путь_к_файлу_инвентаря>
- Заполните файл expand.inventory.yml, указав параметры нового устройства, которым вы хотите заменить предыдущее, и выполните следующую команду:
./kdt invoke kuma --action addHosts --param hostInventory=<путь_к_файлу_инвентаря>
- Выполните шаги 2–6 инструкции по добавлению устройств для сервисов KUMA, чтобы добавить устройство с хранилищем KUMA.
Устройство с хранилищем KUMA заменено на другое.
Если ваша конфигурация хранилища включает в себя шард, содержащий две реплики, и вы заменили второе устройство реплики на новый, выполнив действия, описанные выше, то при установке новой реплики вы можете получить сообщение об ошибке. В этом случае новая реплика работать не будет.
Чтобы исправить ошибку при добавлении реплики шарда:
- На другом устройстве с репликой того же шарда, которому принадлежит неправильно добавленная реплика, запустите клиент ClickHouse с помощью команды:
/opt/kaspersky/kuma/clickhouse/bin/client.sh
Если это устройство недоступно, запустите клиент на любом другом устройстве с репликой, включенной в то же хранилище кластера.
- Запустите команду, чтобы удалить данные об устройстве, которое вы хотите заменить.
- Если доступно устройство с репликой того же шарда, которому принадлежит неправильно добавленная реплика, выполните следующую команду:
SYSTEM DROP REPLICA '<replica number of read-only node>' FROM TABLE kuma.events_local_v2
- Если вы используете другой узел хранилища кластера с репликой, выполните следующую команду:
SYSTEM DROP REPLICA '<replica number of read-only node>' FROM ZKPATH '/clickhouse/tables/kuma/<shard number of read-only node>/kuma/events_local_v2
- Если доступно устройство с репликой того же шарда, которому принадлежит неправильно добавленная реплика, выполните следующую команду:
- Выполните следующую команду, чтобы восстановить работу добавленного устройства с репликой:
SYSTEM RESTORE REPLICA kuma.events_local_v2
Работоспособность добавленного устройства с репликой восстановлена.
В начало
Настройка модели статусов инцидентов
Поддерживаются две модели статусов инцидентов:
- Стандартная:
- Совместимая с ГОСТ:
Чтобы сменить модель статусов на совместимую с ГОСТ:
- В файле docker/compose/osmp.yaml укажите значение переменной окружения OSMP_WORKFLOW_ID.
OSMP_WORKFLOW_ID: "gost"
- В файле /plugins/irp/.env укажите значение переменной FEATURE_GOST_STATUS.
FEATURE_GOST_STATUS=true
Статусы инцидентов не конвертируются при смене модели статуса. Не рекомендуется менять модель статусов, если у вас есть активные инциденты.
В начало
О переносе данных из Kaspersky Security Center Windows
Следуя этому сценарию, вы можете передать структуру группы администрирования, включая управляемые устройства и другие объекты группы (политики, задачи, глобальные задачи, теги и выборки устройств) из Kaspersky Security Center Windows под управление Kaspersky SMP.
Ограничения:
- Перенос данных возможен только с Kaspersky Security Center 14.2 Windows в Kaspersky SMP начиная с версии 1.0.
- Вы можете выполнить этот сценарий только с помощью Kaspersky Security Center Web Console.
Этапы
Сценарий переноса данных состоит из следующих этапов:
- Выберите способ переноса данных
Вы переносите данные в Kaspersky SMP с помощью мастера переноса данных. Шаги мастера переноса данных зависят от того, организованы ли Серверы администрирования Kaspersky Security Center Windows и Kaspersky SMP в иерархию:
- Перенос данных с использованием иерархии Серверов администрирования
Выберите этот вариант, если Сервер администрирования Kaspersky Security Center Windows является подчиненным по отношению к Серверу администрирования Kaspersky SMP. Вы управляете процессом переноса данных и переключаетесь между Серверами в рамках одного экземпляра Консоли Kaspersky SMP. Если вы предпочитаете этот вариант, вы можете организовать Серверы администрирования в иерархию, чтобы упростить процедуру переноса данных. Для этого перед началом переноса данных создайте иерархию.
- Перенос данных с помощью файла экспорта (ZIP-архив)
Выберите этот вариант, если Серверы администрирования Kaspersky Security Center Windows и Kaspersky SMP не выстроены в иерархию. Вы управляете процессом переноса данных с помощью двух экземпляров Консоли, одного экземпляра Kaspersky Security Center Windows и другого Консоли Kaspersky SMP. В этом случае вы используете файл экспорта, который вы создали и загрузили при экспорте из Kaspersky Security Center Windows, и импортируете этот файл в Kaspersky SMP.
- Перенос данных с использованием иерархии Серверов администрирования
- Экспорт данных из Kaspersky Security Center Windows
Откройте Kaspersky Security Center Windows и запустите мастер переноса данных.
- Импорт данных в Kaspersky SMP
Продолжите работу мастера передачи данных, чтобы импортировать экспортированные данные в Kaspersky SMP.
Если Серверы организованы в иерархию, импорт начинается автоматически после успешного экспорта в том же мастере. Если Серверы не выстроены в иерархию, вы продолжите работу мастера передачи данных после перехода на Kaspersky SMP.
- Выполнение дополнительных действий для переноса объектов и параметров из Kaspersky Security Center Windows в Kaspersky SMP вручную (необязательный шаг)
Также можно перенести объекты и параметры, которые вы не можете передать с помощью мастера переноса данных. Например, вы можете дополнительно сделать следующее:
- Настроить глобальные задачи Сервера администрирования.
- Настроить параметры политики Агента администрирования.
- Создать инсталляционные пакеты программ.
- Создать виртуальные Серверы администрирования.
- Назначить и настроить точки распространения.
- Создать правила перемещения устройств.
- Настроить правила автоматического назначения тегов устройствам.
- Создать категории программ.
- Переместить импортированные управляемые устройства под управление Kaspersky SMP
Для завершения переноса данных переместите импортированные управляемые устройства под управление Kaspersky SMP. Это можно выполнить одним из следующих способов:
- С помощью групповой задачи Kaspersky Security Center
Используйте задачу Смена Сервера администрирования, чтобы сменить Сервер администрирования на другой для определенных клиентских устройств.
- С помощью утилиты klmover.
Используйте утилиту klmover и укажите параметры подключения для нового Сервера администрирования.
- С помощью установки или переустановки Агента администрирования на управляемые устройства.
Создайте инсталляционный пакет Агента администрирования и укажите параметры подключения для нового Сервера администрирования в свойствах инсталляционного пакета. С помощью инсталляционного пакета установите Агент администрирования на импортированные управляемые устройства с помощью задачи удаленной установки.
Вы также можете создать и использовать автономный инсталляционный пакет для локальной установки Агента администрирования.
- С помощью групповой задачи Kaspersky Security Center
- Обновите Агент администрирования до последней версии.
Рекомендуется обновить Агент администрирования до той же версии, что и Консоль Kaspersky SMP.
- Убедитесь, что управляемые устройства видны на новом Сервере администрирования.
На Сервере администрирования Kaspersky SMP откройте список управляемых устройств (Активы (Устройства) → Управляемые устройства) и проверьте значения в столбцах Видимо в сети, Агент администрирования установлен и Последнее подключение к Серверу администрирования.
Другие способы переноса данных
Помимо мастера переноса данных, вы также можете переносить определенные задачи и политики:
- Экспортируйте задачи из Kaspersky Security Center Windows, а затем импортируйте задачи в Kaspersky SMP.
- Экспортируйте политики из Kaspersky Security Center Windows, а затем импортируйте политики в Kaspersky SMP. Связанные профили политик экспортируются и импортируются вместе с выбранными политиками.
Экспорт групповых объектов из Kaspersky Security Center Windows
Для переноса структуры группы администрирования, которая включает управляемые устройства и другие объекты группы из Kaspersky Security Center Windows в Kaspersky Security Center Linux, вам сначала необходимо выбрать данные для экспорта и создать файл экспорта. Файл экспорта содержит информацию обо всех групповых объектах, которые вы хотите перенести. Файл экспорта будет использоваться для последующего импорта в Kaspersky Security Center Linux.
Вы можете экспортировать следующие объекты:
- Задачи и политики управляемых программ.
- Глобальные задачи.
- Пользовательские выборки устройств.
- Структуру групп администрирования и входящие в нее устройства.
- Теги, назначенные устройствам, данные которых вы переносите.
Перед началом экспорта прочтите общую информация о переносе данных в Kaspersky Security Center Linux. Выберите способ переноса данных: с использованием или без использования иерархии Серверов администрирования Kaspersky Security Center Windows и Kaspersky Security Center Linux.
Чтобы экспортировать управляемые устройства и связанные объекты группы с помощью мастера переноса данных:
- В зависимости от того, выстроены ли в иерархию Серверы администрирования Kaspersky Security Center Windows и Kaspersky Security Center Linux, выполните одно из следующих действий:
- Если Серверы организованы в иерархию, откройте Консоль Kaspersky SMP и переключитесь на Сервер Kaspersky Security Center Windows.
- Если Серверы не выстроены в иерархию, откройте Консоль Kaspersky SMP, подключенную к Kaspersky Security Center Windows.
- В главном окне программы перейдите в раздел Операции → Перенос данных.
- Чтобы запустить мастер и следовать его шагам, выберите, куда вы хотите перенести свои данные и параметры.
- Если вы хотите перенести свои данные и параметры в Kaspersky Security Center Cloud Console, выберите параметр Перенос данных в Kaspersky Security Center Cloud Console.
- Если вы хотите перенести свои данные и параметры в Kaspersky Security Center Linux или Kaspersky SMP, выберите параметр Перенос данных в Kaspersky Security Center Linux или Open Single Management Platform.
- Выберите группу или подгруппу администрирования, которую вы хотите экспортировать. Обратите внимание, что в выбранной группе или подгруппе администрирования должно быть не более 10 000 устройств.
- Выберите управляемые программы, задачи и политики которых будут экспортированы. Выберите только те программы, которые поддерживаются Kaspersky Security Center Linux. Объекты неподдерживаемых программ все равно будут экспортированы, но не будут работать.
- Используйте ссылки слева, чтобы выбрать глобальные задачи, выбранные устройства и отчеты для экспорта. Ссылка Группировать объекты позволяет исключить из экспорта роли пользователей, внутренних пользователей и группы безопасности, а также пользовательские категории программ.
Файл экспорта (ZIP-архив) создан. В зависимости от того, выполняете ли вы перенос данных с поддержкой иерархии Сервера администрирования, файл экспорта сохраняется следующим образом:
- Если Серверы организованы в иерархию, файл экспорта сохраняется во временной папке на Сервере Kaspersky SMP.
- Если Серверы не организованы в иерархию, файл экспорта загружается на ваше устройство.
Для переноса данных с поддержкой иерархии Сервера администрирования импорт начинается автоматически после успешного экспорта. Для переноса данных без поддержки иерархии Сервера администрирования вы можете вручную импортировать сохраненный файл экспорта в Kaspersky Security Center Linux.
В начало
Импорт экспортного файла в Kaspersky Security Center Linux
Чтобы передать информацию об управляемых устройствах, объектах и их параметрах, которые вы экспортировали из Kaspersky Security Center Windows, вам нужно импортировать ее в приложение Kaspersky Security Center Linux или Kaspersky SMP.
Чтобы импортировать управляемые устройства и связанные объекты группы с помощью мастера переноса данных:
- В зависимости от того, выстроены ли в иерархию Серверы администрирования Kaspersky Security Center Windows и Kaspersky Security Center Linux, выполните одно из следующих действий:
- Если Серверы выстроены в иерархию, переходите к следующему шагу мастера переноса данных после завершения экспорта. Импорт начнется автоматически после успешного экспорта в этом мастере (см. шаг 2 этой инструкции).
- Если Серверы не выстроены в иерархию:
- Откройте Консоль Kaspersky SMP, подключенную к Kaspersky Security Center Linux или к Kaspersky Single Management Platform.
- В главном окне программы перейдите в раздел Операции → Перенос данных.
- Выберите файл экспорта (ZIP-архив), который вы создали и загрузили при экспорте из Kaspersky Security Center Windows. Начнется загрузка файла экспорта.
- После успешной загрузки файла экспорта вы можете продолжить импорт. Если вы хотите указать другой файл для экспорта, перейдите по ссылке Изменить и выберите нужный файл.
- Отобразится вся иерархия групп администрирования Kaspersky Security Center Linux.
Установите флажок рядом с целевой группой администрирования, в которой необходимо восстановить объекты экспортированной группы администрирования (управляемые устройства, политики, задачи и другие объекты группы).
- Начнется импорт объектов группы. Свернуть мастер переноса данных и выполнять любые параллельные операции во время импорта нельзя. Дождитесь, пока значки (
) рядом со всеми пунктами в списке объектов заменятся на зеленые флажки (
) и импорт завершится.
- Когда импорт завершится, экспортированная структура групп администрирования, включая сведения об устройствах, появится в целевой группе администрирования, которую вы выбрали. Если имя восстанавливаемого объекта совпадает с именем существующего объекта, к восстановленному будет добавлен дополнительный суффикс.
Если в перенесенной задаче указаны данные учетной записи, под которой она запускается, вам нужно открыть задачу и ввести пароль еще раз после завершения импорта.
Если импорт завершился с ошибкой, вы можете выполнить одно из следующих действий:
- Для переноса данных с поддержкой иерархии Сервера администрирования вы можете импортировать файл экспорта еще раз.
- Для переноса данных без поддержки иерархии Сервера администрирования вы можете запустить мастер переноса данных, чтобы выбрать другой файл экспорта, а затем импортировать его снова.
Вы можете проверить, были ли объекты группы, входящие в область экспорта, успешно импортированы в Kaspersky Security Center Linux. Для этого перейдите в раздел Активы (Устройства) и убедитесь, что импортированные объекты отображаются в соответствующих подразделах.
Обратите внимание, что импортированные управляемые устройства отображаются в подразделе Управляемые устройства, но они не видны в сети и на них не установлен и не запущен Агент администрирования (значение Нет в столбцах Видимо в сети, Агент администрирования установлен, Агент администрирования запущен).
Для завершения переноса данных вам необходимо переключить управляемые устройства под управление Kaspersky Security Center Linux.
В начало
Переключение управляемых устройств под управление Kaspersky Security Center Linux
После успешного импорта информации об управляемых устройствах, объектах и их параметрах в Kaspersky Security Center Linux для завершения переноса данных вам необходимо переключить управляемые устройства под управление Kaspersky Security Center Linux.
В текущей версии Kaspersky Security Center Linux вы можете переместить управляемые устройства под управление Kaspersky Security Center Linux либо с помощью утилиты klmover, либо установив Агент администрирования на управляемые устройства с помощью задачи удаленной установки.
Чтобы переключить управляемые устройства под управление Kaspersky Security Center Linux, установив Агент администрирования:
- Переключитесь на Сервер администрирования Kaspersky Security Center Windows.
- Перейдите в раздел Обнаружение устройств и развертывание → Развертывание и назначение → Инсталляционные пакеты и откройте свойства существующего инсталляционного пакета Агента администрирования.
Если инсталляционный пакет Агента администрирования отсутствует в списке пакетов, загрузите новый.
- На вкладке Параметры выберите раздел Подключение. Укажите параметры подключения Сервера администрирования Kaspersky Security Center Linux.
- Создайте задачу удаленной установки для импортированных управляемых устройств, а затем укажите перенастроенный инсталляционный пакет Агента администрирования.
Вы можете установить Агент администрирования с помощью Сервера администрирования Kaspersky Security Center Windows или с помощью устройства под управлением Windows, которое выполняет роль точки распространения. Если вы используете Сервер администрирования, включите параметр Средствами операционной системы c помощью Сервера администрирования. Если вы используете точку распространения, включите параметр Средствами операционной системы с помощью точек распространения.
- Запустите задачу удаленной установки программы.
После успешного завершения задачи удаленной установки перейдите на Сервер администрирования Kaspersky Security Center Linux и убедитесь, что управляемые устройства видны в сети и что на них установлен и запущен Агент администрирования (значение Да в столбцах Видимо в сети, Агент администрирования установлен и Агент администрирования запущен).
В начало
О переносе данных из KUMA
Этот раздел содержит информацию о переносе данных с автономной версии KUMA в Kaspersky SMP. Обратите внимание, что представленный сценарий относится к ситуации, когда вы выполняете первоначальную установку Kaspersky SMP вместе с переносом данных существующей автономной версии KUMA. Если у вас уже есть развернутый экземпляр Kaspersky SMP, вы не сможете выполнить перенос данных автономной версии KUMA с соответствующими данными по этому сценарию.
Вам нужно перенести данные из KUMA 3.0.3. Если вы используете более раннюю версию, вам необходимо обновить ее до версии 3.0.3, а затем выполнить перенос данных в Kaspersky SMP.
Вы можете выполнить перенос данных для следующих типов автономного развертывания KUMA:
- Установка на одном сервере.
- Распределенная установка.
- Распределенная установка в высоко доступной конфигурации.
Перенос данных содержит два этапа:
- Перенос данных автономной версии KUMA в Kaspersky SMP.
- Запуск программы переноса для переноса данных.
После завершения обоих этапов переданные данные и сервисы становятся доступными. Все сервисы автономной версии KUMA настроены для работы в составе Kaspersky SMP. Также перезапускаются перенесенные сервисы.
Что переносится
- Каталог /opt/kaspersky/kuma/core/data.
- Файл ключа шифрования /opt/kaspersky/kuma/core/encryption/key.
- Базовая резервная копия MongoDB.
- Иерархия Серверов администрирования Kaspersky Security Center.
Серверы администрирования, которые переносятся на Kaspersky SMP, привязываются к его корневым Серверам администрирования.
- Тенанты.
Перенесенные тенанты зарегистрированы в Kaspersky SMP и становятся дочерними для корневого тенанта. Каждый тенант входит в группу администрирования Kaspersky SMP.
Чтобы выполнить перенос данных Серверов администрирования Kaspersky Security Center, доменных пользователей и их ролей, создайте конфигурационный файл, а затем задайте в нем необходимые параметры.
- Привязка тенантов к Серверам администрирования Kaspersky Security Center.
Подчиненный Сервер администрирования Kaspersky Security Center зарегистрирован в соответствующей службе в параметрах тенанта Kaspersky Security Center.
Связь между тенантом и Сервером администрирования остается такой же, как и в KUMA.
Вы можете привязывать тенанты только к физическим Серверам администрирования. Привязка тенантов к виртуальным Серверам администрирования недоступна.
- Пользователи домена.
Для каждого домена, с которым настроена интеграция KUMA, и для пользователей которым назначены роли в тенантах KUMA, необходимо выполнить опрос контроллера домена с помощью Сервера администрирования.
- Роли.
После завершения опроса контроллера домена и завершения переноса данных пользователей домена, этим пользователям назначаются XDR-роли в Kaspersky SMP и право на подключение к Kaspersky Security Center.
Если перенесенные пользователи имели назначенные роли на подчиненном Сервере администрирования Kaspersky Security Center, вам нужно назначить пользователям такие же роли в группе администрирования его корневого Сервера администрирования.
Если вы вручную назначили XDR-роли и/или роли Kaspersky Security Center пользователям перед запуском мигратора, по завершении переноса данных пользователям будут назначены новые XDR-роли в тенанте, указанном в конфигурационном файле, а назначенные вручную XDR-роли будут удалены. Роли Kaspersky Security Center не перезаписываются.
- Интеграция с Kaspersky Security Center.
- Интеграция с LDAP и сторонними системами остается доступной.
- События.
- Активы.
- Ресурсы.
- Активные сервисы
Что не переносится
- Алерты и инциденты недоступны в Kaspersky SMP после переноса данных. Если вы хотите иметь под рукой исходные алерты и инциденты, рекомендуется восстановить резервную копию данных KUMA на отдельном устройстве. Таким образом, вы сможете выполнить ретроспективное сканирование.
- Панели мониторинга не переносятся и остаются доступными в автономной версии KUMA в режиме для чтения, вы не сможете перейти к соответствующим алертам.
Интеграция с Active Directory (AD) и службами Active Directory Federation Services (ADFS).
Перенос данных автономной версии KUMA в Kaspersky SMP
Чтобы выполнить перенос данных из автономной версии KUMA в Kaspersky SMP, выполните следующие этапы.
Подготовка
Перед выполнением переноса данных выполните предварительные шаги:
- Скопируйте CA сертификат из автономного Ядра KUMA на устройство администратора.
- Создайте токен и храните его в надежном месте. Позже вам нужно будет указать новый токен в файле smp_param.
- Подготовьте резервную копию данных для автономной версии KUMA и храните резервную копию в надежном месте. В случае возникновения чрезвычайных обстоятельств вы сможете восстановить автономный экземпляр KUMA и повторить перенос данных заново. Иначе в случае сбоя Ядро KUMA может быть повреждено и вы не сможете выполнить перенос данных.
Также рекомендуется следить за временем при подготовке резервной копии данных и обращать внимание на размер резервной копии. Позже вам может потребоваться настроить соответствующие значения для времени ожидания и свободного места на томе хранилища в файле smp_param.
- Подготовьте устройства для установки Kaspersky SMP: убедитесь, что требуемые порты открыты, CA сертификат скопирован из Ядра KUMA на устройство администратора, токен сгенерирован, у вас есть root-доступ по SSH к целевым устройствам автономного KUMA и доступ с рабочих узлов Kaspersky SMP к TCP-порту 7223 развернутой автономной версии KUMA.
- Подготовьте файл инвентаря. В файле инвентаря перечислите все устройства, которые вы используете для сервисов в автономной версии KUMA. Устройства должны совпадать в обоих файлах инвентаря. При необходимости вы можете получить необходимую информацию об устройствах в KUMA в разделе Resources → Активные сервисы. Обратите внимание, что для всех устройств необходимо указывать FQDN и IP-адрес.
- Подготовьте smp_param файл. Убедитесь, что вы установили следующие параметры:
- Установите флаг переноса данных в значение true.
- name: migration
source:
value: "true"
- Укажите путь к CA сертификату, который вы скопировали из автономного KUMA на устройство администратора.
- name: coreSourceCA
source:
path: "<полный путь к CA сертификату>"
- Укажите FQDN для автономной версии Ядра KUMA.
- name: coreSourceFQDN
source:
значение: "<FQDN для автономного Ядра KUMA>"
- Укажите токен.
- name: coreSourceToken
source:
value: <token>
- Укажите Helm timeout.
По умолчанию параметр
helmTimeout
равен 5 минутам. Если копирование резервной копии данных занимает больше времени, чем указанное время ожидания, может возникнуть ошибка. В результате ресурсы KUMA могут стать недоступными. Чтобы избежать такого сценария, учитывайте время при подготовке резервной копии и соответствующим образом корректируйте значение времени ожидания. В следующем примере время ожидания составляет 50 минут.- name: helmTimeout
source:
value: "50m0s"
- Укажите пользовательские параметры объема хранилища.
Если вы планируете импортировать большую базу MongoDB, убедитесь, что для параметра
LowResource
установлено значениеfalse
.- name: lowResources
source:
value: 'false'
Также укажите необходимый размер тома в соответствии с размером подготовленной резервной копии. Значение размера по умолчанию – 512 ГБ, что может быть слишком большим значением для вашего развертывания. Измените значение при необходимости, и укажите требуемые значения. В следующем примере объем Ядра KUMA составляет 50 ГБ:
- name: coreDiskRequest
source:
value: 50Gi
- Установите флаг переноса данных в значение true.
Перенос данных
Запустите утилиту KDT, используя подготовленный файл smp_param, как и при первоначальной установке.
После завершения переноса данных все сервисы будут доступны в Консоли KUMA в разделе Ресурсы → Активные службы.
Устранение неисправностей
Если не удалось выполнить перенос данных, выполните следующие действия:
- Перейдите в папку, в которой находится утилита KDT, и выполните следующую команду, чтобы проверить файл журнала событий:
./kdt status -l kuma
Если вы увидите, что перенос данных завершился неудачно при установке сервисов, для которых будут отсутствовать записи журнала событий, другие шаги этой процедуры не помогут, рекомендуется обратиться в Службу технической поддержки.
- Проверьте параметры в файле smp_param. Убедитесь, что требуемые порты открыты и целевые устройства доступны, а также что установлено соответствующее значение для параметра helmTimeout. При необходимости экспортируйте файл smp_param и измените значения:
./kdt ec > /root/ksmp/smp_param1.yaml
- Запустите инструмент KDT с измененным файлом smp_param:
./kdt apply --force -k <KUMA as a part of XDR archive>.tar -i /root/ksmp/smp_param1.yaml
Запуск программы переноса для переноса данных
После завершения переноса данных с автономной версии KUMA вам необходимо запустить программу переноса для переноса данных.
Вы можете получить программу для переноса данных от Службы технической поддержки.
Чтобы перенести Серверы администрирования Kaspersky Security Center, доменных пользователей и назначенные роли:
- Запустите установку программы переноса KUMA в командной строке.
kdt apply --force -k kuma-migrator_
<версия>
.tar --accept-eula
- Получите данные для переноса, выполнив следующую команду:
kdt invoke kuma-migrator --action fetch
- Скопируйте результат выборки данных и создайте конфигурационный файл в формате YAML.
- Откройте конфигурационный файл и вставьте результат выборки данных.
При необходимости вы можете удалить Серверы администрирования Kaspersky Security Center или пользователей, перенос которых не требуется.
- Для Серверов администрирования Kaspersky Security Center укажите информацию в следующих полях:
Login
.Password
.URL
. Вам нужно указать полный путь, добавив https: //.Thumbprint_sha1_encoded
. Вам нужно указать отпечаток SHA1-сертификата Сервера администрирования Kaspersky Security Center.Вы можете получить сертификат Сервера администрирования в Консоли Kaspersky SMP. Для этого в главном меню нажмите на значок параметров (
) рядом с названием требуемого Сервера администрирования, а затем на вкладке Общие нажмите на ссылку Просмотреть сертификат Сервера администрирования, чтобы загрузить сертификат.
Insecure_skip_verify
.По умолчанию для этого параметра выбрано значение
false
. В этом случае сертификат Сервера администрирования проверяется при выполнении переноса данных. Если вы хотите выключить проверку сертификата, укажите в этом поле значениеtrue
.Не рекомендуется выключать проверку сертификата.
- Выполните соответствующие команды для переноса данных.
Если вы хотите перенести все данные, выполните следующую команду:
kdt invoke kuma-migrator --action migrate-all --param migrationConfigFilePath=
<имя конфигурационного файла>
.yaml
Если вы хотите перенести только Серверы администрирования Kaspersky Security Center, выполните следующую команду:
kdt invoke kuma-migrator --action migrate-ksc-servers --param migrationConfigFilePath=
<имя конфигурационного файла>
.yaml
Если вы хотите перенести только пользователей, выполните следующую команду:
kdt invoke kuma-migrator --action migrate-users --param migrationConfigFilePath=
<имя конфигурационного файла>
.yaml
Интеграция с другими решениями
Интеграция с другими решениями позволяет расширить функциональность Kaspersky SMP.
Kaspersky SMP поддерживает интеграцию со следующими решениями "Лаборатории Касперского" и решениями сторонних производителей:
- Kaspersky Automated Security Awareness Platform
- Kaspersky Threat Intelligence Portal
- Kaspersky Anti-Targeted Attack Platform / Kaspersky Endpoint Detection and Response
- Active Directory
- UserGate
- Ideco NGFW
- Redmine
Kaspersky SMP также поддерживает более 100 источников событий. Полный список поддерживаемых источников событий см. в разделе Поддерживаемые источники событий.
Параметры интеграции можно указать для тенанта любого уровня. Параметры родительской интеграции копируются в дочерний тенант. Вы можете изменять скопированные дочерние параметры интеграции, так как дочерние и родительские параметры не связаны, а изменения в дочерних параметрах не влияют на параметры родительского тенанта.
Для общего тенанта не нужно настраивать параметры интеграции.
Если вам нужно отключить интеграцию, вы можете сделать это вручную в разделе Параметры → Тенанты.
Интеграция с решением "Лаборатории Касперского" автоматически удаляется при удалении тенанта, для которого была указана интеграция. Задержка при удалении данных составляет до 24 часов. Восстановление параметров интеграции недоступно.
Интеграция с Kaspersky Automated Security Awareness Platform
Kaspersky Automated Security Awareness Platform (далее также КASAP) – это платформа для онлайн-обучения, которая позволяет пользователям изучать правила информационной безопасности и связанные с ними угрозы в повседневной работе, а также практиковаться на реальных примерах.
После настройки интеграции вы можете выполнять следующие задачи в Kaspersky SMP:
- Назначать учебные курсы пользователям, связанными с алертами и инцидентами.
- Изменять группы обучения пользователей.
- Просматривать информацию о курсах, пройденных пользователями, и полученных ими сертификатах.
KASAP считается интегрированным с Kaspersky SMP после настройки интеграции между KASAP и KUMA.
Перед настройкой интеграции между KASAP и KUMA необходимо создать токен авторизации и получить URL для запросов API в KASAP.
Создание токена в KASAP и получение URL для запросов API
Создание токена
Чтобы авторизовать запросы API от KUMA к KASAP, запросы должны быть подписаны токеном, созданным в KASAP.
Создать токен может только администратор организации.
Чтобы создать токен:
- Войдите в веб-интерфейс KASAP.
- В разделе Панель мониторинга выберите раздел Импорт и синхронизация и откройте вкладку OpenAPI.
- Нажмите на кнопку Новый токен.
- В открывшемся окне выберите права токена, доступные при интеграции:
- GET /openapi/v1/groups
- POST /openapi/v1/report
- PATCH /openapi/v1/user/:userid
- Нажмите на кнопку Сгенерировать токен.
Сгенерированный токен отображается на экране.
- Скопируйте токен и сохраните его любым удобным способом. Этот токен необходим для настройки интеграции между KASAP и KUMA.
Токен не хранится в системе KASAP в открытом виде. После закрытия окна Создать токен токен недоступен для просмотра. Если вы закроете окно без копирования токена, вам нужно будет нажать на кнопку Перевыпустить токен, чтобы система сгенерировала новый токен.
Выданный токен действителен 12 месяцев.
Получение URL для запросов API
Веб-адрес используется для взаимодействия с KASAP с помощью OpenAPI. Вам нужно указать этот веб-адрес при настройке интеграции между KASAP и KUMA.
Чтобы получить URL, используемый в KASAP для запросов API:
- Войдите в веб-интерфейс KASAP.
- В разделе Панель мониторинга выберите раздел Импорт и синхронизация и откройте вкладку OpenAPI.
- В поле OpenAPI URL скопируйте веб-адрес и сохраните его любым удобным способом.
Интеграция с Kaspersky Threat Intelligence Portal
Вам нужно настроить интеграцию с Kaspersky Threat Intelligence Portal (далее также Kaspersky TIP), чтобы получать информацию о репутации наблюдаемых объектов.
Перед настройкой параметров вам необходимо создать токен авторизации для API-запросов на Kaspersky TIP или Kaspersky OpenTIP.
Чтобы настроить интеграцию Kaspersky SMP и Kaspersky TIP:
- В главном окне программы перейдите в раздел Параметры → Тенанты.
Список тенантов отображается на экране.
- Нажмите на имя нужного тенанта.
Откроется окно свойств тенанта.
- Выберите вкладку Параметры и перейдите в раздел Kaspersky TIP.
Вы можете изменить значения в разделе Kaspersky TIP, если вам назначена одна из следующих ролей XDR: Главный администратор, Администратор тенанта или Администратор SOC.
- Если на шаге 2 вы выбрали корневой тенант, вы можете включить переключатель Прокси-сервер, чтобы использовать прокси-сервер для взаимодействия с Kaspersky TIP.
Прокси-сервер настраивается в свойствах корневого Сервера администрирования.
- В поле TTL кеш укажите срок хранения кеша и единицы измерения: дни или часы.
По умолчанию установлено 7 дней. Если вы не укажете никакого значения, срок хранения кеша неограничен.
Вы устанавливаете период хранения кеша для всех подключений.
- Включите переключатель Интеграция для одного из следующих сервисов:
- Kaspersky TIP (General access)
После добавления токена авторизации вы сможете получить информацию от Kaspersky TIP о следующих типах объектов, перечисленных на вкладке Наблюдаемые объекты в деталях алерта или инцидента: домен, веб-адрес, IP-адрес, хеш MD5 или SHA256. Информация обновляется в столбце Обогащение. При запросе данных расходуется квота данных.
- Kaspersky TIP (Premium access)
После добавления токена авторизации вы сможете выполнять следующие действия:
- Получать подробную информацию от Kaspersky TIP о следующих типах наблюдаемых объектов, перечисленных на вкладке Наблюдаемые объекты в деталях алерта или инцидента: домен, веб-адрес, IP-адрес, хеш MD5 или SHA256. Информация обновляется в столбце Обогащение. При запросе данных расходуется квота данных.
- Получать подробную информацию от Kaspersky TIP о следующих типах наблюдаемых объектов, перечисленных на вкладке Наблюдаемые объекты в деталях алерта или инцидента: домен, веб-адрес, IP-адрес, хеш MD5 или SHA256. Информация обновляется в столбце Обновление статуса. При запросе данных квота не расходуется.
- Kaspersky TIP (General access)
- Нажмите на кнопку Добавить токен.
- В открывшемся окне введите нужные данные токена авторизации и нажмите на кнопку Добавить.
Подробнее о формировании токена авторизации для запросов к API см. в справке Kaspersky TIP или Kaspersky OpenTIP.
После добавления токена вы можете заменить его, нажав на кнопку Заменить и введя новый токен в открывшемся окне. Это может быть необходимо, если срок действия токена истек.
- Нажмите на кнопку Сохранить.
Интеграция с KATA/KEDR
Kaspersky Endpoint Detection and Response (далее также KEDR) – это функциональный блок Kaspersky Anti Targeted Attack Platform (далее также KATA), который защищает активы в локальной сети организации (LAN).
Вы можете настроить интеграцию Kaspersky SMP и KATA/KEDR для управления действиями по реагированию на угрозы на активах, подключенных к серверам Kaspersky Endpoint Detection and Response. Команды для выполнения операций принимаются сервером Kaspersky Endpoint Detection and Response, который затем передает эти команды Kaspersky Endpoint Agent, установленному на активах.
Чтобы настроить интеграцию Kaspersky SMP и KATA/KEDR:
- В главном окне программы перейдите в раздел Параметры → Тенанты.
Список тенантов отображается на экране.
- Нажмите на имя нужного тенанта.
Откроется окно свойств тенанта.
- Выберите вкладку Параметры и перейдите в раздел KATA/KEDR.
Вы можете изменить значения в разделе KATA/KEDR, если вам назначена одна из следующих ролей XDR: Главный администратор, Администратор тенанта или Администратор SOC.
- Включите переключатель Интеграция KATA.
- Нажмите на кнопку Добавить соединение и в открывшемся окне выполните следующие действия:
- В поле IP-адрес или имя устройства введите одно из следующих значений:
- hostname
- IPv4
- IPv6
- В поле Порт укажите номер порта.
- Нажмите на кнопку Сохранить.
Окно закрыто.
Если подключение не добавлено, отобразится сообщение об ошибке.
Если соединение добавлено успешно, на экране отображается соответствующее сообщение. XDR ID, сертификат и закрытый ключ генерируются и отображаются в соответствующих полях. При необходимости вы можете сгенерировать новый сертификат и закрытый ключ, нажав на кнопку Сгенерировать.
Чтобы убедиться, что соединение установлено, нажмите на кнопку Проверить подключение. Результат отображается в параметре Статус подключения.
- В поле IP-адрес или имя устройства введите одно из следующих значений:
- Нажмите на кнопку Сохранить, чтобы сохранить изменения.
После добавления соединения вы можете изменить или удалить его, нажав на соответствующие значки. Вы также можете добавить другое подключение, выполнив шаги 1–6.
Если вы хотите получать информацию об алертах Kaspersky Endpoint Detection and Response, вам нужно настроить интеграцию между компонентом KUMA и KATA/KEDR.
В начало
Настройка пользовательской интеграции
Вы можете выполнять действия по реагированию на алерты и инциденты через внешние системы, запуская сторонние скрипты на удаленных клиентских устройствах. Чтобы использовать эту функциональность, вам необходимо настроить окружение и интеграцию Kaspersky SMP со службой запуска скриптов.
Чтобы настроить окружение для запуска сторонних пользовательских скриптов, необходимо:
- Выбрать устройство, на котором запускается сторонний пользовательский скрипт.
- Настроить интеграцию Kaspersky SMP со службой запуска скриптов.
- Создать плейбук, который будет использоваться для запуска скрипта.
Клиент предоставляет доступ к пользовательским скриптам сторонних производителей и обновляет скрипты.
Чтобы настроить интеграцию Kaspersky SMP со службой запуска скриптов:
- В главном окне программы перейдите в раздел Параметры → Тенанты.
Список тенантов отображается на экране.
- Нажмите на имя нужного тенанта.
Откроется окно свойств тенанта.
- Выберите вкладку Параметры и в разделе Пользовательская интеграция:
- Включите переключатель Пользовательская интеграция.
- В разделе Проверка удаленного устройства включите переключатель Проверить подключение устройства и заполните поле Открытый ключ, чтобы включить проверку клиентского устройства в Kaspersky SMP.
- В разделе Подключение к удаленному устройству выполните следующие действия:
- Заполните поля IP-адрес или имя устройства и Порты.
- Выберите Тип SSH-авторизации, который будет использоваться для установки безопасного соединения с удаленным устройством:
- Имя пользователя и пароль. Если вы выберете этот тип аутентификации, на следующем шаге вам потребуется ввести имя пользователя и пароль.
- SSH-ключ. Если вы выберете этот тип аутентификации, на следующем шаге вам потребуется ввести имя пользователя и SSH-ключ.
- Нажмите на кнопку Добавить данные.
- В открывшемся окне введите нужные данные и нажмите на кнопку Сохранить.
Если вы хотите изменить сохраненные данные, нажмите на кнопку Заменить, введите новые данные в открывшемся окне и сохраните изменения.
Чтобы убедиться, что соединение установлено, нажмите на кнопку Проверить подключение. Результат отображается в параметре Статус подключения.
- Нажмите на кнопку Сохранить, чтобы сохранить изменения.
Интеграция Kaspersky SMP со службой запуска скриптов настроена. Вы можете выполнять действия по реагированию на удаленных устройствах, запустив плейбуки.
В начало
Взаимодействие с НКЦКИ
Kaspersky SMP позволяет вам взаимодействовать с Национальным координационным центром по компьютерным инцидентам (далее НКЦКИ). Субъект ГосСОПКА, который использует Kaspersky SMP, может передавать данные о компьютерных инцидентах, обнаруженных компьютерных атаках и уязвимостях, используя экспорт инцидентов в НКЦКИ. Благодаря обмену информацией об инцидентах, реагирование на компьютерные инциденты, которые происходят на субъектах критической информационной инфраструктуры Российской Федерации, может стать более оперативным.
В Kaspersky SMP в рамках взаимодействия с НКЦКИ можно выполнять следующие действия:
- экспортировать в НКЦКИ инциденты;
- просматривать изменения в параметрах экспортированных инцидентов, сделанные в НКЦКИ.
Условия взаимодействия с НКЦКИ
Для взаимодействия с НКЦКИ должны выполняться следующие условия:
- Лицензия приложения включает модуль ГосСОПКА.
- Настроена интеграция с НКЦКИ.
- Пользователю, который работает с инцидентами НКЦКИ должна быть присвоена одна из следующих предопределенных ролей:
- Главный администратор.
- Администратор тенанта.
- Работа с НКЦКИ.
Этапы взаимодействия с НКЦКИ
В Kaspersky SMP процесс подготовки и обработки инцидентов НКЦКИ состоит из следующих этапов:
- Создание инцидента и проверка его на соответствие требованиям НКЦКИ
Вы можете создать инцидент НКЦКИ на основе инцидента XDR. Перед отправкой данных в НКЦКИ убедитесь, что категория инцидента соответствует требованиям НКЦКИ.
- Экспорт инцидента в НКЦКИ
При успешном экспорте инцидента в НКЦКИ, статус инцидента принимает значение Отправлен в НКЦКИ.
В НКЦКИ полученному инциденту присваивается регистрационный номер и статус. Эти сведения отображаются в окне инцидента в разделе Интеграция с НКЦКИ.
Статус инцидента и некоторые параметры инцидента могут обновляться на стороне НКЦКИ. Если сотрудники НКЦКИ внесли изменения, значения параметров инцидента НКЦКИ обновляются. Данные между Kaspersky SMP и НКЦКИ синхронизируются каждые 5–10 минут. Если в НКЦКИ предоставлены все необходимые данные, инциденту присваивается статус Проверка НКЦКИ.
- Завершение обработки инцидента
Когда сотрудники НКЦКИ обработают инцидент, в НКЦКИ ему будет присвоен статус Принято решение. В Kaspersky SMP этот статус отображается в заголовке окна со сведениями об инциденте НКЦКИ.
При получении статуса Отправлен в архив взаимодействие с НКЦКИ по инциденту через Kaspersky SMP становится невозможным. При этом закрытые инциденты можно найти в таблице инцидентов НКЦКИ и просмотреть сведения о них.
Настройка интеграции с НКЦКИ
Вы можете создать подключение к НКЦКИ. Это позволит вам экспортировать в него инциденты, зарегистрированные в Kaspersky SMP.
Чтобы настроить интеграцию с НКЦКИ:
- В главном меню перейдите в раздел Параметры → Тенанты.
Откроется список тенантов. Список содержит только те тенанты, к которым у вас есть доступ на чтение.
- Нажмите на имя требуемого тенанта.
Откроется окно свойств тенанта. Если у вас есть только право доступа на чтение к этому тенанту, свойства будут доступны только для чтения. Если у вас есть право доступа на запись, вы можете настроить свойства тенанта.
- В окне свойств тенанта выберите вкладку Параметры и в разделе Сторонние интеграции выберите НКЦКИ.
- Включите опцию Интеграция с НКЦКИ.
- В поле URL введите URL, по которому доступен НКЦКИ. Например:
https://example.cert.gov.ru/api/v2/
. - В поле API-токен нажмите на кнопку Добавить токен и задайте API-токен вручную.
- В поле Организация укажите название вашей компании. Эти данные будут передаваться в НКЦКИ при экспорте инцидентов.
- В раскрывающемся списке Функция затронутой системы выберите сферу, в которой работает ваша организация. Эти данные будут передаваться в НКЦКИ при экспорте инцидентов.
- В раскрывающемся списке Расположение выберите геокод, соответствующий субъекту Российской Федерации, в котором располагается ваша компания. Эти данные будут передаваться в НКЦКИ при экспорте инцидентов.
- Включите параметр Использовать прокси-сервер, чтобы подключаться к НКЦКИ через прокси-сервер.
Нажмите на ссылку Параметры, чтобы задать настройки прокси-сервера. Откроется окно свойств Сервера администрирования, в котором вы можете выполнить настройку.
- Вы можете указать следующие параметры об операторе персональных данных в соответствующих полях:
- Наименование
- ИНН
- Адрес
- Адрес электронной почты
Вы также можете убедиться, что соединение с НКЦКИ установлено, нажав на кнопку Проверить подключение. Статус проверки отобразится в поле Статус подключения.
- Нажмите на кнопку Сохранить для завершения настройки интеграции.
Kaspersky SMP интегрирован с НКЦКИ. Теперь вы можете экспортировать в него инциденты.
Чтобы выключить интеграцию с НКЦКИ:
- В главном меню перейдите в раздел Параметры → Тенанты.
Откроется список тенантов. Список содержит только те тенанты, к которым у вас есть доступ на чтение.
- Нажмите на имя требуемого тенанта.
Откроется окно свойств тенанта. Если у вас есть только право доступа на чтение к этому тенанту, свойства будут доступны только для чтения. Если у вас есть право доступа на запись, вы можете настроить свойства тенанта.
- В окне свойств тенанта выберите вкладку Параметры и в разделе Сторонние интеграции выберите НКЦКИ.
- Выключите параметр Интеграция с НКЦКИ.
- Нажмите на кнопку Сохранить.
Интеграция Kaspersky SMP с НКЦКИ выключена.
В начало
Просмотр таблицы инцидентов НКЦКИ
Таблица инцидентов НКЦКИ содержит информацию обо всех созданных инцидентах НКЦКИ.
Чтобы просмотреть таблицу инцидентов НКЦКИ:
- В главном меню перейдите в раздел Мониторинг и отчеты → Инциденты.
- При необходимости отфильтруйте тенанты. По умолчанию фильтр тенантов выключен и в таблице инцидентов отображаются инциденты, относящиеся ко всем тенантам, к которым у вас есть права доступа. Чтобы применить фильтр для тенантов:
- Перейдите по ссылке рядом с параметром Фильтр тенантов.
Откроется список тенантов.
- Установите флажки рядом с требуемыми тенантами.
В таблице инцидентов отображаются только инциденты, обнаруженные на активах, принадлежащих выбранным тенантам.
- Перейдите по ссылке рядом с параметром Фильтр тенантов.
- Выберите вкладку Инциденты НКЦКИ.
Откроется таблица с инцидентами НКЦКИ. Таблица содержит следующие столбцы:
- Короткий идентификатор – уникальный идентификатор инцидента НКЦКИ.
- Тенант – имя тенанта, в котором был обнаружен инцидент.
- Обнаружен – дата и время обнаружения инцидента.
- Завершен – дата и время закрытия инцидента.
- Статус – текущий статус инцидента НКЦКИ, экспортированного в НКЦКИ.
- Категория – категория инцидента НКЦКИ.
- Тип – тип инцидента НКЦКИ.
- Вы можете группировать и фильтровать данные таблицы с инцидентами НКЦКИ. Для этого нажмите на значок параметров (
) или на значок фильтрации (
) в правом верхнем углу таблицы и настройте параметры отображения инцидентов.
По умолчанию таблица инцидентов НКЦКИ отфильтрована по столбцу Статус: инциденты со статусом Отправлен в архив и Принято решение не отображаются.
Просмотр сведений об инциденте НКЦКИ
В окне во сведениями об инциденте НКЦКИ вы можете просматривать всю информацию, относящуюся к инциденту, включая его свойства.
Чтобы просмотреть сведения об инциденте НКЦКИ:
- В главном меню перейдите в раздел Мониторинг и отчеты → Инциденты.
- Выберите вкладку Инциденты НКЦКИ.
- В открывшейся таблице нажмите на идентификатор инцидента.
Откроется окно со сведениями об инциденте НКЦКИ.
В заголовке окна указан краткий уникальный идентификатор инцидента и статус, присвоенный инциденту в НКЦКИ. Если инцидент еще не был экспортирован в НКЦКИ, он имеет статус Черновик. Некоторые параметры инцидента НКЦКИ доступны для редактирования, остальные параметры наследуются от инцидента XDR и не редактируются.
С помощью панели инструментов в верхней части окна вы можете выполнять следующие действия:
- редактировать инцидент НКЦКИ;
- удалять инцидент НКЦКИ;
- экспортировать инцидент НКЦКИ.
Окно сведений об инциденте НКЦКИ содержит разделы, описанные ниже.
Сводная информация
В этом разделе вы можете просматривать и при необходимости редактировать следующую общую информацию об инциденте НКЦКИ:
- Короткий идентификатор – уникальный идентификатор инцидента НКЦКИ.
- Тенант – имя тенанта, в котором был обнаружен инцидент.
- Обнаружено – дата и время обнаружения инцидента.
- Завершено – дата и время закрытия инцидента. Этот параметр доступен для редактирования.
- Описание – краткое описание инцидента. Этот параметр доступен для редактирования.
- Категория – категория инцидента НКЦКИ. Этот параметр доступен для редактирования.
- Тип – тип инцидента НКЦКИ. Этот параметр доступен для редактирования.
- Утечка персональных данных – уведомление об утечке персональных данных. Этот параметр доступен для редактирования.
Параметр отображается, если при редактировании категории инцидента вы выбрали Уведомление о компьютерном инциденте, а затем выбрали один из следующих типов:
- Заражение ВПО
- Компрометация учетной записи
- Несанкционированное разглашение информации
- Успешная эксплуатация уязвимости
- Событие не связано с компьютерной атакой
- Название компании – наименование главной организации, в которой произошел инцидент.
- TLP – маркер протокола Traffic Light, который определяет уровень конфиденциальности информации, содержащейся в сведениях об инциденте НКЦКИ. Этот параметр доступен для редактирования.
- Состояние действия – статус реагирования на инцидент. Этот параметр доступен для редактирования.
- Инцидент XDR – инцидент XDR, на основе которого был создан инцидент НКЦКИ.
- Затронутая система имеет подключение к интернету – наличие доступа в интернет в системе, где произошел инцидент. Этот параметр доступен для редактирования.
Если система, где произошел инцидент, имеет доступ в интернет, то становится доступна вкладка, где можно заполнить технические сведения об атакованном ресурсе (раздел Технические сведения об атакованном ресурсе) и вредоносной системе (раздел Технические сведения о вредоносной системе).
- Требуется помощь – необходимость получения помощи от сотрудников НКЦКИ. Этот параметр доступен для редактирования.
- Имя затронутой системы – название атакованной системы. Этот параметр доступен для редактирования.
- Категория затронутой системы – категория значимости объекта критической информационной инфраструктуры (далее КИИ). Этот параметр доступен для редактирования.
- Функция затронутой системы – сфера деятельности организации, в которой функционирует атакованная система.
- Расположение – геокод, соответствующий субъекту Российской Федерации, в котором располагается организации.
- Средство обнаружения – приложение, с помощью которого был зарегистрирован инцидент. Этот параметр доступен для редактирования.
- Город – город, в котором расположен объект КИИ, на котором произошел инцидент, атака или обнаружена уязвимость. Этот параметр доступен для редактирования.
- Влияние на доступность – влияние инцидента на доступность атакованной системы.
Параметр доступен для таких категорий инцидента НКЦКИ как Уведомление о компьютерном инциденте и Уведомление о компьютерной атаке. Значение статуса определяется параметром Уровень важности родительского инцидента XDR.
- Влияние на целостность – влияние инцидента на целостность атакованной системы.
Параметр доступен для таких категорий инцидента НКЦКИ как Уведомление о компьютерном инциденте и Уведомление о компьютерной атаке. Значение статуса определяется параметром Уровень важности родительского инцидента XDR.
- Влияние на конфиденциальность – влияние инцидента на конфиденциальность атакованной системы.
Параметр доступен для таких категорий инцидента НКЦКИ как Уведомление о компьютерном инциденте и Уведомление о компьютерной атаке. Значение статуса определяется параметром Уровень важности родительского инцидента XDR.
- Другое влияние – описание других последствий компьютерного инцидента или компьютерной атаки.
Параметр доступен для таких категорий инцидента НКЦКИ как Уведомление о компьютерном инциденте и Уведомление о компьютерной атаке. Значение статуса определяется параметром Уровень важности родительского инцидента XDR.
- Категория программ – наименование и версия уязвимого приложения. Параметр доступен для категории инцидента НКЦКИ Уведомление о наличии уязвимости.
- Технические сведения об атакованном ресурсе – технические сведения о системе, где произошел инцидент, атака или обнаружена уязвимость. Этот параметр доступен для редактирования.
- Технические сведения о вредоносной системе – технические сведения о вредоносной системе, вследствие атаки которой произошел инцидент. Этот параметр доступен для редактирования.
Интеграция с НКЦКИ
В этом разделе вы можете просматривать следующую информацию об инциденте, который был экспортирован в НКЦКИ:
- UUID – уникальный идентификатор карточки уведомления в НКЦКИ.
- Регистрационный номер – регистрационный номер уведомления в НКЦКИ.
- Зарегистрировано – дата и время регистрации инцидента в НКЦКИ.
- Время обновления – дата последнего обновления инцидента в НКЦКИ.
История
В этом разделе вы можете просматривать следующую информацию об истории изменений инцидента НКЦКИ:
- Время – дата и время изменения инцидента.
- Пользователь – имя пользователя, который изменил инцидент.
- Подробнее – информация об изменении инцидента.
Создание инцидента НКЦКИ
Вы можете создать инцидент НКЦКИ только на основе существующего инцидента XDR.
Чтобы создать инцидент НКЦКИ:
- В главном меню перейдите в раздел Мониторинг и отчеты → Инциденты.
- Нажмите на инцидент XDR, на основе которого вы хотите создать инцидент для отправки в НКЦКИ. Инцидент XDR может иметь любой статус.
Откроется окно со сведениями об инциденте XDR.
- В панели управления в верхней части окна нажмите Создать инцидент НКЦКИ.
Откроется окно создание инцидента НКЦКИ.
- Заполните следующие поля:
- Категория – категория инцидента НКЦКИ.
- Тип – тип инцидента НКЦКИ.
- При необходимости в поле Активы вы можете выбрать или добавить активы, вовлеченные в инцидент НКЦКИ. В таблице активов у таких устройств в столбце Имеет признаки стоит значение "атакующий" или "жертва".
Данные о выбранных атакованных устройствах и вредоносных системах будут отображаться в окне со сведениями об инциденте НКЦКИ в разделах инцидента Технические сведения об атакованном ресурсе и Технические сведения о вредоносной системе.
Инцидент НКЦКИ создан. После этого в инцидент XDR добавляется ссылка на созданный инцидент НКЦКИ, а в инциденте НКЦКИ – ссылка на инцидент XDR. Вы можете просмотреть сведения об инциденте, отредактировать их и экспортировать инцидент в НКЦКИ.
В начало
Передача инцидентов в НКЦКИ
Чтобы экспортировать инцидент в НКЦКИ:
- В главном меню перейдите в раздел Мониторинг и отчеты → Инциденты.
- Выберите вкладку Инциденты НКЦКИ.
- В открывшейся таблице нажмите на идентификатор инцидента НКЦКИ, который вы хотите экспортировать.
Откроется окно со сведениями об инциденте.
Если в списке инцидентов НКЦКИ отсутствует инцидент, который необходимо экспортировать, вы можете создать новый инцидент НКЦКИ.
- При необходимости вы можете отредактировать параметры инцидента НКЦКИ перед экспортом. Для этого нажмите на кнопку Изменить в панели в верхней части окна инцидента НКЦКИ, заполните необходимые поля и сохраните изменения.
- Нажмите на кнопку Отправить в НКЦКИ в панели в верхней части окна инцидента НКЦКИ.
- В открывшемся окне подтвердите отправку инцидента в НКЦКИ.
Запрос в НКЦКИ отправлен. Если экспорт выполнен успешно, в НКЦКИ полученному инциденту присваивается регистрационный номер и статус. Эти сведения отображаются в окне инцидента в разделе Интеграция с НКЦКИ. При этом значение поля Статус меняется на Отправлен в НКЦКИ. С этого момента повторная отправка и редактирование инцидента в НКЦКИ в интерфейсе Kaspersky SMP становятся недоступны. Если вам требуется внести изменения в экспортированный инцидент, это следует делать в личном кабинете НКЦКИ.
В начало
Допустимые категории и типы инцидентов НКЦКИ
В таблице ниже перечислены категории и типы инцидентов, которые можно экспортировать в НКЦКИ.
Категории и типы инцидентов НКЦКИ
Категория инцидента |
Тип инцидента |
Уведомление о компьютерном инциденте |
Замедление работы ресурса в результате DDoS-атаки |
Заражение вредоносным программным обеспечением (далее ВПО) |
|
Захват сетевого трафика |
|
Использование контролируемого ресурса для проведения атак |
|
Компрометация учетной записи |
|
Несанкционированное изменение информации |
|
Несанкционированное разглашение информации |
|
Публикация на ресурсе запрещенной законодательством РФ информации |
|
Успешная эксплуатация уязвимости |
|
Событие не связано с компьютерной атакой |
|
Уведомление о компьютерной атаке |
DDoS-атака |
Неудачные попытки авторизации |
|
Попытки внедрения ВПО |
|
Попытки эксплуатации уязвимости |
|
Публикация мошеннической информации |
|
Сетевое сканирование |
|
Социальная инженерия |
|
Уведомление о наличии уязвимости |
Уязвимый ресурс |
Статусы инцидента НКЦКИ
Инцидент, экспортированный в НКЦКИ, может иметь статусы, приведенные в таблице ниже.
Статусы инцидента НКЦКИ
Статус инцидента НКЦКИ |
Описание |
---|---|
Черновик |
Статус присваивается в следующих случаях:
|
Отправлен в НКЦКИ |
Статус присваивается в следующих случаях:
|
Создан |
При успешном экспорте инциденту присваивается один из перечисленных статусов в зависимости от этапа рассмотрения инцидента специалистами НКЦКИ. Статус инцидента запрашивается в НКЦКИ каждые 5 минут после успешной отправки инцидента в НКЦКИ. После получения статуса Принято решение или Отправлен в архив запрос по инциденту в НКЦКИ больше не выполняется. |
Создано |
|
Зарегистрирован |
|
Проверка НКЦКИ |
|
Принято решение |
|
Отправлен в архив |
Обнаружение угроз
Kaspersky SMP использует алерты и инциденты в качестве рабочих элементов, которые должны обрабатываться аналитиками.
Разделы Алерты и Инциденты отображаются в главном меню, если выполняются следующие условия:
- У вас есть лицензионный ключ для использования Kaspersky SMP.
- Вы подключены к корневому Серверу администрирования в Консоли Kaspersky SMP.
- У вас есть одна из следующих XDR-ролей: Главный администратор, Администратор тенанта, Младший аналитик, Аналитик 1-го уровня, Аналитик 2-го уровня, Менеджер SOC, Работа с НКЦКИ, Подтверждающий, Наблюдатель.
Работа с алертами
Этот раздел содержит общую информацию об алертах, их свойствах, типичном жизненном цикле и связи с инцидентами. Предоставленные инструкции помогут вам проанализировать таблицу алертов, изменить свойства алертов в соответствии с текущим состоянием жизненного цикла и объединить алерты в инциденты путем связывания или удаления связи алертов.
Раздел Алерты отображается в главном меню, если выполняются следующие условия:
- У вас есть лицензионный ключ для использования Kaspersky SMP.
- Вы подключены к корневому Серверу администрирования в Консоли Kaspersky SMP.
- У вас есть одна из следующих XDR-ролей: Главный администратор, Администратор тенанта, Младший аналитик, Аналитик 1-го уровня, Аналитик 2-го уровня, Менеджер SOC, Работа с НКЦКИ, Подтверждающий, Наблюдатель.
Об алертах
Алерт – это событие в ИТ-инфраструктуре организации, которое было отмечено Kaspersky SMP как необычное или подозрительное и которое может представлять угрозу безопасности ИТ-инфраструктуры организации.
Kaspersky SMP формирует алерт, когда EPP-программа (например, Kaspersky Endpoint Security для Windows) обнаруживает в инфраструктуре определенную активность, соответствующую условиям, заданным в правилах обнаружения.
Алерт создается в течение 30 секунд после возникновения события корреляции KUMA.
Также вы можете создать алерт вручную из набора событий.
После детектирования Kaspersky SMP добавляет алерты в таблицу алертов как объекты, которые должны быть обработаны аналитиками. Вы не можете удалить алерты. Их можно только закрыть.
Алерты могут быть назначены только аналитикам, имеющим право читать и изменять алерты и инциденты.
Вы можете управлять алертами как объектами, используя следующие свойства алертов:
Вы можете комбинировать и связывать алерты с более крупными рабочими объектами, называемыми инцидентами. Вы можете связать алерты с инцидентами вручную или включить правила для автоматического создания инцидентов и связывания алертов. Используя инциденты, аналитики могут исследовать несколько алертов как одну проблему. Когда вы связываете алерт, ни с чем не связанный в текущий момент, с инцидентом, алерт приобретает статус В инциденте. Вы можете связать алерт, ни с чем не связанный в текущий момент, с другим инцидентом. В этом случае статус алерта сохраняется. Вы можете связать с инцидентом не более 200 алертов.
Каждый алерт содержит детали алерта, которые содержат всю информацию, относящуюся к алерту. Вы можете использовать эту информацию для исследования алерта, отслеживания событий, предшествующих алерту, просмотра обнаруженных артефактов, затронутых активов или для привязки алерта к инциденту.
Модель данных алерта
Структура алерта представлена полями, которые содержат значения (см. таблицу ниже). Поля также могут содержать вложенные структуры.
Раздел и подразделы |
Поле алерта |
Тип значения |
Требуется |
Описание |
|
|
Строка |
Да |
Короткий внутренний идентификатор алерта. |
|
Строка |
Да |
Внутренний идентификатор алерта. |
|
|
Строка |
Да |
Идентификатор тенанта, с которым связан алерт. |
|
|
Строка |
Да |
Дата и время создания алерта. |
|
|
Вложенный список строк |
Да |
Технология срабатывания детектирования. Возможные значения:
|
|
|
Строка |
Нет |
Внутренний идентификатор инцидента, связанного с алертом. |
|
|
Строка |
Нет |
Способ добавления алерта в инцидент. Возможные значения:
|
|
|
Строка |
Да |
Дата и время первого события, связанного с алертом. |
|
|
Строка |
Да |
Дата и время последнего события, связанного с алертом. |
|
|
Строка |
Да |
Критичность алерта. Возможные значения:
|
|
|
Строка |
Да |
Дата и время создания алерта в интегрированном компоненте. |
|
|
Строка |
Да |
Уникальный идентификатор алерта в интегрированном компоненте. |
|
|
Строка |
Нет |
Ссылка на объект во внешней системе (например, ссылка на инцидент Jira). |
|
|
Строка |
Да |
Статус алерта. Возможные значения:
|
|
|
Строка |
Нет |
Решение статуса алерта. Возможные значения:
|
|
|
Строка |
Нет |
Дата и время последнего изменения статуса алерта |
|
|
Строка |
Да |
Дата и время последнего изменения алерта. |
|
|
Строка |
Нет |
Данные программы, в которой был зарегистрирован алерт. Данные программы представлены в формате JSON. |
|
|
Строка |
Нет |
События, на основании которых формируется алерт. |
|
|
|
Строка |
Нет |
Идентификатор учетной записи оператора, которому назначен инцидент. |
|
Строка |
Нет |
Имя оператора, которому назначен инцидент. |
|
|
|
Строка |
Нет |
Массив тактик из MITRE, относящийся ко всем сработавшим IOA-правилам в алерте. |
|
|
Строка |
Нет |
Массив техник из MITRE, относящийся ко всем сработавшим IOA-правилам в алерте. |
|
|
Строка |
Нет |
Дополнительная информация о наблюдаемых объектах. |
|
Строка |
Нет |
Тип наблюдаемых объектов. Возможные значения:
|
|
|
Строка |
Нет |
Значения наблюдаемых объектов. |
|
|
|
Строка |
Нет |
Уровень доверия сработавшего правила. Возможные значения:
|
|
Логический оператор |
Нет |
Индикатор того, что алерт основан на пользовательских правилах. |
|
|
Строка |
Нет |
Идентификатор сработавшего правила. |
|
|
Строка |
Нет |
Имя сработавшего правила. |
|
|
Строка |
Нет |
Критичности сработавшего правила. Возможные значения:
|
|
|
Строка |
Нет |
Тип сработавшего правила. |
|
|
|
Строка |
Нет |
Идентификатор затронутого актива (устройства или учетной записи). |
|
Логический оператор |
Нет |
Индикатор того, что затронутый актив (устройство или учетная запись) является атакующим. |
|
|
Логический оператор |
Нет |
Индикатор того, что затронутый актив (устройство или учетная запись) является атакуемым. |
|
|
Строка |
Нет |
Сервер администрирования, к которому относится затронутый актив (устройство или учетная запись). Это свойство используется для получения группы администрирования активов. |
|
|
Строка |
Нет |
Имя затронутого устройства, с которым связан алерт (если для параметра Имя пользователя затронутой учетной записи, связанной с событиями, на основе которых создается алерт (если для параметра |
|
|
Строка |
Нет |
Тип затронутого актива (устройство или учетная запись). Возможные значения:
|
Просмотр таблицы алертов
В таблице алертов представлена информация обо всех алертах, зарегистрированных Kaspersky Single Management Platform.
Чтобы просмотреть таблицу алертов:
- В главном окне программы перейдите в раздел Мониторинг и отчеты → Алерты.
Отобразится таблица алертов.
- При необходимости отфильтруйте тенанты. По умолчанию фильтр для тенантов выключен и в таблице алертов отображаются алерты, относящиеся ко всем тенантам, к которым у вас есть права доступа. Чтобы применить фильтр для тенантов:
- По ссылке рядом с параметром Фильтр тенантов откройте список тенантов.
- Установите флажки рядом с требуемыми тенантами.
В таблице отображаются только алерты, зарегистрированные на выбранных тенантах.
В таблица алертов содержит следующие столбцы:
- ID алерта – уникальный идентификатор алерта.
- Зарегистрировано – дата и время, когда алерт был добавлен в таблицу алертов.
- Время обновления – дата и время последнего изменения в истории алертов.
- Статус – текущий статус алерта.
- Аналитик – текущий исполнитель алерта.
- Тенант – имя тенанта, в котором зарегистрирован алерт.
- Технология – технология, зарегистрировавшая алерт.
- Правила – IOC- или IOA-правила, сработавшие для регистрации алерта.
- Затронутые активы – устройства и пользователи, затронутые алертом.
- Наблюдаемые объекты – артефакты обнаружения, например IP-адреса или MD5-хеши файлов.
- Тип ссылки инцидента – способ добавления алерта в инцидент, вручную или автоматически.
- Критичность – критичность алерта.
- Статус изменен – дата и время последнего изменения статуса алерта.
Просмотр деталей алерта
Сведения о обнаружении – это страница в интерфейсе, которая содержит всю информацию, относящуюся к обнаружению, включая свойства обнаружения.
Чтобы просмотреть детали алерта:
- В главном окне программы перейдите в раздел Мониторинг и отчеты → Алерты.
- Если в Kaspersky Security Center Cloud Console интегрированы и Kaspersky EDR Optimum, и Kaspersky SMP, то раздел Алерты разделен на две вкладки. Выберите вкладку Expert. В противном случае пропустите этот шаг.
- В таблице алертов нажмите на идентификатор требуемого алерта.
Отображаются детали алерта.
Панель инструментов в верхней части деталей алерта позволяет выполнять следующие действия:
- Изменять значение поля Внешняя ссылка
- Назначить алерт аналитику
- Изменить статус алерта
- Связать алерт с инцидентом
- Отменить связь алерта с инцидентом
- Выбрать плейбук
- Создать инцидент и привязать к нему алерт
Детали алерта состоят из следующих разделов:
- Сводная информация.
- Подробная информация.
- Активы
- Наблюдаемые объекты
- Похожие закрытые алерты
- Подобные инциденты
- Комментарии
- История
Назначение алертов аналитикам
Как объект, алерт может быть назначен аналитику SOC для проверки и возможного расследования. Вы можете изменить исполнителя активного алерта в любое время. Вы не можете изменить исполнителя закрытого алерта.
Алерты могут быть назначены только аналитикам, имеющим право читать и изменять алерты и инциденты.
Чтобы назначить аналитику алерты:
- В главном окне программы перейдите в раздел Мониторинг и отчеты → Алерты.
- Установите флажки рядом с алертами, которые вы хотите назначить аналитику.
Вам нужно выбрать только алерты, обнаруженные в одном тенанте. Иначе кнопка Назначить будет неактивна.
Также вы можете назначить алерт аналитику из деталей алерта. Чтобы открыть детали алерта, перейдите по ссылке с нужным идентификатором алерта.
- Нажмите на кнопку Назначить.
- В открывшемся окне Назначить аналитику начните вводить имя аналитика или электронную почту, а затем выберите аналитика из списка.
Вы также можете выбрать вариант Не назначен для всех алертов, кроме алертов со статусом В инциденте.
- Нажмите на кнопку Назначить.
Алерты назначены аналитику.
Изменение статуса алерта
Как объект, алерт имеет статус, который показывает текущий статус алерта в его жизненном цикле.
Вы можете изменять статусы алертов для своих алертов или алертов других аналитиков, только если у вас есть право доступа для чтения и изменения алертов и инцидентов.
Если статус алерта изменен вручную, плейбуки не будут запускаться автоматически. Вы можете запустить плейбук для такого алерта вручную.
Алерт может иметь один из следующих статусов:
Чтобы изменить статус одного или нескольких алертов:
- В главном окне программы перейдите в раздел Мониторинг и отчеты → Алерты.
- Выполните одно из следующих действий:
- Установите флажки напротив алертов, статус которых вы хотите изменить.
- Перейдите по ссылке с идентификатором алерта, статус которого вы хотите изменить.
Откроется окно Детали алерта.
- Нажмите на кнопку Изменить статус.
- В панели Изменить статус выберите статус, который нужно установить.
Если вы выбрали статус Закрыт, вам нужно выбрать решение.
Если вы измените статус алерта на Закрыт и этот алерт содержит незавершенные плейбуки или действия по реагированию, все связанные плейбуки и действия по реагированию будут прекращены.
- Нажмите на кнопку Сохранить.
Статусы выбранных алертов будут изменены.
Создание алертов вручную
Вы можете создать алерт вручную из набора событий. Вы можете использовать эту функцию для проверки гипотетического инцидента, который не был обнаружен автоматически.
Если алерт создан вручную, плейбуки не запускаются автоматически. Вы можете запустить плейбук для такого алерта вручную.
Чтобы создать алерт вручную:
- В главном окне программы перейдите в раздел Мониторинг и отчеты → Поиск угроз.
- Выберите события, для которых вы хотите создать алерт. События должны принадлежать одному тенанту.
- Нажмите на кнопку Создать алерт.
Откроется окно с созданным алертом. Значение поля Критичность соответствует максимальной критичности среди выбранных событий.
Алерты, созданные вручную, имеют пустое значение Правила в таблице Мониторинг и отчеты → Алерты.
В начало
Связь алертов с инцидентами
Вы можете связать один или несколько алертов с инцидентом, по следующим причинам:
- Несколько алертов можно интерпретировать как индикаторы одной и той же проблемы в ИТ-инфраструктуре организации. В этом случае алерты в инциденте можно исследовать как отдельную проблему. Вы можете связать с инцидентом до 200 алертов.
- Один алерт может быть связан с инцидентом, если он определен как истинно положительный.
Вы можете связать алерт с инцидентом, если он имеет любой статус отличный от Закрыт. Алерт теряет свой текущий статус и приобретает статус В инциденте при связывании с инцидентом. Если вы связываете алерты, которые в настоящее время связаны с другими инцидентами, удаляется связь алертов с текущими инцидентами, так как алерт может быть связан только с одним инцидентом.
Алерты могут быть связаны только с инцидентом, принадлежащим тому же тенанту.
Алерты могут быть связаны с инцидентом вручную или автоматически.
Связывание алертов вручную
Чтобы связать алерты с существующим или новым инцидентом:
- В главном окне программы перейдите в раздел Мониторинг и отчеты → Алерты.
- Установите флажки рядом с событиями, которые требуется связать с инцидентом.
- Если вы хотите связать алерты с существующим инцидентом:
- Нажмите на кнопку Связать с инцидентом.
- Выберите инцидент, с которым нужно связать алерты.
Вы также можете нажать на алерт, чтобы отобразить сведения алерта, и нажать на кнопку Связать с инцидентом в панели инструментов.
- Если вы хотите связать алерты с новым инцидентом:
- Нажмите на кнопку Создать инцидент.
- Заполните свойства нового инцидента: имя, исполнитель, приоритет и описание.
Вы также можете нажать на алерт, чтобы отобразить сведения алерта, и нажать на кнопку Создать инцидент в панели инструментов.
- Нажмите на кнопку Сохранить.
Выбранные алерты связаны с существующим или новым инцидентом.
Автоматическая привязка алертов
Если вы хотите, чтобы алерты автоматически связывались с инцидентом, вам нужно настроить правила сегментации.
Удаление связи алертов с инцидентами
Вам может потребоваться удалить связь между алертом и инцидентом, например, если анализ и расследование алертов показали, что алерт не связан с другими алертами в инциденте. При удалении связи алерта с инцидентом Kaspersky SMP выполняет следующие действия:
- Обновляет все данные, связанные с инцидентом, чтобы отразить, что алерт больше не относится к инциденту. Например, вы можете просмотреть изменения в деталях инцидента.
- Сбрасывает статус несвязанных алертов на Новый.
Чтобы удалить связь алерта с инцидентом:
- Откройте детали алерта.
- Нажмите на кнопку Удалить связь с инцидентом в панели инструментов.
Откроется окно Удалить связь с алертами.
- Если вы хотите сменить исполнителя, выберите Назначить алерты и укажите нового исполнителя.
- Если вы хотите добавить комментарий, укажите его в разделе Комментарий. Указанный вами комментарий отображается в столбце Сведения в разделе История.
Для выбранных алертов удалена связь с инцидентом.
Связывание событий с алертами
Если во время расследования вы обнаружили событие, связанное с исследуемым алертом, вы можете связать это событие с алертом вручную.
Вы можете связать событие с алертом, если он имеет любой статус отличный от Закрыт.
Чтобы привязать событие к алерту:
- В главном окне программы перейдите в раздел Мониторинг и отчеты → Алерты.
- В списке алертов перейдите по ссылке с идентификатором алерта, с которым вы хотите связать событие.
Откроется окно Детали алерта.
- Перейдите в раздел Подробнее и нажмите на кнопку Найти в разделе Поиск угроз.
Откроется раздел Поиск угроз. По умолчанию таблица событий содержит события, связанные с выбранным алертом.
Таблица событий содержит только события, связанные с тенантами, к которым у вас есть доступ.
- В верхней части окна откройте первый раскрывающийся список и выберите Хранилище.
- Откройте третий раскрывающийся список и укажите период.
Вы можете выбрать предопределенные периоды относительно текущей даты и времени и указать необходимый период, используя поля Начало периода и Окончание периода или выбрав даты в календаре.
- Нажмите на кнопку Выполнить запрос.
- В обновленном списке событий выберите событие, которое вы хотите связать с алертом и нажмите на Связать с алертом.
Выбранные события привязаны к алерту.
В начало
Удаление связи событий с алертами
Вам может потребоваться удалить связь между событием и алертом, например, если анализ и расследование событий показали, что событие не связано с алертами.
Чтобы удалить связь события с алертом:
- В главном окне программы перейдите в раздел Мониторинг и отчеты → Алерты.
- В списке алертов перейдите по ссылке с идентификатором алерта, для которого вы хотите удалить связь с событием.
Откроется окно Детали алерта.
- В разделе Подробнее выберите события, для которых вы хотите удалить связь, а затем нажмите на кнопку Удалить связь с алертом.
Для выбранных событий удалена связь с алертом.
В начало
Работа с инцидентами
В этом разделе содержится общая информация об инцидентах, их свойствах, типичном жизненном цикле и связи с алертами. В этом разделе также приведены инструкции по созданию инцидентов, анализу таблицы инцидентов, изменению свойств инцидентов в соответствии с текущим состоянием в жизненном цикле и объединению инцидентов.
Раздел Инциденты отображается в главном меню, если выполняются следующие условия:
- У вас есть лицензионный ключ для использования Kaspersky SMP.
- Вы подключены к корневому Серверу администрирования в Консоли Kaspersky SMP.
- У вас есть одна из следующих XDR-ролей: Главный администратор, Администратор тенанта, Младший аналитик, Аналитик 1-го уровня, Аналитик 2-го уровня, Менеджер SOC, Работа с НКЦКИ, Подтверждающий, Наблюдатель.
Об инцидентах
Инцидент – это контейнер обнаружений, который обычно указывает на проблему в ИТ-инфраструктуре организации. Инцидент может содержать один или несколько алертов. Используя инциденты, аналитики могут исследовать несколько алертов как одну проблему.
Вы можете создавать инциденты вручную или включить правила автоматического создания инцидентов. После создания инцидента вы можете связать алерты с ним. Вы можете связать с инцидентом до 200 алертов.
После создания инцидентов Kaspersky SMP добавляет их в таблицу инцидентов как объекты, которые должны быть обработаны аналитиками.
Инциденты можно назначить только аналитикам, имеющим право на чтение и изменение алертов и инцидентов.
Вы можете управлять инцидентами как объектами, используя следующие свойства инцидента:
Два или более инцидента могут быть интерпретированы как индикаторы одной и той же проблемы в ИТ-инфраструктуре организации. В этом случае вы можете объединить инциденты, чтобы исследовать их как единую проблему.
У каждого инцидента есть детали инцидента, которые предоставляют всю информацию, связанную с инцидентом. Вы можете использовать эту информацию для расследования инцидента или объединения инцидентов.
Модель данных инцидента
Структура инцидента представлена полями, которые содержат значения (см. таблицу ниже). Поля также могут содержать вложенные структуры.
Раздел и подразделы |
Поле инцидента |
Тип значения |
Требуется |
Описание |
|
|
Строка |
Да |
Короткий внутренний идентификатор инцидента. |
|
Строка |
Да |
Внутренний идентификатор инцидента. |
|
|
Строка |
Да |
Идентификатор тенанта, с которым связан инцидент. |
|
|
Строка |
Да |
Дата и время создания инцидента. |
|
|
Вложенный список строк |
Да |
Технология обнаружения срабатывает при регистрации алерта, включенного в инцидент. Возможные значения:
|
|
|
Строка |
Да |
Дата и время первого события телеметрии алерта, связанного с инцидентом. |
|
|
Строка |
Да |
Дата и время последнего события телеметрии алерта, связанного с инцидентом. |
|
|
Строка |
Да |
Критичность инцидента. Возможные значения:
|
|
|
Строка |
Нет |
Ссылка на объект во внешней системе (например, ссылка на инцидент Jira). |
|
|
Строка |
Да |
Статус инцидента. Возможные значения:
|
|
|
Строка |
Нет |
Дата и время изменения статуса инцидента. |
|
|
Строка |
Нет |
Решение статуса инцидента. Возможные значения:
|
|
|
Строка |
Да |
Дата и время последнего изменения инцидента. |
|
|
Строка |
Нет |
Описание инцидента. |
|
|
Строка |
Да |
Способ создания инцидента. Возможные значения:
|
|
|
Строка |
Да |
Приоритет инцидента. Возможные значения:
|
|
|
Строка |
Нет |
Данные программы, в которой произошел инцидент. Данные программы представлены в формате JSON. |
|
|
|
Строка |
Нет |
Идентификатор учетной записи оператора, которому назначен инцидент. |
|
Строка |
Нет |
Имя оператора, которому назначен инцидент. |
|
|
|
Строка |
Нет |
Массив тактик из MITRE, относящийся ко всем сработавшим IOA-правилам в инциденте. |
|
|
Строка |
Нет |
Массив техник из MITRE, относящийся ко всем сработавшим IOA-правилам в инциденте. |
|
|
Строка |
Нет |
Дополнительная информация о наблюдаемых объектах. |
|
Строка |
Нет |
Тип наблюдаемых объектов. Возможные значения:
|
|
|
Строка |
Нет |
Значения наблюдаемых объектов. |
|
|
|
Строка |
Нет |
Уровень доверия сработавшего правила. Возможные значения:
|
|
Логический оператор |
Нет |
Индикатор того, что инцидент основан на пользовательских правилах. |
|
|
Строка |
Нет |
Идентификатор сработавшего правила. |
|
|
Строка |
Нет |
Имя сработавшего правила. |
|
|
Строка |
Нет |
Критичности сработавшего правила. |
|
|
Строка |
Нет |
Тип сработавшего правила. |
|
|
|
Строка |
Нет |
Идентификатор затронутого актива (устройства или учетной записи). |
|
Логический оператор |
Нет |
Индикатор того, что затронутый актив (устройство или учетная запись) является атакующим. |
|
|
Логический оператор |
Нет |
Индикатор того, что затронутый актив (устройство или учетная запись) является атакуемым. |
|
|
Строка |
Нет |
Сервер администрирования, к которому относится затронутый актив (устройство или учетная запись). Это свойство используется для получения группы администрирования активов. |
|
|
Строка |
Нет |
Имя затронутого устройства, с которым связан инцидент (если для параметра Имя пользователя затронутой учетной записи, с которой связан инцидент (если для параметра |
|
|
Строка |
Нет |
Тип затронутого актива (устройство или учетная запись). Возможные значения:
|
Создание инцидентов
Вы можете создавать инциденты вручную или включить правила автоматического создания инцидентов. В этой статье описано, как создавать инциденты вручную.
Чтобы иметь возможность создавать инциденты, у вас должны быть права на чтение и изменение алертов и инцидентов.
Если инцидент создается вручную, плейбуки не запускаются автоматически. Вы можете запустить плейбук для такого инцидента вручную.
Вы можете создавать инциденты с помощью таблицы инцидентов или таблицы алертов.
Создание инцидентов с помощью таблицы инцидентов
Чтобы создать инцидент:
- В главном окне программы перейдите в раздел Мониторинг и отчеты → Инциденты. Нажмите на кнопку Создать инцидент.
- На шаге Общие параметры укажите следующие параметры:
- Имя инцидента.
- Тенант
- Исполнитель.
- Приоритет.
- Описание
- Нажмите на кнопку ОК.
Инцидент создан.
Создание инцидентов с помощью таблицы алертов
Вы создаете инцидент, выбирая алерты для связи с новым инцидентом. См. как связать алерты с инцидентами.
Просмотр таблицы инцидентов
В таблице инцидентов представлена информация обо всех созданных инцидентах.
Чтобы просмотреть таблицу инцидентов:
- В главном окне программы перейдите в раздел Мониторинг и отчеты → Инциденты.
Откроется таблица инцидентов.
- При необходимости отфильтруйте тенанты. По умолчанию фильтр тенантов выключен и в таблице инцидентов отображаются инциденты, относящиеся ко всем тенантам, к которым у вас есть права доступа. Чтобы применить фильтр для тенантов:
- По ссылке рядом с параметром Фильтр тенантов откройте список тенантов.
- Установите флажки рядом с требуемыми тенантами.
В таблице инцидентов отобразятся только инциденты, обнаруженные на активах, принадлежащих выбранным тенантам.
Таблица инцидентов содержит следующие столбцы:
- ID инцидента, имя – имя и уникальный идентификатор инцидента.
- Создан – дата и время создания инцидента.
- Время обновления – дата и время последнего изменения в истории инцидента.
- Продолжительность угрозы – время между самыми ранними и самыми последними событиями среди всех алертов, связанных с инцидентом.
- Статус – текущий статус инцидента.
- Критичность – критичность инцидента.
- Приоритет – приоритет инцидента.
- Аналитик – текущий исполнитель инцидента.
- Тенант – имя тенанта, у которого был обнаружен инцидент.
- Технология – технологии, зарегистрировавшие алерты, связанные с инцидентом.
- Затронутые активы – устройства и пользователи, затронутые инцидентом.
- Наблюдаемые объекты – количество обнаруженных артефактов, например IP-адреса или MD5-хеши файлов.
- Resolution – решение инцидентов со статусом Закрыт.
- Метод создания – способ создания инцидента, вручную или автоматически.
- Количество связанных алертов – количество алертов в инциденте.
- Правила – правила, которые сработали для создания инцидента.
- Количество затронутых активов – количество устройств и пользователей, затронутых инцидентом или вовлеченных в него.
- Количество наблюдаемых объектов – количество наблюдаемых объектов, которые относятся к алертам, связанным с инцидентом.
Просмотр сведений об инциденте
Сведения об инциденте – это страница в интерфейсе, которая содержит всю информацию, относящуюся к инциденту, включая свойства инцидента.
Чтобы просмотреть сведения об инциденте:
- В главном окне программы перейдите в раздел Мониторинг и отчеты → Инциденты.
- В таблице инцидентов нажмите на идентификатор требуемого инцидента.
Откроется окно со сведениями об инциденте.
Панель инструментов в верхней части информации об инциденте позволяет выполнять следующие действия:
- Измените значения полей Имя, Описание и Внешняя ссылка.
- Назначить инцидент аналитику.
- Изменить статус инцидента.
- Изменить приоритет инцидента.
- Связать алерты с инцидентом.
- Объединить инцидент с другими инцидентами.
- Открыть граф расследования.
- Выбрать плейбук.
Сведения об инциденте содержат следующие разделы:
В начало
Назначение инцидентов аналитикам
Как объект, инцидент должен быть передан аналитику SOC для проверки и возможного расследования. Вы можете изменить статус инцидента в любое время.
Инциденты можно назначить только аналитикам, имеющим право на чтение и изменение алертов и инцидентов.
Чтобы назначить аналитику инциденты:
- В главном окне программы перейдите в раздел Мониторинг и отчеты → Инциденты.
- Установите флажки рядом с инцидентами, которые требуется назначить аналитику.
Вам нужно выбрать только инциденты, обнаруженные в одном тенанте. Иначе кнопка Назначить будет неактивна.
Кроме того, вы можете назначить инцидент аналитику из деталей инцидента. Чтобы открыть детали инцидента, нажмите на ссылку с идентификатором инцидента.
- Нажмите на кнопку Назначить.
- В открывшемся окне Назначить аналитику начните вводить имя аналитика или электронную почту, а затем выберите аналитика из списка.
Вы также можете выбрать вариант Не назначен.
- Нажмите на кнопку Назначить.
Инциденты назначены аналитику.
Изменение статуса инцидента
Как объект, инцидент имеет статус, который показывает текущее состояние инцидента в его жизненном цикле.
Вы можете изменять статус для своих инцидентов или инцидентов других аналитиков, только если у вас есть право Запись в функциональной области алертов и инцидентов. Для закрытия инцидента требуется право Закрытие в функциональной области алертов и инцидентов.
Если статус инцидента изменен вручную, плейбуки не будут запускаться автоматически. Вы можете запустить плейбук для такого инцидента вручную.
Поддерживаются две модели статусов инцидентов:
- Стандартная:
- Совместимая с ГОСТ:
Чтобы сменить модель статусов на совместимую с ГОСТ:
- В файле docker/compose/osmp.yaml укажите значение переменной окружения OSMP_WORKFLOW_ID.
OSMP_WORKFLOW_ID: "gost"
- В файле /plugins/irp/.env укажите значение переменной FEATURE_GOST_STATUS.
FEATURE_GOST_STATUS=true
Статусы инцидентов не конвертируются при смене модели статуса. Не рекомендуется менять модель статусов, если у вас есть активные инциденты.
Чтобы изменить статус одного или нескольких инцидентов:
- В главном окне программы перейдите в раздел Мониторинг и отчеты → Инциденты.
- Выполните одно из следующих действий:
- Установите флажки напротив инцидентов, которым требуется изменить статус.
- Перейдите по ссылке с идентификатором инцидента, статус которого вы хотите изменить.
Откроется окно Сведения об инциденте.
- Нажмите на кнопку Изменить статус.
- В панели Изменить статус выберите статус, который нужно установить.
Если вы выберете статус Закрыт, вам нужно выбрать решение и написать короткий комментарий.
Если вы измените статус инцидента на Закрыт и этот инцидент содержит незавершенные плейбуки или действия по реагированию, все связанные плейбуки и действия по реагированию будут прекращены.
- Оставьте комментарий (необязательно).
- Нажмите на кнопку Сохранить.
Статусы выбранных инцидентов будут изменены.
Изменение приоритета инцидента
Как объект, инцидент имеет приоритет, который определяет порядок, в котором инцидент должен расследоваться аналитиками. Вы можете изменить приоритет инцидента вручную.
Вы можете изменять приоритеты инцидентов для своих инцидентов или инцидентов других аналитиков, только если у вас есть право доступа на чтение и изменение алертов и инцидентов.
Инцидент может иметь один из следующих приоритетов:
- Низкий.
- Средний (значение по умолчанию).
- Высокий.
- Предельный.
Инциденты с приоритетом Критический являются наиболее важными и должны быть расследованы в первую очередь. Низкий приоритет обычно означает, что инцидент помещен в очередь. Вы можете определить свои собственные критерии того, какой приоритет должен быть установлен для какого инцидента.
Чтобы изменить приоритет инцидента:
- В главном окне программы перейдите в раздел Мониторинг и отчеты → Инциденты.
- Выполните одно из следующих действий:
- Установите флажки напротив инцидентов, которым требуется изменить приоритет.
- Нажмите на идентификатор инцидента, чтобы открыть сведения об инциденте, приоритет которого вы хотите изменить.
- Нажмите на кнопку Изменить приоритет.
- В окне Изменить приоритет выберите приоритет, который нужно установить.
- Нажмите на кнопку Сохранить.
Приоритеты выбранных инцидентов будут изменены.
Объединение инцидентов
Два или более инцидента могут быть интерпретированы как индикаторы одной и той же проблемы в ИТ-инфраструктуре организации. В этом случае вы можете объединить инциденты, чтобы исследовать их как единую проблему.
Когда вы объединяете инциденты, вам нужно выбрать среди них целевой инцидент. После объединения инцидента проблему необходимо исследовать в рамках целевого инцидента. Целевой инцидент должен иметь статус, отличный от статуса Закрытый. Остальные инциденты объединяются в целевой и после объединения получают статус Закрытый и решение Объединено.
Все алерты, связанные с объединенными инцидентами, автоматически связываются с целевым инцидентом. Так как у инцидента не может быть более 200 связанных алертов, программа считает алерты, связанные с инцидентами, которые вы хотите объединить. Если общее количество связанных алертов превышает 200, выбранные инциденты не могут быть объединены.
Чтобы объединить инциденты из таблицы инцидентов:
- В главном окне программы перейдите в раздел Мониторинг и отчеты → Инциденты.
- Установите флажки рядом с инцидентами, которые требуется объединить в целевой инцидент. На первом шаге мастера нужно будет выбрать целевой инцидент.
- Нажмите на кнопку Объединить инциденты.
Откроется мастер объединения инцидентов.
- Выберите целевой инцидент.
- Нажмите на кнопку ОК.
Инциденты объединены.
Чтобы объединить инциденты с использованием сведений об инциденте:
- В главном окне программы перейдите в раздел Мониторинг и отчеты → Инциденты.
- Нажмите на идентификатор инцидента, чтобы открыть сведения об инциденте. Этот инцидент будет объединен с целевым инцидентом. На первом шаге мастера нужно будет выбрать целевой инцидент.
- Нажмите на кнопку Объединить инциденты.
Откроется мастер объединения инцидентов.
- Выберите целевой инцидент.
- Нажмите на кнопку ОК.
Инциденты объединены.
Граф расследования
Граф расследования – это инструмент визуального анализа, который показывает связь между следующими объектами:
- события;
- алерты;
- инциденты;
- наблюдаемые объекты;
- активы (устройства);
- правила сегментации.
На графе отображается подробная информация об инциденте: соответствующие алерты и их общие свойства.
Чтобы открыть граф расследования:
- В главном окне программы перейдите в раздел Мониторинг и отчеты → Инциденты.
- В таблице инцидентов нажмите на идентификатор требуемого инцидента.
Откроется окно со сведениями об инциденте.
- Нажмите на кнопку Посмотреть на графе.
Для просмотра графа требуется право на Запись в функциональной области Алерты и инциденты.
Дополнительную информацию см. в статье Предопределенные роли пользователей.
Вы можете использовать панорамное отображение и масштабирование в правом нижнем углу для навигации по сложному графу.
Взаимодействие с узлами графа
Вы можете использовать панель инструментов вверху, чтобы добавлять алерты и наблюдаемые объекты.
Вы можете нажать и перетащить узлы графа, чтобы переставить их.
Вы можете нажать на узел графа, чтобы открыть контекстное меню.
Общие пункты контекстного меню:
- Просмотреть информацию.
Открывает окно свойств выбранного узла.
- Копировать.
Копирует значение узла в буфер обмена.
- Скрыть.
Удаляет выбранный узел из графа.
Пункты контекстного меню, специфичные для событий:
- Дерево процессов.
Доступно только для определенных типов событий. Создает дерево процессов для события. Индикация события синим цветом указывает на то, что вы можете сгенерировать дерево процессов для этого события.
Пункты контекстного меню, специфичные для алертов:
- Изменить статус.
Вызывает панель Изменения статуса, которая позволяет изменить статус алерта.
- Наблюдаемые объекты.
Меню, которое позволяет добавлять общие наблюдаемые объекты в качестве узлов графа.
- Устройства.
Меню, которое позволяет добавлять общие устройства в качестве узлов графа.
Пункты контекстного меню, специфичные для наблюдаемых объектов:
- Найти похожие события.
Вызывает панель Поиск угроз, на которой отображаются похожие события.
- Найти похожие алерты.
Вызывает панель Алерты, на которой отображаются похожие алерты.
- Запросить статусы Kaspersky TIP.
Позволяет вам получать подробную информацию о выбранном наблюдаемом объекте в Kaspersky Threat Intelligence Portal (Kaspersky TIP). Подробнее см. в разделе Интеграция с Kaspersky Threat Intelligence Portal.
- Обогатить данные Kaspersky TIP.
Используйте эту кнопку, чтобы получить подробную информацию о выбранном наблюдаемом объекте в Kaspersky TIP. Подробнее см. в разделе Интеграция с Kaspersky Threat Intelligence Portal.
Правила сегментации, специфичные для объектов:
- Просмотреть сведения в KUMA.
Открывает Консоль KUMA в новой вкладке браузера, на которой отображаются сведения о правиле.
- Найти похожие алерты.
Вызывает панель Алерты, на которой отображаются похожие алерты.
Если вы попытаетесь добавить алерт для другого тенанта, он не будет отображаться на графе расследования.
Вы также можете добавить наблюдаемые объекты, нажав на алерт или событие. Для этого в открывшемся контекстном меню вам нужно выбрать Наблюдаемые объекты и нажать на наблюдаемый объект. Объект будет добавлен в граф расследования. При необходимости вы можете удалить объект с графа расследования. Для этого вам нужно нажать на наблюдаемый объект и в открывшемся контекстном меню нажать на кнопку Скрыть.
Группировка элементов графа
Граф расследования автоматически группирует алерты с общими параметрами.
Чтобы разгруппировать алерт:
- Нажмите на элемент графа, соответствующий группе алертов.
Отобразится таблица со списком алертов.
- Выберите алерт, который вы хотите отобразить на графе.
- Нажмите на кнопку Показать на графе в панели инструментов таблицы.
Алерт будет добавлен в виде узла графа.
- Если вы хотите скрыть алерт, нажмите на кнопку Скрыть на графе.
Связывание элементов графа
Граф расследования автоматически создает ссылки для новых элементов, если это применимо. Ссылки можно добавлять вручную.
Чтобы добавить ссылку вручную:
- Нажмите на кнопку Связать узлы.
Вокруг узлов графа появятся точки соединения.
- Нажмите на элемент и перетащите его от точки привязки одного узла к точке привязки другого узла.
Ссылки, созданные вручную, имеют цветовую индикацию.
Поиск угроз
Вы можете провести анализ событий для поиска угроз и уязвимостей, которые не были обнаружены автоматически. Для этого вам нужно нажать на кнопку Поиск угроз в панели инструментов вверху или открыть контекстное меню узла графа и выбрать пункт События или Найти похожие события. Откроется панель Поиск угроз. Подробнее см. в статье Поиск угроз.
Экспорт графа
При необходимости вы можете сохранить граф в формате SVG. Для этого вам нужно нажать на кнопку Экспортировать в панели инструментов вверху.
В начало
Правила сегментации
Правила сегментации позволяют автоматически разделять связанные алерты на отдельные инциденты в зависимости от заданных условий.
Вы можете использовать правила сегментации для создания отдельных инцидентов на основе связанных алертов. Например, вы можете объединить несколько алертов с важной отличительной чертой в отдельный инцидент.
Алерты могут быть связаны только с инцидентом, принадлежащим тому же тенанту.
Когда вы пишете выражение jq при создании правила сегментации, может появиться ошибка о недопустимом выражении, хотя выражение является корректным. Эта ошибка не блокирует создание правила сегментации. Это известная ошибка.
Чтобы создать правило сегментации:
- В главном окне программы перейдите в раздел Параметры → Тенанты.
- Нажмите на тенант, для которого вы хотите создать правило сегментации.
- На вкладке Параметры выберите раздел Правила сегментации.
- Нажмите на кнопку Создать.
Откроется окно Правило сегментации.
- Укажите параметры правила сегментации:
- Статус.
Включите или выключите правило.
- Имя правила.
Укажите уникальное имя правила. Имя должно содержать от 1 до 255 символов Юникода.
- Максимальное количество алертов в инциденте.
Максимальное количество алертов в одном инциденте. Если количество алертов превышает указанное значение, создается другой инцидент.
- Минимальное количество алертов в инциденте.
Минимальное количество алертов в одном инциденте. Если количество алертов не достигает указанного значения, инцидент не создается.
- Имя инцидента (шаблон).
Выражение jq, определяющее шаблон наименований инцидентов, созданных в соответствии с этим правилом сегментации.
Пример:
"Malware Detected with MD5 \(.Observables[] | select(.Type == "md5") | .Value)"
- Интервал поиска.
Период, из которого следует выбирать алерты и инциденты.
- Описание.
Описание правила (необязательный параметр).
- Триггер.
Выражение jq, определяющее условие включения алертов в инцидент.
Пример:
.Rules[].Name | . == "R077_02_KSC. Malware detected"
- Группы.
Выражение jq, определяющее массив правил, по которым алерты назначаются инцидентам.
Пример:
[.Observables[] | select(.Type == "md5") | .Value ]
- Статус.
Копирование правил сегментации в другой тенант
Вы можете скопировать существующее правило сегментации другому тенанту.
Когда создается дочерний тенант, он автоматически копирует все правила сегментации из родительского тенанта. Изменение правил сегментации в родительском тенанте не влияет на уже созданные дочерние тенанты.
Чтобы скопировать правила сегментации:
- В главном окне программы перейдите в раздел Параметры → Тенанты.
- Нажмите на тенант с правилом сегментации, которое вы хотите скопировать.
- На вкладке Параметры выберите раздел Правила сегментации.
- Выберите правила сегментации, которые вы хотите скопировать, и нажмите на кнопку Копировать в тенант.
- Выберите один или несколько целевых тенантов и нажмите на кнопку Копировать.
Если целевой тенант содержит правило сегментации с таким же именем, откроется окно Перезаписать или переименовать правила сегментации?. Нажмите кнопку Перезаписать, чтобы удалить ранее созданное правило для целевого тенанта и заменить его правилом, которое вы хотите скопировать. Нажмите Копировать и переименовать, чтобы сохранить ранее созданное правило и скопировать указанное правило с добавлением
(copy)
к его заголовку.
Поиск угроз
Страница Поиск угроз содержит инструменты, которые помогают анализировать события для поиска угроз и уязвимостей, которые не были обнаружены автоматически. Чтобы создать алерт из набора событий, выберите события и нажмите на кнопку Создать алерт.
Вы можете открыть страницу Поиск угроз любым из следующих способов:
- В главном окне программы перейдите в раздел Мониторинг и отчеты → Поиск угроз.
- В деталях алерта или инцидента в контекстном меню выберите пункт Поиск в разделе Поиск угроз.
- В сведениях об инциденте нажмите на кнопку Посмотреть на графе. В открывшемся графе расследования нажмите на кнопку Поиск угроз.
На странице Поиск угроз отображаются события. Вы можете отфильтровать события:
- изменив SQL-запрос;
- изменив период;
- выбрав тенант, которому принадлежат события.
Работа с событиями
Раздел Поиск угроз содержит инструменты, которые помогут вам в поиске угроз и уязвимостей путем анализа событий.
Просмотр таблицы событий
В таблице событий представлен обзор всех событий, полученных Ядром KUMA из источников данных. В таблице отображается список событий, отфильтрованных по выполненному SQL-запросу.
Чтобы просмотреть таблицу событий:
- В главном окне программы перейдите в раздел Мониторинг и отчеты → Поиск угроз.
- При необходимости отфильтруйте тенанты. По умолчанию фильтр тенантов выключен и в таблице событий отображаются события, относящиеся ко всем тенантам, к которым у вас есть права доступа на Чтение. Чтобы применить фильтр для тенантов:
- Перейдите по ссылке рядом с параметром Фильтр тенантов.
Откроется список тенантов.
- Установите флажки рядом с требуемыми тенантами.
В таблице событий отображаются только события, относящиеся к выбранным тенантам.
- Перейдите по ссылке рядом с параметром Фильтр тенантов.
Отобразится таблица событий. Дополнительные сведения о столбцах таблицы см. в модели данных нормализованного события.
Поиск и фильтрация событий
Для поиска и фильтрации событий измените SQL-запрос в поле поиска и нажмите на кнопку Выполнить запрос. Вы можете ввести SQL-запрос вручную или сгенерировать его с помощью конструктора запросов.
В SQL-запросах поддерживается агрегирование и группировка данных.
Вы можете добавить условия фильтрации к уже сформированному SQL-запросу в окне просмотра статистики, в таблице событий и в области сведений о событии.
Чтобы изменить параметры фильтрации из окна Статистика:
- Следуйте инструкциям, чтобы открыть таблицу событий.
- Откройте область деталей Статистика одним из следующих способов:
- В правом верхнем углу таблицы событий нажмите на кнопку
и в выберите Статистика.
- В таблице событий нажмите на любое значение, а затем в открывшемся контекстном меню выберите пункт Статистика.
В правой части окна откроется область деталей Статистика.
- В правом верхнем углу таблицы событий нажмите на кнопку
- Откройте раскрывающийся список необходимого параметра и наведите курсор мыши на требуемое значение.
- Измените параметры фильтрации, выполнив одно из следующих действий:
- Чтобы включить только события с выбранным значением, нажмите на кнопку
.
- Чтобы исключить все события с выбранным значением, нажмите на кнопку
.
- Чтобы включить только события с выбранным значением, нажмите на кнопку
Чтобы изменить параметры фильтрации в таблице событий:
- Следуйте инструкциям, чтобы открыть таблицу событий.
- Нажмите на значение параметра события в таблице событий.
- В открывшемся меню выберите следующие параметры:
- Чтобы оставить в таблице только события с выбранным значением, выберите Искать события с этим значением.
- Чтобы исключить из таблицы все события с выбранным значением, выберите Искать события без этого значения.
Чтобы изменить параметры фильтрации в области сведений о событий:
- Следуйте инструкциям, чтобы открыть таблицу событий.
- Нажмите на соответствующее событие, чтобы открыть панель сведений о событии.
- Измените параметры фильтрации, выполнив одно из следующих действий:
- Чтобы включить только события с выбранным значением, нажмите на кнопку
.
- Чтобы исключить все события с выбранным значением, нажмите на кнопку
.
- Чтобы включить только события с выбранным значением, нажмите на кнопку
В результате параметры фильтрации и таблица событий обновятся, а новый поисковый запрос отобразится в верхней части экрана.
Когда вы переключаетесь на конструктор запросов, параметры запроса, введенного вручную в поле поиска, не передаются в конструктор, поэтому вам нужно будет создать запрос заново. Запрос, созданный в конструкторе, не перезаписывает запрос, введенный в строку поиска, пока вы не нажмете на кнопку Применить в окне конструктора.
Нажмите на кнопку , чтобы сохранить текущий фильтр.
Создание SQL-запросов вручную
С помощью строки поиска вы можете вручную создавать SQL-запросы любой сложности для фильтрации событий.
Выполнение SQL-запроса влияет на отображаемые столбцы таблицы.
Если SQL-запрос содержит значение *, указанные в запросе столбцы добавляются в таблицу, если они отсутствовали. Удаление отображаемого столбца из последующих запросов не скрывает соответствующий столбец.
Если SQL-запрос не содержит значения *, в таблице отображаются только столбцы для указанных полей, которые соответствуют нормализованной модели данных событий. Столбцы отображаются, даже если для них нет данных.
Чтобы сформировать SQL-запрос вручную:
- Следуйте инструкциям, чтобы открыть таблицу событий.
- Введите SQL-запрос в поле ввода.
- Нажмите на кнопку Применить запрос.
Отобразится таблица событий, соответствующих условиям вашего запроса. При необходимости вы можете отфильтровать события по периоду.
Чтобы отобразить непечатаемые символы в поле запроса SQL, нажмите любую из следующих комбинаций клавиш:
- Ctrl+*/Command+*
- Ctrl+Shift+8/Command+Shift+8
Если вы включите отображение непечатаемых символов в компоненте XDR, другие компоненты (такие как KUMA) не будут автоматически отображать непечатаемые символы, пока вы не перезагрузите вкладки браузера компонентов.
Поддерживаемые функции и операторы
SELECT
Поля событий, которые следует возвращать.
Для SELECT в программе поддержаны следующие функции и операторы:
Функции агрегации: count, avg, max, min, sum.
Арифметические операторы: +, -, *, /, <, >, =, !=, >=, <=.
Вы можете комбинировать эти функции и операторы.
Если вы используете в запросе функции агрегации, настройка отображения таблицы событий, сортировка событий по возрастанию и убыванию, а также получение статистики недоступны.
FROM
Источник данных.
WHERE
Условия фильтрации событий.
- AND, OR, NOT, =, !=, >, >=, <, <=
- IN
- BETWEEN
- LIKE
- ILIKE
- inSubnet
- match (в запросах используется синтаксис регулярных выражений re2, специальные символы необходимо дополнительно экранировать с помощью обратной косой черты "\")
GROUP BY
Поля событий или псевдонимы, по которым следует группировать возвращаемые данные.
Если вы используете в запросе группировку данных, настройка отображения таблицы событий, сортировка событий по возрастанию и убыванию, получение статистики, а также ретроспективное сканирование недоступны.
ORDER BY
Столбцы, по которым следует сортировать возвращаемые данные.
Возможные значения:
- DESC – по убыванию.
- ASC – по возрастанию.
OFFSET
Пропуск указанного количества строк перед выводом результатов запроса.
LIMIT
Количество отображаемых в таблице строк.
По умолчанию указано значение 250.
При переключении на конструктор параметры запроса, введенного вручную в строке поиска, не переносятся в конструктор: вам требуется создать запрос заново. При этом запрос, созданный в конструкторе, не перезаписывает запрос, введенный в строку поиска, пока вы не нажмете на кнопку Применить в окне конструктора.
Используемые в поисковых запросах псевдонимы не должны содержать пробелов.
Примеры запросов:
- SELECT * FROM `events` WHERE Type IN ('Base', 'Audit') ORDER BY Timestamp DESC LIMIT 250
Все события таблицы events с типом Base и Audit, отсортированные по столбцу Timestamp в порядке убывания. Количество отображаемых в таблице строк – 250.
- SELECT * FROM `events` WHERE BytesIn BETWEEN 1000 AND 2000 ORDER BY Timestamp ASC LIMIT 250
Все события таблицы events, для которых в поле BytesIn значение полученного трафика находится в диапазоне от 1000 до 2000 байт, отсортированные по столбцу Timestamp в порядке возрастания. Количество отображаемых в таблице строк – 250.
- SELECT * FROM `events` WHERE Message LIKE '%ssh:%' ORDER BY Timestamp DESC LIMIT 250
Все события таблицы events, которые в поле Message содержат данные, соответствующие заданному шаблону %ssh:% в нижнем регистре, и отсортированы по столбцу Timestamp в порядке убывания. Количество отображаемых в таблице строк – 250.
- SELECT * FROM `events` WHERE inSubnet(DeviceAddress, '00.0.0.0/00') ORDER BY Timestamp DESC LIMIT 250
Все события таблицы events для устройств, которые входят в подсеть 00.0.0.0/00, отсортированные по столбцу Timestamp в порядке убывания. Количество отображаемых в таблице строк – 250.
- SELECT * FROM `events` WHERE match(Message, 'ssh.*') ORDER BY Timestamp DESC LIMIT 250
Все события таблицы events, которые в поле Message содержат текст, соответствующий шаблону ssh.*, и отсортированы по столбцу Timestamp в порядке убывания. Количество отображаемых в таблице строк – 250.
- SELECT max(BytesOut) / 1024 FROM `events`
Максимальный размер исходящего трафика (КБ) за выбранный период времени.
- SELECT count(ID) AS "Count", SourcePort AS "Port" FROM `events` GROUP BY SourcePort ORDER BY Port ASC LIMIT 250
Количество событий и номер порта. События сгруппированы по номеру порта и отсортированы по столбцу Port в порядке возрастания. Количество отображаемых в таблице строк – 250.
Столбцу ID в таблице событий присвоено имя Count, столбцу SourcePort присвоено имя Port.
- SELECT * FROM `events` WHERE match(Message, 'ssh:\'connection.*') ORDER BY Timestamp DESC LIMIT 250
Если вы хотите указать в запросе специальный символ, вам требуется экранировать его, поместив перед ним обратную косую черту (\).
Все события таблицы events, которые в поле Message содержат текст, соответствующий шаблону ssh: 'connection', и отсортированы по столбцу Timestamp в порядке убывания. Количество отображаемых в таблице строк – 250.
Формирование SQL-запроса с помощью конструктора
Вы можете сформировать SQL-запрос для фильтрации событий с помощью конструктора запросов.
Выполнение SQL-запроса влияет на отображаемые столбцы таблицы.
Если SQL-запрос содержит значение *, указанные в запросе столбцы добавляются в таблицу, если они отсутствовали. Удаление отображаемого столбца из последующих запросов не скрывает соответствующий столбец.
Если SQL-запрос не содержит значения *, в таблице отображаются только столбцы для указанных полей, которые соответствуют нормализованной модели данных событий. Столбцы отображаются, даже если для них нет данных.
Чтобы сформировать SQL-запрос с помощью конструктора:
- Следуйте инструкциям, чтобы открыть таблицу событий.
- Нажмите на кнопку
, чтобы открыть конструктор запросов.
Сформулируйте поисковый запрос, указав данные в следующих блоках параметров:
- SELECT
Поля событий, которые следует возвращать. По умолчанию выбрано значение *, означающее, что необходимо возвращать все доступные поля события. Чтобы настроить отображаемые поля, выберите нужные поля в раскрывающемся списке. Стоит учитывать, что Select * в запросе увеличивает длительность выполнения запроса, но избавляет от необходимости указывать поля в запросе.
Выбрав поле события, вы можете в поле справа от раскрывающегося списка указать псевдоним для столбца выводимых данных, а в крайнем правом раскрывающемся списке можно выбрать операцию, которую следует произвести над данными: count, max, min, avg, sum.
- FROM
Источник данных. Выберите значение events.
- WHERE
Условия фильтрации событий.
Чтобы добавить условия и группы, нажмите на кнопки Добавить условие и Добавить группу. Значение оператора AND выбирается по умолчанию в группе условий. Нажмите на значение оператора, чтобы изменить его. Доступные значения: AND, OR, NOT.
Чтобы изменить структуру условий и групп условий, используйте значок
для перетаскивания выражений.
Чтобы добавить условия фильтрации:
- В раскрывающемся списке слева выберите поле события, которое вы хотите использовать для фильтрации.
- В среднем раскрывающемся списке выберите нужный оператор. Доступные операторы зависят от типа значения выбранного поля события.
- Введите значение условия. В зависимости от выбранного типа поля может потребоваться ввести значение вручную, выбрав его из раскрывающегося списка или в календаре.
Чтобы удалить условия фильтрации, нажмите на кнопку X. Чтобы удалить условия группы, нажмите на кнопку Удалить группу.
- GROUP BY
Поля событий или псевдонимы, по которым следует группировать возвращаемые данные.
Если вы используете в запросе группировку данных, настройка отображения таблицы событий, сортировка событий по возрастанию и убыванию, получение статистики, а также ретроспективное сканирование недоступны.
- ORDER BY
Столбцы, по которым следует сортировать возвращаемые данные. В раскрывающемся списке справа можно выбрать порядок: DESC – по убыванию, ASC – по возрастанию.
- LIMIT
Количество отображаемых в таблице строк.
По умолчанию указано значение 250.
Если при фильтрации событий по периоду, указанному пользователем, количество строк в результатах поиска превышает заданное значение, вы можете отобразить в таблице дополнительные строки, нажав на кнопку Показать больше записей. Кнопка не отображается при фильтрации событий по стандартному периоду.
- SELECT
- Нажмите на кнопку Применить.
Текущий SQL-запрос будет перезаписан. Сгенерированный SQL-запрос отображается в поле поиска.
Чтобы сбросить параметры конструктора, нажмите на кнопку Запрос по умолчанию.
Чтобы закрыть конструктор, не перезаписывая существующий запрос, нажмите на кнопку
.
- Нажмите на кнопку Применить запрос, чтобы отобразить данные в таблице.
В таблице отображаются результаты поиска по сформированному SQL-запросу.
При переходе в другой раздел веб-интерфейса сформированный в конструкторе запрос не сохраняется. Если вы повторно вернетесь в раздел События, в конструкторе будет отображаться запрос по умолчанию.
В начало
Просмотр сведений о событии
Чтобы открыть сведения о событии, выберите событие в таблице событий в разделе Поиск угроз или на странице деталей алерта.
Панель Информация о событии отображается в правой части окна веб-интерфейса и содержит список параметров события со значениями. В этой области вы можете:
- Включить выбранное поле в поиск или исключить его из поиска, нажав на
или на
рядом со значением параметра.
- Найти похожие события и добавить или удалить правило запрета, нажав на значения FileHash и DeviceCustomString.
- При интеграции с Kaspersky CyberTrace и Kaspersky Threat Intelligence Portal вы можете добавить в пользовательские сведения о киберугрозах CyberTrace и отобразить информацию из Threat Lookup, нажав на значения FileHash и DeviceCustomString.
- Просмотрите параметры службы, зарегистрировавшей событие, нажав на значение Служба.
В панели Информация о событии вместо идентификатора отображается имя описываемого объекта в значениях следующих параметров. Если вы измените параметры фильтра в панели Информация о событии, в SQL-запрос будет добавлен идентификатор объекта, а не его имя:
- TenantID
- SeriviceID
- DeviceAssetID
- SourceAssetID
- DestinationAssetID
- SourceAccountID
- DestinationAccountID
Сохранение и выбор конфигурации фильтра событий
Вы можете сохранить текущую конфигурацию фильтра, включая временной фильтр, конструктор запросов и параметры таблицы событий, для использования в будущем. Сохраненные конфигурации фильтров доступны вам и другим пользователям, имеющим соответствующие права доступа.
Чтобы сохранить текущие параметры фильтра, запроса и периода:
- Следуйте инструкциям, чтобы открыть таблицу событий.
- Нажмите на кнопку
рядом с поисковым запросом и выберите пункт Сохранить текущий фильтр.
- В открывшемся окне Новый фильтр введите название конфигурации фильтра в поле Имя. Имя должно содержать не более 128 символов Юникода.
- В раскрывающемся списке Тенант выберите тенант, для которого нужно сохранить созданный фильтр.
- Нажмите на кнопку Сохранить.
Конфигурация фильтра сохранена.
Чтобы выбрать ранее сохраненную конфигурацию фильтра:
- Следуйте инструкциям, чтобы открыть таблицу событий.
- Нажмите на кнопку
рядом с поисковым запросом и выберите нужный фильтр.
Чтобы сохранить текущие параметры фильтра, запроса и параметры таблицы событий:
- Следуйте инструкциям, чтобы открыть таблицу событий.
- Нажмите на значок шестеренки в панели над таблицей событий.
- Нажмите на пункт Сохранить текущий пресет.
- В открывшемся окне Новый пресет введите название пресета в поле Имя. Имя должно содержать не более 128 символов Юникода.
- В раскрывающемся списке Тенант выберите тенант, для которого нужно сохранить созданный пресет.
- Нажмите на кнопку Сохранить.
Конфигурация пресета сохранена.
Чтобы выбрать ранее сохраненную конфигурацию пресета:
- Следуйте инструкциям, чтобы открыть таблицу событий.
- Нажмите на значок шестеренки в панели над таблицей событий. Выберите вкладку Пресеты.
- Выберите необходимый пресет.
Чтобы удалить ранее сохраненную конфигурацию фильтра для всех пользователей:
- Следуйте инструкциям, чтобы открыть таблицу событий.
- Нажмите на значок
рядом с поисковым запросом.
- Нажмите на значок
рядом с конфигурацией, которую нужно удалить.
- Нажмите на кнопку ОК.
Фильтрация событий по периоду
Вы можете указать период для отображения событий.
Чтобы отфильтровать события по периоду:
- Следуйте инструкциям, чтобы открыть таблицу событий.
- Откройте второй раскрывающийся список в верхней части окна.
- Укажите период. Вы можете выбрать предопределенные периоды относительно текущей даты и времени или указать необходимый период, используя поля Начало периода и Конец периода или выбрав даты в календаре.
- Нажмите на кнопку Применить.
Экспорт событий
Вы можете экспортировать информацию о событиях в файл TSV. Выборка событий, которые будут экспортированы в файл TSV, зависит от параметров фильтра. Информация экспортируется из столбцов, которые отображаются в таблице событий. Столбцы в экспортируемом файле заполняются доступными данными, даже если они не отображались в таблице событий в разделе Поиск угроз из-за особенностей SQL-запроса.
Чтобы экспортировать информацию о событиях:
- Следуйте инструкциям, чтобы открыть таблицу событий.
- В правом верхнем углу таблицы событий нажмите на кнопку
и в раскрывающемся списке выберите Экспортировать в CSV.
Новая задача экспорта файла TSV создана в разделе KUMA Управление задачами.
- Войдите в Консоль KUMA и найдите созданную вами задачу в разделе Управление задачами.
- Нажмите на название типа задачи и выберите в раскрывающемся списке пункт Загрузить.
Файл TSV будет загружен с использованием параметров вашего браузера. По умолчанию имя файла event-export-<date>_<time>.tsv.
Файл сохранен в соответствии с параметрами вашего браузера.
В начало
Ретроспективное сканирование
Вы можете использовать функцию ретроспективного сканирования (retroscan) для передачи выборки событий в коррелятор, чтобы они могли обрабатываться по определенным правилам корреляции. Вы можете использовать ретроспективное сканирование (retroscan), чтобы уточнить ресурсы правил корреляции или проанализировать данные истории.
Вы также можете создавать алерты на основе функции ретроспективного сканирования (retroscan).
Чтобы использовать ретроспективное сканирование:
- В главном окне программы перейдите в раздел Мониторинг и отчеты → Поиск угроз.
- В правом верхнем углу таблицы событий нажмите на кнопку
и в выберите Retroscan.
Откроется панель Retroscan.
- В раскрывающемся списке Коррелятор выберите пункт Коррелятор, в который будут передаваться выбранные события.
- В раскрывающемся списке Правила корреляции выберите правила корреляции, которые необходимо использовать при обработке событий.
- Чтобы выполнить действия по реагированию во время обработки событий, включите переключатель Выполнить действия по реагированию.
- Чтобы генерировать алерты во время обработки событий, включите переключатель Создать алерты.
- Нажмите на кнопку Создать задачу.
Задача ретроспективного сканирования создана в разделе KUMA Управление задачами.
Получение статистики таблицы событий
Вы можете получить статистику по выбранным событиям, отображаемым в таблице событий. Выбранные события зависят от параметров фильтра.
Чтобы получить статистику,
в правом верхнем углу таблицы событий в раскрывающемся списке выберите Статистика или в таблице событий нажмите на любое значение и в открывшемся контекстном меню выберите Статистика.
Отобразится область сведений раздела Статистика со списком параметров из текущей выборки событий. Цифры возле каждого параметра означают количество событий с этим параметром в выборке. Если параметр развернут, вы также можете увидеть пять его наиболее часто встречающихся значений. Соответствующие параметры можно найти с помощью Поля поиска.
Окно Статистика позволяет изменять фильтр событий.
При использовании SQL-запросов с группировкой и агрегированием данных для фильтрации событий статистика недоступна.
В начало
Реагирование на угрозы
Чтобы выполнить действия по реагированию, просмотреть результат обогащения, которое вы выполнили из плейбука, и запустить плейбуки вручную, вам нужно перейти в раздел Алерты или Инциденты.
Разделы Алерты и Инциденты отображаются в главном меню, если выполняются следующие условия:
- У вас есть лицензионный ключ для использования Kaspersky SMP.
- Вы подключены к корневому Серверу администрирования в Консоли Kaspersky SMP.
- У вас есть одна из следующих XDR-ролей: Главный администратор, Администратор тенанта, Младший аналитик, Аналитик 1-го уровня, Аналитик 2-го уровня, Менеджер SOC, Работа с НКЦКИ, Подтверждающий, Наблюдатель.
После выполнения действия по реагированию, вы можете просмотреть историю действий по реагированию.
Действия по реагированию
Действия по реагированию можно запустить одним из следующих способов:
- Вручную, как описано в этом разделе.
- в плейбуке;
В этом случае при создании или изменении плейбука вы можете настроить автоматический запуск действия по реагированию или запросить подтверждение вручную перед запуском в плейбуке. По умолчанию ручное подтверждение действий по реагированию выключено.
Прерывание процессов
Действие по реагированию Прервать процесс позволяет удаленно завершать процессы на устройствах. Вы можете выполнить действие по реагированию Прервать процесс для наблюдаемых объектов или активов.
Вы можете запустить действие по реагированию Прервать процесс одним из следующих способов:
- в деталях алерта или инцидента;
- в сведениях об устройстве;
- из графа расследования.
Вы также можете настроить автоматический запуск действия по реагированию при создании или изменении плейбука.
Чтобы выполнить действие по реагированию Прервать процесс, вам должна быть присвоена одна из следующих XDR-ролей: Главный администратор, Младший аналитик, Аналитик 1-го уровня, Аналитик 2-го уровня, Администратор тенанта.
Запуск действия по реагированию может занять до 15 минут из-за интервала синхронизации между управляемым устройством и Сервером администрирования.
Запуск процесса завершения для наблюдаемых объектов
Чтобы запустить процесс завершения для наблюдаемых объектов:
- Выполните одно из следующих действий:
- В главном окне программы перейдите в раздел Мониторинг и отчеты → Алерты. В столбце Идентификатор нажмите на ссылку с нужным идентификатором алерта.
- В главном окне программы перейдите в раздел Мониторинг и отчеты → Инциденты. В столбце Идентификатор нажмите на ссылку с нужным идентификатором инцидента.
- В открывшемся окне выберите вкладку Наблюдаемые объекты.
- В списке наблюдаемых объектов выберите один или несколько наблюдаемых объектов, для которых вы хотите прервать процесс. Наблюдаемые объекты могут включать:
- MD5
- SHA256
- Нажмите на кнопку Прервать процесс.
- В открывшейся панели Прервать процесс выберите активы, для которых вы хотите прервать процесс.
- Нажмите на кнопку Прервать.
Процесс прерван.
Запуск процесса завершения для активов
Чтобы выполнить действие по реагированию Прервать процесс для активов:
- Выполните одно из следующих действий:
- В главном окне программы перейдите в раздел Мониторинг и отчеты → Алерты. В столбце Идентификатор нажмите на ссылку с нужным идентификатором алерта.
- В главном окне программы перейдите в раздел Мониторинг и отчеты → Инциденты. В столбце Идентификатор нажмите на ссылку с нужным идентификатором инцидента.
- В открывшемся окне выберите вкладку Активы.
- В списке активов выберите один или несколько нужных устройств.
- Нажмите на кнопку Выбрать действие по реагированию, а затем на кнопку Прервать процесс.
- В открывшейся панели Прервать процесс укажите один из следующих параметров:
- PID. Идентификатор процесса.
Для действия по реагированию Прервать процесс по PID с фиксированной областью, если активы действия по реагированию принадлежат одному Серверу администрирования, вы можете запустить это действие по реагированию только для одного актива за раз.
Для действия по реагированию Прервать процесс PID с изменяемой областью действия это действие по реагированию выполнить невозможно.
- Хеш (алгоритм хеширования MD5 или SHA256) и Путь к файлу процесса.
- PID. Идентификатор процесса.
- Нажмите на кнопку Прервать.
Процесс прерван.
Запуск процесса завершения из графа расследования
Параметр доступен, если граф расследования построен.
Чтобы выполнить действия Завершить процесс из графа расследования:
- В главном окне программы перейдите в раздел Мониторинг и отчеты → Инциденты. В столбце Идентификатор нажмите на ссылку с нужным идентификатором инцидента.
- В открывшемся окне Сведения об инциденте нажмите на кнопку Посмотреть на графе.
Откроется окно графа расследования.
- Нажмите на имя нужного алерта, а затем нажмите на Просмотреть информацию.
- В открывшемся окне выберите вкладку Наблюдаемые объекты.
- В списке наблюдаемых объектов выберите один или несколько наблюдаемых объектов, для которых вы хотите прервать процесс. Наблюдаемые объекты могут включать:
- MD5
- SHA256
- Нажмите на кнопку Прервать процесс.
- В открывшейся панели Прервать процесс выберите активы, для которых вы хотите прервать процесс.
- Нажмите на кнопку Прервать.
Процесс прерван.
В начало
Перемещение устройств в другую группу администрирования
В качестве действия по реагированию вы можете переместить устройство в другую группу администрирования Kaspersky SMP. Это может потребоваться, когда анализ алерта или инцидента показывает, что уровень защиты устройства низкий. При перемещении устройства в другую группу администрирования к устройству применяются групповые политики и задачи.
Группа администрирования, в которую вы перемещаете устройство, должна принадлежать тому же тенанту, что и устройство.
Вы можете переместить устройство в другую группу администрирования одним из следующих способов:
- из деталей алерта или инцидента;
- из сведений об устройстве;
- из графа расследования.
Вы также можете настроить автоматический запуск действия по реагированию при создании или изменении плейбука.
Чтобы переместить устройство в другую группу администрирования, у вас должна быть одна из следующих XDR-ролей: Главный администратор, Администратор тенанта, Младший аналитик, Аналитик 1-го уровня, Аналитик 2-го уровня.
Запуск действия по реагированию может занять до 15 минут из-за интервала синхронизации между управляемым устройством и Сервером администрирования.
Перемещение устройства в другую группу администрирования из деталей алерта или инцидента
Чтобы переместить устройство в другую группу администрирования из деталей алерта или инцидента:
- Выполните одно из следующих действий:
- В главном окне программы перейдите в раздел Мониторинг и отчеты → Алерты. В столбце Идентификатор нажмите на идентификатор алерта, в котором указано устройство, которое требуется переместить.
- В главном окне программы перейдите в раздел Мониторинг и отчеты → Инциденты. В столбце Идентификатор нажмите на идентификатор инцидента, в котором указано устройство, которое требуется переместить.
- В открывшемся окне выберите вкладку Активы.
- Установите флажок рядом с устройством, которое нужно переместить в другую группу администрирования.
Вы можете выбрать несколько устройств, если они управляются одним Сервером администрирования: главным, подчиненным или виртуальным.
- В раскрывающемся списке Выбрать действия по реагированию выберите Переместить в группу.
В открывшемся окне Переместить в группу в правой части экрана отображаются группы администрирования Сервера администрирования, который управляет выбранным устройством.
- Выберите группу администрирования, в которую вы хотите переместить устройство или устройства, и нажмите на кнопку Переместить.
Устройство перемещено в выбранную группу администрирования. Соответствующее сообщение отобразится на экране.
Перемещение устройства в другую группу администрирования из сведений устройства
Чтобы переместить устройство в другую группу администрирования из сведений устройства:
- Выполните одно из следующих действий:
- В главном окне программы перейдите в раздел Мониторинг и отчеты → Алерты. В столбце Идентификатор нажмите на идентификатор алерта, в котором указано устройство, которое требуется переместить.
- В главном окне программы перейдите в раздел Мониторинг и отчеты → Инциденты. В столбце Идентификатор нажмите на идентификатор инцидента, в котором указано устройство, которое требуется переместить.
- В открывшемся окне выберите вкладку Активы.
- Нажмите на имя требуемого устройства и в раскрывающемся списке выберите Просмотреть свойства.
- В раскрывающемся списке Выбрать действия по реагированию выберите Переместить в группу.
В открывшемся окне Переместить в группу в правой части экрана отображаются группы администрирования Сервера администрирования, который управляет выбранным устройством.
- Выберите группу администрирования, в которую вы хотите переместить устройство или устройства, и нажмите на кнопку Переместить.
Устройство перемещено в выбранную группу администрирования. Соответствующее сообщение отобразится на экране.
Перемещение устройства в другую группу администрирования из графа расследования
Этот параметр доступен, если граф расследования построен.
Чтобы переместить устройство в другую группу администрирования из графа расследования:
- В главном окне программы перейдите в раздел Мониторинг и отчеты → Инциденты. В столбце Идентификатор нажмите на идентификатор инцидента, в котором указано устройство, которое требуется переместить.
- Нажмите на кнопку Посмотреть на графе.
- В открывшемся графе расследования нажмите на имя устройства, чтобы открыть сведения об устройстве.
- В раскрывающемся списке Выбрать действия по реагированию выберите Переместить в группу.
В открывшемся окне Переместить в группу в правой части экрана отображаются группы администрирования Сервера администрирования, который управляет выбранным устройством.
- Выберите группу администрирования, в которую вы хотите переместить устройство или устройства, и нажмите на кнопку Переместить.
Устройство перемещено в выбранную группу администрирования. Соответствующее сообщение отобразится на экране.
В начало
Запуск поиска вредоносного ПО
Чтобы предотвратить распространение угрозы на зараженном устройстве, вы можете запустить поиск вредоносного ПО одним из следующих способов:
- из деталей алерта или инцидента;
- из сведений об устройстве;
- из графа расследования.
Вы также можете настроить автоматический запуск действия по реагированию при создании или изменении плейбука.
Чтобы выполнить действие по реагированию Поиск вредоносного ПО, у вас должна быть одна из следующих XDR-ролей: Главный администратор, Администратор тенанта, Младший аналитик, Аналитик 1-го уровня, Аналитик 2-го уровня.
Запуск действия по реагированию может занять до 15 минут из-за интервала синхронизации между управляемым устройством и Сервером администрирования.
Запуск поиска вредоносного ПО из деталей алерта или инцидента
Чтобы запустить поиск вредоносного ПО на устройстве из деталей алерта или инцидента:
- Выполните одно из следующих действий:
- В главном окне программы перейдите в раздел Мониторинг и отчеты → Алерты. В столбце Идентификатор нажмите на идентификатор алерта, содержащий устройство, которое требуется проверить.
- В главном окне программы перейдите в раздел Мониторинг и отчеты → Инциденты. В столбце Идентификатор нажмите на идентификатор инцидента, содержащий устройство, которое требуется проверить.
- В открывшемся окне выберите вкладку Активы.
- Установите флажок рядом с устройством, которое нужно проверить.
При необходимости вы можете выбрать несколько устройств.
- В раскрывающемся списке Выбрать действия по реагированию выберите Запустить проверку на вредоносное ПО.
В правой части экрана откроется окно Антивирусная проверка.
- Выберите тип поиска вредоносного ПО:
- Полная проверка
Вы можете включить переключатель Сетевые диски, чтобы включить в проверку сетевые устройства. По умолчанию параметр выключен.
Полная проверка может замедлить работу устройства из-за повышенной нагрузки на его операционную систему.
- Проверка важных областей
Если вы выберете этот тип, выполняется проверка памяти ядра, запущенных процессов и загрузочных секторов диска.
- Выборочная проверка
В поле Указать путь к файлу укажите путь к файлу, который вы хотите проверить. Если вы хотите задать несколько путей, нажмите на кнопку Добавить путь и укажите путь.
- Полная проверка
- Нажмите на кнопку Проверить.
Выбранный тип поиска вредоносного ПО запущен.
Запуск поиска вредоносного ПО из сведений об устройстве
Чтобы запустить поиск вредоносного ПО из сведений об устройстве:
- Выполните одно из следующих действий:
- В главном окне программы перейдите в раздел Мониторинг и отчеты → Алерты. В столбце Идентификатор нажмите на идентификатор алерта, содержащий устройство, которое требуется проверить.
- В главном окне программы перейдите в раздел Мониторинг и отчеты → Инциденты. В столбце Идентификатор нажмите на идентификатор инцидента, содержащий устройство, которое требуется проверить.
- В открывшемся окне выберите вкладку Активы.
- Нажмите на имя требуемого устройства и в раскрывающемся списке выберите Просмотреть свойства.
При необходимости вы можете нажать на кнопку Изменить в KUMA, чтобы изменить параметры устройства в Консоли KUMA.
- В раскрывающемся списке Выбрать действия по реагированию выберите Запустить проверку на вредоносное ПО.
В правой части экрана откроется окно Антивирусная проверка.
- Выберите тип поиска вредоносного ПО. Типы описаны на шаге 5 в разделе Запуск поиска вредоносного ПО из деталей алерта или инцидента.
- Нажмите на кнопку Проверить.
Выбранный тип поиска вредоносного ПО запущен.
Поиск вредоносного ПО из графа расследования
Этот параметр доступен, если граф расследования построен.
Чтобы запустить поиск вредоносного ПО на устройстве из графа расследования:
- В главном окне программы перейдите в раздел Мониторинг и отчеты → Инциденты. В столбце Идентификатор нажмите на идентификатор инцидента, содержащий устройство, которое требуется проверить.
- Нажмите на кнопку Посмотреть на графе.
- В открывшемся графе расследования нажмите на имя устройства, чтобы открыть сведения об устройстве.
- В раскрывающемся списке Выбрать действия по реагированию выберите Запустить проверку на вредоносное ПО.
В правой части экрана откроется окно Антивирусная проверка.
- Выберите тип поиска вредоносного ПО. Типы описаны на шаге 5 в разделе Запуск поиска вредоносного ПО из деталей алерта или инцидента.
- Нажмите на кнопку Проверить.
Выбранный тип поиска вредоносного ПО запущен.
Если поиск вредоносного ПО завершен успешно, на экране отображается соответствующее сообщение, а в таблице алертов или в таблице инцидентов отображается статус действия Успешно. В противном случае отображается сообщение об ошибке, а алерт или инцидент отображается со статусом действия Ошибка.
После завершения поиска вредоносного ПО вы можете просмотреть результат.
В начало
Просмотр результатов поиска вредоносного ПО
После завершения поиска вредоносного ПО вы можете просмотреть результат одним из следующих способов:
- в деталях алерта или инцидента;
- в истории реагирования;
- В сведениях о плейбуке.
Чтобы просмотреть результат поиска вредоносного ПО:
- В главном окне программы перейдите в раздел Мониторинг и отчеты и выполните одно из следующих действий:
- Если вы хотите просмотреть результат из деталей алерта или инцидента, перейдите в раздел Алерты или Инциденты и нажмите на идентификатор алерта или инцидента, для которого был выполнен поиск вредоносного ПО. В открывшемся окне выберите вкладку История, а затем на вкладку История реагирований, чтобы отобразить список событий.
- Если вы хотите просмотреть результат в истории действий по реагированию, перейдите в раздел История реагирований.
- Если вы хотите просмотреть результат поиска вредоносного ПО из плейбука, перейдите в раздел Плейбуки и нажмите на название плейбука, для которого был выполнен поиск вредоносного ПО. В открывшемся окне выберите вкладку История для просмотра списка событий.
- В столбце Статус действия нажмите на статус события, для которого вы хотите просмотреть результаты поиска вредоносного ПО.
В открывшемся окне отображается таблица обнаружений. В поле Сервер администрирования вы можете выбрать Сервер администрирования, для которого отображается таблица обнаружений.
Таблица содержит следующие столбцы:
- Устройство. Имя устройства или идентификатор.
- Путь. Путь к файлу.
- Хеш. SHA256.
- Название детектируемого объекта. Название обнаружения, которое произошло на устройстве.
- Статус действия. Результат обработки угрозы.
- Пользователь. Учетная запись пользователя, связанного с обнаружением.
Обновление баз
Чтобы быстро обнаруживать угрозы и поддерживать уровень защиты клиентского устройства в актуальном состоянии, необходимо регулярно обновлять базы и программные модули на устройстве.
Вы можете обновить базы на устройстве одним из следующих способов:
- из деталей алерта или инцидента;
- из сведений об устройстве;
- из графа расследования.
Вы также можете настроить автоматический запуск действия по реагированию при создании или изменении плейбука.
Чтобы обновить базы данных на устройстве, у вас должна быть одна из следующих XDR-ролей: Главный администратор, Администратор тенанта, Младший аналитик, Аналитик 1-го уровня, Аналитик 2-го уровня.
Запуск действия по реагированию может занять до 15 минут из-за интервала синхронизации между управляемым устройством и Сервером администрирования.
Обновление баз из деталей алерта или инцидента
Чтобы обновить базы данных на устройстве из деталей алерта или инцидента:
- Выполните одно из следующих действий:
- В главном окне программы перейдите в раздел Мониторинг и отчеты → Алерты. В столбце Идентификатор нажмите на идентификатор алерта, в котором указано устройство, на котором требуется обновить базы данных.
- В главном окне программы перейдите в раздел Мониторинг и отчеты → Инциденты. В столбце Идентификатор нажмите на идентификатор инцидента, в котором указано устройство, на котором требуется обновить базы данных.
- В открывшемся окне выберите вкладку Активы.
- Установите флажок рядом с устройствами, на которых необходимо обновить базы данных.
При необходимости вы можете выбрать несколько устройств.
- В раскрывающемся списке Выбрать действия по реагированию выберите Обновить базы.
Если операция завершена успешно, на экране отображается соответствующее сообщение. Иначе отображается сообщение об ошибке.
Обновление баз данных из сведений об устройстве
Чтобы обновить базы данных на устройстве из сведений об устройстве:
- Выполните одно из следующих действий:
- В главном окне программы перейдите в раздел Мониторинг и отчеты → Алерты. В столбце Идентификатор нажмите на идентификатор алерта, в котором указано устройство, на котором требуется обновить базы данных.
- В главном окне программы перейдите в раздел Мониторинг и отчеты → Инциденты. В столбце Идентификатор нажмите на идентификатор инцидента, в котором указано устройство, на котором требуется обновить базы данных.
- В открывшемся окне выберите вкладку Активы.
- Нажмите на имя требуемого устройства и в раскрывающемся списке выберите Просмотреть свойства.
- В раскрывающемся списке Выбрать действия по реагированию выберите Обновить базы.
Если операция завершена успешно, на экране отображается соответствующее сообщение. Иначе отображается сообщение об ошибке.
Обновление баз данных из графа расследования
Этот параметр доступен, если граф расследования построен.
Чтобы обновить базы данных на устройстве из графа расследования:
- В главном окне программы перейдите в раздел Мониторинг и отчеты → Инциденты. В столбце Идентификатор нажмите на идентификатор инцидента, в котором указано устройство, на котором требуется обновить базы данных.
- Нажмите на кнопку Посмотреть на графе.
- В открывшемся графе расследования нажмите на имя устройства, чтобы открыть сведения об устройстве.
- В раскрывающемся списке Выбрать действия по реагированию выберите Обновить базы.
Если операция завершена успешно, на экране отображается соответствующее сообщение. Иначе отображается сообщение об ошибке.
В начало
Перемещение файлов на карантин
Чтобы предотвратить распространение угрозы, вы можете переместить устройство, на котором находится файл, на карантин одним из следующих способов:
- из деталей алерта или инцидента;
- из свойств устройства;
- из телеметрии события;
- из графа расследования.
Вы также можете настроить автоматический запуск действия по реагированию при создании или изменении плейбука.
Чтобы переместить устройство, на котором находится файл, на карантин, у вас должна быть одна из следующих XDR-ролей: Главный администратор, Администратор тенанта, Младший аналитик, Аналитик 1-го уровня, Аналитик 2-го уровня.
Запуск действия по реагированию может занять до 15 минут из-за интервала синхронизации между управляемым устройством и Сервером администрирования.
Реагирование из деталей алерта или инцидента
Чтобы переместить устройство на карантин из деталей алерта или инцидента:
- Выполните одно из следующих действий:
- В главном окне программы перейдите в раздел Мониторинг и отчеты → Алерты. В столбце Идентификатор нажмите на идентификатор алерта, в котором указано устройство, которое требуется переместить.
- В главном окне программы перейдите в раздел Мониторинг и отчеты → Инциденты. В столбце Идентификатор нажмите на идентификатор инцидента, в котором указано устройство, которое требуется переместить.
- В открывшемся окне выберите вкладку Активы.
- Установите флажок рядом с устройством, которое нужно переместить на карантин.
При необходимости вы можете выбрать несколько устройств.
- В раскрывающемся списке Выбрать действия по реагированию выберите Поместить на карантин.
- В открывшемся окне в правой части экрана укажите следующую информацию в соответствующих полях:
- Хеш файла.
Вы можете выбрать SHA256 или MD5.
- Путь к файлу.
- Хеш файла.
- Нажмите на кнопку Переместить.
Если операция завершена успешно, на экране отображается соответствующее сообщение. Иначе отображается сообщение об ошибке.
Реагирование из сведений об устройстве
Чтобы переместить устройство на карантин из сведений об устройстве:
- Выполните одно из следующих действий:
- В главном окне программы перейдите в раздел Мониторинг и отчеты → Алерты. В столбце Идентификатор нажмите на идентификатор алерта, в котором указано устройство, которое требуется переместить.
- В главном окне программы перейдите в раздел Мониторинг и отчеты → Инциденты. В столбце Идентификатор нажмите на идентификатор инцидента, в котором указано устройство, которое требуется переместить.
- В открывшемся окне выберите вкладку Активы.
- Нажмите на имя требуемого устройства и в раскрывающемся списке выберите Просмотреть свойства.
- В раскрывающемся списке Выбрать действия по реагированию выберите Поместить на карантин.
- В открывшемся окне в правой части экрана укажите следующую информацию в соответствующих полях:
- Хеш файла.
Вы можете выбрать SHA256 или MD5.
- Путь к файлу.
- Хеш файла.
- Нажмите на кнопку Переместить.
Если операция завершена успешно, на экране отображается соответствующее сообщение. Иначе отображается сообщение об ошибке.
Реагирование из телеметрии события
Чтобы переместить устройство на карантин из телеметрии события:
- В главном окне программы перейдите в раздел Мониторинг и отчеты → Алерты. В столбце Идентификатор нажмите на идентификатор алерта, в котором указано устройство, которое требуется переместить.
- В открывшемся окне выберите вкладку Подробнее и выполните одно из следующих действий:
- Нажмите на название нужного события и выберите устройство.
- Нажмите на кнопку Поиск угроз, чтобы перейти в раздел Поиск угроз и выберите нужное устройство.
Вы также можете выбрать вкладку Наблюдаемые объекты, установить флажок рядом с файлом, который вы хотите переместить на карантин, и нажать на кнопку Переместить на карантин.
- В раскрывающемся списке Выбрать действия по реагированию выберите Поместить на карантин.
- В открывшемся окне в правой части экрана укажите следующую информацию в соответствующих полях:
- Хеш файла.
Вы можете выбрать SHA256 или MD5.
- Путь к файлу.
- Хеш файла.
- Нажмите на кнопку Переместить.
Если операция завершена успешно, на экране отображается соответствующее сообщение. Иначе отображается сообщение об ошибке.
Реагирование из графа расследования
Этот параметр доступен, если граф расследования построен.
Чтобы переместить устройство на карантин из графа расследования:
- В главном окне программы перейдите в раздел Мониторинг и отчеты → Инциденты. В столбце Идентификатор нажмите на идентификатор инцидента, в котором указано устройство, которое требуется переместить.
- В открывшемся окне нажмите на кнопку Посмотреть на графе.
Откроется окно графа расследования.
- Нажмите на имя устройства, чтобы открыть сведения об устройстве.
- В раскрывающемся списке Выбрать действия по реагированию выберите Поместить на карантин.
- В открывшемся окне в правой части экрана укажите следующую информацию в соответствующих полях:
- Хеш файла.
Вы можете выбрать SHA256 или MD5.
- Путь к файлу.
- Хеш файла.
- Нажмите на кнопку Переместить.
Если операция завершена успешно, на экране отображается соответствующее сообщение. Иначе отображается сообщение об ошибке.
В начало
Изменение статуса авторизации устройств
Вы можете изменить статус авторизации устройства, когда анализ алерта или инцидента показывает, что уровень защиты устройства низкий или устройство наносит вред вашей инфраструктуре.
Это действие по реагированию выполняется на устройствах с установленным KICS for Networks.
Вы можете изменить статус авторизации устройства одним из следующих способов:
- из деталей алерта или инцидента;
- из свойств устройства;
- из телеметрии события;
- из графа расследования.
Вы также можете настроить автоматический запуск действия по реагированию при создании или изменении плейбука.
Чтобы изменить статус авторизации устройства, у вас должна быть одна из следующих XDR-ролей: Главный администратор, Администратор тенанта, Младший аналитик, Аналитик 1-го уровня, Аналитик 2-го уровня.
Изменение статуса авторизации устройств из деталей алерта или инцидента
Чтобы изменить статус авторизации устройства из деталей алерта или инцидента:
- Выполните одно из следующих действий:
- В главном окне программы перейдите в раздел Мониторинг и отчеты → Алерты. В столбце Идентификатор нажмите на идентификатор алерта, в котором указано устройство, статус авторизации которого необходимо изменить.
- В главном окне программы перейдите в раздел Мониторинг и отчеты → Инциденты. В столбце Идентификатор нажмите на идентификатор инцидента, в котором указано устройство, статус авторизации которого необходимо изменить.
- В открывшемся окне выберите вкладку Активы.
- Установите флажок рядом с устройством, статус авторизации которого нужно изменить.
При необходимости вы можете выбрать несколько устройств.
- В раскрывающемся списке Выбрать действия по реагированию выберите Изменить статус авторизации.
- В открывшемся окне в правой части экрана выберите новый статус устройства (авторизован или не авторизован) и нажмите на кнопку Изменить.
Если операция завершена успешно, на экране отображается соответствующее сообщение. Иначе отображается сообщение об ошибке.
Изменение статуса авторизации устройств из сведений об устройстве
Чтобы изменить статус авторизации устройства из сведений об устройстве:
- Выполните одно из следующих действий:
- В главном окне программы перейдите в раздел Мониторинг и отчеты → Алерты. В столбце Идентификатор нажмите на идентификатор алерта, в котором указано устройство, статус авторизации которого необходимо изменить.
- В главном окне программы перейдите в раздел Мониторинг и отчеты → Инциденты. В столбце Идентификатор нажмите на идентификатор инцидента, в котором указано устройство, статус авторизации которого необходимо изменить.
- В открывшемся окне выберите вкладку Активы.
- Нажмите на имя требуемого устройства и в раскрывающемся списке выберите Просмотреть свойства.
- В раскрывающемся списке Выбрать действия по реагированию выберите Изменить статус авторизации.
- В открывшемся окне в правой части экрана выберите новый статус устройства (авторизован или не авторизован) и нажмите на кнопку Изменить.
Если операция завершена успешно, на экране отображается соответствующее сообщение. Иначе отображается сообщение об ошибке.
Изменение статуса авторизации устройств из телеметрии события
Чтобы изменить статус авторизации устройства из телеметрии события:
- В главном окне программы перейдите в раздел Мониторинг и отчеты → Алерты. В столбце Идентификатор нажмите на идентификатор алерта, в котором указано устройство, статус авторизации которого необходимо изменить.
- В открывшемся окне выберите вкладку Подробнее и выполните одно из следующих действий:
- Нажмите на название нужного события и выберите устройство.
- Нажмите на кнопку Поиск угроз, чтобы перейти в раздел Поиск угроз и выберите нужное устройство.
- В раскрывающемся списке Выбрать действия по реагированию выберите Изменить статус авторизации.
- В открывшемся окне в правой части экрана выберите новый статус устройства (авторизован или не авторизован) и нажмите на кнопку Изменить.
Если операция завершена успешно, на экране отображается соответствующее сообщение. Иначе отображается сообщение об ошибке.
Изменение статуса авторизации устройств из графа расследования
Этот параметр доступен, если граф расследования построен.
Чтобы изменить статус авторизации устройства из графа расследования:
- В главном окне программы перейдите в раздел Мониторинг и отчеты → Инциденты. В столбце Идентификатор нажмите на идентификатор инцидента, в котором указано устройство, статус авторизации которого необходимо изменить.
- В открывшемся окне нажмите на кнопку Посмотреть на графе.
Откроется окно графа расследования.
- Нажмите на имя устройства, чтобы открыть сведения об устройстве.
- В раскрывающемся списке Выбрать действия по реагированию выберите Изменить статус авторизации.
- В открывшемся окне в правой части экрана выберите новый статус устройства (авторизован или не авторизован) и нажмите на кнопку Изменить.
Если операция завершена успешно, на экране отображается соответствующее сообщение. Иначе отображается сообщение об ошибке.
Выбранный статус авторизации устройства отображается в карточке алерта или инцидента на вкладке Активы → столбец Статус авторизации.
В начало
Просмотр информации о пользователях KASAP и изменении учебных групп
После настройки интеграции между KASAP и KUMA следующая информация из KASAP становится доступной в Консоли Kaspersky SMP при просмотре данных о пользователях, связанных с алертами или инцидентами:
- Учебная группа, к которой принадлежит пользователь.
- Курсы обучения, пройденные пользователем.
- Запланированные учебные курсы и их текущий прогресс.
Вы можете просмотреть данные о пользователе KASAP. Для этого вам необходимо открыть данные пользователя одним из следующих способов:
- в деталях алерта или инцидента;
- из события телеметрии (если вы открываете его из деталей алерта);
- В графе расследования.
Этот параметр доступен, если граф расследования построен.
Чтобы открыть данные пользователя:
- В главном меню перейдите в раздел Мониторинг и отчеты, выберите раздел Алерты или Инциденты.
Если вы хотите открыть данные пользователя из события телеметрии, выберите раздел Алерты.
Если вы хотите открыть данные пользователя из графа расследования, выберите раздел Инциденты.
- Нажмите на идентификатор нужного алерта или инцидента.
- В открывшемся окне выполните одно из следующих действий:
- Если вы хотите открыть сведения о пользователе из события телеметрии, выберите вкладку Подробнее, а затем либо нажмите на имя требуемого события и выберите пользователя, либо нажмите на кнопку Поиск угроз, чтобы перейти в раздел Поиск угроз, и выберите нужного пользователя.
- Если вы хотите открыть данные пользователя из деталей алерта или инцидента, выберите вкладку Активы и нажмите на имя нужного пользователя.
- Если вы хотите открыть данные пользователя из графа расследования, нажмите на кнопку Посмотреть на графе. В открывшемся графе расследования нажмите на имя нужного пользователя.
В правой части экрана откроется окно Информация об учетной записи.
- Выберите вкладку Курсы по кибербезопасности.
В окне отображается информация о пользователе KASAP.
Вы можете изменить обучающую группу пользователя KASAP одним из следующих способов:
- из деталей алерта или инцидента;
- Из события телеметрии (если вы открываете его из деталей алерта)
- из графа расследования.
Этот параметр доступен, если граф расследования построен.
Вы также можете настроить автоматический запуск действия по реагированию при создании или изменении плейбука. В этом случае, если вы переместите пользователя в группу, для которой не начато обучение, пользователь не сможет начать обучение.
Чтобы выполнить действие по реагированию, у вас должна быть одна из следующих XDR-ролей: Главный администратор, Администратор тенанта, Младший аналитик, Аналитик 1-го уровня, Аналитик 2-го уровня.
Чтобы изменить группу обучения пользователей KASAP:
- В главном меню перейдите в раздел Мониторинг и отчеты, выберите раздел Алерты или Инциденты.
Если вы хотите открыть данные пользователя KASAP из события телеметрии, выберите раздел Алерты.
Если вы хотите изменить группу обучения пользователей KASAP на графе расследования, выберите раздел Инциденты.
- Нажмите на идентификатор нужного алерта или инцидента.
- В открывшемся окне выполните одно из следующих действий:
- Если вы хотите выполнить действие по реагированию с помощью события телеметрии, выберите вкладку Подробнее, а затем либо нажмите на имя требуемого события и выберите пользователя, либо нажмите на кнопку Поиск угроз, чтобы перейти в раздел Поиск угроз, и выберите нужного пользователя.
- Если вы хотите выполнить действие по реагированию с помощью данных пользователя, выберите вкладку Активы и нажмите на имя пользователя.
- Если вы хотите выполнить действие по реагированию с помощью графа расследования, нажмите на кнопку Посмотреть на графе. В открывшемся графе расследования нажмите на имя пользователя.
В правой части экрана откроется окно Информация об учетной записи.
- В раскрывающемся списке Назначить KASAP-группу выберите группу обучения KASAP, в которую вы хотите назначить пользователя.
Пересчет плана обучения пользователей KASAP может занять до 30 минут. В этот период не рекомендуется менять учебную группу KASAP.
Пользователь перемещен в выбранную группу KASAP. Администратор KASAP в компании получает уведомление об изменении учебной группы, и учебный план пересчитывается для выбранной учебной группы.
Для получения подробной информации об учебных группах и о том, как начать работу, обратитесь к документации KASAP.
В начало
Реагирование с помощью Active Directory
Вы можете интегрировать Kaspersky SMP со службами Active Directory, которые используются в вашей организации. Active Directory считается интегрированной с Kaspersky SMP после настройки интеграции между Active Directory и KUMA.
Процесс настройки интеграции Kaspersky SMP и Active Directory заключается в настройке подключений к LDAP. Вам нужно настроить подключения к LDAP отдельно для каждого тенанта.
В результате, если возникнет алерт или инцидент, вы сможете выполнить действия по реагированию в отношении связанных пользователей этого тенанта.
Вы можете выполнить действие по реагированию с помощью Active Directory одним из следующих способов:
- из деталей алерта или инцидента;
- Из события телеметрии (если вы открываете его из деталей алерта)
- из графа расследования.
Этот параметр доступен, если граф расследования построен.
Вы также можете настроить автоматический запуск действия по реагированию при создании или изменении плейбука.
Чтобы выполнить действие по реагированию с помощью Active Directory, у вас должна быть одна из следующих XDR-ролей: Главный администратор, Администратор тенанта, Младший аналитик, Аналитик 1-го уровня, Аналитик 2-го уровня.
Чтобы выполнить действие по реагированию с помощью Active Directory:
- В главном меню перейдите в раздел Мониторинг и отчеты, выберите раздел Алерты или Инциденты.
Если вы хотите выполнить действие по реагированию из телеметрии события, выберите раздел Алерты.
Если вы выполняете действие по реагированию из графа расследования, выберите раздел Инциденты.
- Нажмите на идентификатор нужного алерта или инцидента.
- В открывшемся окне выполните одно из следующих действий:
- Если вы хотите выполнить действие по реагированию с помощью деталей алерта или инцидента, выберите вкладку Активы и нажмите на имя пользователя.
- Если вы хотите выполнить действие по реагированию с помощью события телеметрии, выберите вкладку Подробнее, а затем либо нажмите на имя требуемого события и выберите пользователя, либо нажмите на кнопку Поиск угроз, чтобы перейти в раздел Поиск угроз, и выберите нужного пользователя.
- Если вы хотите выполнить действие по реагированию с помощью графа расследования, нажмите на кнопку Посмотреть на графе. В открывшемся графе расследования нажмите на имя пользователя.
В правой части экрана откроется окно Информация об учетной записи.
- В раскрывающемся списке Реагирование через Active Directory выберите действие, которое вы хотите выполнить:
- Заблокировать учетную запись
Если учетная запись пользователя заблокирована как результат действия по реагированию на соответствующий алерт или инцидент, на экране отображается соответствующее сообщение. Иначе отображается сообщение об ошибке.
- Сбросить пароль
Если пароль учетной записи пользователя сброшен как результат действия по реагированию на соответствующий алерт или инцидент, на экране отображается соответствующее сообщение. Иначе отображается сообщение об ошибке.
- Добавить пользователя в группу безопасности
В открывшемся окне в поле Группа безопасности DN укажите полный путь к группе безопасности, в которую вы хотите добавить пользователя. Например, CN = HQ Team, OU = Groups, OU = ExchangeObjects, DC = avp, DC = ru. Нажмите на кнопку Добавить. В рамках одной операции можно указать только одну группу.
Если пользователь добавлен в группу безопасности как результат действия по реагированию на соответствующий алерт или инцидент, на экране отображается соответствующее сообщение. Иначе отображается сообщение об ошибке.
- Удалить пользователя из группы безопасности
В открывшемся окне в поле Группа безопасности DN укажите полный путь к группе безопасности, из которой вы хотите удалить пользователя. Например, CN = HQ Team, OU = Groups, OU = ExchangeObjects, DC = avp, DC = ru. Нажмите на кнопку Удалить. В рамках одной операции можно указать только одну группу.
Если пользователь удален из группы безопасности как результат действия по реагированию на соответствующий алерт или инцидент, на экране отображается соответствующее сообщение. Иначе отображается сообщение об ошибке.
- Заблокировать учетную запись
Действия по реагированию с помощью KATA/KEDR
После настройки интеграции Kaspersky SMP и Kaspersky Anti Targeted Attack Platform вы можете выполнять действия по реагированию на устройстве или с хешом файла одним из следующих способов:
- из деталей алерта или инцидента;
- в свойствах устройства;
- в сведениях о событии.
Этот параметр доступен для действия по реагированию Добавить правило запрета.
- из графа расследования.
Вы также можете настроить автоматический запуск действия по реагированию при создании или изменении плейбука.
Чтобы выполнить действия по реагированию с помощью Kaspersky Anti Targeted Attack Platform, у вас должна быть одна из следующих XDR-ролей: Главный администратор, Администратор тенанта, Младший аналитик, Аналитик 1-го уровня, Аналитик 2-го уровня.
Выполнение действия по реагированию из деталей алерта или инцидента
Чтобы выполнить действия по реагированию из деталей алерта или инцидента:
- Выполните одно из следующих действий:
- В главном окне программы перейдите в раздел Мониторинг и отчеты → Алерты. В столбце Идентификатор нажмите на идентификатор алерта, содержащий требуемое устройство.
- В главном окне программы перейдите в раздел Мониторинг и отчеты → Инциденты. В столбце Идентификатор нажмите на идентификатор инцидента, в котором указано требуемое устройство.
- В открывшемся окне выберите вкладку Активы.
- Установите флажок рядом с требуемым устройством.
При необходимости вы можете выбрать несколько устройств.
- В раскрывающемся списке Выбрать действия по реагированию выберите действие, которое вы хотите выполнить:
- Включить сетевую изоляцию
Если вы выберете это действие по реагированию для устройства, на котором уже включена сетевая изоляция, параметры будут перезаписаны новыми значениями.
После выбора этого действия по реагированию необходимо настроить нужные параметры в окне, открывающемся в правой части экрана.
- Выключить сетевую изоляцию
Вы можете выбрать это действие по реагированию для устройств, на которых включена сетевая изоляция.
- Запустить исполняемый файл
Исполняемый файл всегда запускается от имени системы и должен быть доступен на устройстве до начала действия по реагированию.
После выбора этого действия по реагированию необходимо настроить нужные параметры в окне, открывающемся в правой части экрана.
- Добавить правило запрета
После выбора этого действия по реагированию необходимо настроить нужные параметры в окне, открывающемся в правой части экрана.
- Удалить правило запрета
Вы можете выбрать это действие по реагированию для устройств, на которых было применено правило запрета.
Все перечисленные действия по реагированию доступны на устройствах, использующих Kaspersky Endpoint Agent для Windows или Kaspersky Endpoint Security для Windows в роли компонента Endpoint Agent. На устройствах с Kaspersky Endpoint Agent для Linux и Kaspersky Endpoint Security для Linux единственным доступным действием по реагированию является Запустить исполняемый файл.
- Включить сетевую изоляцию
- В открывшемся окне задайте необходимые параметры действия по реагированию, выбранного на шаге 4:
Если действие по реагированию завершено успешно, на экране отображается соответствующее сообщение. Иначе отображается сообщение об ошибке.
Выполнение действий по реагированию из сведений об устройстве
Чтобы выполнить действия по реагированию из сведений об устройстве:
- Выполните одно из следующих действий:
- В главном окне программы перейдите в раздел Мониторинг и отчеты → Алерты. В столбце Идентификатор нажмите на идентификатор алерта, содержащий требуемое устройство.
- В главном окне программы перейдите в раздел Мониторинг и отчеты → Инциденты. В столбце Идентификатор нажмите на идентификатор инцидента, в котором указано требуемое устройство.
- В открывшемся окне выберите вкладку Активы.
- Нажмите на имя требуемого устройства и в раскрывающемся списке выберите Просмотр свойств.
- Выполните те же действия, что описаны в шагах 4–5 в разделе Выполнение действий по реагированию из свойств устройства.
Если действие по реагированию завершено успешно, на экране отображается соответствующее сообщение. Иначе отображается сообщение об ошибке.
Выполнение действия по реагированию из сведений о событии
Этот параметр доступен для действия по реагированию Добавить правило запрета.
Чтобы выполнить действия по реагированию из сведений об устройстве:
- В главном окне программы перейдите в раздел Мониторинг и отчеты → Алерты. В столбце Идентификатор нажмите на идентификатор алерта, содержащий требуемое устройство.
- В открывшемся окне выберите вкладку Подробнее и выберите нужный хеш файла.
- Нажмите на кнопку Добавить правило запрета и выберите устройство, для которого вы хотите добавить правило запрета.
Вы также можете выбрать вкладку Наблюдаемые объекты, установить флажок рядом с хешем файла, который вы хотите заблокировать, и нажать на кнопку Добавить правило запрета.
- Выполните те же действия, что описаны в шагах 4–5 в разделе Выполнение действий по реагированию из свойств устройства.
Если действие по реагированию завершено успешно, на экране отображается соответствующее сообщение. Иначе отображается сообщение об ошибке.
Выполнение действий по реагированию из графа расследования
Этот параметр доступен, если граф расследования построен.
Чтобы выполнить действие по реагированию из графа расследования:
- В главном окне программы перейдите в раздел Мониторинг и отчеты → Инциденты. В столбце Идентификатор нажмите на идентификатор инцидента, в котором указано требуемое устройство.
- В открывшемся окне нажмите на кнопку Посмотреть на графе.
Откроется окно графа расследования.
- Нажмите на имя устройства, чтобы открыть сведения об устройстве.
- Выполните те же действия, что описаны в шагах 4–5 в разделе Выполнение действий по реагированию из свойств устройства.
Если действие по реагированию завершено успешно, на экране отображается соответствующее сообщение. Иначе отображается сообщение об ошибке.
Если вы столкнулись с ошибкой при выполнении действий по реагированию, вам нужно убедиться, что имя устройства в Kaspersky SMP такое же, как и в Kaspersky Anti Targeted Attack Platform.
В начало
Действия по реагированию с помощью UserGate
UserGate включает в себя функции унифицированных решений по управлению угрозами и предоставляет следующие средства защиты вашей локальной сети:
- Сетевой экран.
- Защита от вторжений и атак.
- Антивирусная проверка трафика.
- Контроль программ.
Поддерживается версия UserGate UTM API 7.
Вы можете реагировать на алерты и инциденты с помощью UserGate, если вы ранее настроили интеграцию Kaspersky SMP со службами запуска скриптов. Далее вам нужно создать плейбук, который запустит скрипт для реагирования. Вы можете скачать скрипты, перейдя по этой ссылке.
Логин и пароль для доступа к UserGate хранятся в скрипте ug.py. В этом скрипте вы можете изменить конечную точку, учетную запись и пароль.
Для запуска скриптов требуется Python 3.10.
Чтобы выполнить действие по реагированию с помощью UserGate, у вас должна быть одна из следующих XDR-ролей: Главный администратор, Администратор тенанта, Младший аналитик, Аналитик 1-го уровня, Аналитик 2-го уровня.
Вы можете создавать плейбуки, которые будут выполнять следующие действия по реагированию с помощью UserGate:
- Блокировка IP-адресов, URL и доменных имен.
UserGate заблокирует IP-адреса, URL и доменные имена в результате запуска плейбука.
- Выход пользователей.
Все пользователи, вошедшие в UserGate, будут отключены в результате запуска плейбука.
Чтобы запустить скрипт для реагирования с помощью UserGate:
- В главном меню перейдите в раздел Мониторинг и отчеты, а затем в разделе Алерты или Инциденты нажмите на идентификатор нужного алерта или инцидента.
- Нажмите на кнопку Выбрать плейбук и в открывшемся окне выберите плейбук, который вы создали для реагирования с помощью UserGate.
- Нажмите на кнопку Запустить.
Выбранный плейбук запустит скрипт для реагирования с помощью UserGate.
Если операция завершена успешно, на экране отображается соответствующее сообщение. Иначе отображается сообщение об ошибке.
Результат запуска плейбука доступен в деталях алерта или инцидента на вкладке История.
В начало
Ответ с помощью Ideco NGFW
Ideco NGFW – это решение, которое действует как фильтр для интернет-трафика в корпоративных и частных сетях. Он позволяет заблокировать IP-адреса и веб-адреса, обнаруженные Kaspersky SMP, если вы ранее настроили интеграцию Kaspersky SMP и службы запуска скриптов.
Поддерживается Ideco NGFW версии 16.0 и выше.
Логин и пароль для доступа к Ideco NGFW хранятся в скрипте для интеграции с Ideco NGFW. Вы можете скачать скрипт по следующей ссылке:
Чтобы использовать скрипт:
- Установите скрипт одним из следующих способов:
- С помощью pip, например:
pip install -r requirements.txt
- Из WHL-файла, например:
pip install ./dist/kaspersky_xdr_ideco_integration-<version>-py3-none-any.whl
- Автономная установка.
Если у вас нет доступа в интернет, вы можете установить скрипт автономно. В этом случае сделайте следующее:
- Загрузите зависимости на устройство с доступом в интернет, выполнив следующую команду:
pip download -r requirements.txt
- Переместите загруженные зависимости на устройство, на котором вы будете запускать скрипт.
- Установите зависимости с помощью команды:
pip install --no-index --find-links <путь_к_папке_с_загруженными_зависимостям> -r requirements.txt
- Загрузите зависимости на устройство с доступом в интернет, выполнив следующую команду:
- С помощью pip, например:
- Настройте скрипт одним из следующих способов:
- С помощью ENV-файла, например:
cp .env.sample .env
nano .env
- В теле скрипта (ideco.py) измените параметры в следующих строках:
BASE_URL: str = getenv("BASE_URL", "https://your-ip:your-port")
LOGIN: str = getenv("LOGIN", "your-login")
PASSWORD: str = getenv("PASSWORD", "your-password")
IP_DENY_LIMIT: int = int(getenv("IP_DENY_LIMIT", 1000))
- С помощью ENV-файла, например:
- Добавьте правила запрета для IP-адресов, обнаруженных Kaspersky SMP, и для вредоносных веб-адресов.
Чтобы добавить правило сетевого экрана, которое будет блокировать IP-адреса:
- Запустите скрипт с помощью команды add_firewall_rule.
- Укажите IP-адреса, которые вы хотите заблокировать.
По умолчанию максимальное количество IP-адресов – 1000. Вы можете изменить это значение, как описано в шаге 2 Настройка скрипта.
Необходимо добавлять действительные IPv4-адреса через запятую и без пробелов, например:
python ideco.py add_firewall_rule --ip_address "12.12.12.12, 13.13.13.13"
Правило запрета для выбранных адресов добавлено, например:

Чтобы добавить правило фильтрации, которое будет блокировать вредоносные веб-адреса:
- Запустите скрипт с помощью команды add_content_filter_file command.
- Укажите веб-адреса, которые вы хотите заблокировать.
Веб-адреса должны быть разделены запятыми и иметь префиксы http:// или https://, например:
python ideco.py add_content_filter_rule --url "https://url_1.com, http://url_2.com.uk, http://qwerty.nl, http://zxc.xc"
Правило запрета для указанных веб-адресов добавлено, например:

Действия по реагированию с помощью Redmine
Redmine – это веб-приложение для управления проектами и отслеживания вопросов. Это приложение позволяет автоматизировать сценарий работы с проблемами в проектах Redmine с помощью скрипта, если вы ранее настроили интеграцию Kaspersky SMP со службой запуска скриптов.
Скачайте скрипт по этой ссылке:
Чтобы использовать скрипт:
- Установите скрипт одним из следующих способов:
- С помощью pip, например:
pip install -r requirements.txt
- Из WHL-файла, например:
pip install ./dist/kaspersky_xdr_redmine_integration-1.0-py3-none-any.whl
- Автономная установка.
Если у вас нет доступа в интернет, вы можете установить скрипт автономно. В этом случае сделайте следующее:
- Загрузите зависимости на устройство с доступом в интернет, используя следующую команду:
pip download -r requirements.txt
- Переместите загруженные зависимости на устройство, на котором вы будете запускать скрипт.
- Установите зависимости с помощью следующей команды:
pip install --no-index --find-links <путь_к_папке_с_загруженными_зависимостям> -r requirements.txt
- Загрузите зависимости на устройство с доступом в интернет, используя следующую команду:
- С помощью pip, например:
- Настройте скрипт одним из следующих способов:
- С помощью ENV-файла, например:
cp .env.sample .env
nano .env
- В теле скрипта (redmine.py) измените параметры в следующих строках:
REDMINE_URL: str = getenv("REDMINE_URL", "http://<ip_or_hostname>")
REDMINE_PORT: str = getenv("REDMINE_PORT", "8080")
REDMINE_API_KEY: str = str(getenv("REDMINE_API_KEY", "<redmine_api_key>"))
- С помощью ENV-файла, например:
Вы можете использовать скрипт для работы с проблемами в Redmine.
- Если вы хотите создать задачу, выполните следующую команду:
python redmine.py create_issue "project-identifier" "Issue subject" --description "Issue description text" --priority_id <id: int>
Результаты:
{"issue_id": 57}
- Если вы хотите обновить проблему, выполните следующую команду:
python redmine.py update_issue <issue_id: int> --subject "Subject text to be updated" --description "Description text to be updated" --priority_id <id: int>
Результаты:
{"status": "issue_updated"}
- Если вы хотите получить информацию о проблеме, выполните следующую команду:
python redmine.py get_issue <issue id: int>
Результаты:
{
"subject": "86",
"description": "18",
"project_name": "Test project",
"author_name": "Redmine Admin",
"status_name": "backlog",
"priority_name": "high",
"start_date": "24.07.2023",
"due_date": null,
"created_on": "24.07.2023 10:56:15",
"updated_on": "24.07.2023 17:18:38"
}
Просмотр истории реагирования из деталей алерта или инцидента
После выполнения действия по реагированию вы можете просмотреть историю реагирования одним из следующих способов:
- В деталях алерта или инцидента.
- В разделе История реагирования.
- В сведениях о плейбуке.
Чтобы просмотреть историю действий по реагированию из деталей алерта или инцидента:
- В главном окне программы перейдите в раздел Мониторинг и отчеты.
- Откройте раздел Алерты или Инциденты и нажмите на идентификатор алерта или инцидента, для которого было выполнено действие по реагированию.
- В открывшемся окне выберите вкладку История, а затем на вкладку История реагирований.
Отобразится таблица событий, содержащая следующие столбцы:
- Время. Время возникновения события.
- Запущено. Имя пользователя, запустившего действие по реагированию.
- События. Описание события.
- Параметры реагирования. Параметры действия по реагированию, указанные в действии по реагированию.
- Актив. Количество активов, для которых было запущено действие по реагированию. Вы можете перейти по ссылке с номером актива, чтобы просмотреть подробную информацию об активе.
- Статус действия. Статус выполнения действия по реагированию. В этом столбце могут отображаться следующие значения:
- Ожидание подтверждения – действие по реагированию ожидает подтверждения для запуска.
- В обработке – выполняется действие по реагированию.
- Успешно – действие по реагированию завершено без ошибок или предупреждений.
- Предупреждение – действие по реагированию завершено с предупреждениями.
- Ошибка – действие по реагированию завершено с ошибками.
- Прервано – действие по реагированию завершено, так как пользователь прервал выполнение.
- Подтвердить время ожидания – действие по реагированию завершено, так как время подтверждения для запуска истекло.
- Отклонено – действие по реагированию завершено, так как пользователь отклонил запуск.
- Плейбук. Имя плейбука, в котором было запущено действие по реагированию. Вы можете перейти по ссылке, чтобы просмотреть подробную информацию о плейбуке.
- Действие по реагированию. Имя выполненного действия по реагированию.
- Тип актива. Тип актива, для которого запускается действие по реагированию. Возможные значения: Устройство или Пользователь.
- Активы тенанта. Тенант, являющийся владельцем актива, для которого было запущено действие по реагированию.
- Нажмите на значок параметров (
) и выберите столбцы для отображения в таблице, если необходимо.
- При необходимости нажмите на значок фильтра (
) и в открывшемся окне укажите и примените критерий фильтрации:
- Добавьте фильтр, нажав на кнопку Добавить фильтр.
- Измените фильтр, выбрав необходимые значения в следующих полях:
- Свойство
- Условие
- Значение
- Удалите фильтр.
- Удалите все фильтры, нажав на кнопку Сбросить все.
Плейбуки
Kaspersky SMP использует плейбуки, которые позволяют автоматизировать рабочие процессы и сократить время, необходимое для обработки алертов и инцидентов.
Плейбуки реагируют на алерты или инциденты в соответствии с заданным алгоритмом. Плейбук запускает алгоритм, включающий последовательность действий по реагированию, которые помогают анализировать и обрабатывать алерты или инциденты. Вы можете запустить плейбук вручную или настроить автоматический запуск нужного плейбука.
Автоматический запуск плейбуков выполняется в соответствии с триггером, который вы настраиваете при создании плейбука. Триггер определяет условия, которым должен соответствовать алерт или инцидент для автоматического запуска этого плейбука.
Область действия одного плейбука ограничена только алертами или только инцидентами.
Обратите внимание, что плейбук может принадлежать только одному тенанту и он автоматически наследуется всеми дочерними тенантами родительского тенанта, включая дочерние тенанты, которые будут добавлены после создания плейбука. Вы можете выключить наследование плейбука дочерними тенантами при создании или изменении плейбука.
В Kaspersky SMP есть два типа плейбуков:
- Предустановленные плейбуки
Предустановленные плейбуки созданы специалистами "Лаборатории Касперского". Эти плейбуки отмечены префиксом [KL] в названии и не могут быть изменены или удалены.
По умолчанию предустановленные плейбуки работают в режиме Обучение. Дополнительные сведения см. в разделе Предустановленные плейбуки.
- Пользовательские плейбуки
Вы можете сами создавать и настраивать плейбуки. При создании пользовательского плейбука нужно указать область действия плейбука (алерт или инцидент), триггер для автоматического запуска плейбука и алгоритм реагирования на угрозы. Для получения подробной информации о создании плейбука см. раздел Создание плейбуков.
Режимы работы
Вы можете настроить как автоматический, так и ручной запуск плейбуков. Способ запуска плейбука зависит от выбранного режима работы.
Существуют следующие типы режимов работы:
- Автоматический. Плейбук в этом режиме работы автоматически запускается при регистрации соответствующих алертов или инцидентов.
- Обучение. При регистрации соответствующих алертов или инцидентов, плейбук в этом режиме работы запрашивает разрешение пользователя на запуск.
- Ручной. Плейбук в этом режиме работы можно запустить только вручную.
Роли пользователей
Вы предоставляете пользователю права на управление плейбуками, назначая пользователям роли.
В таблице ниже представлены права доступа для управления плейбуками и выполнения действий пользователя.
Роль пользователя |
Права пользователей |
||||
---|---|---|---|---|---|
Чтение. |
Запись. |
Удалить |
Выполнение |
Подтверждение действия по реагированию |
|
Главный администратор |
|||||
Администратор SOC |
|||||
Младший аналитик |
|||||
Аналитик 1-го уровня |
|||||
Аналитик 2-го уровня |
|||||
Менеджер SOC |
|||||
Подтверждающий |
|||||
Наблюдатель |
|||||
Администратор тенанта |
Просмотр таблицы плейбуков
Таблица плейбуков отображается в разделе Мониторинг и отчеты → Плейбуки. По умолчанию в таблице отображаются плейбуки, относящиеся ко всем тенантам, к которым у вас есть права доступа.
В таблице плейбуков отображаются все существующие плейбуки, за исключением плейбуков с режимом работы Удален.
Чтобы настроить таблицу плейбуков, выполните одно из следующих действий:
- Примените фильтр для тенантов:
- Перейдите по ссылке рядом с параметром Фильтр тенантов.
- Откроется список тенантов.
- Установите флажки рядом с требуемыми тенантами.
- Отфильтруйте данные таблицы плейбуков:
- Нажмите на кнопку Фильтр.
- На вкладке Фильтры укажите и примените критерий фильтрации в открывшемся меню.
- Если вы хотите скрыть или отобразить столбец, нажмите на значок параметров (
) и выберите нужный столбец.
Таблица плейбуков настроена и отображает нужные вам данные.
Таблица плейбуков содержит следующую информацию:
- Имя. Название пользовательских или предустановленных плейбуков.
Предустановленные плейбуки отмечены префиксом [KL] в названии и не могут быть изменены или удалены.
- Режим работы. Режим работы плейбуков, определяющий способ запуска плейбуков. Подробнее о режимах работы см. в разделе Плейбуки.
- Теги. Теги, которые назначаются плейбукам. Вы можете фильтровать плейбуки, используя назначенные теги.
- Действия по реагированию. Действия, запускаемые в плейбуках.
- Запуски. Общее количество запусков плейбуков.
- Изменена. Дата и время последнего изменения плейбука.
- Создана. Дата и время создания плейбука.
- Доступность. Доступность запуска плейбуков. Возможные значения:
- Доступно. Все действия по реагированию в плейбуках доступны пользователю.
- Недоступно. Есть действия по реагированию, которые не могут быть запущены пользователем.
- Родительский тенант. Имя тенанта, которому принадлежит плейбук.
- Описание. Описание плейбуков или комментарий. По умолчанию этот столбец скрыт.
- Область действия. Область действия плейбука. Возможные значения: Алерт или Инцидент. По умолчанию этот столбец скрыт.
- Создал. Имя пользователя, который создал плейбук. По умолчанию этот столбец скрыт.
- Обновлено. Имя пользователя, который изменил плейбук. По умолчанию этот столбец скрыт.
Создание плейбуков
Вы можете создать плейбук для автоматизации анализа угроз и реагирования на них.
Чтобы создать плейбук, вам должна быть присвоена одна из следующих ролей: Главный администратор, Администратор SOC, Аналитик 1-го уровня, Аналитик 2-го уровня, Администратор тенанта.
Kaspersky SMP также позволяет создать плейбук, соответствующий вашим потребностям, на основе существующего. Подробную информацию см. в разделе Настройка плейбуков:
Чтобы создать плейбук:
- В главном окне программы перейдите в раздел Мониторинг и отчеты → Плейбуки.
- Нажмите на кнопку Создать плейбук.
Откроется окно Создать плейбук.
- В поле Тенант выберите родительский тенант и дочерние тенанты, для которых нужно запустить плейбук.
Все дочерние тенанты выбранного родительского тенанта автоматически унаследуют этот плейбук. Чтобы выключить наследование плейбука, снимите флажок рядом с дочерними тенантами. Наследование плейбука выключено для всех дочерних тенантов.
Если вы выберете дочерний тенант, все родительские тенанты будут выбраны автоматически.
- В поле Имя введите имя плейбука.
Обратите внимание, что имя плейбука должно быть уникальным и не может быть длиннее 255 символов.
Имя плейбука не должно содержать следующие специальные символы: <> ".
- При необходимости в поле Теги укажите до 30 тегов. Вы можете фильтровать плейбуки, используя назначенные теги.
Максимальная длина тега составляет 50 символов.
- При необходимости в поле Описание введите описание плейбука или комментарий.
- В списке Область действия выберите следующие параметры:
- Алерт. Плейбук будет запускаться только для алертов.
- Инцидент. Плейбук будет запускаться только для инцидентов.
- В списке Режим работы выберите следующие параметры:
- Автоматический. Плейбук в этом режиме работы автоматически запускается при регистрации соответствующих алертов или инцидентов.
- Обучение. При регистрации соответствующих алертов или инцидентов, плейбук в этом режиме работы запрашивает разрешение пользователя на запуск.
- Ручной. Плейбук в этом режиме работы можно запустить только вручную.
- В списке Правила запусков выберите действие, которое будет выполняться, если два или более экземпляра плейбука запускаются одновременно:
- Добавить экземпляры плейбука в очередь. Новый экземпляр плейбука будет запущен после завершения текущего. По умолчанию выбрано это действие.
- Завершить текущее выполнение и запустить новый экземпляр. Выполнение текущего экземпляра плейбука будет прекращено. После этого запускается новый экземпляр плейбука.
- Не запускать новые экземпляры плейбука. Новый экземпляр плейбука не будет запущен. Выполнение текущего экземпляра плейбука будет продолжено.
Список правил запуска отображается только в том случае, если выбран режим работы Автоматический.
- В разделе Триггер укажите условие автоматического запуска плейбука.
Чтобы описать условие срабатывания триггера, используйте выражения jq. Для получения дополнительной информации о выражениях jq см. Руководство по jq.
В зависимости от того, какой параметр вы выбрали в списке Область действия при создании или изменении плейбука, используется модель данных алерта или модель данных инцидента.
Например, чтобы отфильтровать алерты или инциденты по уровню критичности, укажите следующее выражение:
.Severity == "critical"
Вы также можете указать сложные выражения для фильтрации алертов или инцидентов.
Например, чтобы отфильтровать критические алерты или инциденты по имени правила, укажите следующее выражение:
[(.Severity == "critical") and (.Rules[] |.Name | contains("Rule_1"))]
где
Rules [] | .Name
это имя сработавшего правила.Проверка выражений jq настроена. Если вы укажете неверное выражение в разделе Триггер, ошибка будет отмечена красным цветом. Если вы хотите просмотреть подробную информацию, наведите курсор мыши на ошибку.
Если вы выберете режим работы Ручной, раздел Триггер будет недоступен.
- Чтобы просмотреть алерты или инциденты, соответствующие плейбуку триггера, в разделе Сопоставление триггеров нажмите на кнопку Найти.
Также можно запросить полный список алертов или инцидентов. Для этого в разделе Триггер введите
true
и нажмите на кнопку Найти.Отобразится полный список алертов или инцидентов.
- В разделе Алгоритм укажите последовательность действий по реагированию на алерты или инциденты в формате JSON. Подробнее см. в разделе Алгоритм плейбука.
При необходимости можно скопировать алгоритм из другого плейбука. Для этого выполните следующие:
- Нажмите на кнопку Скопировать из другого плейбука.
Откроется окно Скопировать из другого плейбука.
- В списке плейбуков выберите плейбук для копирования алгоритма и нажмите на кнопку Добавить.
Алгоритм выбранного плейбука добавлен в раздел Алгоритм.
Проверка выражений jq и синтаксиса JSON настроена. Если вы укажете неверное выражение в разделе Алгоритм, ошибка будет отмечена красным цветом. Если вы хотите просмотреть подробную информацию, наведите курсор мыши на ошибку.
- Нажмите на кнопку Скопировать из другого плейбука.
- По умолчанию плейбук запускается только для новых алертов или инцидентов, соответствующих триггеру.
Если вы хотите запустить новый плейбук для существующих алертов или инцидентов, соответствующих триггеру, установите флажок Запустите плейбук для всех совпадающих алертов или инцидентов. Обратите внимание, что система может быть перегружена.
- Нажмите на кнопку Создать.
Плейбук создан и отображается в списке плейбуков.
В начало
Изменение плейбуков
Чтобы изменить плейбук, вам должна быть присвоена одна из следующих ролей: Главный администратор, Администратор SOC, Аналитик 1-го уровня, Аналитик 2-го уровня, Администратор тенанта.
Предустановленные плейбуки невозможно изменить. Можно изменить только режим плейбука, правило запуска плейбука и просмотреть соответствующие алерты или инциденты.
Чтобы изменить плейбук:
- В главном окне программы перейдите в раздел Мониторинг и отчеты → Плейбуки.
- Выполните одно из следующих действий:
- Выберите плейбук, который требуется изменить. В открывшемся окне Сведения о плейбуке нажмите на кнопку Изменить.
- Выберите плейбук из списка и нажмите на кнопку Изменить.
Откроется окно Настроить плейбук.
- Измените свойства плейбука. Дополнительные сведения о свойствах плейбука, которые вы можете изменить, см. в разделе Создание плейбуков.
- Если вы измените режим работы Автоматический или Обучение, в списке Запущенные экземпляры выберите действие, которое будет применяться к запуску экземпляров плейбуков:
- Завершение экземпляров, которые выполняются или ожидают утверждения.
- Завершение тех экземпляров, которые ожидают утверждения.
- Выполнить все экземпляры, которые выполняются или ожидают утверждения.
- Нажмите на кнопку Сохранить.
Свойства плейбука изменены и сохранены.
В начало
Настройка плейбуков
Вы можете настроить любой плейбук как вам нужно.
Чтобы настроить плейбук:
- В главном окне программы перейдите в раздел Мониторинг и отчеты → Плейбуки.
- Откройте плейбук для изменения, выполнив одно из следующих действий:
- Выберите плейбук, который требуется настроить. В открывшемся окне сведений о плейбуке нажмите на кнопку Дублировать и изменить.
- Выберите плейбук из списка и нажмите на кнопку Дублировать и изменить.
Откроется окно Настроить плейбук.
- Настройте свойства плейбука в соответствии с вашими требованиями.
Дополнительные сведения о свойствах плейбука, которые вы можете изменить, см. в разделе Создание плейбуков.
Если вы хотите настроить параметры алгоритма плейбука, см. раздел Алгоритм плейбука.
Имя настраиваемого плейбука должно быть уникальным.
- Нажмите на кнопку Сохранить.
Настраиваемый плейбук будет изменен и сохранен.
В начало
Просмотр свойств плейбука
Плейбуки позволяют автоматизировать рабочие процессы и сокращать время, необходимое для обработки алертов и инцидентов.
Чтобы просматривать плейбуки, вам должна быть присвоена одна из следующих ролей: Главный администратор, Администратор SOC, Младший аналитик, Аналитик 1-го уровня, Аналитик 2-го уровня, Менеджер SOC, Подтверждающий, Наблюдатель, Администратор тенанта.
Чтобы просмотреть свойства плейбука:
- В главном окне программы перейдите в раздел Мониторинг и отчеты → Плейбуки.
- В списке плейбуков нажмите на имя плейбука, который вы хотите просмотреть.
Откроется окно Свойства плейбука.
- Переключайтесь между вкладками, чтобы получить информацию о плейбуке.
Общие
Вкладка Общие содержит следующую информацию о плейбуке.
- Тенант. Имя тенанта, которому принадлежит плейбук.
- Теги. Теги, присвоенные плейбуку.
- Описание. Описание плейбука.
- Область действия. Область действия плейбука. Возможные значения: Алерт или Инцидент.
- Создана. Дата и время создания плейбука.
- Изменена. Дата и время последнего изменения плейбука.
- Триггер. Описание алертов или инцидентов, запускающих плейбук. Триггер описывается с помощью jq-выражений.
- Алгоритм. Описание действий по реагированию, которые запускаются во время выполнения плейбука. Алгоритм описан с помощью JSON.
Вы можете изменить свойства плейбука, нажав на кнопку Изменить.
История
Вкладка История содержит таблицу, в которой перечислены все плейбуки или действия по реагированию, запущенные в плейбуке. На этой вкладке вы можете просмотреть историю реагирования и завершить запущенные плейбуки или действия по реагированию, нажав на кнопку Прервать. Вы также можете просмотреть историю действий по реагированию в разделе История реагирования или в деталях алерта или инцидента.
Вы можете группировать и фильтровать данные в таблице следующим образом:
- Нажмите на значок параметров (
) и выберите столбцы для отображения в таблице.
- Нажмите на значок фильтрации (
), укажите и примените критерий фильтрации в открывшемся меню.
Отобразится отфильтрованная таблица устройств.
Таблица содержит следующие столбцы:
- Действия. Название действия по реагированию.
- Параметры реагирования. Параметры действия по реагированию, указанные в алгоритме плейбука.
- Начало. Дата и время запуска плейбука или действия по реагированию.
- Конец. Дата и время завершения плейбука или действия по реагированию.
- ID алерта или ID инцидента. Идентификатор, содержащий ссылку на детали алерта или инцидента.
- Запущено. Имя пользователя, запустившего плейбук или действие по реагированию.
- Подтверждающий. Имя пользователя, подтвердившего запуск плейбука или действия по реагированию.
По умолчанию этот столбец скрыт. Чтобы отобразить столбец, нажмите на значок параметров (
) и выберите столбец Подтверждающий.
- Время подтверждения. Дата и время, когда пользователь подтвердил или отклонил запуск плейбука или действие по реагированию.
По умолчанию этот столбец скрыт. Чтобы отобразить столбец, нажмите на значок параметров (
) и выберите столбец Время подтверждения.
- Статус действия. Статус выполнения плейбука или действия по реагированию. В этом столбце могут отображаться следующие значения:
- Ожидание подтверждения – действие по реагированию или плейбук ожидают подтверждения для запуска.
- В обработке – выполняется действие по реагированию или запущен плейбук.
- Успешно – действие по реагированию или плейбук завершены без ошибок или предупреждений.
- Предупреждение – действие по реагированию или плейбук завершены с предупреждениями.
- Ошибка – действие по реагированию или плейбук завершены с ошибками.
- Прервано – действие по реагированию или плейбук завершены, так как пользователь прервал выполнение.
- Подтвердить время ожидания – действие по реагированию или плейбук завершены, так как время подтверждения для запуска истекло.
- Отклонено – действие по реагированию или плейбук завершены, так как пользователь отклонил запуск.
- Активы. Количество активов, для которых запускается плейбук или действие по реагированию. Вы можете перейти по ссылке с номером актива, чтобы просмотреть подробную информацию об активе.
- Тип актива. Тип актива, для которого запускается действие по реагированию или плейбук. Возможные значения: Устройство или Пользователь.
Журнал изменений
Вкладка Журнал изменений содержит историю изменений плейбука, включая время, автора и описание.
В начало
Прерывание работы плейбуков
Вы можете принудительно прервать запущенный плейбук.
Чтобы прервать плейбук, вам должна быть присвоена одна из следующих ролей: Главный администратор, Младший аналитик, Аналитик 1-го уровня, Аналитик 2-го уровня, Администратор тенанта.
Чтобы прервать плейбук:
- В главном окне программы перейдите в раздел Мониторинг и отчеты → Плейбуки.
- В открывшемся окне Сведения о плейбуке выберите вкладку История.
- В списке запущенных экземпляров плейбука выберите один или несколько экземпляров, которые вы хотите прервать и нажмите на кнопку Прервать.
- В появившемся окне нажмите на кнопку Прервать.
Плейбук прерван.
В начало
Удаление плейбуков
Предустановленные плейбуки невозможно удалить.
Чтобы удалить пользовательский плейбук, вам должна быть присвоена одна из следующих ролей: Главный администратор, Администратор SOC, Аналитик 1-го уровня, Аналитик 2-го уровня, Администратор тенанта.
Чтобы удалить пользовательский плейбук:
- В главном окне программы перейдите в раздел Мониторинг и отчеты → Плейбуки.
- Выполните одно из следующих действий:
- Выберите плейбук, который требуется удалить. В появившемся окне Сведения о плейбуке нажмите на кнопку Удалить.
- Выберите плейбук из списка и нажмите на кнопку Удалить.
- В диалоговом окне нажмите на кнопку Удалить.
Плейбук невозможно удалить, если есть запущенные экземпляры плейбука. В этом случае завершите все запущенные экземпляры перед удалением плейбука.
Удаленные плейбуки будут доступны только для просмотра и копирования в разделе Плейбуки.
В начало
Запуск плейбуков и действий по реагированию
Запуск плейбуков
В зависимости от ваших требований вы можете настроить способ запуска плейбука. При создании плейбука вы можете выбрать один из следующих режимов работы:
- Автоматический. Выберите этот режим работы, если вы хотите запускать автоматически плейбуки и действия по реагированию.
Плейбук в этом режиме помогает автоматизировать реагирование на угрозы, а также сокращают время, необходимое для анализа алертов и инцидентов.
- Обучение. Выберите этот режим работы, если вы хотите проверить, правильно ли настроен плейбук.
Плейбуки в этом режиме не будут запускаться автоматически при регистрации соответствующего алерта или инцидента. Вместо этого плейбук запрашивает подтверждения пользователя на запуск.
- Ручной. Выберите этот режим работы, если вы хотите запускать плейбук только вручную.
У плейбуков в этом режиме нет триггера, поэтому вы можете запускать такие плейбуки для любого алерта или инцидента, в зависимости от выбранной области действия плейбука. Дополнительные сведения см. в разделе Запуск плейбуков вручную.
Также можно изменить режим работы плейбука. Дополнительные сведения см. в разделе Изменение плейбуков.
Запуск действий по реагированию
Действия по реагированию могут запускаться вручную, автоматически в плейбуке или могут быть настроены на запрос подтверждения пользователя перед запуском в плейбуке. По умолчанию ручное подтверждение действия по реагированию выключено.
Дополнительные сведения о настройке ручного подтверждения действия по реагированию, запущенного в плейбуке, см. в разделе Настройка ручного подтверждения плейбуков и ответных действий.
Запуск плейбуков вручную
Kaspersky SMP позволяет вручную запускать все плейбуки, соответствующие всем алертам или инцидентам, на которые требуется реагировать.
Чтобы запустить плейбук вручную, вам должна быть присвоена одна из следующих ролей: Главный администратор, Младший аналитик, Аналитик 1-го уровня, Аналитик 2-го уровня, Администратор тенанта.
Чтобы запустить плейбук вручную для алерта:
- В главном окне программы перейдите в раздел Мониторинг и отчеты → Алерты.
- В таблице алертов нажмите на ссылку с идентификатором, для которого вы хотите запустить плейбук.
- В открывшемся окне Детали алерта нажмите на кнопку Выбрать плейбук.
Откроется окно Выбрать плейбук.
- В списке плейбуков, соответствующих алертов, выберите плейбук, который вы хотите запустить и нажмите на кнопку Запуск.
Если выбранный плейбук уже запущен для этого алерта, в появившемся окне Мониторинг и отчеты, выполните одно из следующих действий:
- Если вы хотите дождаться завершения текущего экземпляра плейбука, нажмите на кнопку Подождите и запустите.
Новый экземпляр плейбука будет запущен после завершения текущего.
- Если вы хотите немедленно запустить новый экземпляр плейбука, нажмите на кнопку Прервать и запустить новый.
Текущий экземпляр плейбука будет прерван, а новый будет запущен.
- Если вы хотите отменить запуск нового плейбука, нажмите на кнопку Закрыть (
).
Если выбранный плейбук уже имеет статус Ожидание подтверждения, после запуска вручную его статус изменится на В обработке.
- Если вы хотите дождаться завершения текущего экземпляра плейбука, нажмите на кнопку Подождите и запустите.
Плейбук запускается для выбранного алерта. После того, как плейбук будет завершен, вы получите уведомление.
Чтобы запустить плейбук вручную для инцидента:
- В главном меню перейдите в раздел Мониторинг и отчеты → Инциденты и выберите вкладку XDR-инциденты.
- В таблице инцидентов перейдите по ссылке с идентификатором, для которого вы хотите запустить плейбук.
- В открывшемся окне Сведения об инциденте нажмите на кнопку Выбрать плейбук.
Откроется окно Выбрать плейбук.
- В списке плейбуков, соответствующие инциденту, выберите плейбук, который вы хотите запустить и нажмите на кнопку Запуск.
Если выбранный плейбук уже запущен для этого инцидента, в появившемся окне Мониторинг и отчеты, выполните одно из следующих действий:
- Если вы хотите дождаться завершения текущего экземпляра плейбука, нажмите на кнопку Подождите и запустите.
Новый экземпляр плейбука будет запущен после завершения текущего.
- Если вы хотите немедленно запустить новый экземпляр плейбука, нажмите на кнопку Прервать и запустить новый.
Текущий экземпляр плейбука будет прерван, а новый будет запущен.
- Если вы хотите отменить запуск нового плейбука, нажмите на кнопку Закрыть (
).
Если выбранный плейбук уже имеет статус Ожидание подтверждения, после запуска вручную его статус изменится на В обработке.
- Если вы хотите дождаться завершения текущего экземпляра плейбука, нажмите на кнопку Подождите и запустите.
Плейбук будет запущен для выбранного инцидента. После того, как плейбук будет завершен, вы получите уведомление.
В начало
Запуск плейбуков в режиме Обучение
Режим работы Обучение позволяет проверить работу плейбука. Это может быть полезно, если вы планируете изменить режим работы плейбука на Автоматический.
Все плейбуки в режиме Обучение требуют подтверждения запуска пользователем.
Чтобы запустить плейбук в режиме работы Обучение, вам должна быть присвоена одна из следующих ролей: Главный администратор, Младший аналитик, Аналитик 1-го уровня, Аналитик 2-го уровня, Администратор тенанта.
Плейбук в режиме работы Обучение не может быть запущен автоматически при регистрации соответствующего алерта или инцидента. Вы можете протестировать запуск плейбука в режиме работы Обучение одним из следующих способов:
- Создайте алерт или инцидент, соответствующий триггеру плейбука.
- Измените алерт или инцидент, соответствующий триггеру плейбука. Алерт или инцидент должны иметь статус, отличный от Закрыт.
Когда одно из вышеуказанных действий выполнено, плейбук запрашивает подтверждение пользователя для запуска. Дополнительные сведения о том, как подтвердить плейбук, см. в разделе Подтверждение плейбуков или действий по реагированию.
В начало
Настройка ручного подтверждения действий по реагированию
Kaspersky SMP позволяет настроить подтверждение действия по реагированию, запущенное в пользовательском плейбуке, вручную. По умолчанию ручное подтверждение действия по реагированию выключено.
Перед настройкой подтверждения вручную убедитесь, что настроены уведомления по электронной почте для тенантов и указан адрес электронной почты подтверждающего.
Рекомендуется настроить ручное подтверждение следующих действий по реагированию: перемещение устройств в другую группу администрирования, перемещение файлов на карантин, включение и выключение сетевой изоляции, реагирование на учетные записи с помощью Active Directory и обогащение данных.
Чтобы настроить подтверждение действия по реагированию вручную:
- В главном окне программы перейдите в раздел Мониторинг и отчеты → Плейбуки.
- Откройте плейбук для изменения, выполнив одно из следующих действий:
- Выберите плейбук, который требуется изменить. В открывшемся окне Сведения о плейбуке нажмите на кнопку Изменить.
- Выберите плейбук из списка и нажмите на кнопку Изменить.
Если вы выберете более одного плейбука, кнопка Изменить будет неактивна.
Откроется окно Настроить плейбук.
- В разделе Алгоритм укажите один из следующих параметров действия по реагированию, для которого вы хотите включить подтверждение вручную:
- Чтобы включить подтверждение действия по реагированию вручную со временем подтверждения по умолчанию, укажите следующий параметр:"manualApprove": true
По умолчанию время подтверждения составляет 60 минут.
- Чтобы разрешить подтверждение действия по реагированию вручную с настраиваемым временем подтверждения, укажите следующий параметр:"manualApprove": {"timeout": "period"}
где
"период"
– регулируемое время подтверждения.Вы можете настроить время подтверждения в часах (h) и/или минутах (m), например:
"manualApprove": {"timeout": "20h"} "manualApprove": {"timeout": "2h30m"} - Чтобы включить ручное подтверждение действия по реагированию с уведомлениями, отправляемыми на адрес электронной почты подтверждающего, укажите следующий параметр:"emailNotifications": { "enabled":true }
- Чтобы включить ручное подтверждение действия по реагированию с уведомлением, которое отправляется на адрес электронной почты подтверждающего по прошествии определенного периода времени, укажите следующий параметр:"manualApprove": { "emailNotifications": { "enabled": true, "delay": "period" }
где
"период"
– регулируемое время отправления.Вы можете настроить время отправки в минутах, например:
"delay": "20m"
- Чтобы включить подтверждение действия по реагированию вручную со временем подтверждения по умолчанию, укажите следующий параметр:
- Нажмите на кнопку Сохранить.
Подтверждение действия по реагированию вручную настроено. Уведомления по электронной почте с запросом на подтверждение действия по реагированию будут отправлены на адрес электронной почты, указанный в свойствах учетной записи пользователя.
Вы можете просмотреть запросы на подтверждение действия по реагированию в разделе Запросы об утверждении.
В начало
Подтверждение плейбуков или действий по реагированию
Все плейбуки в режиме Обучение требуют подтверждения пользователя. Вы также можете настроить подтверждение вручную действий по реагированию, запускаемых в плейбуках.
Чтобы подтвердить или отклонить плейбук, вам должна быть присвоена одна из следующих ролей: Главный администратор, Младший аналитик, Аналитик 1-го уровня, Аналитик 2-го уровня, Администратор тенанта.
Чтобы подтвердить или отклонить запуск действия по реагированию, вам должна быть присвоена из следующих ролей: Главный администратор, Подтверждающий, Администратор тенанта.
Если есть плейбуки или действия по реагированию, ожидающие подтверждения пользователя, в верхней части Консоли Kaspersky Single Management Platform отображается уведомление. Кроме того, если для запуска действия по реагированию требуется подтверждение пользователя, на адрес электронной почты отправляется уведомление в течение периода, указанного в алгоритме плейбука.
Чтобы просмотреть список плейбуков и действий по реагированию, ожидающих подтверждения, выполните одно из следующих действий:
- Перейдите по ссылке Просмотр запросов на утверждение в верхней части Консоли Kaspersky Single Management Platform.
- Перейдите по ссылке в уведомлении, которое было отправлено на ваш адрес электронной почты.
Откроется панель Запросы об утверждении, содержащая полный список запросов на подтверждение.
Таблица Запросы об утверждении содержит следующие столбцы:
- Время. Дата и время, когда плейбук или действие по реагированию запросили подтверждения пользователя.
- Срок утверждения. Дата и время, до которых пользователь должен подтвердить или отклонить плейбук или действие по реагированию. Если к этому времени пользователь не подтвердил плейбук или действие по реагированию, запуск отменяется.
- Плейбук. Имя пользовательского или предустановленного плейбука, который запрашивает подтверждение пользователя.
- Действие по реагированию. Действия, запускаемые в плейбуках.
- Активы. Количество активов, для которых запускается плейбук или действие по реагированию. Вы можете просмотреть список активов, для которых требуется подтверждение пользователя, нажав на ссылку с количеством активов.
- Параметры реагирования. Параметры действия по реагированию, указанные в действии по реагированию или алгоритме плейбука.
- ID алерта или инцидента. Идентификатор, содержащий ссылку на детали алерта или инцидента.
Чтобы подтвердить или отклонить плейбук:
- В уведомлении в верхней части Консоли Kaspersky SMP нажмите на ссылку Просмотр запросов на утверждение.
Уведомление со ссылкой Просмотр запросов на утверждение отображается только в том случае, если существует плейбук, ожидающий подтверждения пользователя.
- В открывшейся панели Запросы об утверждении выберите один или несколько плейбуков, а затем выполните одно из следующих действий:
- Чтобы подтвердить запуск плейбука, нажмите на кнопку Одобрить.
После этого плейбук запускается. Статус действия История реагирований изменится на В обработке
- Чтобы отклонить запуск плейбука, нажмите на кнопку Отклонить.
После этого запуск плейбука отменен. Статус действия История реагирований изменится на Отклонено.
- Чтобы подтвердить запуск плейбука, нажмите на кнопку Одобрить.
- Нажмите на кнопку Закрыть (
), чтобы закрыть панель Запросы об утверждении.
После подтверждения или отклонения плейбуков вы можете просмотреть их статусы в разделе История реагирований.
Чтобы подтвердить или отклонить действия по реагированию:
- В уведомлении в верхней части Консоли Kaspersky SMP нажмите на ссылку Просмотр запросов на утверждение.
Уведомление со ссылкой Просмотр запросов на утверждение отображается только в том случае, если существует действие по реагированию, ожидающее подтверждения пользователя.
Откроется панель Запросы об утверждении.
- В открывшейся панели Запросы об утверждении в столбце Активы перейдите по ссылке с количеством активов.
Откроется панель Активы для подтверждения, содержащая полный список активов.
- Проверьте список активов, для которых требуется подтверждение вручную, а затем выполните одно из следующих действий:
- Чтобы подтвердить запуск действия по реагированию для активов, выберите один или несколько активов, которые вам нужны, а затем нажмите на кнопку Одобрить. После этого запускается действие по реагированию для выбранных активов.
- Чтобы отклонить запуск действия по реагированию для активов, выберите один или несколько активов, которые вам нужны, а затем нажмите на кнопку Отклонить. После этого запуск действия по реагированию для выбранных активов отменяется.
- Нажмите на кнопку Закрыть (
), чтобы закрыть панель Активы для подтверждения.
- Нажмите на кнопку Закрыть (
), чтобы закрыть панель Запросы об утверждении.
После подтверждения или отклонения действий по реагированию вы можете просмотреть их статусы в разделе История реагирований.
В начало
Обогащение из плейбуков
После настройки интеграции между Kaspersky SMP и Kaspersky TIP вы можете получить информацию о репутации наблюдаемых объектов, связанных с алертом или инцидентом, из Kaspersky TIP или Kaspersky OpenTIP, а затем дополнить полученные данные.
Вы можете получить информацию только для наблюдаемых объектов следующего типа: домен, URL, IP, MD5, SHA256.
Вы можете настроить автоматическое обогащение данных. Для этого при создании или изменении плейбука в разделе Алгоритм необходимо указать следующее:
- Источник данных.
Вы можете указать одно из следующих решений:
- Kaspersky TIP – Kaspersky Threat Intelligence Portal (общий доступ)
- Kaspersky OpenTIP – Kaspersky Threat Intelligence Portal (премиум-доступ)
- Ограничьте количество данных, возвращаемых Kaspersky TIP или Kaspersky OpenTIP, если это необходимо.
Вы можете указать одно из следующих значений:
- Все записи.
- Топ-100.
Это значение установлено по умолчанию.
- Наблюдаемый объект, для которого плейбук запрашивает данные у Kaspersky TIP или Kaspersky OpenTIP.
В алгоритме плейбука вы можете использовать параметры обогащения вывода, отображаемые в полях, которые возвращает Kaspersky TIP.
Вы можете просмотреть результат обогащения для всех наблюдаемых объектов, связанных с алертом или инцидентом, одним из следующих способов:
- в деталях алерта или инцидента;
- в истории реагирования;
- в плейбуке.
Чтобы просмотреть результат обогащения:
- В главном окне программы перейдите в раздел Мониторинг и отчеты и выполните одно из следующих действий:
- Если вы хотите просмотреть результат из деталей алерта или инцидента, перейдите в раздел Алерты или Инциденты и нажмите на идентификатор алерта или инцидента, для которого было выполнено обогащение. В открывшемся окне выберите вкладку История, а затем на вкладку История реагирования.
- Если вы хотите просмотреть результат в истории действий по реагированию, перейдите в раздел История реагирований.
- Если вы хотите просмотреть результаты обогащения из плейбука, перейдите в раздел Плейбуки и нажмите на название плейбука, для которого было выполнено обогащение. В открывшемся окне выберите вкладку История.
- В столбце Статус действия нажмите на статус плейбука, для которого вы хотите просмотреть результаты обогащения.
Вы также можете получить информацию из Kaspersky TIP и дополнить данные вручную на вкладке Наблюдаемые объекты в деталях алерта или инцидента.
В начало
Просмотр истории реагирования
Раздел История реагирований позволяет просматривать подробную историю реагирования для всех зарегистрированных алертов и инцидентов. Обратите внимание, что при удалении алерта или инцидента история реагирования для этого алерта или инцидента не отображается.
Чтобы просмотреть историю действия по реагированию, вам должна быть присвоена: Главный администратор, Младший аналитик, Аналитик 1-го уровня, Аналитик 2-го уровня, Менеджер SOC, Подтверждающий, Наблюдатель, Администратор тенанта.
Чтобы просмотреть историю реагирования, в главном меню перейдите в раздел Мониторинг и отчеты → История реагирований. Откроется таблица с историей реагирования на все алерты и инциденты.
Чтобы отфильтровать данные в таблице,
Нажать на кнопку Фильтр и на вкладке Фильтры указать и применить критерий фильтрации в открывшемся меню.
Таблица содержит следующие столбцы:
- Действия. Название действия по реагированию или плейбука.
- Параметры реагирования. Параметры действия по реагированию, указанные в действии по реагированию или алгоритме плейбука.
- Начало. Дата и время запуска плейбука или действия по реагированию.
- Конец. Дата и время завершения плейбука или действия по реагированию.
- ID алерта или инцидента. Идентификатор, содержащий ссылку на детали алерта или инцидента.
- Запущено. Имя пользователя, запустившего плейбук или действие по реагированию.
- Статус действия. Статус выполнения плейбука или действия по реагированию. В этом столбце могут отображаться следующие значения:
- Ожидание подтверждения – действие по реагированию или плейбук ожидают подтверждения для запуска.
- В обработке – выполняется действие по реагированию или запущен плейбук.
- Успешно – действие по реагированию или плейбук завершены без ошибок или предупреждений.
- Предупреждение – действие по реагированию или плейбук завершены с предупреждениями.
- Ошибка – действие по реагированию или плейбук завершены с ошибками.
- Прервано – действие по реагированию или плейбук завершены, так как пользователь прервал выполнение.
- Подтвердить время ожидания – действие по реагированию или плейбук завершены, так как время подтверждения для запуска истекло.
- Отклонено – действие по реагированию или плейбук завершены, так как пользователь отклонил запуск.
- Активы. Количество активов, для которых запускается плейбук или действие по реагированию. Вы можете перейти по ссылке с номером актива, чтобы просмотреть подробную информацию об активе.
- Тип актива. Тип актива, для которого запускается действие по реагированию или плейбук. Возможные значения: Устройство или Пользователь.
- Тенант. Имя тенанта, которому принадлежит плейбук.
Предустановленные плейбуки
Kaspersky SMP предоставляет готовые предустановленные плейбуки, созданные специалистами "Лаборатории Касперского". Предустановленные плейбуки основаны на правилах корреляции KUMA. Дополнительные сведения о правилах корреляции KUMA, включенных в комплект поставки, см. в разделе Правила корреляции.
Вы можете найти предустановленные плейбуки в разделе Плейбуки. Такие плейбуки помечаются тегом "Predefined" и префиксом [KL] в названии.
Обратите внимание, что вы не можете изменять параметры предустановленного плейбука, за исключением полей Режим работы и Запущенные экземпляры. Если вы хотите изменить другие параметры предустановленного плейбука, вам нужно продублировать плейбук, а затем использовать его в качестве шаблона для создания пользовательского плейбука. Подробную информацию см. в разделе Настройка плейбуков:
Перед использованием предустановленных плейбуков в KUMA необходимо выполнить следующие действия:
- Настроить параметры правила обогащения для обогащения событий с выбранным типом События в качестве параметра Тип источника. Указать значения VictimUserID и AttackerUserID для параметра Целевое поле.
- Настроить обогащение в KUMA, чтобы получить журнал событий Windows.
Предустановленные плейбуки невозможно удалить.
Предустановленные плейбуки принадлежат родительскому тенанту и наследуются всеми дочерними тенантами.
[KL] P001 "Creation of executable files by office applications"
Этот плейбук содержит действие по реагированию Реагирование с помощью KASAP и может использоваться только в качестве шаблона. Если вы хотите запустить плейбук, нажмите на кнопку Дублировать и изменить. В открывшемся окне Настроить плейбук в разделе Алгоритм укажите идентификатор группы KASAP для параметра groupId
.
Перед использованием плейбука вам нужно настроить обогащение в KUMA, чтобы получить журнал событий Windows.
По умолчанию плейбук запускает действия по реагированию для всех пользователей в алерте. Если вы хотите, чтобы плейбук запускал действия по реагированию только для учетной записи атакуемого, вы можете сделать следующее:
- В KUMA настройте параметры правила обогащения. Для обогащения событий, для которых выбран тип События в качестве параметра Тип источника указано значение VictimUserID в Целевое поле.
- В разделе плейбука Алгоритм указать
and .IsVictim
в параметре актива как показано ниже:"assets": "${[ alert.Assets[] | select(.Type == \"user\" and .IsVictim) | .ID]}"
.
Предустановленный плейбук [KL]P001 "Creation of executable files by office applications" позволяет предотвратить использование злоумышленником офисных программ, например, для выполнения фишинговой атаки, когда пользователь открывает зараженный документ, а затем документ создает исполняемый файл и выполняет его.
Алерт, запускающий плейбук, создается в соответствии с правилом корреляции Creation of executable files by office applications. Это правило помогает обнаруживать создание файлов с подозрительными расширениями, такими как скрипты и исполняемые файлы, от имени офисных программ.
Раздел плейбука Триггер содержит следующее выражение:
[.OriginalEvents[] | .ExternalID == "R350"] | any
Во время выполнения этот плейбук запускает следующие действия по реагированию:
- Реагирование с помощью Active Directory и сброс паролей как атакующего, так и учетной записи атакуемого.
Если во время выполнения действия по реагированию возникает ошибка, плейбук прерывается.
- Реагирование с помощью KASAP и присвоение учетной записи курса информационной безопасности.
Если во время выполнения действия по реагированию возникает ошибка, выполнение плейбука продолжается.
Раздел плейбука Алгоритм содержит следующую последовательность действий по реагированию:
{
"dslSpecVersion": "1.0.0",
"version": "1",
"responseActionsSpecVersion": "1",
"executionFlow": [
{
"responseAction": {
"function": {
"type": "resetLDAPPassword",
"assets": "${[ alert.Assets[] | select(.Type == \"user\") | .ID]}"
},
"onError": "stop"
}
},
{
"responseAction": {
"function": {
"type": "assignKasapGroup",
"assets": "${[ alert.Assets[] | select(.Type == \"user\") | .ID]}",
"params": {
"groupId": "SET KASAP GROUP ID"
}
},
"onError": "continue"
}
}
]
}
В начало
[KL] P002 "Windows Event Log was cleared"
По умолчанию этот плейбук работает в режиме Ручной. Не рекомендуется переключать этот плейбук в режим работы Автоматический или Обучение.
Перед использованием плейбука вам нужно выполнить в KUMA следующее:
- Настроить параметры правила обогащения для обогащения событий с выбранным типом События в качестве параметра Тип источника. Указать значение AttackerUserID для параметра Целевое поле.
- Настроить обогащение в KUMA, чтобы получить журнал событий Windows.
Предопределенный плейбук [KL] P002 "Windows Event Log was cleared" позволяет предотвратить очистку журнала событий Windows атакующим, так как журнал событий содержит данные телеметрии, достаточные для расследования злонамеренных действий атакующего.
Инцидент, запускающий плейбук, содержит один или несколько алертов, созданных в соответствии с правилом корреляции Windows Event Log was cleared. Это правило помогает определить, когда журналы событий Windows очищаются или удаляются с помощью утилиты wevutil, пользовательского интерфейса или команд PowerShell. Чтобы включить создание инцидента, вам необходимо настроить правила сегментации.
Раздел плейбука Триггер содержит следующее выражение:
[.Alerts[] | .OriginalEvents[] | .ExternalID == "R050"] | any
Во время выполнения этот плейбук запускает действие по реагированию с помощью Active Directory и блокирует учетную запись атакующего.
Если во время выполнения действия по реагированию возникает ошибка, плейбук прерывается.
Если один или несколько алертов в инциденте генерируются другим правилом корреляции, плейбук не применяется к этим алертам.
Раздел плейбука Алгоритм содержит следующую последовательность действий по реагированию:
{
"dslSpecVersion": "1.0.0",
"version": "1",
"responseActionsSpecVersion": "1",
"executionFlow": [
{
"responseAction": {
"function": {
"type": "blockLDAPAccount",
"assets": "${[ incident.Alerts[] | select(.OriginalEvents[] | .ExternalID == \"R050\") | .Assets[] | select(.Type == \"user\" and .IsAttacker) | .ID]}"
},
"onError": "stop"
}
}
]
}
В начало
[KL] P003 "Suspicious child process from wmiprvse.exe"
Перед использованием плейбука вам нужно выполнить в KUMA следующее:
- Настроить параметры правила обогащения для обогащения событий с выбранным типом События в качестве параметра Тип источника. Указать значение AttackerUserID для параметра Целевое поле.
- Настроить обогащение в KUMA, чтобы получить журнал событий Windows.
Предопределенный плейбук [KL] P003 "Suspicious child process from wmiprvse.exe" позволяет обнаруживать пары родительских и дочерних процессов, которые отклоняются от нормы и должны рассматриваться как подозрительные.
Алерт, который запускает плейбук, создается в соответствии с правилом корреляции R297_Suspicious child process from wmiprvse.exe. Это правило помогает обнаружить запуск подозрительных процессов от имени wmiprvse.exe.
Раздел плейбука Триггер содержит следующее выражение:
[.OriginalEvents[] | .ExternalID == "R297"] | any
Во время выполнения этот плейбук запускает следующие действия по реагированию:
- Действие по реагированию с помощью Active Directory с последующей блокировкой учетной записи атакующего.
- Прерывание процесса на устройстве, зарегистрированном в алерте.
- Запускается проверка на наличие вредоносных программ, а затем выполняется полная проверка устройства, на котором обнаружен алерт.
По умолчанию сетевые диски не проверяются во избежание перегрузки системы. Если вы хотите проверить сетевые диски, вам нужно продублировать этот плейбук и установить для параметра
allowScanNetworkDrives
значениеtrue
в разделе Алгоритм.
Раздел плейбука Алгоритм содержит следующую последовательность действий по реагированию:
{
"dslSpecVersion": "1.0.0",
"version": "1",
"responseActionsSpecVersion": "1",
"executionFlow": [
{
"responseAction": {
"function": {
"type": "blockLDAPAccount",
"assets": "${[ alert.Assets[] | select(.Type == \"user\" and .IsAttacker) | .ID]}"
},
"onError": "stop"
}
},
{
"split": {
"input": "${ [alert.OriginalEvents[] | [select(.DestinationProcessName != null and .DestinationProcessName != \"\")][] | .DestinationProcessName] }",
"onError": "stop",
"steps": [
{
"responseAction": {
"function": {
"type": "killProcess",
"params": {
"path": "${ .[0] }"
},
"assets": "${[ alert.Assets[] | select(.Type == \"host\") | .ID]}"
}
}
}
]
}
},
{
"responseAction": {
"function": {
"type": "avScan",
"params": {
"scope": {
"area": "full",
"allowScanNetworkDrives": false
},
"wait": false
},
"assets": "${[ alert.Assets[] | select(.Type == \"host\") | .ID]}"
},
"onError": "stop"
}
}
]
}
Если во время выполнения любого действия по реагированию возникает ошибка, плейбук прерывается.
В начало
Срабатывание плейбука
Триггер плейбука – это фильтр, позволяющий выбрать алерты или инциденты, для которых необходимо запустить плейбук. Фильтр (триггер) применяется к каждому объекту (алерту или инциденту) индивидуально и принимает одно значение: true
или false
. Триггер состоит из выражений на языке jq, обрабатывающих структурированные данные в формате JSON. Для получения дополнительной информации о выражениях jq см. Руководство по jq.
В Kaspersky SMP используется gojq. Это реализация jq, написанная на языке go, которая имеет следующие отличия от jq:
- Математические функции реализованы более удобным образом.
- В сообщениях об ошибках точно указано, где исправить ваш запрос.
- Целочисленные вычисления более точные.
- В gojq улучшены функции, которые некорректно работают в jq.
Дополнительные сведения о различиях между gojq и jq см. на сайте GitHub.
Как написать триггер
Вы можете написать триггер в разделе Триггер при создании или изменении плейбука.
Могут отображаться следующие предложения:
- названия функций;
- особые значения;
- поля, которые указаны как идентификаторы объекта в соответствии с моделью данных.
Подходящие значения фильтруются и отображаются в списке предложений, когда вы начинаете писать триггер.
Язык jq также обеспечивает подсветку синтаксиса и проверку выражений jq. Если в триггере есть недопустимые выражения, вы не можете сохранить плейбук.
В зависимости от того, какой параметр вы выбрали в списке Область действия при создании или изменении плейбука, используется модель данных алерта или модель данных инцидента.
Названия параметров в триггере плейбука должны быть такими же, как в модели данных. Обратите внимание, что элементы выражений jq чувствительны к регистру.
Чтобы избежать перегрузки системы не рекомендуется указывать в триггере данные OriginalEvents, Observables, Extra
и Alerts
.
При написании триггера используются базовые синтаксические правила.
Чтобы обратиться к свойствам структуры, вам нужно использовать точку ".
" и указать атрибут, например:
.MITRETactics[]
– для просмотра массива тактик MITRE, связанных со всеми сработавшими IOA-правилами в алерте..MITRETactics[0]
– для просмотра первого элемента из массива тактик MITRE.
Чтобы обратиться к дочерним свойствам, вы можете использовать вертикальную черту (|
) или ту же комбинацию без вертикальной черты, например:
.Assignee[0].Name
илиAssignee[0] | .Name
– выражение выводит имя пользователя, которому назначен алерт..MITRETactics[0].ID
или.MITRETactics[0] | .ID
– выражение выводит идентификатор первой тактики MITRE.
Чтобы получить значение, необходимо использовать следующие операторы: ==, >, <, >=, <=, !=, например:
.Assignee[0] | .Name == "user"
– выражение возвращает значениеtrue
, если алерт назначен пользователю.(.Serverity == "high") and (.DetectSource == "KES")
– выражение возвращает значениеtrue
, если уровень важности алерта высокий и источником данных является Kaspersky Endpoint Security.[ .DetectionTechnologies[] | . == "IOC" ] | any
– выражение возвращает значениеtrue
, если срабатывает технология обнаружения IOC..DetectionTechnologies | length > 1
– выражение возвращает значениеtrue
, если срабатывает более одной технологии обнаружения.
Для перечисления значений в массиве объектов можно использовать метод any
, например:
[.Assets[] | .Name == "W21H2-X64-3160"] | any
– выражение фильтрует алерты, в которых любой элемент массиваAssets
имеет значениеW21H2-X64-3160
в полеName
.[.Observables[] | .Value == "127.0.0.1"] | any
– выражение фильтрует алерты, в которых любой элемент массиваObservables
имеет значение127.0.0.1
в полеValue
.[.Assets[].ID]
– для вывода массива идентификаторов.[.Assets[] | select(.AttackerOrVictim=="attacker") | .ID]
– для отображения массива идентификаторов активов, отфильтрованных по полюAttackerOrVictim
.
Если вы хотите повторно использовать вычисления, укажите переменную с помощью $
. Например, выражение event.manual != true as $not_manual | [ .DetectionTechnologies[] | . == "IOC" ] | any and $not_manual
определяет и использует переменную $not_manual
, которая содержит флаг, показывающий, внесено ли изменение вручную или нет.
Для работы с датами вы можете использовать следующие функции:
now
– чтобы получить текущее время Unix в секундах, например,now == 1690541520.537496
.todate
– чтобы получить текущее время Unix в секундах, например,now | todate == "2023-07-28T10:47:36Z"
.fromdate
– чтобы преобразовать дату в секунды, например:.CreatedAt | split(".")[0] + "Z"
– эта команда удаляет миллисекунды и преобразует строку в формат 2023-07-15T07:49:51Z.(.CreatedAt | split(".")[0] + "Z") | fromdate == 1689407391
– преобразование в секунды завершено.
Jq использует итераторы – интерфейс, который обеспечивает доступ к элементам набора, например к массиву, и позволяет вам перемещаться по ним. Итераторы всегда являются результатом расчета. Разница в количестве элементов, которые содержит итератор. В Kaspersky SMP итератор должен иметь только один элемент. Остальные случаи считаются ошибкой.
Чтобы написать правильный триггер, вам нужно заключить итератор в квадратные скобки ([...]
). Например, триггер .DetectionTechnologies[] == "IOC"
вызовет ошибку, так как возвращает итератор с двумя элементами. Правильный триггер должен иметь следующий вид: [ .DetectionTechnologies == "IOC" ] | any
, где сначала вам нужно использовать []
, чтобы обернуть результат сравнения в массив, а затем обработать его с помощью метода any
, который возвращает значение true
, если хотя бы один элемент массива true
. Иначе возвращается false
.
Когда запускается триггер
Поиск подходящего плейбука начинается при возникновении одного из следующих триггерных событий:
- Новый алерт/инцидент создан.
- Любое поле активного алерта/инцидента изменилось.
- При создании или изменении плейбука пользователь выбрал Запустите плейбук для всех совпадающих алертов или инцидентов. Обратите внимание, что система может быть перегружена.
Поддерживаются следующие типы событий изменения алертов:
- Назначение или удаление аналитика.
- Изменение статуса алерта.
- Изменение базовых событий.
- Связывание или удаление связи алерта с инцидентом.
- Изменение значения в поле
ExternalReference
.
Поддерживаются следующие типы событий изменения инцидента:
- Назначение или удаление аналитика.
- Изменение статуса инцидента.
- Изменение базовых событий.
- Связывание или удаление связи алерта с инцидентом.
- Изменение названия инцидента.
- Изменение описания инцидента.
- Изменение приоритета инцидента.
- Изменение значения в поле
ExternalReference
. - Объединение инцидентов.
Структура алерта/инцидента не содержит данных об изменении алерта/инцидента. Эти данные передаются в дополнительной информации. Если в триггере плейбука вы хотите сослаться на изменения, используйте функцию события без аргументов.
По умолчанию изменения, внесенные вручную в детали алерта или инцидента, игнорируются. Если вы хотите, чтобы плейбук запускался для изменений выполненных вручную, вы должны использовать функцию event.manual
в триггере, например:
event.manual and ([ event.updateOperations[] | . == "alertReopened" ] | any)
– триггер срабатывает, только если алерт повторно открывается вручную.[ event.updateOperations[] | . == "alertLinkedWithIncidentBySystem" ] | any
– триггер срабатывает, только если алерт автоматически связывается с инцидентом.event.manual != null and (([ event.updateOperations[] | . == "alertChangedToNew" ] | any) | not)
– триггер срабатывает, если статус алерта изменяется на любой статус, кроме Новый, вручную или автоматически.event == null and .Status == "inIncident"
– триггер работает для всех алертов со статусом В инциденте, но только при изменении плейбука, а не алерта.
При необходимости вы можете протестировать примеры jq-выражений, применить фильтры и просмотреть результаты на сервисе Jq playground.
В начало
Алгоритм плейбука
Алгоритм плейбука – это последовательность шагов и реагирований на алерты или инциденты, заданные в формате JSON. Вы можете указать алгоритм плейбука при создании или изменении плейбука.
Этот раздел содержит информацию о параметрах, которые вы можете использовать для создания алгоритма плейбука.
Есть три типа данных плейбука:
- Глобальные данные.
Глобальные данные доступны для чтения на любом этапе плейбука. Глобальные данные содержат информацию об алерте или инциденте, для которого был запущен плейбук.
Вы не можете изменить глобальные данные с помощью плейбука или изменяя данные алерта или инцидента. Глобальные данные остаются неизменными в течение всего времени существования экземпляра плейбука.
- Операционные данные.
Операционные данные передаются между шагами плейбука. Вы можете управлять операционными данными с помощью выражений jq, которые указаны в параметрах
input
иoutput
. - Локальные данные.
Локальные данные ограничены определенным шагом. Вы можете управлять локальными данными, используя параметры
input
(создание локальных данных) иoutput
(создание операционных данных из локальных данных).
Параметры плейбука
Идентификатор параметра |
Описание |
|
Имя плейбука. Указывается системой при создании или обновлении плейбука. Если значение задано в алгоритме, оно будет заменено системой. |
|
Описание плейбука. Указывается системой при создании или обновлении плейбука. Если значение задано в алгоритме, оно будет заменено системой. |
|
Версия плейбука. Минимальная длина – 1. Этот параметр является обязательным. |
|
Версия схемы DSL. Минимальная длина – 1. Этот параметр является обязательным. |
|
Версия схемы действий по реагированию. Минимальная длина – 1. Этот параметр является обязательным. |
|
Максимальное время выполнения плейбука, включая ожидание в очереди. Максимальное значение – 48 часов ( По умолчанию указано значение |
|
Тип входящего объекта. Возможные значения: |
|
Выражение jq, которое можно использовать для преобразования или фильтрации входящих данных перед выполнением плейбука. |
|
Выражение jq, которое можно использовать для изменения вывода плейбука перед выполнением. |
|
Определения тайм-аута. |
|
Шаги выполнения плейбука. Этот параметр является обязательным. |
Параметры шага выполнения
Массив элементов шага выполнения описывает логику плейбука. Шаги выполняются в порядке, описанном в плейбуке. Есть несколько типов шагов выполнения:
- ResponseAction
- Split
- Scatter-gather
- Switch
- UpdateData
Параметры ResponseAction
Параметры Действия по реагированию вызывают функцию реагирования.
Идентификатор параметра |
Описание |
|
Объект, определяющий действие по реагированию. Дополнительную информацию см. в разделе Параметры ResponseFunction. |
|
Этот параметр позволяет фильтровать компоненты для выполнения действия по реагированию. По запросу плагины компонентов фильтруются по разрешенным и ограниченным компонентам. Например, параметр можно указать следующим образом: "filterProduct": {
"allowed": ["Название_программы"]
}
|
|
Этот параметр позволяет изменить значение, возвращаемое действием по реагированию, с помощью выражения jq и поместить его в данные плейбука (локальные или операционные). |
|
Этот параметр позволяет установить тайм-аут для вызова функциональности реагирования. Вы можете указать имя политики тайм-аута, установленной в плейбуке, или установить значения тайм-аута вручную. Если значение не указано, то используется значение тайм-аута по умолчанию. |
|
Этот параметр позволяет настроить подтверждение действия по реагированию вручную. Возможные значения:
|
|
Этот параметр определяет поведение при возникновении ошибки во время выполнения действия по реагированию. Возможные значения:
По умолчанию указано значение Обратите внимание, что при возникновении системной ошибки выполнение плейбука завершается с ошибкой независимо от указанного значения параметра |
Политика времени ожидания
Политика времени ожидания шагов выполнения. Система автоматически определяет политику времени ожидания по умолчанию.
Политику времени ожидания по умолчанию можно изменить, используя имя политики по умолчанию. В этом случае новая политика будет автоматически применяться ко всем шагам выполнения.
Идентификатор параметра |
Описание |
|
Имя политики времени ожидания. |
|
Максимальное время выполнения, включая ожидание в очереди и повторные попытки. Параметр указывается в строковом формате Go. Если значение не указано или равно 0, используется значение из поля |
Output
Параметр output генерирует операционные данные в конце шага, которые затем передаются на следующий шаг. Укажите параметр output
, если вы хотите использовать результаты текущего шага плейбука на следующем шаге.
Чтобы избежать перегрузки системы, рекомендуется ограничивать данные, помещаемые в данные плейбука (локальные или операционные).
Идентификатор параметра |
Описание |
|
Этот параметр определяет, будут ли данные плейбука (локальные или операционные) перезаписываться или объединяться. Возможные значения:
|
|
Этот параметр определяет выражение jq для обработки выходных данных. |
Подтвердить вручную
Идентификатор параметра |
Описание |
|
Время ожидания подтверждения вручную в минутах. Минимальное значение – 10 минут ( По умолчанию это значение равно 60 минут ( |
|
Этот параметр позволяет настроить отправку уведомлений по электронной почте. |
Параметры уведомлений по электронной почте
Идентификатор параметра |
Описание |
|
Флаг для включения уведомлений по электронной почте. |
|
Этот параметр определяет задержку перед отправкой уведомления по электронной почте. Значение указывается в минутах. Минимальное значение – 5 минут ( По умолчанию это значение равно 10 минут ( |
Split
Прежде чем указать параметр split
, убедитесь, что параметр aggregate
также указан в алгоритме плейбука.
Параметры split используются для разделения массива входящих данных по элементам и для выполнения различных действий с элементами.
Идентификатор параметра |
Описание |
|
Выражение jq для создания массива или ссылки на массив. |
|
Этот параметр позволяет настроить правила агрегирования с помощью выражения jq. |
|
Настройка того, как применить выходные данные к текущим данным плейбука. Возможные значения:
|
|
Раздельный режим работы. Возможные значения:
По умолчанию значение равно |
|
Этот параметр позволяет указать количество элементов массива, которые будут обрабатываться в одном цикле или в одном параллельном потоке. Вы можете использовать этот параметр, если функция плагина ограничивает количество входных элементов. Например, если функция плагина может обрабатывать не более 10 элементов в одном цикле, вы можете указать следующее значение параметра: По умолчанию значение равно |
|
Этот параметр определяет поведение при возникновении ошибки в одной из веток. Возможные значения:
По умолчанию указано значение |
|
Массив шагов запуска. |
Scatter-gather
Прежде чем указать параметр scatter-gather
, убедитесь, что параметр aggregate
также указан в алгоритме плейбука.
Параметры Scatter-gather используются для одновременного выполнения нескольких действий с данными. В отличие от Split, параметр Scatter-gather передает одни и те же входные данные в разные ветки выполнения.
Идентификатор параметра |
Описание |
|
Выражение jq для составления массива. |
|
Этот параметр позволяет настроить правила агрегирования с помощью выражения jq. |
|
Настройка того, как применить выходные данные к текущим данным плейбука. Возможные значения:
|
|
Этот параметр определяет поведение при возникновении ошибки в одной из веток. Возможные значения:
По умолчанию указано значение |
|
Ветки выполнения. |
Ветка
Идентификатор параметра |
Описание |
|
Имя ветки, уникальное для Scatter-gather. |
|
Массив шагов запуска. |
Switch
Шаг, который позволяет выполнить шаг или набор шагов в соответствии с условием. Обратите внимание, что будет выполнено только первое проверенное условие.
Идентификатор параметра |
Описание |
|
Массив условий. |
Условие
Идентификатор параметра |
Описание |
|
Выражение jq, содержащие условия выполнения. |
|
Шаги выполнения для текущей ветки. |
UpdateData
Параметр UpdateData можно описать либо как jq-скрипт с логикой изменения состояния, либо как объект Output
.
Параметры ResponseFunction
Идентификатор параметра |
Описание |
|
Название действия по реагированию. |
|
Параметр позволяет описать параметры действия по реагированию, которое вы хотите запустить. Вы можете указать параметр как выражение jq или как объект. Параметры действий по реагированию описаны в таблице ниже. |
|
Параметр позволяет использовать выражение jq или массив строк, чтобы указать список активов, для которых вы хотите запустить действие по реагированию. Параметр |
Параметры действий по реагированию
Название действия по реагированию |
Параметры |
|
Действием по реагированию является обновление баз. Возможные параметры:
|
|
Действием по реагированию является поиск вредоносного ПО. Возможные параметры:
Чтобы запустить это действие по реагированию, вам необходимо указать параметр |
|
Действием по реагированию является перемещение в группу. Возможные параметры:
Чтобы запустить это действие по реагированию, вам необходимо указать параметр |
|
Действием по реагированию является перемещение на карантин. Возможные параметры:
Чтобы запустить это действие по реагированию, вам необходимо указать параметр |
|
Действием по реагированию является прерывание процесса. Возможные параметры:
Чтобы запустить это действие по реагированию, вам необходимо указать параметр |
|
Действием по реагированию является изменение статуса авторизации. Возможный параметр:
|
|
Действием по реагированию является включение изоляции сети. Возможные параметры:
|
|
Действием по реагированию является выключение изоляции сети. Чтобы запустить это действие по реагированию, вам необходимо указать параметр |
|
Действием по реагированию является запуск исполняемого файла. Возможные параметры:
Чтобы запустить это действие по реагированию, вам необходимо указать параметр |
|
Действием по реагированию является добавление правила запрета. Возможные параметры:
Чтобы запустить это действие по реагированию, вам необходимо указать параметр |
|
Действием по реагированию является удаление правила запрета. Возможные параметры:
Чтобы запустить это действие по реагированию, вам необходимо указать параметр |
|
Действием по реагированию является удаление всех правил запрета. Чтобы запустить это действие по реагированию, вам необходимо указать параметр |
|
Действием по реагированию является назначение KASAP-группы. Возможные параметры:
Чтобы запустить это действие по реагированию, вам необходимо указать параметр |
|
Действием по реагированию является добавление пользователя в группу безопасности. Возможные параметры:
Чтобы запустить это действие по реагированию, вам необходимо указать параметр |
|
Действием по реагированию является удаление пользователя из группы безопасности. Возможные параметры:
Чтобы запустить это действие по реагированию, вам необходимо указать параметр |
|
Действием по реагированию является блокировка учетной записи. Чтобы запустить это действие по реагированию, вам необходимо указать параметр |
|
Действием по реагированию является сброс пароля. Чтобы запустить это действие по реагированию, вам необходимо указать параметр |
|
Действием по реагированию является выполнение пользовательских скриптов. Возможные параметры:
|
|
Действием по реагированию является обогащение данных. Возможные параметры:
|
REST API
В XDR можно обращаться из сторонних решений с помощью API. XDR REST API работает по протоколу HTTP и состоит из набора методов запросов/ответов.
Запросы REST API необходимо отправлять по следующему адресу:
https://api.<XDR FQDN>/xdr/api/v1/<request>
https://api.<XDR FQDN>/xdr/api/v1/kuma/<request> (для API, специфичного для KUMA)
Пример:
https://api.example.com/xdr/api/v1/
https://api.example.com/xdr/api/v1/kuma/ (для API, специфичного для KUMA)
Создание токена
Чтобы сгенерировать пользовательский API-токен:
- В главном окне программы перейдите в раздел Параметры → API-токен.
- Нажмите на кнопку Добавить токен.
- В панели Добавить токен настройте параметры токена.
- Нажмите на Дата истечения срока действия и используйте календарь, чтобы указать дату истечения срока действия токена. Если вы хотите выключить автоматическое истечение срока действия токена, установите флажок Без срока действия.
Максимальный срок действия – 365 дней.
Рекомендуется включить автоматическое истечение срока действия для токенов, у которых есть доступ к методам POST.
- Установите флажки рядом с методами API, к которым вы хотите разрешить доступ.
- Нажмите на Дата истечения срока действия и используйте календарь, чтобы указать дату истечения срока действия токена. Если вы хотите выключить автоматическое истечение срока действия токена, установите флажок Без срока действия.
- Нажмите на кнопку Сгенерировать.
- Нажмите на кнопку Копировать и закрыть.
Вы не сможете скопировать токен позже.
Токен создан и скопирован в буфер обмена. Сохраните токен любым удобным способом.
В начало
Авторизация запросов API
Каждый запрос API должен включать авторизацию с использованием токенов. Пользователь, чей токен используется для запроса API, должен иметь разрешения на выполнение этого типа запроса.
К каждому запросу должен прилагаться следующий заголовок:
Authorization: Bearer <token>
Возможные ошибки
HTTP-код |
Описание |
Значение поля message |
400 |
Неверный заголовок. |
Неверный заголовок авторизации. |
403 |
Токен не существует или пользователь (владелец токена) выключен. |
Доступ запрещен. |
Просмотр списка алертов
GET /xdr/api/v1/alerts
Возвращает список алертов для указанных тенантов.
Пример:
https://api.example.com/xdr/api/v1/alerts?tenantID=00000000-0000-0000-0000-000000000000&withHistory
Параметры запроса
Имя |
Тип данных |
Обязательное ли поле |
Описание |
Пример значения |
page |
Числовое |
Нет |
Номер страницы. Начинается с 1. Размер страницы – 100 записей. Если значение не указано или установлено значение меньше 1, используется значение 1. |
1 |
id |
Строка |
Нет |
Идентификатор алерта. Если указано несколько значений, формируется список, к которому применяется логический оператор ИЛИ. Если алерт с указанным идентификатором не найден, это значение идентификатора игнорируется. Если значение идентификатора не указано, возвращаются все алерты для указанных тенантов. |
00000000-0000-0000-0000-000000000000 |
tenantID |
Строка |
Да |
Идентификатор тенанта. Если указано несколько значений, формируется список, к которому применяется логический оператор ИЛИ. Если у пользователя нет права Чтение для любого из указанных тенантов, запрос не выполняется. |
00000000-0000-0000-0000-000000000000 |
timestampField |
Строка |
Нет |
Поле данных алерта, используемое для фильтрации списка алертов. Используйте значения "от" и "до", чтобы указать период. |
createdAt updatedAt statusChangedAt |
from |
Строка |
Нет |
Начало периода, используемого для фильтрации списка алертов, в формате RFC3339. Используйте значение timestampField, чтобы указать поле данных алерта. |
2021-09-06T00:00:00Z 2021-09-06T00:00:00.000Z 2021-09-06T00:00:00Z+00:00 |
to |
Строка |
Нет |
Окончание периода, используемого для фильтрации списка алертов, в формате RFC3339. Используйте значение timestampField, чтобы указать поле данных алерта. |
2021-09-06T00:00:00Z 2021-09-06T00:00:00.000Z 2021-09-06T00:00:00Z+00:00 |
status |
Строка |
Нет |
Статус алерта. Если указано несколько значений, формируется список, к которому применяется логический оператор ИЛИ. |
new inProgress inIncident closed |
withEvents |
bool |
Нет |
Указывает, следует ли включать нормализованные события из KUMA.
|
/xdr/api/v1/alerts?withEvents |
withAffected |
bool |
Нет |
Указывает, следует ли включать подробные данные об активах и учетных записях, связанных с алертами. |
/xdr/api/v1/alerts?withAffected /xdr/api/v1/alerts?withAffected=123 |
withHistory |
bool |
Нет |
Указывает, следует ли включать данные об изменениях, внесенных в алерт. |
/xdr/api/v1/alerts?withHistory /xdr/api/v1/alerts?withHistory=123 |
Действие по реагированию
HTTP-код: 200
Формат: JSON
Пример:
{
"Total": 0,
"Alerts": [
{
"ID": 0,
"InternalID": "881dee1f-380d-4366-a2d8-094e0af4c3f6",
"TenantID": "string",
"Assets": [
{
"Data": {},
"ID": "string",
"IsAttacker": true,
"IsVictim": true,
"KSCServer": "string",
"Name": "string",
"Type": "host",
"HostInfo": {
"ID": "string",
"TenantID": "string",
"DisplayName": "string",
"AssetSource": "string",
"CreatedAt": 0,
"IsDeleted": true,
"IpAddress": [
"string"
],
"Fqdn": [
"string"
],
"MacAddress": [
"string"
],
"DirectCategories": [
"string"
],
"Weight": "low",
"CiiCategory": "notCII",
"OS": "string",
"OSVersion": "string",
"Sources": [
"ksc"
],
"LastVisible": 0,
"Products": [
{
"ProductVersion": "string",
"ProductName": "string"
}
],
"KSC": {
"GroupID": 0,
"GroupName": "string",
"StatusMask": [
0
],
"StatusID": 0,
"RtProtectionState": 0,
"EncryptionState": 0,
"AntiSpamStatus": 0,
"EmailAvStatus": 0,
"DlpStatus": 0,
"EdrStatus": 0,
"LastAvBasesUpdate": 0,
"LastInfoUpdate": 0,
"LastUpdate": 0,
"LastSystemStart": 0,
"VirtualServerID": 0
},
"KICS": {
"status": "string",
"risks": [
{
"ID": 0,
"Name": "string",
"Category": "string",
"Description": "string",
"DescriptionURL": "string",
"Severity": 0,
"Cvss": 0
}
],
"serverIP": "string",
"connectorID": 0,
"deviceID": 0,
"hardware": {
"Model": "string",
"Version": "string",
"Vendor": "string"
},
"software": {
"Model": "string",
"Version": "string",
"Vendor": "string"
}
}
},
"UserInfo": {
"osmpId": "string",
"tenantID": "string",
"tenantName": "string",
"domain": "string",
"cn": "string",
"displayName": "string",
"distinguishedName": "string",
"mail": "string",
"mailNickname": "string",
"mobile": "string",
"objectSID": "string",
"samAccountName": "string",
"samAccountType": "string",
"telephoneNumber": "string",
"userPrincipalName": "string",
"isArchived": true,
"memberOf": [
"string"
],
"title": "string",
"division": "string",
"department": "string",
"manager": "string",
"location": "string",
"company": "string",
"streetAddress": "string",
"physicalDeliveryOfficeName": "string",
"managedObjects": [
"string"
],
"userAccountControl": "string",
"whenCreated": 0,
"whenChanged": 0,
"accountExpires": 0,
"badPasswordTime": 0
}
}
],
"Assignee": {
"ID": "string",
"Name": "string"
},
"CreatedAt": "2024-01-16T09:55:50.417Z",
"DetectionTechnologies": [
"string"
],
"Extra": {
"additionalProp1": "string",
"additionalProp2": "string",
"additionalProp3": "string"
},
"IncidentID": "string",
"IncidentLinkType": "auto",
"FirstEventTime": "2024-01-16T09:55:50.417Z",
"LastEventTime": "2024-01-16T09:55:50.417Z",
"MITRETactics": [
{
"ID": "string"
}
],
"MITRETechniques": [
{
"ID": "string"
}
],
"Observables": [
{
"Details": "string",
"Type": "ip",
"Value": "string"
}
],
"OriginalEvents": [
{}
],
"Rules": [
{
"Confidence": "high",
"Custom": true,
"ID": "string",
"Name": "string",
"Severity": "critical",
"Type": "string"
}
],
"Severity": "critical",
"SourceCreatedAt": "2024-01-16T09:55:50.417Z",
"SourceID": "string",
"ExternalRef": "string",
"Status": "new",
"StatusChangedAt": "2024-01-16T09:55:50.417Z",
"StatusResolution": "truePositive",
"UpdatedAt": "2024-01-16T09:55:50.417Z"
"HistoryRecords": [
{
"entityID": "string",
"entityKind": "Alert",
"tenantID": "string",
"type": "alertAssigned",
"createdAt": "2024-03-12T11:10:59.329Z",
"params": {}
}
]
}
]
}
|
Возможные ошибки
HTTP-код |
Описание |
Значение поля |
Значение поля |
400 |
Недопустимое значение timestampField. |
Недопустимое поле отметки времени. |
|
400 |
Недопустимое значение "от". |
Не удалось проанализировать. |
Переменная. |
400 |
Недопустимое значение. |
Не удалось проанализировать. |
Переменная. |
400 |
Значение ID не в формате UUID. |
|
|
400 |
Недопустимое значение статуса. |
invalid status |
|
403 |
Пользователь не имеет необходимых прав в функциональной области Алерты и инциденты ни у одного из указанных тенантов. |
Доступ запрещен. |
|
500 |
Любые другие внутренние ошибки. |
Переменная. |
Переменная. |
Просмотр списка инцидентов
GET /xdr/api/v1/incidents
Возвращает список инцидентов для указанных тенантов.
Пример:
https://api.example.com/xdr/api/v1/incidents?tenantID=00000000-0000-0000-0000-000000000000&withHistory
Параметры запроса
Имя |
Тип данных |
Обязательное ли поле |
Описание |
Пример значения |
page |
Числовое |
Нет |
Номер страницы. Начинается с 1. Размер страницы – 100 записей. Если значение не указано или установлено значение меньше 1, используется значение 1. |
1 |
id |
Строка |
Нет |
Идентификатор инцидента. Если указано несколько значений, формируется список, к которому применяется логический оператор ИЛИ. Если инцидент с указанным идентификатором не найден, это значение идентификатора игнорируется. Если значение идентификатора не указано, возвращаются все инциденты для указанных тенантов. |
00000000-0000-0000-0000-000000000000 |
tenantID |
Строка |
Да |
Идентификатор тенанта. Если указано несколько значений, формируется список, к которому применяется логический оператор ИЛИ. Если у пользователя нет права Чтение для любого из указанных тенантов, запрос не выполняется. |
00000000-0000-0000-0000-000000000000 |
name |
Строка |
Нет |
Имя инцидента в формате Perl Compatible Regular Expression (PCRE). Если имя не указано, возвращаются все инциденты для указанных тенантов. |
incident ^My incident$ |
timestampField |
Строка |
Нет |
Поле данных инцидента, используемое для фильтрации списка инцидентов. Используйте значения "от" и "до", чтобы указать период. |
createdAt updatedAt statusChangedAt |
from |
Строка |
Нет |
Начало периода, используемого для фильтрации списка инцидентов, в формате RFC3339. Используйте значение timestampField, чтобы указать поле данных инцидента. |
2021-09-06T00:00:00Z 2021-09-06T00:00:00.000Z 2021-09-06T00:00:00Z+00:00 |
to |
Строка |
Нет |
Окончание периода, используемого для фильтрации списка инцидентов, в формате RFC3339. Используйте значение timestampField, чтобы указать поле данных инцидента. |
2021-09-06T00:00:00Z 2021-09-06T00:00:00.000Z 2021-09-06T00:00:00Z+00:00 |
status |
Строка |
Нет |
Статус инцидента. Если указано несколько значений, формируется список, к которому применяется логический оператор ИЛИ. |
new inProgress hold closed |
withAffected |
bool |
Нет |
Указывает, следует ли включать подробные данные об активах и учетных записях, связанных с инцидентами. |
/xdr/api/v1/incidents?withAffected /xdr/api/v1/incidents?withAffected=123 |
withHistory |
bool |
Нет |
Указывает, следует ли включать данные об изменениях, внесенных в инциденты. |
/xdr/api/v1/incidents?withHistory /xdr/api/v1/incidents?withHistory=123 |
Действие по реагированию
HTTP-код: 200
Формат: JSON
Пример:
{
"Total": 0,
"Incidents": [
{
"ID": 0,
"InternalID": "881dee1f-380d-4366-a2d8-094e0af4c3f6",
"TenantID": "string",
"Name": "string",
"Assets": [
{
"Data": {},
"ID": "string",
"IsAttacker": true,
"IsVictim": true,
"KSCServer": "string",
"Name": "string",
"Type": "host",
"HostInfo": {
"ID": "string",
"TenantID": "string",
"DisplayName": "string",
"AssetSource": "string",
"CreatedAt": 0,
"IsDeleted": true,
"IpAddress": [
"string"
],
"Fqdn": [
"string"
],
"MacAddress": [
"string"
],
"DirectCategories": [
"string"
],
"Weight": "low",
"CiiCategory": "notCII",
"OS": "string",
"OSVersion": "string",
"Sources": [
"ksc"
],
"LastVisible": 0,
"Products": [
{
"ProductVersion": "string",
"ProductName": "string"
}
],
"KSC": {
"GroupID": 0,
"GroupName": "string",
"StatusMask": [
0
],
"StatusID": 0,
"RtProtectionState": 0,
"EncryptionState": 0,
"AntiSpamStatus": 0,
"EmailAvStatus": 0,
"DlpStatus": 0,
"EdrStatus": 0,
"LastAvBasesUpdate": 0,
"LastInfoUpdate": 0,
"LastUpdate": 0,
"LastSystemStart": 0,
"VirtualServerID": 0
},
"KICS": {
"status": "string",
"risks": [
{
"ID": 0,
"Name": "string",
"Category": "string",
"Description": "string",
"DescriptionURL": "string",
"Severity": 0,
"Cvss": 0
}
],
"serverIP": "string",
"connectorID": 0,
"deviceID": 0,
"hardware": {
"Model": "string",
"Version": "string",
"Vendor": "string"
},
"software": {
"Model": "string",
"Version": "string",
"Vendor": "string"
}
}
},
"UserInfo": {
"osmpId": "string",
"tenantID": "string",
"tenantName": "string",
"domain": "string",
"cn": "string",
"displayName": "string",
"distinguishedName": "string",
"mail": "string",
"mailNickname": "string",
"mobile": "string",
"objectSID": "string",
"samAccountName": "string",
"samAccountType": "string",
"telephoneNumber": "string",
"userPrincipalName": "string",
"isArchived": true,
"memberOf": [
"string"
],
"title": "string",
"division": "string",
"department": "string",
"manager": "string",
"location": "string",
"company": "string",
"streetAddress": "string",
"physicalDeliveryOfficeName": "string",
"managedObjects": [
"string"
],
"userAccountControl": "string",
"whenCreated": 0,
"whenChanged": 0,
"accountExpires": 0,
"badPasswordTime": 0
}
}
],
"AlertIDs": [
"string"
],
"Assignee": {
"ID": "string",
"Name": "string"
},
"CreatedAt": "2024-01-16T09:56:29.939Z",
"DetectionTechnologies": [
"string"
],
"FirstEventTime": "2024-01-16T09:56:29.939Z",
"LastEventTime": "2024-01-16T09:56:29.939Z",
"MITRETactics": [
{
"ID": "string"
}
],
"MITRETechniques": [
{
"ID": "string"
}
],
"Observables": [
{
"Details": "string",
"Type": "ip",
"Value": "string"
}
],
"Rules": [
{
"Confidence": "high",
"Custom": true,
"ID": "string",
"Name": "string",
"Severity": "critical",
"Type": "string"
}
],
"Severity": "critical",
"ExternalRef": "string",
"Status": "open",
"StatusChangedAt": "2024-01-16T09:56:29.939Z",
"StatusResolution": "truePositive",
"UpdatedAt": "2024-01-16T09:56:29.939Z",
"Description": "string",
"SignOfCreation": "auto",
"Priority": "low"
"HistoryRecords": [
{
"entityID": "string",
"entityKind": "Alert",
"tenantID": "string",
"type": "alertAssigned",
"createdAt": "2024-03-12T11:11:58.864Z",
"params": {}
}
]
}
]
}
|
Возможные ошибки
HTTP-код |
Описание |
Значение поля |
Значение поля |
400 |
Недопустимое значение timestampField. |
Недопустимое поле отметки времени. |
|
400 |
Недопустимое значение "от". |
Не удалось проанализировать. |
Переменная. |
400 |
Недопустимое значение. |
Не удалось проанализировать. |
Переменная. |
400 |
Значение ID не в формате UUID. |
|
|
403 |
Пользователь не имеет необходимых прав в функциональной области Алерты и инциденты ни у одного из указанных тенантов. |
Доступ запрещен. |
|
500 |
Любые другие внутренние ошибки. |
Переменная. |
Переменная. |
Просмотр списка тенантов
GET /xdr/api/v1/tenants
Возвращает список тенантов, для которых пользователь имеет право Чтение.
Пример:
https://api.example.com/xdr/api/v1/tenants
Действие по реагированию
HTTP-код: 200
Формат: JSON
Пример:
[
{
"ID": "string",
"Name": "string",
"Description": "string",
"Removable": true,
"Subtenants": [
"string"
],
"IsRoot": true
}
]
|
Возможные ошибки
HTTP-код |
Описание |
Значение поля |
Значение поля |
500 |
Любые другие внутренние ошибки. |
Переменная. |
Переменная. |
Закрытие алертов
POST /xdr/api/v1/alerts/close
Устанавливает значение статуса "Закрыт" для указанного алерта.
Пример:
https://api.example.com/xdr/api/v1/alerts/close
Тело запроса
Формат: JSON
Пример:
[
{
"ID": "00000000-0000-0000-0000-000000000000",
"TenantID": "00000000-0000-0000-0000-000000000000",
"Reason": "falsePositive"
}
]
|
Имя |
Тип данных |
Обязательное ли поле |
Описание |
Пример значения |
ID |
Строка |
Да |
Идентификатор алерта. |
00000000-0000-0000-0000-000000000000 |
TenantID |
Строка |
Да |
Идентификатор тенанта. |
00000000-0000-0000-0000-000000000000 |
Reason |
Строка |
Да |
Причина закрытия. |
falsePositive lowPriority |
Действие по реагированию
HTTP-код: 204
Если алерт уже был закрыт с тем же значением причины, код ответа будет также 204.
Возможные ошибки
HTTP-код |
Описание |
Значение поля |
Значение поля |
400 |
Значение идентификатора не указано. |
id required |
|
400 |
Значение поля Причина не указано. |
Требуется причина. |
|
400 |
Недопустимое значение поля Причина. |
Недопустимая причина. |
|
403 |
Пользователь не имеет необходимой роли в функциональной области Алерты и инциденты ни у одного из указанных тенантов. |
Доступ запрещен. |
|
404 |
Алерт с указанным идентификатором не найден. |
Алерт не найден. |
|
500 |
Любые другие внутренние ошибки. |
Переменная. |
Переменная. |
Закрытие инцидентов
POST /xdr/api/v1/incidents/close
Устанавливает значение статуса "Закрыто" для указанного инцидента.
Пример:
https://api.example.com/xdr/api/v1/incidents/close
Тело запроса
Формат: JSON
Пример:
[
{
"ID": "00000000-0000-0000-0000-000000000000",
"TenantID": "00000000-0000-0000-0000-000000000000",
"Reason": "falsePositive"
}
]
|
Имя |
Тип данных |
Обязательное ли поле |
Описание |
Пример значения |
ID |
Строка |
Да |
Идентификатор инцидента. |
00000000-0000-0000-0000-000000000000 |
TenantID |
Строка |
Да |
Идентификатор тенанта. |
00000000-0000-0000-0000-000000000000 |
Reason |
Строка |
Да |
Причина закрытия. |
truePositive falsePositive lowPriority |
Действие по реагированию
HTTP-код: 204
Если инцидент уже был закрыт с тем же значением причины, код реагирования будет также 204.
Возможные ошибки
HTTP-код |
Описание |
Значение поля |
Значение поля |
400 |
Значение идентификатора не указано. |
id required |
|
400 |
Значение поля Причина не указано. |
Требуется причина. |
|
400 |
Недопустимое значение поля Причина. |
Недопустимая причина. |
|
403 |
Пользователь не имеет необходимой роли в функциональной области Алерты и инциденты ни у одного из указанных тенантов. |
Доступ запрещен. |
|
404 |
Инцидент с указанным идентификатором не найден. |
Инцидент не найден. |
|
500 |
Любые другие внутренние ошибки. |
Переменная. |
Переменная. |
Просмотр списка активных листов на корреляторе
GET /xdr/api/v1/kuma/activeLists/
Целевой коррелятор должен быть запущен.
Доступ: Главный администратор, Администратор тенанта, Аналитик второго уровня, Аналитик первого уровня.
Параметры запроса
Имя |
Тип данных |
Обязательное ли поле |
Описание |
Пример значения |
correlatorID |
Строка |
Да |
Идентификатор сервиса коррелятора |
00000000-0000-0000-0000-000000000000 |
Действие по реагированию
HTTP-код: 200
Формат: JSON
type Response []ActiveListInfo
type ActiveListInfo struct {
ID string `json:"id"`
Name string `json:"name"`
Dir string `json:"dir"`
Records uint64 `json:"records"`
WALSize uint64 `json:"walSize"`
}
|
Возможные ошибки
HTTP-код |
Описание |
Значение поля |
Значение поля |
400 |
Не указан идентификатор сервиса коррелятора |
query parameter required |
correlatorID |
403 |
Пользователь не имеет необходимой роли в тенанте коррелятора |
Доступ запрещен. |
- |
404 |
Сервис с указанным идентификатором (correlatorID) не найден |
service not found |
- |
406 |
Сервис с указанным идентификатором (correlatorID) не является коррелятором |
service is not correlator |
- |
406 |
Коррелятор не выполнил первый старт |
service not paired |
- |
406 |
Тенант коррелятора отключен |
tenant disabled |
- |
50x |
Не удалось обратиться к API коррелятора |
correlator API request failed |
Переменная. |
500 |
Не удалось декодировать тело ответа, полученное от коррелятора |
correlator response decode failed |
Переменная. |
500 |
Любые другие внутренние ошибки. |
Переменная. |
Переменная. |
Импорт записей в активный лист
POST /xdr/api/v1/kuma/activeLists/import
Целевой коррелятор должен быть запущен.
Доступ: Главный администратор, Администратор тенанта, Аналитик второго уровня, Аналитик первого уровня.
Параметры запроса (URL Query)
Имя |
Тип данных |
Обязательное ли поле |
Описание |
Пример значения |
correlatorID |
Строка |
Да |
Идентификатор сервиса коррелятора |
00000000-0000-0000-0000-000000000000 |
activeListID |
Строка |
Если не указан activeListName |
Идентификатор активного листа |
00000000-0000-0000-0000-000000000000 |
activeListName |
Строка |
Если не указан activeListID |
Имя активного листа |
Attackers |
format |
Строка |
Да |
Формат импортируемых записей |
CSV, TSV, internal |
keyField |
Строка |
Только для форматов csv и tsv |
Имя поля в заголовке csv или tsv файла, которое будет использовано в качестве ключевого поля записи активного листа. Значения этого поля должны быть уникальными |
ip |
clear |
bool |
Нет |
Очистить активный лист перед выполнением импорта. Если параметр присутствует в URL query, его значение принимается за true. Указанные пользователем значения игнорируются. |
/xdr/api/v1/kuma/activeLists/import?clear |
Тело запроса
Формат |
Содержание |
CSV |
Первая строка – заголовок, где перечислены поля, разделенные запятой. Остальные строки – значения, соответствующие полям в заголовке, разделенные запятой. Количество полей на каждой строке должно быть одинаковым. |
TSV |
Первая строка – заголовок, где перечислены поля, разделенные TAB. Остальные строки – значения, соответствующие полям в заголовке, разделенные TAB. Количество полей на каждой строке должно быть одинаковым. |
internal |
Каждая строка содержит один индивидуальный объект JSON. Данные в internal формате можно получить путем экспорта содержимого активного листа из коррелятора в Консоли KUMA. |
Действие по реагированию
HTTP-код: 204
Возможные ошибки
HTTP-код |
Описание |
Значение поля |
Значение поля |
400 |
Не указан идентификатор сервиса коррелятора |
query parameter required |
correlatorID |
400 |
Не указан ни параметр activeListID, ни параметр activeListName |
one of query parameters required |
activeListID, activeListName |
400 |
Не указан параметр |
query parameter required |
format |
400 |
Параметр |
invalid query parameter value |
format |
400 |
Параметр |
query parameter required |
keyField |
400 |
Тело запроса имеет нулевую длину |
request body required |
- |
400 |
CSV или TSV файл не содержит поле, указанное в параметре keyField |
correlator API request failed |
Переменная. |
400 |
Ошибка парсинга тела запроса |
correlator API request failed |
Переменная. |
403 |
Пользователь не имеет необходимой роли в тенанте коррелятора |
Доступ запрещен. |
- |
404 |
Сервис с указанным идентификатором (correlatorID) не найден |
service not found |
- |
404 |
Активный лист не найден |
active list not found |
- |
406 |
Сервис с указанным идентификатором ( |
service is not correlator |
- |
406 |
Коррелятор не выполнил первый старт |
service not paired |
- |
406 |
Тенант коррелятора отключен |
tenant disabled |
- |
406 |
Поиск активного листа выполнялся по имени ( |
more than one matching active lists found |
- |
50x |
Не удалось обратиться к API коррелятора |
correlator API request failed |
Переменная. |
500 |
Не удалось декодировать тело ответа, полученное от коррелятора |
correlator response decode failed |
Переменная. |
500 |
Любая другая внутренняя ошибка. |
Переменная. |
Переменная. |
Поиск активов
GET /xdr/api/v1/kuma/assets/
Информация о программном обеспечении активов не хранится в Kaspersky SMP и не будет показана в действии по реагированию.
Доступ: Главный администратор, Администратор тенанта, Аналитик второго уровня, Аналитик первого уровня, Младший аналитик, Доступ к объектам НКЦКИ, Доступ к объектам КИИ, Наблюдатель.
Параметры запроса
Имя |
Тип данных |
Обязательное ли поле |
Описание |
Пример значения |
page |
Числовое |
Нет |
Номер страницы. Начинается с 1. Размер страницы – 250 записей. Если параметр не указан, то используется значение по умолчанию – 1. |
1 |
id |
Строка |
Нет |
Идентификатор актива. Если параметр указан несколько раз, то формируется список и применяется логический оператор ИЛИ. |
00000000-0000-0000-0000-000000000000 |
tenantID |
Строка |
Нет |
Идентификатор тенанта актива. Если параметр указан несколько раз, то формируется список и применяется логический оператор ИЛИ. Если пользователь не имеет необходимой роли в указанном тенанте, то данный тенант игнорируется. |
00000000-0000-0000-0000-000000000000 |
name |
Строка |
Нет |
Название актива. Регистронезависимое регулярное выражение (PCRE). |
asset ^My asset$ |
fqdn |
Строка |
Нет |
FQDN актива. Регистронезависимое регулярное выражение (PCRE). |
example.com |
ip |
Строка |
Нет |
IP-адрес актива. Регистронезависимое регулярное выражение (PCRE). |
10.10 ^192.168.1.2$ |
mac |
Строка |
Нет |
MAC-адрес актива. Регистронезависимое регулярное выражение (PCRE). |
^00:0a:95:9d:68:16$ |
Действие по реагированию
HTTP-код: 200
Формат: JSON
type Response []Asset
type Asset struct {
ID string `json:"id"`
TenantID string `json:"tenantID"`
TenantName string `json:"tenantName"`
Name string `json:"name"`
FQDN string `json:"fqdn"`
IPAddresses []string `json:"ipAddresses"`
MACAddresses []string `json:"macAddresses"`
Owner string `json:"owner"`
OS *OS `json:"os"`
Software []Software `json:"software"`
Vulnerabilities []Vulnerability `json:"vulnerabilities"`
KICSRisks []*assets.KICSRisk `json:"kicsVulns"`
KSC *KSCFields `json:"ksc"`
Created string `json:"created"`
Updated string `json:"updated"`
}
type KSCFields struct {
NAgentID string `json:"nAgentID"`
KSCInstanceID string `json:"kscInstanceID"`
KSCMasterHostname string `json:"kscMasterHostname"`
LastVisible string `json:"lastVisible"`
}
type OS struct {
Name string `json:"name"`
Version uint64 `json:"version"`
}
type Software struct {
Name string `json:"name"`
Version string `json:"version"`
Vendor string `json:"vendor"`
}
type Vulnerability struct {
KasperskyID string `json:"kasperskyID"`
ProductName string `json:"productName"`
DescriptionURL string `json:"descriptionURL"`
RecommendedMajorPatch string `json:"recommendedMajorPatch"`
RecommendedMinorPatch string `json:"recommendedMinorPatch"`
SeverityStr string `json:"severityStr"`
Severity uint64 `json:"severity"`
CVE []string `json:"cve"`
ExploitExists bool `json:"exploitExists"`
MalwareExists bool `json:"malwareExists"`
}
type assets.KICSRisk struct {
ID int64 `json:"id"`
Name string `json:"name"`
Category string `json:"category"`
Description string `json:"description"`
DescriptionUrl string `json:"descriptionUrl"`
Severity int `json:"severity"`
Cvss float64 `json:"cvss"`
}
|
Возможные ошибки
HTTP-код |
Описание |
Значение поля |
Значение поля |
400 |
Неверное значение параметра page |
invalid query parameter value |
page |
500 |
Любая другая внутренняя ошибка. |
Переменная. |
Переменная. |
Импорт активов
POST /xdr/api/v1/kuma/assets/import
Массовое создание или обновление активов.
Если указан FQDN актива, он играет роль уникального идентификатора актива в рамках тенанта. Если имя актива не указано, оно заполняется либо значением FQDN, либо значением первого IP-адреса. Активы, импортированные из KSC не могут быть обновлены, поэтому в процессе импорта могут возникать конфликты по FQDN, если в тенанте уже существует KSC-актив с таким FQDN. Возникновение такого конфликта препятствует обработке конфликтующего актива, но не препятствует обработке других активов, указанных в теле запроса. Позволяет заполнять пользовательские поля по uuid из настроек assetsCustomFields.
Доступ: Главный администратор, Администратор тенанта, Аналитик второго уровня, Аналитик первого уровня, Менеджер SOC, Доступ к объектам КИИ, Подтверждающий.
Тело запроса
Формат: JSON
type Request struct {
TenantID string `json:"tenantID"`
Assets []Asset `json:"assets"`
}
type Asset struct {
Name string `json:"name"`
FQDN string `json:"fqdn"`
IPAddresses []string `json:"ipAddresses"`
MACAddresses []string `json:"macAddresses"`
Owner string `json:"owner"`
OS *OS `json:"os"`
Software []Software `json:"software"`
Vulnerabilities []Vulnerability `json:"vulnerabilities"`
CustomFields []CustomField `json:"customFields"`
}
type OS struct {
Name string `json:"name"`
Version uint64 `json:"version"`
}
type Software struct {
Name string `json:"name"`
Version string `json:"version"`
Vendor string `json:"vendor"`
}
type Vulnerability struct {
KasperskyID string `json:"kasperskyID"`
ProductName string `json:"productName"`
DescriptionURL string `json:"descriptionURL"`
RecommendedMajorPatch string `json:"recommendedMajorPatch"`
RecommendedMinorPatch string `json:"recommendedMinorPatch"`
SeverityStr string `json:"severityStr"`
Severity uint64 `json:"severity"`
CVE []string `json:"cve"`
ExploitExists bool `json:"exploitExists"`
MalwareExists bool `json:"malwareExists"`
}
type CustomFields struct {
ID string `json:"id"`
Value string `json:"value"`
}
|
Обязательные поля Request
Имя |
Тип данных |
Обязательное ли поле |
Описание |
Пример значения |
tenantID |
Строка |
Да |
Идентификатор тенанта |
00000000-0000-0000-0000-000000000000 |
assets |
[]Asset |
Да |
Массив импортируемых активов |
|
Обязательные поля Asset
Имя |
Тип данных |
Обязательное ли поле |
Описание |
Пример значения |
fqdn |
Строка |
Если не указан ipAddresses |
FQDN актива. Рекомендуется указывать именно FQDN, а не просто имя устройства. Приоритетный признак для идентификации актива. |
[my-asset-1.example.com] [my-asset-1] |
ipAddresses |
[]string |
Если не указан fqdn |
Массив IP-адресов актива. IPv4-адрес или IPv6-адрес. Первый элемент массива используется как второстепенный признак для идентификации актива. |
["192.168.1.1", "192.168.2.2"] ["2001:0db8:85a3:0000:0000:8a2e:0370:7334"] |
Действие по реагированию
HTTP-код: 200
Формат: JSON
|
Возможные ошибки
HTTP-код |
Описание |
Значение поля |
Значение поля |
400 |
Не указан идентификатор тенанта (tenantID) |
tenantID required |
- |
400 |
Попытка импорта активов в общий тенант |
import into shared tenant not allowed |
- |
400 |
В теле запроса не указан ни один актив |
at least one asset required |
- |
400 |
Не указано ни одно из обязательных полей |
one of fields required |
asset[<index>]: fqdn, ipAddresses |
400 |
Неверный FQDN |
invalid value |
asset[<index>].fqdn |
400 |
Неверный IP-адрес |
invalid value |
asset[<index>].ipAddresses[<index>] |
400 |
Дублируется IP-адрес |
duplicated value |
asset[<index>].ipAddresses |
400 |
Неверный MAC-адрес |
invalid value |
asset[<index>].macAddresses[<index>] |
400 |
Дублируется MAC-адрес |
duplicated value |
asset[<index>].macAddresses |
403 |
Пользователь не имеет необходимой роли в указанном тенанте |
Доступ запрещен. |
- |
404 |
Указанный тенант не найден |
tenant not found |
- |
406 |
Указанный тенант выключен |
tenant disabled |
- |
500 |
Любая другая внутренняя ошибка. |
Переменная. |
Переменная. |
Удаление активов
POST /xdr/api/v1/kuma/assets/delete
Доступ: Главный администратор, Администратор тенанта, Аналитик второго уровня, Аналитик первого уровня, Менеджер SOC, Доступ к объектам КИИ, Подтверждающий.
Тело запроса
Формат: JSON
Имя |
Тип данных |
Обязательное ли поле |
Описание |
Пример значения |
tenantID |
Строка |
Да |
Идентификатор тенанта |
00000000-0000-0000-0000-000000000000 |
ids |
[]string |
Если не указаны ни fqdns, ни ipAddresses |
Список идентификаторов активов |
["00000000-0000-0000-0000-000000000000"] |
fqdns |
[]string |
Если не указаны ни ids, ни ipAddresses |
Массив FQDN активов |
["my-asset-1.example.com", "my-asset-1"] |
ipAddresses |
[]string |
Если не указаны ни ids, ни fqdns |
Массив основных IP-адресов активов |
["192.168.1.1", "2001:0db8:85a3:0000:0000:8a2e:0370:7334"] |
Действие по реагированию
HTTP-код: 200
Формат: JSON
type Response struct {
DeletedCount uint64 `json:"deletedCount"`
}
|
Возможные ошибки
HTTP-код |
Описание |
Значение поля |
Значение поля |
400 |
Не указан идентификатор тенанта (tenantID) |
tenantID required |
- |
400 |
Попытка удаления актива из общего тенанта |
delete from shared tenant not allowed |
- |
400 |
Не указано ни одно из обязательных полей |
one of fields required |
ids, fqdns, ipAddresses |
400 |
Указан неверный FQDN |
invalid value |
fqdns[<index>] |
400 |
Указан неверный IP адрес |
invalid value |
ipAddresses[<index>] |
403 |
Пользователь не имеет необходимой роли в указанном тенанте |
Доступ запрещен. |
- |
404 |
Указанный тенант не найден |
tenant not found |
- |
406 |
Указанный тенант выключен |
tenant disabled |
- |
500 |
Любая другая внутренняя ошибка. |
Переменная. |
Переменная. |
Поиск событий
POST /xdr/api/v1/kuma/events/
Разрешены только поисковые или агрегационные запросы (SELECT).
Доступ: Главный администратор, Администратор тенанта, Аналитик второго уровня, Аналитик первого уровня, Младший аналитик, Доступ к объектам НКЦКИ, Доступ к объектам КИИ, Наблюдатель.
Тело запроса
Формат: JSON
Запрос
Имя |
Тип данных |
Обязательное ли поле |
Описание |
Пример значения |
period |
Period |
Да |
Период поиска |
|
sql |
Строка |
Да |
SQL-запрос |
SELECT * FROM events WHERE Type = 3 ORDER BY Timestamp DESC LIMIT 1000 SELECT sum(BytesOut) as TotalBytesSent, SourceAddress FROM events WHERE DeviceVendor = 'netflow' GROUP BY SourceAddress LIMIT 1000 SELECT count(Timestamp) as TotalEvents FROM events LIMIT 1 |
clusterID |
Строка |
Нет, если кластер единственный |
Идентификатор Storage кластера. Можно найти запросив список сервисов с kind = storage. Идентификатор кластера будет в поле resourceID. |
00000000-0000-0000-0000-000000000000 |
rawTimestamps |
bool |
Нет |
Отображать timestamp'ы в исходном виде - Milliseconds since EPOCH. По умолчанию false. |
true или false |
emptyFields |
bool |
Нет |
Отображать пустые поля нормализованных событий. По умолчанию false. |
true или false |
Period
Имя |
Тип данных |
Обязательное ли поле |
Описание |
Пример значения |
from |
Строка |
Да |
Нижняя граница периода в формате RFC3339. Timestamp >= <from> |
2021-09-06T00:00:00Z (UTC) 2021-09-06T00:00:00.000Z (UTC, с указанием миллисекунд) 2021-09-06T00:00:00Z+00:00 (MSK) |
to |
Строка |
Да |
Верхняя граница периода в формате RFC3339. Timestamp <= <to> |
2021-09-06T00:00:00Z (UTC) 2021-09-06T00:00:00.000Z (UTC, с указанием миллисекунд) 2021-09-06T00:00:00Z+00:00 (MSK) |
Действие по реагированию
HTTP-код: 200
Формат: JSON
Результат выполнения SQL-запроса
Возможные ошибки
HTTP-код |
Описание |
Значение поля |
Значение поля |
---|---|---|---|
400 |
Нижняя граница диапазона не указана |
period.from required |
- |
400 |
Нижняя граница диапазона указана в неподдерживаемом формате |
cannot parse period.from |
Переменная. |
400 |
Нижняя граница диапазона равна нулю |
period.from cannot be 0 |
- |
400 |
Верхняя граница диапазона не указана |
period.to required |
- |
400 |
Верхняя граница диапазона указана в неподдерживаемом формате |
cannot parse period.to |
Переменная. |
400 |
Верхняя граница диапазона равна нулю |
period.to cannot be 0 |
- |
400 |
Нижняя граница диапазона больше верхней |
period.from cannot be greater than period.to |
- |
400 |
Неверный SQL-запрос |
invalid sql |
Переменная. |
400 |
В SQL-запросе фигурирует неверная таблица |
the only valid table is `events` |
- |
400 |
В SQL-запросе отсутствует LIMIT |
sql: LIMIT required |
- |
400 |
LIMIT в SQL-запросе превышает максимальный (1000) |
sql: maximum LIMIT is 1000 |
- |
404 |
Storage cluster не найден |
cluster not found |
- |
406 |
Параметр clusterID не был указан и в KUMA зарегистрировано множество кластеров |
multiple clusters found, please provide clusterID |
- |
500 |
Нет доступных нод кластера |
no nodes available |
- |
50x |
Любая другая внутренняя ошибка. |
event search failed |
Переменная. |
Просмотр информации о кластере
GET /xdr/api/v1/kuma/events/clusters/
Доступ: Кластеры главного тенанта доступны всем пользователям.
Параметры запроса (URL Query)
Имя |
Тип данных |
Обязательное ли поле |
Описание |
Пример значения |
---|---|---|---|---|
page |
Числовое |
Нет |
Номер страницы. Начинается с 1. Размер страницы – 250 записей. Если параметр не указан, то используется значение по умолчанию – 1. |
1 |
id |
Строка |
Нет |
Идентификатор кластера. Если параметр указан несколько раз, то формируется список и применяется логический оператор ИЛИ. |
00000000-0000-0000-0000-000000000000 |
tenantID |
Строка |
Нет |
Идентификатор тенанта. Если параметр указан несколько раз, то формируется список и применяется логический оператор ИЛИ. Если пользователь не имеет необходимой роли в указанном тенанте, то данный тенант игнорируется. |
00000000-0000-0000-0000-000000000000 |
name |
Строка |
Нет |
Имя кластера. Регистронезависимое регулярное выражение (PCRE). |
cluster |
Действие по реагированию
HTTP-код: 200
Формат: JSON
type Response []Cluster
type Cluster struct {
ID string `json:"id"`
Name string `json:"name"`
TenantID string `json:"tenantID"`
TenantName string `json:"tenantName"`
}
|
Возможные ошибки
HTTP-код |
Описание |
Значение поля |
Значение поля |
---|---|---|---|
400 |
Неверное значение параметра page |
invalid query parameter value |
page |
500 |
Любая другая внутренняя ошибка. |
Переменная. |
Переменная. |
Поиск ресурсов
GET /xdr/api/v1/kuma/resources/
Доступ: Главный администратор, Администратор тенанта, Аналитик второго уровня, Аналитик первого уровня, Наблюдатель.
Параметры запроса (URL Query)
Имя |
Тип данных |
Обязательное ли поле |
Описание |
Пример значения |
page |
Числовое |
Нет |
Номер страницы. Начинается с 1. Размер страницы – 250 записей. Если параметр не указан, то используется значение по умолчанию – 1. |
1 |
id |
Строка |
Нет |
Идентификатор ресурса. Если параметр указан несколько раз, то формируется список и применяется логический оператор ИЛИ. |
00000000-0000-0000-0000-000000000000 |
tenantID |
Строка |
Нет |
Идентификатор тенанта ресурса. Если параметр указан несколько раз, то формируется список и применяется логический оператор ИЛИ. Если пользователь не имеет необходимой роли в указанном тенанте, то данный тенант игнорируется. |
00000000-0000-0000-0000-000000000000 |
name |
Строка |
Нет |
Имя ресурса. Регистронезависимое регулярное выражение (PCRE). |
resource |
kind |
Строка |
Нет |
Тип ресурса. Если параметр указан несколько раз, то формируется список и применяется логический оператор ИЛИ. |
collector, correlator, storage, activeList, aggregationRule, connector, correlationRule, dictionary, enrichmentRule, destination, filter, normalizer, responseRule, search, agent, proxy, secret |
Действие по реагированию
HTTP-код: 200
Формат: JSON
type Response []Resource
type Resource struct {
ID string `json:"id"`
Kind string `json:"kind"`
Name string `json:"name"`
Description string `json:"description"`
TenantID string `json:"tenantID"`
TenantName string `json:"tenantName"`
UserID string `json:"userID"`
UserName string `json:"userName"`
Created string `json:"created"`
Updated string `json:"updated"`
}
|
Возможные ошибки
HTTP-код |
Описание |
Значение поля |
Значение поля |
400 |
Неверное значение параметра page |
invalid query parameter value |
page |
400 |
Неверное значение параметр kind |
invalid kind |
<kind> |
500 |
Любая другая внутренняя ошибка. |
Переменная. |
Переменная. |
Загрузка файла с ресурсами
POST /xdr/api/v1/kuma/resources/upload
Доступ: Главный администратор, Администратор тенанта, Аналитик второго уровня, Аналитик первого уровня.
Тело запроса
Зашифрованное содержимое файла с ресурсами в бинарном формате.
Действие по реагированию
HTTP-код: 200
Формат: JSON
Идентификатор файла. Следует указать его в теле запросов на просмотр содержимого файла и на импорт ресурсов.
type Response struct {
ID string `json:"id"`
}
|
Возможные ошибки
HTTP-код |
Описание |
Значение поля |
Значение поля |
400 |
Размер файла превышает максимально допустимый (64 МБ) |
maximum file size is 64 MB |
- |
403 |
Пользователь не имеет необходимых ролей ни в одном из тенантов |
Доступ запрещен. |
- |
500 |
Любая другая внутренняя ошибка. |
Переменная. |
Переменная. |
Просмотр содержимого файла с ресурсами
POST /xdr/api/v1/kuma/resources/toc
Доступ: Главный администратор, Администратор тенанта, Аналитик второго уровня, Аналитик первого уровня.
Тело запроса
Формат: JSON
Имя |
Тип данных |
Обязательное ли поле |
Описание |
Пример значения |
fileID |
Строка |
Да |
Идентификатор файла, полученный в результате выполнения загрузки файла с ресурсами. |
00000000-0000-0000-0000-000000000000 |
password |
Строка |
Да |
Пароль файла с ресурсами. |
SomePassword!88 |
Действие по реагированию
HTTP-код: 200
Формат: JSON
Версия файла, список ресурсов, категорий, папок.
Идентификатор полученных ресурсов необходимо использовать при импорте.
type TOCResponse struct {
Folders []*Folder `json:"folders"`
}
type Folder struct {
ID string `json:"id"`
TenantID string `json:"tenantID"`
TenantName string `json:"tenantName"`
ExportID string `json:"exportID"`
Kind string `json:"kind"`
SubKind string `json:"subKind"`
Name string `json:"name"`
Description string `json:"description"`
UserID string `json:"userID"`
ParentID string `json:"parentID"`
CreatedAt int64 `json:"createdAt"`
Resources []*Resource `json:"resources"`
}
type Resource struct {
ID string `json:"id"`
Kind string `json:"kind"`
Name string `json:"name"`
Deps []string `json:"deps"`
}
|
Импорт ресурсов
POST /xdr/api/v1/kuma/resources/import
Доступ: Главный администратор, Администратор тенанта, Аналитик второго уровня, Аналитик первого уровня.
Тело запроса
Имя |
Тип данных |
Обязательное ли поле |
Описание |
Пример значения |
|
fileID |
Строка |
Да |
Идентификатор файла, полученный в результате выполнения загрузки файла с ресурсами. |
00000000-0000-0000-0000-000000000000 |
|
password |
Строка |
Да |
Пароль файла с ресурсами. |
SomePassword!88 |
|
tenantID |
Строка |
Да |
Идентификатор целевого тенанта |
00000000-0000-0000-0000-000000000000 |
|
actions |
map[string]uint8 |
Да |
Маппинг идентификатора ресурса к действию, которое нужно предпринять в отношении него. |
0 – не импортировать (используется при разрешении конфликтов) 1 – импортировать (изначально должно быть присвоено каждому ресурсу) 2 – заменить (используется при разрешении конфликтов)
|
Действие по реагированию
HTTP-код |
Тело |
|
204 |
|
|
409 |
Идентификаторы импортируемых ресурсов, конфликтующих с уже существующими по ID. В этом случае необходимо повторить операцию импорта, указав для данных ресурсов следующие действия: 0 – не импортировать 2 – заменить
|
Экспорт ресурсов
POST /xdr/api/v1/kuma/resources/export
Доступ: Главный администратор, Администратор тенанта, Аналитик второго уровня, Аналитик первого уровня.
Тело запроса
Формат: JSON
Имя |
Тип данных |
Обязательное ли поле |
Описание |
Пример значения |
ids |
[]string |
Да |
Идентификаторы ресурсов, которые необходимо экспортировать |
["00000000-0000-0000-0000-000000000000"] |
password |
Строка |
Да |
Пароль файла с экспортированными ресурсами |
SomePassword!88 |
tenantID |
Строка |
Да |
Идентификатор тенанта, которому принадлежат экспортируемые ресурсы |
00000000-0000-0000-0000-000000000000 |
Действие по реагированию
HTTP-код: 200
Формат: JSON
Идентификатор файла с экспортированными ресурсами. Следует использовать его в запросе на скачивание файла с ресурсами.
type ExportResponse struct {
FileID string `json:"fileID"`
}
|
Скачивание файла с ресурсами
GET /xdr/api/v1/kuma/resources/download/<id>
id
– идентификатор файла, полученный в результате выполнения запроса на экспорт ресурсов.
Доступ: Главный администратор, Администратор тенанта, Аналитик второго уровня, Аналитик первого уровня.
Действие по реагированию
HTTP-код: 200
Зашифрованное содержимое файла с ресурсами в бинарном формате.
Возможные ошибки
HTTP-код |
Описание |
Значение поля |
Значение поля |
400 |
Не указан идентификатор файла |
route parameter required |
id |
400 |
Идентификатор файла не является валидным UUID |
id is not a valid UUID |
- |
403 |
Пользователь не имеет необходимых ролей ни в одном из тенантов |
Доступ запрещен. |
- |
404 |
Файл не найден |
file not found |
- |
406 |
Файл является директорией |
not regular file |
- |
500 |
Любая другая внутренняя ошибка. |
Переменная. |
Переменная. |
Поиск служб
GET /xdr/api/v1/kuma/services/
Доступ: Главный администратор, Администратор тенанта, Аналитик второго уровня, Аналитик первого уровня.
Параметры запроса (URL Query)
Имя |
Тип данных |
Обязательное ли поле |
Описание |
Пример значения |
page |
Числовое |
Нет |
Номер страницы. Начинается с 1. Размер страницы – 250 записей. Если параметр не указан, то используется значение по умолчанию – 1. |
1 |
id |
Строка |
Нет |
Идентификатор сервиса. Если параметр указан несколько раз, то формируется список и применяется логический оператор ИЛИ. |
00000000-0000-0000-0000-000000000000 |
tenantID |
Строка |
Нет |
Идентификатор тенанта сервиса. Если параметр указан несколько раз, то формируется список и применяется логический оператор ИЛИ. Если пользователь не имеет необходимой роли в указанном тенанте, то данный тенант игнорируется. |
00000000-0000-0000-0000-000000000000 |
name |
Строка |
Нет |
Имя службы. Регистронезависимое регулярное выражение (PCRE). |
service |
kind |
Строка |
Нет |
Тип сервиса. Если параметр указан несколько раз, то формируется список и применяется логический оператор ИЛИ. |
collector, correlator, storage, agent |
fqdn |
Строка |
Нет |
FQDN сервиса. Регистронезависимое регулярное выражение (PCRE). |
hostname ^hostname.example.com$ |
paired |
bool |
Нет |
Выводить только те сервисы, которые выполнили первый запуск. Если параметр присутствует в URL query, его значение принимается за true. Указанные пользователем значения игнорируются. |
/xdr/api/v1/kuma/services?paired |
Действие по реагированию
HTTP-код: 200
Формат: JSON
type Response []Service
type Service struct {
ID string `json:"id"`
TenantID string `json:"tenantID"`
TenantName string `json:"tenantName"`
ResourceID string `json:"resourceID"`
Kind string `json:"kind"`
Name string `json:"name"`
Address string `json:"address"`
FQDN string `json:"fqdn"`
Status string `json:"status"`
Warning string `json:"warning"`
APIPort string `json:"apiPort"`
Uptime string `json:"uptime"`
Version string `json:"version"`
Created string `json:"created"`
Updated string `json:"updated"`
}
|
Возможные ошибки
HTTP-код |
Описание |
Значение поля |
Значение поля |
400 |
Неверное значение параметра page |
invalid query parameter value |
page |
400 |
Неверное значение параметр kind |
invalid kind |
<kind> |
500 |
Любая другая внутренняя ошибка. |
Переменная. |
Переменная. |
Просмотр информации о предъявителе токена
GET /xdr/api/v1/kuma/users/whoami
Действие по реагированию
Реагирование возвращает высшую роль из всех ролей, назначенных пользователю.
HTTP-код: 200
Формат: JSON
type Response struct {
ID string `json:"id"`
Name string `json:"name"`
Login string `json:"login"`
Email string `json:"email"`
Tenants []TenantAccess `json:"tenants"`
}
type TenantAccess struct {
ID string `json:"id"`
Name string `json:"name"`
Role string `json:"role"`
}
|
Обновление словаря в сервисах
POST /xdr/api/v1/kuma/dictionaries/update
Обновить можно только словари в ресурсах словарей типа таблица.
Доступ: Главный администратор, Администратор тенанта, Аналитик второго уровня, Аналитик первого уровня.
Параметры запроса (URL Query)
Имя |
Тип данных |
Обязательное ли поле |
Описание |
Пример значения |
dictionaryID |
Строка |
Да |
ID словаря, который будет обновлен. |
00000000-0000-0000-0000-000000000000 |
Обновление произойдет на всех сервисах, где используется указанный словарь. Если обновление на одном из сервисов заканчивается ошибкой, это не прерывает обновления на других сервисах.
Тело запроса
Имя |
Тип данных |
Обязательное ли поле |
Описание |
Пример значения |
file |
CSV-файл |
Да |
Запрос содержит CSV-файл. Данные существующего словаря заменяются на данные этого файла. Первая строка CSV-файла с названиями столбцов не должна меняться. |
key columns,column1,column2 key1,k1col1,k1col2 key2,k2col1,k2col2 |
Действие по реагированию
HTTP-код: 200
Формат: JSON
type Response struct {
ServicesFailedToUpdate []UpdateError `json:"servicesFailedToUpdate"`
}
type UpdateError struct {
ID string `json:"id"`
Err error `json:"err"`
}
|
Возвращает только ошибки для сервисов, на которых словари не были обновлены.
Возможные ошибки
HTTP-код |
Описание |
Значение поля |
Значение поля |
400 |
Неверное тело запроса |
request body decode failed |
Возникшая ошибка. |
400 |
Нулевое количество строк словаря |
request body required |
- |
400 |
Не указан ID словаря |
invalid value |
dictionaryID |
400 |
Некорректное значение строки словаря |
invalid value |
rows или rows[i] |
400 |
Словарь с указанным ID имеет неверный вид (не таблица) |
can only update table dictionary |
- |
400 |
Попытка изменить столбцы словаря |
columns must not change with update |
- |
403 |
Нет доступа к запрашиваемому ресурсу |
Доступ запрещен. |
- |
404 |
Сервис не найден |
service not found |
- |
404 |
Словарь не найден |
dictionary not found |
идентификатор сервиса |
500 |
Любая другая внутренняя ошибка. |
Переменная. |
Переменная. |
Получение словаря
GET /xdr/api/v1/kuma/dictionaries/
Получить можно только словари в ресурсах словарей типа таблица.
Доступ: Главный администратор, Администратор тенанта, Аналитик второго уровня, Аналитик первого уровня.
Параметры запроса (URL Query)
Имя |
Тип данных |
Обязательное ли поле |
Описание |
Пример значения |
dictionaryID |
Строка |
Да |
ID словаря, который будет получен |
00000000-0000-0000-0000-000000000000 |
Действие по реагированию
HTTP-код: 200
Формат: text/plain; charset=utf-8
Возвращается CSV-файл с данными словаря в теле ответа.
В начало
Просмотр пользовательских полей активов
GET /xdr/api/v1/kuma/settings/id/:id
Пользователь может просматривать список пользовательских полей, сделанных пользователем KUMA в веб-интерфейсе программы.
Пользовательское поле представляет из себя контейнер для ввода текста. При необходимости может использоваться значение по умолчанию и маска для проверки корректности вводимого текста в формате https://pkg.go.dev/regexp/syntax. Все символы косой черты в маске необходимо дополнительно экранировать.
Доступ: Главный администратор, Администратор тенанта, Аналитик второго уровня, Аналитик первого уровня, Подтверждающий, Наблюдатель, Доступ к объектам НКЦКИ, Доступ к объектам КИИ.
Параметры запроса
Имя |
Тип данных |
Обязательное ли поле |
Описание |
Пример значения |
id |
Строка |
Да |
Идентификатор конфигурации пользовательских полей |
00000000-0000-0000-0000-000000000000 |
Действие по реагированию
HTTP-код: 200
Формат: JSON
type Settings struct {
ID string `json:"id"`
TenantID string `json:"tenantID"`
TenantName string `json:"tenantName"`
Kind string `json:"kind"`
UpdatedAt int64 `json:"updatedAt"`
CreatedAt int64 `json:"createdAt"`
Disabled bool `json:"disabled"`
CustomFields []*CustomField `json:"customFields"`
}
type CustomField struct {
ID string `json:"id"`
Name string `json:"name"`
Default string `json:"default"`
Mask string `json:"mask"`
}
|
Возможные ошибки
HTTP-код |
Описание |
Значение поля |
Значение поля |
404 |
Параметры не найдены: неверный идентификатор или параметров нет |
Not found in database |
null |
500 |
Любая другая внутренняя ошибка. |
Переменная. |
Переменная. |
Создание резервной копии данных
GET /xdr/api/v1/kuma/system/backup
Доступ: Главный администратор.
Запрос не имеет параметров.
В ответ на запрос возвращается архив tar.gz, содержащий резервную копию Ядра KUMA. На устройстве, где установлено Ядро, резервная копия не сохраняется. Сертификаты включаются в состав резервной копии.
Если операция выполнена успешно, создается событие аудита со следующими параметрами:
DeviceAction = "Core backup created"
SourceUserID = "<user-login>"
Восстановить Ядра KUMA из резервной копии можно с помощью API-запроса POST /xdr/api/v1/kuma/system/restore.
В начало
Восстановление Ядра KUMA из резервной копии
POST /xdr/api/v1/kuma/system/restore
Доступ: Главный администратор.
Запрос не имеет параметров.
Тело запроса должно содержать архив с резервной копией Ядра KUMA, полученный в результате выполнения API-запроса GET /xdr/api/v1/kuma/system/backup.
После получения архива с резервной копией KUMA выполняет следующие действия:
- Распаковывает архив с резервной копией Ядра KUMA во временную директорию.
- Сравнивает версию текущей KUMA и с версией резервной копии KUMA. Восстановление данных из резервной копии доступно только при сохранении версии KUMA.
Если версии соответствуют друг другу, создается событие аудита со следующими параметрами:
DeviceAction = "Core restore scheduled"
SourceUserID = "<имя пользователя инициировавшего восстановление KUMA из резервной копии"
- Если версии не различаются, выполняет восстановление данных из резервной копии Ядра KUMA.
- Удаляет временную директорию и стартует в штатном режиме.
В журнале Ядра KUMA появится запись "WARN: restored from backup".
Просмотр списка контекстных таблиц в корреляторе
GET /xdr/api/v1/kuma/contextTables/
Целевой коррелятор должен быть запущен.
Доступ: Главный администратор, Администратор тенанта, Аналитик второго уровня, Аналитик первого уровня.
Параметры запроса (URL Query)
Имя |
Тип данных |
Обязательное ли поле |
Описание |
Пример значения |
correlatorID |
Строка |
Да |
Идентификатор сервиса коррелятора |
00000000-0000-0000-0000-000000000000 |
Действие по реагированию
HTTP-код: 200
Формат: JSON
type Response []ContextTableInfo
type ContextTableInfo struct {
ID string `json:"id"`
Name string `json:"name"`
Dir string `json:"dir"`
Records uint64 `json:"records"`
WALSize uint64 `json:"walSize"`
}
|
Возможные ошибки
HTTP-код |
Описание |
Значение поля |
Значение поля |
---|---|---|---|
400 |
Не указан идентификатор сервиса коррелятора. |
query parameter required |
correlatorID |
403 |
Пользователю не присвоена необходимая роль в тенанте коррелятора. |
Доступ запрещен. |
- |
404 |
Сервис с указанным идентификатором (correlatorID) не найден. |
service not found |
- |
406 |
Сервис с указанным идентификатором (correlatorID) не является коррелятором. |
service is not correlator |
- |
406 |
Коррелятор не выполнил первый старт. |
service not paired |
- |
406 |
Тенант коррелятора отключен. |
tenant disabled |
- |
50x |
Не удалось обратиться к API коррелятора. |
correlator API request failed |
Переменная. |
500 |
Не удалось декодировать тело ответа, полученное от коррелятора. |
correlator response decode failed |
Переменная. |
500 |
Любая другая внутренняя ошибка. |
Переменная. |
Переменная. |
Импорт записей в контекстную таблицу
POST /xdr/api/v1/kuma/contextTables/import
Целевой коррелятор должен быть запущен.
Доступ: Главный администратор, Администратор тенанта, Аналитик второго уровня, Аналитик первого уровня.
Параметры запроса (URL Query)
Имя |
Тип данных |
Обязательное ли поле |
Описание |
Пример значения |
correlatorID |
Строка |
Да |
Идентификатор сервиса коррелятора |
00000000-0000-0000-0000-000000000000 |
contextTableID |
Строка |
Если не указан contextTableName |
Идентификатор контекстной таблицы. |
00000000-0000-0000-0000-000000000000 |
contextTableName |
Строка |
Если не указан contextTableID |
Имя контекстной таблицы |
Attackers |
format |
Строка |
Да |
Формат импортируемых записей |
CSV, TSV, internal |
clear |
bool |
Нет |
Очистить контекстную таблицу перед выполнением импорта. Если параметр присутствует в URL query, его значение принимается как true. Указанные пользователем значения игнорируются. |
/xdr/api/v1/contextTables/import?clear |
Тело запроса
Формат |
Содержание |
CSV |
Первая строка - заголовок, где перечислены поля, разделенные запятой. Остальные строки - значения, соответствующие полям в заголовке, разделенные запятой. Количество полей на каждой строке должно быть одинаковым и должно соответствовать количеству полей в схеме контекстной таблицы. Значения списочных полей разделяются символом "|". Например, значение списочного поля целочисленного типа - 1|2|3. |
TSV |
Первая строка - заголовок, где перечислены поля, разделенные TAB. Остальные строки - значения, соответствующие полям в заголовке, разделенные TAB. Количество полей на каждой строке должно быть одинаковым и должно соответствовать количеству полей в схеме контекстной таблицы. Значения списочных полей разделяются символом "|". |
internal |
Каждая строка содержит один индивидуальный объект JSON. Данные в internal формате можно получить путем экспорта содержимого контекстной таблицы из коррелятора в Консоли KUMA. |
Действие по реагированию
HTTP-код: 204
Возможные ошибки
HTTP-код |
Описание |
Значение поля |
Значение поля |
---|---|---|---|
400 |
Не указан идентификатор сервиса коррелятора. |
query parameter required |
correlatorID |
400 |
Не указан ни параметр contextTableID, ни параметр contextTableName. |
one of query parameters required |
contextTableID, contextTableName |
400 |
Не указан параметр format. |
query parameter required |
format |
400 |
Параметр format имеет неверное значение. |
invalid query parameter value |
format |
400 |
Тело запроса имеет нулевую длину. |
request body required |
- |
400 |
Ошибка парсинга тела запроса, а том числе соответствие схеме контекстной таблицы наименования полей и типов импортируемой записи. |
correlator API request failed |
Переменная. |
403 |
Пользователю не присвоена необходимая роль в тенанте коррелятора. |
Доступ запрещен. |
- |
404 |
Сервис с указанным идентификатором (correlatorID) не найден. |
service not found |
- |
404 |
Контекстная таблица не найдена. |
context table not found |
- |
406 |
Сервис с указанным идентификатором (correlatorID) не является коррелятором. |
service is not correlator |
- |
406 |
Коррелятор не выполнил первый старт. |
service not paired |
- |
406 |
Тенант коррелятора отключен. |
tenant disabled |
- |
406 |
Поиск контекстной таблицы выполнялся по имени contextTableName и было найдено более одной контекстной таблицы. |
more than one matching context tables found |
- |
50x |
Не удалось обратиться к API коррелятора. |
correlator API request failed |
Переменная. |
500 |
Ошибка подготовки данных для импорта в сервис коррелятора. |
context table process import request failed |
Переменная. |
500 |
Любая другая внутренняя ошибка. |
Переменная. |
Переменная. |
Экспорт записей из контекстной таблицы
GET /xdr/api/v1/kuma/contextTables/export
Целевой коррелятор должен быть запущен.
Доступ: Главный администратор, Администратор тенанта, Аналитик второго уровня, Аналитик первого уровня.
Параметры запроса (URL Query)
Имя |
Тип данных |
Обязательное ли поле |
Описание |
Пример значения |
correlatorID |
Строка |
Да |
Идентификатор сервиса коррелятора |
00000000-0000-0000-0000-000000000000 |
contextTableID |
Строка |
Если не указан contextTableName |
Идентификатор контекстной таблицы. |
00000000-0000-0000-0000-000000000000 |
contextTableName |
Строка |
Если не указан contextTableID |
Имя контекстной таблицы |
Attackers |
Действие по реагированию
HTTP-код: 200
Формат: application/octet-stream
Тело: экспортированные данные контекстной таблицы в формате internal - каждая строка содержит один индивидуальный объект JSON.
Возможные ошибки
HTTP-код |
Описание |
Значение поля |
Значение поля |
---|---|---|---|
400 |
Не указан идентификатор сервиса коррелятора. |
query parameter required |
correlatorID |
400 |
Не указан ни параметр contextTableID, ни параметр contextTableName. |
one of query parameters required |
contextTableID, contextTableName |
403 |
Пользователю не присвоена необходимая роль в тенанте коррелятора. |
Доступ запрещен. |
- |
404 |
Сервис с указанным идентификатором (correlatorID) не найден. |
service not found |
- |
404 |
Контекстная таблица не найдена. |
context table not found |
- |
406 |
Сервис с указанным идентификатором (correlatorID) не является коррелятором. |
service is not correlator |
- |
406 |
Коррелятор не выполнил первый старт. |
service not paired |
- |
406 |
Тенант коррелятора отключен. |
tenant disabled |
- |
406 |
Поиск контекстной таблицы выполнялся по имени contextTableName и было найдено более одной контекстной таблицы. |
more than one matching context tables found |
- |
50x |
Не удалось обратиться к API коррелятора. |
correlator API request failed |
Переменная. |
500 |
Любая другая внутренняя ошибка. |
Переменная. |
Переменная. |
Управление Kaspersky Unified Monitoring and Analysis Platform
В этом разделе представлена информация о функциях Kaspersky Unified Monitoring and Analysis Platform, связанных с работой и обслуживанием Kaspersky SMP.
О программе Kaspersky Unified Monitoring and Analysis Platform
Kaspersky Unified Monitoring and Analysis Platform (далее KUMA или "программа") – это комплексное программное решение, сочетающее в себе следующие функциональные возможности:
- получение, обработка и хранение событий информационной безопасности;
- анализ и корреляция поступающих данных;
- поиск по полученным событиям;
- создание уведомлений о выявлении признаков угроз информационной безопасности.
Программа построена на микросервисной архитектуре. Это означает, что вы можете создавать и настраивать только необходимые микросервисы (далее также "сервисы"), что позволяет использовать KUMA и как систему управления журналами, и как полноценную SIEM-систему. Кроме того, благодаря гибкой маршрутизации потоков данных вы можете использовать сторонние сервисы для дополнительной обработки событий.
В начало
Архитектура программы
Стандартная установка программы включает следующие компоненты:
- Ядро, включающее графический интерфейс для мониторинга и управления настройками компонентов системы.
- Один или несколько коллекторов, которые получают сообщения из источников событий и осуществляют их парсинг, нормализацию и, если требуется, фильтрацию и/или агрегацию.
- Коррелятор, который анализирует полученные из коллекторов нормализованные события, выполняет необходимые действия с активными листами и создает алерты в соответствии с правилами корреляции.
- Хранилище, в котором содержатся нормализованные события и зарегистрированные алерты.
События передаются между компонентами по надежным транспортным протоколам (при желании с шифрованием). Вы можете настроить балансировку нагрузки для ее распределения между экземплярами сервисов, а также включить автоматическое переключение на резервный компонент в случае недоступности основного. Если недоступны все компоненты, события сохраняются в буфере жесткого диска и передаются позже. Размер буфера в файловой системе для временного хранения событий можно менять.
Архитектура KUMA
Ядро
Ядро – это центральный компонент KUMA, на основе которого строятся все прочие сервисы и компоненты. Предоставляемый Ядром графический пользовательский интерфейс консоли предназначен как для повседневного использования операторами и аналитиками, так и для настройки системы в целом.
Ядро позволяет выполнять следующие задачи:
- создавать и настраивать сервисы (или компоненты) программы, а также интегрировать в систему необходимое программное обеспечение;
- централизованно управлять сервисами и учетными записями пользователей программы;
- визуально представлять статистические данные о работе программы;
- расследовать угрозы безопасности на основе полученных событий.
Хранилище
Хранилище KUMA используется для хранения нормализованных событий таким образом, чтобы к ним обеспечивался быстрый и бесперебойный доступ из KUMA с целью извлечения аналитических данных. Скорость и бесперебойность доступа обеспечивается за счет использования технологии ClickHouse. Таким образом хранилище – это кластер ClickHouse, связанный с сервисом хранилища KUMA. Кластеры ClickHouse можно дополнять дисками холодного хранения данных.
При выборе конфигурации кластера ClickHouse учитывайте требования вашей организации к хранению событий. Дополнительные сведения см. в документации ClickHouse.
В хранилищах можно создавать пространства. Пространства позволяют организовать в кластере структуру данных и, например, хранить события определенного типа вместе.
В начало
Коллектор
Коллектор – это компонент программы, который получает сообщения из источников событий, обрабатывает их и передает в хранилище, коррелятор и/или сторонние сервисы для выявления алертов.
Для каждого коллектора нужно настроить один коннектор и один нормализатор. Вы также можете настроить любое количество дополнительных нормализаторов, фильтров, правил обогащения и правил агрегации. Для того чтобы коллектор мог отправлять нормализованные события в другие сервисы, необходимо добавить точки назначения. Как правило, используются две точки назначения: хранилище и коррелятор.
Алгоритм работы коллектора состоит из следующих этапов:
- Получение сообщений из источников событий
Для получения сообщений требуется настроить активный или пассивный коннектор. Пассивный коннектор только ожидает события от указанного источника, а активный – инициирует подключение к источнику событий, например к системе управления базами данных.
Коннекторы различаются по типу. Выбор типа коннектора зависит от транспортного протокола для передачи сообщений. Например, для источника событий, передающего сообщения по протоколу TCP, необходимо установить коннектор типа TCP.
В программе доступны следующие типы коннекторов:
- internal
- tcp
- udp
- netflow
- sflow
- nats-jetstream
- kafka
- http
- sql
- file
- diode
- ftp
- nfs
- wmi
- wec
- snmp
- Парсинг и нормализация событий
События, полученные коннектором, обрабатываются с помощью нормализатора и правил нормализации, заданных пользователем. Выбор нормализатора зависит от формата сообщений, получаемых из источника события. Например, для источника, отправляющего события в формате CEF, необходимо выбрать нормализатор типа CEF.
В программе доступны следующие нормализаторы:
- JSON
- CEF
- Regexp
- Syslog (как для RFC3164 и RFC5424)
- CSV
- Ключ-значение
- XML
- NetFlow v5
- NetFlow v9
- IPFIX (v10)
- Фильтрация нормализованных событий
Вы можете настроить фильтры, которые позволяют отсеивать события, удовлетворяющие заданным условиям. События, не удовлетворяющие условиям фильтрации, будут отправляться на обработку.
- Обогащение и преобразование нормализованных событий
Правила обогащения позволяют дополнить содержащуюся в событии информацию данными из внутренних и внешних источников. В программе представлены следующие источники обогащения:
- константы;
- cybertrace;
- словари;
- dns;
- события;
- ldap;
- шаблоны;
- данные о часовых поясах;
- геоданные.
Правила преобразования позволяют преобразовать содержимое поля события в соответствии с заданными условиями. В программе представлены следующие методы преобразования:
- lower – перевод всех символов в нижний регистр;
- upper – перевод всех символов в верхний регистр;
- regexp – извлечение подстроки с использованием регулярных выражений RE2;
- substring – получение подстроки по заданным номерам начальной и конечной позиции;
- replace – замена текста введенной строкой;
- trim – удаление заданных символов;
- append – добавление символов в конец значения поля;
- prepend – добавление символов в начало значения поля.
- Агрегация нормализованных событий
Вы можете настроить правила агрегации, чтобы уменьшить количество схожих событий, передаваемых в хранилище и/или коррелятор. Настройка правил агрегации позволит объединить несколько событий в одно событие. Это помогает снизить нагрузку на сервисы, которые отвечают за дальнейшую обработку событий, сэкономить место для хранения данных и сэкономить лицензионную квоту (EPS). Например, можно агрегировать в одно событие все события сетевых подключений, выполненных по одному и тому же протоколу транспортного и прикладного уровней между двумя IP-адресами и полученных в течение заданного интервала.
- Передача нормализованных событий
По завершении всех этапов обработки событие отправляется в настроенные точки назначения.
Коррелятор
Коррелятор – это компонент программы, который анализирует нормализованные события. В процессе корреляции может использоваться информация из активных листов и/или словарей.
Полученные в ходе анализа данные применяются для выполнения следующих задач:
- управление содержимым активных листов;
- отправка корреляционных событий в настроенные точки назначения.
Корреляция событий выполняется в реальном времени. Принцип работы коррелятора основан на сигнатурном анализе событий. Это значит, что каждое событие обрабатывается в соответствии с правилами корреляции, заданными пользователем. При обнаружении последовательности событий, удовлетворяющих условиям правила корреляции, программа создает корреляционное событие и отправляет его в Хранилище. Корреляционное событие можно также отправлять на повторный анализ в коррелятор, позволяя таким образом настраивать правила корреляции на срабатывание от предыдущих результатов анализа. Результаты одного корреляционного правила могут использоваться другими корреляционными правилами.
Вы можете распределять правила корреляции и используемые ими активные листы между корреляторами, разделяя таким образом нагрузку между сервисами. В этом случае коллекторы будут отправлять нормализованные события во все доступные корреляторы.
Алгоритм работы коррелятора состоит из следующих этапов:
- Получение события
Коррелятор получает нормализованное событие из коллектора или другого сервиса.
- Применение правил корреляции
Правила корреляции можно настроить на срабатывание на основе одного события или последовательности событий. Если по правилам корреляции не был выявлен алерт, обработка события завершается.
- Реагирование на алерт
Вы можете задать действия, которые программа будет выполнять при выявлении алерта. В программе доступны следующие действия:
- обогащение события;
- операции с активными листами;
- отправка уведомлений;
- сохранение корреляционного события.
- Отправка корреляционного события
При обнаружении последовательности событий, удовлетворяющих условиям правила корреляции, программа создает корреляционное событие и отправляет его в хранилище. На этом обработка события коррелятором завершается.
О событиях
События – это события информационной безопасности, зарегистрированные на контролируемых элементах IT-инфраструктуры организации. Например, события включают попытки входа в систему, взаимодействия с базой данных и многоадресную рассылку информации. Каждое отдельное событие может показаться бессмысленным, но, если рассматривать их вместе, они формируют более широкую картину сетевой активности, которая помогает идентифицировать угрозы безопасности. Это основная функциональность KUMA.
KUMA получает события из журналов и реструктурирует их, приводя данные из разнородных источников к единому формату (этот процесс называется нормализацией). После этого события фильтруются, агрегируются и отправляются в сервис коррелятора для анализа и в сервис хранилища для хранения. Когда KUMA распознает заданное событие или последовательность событий, создаются корреляционные события, которые также анализируются и сохраняются. Если событие или последовательность событий указывают на потенциальную угрозу безопасности, KUMA создает алерт. Этот алерт состоит из предупреждения об угрозе и всех связанных данных, которые должен изучить сотрудник службы безопасности.
На протяжении своего жизненного цикла события претерпевают изменения и могут называться по-разному. Так выглядит жизненный цикла типичного события:
Первые шаги выполняются в коллекторе.
- "Сырое" событие. Исходное сообщение, полученное KUMA от источника событий с помощью коннектора, называется "сырым" событием. Это необработанное сообщение, и KUMA пока не может использовать его. Чтобы с таким событием можно было работать, его требуется нормализовать, то есть привести к модели данных KUMA. Это происходит на следующем этапе.
- Нормализованное событие. Нормализатор преобразует данные "сырого" события так, чтобы они соответствовали модели данных KUMA. После этой трансформации исходное сообщение становится нормализованным событием и может быть проанализировано в KUMA. С этого момента KUMA работает только с нормализованными событиями. Необработанные, "сырые" события больше не используются, но их можно сохранить как часть нормализованных событий внутри поля
Raw
.В программе представлены следующие нормализаторы:
- JSON
- CEF
- Regexp
- Syslog (как для RFC3164 и RFC5424)
- CSV/TSV
- Ключ-значение
- XML
- Netflow v5, v9, IPFIX (v10), sFlow v5
- SQL
По завершении этого этапа нормализованные события можно использовать для анализа.
- Точка назначения. После обработки события коллектором, оно готово к пересылке в другие сервисы KUMA: в коррелятор и/или хранилище KUMA.
Следующие этапы жизненного цикла события проходят в корреляторе.
Типы событий:
- Базовое событие. Событие, которое было нормализовано.
- Агрегированное событие. Чтобы не тратить время и ресурсы на обработку большого количества однотипных сообщений, похожие события можно объединять в одно событие. Такие события ведут себя и обрабатываются так же, как и базовые события, но в дополнение ко всем параметрам родительских событий (событий, которые были объединены) агрегированные события имеют счетчик, показывающий количество родительских событий, которые они представляют. Агрегированные события также хранят время, когда были получены первое и последнее родительские события.
- Корреляционные события. При обнаружении последовательности событий, удовлетворяющих условиям правила корреляции, программа создает корреляционное событие. Эти события можно фильтровать, обогащать и агрегировать. Их также можно отправить на хранение или в коррелятор на анализ.
- Событие аудита. События аудита создаются при выполнении в KUMA определенных действий, связанных с безопасностью. Эти события используются для обеспечения целостности системы. Они автоматически размещаются в отдельном пространстве хранилища и хранятся не менее 365 дней.
- Событие мониторинга. Такие события используются для отслеживания изменений в количестве данных, поступающих в KUMA.
Об алертах
В KUMA алерты создаются при получении последовательности событий, запускающей правило корреляции. Аналитики KUMA создают правила корреляции для проверки входящих событий на предмет возможных угроз безопасности, поэтому при срабатывании правила корреляции появляется предупреждение о возможной вредоносной активности. Сотрудники службы безопасности, ответственные за защиту данных, должны изучить эти алерты и при необходимости отреагировать на них.
KUMA автоматически присваивает уровень важности каждому алерту. Этот параметр показывает, насколько важны или многочисленны процессы, запустившие правило корреляции. В первую очередь следует обрабатывать алерты с более высоким уровнем важности. Значение уровня важности автоматически обновляется при получении новых корреляционных событий, но сотрудник службы безопасности также может задать его вручную. В этом случае уровень важности алерта больше не обновляется автоматически.
К алертам привязаны относящиеся к ним события, благодаря чему происходит обогащение алертов данными из событий. В KUMA также можно детально анализировать алерты.
На основании алертов можно создать инциденты.
Работа с алертами в KUMA описана в этом разделе.
В начало
Об инцидентах
Если характер поступающих в KUMA данных, создаваемых корреляционных событий и обнаружений указывает на возможную атаку или уязвимость, признаки такого происшествия можно объединить в инцидент. Это позволяет специалистам службы безопасности анализировать проявления угрозы комплексно и облегчает реагирование.
Инцидентам можно присваивать категории, типы и уровни важности, а также назначать их сотрудникам, ответственным за защиту данных, для обработки.
Инциденты можно экспортировать в НКЦКИ.
В начало
О ресурсах
Ресурсы – это компоненты KUMA, которые содержат параметры для реализации различных функций: например, установления связи с заданным веб-адресом или преобразования данных по определенным правилам. Из этих компонентов, как из частей конструктора, собираются наборы ресурсов для сервисов, на основе которых в свою очередь создаются сервисы KUMA.
В начало
О сервисах
Сервисы – это основные компоненты KUMA, с помощью которых осуществляется работа с событиями: получение, обработка, анализ и хранение. Каждый сервис состоит из двух частей, работающих вместе:
- Одна часть сервиса создается внутри Консоли KUMA на основе набора ресурсов для сервисов.
- Вторая часть сервиса устанавливается в сетевой инфраструктуре, где развернута система KUMA, в качестве одного из ее компонентов. Серверная часть сервиса может состоять из нескольких экземпляров: например, сервисы одного и того же агента или хранилища могут быть установлены сразу на нескольких устройствах.
Между собой части сервисов соединены с помощью идентификатора сервисов.
В начало
Об агентах
Агенты KUMA – это сервисы, которые используются для пересылки необработанных событий с серверов и рабочих станций в точки назначения KUMA.
Типы агентов:
- wmi – используются для получения данных с удаленных устройств Windows с помощью Windows Management Instrumentation. Устанавливается на активы Windows.
- wec – используются для получения журналов Windows с локального устройства с помощью Windows Event Collector. Устанавливается на активы Windows.
- tcp – используются для получения данных по протоколу TCP. Устанавливается на активы Linux и Windows.
- udp – используются для получения данных по протоколу UDP. Устанавливается на активы Linux и Windows.
- nats – используются для коммуникации через NATS. Устанавливается на активы Linux и Windows.
- kafka – используются для коммуникации с помощью kafka. Устанавливается на активы Linux и Windows.
- http – используются для связи по протоколу HTTP. Устанавливается на активы Linux и Windows.
- file – используются для получения данных из файла. Устанавливается на активы Linux.
- ftp – используются для получения данных по протоколу File Transfer Protocol. Устанавливается на активы Linux и Windows.
- nfs – используются для получения данных по протоколу Network File System. Устанавливается на активы Linux и Windows.
- snmp – используются для получения данных с помощью Simple Network Management Protocol. Устанавливается на активы Linux и Windows.
- diode – используются вместе с диодами данных для получения событий из изолированных сегментов сети. Устанавливается на активы Linux и Windows.
Об уровне важности
Параметр Уровень важности отражает, насколько чувствительны для безопасности происшествия, обнаруженные коррелятором KUMA. Он показывает порядок, в котором следует обрабатывать алерты, а также указывает, требуется ли участие старших специалистов по безопасности.
Коррелятор автоматически назначает уровень важности корреляционным событиям и алертам, руководствуясь настройками правил корреляции. Уровень важности алерта также зависит от активов, связанных с обработанными событиями, так как правила корреляции принимают во внимание уровень важности категории этих активов. Если к алерту или корреляционному событию не привязаны активы с уровнем важности или не привязаны активы вообще, уровень важности такого алерта или корреляционного события приравнивается к уровню важности породившего их правила корреляции. Уровень важности алерта или корреляционного события всегда больше или равен уровню важности породившего их правила корреляции.
Уровень важности алерта можно изменить вручную. Измененный вручную уровень важности перестает автоматически обновляться правилами корреляции.
Возможные значения уровня важности:
- Низкий
- Средний
- Высокий
- Предельный
Руководство администратора
В этой главе представлена информация об установке и настройке SIEM-системы KUMA.
Вход в Консоль KUMA
Чтобы перейти в Консоль KUMA, в веб-интерфейсе XDR перейдите в раздел Параметры - KUMA.
Вы перейдете к Консоли KUMA. Консоль откроется в новой вкладке браузера.
В начало
Сервисы KUMA
Сервисы – это основные компоненты KUMA, с помощью которых система осуществляет работу с событиями: сервисы позволяют получить события из источников, чтобы в дальнейшем привести их к общему виду, удобному для поиска корреляций, а также для хранения и ручного анализа. Каждый сервис состоит из двух частей, работающих вместе:
- Одна часть сервиса создается внутри веб-интерфейса KUMA на основе набора ресурсов для сервисов.
- Вторая часть сервиса устанавливается в сетевой инфраструктуре, где развернута система KUMA, в качестве одного из ее компонентов. Серверная часть сервиса может состоять из нескольких экземпляров: например, сервисы одного и того же агента или хранилища могут быть установлены сразу на нескольких устройствах.
В серверной части сервисы KUMA располагаются в директории
/opt/kaspersky/kuma
.При установке KUMA в режиме высокой доступности в кластере устанавливается только Ядро KUMA. Коллекторы, корреляторы и хранилища размещаются на устройствах вне кластера Kubernetes.
Между собой части сервисов соединены с помощью идентификатора сервисов.
Типы сервисов:
- Хранилища используются для хранения событий.
- Корреляторы используются для анализа событий и поиска определенных закономерностей.
- Коллекторы используются для получения событий и преобразования их в формат KUMA.
- Агенты используются для получения событий на удаленных устройствах и пересылки их коллекторам KUMA.
В веб-интерфейсе KUMA сервисы отображаются в разделе Ресурсы → Активные сервисы в виде таблицы. Таблицу сервисов можно обновить с помощью кнопки Обновить и сортировать по столбцам, нажимая на активные заголовки.
Максимальный размер таблицы не ограничен. Если вы хотите выбрать все сервисы, прокрутите таблицу до конца и установите флажок Выбрать все, таким образом все доступные в таблице сервисы будут выбраны.
Столбцы таблицы:
- Статус – статус сервиса:
- Зеленый – сервис работает.
- Красный – сервис не работает.
- Желтый – этот статус применяется только к сервисам хранилища и означает, что нет соединения с узлами ClickHouse. Причина указывается в журнале сервиса, если было включено логирование.
- Серый – если в удаленном тенанте был работающий сервис, который продолжает работать, на странице Активные сервисы он будет отображаться с серым статусом. Сервисы в сером статусе остаются, чтобы вы могли скопировать идентификатор и удалить сервисы на серверах. Удалить сервисы с серым статусом может только Главный администратор. Когда тенант удаляется, его службы назначаются главному тенанту.
- Тип – вид сервиса: агент, коллектор, коррелятор, хранилище.
- Название – название сервиса. При нажатии на название сервиса открываются его настройки.
- Версия – версия сервиса.
- Тенант – название тенанта, которому принадлежит сервис.
- Полное доменное имя – доменное имя сервера, на котором установлен сервис.
- IP-адрес – IP-адрес сервера, на котором установлен сервис.
- Порт API – номер порта для внутренних коммуникаций.
- Время работы – как долго сервис работает.
- Создан – дата и время создания сервиса.
В таблице предусмотрена сортировка данных по возрастанию и убыванию, а также по параметру Статус. Вы можете отсортировать активные сервисы, вызвав контекстное меню правой кнопкой мыши и выбрав один или несколько статусов.
С помощью кнопок в верхней части окна Сервисы можно выполнить следующие групповые действия:
- Добавить сервис
Вы можете создавать новые сервисы на основе существующих наборов ресурсов для сервисов. Мы не рекомендуем создавать сервисы вне основного тенанта без предварительного внимательного планирования межтенантных взаимодействий различных сервисов и пользователей.
- Обновить список
- Обновить параметры
- Перезапустить
- Сбросить сертификат
- Удалить
Для действий с отдельными сервисами воспользуйтесь контекстным меню, которое вы можете вызвать нажатием правой кнопки мыши. Доступны следующие действия:
- Скопировать идентификатор сервиса
Идентификатор понадобится вам для установки, перезапуска, остановки или удаления сервиса.
- Перейти к событиям
- Обновить настройки сервиса
- Перезапустить сервис
- Скачать журнал
Если вы хотите получать детализированные данные, настройте в параметрах сервиса режим Отладка.
- Сбросить сертификат
- Удалить сервис
Чтобы изменить сервис, выберите сервис в разделе Ресурсы → Активные сервисы. Откроется окно с набором ресурсов, на основе которых был создан сервис. Вы можете изменить параметры набора ресурсов и сохранить изменения. Чтобы применить сохраненные изменения, перезапустите сервис.
Если вы, меняя параметры набора ресурсов коллектора, измените или удалите преобразования в подключенном к нему нормализаторе, правки не сохранятся, а сам нормализатор может быть поврежден. При необходимости изменить преобразования в нормализаторе, который уже является частью сервиса, вносите правки непосредственно в нормализатор в разделе веб-интерфейса Ресурсы → Нормализаторы.
Инструменты сервисов
В этом разделе описываются инструменты по работе с сервисами, доступные в разделе веб-интерфейса KUMA Ресурсы → Активные сервисы.
Получение идентификатора сервиса
Идентификатор сервиса используется для связи частей сервиса – расположенных внутри KUMA и установленных в сетевой инфраструктуре – в единый комплекс. Идентификатор присваивается сервису при его создании в KUMA, а затем используется при установке сервиса на сервер.
Чтобы получить идентификатор сервиса:
- Войдите в Консоль KUMA и откройте раздел Ресурсы → Активные сервисы.
- Установите флажок рядом с сервисом, идентификатор которого вы хотите получить, и нажмите Копировать идентификатор.
Идентификатор сервиса помещен в буфер. Его можно использовать, например, для установки службы на сервере.
В начало
Остановка, запуск и проверка статуса сервиса
В ходе работы с KUMA может возникнуть необходимость в следующих операциях:
- Временно остановить сервис. Например, в процессе восстановления Ядра из резервной копии или если вы хотите отредактировать параметры сервиса, связанные с операционной системой.
- Запустить сервис.
- Проверить статус сервиса.
В таблице "Команды остановки, запуска и проверки статуса сервиса" представлены команды, которые могут быть полезны во время работы с KUMA.
Команды остановки, запуска и проверки статуса сервиса
Сервис |
Остановить сервис |
Запустить сервис |
Проверить статус сервиса |
---|---|---|---|
Ядро |
|
|
|
Сервисы с идентификатором:
|
|
|
|
Сервисы без идентификатора:
|
|
|
|
Агенты под управлением ОС Windows |
Чтобы остановить сервис агента: 1. Скопируйте в веб-интерфейсе KUMA идентификатор агента. 2. Подключитесь к устройству, на котором необходимо выполнить запуск службы агента KUMA. 3. Запустите PowerShell от имени пользователя с правами администратора. 4. Выполните в PowerShell команду:
|
Чтобы запустить сервис агента: 1. Скопируйте в веб-интерфейсе KUMA идентификатор агента. 2. Подключитесь к устройству, на котором необходимо выполнить запуск службы агента KUMA. 3. Запустите PowerShell от имени пользователя с правами администратора. 4. Выполните в PowerShell команду:
|
Чтобы просмотреть статус сервиса агента: 1. В ОС Windows перейдите в меню Start → Services и в списке сервисов откройте двойным щелчком нужный агент KUMA. 2. В открывшемся окне на вкладке General просмотрите статус агента в поле Service status. |
Перезапуск сервиса
Чтобы перезапустить сервис:
- Войдите в Консоль KUMA и откройте раздел Ресурсы → Активные сервисы.
- Установите флажок рядом с сервисом и выберите нужную опцию:
- Обновить параметры – обновить конфигурацию работающего сервиса, не останавливая его. Например, так можно изменить настройки сопоставления полей или параметры точки назначения.
- Перезапустить – остановить сервис и запустить его снова. Эта опция используется для изменения таких параметров, как порт или тип коннектора.
Особенности перезапуска агентов KUMA:
- Агент KUMA для Windows может быть перезагружен, как описано выше, только если он запущен на удаленном компьютере. Если сервис на удаленном компьютере неактивен, при попытке перезагрузки из KUMA вы получите сообщение об ошибке. В этом случае следует перезапустить сервис Агент KUMA для Windows на удаленном компьютере с Windows. Чтобы узнать, как перезапустить сервисы Windows, обратитесь к документации, относящейся к версии операционной системы вашего удаленного компьютера с Windows.
- Агент KUMA для Linux при использовании этой опции останавливается. Для запуска агента необходимо выполнить команду, с помощью которой он был запущен.
- Сбросить сертификат – удалить сертификаты, используемые сервисом для внутренней связи. Например, эту опцию можно использовать для обновления сертификата Ядра.
Особенности удаления сертификатов для агентов Windows:
- Если агент находится в зеленом статусе и вы выбрали Сбросить сертификат, KUMA удаляет действующий сертификат и создает новый, агент продолжает работу с новым сертификатом.
- Если агент находится в красном статусе и вы выбрали Сбросить сертификат, KUMA выдаст ошибку о том, что агент не запущен. В папке установки агента %APPDATA%\kaspersky\kuma\<ID агента>\certficates следует вручную удалить файлы internal.cert и internal.key и вручную запустить агент. При запуске агента новый сертификат будет создан автоматически.
Особенности удаления сертификатов для агентов Linux:
- Независимо от статуса агента необходимо применить опцию Сбросить сертификат через веб-интерфейс, чтобы удалить сертификат в базах.
- В папке установки агента /opt/kaspersky/agent/<ID агента>/certificates следует вручную удалить файлы internal.cert и internal.key.
- Поскольку опция Сбросить сертификат останавливает агент, для продолжения работы следует вручную запустить агент. При запуске агента новый сертификат будет создан автоматически.
Удаление сервиса
Перед удалением сервиса получите его идентификатор. Идентификатор потребуется, чтобы удалить сервис с сервера.
Чтобы удалить сервис в Консоли KUMA:
- Войдите в Консоль KUMA и откройте раздел Ресурсы → Активные сервисы.
- Установите флажок рядом с нужным сервисом и нажмите Удалить.
Откроется окно подтверждения.
- Нажмите на кнопку ОК.
Сервис удален из KUMA.
Чтобы удалить сервис с сервера, выполните следующую команду:
sudo /opt/kaspersky/kuma/kuma <collector/correlator/storage> --id <
идентификатор сервиса
> --uninstall
Сервис удален с сервера.
Окно Разделы
Создав и установив сервис хранилища, вы можете просмотреть его разделы в таблице Разделы.
Чтобы открыть таблицу Разделы:
- Войдите в Консоль KUMA и откройте раздел Ресурсы → Активные сервисы.
- Установите флажок рядом с нужным хранилищем и нажмите Смотреть разделы.
Откроется таблица Разделы.
Таблица имеет следующие столбцы:
- Тенант – название тенанта, которому принадлежат хранимые данные.
- Создан – дата создания раздела.
- Пространство – название раздела.
- Размер – размер раздела.
- События – количество хранимых событий.
- Переход к холодному хранению – дата, когда данные будут перенесены с кластеров ClickHouse на диски для холодного хранения.
- Окончание хранения – дата, когда истекает срок действия раздела. По достижении этого срока раздел и содержащиеся в нем события перестают быть доступны.
Вы можете удалять разделы.
Чтобы удалить раздел:
- Откройте таблицу Разделы (см. выше).
- Откройте раскрывающийся список
слева от необходимого раздела.
- Выберите пункт Удалить.
Откроется окно подтверждения.
- Нажмите на кнопку ОК.
Раздел удален. Разделы для событий аудита удалить невозможно.
В начало
Поиск связанных событий
Вы можете искать события, обработанные определенным коррелятором или коллектором.
Чтобы найти события, относящиеся к коррелятору или коллектору:
- Войдите в Консоль KUMA и откройте раздел Ресурсы → Активные сервисы.
- Установите флажок рядом с нужным коррелятором или коллектором и нажмите Перейти к событиям.
Откроется новая закладка браузера с открытым разделом KUMA События.
- Чтобы найти события, нажмите на значок
.
Отобразится таблица с событиями, отобранными по поисковому выражению
ServiceID = <идентификатор выбранного сервиса
>.
Наборы ресурсов для сервисов
Наборы ресурсов для сервисов – это тип ресурсов, компонент KUMA, представляющий собой комплект настроек, на основе которых создаются и функционируют сервисы KUMA. Наборы ресурсов для сервисов собираются из ресурсов.
Ресурсы, объединяемые в набор ресурсов, должны принадлежать к тому же тенанту, что и создаваемый набор ресурсов. Исключением является общий тенант: принадлежащие ему ресурсы можно использовать в наборах ресурсов других тенантов.
Наборы ресурсов для сервисов отображаются в разделе Консоли KUMA Ресурсы → <Тип набора ресурсов для сервиса>. Доступные типы:
- Коллекторы.
- Корреляторы.
- Хранилища.
- Агенты.
При выборе нужного типа открывается таблица с имеющимися наборами ресурсов для сервисов этого типа. Таблица содержит следующие столбцы:
- Название – имя набора ресурсов. Может использоваться для поиска и сортировки.
- Последнее обновление – дата и время последнего обновления набора ресурсов. Может использоваться для сортировки.
- Создал – имя пользователя, создавшего набор ресурсов.
- Описание – описание набора ресурсов.
Создание хранилища
Хранилище состоит из двух частей: одна часть создается внутри Консоли KUMA, а вторая устанавливается на серверах сетевой инфраструктуры, предназначенных для хранения событий. Серверная часть хранилища KUMA представляет собой собранные в кластер узлы ClickHouse. Кластеры ClickHouse можно дополнять дисками холодного хранения данных.
Для каждого кластера ClickHouse требуется установить отдельное хранилище.
Перед созданием хранилища продумайте структуру кластера и разверните требуемую сетевую инфраструктуру. При выборе конфигурации кластера ClickHouse учитывайте требования вашей организации к хранению событий.
В качестве файловой системы рекомендуется использовать ext4.
Создание хранилища производится в несколько этапов:
- Создание набора ресурсов хранилища в Консоли KUMA
- Создание сервиса хранилища в Консоли KUMA
- Установка узлов хранилища в сетевой инфраструктуре
При создании узлов кластера хранилища убедитесь в сетевой связности системы и откройте используемые компонентами порты.
При изменении параметров хранилища его сервис необходимо перезапустить.
Структура кластера ClickHouse
Кластер ClickHouse – логическая группа устройств, обладающих всеми накопленными нормализованными событиями KUMA. Подразумевает наличие одного или нескольких логических шардов.
Шард – логическая группа устройств, обладающих некоторой частью всех накопленных в кластере нормализованных событий. Подразумевает наличие одной или нескольких реплик. Увеличение количества шардов позволяет:
- Накапливать больше событий за счет увеличения общего количества серверов и дискового пространства.
- Поглощать больший поток событий за счет распределения нагрузки, связанной со вставкой новых событий.
- Уменьшить время поиска событий за счет распределения поисковых зон между несколькими устройствами.
Реплика – устройство, являющееся членом логического шарда и обладающее одной копией данных этого шарда. Если реплик несколько – копий тоже несколько (данные реплицируются). Увеличение количества реплик позволяет:
- Повысить отказоустойчивость.
- Распределить общую нагрузку, связанную с поиском данных, между несколькими машинами (однако для этой цели лучше увеличить количество шардов).
Кипер – устройство, участвующее в координации репликации данных на уровне всего кластера. На весь кластер требуется хотя бы одно устройство с этой ролью. Рекомендуемое количество устройств с такой ролью – 3. Число устройств, участвующих в координации репликации, должно быть нечетным. Роль кипера и реплики можно совмещать.
В начало
Параметры узлов кластера ClickHouse
Перед созданием хранилища продумайте структуру кластера и разверните требуемую сетевую инфраструктуру. При выборе конфигурации кластера ClickHouse учитывайте требования вашей организации к хранению событий.
При создании узлов кластера ClickHouse убедитесь в сетевой связности системы и откройте используемые компонентами порты.
Для каждого узла кластера ClickHouse требуется указать следующие параметры:
- Полное доменное имя (FQDN) – уникальный адрес, по которому должен быть доступен узел. Необходимо указывать FQDN целиком, например
kuma-storage.example.com
. - Идентификаторы шарда, реплики и кипера – комбинация этих параметров определяет положение узла в структуре кластера ClickHouse и его роль.
Роли узлов
Роли узлов зависят от указанных параметров:
- шард, реплика, кипер – узел участвует в накоплении и поиске нормализованных событий KUMA, а также в координации репликации данных на уровне всего кластера.
- шард, реплика – узел участвует в накоплении и поиске нормализованных событий KUMA.
- кипер – узел не накапливает нормализованные события, но участвует в координации репликации данных на уровне всего кластера. Выделенные киперы следует указывать в начале списка в разделе Ресурсы → Хранилища → <Хранилище> → Основные настройки → Узлы кластера ClickHouse.
Требования к идентификаторам:
- Если в одном кластере создано несколько шардов, идентификаторы шардов должны быть уникальными в рамках этого кластера.
- Если в одном шарде создано несколько реплик, идентификаторы реплик должны быть уникальными в рамках этого шарда.
- Идентификаторы киперов должны быть уникальными в рамках кластера.
Пример идентификаторов узлов кластера ClickHouse:
- шард 1, реплика 1, кипер 1;
- шард 1, реплика 2;
- шард 2, реплика 1;
- шард 2, реплика 2, кипер 3;
- шард 2, реплика 3;
- кипер 2.
Холодное хранение событий
В KUMA можно настроить перенос устаревших данных с кластера ClickHouse на холодное хранение. Для холодного хранения могут использоваться смонтированные в операционной системе локальные диски или распределенная файловая система Hadoop Distributed File System (HDFS). Функция холодного хранения включается, если указан хотя бы один диск холодного хранения. Если диск холодного хранения не настроен и на сервере закончилось место, сервис хранилища остановится. Если есть горячее и холодное хранение и на диске холодного хранения закончилось место, сервис хранилища KUMA остановится. Мы рекомендуем избегать таких ситуаций.
Диски холодного хранения можно добавлять и удалять.
После изменения параметров холодного хранения сервис хранилища необходимо перезапустить. Если сервис не запускается, причина будет указана в журнале хранилища.
Если указанный в параметрах хранилища диск холодного хранения стал недоступен (например, вышел из строя), это может привести к ошибкам в работе сервиса хранилища. В этом случае необходимо воссоздать диск с таким же путем (для локальных дисков) или таким же адресом (для HDFS-дисков), а затем удалить его из параметров хранилища.
Правила переноса данных на диски холодного хранения
При задействованном холодном хранении KUMA раз в час проверяет сроки хранения пространств:
- Если срок хранения пространства на кластере ClickHouse истек, данные переносятся на диски холодного хранения. Если диск холодного хранения настроен неверно, данные удаляются.
- Если срок хранения пространства на диске холодного хранения истек, данные удаляются.
- Если диски кластера ClickHouse заполнены на 95%, самые большие партиции автоматически переносятся на диски холодного хранения. Это действие может происходить больше одного раза в час.
- При начале и окончании переноса данных создаются события аудита.
Во время переноса данных сервис хранилища продолжает работать, при этом в разделе веб-интерфейса KUMA Ресурсы → Активные сервисы для него сохраняется зеленый статус. При наведении указателя мыши на значок статуса отображается сообщение о переносе данных. При удалении холодного диска сервис хранилища отображается в желтом статусе.
Особенности хранения событий и доступа к ним
- При использовании для холодного хранения HDFS-дисков необходимо обеспечить защиту данных одним из следующих способов:
- Настроить отдельный физический интерфейс в сети VLAN, в котором будут расположены только HDFS-диски и кластер ClickHouse.
- Настроить правила сегментации сети и фильтрации трафика, исключающие прямой доступ к HDFS-диску или перехват трафика к диску со стороны ClickHouse.
- События, находящиеся в кластере ClickHouse и на дисках холодного хранения, одинаково доступны в веб-интерфейсе KUMA. Например, при поиске событий или при просмотре событий, относящихся к алерту.
- Допускается не хранить события или события аудита на дисках холодного хранения: для этого в параметрах хранилища в поле Срок холодного хранения или Срок холодного хранения событий аудита необходимо указать
0
(дней).
Особенности использования HDFS-дисков
- Перед подключением HDFS-дисков на них необходимо создать директории для каждого узла кластера ClickHouse в формате
<устройство HDFS-диска>/<идентифика тор шарда>/<идентификатор реплики>
. Например, если кластер состоит из двух узлов, на которых расположены две реплики одного шарда, необходимо создать следующие директории:- hdfs://hdfs-example-1:9000/clickhouse/1/1/
- hdfs://hdfs-example-1:9000/clickhouse/1/2/
События из узлов кластера ClickHouse будут переноситься в директории, в названии которых указаны идентификаторы их шарда и реплики. Если изменить эти параметры узла и при этом не создать соответствующую директорию на HDFS-диске, события при переносе могут быть потеряны.
- HDFS-диски, добавленные к хранилищу, работают в режиме JBOD. Это означает, что при отказе одного из дисков будет потерян доступ к хранилищу. При использовании HDFS следует учитывать необходимость высокой доступности и настроить RAID, а также хранение данных из разных реплик на различных устройствах.
- Скорость записи событий в HDFS, как правило, ниже скорости записи событий на локальные диски. Скорость доступа к событиям в HDFS, как правило, значительно ниже скорости доступа к событиям на локальных дисках. При использовании одновременно локальных дисков и HDFS-дисков запись будет происходить в них по очереди.
Удаление дисков холодного хранения
Перед физическим отключением дисков холодного хранения необходимо удалить эти диски из параметров хранилища.
Чтобы удалить диск из параметров хранилища:
- В Консоли KUMA перейдите в раздел Ресурсы → Хранилища и выберите нужное хранилище.
Откроется хранилище.
- В окне в разделе Диски холодного хранения в блоке параметров нужного диска нажмите Удалить диск.
Данные с удаляемого диска автоматически начинают переноситься на другие диски холодного хранения или, если их нет, в кластер ClickHouse. В процессе переноса данных значок статуса хранилища светится желтым цветом. При начале и окончании переноса данных создаются события аудита.
- По завершении переноса событий диск автоматически удаляется из параметров хранилища. Теперь его можно безопасно отключить.
На удаляемых дисках могут оставаться события. Если вы хотите их удалить, вы можете, например, вручную удалить партиции с данными с помощью команды DROP PARTITION.
Если указанный в параметрах хранилища диск холодного хранения стал недоступен (например, вышел из строя), это может привести к ошибкам в работе сервиса хранилища. В этом случае необходимо создать диск с таким же путем (для локальных дисков) или таким же адресом (для HDFS-дисков), а затем удалить его из параметров хранилища.
В начало
Отключение, архивирование и подключение партиций
Если вы хотите оптимизировать дисковое пространство и ускорить выполнение запросов в KUMA, вы можете отключить в ClickHouse партиции с данными, архивировать партиции или перенести их на носитель. При необходимости вы можете снова подключить необходимые партиции и выполнить обработку данных.
Отключение партиций
Чтобы отключить партиции, выполните следующие шаги:
- Определите шард, на всех репликах которого вы планируете отключить партицию.
- Получите идентификатор партиции с помощью следующей команды:
sudo /opt/kaspersky/kuma/clickhouse/bin/client.sh -d kuma --multiline --query "SELECT partition, name FROM system.parts;" |grep 20231130
В приведенном примере в результате выполнения команды будет получен идентификатор партиции от 30 ноября 2023 года.
- На каждой реплике шарда отключите партицию с помощью следующей команды, указав требуемый идентификатор:
sudo /opt/kaspersky/kuma/clickhouse/bin/client.sh -d kuma --multiline --query "ALTER TABLE events_local_v2 DETACH PARTITION ID '<идентификатор партиции>'"
В результате партиция отключена на всех репликах шарда. Теперь вы можете перенести каталог с данными на носитель или заархивировать партицию.
Архивирование партиций
Чтобы архивировать отключенные партиции:
- Найдите отключенную партицию в дисковой подсистеме сервера:
sudo find /opt/kaspersky/kuma/clickhouse/data/ -name <идентификатор отключенной партиции>\*
Перейдите в каталог detached с отключенной партицией и, находясь в каталоге detached, выполните архивирование:
sudo cd <путь к каталогу detached, содержащему отключенную партицию>
sudo zip -9 -r detached.zip *
Например:
sudo cd /opt/kaspersky/kuma/clickhouse/data/store/d5b/d5bdd8d8-e1eb-4968-95bd-d8d8e1eb3968/detached/
sudo zip -9 -r detached.zip *
Архивирование партиции выполнено.
Подключение партиций
Чтобы подключить архивные партиции к KUMA, необходимо выполнить следующие действия:
- Увеличьте значение параметра Срок хранения.
KUMA удаляет данные на основании даты, указанной в поле Timestamp - когда событие получено, и на основании значения параметра Срок хранения, которое вы задали для хранилища.
Перед тем как выполнять восстановление архивных данных, убедитесь, что значение параметра Срок хранения перекрывает дату из поля Timestamp. В противном случае, архивные данные будут удалены в течение 1 часа.
- Поместите архивную партицию в раздел detached вашего хранилища и распакуйте архив:
sudo
unzip detached.zip -d<путь к каталогу detached>
Например:
sudo
unzip detached.zip -d/opt/kaspersky/kuma/clickhouse/data/store/d5b/d5bdd8d8-e1eb-4968-95bd-d8d8e1eb3968/detached/
- Выполните команду подключения партиции:
sudo /opt/kaspersky/kuma/clickhouse/bin/client.sh -d kuma --multiline --query "ALTER TABLE events_local_v2 ATTACH PARTITION ID '<идентификатор партиции>'"
Повторите шаги распаковки архива и подключения партиции на каждой реплике шарда.
В результате архивная партиция подключена и события снова доступны для поиска.
В начало
Создание набора ресурсов для хранилища
Сервис хранилища в Консоли KUMA создается на основе набора ресурсов для хранилища.
Чтобы создать набор ресурсов для хранилища в Консоли KUMA:
- В Консоли KUMA в разделе Ресурсы → Хранилища нажмите Добавить хранилище.
Откроется окно Создание хранилища.
- На вкладке Основные параметры в поле Название хранилища введите уникальное имя создаваемого сервиса. Название должно содержать от 1 до 128 символов в кодировке Unicode.
- В раскрывающемся списке Тенант выберите тенант, которому будет принадлежать хранилище.
- В поле Описание можно добавить описание сервиса: до 256 символов в кодировке Unicode.
- В поле Срок хранения укажите, в течение какого количества дней с момента поступления вы хотите хранить события в кластере ClickHouse. По истечении указанного срока события будут автоматически удалены из кластера ClickHouse. Если настроено холодное хранение событий и срок хранения событий в кластере ClickHouse истек, данные переносятся на диски холодного хранения. Если диск холодного хранения настроен неверно, данные удаляются.
- В поле Срок хранения событий аудита укажите, в течение какого количества дней вы хотите хранить события аудита. Минимальное значение и значение по умолчанию:
365
. - При необходимости холодного хранения данных введите сроки хранения событий:
- Срок холодного хранения – количество дней хранения событий. Минимальное значение –
1
. - Срок холодного хранения событий аудита – количество дней хранения событий аудита. Минимальное значение – 0.
- Срок холодного хранения – количество дней хранения событий. Минимальное значение –
- В раскрывающемся списке Отладка укажите, будет ли включено логирование ресурса. Значение по умолчанию: Выключено - это означает, что для всех компонентов KUMA в журнале регистрируются только ошибки. Если вы хотите получать детализированные данные в журналах, выберите значение Включено.
- При необходимости изменения параметров ClickHouse в поле Переопределение параметров ClickHouse вставьте строки c параметрами из XML-файла конфигурации ClickHouse /opt/kaspersky/kuma/clickhouse/cfg/config.xml. Указание корневых элементов <yandex>, </yandex> не требуется. Переданные в поле параметры конфигурации будут использоваться вместо параметров по умолчанию.
Пример:
<merge_tree>
<parts_to_delay_insert>600</parts_to_delay_insert>
<parts_to_throw_insert>1100</parts_to_throw_insert>
</merge_tree>
- При необходимости в разделе Пространства добавьте в хранилище пространства, по которым вы хотите распределять хранимые события.
Пространств может быть несколько. Пространства можно добавить с помощью кнопки Добавить пространство и удалить с помощью кнопки Удалить пространство.
Доступные параметры:
- В поле Название укажите название пространства: от 1 до 128 символов в кодировке Unicode.
- В поле Срок хранения укажите количество дней, в течение которых события будут храниться в кластере ClickHouse.
- При необходимости в поле Срок холодного хранения укажите количество дней, в течение которого события должны находиться на холодном хранении. Минимальное значение –
1
. - В разделе Фильтр можно задать условия определения событий, которые будут помещаться в это пространство. В раскрывающемся списке можно выбрать существующий фильтр или Создать новый фильтр.
После создания сервиса пространства можно просматривать и удалять в параметрах набора ресурсов хранилища.
Нет необходимости создавать отдельное пространство для событий аудита. События этого типа (Тип=4) автоматически помещаются в отдельную область аудита со сроком хранения не менее 365 дней. Это пространство невозможно изменить или удалить из Консоли KUMA.
- При необходимости в разделе Диски холодного хранения добавьте в хранилище диски, на которые вы хотите переносить события на длительное хранение из кластера ClickHouse.
Дисков может быть несколько. Диски можно добавить с помощью кнопки Добавить диск и удалить с помощью кнопки Удалить диск.
Доступные параметры:
- В раскрывающемся списке Тип выберите тип подключаемого диска:
- Локальный – для дисков, смонтированных в операционной системе как директории.
- HDFS – для дисков распределенной файловой системы Hadoop Distributed File System.
- В поле Название укажите название диска. Название должно содержать от 1 до 128 символов в кодировке Unicode.
- Если в качестве типа диска вы выбрали Локальный, в поле Путь введите абсолютный путь директории смонтированного локального диска. Путь должен начинаться и оканчиваться символом "/".
- Если в качестве типа диска вы выбрали HDFS, в поле Устройство введите путь к HDFS. Например:
hdfs://hdfs1:9000/clickhouse/
.
- В раскрывающемся списке Тип выберите тип подключаемого диска:
- При необходимости в разделе Узлы кластера ClickHouse добавьте в хранилище узлы кластера ClickHouse.
Узлов может быть несколько. Узлы можно добавить с помощью кнопки Добавить узел и удалить с помощью кнопки Удалить узел.
Доступные параметры:
- В поле Полное доменное имя укажите FQDN добавляемого узла. Например,
kuma-storage-cluster1-server1.example.com
. - В полях идентификаторов шарда, реплики и кипера укажите роль узла в кластере ClickHouse. Идентификаторы шарда и кипера должны быть уникальными в рамках кластера, идентификатор реплики должен быть уникальным в рамках шарда. Ниже показан пример заполнения раздела Узлы кластера ClickHouse для хранилища с выделенными киперами в распределенной схеме установки. Вы можете адаптировать пример под свои потребности.
Пример:
Узлы кластера ClickHouse
Полное доменное имя: kuma-storage-cluster1-server1.example.com
Идентификатор шарда: 0
Идентификатор реплики: 0
Идентификатор кипера: 1
Полное доменное имя: kuma-storage-cluster1server2.example.com
Идентификатор шарда: 0
Идентификатор реплики: 0
Идентификатор кипера: 2
Полное доменное имя: kuma-storage-cluster1server3.example.com
Идентификатор шарда: 0
Идентификатор реплики: 0
Идентификатор кипера: 3
Полное доменное имя: kuma-storage-cluster1server4.example.com
Идентификатор шарда: 1
Идентификатор реплики: 1
Идентификатор кипера: 0
Полное доменное имя: kuma-storage-cluster1server5.example.com
Идентификатор шарда: 1
Идентификатор реплики: 2
Идентификатор кипера: 0
Полное доменное имя: kuma-storage-cluster1server6.example.com
Идентификатор шарда: 2
Идентификатор реплики: 1
Идентификатор кипера: 0
Полное доменное имя: kuma-storage-cluster1server7.example.com
Идентификатор шарда: 2
Идентификатор реплики: 2
Идентификатор кипера: 0
- В поле Полное доменное имя укажите FQDN добавляемого узла. Например,
- На вкладке Дополнительные параметры в поле Размер буфера укажите размер буфера в байтах, при достижении которого следует передать события в базу. Значение по умолчанию – 64 МБ. Максимального значения нет. Если на виртуальной машине меньше свободной памяти, чем заданное значение Размер буфера, KUMA установит ограничение в 128 МБ.
- На вкладке Дополнительные параметры в поле Интервал очистки буфера укажите интервал в секундах, в течение которого KUMA будет ждать заполнения буфера. Если буфер не заполнен, но указанное время прошло, KUMA передает события в базу. Значение по умолчанию 1 с.
- На вкладке Дополнительные параметры в поле Размер дискового буфера укажите значение в байтах. Дисковый буфер используется для временного размещения тех событий, которые не удалось отправить для дальнейшей обработки или хранения. Если выделенное под дисковый буфер дисковое пространство исчерпано, события ротируются по следующему правилу: новые события замещают самые старые события, записанные в буфер. Значение по умолчанию: 10 ГБ.
- На вкладке Дополнительные параметры в раскрывающемся списке Дисковый буфер выберите значение, с помощью которого можно Включить или Выключить использование дискового буфера. По умолчанию дисковый буфер включен.
- На вкладке Дополнительные параметры в раскрывающемся списке Запись в локальную таблицу базы данных выберите значение, с помощью которого можно Включить или Выключить запись. По умолчанию запись отключена.
В режиме Включить запись будет выполняться только на том узле, на котором установлено хранилище. Мы рекомендуем использовать эту функцию только при условии, что у вас настроена балансировка на коллекторе и/или корреляторе: в коллекторе и/или корреляторе на шаге 6. Маршрутизация в разделе Дополнительные настройки в поле Политика выбора URL установлено значение По очереди.
В режиме Выключить данные распределяются по шардам кластера.
Набор ресурсов для хранилища создан и отображается в разделе Ресурсы → Хранилища. Теперь можно создать сервис хранилища.
В начало
Создание сервиса хранилища в Консоли KUMA
Когда набор ресурсов для хранилища создан, можно перейти к созданию сервиса хранилища в KUMA.
Чтобы создать сервис хранилища в Консоли KUMA:
- В Консоли KUMA в разделе Ресурсы → Активные сервисы нажмите Добавить сервис.
- В открывшемся окне Выберите сервис выберите только что созданный набор ресурсов для хранилища и нажмите Создать сервис.
Сервис хранилища создан в Консоли KUMA и отображается в разделе Ресурсы → Активные сервисы. Теперь сервисы хранилища необходимо установить на каждом узле кластера ClickHouse, используя идентификатор сервиса.
В начало
Установка хранилища в сетевой инфраструктуре KUMA
Чтобы создать хранилище:
- Войдите на сервер, на котором вы хотите установить сервис.
- Создайте папку /opt/kaspersky/kuma/.
- Скопируйте файл "kuma" в папку /opt/kaspersky/kuma/. Файл находится внутри установщика в папке /kuma-ansible-installer/roles/kuma/files/.
Убедитесь, что файл kuma имеет достаточные права для запуска.
- Выполните следующую команду:
sudo /opt/kaspersky/kuma/kuma storage --core https://<FQDN сервера Ядра KUMA>:<порт, используемый Ядром KUMA для внутренних коммуникаций (по умолчанию используется порт 7210)> --id <идентификатор сервиса, скопированный из Консоли KUMA> --install
Пример:
sudo /opt/kaspersky/kuma/kuma storage --core https://kuma.example.com:7210 --id XXXXX --install
При развертывании нескольких сервисов KUMA на одном устройстве в процессе установки необходимо указать уникальные порты для каждого компонента с помощью параметра
--api.port <порт>
. По умолчанию используется значение--api.port 7221
. - Повторите шаги 1–2 для каждого узла хранилища.
Хранилище установлено.
В начало
Создание коррелятора
Коррелятор состоит из двух частей: одна часть создается внутри Консоли KUMA, а другая устанавливается на сервере сетевой инфраструктуры, предназначенном для обработки событий.
Действия в Консоли KUMA
Коррелятор создается в Консоли KUMA с помощью мастера установки. Этот мастер объединяет необходимые ресурсы в набор ресурсов для коррелятора. После завершении работы мастера на основе этого набора ресурсов автоматически создается сам сервис.
Чтобы создать коррелятор в Консоли KUMA,
запустите мастер установки коррелятора:
- В Консоли KUMA в разделе Ресурсы нажмите Создать коррелятор.
- В Консоли KUMA в разделе Ресурсы → Корреляторы нажмите Добавить коррелятор.
В результате выполнения шагов мастера в Консоли KUMA создается сервис коррелятора.
В набор ресурсов для коррелятора объединяются следующие ресурсы:
- правила корреляции;
- правила обогащения (при необходимости);
- правила реагирования (при необходимости);
- точки назначения (как правило, одна: задается отправка событий в хранилище).
Эти ресурсы можно подготовить заранее, а можно создать в процессе выполнения мастера установки.
Действия на сервере коррелятора KUMA
При установке коррелятора на сервер, предназначенный для обработки событий, на сервере требуется запустить команду, которая отображается на последнем шаге мастера установки. При установке необходимо указать идентификатор, автоматически присвоенный сервису в Консоли KUMA, а также используемый для связи порт.
Проверка установки
После создания коррелятора рекомендуется убедиться в правильности его работы.
Запуск мастера установки коррелятора
Чтобы запустить мастер установки коррелятора:
- В Консоли KUMA в разделе Ресурсы нажмите Создать коррелятор.
- В Консоли KUMA в разделе Ресурсы → Корреляторы нажмите Добавить коррелятор.
Следуйте далее указаниям мастера.
Шаги мастера, кроме первого и последнего, можно выполнять в произвольном порядке. Переключаться между шагами можно с помощью кнопок Вперед и Назад, а также нажимая на названия шагов в левой части окна.
По завершении мастера в Консоли KUMA в разделе Ресурсы → Корреляторы создается набор ресурсов для коррелятора, а в разделе Ресурсы → Активные сервисы добавляется сервис коррелятора.
Шаг 1. Общие параметры коррелятора
Это обязательный шаг мастера установки. На этом шаге указываются основные параметры коррелятора: название и тенант, которому он будет принадлежать.
Чтобы задать основные параметры коррелятора:
- В поле Название введите уникальное имя создаваемого сервиса. Название должно содержать от 1 до 128 символов в кодировке Unicode.
- В раскрывающемся списке Тенант выберите тенант, которому будет принадлежать коррелятор. От выбора тенанта зависит, какие ресурсы будут доступны при его создании.
Если вы с какого-либо последующего шага мастера установки вернетесь в это окно и выберите другой тенант, вам потребуется вручную изменить все ресурсы, которые вы успели добавить в сервис. В сервис можно добавлять только ресурсы из выбранного и общего тенантов.
- В поле Рабочие процессы при необходимости укажите количество процессов, которые может одновременно запускать сервис. По умолчанию количество рабочих процессов соответствует количеству vCPU сервера, на котором установлен сервис.
- При необходимости с помощью раскрывающегося списка Отладка включите логирование операций сервиса.
- В поле Описание можно добавить описание сервиса: до 256 символов в кодировке Unicode.
Основные параметры коррелятора заданы. Перейдите к следующему шагу мастера установки.
В начало
Шаг 2. Глобальные переменные
Если для покрытия каких-то сценариев обеспечения безопасности недостаточно отслеживания значений в полях событий, активных листах или словарях, вы можете воспользоваться глобальными и локальными переменными. С их помощью можно выполнять различные действия над поступающими в корреляторы значениями, реализуя сложную логику выявления угроз. Переменным можно присвоить какую-либо функцию, а затем обращаться к ним из правил корреляции, как к обычным полям событий, получая в ответ результат срабатывания функции.
Чтобы добавить глобальную переменную в корреляторе,
Нажмите на кнопку Добавить переменную и укажите следующие параметры:
- В окне Переменная введите название переменной.
- В окне Значение введите функцию переменной.
Глобальная переменная добавлена. К ней можно обращаться из правил корреляции, добавляя перед названием переменной символ $. Переменных может быть несколько. Добавленные переменные можно изменить или удалить с помощью значка .
Перейдите к следующему шагу мастера установки.
В начало
Шаг 3. Корреляция
Это необязательный, но рекомендуемый шаг мастера установки. В вкладке мастера установки Корреляция следует выбрать или создать правила корреляции. Эти ресурсы определяют последовательность событий, которые указывают на инциденты, связанные с безопасностью. При обнаружении этих последовательностей коррелятор создает событие корреляции и алерт.
Если вы добавили в коррелятор глобальные переменные, все добавленные правила корреляции могут к ним обращаться.
Добавленные в набор ресурсов для коррелятора правила корреляции отображаются в таблице со следующими столбцами:
- Правила корреляции – название ресурса правила корреляции.
- Тип – тип правила корреляции: standard, simple, operational. Таблицу можно отфильтровать по значениям этого столбца, нажав на его заголовок и выбрав нужные значения.
- Действия – перечень действий, которые совершит коррелятор при срабатывании правила корреляции. Действия указываются в параметрах правила корреляции. Таблицу можно отфильтровать по значениям этого столбца, нажав на его заголовок и выбрав нужные значения.
Доступные значения:
- В дальнейшую обработку – корреляционные события, создаваемые этим правилом корреляции, передается в другие ресурсы коррелятора: в обогащение, в правиле реагирования, а затем в другие сервисы KUMA.
- Изменение активного листа – правило корреляции вносит изменения в активные листы.
- В коррелятор – корреляционное событие отправляется на повторную обработку в то же правило корреляции.
- Изменение категории актива – корреляционное правило изменяет категории активов.
- Обогащение событий – в корреляционном правиле настроено обогащение корреляционных событий.
- Не создавать алерт – когда в результате срабатывания правила корреляции создается корреляционное событие, одновременно с ним НЕ создается алерт. Если вы не хотите создавать алерт при срабатывании правила корреляции, но все же хотите отправить событие корреляции в хранилище, установите флажки Выводить и Нет алертов. Если вы установите только флажок Нет алертов, событие корреляции не сохраняется в хранилище.
- Используются общие ресурсы – правило корреляции или ресурсы, которые задействованы в правиле корреляции, расположены в общем тенанте.
С помощью поля Поиск можно искать правила корреляции. Добавленные правила корреляции можно убрать из набора ресурсов, выбрав нужные правила и нажав Удалить.
При выборе правила корреляции открывается окно с его параметрами: параметры можно изменить и Сохранить. При нажатии в этом окне на кнопку Удалить, правило корреляции отвязывается от набора ресурсов.
Используйте кнопки Вверх и Вниз, чтобы изменить положение выбранных правил корреляции в таблице. Это влияет на последовательность их выполнения при обработке событий. С помощью кнопки Поднять operational-правила можно переместить правила корреляции типа operational в начало списка правил корреляции.
Чтобы привязать к набору ресурсов для коррелятора существующие правила корреляции:
- Нажмите Привязать.
Откроется окно выбора ресурсов.
- Выберите нужные правила корреляции и нажмите ОК.
Правила корреляции привязаны к набору ресурсов для коррелятора и отображаются в таблице правил.
Чтобы создать в наборе ресурсов для коррелятора новое правило корреляции:
- Нажмите на кнопку Добавить.
Откроется окно создания правила корреляции.
- Укажите параметры правила корреляции и нажмите Сохранить.
Правило корреляции создано и привязано к набору ресурсов для коррелятора. Оно отображается в таблице правил корреляции, а также в списке ресурсов в разделе Ресурсы → Правила корреляции.
Перейдите к следующему шагу мастера установки.
В начало
Шаг 4. Обогащение
Это необязательный шаг мастера установки. В вкладке мастера установки Обогащение можно выбрать или создать правила обогащения с указанием, какими данными и из каких источников следует дополнить создаваемые коррелятором корреляционные события. Правил обогащения может быть несколько. Их можно добавить с помощью кнопки Добавить или удалить с помощью кнопки .
Чтобы добавить в набор ресурсов существующее правило обогащения:
- Нажмите на кнопку Добавить.
Откроется блок параметров правила обогащения.
- В раскрывающемся списке Правило обогащения выберите нужный ресурс.
Правило обогащения добавлено в набор ресурсов для коррелятора.
Чтобы создать в наборе ресурсов новое правило обогащения:
- Нажмите на кнопку Добавить.
Откроется блок параметров правила обогащения.
- В раскрывающемся списке Правило обогащения выберите Создать.
- В раскрывающемся списке Тип источника данных выберите, откуда будут поступать данные для обогащения, и заполните относящиеся к нему параметры:
- С помощью раскрывающегося списка Отладка укажите, следует ли включить логирование операций сервиса. По умолчанию логирование выключено.
- В разделе Фильтр можно задать условия определения событий, которые будут обрабатываться с применением правила обогащения. В раскрывающемся списке можно выбрать существующий фильтр или Создать новый фильтр.
В набор ресурсов для коррелятора добавлено новое правило обогащения.
Перейдите к следующему шагу мастера установки.
В начало
Шаг 5. Действие по реагированию
Это необязательный шаг мастера установки. В вкладке мастера установки Реагирование можно выбрать или создать правила реагирования с указанием, какие действия требуется выполнить при срабатывании правил корреляции. Правил реагирования может быть несколько. Их можно добавить с помощью кнопки Добавить или удалить с помощью кнопки .
Чтобы добавить в набор ресурсов существующее правило реагирования:
- Нажмите на кнопку Добавить.
Откроется окно с параметрами правила реагирования.
- В раскрывающемся списке Правило реагирования выберите нужный ресурс.
Правило реагирования добавлено в набор ресурсов для коррелятора.
Чтобы создать в наборе ресурсов новое правило реагирования:
- Нажмите на кнопку Добавить.
Откроется окно с параметрами правила реагирования.
- В раскрывающемся списке Правило реагирования выберите Создать.
- В раскрывающемся списке Тип выберите тип правила реагирования и заполните относящиеся к нему параметры:
- Реагирование через KSC – правила реагирования для автоматического запуска задач на активах Kaspersky Security Center. Например, вы можете настроить автоматический запуск антивирусной проверки или обновление базы данных.
Автоматический запуск задач выполняется при интеграции KUMA с Kaspersky Security Center. Задачи запускаются только на активах, импортированных из Kaspersky Security Center.
- Запуск скрипта – правила реагирования для автоматического запуска скрипта. Например, вы можете создать скрипт с командами, которые требуется выполнить на сервере KUMA при обнаружении выбранных событий.
Файл скрипта хранится на сервере, где установлен сервис коррелятора, использующий ресурс реагирования: /opt/kaspersky/kuma/correlator/<Идентификатор коррелятора>/scripts.
Пользователю
kuma
этого сервера требуются права на запуск скрипта. - Реагирование через KEDR – правила реагирования для автоматического создания правил запрета, запуска сетевой изоляции или запуска программы на активах Kaspersky Endpoint Detection and Response и Kaspersky Security Center.
Автоматические действия по реагированию выполняются при интеграции KUMA с Kaspersky Endpoint Detection and Response.
- Реагирование через KICS for Networks – правила реагирования для автоматического запуска задач в на активах KICS for Networks. Например, изменить статус актива в KICS for Networks.
Автоматический запуск задач выполняется при интеграции KUMA с KICS for Networks.
- Реагирование через Active Directory – правила реагирования для изменения прав пользователей Active Directory. Например, блокировать пользователя.
Запуск задач выполняется при интеграции с Active Directory.
- Реагирование через KSC – правила реагирования для автоматического запуска задач на активах Kaspersky Security Center. Например, вы можете настроить автоматический запуск антивирусной проверки или обновление базы данных.
- В поле Рабочие процессы укажите количество процессов, которые сервис может запускать одновременно.
По умолчанию количество рабочих процессов соответствует количеству виртуальных процессоров сервера, на котором установлен сервис.
Поле не является обязательным.
- В разделе Фильтр можно задать условия определения событий, которые будут обрабатываться с применением правила реагирования. В раскрывающемся списке можно выбрать существующий фильтр или Создать новый фильтр.
В набор ресурсов для коррелятора добавлено новое правило реагирования.
Перейдите к следующему шагу мастера установки.
В начало
Шаг 6. Маршрутизация
Это необязательный шаг мастера установки. В вкладке мастера установки Маршрутизация можно выбрать или создать точки назначения, в параметрах которых будут определено, куда следует перенаправлять созданные коррелятором события. Обычно события от коррелятора перенаправляются в хранилище для хранения и для возможности просматривать их позднее. При необходимости события можно отправлять в другие места. Точек назначения может быть несколько.
Чтобы добавить в набор ресурсов коррелятора существующую точку назначения:
- В раскрывающемся списке Добавить точку назначения выберите тип точки назначения, которую вы хотите добавить:
- Выберите Хранилище, если хотите настроить отправку обработанных событий в хранилище.
- Выберите Коррелятор, если хотите настроить отправку обработанных событий в коррелятор.
- Выберите Другое, если хотите отправлять события в другие места.
К этому типу относятся также сервисы коррелятора и хранилища, созданные в предыдущих версиях программы.
Открывается окно Добавить точку назначения, где можно указать параметры пересылки событий.
- В раскрывающемся списке Точка назначения выберите нужную точку назначения.
Название окна меняется на Изменить точку назначения, параметры выбранного ресурса отображаются в окне. Ресурс можно открыть для редактирования в новой вкладке браузера с помощью кнопки
.
- Нажмите на кнопку Сохранить.
Выбранная точка назначения отображается на вкладке мастера установки. Точку назначения можно удалить из набора ресурсов, выбрав ее и в открывшемся окне нажав Удалить.
Чтобы добавить в набор ресурсов коррелятора новую точку назначения:
- В раскрывающемся списке Добавить точку назначения выберите тип точки назначения, которую вы хотите добавить:
- Выберите Хранилище, если хотите настроить отправку обработанных событий в хранилище.
- Выберите Коррелятор, если хотите настроить отправку обработанных событий в коррелятор.
- Выберите Другое, если хотите отправлять события в другие места.
К этому типу относятся также сервисы коррелятора и хранилища, созданные в предыдущих версиях программы.
Открывается окно Добавить точку назначения, где можно указать параметры пересылки событий.
- Укажите параметры на вкладке Основные параметры:
- В раскрывающемся списке Точка назначения выберите Создать.
- Введите в поле Название уникальное имя для точки назначения. Название должно содержать от 1 до 128 символов в кодировке Unicode.
- С помощью переключателя Выключено, выберите, будут ли события отправляться в эту точку назначения. По умолчанию отправка событий включена.
- Выберите Тип точки назначения:
- Выберите storage, если хотите настроить отправку обработанных событий в хранилище.
- Выберите correlator, если хотите настроить отправку обработанных событий в коррелятор.
- Выберите nats-jetstream, tcp, http, kafka или file, если хотите настроить отправку событий в другие места.
- Укажите URL, куда следует отправлять события, в формате hostname:<порт API>.
Для всех типов, кроме nats-jetstream и file с помощью кнопки URL можно указать несколько адресов отправки.
- Для типов nats-jetstream и kafka в поле Топик укажите, в какой топик должны записываться данные. Топик должен содержать символы в кодировке Unicode. Топик для Kafka имеет ограничение длины в 255 символов.
- При необходимости укажите параметры на вкладке Дополнительные параметры. Доступные параметры зависят от выбранного типа точки назначения:
- Сжатие – раскрывающийся список, в котором можно включить сжатие Snappy. По умолчанию сжатие Выключено.
- Прокси-сервер – раскрывающийся список для выбора прокси-сервера.
- Размер буфера – поле, в котором можно указать размер буфера (в байтах) для точки назначения. Значение по умолчанию: 1 МБ; максимальное: 64 МБ.
- Время ожидания – поле, в котором можно указать время ожидания (в секундах) ответа другого сервиса или компонента. По умолчанию указано значение
30
. - Размер дискового буфера – поле, в котором можно указать размер дискового буфера в байтах. По умолчанию размер равен 10 ГБ.
- Идентификатор кластера – идентификатор кластера NATS.
- Режим TLS – раскрывающийся список, в котором можно указать условия использование шифрования TLS:
- Выключено (по умолчанию) – не использовать шифрование TLS.
- Включено – использовать шифрование, но без верификации.
- С верификацией – использовать шифрование с верификацией сертификата, подписанного корневым сертификатом KUMA. Корневой сертификат и ключ KUMA создаются автоматически при установке программы и располагаются на сервере Ядра KUMA в папке /opt/kaspersky/kuma/core/certificates/.
При использовании TLS невозможно указать IP-адрес в качестве URL.
- Политика выбора URL – раскрывающийся список, в котором можно выбрать способ определения, на какой URL следует отправлять события, если URL было указано несколько:
- Любой. События отправляются в один из доступных URL до тех пор, пока этот URL принимает события. При разрыве связи (например, при отключении принимающего узла) для отправки событий будет выбран другой URL.
- Сначала первый. События отправляются в первый URL из списка добавленных адресов. Если он становится недоступен, события отправляются в следующий по очереди доступный узел. Когда первый URL снова становится доступен, события снова начинаются отправляться в него.
- Сбалансированный – пакеты с событиями будут равномерно распределены по доступным URL из списка. Поскольку пакеты отправляются или при переполнении буфера точки назначения, или при срабатывании таймера очистки буфера, эта политика выбора URL не гарантирует равное распределение событий по точкам назначения.
- Разделитель – этот раскрывающийся список используется для указания символа, определяющего границу между событиями. По умолчанию используется
\n
. - Путь – путь к файлу, если выбран тип точки назначения file.
- Интервал очистки буфера – это поле используется для установки времени (в секундах) между отправкой данных в точку назначения. По умолчанию указано значение
100
. - Рабочие процессы – это поле используется для установки количества служб, обрабатывающих очередь. Значение по умолчанию равно количеству vCPU сервера, на котором установлено Ядро KUMA.
- Вы можете установить проверки работоспособности, используя поля Путь проверки работоспособности и Ожидание проверки работоспособности. Вы также можете отключить проверку работоспособности, установив флажок Проверка работоспособности отключена.
- Отладка – переключатель, в котором можно указать, будет ли включено логирование ресурса. По умолчанию положение Выключено.
- С помощью раскрывающегося списка Дисковый буфер можно включить или выключить использование дискового буфера. По умолчанию дисковый буфер отключен.
- В разделе Фильтр можно задать условия определения событий, которые будут обрабатываться этим ресурсом. В раскрывающемся списке можно выбрать существующий фильтр или Создать новый фильтр.
- Нажмите на кнопку Сохранить.
Созданная точка назначения отображается на вкладке мастера установки. Точку назначения можно удалить из набора ресурсов, выбрав ее и в открывшемся окне нажав Удалить.
Перейдите к следующему шагу мастера установки.
В начало
Шаг 7. Проверка параметров
Это обязательный и заключительный шаг мастера установки. На этом шаге в KUMA создается набор ресурсов для сервиса и на основе этого набора автоматически создаются сервисы:
- Набор ресурсов для коррелятора отображается в разделе Ресурсы → Корреляторы. Его можно использовать для создания новых сервисов коррелятора. При изменении этого набора ресурсов все службы, работающие на основе этого набора ресурсов, начнут использовать новые параметры после перезапуска служб. Для этого вы можете использовать кнопки Сохранить и перезапустить службы и Сохранить и обновить конфигурации служб.
Набор ресурсов можно изменять, копировать, переносить из папки в папку, удалять, импортировать и экспортировать, как другие ресурсы.
- Сервисы отображаются в разделе Ресурсы → Активные сервисы. Службы, созданные с помощью мастера установки, выполняют функции внутри программы KUMA. Чтобы взаимодействовать с внешними частями сетевой инфраструктуры, вам необходимо установить аналогичные внешние службы на предназначенные для них серверы и активы. Например, внешний сервис коррелятора следует установить на сервере, предназначенном для обработки событий; внешние сервисы хранилища – на серверах с развернутой службой ClickHouse; внешние сервисы агентов – на тех активах Windows, где требуется получать и откуда необходимо пересылать события Windows.
Чтобы завершить мастер установки:
- Нажмите Сохранить и создать сервис.
На вкладке мастера установки Проверка параметров отображается таблица сервисов, созданных на основе набора ресурсов, выбранных в мастере установки. В нижней части окна отображаются примеры команд, с помощью которых необходимо установить внешние аналоги этих сервисов на предназначенные для них серверы и активы.
Например:
/opt/kaspersky/kuma/kuma correlator --core https://kuma-example:<порт, используемый для связи с Ядром KUMA> --id <идентификатор сервиса> --api.port <порт, используемый для связи с сервисом> --install
Файл kuma можно найти внутри установщика в директории /kuma-ansible-installer/roles/kuma/files/.
Порт для связи с Ядром KUMA, идентификатор сервиса и порт для связи с сервисом добавляются в команду автоматически. Также следует убедиться в сетевой связности системы KUMA и при необходимости открыть используемые ее компонентами порты.
- Закройте мастер, нажав Сохранить.
Сервис коррелятора создан в KUMA. Теперь аналогичный сервис необходимо установить на сервере, предназначенном для обработки событий.
В начало
Установка коррелятора в сетевой инфраструктуре KUMA
Коррелятор состоит из двух частей: одна часть создается внутри Консоли KUMA, а другая устанавливается на сервере сетевой инфраструктуры, предназначенном для обработки событий. В сетевой инфраструктуре устанавливается вторая часть коррелятора.
Чтобы установить коррелятор:
- Войдите на сервер, на котором вы хотите установить сервис.
- Создайте папку /opt/kaspersky/kuma/.
- Скопируйте файл "kuma" в папку /opt/kaspersky/kuma/. Файл находится внутри установщика в папке /kuma-ansible-installer/roles/kuma/files/.
Убедитесь, что файл kuma имеет достаточные права для запуска.
- Выполните следующую команду:
sudo /opt/kaspersky/kuma/kuma correlator --core https://<FQDN сервера Ядра KUMA>:<порт, используемый Ядром KUMA для внутренних коммуникаций (по умолчанию используется порт 7210)> --id <идентификатор сервиса, скопированный из Консоли KUMA> --api.port <порт, используемый для связи с устанавливаемым компонентом> --install
Пример:
sudo /opt/kaspersky/kuma/kuma correlator --core https://kuma.example.com:7210 --id XXXX --api.port YYYY --install
Команду, с помощью которой можно установить коррелятор на сервере, можно скопировать на последнем шаге мастера установщика. В ней автоматически указывается адрес и порт сервера Ядра KUMA, идентификатор устанавливаемого коррелятора, а также порт, который этот коррелятор использует для связи. Перед установкой необходимо убедиться в сетевой связности компонентов KUMA.
При развертывании нескольких сервисов KUMA на одном устройстве в процессе установки необходимо указать уникальные порты для каждого компонента с помощью параметра
--api.port <порт>
. По умолчанию используется значение--api.port 7221
.
Коррелятор установлен. С его помощью можно анализировать события на предмет угроз.
В начало
Проверка правильности установки коррелятора
Проверить готовность коррелятора к получению событий можно следующим образом:
- В Консоли KUMA откройте раздел Ресурсы → Активные сервисы.
- Убедитесь, что у установленного вами коррелятора зеленый статус.
Если в коррелятор поступают события, удовлетворяющие условиям фильтра правил корреляции, на вкладке событий будут отображаться события с параметрами DeviceVendor=Kaspersky
и DeviceProduct=KUMA
. Название сработавшего правила корреляции будет отображаться как название этих корреляционных событий.
Если корреляционные события не найдены
Можно создать более простую версию правила корреляции, чтобы найти возможные ошибки. Используйте правило корреляции типа simple и одно действие Отправить событие на дальнейшую обработку. Рекомендуется создать фильтр для поиска событий, которые KUMA получает регулярно.
При обновлении, добавлении или удалении правила корреляции необходимо обновить конфигурацию коррелятора.
Когда вы закончите тестирование правил корреляции, нужно удалить все тестовые и временные правила корреляции из KUMA и обновить параметры коррелятора.
В начало
Создание коллектора
Коллектор состоит из двух частей: одна часть создается внутри Консоли KUMA, а другая устанавливается на сервере сетевой инфраструктуры, предназначенном для получения событий.
Действия в Консоли KUMA
Коллектор создается в Консоли KUMA с помощью мастера установки. Этот мастер объединяет необходимые ресурсы в набор ресурсов для коллектора. По завершении работы мастера на основе этого набора ресурсов автоматически создается сама служба.
Чтобы создать коллектор в Консоли KUMA,
Запустите мастер установки коллектора:
- В Консоли KUMA в разделе Ресурсы нажмите на кнопку Подключить источник.
- В Консоли KUMA в разделе Ресурсы → Коллекторы нажмите на кнопку Добавить коллектор.
В результате выполнения шагов мастера в Консоли KUMA создается сервис коллектора.
В набор ресурсов для коллектора объединяются следующие ресурсы:
- коннектор;
- нормализатор (как минимум один);
- фильтры (при необходимости);
- правила агрегации (при необходимости);
- правила обогащения (при необходимости);
- точки назначения (как правило, две: задается отправка событий в коррелятор и хранилище).
Эти ресурсы можно подготовить заранее, а можно создать в процессе выполнения мастера установки.
Действия на сервере коллектора KUMA
При установке коллектора на сервер, предназначенный для получения событий, требуется запустить команду, которая отображается на последнем шаге мастера установки. При установке необходимо указать идентификатор, автоматически присвоенный сервису в Консоли KUMA, а также используемый для связи порт.
Проверка установки
После создания коллектора рекомендуется убедиться в правильности его работы.
Запуск мастера установки коллектора
Коллектор состоит из двух частей: одна часть создается внутри веб-интерфейса KUMA, а другая устанавливается на сервере сетевой инфраструктуры, предназначенной для получения событий. В мастере установки создается первая часть коллектора.
Чтобы запустить мастер установки коллектора:
- В Консоли KUMA в разделе Ресурсы нажмите на кнопку Подключить источник.
- В Консоли KUMA в разделе Ресурсы → Коллекторы нажмите на кнопку Добавить коллектор.
Следуйте далее указаниям мастера.
Шаги мастера, кроме первого и последнего, можно выполнять в произвольном порядке. Переключаться между шагами можно с помощью кнопок Вперед и Назад, а также нажимая на названия шагов в левой части окна.
По завершении мастера в Консоли KUMA в разделе Ресурсы → Коллекторы создается набор ресурсов для коллектора, а в разделе Ресурсы → Активные сервисы добавляется сервис коллектора.
Шаг 1. Подключение источников событий
Это обязательный шаг мастера установки. На этом шаге указываются основные параметры коллектора: название и тенант, которому он будет принадлежать.
Чтобы задать основные параметры коллектора:
- В поле Название коллектора введите уникальное имя создаваемого сервиса. Название должно содержать от 1 до 128 символов в кодировке Unicode.
При создании некоторых типов коллекторов вместе с ними автоматически создаются агенты, имеющие название "agent: <Название коллектора>, auto created". Если такой агент уже создавался ранее и не был удален, то коллектор с названием <Название коллектора> невозможно будет создать. В такой ситуации необходимо или указать другое название коллектора, или удалить ранее созданный агент.
- В раскрывающемся списке Тенант выберите тенант, которому будет принадлежать коллектор. От выбора тенанта зависит, какие ресурсы будут доступны при его создании.
Если вы с какого-либо последующего шага мастера установки вернетесь в это окно и выберите другой тенант, вам потребуется вручную изменить все ресурсы, которые вы успели добавить в сервис. В сервис можно добавлять только ресурсы из выбранного и общего тенантов.
- В поле Рабочие процессы при необходимости укажите количество процессов, которые может одновременно запускать сервис. По умолчанию количество рабочих процессов соответствует количеству vCPU сервера, на котором установлен сервис.
- При необходимости с помощью раскрывающегося списка Отладка включите логирование операций сервиса.
Сообщения об ошибках сервиса коллектора помещаются в журнал, даже если режим отладки выключен. Журнал можно просмотреть на машине, где установлен коллектор, в директории /opt/kaspersky/kuma/collector/<идентификатор коллектора>/log/collector.
- В поле Описание можно добавить описание сервиса: до 256 символов в кодировке Unicode.
Основные параметры коллектора будут заданы. Перейдите к следующему шагу мастера установки.
В начало
Шаг 2. Транспорт
Это обязательный шаг мастера установки. В закладке мастера установки Транспорт следует выбрать или создать коннектор, в параметрах которого будет определено, откуда сервис коллектора должен получать события.
Чтобы добавить в набор ресурсов существующий коннектор,
выберите в раскрывающемся списке Коннектор название нужного коннектора.
На вкладке мастера установки Транспорт отобразятся параметры выбранного коннектора. Выбранный коннектор можно открыть для редактирования в новой вкладке браузера с помощью кнопки .
Чтобы создать коннектор:
- Выберите в раскрывающемся списке Коннектор пункт Создать.
- В раскрывающемся списке Тип выберите тип коннектора и укажите его параметры на вкладках Основные параметры и Дополнительные параметры. Набор доступных параметров зависит от выбранного типа коннектора:
При использовании типа коннектора tcp или udp на этапе нормализации в поле событий DeviceAddress, если оно пустое, будут записаны IP-адреса активов, с которых были получены события.
При использовании типа коннектора wmi или wec будут автоматически созданы агенты для приема событий Windows.
Рекомендуется использовать кодировку по умолчанию (то есть UTF-8) и применять другие параметры только при получении в полях событий битых символов.
Для настройки коллекторов KUMA на прослушивание портов с номерами меньше 1000 сервис нужного коллектора необходимо запускать с правами root. Для этого после установки коллектора в его конфигурационный файл systemd в раздел [Service] требуется дописать строку
AmbientCapabilities=CAP_NET_BIND_SERVICE
.
Systemd-файл располагается в директории /usr/lib/systemd/system/kuma-collector-<идентификатор коллектора
>.service.
Коннектор добавлен в набор ресурсов коллектора. Созданный коннектор доступен только в этом наборе ресурсов и не отображается в разделе веб-интерфейса Ресурсы → Коннекторы.
Перейдите к следующему шагу мастера установки.
В начало
Шаг 3. Парсинг событий
Это обязательный шаг мастера установки. На вкладке мастера установки Парсинг событий следует выбрать или создать нормализатор, в параметрах которого будут определены правила преобразования "сырых" событий в нормализованные. В нормализатор можно добавить несколько правил парсинга событий, реализуя таким образом сложную логику обработки событий. Вы можете протестировать работу нормализатора, используя тестовые события.
При создании нового нормализатора в мастере установки по умолчанию он будет сохранен в наборе ресурсов для коллектора и не сможет быть использован в других коллекторах. С помощью флажка Сохранить нормализатор вы можете создать нормализатор в виде отдельного ресурса, в таком случае нормализатор будет доступен для выбора в других коллекторах тенанта.
Если вы, меняя параметры набора ресурсов коллектора, измените или удалите преобразования в подключенном к нему нормализаторе, правки не сохранятся, а сам нормализатор может быть поврежден. При необходимости изменить преобразования в нормализаторе, который уже является частью сервиса, вносите правки непосредственно в нормализатор в разделе веб-интерфейса Ресурсы → Нормализаторы.
Добавление нормализатора
Чтобы добавить в набор ресурсов существующий нормализатор:
- Нажмите на кнопку Добавить парсинг событий.
Откроется окно Основной парсинг событий с параметрами нормализатора и активной вкладкой Схема нормализации.
- В раскрывающемся списке Нормализатор выберите нужный нормализатор. В раскрывающемся списке доступны нормализаторы, принадлежащие тенанту коллектора и Общему тенанту.
В окне Основной парсинг событий отобразятся параметры выбранного нормализатора.
Если вы хотите отредактировать параметры нормализатора, в раскрывающемся списке Нормализатор нажмите на значок карандаша рядом с названием нужного нормализатора. Откроется окно Редактирование нормализатора с темным кружком. Если вы нажмете на темный кружок, откроется окно Основной парсинг событий и параметры нормализатора будут доступны для редактирования.
Если вы хотите настроить параметры дополнительного парсинга, наведите курсор на темный кружок и нажмите на появившийся значок плюса, откроется окно Дополнительный парсинг событий. Подробнее о настройке дополнительного парсинга событий см. ниже.
- Нажмите на кнопку ОК.
На вкладке мастера установки Основной парсинг событий отображается нормализатор в виде темного кружка. Можно нажать на кружок, чтобы открыть параметры нормализатора для просмотра.
Чтобы создать в коллекторе новый нормализатор:
- На шаге Парсинг событий на вкладке Схемы парсинга нажмите на кнопку Добавить парсинг событий.
Откроется окно Основной парсинг событий с параметрами нормализатора и активной вкладкой Схема нормализации.
- Если хотите сохранить нормализатор в качестве отдельного ресурса, установите флажок Сохранить нормализатор - таким образом сохраненный нормализатор будет доступен для использования в других коллекторах тенанта. По умолчанию флажок снят.
- Введите в поле Название уникальное имя для нормализатора. Название должно содержать от 1 до 128 символов в кодировке Unicode.
- В раскрывающемся списке Метод парсинга выберите тип получаемых событий. В зависимости от выбора можно будет воспользоваться преднастроенными правилами сопоставления полей событий или задать свои собственные правила. При выборе некоторых методов парсинга могут стать доступны дополнительные параметры, требующие заполнения.
Доступные методы парсинга:
- В раскрывающемся списке Сохранить исходное событие укажите, надо ли сохранять исходное "сырое" событие во вновь созданном нормализованном событии. Доступные значения:
- Не сохранять – не сохранять исходное событие. Это значение используется по умолчанию.
- При возникновении ошибок – сохранять исходное событие в поле
Raw
нормализованного события, если в процессе парсинга возникли ошибки. Это значение удобно использовать при отладке службы. В этом случае каждый раз, когда у события есть непустое полеRaw
, это означает, что возникла проблема. - Всегда – сохранять сырое событие в поле
Raw
нормализованного события.
- В раскрывающемся списке Сохранить дополнительные поля выберите, требуется ли сохранять поля исходного события в нормализованном событии, если для них не были настроены правила сопоставления (см. ниже). Данные сохраняются в поле события Extra. По умолчанию поля не сохраняются.
- Скопируйте в поле Примеры событий пример данных, которые вы хотите обработать. Это необязательный, но рекомендуемый шаг.
- В таблице Сопоставление настройте сопоставление полей исходного события с полями событий в формате KUMA:
- В столбце Исходные данные укажите название поля исходного события, которое вы хотите преобразовать в поле события KUMA.
Подробнее о формате полей см. в статье Модель данных нормализованного события. Описание сопоставления см. в статье Сопоставление полей предустановленных нормализаторов.
Если рядом с названиями полей в столбце Исходные данные нажать на кнопку
, откроется окно Преобразование, в котором с помощью кнопки Добавить преобразование можно создать правила изменения исходных данных перед тем, как они будут записаны в поля событий KUMA.
В окне Преобразования добавленные правила можно менять местами, перетягивая их за значок
, а также удалять с помощью значка
.
- В столбце Поле KUMA в раскрывающемся списке выберите требуемое поле события KUMA. Поля можно искать, вводя в поле их названия.
- Если название поля события KUMA, выбранного на предыдущем шаге, начинается с
DeviceCustom*
иFlex*
, в поле Подпись можно добавить уникальную пользовательскую метку.
Новые строки таблицы можно добавлять с помощью кнопки Добавить строку. Строки можно удалять по отдельности с помощью кнопки
или все сразу с помощью кнопки Очистить все.
Чтобы KUMA могла выполнить обогащение событий данными про активы, и данные об активах были доступны в карточке алерта при срабатывании корреляционного правила, в таблице Сопоставление вам необходимо настроить сопоставление полей для адреса устройства и имени устройства в зависимости от назначения актива. Например, сопоставление для SourceAddress и SourceHostName, или DestinationAddress и DestinationHostName. В результате обогащения в карточке события появится поле SourceAssetID или DestinationAssetID и ссылка, по которой можно будет перейти в карточку актива. Также в результате обогащения сведения об активе будут доступны в карточке алерта.
Если вы загрузили данные в поле Примеры событий, в таблице отобразится столбец Примеры с примерами значений, переносимых из поля исходного события в поле события KUMA.
- В столбце Исходные данные укажите название поля исходного события, которое вы хотите преобразовать в поле события KUMA.
- Нажмите на кнопку ОК.
На вкладке мастера установки Парсинг событий отображается нормализатор в виде темного кружка. Если вы хотите открыть параметры нормализатора для просмотра, нажмите на темный кружок. При наведении курсора мыши на кружок отображается знак плюса. Нажмите на него, чтобы добавить правила парсинга событий (см. ниже).
Обогащение нормализованного события дополнительными данными
В только что созданные нормализованные события можно добавлять дополнительные данные, создавая в нормализаторе правила обогащения. Эти правила хранятся в нормализаторе, в котором они были созданы. Правил обогащения может быть несколько.
Чтобы добавить правила обогащения в нормализатор:
- Выберите основное или дополнительное правило нормализации, а затем в открывшемся окне перейдите на вкладку Обогащение.
- Нажмите на кнопку Добавить обогащение.
Появится блок параметров правила обогащения. Блок параметров можно удалить с помощью кнопки
.
- В раскрывающемся списке Тип источника выберите тип обогащения. В зависимости от выбранного типа отобразятся дополнительные параметры, которые также потребуется заполнить.
Доступные типы источников обогащения:
- В раскрывающемся списке Целевое поле выберите поле события KUMA, в которое следует поместить данные.
Этот параметр недоступен для типа источника обогащения таблица.
- Если вы хотите включить детализацию в журнале нормализатора, переведите переключатель Отладка в активное положение. По умолчанию детализация отключена.
- Нажмите на кнопку ОК.
В нормализатор, в выбранное правило парсинга, добавлены правила обогащения событий дополнительными данными.
Настройка парсинга с привязкой к IP-адресам
Вы можете направить события с нескольких IP-адресов, от источников разных типов в один коллектор, и коллектор применит соответствующие заданные нормализаторы.
Такой способ доступен для коллекторов с коннектором типа UDP, TCP, HTTP. Если в коллекторе на шаге Транспорт указан коннектор UDP, TCP, HTTP, на шаге Парсинг событий на вкладке Настройки парсинга вы можете задать несколько IP-адресов и указать, какой нормализатор следует использовать для событий, поступающих с заданных адресов. Доступны следующие типы нормализаторов: json, cef, regexp, syslog, csv, kv, xml.
Если в коллекторе с настроенными нормализаторами с привязкой к IP-адресам вы измените тип коннектора на какой-либо, кроме UDP, TCP, HTTP, вкладка Настройки парсинга исчезнет и на шаге Парсинг будет указан только первый нормализатор из указанных прежде. Вкладка исчезает в веб-интерфейсе сразу, изменения будут применены после сохранения ресурса. Если вы хотите вернуться к прежним параметрам, выйдите из мастера установки коллектора без сохранения.
Для нормализаторов типа Syslog и regexp допускается использование цепочки нормализаторов: вы можете задать дополнительные условия нормализации в зависимости от значения поля DeviceProcessName. Отличие от дополнительной нормализации: вы можете указывать общедоступные нормализаторы.
Чтобы настроить парсинг с привязкой к IP-адресам:
- На шаге Парсинг событий перейдите на вкладку Настройки парсинга.
- В поле IP-адрес(-а) укажите один или несколько IP-адресов, с которых будут поступать события. Вы можете указать несколько IP-адресов через запятую. Доступный формат: IPv4. Длина списка адресов не ограничена, при этом мы рекомендуем указывать разумное количество адресов для соблюдения баланса нагрузки на коллектор. Поле обязательно для заполнения, если вы хотите применять несколько нормализаторов в одном коллекторе.
Ограничение: IP-адрес должен быть уникальным для каждой комбинации IP + нормализатор. KUMA выполняет проверку уникальности адресов, если вы укажете один и тот IP-адрес для разных нормализаторов, появится сообщение "Поле должно быть уникальным".
Если вы планируете отправлять все события в один нормализатор без указания IP-адресов, мы рекомендуем создать отдельный коллектор. Также мы рекомендуем создать отдельный коллектор с одним нормализатором, если вы хотите применить один нормализатор к событиям с большого количества IP-адресов - в таком варианте производительность будет выше.
- В поле Нормализатор создайте или выберите в раскрывающемся списке существующий нормализатор. Стрелка рядом с раскрывающимся списком позволяет выполнить переход на вкладку Схемы парсинга.
Нормализация будет срабатывать если у вас настроен тип коннектора: UDP, TCP, HTTP, при этом для HTTP должен быть указан header источника событий.
С учетом доступных коннекторов, следующие типы нормализатора доступны для автоматического распознавания источников: json, cef, regexp, syslog, csv, kv, xml.
- Если вы выбрали тип нормализатора Syslog или regexp, вы можете Добавить условную нормализацию. Условная нормализация будет доступна, если в основном нормализаторе настроено Сопоставление полей для DeviceProcessName. В группе параметров Условие укажите имя процесса в поле DeviceProcessName и создайте или выберите из раскрывающегося списка существующий нормализатор. Вы можете указать несколько комбинаций DeviceProcessName + нормализатор, нормализация будет выполняться до первого совпадения.
Настройка парсинга с привязкой к IP-адресам выполнена.
Создание структуры правил нормализации событий
Для реализации сложной логики обработки событий в нормализатор можно добавить более одного правила парсинга событий. События передаются между правилами парсинга в зависимости от заданных условий. Последовательность создания правил парсинга важна. Событие обрабатывается последовательно, путь к нему отображается стрелками.
Чтобы создать дополнительное правило парсинга:
- Создайте нормализатор (см. выше).
Созданный нормализатор отобразится в окне в виде темного кружка.
- Наведите указатель мыши на кружок и нажмите на появившуюся кнопку со значком плюса.
- В открывшемся окне Дополнительный парсинг события задайте параметры дополнительного правила парсинга события:
- Вкладка Условия дополнительной нормализации:
Если вы хотите передавать сырое событие для дополнительной нормализации, в раскрывающемся списке Использовать сырое событие выберите значение Да. По умолчанию указано значение Нет. Рекомендуется передавать сырое событие в нормализаторы типа json и xml. Если вы хотите передавать сырое событие для дополнительной нормализации на второй, третий и далее уровень вложенности, последовательно на каждом уровне вложенности в раскрывающемся списке Использовать сырое событие выберите значение Да.
Если вы хотите отправлять в дополнительный нормализатор только события с определенным полем, укажите его в поле Поле, которое следует передать в нормализатор.
На этой вкладке вы также можете определить другие условия. При выполнении этих условий событие отправляется на дополнительный анализ.
- Вкладка Схема нормализации:
На этой вкладке можно настроить правила обработки событий, по аналогии с параметрами основного нормализатора (см. выше). Параметр Сохранить исходное событие недоступен. В поле Примеры событий отображаются значения, указанные при создании начального нормализатора.
- Вкладка Обогащение:
На этой вкладке можно настроить правила обогащения событий (см. выше).
- Вкладка Условия дополнительной нормализации:
- Нажмите на кнопку ОК.
В нормализатор добавлено правило дополнительного парсинга. Правило отображается в виде темного блока с условиями, при которых срабатывает это правило. Параметры дополнительного правила парсинга можно изменить, нажав на него. Если навести курсор мыши на правило дополнительного парсинга, отобразится кнопка с плюсом. Вы можете нажать на эту кнопку, чтобы создать дополнительное правило парсинга. С помощью кнопки со значком корзины нормализатор можно удалить.
В верхнем правом углу окна располагается окно поиска, где можно искать правила парсинга по названию.
Перейдите к следующему шагу мастера установки.
В начало
Шаг 4. Фильтрация событий
Это необязательный шаг мастера установки. На вкладке мастера установки Фильтрация событий можно выбрать или создать фильтр, в параметрах которого будут определены условия отбора событий. В коллектор можно добавить несколько фильтров. Фильтры можно менять местами, перетягивая их мышью за значок , и удалять. Фильтры объединены оператором И.
Чтобы добавить в набор ресурсов коллектора существующий фильтр,
Нажмите на кнопку Добавить фильтр и в раскрывающемся меню Фильтр выберите требуемый фильтр.
Чтобы добавить в набор ресурсов коллектора новый фильтр:
- Нажмите на кнопку Добавить фильтр и в раскрывающемся меню Фильтр выберите пункт Создать.
- Если хотите сохранить фильтр в качестве отдельного ресурса, установите флажок Сохранить фильтр. Это может оказаться полезным, если вы решите использовать один и тот же фильтр в разных сервисах. По умолчанию флажок снят.
- Если вы установили флажок Сохранить фильтр, в поле Название введите название для создаваемого фильтра. Название должно содержать от 1 до 128 символов в кодировке Unicode.
- В разделе Условия задайте условия, которым должны соответствовать отсеиваемые события:
- С помощью кнопки Добавить условие вы можете отфильтрованные условия. Вы можете выбрать два значения (два операнда, левый и правый) и назначить операцию, которую хотите выполнить с выбранными значениями. Результат операции – Истина (True) или Ложь (False).
- В раскрывающемся списке оператор необходимо выбрать функцию, которую должен выполнять фильтр.
В этом же раскрывающемся списке можно установить флажок без учета регистра, если требуется, чтобы оператор игнорировал регистр значений. Флажок игнорируется, если выбраны операторы InSubnet, InActiveList, InCategory, InActiveDirectoryGroup. По умолчанию флажок снят.
- В раскрывающихся списках Левый операнд и Правый операнд необходимо выбрать, откуда поступят данные, с которыми произведет действие фильтр. Отобразятся дополнительные параметры. Используйте их, чтобы определить точное значение, которое будет передано фильтру. Например, при выборе варианта активный лист потребуется указать название активного листа, ключ записи и поле ключа записи.
- С помощью раскрывающегося списка Если можно выбрать, требуется ли создать отрицательное условие фильтра.
Условие можно удалить с помощью кнопки
.
- В раскрывающемся списке оператор необходимо выбрать функцию, которую должен выполнять фильтр.
- С помощью кнопки Добавить группу добавляются группы условий. Оператор И можно переключать между значениями И, ИЛИ, НЕ.
Группу условий можно удалить с помощью кнопки
.
- С помощью кнопки Добавить фильтр в условия добавляются существующие фильтры, которые выбираются в раскрывающемся списке Выберите фильтр. В параметры вложенного фильтра можно перейти с помощью кнопки
.
Вложенный фильтр можно удалить с помощью кнопки
.
- С помощью кнопки Добавить условие вы можете отфильтрованные условия. Вы можете выбрать два значения (два операнда, левый и правый) и назначить операцию, которую хотите выполнить с выбранными значениями. Результат операции – Истина (True) или Ложь (False).
Фильтр добавлен.
Перейдите к следующему шагу мастера установки.
В начало
Шаг 5. Агрегация событий
Это необязательный шаг мастера установки. В закладке мастера установки Агрегация событий можно выбрать или создать правила агрегации, в параметрах которого будут определены условия для объединения однотипных событий. В коллектор можно добавить несколько правил агрегации.
Чтобы добавить в набор ресурсов коллектора существующее правило агрегации,
Нажмите на кнопку Добавить правило агрегации и в раскрывающемся списке выберите Правило агрегации.
Чтобы добавить в набор ресурсов коллектора новое правило агрегации:
- Нажмите на кнопку Добавить правило агрегации и в раскрывающемся меню Правило агрегации выберите пункт Создать.
- В поле Название введите название для создаваемого правила агрегации. Название должно содержать от 1 до 128 символов в кодировке Unicode.
- В поле Предел событий укажите количество событий, которое должно быть получено, чтобы сработало правило агрегации и события были объединены. По умолчанию указано значение
100
. - В поле Время ожидания событий укажите количество секунд, в течение которых коллектор получает события для объединения. По истечении этого срока правило агрегации срабатывает и создается новое агрегационное событие. По умолчанию указано значение
60
. - В разделе Группирующие поля с помощью кнопки Добавить поле выберите поля, по которым будут определяться однотипные события. Выбранные события можно удалять с помощью кнопок со значком крестика.
- В разделе Уникальные поля с помощью кнопки Добавить поле можно выбрать поля, при наличии которых коллектор исключит событие из процесса агрегации даже при наличии полей, указанных в разделе Группирующие поля. Выбранные события можно удалять с помощью кнопок со значком крестика.
- В разделе Поля суммы с помощью кнопки Добавить поле можно выбрать поля, значения которых будут просуммированы в процессе агрегации. Выбранные события можно удалять с помощью кнопок со значком крестика.
- В разделе Фильтр можно задать условия определения событий, которые будут обрабатываться этим ресурсом. В раскрывающемся списке можно выбрать существующий фильтр или Создать новый фильтр.
Правило агрегации добавлено. Его можно удалить с помощью кнопки .
Перейдите к следующему шагу мастера установки.
В начало
Шаг 6. обогащение события;
Это необязательный шаг мастера установки. На вкладке мастера установки Обогащение событий можно указать, какими данными и из каких источников следует дополнить обрабатываемые коллектором события. События можно обогащать данными, полученными с помощью правил обогащения или с помощью LDAP.
Обогащение с помощью правил обогащения
Правил обогащения может быть несколько. Их можно добавить с помощью кнопки Добавить обогащение или удалить с помощью кнопки . Можно использовать существующие правила обогащения или же создать правила непосредственно в мастере установки.
Чтобы добавить в набор ресурсов существующее правило обогащения:
- Нажмите Добавить обогащение.
Откроется блок параметров правил обогащения.
- В раскрывающемся списке Правило обогащения выберите нужный ресурс.
Правило обогащения добавлено в набор ресурсов для коллектора.
Чтобы создать в наборе ресурсов новое правило обогащения:
- Нажмите Добавить обогащение.
Откроется блок параметров правил обогащения.
- В раскрывающемся списке Правило обогащения выберите Создать.
- В раскрывающемся списке Тип источника данных выберите, откуда будут поступать данные для обогащения, и заполните относящиеся к нему параметры:
- С помощью раскрывающегося списка Отладка укажите, следует ли включить логирование операций сервиса. По умолчанию логирование выключено.
- В разделе Фильтр можно задать условия определения событий, которые будут обрабатываться ресурсом правила обогащения. В раскрывающемся списке можно выбрать существующий фильтр или Создать новый фильтр.
В набор ресурсов для коллектора добавлено новое правило обогащения.
Обогащение с помощью LDAP
Чтобы включить обогащение с помощью LDAP:
- Нажмите Добавить сопоставление с учетными записями LDAP.
Откроется блок параметров обогащения с помощью LDAP.
- В блоке параметров Сопоставление с учетными записями LDAP с помощью кнопки Добавить домен укажите домен учетных записей. Доменов можно указать несколько.
- В таблице Обогащение полей KUMA задайте правила сопоставления полей KUMA с атрибутами LDAP:
- В столбце Поле KUMA укажите поле события KUMA, данные из которого следует сравнить с атрибутом LDAP.
- В столбце LDAP-атрибут, укажите атрибут, с которым необходимо сравнить поле события KUMA. Раскрывающийся список содержит стандартные атрибуты и может быть дополнен пользовательскими атрибутами.
- В столбце Поле для записи данных укажите, в какое поле события KUMA следует поместить идентификатор пользовательской учетной записи, импортированной из LDAP, если сопоставление было успешно.
С помощью кнопки Добавить строку в таблицу можно добавить строку, а с помощью кнопки
– удалить. С помощью кнопки Применить сопоставление по умолчанию можно заполнить таблицу сопоставления стандартными значениями.
В блок ресурсов для коллектора добавлены правила обогащения события данными, полученными из LDAP.
При добавлении в существующий коллектор обогащения с помощью LDAP или изменении параметров обогащения требуется остановить и запустить сервис снова.
Перейдите к следующему шагу мастера установки.
В начало
Шаг 7. Маршрутизация
Это необязательный шаг мастера установки. На вкладке мастера установки Маршрутизация можно выбрать или создать точки назначения, в параметрах которых будут определено, куда следует перенаправлять обработанные коллектором события. Обычно события от коллектора перенаправляются в две точки: в коррелятор для анализа и поиска угроз; в хранилище для хранения, а также чтобы обработанные события можно было просматривать позднее. При необходимости события можно отправлять в другие места. Точек назначения может быть несколько.
Чтобы добавить в набор ресурсов коллектора существующую точку назначения:
- В раскрывающемся списке Добавить точку назначения выберите тип точки назначения, которую вы хотите добавить:
- Выберите Хранилище, если хотите настроить отправку обработанных событий в хранилище.
- Выберите Коррелятор, если хотите настроить отправку обработанных событий в коррелятор.
- Выберите Другое, если хотите отправлять события в другие места.
К этому типу относятся также сервисы коррелятора и хранилища, созданные в предыдущих версиях программы.
Открывается окно Добавить точку назначения, где можно указать параметры пересылки событий.
- В раскрывающемся списке Точка назначения выберите нужную точку назначения.
Название окна меняется на Изменить точку назначения, параметры выбранного ресурса отображаются в окне. Параметры точки назначения можно открыть для редактирования в новой вкладке браузера с помощью кнопки
.
- Нажмите на кнопку Сохранить.
Выбранная точка назначения отображается на вкладке мастера установки. Точку назначения можно удалить из набора ресурсов, выбрав ее и в открывшемся окне нажав Удалить.
Чтобы добавить в набор ресурсов коллектора новую точку назначения:
- В раскрывающемся списке Добавить точку назначения выберите тип точки назначения, которую вы хотите добавить:
- Выберите Хранилище, если хотите настроить отправку обработанных событий в хранилище.
- Выберите Коррелятор, если хотите настроить отправку обработанных событий в коррелятор.
- Выберите Другое, если хотите отправлять события в другие места.
К этому типу относятся также сервисы коррелятора и хранилища, созданные в предыдущих версиях программы.
Открывается окно Добавить точку назначения, где можно указать параметры пересылки событий.
- Укажите параметры на вкладке Основные параметры:
- В раскрывающемся списке Точка назначения выберите Создать.
- Введите в поле Название уникальное имя для точки назначения. Название должно содержать от 1 до 128 символов в кодировке Unicode.
- С помощью переключателя Выключено, выберите, будут ли события отправляться в эту точку назначения. По умолчанию отправка событий включена.
- Выберите Тип точки назначения:
- Выберите storage, если хотите настроить отправку обработанных событий в хранилище.
- Выберите correlator, если хотите настроить отправку обработанных событий в коррелятор.
- Выберите nats-jetstream, tcp, http, kafka или file, если хотите настроить отправку событий в другие места.
- Укажите URL, куда следует отправлять события, в формате hostname:<порт API>.
Для всех типов, кроме nats-jetstream, file и diode с помощью кнопки URL можно указать несколько адресов отправки.
- Для типов nats-jetstream и kafka в поле Топик укажите, в какой топик должны записываться данные. Топик должен содержать символы в кодировке Unicode. Топик для Kafka имеет ограничение длины в 255 символов.
- При необходимости укажите параметры на вкладке Дополнительные параметры. Доступные параметры зависят от выбранного типа точки назначения:
- Сжатие – раскрывающийся список, в котором можно включить сжатие Snappy. По умолчанию сжатие Выключено.
- Прокси-сервер – раскрывающийся список для выбора прокси-сервера.
- Размер буфера – поле, в котором можно указать размер буфера (в байтах) для точки назначения. Значение по умолчанию: 1 МБ; максимальное: 64 МБ.
- Время ожидания – поле, в котором можно указать время ожидания (в секундах) ответа другого сервиса или компонента. По умолчанию указано значение
30
. - Размер дискового буфера – поле, в котором можно указать размер дискового буфера в байтах. По умолчанию размер равен 10 ГБ.
- Идентификатор кластера – идентификатор кластера NATS.
- Режим TLS – раскрывающийся список, в котором можно указать условия использование шифрования TLS:
- Выключено (по умолчанию) – не использовать шифрование TLS.
- Включено – использовать шифрование, но без верификации.
- С верификацией – использовать шифрование с верификацией сертификата, подписанного корневым сертификатом KUMA. Корневой сертификат и ключ KUMA создаются автоматически при установке программы и располагаются на сервере Ядра KUMA в папке /opt/kaspersky/kuma/core/certificates/.
При использовании TLS невозможно указать IP-адрес в качестве URL.
- Политика выбора URL – раскрывающийся список, в котором можно выбрать способ определения, на какой URL следует отправлять события, если URL было указано несколько:
- Любой. События отправляются в один из доступных URL до тех пор, пока этот URL принимает события. При разрыве связи (например, при отключении принимающего узла) для отправки событий будет выбран другой URL.
- Сначала первый. События отправляются в первый URL из списка добавленных адресов. Если он становится недоступен, события отправляются в следующий по очереди доступный узел. Когда первый URL снова становится доступен, события снова начинаются отправляться в него.
- Сбалансированный – пакеты с событиями будут равномерно распределены по доступным URL из списка. Поскольку пакеты отправляются или при переполнении буфера точки назначения, или при срабатывании таймера очистки буфера, эта политика выбора URL не гарантирует равное распределение событий по точкам назначения.
- Разделитель – этот раскрывающийся список используется для указания символа, определяющего границу между событиями. По умолчанию используется
\n
. - Путь – путь к файлу, если выбран тип точки назначения file.
- Интервал очистки буфера – это поле используется для установки времени (в секундах) между отправкой данных в точку назначения. По умолчанию указано значение
100
. - Рабочие процессы – это поле используется для установки количества служб, обрабатывающих очередь. Значение по умолчанию равно количеству vCPU сервера, на котором установлено Ядро KUMA.
- Вы можете установить проверки работоспособности, используя поля Путь проверки работоспособности и Ожидание проверки работоспособности. Вы также можете отключить проверку работоспособности, установив флажок Проверка работоспособности отключена.
- Отладка – переключатель, в котором можно указать, будет ли включено логирование ресурса. По умолчанию положение Выключено.
- С помощью раскрывающегося списка Дисковый буфер можно включить или выключить использование дискового буфера. По умолчанию дисковый буфер отключен.
Дисковый буфер используется, если коллектор не может направить в точку назначения нормализованные события. Объем выделенного дискового пространства ограничен значением параметра Размер дискового буфера.
Если выделенное под дисковый буфер дисковое пространство исчерпано, события ротируются по следующему правилу: новые события замещают самые старые события, записанные в буфер.
- В разделе Фильтр можно задать условия определения событий, которые будут обрабатываться этим ресурсом. В раскрывающемся списке можно выбрать существующий фильтр или Создать новый фильтр.
- Нажмите на кнопку Сохранить.
Созданная точка назначения отображается на вкладке мастера установки. Точку назначения можно удалить из набора ресурсов, выбрав ее и в открывшемся окне нажав Удалить.
Перейдите к следующему шагу мастера установки.
В начало
Шаг 8. Проверка параметров
Это обязательный и заключительный шаг мастера установки. На этом шаге в KUMA создается набор ресурсов для сервиса и на основе этого набора автоматически создаются сервисы:
- Набор ресурсов для коллектора отображается в разделе Ресурсы → Коллекторы. Его можно использовать для создания новых сервисов коллектора. При изменении этого набора ресурсов все службы, работающие на основе этого набора ресурсов, начнут использовать новые параметры после перезапуска служб. Для этого вы можете использовать кнопки Сохранить и перезапустить службы и Сохранить и обновить конфигурации служб.
Набор ресурсов можно изменять, копировать, переносить из папки в папку, удалять, импортировать и экспортировать, как другие ресурсы.
- Сервисы отображаются в разделе Ресурсы → Активные сервисы. Службы, созданные с помощью мастера установки, выполняют функции внутри программы KUMA. Чтобы взаимодействовать с внешними частями сетевой инфраструктуры, вам необходимо установить аналогичные внешние службы на предназначенные для них серверы и активы. Например, внешний сервис коллектора следует установить на сервере, предназначенном для получения событий; внешние сервисы хранилища – на серверах с развернутой службой ClickHouse; внешние сервисы агентов – на тех активах Windows, где требуется получать и откуда необходимо пересылать события Windows.
Чтобы завершить мастер установки:
- Нажмите Сохранить и создать сервис.
На вкладке мастера установки Проверка параметров отображается таблица сервисов, созданных на основе набора ресурсов, выбранных в мастере установки. В нижней части окна отображаются примеры команд, с помощью которых необходимо установить внешние аналоги этих сервисов на предназначенные для них серверы и активы.
Например:
/opt/kaspersky/kuma/kuma collector --core https://kuma-example:<порт, используемый для связи с Ядром KUMA> --id <идентификатор сервиса> --api.port <порт, используемый для связи с сервисом> --install
Файл kuma можно найти внутри установщика в директории /kuma-ansible-installer/roles/kuma/files/.
Порт для связи с Ядром KUMA, идентификатор сервиса и порт для связи с сервисом добавляются в команду автоматически. Также следует убедиться в сетевой связности системы KUMA и при необходимости открыть используемые ее компонентами порты.
- Закройте мастер, нажав Сохранить коллектор.
Сервис коллектора создан в KUMA. Теперь аналогичный сервис необходимо установить на сервере, предназначенном для получения событий.
Если в коллекторы был выбран коннектор типа wmi или wec, потребуется также установить автоматически созданные агенты KUMA.
В начало
Установка коллектора в сетевой инфраструктуре KUMA
Коллектор состоит из двух частей: одна часть создается внутри веб-интерфейса KUMA, а другая устанавливается на сервере сетевой инфраструктуры, предназначенной для получения событий. В сетевой инфраструктуре устанавливается вторая часть коллектора.
Чтобы установить коллектор:
- Войдите на сервер, на котором вы хотите установить сервис.
- Создайте папку /opt/kaspersky/kuma/.
- Скопируйте файл "kuma" в папку /opt/kaspersky/kuma/. Файл находится внутри установщика в папке /kuma-ansible-installer/roles/kuma/files/.
Убедитесь, что файл kuma имеет достаточные права для запуска. Если файл не является исполняемым, измените права для запуска с помощью следующей команды:
sudo chmod +x /opt/kaspersky/kuma/kuma
- Поместите в директорию /opt/kaspersky/kuma/ файл LICENSE из /kuma-ansible-installer/roles/kuma/files/ и примите лицензию, выполнив следующую команду:
sudo /opt/kaspersky/kuma/kuma license
- Создайте пользователя kuma:
sudo useradd --system kuma && usermod -s /usr/bin/false kuma
- Выдайте пользователю kuma права на директорию /opt/kaspersky/kuma и все файлы внутри директории:
sudo chown -R kuma:kuma /opt/kaspersky/kuma/
- Выполните следующую команду:
sudo /opt/kaspersky/kuma/kuma collector --core https://<
FQDN сервера Ядра KUMA
>:<
порт, используемый Ядром KUMA для внутренних коммуникаций (по умолчанию используется порт 7210)
> --id <идентификатор сервиса, скопированный из Консоли KUMA> --api.port <
порт, используемый для связи с устанавливаемым компонентом
>
Пример:
sudo /opt/kaspersky/kuma/kuma collector --core https://test.kuma.com:7210 --id XXXX --api.port YYYY
Если в результате выполнения команды были выявлены ошибки, проверьте корректность параметров. Например, наличие требуемого уровня доступа, сетевой доступности между сервисом коллектора и ядром, уникальность выбранного API-порта. После устранения ошибок продолжите установку коллектора.
Если ошибки не выявлены, а статус коллектора в Консоли KUMA изменился на зеленый, остановите выполнение команды и перейдите к следующему шагу.
Команду можно скопировать на последнем шаге мастера установщика. В ней автоматически указывается адрес и порт сервера Ядра KUMA, идентификатор устанавливаемого коллектора, а также порт, который этот коллектор использует для связи.
При развертывании нескольких сервисов KUMA на одном устройстве в процессе установки необходимо указать уникальные порты для каждого компонента с помощью параметра
--api.port <порт>
. По умолчанию используется значение--api.port 7221
.Перед установкой необходимо убедиться в сетевой связности компонентов KUMA.
- Выполните команду повторно, добавив ключ
--install
:sudo /opt/kaspersky/kuma/kuma collector --core https://<
FQDN сервера Ядра KUMA
>:<
порт, используемый Ядром KUMA для внутренних коммуникаций (по умолчанию используется порт 7210)
> --id <идентификатор сервиса, скопированный из Консоли KUMA> --api.port <
порт, используемый для связи с устанавливаемым компонентом
> --install
Пример:
sudo /opt/kaspersky/kuma/kuma collector --core https://kuma.example.com:7210 --id XXXX --api.port YYYY --install
- Добавьте порт коллектора KUMA в исключения брандмауэра.
Для правильной работы программы убедитесь, что компоненты KUMA могут взаимодействовать с другими компонентами и программами по сети через протоколы и порты, указанные во время установки компонентов KUMA.
Коллектор установлен. С его помощью можно получать и передавать на обработку данные из источника события.
В начало
Проверка правильности установки коллектора
Проверить готовность коллектора к получению событий можно следующим образом:
- В Консоли KUMA откройте раздел Ресурсы → Активные сервисы.
- Убедитесь, что у установленного вами коллектора зеленый статус.
Если статус коллектора отличается от зеленого, просмотрите журнал этого сервиса на машине, где он установлен, в директории /opt/kaspersky/kuma/collector/<идентификатор корректора>/log/collector. Ошибки записываются в журнал вне зависимости от того, включен или выключен режим отладки.
Если коллектор установлен правильно и вы уверены, что из источника событий приходят данные, то при поиске связанных с ним событий в таблице должны отображаться события.
Чтобы проверить наличие ошибок нормализации с помощью раздела События Консоли KUMA:
- Убедитесь, что запущен сервис коллектора.
- Убедитесь, что источник событий передает события в KUMA.
- Убедитесь, что в разделе Ресурсы Консоли KUMA в раскрывающемся списке Хранить исходное событие ресурса Нормализатор выбрано значение При возникновении ошибок.
- В разделе События в KUMA выполните поиск событий со следующими параметрами:
ServiceID = <идентификатор коллектора, который требуется проверить>
Raw != ""
Если при этом поиске будут обнаружены какие-либо события, это означает, что есть ошибки нормализации, и их необходимо исследовать.
Чтобы проверить наличие ошибок нормализации с помощью панели мониторинга Grafana:
- Убедитесь, что запущен сервис коллектора.
- Убедитесь, что источник событий передает события в KUMA.
- Откройте раздел Метрики и перейдите по ссылке KUMA Collectors.
- Проверьте, отображаются ли ошибки в разделе Errors (Ошибки) веб-виджета Normalization (Нормализация).
Если в результате обнаружены ошибки нормализации, их необходимо исследовать.
В коллекторах типа WEC и WMI необходимо убедиться, что для подключения к агенту используется уникальный порт. Этот порт указывается в разделе Транспорт мастера установки коллектора.
В начало
Обеспечение бесперебойной работы коллекторов
Бесперебойное поступление событий от источника событий в KUMA является важным условием защиты сетевой инфраструктуры. Бесперебойность можно обеспечить автоматическим перенаправлением потока событий на большее число коллекторов:
- На стороне KUMA необходимо установить два или больше одинаковых коллекторов.
- На стороне источника событий необходимо настроить управление потоками событий между коллекторами с помощью сторонних средств управления нагрузкой серверов, например rsyslog или nginx.
При такой конфигурации коллекторов поступающие события не будут теряться, когда сервер коллектора по какой-либо причине недоступен.
Необходимо учитывать, что при переключении потока событий между коллекторами агрегация событий будет происходить на каждом коллекторе отдельно.
Если коллектор KUMA не удается запустить, а в его журнале выявлена ошибка "panic: runtime error: slice bounds out of range [8:0]":
- Остановите коллектор.
sudo systemctl stop kuma-collector-<
идентификатор коллектора
>
- Удалите файлы с кешем DNS-обогащения.
sudo rm -rf /opt/kaspersky/kuma/collector/<
идентификатор коллектора
>/cache/enrichment/DNS-*
- Удалите файлы с кешем событий (дисковый буфер). Выполняйте команду, только если можно пожертвовать событиями, находящимися в дисковых буферах коллектора.
sudo rm -rf /opt/kaspersky/kuma/collector/<
идентификатор коллектора
>/buffers/*
- Запустите сервис коллектора.
sudo systemctl start kuma-collector-<
идентификатор коллектора
>
Управление потоком событий с помощью rsyslog
Чтобы включить управление потоками событий на сервере источника событий с помощью rsyslog:
- Создайте два или более одинаковых коллекторов, с помощью которых вы хотите обеспечить бесперебойный прием событий.
- Установите на сервере источника событий rsyslog (см. документацию rsyslog).
- Добавьте в конфигурационный файл /etc/rsyslog.conf правила перенаправления потока событий между коллекторами:
*.* @@<FQDN основного сервера коллектора>:<порт, на который коллектор принимает события>
$ActionExecOnlyWhenPreviousIsSuspended on
& @@<FQDN резервного сервера коллектора>:<порт, на который коллектор принимает события>
$ActionExecOnlyWhenPreviousIsSuspended off
- Перезапустите rsyslog, выполнив команду:
systemctl restart rsyslog
.
Управление потоками событий на сервере источника событий включено.
В начало
Управление потоком событий с помощью nginx
Для управления потоком событий средствами nginx необходимо создать и настроить ngnix-сервер, который будет принимать события от источника событий, а затем перенаправлять их на коллекторы.
Чтобы включить управление потоками событий на сервере источника событий с помощью nginx:
- Создайте два или более одинаковых коллекторов, с помощью которых вы хотите обеспечить бесперебойный прием событий.
- Установите nginx на сервере, предназначенном для управления потоком событий.
- Команда для установки в Oracle Linux 8.6:
$sudo dnf install nginx
- Команда для установки в Ubuntu 20.4:
$sudo apt-get install nginx
При установке из sources, необходимо собрать с параметром
-with-stream
:$sudo ./configure -with-stream -without-http_rewrite_module -without-http_gzip_module
- Команда для установки в Oracle Linux 8.6:
- На nginx-сервере в конфигурационный файл nginx.conf добавьте модуль stream с правилами перенаправления потока событий между коллекторами.
- Перезапустите nginx, выполнив команду:
systemctl restart nginx
- На сервере источника событий перенаправьте события на ngnix-сервер.
Управление потоками событий на сервере источника событий включено.
Для тонкой настройки балансировки может потребоваться nginx Plus, однако некоторые методы балансировки, например Round Robin и Least Connections, доступны в базовой версии ngnix.
Подробнее о настройке nginx см. в документации nginx.
В начало
Предустановленные коллекторы
В поставку Kaspersky SMP включены перечисленные в таблице ниже предустановленные коллекторы.
Предустановленные коллекторы
Name |
Описание |
---|---|
[OOTB] CEF |
Собирает события в формате CEF, поступающие по протоколу TCP. |
[OOTB] KSC |
Собирает события от Kaspersky Security Center по протоколу Syslog TCP. |
[OOTB] KSC SQL |
Собирает события от Kaspersky Security Center c использование запроса к базе данных MS SQL. |
[OOTB] Syslog |
Собирает события по протоколу Syslog. |
[OOTB] Syslog-CEF |
Собирает события в формате CEF, поступающих по протоколу UDP и имеющих заголовок Syslog. |
Создание агента
Агент KUMA состоит из двух частей: одна часть создается внутри веб-интерфейса KUMA, а вторая устанавливается на сервере или активе сетевой инфраструктуры.
Создание агента производится в несколько этапов:
- Создание набора ресурсов агента в Консоли KUMA
- Создание сервиса агента в Консоли KUMA
- Установка серверной части агента на активе, с которого требуется передавать сообщения
Агент KUMA для активов Windows может быть создан автоматически при создании коллектора с типом транспорта wmi или wec. Набор ресурсов и сервис таких агентов создаются в мастере установки коллектора, однако их все равно требуется установить на активе, с которого требуется передать сообщение.
Создание набора ресурсов для агента
Сервис агента в веб-интерфейсе KUMA создается на основе набора ресурсов для агента, в котором объединяются коннекторы и точки назначения.
Чтобы создать набор ресурсов для агента в веб-интерфейсе KUMA:
- В веб-интерфейсе KUMA в разделе Ресурсы → Агенты нажмите Добавить агент.
Откроется окно создания агента с активной вкладкой Общие параметры.
- Заполните параметры на вкладке Общие параметры:
- В поле Название агента введите уникальное имя создаваемого сервиса. Название должно содержать от 1 до 128 символов в кодировке Unicode.
- В раскрывающемся списке Тенант выберите тенант, которому будет принадлежать хранилище.
- При необходимости переведите переключатель Отладка в активное положение, чтобы включить логирование операций сервиса.
- В поле Описание можно добавить описание сервиса: до 256 символов в кодировке Unicode.
- Создайте подключение для агента с помощью кнопки
и переключитесь на добавленную вкладку Подключение <номер>.
Вкладки можно удалять с помощью кнопки
.
- В блоке параметров Коннектор добавьте коннектор:
- Если хотите выбрать существующий коннектор, выберите его в раскрывающемся списке.
- Если хотите создать новый коннектор, выберите в раскрывающемся списке Создать и укажите следующие параметры:
- В поле Название укажите имя коннектора. Название должно содержать от 1 до 128 символов в кодировке Unicode.
- В раскрывающемся списке Тип выберите тип коннектора и укажите его параметры на вкладках Основные параметры и Дополнительные параметры. Набор доступных параметров зависит от выбранного типа коннектора:
Типом агента считается тип использованного в нем коннектора. Единственным исключением являются агенты с назначением диодного типа. Такие агенты считаются диодными агентами.
При использовании типа коннектора tcp или udp на этапе нормализации в поле событий DeviceAddress, если оно пустое, будут записаны IP-адреса активов, с которых были получены события.
Возможности по изменению уже созданных wec- или wmi-подключений в агентах, коллекторах и коннекторах ограничены. Тип подключения можно изменить с wec на wmi и обратно, однако типы wec или wmi не получится сменить на какой-либо другой тип подключения. При этом при изменении других типов подключений невозможно выбрать типы wec или wmi. Новые подключения можно создавать без ограничения по типам коннекторов.
- В поле Описание можно добавить описание ресурса: до 4000 символов в кодировке Unicode.
Коннектор добавлен в выбранное подключение набора ресурсов агента. Созданный коннектор доступен только в этом наборе ресурсов и не отображается в разделе веб-интерфейса Ресурсы → Коннекторы.
- В блоке параметров Точки назначения добавьте точку назначения.
- Если хотите выбрать существующую точку назначения, выберите ее в раскрывающемся списке.
- Если хотите создать новую точку назначения, выберите в раскрывающемся списке Создать и укажите следующие параметры:
- В поле Название укажите имя точки назначения. Название должно содержать от 1 до 128 символов в кодировке Unicode.
- В раскрывающемся списке Тип выберите тип точки назначения и укажите ее параметры на вкладках Основные параметры и Дополнительные параметры. Набор доступных параметров зависит от выбранного типа точки назначения:
- nats-jetstream – используется для коммуникации через NATS.
- tcp – используется для связи по протоколу TCP.
- http – используется для связи по протоколу HTTP.
- diode – используется для передачи событий с помощью диода данных.
- kafka – используется для коммуникаций с помощью kafka.
- file – используется для записи в файл.
- В поле Описание можно добавить описание ресурса: до 4000 символов в кодировке Unicode.
Дополнительные параметры точки назначения агента (например, сжатие и режим TLS) должны совпадать с дополнительными параметрами точки назначения коллектора, с которым вы хотите связать агент.
Точек назначения может быть несколько. Их можно добавить с помощью кнопки Добавить точку назначения и удалить с помощью кнопки
.
- Повторите шаги 3–5 для каждого подключения агента, которое вы хотите создать.
- Нажмите на кнопку Сохранить.
Набор ресурсов для агента создан и отображается в разделе Ресурсы → Агенты. Теперь можно создать сервис агента в KUMA.
В начало
Создание сервиса агента в Консоли KUMA
Когда набор ресурсов для агента создан, можно перейти к созданию сервиса агента в KUMA.
Чтобы создать сервис агента в Консоли KUMA:
- В Консоли KUMA в разделе Ресурсы → Активные сервисы нажмите Добавить сервис.
- В открывшемся окне Выберите сервис выберите только что созданный набор ресурсов для агента и нажмите Создать сервис.
Сервис агента создан в Консоли KUMA и отображается в разделе Ресурсы → Активные сервисы. Теперь сервисы агента необходимо установить на каждом активе , с которого вы хотите передавать данные в коллектор. При установке используется идентификатор сервиса.
В начало
Установка агента в сетевой инфраструктуре KUMA
Когда сервис агента создан в KUMA, можно перейти к установке агента на активах сетевой инфраструктуры, с которых вы хотите передавать данные в коллектор.
Перед установкой убедитесь в сетевой связности системы и откройте используемые компонентами порты.
Установка агента KUMA на активах Linux
Агент KUMA, установленный на устройствах Linux, останавливается при закрытии терминала или при перезапуске сервера. Чтобы избежать запуска агентов вручную, мы рекомендуем устанавливать агент с помощью системы, которая автоматически запускает программы при перезапуске сервера, например, Supervisor. Чтобы автоматически запускать агенты, укажите в конфигурационном файле параметры автоматического запуска и автоматического перезапуска. Подробнее о настройке параметров см. официальную документацию систем автоматического запуска программ. Пример настройки параметров в Supervisor, который вы можете адаптировать для своих нужд:
[program:agent_<имя агента>] command=sudo /opt/kaspersky/kuma/kuma agent --core https://<FQDN сервера Ядра KUMA>:<порт, используемый Ядром KUMA
autostart=true
autorestart=true
Чтобы установить агент KUMA на актив Linux:
- Войдите на сервер, на котором вы хотите установить сервис.
- Создайте следующие директории:
- /opt/kaspersky/kuma/
- /opt/kaspersky/agent/
- Скопируйте файл "kuma" в папку /opt/kaspersky/kuma/. Файл находится внутри установщика в папке /kuma-ansible-installer/roles/kuma/files/.
Убедитесь, что файл kuma имеет достаточные права для запуска.
- Выполните следующую команду:
sudo /opt/kaspersky/kuma/kuma agent --core https://<FQDN сервера Ядра KUMA>:<порт, используемый Ядром KUMA для внутренних коммуникаций (по умолчанию используется порт 7210)> --id <идентификатор сервиса, скопированный из Консоли KUMA> --wd <путь к директории, где будут размещаться файлы устанавливаемого агента. Если не указывать этот флаг, файлы будут храниться в директории, где расположен файл kuma>
Пример:
sudo /opt/kaspersky/kuma/kuma agent --core https://kuma.example.com:7210 --id XXXX --wd /opt/kaspersky/kuma/agent/XXXX
Агент KUMA установлен на актив Linux. Агент пересылает данные в KUMA: можно настроить коллектор для их приема.
В начало
Установка агента KUMA на активах Windows
Перед установкой агента KUMA на активе Windows администратору сервера необходимо создать на активе Windows учетную запись с правами EventLogReaders и Log on as a service. Эту же учетную запись необходимо использовать для запуска агента.
Если вы хотите запустить агент под локальной учетной записью, для запуска потребуются права администратора и Log on as a service. Если вы хотите выполнить удаленный сбор и только чтение журналов под доменной учетной записью, будет достаточно прав EventLogReaders.
Чтобы установить агент KUMA на актив Windows:
- Скопируйте файл kuma.exe в папку на активе Windows. Для установки рекомендуется использовать папку
C:\Users\<имя пользователя>\Desktop\KUMA
.Файл kuma.exe находится внутри установщика в папке /kuma-ansible-installer/roles/kuma/files/.
- Запустите командную строку на активе Windows с правами администратора и найдите папку с файлом kuma.exe.
- Выполните следующую команду:
kuma agent --core https://<
полное доменное имя сервера ядра KUMA
>:<
порт, используемый сервером ядра KUMA для внутренних коммуникаций (по умолчанию используется порт 7210)
> --id <идентификатор сервиса агента, созданного в KUMA> --user <
имя пользователя, под которым будет работать агент, включая домен
> --install
Пример:
kuma agent --core https://kuma.example.com:7210 --id XXXXX --user domain\username --install
Справочная информация об установщике доступна по команде
kuma help agent
. - Введите пароль для пользователя, под которым будет работать агент.
Создана папка C:\Program Files\Kaspersky Lab\KUMA\agent\<
идентификатор агента
>,
в нее установлен сервис агента KUMA. Агент пересылает события Windows в KUMA: можно настроить коллектор для их приема.
Когда сервис агента установлен, он запускается автоматически. Сервис также настроен на перезапуск в случае сбоев. Агент можно перезапустить из Консоли KUMA, но только когда сервис активен. В противном случае сервис требуется перезапустить вручную на машине Windows.
Удаление агента KUMA с активов Windows
При настройке сервисов можно проверить конфигурацию на наличие ошибок до установки, запустив агент с помощью команды:
kuma agent --core https://<
полное доменное имя сервера ядра KUMA
>:<
порт, используемый сервером ядра KUMA для внутренних коммуникаций (по умолчанию используется порт 7210)
> --id <идентификатор сервиса агента, созданного в KUMA> --user <
имя пользователя, под которым будет работать агент, включая домен
>
Автоматически созданные агенты
При создании коллектора с коннекторами типа wec и wmi автоматически создаются агенты для приема событий Windows.
Автоматически созданные агенты имеют ряд особенностей:
- Автоматически созданные агенты могут иметь только одно подключение.
- Автоматически созданные агенты отображаются в разделе Ресурсы → Агенты, в конце их названия указаны слова
auto created
. Агенты можно просмотреть или удалить. - Параметры автоматически созданных агентов указываются автоматически на основе параметров коллектора из разделов Подключение источников и Транспорт. Изменить параметры можно только в коллекторе, для которого был создан агент.
- В качестве описания автоматически созданного агента используется описание коллектора в разделе Подключение источников.
- Отладка автоматически созданного агента включается и выключается в разделе коллектора Подключение источников.
- При удалении коллектора с автоматически созданным агентом вам будет предложено удалить коллектор вместе с агентом или удалить только коллектор. При удалении только коллектора агент станет доступен для редактирования.
- При удалении автоматически созданных агентов тип коллектора меняется на http, а из поля URL коллектора удаляется адрес подключения.
- Если хотя бы одно название журнала Windows указано в коннекторе типа wec или wmi с ошибкой, агент не будет получать события из всех перечисленных в коннекторе журналов Windows. При этом статус агента будет зеленый. Попытки получить события будут повторяться каждые 60 секунд, сообщения об ошибке будут добавляться в журнал сервиса.
В интерфейсе KUMA автоматически созданные агенты появляются одновременно с созданием коллектора. Они должны быть установлены на активе, который будет использоваться для пересылки сообщения.
В начало
Обновление агентов
При обновлении версий KUMA требуется обновить и установленные на удаленных машинах агенты WMI и WEC.
Чтобы обновить агент, используйте учетную запись с правами администратора и выполните следующие шаги:
- В Консоли KUMA в разделе Ресурсы → Активные сервисы - Агенты выберите агент, который вы хотите обновить, и скопируйте его идентификатор.
Идентификатор понадобится для последующего удаления агента и установки нового агента с тем же идентификатором.
- В ОС Windows в разделе Службы откройте агент и нажмите Стоп.
- В командном интерпретаторе перейдите в папку, где был установлен агент и выполните команду по удалению агента с сервера.
kuma.exe agent --id <
идентификатор сервиса агента, созданного в KUMA
> --uninstall - Поместите в ту же папку новый агент.
- В командном интерпретаторе перейдите в папку с новым агентом и из этой папки выполните команду установки, используя идентификатор агента из пункта 1.
kuma agent --core https://<
полное доменное имя сервера ядра KUMA
>:<порт, используемый сервером ядра KUMA для внутренних коммуникаций (по умолчанию используется порт 7210)
> --id <идентификатор сервиса агента, созданного в KUMA
> --user <имя пользователя, под которым будет работать агент, включая домен
> --install
Агент обновлен.
В начало
Передача в KUMA событий из изолированных сегментов сети
Схема передачи данных
С помощью диодов данных можно передавать события из изолированных сегментов сети в KUMA. Передача данных организована следующим образом:
- Установленный на изолированном сервере агент KUMA с точкой назначения diode принимает события и перемещает их в директорию, из которой события заберет диод данных.
Агент накапливает события в буфере до его переполнения или в течение заданного пользователем срока после последней записи на диск. Затем события записываются в файл во временной директории агента. Файл перемещается в директорию, обрабатываемую диодом данных; в качестве его названия используется хеш-сумма (SHA-256) содержимого файла и время создания файла.
- Диод данных перемещает файлы из директории изолированного сервера в директорию внешнего сервера.
- Установленный на внешнем сервере коллектор KUMA с коннектором diode считывает и обрабатывает события из файлов той директории, в которой размещает файлы диод данных.
После считывания из файла всех событий он автоматически удаляется. Перед считыванием событий происходит верификация содержимого файлов по хеш-сумме в названии файла. Если содержимое не проходит верификацию, файл удаляется.
В указанной выше схеме компоненты KUMA отвечают за перемещение событий в определенную директорию внутри изолированного сегмента и за прием событий из определенной директории во внешнем сегменте сети. Перемещение файлов с событиями из директории изолированного сегмента сети в директорию внешнего сегменте сети осуществляет диод данных.
Для каждого источника данных внутри изолированного сегмента сети необходимо создать свой агент и коллектор KUMA, а также настроить диод данных на работу с отдельными директориями.
Настройка компонентов KUMA
Настройка компонентов KUMA для передачи данных из изолированных сегментов сети состоит из следующих этапов:
- Создание сервиса коллектора во внешнем сегменте сети.
На этом этапе необходимо создать и установить коллектор для получения и обработки файлов, которые диод данных будет перемещать из изолированного сегмента сети. Создать коллектор и все требуемые для него ресурсы можно с помощью мастера установки коллектора.
На шаге Транспорт требуется выбрать или создать коннектор типа diode. В коннекторе необходимо указать директорию, в которую диод данных будет перемещать файлы из изолированного сегмента сети.
Пользователь kuma, под которым работает коллектор, должен иметь права на чтение, запись и удаление в директории, в которую диод данных перемещает данные из изолированного сегмента сети.
- Создание набора ресурсов агента KUMA.
На этом этапе необходимо создать набор ресурсов агента KUMA, который будет в изолированном сегменте сети получать события и подготавливать их для передачи диоду данных. Набор ресурсов diode-агента имеет следующие особенности:
- Точка назначения в агенте должна иметь тип diode. В этом ресурсе необходимо указать директорию, из которой диод данных будет перемещать файлы во внешний сегмент сети.
- Для diode-агента невозможно выбрать коннекторы типа sql или netflow.
- В коннекторе diode-агента должен быть выключен режим TLS.
- Скачивание конфигурационного файла агента в виде JSON-файла.
- Набор ресурсов агента с точкой назначения типа diode необходимо скачать в виде JSON-файла.
- Если в наборе ресурсов агента использовались ресурсы секретов, конфигурационный файл необходимо вручную дополнить данными секретов.
- Установка сервиса агента KUMA в изолированном сегменте сети.
На этом этапе необходимо установить агент в изолированном сегменте сети на основе конфигурационного файла агента, созданного на предыдущем этапе. Установка возможна на устройствах Linux и Windows.
Настройка диода данных
Диод данных необходимо настроить следующим образом:
- Данные необходимо передавать атомарно из директории изолированного сервера (куда их помещает агент KUMA) в директорию внешнего сервера (где их считывает коллектор KUMA).
- Переданные файлы необходимо удалять с изолированного сервера.
Сведения о настройке диода данных можно получить в документации используемого в вашей организации диода данных.
Особенности работы
При работе с изолированными сегментами сети не поддерживаются работа с SQL и NetFlow.
При использовании указанной выше схемы невозможно администрирование агента через Консоль KUMA, поскольку он располагается в изолированном сегменте сети. В списке активных сервисов KUMA такие агенты не отображаются.
Конфигурационный файл diode-агента
Созданный набор ресурсов агента с точкой назначения типа diode можно скачать в виде конфигурационного файла. Этот файл используется при установке агента в изолированном сегменте сети.
Чтобы скачать конфигурационный файл,
В Консоли KUMA в разделе Ресурсы → Агенты выберите нужный набор ресурсов агента с точкой назначения diode и нажмите Скачать конфигурацию.
Конфигурация параметров агента скачивается в виде JSON-файла в соответствии с параметрами вашего браузера. Секреты, используемые в наборе ресурсов агента, загружаются пустыми. Их идентификаторы указаны в файле в разделе "Секреты". Для использования файла конфигурации для установки агента в изолированном сегменте сети необходимо вручную дополнить файл конфигурации секретами (например, указать URL и пароли, используемые в коннекторе агента для получения событий).
Необходимо при помощи списка контроля доступа (ACL) настроить права доступа к файлу на сервере, где будет установлен агент. Чтение файла должно быть доступно пользователю, от имени которого будет запускаться diode-агент.
Ниже приводится пример конфигурационного файла diode-агента с коннектором типа kafka.
{ "config": { "id": "<идентификатор набора ресурсов агента>", "name": "<название набора ресурсов агента>", "proxyConfigs": [ { "connector": { "id": "<идентификатор коннектора. В этом примере приводится коннектор типа kafka, но в diode-агенте можно использовать коннекторы и других типов. Если коннектор создан непосредственно в наборе ресурсов агента, значение идентификатора отсутствует.>", "name": "<название коннектора>", "kind": "kafka", "connections": [ { "kind": "kafka", "urls": [ "localhost:9093" ], "host": "", "port": "", "secretID": "<идентификатор секрета>", "clusterID": "", "tlsMode": "", "proxy": null, "rps": 0, "maxConns": 0, "urlPolicy": "", "version": "", "identityColumn": "", "identitySeed": "", "pollInterval": 0, "query": "", "stateID": "", "certificateSecretID": "", "authMode": "pfx", "secretTemplateKind": "", "certSecretTemplateKind": "" } ], "topic": "<название топика kafka>", "groupID": "<идентификатор группы kafka>", "delimiter": "", "bufferSize": 0, "characterEncoding": "", "query": "", "pollInterval": 0, "workers": 0, "compression": "", "debug": false, "logs": [], "defaultSecretID": "", "snmpParameters": [ { "name": "-", "oid": "", "key": "" } ], "remoteLogs": null, "defaultSecretTemplateKind": "" }, "destinations": [ { "id": "<идентификатор точки назначения. Если точка назначения создана непосредственно в наборе ресурсов агента, значение идентификатора отсутствует.>", "name": "<название точки назначения>", "kind": "diode", "connection": { "kind": "file", "urls": [ "<путь к директории, в которую точка назначения должна помещать события для передачи из изолированного сегмента сети диодом данных>", "<путь к временной директории, в которую помещаются события для подготовки к передаче диодом данных>" ], "host": "", "port": "", "secretID": "", "clusterID": "", "tlsMode": "", "proxy": null, "rps": 0, "maxConns": 0, "urlPolicy": "", "version": "", "identityColumn": "", "identitySeed": "", "pollInterval": 0, "query": "", "stateID": "", "certificateSecretID": "", "authMode": "", "secretTemplateKind": "", "certSecretTemplateKind": "" }, "topic": "", "bufferSize": 0, "flushInterval": 0, "diskBufferDisabled": false, "diskBufferSizeLimit": 0, "healthCheckPath": "", "healthCheckTimeout": 0, "healthCheckDisabled": false, "timeout": 0, "workers": 0, "delimiter": "", "debug": false, "disabled": false, "compression": "", "filter": null, "path": "" } ] } ], "workers": 0, "debug": false }, "secrets": { "<идентификатор секрета>": { "pfx": "<зашифрованный pfx-ключ>", "pfxPassword": "<пароль к зашифрованному pfx-ключу. Вместо действительного пароля из KUMA экспортируется значение changeit. В файле конфигурации необходимо вручную указать содержимое секретов>" } }, "tenantID": "<идентификатор тенанта>" } |
Описание полей секретов
Поля секрета
Название поля |
Тип |
Описание |
|
Строка |
Имя пользователя; |
|
Строка |
Пароль. |
|
Строка |
Токен |
|
массив строк. |
Список URL |
|
Строка |
Публичный ключ (используется в PKI) |
|
Строка |
Приватный ключ (используется в PKI) |
|
строка, содержащая base64-закодированное содержимое pfx |
Содержимое pfx-файла, закодированное в base64. На Linux получить base64-кодировку файла можно при помощи команды:
|
|
Строка |
Пароль от pfx |
|
Строка |
Используется в snmp3. Возможные значения: |
|
Строка |
Используется в snmp1 |
|
Строка |
Используется в snmp3. Возможные значения: |
|
Строка |
Используется в snmp3. Возможные значения: |
|
Строка |
Используется в snmp3 |
|
строка, содержащая base64-закодированное содержимое pem |
Содержимое pem-файла, закодированное в base64. На Linux получить base64-кодировку файла можно при помощи команды:
|
Установка Linux-агента в изолированном сегменте сети
Чтобы установить в изолированном сегменте сети агент KUMA на устройство Linux:
- Поместите на Linux-сервер в изолированном сегменте сети, который будет использоваться для получения агентом событий и с которого диод данных будет перемещать файлы во внешний сегмент сети, следующие файлы:
- Конфигурационный файл агента.
Необходимо при помощи списка контроля доступа (ACL) настроить права доступа к конфигурационному файлу так, чтобы доступ на чтение файла был только у пользователя KUMA.
- Исполняемый файл /opt/kaspersky/kuma/kuma (файл kuma можно найти внутри установщика в папке /kuma-ansible-installer/roles/kuma/files/).
- Конфигурационный файл агента.
- Выполните следующую команду:
sudo ./kuma agent --cfg <путь к конфигурационному файлу агента> --wd <путь к директории, где будут размещаться файлы устанавливаемого агента. Если не указывать этот флаг, файлы будут храниться в директории, где расположен файл kuma>
Сервис агента установлен и запущен на сервере в изолированном сегменте сети. Он получает события и передает их диоду данных для отправки во внешний сегмент сети.
В начало
Установка Windows-агента в изолированном сегменте сети
Перед установкой агента KUMA на активе Windows администратору сервера необходимо создать на активе Windows учетную запись с правами EventLogReaders и Log on as a service. Эту же учетную запись необходимо использовать для запуска агента.
Чтобы установить в изолированном сегменте сети агент KUMA на устройство Windows:
- Поместите на Window-сервер в изолированном сегменте сети, который будет использоваться для получения агентом событий и с которого диод данных будет перемещать файлы во внешний сегмент сети, следующие файлы:
- Конфигурационный файл агента.
Необходимо при помощи списка контроля доступа (ACL) настроить права доступа к конфигурационному файлу так, чтобы доступ на чтение файла был только у пользователя, под которым будет работать агент.
- Исполняемый файл kuma.exe. Файл можно найти внутри установщика в директории /kuma-ansible-installer/roles/kuma/files/.
Рекомендуется использовать папку
C:\Users\<имя пользователя>\Desktop\KUMA
. - Конфигурационный файл агента.
- Запустите командную строку на активе Windows с правами администратора и найдите папку с файлом kuma.exe.
- Выполните следующую команду:
kuma.exe agent --cfg <путь к конфигурационному файлу агента> --user <имя пользователя, под которым будет работать агент, включая домен> --install
Справочная информация об установщике доступна по команде:
kuma.exe help agent
- Введите пароль для пользователя, под которым будет работать агент.
Создана папка C:\Program Files\Kaspersky Lab\KUMA\agent\<Идентификатор Агента>,
в нее установлен сервис агента KUMA. Агент перемещает события в папку для обработки диодом данных.
При установке агента конфигурационный файл агента перемещается в директорию C:\Program Files\Kaspersky Lab\KUMA\agent\<идентификатор агента, указанный в конфигурационном файле>. Файл kuma.exe перемещается в директорию C:\Program Files\Kaspersky Lab\KUMA.
При установке агента его конфигурационный файл не должен находиться в директории, в которую устанавливается агент.
Когда сервис агента установлен, он запускается автоматически. Сервис также настроен на перезапуск в случае сбоев.
Удаление агента KUMA с активов Windows
При настройке сервисов можно проверить конфигурацию на наличие ошибок до установки, запустив агент с помощью команды:
kuma.exe agent --cfg <путь к конфигурационному файлу агента>
Передача в KUMA событий с машин Windows
Для передачи событий с машин Windows в KUMA используется связка агента и коллектора KUMA. Передача данных организована следующим образом:
- Установленный на машине агент KUMA получает события Windows:
- с помощью коннектора WEC: агент получает события, поступающие на устройство по подписке (subscription), и журналы сервера.
- с помощью коннектора WMI: агент подключается к удаленным серверам, указанным в конфигурации, и получает события.
- Агент без предварительной обработки передает события коллектору KUMA, указанному в точке назначения.
Можно настроить агент таким образом, чтобы разные журналы отправлялись в разные коллекторы.
- Коллектор принимает события от агента, выполняет полный цикл обработки события и отправляет обработанные события в точку назначения.
Получение событий с агента WEC рекомендуется при использовании централизованного получения событий c устройств Windows с помощью технологии Windows Event Forwarding (WEF). Агент необходимо установить на сервер, который выполняет сбор событий, он будет выполнять роль Windows Event Collector (WEC). Не рекомендуется устанавливать агенты KUMA на каждое конечное устройство, с которого планируется получать события.
Процесс настройки получения событий c использованием агента WEC подробно описан в приложении Настройка получения событий с устройств Windows с помощью Агента KUMA (WEC).
Подробнее о технологии Windows Event Forwarding см. в официальной документации Microsoft.
Получение событий с помощью агента WMI рекомендуется использовать в следующих случаях:
- Если отсутствует возможность использовать технологию WEF для реализации централизованного сбора событий, одновременно с этим запрещена установка стороннего ПО на сервере-источнике событий (например, агент KUMA).
- Если необходимо выполнить сбор событий с небольшого количества устройств - не более 500 устройств для одного агента KUMA.
Для подключения журналов событий Windows в качестве источника событий рекомендуется использовать мастер "Подключить источник". При использовании мастера в процессе создания коллектора с коннекторами типами WEC и WMI автоматически создаются агенты для приема событий Windows. Также ресурсы, необходимые для сбора событий Windows, можно создать вручную.
Создание и установка агента и коллектора для получения событий Windows происходит в несколько этапов:
- Создание набора ресурсов для агента
Коннектор агента:
При создании агента на вкладке Подключение необходимо создать или выбрать коннектор типа WEC или WMI.
Если хотя бы одно название журнала Windows указано в коннекторе типа WEC или WMI с ошибкой, или недоступен сервер WMI, агент будет получать события из всех перечисленных в коннекторе журналов Windows, кроме проблемного. При этом статус агента будет зеленый. Попытки получить события будут повторяться каждые 60 секунд, сообщения об ошибке будут добавляться в журнал сервиса.
Точка назначения агента:
Тип точки назначения агента зависит от используемого вами способа передачи данных: nats, tcp, http, diode, kafka, file.
В качестве разделителя в точке назначения необходимо использовать значение
\0
.Дополнительные параметры точки назначения агента (например, разделитель, сжатие и режим TLS) должны совпадать с дополнительными параметрами коннектора коллектора, с которым вы хотите связать агент.
- Создание сервиса агента в Консоли KUMA
- Установка агента KUMA на машине Windows, с которой вы хотите получать события Windows.
Перед установкой убедитесь, что компоненты системы имеют доступ к сети и откройте необходимые сетевые порты:
- Порт 7210, протокол TCP: от сервера с коллекторами к Ядру.
- Порт 7210, протокол TCP: от сервера агента к Ядру.
- Порт, настроенный при создании коннектора в поле URL: от сервера агента к серверу с коллектором.
- Создание и установка коллектора KUMA.
При создании набора ресурсов коллектора на шаге Транспорт необходимо создать или выбрать существующий коннектор, с помощью которого коллектор будет получать события от агента. Тип коннектора должен совпадать с типом точки назначения агента.
Дополнительные параметры коннектора, такие как разделитель, сжатие и режим TLS, должны совпадать с дополнительными параметрами точки назначения агента, с которой вы хотите связать агент.
Для корректной работы некоторых плейбуков может потребоваться настройка дополнительного обогащения коллектора.
Чтобы изменить параметры правила обогащения в коллекторе KUMA:
- Добавьте правило обогащения, нажав на кнопку Добавить правило обогащения, и укажите следующую информацию в соответствующих полях:
- Имя: укажите произвольное имя для правила.
- Тип источника: dns.
- URL: IP-адрес контроллера домена.
- Запросов в секунду: 5.
- Рабочие процессы: 2.
- TTL кеш: 3600.
- Добавьте правило обогащения, нажав на кнопку Добавить правило обогащения, и выполните следующие действия:
- Заполните следующие поля:
- Имя: укажите произвольное имя для правила.
- Тип источника: event.
- Поле источника: DestinationNTDomain.
- Целевое поле: DestinationNTDomain.
- Нажмите на кнопку Добавить преобразование и укажите следующую информацию в соответствующих полях:
- Тип: append.
- Константа:
.RU
. - Тип: replace.
- Символы:
RU.RU
. - С символами:
RU
.
- Заполните следующие поля:
- Повторите шаги с шага 2 и укажите SourceNTDomain в качестве значения для параметров Поле источника и Целевое поле.
- Добавьте обогащение данными LDAP и выполните следующие действия:
- В разделе Сопоставление учетных записей LDAP укажите имя контроллера домена.
- Нажмите на кнопку Применить сопоставление по умолчанию, чтобы заполнить таблицу сопоставления стандартными значениями.
Настройка источников событий
В этом разделе представлена информация о настройке получения событий из разных источников.
Настройка получения событий Auditd
KUMA позволяет осуществлять мониторинг и проводить аудит событий Auditd на устройствах Linux.
Перед настройкой получения событий убедитесь, что вы создали коллектор KUMA для событий Auditd.
Настройка получения событий Auditd состоит из следующих этапов:
- Установка коллектора KUMA в сетевой инфраструктуре.
- Настройка сервера источника событий.
- Проверка поступления событий Auditd в коллектор KUMA.
Вы можете проверить, что настройка сервера источника событий Auditd выполнена правильно, выполнив поиск связанных событий в Консоли KUMA.
Установка коллектора KUMA для получения событий Auditd
После создания коллектора для настройки получения событий с помощью rsyslog требуется установить коллектор на сервере сетевой инфраструктуры, предназначенной для получения событий.
Подробнее о процедуре установки коллектора KUMA см. в разделе Установка коллектора в сетевой инфраструктуре.
В начало
Настройка сервера источника событий
Для передачи событий от сервера в коллектор KUMA используется сервис rsyslog.
Чтобы настроить передачу событий от сервера в коллектор:
- Проверьте, что на сервере источнике событий установлен сервис rsyslog. Для этого выполните следующую команду:
systemctl status rsyslog.service
Если сервис rsyslog не установлен на сервере, установите его, выполнив следующую команду:
yum install rsyslog
systemctl enable rsyslog.service
systemctl start rsyslog.service
- В папке /etc/rsyslog.d создайте файл audit.conf со следующим содержанием:
$ModLoad imfile
$InputFileName /var/log/audit/audit.log
$InputFileTag tag_audit_log:
$InputFileStateFile audit_log
$InputFileSeverity info
$InputFileFacility local6
$InputRunFileMonitor
*.* @<ip адрес коллектора KUMA>:<порт коллектора KUMA>
Если вы хотите отправлять события по протоколу TCP, вместо последней строки в файле вставьте следующую:
*.* @@<ip адрес коллектора KUMA>:<порт коллектора KUMA>
. - Сохраните изменения в файле audit.conf.
- Перезапустите сервис rsyslog, выполнив следующую команду:
systemctl restart rsyslog.service
Сервер источника событий настроен. Данные о событиях передаются с сервера в коллектор KUMA.
В начало
Настройка получения событий KATA/EDR
Вы можете настроить получение событий программы Kaspersky Anti Targeted Attack Platform в
KUMA.Перед настройкой получения событий убедитесь, что вы создали коллектор KUMA для событий KATA/EDR.
При создании коллектора в Консоли KUMA убедитесь, что номер порта соответствует порту, указанному в пункте 4c настроек для передачи событий Kaspersky Anti Targeted Attack Platform в KUMA, а тип коннектора соответствует типу, указанному в пункте 4d.
Для получения событий Kaspersky Anti Targeted Attack Platform с помощью Syslog в мастере установки коллектора на шаге Парсинг событий выберите нормализатор [OOTB] KATA.
Настройка получения событий KATA/EDR состоит из следующих этапов:
- Настройка пересылки событий KATA/EDR
- Установка коллектора KUMA в сетевой инфраструктуре
- Проверка поступления событий KATA/EDR в коллектор KUMA.
Вы можете проверить, что настройка сервера источника событий KATA/EDR выполнена правильно, выполнив поиск связанных событий в Консоли KUMA. События Kaspersky Anti Targeted Attack Platform отображаются в таблице с результатами поиска как KATA.
Настройка передачи событий KATA/EDR в KUMA
Чтобы настроить передачу событий из программы Kaspersky Anti Targeted Attack Platform в KUMA:
- В браузере на любом компьютере, на котором разрешен доступ к серверу Central Node, введите IP-адрес сервера с компонентом Central Node.
Откроется окно ввода учетных данных пользователя Kaspersky Anti Targeted Attack Platform.
- В окне ввода учетных данных пользователя установите флажок Локальный администратор и введите данные Администратора.
- Перейдите в раздел Параметры → SIEM-система.
- Задайте следующие параметры:
- Установите флажки Журнал активности и Обнаружения.
- В поле Устройство/IP введите IP-адрес или имя устройства коллектора KUMA.
- В поле Порт укажите номер порта подключения к коллектору KUMA.
- В поле Протокол выберите из списка TCP или UDP.
- В поле ID устройства укажите идентификатор устройства сервера, который будет указан в журнале SIEM-систем как источник обнаружения.
- В поле Периодичность сигнала введите интервал отправки сообщений: от 1 до 59 минут.
- При необходимости, включите TLS-шифрование.
- Нажмите Применить.
Передача событий Kaspersky Anti Targeted Attack Platform в KUMA настроена.
В начало
Создание коллектора KUMA для получения событий KATA/EDR
После того как параметры передачи событий настроены, требуется создать коллектор в Консоли KUMA для событий Kaspersky Anti Targeted Attack Platform.
Подробнее о процедуре создания коллектора KUMA см. в разделе Создание коллектора.
При создании коллектора в Консоли KUMA убедитесь, что номер порта соответствует порту, указанному в пункте 4c настроек для передачи событий Kaspersky Anti Targeted Attack Platform в KUMA, а тип коннектора соответствует типу, указанному в пункте 4d.
Для получения событий Kaspersky Anti Targeted Attack Platform с помощью Syslog в мастере установки коллектора на шаге Парсинг событий выберите нормализатор [OOTB] KATA.
В начало
Установка коллектора KUMA для получения событий KATA/EDR
После создания коллектора для настройки получения событий Kaspersky Anti Targeted Attack Platform требуется установить новый коллектор на сервере сетевой инфраструктуры, предназначенной для получения событий.
Подробнее о процедуре установки коллектора KUMA см. в разделе Установка коллектора в сетевой инфраструктуре.
В начало
Настройка получения событий Kaspersky Security Center в формате CEF
KUMA позволяет получать и передавать события в формате CEF от Сервера администрирования Kaspersky Security Center в SIEM-систему KUMA.
Настройка получения событий Kaspersky Security Center в формате CEF состоит из следующих этапов:
- Настройка пересылки событий Kaspersky Security Center.
- Настройка коллектора KUMA.
- Установка коллектора KUMA в сетевой инфраструктуре.
- Проверка поступления событий Kaspersky Security Center в формате CEF в коллектор KUMA.
Вы можете проверить, что экспорт событий из Kaspersky Security Center в формате CEF в SIEM-систему KUMA выполнен правильно, выполнив поиск связанных событий с помощью Консоли KUMA.
Чтобы отобразить события Kaspersky Security Center в формате CEF в таблице, введите следующее поисковое выражение:
SELECT * FROM `events` WHERE DeviceProduct = 'OSMP' ORDER BY Timestamp DESC LIMIT 250
Настройка передачи событий Kaspersky Security Center в формате CEF
Kaspersky Security Center позволяет настроить параметры экспорта событий в SIEM-систему в формате CEF.
Функция экспорта событий Kaspersky Security Center в SIEM-системы в формате CEF доступна при наличии лицензии Kaspersky Endpoint Security для бизнеса Расширенный или выше.
Чтобы настроить передачу событий от Сервера администрирования Kaspersky Security Center в SIEM-систему KUMA:
- В дереве консоли Kaspersky Security Center выберите узел Сервер администрирования.
- В рабочей области узла выберите вкладку События.
- Перейдите по ссылке Настроить параметры уведомлений и экспорта событий и в раскрывающемся списке выберите Настроить экспорт в SIEM-систему.
Откроется окно Свойства: События. По умолчанию откроется раздел Экспорт событий.
- В разделе Экспорт событий установите флажок Автоматически экспортировать события в базу SIEM-системы.
- В раскрывающемся списке SIEM-система выберите ArcSight (CEF-формат).
- Укажите адрес сервера SIEM-системы KUMA и порт для подключения к серверу в соответствующих полях. В качестве протокола выберите TCP/IP.
Вы можете нажать на кнопку Экспортировать архив и указать дату, начиная с которой уже созданные события KUMA будут экспортироваться в базу SIEM-системы. По умолчанию Kaspersky Security Center экспортирует события с текущей даты.
- Нажмите на кнопку ОК.
В результате Сервер администрирования Kaspersky Security Center будет автоматически экспортировать все события в SIEM-систему KUMA.
В начало
Настройка коллектора KUMA для сбора событий Kaspersky Security Center
После завершения настройки экспорта событий от Kaspersky Security Center в формате CEF вам нужно настроить коллектор в Консоли KUMA.
Чтобы настроить коллектор KUMA для событий Kaspersky Security Center:
- В Консоли KUMA перейдите в раздел Ресурсы → Коллекторы.
- В списке коллекторов найдите коллектор с нормализатором [OOTB] KSC и нажмите на него, чтобы открыть для редактирования.
- На шаге Транспорт в поле URL укажите порт, по которому коллектор будет получать события Kaspersky Security Center.
Порт должен совпадать с портом сервера SIEM-системы KUMA.
- На шаге Парсинг событий проверьте, что выбран нормализатор [OOTB] KSC.
- На шаге Маршрутизация проверьте, что в набор ресурсов коллектора добавлены следующие точки назначения:
- Хранилище. Для отправки обработанных событий в хранилище.
- Коррелятор. Для отправки обработанных событий в коррелятор.
Если точки назначения Хранилище и Коррелятор не добавлены, создайте их.
- На шаге Проверка параметров нажмите Сохранить и создать сервис.
- Скопируйте появившуюся команду для установки коллектора KUMA.
Установка коллектора KUMA для сбора событий Kaspersky Security Center
После завершения настройки коллектора для сбора событий Kaspersky Security Center в формате CEF требуется установить коллектор KUMA на сервере сетевой инфраструктуры, предназначенной для получения событий.
Подробнее о процедуре установки коллектора KUMA см. в разделе Установка коллектора в сетевой инфраструктуре.
В начало
Настройка получения событий Kaspersky Security Center из MS SQL
KUMA позволяет получать информацию о событиях Kaspersky Security Center из базы данных MS SQL (далее MS SQL).
Перед настройкой убедитесь, что вы создали коллектор KUMA для событий Kaspersky Security Center из MS SQL.
При создании коллектора в Консоли KUMA на шаге Транспорт выберите коннектор [OOTB] KSC SQL.
Для получения событий Kaspersky Security Center из БД MS SQL на шаге Парсинг событий выберите нормализатор [OOTB] KSC from SQL
Настройка получения событий состоит из следующих этапов:
- Создание учетной записи в MS SQL.
- Настройка службы SQL Server Browser.
- Создание секрета.
- Настройка коннектора.
- Установка коллектора в сетевой инфраструктуре.
- Проверка поступления событий из MS SQL в коллектор KUMA.
Вы можете проверить, что настройка поступления событий из MS SQL выполнена правильно, выполнив поиск связанных событий в Консоли KUMA.
Создание учетной записи в MS SQL
Для получения событий Kaspersky Security Center из MS SQL требуется учетная запись, которая имеет права, необходимые для подключения и работы с базой данных.
Чтобы создать учетную запись для работы с MS SQL:
- Войдите на сервер с установленной MS SQL для Kaspersky Security Center.
- С помощью SQL Server Management Studio подключитесь к MS SQL под учетной записью с правами администратора.
- В панели Object Explorer раскройте раздел Security.
- Нажмите правой кнопкой мыши на папку Logins и в контекстном меню выберите New Login.
Откроется окно Login - New.
- На вкладке General нажмите на кнопку Search рядом с полем Login name.
Откроется окно Select User or Group.
- В поле Enter the object name to select (examples) укажите имя объекта и нажмите ОК.
Окно Select User or Group закроется.
- В окне Login - New на вкладке General выберите опцию Windows authentication.
- В поле Default database выберите БД Kaspersky Security Center.
По умолчанию имя БД Kaspersky Security Center: KAV.
- На вкладке User Mapping настройте права для учетной записи:
- В разделе Users mapped to this login выберите БД Kaspersky Security Center.
- В разделе Database role membership for установите флажки возле прав db_datareader и public.
- На вкладке Status настройте права для подключения учетной записи к базе данных:
- В разделе Permission to connect to database engine выберите Grant.
- В разделе Login выберите Enabled.
- Нажмите на кнопку ОК.
Окно Login - New закроется.
Чтобы проверить права учетной записи:
- Запустите SQL Server Management Studio под созданной учетной записью.
- Перейдите в любую таблицу MS SQL и сделайте выборку по таблице.
Настройка службы SQL Server Browser
После создания учетной записи в MS SQL требуется настроить службу SQL Server Browser.
Чтобы настроить службу SQL Server Browser:
- Откройте SQL Server Configuration Manager.
- В левой панели выберите SQL Server Services.
Откроется список служб.
- Откройте свойства службы SQL Server Browser одним из следующих способов:
- Дважды нажмите на название службы SQL Server Browser.
- Нажмите правой кнопкой мыши на название службы SQL Server Browser и в контекстном меню выберите Properties.
- В открывшемся окне SQL Server Browser Properties выберите вкладку Service.
- В поле Start Mode выберите Automatic.
- Выберите вкладку Log On и нажмите на кнопку Start.
Автоматический запуск службы SQL Server Browser включен.
- Включите и настройте протокол TCP/IP, выполнив следующие действия:
- В левой панели раскройте раздел SQL Server Network Configuration и выберите подраздел Protocols for <Имя SQL-сервера>.
- Нажмите правой кнопкой мыши на протокол TCP/IP и в контекстом меню выберите Enable.
- В появившемся окне Warning нажмите OK.
- Откройте свойства протокола TCP/IP одним из следующих способов:
- Дважды нажмите на протокол TCP/IP.
- Нажмите правой кнопкой мыши на протокол TCP/IP и в контекстном меню выберите Properties.
- Выберите вкладку IP Addresses, а затем в разделе IPALL в поле TCP Port укажите порт 1433.
- Нажмите на кнопку Apply, чтобы сохранить внесенные изменения.
- Нажмите на кнопку ОК, чтобы закрыть окно.
- Перезагрузите службу SQL Server (<Имя SQL-сервера>), выполнив следующие действия:
- В левой панели выберите SQL Server Services.
- В списке служб справа нажмите правой кнопкой мыши на службу SQL Server (<Имя SQL-сервера>) и в контекстном меню выберите Restart.
- В Брандмауэре защитника Windows в режиме повышенной безопасности разрешите на сервере входящие подключения по порту TCP 1433.
Создание секрета в KUMA
После создания и настройки учетной записи в MS SQL требуется добавить секрет в Консоли KUMA. Этот ресурс используется для хранения учетных данных для подключения к MS SQL.
Чтобы создать секрет в KUMA:
- Откройте раздел Консоли KUMA Ресурсы → Секреты.
Отобразится список доступных секретов.
- Нажмите на кнопку Добавить секрет, чтобы создать новый секрет.
Откроется окно секрета.
- Введите данные секрета:
- В поле Название выберите имя для добавляемого секрета.
- В раскрывающемся списке Тенант выберите тенант, которому будет принадлежать создаваемый ресурс.
- В раскрывающемся списке Тип выберите urls.
- В поле URL укажите строку вида:
sqlserver://[<
domain
>%5C]<
username
>:<
password
>@<
server
>:1433/<
database_name
>
где
domain
– имя домена.%5C
– разделитель домена и пользователя. Представляет собой знак "\" в URL-формате.username
– имя созданной учетной записи MS SQL.password
– пароль созданной учетной записи MS SQL.server
– имя или IP-адрес сервера с базой данных MS SQL, установленной для Kaspersky Security Center.database_name
– имя БД Kaspersky Security Center. Имя по умолчанию: KAV.
Пример:
sqlserver://test.local%5Cuser:password123@10.0.0.1:1433/KAV
Если в пароле учетной записи БД MS SQL используются специальные символы (@ # $ % & * ! + = [ ] : ' , ? / \ ` ( ) ;), переведите их в формат URL.
- Нажмите на кнопку Сохранить.
Из соображений безопасности после сохранения секрета строка, указанная в поле URL, скрывается.
Настройка коннектора
Для подключения KUMA к БД MS SQL требуется настроить коннектор.
Чтобы настроить коннектор:
- В Консоли KUMA перейдите в раздел Ресурсы → Коннекторы.
- В списке коннекторов справа найдите коннектор [OOTB] KSC SQL и откройте его для редактирования.
Если коннектор недоступен для редактирования, скопируйте его и откройте для редактирования копию коннектора.
Если коннектор [OOTB] KSC SQL отсутствует, обратитесь к системному администратору.
- На вкладке Основные параметры в раскрывающихся списках URL выберите секрет, созданный для подключения к БД MS SQL.
- Нажмите на кнопку Сохранить.
Настройка коллектора KUMA для получения событий Kaspersky Security Center из MS SQL
После того как параметры передачи событий настроены, требуется создать коллектор в Консоли KUMA для событий Kaspersky Security Center из MS SQL.
Подробнее о процедуре создания коллектора KUMA см. в разделе Создание коллектора.
При создании коллектора в Консоли KUMA на шаге Транспорт выберите коннектор [OOTB] KSC SQL.
Для получения событий Kaspersky Security Center из MS SQL на шаге Парсинг событий выберите нормализатор [OOTB] KSC from SQL
В начало
Установка коллектора KUMA для получения событий Kaspersky Security Center из MS SQL
После завершения настройки коллектора для получения событий Kaspersky Security Center из MS SQL требуется установить коллектор KUMA на сервере сетевой инфраструктуры, предназначенной для получения событий.
Подробнее о процедуре установки коллектора KUMA см. в разделе Установка коллектора в сетевой инфраструктуре.
В начало
Настройка получения событий с устройств Windows с помощью Агента KUMA (WEC)
KUMA позволяет получать информацию о событиях с устройств Windows с помощью Агента KUMA типа WEC.
Настройка получения событий состоит из следующих этапов:
- Настройка политик получения событий с устройств Windows.
- Настройка централизованного получения событий с помощью службы Windows Event Collector.
- Предоставление прав для просмотра событий.
- Предоставление прав входа в качестве службы.
- Настройка коллектора KUMA.
- Установка коллектора KUMA.
- Передача в KUMA событий с устройств Windows.
Настройка аудита событий с устройств Windows
Вы можете настроить аудит событий на устройствах Windows как на конкретном устройстве, так и на всех устройствах в домене.
В этом разделе описывается настройка аудита на отдельном устройстве, а также настройка аудита с помощью групповой политики домена.
Настройка политики аудита на устройстве Windows
Чтобы настроить политики аудита на устройстве:
- Откройте окно Выполнить, нажав комбинацию клавиш Win+R.
- В открывшемся окне введите запрос
secpol.msc
и нажмите OK.Откроется окно Локальная политика безопасности.
- Перейдите в раздел Параметры безопасности → Локальные политики → Политика аудита.
- В панели справа двойным щелчком мыши откройте свойства политики, для которой вы хотите включить аудит успешных и неуспешных попыток.
- В окне Свойства <Имя политики> на вкладке Параметр локальной безопасности установите флажки Успех и Отказ, чтобы отслеживать успешные и прерванные попытки.
Рекомендуется включить аудит успешных и неуспешных попыток для следующих политик:
- Аудит входа в систему
- Аудит изменения политики
- Аудит системных событий
- Аудит событий входа в систему
- Аудит управления учетными записями
Настройка политики аудита на устройстве завершена.
В начало
Настройка аудита с помощью групповой политики
Помимо настройки политики аудита на отдельном устройстве, вы также можете настроить аудит с помощью групповой политики домена.
Чтобы настроить аудит с помощью групповой политики:
- Откройте окно Выполнить, нажав комбинацию клавиш Win+R.
- В открывшемся окне введите запрос
gpedit.msc
и нажмите OK.Откроется окно Редактор локальной групповой политики.
- Перейдите в раздел Конфигурация компьютера → Конфигурация Windows → Параметры безопасности → Локальные политики → Политика аудита.
- В панели справа двойным щелчком мыши откройте свойства политики, для которой вы хотите включить аудит успешных и неуспешных попыток.
- В окне Свойства <Имя политики> на вкладке Параметр локальной безопасности установите флажки Успех и Отказ, чтобы отслеживать успешные и прерванные попытки.
Рекомендуется включить аудит успешных и неуспешных попыток для следующих политик:
- Аудит входа в систему
- Аудит изменения политики
- Аудит системных событий
- Аудит событий входа в систему
- Аудит управления учетными записями
Если вы хотите получать журналы Windows c большого количества серверов или если установка агентов KUMA на контроллеры домена не допускается, рекомендуется настроить перенаправление журналов Windows на отдельные серверы с настроенной службой Windows Event Collector.
Настройка политики аудита на сервере или рабочей станции завершена.
В начало
Настройка централизованного получения событий с устройств Windows с помощью службы Windows Event Collector
Служба Windows Event Collector позволяет централизованно получать данные о событиях на серверах и рабочих станциях под управлением ОС Windows. С помощью службы Windows Event Collector вы можете подписаться на события, которые регистрируются на удаленных устройствах.
Вы можете настроить следующие типы подписок на события:
- Source-initiated subscriptions. Удаленные устройства отправляют данные о событиях на сервер Windows Event Collector, адрес которого указывается в групповой политике. Подробнее о процедуре настройки подписки см. в разделе Настройка передачи данных с сервера источника событий.
- Collector-initiated subscriptions. Сервер Windows Event Collector подключается к удаленным устройствам и самостоятельно забирает события из локальных журналов. Подробнее о процедуре настройки подписки см. в разделе Настройка сервиса получения событий Windows.
Настройка передачи данных с сервера источника событий
Вы можете получать информацию о событиях на серверах и рабочих станциях, настроив передачу данных с удаленных устройств на сервер Windows Event Collector.
Предварительная подготовка
- Проверьте, что служба Windows Remote Management настроена на сервере источника событий, выполнив следующую команду в консоли PowerShell:
winrm get winrm/config
Если служба Windows Remote Management не настроена, инициализируйте ее, выполнив следующую команду:
winrm quickconfig
- Если сервер источника событий является контроллером домена, откройте доступ по сети к журналам Windows, выполнив следующую команду в консоли PowerShel, запущенной от имени администратора:
wevtutil set-log security /ca:’O:BAG:SYD:(A;;0xf0005;;;SY)(A;;0x5;;;BA)(A;;0x1;;;S-1-5-32-573)(A;;0x1;;;S-1-5-20)
Проверьте наличие доступа, выполнив следующую команду:
wevtutil get-log security
Настройка брандмауэра сервера источника событий
Для того чтобы сервер Windows Event Collector мог получать записи журналов Windows, требуется открыть порты для входящих соединений на сервере источника событий.
Чтобы открыть порты для входящих соединений:
- На сервере источника событий откройте окно Выполнить, нажав комбинацию клавиш Win+R.
- В открывшемся окне введите запрос
wf.msc
и нажмите OK.Откроется окно Монитор брандмауэра Защитника Windows в режиме повышенной безопасности.
- Перейдите в раздел Правила для входящих подключений и в панели Действия нажмите Создать правило.
Откроется Мастер создания правила для нового входящего пользователя.
- На шаге Тип правила выберите Для порта.
- На шаге Протоколы и порты в качестве протокола выберите Протокол TCP. В поле Определенные локальные порты укажите номера портов:
5985
(для доступа по HTTP)5986
(для доступа по HTTPS)
Вы можете указать один из портов или оба.
- На шаге Действие выберите Разрешить подключение (выбрано по умолчанию).
- На шаге Профиль снимите флажки Частный и Публичный.
- На шаге Имя укажите имя правила для нового входящего подключения и нажмите Готово.
Настройка передачи данных с сервера источника событий завершена.
Сервер Windows Event Collector должен обладать правами для чтения журналов Windows на сервере источника событий. Права могут быть предоставлены как учетной записи сервера Windows Event Collector, так и специальной пользовательской учетной записи. Подробнее о предоставлении прав см. в разделе Предоставление прав пользователю для просмотра журнала событий Windows.
В начало
Настройка сервиса получения событий Windows
Сервер Windows Event Collector может самостоятельно подключаться к устройствам и забирать данные о событиях любого уровня важности.
Чтобы настроить получение данных о событиях сервером Windows Event Collector:
- На сервере-источнике событий откройте окно Выполнить, нажав комбинацию клавиш Win+R.
- В открывшемся окне введите запрос
services.msc
и нажмите OK.Откроется окно Службы.
- В списке служб найдите службу Сборщик событий Windows и запустите ее.
- Откройте оснастку Просмотр событий, выполнив следующие действия:
- Откройте окно Выполнить, нажав комбинацию клавиш Win+R.
- В открывшемся окне введите запрос
eventvwr
и нажмите OK.
- Перейдите в раздел Подписки и в панели Действия нажмите Создать подписку.
- В открывшемся окне Свойства подписки задайте имя и описание подписки, а также следующие параметры:
- В поле Конечный журнал выберите из списка Перенаправленные события.
- В разделе Тип подписки и исходные компьютеры нажмите на кнопку Выбрать компьютеры.
- В открывшемся окне Компьютеры нажмите на кнопку Добавить доменный компьютер.
Откроется окно Выбор: "Компьютер".
- В поле Введите имена выбираемых объектов (примеры) перечислите имена устройств, с которых вы хотите получать информацию о событиях. Нажмите на кнопку ОК.
- В окне Компьютеры проверьте список устройств, с которых сервер Windows Event Collector будет забирать данные о событиях и нажмите ОК.
- В окне Свойства подписки в поле Собираемые события нажмите на кнопку Выбрать события.
- В открывшемся окне Фильтр запроса укажите, как часто и какие данные о событиях на устройствах вы хотите получать.
- При необходимости в поле <Все коды событий> перечислите коды событий, информацию о которых вы хотите или не хотите получать. Нажмите на кнопку ОК.
- Если вы хотите использовать специальную учетную запись для просмотра данных о событиях, выполните следующие действия:
- В окне Свойства подписки нажмите на кнопку Дополнительно.
- В открывшемся окне Дополнительные параметры подписки в настройках учетной записи пользователя выберите Определенный пользователь.
- Нажмите на кнопку Пользователь и пароль и задайте учетные данные выбранного пользователя.
Настройка сервиса получения событий завершена.
Чтобы проверить, что настройка выполнена правильно и данные о событиях поступают на сервер Windows Event Collector,
в оснастке Просмотр событий перейдите в раздел Просмотр событий (Локальный) → Журналы Windows → Перенаправленные события.
В начало
Предоставление прав для просмотра событий Windows
Вы можете предоставить права для просмотра событий Windows как для конкретного устройства, так и для всех устройств в домене.
Чтобы предоставить права для просмотра событий на конкретном устройстве:
- Откройте окно Выполнить, нажав комбинацию клавиш Win+R.
- В открывшемся окне введите запрос
compmgmt.msc
и нажмите OK.Откроется окно Управление компьютером.
- Перейдите в раздел Управление компьютером (локальным) → Локальные пользователи и группы → Группы.
- В панели справа выберите группу Читатели журнала событий и двойным щелчком мыши откройте свойства политики.
- Внизу окна Свойства: Читатели журнала событий нажмите на кнопку Добавить.
Откроется окно Выбор пользователя, компьютера или группы.
- В поле Введите имена выбираемых объектов (примеры) перечислите имена пользователей или устройств, которым вы хотите предоставить права для просмотра данных о событиях. Нажмите на кнопку ОК.
Чтобы предоставить права для просмотра событий всех устройств в домене:
- Зайдите в контроллер домена с правами администратора.
- Откройте окно Выполнить, нажав комбинацию клавиш Win+R.
- В открывшемся окне введите запрос
dsa.msc
и нажмите OK.Откроется окно Active Directory Пользователи и Компьютеры.
- Перейдите в раздел Active Directory Пользователи и Компьютеры → <Имя домена> → Builtin.
- В панели справа выберите группу Читатели журнала событий и двойным щелчком мыши откройте свойства политики.
В окне Свойства: Читатели журнала событий откройте вкладку Члены и нажмите на кнопку Добавить.
Откроется окно Выбор пользователя, компьютера или группы.
- В поле Введите имена выбираемых объектов (примеры) перечислите имена пользователей или устройств, которым вы хотите предоставить права для просмотра данных о событиях. Нажмите на кнопку ОК.
Предоставление прав входа в качестве службы
Вы можете предоставить право на вход в систему в качестве службы как конкретному устройству, так и всем устройствам в домене. Право входа в систему в качестве службы позволяет запустить процесс от имени учетной записи, которой это право предоставлено.
Чтобы предоставить право на вход в качестве службы устройству:
- Откройте окно Выполнить, нажав комбинацию клавиш Win+R.
- В открывшемся окне введите запрос
secpol.msc
и нажмите OK.Откроется окно Локальная политика безопасности.
- Перейдите в раздел Параметры безопасности → Локальные политики → Назначение прав пользователя.
- В панели справа двойным щелчком мыши откройте свойства политики Вход в качестве службы.
- В открывшемся окне Свойства: Вход в качестве службы нажмите на кнопку Добавить Пользователя или Группу.
Откроется окно Выбор пользователей или групп.
- В поле Введите имена выбираемых объектов (примеры) перечислите имена учетных записей или устройств, которым вы хотите предоставить право входа в систему в качестве службы. Нажмите на кнопку ОК.
Перед предоставлением права убедитесь, что учетные записи или устройства, которым вы собираетесь предоставить право Вход в качестве службы, отсутствуют в свойствах политики Отказ во входе в качестве службы.
Чтобы предоставить право на вход в качестве службы устройствам в домене:
- Откройте окно Выполнить, нажав комбинацию клавиш Win+R.
- В открывшемся окне введите запрос
gpedit.msc
и нажмите OK.Откроется окно Редактор локальной групповой политики.
- Перейдите в раздел Конфигурация компьютера → Конфигурация Windows → Параметры безопасности → Локальные политики → Назначение прав пользователя.
- В панели справа двойным щелчком мыши откройте свойства политики Вход в качестве службы.
- В открывшемся окне Свойства: Вход в качестве службы нажмите на кнопку Добавить Пользователя или Группу.
Откроется окно Выбор пользователей или групп.
- В поле Введите имена выбираемых объектов (примеры) перечислите имена пользователей или устройств, которым вы хотите предоставить право входа в систему в качестве службы. Нажмите на кнопку ОК.
Перед предоставлением права убедитесь, что учетные записи или устройства, которым вы собираетесь предоставить право Вход в качестве службы, отсутствуют в свойствах политики Отказ во входе в качестве службы.
В начало
Настройка коллектора KUMA для получения событий с устройств Windows
После завершения настройки политики аудита на устройствах, а также создания подписок на события и предоставления всех необходимых прав, требуется создать коллектор в Консоли KUMA для событий с устройств Windows.
Подробнее о процедуре создания коллектора KUMA см. в разделе Создание коллектора.
Для получения событий от устройств Windows в мастере установки коллектора KUMA укажите следующие параметры коллектора:
- На шаге Транспорт укажите следующие параметры:
- В поле Коннектор выберите Создать.
- В поле Тип выберите http.
- В поле Разделитель выберите \0.
- На вкладке Дополнительные параметры в поле Режим TLS выберите С верификацией.
- На шаге Парсинг событий нажмите на кнопку Добавить парсинг событий.
- В открывшемся окне Основной парсинг событий в поле Нормализатор выберите [OOTB] Windows Extended v.1.0 и нажмите ОК.
- На шаге Маршрутизация добавьте следующие точки назначения:
- Хранилище. Для отправки обработанных событий в хранилище.
- Коррелятор. Для отправки обработанных событий в коррелятор.
Если точки назначения Хранилище и Коррелятор не добавлены, создайте их.
- На шаге Проверка параметров нажмите Сохранить и создать сервис.
- Скопируйте появившуюся команду для установки коллектора KUMA.
Установка коллектора KUMA для получения событий с устройств Windows
После завершения настройки коллектора для получения событий Windows требуется установить коллектор KUMA на сервере сетевой инфраструктуры, предназначенной для получения событий.
Подробнее о процедуре установки коллектора KUMA см. в разделе Установка коллектора в сетевой инфраструктуре.
В начало
Настройка передачи в KUMA событий с устройств Windows с помощью Агента KUMA (WEC)
Чтобы завершить настройку передачи данных, требуется создать агент KUMA типа WEC, а затем установить его на устройстве, с которого вы хотите получать информацию о событиях.
Подробнее о создании и установке агента KUMA типа WEC на устройства Windows см. в разделе Передача в KUMA событий с устройств Windows.
В начало
Настройка получения событий с устройств Windows с помощью Агента KUMA (WMI)
KUMA позволяет получать информацию о событиях с устройств Windows с помощью Агента KUMA типа WMI.
Настройка получения событий состоит из следующих этапов:
- Настройка параметров аудита для работы с KUMA.
- Настройка передачи данных с сервера источника событий.
- Предоставление прав для просмотра событий.
- Предоставление прав входа в качестве службы.
- Создание коллектора KUMA.
Для получения событий от устройств Windows в мастере установки коллектора KUMA на шаге Парсинг событий в поле Нормализатор выберите [OOTB] Windows Extended v.1.0.
- Установка коллектора KUMA.
- Передача в KUMA событий с устройств Windows.
Чтобы завершить настройку передачи данных, требуется создать агент KUMA типа WMI, а затем установить его на устройстве, с которого вы хотите получать информацию о событиях.
Настройка параметров аудита для работы с KUMA
Вы можете настроить аудит событий на устройствах Windows как на конкретном устройстве с помощью локальной политики, так и на всех устройствах в домене с помощью групповой полиики.
В этом разделе описывается настройка аудита на отдельном устройстве, а также настройка аудита с помощью групповой политики домена.
Настройка аудита с помощью локальной политики
Чтобы настроить аудит с помощью локальной политики:
- Откройте окно Выполнить, нажав комбинацию клавиш Win+R.
- В открывшемся окне введите запрос
secpol.msc
и нажмите OK.Откроется окно Локальная политика безопасности.
- Перейдите в раздел Параметры безопасности → Локальные политики → Политика аудита.
- В панели справа двойным щелчком мыши откройте свойства политики, для которой вы хотите включить аудит успешных и неуспешных попыток.
- В окне Свойства <Имя политики> на вкладке Параметр локальной безопасности установите флажки Успех и Отказ, чтобы отслеживать успешные и прерванные попытки.
Рекомендуется включить аудит успешных и неуспешных попыток для следующих политик:
- Аудит входа в систему
- Аудит изменения политики
- Аудит системных событий
- Аудит событий входа в систему
- Аудит управления учетными записями
Настройка политики аудита на устройстве завершена.
В начало
Настройка аудита с помощью групповой политики
Помимо настройки аудита на отдельном устройстве вы также можете настроить аудит с помощью групповой политики домена.
Чтобы настроить аудит с помощью групповой политики:
- Откройте окно Выполнить, нажав комбинацию клавиш Win+R.
- В открывшемся окне введите запрос
gpedit.msc
и нажмите OK.Откроется окно Редактор локальной групповой политики.
- Перейдите в раздел Конфигурация компьютера → Конфигурация Windows → Параметры безопасности → Локальные политики → Политика аудита.
- В панели справа двойным щелчком мыши откройте свойства политики, для которой вы хотите включить аудит успешных и неуспешных попыток.
- В окне Свойства <Имя политики> на вкладке Параметр локальной безопасности установите флажки Успех и Отказ, чтобы отслеживать успешные и прерванные попытки.
Рекомендуется включить аудит успешных и неуспешных попыток для следующих политик:
- Аудит входа в систему
- Аудит изменения политики
- Аудит системных событий
- Аудит событий входа в систему
- Аудит управления учетными записями
Настройка политики аудита на сервере или рабочей станции завершена.
В начало
Настройка передачи данных с сервера источника событий
Предварительная подготовка
- На сервере источника событий откройте окно Выполнить, нажав комбинацию клавиш Win+R.
- В открывшемся окне введите запрос
services.msc
и нажмите OK.Откроется окно Службы.
- В списке служб найдите следующие службы:
- Удаленный вызов процедур
- RPC Endpoint Mapper
- Убедитесь, что в столбце Состояние у этих служб отображается статус Выполняется.
Настройка брандмауэра сервера источника событий
Сервер Windows Management Instrumentation может получать записи журналов Windows, если открыты порты для входящих соединений на сервере источника событий.
Чтобы открыть порты для входящих соединений:
- На сервере источника событий откройте окно Выполнить, нажав комбинацию клавиш Win+R.
- В открывшемся окне введите запрос
wf.msc
и нажмите OK.Откроется окно Монитор брандмауэра Защитника Windows в режиме повышенной безопасности.
- В окне Монитор брандмауэра Защитника Windows в режиме повышенной безопасности перейдите в раздел Правила для входящих подключений и в панели Действия нажмите Создать правило.
Откроется Мастер создания правила для нового входящего подключения.
- В Мастере создания правила для нового входящего подключения на шаге Тип правила выберите Для порта.
- На шаге Протоколы и порты в качестве протокола выберите Протокол TCP. В поле Определенные локальные порты укажите номера портов:
135
445
49152–65535
- На шаге Действие выберите Разрешить подключение (выбрано по умолчанию).
- На шаге Профиль снимите флажки Частный и Публичный.
- На шаге Имя укажите имя правила для нового входящего подключения и нажмите Готово.
Настройка передачи данных с сервера источника событий завершена.
В начало
Предоставление прав для просмотра событий Windows
Вы можете предоставить права для просмотра событий Windows как для конкретного устройства, так и для всех устройств в домене.
Чтобы предоставить права для просмотра событий на конкретном устройстве:
- Откройте окно Выполнить, нажав комбинацию клавиш Win+R.
- В открывшемся окне введите запрос
compmgmt.msc
и нажмите OK.Откроется окно Управление компьютером.
- Перейдите в раздел Управление компьютером (локальным) → Локальные пользователи и группы → Группы.
- В панели справа выберите группу Читатели журнала событий и двойным щелчком мыши откройте свойства политики.
- Внизу окна Свойства: Читатели журнала событий нажмите на кнопку Добавить.
Откроется окно Выбор пользователя, компьютера или группы.
- В поле Введите имена выбираемых объектов (примеры) перечислите имена пользователей или устройств, которым вы хотите предоставить права для просмотра данных о событиях. Нажмите на кнопку ОК.
Чтобы предоставить права для просмотра событий всех устройств в домене:
- Зайдите в контроллер домена с правами администратора.
- Откройте окно Выполнить, нажав комбинацию клавиш Win+R.
- В открывшемся окне введите запрос
dsa.msc
и нажмите OK.Откроется окно Active Directory Пользователи и Компьютеры.
- В окне Active Directory Пользователи и Компьютеры перейдите в раздел Active Directory Пользователи и Компьютеры → <Имя домена> → Builtin.
- В панели справа выберите группу Читатели журнала событий и двойным щелчком мыши откройте свойства политики.
В окне Свойства: Читатели журнала событий откройте вкладку Члены и нажмите на кнопку Добавить.
Откроется окно Выбор пользователя, компьютера или группы.
- В окне Выбор пользователя, компьютера или группы в поле Введите имена выбираемых объектов (примеры) перечислите имена пользователей или устройств, которым вы хотите предоставить права для просмотра данных о событиях. Нажмите на кнопку ОК.
Предоставление прав входа в качестве службы
Вы можете предоставить право на вход в систему в качестве службы как конкретному устройству, так и всем устройствам в домене. Право входа в систему в качестве службы позволяет запустить процесс от имени учетной записи, которой это право предоставлено.
Перед предоставлением права убедитесь, что учетные записи или устройства, которым вы собираетесь предоставить право Вход в качестве службы, отсутствуют в свойствах политики Отказ во входе в качестве службы.
Чтобы предоставить право на вход в качестве службы устройству:
- Откройте окно Выполнить, нажав комбинацию клавиш Win+R.
- В открывшемся окне введите запрос
secpol.msc
и нажмите OK.Откроется окно Локальная политика безопасности.
- В окне Локальная политика безопасности перейдите в раздел Параметры безопасности → Локальные политики → Назначение прав пользователя.
- В панели справа двойным щелчком мыши откройте свойства политики Вход в качестве службы.
- В открывшемся окне Свойства: Вход в качестве службы нажмите на кнопку Добавить пользователя или группу.
Откроется окно Выбор "Пользователи или "Группы".
- В поле Введите имена выбираемых объектов (примеры) перечислите имена учетных записей или устройств, которым вы хотите предоставить право входа в систему в качестве службы. Нажмите на кнопку ОК.
Чтобы предоставить право на вход в качестве службы устройствам в домене:
- Откройте окно Выполнить, нажав комбинацию клавиш Win+R.
- В открывшемся окне введите запрос
gpedit.msc
и нажмите OK.Откроется окно Редактор локальной групповой политики.
- Перейдите в раздел Конфигурация компьютера → Конфигурация Windows → Параметры безопасности → Локальные политики → Назначение прав пользователя.
- В панели справа двойным щелчком мыши откройте свойства политики Вход в качестве службы.
- В открывшемся окне Свойства: Вход в качестве службы нажмите на кнопку Добавить пользователя или группу.
Откроется окно Выбор "Пользователи или "Группы".
- В поле Введите имена выбираемых объектов (примеры) перечислите имена пользователей или устройств, которым вы хотите предоставить право входа в систему в качестве службы. Нажмите на кнопку ОК.
Настройка получения событий PostgreSQL
KUMA позволяет осуществлять мониторинг и проводить аудит событий PostgreSQL на устройствах Linux с помощью rsyslog.
Аудит событий проводится с помощью плагина pgAudit. Плагин поддерживает работу с PostgreSQL версии 9.5 и выше. Подробную информацию о плагине pgAudit см. по ссылке: https://github.com/pgaudit/pgaudit.
Настройка получения событий состоит из следующих этапов:
- Установка плагина pdAudit.
- Создание коллектора KUMA для событий PostgreSQL.
Для получения событий PostgreSQL с помощью rsyslog в мастере установки коллектора на шаге Парсинг событий выберите нормализатор [OOTB] PostgreSQL pgAudit syslog.
- Установка коллектора в сетевой инфраструктуре KUMA.
- Настройка сервера источника событий.
- Проверка поступления событий PostgreSQL в коллектор KUMA.
Вы можете проверить, что настройка сервера источника событий PostgreSQL выполнена правильно в разделе Консоли KUMA Поиск связанных событий.
Установка плагина pgAudit
Чтобы установить плагин pgAudit:
- В командном интерпретаторе выполните команды под учетной записью с правами администратора:
sudo apt update
sudo apt -y install postgresql-<PostgreSQL version>-pgaudit
Версию плагина необходимо выбрать в зависимости от версии PostgresSQL. Информацию о версиях PostgreSQL и необходимых версиях плагина см.по ссылке: https://github.com/pgaudit/pgaudit#postgresql-version-compatibility.
Пример:
sudo apt -y install postgresql-12-pgaudit
- Найдите конфигурационный файл postgres.conf. Для этого в командной строке PostgresSQL выполните команду:
show data_directory
В ответе будет указано расположение конфигурационного файла.
- Создайте резервную копию конфигурационного файла postgres.conf.
- Откройте файл postgres.conf и скопируйте или замените имеющиеся значения на указанные ниже.
```
## pgAudit settings
shared_preload_libraries = 'pgaudit'
## database logging settings
log_destination = 'syslog'
## syslog facility
syslog_facility = 'LOCAL0'
## event ident
syslog_ident = 'Postgres'
## sequence numbers in syslog
syslog_sequence_numbers = on
## split messages in syslog
syslog_split_messages = off
## message encoding
lc_messages = 'en_US.UTF-8'
## min message level for logging
client_min_messages = log
## min error message level for logging
log_min_error_statement = info
## log checkpoints (buffers, restarts)
log_checkpoints = off
## log query duration
log_duration = off
## error description level
log_error_verbosity = default
## user connections logging
log_connections = on
## user disconnections logging
log_disconnections = on
## log prefix format
log_line_prefix = '%m|%a|%d|%p|%r|%i|%u| %e '
## log_statement
log_statement = 'none'
## hostname logging status. dns bane resolving affect
#performance!
log_hostname = off
## logging collector buffer status
#logging_collector = off
## pg audit settings
pgaudit.log_parameter = on
pgaudit.log='ROLE, DDL, MISC, FUNCTION'
```
- Перезапустите службу PostgreSQL при помощи команды:
sudo systemctl restart postgresql
- Чтобы загрузить плагин pgAudit в PostgreSQL, в командной строке PostgreSQL выполните команду:
CREATE EXTENSION pgaudit
Плагин pgAudit установлен.
В начало
Настройка Syslog-сервера для отправки событий
Для передачи событий от сервера в KUMA используется сервис rsyslog.
Чтобы настроить передачу событий от сервера, на котором установлена PostgreSQL, в коллектор:
- Чтобы проверить, что на сервере источника событий установлен сервис rsyslog, выполните следующую команду под учетной записью с правами администратора:
sudo systemctl status rsyslog.service
Если сервис rsyslog не установлен на сервере, установите его, выполнив следующие команды:
yum install rsyslog
sudo systemctl enable rsyslog.service
sudo systemctl start rsyslog.service
- В директории /etc/rsyslog.d/ создайте файл pgsql-to-siem.conf со следующим содержанием:
If $programname contains 'Postgres' then @<
IP-адрес коллектора
>:<
порт коллектора
>
Например:
If $programname contains 'Postgres' then @192.168.1.5:1514
Если вы хотите отправлять события по протоколу TCP, содержимое файла должно быть таким:
If $programname contains 'Postgres' then @@192.168.1.5:2514
Сохраните изменения в конфигурационном файле pgsql-to-siem.conf.
- В конфигурационный файл /etc/rsyslog.conf добавьте следующие строки:
$IncludeConfig /etc/pgsql-to-siem.conf
$RepeatedMsgReduction off
Сохраните изменения в конфигурационном файле /etc/rsyslog.conf.
- Перезапустите сервис rsyslog, выполнив следующую команду:
sudo systemctl restart rsyslog.service
Настройка получения событий ИВК Кольчуга-К
Вы можете настроить получение событий системы ИВК Кольчуга-К в SIEM-систему KUMA.
Настройка получения событий состоит из следующих этапов:
- Настройка передачи событий ИВК Кольчуга-К в KUMA.
- Создание коллектора KUMA для получения событий ИВК Кольчуга-К.
Для получения событий ИВК Кольчуга-К с помощью Syslog в мастере установки коллектора на шаге Парсинг событий выберите нормализатор [OOTB] Kolchuga-K syslog.
- Установка коллектора KUMA для получения событий ИВК Кольчуга-К.
- Проверка поступления событий ИВК Кольчуга-К в KUMA.
Вы можете проверить, что настройка источника событий ИВК Кольчуга-К выполнена правильно в разделе Консоли KUMA Поиск связанных событий.
Настройка передачи событий ИВК Кольчуга-К в KUMA
Чтобы настроить передачу событий межсетевого экрана ИВК КОЛЬЧУГА-К по syslog в коллектор KUMA:
- Подключитесь к межсетевому экрану с правами администратора по протоколу SSH.
- Создайте резервную копию файлов /etc/services и /etc/syslog.conf.
- В конфигурационном файле /etc/syslog.conf укажите FQDN или IP-адрес коллектора KUMA. Например:
*.* @kuma.example.com
or
*.* @192.168.0.100
Сохраните изменения в конфигурационном файле /etc/syslog.conf.
- В конфигурационном файле /etc/services укажите порт и протокол, который используется коллектором KUMA. Например:
syslog 10514/udp
Сохраните изменения в конфигурационном файле /etc/services.
- Перезапустите syslog-сервер межсетевого экрана с помощью команды:
service syslogd restart
Настройка получения событий КриптоПро NGate
Вы можете настроить получение событий программы КриптоПро NGate в SIEM-систему KUMA.
Настройка получения событий состоит из следующих этапов:
- Настройка передачи событий КриптоПро NGate в KUMA.
- Создание коллектора KUMA для получения событий КриптоПро NGate.
Для получения событий КриптоПро NGate в мастере установки коллектора на шаге Парсинг событий выберите нормализатор [OOTB] NGate syslog.
- Создание коллектора KUMA для получения событий КриптоПро NGate.
- Проверка поступления событий КриптоПро NGate в коллектор KUMA.
Вы можете проверить, что настройка сервера источника событий КриптоПро NGate выполнена правильно, в разделе Консоли KUMA Поиск связанных событий.
Настройка передачи событий КриптоПро NGate в KUMA
Чтобы настроить передачу событий из программы КриптоПро NGate в KUMA:
- Подключитесь к веб-интерфейсу системы управления NGate.
- Подключите удаленные syslog-серверы к системе управления. Для этого выполните следующие действия:
- Откройте страницу списка syslog-серверов External Services → Syslog Server → Add Syslog Server.
- Введите параметры syslog-сервера и нажмите на значок
.
- Выполните привязку syslog-серверов к конфигурации для записи журналов работы кластера. Для этого выполните следующие действия:
- В разделе Clusters → Summary выберите настраиваемый кластер.
- На вкладке Configurations нажмите на элемент Configuration нужного кластера для входа на страницу настроек конфигурации.
- В поле Syslog Servers настраиваемой конфигурации нажмите на кнопку Назначить.
- Установите флажки для syslog-серверов, которые вы хотите привязать, и нажмите на значок
.
Вы можете привязать неограниченное количество серверов.
Чтобы добавить новые syslog-серверы, нажмите на значок
.
- Опубликуйте конфигурацию для активации новых настроек.
- Выполните привязку syslog-серверов к системе управления для записи журналов работы Администратора. Для этого выполните следующие действия:
- Выберите пункт меню Management Center Settings и на открывшейся странице в блоке Syslog servers нажмите на кнопку Assign.
- В окне Assign Syslog Servers to Management Center установите флажок для тех syslog-серверов, которые вы хотите привязать, затем нажмите на значок
.
Вы можете привязать неограниченное количество серверов.
В результате события программы КриптоПро NGate передаются в KUMA.
В начало
Настройка получения событий Ideco UTM
Вы можете настроить получение событий программы Ideco UTM в KUMA по протоколу Syslog.
Настройка получения событий состоит из следующих этапов:
- Настройка передачи событий Ideco UTM в KUMA.
- Создание коллектора KUMA для получения событий Ideco UTM.
Для получения событий Ideco UTM в мастере установки коллектора на шаге Парсинг событий выберите нормализатор [OOTB] Ideco UTM syslog.
- Установка коллектора KUMA для получения событий Ideco UTM.
- Проверка поступления событий Ideco UTM в KUMA.
Вы можете проверить, что настройка сервера источника событий Ideco UTM выполнена правильно, в разделе Консоли KUMA Поиск связанных событий.
Настройка передачи событий Ideco UTM в KUMA
Чтобы настроить передачу событий из программы Ideco UTM в KUMA:
- Подключитесь к веб-интерфейсу Ideco UTM под учетной записью, обладающей административными привилегиями.
- В меню Пересылка системных сообщений переведите переключатель Syslog в положение включено.
- В параметре IP-адрес укажите IP-адрес коллектора KUMA.
- В параметре Порт введите порт, который прослушивает коллектор KUMA.
- Нажмите Сохранить для применения внесенных изменений.
Передача событий в Ideco UTM в KUMA будет настроена.
В начало
Настройка получения событий KWTS
Вы можете настроить получение событий из системы анализа и фильтрации веб-трафика Kaspersky Web Traffic Security (KWTS) в KUMA.
Настройка получения событий состоит из следующих этапов:
- Настройка передачи событий KWTS в KUMA.
- Создание коллектора KUMA для получения событий KWTS.
Для получения событий KWTS в мастере установки коллектора на шаге Парсинг событий выберите нормализатор [OOTB] KWTS.
- Установка коллектора KUMA для получения событий KWTS.
- Проверка поступления событий KWTS в коллектор KUMA.
Вы можете проверить, что настройка передачи событий KWTS выполнена правильно в разделе Консоли KUMA Поиск связанных событий.
Настройка передачи событий KWTS в KUMA
Чтобы настроить передачу событий KWTS в KUMA:
- Подключитесь к серверу KWTS по протоколу SSH под учетной записью root.
- Перед внесением изменений создайте резервные копии следующих файлов:
- /opt/kaspersky/kwts/share/templates/core_settings/event_logger.json.template
- /etc/rsyslog.conf
- Убедитесь, что параметры конфигурационного файла /opt/kaspersky/kwts/share/templates/core_settings/event_logger.json.template имеют следующие значения, при необходимости внесите изменения:
"siemSettings":
{
"enabled": true,
"facility": "Local5",
"logLevel": "Info",
"formatting":
{
- Сохраните внесенные изменения
- Для отправки событий по протоколу UDP внесите следующие изменения в конфигурационный файл /etc/rsyslog.conf.
$WorkDirectory /var/lib/rsyslog
$ActionQueueFileName ForwardToSIEM
$ActionQueueMaxDiskSpace 1g
$ActionQueueSaveOnShutdown on
$ActionQueueType LinkedList
$ActionResumeRetryCount -1
local5.* @<<
IP-адрес коллектора KUMA
>:<
порт коллектора
>>
Если вы хотите отправлять события по протоколу TCP, последняя строчка должна выглядеть следующим образом:
local5.* @@<<
IP-адрес коллектора KUMA
>:<
порт коллектора
>>
- Сохраните внесенные изменения
- Перезапустите сервис rsyslog с помощью следующей команды:
sudo systemctl restart rsyslog.service
- Перейдите в веб-интерфейс KWTS на вкладку Параметры – Syslog и включите опцию Записывать информацию о профиле трафика.
- Нажмите на кнопку Сохранить.
Настройка получения событий KLMS
Вы можете настроить получение событий из системы анализа и фильтрации почтового трафика Kaspersky Linux Mail Server (KLMS) в SIEM-систему KUMA.
Настройка получения событий состоит из следующих этапов:
- Настройка передачи событий KLMS в KUMA
- Создание коллектора KUMA для получения событий KLMS.
Для получения событий KLMS в мастере установки коллектора на шаге Парсинг событий выберите нормализатор [OOTB] KLMS syslog CEF.
- Установка коллектора KUMA для получения событий KLMS.
- Проверка поступления событий KLMS в коллектор KUMA.
Вы можете проверить, что настройка сервера источника событий KLMS выполнена правильно в разделе Консоли KUMA Поиск связанных событий.
Настройка передачи событий KLMS в KUMA
Чтобы настроить передачу событий KLMS в KUMA:
- Подключитесь к серверу KLMS по протоколу SSH и перейдите в меню Technical Support Mode.
- С помощью утилиты klms-control выгрузите настройки в файл settings.xml:
sudo /opt/kaspersky/klms/bin/klms-control --get-settings EventLogger -n -f /tmp/settings.xml
- Убедитесь, что параметры файла /tmp/settings.xml имеют следующие значения, при необходимости внесите изменения:
<siemSettings>
<enabled>1</enabled>
<facility>Local1</facility>
...
</siemSettings>
- Примените настройки с помощью следующей команды:
sudo /opt/kaspersky/klms/bin/klms-control --set-settings EventLogger -n -f /tmp/settings.xml
- Для отправки событий по протоколу UDP внесите следующие изменения в конфигурационный файл /etc/rsyslog.conf.
$WorkDirectory /var/lib/rsyslog
$ActionQueueFileName ForwardToSIEM
$ActionQueueMaxDiskSpace 1g
$ActionQueueSaveOnShutdown on
$ActionQueueType LinkedList
$ActionResumeRetryCount -1
local1.* @<<
IP-адрес коллектора KUMA
>:<
порт коллектора
>>
Если вы хотите отправлять события по протоколу TCP, последняя строчка должна выглядеть следующим образом:
local1.* @@<<
IP-адрес коллектора KUMA
>:<
порт коллектора
>>
- Сохраните внесенные изменения
- Перезапустите сервис rsyslog с помощью следующей команды:
sudo systemctl restart rsyslog.service
Настройка получения событий KSMG
Вы можете настроить получение событий из систем анализа и фильтрации почтового трафика Kaspersky Secure Mail Gateway (KSMG) 1.1 в SIEM-систему KUMA.
Настройка получения событий состоит из следующих этапов:
- Настройка передачи событий KSMG в KUMA
- Создание коллектора KUMA для получения событий KSMG.
Для получения событий KSMG в мастере установки коллектора на шаге Парсинг событий выберите нормализатор [OOTB] KSMG.
- Установка коллектора KUMA для получения событий KSMG.
- Проверка поступления событий KSMG в коллектор KUMA.
Вы можете проверить, что настройка сервера источника событий KSMG выполнена правильно, в разделе Консоли KUMA Поиск связанных событий.
Настройка передачи событий KSMG в KUMA
Чтобы настроить передачу событий KSMG в KUMA:
- Подключитесь к серверу KSMG по протоколу SSH под учетной записью с правами администратора.
- С помощью утилиты ksmg-control выгрузите настройки в файл settings.xml:
sudo /opt/kaspersky/ksmg/bin/ksmg-control --get-settings EventLogger -n -f /tmp/settings.xml
- Убедитесь, что параметры файла /tmp/settings.xml имеют следующие значения, при необходимости внесите изменения:
<siemSettings>
<enabled>1</enabled>
<facility>Local1</facility>
- Примените настройки с помощью следующей команды:
sudo /opt/kaspersky/ksmg/bin/ksmg-control --set-settings EventLogger -n -f /tmp/settings.xml
- Для отправки событий по протоколу UDP внесите следующие изменения в конфигурационный файл /etc/rsyslog.conf.
$WorkDirectory /var/lib/rsyslog
$ActionQueueFileName ForwardToSIEM
$ActionQueueMaxDiskSpace 1g
$ActionQueueSaveOnShutdown on
$ActionQueueType LinkedList
$ActionResumeRetryCount -1
local1.* @<<
IP-адрес коллектора KUMA
>:<
порт коллектора
>>
Если вы хотите отправлять события по протоколу TCP, последняя строчка должна выглядеть следующим образом:
local1.* @@<<
IP-адрес коллектора KUMA
>:<
порт коллектора
>>
- Сохраните внесенные изменения
- Перезапустите сервис rsyslog с помощью следующей команды:
sudo systemctl restart rsyslog.service
Настройка получения событий PT NAD
Вы можете настроить получение событий из PT NAD в SIEM-систему KUMA.
Настройка получения событий состоит из следующих этапов:
- Настройка передачи событий PT NAD в KUMA.
- Создание коллектора KUMA для получения событий PT NAD.
Для получения событий PT NAD с помощью Syslog в мастере установки коллектора на шаге Парсинг событий выберите нормализатор [OOTB] PT NAD json.
- Установка коллектора KUMA для получения событий PT NAD.
- Проверка поступления событий PT NAD в коллектор KUMA.
Вы можете проверить, что настройка сервера источника событий PT NAD выполнена правильно в разделе Консоли KUMA Поиск связанных событий.
Настройка передачи событий PT NAD в KUMA
Настройка передачи событий из PT NAD 11 в KUMA по Syslog включает следующие этапы:
- Настройка модуля ptdpi-worker@notifier.
- Настройка отправки syslog-сообщений с информацией об активностях, атаках и индикаторах компрометации.
Настройка модуля ptdpi-worker@notifier.
Для включения отправки информации об обнаруженных угрозах информационной безопасности необходимо настроить модуль ptdpi-worker@notifier.
В многосерверной конфигурации инструкцию нужно выполнять на основном сервере.
Чтобы настроить модуль ptdpi-worker@notifier:
- Откройте файл /opt/ptsecurity/etc/ptdpi.settings.yaml:
sudo nano /opt/ptsecurity/etc/ptdpi.settings.yaml
- В группе параметров General settings раскомментируйте параметр workers и добавьте notifier в список его значений.
Например:
workers: ad alert dns es hosts notifier
- Добавьте в конец файла строку вида notifier.yaml.nad_web_url: <URL консоли PT NAD>
Например:
notifier.yaml.nad_web_url: https://ptnad.example.com
Модуль ptdpi-worker@notifier будет использовать указанный URL для формирования ссылок на карточки сессий и активностей при отправке сообщений.
- Перезапустите сенсор:
sudo ptdpictl restart-all
Модуль ptdpi-worker@notifier настроен.
Настройка syslog-сообщений с информацией об активностях, атаках и индикаторах компрометации
Параметры, перечисленные в следующей инструкции могут отсутствовать в конфигурационном файле. Если параметр отсутствует, вам нужно добавить его в файл самостоятельно.
В многосерверной конфигурации PT NAD настройка выполняется на основном сервере.
Чтобы настроить отправку syslog-сообщений с информацией об активностях, атаках и индикаторах компрометации:
- Откройте файл /opt/ptsecurity/etc/ptdpi.settings.yaml:
sudo nano /opt/ptsecurity/etc/ptdpi.settings.yaml
- По умолчанию PT NAD отправляет данные об активностях на русском языке. Чтобы получать данные на английском языке, измените значение параметра notifier.yaml.syslog_notifier.locale на "en".
Например:
notifier.yaml.syslog_notifier.locale: en
- В параметре notifier.yaml.syslog_notifier.addresses добавьте секцию с параметрами отправки событий в KUMA.
Параметр <Название подключения> может состоять только из букв латинского алфавита, цифр и символа подчеркивания.
В параметре address необходимо указать IP-адрес коллектора KUMA.
Остальные параметры можно не указывать, в таком случае будут использоваться значения по умолчанию.
notifier.yaml.syslog_notifier.addresses:
<Название подключения>:
address: <Для отправки на удаленный сервер — протокол UDP (по умолчанию) или TCP, адрес и порт; для локального подключения — сокет домена Unix>
doc_types: [<Перечисленные через запятую типы сообщений (alert для информации об атаках, detection для активностей и reputation для информации об индикаторах компрометации). По умолчанию отправляются все типы сообщений>]
facility: <Числовое значение категории субъекта>
ident: <Метка ПО>
<Название подключения>:
...
Далее представлен пример настройки отправки syslog-сообщений с информацией об активностях, атаках и индикаторах компрометации, отправляемых на два удаленных сервера по протоколам TCP и UDP без записи в локальный журнал:
notifier.yaml.syslog_notifier.addresses:
remote1:
address: tcp://198.51.100.1:1514
remote2:
address: udp://198.51.100.2:2514
- Сохраните изменения в файле /opt/ptsecurity/etc/ptdpi.settings.yaml.
- Перезапустите модуль ptdpi-worker@notifier:
sudo ptdpictl restart-worker notifier
Настройка отправки событий в KUMA по Syslog выполнена.
В начало
Настройка получения событий c помощью плагина MariaDB Audit Plugin
KUMA позволяет проводить аудит событий c помощью плагина MariaDB Audit Plugin. Плагин поддерживает работу с MySQL 5.7 и MariaDB. Работа плагина аудита с MySQL 8 не поддерживается. Подробная информация о плагине доступна на официальном веб-сайте MariaDB.
Мы рекомендуем использовать плагин MariaDB Audit Plugin версии 1.2 и выше.
Настройка получения событий состоит из следующих этапов:
- Настройка плагина MariaDB Audit Plugin для передачи событий MySQL и настройка Syslog-сервера для отправки событий.
- Настройка плагина MariaDB Audit Plugin для передачи событий MariaDB и настройка Syslog-сервера для отправки событий.
- Создание коллектора KUMA для событий MySQL 5.7 и MariaDB.
Для получения событий MySQL 5.7 и MariaDB c помощью плагина MariaDB Audit Plugin в мастере установки коллектора KUMA на шаге Парсинг событий в поле Нормализатор выберите [OOTB] MariaDB Audit Plugin syslog.
- Установка коллектора в сетевой инфраструктуре KUMA.
- Проверка поступления событий MySQL и MariaDB в коллектор KUMA.
Чтобы проверить, что настройка сервера источника событий MySQL и MariaDB выполнена правильно, вы можете осуществить поиск связанных событий.
Настройка плагина MariaDB Audit Plugin для передачи событий MySQL
Плагин MariaDB Audit Plugin поддерживается для MySQL 5.7 версии до 5.7.30 и поставляется в комплекте с MariaDB.
Чтобы настроить передачу событий MySQL 5.7 с помощью плагина MariaDB Audit Plugin:
- Скачайте дистрибутив MariaDВ и распакуйте его.
Дистрибутив MariaDВ доступен на официальном веб-сайте MariaDB. Операционная система дистрибутива MariaDB должна совпадать с операционной системой, на которой функционирует MySQL 5.7.
- Подключитесь к MySQL 5.7 под учетной записью с правами администратора, выполнив команду:
mysql -u
<имя пользователя>
-p
- Чтобы получить директорию, в которой расположены плагины MySQL 5.7, в командной строке MySQL 5.7 выполните команду:
SHOW GLOBAL VARIABLES LIKE 'plugin_dir'
- В директории, полученной на шаге 3, скопируйте плагин MariaDB Audit Plugin из директории
<директория, куда был разархивирован дистрибутив>
/mariadb-server-<версия>
/lib/plugins/server_audit.so. - В командном интерпретаторе операционной системы выполните команду:
chmod 755
<директория, куда был разархивирован дистрибутив>
server_audit.so
Например:
chmod 755 /usr/lib64/mysql/plugin/server_audit.so
- В командном интерпретаторе MySQL 5.7 выполните команду:
install plugin server_audit soname 'server_audit.so'
- Создайте резервную копию конфигурационного файла /etc/mysql/mysql.conf.d/mysqld.cnf.
- В конфигурационном файле /etc/mysql/mysql.conf.d/mysqld.cnf в разделе
[mysqld]
добавьте следующие строки:server_audit_logging=1
server_audit_events=connect,table,query_ddl,query_dml,query_dcl
server_audit_output_type=SYSLOG
server_audit_syslog_facility=LOG_SYSLOG
Если вы хотите отключить передачу событий для определенных групп событий аудита, удалите часть значений параметра
server_audit_events
. Описание параметров доступно на веб-сайте производителя плагина MariaDB Audit Plugin. - Сохраните изменения в конфигурационном файле.
- Перезапустите сервис MariaDB, выполнив одну из следующих команд:
systemctl restart mysqld
— для системы инициализации systemd.service mysqld restart
— для системы инициализации init.
Настройка плагина MariaDB Audit Plugin для MySQL 5.7 завершена. При необходимости вы можете выполнить следующие команды в командной строке MySQL 5.7:
show plugins
— для проверки списка текущих плагинов.SHOW GLOBAL VARIABLES LIKE 'server_audit%'
— для проверки текущих настроек аудита.
Настройка плагина MariaDB Audit Plugin для передачи событий MariaDB
Плагин MariaDB Audit Plugin входит в состав дистрибутива MariaDB, начиная с версий 5.5.37 и 10.0.10.
Чтобы настроить передачу событий MariaDB с помощью плагина MariaDB Audit Plugin:
- Подключитесь к MariaDB под учетной записью с правами администратора, выполнив команду:
mysql -u
<имя пользователя>
-p
- Чтобы проверить, что плагин есть в директории, где размещены плагины операционной системы, в командной строке MariaDB выполните команду:
SHOW GLOBAL VARIABLES LIKE 'plugin_dir'
- В командном интерпретаторе операционной системы выполните команду:
ll
<директория, полученная в результате выполнения предыдущей команды>
| grep server_audit.so
Если вывод команды пуст и плагина нет в директории, вы можете скопировать плагин MariaDB Audit Plugin в эту директорию или использовать более новую версию MariaDB.
- В командном интерпретаторе MariaDB выполните команду:
install plugin server_audit soname 'server_audit.so'
- Создайте резервную копию конфигурационного файла /etc/mysql/my.cnf.
- В конфигурационном файле /etc/mysql/my.cnf в разделе
[mysqld]
добавьте следующие строки:server_audit_logging=1
server_audit_events=connect,table,query_ddl,query_dml,query_dcl
server_audit_output_type=SYSLOG
server_audit_syslog_facility=LOG_SYSLOG
Если вы хотите отключить передачу событий для определенных групп событий аудита, удалите часть значений параметра
server_audit_events
. Описание параметров доступно на веб-сайте производителя плагина MariaDB Audit Plugin. - Сохраните изменения в конфигурационном файле.
- Перезапустите сервис MariaDB, выполнив одну из следующих команд:
systemctl restart mariadb
— для системы инициализации systemd.service mariadb restart
— для системы инициализации init.
Настройка плагина MariaDB Audit Plugin для MariaDB завершена. При необходимости вы можете выполнить следующие команды в командной строке MariaDB:
show plugins
— для проверки списка текущих плагинов.SHOW GLOBAL VARIABLES LIKE 'server_audit%'
— для проверки текущих настроек аудита.
Настройка Syslog-сервера для отправки событий
Для передачи событий от сервера в коллектор используется сервис rsyslog.
Чтобы настроить передачу событий от сервера, на котором установлена MySQL или MariaDB, в коллектор:
- Перед внесением изменений создайте резервную копию конфигурационного файла /etc/rsyslog.conf.
- Для отправки событий по протоколу UDP добавьте в конфигурационный файл /etc/rsyslog.conf строку:
*.* @
<IP-адрес коллектора KUMA>
:
<порт коллектора KUMA>
Например:
*.* @192.168.1.5:1514
Если вы хотите отправлять события по протоколу TCP, строка должна выглядеть следующим образом:
*.* @@192.168.1.5:2514
Сохраните изменения в конфигурационном файле /etc/rsyslog.conf.
- Перезапустите сервис rsyslog, выполнив следующую команду:
sudo systemctl restart rsyslog.service
Настройка получения событий СУБД Apache Cassandra
KUMA позволяет получать информацию о событиях Apache Cassandra.
Настройка получения событий состоит из следующих этапов:
- Настройка журналирования событий Apache Cassandra в KUMA.
- Создание коллектора KUMA для событий Apache Cassandra.
Для получения событий Apache Cassandra в мастере установки коллектора KUMA необходимо выполнить следующие действия: на шаге Транспорт выберите коннектор типа file, на шаге Парсинг событий в поле Нормализатор выберите [OOTB] Apache Cassandra file.
- Установка коллектора в сетевой инфраструктуре KUMA.
- Проверка поступления событий Apache Cassandra в коллектор KUMA.
Чтобы проверить, что настройка сервера источника событий Apache Cassandra выполнена правильно, вы можете осуществить поиск связанных событий.
Настройка журналирования событий Apache Cassandra в KUMA
Чтобы настроить журналирование событий Apache Cassandra в KUMA:
- Убедитесь, что на сервере, где установлена Apache Cassandra, есть 5 ГБ свободного дискового пространства.
- Подключитесь к серверу Apache Cassandra под учетной записью с правами администратора.
- Перед внесением изменений создайте резервные копии следующих конфигурационных файлов:
- /etc/cassandra/cassandra.yaml
- /etc/cassandra/logback.xml
- Убедитесь, что параметры конфигурационного файла /etc/cassandra/cassandra.yaml имеют следующие значения, при необходимости внесите изменения:
- в секции
audit_logging_options
присвойте параметруenabled
значениеtrue.
- в разделе
logger
присвойте параметруclass_name
значениеFileAuditLogger
.
- в секции
- В конфигурационный файл /etc/cassandra/logback.xml добавьте следующие строки:
<!-- Audit Logging (FileAuditLogger) rolling file appender to audit.log -->
<appender name="AUDIT" class="ch.qos.logback.core.rolling.RollingFileAppender">
<file>${cassandra.logdir}/audit/audit.log</file>
<rollingPolicy class="ch.qos.logback.core.rolling.SizeAndTimeBasedRollingPolicy">
<!-- rollover daily -->
<fileNamePattern>${cassandra.logdir}/audit/audit.log.%d{yyyy-MM-dd}.%i.zip</fileNamePattern>
<!-- each file should be at most 50MB, keep 30 days worth of history, but at most 5GB -->
<maxFileSize>50MB</maxFileSize>
<maxHistory>30</maxHistory>
<totalSizeCap>5GB</totalSizeCap>
</rollingPolicy>
<encoder>
<pattern>%-5level [%thread] %date{ISO8601} %F:%L - %replace(%msg){'\n', ' '}%n</pattern>
</encoder>
</appender>
<!-- Audit Logging additivity to redirect audt logging events to audit/audit.log -->
<logger name="org.apache.cassandra.audit" additivity="false" level="INFO">
<appender-ref ref="AUDIT"/>
</logger>
- Сохраните изменения в конфигурационном файле.
- Перезапустите службу Apache Cassandra с помощью следующих команд:
sudo systemctl stop cassandra.service
sudo systemctl start сassandra.service
- После перезапуска проверьте статус Apache Cassandra с помощью следующей команды:
sudo systemctl status cassandra.service
Убедитесь, что в выводе команды есть последовательность символов:
Active: active (running)
Настройка передачи событий Apache Cassandra завершена. События будут располагаться в директории /var/log/cassandra/audit/, в файле audit.log (${cassandra.logdir}/audit/audit.log).
В начало
Настройка получения событий FreeIPA
Вы можете настроить получение событий FreeIPA в KUMA по протоколу Syslog.
Настройка получения событий состоит из следующих этапов:
- Настройка передачи событий FreeIPA в KUMA.
- Создание коллектора KUMA для получения событий FreeIPA.
Для получения событий FreeIPA в мастере установки коллектора KUMA на шаге Парсинг событий в поле Нормализатор выберите [OOTB] FreeIPA.
- Установка коллектора KUMA в сетевой инфраструктуре.
- Проверка поступления событий FreeIPA в KUMA.
Чтобы проверить, что настройка сервера источника событий FreeIPA выполнена правильно, вы можете осуществить поиск связанных событий.
Настройка передачи событий FreeIPA в KUMA
Чтобы настроить передачу событий FreeIPA в KUMA по протоколу Syslog в формате JSON:
- Подключитесь к серверу FreeIPA по протоколу SSH под учетной записью с правами администратора.
- В директории /etc/rsyslog.d/ создайте файл freeipa-to-siem.conf.
- В конфигурационный файл /etc/rsyslog.d/freeipa-to-siem.conf добавьте следующие строки:
template(name="ls_json" type="list" option.json="on")
{ constant(value="{")
constant(value="\"@timestamp\":\"") property(name="timegenerated" dateFormat="rfc3339")
constant(value="\",\"@version\":\"1")
constant(value="\",\"message\":\"") property(name="msg")
constant(value="\",\"host\":\"") property(name="fromhost")
constant(value="\",\"host_ip\":\"") property(name="fromhost-ip")
constant(value="\",\"logsource\":\"") property(name="fromhost")
constant(value="\",\"severity_label\":\"") property(name="syslogseverity-text")
constant(value="\",\"severity\":\"") property(name="syslogseverity")
constant(value="\",\"facility_label\":\"") property(name="syslogfacility-text")
constant(value="\",\"facility\":\"") property(name="syslogfacility")
constant(value="\",\"program\":\"") property(name="programname")
constant(value="\",\"pid\":\"") property(name="procid")
constant(value="\",\"syslogtag\":\"") property(name="syslogtag")
constant(value="\"}\n")
}
*.* @
<IP-адрес коллектора KUMA>
:
<порт коллектора KUMA>
;ls_json
Вы можете заполнить содержимое последней строки в соответствии с выбранным протоколом:
*.* @<192.168.1.10>:<1514>;ls_json
— для отправки событий по протоколу UDP*.* @@<192.168.2.11>:<2514>;ls_json
— для отправки событий по протоколу TCP - В конфигурационный файл /etc/rsyslog.conf добавьте следующие строки:
$IncludeConfig /etc/freeipa-to-siem.conf
$RepeatedMsgReduction off
- Сохраните изменения в конфигурационном файле.
- Перезапустите сервис rsyslog, выполнив следующую команду:
sudo systemctl restart rsyslog.service
Настройка получения событий VipNet TIAS
Вы можете настроить получение событий VipNet TIAS в KUMA по протоколу syslog.
Настройка получения событий состоит из следующих этапов:
- Настройка передачи событий VipNet TIAS в KUMA.
- Создание коллектора KUMA для получения событий VipNet TIAS.
Для получения событий VipNet TIAS с помощью Syslog в мастере установки коллектора на шаге Парсинг событий выберите нормализатор [OOTB] Syslog-CEF.
- Установка коллектора KUMA для получения событий VipNet TIAS.
- Проверка поступления событий VipNet TIAS в KUMA.
Вы можете проверить, что настройка сервера источника событий VipNet TIAS выполнена правильно, в разделе Консоли KUMA Поиск связанных событий.
Настройка передачи событий VipNet TIAS в KUMA
Чтобы настроить передачу событий VipNet TIAS в KUMA по протоколу syslog:
- Подключитесь к веб-интерфейсу VipNet TIAS под учетной записью с правами администратора.
- Перейдите в раздел Управление – Интеграции.
- На странице Интеграция перейдите на вкладку Syslog.
- На панели инструментов списка принимающих серверов нажмите Новый сервер.
- В открывшейся карточке нового сервера выполните следующие действия:
- В поле Адрес сервера укажите IP-адрес или доменное имя коллектора KUMA.
Например, 10.1.2.3 или syslog.siem.ru
- В поле Порт укажите входящий порт коллектора KUMA. По умолчанию установлен порт 514.
- В списке Протокол выберите протокол транспортного уровня, который прослушивает коллектор KUMA. По умолчанию выбран протокол UDP.
- В списке Организация с помощью флажков выберите организации инфраструктуры ViPNet TIAS.
Сообщения будут отправляться только по инцидентам, обнаруженным на основании событий, полученных от сенсоров выбранных организаций инфраструктуры.
- В списке Статус с помощью флажков выберите статусы инцидентов.
Сообщения будут отправляться только при назначении инцидентам выбранных статусов.
- В списке Уровень важности с помощью флажков выберите уровни важности инцидентов.
Сообщения будут отправляться только об инцидентах выбранных уровней важности. По умолчанию в списке выбран только высокий уровень важности.
- В списке Язык интерфейса выберите язык, на котором вы хотите получать информацию об инцидентах в сообщениях. По умолчанию выбран русский язык.
- В поле Адрес сервера укажите IP-адрес или доменное имя коллектора KUMA.
- Нажмите на кнопку Добавить.
- На панели инструментов списка установите переключатель Не передавать информацию об инцидентах в формате CEF в состояние "включено".
В результате при обнаружении новых и изменении статусов ранее выявленных инцидентов, в зависимости от выбранных при настройке статусов, будет выполняться передача соответствующей информации на указанные адреса принимающих серверов по протоколу syslog в формате CEF.
- Нажмите Сохранить изменения.
Настройка отправки событий в коллектор KUMA выполнена.
В начало
Настройка получения событий Nextcloud
Вы можете настроить получение событий программы Nextcloud 26.0.4 в KUMA.
Настройка получения событий состоит из следующих этапов:
- Настройка аудита событий Nextcloud.
- Настройка Syslog-сервера для отправки событий.
Для передачи событий от сервера в коллектор используется сервис rsyslog.
- Создание коллектора KUMA для получения событий Nextcloud.
Для получения событий Nextcloud в мастере установки коллектора на шаге Парсинг событий выберите нормализатор [OOTB] Nextcloud syslog, на шаге Транспорт выберите тип коннектора tcp или udp.
- Установка коллектора KUMA для получения событий Nextcloud.
- Проверка поступления событий Nextcloud в коллектор KUMA.
Вы можете проверить, что настройка сервера источника событий Nextcloud выполнена правильно, в разделе веб-интерфейса KUMA Поиск связанных событий.
Настройка аудита событий Nextcloud
Чтобы настроить передачу событий Nextcloud в KUMA:
- На сервере, на котором установлена программа Nextcloud, создайте резервную копию конфигурационного файла /home/localuser/www/nextcloud/config/config.php.
- Отредактируйте конфигурационный файл Nextcloud /home/localuser/www/nextcloud/config/config.php.
- Измените значения следующих параметров на приведенные ниже:
'log_type' => 'syslog',
'syslog_tag' => 'Nextcloud',
'logfile' => '',
'loglevel' => 0,
'log.condition' => [
'apps' => ['admin_audit'],
],
- Перезагрузите сервис Nextcloud с помощью команды:
sudo service restart nextcloud
Настройка отправки событий в коллектор KUMA выполнена.
В начало
Настройка Syslog-сервера для отправки событий Nextcloud
Чтобы настроить передачу событий от сервера, на котором установлена программа Nextcloud, в коллектор:
- В каталоге /etc/rsyslog.d/ создайте файл Nextcloud-to-siem.conf со следующим содержанием:
If $programname contains 'Nextcloud' then @
<IP-адрес коллектора>:<порт коллектора>
Пример:
If $programname contains 'Nextcloud' then @192.168.1.5:1514
Если вы хотите отправлять события по протоколу TCP, содержимое файла должно быть таким:
If $programname contains 'Nextcloud' then @
<IP-адрес коллектора>:<порт коллектора>
- Сохраните изменения в конфигурационном файле Nextcloud-to-siem.conf .
- Создайте резервную копию файла /etc/rsyslog.conf.
- В конфигурационный файл /etc/rsyslog.conf добавьте следующие строки:
$IncludeConfig /etc/Nextcloud-to-siem.conf
$RepeatedMsgReduction off
- Сохраните внесенные изменения
- Перезапустите сервис rsyslog, выполнив следующую команду:
sudo systemctl restart rsyslog.service
Передача событий Nextcloud в коллектор будет настроена.
В начало
Настройка получения событий Snort
Вы можете настроить получение событий программы Snort версии 3 в KUMA.
Настройка получения событий состоит из следующих этапов:
- Настройка журналирования событий Snort.
- Создание коллектора KUMA для получения событий Snort.
Для получения событий Snort в мастере установки коллектора на шаге Парсинг событий выберите нормализатор [OOTB] Snort 3 json file, на шаге Транспорт выберите тип коннектора file.
- Установка коллектора KUMA для получения событий Snort.
- Проверка поступления событий Snort в коллектор KUMA.
Вы можете проверить, что настройка сервера источника событий Snort выполнена правильно, в разделе веб-интерфейса KUMA Поиск связанных событий.
Настройка журналирования событий Snort
Убедитесь, что на сервере, на котором запущен Snort, есть минимум 500 МБ свободного дискового пространства для сохранения одного журнала событий Snort.
По достижении объема журнала 500 МБ Snort автоматически создаст файл, в имени которого будет указано текущее время в формате unixtime.
Рекомендуется отслеживать заполнение дискового пространства.
Чтобы настроить журналирование событий Snort:
- Подключитесь к серверу, на котором установлен Snort, под учетной записью, обладающей административными привилегиями.
- Измените конфигурационный файл Snort. Для этого в командном интерпретаторе выполните команду:
sudo vi /usr/local/etc/snort/snort.lua
- В конфигурационном файле измените содержимое блока alert_json:
alert_json =
{
file = true,
limit = 500,
fields = 'seconds action class b64_data dir dst_addr dst_ap dst_port eth_dst eth_len \
eth_src eth_type gid icmp_code icmp_id icmp_seq icmp_type iface ip_id ip_len msg mpls \
pkt_gen pkt_len pkt_num priority proto rev rule service sid src_addr src_ap src_port \
target tcp_ack tcp_flags tcp_len tcp_seq tcp_win tos ttl udp_len vlan timestamp',
}
- Для завершения настройки выполните следующую команду:
sudo /usr/local/bin/snort -c /usr/local/etc/snort/snort.lua -s 65535 -k none -l /var/log/snort -i
<название интерфейса, который прослушивает Snort>
-m 0x1b
В результате события Snort будут записываться в файл /var/log/snort/alert_json.txt.
В начало
Настройка получения событий Suricata
Вы можете настроить получение событий программы Suricata версии 7.0.1 в KUMA.
Настройка получения событий состоит из следующих этапов:
- Настройка передачи событий Suricata в KUMA.
- Создание коллектора KUMA для получения событий Suricata.
Для получения событий Suricata в мастере установки коллектора на шаге Парсинг событий выберите нормализатор [OOTB] Suricata json file, на шаге Транспорт выберите тип коннектора file.
- Установка коллектора KUMA для получения событий Suricata.
- Проверка поступления событий Suricata в коллектор KUMA.
Вы можете проверить, что настройка сервера источника событий Suricata выполнена правильно, в разделе веб-интерфейса KUMA Поиск связанных событий.
Настройка журналирования событий Suricata.
Чтобы настроить журналирование событий Suricata:
- Подключитесь по протоколу SSH к серверу, обладающему административными учетными записями пользователя.
- Создайте резервную копию файла /etc/suricata/suricata.yaml.
- Установите в конфигурационном файле /etc/suricata/suricata.yaml в секции eve-log следующие значения:
- eve-log:
enabled: yes
filetype: regular #regular|syslog|unix_dgram|unix_stream|redis
filename: eve.json
- Сохраните изменения в файле конфигурации /etc/suricata/suricata.yaml.
В результате события Suricata будут записываться в файл /usr/local/var/log/suricata/eve.json.
Suricata не поддерживает ограничение размера файла с событиями eve.json. При необходимости вы можете контролировать размер журнала с помощью ротации. Например, для настройки ежечасной ротации журнала добавьте в конфигурационный файл следующие строки:
outputs:
- eve-log:
filename: eve-%Y-%m-%d-%H:%M.json
rotate-interval: hour
Настройка получения событий FreeRADIUS
Вы можете настроить получение событий программы FreeRADIUS версии 3.0.26 в KUMA.
Настройка получения событий состоит из следующих этапов:
- Настройка аудита событий FreeRADIUS.
- Настройка Syslog-сервера для отправки событий FreeRADIUS.
- Создание коллектора KUMA для получения событий FreeRADIUS.
Для получения событий FreeRADIUS в мастере установки коллектора на шаге Парсинг событий выберите нормализатор [OOTB] FreeRADIUS syslog, на шаге Транспорт выберите тип коннектора tcp или udp.
- Установка коллектора KUMA для получения событий FreeRADIUS.
- Проверка поступления событий FreeRADIUS в коллектор KUMA.
Вы можете проверить, что настройка сервера источника событий FreeRADIUS выполнена правильно, в разделе веб-интерфейса KUMA Поиск связанных событий.
Настройка аудита событий FreeRADIUS
Чтобы настроить аудит событий в системе FreeRADIUS:
- Подключитесь к серверу, на котором установлена система FreeRADIUS, под учетной записью пользователя, обладающей правами администратора.
- Создайте резервную копию конфигурационного файла FreeRADIUS с помощью команды:
sudo cp /etc/freeradius/3.0/radiusd.conf /etc/freeradius /3.0/radiusd.conf.bak
- Откройте конфигурационный файл FreeRADIUS для редактирования с помощью команды:
sudo nano /etc/freeradius/3.0/radiusd.conf
- В секции log измените параметры следующим образом:
destination = syslog
syslog_facility = daemon
stripped_names = no
auth = yes
auth_badpass = yes
auth_goodpass = yes
- Сохраните конфигурационный файл.
Аудит событий FreeRADIUS будет настроен.
В начало
Настройка Syslog-сервера для отправки событий FreeRADIUS
Для передачи событий от сервера FreeRADIUS в коллектор KUMA используется сервис rsyslog.
Чтобы настроить передачу событий от сервера, на котором установлен FreeRADIUS, в коллектор:
- В каталоге /etc/rsyslog.d/ создайте файл FreeRADIUS-to-siem.conf и добавьте в него следующую строку:
If $programname contains 'radiusd' then @
<IP-адрес коллектора>:<порт коллектора>
Если вы хотите отправлять события по протоколу TCP, содержимое файла должно быть таким:
If $programname contains 'radiusd' then @
<IP-адрес коллектора>:<порт коллектора>
- Создайте резервную копию файла /etc/rsyslog.conf.
- В конфигурационный файл /etc/rsyslog.conf добавьте следующие строки:
$IncludeConfig /etc/FreeRADIUS-to-siem.conf
$RepeatedMsgReduction off
- Сохраните внесенные изменения
- Перезапустите службу rsyslog, выполнив следующую команду:
sudo systemctl restart rsyslog.service
Передача событий от сервера FreeRADIUS в коллектор KUMA будет настроена.
В начало
Настройка получения событий VMware vCenter
Вы можете настроить получение событий VMware vCenter в SIEM-систему KUMA.
Настройка получения событий состоит из следующих этапов:
- Настройка подключения к VMware vCenter.
- Создание коллектора KUMA для получения событий VMware vCenter.
Для получения событий VMWare Vcenter в мастере установки коллектора на шаге Транспорт выберите тип коннектора vmware. Укажите обязательные параметры:
- URL, по которому доступен API VMware, например, https://vmware-server.com:6440.
- Учетные данные VMware – секрет, в котором указаны логин и пароль для подключения к API VMware.
На шаге Парсинг событий выберите нормализатор [OOTB] VMware vCenter API.
- Установка коллектора KUMA для получения событий VMWare Vcenter.
- Проверка поступления событий VMWare Vcenter в коллектор KUMA.
Вы можете проверить, что настройка сервера источника событий VMWare Vcenter выполнена правильно, в разделе веб-интерфейса KUMA Поиск связанных событий.
Настройка подключения к VMware vCenter
Чтобы настроить подключение к VMware Vcenter для получения событий:
- Подключитесь к веб-интерфейсу VMware Vcenter под учетной записью, обладающей административными привилегиями.
- Перейдите в раздел Security&Users и выберите Users.
- Создайте учетную запись пользователя.
- Перейдите в раздел Roles и назначьте созданной учетной записи роль Read-only: See details of objects, but not make changes.
Учетные данные этой записи вы будете использовать в секрете коллектора.
Более подробная информация о создании учетных записей представлена в документации системы VMware Vcenter.
Настройка подключения к VMware vCenter для получения событий выполнена.
В начало
Настройка получения событий zVirt
Вы можете настроить получение событий программы zVirt версии 3.1 в KUMA.
Настройка получения событий состоит из следующих этапов:
- Настройка передачи событий zVirt в KUMA.
- Создание коллектора KUMA для получения событий zVirt.
Для получения событий zVirt в мастере установки коллектора на шаге Парсинг событий выберите нормализатор [OOTB] OrionSoft zVirt syslog, на шаге Транспорт выберите тип коннектора tcp или udp.
- Установка коллектора KUMA для получения событий zVirt.
- Проверка поступления событий zVirt в коллектор KUMA.
Вы можете проверить, что настройка сервера источника событий zVirt выполнена правильно, в разделе веб-интерфейса KUMA Поиск связанных событий.
Настройка передачи событий zVirt
Система zVirt может передавать события во внешние системы в режиме установки Hosted Engine.
Чтобы настроить передачу событий из zVirt в KUMA:
- В веб-интерфейсе zVirt в разделе Ресурсы выберите Виртуальные машины.
- Выделите машину, на которой запущена виртуальная машина HostedEngine, и нажмите Изменить.
- В окне Изменить виртуальную машину перейдите в раздел Журналирование.
- Установите флажок Определить адрес Syslog-сервера.
- В поле ввода укажите данные коллектора в следующем формате:
<IP-адрес или FQDN коллектора KUMA>
:
<порт коллектора KUMA>
. - Если вы хотите использовать протокол TCP вместо UDP для передачи журналов, установите флажок Использовать TCP-соединение.
Передача событий будет настроена.
В начало
Настройка получения событий Zeek IDS
Вы можете настроить получение событий программы Zeek IDS версии 1.8 в KUMA.
Настройка получения событий состоит из следующих этапов:
- Преобразование формата журнала событий Zeek IDS.
Нормализатор KUMA поддерживает работу с журналами Zeek IDS в формате JSON. Для передачи событий в нормализатор KUMA файлы журналов нужно преобразовать в формат JSON.
- Создание коллектора KUMA для получения событий Zeek IDS.
Для получения событий Suricata в мастере установки коллектора на шаге Парсинг событий выберите нормализатор [OOTB] ZEEK IDS json file, на шаге Транспорт выберите тип коннектора file.
- Установка коллектора KUMA для получения событий Zeek IDS.
- Проверка поступления событий Zeek IDS в коллектор KUMA.
Вы можете проверить, что настройка сервера источника событий Zeek IDS выполнена правильно, в разделе веб-интерфейса KUMA Поиск связанных событий.
Преобразование формата журнала событий Zeek IDS.
По умолчанию события Zeek IDS записываются в файлы в каталог /opt/zeek/logs/current.
Нормализатор [OOTB] ZEEK IDS json file поддерживает работу с журналами Zeek IDS в формате JSON. Для передачи событий в нормализатор KUMA файлы журналов нужно преобразовать в формат JSON.
Эту процедуру нужно повторять каждый раз перед получением событий Zeek IDS.
Чтобы преобразовать формат журнала событий Zeek IDS:
- Подключитесь к серверу, на котором установлена программа Zeek IDS, под учетной записью пользователя, обладающей правами администратора.
- Создайте директорию, где будут храниться журналы событий в формате JSON, с помощью команды:
sudo mkdir /opt/zeek/logs/zeek-json
- Перейдите в эту директорию с помощью команды:
sudo cd /opt/zeek/logs/zeek-json
- Выполните команду, которая с помощью утилиты jq преобразует исходный формат журнала событий к необходимому:
jq . -c
<путь к файлу журнала, формат которого нужно изменить>
>>
<название нового файла>
.log
Пример:
jq . -c /opt/zeek/logs/current/conn.log >> conn.log
В результате выполнения команды в директории /opt/zeek/logs/zeek-json будет создан новый файл, если такого ранее не существовало. Если такой файл уже был в текущей директории, то в конец файла будет добавлена новая информация.
В начало
Мониторинг источников событий
В этом разделе представлена информация о мониторинге источников событий.
Состояние источников
В KUMA можно контролировать состояние источников, из которых поступают данные в коллекторы. На одном сервере может быть несколько источников событий, а данные из нескольких источников могут поступать в один коллектор. KUMA создает источники событий по следующим полям событий (данные в этих полях регистрозависимые):
- DeviceProduct - обязательное поле.
- DeviceHostname или DeviceAddress - обязательно наличие одного из полей.
- DeviceProcessName - необязательное поле.
- Tenant - обязательное поле, определяется автоматически из тенанта события, по которому был идентифицирован источник.
Ограничения
- KUMA регистрирует источник событий при условии, что поля DeviceAddress и DeviceProduct содержатся в сыром событии.
Если сырое событие не содержит поля DeviceAddress и DeviceProduct, вы можете выполнить следующие действия:
- Настроить обогащение в нормализаторе: на вкладке нормализатора Обогащение выберите тип данных Событие, укажите значения для параметра Исходное поле, для параметра Целевое поле выберите DeviceAddress и DeviceProduct и нажмите ОК.
- Использовать правило обогащения: выберите тип источника данных Событие, укажите значения для параметра Исходное поле, для параметра Целевое поле выберите DeviceAddress и DeviceProduct и нажмите Создать. Созданное правило обогащения необходимо привязать к коллектору на шаге Обогащение событий.
KUMA выполнит обогащение и зарегистрирует источник событий.
- Если в KUMA поступают события с одинаковыми значениями обязательных полей DeviceProduct + DeviceHostname + DeviceAddress, KUMA регистрирует разные источники при следующих условиях:
- Значения обязательных полей совпадают, но для событий определяются разные тенанты.
- Значения обязательных полей совпадают, но для одного из событий указано необязательное поле DeviceProcessName.
- Значения обязательных полей совпадают, но у данных в этих полях не совпадает регистр.
Если вы хотите, чтобы KUMA регистрировала для таких событий один источник, вы можете дополнительно настроить поля в нормализаторе.
Списки источников формируются в коллекторах, объединяются в Ядре KUMA и отображаются в веб-интерфейсе программы в разделе Состояние источников на вкладке Список источников событий. Данные обновляются ежеминутно.
Данные о частоте и количестве поступающих событий являются важным показателем состояния наблюдаемой системы. Вы можете настроить политики мониторинга, чтобы изменения отслеживались автоматически и при достижении индикаторами определенных граничных значений автоматически создавались уведомления. Политики мониторинга отображаются в веб-интерфейсе KUMA в разделе Состояние источников на вкладке Политики мониторинга.
При срабатывании политик мониторинга создаются события мониторинга с данными об источнике событий.
Список источников событий
Источники событий отображаются в таблице в разделе Состояние источников → Список источников событий. На одной странице отображается до 250 источников. Таблицу можно сортировать, нажимая на заголовок столбца нужного параметра. При нажатии на источник событий открывается график поступления данных.
Источники событий можно искать по названию с помощью поля Поиск. Поиск осуществляется с помощью регулярных выражений (RE2).
При необходимости вы можете настроить период обновления данных в таблице. Доступные периоды обновления: 1 минута, 5 минут, 15 минут, 1 час. По умолчанию указано значение: Не обновлять. Настройка периода обновления может потребоваться для отслеживания изменений в списке источников.
Доступны следующие столбцы:
- Статус – статус источника:
- зеленый – события поступают в пределах присвоенной политики мониторинга;
- красный – частота или количество поступающих событий выходит за границы, определенные в политике мониторинга;
- серый – источнику событий не присвоена политика мониторинга.
Таблицу можно фильтровать по этому параметру.
- Название – название источника события. Название формируется автоматически из следующих полей событий:
- DeviceProduct;
- DeviceAddress и/или DeviceHostname;
- DeviceProcessName;
- Tenant.
Вы можете изменить название источника событий. Название может содержать не более 128 символов в кодировке Unicode.
- Имя устройства или IP-адрес – название устройства или IP-адрес, откуда поступают события.
- Политика мониторинга – название политики мониторинга, назначенной источнику событий.
- Поток – частота, с которой из источника поступают события.
- Нижний порог – нижняя граница допустимого количества поступающих событий, указанная в политике мониторинга.
- Верхний порог – верхняя граница допустимого количества поступающих событий, указанная в политике мониторинга.
- Тенант – тенант, к которому относятся события, поступающие из источника.
Если выбрать источники событий, становятся доступны следующие кнопки:
- Сохранить в CSV – с помощью этой кнопки можно выгрузить данные выбранных источников событий в файл с названием event-source-list.csv в кодировке UTF-8.
- Включить политику и Выключить политику – с помощью этих кнопок для источников событий можно включить или выключить политику мониторинга. При включении требуется выбрать политику в раскрывающемся списке. При выключении требуется указать, на какой период необходимо отключить политику: временно или навсегда.
Если для выбранного источника событий нет политики, кнопка Включить политику будет неактивна. Эта кнопка также будет неактивной в том случае, если выбраны источники из разных тенантов, однако у пользователя нет доступных политик в общем тенанте.
В редких случаях из-за наложения внутренних процессов KUMA через несколько секунд после выключения политики ее статус может снова измениться с серого на зеленый. В таких случаях необходимо повторно выключить политику мониторинга.
- Удалить источник событий – с помощью этой кнопки источники событий можно удалить из таблицы. Статистика по этому источнику также будет удалена. Если данные из источника продолжают поступать в коллектор, источник событий снова появится в таблице, при этом его старая статистика учитываться не будет.
По умолчанию на странице отображается и, следовательно, доступно для выбора, не больше 250 источников событий. Если источников событий больше, чтобы их можно было выбрать, необходимо загрузить дополнительные источники событий, нажав в нижней части окна на кнопку Показать еще 250.
В начало
Политики мониторинга
Данные о частоте и количестве поступающих событий являются показателем состояния системы. Например, можно обнаружить, когда поток событий стал аномально большим, слишком слабым или вообще прекратился. Политики мониторинга предназначены для отслеживания таких ситуаций. В политике вы можете задать нижнее пороговое значение, дополнительно задать верхний порог, и каким образом будут считаться события: по частоте или по количеству.
Политику нужно применить к источнику события . После применения политики вы можете отслеживать статус источника: зеленый - все хорошо, и красный - поток вышел за пороговое значение. В случае красного статуса генерируется событие типа Monitoring. Также доступна отправка уведомлений по произвольному адресу электронной почты. Политики мониторинга источников событий отображаются в таблице в разделе Состояние источников → Политики мониторинга. Таблицу можно сортировать, нажимая на заголовок столбца нужного параметра. Если вы нажмете на политику, откроется область данных с параметрами политики. Параметры можно изменить.
Чтобы добавить политику мониторинга:
- В Консоли KUMA в разделе Состояние источников → Политики мониторинга нажмите Добавить политику и в открывшемся окне укажите параметры:
- В поле Название политики введите уникальное имя создаваемой политики. Название должно содержать от 1 до 128 символов в кодировке Unicode.
- В раскрывающемся списке Тенант выберите тенант, которому будет принадлежать политика. От выбора тенанта зависит, для каких источников событий можно будет включить политику мониторинга.
- В раскрывающемся списке Тип политики выберите один из следующих вариантов:
- byCount – по количеству событий за определенный промежуток времени.
- byEPS – по количеству событий в секунду за определенный промежуток времени. Считается среднее значение за весь промежуток. Можно дополнительно отслеживать скачки в определенные периоды.
- В полях Нижний порог и Верхний порог установите границы, соответствующие нормальному поведению. Отклонения от этих значений активируют политику мониторинга, создают алерты и пересылают уведомления.
- В поле Период подсчета укажите, за какой период в политике мониторинга должны учитываться данные из источника мониторинга. Максимальное значение: 14 дней.
- При необходимости укажите электронные адреса, на которые следует отправить уведомления о срабатывании политики мониторинга KUMA. Для добавления каждого адреса необходимо нажимать на кнопку Адрес электронной почты.
Для рассылки уведомлений необходимо настроить подключение к SMTP-серверу.
- Нажмите на кнопку Добавить.
Политика мониторинга добавлена.
Чтобы удалить политику мониторинга,
Выберите одну или несколько политик, нажмите Удалить политику и подтвердите действие.
Невозможно удалить предустановленные политики мониторинга, а также политики, назначенные источникам данных.
В начало
Управление активами
Активы представляют собой компьютеры в организации. Вы можете добавить активы в KUMA, тогда KUMA будет автоматически добавлять идентификаторы активов при обогащении событий и при анализе событий вы получите дополнительную информацию о компьютерах в организации.
Вы можете добавить активы в KUMA следующими способами:
- Импортировать активы:
- Из отчета MaxPatrol.
- По расписанию: из Kaspersky Security Center и KICS for Networks.
По умолчанию импорт активов выполняется каждые 12 часов, периодичность можно настроить. Также возможен импорт активов по запросу, при этом выполнение импорта по запросу не повлияет на время импорта по расписанию. KUMA импортирует из базы Kaspersky Security Center сведения об устройствах с установленным Kaspersky Security Center Network Agent, который подключался к Kaspersky Security Center, т.е. поле Connection time в базе SQL — непустое. KUMA импортирует следующую информацию об устройстве: имя, адрес, время подключения к Kaspersky Security Center, информацию об оборудовании и программном обеспечении, включая операционную систему, а также об уязвимостях, то есть информацию, полученную от Агентов администрирования Kaspersky Security Center.
- Создать активы вручную через веб-интерфейс или с помощью API.
Вы можете добавить активы вручную. При этом необходимо вручную указать следующие данные: адрес, FQDN, название и версия операционной системы, аппаратные характеристики. Добавление информации об уязвимостях активов через веб-интерфейс не предусмотрено. Вы можете указать информацию об уязвимостях, если будете добавлять активы с помощью API.
Вы можете управлять активами KUMA: просматривать информацию об активах, искать активы, добавлять активы, редактировать их и удалять, а также экспортировать данные о них в CSV-файл.
Категории активов
Вы можете разбить активы по категориям и затем использовать категории в условиях фильтров или правил корреляции. Например, можно создавать алерты более высокого уровня важности для активов из более критичной категории. По умолчанию все активы находятся в категории Активы без категории. Устройство можно добавить в несколько категорий.
По умолчанию KUMA категориям активов присвоены следующие уровни критичности: Low, Medium, High, Critical. Вы можете создать пользовательские категории и организовать вложенность. .
Категории можно наполнять следующими способами:
- Вручную
- Активно: динамически, если актив соответствует заданным условиям. Например, с момента перехода актива на указанную версию ОС или размещения актива в указанной подсети актив будет перемещен в заданную категорию.
- Реактивно: при срабатывания корреляционного правила актив будет перемещаться в указанную группу.
В KUMA активы распределены по тенантам и категориям. Активы выстроены в древовидную структуру, где в корне находятся тенанты и от них ветвятся категории активов. Вы можете просмотреть дерево тенантов и категорий в разделе Активы → Все активы веб-интерфейса KUMA. Если выбрать узел дерева, в правой части окна отображаются активы, относящиеся к соответствующей категории. Активы из подкатегорий выбранной категории отображаются, если вы укажете, что хотите отображать активы рекурсивно. Вы можете выделить флажками тенанты, активы которых хотите просматривать.
Чтобы вызвать контекстное меню категории, наведите указатель мыши на категорию и нажмите на значок с многоточием, который появится справа от названия категории. В контекстном меню доступны следующие действия:
Действия, доступные в контекстном меню категории
Действие |
Описание |
---|---|
Показать активы |
Просмотреть активы выбранной категории в правой части окна. |
Отображать активы рекурсивно |
Просмотреть активы из подкатегорий выбранной категории. Если вы хотите выйти из режима рекурсивного просмотра, выберите категорию для просмотра. |
О категории |
Просмотреть информации о выбранной категории в области деталей Информация о категории, которая отображается в правой части окна веб-интерфейса. |
Начать категоризацию |
Запустить автоматическую привязку активов к выбранной категории. Доступно для категорий с активным способом категоризации. |
Добавить подкатегорию |
Добавить подкатегорию к выбранной категории. |
Изменить категорию |
Изменить выбранную категорию. |
Удалить категорию |
Удалить выбранную категорию. Удалять можно только категории без активов или подкатегорий. В противном случае опция Удалить категорию будет неактивна. |
Сделать закладкой |
Отобразить выбранную категорию на отдельной вкладке. Отменить это действие можно, выбрав в контекстном меню нужной категории Убрать из закладок. |
Добавление категории активов
Чтобы добавить категорию активов:
- Откройте раздел Активы Консоли KUMA.
- Откройте окно создания категории:
- Нажмите на кнопку Добавить категорию.
- Если вы хотите создать подкатегорию, в контекстном меню родительской категории выберите Добавить подкатегорию.
В правой части окна консоли отобразится область деталей Добавить категорию.
- Добавьте сведения о категории:
- В поле Название введите название категории. Название должно содержать от 1 до 128 символов в кодировке Unicode.
- В поле Родительская категория укажите место категории в дереве категорий:
- Нажмите на кнопку
.
Откроется окно Выбор категорий, в котором отображается дерево категорий. Если вы создаете новую категорию, а не подкатегорию, то в окне может отображаться несколько деревьев категорий активов: по одному для каждого доступного вам тенанта. Выбор тенанта в этом окне невозможно отменить.
- Выберите родительскую категорию для создаваемой вами категории.
- Нажмите на кнопку Сохранить.
Выбранная категория отобразится в поле Родительская категория.
- Нажмите на кнопку
- В поле Тенант отображается тенант, в структуре которого вы выбрали родительскую категорию. Тенанта категории невозможно изменить.
- Назначьте уровень важности категории в раскрывающемся списке Уровень важности.
- При необходимости в поле Описание добавьте примечание: до 256 символов в кодировке Unicode.
- В раскрывающемся списке Способ категоризации выберите, как категория будет пополняться активами. В зависимости от выбора может потребоваться указать дополнительные параметры:
- Вручную – активы можно привязать к категории только вручную.
- Активно – активы будут с определенной периодичностью привязываться к категории, если удовлетворяют заданному фильтру.
- Реактивно – категория будет наполняться активами с помощью правил корреляции.
- Нажмите на кнопку Сохранить.
Новая категория добавлена в дерево категорий активов.
В начало
Настройка таблицы активов
В KUMA можно настроить содержимое и порядок отображения столбцов в таблице активов. Эти параметры хранятся локально на вашем компьютере.
Чтобы настроить параметры отображения таблицы активов:
- Откройте раздел Активы Консоли KUMA.
- В правом верхнем углу таблицы активов нажмите значок
.
- В раскрывшемся списке установите флажки напротив параметров, которые требуется отображать в таблице:
- FQDN
- IP-адрес
- Источник актива
- Владелец
- MAC-адрес
- Создан
- Последнее обновление
- Тенант
- Категория КИИ
Когда вы устанавливаете флажок, таблица активов обновляется и добавляется новый столбец. При снятии флажка столбец исчезает. Таблицу можно сортировать по некоторым столбцам.
- Если требуется изменить порядок отображения столбцов, зажмите левую клавишу мыши на названии столбца и перетащите его в нужное место таблицы.
Параметры отображения таблицы активов настроены.
В начало
Поиск активов
В KUMA есть два режима поиска активов. Переключение между режимами поиска осуществляется с помощью кнопок в верхней левой части окна:
– простой поиск по параметрам активов Название, Полное доменное имя, IP-адрес, MAC-адрес и Владелец.
– сложный поиск активов с помощью фильтрации по условиям и группам условий.
Найденные активы можно выделить, установив напротив них флажки, и экспортировать данные о них в виде CSV-файла.
Простой поиск
Чтобы найти актив:
- В разделе Активы веб-интерфейса KUMA убедитесь, что в верхней левой части окна активна кнопка
.
В верхней части окна отображается поле Поиск.
- Введите поисковый запрос в поле Поиск и нажмите ENTER или значок
.
В таблице отобразятся активы, у которых параметры Название, Полное доменное имя, IP-адрес, MAC-адрес и Владелец соответствуют критериям поиска.
Сложный поиск
Сложный поиск активов производится с помощью условий фильтрации, которые можно задать в верхней части окна:
- С помощью кнопки Добавить условие можно добавить строку с полями для определения условия.
- С помощью кнопки Добавить группу можно добавить группу фильтров. Можно переключать групповые операторы между И, ИЛИ, НЕ.
- Условия и группы условий можно перетягивать мышкой.
- Условия, группы и фильтры можно удалить с помощью кнопки
.
- Параметры фильтрации можно отобразить в компактно, нажав на кнопку Свернуть. В этом случае отображается результирующее поисковое выражение. При нажатии на него условия поиска снова отображаются полностью.
- Параметры фильтрации можно обнулить с помощью кнопки Очистить.
- Операторы условий и доступные значения правого операнда зависят от выбранного левого операнда:
Левый операнд
Доступные операторы
Правый операнд
Номер сборки
=, >, >=, <, <=
Произвольное значение.
ОС
=, ilike
Произвольное значение.
IP-адрес
inSubnet, inRange
Произвольное значение или диапазон значений.
Условие фильтрации для оператора inSubnet выполнится, если IP-адрес, который содержится в левом операнде входит в подсеть, которая указан в правом операнде. Например, для IP-адреса 10.80.16.206 в правом операнде следует указать подсеть в короткой нотации:
10.80.16.206/25
.FQDN
=, ilike
Произвольное значение.
CVE
=, in
Произвольное значение.
Источник актива
in
- Kaspersky Security Center
- KICS for Networks
- Импортирован через API
- Создан вручную
ОЗУ
=, >, >=, <, <=
Число.
Количество дисков
=, >, >=, <, <=
Число.
Количество сетевых карт
=, >, >=, <, <=
Число.
Свободных байт на диске
=, >, >=, <, <=
Число.
Последнее обновление антивирусных баз
>=, <=
Дата.
Последнее обновление информации
>=, <=
Дата.
Последнее обновление защиты
>=, <=
Дата.
Время начала последней сессии
>=, <=
Дата.
Расширенный статус KSC
in
- Устройство с установленным Агентом администрирования подключено к сети, но Агент администрирования неактивен.
- Антивирусное приложение установлено, но постоянная защита не работает.
- Антивирусное приложение установлено, но не запущено.
- Количество обнаруженных вирусов слишком велико.
- Антивирусное приложение установлено, но статус постоянной защиты отличается от установленного администратором безопасности.
- Антивирусное приложение не установлено.
- Полная проверка на вирусы выполнялась слишком давно.
- Антивирусные базы обновлялись слишком давно.
- Агент администрирования слишком долго был неактивен.
- Устаревшая лицензия.
- Количество невылеченных объектов слишком велико.
- Требуется перезагрузка.
- На устройстве установлено одно или несколько несовместимых приложений.
- Устройство имеет одну или несколько уязвимостей.
- Последний поиск обновлений операционной системы на устройстве выполнялся слишком давно.
- Устройство не имеет надлежащего статуса шифрования.
- Параметры мобильного устройства не соответствуют требованиям политики безопасности.
- Есть необработанные инциденты.
- Статус устройства был предложен управляемым приложением.
- На устройстве недостаточно места на диске. Возникают ошибки синхронизации или на диске недостаточно места.
Состояние постоянной защиты
=
- Приостановлена.
- Запускается.
- Выполняется (если антивирусное приложение не поддерживает категории состояния Выполняется).
- Выполняется с максимальной защитой.
- Выполняется с максимальным быстродействием.
- Выполняется с рекомендуемыми параметрами.
- Выполняется с пользовательскими параметрами.
- Возникшая ошибка.
Статус шифрования
=
- На устройстве нет правил шифрования.
- Шифрование выполняется.
- Шифрование отменено пользователем.
- Во время шифрования произошла ошибка.
- Все правила шифрования устройства были выполнены.
- Шифрование выполняется, устройство должно быть перезагружено.
- На устройстве есть зашифрованные файлы без указанных правил шифрования.
Статус защиты от спама
=
- Неизвестно.
- Остановлена.
- Приостановлена.
- Запускается.
- В обработке.
- Возникшая ошибка.
- Не установлено.
- Лицензия отсутствует.
Статус антивирусной защиты почтовых серверов.
=
- Неизвестно.
- Остановлена.
- Приостановлена.
- Запускается.
- В обработке.
- Возникшая ошибка.
- Не установлено.
- Лицензия отсутствует.
Статус защиты данных от утечек
=
- Неизвестно.
- Остановлена.
- Приостановлена.
- Запускается.
- В обработке.
- Возникшая ошибка.
- Не установлено.
- Лицензия отсутствует.
Идентификатор расширенного статуса KSC
=
- ОК.
- Предельный.
- Требует внимания.
Статус Endpoint Sensor.
=
- Неизвестно.
- Остановлена.
- Приостановлена.
- Запускается.
- В обработке.
- Возникшая ошибка.
- Не установлено.
- Лицензия отсутствует.
Видим в сети.
>=, <=
Дата.
Чтобы найти актив:
- В разделе Активы веб-интерфейса KUMA убедитесь, что в верхней левой части окна активна кнопка
.
В верхней части окна отображается блок настройки фильтрации активов.
- Задайте параметры фильтрации активов и нажмите на кнопку Поиск.
В таблице отобразятся активы, которые соответствуют критериям поиска.
В начало
Экспорт данных об активах
Данные об активах, отображаемых в таблице активов, можно экспортировать в виде CSV-файла.
Чтобы экспортировать данные об активах:
- Настройте таблицу активов.
В файл записываются только данные, указанные в таблице. Порядок отображения столбцов таблицы активов повторяется в экспортированном файле.
- Найдите нужные активы и выберите их, установив рядом с ними флажки.
При необходимости вы можете выбрать сразу все активы в таблице, установив флажок в левой части заголовка таблицы активов.
- Нажмите на кнопку Экспортировать в CSV.
Данные об активах будут записаны в файл assets_<дата экспорта>_<время экспорта>.csv. Файл будет скачан в соответствии с параметрами вашего браузера.
В начало
Просмотр информации об активе
Чтобы просмотреть информацию об активе, откройте окно информации об активе одним из следующих способов:
- В Консоли KUMA выберите раздел Активы → выберите категорию с требуемыми активами → выберите актив.
- В Консоли KUMA выберите раздел События → выполните поиск и фильтрацию событий → выберите требуемое событие → нажмите на ссылку в одном из следующих полей: SourceAssetID, DestinationAssetID или DeviceAssetID.
В окне информации об активе может отображаться следующая информация:
- Название – имя актива.
Активы, импортированные в KUMA, сохраняют имена, которые были заданы для них в источнике. Вы можете изменить эти имена в Консоли KUMA.
- Тенант – название тенанта, которому принадлежит актив.
- Источник актива – источник информации об активе. Источников может быть несколько. Например, сведения можно добавить в Консоли KUMA или с помощью API, а также импортировать из Kaspersky Security Center, KICS for Networks и отчетов MaxPatrol.
Добавляя в KUMA сведения об одном и том же активе из нескольких источников, следует учитывать правила слияния данных об активах.
- Создано – дата и время добавления актива в KUMA.
- Последнее обновление – дата и время изменения информации об активе.
- Владелец – владелец актива, если он указан.
- IP-адрес – IP-адрес актива (если есть).
Если в KUMA есть несколько активов с одинаковыми IP-адресами, актив, добавленный позже, возвращается во всех случаях поиска активов по IP-адресу. Если в сети вашей организации допустимо наличие активов с одинаковыми IP-адресами, разработайте и используйте дополнительные атрибуты для идентификации активов. Это может оказаться важным при корреляции.
- Полное доменное имя – полностью определенное имя домена актива, если указано.
- MAC-адрес – MAC-адрес актива (если есть).
- Операционная система – операционная система актива.
- Связанные алерты – алерты, с которыми связан актив (если есть).
Для просмотра списка алертов, с которыми связан актив, можно перейти по ссылке Найти в алертах. Откроется закладка Алерты с поисковым выражением, позволяющим отфильтровать все активы с соответствующим идентификатором.
- Информация о программном обеспечении и Информация об оборудовании – если указаны параметры программного обеспечения и оборудования актива, они отображаются в этом разделе.
- Сведения об уязвимостях актива:
- Уязвимости Kaspersky SMP – уязвимости актива, если есть. Эта информация доступна для активов, импортированных из Kaspersky Security Center.
Вы можете узнать больше об уязвимости, нажав на значок
, открывающий портал Kaspersky Threats. Вы также можете обновить список уязвимостей, нажав на ссылку Обновить и запросив обновленную информацию из Kaspersky Security Center.
- Уязвимости KICS for Networks – уязвимости актива, если есть. Эта информация доступна для активов, импортированных из KICS for Networks.
- Уязвимости Kaspersky SMP – уязвимости актива, если есть. Эта информация доступна для активов, импортированных из Kaspersky Security Center.
- Сведения об источниках актива:
- Последнее появление в сети – время последнего получения сведений об активе из Kaspersky Security Center. Эта информация доступна для активов, импортированных из Kaspersky Security Center.
- Идентификатор устройства – идентификатор Агента администрирования Kaspersky Security Center, от которого получены сведения об активе. Эта информация доступна для активов, импортированных из Kaspersky Security Center. С помощью этого идентификатора определяется уникальность актива в Kaspersky Security Center.
- IP-адрес сервера KICS for Networks и Идентификатор коннектора KICS for Networks – данные об экземпляре KICS for Networks, из которого был импортирован актив.
- Настраиваемые поля – данные, записанные в настраиваемые поля активов.
- Дополнительные сведения о параметрах защиты актива с установленной программой Kaspersky Endpoint Security для Windows или Kaspersky Endpoint Security для Linux:
- Идентификатор расширенного статуса Kaspersky SMP – статус актива. Может иметь следующие значения:
- ОК.
- Предельный.
- Предупреждение.
- Расширенный статус Kaspersky SMP – информация о состоянии актива. Например, "Антивирусные базы обновлялись слишком давно".
- Статус постоянной защиты – статус программ "Лаборатории Касперского", установленных на активе. Например, "Выполняется (если антивирусное приложение не поддерживает категории состояния Выполняется)".
- Статус шифрования – информация о шифровании актива. Например, "На устройстве нет правил шифрования".
- Статус защиты от спама – состояние защиты от спама. Например, "Запущена".
- Статус антивирусной защиты почтовых серверов – состояние антивирусной защиты почтовых серверов. Например, "Запущена".
- Статус защиты данных от утечек – состояние защиты данных от утечек. Например, "Запущена".
- Статус Endpoint Sensor – состояние защиты данных от утечек. Например, "Запущена".
- Последнее обновление антивирусных баз – версия загруженных антивирусных баз.
- Последнее обновление защиты – время последнего обновления антивирусных баз.
- Время начала последней сессии – время последнего запуска системы.
Эти сведения отображаются, если актив был импортирован из Kaspersky Security Center.
- Идентификатор расширенного статуса Kaspersky SMP – статус актива. Может иметь следующие значения:
- Категории – категории, к которым относится актив (если есть).
- КИИ категория – сведения о том, является ли актив объектом критической информационной инфраструктуры (КИИ).
С помощью кнопки Реагирование SMP вы можете запустить на активе выполнение задачи Kaspersky Security Center, а нажатием на кнопку Переместить в группу SMP – переместить просматриваемый актив между группами администрирования Kaspersky Security Center.
Доступно при интеграции с Kaspersky Security Center.
В начало
Добавление активов
Вы можете добавлять информацию об активах следующими способами:
- Вручную.
Вы можете добавить актив в Консоли KUMA или с помощью API.
- Импортировать активы.
Вы можете импортировать активы из Kaspersky Security Center, KICS for Networks и отчетов MaxPatrol.
При добавлении активы, уже существующие в KUMA, могут объединяться с добавляемыми активами.
Алгоритм объединения активов:
- Проверка на уникальность активов в Kaspersky Security Center или KICS for Networks активов:
- Уникальность актива импортированного из Kaspersky Security Center, проверяется по параметру Идентификатор устройства, в котором указан идентификатор агента администрирования Kaspersky Security Center. Если идентификаторы у двух активов различаются, активы считаются разными, объединения данных не происходит.
- Уникальность актива импортированного из KICS for Networks, определяется по комбинации параметров IP-адрес, IP-адрес сервера KICS for Networks и Идентификатор коннектора KICS for Networks. Если любой из параметров у двух активов различается, активы считаются разными, объединения данных не происходит.
Если активы совпадают, алгоритм выполняется далее.
- Проверка на совпадение значений в полях IP, MAC, FQDN.
Если хотя бы два из указанных полей совпадают, активы объединяются при условии, что другие поля не заполнены.
Возможные варианты совпадений:
- FQDN и IP-адрес активов. Поле MAC не заполнено.
Проверка производится по всему массиву значений IP-адресов. Если IP-адрес актива входит в состав FQDN, значения считаются совпавшими.
- FQDN и MAC-адрес активов. Поле IP не заполнено.
Проверка производится по всему массиву значений MAC-адресов. При полном совпадении хотя бы одного значения массива с FQDN значения считаются совпавшими.
- IP-адрес и MAC-адрес активов. Поле FQDN не заполнено.
Проверка производится по всему массиву значений IP- и MAC-адресов. При полном совпадении хотя бы одного значения в массивах значения считаются совпавшими.
- FQDN и IP-адрес активов. Поле MAC не заполнено.
- Проверка на совпадение хотя бы одного из полей IP, MAC, FQDN при условии, что два других поля не заполнены для одного или обоих активов.
Активы объединяются, если значения в поле совпадают. Например, если для актива KUMA указаны FQDN и IP-адрес, а для импортируемого актива только IP-адрес с тем же значением, поля считаются совпавшими. В этом случае активы объединяются.
Для каждого поля проверка производится отдельно и завершается при первом совпадении.
Вы можете посмотреть примеры сравнения полей активов здесь.
Информация об активах может формироваться из разных источников. Если добавляемый актив и актив KUMA содержат данные, полученные из одного и того же источника, эти данные перезаписываются. Например, актив Kaspersky Security Center при импорте в KUMA получил полное доменное имя и информацию о программном обеспечении. При импорте актива из Kaspersky Security Center с аналогичным полным доменным именем эти данные будут перезаписаны при условии, что они указаны для добавляемого актива. Все поля, в которых могут обновляться данные, приведены в таблице Обновляемые данные.
Обновляемые данные
Название поля |
Принцип обновления |
---|---|
Name |
Выбирается согласно следующему приоритету:
|
Владелец |
Выбирается первое значение из источников согласно следующему приоритету:
|
IP-адрес |
Данные объединяются. Если в массиве адресов есть одинаковые адреса, копия дублирующегося адреса удаляется. |
FQDN |
Выбирается первое значение из источников согласно следующему приоритету:
|
MAC-адрес |
Данные объединяются. Если в массиве адресов есть одинаковые адреса, один из дублирующихся адресов удаляется. |
Операционная система |
Выбирается первое значение из источников согласно следующему приоритету:
|
Уязвимости |
Данные активов KUMA дополняются информацией из добавляемых активов. В информации об активе данные группируются по названию источника. Устранение уязвимостей для каждого источника осуществляется отдельно. |
Информация о программном обеспечении |
Данные из KICS for Networks записываются всегда (при наличии). Для других источников выбирается первое значение согласно следующему приоритету:
|
Информация об оборудовании |
Выбирается первое значение из источников согласно следующему приоритету:
|
Обновленные данные отображаются в информации об активе. Вы можете просмотреть информацию об активе в Консоли KUMA.
При добавлении новых активов эти данные могут быть перезаписаны. Если данные, из которых сформирована информация об активе, не обновляются из источников более 30 дней, актив удаляется. При следующем добавлении актива из тех же источников создается новый актив.
При изменении в Консоли KUMA активов, информация о которых получена из Kaspersky Security Center или KICS for Networks, вы можете изменить следующие данные актива:
- Название.
- Категория.
Если информация об активе добавлена вручную, при редактировании в Консоли KUMA этих активов вы можете изменить следующие данные актива:
- Название.
- Название тенанта, которому принадлежит актив.
- IP-адрес.
- Полное доменное имя.
- MAC-адрес.
- Владелец.
- Категория.
- Операционная система.
- Информация об оборудовании.
Редактирование данных об активах через REST API недоступно. При импорте из REST API происходит обновление данных по правилам слияния информации об активах, приведенным выше.
Добавление информации об активах в Консоли KUMA
Чтобы добавить актив в Консоли KUMA:
- В разделе Активы Консоли KUMA нажмите на кнопку Добавить актив.
В правой части окна откроется область деталей Добавить актив.
- Введите параметры актива:
- Название актива (обязательно).
- Тенант (обязательно).
- IP-адрес и/или FQDN (обязательно). Вы можете указать несколько полных доменных имен, разделенных запятыми.
- MAC-адрес.
- Владелец.
- При необходимости присвойте активу одну или несколько категорий:
- Нажмите на кнопку
.
Откроется окно Выбор категорий.
- Установите флажки рядом с категориями, которые следует присвоить активу. С помощью значков
и
вы можете разворачивать и сворачивать списки категорий.
- Нажмите на кнопку Сохранить.
Выбранные категории отобразятся в полях Категории.
- Нажмите на кнопку
- При необходимости добавьте в раздел Программное обеспечение сведения об операционной системе актива.
- При необходимости добавьте в раздел Информация об оборудовании сведения об оборудовании актива.
- Нажмите на кнопку Добавить.
Актив создан и отображается в таблице активов в назначенной ему категории или в категории Активы без категории.
В начало
Импорт информации об активах из Kaspersky Security Center
В Kaspersky Security Center зарегистрированы все активы, которые находятся под защитой этой программы. Вы можете импортировать информацию об активах, защищаемых Kaspersky Security Center, в KUMA. Для этого вам требуется предварительно настроить интеграцию между программами.
В KUMA предусмотрены следующие типы импорта активов из Kaspersky SMP:
- Импорт информации обо всех активах всех Серверов Kaspersky SMP.
- Импорт информации об активах выбранного Сервера администрирования Kaspersky Security Center.
Импорт информации обо всех активах всех Серверов администрирования Kaspersky Security Center.
- В Консоли KUMA выберите раздел Активы.
- Нажмите на кнопку Импортировать активы.
Откроется окно Импорт активов Kaspersky Single Management Platform.
- В раскрывающемся списке выберите тенант, для которого вы хотите выполнить импорт.
В этом случае программа загружает информацию обо всех активах всех Серверов администрирования Kaspersky Security Center, для которых настроено подключение к выбранному тенанту.
Если вы хотите импортировать информацию обо всех активах всех Серверов администрирования Kaspersky Security Center для всех тенантов, выберите Все тенанты.
- Нажмите на кнопку ОК.
Информация об активах будет импортирована.
Чтобы импортировать информацию об активах одного Сервера администрирования Kaspersky Security Center:
- Откройте Консоль KUMA и выберите раздел Параметры → Kaspersky Single Management Platform.
Откроется окно Интеграция с Kaspersky SMP по тенантам.
- Выберите тенант, для которого вы хотите импортировать активы.
Откроется окно Интеграция с Kaspersky SMP.
- Нажмите на подключение для требуемого сервера Kaspersky Security Center.
Откроется окно с параметрами этого подключения к Kaspersky Security Center.
- Выполните одно из следующих действий:
- Если вы хотите импортировать все активы, подключенные к выбранному Серверу администрирования Kaspersky Security Center, нажмите на кнопку Импортировать активы.
- Если вы хотите импортировать только активы, которые подключены к подчиненному серверу или включены в одну из групп (например, группу Нераспределенные устройства), выполните следующие действия:
- Нажмите на кнопку Загрузить иерархию.
- Установите флажки рядом с именами подчиненных серверов или групп, из которых вы хотите импортировать информацию об активах.
- Установите флажок Импортировать активы из новых групп, если вы хотите импортировать активы из новых групп.
Если ни один флажок не установлен, при импорте выгружается информация обо всех активах выбранного Сервера администрирования Kaspersky Security Center.
- Нажмите на кнопку Сохранить.
- Нажмите на кнопку Импортировать активы.
Информация об активах будет импортирована.
В начало
Импорт информации об активах из MaxPatrol
В KUMA можно импортировать сведения об активах из отчетов о результатах сканирования сетевых устройств системы MaxPatrol. Импорт происходит через API с помощью утилиты maxpatrol-tool на сервере, где установлено Ядро KUMA. Импортированные активы отображаются в Консоли KUMA в разделе Активы. При необходимости вы можете редактировать параметры активов.
Утилита входит в комплект поставки KUMA и расположена в архиве установщика в директории /kuma-ansible-installer/roles/kuma/files.
Импорт поддерживается из MaxPatrol 8.
Чтобы импортировать данные об активах из отчета MaxPatrol:
- Сформируйте в MaxPatrol отчет сканирования сетевых активов в формате XML file и скопируйте файл отчета на сервер Ядра KUMA. Подробнее о задачах на сканирование и форматах выходных файлов см. в документации MaxPatrol.
Импорт данных из отчетов в формате SIEM integration file не поддерживается. Требуется выбрать формат XML file.
- Создайте файл с токеном для доступа к KUMA REST API. Для удобства рекомендуется разместить его в папке отчета MaxPatrol. Файл не должен содержать ничего, кроме токена.
Требования к учетным записям, для которых генерируется API-токен:
- Роль Администратора или Аналитика.
- Доступ к тенанту, в который будут импортированы активы.
- Настроены права на использование API-запросов GET /users/whoami и POST /api/v1/assets/import.
Для импорта активов из MaxPatrol рекомендуется создать отдельного пользователя с минимально необходимым набором прав на использование API-запросов.
- Скопируйте утилиту maxpatrol-tool на сервер с Ядром KUMA и сделайте файл утилиты исполняемым с помощью команды:
chmod +x <путь до файла maxpatrol-tool на сервере с Ядром KUMA>
- Запустите утилиту maxpatrol-tool:
./maxpatrol-tool --kuma-rest <адрес и порт сервера KUMA REST API> --token <путь и имя файла с API-токеном> --tenant <название тенанта, куда будут помещены активы> <путь и имя файла с отчетом MaxPatrol> --cert <путь к файлу сертификата Ядра KUMA>
Пример:
./maxpatrol-tool --kuma-rest example.kuma.com:7223 --token token.txt --tenant Main example.xml --cert /opt/kaspersky/kuma/core/certificates/ca.cert
Вы можете использовать дополнительные флаги и команды для импорта. Например, команду для отображения полного отчета о полученных активах --verbose, -v
. Подробное описание доступных флагов и команд приведено в таблице Флаги и команды утилиты maxpatrol-tool. Также для просмотра информации о доступных флагах и командах вы можете использовать команду --help
.
Информация об активах будет импортирована из отчета MaxPatrol в KUMA. В консоли отображаются сведения о количестве новых и обновленных активов.
Пример: inserted 2 assets; updated 1 asset; errors occurred: [] |
Поведение утилиты при импорте активов:
- KUMA перезаписывает данные импортированных через API активов и удаляет сведения об их устраненных уязвимостях.
- KUMA пропускает активы с недействительными данными. Сведения об ошибках отображаются при использовании флага
--verbose
. - Если в одном отчете MaxPatrol есть активы с одинаковыми IP-адресами и полными именами домена (FQDN), эти активы объединяются. Сведения об их уязвимостях и программном обеспечении также объединяются в одном активе.
При загрузке активов из MaxPatrol активы с аналогичными IP-адресами и полными именами доменов (FQDN), ранее импортированные из Kaspersky Security Center, перезаписываются.
Чтобы этого избежать, вам требуется настроить фильтрацию активов по диапазону с помощью команды:
--ignore <диапазоны IP-адресов> или -i <диапазоны IP-адресов>
Активы, соответствующие условиям фильтрации, не загружаются. Описание команды вы можете просмотреть в таблице Флаги и команды утилиты maxpatrol-tool.
Флаги и команды утилиты maxpatrol-tool
Флаги и команды |
Описание |
---|---|
|
Адрес сервера с Ядром KUMA, куда будет производиться импорт активов, с указанием порта. Например, По умолчанию для обращения по API используется порт 7223. При необходимости его можно изменить. |
|
Путь и имя файла, содержащее токен для доступа к REST API. Файл должен содержать только токен. Учетной записи, для которой генерируется API-токен, должна быть присвоена роль Администратора или Аналитика. |
|
Название тенанта KUMA, в который будут импортированы активы из отчета MaxPatrol. |
|
Используется для обогащения IP-адресов FQDN из указанных диапазонов с помощью DNS, если для этих адресов FQDN не был указан. Пример: |
|
Адрес DNS-сервера, к которому должна обращаться утилита для получения информации о FQDN. Пример: |
|
Диапазоны адресов активов, которые при импорте следует пропустить. Пример: |
|
Выведение полного отчета о полученных активах и ошибках, возникших в процессе импорта. |
|
Получение справочной информации об утилите или команде. Примеры:
|
|
Получение информации о версии утилиты maxpatrol-tool. |
|
Создание скрипта автозавершения для указанной оболочки. |
|
Путь к сертификату Ядра KUMA. По умолчанию сертификат располагается в папке с установленной программой: /opt/kaspersky/kuma/core/certificates/ca.cert. |
Примеры:
./maxpatrol-tool --kuma-rest example.kuma.com:7223 --token token.txt --tenant Main example.xml --cert /example-directory/ca.cert
– импорт активов в KUMA из отчета MaxPatrol example.xml../maxpatrol-tool help
– получение справки об утилите.
Возможные ошибки
Сообщение об ошибке |
Описание |
---|---|
must provide path to xml file to import assets |
Не указан путь к файлу отчета MaxPatrol. |
incorrect IP address format |
Некорректный формат IP-адреса. Может возникнуть при указании некорректных диапазонов IP. |
no tenants match specified name |
Для указанного названия тенанта не было найдено подходящих тенантов с помощью REST API. |
unexpected number of tenants (%v) match specified name. Tenants are: %v |
Из KUMA вернулось больше одного тенанта для указанного названия тенанта. |
could not parse file due to error: %w |
Ошибка чтения xml-файла с отчетом MaxPatrol. |
error decoding token: %w |
Ошибка чтения файла с API-токеном. |
error when importing files to KUMA: %w |
Ошибка передачи сведений об активах в KUMA. |
skipped asset with no FQDN and IP address |
У одного из активов в отчете не было FQDN и IP-адреса. Сведения об этом активе не были отправлены в KUMA. |
skipped asset with invalid FQDN: %v |
У одного из активов в отчете был некорректный FQDN. Сведения об этом активе не были отправлены в KUMA. |
skipped asset with invalid IP address: %v |
У одного из активов в отчете был некорректный IP-адрес. Сведения об этом активе не были отправлены в KUMA. |
KUMA response: %v |
При импорте сведений об активах произошла ошибка с указанным ответом. |
unexpected status code %v |
При импорте сведений об активах от KUMA был получен неожиданный код HTTP. |
Импорт информации об активах из KICS for Networks
После создания интеграции с KICS for Networks задачи на получение данных об активах KICS for Networks создаются автоматически. Это происходит в следующих случаях:
- Сразу после создания новой интеграции.
- Сразу после изменения параметров существующей интеграции.
- Регулярно по расписанию каждые несколько часов. По умолчанию каждые 12 часов. Расписание можно изменить.
Задачи на обновление данных об учетных записях можно создать вручную.
Чтобы запустить задачу на обновление данных об активах KICS for Networks для тенанта:
- Откройте в Консоли KUMA разделе Параметры → Kaspersky Industrial CyberSecurity for Networks.
- Выберите требуемый тенант.
Откроется окно Интеграция с Kaspersky Industrial CyberSecurity for Networks.
- Нажмите на кнопку Импортировать активы.
В разделе Диспетчер задач Консоли KUMA добавлена задача на получение данных об учетных записях выбранного тенанта.
В начало
Примеры сравнения полей активов при импорте
Каждый импортируемый актив сравнивается с активом KUMA.
Проверка на совпадение значений в полях IP, MAC, FQDN по двум полям
Сравниваемые активы |
Сравниваемые поля |
||
---|---|---|---|
FQDN |
IP |
MAC |
|
Актив KUMA |
Есть |
Есть |
Не заполнено |
Импортируемый актив 1 |
Есть, совпадает |
Есть, совпадает |
Есть |
Импортируемый актив 2 |
Есть, совпадает |
Есть, совпадает |
Не заполнено |
Импортируемый актив 3 |
Есть, совпадает |
Не заполнено |
Есть |
Импортируемый актив 4 |
Не заполнено |
Есть, совпадает |
Есть |
Импортируемый актив 5 |
Есть, совпадает |
Не заполнено |
Не заполнено |
Импортируемый актив 6 |
Не заполнено |
Не заполнено |
Есть |
Результаты сравнения:
- Импортируемый актив 1 и актив KUMA: для обоих активов заполнены и совпадают поля FQDN и IP, по полю MAC нет противоречия. Активы объединены.
- Импортируемый актив 2 и актив KUMA: для обоих активов заполнены и совпадают поля FQDN и IP. Активы объединены.
- Импортируемый актив 3 и актив KUMA: для обоих активов заполнены и совпадают поля FQDN и MAC, по полю IP нет противоречия. Активы объединены.
- Импортируемый актив 4 и актив KUMA: для обоих активов заполнено и совпадает поле IP, по полям FQDN и MAC нет противоречия. Активы объединены.
- Импортируемый актив 5 и актив KUMA: для обоих активов заполнено и совпадает поле FQDN, по полям IP и MAC нет противоречия. Активы объединены.
- Импортируемый актив 6 и актив KUMA: для активов нет ни одного совпадающего поля. Активы не объединяются.
Проверка на совпадение значений в полях IP, MAC, FQDN по одному полю
Сравниваемые активы |
Сравниваемые поля |
||
---|---|---|---|
FQDN |
IP |
MAC |
|
Актив KUMA |
Не заполнено |
Есть |
Не заполнено |
Импортируемый актив 1 |
Есть |
Есть, совпадает |
Есть |
Импортируемый актив 2 |
Есть |
Есть, совпадает |
Не заполнено |
Импортируемый актив 3 |
Есть |
Не заполнено |
Есть |
Импортируемый актив 4 |
Не заполнено |
Не заполнено |
Есть |
Результаты сравнения:
- Импортируемый актив 1 и актив KUMA: для обоих активов заполнено и совпадает поле IP, по полям FQDN и MAC нет противоречия. Активы объединены.
- Импортируемый актив 2 и актив KUMA: для обоих активов заполнено и совпадает поле IP, по полям FQDN и MAC нет противоречия. Активы объединены.
- Импортируемый актив 3 и актив KUMA: для активов нет ни одного совпадающего поля. Активы не объединяются.
- Импортируемый актив 4 и актив KUMA: для активов нет ни одного совпадающего поля. Активы не объединяются.
Назначение активу категории
Чтобы назначить категорию одному активу:
- В Консоли KUMA перейдите в раздел Активы.
- Выберите категорию с требуемыми активами.
Отобразится таблица активов.
- Выберите актив.
- В открывшемся окне нажмите на кнопку Изменить.
- В поле Категории нажмите на кнопку
.
- Выберите категорию.
Если вы хотите перенести актив в раздел Активы без категории, вам требуется удалить существующие для актива категории, нажав на кнопку
.
- Нажмите на кнопку Сохранить.
Категория будет назначена.
Чтобы назначить категорию нескольким активам:
- В Консоли KUMA перейдите в раздел Активы.
- Выберите категорию с требуемыми активами.
Отобразится таблица активов.
- Установите флажки рядом с активами, для которых вы хотите изменить категорию.
- Нажмите на кнопку Привязать к категории.
- В открывшемся окне выберите категорию.
- Нажмите на кнопку Сохранить.
Категория будет назначена.
Не назначайте активам категорию Categorized assets
.
Изменение параметров активов
В KUMA можно изменять параметры активов. У добавленных вручную активов можно изменять все параметры. У активов, импортированных из Kaspersky Security Center, можно изменить только название актива и его категорию.
Чтобы изменить параметры актива:
- В разделе Активы веб-интерфейса KUMA нажмите на актив, который вы хотите изменить.
В правой части окна откроется область Информация об активе.
- Нажмите на кнопку Изменить.
Откроется окно Изменить актив.
- Внесите необходимые изменения в доступные поля:
- Название актива (обязательно). Это единственное поле, доступное для изменения для активов, импортированных из Kaspersky Security Center или KICS for Networks.
- IP-адрес и/или FQDN (обязательно). Вы можете указать несколько полных доменных имен, разделенных запятыми.
- MAC-адрес.
- Владелец.
- Информация о программном обеспечении:
- Название ОС
- Версия ОС
- Информация об оборудовании:
- Настраиваемые поля.
- Категория КИИ.
- Назначьте или измените активу категорию:
- Нажмите на кнопку
.
Откроется окно Выбор категорий.
- Установите флажки рядом с категориями, которые следует присвоить активу.
- Нажмите на кнопку Сохранить.
Выбранные категории отобразятся в полях Категории.
Кроме того, можно выбрать актив и перетащить его в нужную категорию. Эта категория будет добавлена в список категорий актива.
Не назначайте активам категорию
Categorized assets
. - Нажмите на кнопку
- Нажмите на кнопку Сохранить.
Параметры актива изменены.
В начало
Архивирование активов
В KUMA функция архивирования доступна для следующих типов активов:
- Для активов, импортированных из KSC и KICS.
Если KUMA не получила информацию об активе в момент импорта, актив автоматически переводится в состояние архивного и хранится в базе данных в течение срока, который вы можете задать в параметре Срок хранения архивных активов. Значение по умолчанию – 0 дней. Это означает, что архивные активы хранятся бессрочно Архивный актив станет активным, если KUMA получит информацию об активе от источника до истечения срока хранения архивных активов.
- Для объединенных активов.
При импорте KUMA выполняет проверку на уникальность среди активов, импортированных из KSC и KICS, и активов, добавленных вручную. Если поля импортированного актива и добавленного вручную актива совпадают, активы объединяются в один актив, который считается импортированным и может стать архивным.
Активы, добавленные вручную в веб-интерфейсе или с помощью API, не архивируются.
Актив становится архивным при следующих условиях:
- KUMA не получила информацию об активе от Kaspersky Security Center или KICS for Networks.
- Отключена интеграция с Kaspersky Security Center.
Если вы отключили интеграцию с Kaspersky Security Center, в течение 30 дней актив будет считаться активным. По истечении 30 дней актив автоматически переводится в состояние архивного и хранится в базе данных в течение времени, указанного в параметре Срок хранения архивных активов.
Обновление актива не происходит в следующих случаях:
- Данные об активе Kaspersky Security Center не обновлялись больше срока хранения архивных активов.
- Данные об активе отсутствуют в Kaspersky Security Center или KICS for Networks.
- Соединение с сервером Kaspersky Security Center отсутствует больше 30 дней.
Чтобы настроить срок хранения архивных активов:
- В веб-интерфейсе KUMA выберите раздел Параметры → Активы.
Отобразится окно Активы.
- Введите в поле Срок хранения архивных активов желаемое значение.
Значение по умолчанию – 0 дней. Это означает, что архивные активы хранятся бессрочно
- Нажмите на кнопку Сохранить.
Срок хранения архивных активов будет настроен.
Информация об архивном активе остается доступной для просмотра в карточке алертов и инцидентов.
Чтобы просмотреть карточку архивного актива:
- В веб-интерфейсе KUMA выберите раздел Алерты или Инциденты.
Отобразится список алертов или инцидентов.
- Откройте карточку алерта или инцидента, связанного с архивным активом.
Вам будет доступен просмотр информации в карточке архивного актива.
Удаление активов
Если вам больше не нужно получать информацию от актива или информация об активе долгое время не обновлялась, в KUMA есть возможность удаления активов. Возможность удаления доступна для всех ролей, кроме аналитика первого уровня. Если после удаления актива в KUMA сведения о нем начнут поступать из Kaspersky Security Center, KUMA создаст актив с новым идентификатором.
В KUMA доступны следующие способы удаления активов:
- Автоматически.
KUMA автоматически удаляет только архивные активы. KUMA удалит архивный актив, если информация об активе не обновлялась больше срока хранения архивных активов.
- Вручную.
Чтобы удалить актив вручную:
- В Консоли KUMA → Активы нажмите на актив, который вы хотите удалить.
В правой части консоли откроется окно Информация об активе.
- Нажмите на кнопку Удалить.
Откроется окно подтверждения.
- Нажмите на кнопку ОК.
Актив будет удален и больше не будет отображаться в карточке алерта или в карточке инцидента.
В начало
Обновление программ сторонних производителей и закрытие уязвимостей на активах Kaspersky Security Center
Вы можете обновлять программы сторонних производителей, в том числе программы Microsoft, установленные на активах Kaspersky Security Center, и закрывать уязвимости этих программ.
Предварительно вам нужно создать задачу Установка требуемых обновлений и закрытие уязвимостей на выбранном сервере Администрирования Kaspersky Security Center со следующими параметрами:
- Программа – Kaspersky Security Center.
- Тип задачи – Установка требуемых обновлений и закрытие уязвимостей.
- Устройства, которым будет назначена задача – вам требуется назначить задачу корневой группе администрирования.
- Правила для установки обновлений:
- Устанавливать только утвержденные обновления.
- Закрывать уязвимости с уровнем критичности равным или выше (необязательный параметр).
Если этот параметр включен, обновления закрывают только те уязвимости, для которых уровень критичности, установленный "Лабораторией Касперского", равен или превышает значение, выбранное в списке (Средний, Высокий или Предельный). Уязвимости с уровнем критичности ниже выбранного значения не закрываются.
- Запуск по расписанию – расписание, в соответствии с которым выполняется задача.
О способах создания задачи см. подробнее в справке Kaspersky Security Center.
Задача Установка требуемых обновлений и закрытие уязвимостей доступна при наличии лицензии на Системное администрирование.
Далее вам требуется установить обновления для программ сторонних производителей и закрыть уязвимости на активах в KUMA.
Чтобы установить обновления и закрыть уязвимости программ сторонних производителей на активе в KUMA:
- Откройте окно информации об активе одним из следующих способов:
- В Консоли KUMA выберите раздел Активы → выберите категорию с требуемыми активами → выберите актив.
- В Консоли KUMA выберите раздел События → выполните поиск и фильтрацию событий → выберите требуемое событие → нажмите на ссылку в одном из следующих полей: SourceAssetID, DestinationAssetID или DeviceAssetID.
- В окне информации об активе раскройте список Уязвимости Kaspersky Security Center.
- Установите флажки рядом с программами, которые вы хотите обновить.
- Нажмите на ссылку Загрузить обновления.
- В открывшемся окне установите флажок рядом с идентификатором уязвимости, которую вы хотите закрыть.
- Если в столбце Лицензионное соглашение принято для выбранного идентификатора отображается Нет, нажмите на кнопку Принять обновления.
- Перейдите по ссылке в столбце URL Лицензионного соглашения и ознакомьтесь с текстом Лицензионного соглашения.
- Если вы с ним согласны, в Консоли KUMA нажмите на кнопку Принять Лицензионные соглашения.
Напротив идентификатора уязвимости, для которого было принято Лицензионное соглашение, в столбце Лицензионные соглашения приняты отобразится Да.
- Повторите шаги 7–10 для каждого требуемого идентификатора уязвимости.
- Нажмите на кнопку ОК.
Обновления будут загружены и установлены на активы, того сервера Администрирования, где была запущена задача, а также на активы всех подчиненные серверы Администрирования.
Условия Лицензионного соглашения для обновления и закрытия уязвимостей требуется принять на каждом подчиненном сервере Администрирования отдельно.
Обновления устанавливаются на активы, на которых была обнаружена уязвимость.
Вы можете обновить список уязвимостей для актива в окне информации об активе, нажав на ссылку Обновить.
В начало
Перемещение активов в выбранную группу администрирования
Вы можете перемещать активы в выбранную группу администрирования Kaspersky Security Center. В этом случае на активы будут распространятся групповые политики и задачи. Подробнее о политиках и задачах Kaspersky Security Center см. справку Kaspersky Security Center.
Группы администрирования добавляются в KUMA при загрузке иерархии во время импорта активов из Kaspersky Security Center. Предварительно вам требуется настроить интеграцию KUMA с Kaspersky Security Center.
Чтобы переместить один актив в выбранную группу администрирования:
- Откройте окно информации об активе одним из следующих способов:
- В веб-интерфейсе KUMA выберите раздел Активы → выберите категорию с требуемыми активами → выберите актив.
- В веб-интерфейсе KUMA выберите раздел Алерты → нажмите на ссылку с требуемым алертом → в разделе Связанные активы выберите актив.
- В окне информации об активе нажмите на кнопку Переместить в группу KSC.
- Нажмите на кнопку Переместить в группу KSC.
- В открывшемся окне выберите группу.
Выбранная группа должна принадлежать тому же тенанту, которому принадлежит актив.
- Нажмите на кнопку Сохранить.
Выбранный актив будет перемещен.
Чтобы переместить несколько активов в выбранную группу администрирования:
- В Консоли KUMA выберите раздел Активы.
- Выберите категорию с требуемыми активами.
- Установите флажки рядом с активами, которые хотите переместить в группу.
- Нажмите на кнопку Переместить в группу KSC.
Кнопка активна, если все выбранные активы принадлежат одному серверу Администрирования.
- В открывшемся окне выберите группу.
- Нажмите на кнопку Сохранить.
Выбранные активы будут перемещены.
Вы можете посмотреть, к какой группе принадлежит актив, в информации об активе.
Сведения об активах Kaspersky Security Center обновляются в KUMA в момент импорта информации об активах из Kaspersky Security Center. Это означает, что может возникнуть ситуация, когда в Kaspersky Security Center активы были перемещены между группами администрирования, однако в KUMA эти сведения еще не отображаются. При попытке переместить такой актив в группу администрирования, в которой он уже находится, KUMA возвращает ошибку Не удалось переместить активы в другую группу KSC.
В начало
Аудит активов
В KUMA можно настроить создание событий аудита активов при следующих условиях:
- Актив добавлен в KUMA. Отслеживается создание актива вручную, а также создание при импорте через REST API, импорте из Kaspersky Security Center или KICS for Networks.
- Параметры актива изменены. Отслеживается изменение значение следующих полей актива:
- Name
- IP-адрес
- MAC-адрес
- FQDN
- Операционная система
Изменения полей может происходить при обновлении актива во время импорта.
- Актив удален из KUMA. Отслеживается удаление активов вручную, а также автоматическое удаление активов, импортированных из Kaspersky Security Center и KICS for Networks, данные о которых перестали поступать.
- Сведения об уязвимости добавлены в актив. Отслеживается появление у активов новых данных об уязвимостях. Сведения об уязвимостях могут быть добавлены в актив, например, при импорте активов из Kaspersky Security Center или KICS for Networks.
- Уязвимость актива закрыта. Отслеживается удаление из актива сведений об уязвимости. Уязвимость считается закрытой, если данные о ней перестают поступать из всех источников, из которых ранее были получены сведения о ее появлении.
- Актив добавлен в категорию. Отслеживается присвоении активу категории активов.
- Актив удален из категории. Отслеживается удаление актива из категории активов.
По умолчанию, если аудит активов включен, при описанных выше условиях KUMA создает не только события аудита (Type = 4
), но и базовые события (Type = 1
).
События аудита активов можно отправлять, например, на хранение или в корреляторы.
Настройка аудита активов
Чтобы настроить аудит активов:
- Откройте раздел Параметры → Аудит активов Консоли KUMA.
- Выполните одно из действий с тенантом, для которого вы хотите настроить аудит активов:
- Добавьте тенант с помощью кнопки Добавить тенант, если аудит активов для требуемого тенанта настраивается впервые.
В открывшемся окне Аудит активов выберите имя для нового тенанта.
- Выберите существующий тенант в таблице, если аудит активов для требуемого тенанта уже был настроен.
В открывшемся окне Аудит активов имя тенанта уже задано и редактировать его нельзя.
- Клонируйте настройки существующего тенанта, чтобы создать копию конфигурации условий для тенанта, для которого вы хотите настроить аудит активов впервые. Для этого установите флажок напротив тенанта, конфигурацию которого требуется копировать, и нажмите Клонировать. В открывшемся окне Аудит активов выберите имя тенанта, в котором будет использована конфигурация исходного тенанта.
- Добавьте тенант с помощью кнопки Добавить тенант, если аудит активов для требуемого тенанта настраивается впервые.
- Выберите для каждого условия создания событий аудита активов, куда будут отправляться создаваемые события:
- В блоке параметров нужного типа событий аудита активов в раскрывающемся списке Добавить точку назначения выберите тип точки назначения, куда следует отправлять создаваемые события:
- Выберите Хранилище, если хотите, чтобы события отправлялись в хранилище.
- Выберите Коррелятор, если хотите, чтобы события отправлялись в коррелятор.
- Выберите Другое, если хотите выбрать иную точку назначения.
К этому типу относятся также сервисы коррелятора и хранилища, созданные в предыдущих версиях программы.
Откроется окно Добавить точку назначения, где вам требуется параметры пересылки событий.
- В раскрывающемся списке Точка назначения выберите существующую точку назначения или выберите пункт Создать, если хотите создать новую точку назначения.
При создании новой точки назначения заполните параметры, как указано в описании точки назначения.
- Нажмите на кнопку Сохранить.
Точка назначения добавлена к условию создания событий аудита активов. Для каждого условия можно добавить несколько точек назначения.
- В блоке параметров нужного типа событий аудита активов в раскрывающемся списке Добавить точку назначения выберите тип точки назначения, куда следует отправлять создаваемые события:
- Нажмите на кнопку Сохранить.
Аудит активов настроен. События аудита активов будут создаваться для тех условий, для которых были добавлены точки назначения. Нажмите на кнопку Сохранить.
В начало
Хранение и поиск событий аудита активов
События аудита активов считаются базовыми и не заменяют собой событий аудита. События аудита активов можно искать по следующим параметрам:
Поле события |
Значение |
DeviceVendor |
|
DeviceProduct |
|
DeviceEventCategory |
|
Включение и выключение аудита активов
Можно включить или выключить аудит активов для тенанта:
Чтобы включить или выключить аудит активов для тенанта:
- Откройте раздел Параметры → Аудит активов Консоли KUMA и выберите тенант, для которого вы хотите включить или выключить аудит активов.
Откроется окно Аудит активов.
- Установите или снимите в верхней части окна флажок Выключено.
- Нажмите на кнопку Сохранить.
По умолчанию при включенном аудите активов в KUMA при возникновении условия аудита одновременно создаются два типа событий: базовое событие и событие аудита.
Вы можете отключить создание базовых событий одновременно с событиями аудита.
Чтобы включить или выключить для отдельного условия создание базовых событий:
- Откройте раздел Параметры → Аудит активов Консоли KUMA и выберите тенант, для которого вы хотите включить или выключить условие создания событий аудита активов.
Откроется окно Аудит активов.
- Установите или снимите напротив нужных условий флажок Выключено.
- Нажмите на кнопку Сохранить.
Для условий с установленным флажком Выключено будут создаваться только события аудита, а базовые события создаваться не будут.
В начало
Настраиваемые поля активов
В дополнение к существующим полям модели данных актива можно создать настраиваемые поля активов. Данные из настраиваемых полей активов отображаются при просмотре информации об активе. Данные в настраиваемые поля можно записывать вручную или через API.
Вы можете создать или изменить настраиваемые поля в Консоли KUMA в разделе Параметры → Активы в таблице Настраиваемые поля. Таблица имеет следующие столбцы:
- Название – название настраиваемого поля, которое отображается при просмотре информации об активе.
- Значение по умолчанию – значение, которое записывается в настраиваемое поле при добавлении актива в KUMA.
- Маска – регулярное выражение, которому должно соответствовать значение, записываемое в поле.
Чтобы создать настраиваемое поле активов:
- В разделе Консоли KUMA Параметры → Активы нажмите на кнопку Добавить поле.
В таблице Настраиваемые поля добавится пустая строка. Вы можете добавить сразу несколько строк с параметрами настраиваемого поля.
- Заполните столбцы с параметрами настраиваемого поля:
- Название (обязательно) – от 1 до 128 символов в кодировке Unicode.
- Значение по умолчанию – от 1 до 1024 символов в кодировке Unicode.
- Маска – от 1 до 1024 символов в кодировке Unicode.
- Нажмите на кнопку Сохранить.
К модели данных активов добавлено настраиваемое поле.
Чтобы удалить или изменить настраиваемое поле активов:
- Откройте раздел Консоли KUMA Параметры → Активы.
- Сделайте необходимые изменения в таблице Настраиваемые поля:
- Вы можете удалить настраиваемые поля, нажав на значок
напротив строки с параметрами нужного поля. При удалении поля также удаляются записанные в это поле данные для всех активов.
- Вы можете изменить значения параметров полей. При изменении значения по умолчанию уже записанные в поля активов данные не меняются.
- Измените порядок отображения полей, перетягивая строки мышью за значок
.
- Вы можете удалить настраиваемые поля, нажав на значок
- Нажмите на кнопку Сохранить.
Изменения внесены.
В начало
Активы критической информационной инфраструктуры
В KUMA можно помечать активы, относящиеся к критической информационной инфраструктуре (КИИ) Российской Федерации. Это позволяет ограничивать возможности пользователей KUMA по обращению с алертами и инцидентами, к которым относятся активы, относящиеся к объектам КИИ.
Присваивать активам КИИ-категорию можно, если в KUMA действует лицензия с модулем ГосСОПКА.
Присвоить активу КИИ-категорию могут главные администраторы, а также пользователи, в профиле которых установлен флажок Доступ к объектам КИИ. Если ни одно из этих условий не выполнено, для пользователя действуют следующие ограничения:
- Не отображается блок параметров Категория КИИ в окнах Информация об активе и Изменить актив. Невозможно просмотреть или изменить КИИ-категорию актива.
- Не доступны для просмотра алерты и инциденты, к которым относятся активы с КИИ категорией. Над такими алертами и инцидентами невозможно производить никакие операции, в таблице алертов и инцидентов они не отображаются.
- Не отображается столбец CII в таблицах алертов и инцидентов.
- Недоступны операции поиска и закрытия алертов через REST API.
Категория КИИ актива отображается в окне Информация об активе в блоке параметров Категория КИИ.
Чтобы изменить КИИ-категорию актива:
- В Консоли KUMA в разделе Активы выберите нужный актив.
Откроется окно Информация об активе.
- Нажмите на кнопку Изменить и в раскрывающемся списке выберите одно из доступных значений:
- Информационный ресурс не является объектом КИИ – значение по умолчанию, которое означает, что у актива нет категории КИИ. С таким активом, а также с алертами и инцидентами, к которым относится этот актив, могут взаимодействовать пользователи, у которых в профиле не установлен флажок Доступ к объектам КИИ.
- Объект КИИ без категории значимости.
- Объект КИИ третьей категории значимости.
- Объект КИИ второй категории значимости.
- Объект КИИ первой категории значимости.
- Нажмите на кнопку Сохранить.
Интеграция с другими решениями
В этом разделе описано, как интегрировать KUMA с другими приложениями для расширения возможностей программы.
Интеграция с Kaspersky Security Center
Вы можете создавать или изменять параметры интеграции Kaspersky Security Center в Консоли Kaspersky SMP.
В Консоли KUMA вы можете просмотреть интеграцию с выбранными серверами Kaspersky Security Center для одного, нескольких или всех тенантов KUMA. Если включена интеграция с Kaspersky Security Center, вы можете вручную импортировать активы, изменить интервал автоматического импорта по расписанию, просмотреть иерархию Серверов администрирования Kaspersky Security Center или временно выключить импорт по расписанию.
Настройка интервала обновления данных для активов Kaspersky Security Center
Чтобы настроить интервал обновления данных об активе из Kaspersky Security Center:
- Откройте Консоль KUMA и выберите раздел Параметры → Kaspersky Security Center.
Откроется окно Интеграция с Kaspersky Security Center.
- В раскрывающемся списке Тенант выберите тенант, для которого вы хотите настроить обновление параметров.
- В поле Период обновления данных в часах укажите период времени, по истечении которого KUMA обновляет данные об устройствах Kaspersky Security Center.
Интервал указывается в часах и должен быть целым числом.
По умолчанию временной интервал составляет 12 часов.
- Нажмите на кнопку Сохранить.
Параметры обновления данных активов Kaspersky Security Center для выбранного тенанта настроены.
Если нужный тенант отсутствует в списке тенантов, используйте Консоль Kaspersky SMP, чтобы добавить его в список тенантов.
В начало
Расписание импорта активов Kaspersky Security Center
Чтобы настроить расписание импорта активов Kaspersky Security Center:
- Откройте Консоль KUMA и выберите раздел Параметры → Kaspersky Security Center.
Откроется окно Интеграция с Kaspersky Security Center.
- Выберите тенант, для которого вы хотите запланировать импорт активов Kaspersky Security Center.
Откроется окно Интеграция с Kaspersky Security Center.
- При необходимости снимите флажок Выключено, чтобы включить интеграцию с Kaspersky Security Center для выбранного тенанта. По умолчанию флажок снят.
Если вы хотите временно выключить интеграцию с Kaspersky Security Center для выбранного тенанта, установите флажок Выключено. Импорт активов Kaspersky Security Center по расписанию выключен.
- В поле Период обновления данных укажите период времени, по истечении которого KUMA обновляет данные об устройствах Kaspersky Security Center.
Интервал указывается в часах и должен быть целым числом.
По умолчанию временной интервал составляет 12 часов.
- Нажмите на кнопку Сохранить.
Указанные параметры для импорта активов Kaspersky Security Center по расписанию для выбранного тенанта применены.
В начало
Ручной импорт активов Kaspersky Security Center
Чтобы вручную импортировать активы Kaspersky Security Center:
- Откройте Консоль KUMA и выберите раздел Параметры → Kaspersky Security Center.
Откроется окно Интеграция с Kaspersky Security Center.
- В раскрывающемся списке Тенант выберите тенант, для которого вы хотите вручную импортировать активы Kaspersky Security Center.
Откроется окно Параметры подключения.
- В окне Параметры подключения:
- Для флажка Выключено выполните одно из следующих действий:
- Снимите флажок, если вы хотите включить интеграцию с Kaspersky Security Center для выбранного тенанта.
- Установите флажок, если вы хотите выключить интеграцию с Kaspersky Security Center для выбранного тенанта.
По умолчанию флажок снят.
- Если вы хотите импортировать активы из групп, созданных в Kaspersky Security Center, установите флажок Импортировать активы из новых групп.
- Для флажка Выключено выполните одно из следующих действий:
- Нажмите Импортировать активы Kaspersky Security Center.
- Нажмите на кнопку Сохранить.
Активы Kaspersky Security Center для указанного тенанта импортируются независимо от настроенного расписания.
В начало
Просмотр иерархии Серверов администрирования Kaspersky Security Center
Чтобы просмотреть иерархию Серверов администрирования Kaspersky Security Center:
- Откройте Консоль KUMA и выберите раздел Параметры → Kaspersky Security Center.
Откроется окно Интеграция с Kaspersky Security Center.
- В раскрывающемся списке Тенант выберите тенант, для которого вы хотите просмотреть иерархию.
Откроется окно Параметры подключения.
- В окне Параметры подключения нажмите Загрузить иерархию.
Иерархия Серверов администрирования Kaspersky Security Center для указанного тенанта отображается в окне Параметры подключения.
В начало
Импорт событий из базы Kaspersky Security Center
В KUMA можно получать события из SQL-базы Kaspersky Security Center. Получение событий производится с помощью коллектора, в котором используются следующие ресурсы:
- Предустановленный коннектор [OOTB] KSC MSSQL или [OOTB] KSC MySQL.
- Предустановленный нормализатор [OOTB] KSC from SQL.
Настройка импорта событий из Kaspersky Security Center состоит из следующих шагов:
- Создание копии предустановленного коннектора.
Параметры предустановленного коннектора недоступны для редактирования, поэтому для настройки параметров подключения к серверу базы данных требуется создать копию предустановленного коннектора.
- Создание коллектора:
- В веб-интерфейсе.
- На сервере.
Чтобы настроить импорт событий из Kaspersky Security Center:
- Создайте копию предустановленного коннектора, соответствующего типу базы данных Kaspersky Security Center:
- В Консоли KUMA в разделе Ресурсы → Коннекторы найдите в структуре папок нужный предустановленный коннектор, установите флажок рядом с этим коннектором и нажмите Дублировать.
- В открывшемся окне Создание коннектора на вкладке Основные параметры в поле Запрос по умолчанию при необходимости замените имя базы данных KAV на имя используемой вами базы данных Kaspersky Security Center.
- Установите курсор в поле URL и в раскрывшемся списке в строке используемого секрета нажмите на значок
.
- В открывшемся окне Секрет в поле URL укажите адрес для подключения к серверу в следующем формате:
sqlserver://user:password@kscdb.example.com:1433/database
где
user
– учетная запись с правами public и db_datareader к нужной базе данных;password
– пароль учетной записи;kscdb.example.com:1433
– адрес и порт сервера базы данных;database
– название базы данных Kaspersky Security Center. По умолчанию – KAV.
Нажмите на кнопку Сохранить.
- В окне Создание коннектора в разделе Подключение в поле Запрос при необходимости замените имя базы данных KAV на имя используемой вами базы данных Kaspersky Security Center.
Это действие нужно выполнять, если вы планируете использовать столбец идентификатора, к которому относится запрос.
Нажмите на кнопку Сохранить.
- Установите коллектор в веб-интерфейсе:
- Запустите мастер установки коллектора одним из следующих способов:
- В Консоли KUMA в разделе Ресурсы нажмите на кнопку Подключить источник.
- В Консоли KUMA в разделе Ресурсы → Коллекторы нажмите на кнопку Добавить коллектор.
- На шаге 1 Подключение источников в мастере установки укажите название коллектора и выберите тенант.
- На шаге 2 Транспорт в мастере установки выберите созданную на шаге 1 копию коннектора.
- На шаге 3 Парсинг событий в мастере установки на вкладке Схемы парсинга нажмите Добавить парсинг событий.
- В открывшемся окне Основной парсинг событий на вкладке Схема нормализации в раскрывающемся списке Нормализатор выберите [OOTB] KSC from SQL и нажмите OK.
- При необходимости укажите остальные параметры в соответствии с вашими требованиями к коллектору. Для импорта событий настройка параметров на остальных шагах мастера установки не обязательна.
- На шаге 8 Проверка параметров в мастере установки нажмите Сохранить и создать сервис.
В нижней части окна отобразится команда, которая понадобится для установки коллектора на сервере. Скопируйте эту команду.
- Закройте мастер установки коллектора, нажав Сохранить коллектор.
- Запустите мастер установки коллектора одним из следующих способов:
- Установите коллектор на сервере.
Для этого на сервере, предназначенном для получения событий Kaspersky Security Center, выполните команду, скопированную после создания коллектора в веб-интерфейсе.
В результате коллектор будет установлен и сможет принимать события из SQL-базы Kaspersky Security Center.
Вы можете просмотреть события Kaspersky Security Center в разделе веб-интерфейса События.
В начало
Интеграция с Kaspersky Endpoint Detection and Response
Kaspersky Endpoint Detection and Response (далее также KEDR) – функциональный блок программы Kaspersky Anti Targeted Attack Platform, обеспечивающий защиту активов локальной сети организации.
Вы можете настроить интеграцию KUMA с Kaspersky Endpoint Detection and Response, чтобы управлять действиями по реагированию на угрозы на активах, подключенных к серверам Kaspersky Endpoint Detection and Response, и активах Kaspersky Security Center. Команды для выполнения операций принимаются сервером Kaspersky Endpoint Detection and Response, который затем передает эти команды Kaspersky Endpoint Agent, установленному на активах.
Также вы можете импортировать события в KUMA и получать информацию об алертах Kaspersky Endpoint Detection and Response (подробнее о получении деталях алертах см. в разделе Настройка интеграции с SIEM-системой в справке Kaspersky Anti Targeted Attack Platform).
При интеграции KUMA с Kaspersky Endpoint Detection and Response вы можете выполнять следующие операции на активах Kaspersky Endpoint Detection and Response с Kaspersky Endpoint Agent:
- Управлять сетевой изоляцией активов.
- Управлять правилами запрета.
- Запускать программы.
За инструкцией по настройке интеграции для управления действиями по реагированию вам требуется обратиться к вашему аккаунт-менеджеру или в службу технической поддержки.
Импорт событий Kaspersky Endpoint Detection and Response с помощью коннектора kafka
При импорте событий из Kaspersky Endpoint Detection and Response телеметрия передается открытым текстом и может быть перехвачена злоумышленником.
Вы можете импортировать в KUMA события Kaspersky Endpoint Detection and Response 4.0, 4.1, 5.0 и 5.1 с помощью коннектора Kafka.
При импорте событий из Kaspersky Endpoint Detection and Response 4.0 и 4.1 действует ряд ограничений:
- Импорт событий доступен, если в программе Kaspersky Endpoint Detection and Response используются лицензионные ключи KATA и KEDR.
- Импорт событий не доступен, если в составе программы Kaspersky Endpoint Detection and Response используется компонент Sensor, установленный на отдельном сервере.
Для импорта событий вам потребуется выполнить действия на стороне Kaspersky Endpoint Detection and Response и на стороне KUMA.
Импорт событий Kaspersky Endpoint Detection and Response 4.0 или 4.1
Чтобы импортировать в KUMA события Kaspersky Endpoint Detection and Response 4.0 или 4.1, выполните следующие действия:
На стороне Kaspersky Endpoint Detection and Response:
- Войдите в консоль управления того сервера Central Node, с которого вы хотите экспортировать события, по протоколу SSH или через терминал.
- В ответ на приглашение системы введите имя учетной записи администратора и пароль, заданный при установке Kaspersky Endpoint Detection and Response.
Отобразится меню администратора компонента программы.
- В меню администратора компонента программы выберите режим Technical Support Mode.
- Нажмите на клавишу Enter.
Отобразится окно подтверждения входа в режим Technical Support Mode.
- Подтвердите, что хотите выполнять действия с программой в режиме Technical Support Mode. Для этого выберите Yes и нажмите на клавишу Enter.
- Выполните следующую команду:
sudo -i
- В конфигурационном файле
/etc/sysconfig/apt-services
в полеKAFKA_PORTS
удалите значение10000
.Если к серверу Central Node подключены серверы Secondary Central Node или компонент Sensor, установленный на отдельном сервере, вам требуется разрешить соединение с сервером, на котором вы изменили конфигурационный файл, по порту 10000.
Мы не рекомендуем использовать этот порт для каких-либо внешних подключений, кроме KUMA. Чтобы ограничить подключение по порту 10000 только для KUMA, выполните команду:
iptables -I INPUT -p tcp ! -s KUMA_IP_address --dport 10000 -j DROP
- В конфигурационном файле
/usr/bin/apt-start-sedr-iptables
в полеWEB_PORTS
добавьте значение10000
через запятую без пробела. - Выполните следующую команду:
sudo sh /usr/bin/apt-start-sedr-iptables
Подготовка к экспорту событий на стороне Kaspersky Endpoint Detection and Response будет завершена.
На стороне KUMA:
- На сервере KUMA добавьте IP-адрес сервера Central Node в формате
<IP-адрес> centralnode
в один из следующих файлов:%WINDIR%\System32\drivers\etc\hosts
– для Windows./etc/hosts file
– для Linux.
- В веб-интерфейсе KUMA создайте коннектор типа Kafka.
При создании коннектора укажите следующие параметры:
- В поле URL укажите
<IP-адрес сервера Central Node>:10000
. - В поле Topic укажите
EndpointEnrichedEventsTopic
. - В поле Consumer group укажите любое уникальное имя.
- В поле URL укажите
- В веб-интерфейсе KUMA создайте коллектор.
В качестве транспорта для коллектора используйте коннектор, созданный на предыдущем шаге. В качестве нормализатора для коллектора используйте [OOTB] KEDR telemetry.
При успешном завершении создания и установки коллектора события Kaspersky Endpoint Detection and Response будут импортированы в KUMA. Вы можете найти и просмотреть эти события в таблице событий.
Импорт событий Kaspersky Endpoint Detection and Response 5.0 и 5.1
При импорте событий из Kaspersky Endpoint Detection and Response 5.0 и 5.1 действует ряд ограничений:
- Импорт событий доступен только для не высоко доступной версии Kaspersky Endpoint Detection and Response.
- Импорт событий доступен, если в программе Kaspersky Endpoint Detection and Response используются лицензионные ключи KATA и KEDR.
- Импорт событий не доступен, если в составе программы Kaspersky Endpoint Detection and Response используется компонент Sensor, установленный на отдельном сервере.
Чтобы импортировать в KUMA события Kaspersky Endpoint Detection and Response 5.0 или 5.1, выполните следующие действия:
На стороне Kaspersky Endpoint Detection and Response:
- Войдите в консоль управления того сервера Central Node, с которого вы хотите экспортировать события, по протоколу SSH или через терминал.
- В ответ на приглашение системы введите имя учетной записи администратора и пароль, заданный при установке Kaspersky Endpoint Detection and Response.
Отобразится меню администратора компонента программы.
- В меню администратора компонента программы выберите режим Technical Support Mode.
- Нажмите на клавишу Enter.
Отобразится окно подтверждения входа в режим Technical Support Mode.
- Подтвердите, что хотите выполнять действия с программой в режиме Technical Support Mode. Для этого выберите Yes и нажмите на клавишу Enter.
- В конфигурационном файле
/usr/local/lib/python3.8/dist-packages/firewall/create_iptables_rules.py
укажите дополнительный порт10000
для константыWEB_PORTS
:WEB_PORTS = f'10000,80,{AppPort.APT_AGENT_PORT},{AppPort.APT_GUI_PORT}'
Для версии Kaspersky Endpoint Detection and Response 5.1 этот шаг выполнять не нужно, порт указан по умолчанию.
- Выполните следующие команды:
kata-firewall stop
kata-firewall start --cluster-subnet <маска сети для адресации серверов кластера>
Подготовка к экспорту событий на стороне Kaspersky Endpoint Detection and Response будет завершена.
На стороне KUMA:
- На сервере KUMA добавьте IP-адрес сервера Central Node в формате
<IP-адрес> kafka.services.external.dyn.kata
в один из следующих файлов:%WINDIR%\System32\drivers\etc\hosts
– для Windows./etc/hosts file
– для Linux.
- В веб-интерфейсе KUMA создайте коннектор типа Kafka.
При создании коннектора укажите следующие параметры:
- В поле URL укажите
<IP-адрес сервера Central Node>:10000
. - В поле Topic укажите
EndpointEnrichedEventsTopic
. - В поле Consumer group укажите любое уникальное имя.
- В поле URL укажите
- В веб-интерфейсе KUMA создайте коллектор.
В качестве транспорта для коллектора используйте коннектор, созданный на предыдущем шаге. В качестве нормализатора для коллектора рекомендуется использовать нормализатор [OOTB] KEDR telemetry.
При успешном завершении создания и установки коллектора события Kaspersky Endpoint Detection and Response будут импортированы в KUMA. Вы можете найти и просмотреть эти события в таблице событий.
В начало
Импорт событий Kaspersky Endpoint Detection and Response с помощью коннектора kata/edr
Импорт событий Kaspersky Endpoint Detection and Response с устройств с помощью коннектора 'kata/edr' состоит из следующих шагов:
- Выполнение конфигурации на стороне KUMA для получения событий.
Для этого вам нужно создать и установить в KUMA коллектор с коннектором kata/edr или изменить существующий коллектор, а затем сохранить измененные параметры и перезапустить коллектор.
- Принятие запроса авторизации KUMA на стороне KEDR для начала отправки событий в KUMA.
В результате интеграция будет настроена и события KEDR будут поступать в KUMA.
Создание коллектора для получения событий из KEDR
Чтобы создать коллектор для получения событий из KEDR:
- Войдите в Консоль KUMA. Можно выполнить это одним из следующих способов:
- В главном меню Консоли Kaspersky SMP перейдите в Параметры → KUMA.
- В браузере перейдите по адресу
https://kuma.<smp_domain>:7220
.
- Перейдите в раздел Ресурсы → Коллекторы выберите Добавить коллектор.
- В открывшемся окне Создание коллектора на шаге Подключение источников укажите произвольное Название коллектора и выберите в раскрывающемся списке подходящий тенант.
- На шаге 2 Транспортировка выполните следующие действия:
- На вкладке Основные параметры:
- В поле Коннектор выберите Создать или в том же поле начните набирать название коннектора, если хотите использовать уже созданный коннектор.
- В раскрывающемся списке Тип коннектора выберите коннектор kata/edr.
После того, как вы выберите тип коннектора kata/edr, отобразятся дополнительные поля для заполнения.
- В поле URL укажите адрес подключения к серверу KEDR в формате <
имя устройства или IP-адрес устройства
>:<порт подключения, по умолчанию 443
>. Если KEDR развернут в кластере, с помощью кнопки Добавить вы можете добавить все узлы. KUMA будет подключаться последовательно к каждому указанному узлу. Если КEDR установлена в распределенной конфигурации, на стороне KUMA необходимо настроить отдельный коллектор для каждого сервера KEDR. - В поле Секрет выберите Создать, чтобы создать новый секрет. В открывшемся окне Создание секрета укажите название секрета и нажмите Сгенерировать и скачать сертификат и закрытый ключ шифрования соединения.
В результате в папку загрузок браузера Загрузки скачивается архив certificate.zip, который содержит файл ключа key.pem и файл сертификата cert.pem. Распакуйте архив.
В Консоли KUMA нажмите на кнопку Загрузить сертификат и выберите файл cert.pem. Нажмите Загрузить закрытый ключ и выберите key.pem. Нажмите на кнопку Создать. Секрет будет добавлен в раскрывающийся список Секрет, который выбирается автоматически.
Также можно выбрать созданный секрет из списка Секрет. KUMA использует выбранный секрет для подключения к KEDR.
- Поле Внешний ID содержит идентификатор для внешних систем. Этот идентификатор отображается в веб-интерфейсе KEDR при авторизации сервера KUMA. KUMA генерирует идентификатор автоматически и поле Внешний ID будет автоматически предзаполнено.
- При необходимости укажите параметры на вкладке Дополнительные параметры:
- Чтобы получать детализированную информацию в журнале коллектора, переведите переключатель Отладка в активное положение.
- В поле Кодировка символов выберите кодировку исходных данных, к которым будет применена конвертация в UTF-8. Мы рекомендуем применять конвертацию только в том случае, если в полях нормализованного события отображаются недопустимые символы. По умолчанию значение не выбрано.
- Укажите Максимальное количество событий в одном запросе к KEDR. По умолчанию указано значение 0. Это означает, что применяется значение, настроенное на сервере KEDR по умолчанию (подробности см. в справке KATA). Вы можете указать произвольное значение, не превышающее значение на стороне KEDR. Если указанное вами значение превысит значение параметра Максимальное количество событий, заданное на сервере KEDR, в журнале коллектора KUMA будет ошибка "Bad Request: max_events N is greater than allowed value".
- Заполните поле Время ожидания получения событий, чтобы получать события по истечении заданного периода. По умолчанию указано значение 0. Это означает, что применяется значение, настроенное на сервере KEDR по умолчанию (подробности см. в справке KATA).
Сервер KEDR использует два параметра: максимальное количество событий и время ожидания получения событий. События отправляются, когда накапливается указанное количество событий или по истечении заданного времени, в зависимости от того, что произойдет раньше. Если заданное время истекло, а заданного количества событий не набралось, сервер KEDR передаст те, что есть.
- В поле Время ожидания ответа укажите максимальное значение ожидания ответа от сервера KEDR в секундах. Значение по умолчанию: 1800 сек, отображается как 0. В поле Время ожидания ответа указано клиентское ограничение. Значение параметра Время ожидания ответа должно быть больше, чем серверное - Время ожидания получения событий, чтобы не прервать текущую задачу сбора событий новым запросом и дождаться ответа сервера. Если ответ от сервера KEDR все же не поступил, KUMA повторит запрос.
- В поле Фильтр KEDRQL укажите условия фильтрации запроса. В результате со стороны KEDR будут поступать уже отфильтрованные события. Подробнее о доступных полях для фильтрации см. в справке KATA.
- На вкладке Основные параметры:
- На шаге 3 Парсинг нажмите Добавить парсинг событий и в открывшемся окне Основной парсинг событий выберите в раскрывающемся списке нормализатор [ООТВ] KEDR telemetry.
- Чтобы завершить создание коллектора в веб-интерфейсе, нажмите Сохранить и создать сервис. Затем скопируйте в веб-интерфейсе команду установки коллектора и выполните команду установки в интерпретаторе командной строки на устройстве KUMA, где вы хотите установить коллектор.
Пример команды для установки коллектора:
sudo /opt/kaspersky/kuma/kuma collector --core https://<KUMA Core server FQDN>:7210 --id <service ID copied from the KUMA Console> --api.port <port used for communication with the installed component>
Полное доменное имя Ядра KUMA по умолчанию
kuma.<smp_domain>
. Порт, который используется для подключения к Ядру KUMA, невозможно изменить. По умолчанию установлен порт 7210.Если вы редактировали существующий коллектор, нажмите Сохранить и перезапустить сервисы.
В результате коллектор будет создан и готов к отправке запросов. Коллектор отображается в разделе Ресурсы → Активные службы с желтым статусом, пока KEDR не примет запрос на авторизацию от KUMA.
Авторизация KUMA на стороне KEDR
После того, как в KUMA создан коллектор, необходимо на стороне KEDR принять запрос авторизации KUMA, чтобы запросы от KUMA начали поступать в KEDR. После принятой авторизации коллектор KUMA автоматически по расписанию отправляет запрос в KEDR и ждет ответа. Все время ожидания статус коллектора будет желтый, а после получения первого ответа на отправленный запрос статус коллектора сменится на зеленый.
В результате интеграция настроена и вы можете просмотреть поступающие из KEDR события в разделе KUMA → События.
При первом запросе поступит часть исторических событий, которые произошли до момента интеграции. Когда все исторические события поступят, начнут поступать текущие события. Если вы измените значение параметра URL или Внешний ID для существующего коллектора, KEDR примет запрос как новый и после запуска коллектора KUMA с измененными параметрами вы снова получите часть исторических событий. Если вы не хотите получать исторические события, перейдите в настройки нужного коллектора, настройте в нормализаторе сопоставление полей timestamp
KEDR и KUMA, и на шаге мастера установки коллектора Фильтрация событий укажите фильтр по timestamp
так, чтобы timestamp
событий был больше, чем timestamp
запуска коллектора.
Возможные ошибки и способы решения
Если в журнале коллектора ошибка "Conflict: An external system with the following ip and certificate digest already exists. Either delete it or provide a new certificate", необходимо создать новый секрет с новым сертификатом в коннекторе коллектора.
Если в журнале коллектора возникает ошибка "Continuation token not found" в ответ на запрос событий, нужно создать новый коннектор, прикрепить его к коллектору и перезапустить коллектор, или создать новый секрет с новым сертификатом в коннекторе коллектора. Если нет необходимости получать события, которые были сформированы до возникновения ошибки, следует настроить в коллекторе фильтр по timestamp
.
Настройка отображения ссылки на обнаружение Kaspersky Endpoint Detection and Response в алерте KUMA
При получении обнаружений Kaspersky Endpoint Detection and Response в KUMA создается алерт для каждого обнаружения. Вы можете настроить отображение ссылки на обнаружение Kaspersky Endpoint Detection and Response в информации об алерте KUMA.
Вы можете настроить отображение ссылки на обнаружение, если используете только один сервер Central Node Kaspersky Endpoint Detection and Response. Если Kaspersky Endpoint Detection and Response используется в режиме распределенного решения, настроить отображение ссылок в KUMA на обнаружения Kaspersky Endpoint Detection and Response невозможно.
Для настройки отображения ссылки на обнаружение в информации об алерте KUMA вам требуется выполнить действия в веб-интерфейсе Kaspersky Endpoint Detection and Response и KUMA.
В веб-интерфейсе Kaspersky Endpoint Detection and Response вам нужно настроить интеграцию программы с KUMA в качестве SIEM-системы. Подробнее о том, как настроить интеграцию, см. в справке Kaspersky Anti Targeted Attack Platform в разделе Настройка интеграции с SIEM-системой.
Настройка отображения ссылки в веб-интерфейсе KUMA включает следующие этапы:
- Добавление актива, содержащего информацию о сервере Central Node Kaspersky Endpoint Detection and Response, с которого вы хотите получать обнаружения, и назначение этому активу категории.
- Создание правила корреляции.
- Создание коррелятора.
Вы можете использовать преднастроенное корреляционное правило. В этом случае настройка отображения ссылки в веб-интерфейсе KUMA включает следующие этапы:
- Создание коррелятора.
В качестве правила корреляции вам нужно выбрать правило
[OOTB] KATA Alert
. - Добавление актива, содержащего информацию о сервере Central Node Kaspersky Endpoint Detection and Response, с которого вы хотите получать обнаружения, и назначение этому активу категории
КАТА standAlone
.
Шаг 1. Добавление актива и назначение ему категории
Предварительно вам нужно создать категорию, которая будет назначена добавляемому активу.
Чтобы добавить категорию:
- В Консоли KUMA выберите раздел Активы.
- На вкладке Все активы разверните список категорий тенанта, нажав на кнопку
рядом с его названием.
- Выберите требуемую категорию или подкатегорию и нажмите на кнопку Добавить категорию.
В правой части окна веб-интерфейса отобразится область деталей Добавить категорию.
- Укажите параметры категории:
- В поле Название введите название категории.
- В поле Родительская категория укажите место категории в дереве категорий. Для этого нажмите на кнопку
и выберите родительскую категорию для создаваемой вами категории.
Выбранная категория отобразится в поле Родительская категория.
- При необходимости укажите значения для следующих параметров:
- Назначьте уровень важности категории в раскрывающемся списке Уровень важности.
Указанный уровень важности присваивается корреляционным событиям и алертам, связанным с этим активом.
- При необходимости в поле Описание добавьте описание категории.
- В раскрывающемся списке Способ категоризации выберите, как категория будет пополняться активами. В зависимости от выбора может потребоваться указать дополнительные параметры:
- Вручную – активы можно привязать к категории только вручную.
- Активно – активы будут с определенной периодичностью привязываться к категории, если удовлетворяют заданному фильтру.
- Реактивно – категория будет наполняться активами с помощью правил корреляции.
- Назначьте уровень важности категории в раскрывающемся списке Уровень важности.
- Нажмите на кнопку Сохранить.
Чтобы добавить актив:
- В Консоли KUMA выберите раздел Активы.
- Нажмите на кнопку Добавить актив.
В правой части окна откроется область деталей Добавить актив.
- Укажите следующие параметры актива:
- В поле Название актива введите имя актива.
- В раскрывающемся списке Тенант выберите тенант, которому будет принадлежать актив.
- В поле IP-адрес укажите IP-адрес сервера Central Node Kaspersky Endpoint Detection and Response, с которого вы хотите получать обнаружения.
- В поле Категории выберите категорию, которую добавили на предыдущем этапе.
Если вы используете предустановленное корреляционное правило, вам нужно выбрать категорию
КАТА standAlone
. - При необходимости укажите значения для следующих полей:
- В поле Полное доменное имя укажите FQDN сервера Central Node Kaspersky Endpoint Detection and Response.
- В поле MAC-адрес укажите MAC-адрес сервера Central Node Kaspersky Endpoint Detection and Response.
- В поле Владелец укажите имя владельца актива.
- Нажмите на кнопку Сохранить.
Шаг 2. Добавление правила корреляции
Чтобы добавить правило корреляции:
- В веб-интерфейсе KUMA выберите раздел Ресурсы.
- Выберите Правила корреляции и нажмите на кнопку Создать правило корреляции.
- На вкладке Общие укажите следующие параметры:
- В поле Название укажите название правила.
- В раскрывающемся списке Тип выберите simple.
- В поле Наследуемые поля добавьте следующие поля: DeviceProduct, DeviceAddress, EventOutcome, SourceAssetID, DeviceAssetID.
- При необходимости укажите значения для следующих полей:
- В поле Частота срабатывания укажите максимальное количество срабатываний правила в секунду.
- В поле Уровень важности укажите уровень важности алертов и корреляционных событий, которые будут созданы в результате срабатывания правила.
- В поле Описание укажите любую дополнительную информацию.
- На вкладке Селекторы → Параметры укажите следующие параметры:
- В раскрывающемся списке Фильтр выберите Создать.
- В поле Условия нажмите на кнопку Добавить группу.
- В поле с оператором для добавленной группы выберите И.
- Добавьте условие для фильтрации по значению KATA:
- В поле Условия нажмите на кнопку Добавить условие.
- В поле с условием выберите Если.
- В поле Левый операнд выберите поле события.
- В поле Поле события выберите DeviceProduct.
- В поле Оператор выберите =.
- В поле Правый операнд выберите константа.
- В поле Значение введите KATA.
- Добавьте условие для фильтрации по категории:
- В поле Условия нажмите на кнопку Добавить условие.
- В поле с условием выберите Если.
- В поле Левый операнд выберите поле события.
- В поле Поле события выберите DeviceAssetID.
- В поле Оператор выберите inCategory.
- В поле Правый операнд выберите константа.
- Нажмите на кнопку
.
- Выберите категорию, в которую вы поместили актив сервера Central Node Kaspersky Endpoint Detection and Response.
- Нажмите на кнопку Сохранить.
- В поле Условия нажмите на кнопку Добавить группу.
- В поле с оператором для добавленной группы выберите ИЛИ.
- Добавьте условие для фильтрации по идентификатору класса события:
- В поле Условия нажмите на кнопку Добавить условие.
- В поле с условием выберите Если.
- В поле Левый операнд выберите поле события.
- В поле Поле события выберите DeviceEventClassID.
- В поле Оператор выберите =.
- В поле Правый операнд выберите константа.
- В поле Значение введите taaScanning.
- Повторите шаги 1–7 пункта f для каждого из следующих идентификаторов классов событий:
- file_web.
- file_mail.
- file_endpoint.
- file_external.
- ids.
- url_web.
- url_mail.
- dns.
- iocScanningEP.
- yaraScanningEP.
- На вкладке Действия укажите следующие параметры:
- В разделе Действия откройте раскрывающийся список На каждом событии.
- Установите флажок Отправить на дальнейшую обработку.
- В разделе Обогащение нажмите на кнопку Добавить обогащение.
- В раскрывающемся списке Тип источника данных выберите шаблон.
- В поле Шаблон введите https://{{.DeviceAddress}}:8443/katap/#/alerts?id={{.EventOutcome}}.
- В раскрывающемся списке Целевое поле выберите DeviceExternalID.
- При необходимости переведите переключатель Отладка в активное положение, чтобы зарегистрировать информацию, связанную с работой ресурса, в журнал.
- Нажмите на кнопку Сохранить.
Шаг 3. Создание коррелятора
Вам нужно запустить мастер установки коррелятора. На шаге 3 мастера вам требуется выбрать правило корреляции, добавленное при выполнении этой инструкции.
После завершения создания коррелятора в информации об алертах, созданных при получении обнаружений из Kaspersky Endpoint Detection and Response, будет отображаться ссылка на эти обнаружения. Ссылка отображается в информации о корреляционном событии (раздел Поиск угроз), в поле DeviceExternalID.
Если вы хотите, чтобы в поле DeviceHostName в информации об обнаружении отображался FQDN сервера Central Node Kaspersky Endpoint Detection and Response, вам нужно создать запись для этого сервера в системе DNS и на шаге 4 мастера создать правило обогащения с помощью DNS.
В начало
Интеграция с Kaspersky CyberTrace
Kaspersky CyberTrace (далее CyberTrace) – это инструмент, который объединяет потоки данных об угрозах с решениями SIEM. Он обеспечивает пользователям мгновенный доступ к данным аналитики, повышая их осведомленность при принятии решений, связанных с безопасностью.
Вы можете интегрировать CyberTrace с KUMA одним из следующих способов:
- Интегрировать функцию поиска индикаторов CyberTrace для обогащения событий KUMA информацией потоков данных CyberTrace.
- Интегрировать в KUMA веб-интерфейс CyberTrace целиком, чтобы обеспечить полный доступ к CyberTrace.
Интеграция с консолью CyberTrace доступна только в том случае, если ваша лицензия CyberTrace включает многопользовательскую функцию.
Интеграция поиска по индикаторам CyberTrace
Чтобы выполнить интеграцию поиска по индикаторам CyberTrace, следует выполнить следующие шаги:
- Настроить CyberTrace для приема и обработки запросов от KUMA.
Вы можете настроить интеграцию с KUMA сразу после установки CyberTrace в мастере первоначальной настройки или позднее в веб-интерфейсе CyberTrace.
- Создать правила обогащения событий в KUMA.
В правиле обогащения вы можете указать, какими данными из CyberTrace вы хотите дополнить событие.
- Создать коллектор для получения событий, которые вы хотите обогатить данными из CyberTrace.
- Привязать правило обогащения к коллектору.
- Сохранить и создать сервис:
- Если вы привязали правило к новому коллектору, нажмите Сохранить и создать, в открывшемся окне скопируйте идентификатор коллектора и используйте скопированный идентификатор для установки коллектора на сервере через интерфейс командной строки.
- Если вы привязали правило к уже существующему коллектору, нажмите Сохранить и перезапустить сервисы, чтобы применить параметры.
Настройка интеграции поиска по индикаторам CyberTrace завершена и события KUMA будут обогащаться данными из CyberTrace.
Пример проверки обогащения данными из CyberTrace.
Настройка CyberTrace для приема и обработки запросов
Вы можете настроить CyberTrace для приема и обработки запросов от KUMA сразу после установки в мастере первоначальной настройки или позднее в веб-интерфейсе программы.
Чтобы настроить CyberTrace для приема и обработки запросов в мастере первоначальной настройки:
- Дождитесь запуска мастера первоначальной настройки CyberTrace после установки программы.
Откроется окно Welcome to Kaspersky CyberTrace.
- В раскрывающемся списке <select SIEM> выберите тип SIEM-системы, от которой вы хотите получать данные, и нажмите на кнопку Next.
Откроется окно Параметры подключения.
- Выполните следующие действия:
- В блоке параметров Service listens on выберите вариант IP and port.
- В поле IP address введите
0.0.0.0
. - В поле Port введите укажите порт для получения событий, порт по умолчанию
9999
. - В блоке параметров Service sends events to в поле IP address or hostname укажите
127.0.0.1
и в поле Port укажите9998
.Остальные значения оставьте по умолчанию.
- Нажмите на кнопку Далее.
Откроется окно Параметры прокси-сервера.
- Если в вашей организации используется прокси-сервер, укажите параметры соединения с ним. Если нет, оставьте все поля незаполненными и нажмите на кнопку Next.
Откроется окно Licensing Settings.
- В поле Kaspersky CyberTrace license key добавьте лицензионный ключ для программы CyberTrace.
- В поле Kaspersky Threat Data Feeds certificate добавьте сертификат, позволяющий скачивать с серверов обновлений списки данных (data feeds), и нажмите на кнопку Next.
CyberTrace будет настроен.
Чтобы настроить CyberTrace для приема и обработки запросов в веб-интерфейсе программы:
- В веб-интерфейсе CyberTrace выберите раздел Settings – Service.
- В блоке параметров Connection Settings выполните следующие действия:
- Выберите вариант IP and port.
- В поле IP address введите
0.0.0.0
. - В поле Port укажите порт для приема событий, порт по умолчанию
9999
.
- В блоке параметров Web interface в поле IP address or hostname введите
127.0.0.1
. - В верхней панели инструментов нажмите на кнопку Restart the CyberTrace Service.
- Выберите раздел Settings – Events format.
- В поле Alert events format введите
%Date% alert=%Alert%%RecordContext%
. - В поле Detection events format введите
Category=%Category%|MatchedIndicator=%MatchedIndicator%%RecordContext%
. - В поле Records context format введите
|%ParamName%=%ParamValue%
. - В поле Actionable fields context format введите
%ParamName%:%ParamValue%
.
CyberTrace будет настроен.
После обновления конфигурации CyberTrace требуется перезапустить сервер CyberTrace.
В начало
Создание правил обогащения событий
Чтобы создать правила обогащения событий:
- Откройте раздел Консоли KUMA Ресурсы → Правила обогащения и в левой части окна выберите или создайте папку, в которую требуется поместить новое правило.
Отобразится список доступных правил обогащения.
- Нажмите на кнопку Добавить правило обогащения, чтобы создать новое правило.
Откроется окно правила обогащения.
- Укажите параметры правила обогащения:
- В поле Название введите уникальное имя правила. Название должно содержать от 1 до 128 символов в кодировке Unicode.
- В раскрывающемся списке Тенант выберите, к какому тенанту относится этот ресурс.
- В раскрывающемся списке Тип источника выберите cybertrace.
- Укажите URL сервера CyberTrace, к которому вы хотите подключиться. Например, example.domain.com:9999.
- При необходимости укажите в поле Количество подключений максимальное количество подключений к серверу CyberTrace, которые может одновременно установить KUMA. Значение по умолчанию равно количеству vCPU сервера, на котором установлено Ядро KUMA.
- В поле Запросов в секунду введите количество запросов к серверу CyberTrace, которое сможет выполнять KUMA в секунду. По умолчанию указано значение
1000
. - В поле Время ожидания укажите время в секундах, в течение которого KUMA должна ожидать ответа от сервера CyberTrace. Событие не будет отправлено в коррелятор, пока не истечет время ожидания или не будет получен ответ. Если ответ получен до истечения времени ожидания, он добавляется в поле события
TI
, и обработка события продолжается. По умолчанию указано значение30
. - В блоке параметров Сопоставление требуется указать поля событий, которые следует отправить в CyberTrace на проверку, а также задать правила сопоставления полей событий KUMA с типами индикаторов CyberTrace:
- В столбце Поле KUMA выберите поле, значение которого требуется отправить в CyberTrace.
- В столбце Индикатор CyberTrace выберите тип индикатора CyberTrace для каждого выбранного поля:
- ip
- url
- hash
В таблице требуется указать как минимум одну строку. С помощью кнопки Добавить строку можно добавить строку, а с помощью кнопки
– удалить.
- С помощью раскрывающегося списка Отладка укажите, следует ли включить логирование операций сервиса. По умолчанию логирование выключено.
- При необходимости в поле Описание добавьте до 4000 символов в кодировке Unicode.
- В разделе Фильтр можно задать условия определения событий, которые будут обрабатываться с применением правила обогащения. В раскрывающемся списке можно выбрать существующий фильтр или Создать новый фильтр.
- Нажмите на кнопку Сохранить.
Создано правило обогащения.
Интеграция поиска по индикаторам CyberTrace настроена. Созданное правило обогащения можно добавить к коллектору. Требуется перезапустить коллекторы KUMA, чтобы применить новые параметры.
Если какие-либо из полей CyberTrace в области деталей события содержат "[{
" или "}]
", это означает, что информация из потока данных об угрозах из CyberTrace была обработана некорректно и некоторые данные, возможно, не отображаются. Информацию из потока данных об угрозах можно получить, скопировав из события KUMA значение поля TI indicator событий и выполнив поиск по этому значению на портале CyberTrace в разделе индикаторов. Вся информация будет отображаться в разделе CyberTrace Indicator context.
Интеграция интерфейса CyberTrace
Вы можете интегрировать веб-интерфейс CyberTrace в Консоль KUMA. Когда эта интеграция включена, в Консоли KUMA появляется раздел CyberTrace с доступом к веб-интерфейсу CyberTrace. Вы можете настроить интеграцию в разделе Параметры → Kaspersky CyberTrace Консоли KUMA.
Чтобы интегрировать веб-интерфейс CyberTrace в KUMA:
- Откройте раздел Консоли KUMA Ресурсы → Секреты.
Отобразится список доступных секретов.
- Нажмите на кнопку Добавить секрет, чтобы создать новый секрет. Этот ресурс используется для хранения учетных данных для подключения к серверу CyberTrace.
Откроется окно секрета.
- Введите данные секрета:
- В поле Название выберите имя для добавляемого секрета. Название должно содержать от 1 до 128 символов в кодировке Unicode.
- В раскрывающемся списке Тенант выберите, к какому тенанту относится этот ресурс.
- В раскрывающемся списке Тип выберите credentials.
- В полях Пользователь и Пароль введите учетные данные для вашего сервера CyberTrace.
- При необходимости в поле Описание добавьте до 4000 символов в кодировке Unicode.
- Нажмите на кнопку Сохранить.
Учетные данные сервера CyberTrace сохранены и могут использоваться в других ресурсах KUMA.
- Откройте раздел Консоли KUMA Параметры → Kaspersky CyberTrace.
Откроется окно с параметрами интеграции CyberTrace.
- Измените необходимые параметры:
- Выключено – снимите этот флажок, если хотите включить интеграцию веб-интерфейса CyberTrace в Консоль KUMA.
- Адрес сервера (обязательно) – введите адрес сервера CyberTrace.
- Порт (обязательно) – введите порт сервера CyberTrace, порт для доступа к веб-интерфейсу по умолчанию 443.
- В раскрывающемся списке Секрет выберите секрет, который вы создали ранее.
- Вы можете настроить доступ к веб-интерфейсу CyberTrace следующими способами:
- Использовать hostname или IP при входе в Консоль KUMA.
Для этого в разделе Разрешить устройства нажмите Добавить устройство и в появившемся поле укажите IP или hostname устройства.
- Использовать FQDN при входе в Консоль KUMA.
Если для работы в консоли вы используете браузер Mozilla Firefox, данные в разделе CyberTrace могут не отображаться. В таком случае настройте отображение данных (см. ниже).
- Использовать hostname или IP при входе в Консоль KUMA.
- Нажмите на кнопку Сохранить.
CyberTrace теперь интегрирован с KUMA: раздел CyberTrace отображается в Консоли KUMA.
Чтобы настроить отображение данных в разделе CyberTrace при использовании FQDN для входа в KUMA в Mozilla Firefox:
- Очистите кеш браузера.
- В строке браузера введите FQDN Консоли KUMA с номером порта 7222: https://kuma.example.com:7222.
Отобразится окно с предупреждением о вероятной угрозе безопасности.
- Нажмите на кнопку Подробнее.
- В нижней части окна нажмите на кнопку Принять риск и продолжить.
Для URL-адреса Консоли KUMA будет создано исключение.
- В строке браузера введите URL-адрес Консоли KUMA с номером порта 7220.
- Перейдите в раздел CyberTrace.
Данные отобразятся в разделе.
Обновление списка запрещенных объектов CyberTrace (Internal TI)
Если веб-интерфейс CyberTrace интегрирован в Консоль KUMA, можно обновлять список запрещенных объектов CyberTrace или Internal TI данными из событий KUMA.
Чтобы обновить Internal TI в CyberTrace:
- Откройте область деталей события в таблице событий, окне алертов или окне корреляционного события и нажмите ссылку на домене, веб-адресе, IP-адресе или хеш-коде файла.
Откроется контекстное меню.
- Выберите Добавить в Internal TI CyberTrace.
Выбранный объект добавлен в список запрещенных объектов в CyberTrace.
В начало
Интеграция с Kaspersky Threat Intelligence Portal
Портал Kaspersky Threat Intelligence Portal объединяет все знания Лаборатории Касперского о киберугрозах и их взаимосвязи в единую веб-службу. При интеграции с KUMA он помогает пользователям KUMA быстрее принимать обоснованные решения, предоставляя им данные о веб-адресах, доменах, IP-адресах, данных WHOIS / DNS.
Доступ к Kaspersky Threat Intelligence Portal предоставляется на платной основе. Лицензионные сертификаты создаются специалистами Лаборатории Касперского. Чтобы получить сертификат для Kaspersky Threat Intelligence Portal, обратитесь к вашему персональному техническому менеджеру Лаборатории Касперского.
Инициализация интеграции
Чтобы интегрировать Kaspersky Threat Intelligence Portal в KUMA:
- Откройте раздел Консоли KUMA Ресурсы → Секреты.
Отобразится список доступных секретов.
- Нажмите на кнопку Добавить секрет, чтобы создать новый секрет. Этот ресурс используется для хранения данных вашей учетной записи Kaspersky Threat Intelligence Portal.
Откроется окно секрета.
- Введите данные секрета:
- В поле Название выберите имя для добавляемого секрета.
- В раскрывающемся списке Тенант выберите тенант, которому будет принадлежать создаваемый ресурс.
- В раскрывающемся списке Тип выберите ktl.
- В полях Пользователь и Пароль введите данные своей учетной записи Kaspersky Threat Intelligence Portal.
- В поле Описание можно добавить описание секрета.
- Загрузите ключ сертификата Kaspersky Threat Intelligence Portal:
- Нажмите Загрузить PFX и выберите PFX-файл с сертификатом.
Имя выбранного файла отображается справа от кнопки Загрузить PFX.
- В поле Пароль PFX введите пароль для PFX-файла.
- Нажмите Загрузить PFX и выберите PFX-файл с сертификатом.
- Нажмите на кнопку Сохранить.
Ваши учетные данные Kaspersky Threat Intelligence Portal сохранены и могут использоваться в других ресурсах KUMA.
- В разделе Параметры Консоли KUMA откройте закладку Kaspersky Threat Lookup.
Отобразится список доступных подключений.
- Убедитесь, что флажок Выключено снят.
- В раскрывающемся списке Секрет выберите секрет, который вы создали ранее.
Можно создать новый секрет, нажав на кнопку со значком плюса. Созданный секрет будет сохранен в разделе Ресурсы → Секреты.
- При необходимости в раскрывающемся списке Прокси-сервер выберите прокси-сервер.
- Нажмите на кнопку Сохранить.
- После сохранения параметров войдите в консоль и примите Условия использования. Иначе в API возвращается ошибка.
Процесс интеграции Kaspersky Threat Intelligence Portal с KUMA завершен.
После интеграции Kaspersky Threat Intelligence Portal и KUMA в области деталей события можно запрашивать сведения об устройствах, доменах, URL-адресах, IP-адресах и хешах файлов (MD5, SHA1, SHA256).
В начало
Запрос данных от Kaspersky Threat Intelligence Portal
Чтобы запросить данные от Kaspersky Threat Intelligence Portal:
- Откройте область деталей события в таблице событий, окне алертов или окне корреляционного события и нажмите ссылку на домене, веб-адресе, IP-адресе или хеш-коде файла.
В правой части экрана откроется область Обогащение Threat Lookup.
- Установите флажки рядом с типами данных, которые нужно запросить.
Если ни один из флажков не установлен, запрашиваются все данные.
- В поле Максимальное количество записей в каждой группе данных введите количество записей для выбранного типа данных, которое вы хотите получить. По умолчанию указано значение
10
. - Нажмите Запрос.
Задача ktl создана. По ее завершении события дополняются данными из Kaspersky Threat Intelligence Portal, которые можно просмотреть в таблице событий, окне обнаружения или окне корреляционного события.
В начало
Просмотр данных от Kaspersky Threat Intelligence Portal
Чтобы просмотреть данные из Kaspersky Threat Intelligence Portal,
Откройте область деталей события в таблице событий, окне алертов или окне корреляционного события и нажмите ссылку на домене, веб-адресе, IP-адресе или хеш-коде файла, для которого вы ранее запрашивали данные от Kaspersky Threat Intelligence Portal.
В правой части экрана откроется область деталей с данными из Kaspersky Threat Intelligence Portal с указанием времени последнего обновления этих данных.
Информация, полученная от Kaspersky Threat Intelligence Portal, кешируется. Если нажать на домен, веб-адрес, IP-адрес или хеш файла в области деталей события, для которого у KUMA уже есть доступная информация, вместо окна Обогащение Threat Lookup отобразятся данные из Kaspersky Threat Intelligence Portal с указанием времени их получения. Эти данные можно обновить.
В начало
Обновление данных от Kaspersky Threat Intelligence Portal
Чтобы обновить данные, полученные от Kaspersky Threat Intelligence Portal:
- Откройте область деталей события в таблице событий, окне алертов или окне корреляционного события и нажмите ссылку на домене, веб-адресе, IP-адресе или хеш-коде файла, для которого вы ранее запрашивали данные от Kaspersky Threat Intelligence Portal.
- Нажмите Обновить в области деталей события с данными, полученными с портала Kaspersky Threat Intelligence Portal.
В правой части экрана откроется область Обогащение Threat Lookup.
- Установите флажки рядом с типами данных, которые вы хотите запросить.
Если ни один из флажков не установлен, запрашиваются все данные.
- В поле Максимальное количество записей в каждой группе данных введите количество записей для выбранного типа данных, которое вы хотите получить. По умолчанию указано значение
10
. - Нажмите Обновить.
Создается задача KTL и запрашиваются новые данные, полученные из Kaspersky Threat Intelligence Portal.
- Закройте окно Обогащение Threat Lookup и область подробной информации о KTL.
- Откройте область подробной информации о событии из таблицы событий, окна алертов или окна корреляционных событий и перейдите по ссылке, соответствующей домену, веб-адресу, IP-адресу или хешу файла, для которого вы обновили информацию на Kaspersky Threat Intelligence Portal, и выберите Показать информацию из Threat Lookup.
В правой части экрана откроется область деталей с данными из Kaspersky Threat Intelligence Portal с указанием времени.
В начало
Подключение по протоколу LDAP
Подключения по протоколу LDAP создаются и управляются в разделе Параметры → LDAP-сервер Консоли KUMA. В разделе Интеграция c LDAP-сервером по тенантам отображаются тенанты, для которых созданы подключения по протоколу LDAP. Тенанты можно создать или удалить.
Если выбрать тенант, откроется окно Интеграция c LDAP-сервером, в котором отображается таблица с существующими LDAP-подключениями. Подключения можно создать или изменить. В этом же окне можно изменить частоту обращения к LDAP-серверам и установить срок хранения устаревших данных.
После включения интеграции информация об учетных записях Active Directory становится доступной в окне алертов, в окне с подробной информацией о корреляционных событиях, а также окне инцидентов. При выборе имени учетной записи в разделе Связанные пользователи откроется окно Информация об учетной записи с данными, импортированными из Active Directory.
Данные из LDAP можно также использовать при обогащении событий в коллекторах и в аналитике.
Импортируемые атрибуты Active Directory
Включение и выключение LDAP-интеграции
Можно включить или выключить сразу все LDAP-подключения тенанта, а можно включить или выключить только определенное LDAP-подключение.
Чтобы включить или отключить все LDAP-подключения тенанта:
- Откройте раздел Параметры → LDAP-сервер Консоли KUMA и выберите тенант, у которого вы хотите включить или выключить все подключения к LDAP.
Откроется окно Интеграция с LDAP-сервером по тенантам.
- Установите или снимите флажок Выключено.
- Нажмите на кнопку Сохранить.
Чтобы включить или отключить определенное LDAP-подключение:
- Откройте раздел Параметры → LDAP-сервер Консоли KUMA и выберите тенант, у которого вы хотите включить или выключить подключение к LDAP.
Откроется окно Интеграция с LDAP-сервером.
- Выберите нужное подключение и в открывшемся окне установите или снимите флажок Выключено.
- Нажмите на кнопку Сохранить.
Добавление тенанта в список тенантов для интеграции с LDAP-сервером
Чтобы добавить тенант в список тенантов для интеграции с LDAP-сервером:
- Откройте Консоль KUMA и выберите раздел Параметры → LDAP-сервер.
Откроется окно Интеграция с LDAP-сервером по тенантам.
- Нажмите на кнопку Добавить тенант.
Отобразится окно Интеграция с LDAP-сервером.
- В раскрывающемся списке Тенант выберите тенант, который вам требуется добавить.
- Нажмите на кнопку Сохранить.
Выбранный тенант добавлен в список тенантов для интеграции с LDAP-сервером.
Чтобы добавить тенант из списка тенантов для интеграции с LDAP-сервером:
- Откройте Консоль KUMA и выберите раздел Параметры → LDAP-сервер.
Отобразится таблица Интеграция с LDAP-сервером по тенантам.
- Установите флажок рядом с тенантом, который необходимо удалить, и нажмите на кнопку Удалить.
- Подтвердите удаление тенанта.
Выбранный тенант удален из списка тенантов для интеграции с LDAP-сервером.
В начало
Создание подключения к LDAP-серверу
Чтобы создать LDAP-подключение к Active Directory:
- Откройте раздел Параметры → LDAP-сервер Консоли KUMA.
- Выберите или создайте тенант, для которого хотите создать подключение к LDAP.
Откроется окно Интеграция с LDAP-сервером по тенантам.
- Нажмите на кнопку Добавить подключение.
Откроется окно Параметры подключения.
- Добавьте секрет с учетными данными для подключения к серверу Active Directory. Для этого выполните следующие действия:
- Если вы добавили секрет ранее, в раскрывающемся списке Секрет выберите существующий секрет типа credentials.
Выбранный секрет можно изменить, нажав на кнопку
.
- Если вы хотите создать новый секрет, нажмите на кнопку
.
Откроется окно Секрет.
- В поле Название (обязательно) введите название секрета: от 1 до 128 символов в кодировке Unicode.
- В полях Пользователь и Пароль (обязательно) введите учетные данные для подключения к серверу Active Directory.
Вы можете указать имя пользователя в одном из следующих форматов: <имя пользователя>@<домен> или <домен><имя пользователя>.
- В поле Описание введите описание до 4000 символов в кодировке Unicode.
- Нажмите на кнопку Сохранить.
- Если вы добавили секрет ранее, в раскрывающемся списке Секрет выберите существующий секрет типа credentials.
- В поле Название (обязательно) введите уникальное имя LDAP-подключения.
Длина должна быть от 1 до 128 символов в кодировке Unicode.
- В поле URL (обязательно) введите адрес контроллера домена в формате
<hostname или IP-адрес сервера>:<порт>
.Вы можете указать через запятую адреса нескольких серверов с контроллерами домена на случай, если один из них будет недоступен. Все указанные серверы должны находиться в одном домене.
- Если вы хотите использовать TLS-шифрование для соединения с контроллером домена, в раскрывающемся списке Тип выберите один из следующих вариантов:
- startTLS.
При использовании метода
сначала устанавливается незащищенное соединение по порту 389, а затем отправляется запрос на шифрование. Если команда STARTTLS завершается с ошибкой, соединение обрывается.Убедитесь, что порт 389 открыт. В противном случае соединение с контроллером домена будет невозможно.
- ssl.
При использовании SSL сразу устанавливается шифрованное соединение по порту 636.
- незащищенный.
При использовании шифрованного соединения невозможно указать IP-адрес в качестве URL.
- startTLS.
- Если на предыдущем шаге вы включили TLS-шифрование, добавьте TLS-сертификат. Для этого выполните следующие действия:
- Если вы загрузили сертификат ранее, выберите его в раскрывающемся списке Сертификат.
Если ранее не было добавлено ни одного сертификата, в раскрывающемся списке отобразится Нет данных.
- Если вы хотите загрузить новый сертификат, справа от списка Сертификат нажмите на кнопку
.
Откроется окно Секрет.
- В поле Название введите название, которое будет отображаться в списке сертификатов после его добавления.
- По кнопке Загрузить файл сертификата добавьте файл с сертификатом Active Directory. Поддерживаются открытые ключи сертификата X.509 в Base64.
- Если требуется, укажите любую информацию о сертификате в поле Описание.
- Нажмите на кнопку Сохранить.
Сертификат будет загружен и отобразится в списке Сертификат.
- Если вы загрузили сертификат ранее, выберите его в раскрывающемся списке Сертификат.
- В поле Время ожидания в секундах укажите, сколько времени требуется ожидать ответа от сервера контроллера домена.
Если в поле URL указано несколько адресов, KUMA будет ожидать ответа от первого сервера указанное количество секунд. Если в течение этого времени не будет получено никакого ответа, программа свяжется со следующим сервером и так далее. Если ни один из указанных серверов не ответит в течение заданного времени, подключение будет прервано с ошибкой.
- В поле Base DN введите базовое отличительное имя директории, в которой должен выполняться поисковый запрос.
- В поле Пользовательские атрибуты учетных записей AD укажите дополнительные атрибуты, с использованием которых вы хотите обогащать события.
- Установите флажок Выключено, если не хотите использовать это LDAP-подключение.
По умолчанию флажок снят.
- Нажмите на кнопку Сохранить.
LDAP-подключение к Active Directory создано и отображается в окне Интеграция с LDAP-сервером.
Информация об учетных записях из Active Directory будет запрошена сразу после сохранения подключения, а затем будет обновляться с указанной периодичностью.
Если вы хотите использовать одновременно несколько LDAP-подключений для одного тенанта, вам нужно убедиться, что адрес контроллера домена, указанный в каждом из этих подключений, является уникальным. В противном случае KUMA позволяет включить только одно из этих подключений. Порт при проверке адреса контроллера домена на уникальность не проверяется.
В начало
Создание копии подключения к LDAP-серверу
Вы можете создать LDAP-подключение, скопировав уже существующее подключение. В этом случае в созданное подключение дублируются все параметры исходного подключения.
Чтобы скопировать LDAP-подключение:
- Откройте раздел Параметры → LDAP-сервер Консоли KUMA и выберите тенант, для которого вы хотите скопировать подключение к LDAP.
Откроется окно Интеграция с LDAP-сервером.
- Выберите нужное подключение.
- В открывшемся окне Параметры подключения нажмите на кнопку Дублировать подключение.
Отобразится окно создания нового подключения. К названию подключения будет добавлено слово
копия
. - Если требуется, измените нужные параметры.
- Нажмите на кнопку Сохранить.
Создано новое подключение.
Если вы хотите использовать одновременно несколько LDAP-подключений для одного тенанта, вам нужно убедиться, что адрес контроллера домена, указанный в каждом из этих подключений, является уникальным. В противном случае KUMA позволяет включить только одно из этих подключений. Порт при проверке адреса контроллера домена на уникальность не проверяется.
В начало
Изменение подключения к LDAP-серверу
Чтобы изменить подключение к LDAP-серверу:
- Откройте Консоль KUMA и выберите раздел Параметры → LDAP-сервер.
Откроется окно Интеграция с LDAP-сервером по тенантам.
- Выберите тенант, для которого вы хотите изменить подключение к LDAP-серверу.
Откроется окно Интеграция с LDAP-сервером.
- Нажмите на подключение с LDAP-серверу, которое вы хотите изменить.
Откроется окно с параметрами выбранного подключения к LDAP-серверу.
- Измените значения необходимых параметров.
- Нажмите на кнопку Сохранить.
Подключение к LDAP-серверу изменено. Перезапустите сервисы KUMA, использующие обогащение данными LDAP-серверов, чтобы изменения вступили в силу.
В начало
Изменение частоты обновления данных
KUMA обращается к LDAP-серверу для обновления данных об учетных записях. Это происходит в следующих случаях:
- Сразу после создания нового подключения.
- Сразу после изменения параметров существующего подключения.
- Регулярно по расписанию каждые несколько часов. По умолчанию каждые 12 часов.
- При создании пользователем задачи на обновление данных об учетных записях.
При обращении к LDAP-серверам создается задача в разделе Диспетчер задач Консоли KUMA.
Чтобы изменить расписание обращений KUMA к LDAP-серверам:
- Откройте в Консоли KUMA разделе Параметры → LDAP-сервер → Интеграция с LDAP-сервером по тенантам.
- Выберите требуемый тенант.
Откроется окно Интеграция с LDAP-сервером.
- В поле Период обновления данных укажите требуемую частоту в часах. По умолчанию указано значение 12.
Расписание обращений изменено.
В начало
Изменение срока хранения данных
Полученные данные об учетных записях, если сведения о них перестают поступать от сервера Active Directory, по умолчанию хранятся в KUMA в течение 90 дней. По прошествии этого срока данные удаляются.
После удаления данных об учетных записях в KUMA новые и существующие события не обогащаются этой информацией. Информация об учетных записях также будет недоступна в алертах. Если вы хотите просматривать информацию об учетных записях на протяжении всего времени хранения алерта, требуется установить срок хранения данных об учетных записях больше, чем срок хранения алерта.
Чтобы изменить срок хранения данных об учетных записях:
- Откройте в Консоли KUMA разделе Параметры → LDAP-сервер → Интеграция с LDAP-сервером по тенантам.
- Выберите требуемый тенант.
Откроется окно Интеграция с LDAP-сервером.
- В поле Время хранения данных укажите количество дней, в течение которого требуется хранить полученные от LDAP-сервера данные.
Срок хранения данных об учетных записях изменен.
В начало
Запуск задач на обновление данных об учетных записях
После создания подключения к серверу Active Directory задачи на получение данных об учетных записях создаются автоматически. Это происходит в следующих случаях:
- Сразу после создания нового подключения.
- Сразу после изменения параметров существующего подключения.
- Регулярно по расписанию каждые несколько часов. По умолчанию каждые 12 часов. Расписание можно изменить.
Задачи на обновление данных об учетных записях можно создать вручную. Загрузить данные можно для всех подключений требуемого тенанта, так и для одного подключения.
Чтобы запустить задачу на обновление данных об учетных записях для всех LDAP-подключений тенанта:
- Откройте в Консоли KUMA разделе Параметры → LDAP-сервер → Интеграция с LDAP-сервером по тенантам.
- Выберите требуемый тенант.
Откроется окно Интеграция с LDAP-сервером.
- Нажмите на кнопку Импортировать учетные записи.
В разделе Диспетчер задач Консоли KUMA добавлена задача на получение данных об учетных записях выбранного тенанта.
Чтобы запустить задачу на обновление данных об учетных записях для одного LDAP-подключения тенанта:
- Откройте в Консоли KUMA разделе Параметры → LDAP-сервер → Интеграция с LDAP-сервером по тенантам.
- Выберите требуемый тенант.
Откроется окно Интеграция с LDAP-сервером.
- Выберите требуемое подключение к LDAP-серверу.
Откроется окно Параметры подключения.
- Нажмите на кнопку Импортировать учетные записи.
В разделе Диспетчер задач Консоли KUMA добавлена задача на получение данных об учетных записях из выбранного подключения тенанта.
В начало
Удаление подключения к LDAP-серверу
Чтобы удалить LDAP-подключения к Active Directory:
- Откройте раздел Параметры → LDAP-сервер Консоли KUMA и выберите тенант, которому принадлежит нужное подключение к LDAP.
Откроется окно Интеграция с LDAP-сервером.
- Нажмите на подключение LDAP, которое вы хотите удалить, а затем нажмите на кнопку Удалить.
- Подтвердите удаление подключения.
LDAP-подключение к Active Directory удалено.
В начало
Интеграция с Kaspersky Industrial CyberSecurity for Networks
Kaspersky Industrial CyberSecurity for Networks (далее "KICS for Networks") – программа для защиты инфраструктуры промышленных предприятий от угроз информационной безопасности и для обеспечения непрерывности технологических процессов. Программа анализирует трафик промышленной сети для выявления отклонений в значениях технологических параметров, обнаружения признаков сетевых атак, контроля работы и текущего состояния устройств в сети.
KICS for Networks версии 4.0 и выше можно интегрировать с KUMA. После настройки интеграции в KUMA можно выполнять следующие задачи:
- Импортировать из KICS for Networks в KUMA сведения об активах.
- Отправлять из KUMA в KICS for Networks команды на изменение статусов активов.
В отличие от KUMA, в KICS for Networks активы называются устройствами.
Интеграцию KICS for Networks и KUMA необходимо настроить на стороне обеих программ:
- В KICS for Networks необходимо создать коннектор KUMA и сохранить файл свертки этого коннектора.
- В KUMA с помощью файла свертки коннектора создается подключение к KICS for Networks.
Описываемая в этом разделе интеграция касается импорта сведений об активах. KICS for Networks можно также настроить на отправку событий в KUMA. Для этого необходимо в KICS for Networks создать коннектор типа SIEM/Syslog, а на стороне KUMA – настроить коллектор.
Настройка интеграции в KICS for Networks
Интеграция поддерживается с KICS for Networks версий 4.0 и выше.
Настройку интеграции KICS for Networks и KUMA рекомендуется проводить после завершения режима обучения правилам контроля процесса. Подробнее см. в документации KICS for Networks.
На стороне KICS for Networks настройка интеграции заключается в создании коннектора типа KUMA. В KICS for Networks коннекторы – это специальные программные модули, которые обеспечивают обмен данными KICS for Networks со сторонними системами, в том числе с KUMA. Подробнее о создании коннекторов см. в документации KICS for Networks.
При добавлении в KICS for Networks коннектора автоматически создается файл свертки для этого коннектора. Это зашифрованный файл конфигурации для подключения к KICS for Networks, который используется при настройке интеграции на стороне KUMA.
В начало
Настройка интеграции в KUMA
Настройку интеграции KICS for Networks и KUMA рекомендуется проводить после завершения режима обучения правилам контроля процесса. Подробнее см. в документации KICS for Networks.
Чтобы настроить в KUMA интеграцию с KICS for Networks:
- Откройте Консоль KUMA и выберите раздел Параметры → Kaspersky Industrial CyberSecurity for Networks.
Откроется окно Интеграция с Kaspersky Industrial CyberSecurity for Networks по тенантам.
- Выберите или создайте тенант, для которого хотите создать интеграцию с KICS for Networks.
Откроется окно Интеграция с Kaspersky Industrial CyberSecurity for Networks.
- Нажмите на поле Файл свертки и выберите файл свертки коннектора, созданный в KICS for Networks.
- В поле Пароль файла свертки введите пароль файла свертки.
- Установите флажок Включить реагирование, если вы хотите изменять статусы активов KICS for Networks с помощью правил реагирования KUMA.
- Нажмите на кнопку Сохранить.
В KUMA настроена интеграция с KICS for Networks, в окне отображается IP-адрес узла, на котором будет работать коннектор KICS for Networks, а также его идентификатор.
В начало
Включение и выключение интеграции c KICS for Networks
Чтобы включить или выключить для тенанта интеграцию c KICS for Networks:
- Откройте раздел Параметры → Kaspersky Industrial CyberSecurity for Networks Консоли KUMA и выберите тенант, у которого вы хотите включить или выключить интеграцию с KICS for Networks.
Откроется окно Интеграция с Kaspersky Industrial CyberSecurity for Networks.
- Установите или снимите флажок Выключено.
- Нажмите на кнопку Сохранить.
Изменение частоты обновления данных
KUMA обращается к KICS for Networks для обновления сведений об активах. Это происходит в следующих случаях:
- Сразу после создания новой интеграции.
- Сразу после изменения параметров существующей интеграции.
- Регулярно по расписанию каждые несколько часов. По умолчанию каждые 3 часа.
- При создании пользователем задачи на обновление данных об активах.
При обращении к KICS for Networks создается задача в разделе Диспетчер задач Консоли KUMA.
Чтобы изменить расписание импорта сведений об активах KICS for Networks:
- Откройте в Консоли KUMA разделе Параметры → Kaspersky Industrial CyberSecurity for Networks.
- Выберите требуемый тенант.
Откроется окно Интеграция с Kaspersky Industrial CyberSecurity for Networks.
- В поле Период обновления данных укажите требуемую частоту в часах. По умолчанию указано значение 3.
Расписание импорта изменено.
В начало
Особенности импорта информации об активах из KICS for Networks
Импорт активов
Активы импортируются в соответствии с правилами импорта активов. Импортируются только активы со статусами Разрешенное и Неразрешенное.
Активы KICS for Networks идентифицируются по комбинации следующих параметров:
- IP-адрес экземпляра KICS for Networks, с которым настроена интеграция.
- Идентификатор коннектора KICS for Networks, с помощью которого настроена интеграция.
- Идентификатор, присвоенный активу (или "устройству") в экземпляре KICS for Networks.
Импорт сведений об уязвимостях
При импорте активов в KUMA также поступают сведения об активных уязвимостях KICS for Networks. Если в KICS for Networks уязвимость была помечена как устраненная или незначительная, сведения о ней удаляются из KUMA при следующем импорте.
Сведения об уязвимостях активов отображаются в окне Информация об активе в блоке параметров Уязвимости на языке локализации KICS for Networks.
В KICS for Networks уязвимости называются рисками и разделяются на несколько типов. В KUMA импортируются все типы рисков.
Срок хранения импортированных данных
Если сведения о ранее импортированном активе перестают поступать из KICS for Networks, актив удаляется по прошествии 30 дней.
В начало
Изменение статуса актива KICS for Networks
После настройки интеграции вы можете менять статусы активов KICS for Networks из KUMA. Статусы можно менять автоматически и вручную.
Статусы активов можно менять, только если вы включили реагирование в настройках подключения к KICS for Networks.
Изменение статуса актива KICS for Networks вручную
Пользователи с ролями Главный администратор, Администратор и Аналитик в доступных им тенантах могут вручную менять статусы активов, импортированных из KICS for Networks.
Чтобы вручную изменить статус актива KICS for Networks:
- В разделе Активы Консоли KUMA нажмите на актив, который вы хотите изменить.
В правой части окна откроется область Информация об активе.
- В раскрывающемся списке Статус KICS for Networks выберите статус, который необходимо присвоить активу KICS for Networks. Доступны статусы Разрешенное или Неразрешенное.
Статус актива изменен. Новый статус отображается в KICS for Networks и в KUMA.
Изменение статуса актива KICS for Networks автоматически
Автоматическое изменение статусов активов KICS for Networks реализовано с помощью правил реагирования. Правила необходимо добавить в коррелятор, который будет определять условия их срабатывания.
В начало
Интеграция с Neurodat SIEM IM
Система Neurodat SIEM IM предназначена для мониторинга информационной безопасности.
Вы можете настроить передачу событий KUMA в Neurodat SIEM IM. На основе поступающих событий и правил корреляции в системе Neurodat SIEM IM автоматически формируются инциденты информационной безопасности.
Чтобы настроить интеграцию с Neurodat SIEM IM:
- Подключитесь к серверу Neurodat SIEM IM по протоколу SSH под учетной записью с административными привилегиями.
- Создайте резервную копию конфигурационного файла /opt/apache-tomcat-<версия сервера>/conf/neurodat/soz_settings.properties.
- В конфигурационном файле /opt/apache-tomcat-<версия сервера>/conf/neurodat/soz_settings.properties установите указанные значения для следующих параметров:
kuma.on=true
Этот параметр является признаком взаимодействия с Neurodat SIEM IM с KUMA.
job_kuma=com.cbi.soz.server.utils.scheduler.KumaIncidentsJob
jobDelay_kuma=5000
jobPeriod_kuma=60000
- Сохраните изменения конфигурационного файла.
- Перезапустите сервис tomcat с помощью команды:
sudo systemctl restart tomcat
- Получите токен для пользователя в KUMA. Для этого выполните следующие действия:
- Откройте Консоль KUMA, в левом нижнем углу окна нажмите на имя учетной записи пользователя и в открывшемся меню нажмите на кнопку Профиль.
Откроется окно Пользователь с параметрами вашей учетной записи.
- Нажмите на кнопку Сгенерировать токен.
Откроется окно Новый токен.
- Если требуется, установите срок действия токена:
- Установите флажок Без окончания срока действия.
- В поле Срок действия с помощью календаря укажите дату и время истечения срока действия создаваемого токена.
- Нажмите на кнопку Сгенерировать токен.
В области деталей пользователя отобразится поле Токен с автоматически созданным токеном. Скопируйте его.
При закрытии окна токен больше не отображается. Если вы не скопировали токен перед закрытием окна, вам нужно будет сгенерировать новый токен.
- Нажмите на кнопку Сохранить.
- Откройте Консоль KUMA, в левом нижнем углу окна нажмите на имя учетной записи пользователя и в открывшемся меню нажмите на кнопку Профиль.
- Войдите в Neurodat SIEM IM под учетной записью admin или другой учетной записью, обладающей ролью Администратор для настраиваемой организации или Администратор всех организаций.
- В пункте меню Администрирование → Структура организации выберите или создайте организацию, которая будет получать инциденты из KUMA.
- На форме организации выполните следующие действия:
- Установите флажок Настроить интеграцию с KUMA.
- В поле IP адрес и сетевой порт KUMA укажите адрес API KUMA, например
https://192.168.58.27:7223/api/v1/
. - В поле Ключ API KUMA укажите токен пользователя, полученный на шаге 6.
- Сохраните данные организации.
Настройка интеграции с KUMA будет завершена.
Neurodat SIEM IM выполнит проверку доступа к KUMA и в случае успеха отобразит сообщение о готовности получать данные из KUMA.
В начало
Kaspersky Automated Security Awareness Platform
Kaspersky Automated Security Awareness Platform (далее также "KASAP") – это платформа для онлайн-обучения, с помощью которой пользователи смогут усвоить правила соблюдения информационной безопасности, узнать о связанных с ней угрозах, подстерегающих их в ежедневной деятельности, и потренироваться на практических примерах.
Платформу ASAP можно интегрировать с KUMA. После настройки интеграции в KUMA можно выполнять следующие задачи:
- Изменять группы обучения пользователей.
- Просматривать информацию о курсах, пройденных пользователями, и полученных ими сертификатах.
Интеграция ASAP и KUMA заключается в настройте API-подключения к платформе ASAP. Процесс происходит в обоих продуктах:
- В ASAP необходимо создать токен для авторизации API-запросов и получить адрес для API-запросов.
- В KUMA необходимо указать адрес для API-запросов в ASAP, добавить токен для авторизации API-запросов, а также указать адрес электронной почты администратора ASAP для получения уведомлений.
Создание токена в KASAP и получение ссылки для API-запросов
Для авторизации API-запросов из KUMA в ASAP их необходимо подписывать токеном, созданном в платформе ASAP. Только администраторы компании могут создать токены.
Создание токена
Чтобы создать токен:
- Войдите в веб-интерфейс ASAP.
- В разделе Контрольная панель нажмите на кнопку Импорт и синхронизация, а затем откройте закладку Open API.
- Нажмите на кнопку Новый токен и в открывшемся окне выберите методы API, используемые при интеграции:
- GET /openapi/v1/groups
- POST /openapi/v1/report
- PATCH /openapi/v1/user/:userid
- Нажмите на кнопку Сгенерировать токен.
- Скопируйте токен и сохраните его любым удобным способом. Этот токен необходим для настройки интеграции в KUMA.
Токен не хранится в системе ASAP в открытом виде. После закрытия окна Получить токен он становится недоступным для просмотра. Если вы закрыли это окно, не скопировав токен, вам требуется нажать на кнопку Новый токен повторно, чтобы система сгенерировала новый токен.
Выданный токен действителен 12 месяцев. По истечении этого срока токен будет отозван. Выпущенный токен будет также отозван, если он не используется в течении 6 месяцев.
Получение ссылки для API-запросов
Чтобы получить ссылку, используемую в ASAP для API-запросов:
- Войдите в консоль платформы KASAP.
- В разделе Контрольная панель нажмите на кнопку Импорт и синхронизация, а затем откройте закладку Open API.
- Ссылка для обращения к ASAP через Open API расположена в нижней части окна. Скопируйте ссылку и сохраните ее любым удобным способом. Эта ссылка необходима для настройки интеграции в KUMA.
Настройка интеграции в KUMA
Чтобы настроить в KUMA интеграцию с ASAP:
- Откройте Консоль KUMA и выберите раздел Параметры → Kaspersky Automated Security Awareness Platform.
Откроется окно Интеграция с Kaspersky Automated Security Awareness Platform.
- В поле Секрет с помощью кнопки
создайте секрет типа token, указав в нем токен, полученный в платформе ASAP:
- В поле Название введите название для секрета. Имя должно содержать от 1 до 128 символов Юникода.
- В поле Токен введите токен для авторизации API-запросов в ASAP.
- При необходимости добавьте описание секрета в поле Описание.
- Нажмите на кнопку Сохранить.
- В поле URL для OpenAPI ASAP укажите адрес, используемый платформой ASAP для API-запросов.
- В поле Адрес электронной почты администратора ASAP укажите адрес электронной почты администратора ASAP, который должен получать уведомления при добавлении пользователей в группы обучения через KUMA.
- При необходимости в раскрывающемся списке Прокси-сервер выберите ресурс прокси-сервера, который следует использовать для подключения к платформе ASAP.
- При необходимости выключить или включить интеграцию с ASAP установите или снимите флажок Выключено.
- Нажмите на кнопку Сохранить.
В KUMA настроена интеграция с ASAP. Теперь при просмотре информации об алертах и инцидентах можно выбрать относящихся к ним пользователей, чтобы просмотреть, какие курсы обучения прошли пользователи, а также изменить их группу обучения.
В начало
Просмотр данных о пользователях KASAP и изменение учебных групп
После настройки интеграции ASAP и KUMA в алертах и инцидентах при просмотре данных о связанных с ними пользователях становятся доступны данные из ASAP:
- Учебная группа, к которой принадлежит пользователь.
- Сведения о пройденных курсах.
- Сведения о запланированном обучении и текущем прогрессе.
- Сведения о полученных сертификатах.
Чтобы просмотреть данные о пользователе из ASAP:
- В Консоли KUMA в разделе Алерты или Инциденты выберите нужный алерт или инцидент.
- В разделе Связанные пользователи нажмите на нужную учетную запись.
В правой части экрана откроется окно Информация об учетной записи.
- Выберите вкладку Данные о курсах ASAP.
В окне отображаются данные пользователя из KASAP.
Вы можете изменить учебную группу пользователя ASAP.
Чтобы изменить учебную группу ASAP:
- В Консоли KUMA в разделе Алерты или Инциденты выберите нужный алерт или инцидент.
- В разделе Связанные пользователи нажмите на нужную учетную запись.
В правой части экрана откроется окно Информация об учетной записи.
- В раскрывающемся списке Присвоить пользователю группу KASAP выберите учебную группу KASAP, в которую вы хотите поместить пользователя.
- Нажмите Применить.
Пользователь будет перемещен в выбранную группу ASAP, администратор компании платформы ASAP получит уведомление об изменении состава учебных групп, а для выбранной учебной группы начнет пересчитываться учебный план.
Подробнее об учебных группах и начале обучения см. в документации KASAP.
В начало
Отправка уведомлений в Telegram
Эта интеграция является примером и может потребовать дополнительной настройки в зависимости от используемых версий и особенностей инфраструктуры.
Условия премиальной технической поддержки не распространяются на эту интеграцию, запросы на поддержку рассматриваются без гарантированного времени ответа.
Вы можете настроить отправку уведомлений в Telegram о срабатывании правил корреляции KUMA. Это позволит уменьшить время реакции на угрозы и при необходимости расширить круг информированных лиц.
Настройка отправки уведомлений в Telegram состоит из следующих этапов:
- Создание и настройка бота в Telegram
Уведомления о срабатывании правил корреляции отправляет специально созданный бот. Он может отправлять уведомления в личный или групповой чат Telegram.
- Создание скрипта для отправки уведомлений
Вам необходимо создать скрипт и сохранить его на сервере, где установлен коррелятор.
- Настройка отправки уведомлений в KUMA
Настройте правило реагирования KUMA, запускающее скрипт для отправки уведомлений, и добавьте это правило в коррелятор.
Создание и настройка бота в Telegram
Чтобы создать и настроить бот в Telegram:
- В приложении Telegram найдите бот BotFather и откройте чат с ним.
- В чате нажмите на кнопку Старт.
- Создайте новый бот при помощи команды:
/newbot
- Введите имя бота.
- Введите логин бота.
Бот будет создан. Вы получите ссылку на чат вида t.me/<логин бота> и токен для обращения к боту.
- Если вы хотите использовать бота в групповом чате,а не в личных сообщениях, необходимо изменить настройки приватности:
- В чате бота BotFather введите команду:
/mybots
- Выберите нужный бот из списка.
- Нажмите Bot Settings → Group Privacy и выберите опцию Turn off.
Бот сможет отправлять сообщения в групповые чаты.
- В чате бота BotFather введите команду:
- Откройте чат с созданным ботом по ссылке вида t.me/<логин бота>, полученной на шаге 5, и нажмите на кнопку Старт.
- Если вы хотите, чтобы бот отправлял личные сообщения пользователю:
- В чате с созданным ботом отправьте произвольное сообщение.
- Перейдите по ссылке https://t.me/getmyid_bot и нажмите на кнопку Старт.
- В ответе вы получите значение
Current chat ID
. Это значение понадобится при настройке отправки сообщений.
- Если вы хотите, чтобы бот отправлял сообщения в групповой чат:
- Добавьте бот https://t.me/getmyid_bot в групповой чат, предназначенный для получения уведомлений от KUMA.
Бот пришлет в групповой чат сообщение, в котором будет указано значение
Current chat ID
. Это значение понадобится при настройке отправки сообщений. - Удалите бот из группы.
- Добавьте бот https://t.me/getmyid_bot в групповой чат, предназначенный для получения уведомлений от KUMA.
- Отправьте тестовое сообщение через бот. Для этого в адресную строку браузера вставьте следующую ссылку:
https://api.telegram.org/bot<token>/sendMessage?chat_id=<chat_id>&text=test
где
<token>
– значение, полученное на шаге 5,<chat_id>
– значение, полученное на шаге 8 или 9.
В результате в личном или групповом чате должно появиться тестовое сообщение, а в ответе браузера JSON не должен содержать ошибок.
В начало
Создание скрипта для отправки уведомлений
Чтобы создать скрипт:
- В консоли сервера, на котором установлен коррелятор, создайте файл скрипта и добавьте в него следующие строки:
#!/bin/bash
set -eu
CHAT_ID=
<значение Current chat ID, полученное на шаге 8 или 9 инструкции по настройке бота Telegram>
TG_TOKEN=
<значение токена, полученное на шаге 5 инструкции по настройке бота Telegram>
RULE=$1
TEXT="Сработало правило <b>$RULE</b>"
curl --data-urlencode "chat_id=$CHAT_ID" --data-urlencode "text=$TEXT" --data-urlencode "parse_mode=HTML" https://api.telegram.org/bot$TG_TOKEN/sendMessage
Если на сервере коррелятора нет доступа к интернету, вы можете использовать прокси-сервер:
#!/bin/bash
set -eu
CHAT_ID=
<значение Current chat ID, полученное на шаге 8 или 9 инструкции по настройке бота Telegram>
TG_TOKEN=
<значение токена, полученное на шаге 5 инструкции по настройке бота Telegram>
RULE=$1
TEXT="Сработало правило <b>$RULE</b>"
PROXY=<
адрес и порт прокси-сервера
>curl --proxy $PROXY --data-urlencode "chat_id=$CHAT_ID" --data-urlencode "text=$TEXT" --data-urlencode "parse_mode=HTML" https://api.telegram.org/bot$TG_TOKEN/sendMessage
- Сохраните скрипт в директорию коррелятора, расположенную по пути /opt/kaspersky/kuma/correlator/<
ID коррелятора, который будет реагировать на события
>/scripts/.Информацию о том, как узнать ID коррелятора, см. в разделе Получение идентификатора сервиса.
- Назначьте пользователя kuma владельцем файла и дайте права на исполнение при помощи следующих команд:
chown kuma:kuma /opt/kaspersky/kuma/correlator/<
ID коррелятора, который будет реагировать
>/scripts/<
имя скрипта
>.sh
chmod +x /opt/kaspersky/kuma/correlator/<
ID коррелятора, который будет реагировать
>/scripts/<
имя скрипта
>.sh
Настройка отправки уведомлений в KUMA
Чтобы настроить отправку уведомлений KUMA в Telegram:
- Создайте правило реагирования:
- В веб-интерфейсе KUMA выберите раздел Ресурсы → Правила реагирования и нажмите на кнопку Добавить правило реагирования.
- В открывшемся окне Создание правила реагирования в поле Название укажите название правила.
- В раскрывающемся списке Тенант выберите тенант, которому принадлежит ресурс.
- В раскрывающемся списке Тип выберите Запуск скрипта.
- В поле Название скрипта укажите имя скрипта.
- В поле Аргументы скрипта укажите
{{.Name}}
.В качестве аргумента выполнения скрипта будет передаваться имя корреляционного события.
- Нажмите на кнопку Сохранить.
- Добавьте созданное правило реагирования в коррелятор:
- В разделе Ресурсы → Корреляторы выберите коррелятор, в папку которого вы поместили созданный скрипт для отправки уведомлений.
- В дереве шагов выберите Правила реагирования.
- Нажмите на кнопку Добавить.
- В раскрывающемся списке Правило реагирования выберите правило, добавленное на шаге 1 этой инструкции.
- В дереве шагов выберите Проверка параметров.
- Нажмите на кнопку Сохранить и перезапустить сервисы.
- Нажмите на кнопку Сохранить.
Отправка уведомлений о срабатывании правил KUMA в Telegram будет настроена.
В начало
Интеграция с UserGate
Эта интеграция является примером и может потребовать дополнительной настройки в зависимости от используемых версий и особенностей инфраструктуры.
Условия премиальной технической поддержки не распространяются на эту интеграцию, запросы на поддержку рассматриваются без гарантированного времени ответа.
UserGate – решение, которое обеспечивает безопасность сетевой инфраструктуры, позволяет защитить персональные данные от рисков, связанных с внешними вторжениями, несанкционированным доступом, вирусами и вредоносными приложениями.
Интеграция с UserGate позволяет настроить автоматическую блокировку угроз по IP-адресу, URL или доменному имени при срабатывании правил реагирования KUMA.
Настройка интеграции состоит из следующих этапов:
- Настройка интеграции в UserGate
- Подготовка скрипта для правила реагирования
- Настройка правила реагирования KUMA
Настройка интеграции в UserGate
Чтобы настроить интеграцию в UserGate:
- Подключитесь к веб-интерфейсу UserGate под учетной записью администратора.
- Перейдите в раздел UserGate → Администраторы → Профили администраторов и нажмите Добавить.
- В окне Настройка профиля укажите имя профиля, например
API
. - На вкладке Разрешения для API добавьте разрешения на чтение и запись для следующих объектов:
- content
- core
- firewall
- nlists
- Нажмите на кнопку Сохранить.
- В разделе UserGate → Администраторы нажмите Добавить → Добавить локального администратора.
- В окне Свойства администратора укажите логин и пароль администратора.
В поле Профиль администратора выберите профиль, созданный на шаге 3.
- Нажмите на кнопку Сохранить.
- В адресной строке браузера после адреса и порта UserGate допишите
?features=zone-xml-rpc
и нажмите ENTER. - Перейдите в раздел Сеть → Зоны и для зоны того интерфейса, через который будет осуществляться взаимодействие по API, перейдите на вкладку Контроль доступа и установите флажок рядом с сервисом XML-RPC для управления.
В список разрешенных адресов при необходимости можно добавить IP-адрес коррелятора KUMA, по правилам корреляции которого должна срабатывать блокировка в UserGate.
- Нажмите на кнопку Сохранить.
Подготовка скрипта для интеграции с UserGate
Чтобы подготовить скрипт к использованию:
- Скопируйте идентификатор коррелятора, по правилам корреляции которого должна срабатывать блокировка URL, IP-адреса или доменного имени в UserGate:
- В веб-интерфейсе KUMA перейдите в раздел Ресурсы → Активные сервисы.
- Установите флажок рядом с коррелятором, идентификатор которого вы хотите получить, и нажмите Копировать идентификатор.
Идентификатор коррелятора будет помещен в буфер обмена.
- Скачайте скрипт по следующей ссылке:
- Откройте файл скрипта и в блоке Enter UserGate Parameters в параметрах login и password укажите данные учетной записи администратора UserGate, которая была создана на шаге 7 настройки интеграции в UserGate.
- Разместите скачанный скрипт на сервере коррелятора KUMA по пути /opt/kaspersky/kuma/correlator/<
ID коррелятора из шага 1
>/scripts/. - Подключитесь к серверу коррелятора по протоколу SSH и перейдите по пути из шага 4 при помощи команды:
cd /opt/kaspersky/kuma/correlator/<
ID коррелятора из шага 1
>/scripts/
- Выполните следующую команду:
chmod +x ug.py && chown kuma:kuma ug.py
Скрипт будет готов к использованию.
В начало
Настройка правила реагирования для интеграции с UserGate
Чтобы настроить правило реагирования:
- Создайте правило реагирования:
- В веб-интерфейсе KUMA выберите раздел Ресурсы → Правила реагирования и нажмите на кнопку Добавить правило реагирования.
- В открывшемся окне Создание правила реагирования в поле Название укажите название правила.
- В раскрывающемся списке Тенант выберите тенант, которому принадлежит ресурс.
- В раскрывающемся списке Тип выберите Запуск скрипта.
- В поле Название скрипта укажите имя скрипта.
ug.py
. - В поле Аргументы скрипта укажите:
- одну из операций в соответствии с типом блокируемого объекта:
blockurl
– заблокировать доступ по URL;blockip
– заблокировать доступ по IP-адресу;blockdomain
– заблокировать доступ по доменному имени.
-i {{<
поле KUMA, из которого будет взято значение блокируемого объекта, в зависимости от операции
>}}
Пример:
blockurl -i {{.RequetstUrl}}
- одну из операций в соответствии с типом блокируемого объекта:
- В блоке Условия добавьте условия, соответствующие правилам корреляции, при срабатывании которых необходима блокировка в UserGate.
- Нажмите на кнопку Сохранить.
- Добавьте созданное правило реагирования в коррелятор:
- В разделе Ресурсы → Корреляторы выберите коррелятор, который будет выполнять реагирование и в папку которого вы поместили скрипт.
- В дереве шагов выберите Правила реагирования.
- Нажмите на кнопку Добавить.
- В раскрывающемся списке Правило реагирования выберите правило, добавленное на шаге 1 этой инструкции.
- В дереве шагов выберите Проверка параметров.
- Нажмите на кнопку Сохранить и обновить параметры сервисов.
- Нажмите на кнопку Сохранить.
Правило реагирования будет привязано к коррелятору и готово к использованию.
В начало
Интеграция с Kaspersky Web Traffic Security
Эта интеграция является примером и может потребовать дополнительной настройки в зависимости от используемых версий и особенностей инфраструктуры.
Условия премиальной технической поддержки не распространяются на эту интеграцию, запросы на поддержку рассматриваются без гарантированного времени ответа.
Вы можете настроить интеграцию с системой анализа и фильтрации веб-трафика Kaspersky Web Traffic Security (далее также "KWTS").
Настройка интеграции заключается в создании правил реагирования KUMA, которые позволяют запускать задачи KWTS. Задачи должны быть предварительно созданы в веб-интерфейсе KWTS.
Настройка интеграции состоит из следующих этапов:
- Настройка интеграции в KWTS
- Подготовка скрипта для правила реагирования
- Настройка правила реагирования KUMA
Настройка интеграции в KWTS
Чтобы подготовиться к интеграции в KWTS:
- Подключитесь к веб-интерфейсу KWTS под учетной записью администратора и создайте роль с правами на просмотр и создание/изменение правила.
Подробнее о создании роли см. справку Kaspersky Web Traffic Security.
- Назначьте созданную роль пользователю с NTML-аутентификацией.
Вместо этого вы можете использовать учетную запись локального администратора.
- В разделе Правила перейдите на вкладку Доступ и нажмите Добавить правило.
- В раскрывающемся списке Действие выберите Заблокировать.
- В раскрывающемся списке Фильтрация трафика выберите значение URL и в поле справа укажите несуществующий или заведомо вредоносный адрес.
- В поле Название правила укажите название правила.
- Включите использование правила с помощью переключателя Статус.
- Нажмите на кнопку Добавить.
- В веб-интерфейсе KWTS откройте только что созданное правило.
- Запишите значение ID, отображаемое в конце адреса страницы в адресной строке браузера.
Это значение будет использовано при настройке правила реагирования в KUMA.
Подготовка к интеграции в KWTS будет завершена.
В начало
Подготовка скрипта для интеграции с KWTS
Чтобы подготовить скрипт к использованию:
- Скопируйте идентификатор коррелятора, по правилам корреляции которого должна срабатывать блокировка URL, IP-адреса или доменного имени в KWTS:
- В веб-интерфейсе KUMA перейдите в раздел Ресурсы → Активные сервисы.
- Установите флажок рядом с коррелятором, идентификатор которого вы хотите получить, и нажмите Копировать идентификатор.
Идентификатор коррелятора будет помещен в буфер обмена.
- Скачайте скрипт и библиотеку по следующей ссылке:
- Разместите скачанный скрипт на сервере коррелятора KUMA по пути /opt/kaspersky/kuma/correlator/<
ID коррелятора из шага 1
>/scripts/. - Подключитесь к серверу коррелятора по протоколу SSH и перейдите по пути из шага 3 при помощи команды:
cd /opt/kaspersky/kuma/correlator/<
ID коррелятора из шага 1
>/scripts/
- Выполните следующую команду:
chmod +x kwts.py kwtsWebApiV6.py && chown kuma:kuma kwts.py kwtsWebApiV6.py
Скрипт будет готов к использованию.
В начало
Настройка правила реагирования для интеграции с KWTS
Чтобы настроить правило реагирования:
- Создайте правило реагирования:
- В веб-интерфейсе KUMA выберите раздел Ресурсы → Правила реагирования и нажмите на кнопку Добавить правило реагирования.
- В открывшемся окне Создание правила реагирования в поле Название укажите название правила.
- В раскрывающемся списке Тенант выберите тенант, которому принадлежит ресурс.
- В раскрывающемся списке Тип выберите Запуск скрипта.
- В поле Название скрипта укажите имя скрипта. kwts.py.
- В поле Аргументы скрипта укажите:
--host
– адрес сервера KWTS.--username
– имя учетной записи пользователя, созданной в KWTS, или локального администратора.--password
– пароль учетной записи пользователя KWTS.--rule_id
– ID правила, созданного в KWTS.- Укажите один из ключей в соответствии с типом блокируемого объекта:
--url
– укажите поле события KUMA, из которого вы хотите получать URL, например{{.RequestUrl}}
.--ip
– укажите поле события KUMA, из которого вы хотите получать IP-адрес, например{{.DestinationAddress}}
.--domain
– укажите поле события KUMA, из которого вы хотите получать доменное имя, например{{.DestinationHostName}}
.
--ntlm
– укажите этот ключ, если пользователь KWTS был создан с NTLM-аутентификацией.Пример:
--host <address> --username <user> --password <pass> --rule_id <id> --url {{.RequestUrl}}
- В блоке Условия добавьте условия, соответствующие правилам корреляции, по срабатыванию которых необходима блокировка в KWTS.
- Нажмите на кнопку Сохранить.
- Добавьте созданное правило реагирования в коррелятор:
- В разделе Ресурсы → Корреляторы выберите коррелятор, который будет выполнять реагирование и в папку которого вы поместили скрипт.
- В дереве шагов выберите Правила реагирования.
- Нажмите на кнопку Добавить.
- В раскрывающемся списке Правило реагирования выберите правило, добавленное на шаге 1 этой инструкции.
- В дереве шагов выберите Проверка параметров.
- Нажмите на кнопку Сохранить и обновить параметры сервисов.
- Нажмите на кнопку Сохранить.
Правило реагирования будет привязано к коррелятору и готово к использованию.
В начало
Интеграция с Kaspersky Secure Mail Gateway
Эта интеграция является примером и может потребовать дополнительной настройки в зависимости от используемых версий и особенностей инфраструктуры.
Условия премиальной технической поддержки не распространяются на эту интеграцию, запросы на поддержку рассматриваются без гарантированного времени ответа.
Вы можете настроить интеграцию с системой анализа и фильтрации почтового трафика Kaspersky Secure Mail Gateway (далее также "KSMG").
Настройка интеграции заключается в создании правил реагирования KUMA, которые позволяют запускать задачи KSMG. Задачи должны быть предварительно созданы в веб-интерфейсе KSMG.
Настройка интеграции состоит из следующих этапов:
- Настройка интеграции в KSMG
- Подготовка скрипта для правила реагирования
- Настройка правила реагирования KUMA
Настройка интеграции в KSMG
Чтобы подготовиться к интеграции в KSMG:
- Подключитесь к веб-интерфейсу KSMG под учетной записью администратора и создайте роль с правами на просмотр и создание/изменение правила.
Подробнее о создании роли см. справку Kaspersky Secure Mail Gateway.
- Назначьте созданную роль пользователю с NTML-аутентификацией.
Вы можете использовать учетную запись локального администратора Administrator.
- В разделе Правила нажмите Создать.
- В левой панели выберите раздел Общие.
- Включите использование правила с помощью переключателя Статус.
- В поле Название правила введите название нового правила.
- В блоке параметров Режим выберите один из вариантов обработки сообщений, соответствующий критериям этого правила.
- В блоке параметров Отправитель на вкладке Адреса эл. почты укажите несуществующий или заведомо вредоносный адрес отправителя.
- В блоке параметров Получатель на вкладке Адреса эл. почты укажите требуемых получателей или символ "*", чтобы выбрать всех получателей.
- Нажмите на кнопку Сохранить.
- В веб-интерфейсе KSMG откройте только что созданное правило.
- Запишите значение ID, отображаемое в конце адреса страницы в адресной строке браузера.
Это значение будет использовано при настройке правила реагирования в KUMA.
Подготовка к интеграции в KSMG будет завершена.
В начало
Подготовка скрипта для интеграции с KSMG
Чтобы подготовить скрипт к использованию:
- Скопируйте идентификатор коррелятора, по правилам корреляции которого должна срабатывать блокировка IP-адреса или адреса электронной почты отправителя сообщения в KSMG:
- В веб-интерфейсе KUMA перейдите в раздел Ресурсы → Активные сервисы.
- Установите флажок рядом с коррелятором, идентификатор которого вы хотите получить, и нажмите Копировать идентификатор.
Идентификатор коррелятора будет помещен в буфер обмена.
- Скачайте скрипт и библиотеку по следующей ссылке:
- Разместите скачанный скрипт на сервере коррелятора KUMA по пути /opt/kaspersky/kuma/correlator/<
ID коррелятора из шага 1
>/scripts/. - Подключитесь к серверу коррелятора по протоколу SSH и перейдите по пути из шага 3 при помощи команды:
cd /opt/kaspersky/kuma/correlator/<
ID коррелятора из шага 1
>/scripts/
- Выполните следующую команду:
chmod +x ksmg.py ksmgWebApiV2.py && chown kuma:kuma ksmg.py ksmgWebApiV2.py
Скрипт будет готов к использованию.
В начало
Импорт информации об активах из RedCheck
Эта интеграция является примером и может потребовать дополнительной настройки в зависимости от используемых версий и особенностей инфраструктуры.
Условия премиальной технической поддержки не распространяются на эту интеграцию, запросы на поддержку рассматриваются без гарантированного времени ответа.
RedCheck – это система контроля защищенности и управления информационной безопасностью организации.
Вы можете импортировать в KUMA сведения об активах из отчетов сканирования сетевых устройств, проведенного с помощью RedCheck.
Импорт доступен из простых отчетов "Уязвимости" и "Инвентаризация" в формате CSV, сгруппированных по устройствам.
Импортированные активы отображаются в Консоли KUMA в разделе Активы. При необходимости вы можете редактировать параметры активов.
Импорт данных происходит через API с помощью утилиты redcheck-tool.py. Для работы утилиты требуется Python версии 3.6 или выше и следующие библиотеки:
- csv
- re
- json
- requests
- argparse
- sys
Чтобы импортировать данные об активах из отчета RedCheck:
- Сформируйте в RedCheck отчет о сканировании сетевых активов в формате CSV и скопируйте файл отчета на сервер со скриптом.
Подробнее о задачах на сканирование и форматах выходных файлов см. в документации RedCheck.
- Создайте файл с токеном для доступа к KUMA REST API.
Учетная запись, для которой создается токен, должна отвечать следующим требованиям:
- Роль Администратора или Аналитика.
- Доступ к тенанту, в который будут импортированы активы.
- Права на использование API-запросов GET /assets, GET /tenants, POST/assets/import.
- Скачайте скрипт по следующей ссылке:
- Скопируйте утилиту redcheck-tool.py на сервер с Ядром KUMA и сделайте файл утилиты исполняемым при помощи команды:
chmod +x <
путь до файла redcheck-tool.py
>
- Запустите утилиту redcheck-tool.py с помощью следующей команды:
python3 redcheck-tool.py --kuma-rest <
адрес и порт сервера KUMA REST API
> --token <
API-токен
> --tenant <
название тенанта, куда будут помещены активы
> --vuln-report <
полный путь к файлу отчета "Уязвимости"
> --inventory-report <
полный путь к файлу отчета "Инвентаризация"
>
Пример:
python3 --kuma-rest example.kuma.com:7223 --token 949fc03d97bad5d04b6e231c68be54fb --tenant Main --vuln-report /home/user/vuln.csv --inventory-report /home/user/inventory.csv
Вы можете использовать дополнительные флаги и команды для импорта. Например, команду для отображения расширенного отчета о полученных активах
-v
. Подробное описание доступных флагов и команд приведено в таблице "Флаги и команды утилиты redcheck-tool.py". Также для просмотра информации о доступных флагах и командах вы можете использовать команду--help
.
Информация об активах будет импортирована из отчета RedCheck в KUMA. В консоли отображаются сведения о количестве новых и обновленных активов.
Пример:
|
Пример расширенной информации об импорте:
|
Поведение утилиты при импорте активов:
- KUMA перезаписывает данные импортированных через API активов и удаляет сведения об их устраненных уязвимостях.
- KUMA пропускает активы с недействительными данными.
Флаги и команды утилиты redcheck-tool.py
Флаги и команды
Обязательное ли поле
Описание
--kuma-rest <
адрес и порт сервера KUMA
>
Да
По умолчанию для обращения по API используется порт 7223. При необходимости его можно изменить.
--token <
токен
>
Да
Значение в параметре должно содержать только токен.
Учетной записи, для которой генерируется API-токен, должна быть присвоена роль Администратора или Аналитика.
--tenant <
название тенанта
>
Да
Название тенанта KUMA, в который будут импортированы активы из отчета RedCheck.
--vuln-report <
полный путь к файлу отчета "Уязвимости"
>
Да
Файл отчета "Уязвимости" в формате CSV.
--inventory-report <
полный путь к файлу отчета "Инвентаризация"
>
Нет
Файл отчета "Инвентаризация" в формате CSV.
-v
Нет
Отображение расширенной информации об импорте активов.
Возможные ошибки
Сообщение об ошибке
Описание
Tenant %w not found
Имя тенанта не найдено.
Tenant search error: Unexpected status Code: %d
При поиске тенанта был получен неожиданный код ответа HTTP.
Asset search error: Unexpected status Code: %d
При поиске актива был получен неожиданный код ответа HTTP.
[%w import][error] Host: %w Skipped asset with FQDNlocalhost or IP 127.0.0.1
При импорте информации инвентаризации/уязвимостей было пропущено устройство сfqdn=localhost или ip=127.0.0.1.
Настройка получения событий Sendmail
Вы можете настроить получение событий из почтового агента Sendmail в SIEM-систему KUMA.
Настройка получения событий состоит из следующих этапов:
- Настройка журналирования Sendmail.
- Настройка сервера источника событий.
- Создание коллектора KUMA.
Для получения событий Sendmail в мастере установки коллектора используйте следующие значения:
- На шаге Парсинг событий выберите нормализатор [OOTB] Sendmail syslog.
- На шаге Транспорт выберите тип коннектора tcp или udp.
- Установка коллектора KUMA.
- Проверка поступления событий Sendmail в коллектор KUMA.
Вы можете проверить, что настройка сервера источника событий Sendmail выполнена правильно в разделе Консоли KUMA Поиск связанных событий.
Настройка журналирования Sendmail
По умолчанию события системы Sendmail записываются в syslog.
Чтобы убедиться в правильности настройки журналирования:
- Подключитесь по SSH к серверу, на котором установлена система Sendmail.
- Выполните следующую команду:
cat /etc/rsyslog.d/50-default.conf
Команда должна вернуть следующую строку:
mail.* -/var/log/mail.log
Если журналирование настроено корректно, вы можете перейти к настройке передачи событий Sendmail.
В начало
Настройка передачи событий Sendmail
Для передачи событий от сервера, на котором установлен почтовый агент Sendmail, в коллектор KUMA используется сервис rsyslog.
Чтобы настроить передачу событий Sendmail в коллектор:
- Подключитесь к серверу, на котором установлен Sendmail, под учетной записью с административными привилегиями.
- В директории /etc/rsyslog.d/ создайте файл Sendmail-to-siem.conf и добавьте в него строку:
If $programname contains 'sendmail' then @<
<IP-адрес коллектора>
:
<порт коллектора>
>
Пример:
If $programname contains 'sendmail' then @192.168.1.5:1514
Если вы хотите отправлять события по протоколу TCP, содержимое файла должно быть таким:
If $programname contains 'sendmail' then @@<
<IP-адрес коллектора>
:
<порт коллектора>
>
- Создайте резервную копию файла /etc/rsyslog.conf.
- В конфигурационный файл /etc/rsyslog.conf добавьте следующие строки:
$IncludeConfig /etc/Sendmail-to-siem.conf
$RepeatedMsgReduction off
- Сохраните внесенные изменения
- Перезапустите сервис rsyslog, выполнив следующую команду:
sudo systemctl restart rsyslog.service
Просмотр метрик KUMA
Полная информация о рабочих характеристиках Ядра, коллекторов, корреляторов и хранилищ KUMA доступна в разделе Метрики Консоли KUMA. При выборе этого раздела открывается автоматически обновляемый портал Grafana, развернутый во время установки Ядра KUMA. Если в разделе Метрики вы видите core: <номер порта>, это означает, что KUMA развернута в конфигурации высокой доступности и метрики получены с устройства, на котором было установлено Ядро. В прочих конфигурациях отображается имя устройства, с которого KUMA получает метрики.
Логин и пароль Grafana по умолчанию: admin
и admin
.
Доступные показатели метрик
Показатели коллекторов:
- IO (Ввод-вывод) – метрики, относящиеся к вводу и выводу сервиса.
- Processing EPS (Обрабатываемые события в секунду) – количество обрабатываемых событий в секунду.
- Processing Latency (Время обработки события) – время, необходимое для обработки одного события (отображается медиана).
- Output EPS (Вывод событий) – количество событий, отправляемых в точку назначения за секунду.
- Output Latency (Задержка вывода) – время, необходимое для отправки пакета событий в пункт назначения и получения от него ответа (отображается медиана).
- Output Errors (Ошибки вывода) – количество ошибок при отправке пакетов событий в пункт назначения в секунду. Сетевые ошибки и ошибки записи в дисковый буфер отображаются отдельно.
- Output Event Loss (Потеря событий) – количество потерянных событий в секунду. События могут быть потеряны из-за сетевых ошибок или ошибок записи в дисковый буфер. События также теряются, если место назначения ответило кодом ошибки (например, если запрос был недействительным).
- Normalization (Нормализация) – показатели, относящиеся к нормализаторам.
- Raw & Normalized event size (Размер сырых и нормализованных событий) – размер необработанного события и размер нормализованного события (отображается медиана).
- Errors (Ошибки) – количество ошибок нормализации в секунду.
- Filtration (Фильтрация) – показатели, относящиеся к фильтрам.
- EPS (События, обрабатываемые в секунду) – количество событий, отклоняемых Коллектором за секунду. Коллектор отклоняет события только в том случае, если пользователь добавил фильтр в конфигурацию сервиса коллектора.
- Aggregation (Агрегация) – показатели, относящиеся к правилам агрегации.
- EPS (События, обрабатываемые в секунду) – количество событий, полученных и созданных правилом агрегации за секунду. Этот показатель помогает определить эффективность правил агрегации.
- Buckets (Контейнеры) – количество контейнеров в правиле агрегации.
- Enrichment (Обогащение) – показатели, относящиеся к правилам обогащения.
- Cache RPS (Запросы к кешу в секунду) – количество запросов к локальному кешу в секунду.
- Source RPS (Запросы к источнику в секунду) – количество запросов к источнику обогащения (например, к словарю).
- Source Latency (Задержка источника) – время, необходимое для отправки запроса к источнику обогащения и получения от него ответа (отображается медиана).
- Queue (Очередь) – размер очереди запросов на обогащение. Эта метрика помогает найти "узкие места" в правилах обогащения.
- Errors (Ошибки) – количество ошибок запроса источника обогащения в секунду.
Метрики коррелятора:
- IO (Ввод-вывод) – метрики, относящиеся к вводу и выводу сервиса.
- Processing EPS (Обрабатываемые события в секунду) – количество обрабатываемых событий в секунду.
- Processing Latency (Время обработки события) – время, необходимое для обработки одного события (отображается медиана).
- Output EPS (Вывод событий) – количество событий, отправляемых в точку назначения за секунду.
- Output Latency (Задержка вывода) – время, необходимое для отправки пакета событий в пункт назначения и получения от него ответа (отображается медиана).
- Output Errors (Ошибки вывода) – количество ошибок при отправке пакетов событий в пункт назначения в секунду. Сетевые ошибки и ошибки записи в дисковый буфер отображаются отдельно.
- Output Event Loss (Потеря событий) – количество потерянных событий в секунду. События могут быть потеряны из-за сетевых ошибок или ошибок записи в дисковый буфер. События также теряются, если место назначения ответило кодом ошибки (например, если запрос был недействительным).
- Correlation (Корреляция) – показатели, относящиеся к правилам корреляции.
- EPS (События, обрабатываемые в секунду) – количество корреляционных событий, создаваемых за секунду.
- Buckets (Контейнеры) – количество контейнеров в правиле корреляции (только для правил корреляции стандартного типа).
- Active Lists (Активные листы) – показатели, относящиеся к активным листам.
- RPS (Запросы в секунду) – количество запросов (и их тип) к активному листу в секунду.
- Records (Записи) – количество записей в активном листе.
- WAL Size (Размер журнала Write-Ahead-Log) – размер журнала упреждающей записи. Эта метрика помогает определить размер активного листа.
Индикаторы хранилища:
- IO (Ввод-вывод) – метрики, относящиеся к вводу и выводу сервиса.
- RPS (Запросы в секунду) – количество запросов к Хранилищу в секунду.
- Latency (Задержка) – время проксирования одного запроса к узлу ClickHouse (отображается медиана).
Метрики сервиса Ядра:
- IO (Ввод-вывод) – метрики, относящиеся к вводу и выводу сервиса.
- RPS (Запросы в секунду) – количество запросов к Ядру в секунду.
- Latency (Задержка) – время обработки одного запроса (отображается медиана).
- Errors (Ошибки) – количество ошибок запросов в секунду.
- Notification Feed (Фид уведомлений) – показатели, относящиеся к активности пользователей.
- Subscriptions (Подписки) – количество клиентов, подключенных к Ядру через SSE для получения сообщений сервера в реальном времени. Это число обычно коррелирует с количеством клиентов, использующих Консоль KUMA.
- Errors (Ошибки) – количество ошибок отправки сообщений в секунду.
- Schedulers (Планировщики) – показатели, относящиеся к задачам Ядра.
- Active (Активные) – количество повторяющихся активных системных задач. Задачи, созданные пользователем, игнорируются.
- Latency (Задержка) – время обработки одного запроса (отображается медиана).
- Position (Позиция) – позиция (отметка времени) задачи создания алерта. Следующее сканирование ClickHouse на предмет корреляционных событий начнется с этой позиции.
- Errors (Ошибки) – количество ошибок задач в секунду.
Метрики, общие для всех сервисов:
- Process (Процесс) – общие метрики процесса.
- CPU (ЦП) – загрузка ЦП.
- Memory (Память) – использование RAM (RSS).
- DISK IOPS (Операции чтения/записи диска) – количество операций чтения / записи на диск в секунду.
- DISK BPS (Считанные/записанные байты диска) – количество байтов, считываемых / записываемых на диск в секунду.
- Network BPS (Байты, принятые/переданные по сети) – количество байтов, полученных / отправленных в секунду.
- Network Packet Loss (Потеря пакетов) – количество сетевых пакетов, потерянных в секунду.
- GC Latency (Задержка сборщика мусора) – время цикла сборщика мусора GO (Garbage Collector), отображается медиана.
- Goroutines (Гоурутины) – количество активных гоурутин. Это число отличается от количества потоков.
- OS (ОС) – показатели, относящиеся к операционной системе.
- Load (Нагрузка) – средняя нагрузка.
- CPU (ЦП) – загрузка ЦП.
- Memory (Память) – использование RAM (RSS).
- Disk (Диск) – использование дискового пространства.
Срок хранения метрик
По умолчанию данные о работе KUMA хранятся 3 месяца. Этот срок можно изменить.
Чтобы изменить срок хранения метрик KUMA:
- Войдите в ОС сервера, на котором установлено Ядро KUMA.
- В файле /etc/systemd/system/multi-user.target.wants/kuma-victoria-metrics.service в параметре ExecStart измените флаг
--retentionPeriod=<срок хранения метрик в месяцах>
, подставив нужный срок. Например,--retentionPeriod=4
означает, что метрики будут храниться 4 месяца. - Перезапустите KUMA, выполнив последовательно следующие команды:
- systemctl daemon-reload
- systemctl restart kuma-victoria-metrics
Срок хранения метрик изменен.
В начало
Работа с задачами KUMA
При работе в консоли программы вы можете выполнять различные операции с помощью задач. Например, вы можете выполнить импорт активов или экспортировать информацию о событиях KUMA в TSV-файл.
Просмотр таблицы задач
Таблица задач содержит список созданных задач и находится в разделе Диспетчер задач окна консоли. Вы можете просматривать задачи, созданные вами (текущим пользователем).
Пользователь с ролью главного администратора может просматривать задачи всех пользователей.
В таблице задач содержится следующая информация:
- Статус – статус задачи. Задаче может быть присвоен один из следующих статусов:
- Мигает зеленая точка – задача активна.
- Завершено – задача выполнена.
- Отмена – задача отменена пользователем.
- Ошибка – задача не была завершена из-за ошибки. Сообщение об ошибке отображается при наведении курсора мыши на значок восклицательного знака.
- Задача – тип задачи. В программе доступны следующие типы задач:
- Экспорт событий – экспорт событий KUMA.
- Threat Lookup – запрос данных с портала Kaspersky Threat Intelligence Portal.
- Ретроспективная проверка – задание на воспроизведение событий.
- Импорт активов SMP – импорт данных об активах с серверов Kaspersky Security Center.
- Импорт учетных записей – импорт данных о пользователях из Active Directory.
- Импорт активов KICS for Networks – импорт данных об активах из KICS for Networks.
- Обновление репозитория - обновления репозитория KUMA для получения пакетов с ресурсами из указанного в настройках источника.
- Создал – пользователь, создавший задачу. Если задача создана автоматически, в столбце указано Задача по расписанию.
Этот столбец отображается только для пользователей с ролями Главный администратор и Администратор тенанта.
- Создана – время создания задачи.
- Последнее обновление – время обновления задачи.
- Тенант – название тенанта, в котором была запущена задача.
Формат даты задачи зависит от языка локализации, выбранного в настройках программы. Возможные варианты формата даты:
- Английская локализация: ГГГГ-ММ-ДД.
- Русская локализация: ДД.ММ.ГГГГ.
Настройка отображения таблицы задач
Вы можете настроить отображение столбцов, а также порядок их следования в таблице задач.
Чтобы настроить отображение и порядок следования столбцов в таблице задач:
- В Консоли KUMA выберите раздел Диспетчер задач.
Отобразится таблица задач.
- В заголовочной части таблицы нажмите на кнопку
.
- В открывшемся окне выполните следующие действия:
- Если вы хотите включить отображение столбца в таблице, установите флажок рядом с названием того параметра, который должен отображаться в таблице.
- Если вы не хотите, чтобы параметр отображался в таблице, снимите флажок.
Должен быть установлен хотя бы один флажок.
- Если вы хотите сбросить параметры, нажмите на ссылку По умолчанию.
- Если вы хотите изменить порядок отображения столбцов в таблице, наведите курсор мыши на название столбца, зажмите левую клавишу мыши и перетащите столбец в нужное место.
Отображение столбцов в таблице задач будет настроено.
В начало
Просмотр результатов выполнения задачи
Чтобы просмотреть результат выполнения задачи:
- В Консоли KUMA выберите раздел Диспетчер задач.
Отобразится таблица задач.
- Нажмите на ссылку с типом задачи в столбце Задача.
Отобразится список доступных для этого типа задач операций.
- Выберите Показать результат.
Откроется окно с результатом выполнения задачи.
В начало
Повторный запуск задачи
Чтобы перезапустить задачу:
- В Консоли KUMA выберите раздел Диспетчер задач.
Отобразится таблица задач.
- Нажмите на ссылку с типом задачи в столбце Задача.
Отобразится список доступных для этого типа задач операций.
- Выберите Перезапустить.
Задача будет запущена повторно.
В начало
Прокси-серверы
Прокси-серверы используются для хранения параметров конфигурации прокси-серверов, например в точках назначения. Поддерживается тип http.
Доступные параметры:
- Название (обязательно) – уникальное имя прокси-сервера. Имя должно содержать от 1 до 128 символов Юникода.
- Тенант (обязательно) – название тенанта, которому принадлежит ресурс.
- Брать URL из секрета (обязательно) – раскрывающийся список для выбора ресурса секрета, в котором хранятся URL прокси-серверов. При необходимости секрет можно создать в окне создания прокси-сервера с помощью кнопки
. Выбранный секрет можно изменить, нажав на кнопку
.
- Не использовать на доменах – один или несколько доменов, к которым требуется прямой доступ.
- Описание – вы можете добавить до 4000 символов в кодировке Unicode.
Подключение к SMTP-серверу
В KUMA можно настроить отправку уведомлений по электронной почте с помощью SMTP-сервера. Пользователи будут получать уведомления, если в параметрах их профиля установлен флажок Получать уведомления по почте.
Для обработки уведомлений KUMA можно добавить только один SMTP-сервер. Управление подключением к SMTP-серверу осуществляется в разделе Консоли KUMA Параметры → Общие → Параметры подключения к SMTP-серверу.
Чтобы настроить подключение к SMTP-серверу:
- Откройте Консоль KUMA и выберите раздел Параметры → Общие.
- В блоке параметров Параметры подключения к SMTP-серверу измените необходимые параметры:
- Выключено – установите этот флажок, если хотите отключить подключение к SMTP-серверу.
- Адрес сервера (обязательно) – адрес SMTP-сервера в одном из следующих форматов: hostname, IPv4, IPv6.
- Порт (обязательно) – порт подключения к почтовому серверу. Значение должно быть целым числом от 1 до 65 535.
- От кого (обязательно) – адрес электронной почты отправителя сообщения. Например,
kuma@company.com
. - Псевдоним сервера Ядра KUMA – название сервера Ядра KUMA, которое используется в вашей сети. Должно отличаться от полного доменного имени (FQDN).
- При необходимости в раскрывающемся списке Секрет выберите секрет типа credentials, в котором записаны учетные данные для подключения к SMTP-серверу.
- Выберите периодичность уведомлений в раскрывающемся списке Регулярность уведомлений мониторинга.
Уведомления о срабатывании политики мониторинга от источника будут повторяться через выбранный период, пока статус источника не станет вновь зеленым.
Если вы выберете значение Не повторять, уведомление о срабатывании политики мониторинга придет только один раз.
- Включите переключатель Выключить уведомления мониторинга, если не хотите получать уведомления о состоянии источников событий. По умолчанию переключатель выключен.
- Нажмите на кнопку Сохранить.
Соединение с SMTP-сервером настроено, пользователи могут получать сообщения электронной почты от KUMA.
В начало
Работа с задачами Kaspersky Security Center
Вы можете подключить активы Kaspersky Security Center к KUMA и загружать на эти активы обновления баз и программных модулей или запускать на них антивирусную проверку с помощью задач Kaspersky Security Center. Задачи запускаются в Консоли KUMA.
Для запуска задач Kaspersky Security Center на активах, подключенных к KUMA, рекомендуется использовать следующий сценарий:
- Создание в Консоли администрирования Kaspersky Security Center учетной записи пользователя
Данные этой учетной записи используются при создании секрета для установки соединения с Kaspersky Security Center и могут использоваться при создании задачи.
Подробнее о создании учетной записи и назначении прав пользователю см. в справке Kaspersky Security Center.
- О создании задач KUMA в Kaspersky Security Center
- Настройка интеграции KUMA с Kaspersky Security Center
- Импорт информации об активах Kaspersky Security Center в KUMA
- Назначение категории импортированным активам
После импорта активы автоматически помещаются в группу Устройства без категории. Вы можете назначить импортированным активам одну из существующих категорий или создать категорию и назначить ее активам.
- Запуск задач на активах
Вы можете запускать задачи вручную в информации об активе или настроить автоматический запуск задач.
О создании задач KUMA в Kaspersky Security Center
Вы можете запустить на активах Kaspersky Security Center, подключенных к KUMA, задачу обновления антивирусных баз и модулей программы и задачу антивирусной проверки. На активах должны быть установлены программы Kaspersky Endpoint Security для Windows или Endpoint Security for Windows для Linux. Задачи создаются в Консоли Kaspersky SMP.
Подробнее о создании задач Обновление и Антивирусная проверка на активах с Kaspersky Endpoint Security для Windows см. в справке Kaspersky Endpoint Security для Windows.
Подробнее о создании задач Обновление и Антивирусная проверка на активах с Kaspersky Endpoint Security для Linux см. в справке Kaspersky Endpoint Security для Linux.
Название задач должно начинаться с "kuma" (без учета регистра и без кавычек). Например, KUMA antivirus check
. В противном случае задача не отображается в списке доступных задач в Консоли KUMA.
Запуск задач Kaspersky Security Center вручную
Вы можете вручную запускать на активах Kaspersky Security Center, подключенных к KUMA, задачу обновления антивирусных баз и модулей программы и задачу антивирусной проверки. На активах должны быть установлены программы Kaspersky Endpoint Security для Windows или Endpoint Security for Windows для Linux.
Предварительно вам нужно настроить интеграцию Kaspersky Security Center с KUMA и создать задачи в Kaspersky Security Center.
Чтобы запустить задачу Kaspersky Security Center вручную:
- В разделе Активы Консоли KUMA выберите актив, импортированный из Kaspersky Security Center.
Откроется окно Информация об активе.
- Нажмите на Реагирование SMP.
Кнопка отображается, если подключение к Kaspersky Security Center, к которому принадлежит выбранный актив, включено.
- В открывшемся окне Выберите задачу установите флажки рядом с задачами, которые вы хотите запустить, и нажмите на кнопку Запустить.
Kaspersky Security Center запускает выбранные задачи.
Некоторые типы задач доступны только для определенных активов.
Информация об уязвимостях и программном обеспечении доступна только для активов с операционной системой Windows.
В начало
Автоматический запуск задач Kaspersky Security Center
Вы можете настроить автоматический запуск задачи обновления антивирусных баз и модулей программы и задачи антивирусной проверки на активах Kaspersky Security Center, подключенных к KUMA. На активах должны быть установлены программы Kaspersky Endpoint Security для Windows или Endpoint Security for Windows для Linux.
Предварительно вам нужно настроить интеграцию Kaspersky Security Center с KUMA и создать задачи в Kaspersky Security Center.
Настройка автоматического запуска задач Kaspersky Security Center включает следующие этапы:
Шаг 1. Добавление правила корреляции
Чтобы добавить правило корреляции:
- В Консоли KUMA выберите раздел Ресурсы.
- Выберите Правила корреляции и нажмите на кнопку Добавить правило корреляции.
- На закладке Общие укажите следующие параметры:
- В поле Название укажите название правила.
- В раскрывающемся списке Тенант выберите тенант, которому принадлежит ресурс.
- В раскрывающемся списке Тип выберите simple.
- В поле Наследуемые поля добавьте следующие поля: DestinationAssetID.
- При необходимости укажите значения для следующих полей:
- В поле Частота срабатывания укажите максимальное количество срабатываний правила в секунду.
- В поле Уровень важности укажите уровень важности алертов и корреляционных событий, которые будут созданы в результате срабатывания правила.
- В поле Описание укажите любую дополнительную информацию.
- На закладке Селекторы → Параметры выполните следующие действия:
- В раскрывающемся списке Фильтр выберите Создать.
- В поле Условия нажмите на кнопку Добавить группу.
- В поле с оператором для добавленной группы выберите И.
- Добавьте условие для фильтрации по значению поля DeviceProduct:
- В поле Условия нажмите на кнопку Добавить условие.
- В поле с условием выберите Если.
- В поле Левый операнд выберите поле события.
- В поле события выберите DeviceProduct.
- В поле оператор выберите =.
- В поле Правый операнд выберите константа.
- В поле Значение введите "OSMP".
- Добавьте условие для фильтрации по значению поля Name:
- В поле Условия нажмите на кнопку Добавить условие.
- В поле с условием выберите Если.
- В поле Левый операнд выберите поле события.
- В поле события выберите Name.
- В поле оператор выберите =.
- В поле Правый операнд выберите константа.
- В поле Значение введите название события. При возникновении этого события задача запускается автоматически.
Например, если вы хотите, чтобы задача Антивирусная проверка запускалась при регистрации событий Kaspersky Security Center Обнаружен вредоносный объект, вам нужно указать в поле значение это имя.
Имя события можно посмотреть в поле Name в информации о событии.
- На закладке Действия укажите следующие параметры:
- В разделе Действия откройте раскрывающийся список На каждом событии.
- Установите флажок Отправить на дальнейшую обработку.
Другие поля заполнять не требуется.
- Нажмите на кнопку Сохранить.
Правило корреляции будет создано.
Шаг 2. Создание коррелятора
Вам нужно запустить мастер установки коррелятора. На шаге 3 мастера вам требуется выбрать правило корреляции, добавленное при выполнении этой инструкции.
В поле DeviceHostName должно отображаться доменное имя (FQDN) актива. Если оно не отображается, вам нужно создать запись для этого актива в системе DNS и на шаге 4 мастера создать правило обогащения с помощью DNS.
Шаг 3. Добавление фильтра
Чтобы добавить фильтр:
- В Консоли KUMA выберите раздел Ресурсы.
- Выберите Фильтры и нажмите на кнопку Добавить фильтр.
- В поле Название укажите название фильтра.
- В раскрывающемся списке Тенант выберите тенант, которому принадлежит ресурс.
- В поле Условия нажмите на кнопку Добавить группу.
- В поле с оператором для добавленной группы выберите И.
- Добавьте условие для фильтрации по значению поля DeviceProduct:
- В поле Условия нажмите на кнопку Добавить условие.
- В поле с условием выберите Если.
- В поле Левый операнд выберите поле события.
- В поле события выберите Type.
- В поле оператор выберите =.
- В поле Правый операнд выберите константа.
- В поле значение введите 3.
- Добавьте условие для фильтрации по значению поля Name:
- В поле Условия нажмите на кнопку Добавить условие.
- В поле с условием выберите Если.
- В поле Левый операнд выберите поле события.
- В поле события выберите Name.
- В поле оператор выберите =.
- В поле Правый операнд выберите константа.
- В поле значение введите имя правила корреляции, созданного на шаге 1.
Шаг 4. Добавление правила реагирования
Чтобы добавить правило реагирования:
- В Консоли KUMA выберите раздел Ресурсы.
- Выберите Правила реагирования и нажмите на кнопку Добавить правило реагирования.
- В поле Название укажите название правила.
- В раскрывающемся списке Тенант выберите тенант, которому принадлежит ресурс.
- В раскрывающемся списке Тип выберите Реагирование через Kaspersky SMP.
- В раскрывающемся списке Задача Kaspersky Single Management Platform выберите задачу Kaspersky Security Center, которую требуется запустить.
- В раскрывающемся списке Поле события выберите DestinationAssetID.
- В поле Рабочие процессы укажите количество процессов, которые сервис может запускать одновременно.
По умолчанию количество рабочих процессов соответствует количеству виртуальных процессоров сервера, на котором установлен сервис коррелятора.
- В поле Описание вы можете добавить до 4000 символов в кодировке Unicode.
- В раскрывающемся списке Фильтр выберите фильтр, добавленный на шаге 3 этой инструкции.
Для отправки запросов в Kaspersky Security Center необходимо убедиться, что Kaspersky Security Center доступен по протоколу UDP.
Если правила реагирования принадлежат общему тенанту, то в качестве доступных для выбора задач Kaspersky Security Center отображаются задачи от сервера Kaspersky Security Center, к которому подключен главный тенант.
Если в правиле реагирования выбрана задача, которая отсутствует на сервере Kaspersky Security Center, к которому подключен тенант, для активов этого тенанта задача не будет выполнена. Такая ситуация может возникнуть, например, когда два тенанта используют общий коррелятор.
Шаг 5. Добавление правила реагирования в коррелятор
Чтобы добавить правило реагирования в коррелятор:
- В Консоли KUMA выберите раздел Ресурсы.
- Выберите Корреляторы.
- В списке корреляторов выберите коррелятор, добавленный на шаге 2 этой инструкции.
- В дереве шагов выберите Правила реагирования.
- Нажмите на кнопку Добавить.
- В раскрывающемся списке Правило реагирования выберите правило, добавленное на шаге 4 этой инструкции.
- В дереве шагов выберите Проверка параметров.
- Нажмите на кнопку Сохранить и перезапустить сервисы.
- Нажмите на кнопку Сохранить.
Правило реагирования будет добавлено в коррелятор.
Автоматический запуск задачи обновления антивирусных баз и модулей программы или задачи антивирусной проверки на активах Kaspersky Security Center, подключенных к KUMA, будет настроен. Задачи запускаются при обнаружении угрозы на активах и получении KUMA соответствующих событий.
В начало
Проверка статуса задач Kaspersky Security Center
В Консоли KUMA можно проверить, была ли запущена задача Kaspersky Security Center или завершен ли поиск событий из коллектора, который прослушивает события Kaspersky Security Center.
Чтобы выполнить проверку статуса задач Kaspersky Security Center:
- Выберите раздел KUMA Ресурсы → Активные сервисы.
- Выберите коллектор, настроенный на получение событий с сервера Kaspersky Security Center, и нажмите на кнопку Перейти к событиям.
Откроется новая вкладка браузера в разделе События KUMA. В таблице отобразятся события с сервера Kaspersky Security Center. Статус задач отображается в столбце Название.
Поля событий Kaspersky Security Center:
- Name (Название) – статус или тип задачи.
- Message (Сообщение) – сообщение о задаче или событии.
- FlexString<номер>Label (Заголовок настраиваемого поля <номер>) – название атрибута, полученного от Kaspersky Security Center. Например,
FlexString1Label=TaskName
. - FlexString<номер> (Настраиваемое поле <номер>) – значение атрибута, указанного в поле поля FlexString<номер>Label. Например,
FlexString1=Download updates
. - DeviceCustomNumber<номер>Label (Заголовок настраиваемого поля <номер>) – название атрибута, относящегося к состоянию задачи. Например,
DeviceCustomNumber1Label=TaskOldState
. - DeviceCustomNumber<номер> (Настраиваемое поле <номер>) – значение, относящееся к состоянию задачи. Например,
DeviceCustomNumber1=1
означает, что задача выполняется. - DeviceCustomString<номер>Label (Заголовок настраиваемого поля <номер>) – название атрибута, относящегося к обнаруженной уязвимости: например, название вируса, уязвимого приложения.
- DeviceCustomString<номер> (Настраиваемое поле <номер>) – значение, относящееся к обнаруженной уязвимости. Например, пары атрибут-значение
DeviceCustomString1Label=VirusName
иDeviceCustomString1=EICAR-Test-File
означают, что обнаружен тестовый вирус EICAR.
Журналы KUMA
Журналы компонентов.
По умолчанию для всех компонентов KUMA в журнале регистрируются только ошибки. Чтобы получать детализированные данные в журналах, следует настроить в параметрах компонента режим Отладка.
Журнал пополняется, пока не достигнет размера 5 ГБ. По достижении 5 ГБ журнал событий архивируется и события начинают записываться в новый журнал событий. Архивы хранятся в папке с журналами в течение 7 дней, по истечении 7 дней архив удаляется. Одновременно на сервере хранится не более четырех заархивированных журналов. При появлении нового архива журнала, если архивов становится больше четырех, самый давний архив удаляется.
Режим Отладка доступен для следующих компонентов:
Сервисы:
|
Как включить: в параметрах сервиса с помощью переключателя Отладка. Где хранятся: в директории установки сервиса. Например, /opt/kaspersky/kuma/<имя сервиса>/log/<имя сервиса>. Журналы сервисов можно скачать в веб-интерфейсе KUMA в разделе Ресурсы → Активные сервисы, выбрав нужный сервис и нажав на кнопку Журнал. Журналы на машинах Linux можно просмотреть с помощью команды journalctl и tail. Например:
|
Ресурсы:
|
Как включить: в параметрах сервиса, к которому привязан ресурс, с помощью переключателя Отладка. Где хранятся: журналы хранятся на машине, на которой установлен сервис, использующий требуемый ресурс. Детализированные данные для ресурсов можно посмотреть в журнале сервиса, к которому привязан ресурс. |
Уведомления KUMA
Стандартные уведомления
В KUMA можно настроить отправку уведомлений по электронной почте с помощью SMTP-сервера. Для этого необходимо настроить подключение к SMTP-серверу, а также установить флажок Получать уведомления по почте для пользователей, которым должны приходить уведомления.
KUMA автоматически уведомляет пользователей о следующих событиях:
- Создан отчет (уведомление получают пользователи, перечисленные в параметрах расписания шаблона отчета).
- Выполнена задача (уведомление получают пользователи, создавшие задачу).
- Доступны новые пакеты с ресурсами. Их можно получить путем обновления хранилища KUMA (уведомление получают пользователи, чей адрес электронной почты указан в параметрах задачи).
Работа с геоданными
В KUMA можно загрузить список соответствий IP-адресов или диапазонов IP-адресов географическим данным, чтобы затем использовать эту информацию при обогащении событий.
Формат геоданных
Геоданные можно загрузить в KUMA в виде CSV-файла в кодировке UTF-8. В качестве разделителя используется запятая. В первой строке файла указаны заголовки полей: Network,Country,Region,City,Latitude,Longitude
.
Описание CSV-файла
Имя заголовка поля в CSV |
Описание поля |
Пример |
|
IP-адрес в одном из следующих форматов:
Допускается перемешивание ipv4- и ipv6-адресов. Обязательное поле. |
|
|
Принятое в вашей организации обозначение страны. Например, ее название или код. Обязательное поле. |
|
|
Принятое в вашей организации обозначение области. Например, ее название или код. |
|
|
Принятое в вашей организации обозначение города. Например, ее название или код. |
|
|
Широта описываемой точки в десятичном формате. Поле может быть пустым – в этом случае при импорте в KUMA будет использовано значение 0. |
|
|
Долгота описываемой точки в десятичном формате. Поле может быть пустым – в этом случае при импорте в KUMA будет использовано значение 0. |
|
Конвертация геоданных из MaxMind и IP2Location
В KUMA можно использовать геоданные, полученные из MaxMind и IP2Location, однако перед использованием файлы требуется конвертировать в поддерживаемый KUMA формат. Конвертацию можно произвести с помощью приведенного ниже скрипта. Убедитесь, что файлы не содержат повторяющихся записей. Например, если в файле несколько столбцов, разные записи могут содержать данные из одной сети с одинаковыми геоданными. Такие файлы невозможно конвертировать. Чтобы успешно выполнить конвертацию, убедитесь, что дублирующиеся строки отсутствуют и все строки уникальны по какому-либо полю.
Для запуска скрипта требуется Python 2.7 или выше.
Команда запуска скрипта:
python converter.py --type <тип обрабатываемых геоданных: "maxmind" или "ip2location"> --out <директория, в которую будет помещен CSV-файл с геоданными в формате KUMA> --input <путь к ZIP-архиву с геоданными из MaxMind или IP2location>
При запуске скрипта с флагом --help
отображается справка по доступным параметрам запуска скрипта: python converter.py --help
Команда для конвертации файла с российской базой диапазонов IP-адресов из ZIP-архива MaxMind:
python converter.py --type maxmind --lang ru --input MaxMind.zip --out geoip_maxmind_ru.csv
Без указания параметра --lang
скрипт по умолчанию получает информацию из файла GeoLite2-City-Locations-en.csv из ZIP-архива.
Отсутствие параметра --lang
для MaxMind равнозначно команде:
python converter.py --type maxmind --input MaxMind.zip --out geoip_maxmind.csv
Команда для конвертации файла из ZIP-архива IP2Location:
python converter.py --type ip2location --input IP2LOCATION-LITE-DB11.CSV.ZIP --out geoip_ip2location.csv
Команда для конвертации файла из нескольких ZIP-архивов IP2Location:
python converter.py --type ip2location --input IP2LOCATION-LITE-DB11.CSV.ZIP IP2LOCATION-LITE-DB11.IPV6.CSV.ZIP --out geoip_ip2location_ipv4_ipv6.csv
Параметр --lang
для IP2Location не используется.
Обязательные наборы полей
Исходные файлы MaxMind GeoLite2-City-Blocks-IPv4.csv и GeoLite2-City-Blocks-IPv6.csv должны содержать следующий набор полей:
network,geoname_id,registered_country_geoname_id,represented_country_geoname_id,
is_anonymous_proxy,is_satellite_provider,postal_code,latitude,longitude,accuracy_radius
Пример набора исходных данных:
network,geoname_id,registered_country_geoname_id,represented_country_geoname_id,
is_anonymous_proxy,is_satellite_provider,postal_code,latitude,longitude,accuracy_radius
1.0.0.0/24,2077456,2077456,,0,0,,-33.4940,143.2104,1000
1.0.1.0/24,1814991,1814991,,0,0,,34.7732,113.7220,1000
Остальные файлы CSV с кодом локали должны содержать следующий набор полей:
geoname_id,locale_code,continent_code,continent_name,country_iso_code,country_name,
subdivision_1_iso_code,subdivision_1_name,subdivision_2_iso_code,subdivision_2_name,
city_name,metro_code,time_zone,is_in_european_union
Пример набора исходных данных:
geoname_id,locale_code,continent_code,continent_name,country_iso_code,country_name,
subdivision_1_iso_code,subdivision_1_name,subdivision_2_iso_code,subdivision_2_name,
city_name,metro_code,time_zone,is_in_european_union
1392,de,AS,Asien,IR,Iran,02,Mazandaran,,,,,Asia/Tehran,0
7240,de,AS,Asien,IR,Iran,28,Nord-Chorasan,,,,,Asia/Tehran,0
Исходные файлы IP2Location должны содержать данные о диапазонах сетей, Country, Region, City, Latitude, Longitude
Пример набора исходных данных:
"0","16777215","-","-","-","-","0.000000","0.000000","-","-"
"16777216","16777471","US","United States of America","California","Los Angeles","34.052230","-118.243680","90001","-07:00"
"16777472","16778239","CN","China","Fujian","Fuzhou","26.061390","119.306110","350004","+08:00"
Если исходные файлы будут содержать другой набор полей, отличный от указанного в этом разделе, или каких-то полей будет не хватать, после конвертации отсутствующие поля в итоговом файле CSV будут пустыми.
В начало
Импорт и экспорт геоданных
При необходимости в KUMA вы можете вручную импортировать и экспортировать геоданные. Геоданные импортируются и экспортируются в файле формате CSV. При успешном импорте геоданных ранее добавленные данные перезаписываются и в KUMA создается событие аудита.
Чтобы импортировать геоданные в KUMA:
- Подготовьте CSV-файл с геоданными.
Геоданные, полученные из MaxMind и IP2Location, требуется конвертировать в поддерживаемый KUMA формат.
- В Консоли KUMA откройте раздел Параметры → Общие.
- В блоке параметров Геоданные нажмите на кнопку Импортировать из файла и выберите CSV-файл с геоданными.
Дождитесь окончания импорта геоданных. При обновлении страницы загрузка данных прерывается.
Геоданные загружены в KUMA.
Чтобы экспортировать геоданные из KUMA,
- В Консоли KUMA откройте раздел Параметры → Общие.
- В блоке параметров Геоданные нажмите на кнопку Экспортировать.
Геоданные будут скачаны в виде CSV-файла (в кодировке UTF-8) с названием geoip.csv в соответствии с настройками вашего браузера.
Данные экспортируются в том же формате, в каком они были загружены, за исключением диапазонов IP-адресов. Если в KUMA в импортированном файле диапазон адресов указан в формате 1.0.0.0/24
, то в файле экспорта диапазон отобразится в формате 1.0.0.0-1.0.0.255
.
Сопоставление геоданных по умолчанию
Если при настройке правила обогащения геоданными в качестве источника IP-адреса выбрать поля события SourceAddress
, DestinationAddress
и DeviceAddress
, становится доступна кнопка Применить сопоставление по умолчанию. Нажав на эту кнопку, в можете добавить преднастроенные пары соответствий атрибутов геоданных и полей события, описанные ниже.
Соответствия по умолчанию для поля события SourceAddress
Атрибут геоданных |
Поле события |
Country |
|
Region |
|
City |
|
Latitude |
|
Longitude |
|
Соответствия по умолчанию для поля события DestinationAddress
Атрибут геоданных |
Поле события |
Country |
|
Region |
|
City |
|
Latitude |
|
Longitude |
|
Соответствия по умолчанию для поля события DeviceAddress
Атрибут геоданных |
Поле события |
Country |
|
Region |
|
City |
|
Latitude |
|
Longitude |
|
Ресурсы KUMA
Ресурсы – это компоненты KUMA, которые содержат параметры для реализации различных функций: например, установления связи с заданным веб-адресом или преобразования данных по определенным правилам. Из этих компонентов, как из частей конструктора, собираются наборы ресурсов для сервисов, на основе которых в свою очередь создаются сервисы KUMA.
Ресурсы содержатся в разделе веб-интерфейса KUMA Ресурсы в блоке Ресурсы. Доступные типы ресурсов:
- Правила корреляции – в ресурсах этого типа содержатся правила определения в событиях закономерностей, указывающих на угрозы. Если условия, заданные в этих ресурсах, выполняются, создается корреляционное событие.
- Нормализаторы – в ресурсах этого типа содержатся правила для приведения поступающих событий к формату, принятому в KUMA. После обработки в нормализаторе "сырое" событие становится нормализованным и может обрабатываться другими ресурсами и сервисами KUMA.
- Коннекторы – в ресурсах этого типа содержатся параметры для установления сетевых подключений.
- Правила агрегации – в ресурсах этого типа содержатся правила для объединения нескольких однотипных базовых событий в одно агрегационное событие.
- Правила обогащения – в ресурсах этого типа содержатся правила для дополнения событий информацией из сторонних источников.
- Точки назначения – в ресурсах этого типа содержатся параметры для пересылки событий в пункт дальнейшей обработки или хранения.
- Фильтры – в ресурсах этого типа содержатся условия для отсева или выделения отдельных событий из потока событий.
- Правила реагирования – ресурсы этого типа используются в корреляторах для запуска, например, скриптов или задач Kaspersky Security Center при выполнении определенных условий.
- Шаблоны уведомлений – ресурсы этого типа используются при рассылке уведомлений о новых алертах.
- Активные листы – ресурсы этого типа используются корреляторами для динамической работы с данными при анализе событий по правилам корреляции.
- Словари – ресурсы этого типа используются для хранения ключей и их значений, которые могут потребоваться другим ресурсам и сервисам KUMA.
- Прокси-серверы – в ресурсах этого типа содержатся параметры использования прокси-серверов.
- Секреты – ресурсы этого типа используются для безопасного хранения конфиденциальной информации (например, учетных данных), которые должны использоваться KUMA для взаимодействия с внешними службами.
При нажатии на тип ресурса открывается окно, в котором отображается таблица с имеющимися ресурсами этого типа. Таблица содержит следующие столбцы:
- Название – имя ресурса. Может использоваться для поиска и сортировки ресурсов.
- Последнее обновление – дата и время последнего обновления ресурса. Может использоваться для сортировки ресурсов.
- Создал – имя пользователя, создавшего ресурс.
- Описание – описание ресурса.
Максимальный размер таблицы не ограничен. Если вы хотите выбрать все ресурсы, прокрутите таблицу до конца и установите флажок Выбрать все, таким образом все доступные в таблице ресурсы будут выбраны.
Ресурсы можно расположить по папкам. В левой части окна отображается структура папок: корневые папки соответствуют тенантам и содержат перечень всех ресурсов тенанта. Во всех остальных папках, вложенных в корневую, отображаются ресурсы отдельной папки. Когда папка выбрана, содержащиеся в ней ресурсы отображаются в таблице в правой части окна.
Ресурсы можно создавать, редактировать, копировать, перемещать между папками и удалять. Ресурсы можно также экспортировать и импортировать.
KUMA поставляется с набором предустановленных ресурсов, их можно узнать по названию [OOTB]<название_ресурса>. OOTB-ресурсы защищены от внесения изменений.
Если вы хотите адаптировать предустановленный OOTB-ресурс к инфраструктуре своей организации:
- В разделе Ресурсы-<тип ресурсов> и выберите OOTB-ресурс, который вы хотите изменить.
- В верхней части веб-интерфейса KUMA нажмите Дублировать, а затем нажмите Сохранить.
- В веб-интерфейсе появится новый ресурс с названием [OOTB]<название_ресурса> - копия.
- Внесите необходимые изменения в созданную копию предустановленного ресурса и сохраните изменения.
Адаптированный ресурс доступен для использования.
Операции с ресурсами
Вы можете управлять ресурсами KUMA: создавать, перемещать, копировать, редактировать и удалять ресурсы, а также импортировать и экспортировать их. Перечисленные операции доступны для всех ресурсов, вне зависимости от типа ресурса.
Ресурсы KUMA располагаются в папках. Вы можете добавлять, переименовывать, перемещать и удалять папки ресурсов.
Создание, переименование, перемещение и удаление папок с ресурсами
Ресурсы можно расположить по папкам. В левой части окна отображается структура папок: корневые папки соответствуют тенантам и содержат перечень всех ресурсов тенанта. Во всех остальных папках, вложенных в корневую, отображаются ресурсы отдельной папки. Когда папка выбрана, содержащиеся в ней ресурсы отображаются в таблице в правой части окна.
Папки можно создавать, переименовывать, перемещать и удалять.
Чтобы создать папку:
- Выберите в дереве папку, в которой требуется новая папка.
- Нажмите на кнопку Добавить папку.
Папка будет создана.
Чтобы переименовать папку:
- Найдите нужную папку в структуре папок.
- Наведите курсор на название папки.
Рядом с названием папки появится значок
.
- В раскрывающемся списке
выберите Переименовать.
Название папки станет доступным для редактирования.
- Введите новое название папки и нажмите ENTER.
Название папки не может быть пустым.
Папка будет переименована.
Чтобы переместить папку,
Нажмите название папки и перетащите ее в требуемое место в структуре папок.
Папки невозможно переместить из одного тенанта в другой
Чтобы удалить папку:
- Найдите нужную папку в структуре папок.
- Наведите курсор на название папки.
Рядом с названием папки появится значок
.
- В раскрывающемся списке
выберите Удалить.
Появится окно подтверждения.
- Нажмите на кнопку ОК.
Папка будет удалена.
Программа не удаляет папки, которые содержат файлы или вложенные папки.
В начало
Создание, дублирование, перемещение, редактирование и удаление ресурсов
Вы можете создавать, перемещать, копировать, редактировать и удалять ресурсы.
Чтобы создать ресурс:
- В разделе Ресурсы → <тип ресурса> выберите или создайте папку, в которую требуется добавить новый ресурс.
Корневые папки соответствуют тенантам. Чтобы ресурс был доступен определенному тенанту, его следует создать в папке этого тенанта.
- Нажмите на кнопку Добавить <тип ресурса>.
Откроется окно для настройки параметров выбранного типа ресурсов. Доступные параметры зависят от типа ресурса.
- Введите уникальное имя ресурса в поле Название.
- Укажите обязательные параметры (они отмечены красной звездочкой).
- При желании укажите дополнительные параметры (это необязательное действие).
- Нажмите на кнопку Сохранить.
Ресурс будет создан и доступен для использования в сервисах и других ресурсах.
Чтобы переместить ресурс в новую папку:
- В разделе Ресурсы → <тип ресурса> найдите требуемый ресурс в структуре папок.
- Установите флажки рядом с ресурсами, которые вы хотите переместить. Можно выбрать сразу несколько ресурсов.
Рядом с выбранными ресурсами отобразится значок
.
- Перетащите ресурсы в нужную папку с помощью значка
.
Ресурсы будут перемещены в новые папки.
Вы можете перемещать ресурсы только в папки того тенанта, в рамках которого были созданы ресурсы. Перемещение ресурсов в папки другого тенанта недоступно.
Чтобы скопировать ресурс:
- В разделе Ресурсы → <тип ресурса> найдите требуемый ресурс в структуре папок.
- Установите флажок рядом с ресурсом, которые вы хотите скопировать, и нажмите Дублировать.
Отображается окно с параметрами ресурса, который вы выбрали для копирования. Доступные параметры зависят от типа ресурса.
В поле Название отображается
<название выбранного ресурса> - копия
. - Измените нужные параметры.
- Введите уникальное имя в поле Название.
- Нажмите на кнопку Сохранить.
Копия ресурса будет создана.
Чтобы изменить ресурс:
- В разделе Ресурсы → <тип ресурса> найдите требуемый ресурс в структуре папок.
- Выберите ресурс.
Отображается окно с параметрами выбранного ресурса. Доступные параметры зависят от типа ресурса.
- Измените нужные параметры.
- Нажмите на кнопку Сохранить.
Ресурс будет обновлен. Если этот ресурс используется в сервисе, перезапустите сервис, чтобы он задействовал новые параметры.
Чтобы удалить ресурс:
- В разделе Ресурсы → <тип ресурса> найдите требуемый ресурс в структуре папок.
- Установите флажок рядом с ресурсом, которые вы хотите удалить, и нажмите Удалить.
Откроется окно подтверждения.
- Нажмите на кнопку ОК.
Ресурс будет удален.
В начало
Привязать корреляторы к корреляционному правилу
Для созданных корреляционных правил доступна опция Привязать корреляторы.
Чтобы привязать корреляторы:
- В Консоли KUMA → Ресурсы → Правила корреляции выберите созданное правило корреляции и нажмите Привязать корреляторы.
- В открывшемся окне Корреляторы выберите один или несколько корреляторов, установив рядом флажок.
- Нажмите на кнопку ОК.
Корреляторы привязаны к правилу корреляции.
Правило будет добавлено последним в очередь для выполнения в каждом выбранном корреляторе. Если вы хотите поднять правило в очереди выполнения, перейдите в Ресурсы → Корреляторы → <выбранный коррелятор> → Редактирование коррелятора → Корреляция, установите флажок рядом с нужным правилом и воспользуйтесь кнопками Поднять или Опустить, чтобы установить желаемый порядок выполнения правил.
В начало
Обновление ресурсов
"Лаборатория Касперского" регулярно выпускает пакеты с ресурсами, доступные для импорта из репозитория. Вы можете указать адрес электронной почты в параметрах задачи Обновление хранилища. После первого выполнения задачи KUMA начинает рассылку уведомлений о доступных для обновления пакетах на указанный адрес. Вы можете выполнить обновление репозитория, проанализировать содержимое каждого обновления и принять решение об импорте и внедрении новых ресурсов в эксплуатируемую инфраструктуру. KUMA поддерживает обновление c серверов Лаборатории Касперского и из пользовательского источника, в том числе без прямого доступа к интернету с использованием механизма «зеркала обновления». При использовании в инфраструктуре других продуктов Лаборатории Касперского, можно подключить KUMA к уже существующем зеркалам обновления. Подсистема обновлений расширяет возможности KUMA для реагирования на изменения в картине угроз и инфраструктуре. Возможность использовать систему без прямого доступа в интернет помогает обеспечить конфиденциальность данных, обрабатываемых системой.
Чтобы обновить ресурсы, вам необходимо выполнить следующие шаги:
- Обновить репозиторий, чтобы доставить в репозиторий пакеты с ресурсами. Обновление репозитория доступно в двух режимах:
- Автоматическое обновление.
- Обновление вручную.
- Импортировать пакеты с ресурсами из обновленного репозитория в тенант.
Чтобы сервис начал использовать обновленные ресурсы, после выполнения импорта убедитесь, что ресурсы привязаны. В случае необходимости привяжите ресурсы к коллекторам, корреляторам или агентам и обновите параметры.
Чтобы настроить автоматическое обновление:
- В разделе Параметры – Обновление репозитория настройте Интервал обновления в часах. Значение по умолчанию - 24 часа.
- Укажите Источник обновления. Доступны следующие параметры:
- .
Вы можете посмотреть список серверов в Базе знаний, статья 15998.
- Пользовательский источник:
- URL к папке общего доступа на HTTP-сервере.
- Полный путь к локальной папке на устройстве с установленным ядром KUMA.
В случае использования локальной папки у системного пользователя kuma должен быть доступ для чтения к этой папке и ее содержимому.
- .
- Укажите Адреса электронной почты для рассылки уведомлений, нажав на кнопку Добавить. На указанные адреса электронной почты будет поступать рассылка уведомлений о том, что в репозитории появились новые пакеты или новая версия тех пакетов, которые вы когда-либо импортировали в тенант.
Если вы указываете электронную почту пользователя KUMA, в профиле пользователя должен быть установлен флажок Получать уведомления по почте. Для почты, которая не принадлежит ни одному пользователю KUMA, письмо будет приходит без дополнительных настроек. Параметры подключения к SMTP-серверу должны быть указаны во всех случаях.
- Нажмите на кнопку Сохранить. Вскоре запустится задача обновления. Затем задача запускается по расписанию.
Чтобы запустить обновление репозитория вручную:
- Если вы хотите отключить автоматическое обновление, в разделе Параметры – Обновление репозитория установите флажок Отключить автоматическое обновление. По умолчанию флажок снят. Также вы можете запустить обновление репозитория вручную, не отключая автоматическое обновление. Запуск обновления вручную не влияет на график выполнения автоматического обновления.
- Укажите Источник обновления. Доступны следующие параметры:
- Серверы обновлений "Лаборатории Касперского".
- Пользовательский источник:
- URL к папке общего доступа на HTTP-сервере.
- Полный путь к локальной папке на устройстве с установленным ядром KUMA.
В случае использования локальной папки у пользователя kuma должен быть доступ к этой папке и ее содержимому.
- Укажите Адреса электронной почты для рассылки уведомлений, нажав на кнопку Добавить. На указанные адреса электронной почты будет поступать рассылка уведомлений о том, что в репозитории появились новые пакеты или новая версия тех пакетов, которые вы когда-либо импортировали в тенант.
Если вы указываете электронную почту пользователя KUMA, в профиле пользователя должен быть установлен флажок Получать уведомления по почте. Для почты, которая не принадлежит ни одному пользователю KUMA, письмо будет приходит без дополнительных настроек. Параметры подключения к SMTP-серверу должны быть указаны во всех случаях.
- Нажмите Запустить обновление. Таким образом, вы одновременно сохраните настройки и вручную запустите выполнение задачи Обновление репозитория.
Настройка пользовательского источника с использованием Kaspersky Update Utility
Вы можете обновлять ресурсы без доступа к интернету через пользовательский источник обновления с помощью утилиты Kaspersky Update Utility.
Настройка состоит из следующих шагов:
- Настройка пользовательского источника с помощью Kaspersky Update Utility:
- Установка и настройка Kaspersky Update Utility на одном из компьютеров локальной сети организации.
- Настройка копирования обновлений в папку общего доступа в параметрах Kaspersky Update Utility.
- Настройка обновления репозитория KUMA из пользовательского источника.
Настройка пользовательского источника с помощью Kaspersky Update Utility:
Вы можете загрузить дистрибутив Kaspersky Update Utility с веб-сайта Службы технической поддержки "Лаборатории Касперского".
- В Kaspersky Update Utility включите скачивание обновлений для KUMA:
- В разделе Программы - Контроль периметра установите флажок рядом с KUMA, чтобы включить возможность обновления.
- Если вы работаете с Kaspersky Update Utility через командную строку, в конфигурационном файле updater.ini в секции [ComponentSettings] добавьте следующую строку или укажите значение
true
для уже существующей строки:KasperskyUnifiedMonitoringAndAnalysisPlatform_XDR_1_1=true
- В разделе Загрузки укажите источник обновлений. По умолчанию в качестве источника используются сервера обновления "Лаборатории Касперского".
- В разделе Загрузки в группе параметров Папки для обновлений укажите папку общего доступа, в которую Kaspersky Update Utility будет загружать обновления. Доступны следующие параметры:
- Укажите локальную папку на устройстве, где установлена Kaspersky Update Utility. Разверните HTTP-сервер, который будет отдавать обновления, и опубликуйте на нем эту локальную папку. В KUMA в разделе Параметры - Обновление репозитория - Пользовательский источник укажите URL к локальной папке, опубликованной на HTTP-сервере.
- Укажите локальную папку на устройстве, где установлена Kaspersky Update Utility. Сделайте эту локальную папку доступной по сети. Примонтируйте доступную по сети локальную папку на устройстве с KUMA. В KUMA в разделе Параметры - Обновление репозитория - Пользовательский источник укажите полный путь к этой локальной папке.
Подробную информацию о работе с Kaspersky Update Utility см. в Базе знаний "Лаборатории Касперского".
В начало
Экспорт ресурсов
Если для пользователя скрыты общие ресурсы, он не может экспортировать ни общие ресурсы, ни ресурсы, в которых используются общие ресурсы.
Чтобы экспортировать ресурсы:
- В разделе Ресурсы нажмите Экспортировать ресурсы.
Откроется окно Экспортировать ресурсы с деревом всех доступных ресурсов.
- В поле Пароль введите пароль, который необходимо использовать для защиты экспортируемых данных.
- В раскрывающемся списке Тенант выберите тенанта, ресурсы которого вы хотите экспортировать.
- Установите флажки рядом с ресурсами, которые вы хотите экспортировать.
Если выбранные ресурсы связаны с другими ресурсами, эти ресурсы также будут экспортированы.
- Нажмите на кнопку Экспортировать.
Ресурсы в защищенном паролем файле сохранятся на вашем компьютере в зависимости от настроек вашего браузера. Ресурсы секретов экспортируются пустыми.
В начало
Импорт ресурсов
Чтобы импортировать ресурсы:
- В разделе Ресурсы нажмите Импорт ресурсов.
Откроется окно Импорт ресурсов.
- В раскрывающемся списке Тенант выберите тенанта, которому будут принадлежать импортируемые ресурсы.
- В раскрывающемся списке Источник импорта выберите один из следующих вариантов:
- Файл
При выборе этого варианта необходимо указать пароль и нажать на кнопку Импортировать.
- Репозиторий
При выборе этого варианта отображается список доступных для импорта пакетов. Мы рекомендуем убедиться, что дата обновления репозитория относительно недавняя и при необходимости настроить автоматическое обновление.
Вы можете выбрать один или несколько пакетов для импорта и нажать на кнопку Импортировать. Зависимые ресурсы Общего тенанта будут импортированы в Общий тенант, остальные ресурсы будут импортированы в выбранный тенант. Отдельных прав для учетной записи на Общий тенант не требуется, необходимо только наличие права на импорт в выбранном тенанте.
Импортированные ресурсы можно только удалить. Если вы хотите переименовать, отредактировать или переместить импортированный ресурс, вам следует сделать дубликат ресурса с помощью кнопки Дублировать и с дубликатом выполнить желаемые действия. При импорте следующих версий пакета дубликат не будет обновлен, поскольку он уже представляет собой отдельный объект.
- Файл
- Разрешите конфликты между импортированными из файла и существующими ресурсами, если они возникли. Подробнее о конфликтах ресурсов см. ниже.
- Если имя, тип и guid импортированных ресурсов полностью совпадает с именем, типом и guid существующего ресурса, открывается окно Конфликты с таблицей, в которой отображаются тип и имя конфликтующих ресурсов. Разрешите отображаемые конфликты:
- Если вы хотите заменить существующий ресурс новым, нажмите Заменить.
Нажмите Заменить все, чтобы заменить все конфликтующие ресурсы.
- Если вы хотите оставить существующий ресурс, нажмите Пропустить.
Для зависимых ресурсов - то есть привязанных к другим ресурсам - недоступна опция Пропустить, зависимые ресурсы можно только Заменить.
Нажмите Пропустить все, чтобы сохранить все существующие ресурсы.
- Если вы хотите заменить существующий ресурс новым, нажмите Заменить.
- Нажмите на кнопку Устранить.
Ресурсы импортируются в KUMA. Ресурсы секретов импортируются пустыми.
- Если имя, тип и guid импортированных ресурсов полностью совпадает с именем, типом и guid существующего ресурса, открывается окно Конфликты с таблицей, в которой отображаются тип и имя конфликтующих ресурсов. Разрешите отображаемые конфликты:
Импорт ресурсов, использующих расширенную схему событий
Если вы импортируете нормализатор, использующий одно или несколько полей расширенной схемы событий, в KUMA будет автоматически создано поле расширенной схемы, использующееся в нормализаторе.
Если вы импортируете прочие типы ресурсов, использующих в своей логике поля расширенной схемы событий, ресурсы будут успешно импортированы. Для обеспечения работы импортированных ресурсов необходимо создать соответствующие поля расширенной схемы событий в ресурсе типа «нормализатор».
Если в KUMA будет импортирован нормализатор, использующий поле расширенной схемы событий и такое поле уже существует в KUMA, будет использовано созданное ранее поле.
О разрешении конфликтов
Когда ресурсы импортируются в KUMA из файла, программа сравнивает их с существующими ресурсами, сверяя следующие параметры:
- Имя и тип. Если имя и тип импортируемого ресурса совпадают с параметрами существующего ресурса, имя импортированного ресурса автоматически изменяется.
- идентификатор; Если идентификаторы двух ресурсов совпадают, возникает конфликт, который должен разрешить пользователь. Такая ситуация может возникнуть, когда вы импортируете ресурсы на тот же сервер KUMA, с которого они были экспортированы.
При разрешении конфликта вы можете либо заменить существующий ресурс импортированным, либо оставить существующий ресурс.
Некоторые ресурсы связаны между собой: например, в некоторых типах коннекторов обязательно нужно указывать секрет коннектора. Секреты также импортируются, если они привязаны к коннектору. Такие связанные ресурсы экспортируются и импортируются вместе.
Особенности импорта:
- Ресурсы импортируются в выбранный тенант.
- Если связанный ресурс находился в Общем тенанте, при импорте он снова будет в Общем тенанте.
- В окне Конфликты в столбце Родительский объект всегда отображается самый верхний родительский ресурс из выбранных при импорте.
- Если во время импорта возникает конфликт, и вы выбираете замену существующего ресурса новым, все связанные с ним ресурсы также будут автоматически заменены импортированными ресурсами.
Известные ошибки:
- Привязанный ресурс попадает в тенант, указанный при импорте, а не в Общий тенант, как указано в окне Конфликты, при следующих условиях:
- привязанный ресурс изначально находится в Общем тенанте;
- в окне Конфликты вы выбираете Пропустить для всех родительских объектов привязанного ресурса из Общего тенанта;
- привязанный ресурс из Общего тенанта оставляете для замены.
- После выполнения импорта в фильтре у категорий не указан тенант при следующих условиях:
- фильтр содержит привязанные категории активов из разных тенантов;
- имена категорий активов одинаковы;
- вы импортируете этот фильтр с привязанными категориями активов на новый сервер.
- В Тенант 1 дублируется имя категории активов при следующих условиях:
- в Тенант 1 у вас есть фильтр с привязанными категориями активов из Тенант 1 и Общего тенанта;
- имена привязанных категорий активов одинаковы;
- вы импортируете такой фильтр из Тенант 1 в Общий тенант.
- Невозможно импортировать конфликтующие ресурсы в один тенант.
Ошибка "Невозможно импортировать конфликтующие ресурсы в один тенант" означает, что в импортируемом пакете есть конфликтующие ресурсы из разных тенантов и их нельзя импортировать в Общий тенант.
Решение: Выберите для импорта пакета другой тенант, не Общий. Тогда при импорте ресурсы, изначально расположенные в Общем тенанте, будут импортированы в Общий тенант, а ресурсы из другого тенанта — в выбранный при импорте тенант.
- Только главный администратор может импортировать категории в Общий тенант.
Ошибка "Только главный администратор может импортировать категории в Общий тенант" означает, что в импортируемом пакете есть ресурсы с привязанными общими категориями активов. Категории или ресурсы с привязанными общими категориями активов можно увидеть в журнале Ядра KUMA. Путь к журналу Ядра:
/opt/kaspersky/kuma/core/log/core
Решение: Выберите один из следующих вариантов:
- Уберите из импорта ресурсы, к которым привязаны общие категории: снимите флажок рядом с соответствующими ресурсами.
- Выполните импорт под учетной записью пользователя с правами Главного администратора.
- Только главный администратор может импортировать ресурсы в Общий тенант.
Ошибка "Только главный администратор может импортировать ресурсы в Общий тенант" означает, что в импортируемом пакете есть ресурсы с привязанными общими ресурсами. Ресурсы с привязанными общими ресурсами можно увидеть в журнале Ядра KUMA. Путь к журналу Ядра:
/opt/kaspersky/kuma/core/log/core
Решение: Выберите один из следующих вариантов:
- Уберите из импорта ресурсы, к которым привязаны ресурсы из Общего тенанта, и сами общие ресурсы: снимите флажок рядом с соответствующими ресурсами.
- Выполните импорт под учетной записью пользователя с правами Главного администратора.
Точки назначения
Точки назначения задают сетевые параметры для передачи нормализованных событий. Точки назначения используются в коллекторах и корреляторах для описания того, куда передавать обработанные события. В основном, в роли точек назначения выступают коррелятор и хранилище.
Параметры точек назначения указываются на двух вкладках: Основные параметры и Дополнительные параметры. Набор доступных параметров зависит от выбранного типа точки назначения:
- nats-jetstream – используется для коммуникации через NATS.
- tcp – используется для связи по протоколу TCP.
- http – используется для связи по протоколу HTTP.
- diode – используется для передачи событий с помощью диода данных.
- kafka – используется для коммуникаций с помощью kafka.
- file – используется для записи в файл.
- storage – используется для передачи данных в хранилище.
- correlator – используется для передачи данных в коррелятор.
Тип nats-jetstream
Тип nats-jetstream используется для коммуникации через NATS.
Вкладка Основные параметры
Параметр |
Описание |
---|---|
Name |
Обязательный параметр. Уникальное имя ресурса. Имя должно содержать от 1 до 128 символов Юникода. |
Тенант |
Обязательный параметр. Название тенанта, которому принадлежит ресурс. |
Переключатель Состояние |
Используется, если события нужно отправлять в точку назначения. По умолчанию отправка событий включена. |
Тип |
Обязательный параметр. Тип точки назначения, nats-jetstream. |
URL |
Обязательный параметр. URL, с которым необходимо установить связь. |
Топик |
Обязательный параметр. Тема сообщений NATS. Должно содержать символы в кодировке Unicode. |
Разделитель |
Используется для указания символа, определяющего границу между событиями. По умолчанию используется |
Авторизация |
Тип авторизации при подключении к указанному URL Доступны следующие значения:
|
Описание |
Описание ресурса: до 4000 символов в кодировке Unicode. |
Вкладка Дополнительные параметры
Параметр |
Описание |
---|---|
Сжатие |
Можно использовать сжатие Snappy. По умолчанию сжатие Выключено. |
Размер буфера |
Используется для установки размера буфера. Значение по умолчанию: 1 КБ; максимальное: 64 МБ. |
Размер дискового буфера |
Размер дискового буфера в байтах. Значение по умолчанию: 10 ГБ. |
Идентификатор кластера |
Идентификатор кластера NATS. |
Выходной формат |
Формат отправки событий во внешний источник. Доступные значения:
|
Режим TLS |
Использование шифрования TLS. Доступные значения:
|
Разделитель |
В раскрывающемся списке можно выбрать символ, который будет определять границу между событиями. По умолчанию используется |
Интервал очистки буфера |
Время (в секундах) между отправкой данных в точку назначения. Значение по умолчанию: |
Количество обработчиков |
Поле используется для установки количества служб, обрабатывающих очередь. Значение по умолчанию равно количеству vCPU сервера, на котором установлено Ядро KUMA. |
Отладка |
Переключатель, с помощью которого можно указать, будет ли включено логирование ресурса. Значение по умолчанию: Выключено. |
Дисковый буфер |
Раскрывающийся список, в котором можно включить или выключить использование дискового буфера. По умолчанию дисковый буфер включен. Дисковый буфер используется, если коллектор не может направить в точку назначения нормализованные события. Объем выделенного дискового пространства ограничен значением параметра Размер дискового буфера. Если выделенное под дисковый буфер дисковое пространство исчерпано, события ротируются по следующему правилу: новые события замещают самые старые события, записанные в буфер. |
Фильтр |
В разделе Фильтр можно задать условия определения событий, которые будут обрабатываться ресурсом. В раскрывающемся списке можно выбрать существующий фильтр или Создать новый фильтр. |
Тип tcp
Тип tcp используется для связи по протоколу TCP.
Вкладка Основные параметры
Параметр |
Описание |
---|---|
Name |
Обязательный параметр. Уникальное имя ресурса. Имя должно содержать от 1 до 128 символов Юникода. |
Тенант |
Обязательный параметр. Название тенанта, которому принадлежит ресурс. |
Переключатель Состояние |
Используется, если события нужно отправлять в точку назначения. По умолчанию отправка событий включена. |
Тип |
Обязательный параметр. Тип точки назначения, tcp. |
URL |
Обязательный параметр. URL, с которым необходимо установить связь. Доступные форматы: Также поддерживаются адреса IPv6. При использовании адресов IPv6 необходимо также указывать интерфейс в формате Например: |
Описание |
Описание ресурса: до 4000 символов в кодировке Unicode. |
Вкладка Дополнительные параметры
Параметр |
Описание |
---|---|
Сжатие |
Можно использовать сжатие Snappy. По умолчанию сжатие Выключено. |
Размер буфера |
Используется для установки размера буфера. Значение по умолчанию: 1 КБ; максимальное: 64 МБ. |
Время ожидания |
Время ожидания ответа (в секундах) другого сервиса или компонента. По умолчанию указано значение |
Размер дискового буфера |
Размер дискового буфера в байтах. Значение по умолчанию: 10 ГБ. |
Выходной формат |
Формат отправки событий во внешний источник. Доступные значения:
|
Режим TLS |
Использование шифрования TLS с использованием сертификатов в формате pem x509. Доступные значения:
При использовании TLS невозможно указать IP-адрес в качестве URL. |
Разделитель |
В раскрывающемся списке можно выбрать символ, который будет определять границу между событиями. По умолчанию используется |
Интервал очистки буфера |
Время (в секундах) между отправкой данных в точку назначения. Значение по умолчанию: |
Количество обработчиков |
Поле используется для установки количества служб, обрабатывающих очередь. Значение по умолчанию равно количеству vCPU сервера, на котором установлено Ядро KUMA. |
Отладка |
Переключатель, с помощью которого можно указать, будет ли включено логирование ресурса. Значение по умолчанию: Выключено. |
Дисковый буфер |
Раскрывающийся список, в котором можно включить или выключить использование дискового буфера. По умолчанию дисковый буфер включен. Дисковый буфер используется, если коллектор не может направить в точку назначения нормализованные события. Объем выделенного дискового пространства ограничен значением параметра Размер дискового буфера. Если выделенное под дисковый буфер дисковое пространство исчерпано, события ротируются по следующему правилу: новые события замещают самые старые события, записанные в буфер. |
Фильтр |
В разделе можно задать условия определения событий, которые будут обрабатываться ресурсом. В раскрывающемся списке можно выбрать существующий фильтр или Создать новый фильтр. |
Тип http
Тип http используется для связи по протоколу HTTP.
Вкладка Основные параметры
Параметр |
Описание |
---|---|
Name |
Обязательный параметр. Уникальное имя ресурса. Имя должно содержать от 1 до 128 символов Юникода. |
Тенант |
Обязательный параметр. Название тенанта, которому принадлежит ресурс. |
Переключатель Состояние |
Используется, если события нужно отправлять в точку назначения. По умолчанию отправка событий включена. |
Тип |
Обязательный параметр. Тип точки назначения, http. |
URL |
Обязательный параметр. URL, с которым необходимо установить связь. Доступные форматы: Также поддерживаются адреса IPv6, однако при их использовании необходимо также указывать интерфейс: |
Авторизация |
Тип авторизации при подключении к указанному URL Доступны следующие значения:
|
Описание |
Описание ресурса: до 4000 символов в кодировке Unicode. |
Вкладка Дополнительные параметры
Параметр |
Описание |
---|---|
Сжатие |
Можно использовать сжатие Snappy. По умолчанию сжатие Выключено. |
Размер буфера |
Используется для установки размера буфера. Значение по умолчанию: 1 КБ; максимальное: 64 МБ. |
Время ожидания |
Время ожидания ответа (в секундах) другого сервиса или компонента. По умолчанию указано значение |
Размер дискового буфера |
Размер дискового буфера в байтах. Значение по умолчанию: 10 ГБ. |
Выходной формат |
Формат отправки событий во внешний источник. Доступные значения:
|
Режим TLS |
Использование шифрования TLS. Доступные значения:
|
Политика выбора URL |
В раскрывающемся списке можно выбрать способ определения, на какой URL следует отправлять события, если URL было указано несколько. Доступные значения:
|
Разделитель |
В раскрывающемся списке можно выбрать символ, который будет определять границу между событиями. По умолчанию используется \n. |
Path |
Путь, который необходимо добавить для URL-запроса. Например, если указать путь |
Интервал очистки буфера |
Время (в секундах) между отправкой данных в точку назначения. Значение по умолчанию: |
Количество обработчиков |
Количество служб, обрабатывающих очередь. Значение по умолчанию равно количеству vCPU сервера, на котором установлено Ядро KUMA. |
Путь проверки работоспособности |
URL для отправки запросов для получения данных о работоспособности системы, с которой устанавливает связь ресурс точки назначения. |
Ожидание проверки работоспособности |
Частота проверки работоспособности в секундах. |
Проверка работоспособности отключена |
Флажок, который отключает проверку работоспособности. |
Отладка |
Переключатель, с помощью которого можно указать, будет ли включено логирование ресурса. Значение по умолчанию: Выключено. |
Дисковый буфер |
Раскрывающийся список, в котором можно включить или выключить использование дискового буфера. По умолчанию дисковый буфер включен. Дисковый буфер используется, если коллектор не может направить в точку назначения нормализованные события. Объем выделенного дискового пространства ограничен значением параметра Размер дискового буфера. Если выделенное под дисковый буфер дисковое пространство исчерпано, события ротируются по следующему правилу: новые события замещают самые старые события, записанные в буфер. |
Фильтр |
В разделе Фильтр можно задать условия определения событий, которые будут обрабатываться ресурсом. В раскрывающемся списке можно выбрать существующий фильтр или Создать новый фильтр. |
Тип diode
Тип diode используется для передачи событий с помощью диода данных.
Вкладка Основные параметры
Параметр |
Описание |
---|---|
Name |
Обязательный параметр. Уникальное имя ресурса. Имя должно содержать от 1 до 128 символов Юникода. |
Тенант |
Обязательный параметр. Название тенанта, которому принадлежит ресурс. |
Переключатель Состояние |
Используется, если события нужно отправлять в точку назначения. По умолчанию отправка событий включена. |
Тип |
Обязательный параметр. Тип точки назначения, diode. |
Директория, из которой диод данных получает события |
Обязательный параметр. Директория, откуда диод данных перемещает события. Путь может содержать до 255 символов в кодировке Unicode. Ограничения при использовании префиксов к путям на серверах Windows Ограничения при использовании префиксов к путям на серверах Linux |
Временная директория |
Директория, в которой события готовятся для передачи диоду данных. События хранятся в файле по истечении времени ожидания (по умолчанию 10 секунд) или при переполнении буфера. Подготовленный файл перемещается в директорию, указанную в поле Директория, из которой диод данных получает события. В качестве названия файла с событиями используется хеш-сумма (SHA-256) содержимого файла. Временная директория не должна совпадать с директорией, из которой диод данных получает события. |
Описание |
Описание ресурса: до 4000 символов в кодировке Unicode. |
Вкладка Дополнительные параметры
Параметр |
Описание |
---|---|
Сжатие |
Можно использовать сжатие Snappy. По умолчанию сжатие Выключено. Этот параметр должен совпадать для коннектора и точки назначения, используемых для передачи событий из изолированного сегмента сети с помощью диода данных. |
Размер буфера |
Используется для установки размера буфера. Значение по умолчанию: 1 КБ; максимальное: 64 МБ. |
Разделитель |
В раскрывающемся списке можно выбрать символ, который будет определять границу между событиями. По умолчанию используется Этот параметр должен совпадать для коннектора и точки назначения, используемых для передачи событий из изолированного сегмента сети с помощью диода данных. |
Интервал очистки буфера |
Время (в секундах) между отправкой данных в точку назначения. Значение по умолчанию: |
Количество обработчиков |
Поле используется для установки количества служб, обрабатывающих очередь. Значение по умолчанию равно количеству vCPU сервера, на котором установлено Ядро KUMA. |
Отладка |
Переключатель, с помощью которого можно указать, будет ли включено логирование ресурса. Значение по умолчанию: Выключено. |
Фильтр |
В разделе Фильтр можно задать условия определения событий, которые будут обрабатываться ресурсом. В раскрывающемся списке можно выбрать существующий фильтр или Создать новый фильтр. |
Тип kafka
Тип kafka используется для коммуникаций с помощью kafka.
Вкладка Основные параметры
Параметр |
Описание |
---|---|
Name |
Обязательный параметр. Уникальное имя ресурса. Имя должно содержать от 1 до 128 символов Юникода. |
Тенант |
Обязательный параметр. Название тенанта, которому принадлежит ресурс. |
Переключатель Состояние |
Используется, если события нужно отправлять в точку назначения. По умолчанию отправка событий включена. |
Тип |
Обязательный параметр. Тип точки назначения, kafka. |
URL |
Обязательный параметр. URL, с которым необходимо установить связь. Доступные форматы: С помощью кнопки URL можно добавить несколько адресов. |
Топик |
Обязательный параметр. Тема сообщений Kafka. Должен содержать от 1 до 255 следующих символов: a–z, A–Z, 0–9, ".", "_", "-". |
Разделитель |
Используется для указания символа, определяющего границу между событиями. По умолчанию используется |
Авторизация |
Тип авторизации при подключении к указанному URL Доступны следующие значения:
|
Описание |
Описание ресурса: до 4000 символов в кодировке Unicode. |
Вкладка Дополнительные параметры
Параметр |
Описание |
---|---|
Размер буфера |
Используется для установки размера буфера. Значение по умолчанию: 1 КБ; максимальное: 64 МБ. |
Время ожидания |
Время ожидания ответа (в секундах) другого сервиса или компонента. По умолчанию указано значение |
Размер дискового буфера |
Размер дискового буфера в байтах. Значение по умолчанию: 10 ГБ. |
Выходной формат |
Формат отправки событий во внешний источник. Доступные значения:
|
Режим TLS |
Использование шифрования TLS. Доступные значения:
|
Разделитель |
В раскрывающемся списке можно выбрать символ, который будет определять границу между событиями. По умолчанию используется |
Интервал очистки буфера |
Время (в секундах) между отправкой данных в точку назначения. Значение по умолчанию: |
Количество обработчиков |
Поле используется для установки количества служб, обрабатывающих очередь. Значение по умолчанию равно количеству vCPU сервера, на котором установлено Ядро KUMA. |
Отладка |
Переключатель, с помощью которого можно указать, будет ли включено логирование ресурса. Значение по умолчанию: Выключено. |
Дисковый буфер |
Раскрывающийся список, в котором можно включить или выключить использование дискового буфера. По умолчанию дисковый буфер включен. Дисковый буфер используется, если коллектор не может направить в точку назначения нормализованные события. Объем выделенного дискового пространства ограничен значением параметра Размер дискового буфера. Если выделенное под дисковый буфер дисковое пространство исчерпано, события ротируются по следующему правилу: новые события замещают самые старые события, записанные в буфер. |
Фильтр |
В разделе можно задать условия определения событий, которые будут обрабатываться ресурсом. В раскрывающемся списке можно выбрать существующий фильтр или Создать новый фильтр. |
Тип файла
Тип file используется для записи в файл.
При удалении точки назначения типа file, используемой в каком-либо сервисе, этот сервис необходимо перезапустить.
Вкладка Основные параметры
Параметр |
Описание |
---|---|
Name |
Обязательный параметр. Уникальное имя ресурса. Имя должно содержать от 1 до 128 символов Юникода. |
Тенант |
Обязательный параметр. Название тенанта, которому принадлежит ресурс. |
Переключатель Состояние |
Используется, если события нужно отправлять в точку назначения. По умолчанию отправка событий включена. |
Тип |
Обязательный параметр. Тип точки назначения, file. |
URL |
Обязательный параметр. Путь к файлу, в который необходимо записать события. |
Описание |
Описание ресурса: до 4000 символов в кодировке Unicode. |
Вкладка Дополнительные параметры
Параметр |
Описание |
---|---|
Размер буфера |
Используется для установки размера буфера. Значение по умолчанию: 1 КБ; максимальное: 64 МБ. |
Размер дискового буфера |
Размер дискового буфера в байтах. Значение по умолчанию: 10 ГБ. |
Разделитель |
В раскрывающемся списке можно выбрать символ, который будет определять границу между событиями. По умолчанию используется \n. |
Интервал очистки буфера |
Время (в секундах) между отправкой данных в точку назначения. Значение по умолчанию: |
Количество обработчиков |
Поле используется для установки количества служб, обрабатывающих очередь. Значение по умолчанию равно количеству vCPU сервера, на котором установлено Ядро KUMA. |
Выходной формат |
Формат отправки событий во внешний источник. Доступные значения:
|
Отладка |
Переключатель, с помощью которого можно указать, будет ли включено логирование ресурса. Значение по умолчанию: Выключено. |
Дисковый буфер |
Раскрывающийся список, в котором можно включить или выключить использование дискового буфера. По умолчанию дисковый буфер включен. Дисковый буфер используется, если коллектор не может направить в точку назначения нормализованные события. Объем выделенного дискового пространства ограничен значением параметра Размер дискового буфера. Если выделенное под дисковый буфер дисковое пространство исчерпано, события ротируются по следующему правилу: новые события замещают самые старые события, записанные в буфер. |
Фильтр |
В разделе Фильтр можно задать условия определения событий, которые будут обрабатываться ресурсом. В раскрывающемся списке можно выбрать существующий фильтр или Создать новый фильтр. |
Тип storage
Тип storage используется для передачи данных в хранилище.
Вкладка Основные параметры
Параметр |
Описание |
---|---|
Name |
Обязательный параметр. Уникальное имя ресурса. Имя должно содержать от 1 до 128 символов Юникода. |
Тенант |
Обязательный параметр. Название тенанта, которому принадлежит ресурс. |
Переключатель Состояние |
Используется, если события нужно отправлять в точку назначения. По умолчанию отправка событий включена. |
Тип |
Обязательный параметр. Тип точки назначения, storage. |
URL |
Обязательный параметр. URL, с которым необходимо установить связь. Доступные форматы: С помощью кнопки URL можно добавить несколько адресов. В поле URL поддерживается поиск сервисов по FQDN, IP-адресу и названию. Особенности поиска по указанным в поле значениям:
|
Описание |
Описание ресурса: до 4000 символов в кодировке Unicode. |
Вкладка Дополнительные параметры
Параметр |
Описание |
---|---|
Прокси-сервер |
Раскрывающийся список для выбора прокси-сервера. |
Размер буфера |
Используется для установки размера буфера. Значение по умолчанию: 1 КБ; максимальное: 64 МБ. |
Размер дискового буфера |
Размер дискового буфера в байтах. Значение по умолчанию: 10 ГБ. |
Политика выбора URL |
Раскрывающийся список, в котором можно выбрать способ определения, на какой URL следует отправлять события, если URL было указано несколько:
|
Интервал очистки буфера |
Время (в секундах) между отправкой данных в точку назначения. Значение по умолчанию: |
Количество обработчиков |
Поле используется для установки количества служб, обрабатывающих очередь. Значение по умолчанию равно количеству vCPU сервера, на котором установлено Ядро KUMA. |
Ожидание проверки работоспособности |
Частота проверки работоспособности в секундах. |
Отладка |
Переключатель, с помощью которого можно указать, будет ли включено логирование ресурса. Значение по умолчанию: Выключено. |
Дисковый буфер |
Раскрывающийся список, в котором можно включить или выключить использование дискового буфера. По умолчанию дисковый буфер включен. Дисковый буфер используется, если коллектор не может направить в точку назначения нормализованные события. Объем выделенного дискового пространства ограничен значением параметра Размер дискового буфера. Если выделенное под дисковый буфер дисковое пространство исчерпано, события ротируются по следующему правилу: новые события замещают самые старые события, записанные в буфер. |
Фильтр |
В разделе можно задать условия определения событий, которые будут обрабатываться ресурсом. В раскрывающемся списке можно выбрать существующий фильтр или Создать новый фильтр. |
Тип correlator
Тип correlator используется для передачи данных в коррелятор.
Вкладка Основные параметры
Параметр |
Описание |
---|---|
Name |
Обязательный параметр. Уникальное имя ресурса. Имя должно содержать от 1 до 128 символов Юникода. |
Тенант |
Обязательный параметр. Название тенанта, которому принадлежит ресурс. |
Переключатель Состояние |
Используется, если события нужно отправлять в точку назначения. По умолчанию отправка событий включена. |
Тип |
Обязательный параметр. Тип точки назначения, correlator. |
URL |
Обязательный параметр. URL, с которым необходимо установить связь. Доступные форматы: С помощью кнопки URL можно добавить несколько адресов. В поле URL поддерживается поиск сервисов по FQDN, IP-адресу и названию. Особенности поиска по указанным в поле значениям:
|
Описание |
Описание ресурса: до 4000 символов в кодировке Unicode. |
Вкладка Дополнительные параметры
Параметр |
Описание |
---|---|
Прокси-сервер |
Раскрывающийся список для выбора прокси-сервера. |
Размер буфера |
Используется для установки размера буфера. Значение по умолчанию: 1 КБ; максимальное: 64 МБ. |
Размер дискового буфера |
Размер дискового буфера в байтах. Значение по умолчанию: 10 ГБ. |
Политика выбора URL |
Раскрывающийся список, в котором можно выбрать способ определения, на какой URL следует отправлять события, если URL было указано несколько:
|
Интервал очистки буфера |
Время (в секундах) между отправкой данных в точку назначения. Значение по умолчанию: |
Количество обработчиков |
Поле используется для установки количества служб, обрабатывающих очередь. Значение по умолчанию равно количеству vCPU сервера, на котором установлено Ядро KUMA. |
Ожидание проверки работоспособности |
Частота проверки работоспособности в секундах. |
Отладка |
Переключатель, с помощью которого можно указать, будет ли включено логирование ресурса. Значение по умолчанию: Выключено. |
Дисковый буфер |
Раскрывающийся список, в котором можно включить или выключить использование дискового буфера. По умолчанию дисковый буфер включен. Дисковый буфер используется, если коллектор не может направить в точку назначения нормализованные события. Объем выделенного дискового пространства ограничен значением параметра Размер дискового буфера. Если выделенное под дисковый буфер дисковое пространство исчерпано, события ротируются по следующему правилу: новые события замещают самые старые события, записанные в буфер. |
Фильтр |
В разделе Фильтр можно задать условия определения событий, которые будут обрабатываться ресурсом. В раскрывающемся списке можно выбрать существующий фильтр или Создать новый фильтр. |
Предустановленные точки назначения
В поставку Kaspersky SMP включены перечисленные в таблице ниже точки назначения.
Предустановленные точки назначения
Название точки назначения |
Описание |
[OOTB] Correlator |
Отправляет события в коррелятор. |
[OOTB] Storage |
Отправляет события в хранилище. |
Нормализаторы
Нормализаторы предназначены для приведения исходных событий, которые поступают из разных источников в различных форматах, к модели данных событий KUMA. Нормализованные события становятся доступны для обработки другими ресурсами и сервисами KUMA.
Нормализатор состоит из основного и необязательных дополнительных правил парсинга событий. С помощью создания основного и множества дополнительных правил парсинга можно реализовать сложную логику обработки событий. Данные передаются по древовидной структуре правил парсинга в зависимости от условий, заданных в параметре Условия дополнительной нормализации. Последовательность создания правил парсинга имеет значение: событие обрабатывается последовательно и последовательность обработки обозначена стрелками.
Нормализация событий теперь доступна в следующих вариантах:
- 1 коллектор - 1 нормализатор
Мы рекомендуем использовать такой способ, если у вас много событий одного типа или много IP-адресов, откуда могут приходить события одного типа. Можно настроить один коллектор только с одним нормализатором и это будет оптимально с точки зрения производительности.
- 1 коллектор - несколько нормализаторов с привязкой к IP
Такой способ доступен для коллекторов с коннектором типа UDP, TCP, HTTP. Если в коллекторе на шаге Транспорт указан коннектор UDP, TCP, HTTP, на шаге Парсинг событий на вкладке Настройки парсинга вы можете задать несколько IP-адресов и указать, какой нормализатор использовать для событий, поступающих с заданных адресов. Доступны следующие типы нормализаторов: json, cef, regexp, syslog, csv, kv, xml. Для нормализаторов типа Syslog и regexp вы можете задать дополнительные условия нормализации в зависимости от значения поля DeviceProcessName.
Нормализатор создается в несколько этапов:
- Подготовка к созданию нормализатора
Нормализатор можно создать в веб-интерфейсе KUMA:
- В разделе Ресурсы → Нормализаторы.
- При создании коллектора на шаге Парсинг событий.
Затем в нормализаторе необходимо создать правила парсинга.
- Создание основного правила парсинга событий
Основное правило парсинга создается с помощью кнопки Добавить парсинг событий. При этом открывается окно Парсинг событий, в котором вы можете задать параметры основного правила парсинга:
- Задать параметры парсинга событий.
- Задать параметры обогащения событий.
Основное правило парсинга событий отображается в нормализаторе в виде темного кружка. Параметры основного правила парсинга можно просмотреть или изменить, нажав на его кружок. При наведении курсора мыши на кружок отображается знак плюса. Нажмите на него, чтобы добавить правила парсинга.
Название основного правила парсинга используется в KUMA в качестве названия нормализатора.
- Создание дополнительных правил парсинга событий
При нажатии на значок плюса, который отображается при наведении указателя мыши на кружок или блок, обозначающей нормализатор событий, откроется окно Дополнительный парсинг событий, в котором вы можете задать параметры дополнительного правила парсинга:
- Определить условия, при которых данные будут поступать в новый нормализатор.
- Задать параметры парсинга событий.
- Задать параметры обогащения событий.
Дополнительное правило парсинга событий отображается в нормализаторе виде темного блока. В блоке отображаются условия срабатывания правила дополнительного парсинга, имя правила дополнительного парсинга и поле события. Когда это поле события доступно, данные передаются в нормализатор. Параметры дополнительного правила парсинга можно просмотреть или изменить, нажав его блок.
Если навести курсор мыши на правило дополнительного нормализатора, появится кнопка с плюсом. Вы можете нажать на эту кнопку, чтобы создать дополнительное правило парсинга событий. С помощью кнопки со значком корзины нормализатор можно удалить.
- Завершение создания нормализатора
Создание нормализатора завершается нажатием кнопки Сохранить.
В верхнем правом углу в поле поиска можно искать дополнительные правила парсинга по названию.
Для ресурсов нормализатора в полях ввода, кроме поля Описание, можно включить отображение непечатаемых символов.
Если вы, меняя параметры набора ресурсов коллектора, измените или удалите преобразования в подключенном к нему нормализаторе, правки не сохранятся, а сам нормализатор может быть поврежден. При необходимости изменить преобразования в нормализаторе, который уже является частью сервиса, вносите правки непосредственно в нормализатор в разделе веб-интерфейса Ресурсы → Нормализаторы.
В начало
Параметры парсинга событий
При создании правил парсинга событий в окне параметров нормализатора на вкладке Схема нормализации вы можете настроить правила приведения поступающих событий к формату KUMA.
Доступные параметры:
- Название (обязательно) – название правил парсинга. Имя должно содержать от 1 до 128 символов Юникода. Название основного правила парсинга будет использоваться в качестве названия нормализатора.
- Тенант (обязательно) – название тенанта, которому принадлежит ресурс.
Этот параметр недоступен для дополнительных правил парсинга.
- Метод парсинга (обязательно) – раскрывающийся список для выбора типа входящих событий. В зависимости от выбора можно будет воспользоваться преднастроенными правилами сопоставления полей событий или задать свои собственные правила. При выборе некоторых методов парсинга могут стать доступны дополнительные параметры, требуемые для заполнения.
Доступные методы парсинга:
- Сохранить исходное событие (обязательно) – с помощью этого раскрывающегося списка можно указать, надо ли сохранять исходное событие во вновь созданном нормализованном событии. Доступные значения:
- Не сохранять – не сохранять исходное событие. Это значение используется по умолчанию.
- При возникновении ошибок – сохранять исходное событие в поле
Raw
нормализованного события, если в процессе парсинга возникли ошибки. Это значение удобно использовать при отладке службы. В этом случае каждый раз, когда у события есть непустое полеRaw
, это означает, что возникла проблема.Если поля с названиями
*Address
или*Date*
не соответствуют правилам нормализации, такие поля игнорируются. При этом не возникает ошибка нормализации и значения полей не попадают в полеRaw
нормализованного события, даже если был указан параметр Сохранить исходное событие → При возникновении ошибок. - Всегда – сохранять сырое событие в поле
Raw
нормализованного события.
Этот параметр недоступен для дополнительных правил парсинга.
- Сохранить дополнительные поля (обязательно) – в этом раскрывающемся списке можно выбрать, хотите ли вы сохранять поля и их значения, для которых не настроены правила сопоставления (см. ниже). Эти данные сохраняются в поле события
Extra
в виде массива. Нормализованные события можно искать и фильтровать по данным, хранящимся в полеExtra
.Фильтрация по данным из поля события Extra
По умолчанию дополнительные поля не сохраняются.
- Описание – описание ресурса: до 4000 символов в кодировке Unicode.
Этот параметр недоступен для дополнительных правил парсинга.
- Примеры событий – в это поле можно поместить пример данных, которые вы хотите обработать.
Этот параметр недоступен для методов парсинга netflow5, netflow9, sflow5, ipfix, sql.
Поле Примеры событий заполняется данными, полученными из сырого события, если парсинг события был выполнен успешно и тип полученных из сырого события данных совпадает с типом поля KUMA.
Например, значение "192.168.0.1", заключенное в кавычки не будет отображено в поле SourceAddress, при этом значение 192.168.0.1 будет отображено в поле Примеры событий.
- Блок параметров Сопоставление – здесь можно настроить сопоставление полей исходного события с полями события в формате KUMA:
- Исходные данные – столбец для названий полей исходного события, которые вы хотите преобразовать в поля события KUMA.
Если рядом с названиями полей в столбце Исходные данные нажать на кнопку
, откроется окно Преобразование, в котором с помощью кнопки Добавить преобразование можно создать правила изменения исходных данных перед тем, как они будут записаны в поля событий KUMA. В окне Преобразования добавленные правила можно менять местами, перетягивая их за значок
, а также удалять с помощью значка
.
- Поле KUMA – раскрывающийся список для выбора требуемых полей событий KUMA. Поля можно искать, вводя в поле их названия.
- Подпись – в этом столбце можно добавить уникальную пользовательскую метку полям событий, которые начинаются с
DeviceCustom*
иFlex*
.
Новые строки таблицы можно добавлять с помощью кнопки Добавить строку. Строки можно удалять по отдельности с помощью кнопки
или все сразу с помощью кнопки Очистить все.
Если вы загрузили данные в поле Примеры событий, в таблице отобразится столбец Примеры с примерами значений, переносимых из поля исходного события в поле события KUMA.
Если размер поля события KUMA оказывается меньше длины помещаемого в него значения, значение обрезается до размера поля события.
- Исходные данные – столбец для названий полей исходного события, которые вы хотите преобразовать в поля события KUMA.
Расширенная схема события
При нормализации событий, помимо полей стандартной схемы событий KUMA, могут быть использованы поля расширенной схемы событий. Информация о типах полей расширенной схемы событий приведена в таблице далее.
Использование значительного количества уникальных полей расширенной схемы событий может привести к снижению производительности системы, увеличению объема дискового пространства, необходимого для хранения событий, сложности восприятия данных.
Мы рекомендуем предварительно продумать и сформировать минимально необходимый набор дополнительных полей расширенной схемы событий и использовать его в нормализаторах и корреляции.
Для использования полей расширенной схемы событий необходимо выполнить следующее:
- открыть существующий или создать новый нормализатор событий;
- заполнить основные параметры нормализатора;
- нажать на кнопку «Добавить строку»;
- в параметре Исходные данные указать название исходного поля в сыром событии;
- в параметре Поле KUMA указать имя создаваемого поля расширенной схемы событий, см. таблицу далее. Также можно использовать одно из существующих полей расширенной схемы событий.
Поля расширенной модели данных нормализованного события
Название поля
Указывается в параметре Поле KUMA
Тип данных
Доступность в нормализаторе
Описание
S.<
имя поля
>Строка
Все типы
Поле с типом «Строка»
N.<
имя поля
>Число
Все типы
Поле с типом «Число»
F.<
имя поля
>Число с плавающей точкой
Все типы
Поле с типом «Число с плавающей точкой»
SA.<
имя поля
>Массив строк
KV, JSON
Поле с типом "Массив строк". Порядок элементов массива соответствует порядку элементов "сырого" события.
NA.<
имя поля
>Массив целых чисел
KV, JSON
Поле с типом «Массив целых чисел». Порядок элементов массива соответствует порядку элементов «сырого» события.
FA.<
имя поля
>Массив чисел с плавающей точкой
KV, JSON
Поле с типом "Чисел с плавающей точкой". Порядок элементов массива соответствует порядку элементов "сырого" события.
Префиксы «S.», «N.», «F.», «SA.», «NA.», «FA.» обязательны при создании полей расширенной схемы событий, префиксы должны использовать только заглавные буквы.
Вместо <filed_name> необходимо задать имя поля. В имени поля допустимо использовать символы английского алфавита, числа. Использование символа «пробел» не допускается.
- Нажать кнопку ОК.
- Нажать кнопку Сохранить для заверения редактирования нормализатора событий.
Нормализатор сохранен, дополнительное поле создано. После сохранение нормализатора дополнительное поле может быть использовано в других нормализаторах.
Примечание: в случае, если данные, находящиеся в поля «сырого» события, не соответствуют типу поля KUMA, то в процессе нормализации событий значение не будет сохранено. Например, строка «test» не может быть помещена в числовое поле KUMA DeviceCustomNumber1.
С точки зрения нагрузки на сервер хранения при операциях при операциях поиска событий, подготовки отчетов и иных операциями с событиями в хранилище наиболее предпочтительными являются поля схемы событий KUMA, затем идут поля расширенной схемы событий., затем поля Extra.
В начало
Обогащение в нормализаторе
При создании правил парсинга событий в окне параметров нормализатора на вкладке Обогащение вы можете настроить правила дополнения полей нормализованного события другими данными с помощью правил обогащения. Эти правила хранятся в параметрах нормализатора, в котором они были созданы.
Обогащения создаются с помощью кнопки Добавить обогащение. Правил обогащения может быть несколько. Правила обогащения можно удалять с помощью кнопки .
Параметры, доступные в блоке параметров правила обогащения:
- Тип источника (обязательно) – раскрывающийся список для выбора типа обогащения. В зависимости от выбранного типа отобразятся дополнительные параметры, которые также потребуется заполнить.
Доступные типы источников обогащения:
- Целевое поле (обязательно) – раскрывающийся список для выбора поля события KUMA, в которое следует поместить данные.
Этот параметр недоступен для типа источника обогащения таблица.
Условия передачи данных в дополнительный нормализатор
При создании дополнительных правил парсинга событий вы можете указать условия. При выполнении этих условий события отправляются на обработку в созданное правило парсинга. Условия можно задать в окне Дополнительное правило парсинга на вкладке Условия дополнительной нормализации. В основных правилах парсинга эта вкладка отсутствует.
Доступные параметры:
- Использовать сырое событие – если вы хотите передавать сырое событие для дополнительной нормализации, в раскрывающемся списке Использовать сырое событие выберите значение Да. По умолчанию указано значение Нет. Рекомендуется передавать сырое событие в нормализаторы типа json и xml. Если вы хотите передавать сырое событие для дополнительной нормализации на второй, третий и далее уровень вложенности, последовательно на каждом уровне вложенности в раскрывающемся списке Использовать сырое событие выберите значение Да.
- Поле, которое следует передать в нормализатор – используется для указания поля события в том случае, если вы хотите отправлять на дополнительный парсинг только события с заданными в параметрах нормализатора полями.
Если оставить это поле пустым, в дополнительный нормализатор будет передано событие целиком.
- Блок фильтров – используется для формулирования сложных условий, которым должны удовлетворять события, поступающие в нормализатор.
С помощью кнопки Добавить условие можно добавить строку с полями для определения условия (см. ниже).
С помощью кнопки Добавить группу можно добавить группу фильтров. Можно переключать групповые операторы между И, ИЛИ, НЕ. В группы фильтров можно добавить другие группы условий и отдельные условия.
Условия и группы можно менять местами, перетягивая их за значок
, а также удалять с помощью значка
.
Параметры условий фильтра:
- Левый операнд и Правый операнд – используются для указания значений, которые будет обрабатывать оператор.
В левом операнде следует указывать исходное поле событий, поступающих в нормализатор. Например, если в окне Основной парсинг событий настроено сопоставление eventType - DeviceEventClass, то в окне Дополнительный парсинг событий на вкладке Условия дополнительной нормализации в поле левого операнда для фильтра следует указать eventType. Данные обрабатываются только как текстовые строки.
- Операторы:
- = – полное совпадение левого и правого операндов.
- startsWith – левый операнд начинается с символов, указанных в правом операнде.
- endsWith – левый операнд заканчивается символами, указанными в правом операнде.
- match – левые операнд соответствует регулярному выражению (RE2), указанному в правом операнде.
- in – левый операнд соответствует одному из значений, указанных в правом операнде.
Входящие данные можно преобразовать, нажав на кнопку . Откроется окно Преобразование, в котором с помощью кнопки Добавить преобразование можно создать правила изменения исходных данных перед тем, как над ними будут совершены какие-либо действия. В окне Преобразования добавленные правила можно менять местами, перетягивая их за значок
, а также удалять с помощью значка
.
Поддерживаемые источники событий
KUMA поддерживает нормализацию событий, которые поступают от систем, перечисленных в таблице "Поддерживаемые источники событий". Нормализаторы для указанных систем включены в поставку.
Поддерживаемые источники событий
Название системы |
Название нормализатора |
Тип |
Описание нормализатора |
---|---|---|---|
1C EventJournal |
[OOTB] 1C EventJournal Normalizer |
xml |
Предназначен для обработки журнала событий системы 1С. Источник событий — журнал регистрации 1C. |
1C TechJournal |
[OOTB] 1C TechJournal Normalizer |
regexp |
Предназначен для обработки технологического журнала событий. Источник событий — технологический журнал 1С. |
Absolute Data and Device Security (DDS) |
[OOTB] Syslog-CEF |
Syslog |
Предназначен для обработки событий в формате CEF. |
AhnLab Malware Defense System (MDS) |
[OOTB] Syslog-CEF |
Syslog |
Предназначен для обработки событий в формате CEF. |
Ahnlab UTM |
[OOTB] Ahnlab UTM |
regexp |
Предназначен для обработки событий от системы Ahnlab. Источник событий - системные, операционные журналы, подключения, модуль IPS. |
AhnLabs MDS |
[OOTB] Syslog-CEF |
Syslog |
Предназначен для обработки событий в формате CEF. |
Apache Cassandra |
[OOTB] Apache Cassandra file |
regexp |
Предназначен для обработки событий в журналах СУБД Apache Cassandra версии 4.0. |
Aruba ClearPass |
[OOTB] Syslog-CEF |
Syslog |
Предназначен для обработки событий в формате CEF. |
Avigilon Access Control Manager (ACM) |
[OOTB] Syslog-CEF |
Syslog |
Предназначен для обработки событий в формате CEF. |
Ayehu eyeShare |
[OOTB] Syslog-CEF |
Syslog |
Предназначен для обработки событий в формате CEF. |
Barracuda Networks NG Firewall |
[OOTB] Syslog-CEF |
Syslog |
Предназначен для обработки событий в формате CEF. |
BeyondTrust Privilege Management Console |
[OOTB] Syslog-CEF |
Syslog |
Предназначен для обработки событий в формате CEF. |
BeyondTrust’s BeyondInsight |
[OOTB] Syslog-CEF |
Syslog |
Предназначен для обработки событий в формате CEF. |
Bifit Mitigator |
[OOTB] Bifit Mitigator Syslog |
Syslog |
Предназначен для обработки событий от системы защиты от DDOS Mitigator, поступающих по Syslog. |
Bloombase StoreSafe |
[OOTB] Syslog-CEF |
Syslog |
Предназначен для обработки событий в формате CEF. |
BMC CorreLog |
[OOTB] Syslog-CEF |
Syslog |
Предназначен для обработки событий в формате CEF. |
Bricata ProAccel |
[OOTB] Syslog-CEF |
Syslog |
Предназначен для обработки событий в формате CEF. |
Brinqa Risk Analytics |
[OOTB] Syslog-CEF |
Syslog |
Предназначен для обработки событий в формате CEF. |
Broadcom Symantec Advanced Threat Protection (ATP) |
[OOTB] Syslog-CEF |
Syslog |
Предназначен для обработки событий в формате CEF. |
Broadcom Symantec Endpoint Protection |
[OOTB] Broadcom Symantec Endpoint Protection |
regexp |
Предназначен для обработки событий от системы Symantec Endpoint Protection. |
Broadcom Symantec Endpoint Protection Mobile |
[OOTB] Syslog-CEF |
Syslog |
Предназначен для обработки событий в формате CEF. |
Broadcom Symantec Threat Hunting Center |
[OOTB] Syslog-CEF |
Syslog |
Предназначен для обработки событий в формате CEF. |
Canonical LXD |
[OOTB] Canonical LXD syslog |
Syslog |
Предназначен для обработки событий, поступающих по syslog от системы Canonical LXD версии 5.18. |
Checkpoint |
[OOTB] Checkpoint Syslog CEF by CheckPoint |
Syslog |
Предназначен для обработки событий, поступающих от источника событий Checkpoint по протоколу Syslog в формате CEF. |
Cisco Access Control Server (ACS) |
[OOTB] Cisco ACS syslog |
regexp |
Предназначен для обработки событий системы Cisco Access Control Server (ACS), поступающих по Syslog. |
Cisco ASA |
[OOTB] Cisco ASA Extended v 0.1 |
Syslog |
Предназначен для обработки событий устройств Cisco ASA. Cisco ASA базовый расширенный набор событий. |
Cisco Email Security Appliance (WSA) |
[OOTB] Cisco WSA AccessFile |
regexp |
Предназначен для обработки журнала событий прокси-сервера Cisco Email Security Appliance (WSA), файл access.log. |
Cisco Identity Services Engine (ISE) |
[OOTB] Cisco ISE syslog |
regexp |
Предназначен для обработки событий системы Cisco Identity Services Engine (ISE), поступающих по Syslog. |
Cisco Netflow v5 |
[OOTB] NetFlow v5 |
netflow5 |
Предназначен для обработки событий, поступающих Cisco Netflow версии 5. |
Cisco NetFlow v9 |
[OOTB] NetFlow v9 |
netflow9 |
Предназначен для обработки событий, поступающих Cisco Netflow версии 9. |
Cisco Prime |
[OOTB] Cisco Prime syslog |
Syslog |
Предназначен для обработки событий системы Cisco Prime версии 3.10, поступающих по syslog. |
Cisco Secure Email Gateway (SEG) |
[OOTB] Syslog-CEF |
Syslog |
Предназначен для обработки событий в формате CEF. |
Cisco Secure Firewall Management Center |
[OOTB] Syslog-CEF |
Syslog |
Предназначен для обработки событий в формате CEF. |
Citrix NetScaler |
[OOTB] Citrix NetScaler |
regexp |
Предназначен для обработки событий, поступающих от балансировщика нагрузки Citrix NetScaler версии 13.7. |
Claroty Continuous Threat Detection |
[OOTB] Syslog-CEF |
Syslog |
Предназначен для обработки событий в формате CEF. |
CloudPassage Halo |
[OOTB] Syslog-CEF |
Syslog |
Предназначен для обработки событий в формате CEF. |
Сodemaster Mirada |
[OOTB] Сodemaster Mirada syslog |
Syslog |
Предназначен для обработки событий системы Сodemaster Mirada, поступающих по syslog. |
Corvil Network Analytics |
[OOTB] Syslog-CEF |
Syslog |
Предназначен для обработки событий в формате CEF. |
Cribl Stream |
[OOTB] Syslog-CEF |
Syslog |
Предназначен для обработки событий в формате CEF. |
CrowdStrike Falcon Host |
[OOTB] Syslog-CEF |
Syslog |
Предназначен для обработки событий в формате CEF. |
CyberArk Privileged Threat Analytics (PTA) |
[OOTB] Syslog-CEF |
Syslog |
Предназначен для обработки событий в формате CEF. |
CyberPeak Spektr |
[OOTB] CyberPeak Spektr syslog |
Syslog |
Предназначен для обработки событий системы CyberPeak Spektr версии 3, поступающих по syslog. |
DeepInstinct |
[OOTB] Syslog-CEF |
Syslog |
Предназначен для обработки событий в формате CEF. |
Delinea Secret Server |
[OOTB] Syslog-CEF |
Syslog |
Предназначен для обработки событий в формате CEF. |
Digital Guardian Endpoint Threat Detection |
[OOTB] Syslog-CEF |
Syslog |
Предназначен для обработки событий в формате CEF. |
DNS сервер BIND |
[OOTB] BIND Syslog [OOTB] BIND file |
Syslog regexp |
[OOTB] BIND Syslog предназначен для обработки событий DNS-сервера BIND, поступающих по Syslog. [OOTB] BIND file предназначен для обработки журналов событий DNS-сервера BIND. |
Dovecot |
[OOTB] Dovecot Syslog |
Syslog |
Предназначен для обработки событий почтового сервера Dovecot, поступающих по Syslog. Источник событий — журналы POP3/IMAP. |
Dragos Platform |
[OOTB] Syslog-CEF |
Syslog |
Предназначен для обработки событий в формате CEF. |
EclecticIQ Intelligence Center |
[OOTB] Syslog-CEF |
Syslog |
Предназначен для обработки событий в формате CEF. |
Edge Technologies AppBoard and enPortal |
[OOTB] Syslog-CEF |
Syslog |
Предназначен для обработки событий в формате CEF. |
Eltex MES Switches |
[OOTB] Eltex MES Switches |
regexp |
Предназначен для обработки событий от сетевых устройств Eltex. |
Eset Protect |
[OOTB] Syslog-CEF |
Syslog |
Предназначен для обработки событий в формате CEF. |
F5 BigIP Advanced Firewall Manager (AFM) |
[OOTB] Syslog-CEF |
Syslog |
Предназначен для обработки событий в формате CEF. |
FFRI FFR yarai |
[OOTB] Syslog-CEF |
Syslog |
Предназначен для обработки событий в формате CEF. |
FireEye CM Series |
[OOTB] Syslog-CEF |
Syslog |
Предназначен для обработки событий в формате CEF. |
FireEye Malware Protection System |
[OOTB] Syslog-CEF |
Syslog |
Предназначен для обработки событий в формате CEF. |
Forcepoint NGFW |
[OOTB] Syslog-CEF |
Syslog |
Предназначен для обработки событий в формате CEF. |
Forcepoint SMC |
[OOTB] Syslog-CEF |
Syslog |
Предназначен для обработки событий в формате CEF. |
Fortinet FortiGate |
[OOTB] Syslog-CEF |
regexp |
Предназначен для обработки событий в формате CEF. |
Fortinet FortiGate |
[OOTB] FortiGate syslog KV |
Syslog |
Предназначен для обработки событий, поступающих от межсетевых экранов FortiGate по syslog. Источник событий - журналы FortiGate в формате key-value. |
Fortinet Fortimail |
[OOTB] Fortimail |
regexp |
Предназначен для обработки событий системы защиты электронной почты FortiMail. Источник событий — журналы почтовой системы Fortimail. |
Fortinet FortiSOAR |
[OOTB] Syslog-CEF |
Syslog |
Предназначен для обработки событий в формате CEF. |
FreeIPA |
[OOTB] FreeIPA |
json |
Предназначен для обработки событий, поступающих от системы FreeIPA. Источник событий — журналы службы каталогов Free IPA. |
FreeRADIUS |
[OOTB] FreeRADIUS syslog |
Syslog |
Предназначен для обработки событий системы FreeRADIUS, поступающих по Syslog. Нормализатор поддерживает события от FreeRADIUS версии 3.0. |
Gardatech GardaDB |
[OOTB] Gardatech GardaDB syslog |
Syslog |
Предназначен для обработки событий системы Gardatech GardaDB, поступающих по syslog в формате, схожим с CEF. |
Gardatech Perimeter |
[OOTB] Gardatech Perimeter syslog |
Syslog |
Предназначен для обработки событий системы Gardatech Perimeter версии 5.3, поступающих по syslog. |
Gigamon GigaVUE |
[OOTB] Syslog-CEF |
Syslog |
Предназначен для обработки событий в формате CEF. |
HAProxy |
[OOTB] HAProxy syslog |
Syslog |
Предназначен для обработки журналов системы HAProxy. Нормализатор поддерживает события типа HTTP log, TCP log, Error log от HAProxy версии 2.8. |
Huawei Eudemon |
[OOTB] Huawei Eudemon |
regexp |
Предназначен для обработки событий, поступающих от межсетевых экранов Huawei Eudemon. Источник событий — журналы межсетевых экранов Huawei Eudemon. |
Huawei USG |
[OOTB] Huawei USG Basic |
Syslog |
Предназначен для обработки событий, поступающих от шлюзов безопасности Huawei USG по Syslog. |
IBM InfoSphere Guardium |
[OOTB] Syslog-CEF |
Syslog |
Предназначен для обработки событий в формате CEF. |
Ideco UTM |
[OOTB] Ideco UTM Syslog |
Syslog |
Предназначен для обработки событий, поступающих от Ideco UTM по Syslog. Нормализатор поддерживает обработку событий Ideco UTM версии 14.7, 14.10. |
Illumio Policy Compute Engine (PCE) |
[OOTB] Syslog-CEF |
Syslog |
Предназначен для обработки событий в формате CEF. |
Imperva Incapsula |
[OOTB] Syslog-CEF |
Syslog |
Предназначен для обработки событий в формате CEF. |
Imperva SecureSphere |
[OOTB] Syslog-CEF |
Syslog |
Предназначен для обработки событий в формате CEF. |
Indeed PAM |
[OOTB] Indeed PAM syslog |
Syslog |
Предназначен для обработки событий Indeed PAM (Privileged Access Manager) версии 2.6. |
Indeed SSO |
[OOTB] Indeed SSO xml |
xml |
Предназначен для обработки событий системы Indeed SSO (Single Sign-On). Нормализатор поддерживает работу с KUMA 2.1.3 и выше. |
InfoWatch Traffic Monitor |
[OOTB] InfoWatch Traffic Monitor SQL |
sql |
Предназначен для обработки событий, полученных коннектором из базы данных системы InfoWatch Traffic Monitor. |
Intralinks VIA |
[OOTB] Syslog-CEF |
Syslog |
Предназначен для обработки событий в формате CEF. |
IPFIX |
[OOTB] IPFIX |
ipfix |
Предназначен для обработки событий в формате IP Flow Information Export (IPFIX). |
Juniper JUNOS |
[OOTB] Juniper - JUNOS |
regexp |
Предназначен для обработки событий аудита, поступающих от сетевых устройств Juniper. |
Kaspersky Anti Targeted Attack (KATA) |
[OOTB] KATA |
cef |
Предназначен для обработки алертов или событий из журнала активности Kaspersky Anti Targeted Attack. |
Kaspersky CyberTrace |
[OOTB] CyberTrace |
regexp |
Предназначен для обработки событий Kaspersky CyberTrace. |
Kaspersky Endpoint Detection and Response (KEDR) |
[OOTB] KEDR telemetry |
json |
Предназначен для обработки телеметрии Kaspersky EDR, размеченных KATA. Источник событий — kafka, EnrichedEventTopic |
Kaspersky Industrial CyberSecurity for Networks |
[OOTB] KICS4Net v2.x |
cef |
Предназначен для обработки событий Kaspersky Industrial CyberSecurity for Networks версии 2.х. |
Kaspersky Industrial CyberSecurity for Networks |
[OOTB] KICS4Net v3.x |
Syslog |
Предназначен для обработки событий Kaspersky Industrial CyberSecurity for Networks версии 3.х. |
Kaspersky Security Center |
[OOTB] KSC |
cef |
Предназначен для обработки событий Kaspersky Security Center по Syslog. |
Kaspersky Security Center |
[OOTB] KSC from SQL |
sql |
Предназначен для обработки событий, полученных коннектором из базы данных системы Kaspersky Security Center. |
Kaspersky Security для Linux Mail Server (KLMS) |
[OOTB] KLMS Syslog CEF |
Syslog |
Предназначен для обработки событий, поступающих от Kaspersky Security for Linux Mail Server в формате CEF по Syslog. |
Kaspersky Secure Mail Gateway (KSMG) |
[OOTB] KSMG Syslog CEF |
Syslog |
Предназначен для обработки событий Kaspersky Secure Mail Gateway версии 2.0 в формате CEF по Syslog. |
Kaspersky Web Traffic Security (KWTS) |
[OOTB] KWTS Syslog CEF |
Syslog |
Предназначен для обработки событий, поступающих от Kaspersky Web Traffic Security в формате CEF по Syslog. |
Kaspersky Web Traffic Security (KWTS) |
[OOTB] KWTS (KV) |
Syslog |
Предназначен для обработки событий Kaspersky Web Traffic Security для формата Key-Value. |
Kemptechnologies LoadMaster |
[OOTB] Syslog-CEF |
Syslog |
Предназначен для обработки событий в формате CEF. |
Kerio Control |
[OOTB] Kerio Control |
Syslog |
Предназначен для обработки событий межсетевых экранов Kerio Control. |
KUMA |
[OOTB] KUMA forwarding |
json |
Предназначен для обработки событий, перенаправленных из KUMA. |
Libvirt |
[OOTB] Libvirt syslog |
Syslog |
Предназначен для обработки событий Libvirt версии 8.0.0, поступающих по syslog. |
Lieberman Software ERPM |
[OOTB] Syslog-CEF |
Syslog |
Предназначен для обработки событий в формате CEF. |
Linux |
[OOTB] Linux audit and iptables Syslog |
Syslog |
Предназначен для обработки событий операционной системы Linux. Этот нормализатор будет удален из набора OOTB через релиз. Если вы используете этот нормализатор, вам необходимо перейти на использование нормализатора [OOTB] Linux audit and iptables Syslog v1. |
Linux |
[OOTB] Linux audit and iptables Syslog v1 |
Syslog |
Предназначен для обработки событий операционной системы Linux. |
Linux |
[OOTB] Linux audit.log file |
regexp |
Предназначен для обработки журналов безопасности операционных систем семейства Linux, поступающих по Syslog. |
MariaDB |
[OOTB] MariaDB Audit Plugin Syslog |
Syslog |
Предназачен для обработки событий, поступающих от плагина аудита MariaDB Audit по Syslog. |
Microsoft Active Directory Federation Service (AD FS) |
[OOTB] Microsoft Products |
xml |
Предназначен для обработки событий Microsoft AD FS. Нормализатор поддерживает работу с данным источником событий в KUMA 3.0.2. |
Microsoft Active Directory Domain Service (AD DS) |
[OOTB] Microsoft Products |
xml |
Предназначен для обработки событий Microsoft AD DS. Нормализатор поддерживает работу с данным источником событий в KUMA 3.0.2. |
Microsoft Defender |
[OOTB] Microsoft Products |
xml |
Предназначен для обработки событий Microsoft Defender. |
Microsoft DHCP |
[OOTB] MS DHCP file |
regexp |
Предназначен для обработки событий от DHCP-сервера Microsoft. Источник событий — журналы DHCP сервера Windows. |
Microsoft DNS |
[OOTB] DNS Windows |
regexp |
Предназначен для обработки событий DNS сервера Microsoft. Источник событий — журналы DNS сервера Windows. |
Microsoft Exchange |
[OOTB] Exchange CSV |
csv |
Предназначен для обработки журнала событий системы Microsoft Exchange. Источник событий — журналы MTA сервера Exchange. |
Microsoft IIS |
[OOTB] IIS Log File Format |
regexp |
Нормализатор обрабатывает события в формате, описанном по ссылке: https://learn.microsoft.com/en-us/windows/win32/http/iis-logging. Источник событий — журналы Microsoft IIS. |
Microsoft Network Policy Server (NPS) |
[OOTB] Microsoft Products |
xml |
Нормализатор предназначен для обработки событий операционной системы Microsoft Windows. Источник событий — события Network Policy Server. |
Microsoft Sysmon |
[OOTB] Microsoft Products |
xml |
Нормализатор предназначен для обработки событий модуля Microsoft Sysmon. |
Microsoft Windows |
[OOTB] Microsoft Products |
xml |
Нормализатор предназначен для обработки событий операционной системы Microsoft Windows. |
Microsoft PowerShell |
[OOTB] Microsoft Products |
xml |
Нормализатор предназначен для обработки событий операционной системы Microsoft Windows. |
Microsoft SQL Server; |
[OOTB] Microsoft SQL Server xml |
xml |
Предназначен для обработки событий MS SQL Server версии 2008, 2012, 2014, 2016. Нормализатор поддерживает работу с KUMA 2.1.3 и выше. |
Microsoft Windows Remote Desktop Services |
[OOTB] Microsoft Products |
xml |
Нормализатор предназначен для обработки событий операционной системы Microsoft Windows. Источник событий — журнал Applications and Services Logs - Microsoft - Windows - TerminalServices-LocalSessionManager - Operational |
Microsoft Windows XP/2003. |
[OOTB] SNMP. Windows {XP/2003} |
json |
Предназначен для обработки событий, поступающих от рабочих станций и серверов под управлением операционных систем Microsoft Windows XP, Microsoft Windows 2003 с использованием протокола SNMP. |
MikroTik |
[OOTB] MikroTik syslog |
regexp |
Предназначен для событий, поступающих от устройств MikroTik по Syslog. |
Minerva Labs Minerva EDR |
[OOTB] Minerva EDR |
regexp |
Предназначен для обработки событий от EDR системы Minerva. |
MySQL 5.7 |
[OOTB] MariaDB Audit Plugin Syslog |
Syslog |
Предназачен для обработки событий, поступающих от плагина аудита MariaDB Audit по Syslog. |
NetApp |
[OOTB] NetApp syslog, [OOTB] NetApp file |
regexp |
[OOTB] NetApp syslog - предназначен для обработки событий системы NetApp (версия - ONTAP 9.12), поступающих по syslog. [OOTB] NetApp file - предназначен для обработки событий системы NetApp (версия - ONTAP 9.12), хранящихся в файле. |
NetIQ Identity Manager |
[OOTB] Syslog-CEF |
Syslog |
Предназначен для обработки событий в формате CEF. |
NetScout Systems nGenius Performance Manager |
[OOTB] Syslog-CEF |
Syslog |
Предназначен для обработки событий в формате CEF. |
Netskope Cloud Access Security Broker |
[OOTB] Syslog-CEF |
Syslog |
Предназначен для обработки событий в формате CEF. |
Netwrix Auditor |
[OOTB] Syslog-CEF |
Syslog |
Предназначен для обработки событий в формате CEF. |
Nextcloud |
[OOTB] Nextcloud syslog |
Syslog |
Предназначен для событий Nextcloud версии 26.0.4, поступающих по syslog. Нормализатор не сохраняет информацию из поля Trace. |
Nexthink Engine |
[OOTB] Syslog-CEF |
Syslog |
Предназначен для обработки событий в формате CEF. |
Nginx |
[OOTB] Nginx regexp |
regexp |
Предназначен для обработки событий журнала веб-сервера Nginx. |
NIKSUN NetDetector |
[OOTB] Syslog-CEF |
Syslog |
Предназначен для обработки событий в формате CEF. |
One Identity Privileged Session Management |
[OOTB] Syslog-CEF |
Syslog |
Предназначен для обработки событий в формате CEF. |
Open VPN |
[OOTB] OpenVPN file |
regexp |
Предназначен для обработки журнала системы OpenVPN. |
Oracle |
[OOTB] Oracle Audit Trail |
sql |
Предназначен для обработки событий аудита БД, полученных коннектором непосредственно из базы данных Oracle. |
Orion soft zVirt |
[OOTB] Orion Soft zVirt syslog |
regexp |
Предназначен для обработки событий системы виртуализации Orion soft zVirt версии 3.1. |
PagerDuty |
[OOTB] Syslog-CEF |
Syslog |
Предназначен для обработки событий в формате CEF. |
Palo Alto Cortex Data Lake |
[OOTB] Syslog-CEF |
Syslog |
Предназначен для обработки событий в формате CEF. |
Palo Alto Networks NGFW |
[OOTB] PA-NGFW (Syslog-CSV) |
Syslog |
Предназначен для обработки событий от межсетевых экранов Palo Alto Networks, поступающих по Syslog в формате CSV. |
Palo Alto Networks PANOS |
[OOTB] Syslog-CEF |
Syslog |
Предназначен для обработки событий в формате CEF. |
Penta Security WAPPLES |
[OOTB] Syslog-CEF |
Syslog |
Предназначен для обработки событий в формате CEF. |
Positive Technologies ISIM |
[OOTB] PTsecurity ISIM |
regexp |
Предназначен для обработки событий от системы PT Industrial Security Incident Manager. |
Positive Technologies Network Attack Discovery (NAD) |
[OOTB] PTsecurity NAD |
Syslog |
Предназначен для обработки событий от PT Network Attack Discovery (NAD), поступающих по Syslog. |
Positive Technologies Sandbox |
[OOTB] PTsecurity Sandbox |
regexp |
Предназначен для обработки событий системы PT Sandbox. |
Positive Technologies Web Application Firewall |
[OOTB] PTsecurity WAF |
Syslog |
Предназначен для обработки событий, поступающих от системы PTsecurity (Web Application Firewall). |
PostgreSQL pgAudit |
[OOTB] PostgreSQL pgAudit Syslog |
Syslog |
Предназначен для обработки событий плагина аудита pgAudit для базы данных PostgreSQL, поступающих по Syslog. |
PowerDNS |
[OOTB] PowerDNS syslog |
Syslog |
Предназначен для обработки событий PowerDNS Authoritative Server версии 4.5, поступающих по Syslog. |
Proofpoint Insider Threat Management |
[OOTB] Syslog-CEF |
Syslog |
Предназначен для обработки событий в формате CEF. |
Proxmox |
[OOTB] Proxmox file |
regexp |
Предназначен для событий системы Proxmox версии 7.2-3, хранящихся в файле. Нормализатор поддерживает обработку событий в журналах access и pveam. |
PT NAD |
[OOTB] PT NAD json |
json |
Предназначен для обработки событий, поступающий от PT NAD в формате json. Нормализатор поддерживает обработку событий PT NAD версий 11.1, 11.0. |
QEMU - журналы гипервизора |
[OOTB] QEMU - Hypervisor file |
regexp |
Предназначен для обработки событий гипервизора QEMU, хранящихся в файле. Поддерживаются версии QEMU 6.2.0, Libvirt 8.0.0. |
QEMU - журналы виртуальных машин |
[OOTB] QEMU - Virtual Machine file |
regexp |
Предназначен для обработки событий из журналов виртуальных машин гипервизора QEMU версии 6.2.0, хранящихся в файле. |
Radware DefensePro AntiDDoS |
[OOTB] Radware DefensePro AntiDDoS |
Syslog |
Предназначен для обработки событий от системы защиты от DDOS Mitigator, поступающих по Syslog. |
Reak Soft Blitz Identity Provider |
[OOTB] Reak Soft Blitz Identity Provider file |
regexp |
Предназначен для обработки событий системы Reak Soft Blitz Identity Provider версии 5.16, хранящихся в файле. |
Recorded Future Threat Intelligence Platform |
[OOTB] Syslog-CEF |
Syslog |
Предназначен для обработки событий в формате CEF. |
RedCheck Desktop |
[OOTB] RedCheck Desktop file |
regexp |
Предназначен для обработки журналов системы RedCheck Desktop 2.6, хранящихся в файле. |
RedCheck WEB |
[OOTB] RedCheck WEB file |
regexp |
Предназначен для обработки журналов системы RedCheck Web 2.6, хранящихся в файлах. |
ReversingLabs N1000 Appliance |
[OOTB] Syslog-CEF |
Syslog |
Предназначен для обработки событий в формате CEF. |
Rubicon Communications pfSense |
[OOTB] pfSense Syslog |
Syslog |
Предназначен для обработки событий, поступающих от межсетевого экрана pfSense, поступающих по Syslog. |
Rubicon Communications pfSense |
[OOTB] pfSense w/o hostname |
Syslog |
Предназначен для обработки событий, поступающих от межсетевого экрана pfSense. Syslog-заголовок этих событий не содержит имени устройства. |
SailPoint IdentityIQ |
[OOTB] Syslog-CEF |
Syslog |
Предназначен для обработки событий в формате CEF. |
Sendmail |
[OOTB] Sendmail syslog |
Syslog |
Предназначен для обработки событий Sendmail версии 8.15.2, поступающих по syslog. |
SentinelOne |
[OOTB] Syslog-CEF |
Syslog |
Предназначен для обработки событий в формате CEF. |
Snort |
[OOTB] Snort 3 json file |
json |
Предназначен для обработки cобытий Snort версии 3 в формате JSON. |
Sonicwall TZ |
[OOTB] Sonicwall TZ Firewall |
Syslog |
Предназначен для обработки событий, поступающих по Syslog от межсетевого экрана Sonicwall TZ. |
Sophos XG |
[OOTB] Sophos XG |
regexp |
Предназначен для обработки событий от межсетевого экрана Sophos XG. |
Squid |
[OOTB] Squid access Syslog |
Syslog |
Предназначен для обработки событий прокси-сервера Squid, поступающих по протоколу Syslog. |
Squid |
[OOTB] Squid access.log file |
regexp |
Предназначен для обработки событий журнала Squid прокси-сервера Squid. Источник событий — журналы access.log |
S-Terra VPN Gate |
[OOTB] S-Terra |
Syslog |
Предназначен для обработки событий от устройств S-Terra VPN Gate. |
Suricata |
[OOTB] Suricata json file |
json |
Пакет содержит нормализатор для событий Suricata версии 7.0.1, хранящихся в файле в формате JSON. Нормализатор поддерживает обработку следующих типов событий: flow, anomaly, alert, dns, http, ssl, tls, ftp, ftp_data, ftp, smb, rdp, pgsql, modbus, quic, dhcp, bittorrent_dht, rfb. |
ThreatConnect Threat Intelligence Platform |
[OOTB] Syslog-CEF |
Syslog |
Предназначен для обработки событий в формате CEF. |
ThreatQuotient |
[OOTB] Syslog-CEF |
Syslog |
Предназначен для обработки событий в формате CEF. |
TrapX DeceptionGrid |
[OOTB] Syslog-CEF |
Syslog |
Предназначен для обработки событий в формате CEF. |
Trend Micro Control Manager |
[OOTB] Syslog-CEF |
Syslog |
Предназначен для обработки событий в формате CEF. |
Trend Micro Deep Security |
[OOTB] Syslog-CEF |
Syslog |
Предназначен для обработки событий в формате CEF. |
Trend Micro NGFW |
[OOTB] Syslog-CEF |
Syslog |
Предназначен для обработки событий в формате CEF. |
Trustwave Application Security DbProtect |
[OOTB] Syslog-CEF |
Syslog |
Предназначен для обработки событий в формате CEF. |
Unbound |
[OOTB] Unbound Syslog |
Syslog |
Предназначен для обработки событий, поступающих по Syslog от DNS-сервера Unbound. |
UserGate |
[OOTB] Syslog-CEF |
Syslog |
Предназначен для обработки событий в формате CEF, поступающих от системы UserGate по Syslog. |
Varonis DatAdvantage |
[OOTB] Syslog-CEF |
Syslog |
Предназначен для обработки событий в формате CEF. |
Veriato 360 |
[OOTB] Syslog-CEF |
Syslog |
Предназначен для обработки событий в формате CEF. |
ViPNet TIAS |
[OOTB] Vipnet TIAS syslog |
Syslog |
Предназначен для обработки событий системы ViPNet TIAS версии 3.8, поступающих по Syslog. |
VMware ESXi |
[OOTB] VMware ESXi syslog |
regexp |
Предназначен для обработки событий VMware ESXi (поддержка ограниченного количества событий от ESXi с версиями 5.5, 6.0, 6.5, 7.0), поступающих по Syslog. |
VMWare Horizon |
[OOTB] VMWare Horizon - Syslog |
Syslog |
Предназначен для обработки событий, поступающих от системы VMWare Horizon версии 2106 по Syslog. |
VMware Carbon Black EDR |
[OOTB] Syslog-CEF |
Syslog |
Предназначен для обработки событий в формате CEF. |
Vormetric Data Security Manager |
[OOTB] Syslog-CEF |
Syslog |
Предназначен для обработки событий в формате CEF. |
Votiro Disarmer for Windows |
[OOTB] Syslog-CEF |
Syslog |
Предназначен для обработки событий в формате CEF. |
Wallix AdminBastion |
[OOTB] Wallix AdminBastion syslog |
regexp |
Предназначен для событий, поступающих от системы Wallix AdminBastion по Syslog. |
WatchGuard - Firebox |
[OOTB] WatchGuard Firebox |
Syslog |
Предназначен для обработки событий межсетевых экранов WatchGuard Firebox, поступающих по Syslog. |
Webroot BrightCloud |
[OOTB] Syslog-CEF |
Syslog |
Предназначен для обработки событий в формате CEF. |
Winchill Fracas |
[OOTB] PTC Winchill Fracas |
regexp |
Предназначен для обработки событий системы регистрации сбоев Winchill Fracas. |
Zabbix |
[OOTB] Zabbix SQL |
sql |
Предназначен для обработки событий Zabbix версии 6.4. |
ZEEK IDS |
[OOTB] ZEEK IDS json file |
json |
Предназначен для обработки журналов системы ZEEK IDS в формате JSON. Нормализатор поддерживает события от ZEEK IDS версии 1.8. |
Zettaset BDEncrypt |
[OOTB] Syslog-CEF |
Syslog |
Предназначен для обработки событий в формате CEF. |
Zscaler Nanolog Streaming Service (NSS) |
[OOTB] Syslog-CEF |
Syslog |
Предназначен для обработки событий в формате CEF. |
АйТи Бастион – СКДПУ |
[OOTB] Syslog-CEF |
Syslog |
Предназначен для обработки событий в формате CEF, поступающих от системы АйТи Бастион - СКДПУ по Syslog. |
А-реал Интернет Контроль Сервер (ИКС) |
[OOTB] A-real IKS syslog |
regexp |
Предназначен для обработки событий системы А-реал Интернет Контроль Сервер (ИКС), поступающих по Syslog. Нормализатор поддерживает события от A-real IKS версии 7.0 и выше. |
Веб-сервер Apache |
[OOTB] Apache HTTP Server file |
regexp |
Предназначен для обработки событий Apache HTTP Server версии 2.4, хранящихся в файле. Нормализатор поддерживает обработку событий журнала Application в форматах Common или Combined Log, и журнала Error. Ожидаемый формат журнала Error: "[%t] [%-m:%l] [pid %P:tid %T] [server\ %v] [client\ %a] %E: %M;\ referer\ %-{Referer}i" |
Веб-сервер Apache |
[OOTB] Apache HTTP Server syslog |
Syslog |
Предназначен для обработки событий системы Apache HTTP Server, поступающих по syslog. Нормализатор поддерживает обработку событий Apache HTTP Server версии 2.4 журнала Access в формате Common или Combined Log, и журнала Error. Ожидаемый формат журнала Error: "[%t] [%-m:%l] [pid %P:tid %T] [server\ %v] [client\ %a] %E: %M;\ referer\ %-{Referer}i" |
Веб-сервер Lighttpd |
[OOTB] Lighttpd syslog |
Syslog |
Предназначен для обработки событий Access системы Lighttpd, поступающих по syslog. Нормализатор поддерживает обработку событий Lighttpd версии 1.4. Ожидаемый формат событий журнала Access: $remote_addr $http_request_host_name $remote_user [$time_local] "$request" $status $body_bytes_sent "$http_referer" "$http_user_agent" |
ИВК Кольчуга-К |
[OOTB] Kolchuga-K Syslog |
Syslog |
Предназначен для обработки событий, поступающих от системы ИВК Кольчуга-К, версии ЛКНВ.466217.002 по Syslog. |
ИнфоТеКС ViPNet IDS |
[OOTB] Syslog-CEF |
Syslog |
Предназначен для обработки событий в формате CEF, поступающих от системы ИнфоТеКС ViPNet IDS по Syslog. |
ИнфоТеКС ViPNet Coordinator |
[OOTB] VipNet Coordinator Syslog |
Syslog |
Предназначен для обработки событий от системы ViPNet Coordinator, поступающих по Syslog. |
Код безопасности - Континент |
[OOTB][regexp] Continent IPS/IDS & TLS |
regexp |
Предназначен для обработки журнала событий устройств Континент IPS/IDS. |
Код безопасности - Континент |
[OOTB] Continent SQL |
sql |
Предназначен для получения событий системы Континент из базы данных. |
Код Безопасности SecretNet 7 |
[OOTB] SecretNet SQL |
sql |
Предназначен для обработки событий, полученных коннектором из базы данных системы SecretNet. |
Конфидент - Dallas Lock |
[OOTB] Конфидент Dallas Lock |
regexp |
Предназначен для обработки событий, поступающих от системы защиты информации Dallas Lock версии 8. |
КриптПро Ngate |
[OOTB] Ngate Syslog |
Syslog |
Предназначен для обработки событий, поступающих от системы КриптПро Ngate по Syslog. |
НТ Мониторинг и аналитика |
[OOTB] Syslog-CEF |
Syslog |
Предназначен для обработки событий в формате CEF, поступающих от системы НТ Мониторинг и аналитика по Syslog. |
Прокси-сервер BlueCoat |
[OOTB] BlueCoat Proxy v0.2 |
regexp |
Предназначен для обработки событий прокси-сервера BlueCoat. Источник событий — журнал событий прокси-сервера BlueCoat. |
СКДПУ НТ Шлюз доступа |
[OOTB] Bastion SKDPU-GW |
Syslog |
Предназначен для обработки событий системы СКДПУ НТ Шлюз доступа, поступающих по Syslog. |
Солар Дозор |
[OOTB] Solar Dozor Syslog |
Syslog |
Предназначен для обработки событий, поступающих от системы Солар Дозор версии 7.9 по Syslog. Нормализатор поддерживает обработку событий в пользовательском формате и не поддерживает обработку событий в формате CEF. |
- |
[OOTB] Syslog header |
Syslog |
Предназначен для обработки событий, поступающих по Syslog. Нормализатор выполняет парсинг Syslog-заголовка события, поле message события не затрагивается. В случае необходимости вы можете выполнить парсинг поля message другими нормализаторами. |
Правила агрегации
Правила агрегации позволяют объединить однотипные повторяющиеся события и заменить их одним общим событием. В правилах агрегации поддерживается работа с полями стандартной схемы событий KUMA и с полями расширенной схемы событий. Таким образом можно уменьшить количество схожих событий, передаваемых в хранилище и/или коррелятор, снизить нагрузку на сервисы, сэкономить место для хранения данных и сэкономить лицензионную квоту (EPS). Агрегационное событие создается по достижении порога по времени или порога по числу событий, смотря что произойдет раньше.
Для правил агрегации можно настроить фильтр и применять его только к событиям, которые соответствуют заданным условиям.
Можно настроить правила агрегации в разделе Ресурсы - Правила агрегации, а затем выбрать созданное правило агрегации в раскрывающемся списке в настройках коллектора. Также можно настроить правила агрегации прямо в настройках коллектора.
Доступные параметры правил агрегации
Параметр |
Описание |
---|---|
Name |
Обязательный параметр. Уникальное имя ресурса. Имя должно содержать от 1 до 128 символов Юникода. |
Тенант |
Обязательный параметр. Название тенанта, которому принадлежит ресурс. |
Предел событий |
Ограничение по количеству событий. После накопления заданного количества событий с идентичными полями коллектор создает агрегационное событие и начинает накопление событий для следующего агрегированного события. По умолчанию указано значение |
Время ожидания событий |
Обязательный параметр. Ограничение по времени в секундах. По истечении указанного срока накопление базовых событий прекращается, коллектор создает агрегированное событие и начинает получать события для следующего агрегированного события. По умолчанию указано значение |
Описание |
Описание ресурса: до 4000 символов в кодировке Unicode. |
Группирующие поля |
Обязательный параметр. В раскрывающемся списке перечислены поля нормализованных событий, значения которых должны совпадать. Например, для сетевых событий это могут быть SourceAddress, DestinationAddress, DestinationPort. В итоговом агрегационном событии эти поля будут заполнены значениями базовых событий. |
Уникальные поля |
В раскрывающемся списке перечислены поля, спектр значений которых нужно сохранить в агрегированном событии. Например, если поле DestinationPort указать не в Группирующие поля, а в Уникальные поля, то агрегированное событие объединит базовые события подключения к разным портам, а поле DestinationPort агрегированного события будет содержать список всех портов, к которым выполнялись подключения. |
Поля суммы |
В раскрывающемся списке можно выбрать поля, значения которых при агрегации будут просуммированы и записаны в одноименные поля агрегированного события. |
Фильтр |
Блок параметров, в котором можно задать условия определения событий, которые будут обрабатываться этим ресурсом. В раскрывающемся списке можно выбрать существующий фильтр или Создать новый фильтр. Не используйте в правилах агрегации фильтры с операндом TI или операторами TIDetect, inActiveDirectoryGroup и hasVulnerability. Поля Active Directory, для которых используется оператор inActiveDirectoryGroup, появляются на этапе обогащения, то есть после выполнения правил агрегации. |
В поставку Kaspersky SMP включены перечисленные в таблице ниже правила агрегации.
Предустановленные правила агрегации
Название правила агрегации |
Описание |
[OOTB] Netflow 9 |
Правило сработает при достижении 100 событий или по истечении 10 секунд. Агрегация событий выполняется по полям:
Поля DeviceCustomString1 и BytesIn суммируются. |
Правила обогащения
Обогащение событий – это дополнение событий информацией, которая может быть использована для выявления инцидента и при проведении расследования.
Правила обогащения позволяют добавлять в поля события дополнительную информацию путем преобразования данных, уже размещенных в полях, или с помощью запроса данных из внешних систем. Например, в событии есть имя учетной записи пользователя. С помощью правила обогащения вы можете добавить сведения об отделе, должности и руководителе этого пользователя в поля события.
Правила обогащения можно использовать в следующих сервисах и функциях KUMA:
Доступные параметры правил обогащения перечислены в таблице ниже.
Вкладка Основные параметры
Параметр |
Описание |
---|---|
Name |
Обязательный параметр. Уникальное имя ресурса. Имя должно содержать от 1 до 128 символов Юникода. |
Тенант |
Обязательный параметр. Название тенанта, которому принадлежит ресурс. |
Тип источника |
Обязательный параметр. Раскрывающийся список для выбора типа входящих событий. В зависимости от выбранного типа отображаются дополнительные параметры: |
Отладка |
Переключатель, с помощью которого можно включить логирование операций сервиса. По умолчанию логирование выключено. |
Описание |
Описание ресурса: до 4000 символов в кодировке Unicode. |
Фильтр |
Блок параметров, в котором можно задать условия определения событий, которые будут обрабатываться этим ресурсом. В раскрывающемся списке можно выбрать существующий фильтр или Создать новый фильтр. |
Предустановленные правила обогащения
В поставку Kaspersky SMP включены перечисленные в таблице ниже правила обогащения.
Предустановленные правила обогащения
Название правила обогащения |
Описание |
[OOTB] KATA alert |
Используется для обогащения событий, поступивших от KATA в виде гиперссылки на алерт. Гиперссылка размещается в поле DeviceExternalId. |
Правила корреляции
Правила корреляции используются для распознавания определенных последовательностей обрабатываемых событий и выполнения определенных действий после распознавания: например, создание корреляционных событий или алертов, взаимодействие с активным листом.
Правила корреляции можно использовать в следующих сервисах и функциях KUMA:
- Коррелятор.
- Правило уведомления.
- Связи правил сегментации.
- Ретроспективная проверка.
Доступные параметры правила корреляции зависят от выбранного типа. Типы правил корреляции:
- standard – используется для поиска корреляций между несколькими событиями. Правила этого типа могут создавать корреляционные события.
Этот тип правил используется для определения сложных закономерностей в последовательности событий. Для более простых комбинаций следует использовать другие типы правил корреляции, которые требуют меньше ресурсов.
- simple – используется для создания корреляционных событий при обнаружении определенного события.
- operational – используется для операций с активными листами и контекстными таблицами. Этот тип правил не может создавать корреляционные события.
Для этих ресурсов в полях ввода, кроме поля Описание, можно включить отображение непечатаемых символов.
Если правило корреляции используется в корреляторе и по нему был создан алерт, то при изменении правила корреляции существующий алерт не будет изменен, даже если перезапустить сервис коррелятора. Например, если у правила корреляции было изменено название, название алерта останется прежним. Если существующий алерт закрыть, то новый алерт будет создан уже с учетом изменений правила корреляции.
Правила корреляции типа standard
Правила корреляции типа standard используются для определения сложных закономерностей в обрабатываемых событиях.
Поиск закономерностей происходит с помощью контейнеров
Окно правила корреляции содержит следующие закладки:
- Общие – используется для указания основных параметров правила корреляции. На этой вкладке можно выбрать тип правила корреляции.
- Селекторы – используется для определения условий, которым должны удовлетворять обрабатываемые события для срабатывания правила корреляции. Доступные параметры зависят от выбранного типа правил.
- Действия – используется для установки триггеров, срабатывающих при выполнении условий, заданных в группе настроек Селекторы. У ресурса правила корреляции должен быть хотя бы один триггер. Доступные параметры зависят от выбранного типа правил.
- Корреляторы - используется для привязки корреляторов. Доступна только для созданных правил корреляции, открытых на редактирование.
Вкладка Общие
- Название (обязательно) – уникальное имя для этого типа ресурса. Имя должно содержать от 1 до 128 символов Юникода.
- Тенант (обязательно) – тенант, которому принадлежит правило корреляции.
- Тип (обязательно) – раскрывающийся список для выбора типа правила корреляции. Выберите standard, если хотите создать правило корреляции типа standard.
- Группирующие поля (обязательно) – поля событий, которые должны быть сгруппированы в контейнере. Хеш-код значений выбранных полей используется в качестве ключа контейнера. Если срабатывает селектор (см. ниже), отобранные поля копируются в корреляционное событие.
Если в разных селекторах корреляционного правила используются поля, которые имеют разные значения в событиях, эти поля не нужно указывать в разделе Группирующие поля.
- Уникальные поля – поля событий, которые должны быть отправлены в контейнер. Если задан этот параметр, в контейнер будут отправляться только уникальные поля. Хеш-код значений отобранных полей используется в качестве ключа контейнера.
Вы можете использовать локальные переменные в разделах Группирующие поля и Уникальные поля. Для обращения к переменной необходимо перед ее именем указать символ "$".
Для ознакомления с примерами использования локальных переменных в этих разделах используйте правило, поставляемое с KUMA: R403_Обращение на вредоносные ресурсы с устройства с выключенной защитой или устаревшей антивирусной базой. - Частота срабатываний – максимальное количество срабатываний правила корреляции в секунду. По умолчанию указано значение 100.
Если правила корреляции, в которых реализована сложная логика обнаружения закономерностей, не срабатывают, причиной могут быть особенности подсчета срабатываний правила в KUMA. Попробуйте увеличить значение Частота срабатываний, например, до
1000000
. - Время жизни контейнера, сек. (обязательно) – время жизни контейнера в секундах. Значение по умолчанию: 86400 секунд (24 часа). Этот таймер запускается при создании контейнера (когда он получает первое событие). Время жизни не обновляется, и когда оно истекает, срабатывает триггер По истечении времени жизни контейнера из группы настроек Действия, а контейнер удаляется. Триггеры На каждом срабатывании правила и На последующих срабатываниях правила могут срабатывать более одного раза в течение времени жизни контейнера.
- Политика хранения базовых событий – этот раскрывающийся список используется, чтобы определить, какие базовые события должны быть сохранены в корреляционном событии:
- first (значение по умолчанию) – поместить в корреляционное событие первое базовое событие из коллекции событий, инициировавшей создание корреляционного события.
- last – поместить в корреляционное событие последнее базовое событие из коллекции событий, инициировавшей создание корреляционного события.
- all – поместить в корреляционное событие все базовые события из коллекции событий, инициировавшей создание корреляционного события.
- Уровень важности – базовый коэффициент, используемый для определения уровня важности правила корреляции. Значение по умолчанию: Низкий.
- Сортировать по – в этом раскрывающемся списке можно выбрать поле события, по которому селекторы правила корреляции будут отслеживать изменение ситуации. Это может пригодиться, если, например, вы захотите настроить правило корреляции на срабатывание при последовательном возникновении нескольких типов событий.
- Описание – описание ресурса. До 4000 символов в кодировке Unicode.
Вкладка Селекторы
В правиле типа standard может быть несколько селекторов. Селекторы можно добавлять с помощью кнопки Добавить селектор и удалять с помощью кнопки Удалить селектор. Селекторы можно перемещать с помощью кнопки .
Для каждого селектора доступны две вкладки Параметры и Локальные переменные.
Вкладка Параметры содержит следующие параметры:
- Название (обязательно) – уникальное имя группы событий, удовлетворяющих условиям селектора. Имя должно содержать от 1 до 128 символов Юникода.
- Порог срабатывания селектора (количество событий) (обязательно) – количество событий, которое необходимо получить для срабатывания селектора. По умолчанию указано значение 1.
- Фильтр (обязательно) – используется для установки критериев определения событий, из-за которых будет срабатывать селектор. В раскрывающемся списке можно выбрать существующий фильтр или Создать новый фильтр.
Фильтрация по данным из поля события Extra
Последовательность условий, заданных в фильтре селектора корреляционного правила, имеет значение и влияет на производительность системы. Мы рекомендуем на первое место в фильтре селектора ставить наиболее уникальный критерий отбора.
Рассмотрим два примера фильтров селектора, осуществляющих выборку событий успешной аутентификации в Microsoft Windows.
Фильтр селектора 1:
Условие 1. DeviceProduct = Microsoft Windows
Условие 2. DeviceEventClassID = 4624
Фильтр селектора 2:
Условие 1. DeviceEventClassID = 4624
Условие 2. DeviceProduct = Microsoft Windows
Последовательность условий, заданная в Фильтре селектора 2, более предпочтительна, поскольку оказывает меньшую нагрузку на систему.
- Обнуление – этот флажок должен быть установлен, если правило корреляции НЕ должно срабатывать при получении селектором определенного количества событий. По умолчанию флажок снят.
Выбрав вкладку Локальные переменные, с помощью кнопки Добавить переменную можно объявлять переменные, которые будут действовать в пределах этого правила корреляции.
В селекторе корреляционного правила могут быть использованы регулярные выражения, соответствующие стандарту RE2.
Применение регулярных выражений в правилах корреляции создает большую нагрузку в сравнении с другими операциями. Поэтому при разработке правил корреляции мы рекомендуем ограничить использование регулярных выражений до необходимого минимума и применять другие доступные операции.
Для использования регулярного выражения необходимо применить оператор сравнения match
. Регулярное выражение должно быть размещено в константе. Применение capture-групп в регулярных выражениях не обязательно. Для срабатывания корреляционного правила текст поля, сопоставляемый с regexp, должен полностью совпасть с регулярным выражением.
Для ознакомления с синтаксисом и примерами корреляционных правил, в селекторах которых есть регулярные выражения, используйте следующие правила, поставляемые с KUMA:
- R105_04_Подозрительные PowerShell-команды. Подозрение на обфускацию.
- R333_Подозрительное создание файлов в директории автозапуска.
Вкладка Действия
В правиле типа standard может быть несколько триггеров.
- На первом срабатывании правила – этот триггер срабатывает, когда контейнер регистрирует первое в течение срока своей жизни срабатывание селектора.
- На последующих срабатываниях правила – этот триггер срабатывает, когда контейнер регистрирует в течение срока своей жизни второе и последующие срабатывания селектора.
- На каждом срабатывании правила – этот триггер срабатывает каждый раз, когда контейнер регистрирует срабатывание селектора.
- По истечении времени жизни контейнера – этот триггер срабатывает по истечении времени жизни контейнера и используется в связке с селектором с установленным флажком Обнуление. То есть триггер срабатывает, если в течение заданного времени ситуация, обнаруженная правилом корреляции, не разрешается.
Каждый триггер представлен в виде группы настроек со следующими доступными параметрами:
- В дальнейшую обработку – если этот флажок установлен, корреляционное событие будет отправлено на пост-обработку: на внешнее обогащение вне корреляционного правила, для реагирования и в точки назначения.
- В коррелятор – если этот флажок установлен, созданное корреляционное событие будет обрабатываться цепочкой правил текущего коррелятора. Это позволяет достичь иерархической корреляции.
Если установлены флажки В дальнейшую обработку и В коррелятор, правило корреляции сначала отправляется на постобработку, а затем в селекторы текущего правила корреляции.
- Не создавать алерт – если этот флажок установлен, алерт не будет создаваться при срабатывании этого правила корреляции. Если вы не хотите создавать алерт при срабатывании правила корреляции, но все же хотите отправить событие корреляции в хранилище, установите флажки Выводить и Нет алертов. Если вы установите только флажок Нет алертов, событие корреляции не сохраняется в хранилище.
- Группа параметров Обогащение – вы можете менять значения полей корреляционных событий, используя правила обогащения. Эти правила обогащения хранятся в правиле корреляции, в котором они были созданы. Можно создать несколько правил обогащения. Правила обогащения можно добавлять или удалять с помощью кнопок Добавить обогащение и Удалить обогащение.
- Тип источника – в этом раскрывающемся списке можно выбрать тип обогащения. В зависимости от выбранного типа отобразятся дополнительные параметры, которые также потребуется заполнить.
Доступные типы обогащения:
- Отладка – с помощью этого переключателя можно включить логирование операций сервиса.
- Описание – описание ресурса. До 4000 символов в кодировке Unicode.
- Тип источника – в этом раскрывающемся списке можно выбрать тип обогащения. В зависимости от выбранного типа отобразятся дополнительные параметры, которые также потребуется заполнить.
- Группа параметров Изменение категорий – используется для изменения категорий активов, указанных в событии. Правил категоризации может быть несколько. Правила можно добавить или удалить с помощью кнопок Добавить категоризацию или Удалить категоризацию. Активам можно добавлять или удалять только реактивные категории.
- Действие – этот раскрывающийся список используется для выбора операции над категорией:
- Добавить – присвоить категорию активу.
- Удалить – отвязать актив от категории.
- Поле события – поле события, в котором указан актив, над которым будет совершена операция.
- Идентификатор категории – в раскрывающемся списке отображается дерево категорий и вы можете выбрать категорию, над которой будет совершена операция. Список раскрывается, если нажать на строку.
- Действие – этот раскрывающийся список используется для выбора операции над категорией:
- Группа параметров Обновление активных листов – используется для назначения триггера на одну или несколько операций с активными листами. С помощью кнопок Добавить действие с активным листом и Удалить действие с активным листом можно добавлять и удалять операции с активными листами.
Доступные параметры:
- Название (обязательно) – этот раскрывающийся список используется для выбора ресурсов активного листа.
- Операция (обязательно) – этот раскрывающийся список используется для выбора операции, которую необходимо выполнить:
- Сложить – прибавить константу, значение поля корреляционного события или значение локальной переменной к значению активного листа.
- Получить – получить запись активного листа и записать значения указанных полей в корреляционное событие.
- Установить – записать значения указанных полей корреляционного события в активный лист, создав новую или обновив существующую запись активного листа. При обновлении записи активного листа данные объединяются, и только указанные поля перезаписываются.
- Удалить – удалить запись из активного листа.
- Ключевые поля (обязательно) – это список полей события, используемые для создания записи активного листа. Этот список также используется в качестве ключа записи активного листа.
Ключ записи активного листа зависит только от состава полей и не зависит от порядка их отображения в веб-интерфейсе KUMA.
- Сопоставление (требуется для операций Получить и Установить) – используется для сопоставления полей активного листа с полями событий. Можно установить более одного правила сопоставления.
- Левое поле используется для указания поля активного листа.
Поле не должно содержать специальные символы или только цифры.
- Средний раскрывающийся список используется для выбора полей событий.
- Правое поле можно использовать для назначения константы полю активного листа, если была выбрана операция Установить.
- Группа параметров Обновление контекстных таблиц – используется для назначения триггера на одну или несколько операций с контекстными таблицами. С помощью кнопок Добавить действие с контекстной таблицей и Удалить действие с контекстной таблицей можно добавлять и удалять операции с контекстными таблицами.
- Доступные параметры:
- Название (обязательно) – этот раскрывающийся список используется для выбора ресурсов контекстной таблицы.
- Операция (обязательно) – этот раскрывающийся список используется для выбора операции, которую необходимо выполнить.
- Сложить – прибавить константу, значение поля корреляционного события или значение локальной переменной к значению указанного поля контекстной таблицы. Операция используется только для полей типа число и число с плавающей точкой.
- Установить – записать значения указанных полей корреляционного события в контекстную таблицу, создав новую или обновив существующую запись контекстной таблицы. При обновлении записи контекстной таблицы данные объединяются, и только указанные поля перезаписываются.
- Получить – получить поля контекстной таблицы и записать значения указанных полей в корреляционное событие. Поля таблицы типа булево значение и список булевых значений исключаются из сопоставления, потому что в событии нет полей булева типа.
- Объединить – дописать значение поля корреляционного события, локальной переменной или константы к существующему значению поля контекстной таблицы.
- Удалить – удалить запись из контекстной таблицы.
- Ключевые поля (обязательно) – это список полей события, используемых для создания записи контекстной таблицы. Этот список также используется в качестве ключа записи контекстной таблицы. В качестве значения ключевого поля можно указать поле события или локальную переменную, объявленную на вкладке Селекторы.
- Составной ключ записи контекстной таблицы зависит только от значения полей и не зависит от порядка их отображения в веб-интерфейсе KUMA.
- Сопоставление (требуется для всех операций, кроме Удалить) – используется для сопоставления полей контекстной таблицы с полями событий или переменными. Можно установить более одного правила сопоставления. Одно поле контекстной таблицы можно указать несколько раз.
- Левое поле используется для указания поля контекстной таблицы.
- Поле не должно содержать название поля, которое уже используется в сопоставлении, табуляцию, специальные символы или только цифры. Максимальное количество символов – 128. Название не может начинаться с символа нижнего подчеркивания.
- Средний раскрывающийся список используется для выбора полей событий или локальной переменной.
- Правое поле можно использовать для назначения константы полю контекстной таблицы, если была выбрана операция Установить. Объединить или Сложить. Максимальное количество символов – 1024.
- Левое поле используется для указания поля активного листа.
Вкладка Корреляторы
- Добавить – Используется при редактировании созданного корреляционного правила. С помощью кнопки Добавить вы можете выбрать коррелятор из списка в открывшемся окне Корреляторы. После того, как вы нажмете ОК, правило будет привязано к выбранному коррелятору. Вы можете выбрать одновременно несколько корреляторов. Правило будет добавлено последним в очередь для выполнения. Если вы хотите поднять правило в очереди выполнения, перейдите в Ресурсы - Коррелятор - <выбранный коррелятор> - Редактирование коррелятора - Корреляция, установите флажок рядом с нужным правилом и воспользуйтесь кнопками Поднять или Опустить, чтобы установить желаемый порядок выполнения правил.
- Удалить – Используется, чтобы отвязать корреляционное правило от коррелятора.
Правила корреляции типа simple
Правила корреляции типа simple используются для определения простых последовательностей событий.
Окно правила корреляции содержит следующие вкладки параметров:
- Общие – используется для указания основных параметров правила корреляции. На этой вкладке можно выбрать тип правила корреляции.
- Селекторы – используется для определения условий, которым должны удовлетворять обрабатываемые события для срабатывания правила корреляции. Доступные параметры зависят от выбранного типа правила.
- Действия – используется для установки триггеров, срабатывающих при выполнении условий, заданных в группе настроек Селекторы. У правила корреляции должен быть хотя бы один триггер. Доступные параметры зависят от выбранного типа правил.
- Корреляторы - используется для привязки корреляторов. Доступна только для созданных правил корреляции, открытых на редактирование.
Вкладка Общие
- Название (обязательно) – уникальное имя для этого типа ресурса. Имя должно содержать от 1 до 128 символов Юникода.
- Тенант (обязательно) – тенант, которому принадлежит правило корреляции.
- Тип (обязательно) – раскрывающийся список для выбора типа правила корреляции. Выберите simple, если хотите создать правило корреляции типа simple.
- Наследуемые поля (обязательно) – поля событий, по которым отбираются события. При срабатывания селектора (см. ниже) эти поля будут записаны в корреляционное событие.
- Частота срабатываний – максимальное количество срабатываний правила корреляции в секунду. По умолчанию указано значение 100.
Если правила корреляции, в которых реализована сложная логика обнаружения закономерностей, не срабатывают, причиной могут быть особенности подсчета срабатываний правила в KUMA. Попробуйте увеличить значение Частота срабатываний, например, до
1000000
. - Уровень важности – базовый коэффициент, используемый для определения уровня важности правила корреляции. Значение по умолчанию:
Низкий
. - Описание – описание ресурса. До 4000 символов в кодировке Unicode.
Вкладка Селекторы
В правиле типа simple может быть только один селектор, для которого доступны вкладки Параметры и Локальные переменные.
Вкладка Параметры содержит параметры с блоком параметров Фильтр:
- Фильтр (обязательно) – используется для установки критериев определения событий, из-за которых будет срабатывать селектор. В раскрывающемся списке можно выбрать существующий фильтр или Создать новый фильтр.
Фильтрация по данным из поля события Extra
Последовательность условий, заданных в фильтре селектора корреляционного правила, имеет значение и влияет на производительность системы. Мы рекомендуем на первое место в фильтре селектора ставить наиболее уникальный критерий отбора.
Рассмотрим два примера фильтров селектора, осуществляющих выборку событий успешной аутентификации в Microsoft Windows.
Фильтр селектора 1:
Условие 1. DeviceProduct = Microsoft Windows
Условие 2. DeviceEventClassID = 4624
Фильтр селектора 2:
Условие 1. DeviceEventClassID = 4624
Условие 2. DeviceProduct = Microsoft Windows
Последовательность условий, заданная в Фильтре селектора 2, более предпочтительна, поскольку оказывает меньшую нагрузку на систему.
Выбрав вкладку Локальные переменные, с помощью кнопки Добавить переменную можно объявлять переменные, которые будут действовать в пределах этого правила корреляции.
Вкладка Действия
В правиле типа simple может быть только один триггер: На каждом событии. Он активируется каждый раз, когда срабатывает селектор.
Доступные параметры триггера:
- В дальнейшую обработку – если этот флажок установлен, корреляционное событие будет отправлено на постобработку: на обогащение, для реагирования и в точки назначения.
- В коррелятор – если этот флажок установлен, созданное корреляционное событие будет обрабатываться цепочкой правил текущего коррелятора. Это позволяет достичь иерархической корреляции.
Если установлены флажки В дальнейшую обработку и В коррелятор, правило корреляции сначала отправляется на постобработку, а затем в селекторы текущего правила корреляции.
- Не создавать алерт – если этот флажок установлен, алерт не будет создаваться при срабатывании этого правила корреляции. Если вы не хотите создавать алерт при срабатывании правила корреляции, но все же хотите отправить событие корреляции в хранилище, установите флажки Выводить и Нет алертов. Если вы установите только флажок Нет алертов, событие корреляции не сохраняется в хранилище.
- Группа параметров Обогащение – вы можете менять значения полей корреляционных событий, используя правила обогащения. Эти правила обогащения хранятся в правиле корреляции, в котором они были созданы. Можно создать несколько правил обогащения. Правила обогащения можно добавлять или удалять с помощью кнопок Добавить обогащение и Удалить обогащение.
- Тип источника – в этом раскрывающемся списке можно выбрать тип обогащения. В зависимости от выбранного типа отобразятся дополнительные параметры, которые также потребуется заполнить.
Доступные типы обогащения:
- Отладка – с помощью этого переключателя можно включить логирование операций сервиса.
- Описание – описание ресурса. До 4000 символов в кодировке Unicode.
- Блок параметров Фильтр – позволяет выбрать, какие события будут отправляться на обогащение. Настройка происходит, как описано выше.
- Тип источника – в этом раскрывающемся списке можно выбрать тип обогащения. В зависимости от выбранного типа отобразятся дополнительные параметры, которые также потребуется заполнить.
- Группа параметров Изменение категорий – используется для изменения категорий активов, указанных в событии. Правил категоризации может быть несколько. Правила можно добавить или удалить с помощью кнопок Добавить категоризацию или Удалить категоризацию. Активам можно добавлять или удалять только реактивные категории.
- Действие – этот раскрывающийся список используется для выбора операции над категорией:
- Добавить – присвоить категорию активу.
- Удалить – отвязать актив от категории.
- Поле события – поле события, в котором указан актив, над которым будет совершена операция.
- Идентификатор категории – в раскрывающемся списке отображается дерево категорий и вы можете выбрать категорию, над которой будет совершена операция. Список раскрывается, если нажать на строку.
- Действие – этот раскрывающийся список используется для выбора операции над категорией:
- Группа параметров Обновление активных листов – используется для назначения триггера на одну или несколько операций с активными листами. С помощью кнопок Добавить действие с активным листом и Удалить действие с активным листом можно добавлять и удалять операции с активными листами.
Доступные параметры:
- Название (обязательно) – этот раскрывающийся список используется для выбора активного листа.
- Операция (обязательно) – этот раскрывающийся список используется для выбора операции, которую необходимо выполнить:
- Сложить – прибавить константу, значение поля корреляционного события или значение локальной переменной к значению активного листа.
- Получить – получить запись активного листа и записать значения указанных полей в корреляционное событие.
- Установить – записать значения указанных полей корреляционного события в активный лист, создав новую или обновив существующую запись активного листа. При обновлении записи активного листа данные объединяются, и только указанные поля перезаписываются.
- Получить – получить запись активного листа и записать значения указанных полей в корреляционное событие.
- Удалить – удалить запись из активного листа.
- Ключевые поля (обязательно) – это список полей события, используемые для создания записи активного листа. Этот список также используется в качестве ключа записи активного листа.
Ключ записи активного листа зависит только от состава полей и не зависит от порядка их отображения в веб-интерфейсе KUMA.
- Сопоставление (требуется для операций Получить и Установить) – используется для сопоставления полей активного листа с полями событий. Можно установить более одного правила сопоставления.
- Левое поле используется для указания поля активного листа.
Поле не должно содержать специальные символы или только цифры.
- Средний раскрывающийся список используется для выбора полей событий.
- Правое поле можно использовать для назначения константы полю активного листа, если была выбрана операция Установить.
- Левое поле используется для указания поля активного листа.
- Группа параметров Обновление контекстных таблиц – используется для назначения триггера на одну или несколько операций с контекстными таблицами. С помощью кнопок Добавить действие с контекстной таблицей и Удалить действие с контекстной таблицей можно добавлять и удалять операции с контекстными таблицами.
- Доступные параметры:
- Название (обязательно) – этот раскрывающийся список используется для выбора ресурсов контекстной таблицы.
- Операция (обязательно) – этот раскрывающийся список используется для выбора операции, которую необходимо выполнить.
- Сложить – прибавить константу, значение поля корреляционного события или значение локальной переменной к значению указанного поля контекстной таблицы. Операция используется только для полей типа число и число с плавающей точкой.
- Установить – записать значения указанных полей корреляционного события в контекстную таблицу, создав новую или обновив существующую запись контекстной таблицы. При обновлении записи контекстной таблицы данные объединяются, и только указанные поля перезаписываются.
- Получить – получить поля контекстной таблицы и записать значения указанных полей в корреляционное событие. Поля таблицы типа булево значение и список булевых значений исключаются из сопоставления, потому что в событии нет полей булева типа.
- Объединить – дописать значение поля корреляционного события, локальной переменной или константы к существующему значению поля контекстной таблицы.
- Удалить – удалить запись из контекстной таблицы.
- Ключевые поля (обязательно) – это список полей события, используемых для создания записи контекстной таблицы. Этот список также используется в качестве ключа записи контекстной таблицы. В качестве значения ключевого поля можно указать поле события или локальную переменную, объявленную на вкладке Селекторы.
- Составной ключ записи контекстной таблицы зависит только от значения полей и не зависит от порядка их отображения в веб-интерфейсе KUMA.
- Сопоставление (требуется для всех операций, кроме Удалить) – используется для сопоставления полей контекстной таблицы с полями событий или переменными. Можно установить более одного правила сопоставления. Одно поле контекстной таблицы можно указать несколько раз.
- Левое поле используется для указания поля контекстной таблицы.
- Поле не должно содержать название поля, которое уже используется в сопоставлении, табуляцию, специальные символы или только цифры. Максимальное количество символов – 128. Название не может начинаться с символа нижнего подчеркивания.
- Средний раскрывающийся список используется для выбора полей событий или локальной переменной.
- Правое поле можно использовать для назначения константы полю контекстной таблицы, если была выбрана операция Установить. Объединить или Сложить. Максимальное количество символов – 1024.
Вкладка Корреляторы
- Добавить – Используется при редактировании созданного корреляционного правила. С помощью кнопки Добавить вы можете выбрать коррелятор из списка в открывшемся окне Корреляторы. После того, как вы нажмете ОК, правило будет привязано к выбранному коррелятору. Вы можете выбрать одновременно несколько корреляторов. Правило будет добавлено последним в очередь для выполнения. Если вы хотите поднять правило в очереди выполнения, перейдите в Ресурсы - Коррелятор - <выбранный коррелятор> - Редактирование коррелятора - Корреляция, установите флажок рядом с нужным правилом и воспользуйтесь кнопками Поднять или Опустить, чтобы установить желаемый порядок выполнения правил.
- Удалить – Используется, чтобы отвязать корреляционное правило от коррелятора.
Правила корреляции типа operational
Правила корреляции типа operational используются для работы с активными листами.
Окно правила корреляции содержит следующие закладки:
- Общие – используется для указания основных параметров правила корреляции. На этой вкладке можно выбрать тип правила корреляции.
- Селекторы – используется для определения условий, которым должны удовлетворять обрабатываемые события для срабатывания правила корреляции. Доступные параметры зависят от выбранного типа правил.
- Действия – используется для установки триггеров, срабатывающих при выполнении условий, заданных в группе настроек Селекторы. У правила корреляции должен быть хотя бы один триггер. Доступные параметры зависят от выбранного типа правил.
- Корреляторы - используется для привязки корреляторов. Доступна только для созданных правил корреляции, открытых на редактирование.
Вкладка Общие
- Название (обязательно) – уникальное имя для этого типа ресурса. Имя должно содержать от 1 до 128 символов Юникода.
- Тенант (обязательно) – тенант, которому принадлежит правило корреляции.
- Тип (обязательно) – раскрывающийся список для выбора типа правила корреляции. Выберите operational, если хотите создать правило корреляции типа operational.
- Частота срабатываний – максимальное количество срабатываний правила корреляции в секунду. По умолчанию указано значение 100.
Если правила корреляции, в которых реализована сложная логика обнаружения закономерностей, не срабатывают, причиной могут быть особенности подсчета срабатываний правила в KUMA. Попробуйте увеличить значение Частота срабатываний, например, до
1000000
. - Описание – описание ресурса. До 4000 символов в кодировке Unicode.
Вкладка Селекторы
В правиле типа operational может быть только один селектор, для которого доступны вкладки Параметры и Локальные переменные.
Вкладка Параметры содержит параметры с блоком параметров Фильтр:
- Фильтр (обязательно) – используется для установки критериев определения событий, из-за которых будет срабатывать селектор. В раскрывающемся списке можно выбрать существующий фильтр или Создать новый фильтр.
На вкладке Локальные переменные с помощью кнопки Добавить переменную можно объявлять переменные, которые будут действовать в пределах этого правила корреляции.
Вкладка Действия
В правиле типа operational может быть только один триггер: На каждом событии. Он активируется каждый раз, когда срабатывает селектор.
Доступные параметры триггера:
- Группа параметров Обновление активных листов – используется для назначения триггера на одну или несколько операций с активными листами. С помощью кнопок Добавить действие с активным листом и Удалить действие с активным листом можно добавлять и удалять операции с активными листами.
Доступные параметры:
- Название (обязательно) – этот раскрывающийся список используется для выбора активного листа.
- Операция (обязательно) – этот раскрывающийся список используется для выбора операции, которую необходимо выполнить:
- Сложить – прибавить константу, значение поля корреляционного события или значение локальной переменной к значению активного листа.
- Установить – записать значения указанных полей корреляционного события в активный лист, создав новую или обновив существующую запись активного листа. При обновлении записи активного листа данные объединяются, и только указанные поля перезаписываются.
- Удалить – удалить запись из активного листа.
- Ключевые поля (обязательно) – это список полей события, используемые для создания записи активного листа. Этот список также используется в качестве ключа записи активного листа.
Ключ записи активного листа зависит только от состава полей и не зависит от порядка их отображения в веб-интерфейсе KUMA.
- Сопоставление (требуется для операции Установить) – используется для сопоставления полей активного листа с полями событий. Можно установить более одного правила сопоставления.
- Левое поле используется для указания поля активного листа.
Поле не должно содержать специальные символы или только цифры.
- Средний раскрывающийся список используется для выбора полей событий.
- Правое поле можно использовать для назначения константы полю активного листа, если была выбрана операция Установить.
- Левое поле используется для указания поля активного листа.
- Группа параметров Обновление контекстных таблиц – используется для назначения триггера на одну или несколько операций с контекстными таблицами. С помощью кнопок Добавить действие с контекстной таблицей и Удалить действие с контекстной таблицей можно добавлять и удалять операции с контекстными таблицами.
Доступные параметры:
- Название (обязательно) – этот раскрывающийся список используется для выбора ресурсов контекстной таблицы.
- Операция (обязательно) – этот раскрывающийся список используется для выбора операции, которую необходимо выполнить.
- Сложить – прибавить константу, значение поля корреляционного события или значение локальной переменной к значению указанного поля контекстной таблицы. Операция используется только для полей типа число и число с плавающей точкой.
- Установить – записать значения указанных полей корреляционного события в контекстную таблицу, создав новую или обновив существующую запись контекстной таблицы. При обновлении записи контекстной таблицы данные объединяются, и только указанные поля перезаписываются.
- Объединить – дописать значение поля корреляционного события, локальной переменной или константы к существующему значению поля контекстной таблицы.
- Удалить – удалить запись из контекстной таблицы.
- Ключевые поля (обязательно) – это список полей события, используемых для создания записи контекстной таблицы. Этот список также используется в качестве ключа записи контекстной таблицы. В качестве значения ключевого поля можно указать поле события или локальную переменную, объявленную на вкладке Селекторы.
Составной ключ записи контекстной таблицы зависит только от значения полей и не зависит от порядка их отображения в веб-интерфейсе KUMA.
- Сопоставление (требуется для всех операций, кроме Удалить) – используется для сопоставления полей контекстной таблицы с полями событий или переменными. Можно установить более одного правила сопоставления. Одно поле контекстной таблицы можно указать несколько раз.
- Левое поле используется для указания поля контекстной таблицы.
Поле не должно содержать название поля, которое уже используется в сопоставлении, табуляцию, специальные символы или только цифры. Максимальное количество символов – 128. Название не может начинаться с символа нижнего подчеркивания.
- Средний раскрывающийся список используется для выбора полей событий или локальной переменной.
- Правое поле можно использовать для назначения константы полю контекстной таблицы. Максимальное количество символов – 1024.
- Левое поле используется для указания поля контекстной таблицы.
Вкладка Корреляторы
- Добавить – Используется при редактировании созданного корреляционного правила. С помощью кнопки Добавить вы можете выбрать коррелятор из списка в открывшемся окне Корреляторы. После того, как вы нажмете ОК, правило будет привязано к выбранному коррелятору. Вы можете выбрать одновременно несколько корреляторов. Правило будет добавлено последним в очередь для выполнения. Если вы хотите поднять правило в очереди выполнения, перейдите в Ресурсы - Коррелятор - <выбранный коррелятор> - Редактирование коррелятора - Корреляция, установите флажок рядом с нужным правилом и воспользуйтесь кнопками Поднять или Опустить, чтобы установить желаемый порядок выполнения правил.
- Удалить – Используется, чтобы отвязать корреляционное правило от коррелятора.
Переменные в корреляторах
Если для покрытия каких-то сценариев обеспечения безопасности недостаточно отслеживания значений в полях событий, активных листах или словарях, вы можете воспользоваться глобальными и локальными переменными. С их помощью можно выполнять различные действия над поступающими в корреляторы значениями, реализуя сложную логику выявления угроз. Переменные можно объявить в корреляторе (глобальные переменные) или в правиле корреляции (локальные переменные), присвоив им какую-либо функцию, а затем обращаться к ним из правил корреляции, как к обычным полям событий, получая в ответ результат срабатывания функции.
Область применения переменных:
- При поиске группирующих или уникальных значений полей в правилах корреляции.
- В селекторах правил корреляции в фильтрах условий, при которых должно срабатывать правило корреляции.
- При обогащении корреляционных событий. В качестве типа источника следует выбирать Событие.
- При наполнении активных листов значениями.
К переменным можно обращаться так же, как к полям события, предваряя их название символом $.
Локальные переменные в группирующих и уникальных полях
Вы можете использовать локальные переменных в разделах Группирующие поля и Уникальные поля правил корреляции типа standard. Для использования локальной переменной необходимо перед ее именем указывать символ "$".
Вы можете ознакомиться с примером использования локальных переменных в разделах Группирующие поля и Уникальные поля в правиле, поставляемом в KUMA: R403_Обращение на вредоносные ресурсы с устройства с отключенной защитой или устаревшей антивирусной базой.
В начало
Локальные переменные в селекторе
Чтобы использовать локальную переменную в селекторе:
- Добавьте локальную переменную в правило.
- В окне Правила корреляции перейдите на вкладку Общие и добавьте созданную локальную переменную в раздел Группирующие поля. Перед именем локальной переменной укажите символ "$".
- В окне Правила корреляции перейдите на вкладку Селекторы, выберите существующий фильтр или создайте новый и нажмите на кнопку Добавить условие.
- В качестве операнда выберите поле события.
- В качестве значения поля события укажите локальную переменную и укажите символ "$" перед именем переменной.
- Укажите остальные параметры фильтра.
- Нажмите на кнопку Сохранить.
Вы можете ознакомиться с примером использования локальных переменных в правиле, поставляемом с KUMA: R403_Обращение на вредоносные ресурсы с устройства с отключенной защитой или устаревшей антивирусной базой.
В начало
Локальные переменные в обогащении событий
Вы можете использовать правила корреляции типа standard и simple для обогащения событий с помощью локальных переменных.
Обогащение текстом и числами
Обогащение событий можно выполнять с помощью текста (строк). Для этого могут быть использованы функции, позволяющие модифицировать строки: to_lower, to_upper, str_join, append, prepend, substring, tr, replace, str_join.
Обогащение событий можно выполнять с помощью чисел. Для этого могут быть использованы функции: сложение (оператор "+"), вычитание (оператор "-"), умножение (оператор "*"), деление (оператор "/"), round, ceil, floor, abs, pow.
Также для работы с данными в локальных переменных могут быть использованы регулярные выражения.
Применение регулярных выражений в правилах корреляции создает большую нагрузку в сравнении с другими операциями. Поэтому при разработке правил корреляции мы рекомендуем ограничить использование регулярных выражений до необходимого минимума и применять другие доступные операции.
Обогащение временных отметок
Обогащение событий можно выполнять с помощью временных отметок (даты и времени). Для этого могут быть использованы функции, позволяющие получать или модифицировать временные метки: now, extract_from_timestamp, parse_timestamp, format_timestamp, truncate_timestamp, time_diff.
Операции с активными списками и таблицами
Вы можете выполнять обогащение событий с помощью локальных переменных и данных, находящихся в активных списках и таблицах.
Для обогащения событий данными из активного списка необходимо воспользоваться функциями active_list, active_list_dyn.
Для обогащения событий данными из таблицы необходимо воспользоваться функциями table_dict, dict.
Вы можете создавать условные операторы при помощи функции conditional в локальных переменных. Таким образом переменная может вернуть одно из значений в зависимости от того, какие данные поступили для обработки.
Использование локальной переменной для обогащения событий
Чтобы использовать локальную переменную для обогащения событий:
- Добавьте локальную переменную в правило.
- В окне Правила корреляции перейдите на вкладку Общие и добавьте созданную локальную переменную в раздел Группирующие поля. Перед именем локальной переменной укажите символ "$".
- В окне Правила корреляции перейдите на вкладку Действия и в группе параметров Обогащение в раскрывающемся списке Тип источника данных выберите событие.
- В раскрывающемся списке Целевое поле выберите поле события KUMA, в которое необходимо передать значение локальной переменной.
- В раскрывающемся списке Исходное поле выберите локальную переменную. Перед именем локальной переменной укажите символ "$".
- Укажите остальные параметры правила.
- Нажмите на кнопку Сохранить.
Локальные переменные в обогащении активных листов
Вы можете использовать локальные переменные для обогащения активных листов.
Чтобы выполнить обогащение активного списка при помощи локальной переменной:
- Добавьте локальную переменную в правило.
- В окне Правила корреляции перейдите на вкладку Общие и добавьте созданную локальную переменную в раздел Группирующие поля. Перед именем локальной переменной укажите символ "$".
- В окне Правила корреляции перейдите на вкладку Действия и в группе параметров Обновление активных листов добавьте локальную переменную в поле Ключевые поля. Перед именем локальной переменной укажите символ "$".
- В группе параметров Сопоставление укажите соответствие между полями события и полями активного списка.
- Нажмите на кнопку Сохранить.
Свойства переменных
Локальные и глобальные переменные
Свойства глобальных и локальных переменных различаются.
Глобальные переменные:
- Глобальные переменные объявляются на уровне коррелятора и действуют только в пределах этого коррелятора.
- К глобальным переменным коррелятора можно обращаться из всех правил корреляции, которые в нем указаны.
- В правилах корреляции типа standard одна и та же глобальная переменная в каждом селекторе может принимать разные значения.
- Невозможно переносить глобальные переменные между разными корреляторами.
Локальные переменные:
- Локальные переменные объявляются на уровне правила корреляции и действуют только в пределах этого правила.
- В правилах корреляции типа standard областью действия локальной переменной является только тот селектор, в котором переменная была объявлена.
- Локальные переменные можно объявлять в любых типах правил корреляции.
- Невозможно переносить локальные переменные между правилами или селекторами.
- Локальная переменная не может быть использована в качестве глобальной переменной.
Переменные в разных типах правил корреляции
- В правилах корреляции типа operational на вкладке Действия можно указывать все доступные или объявленные в этом правиле переменные.
- В правилах корреляции типа standard на вкладке Действия можно указывать только переменные, указанные в этих правилах на вкладке Общие в поле Группирующие поля.
- В правилах корреляции типа simple на вкладке Действия можно указывать только переменные, указанные в этих правилах на вкладке Общие в поле Наследуемые поля.
Требования к переменным
Добавляя функцию переменной необходимо сначала указать название функции, а затем в круглых скобках перечислить ее параметры. Основные математические операции (сложение, вычитание, умножение, деление) являются исключением для этого требования. Когда используются эти операции, скобки используются для обозначения значимости операций.
Требования к названиям функций:
- Должно быть уникально в рамках коррелятора.
- Имя должно содержать от 1 до 128 символов Юникода.
- Не может начинаться с символа $.
- Должно быть написано в camelCase или CamelCase.
Особенности указания функций переменных:
- Последовательность указания параметров имеет значение.
- Параметры передаются через запятую:
,
. - Строковые параметры передаются в одинарных кавычках:
'
. - Наименования полей событий и переменные указываются без кавычек.
- При обращении к переменной как параметру перед ее названием необходимо добавлять символ
$
. - Ставить пробел между параметрами необязательно.
- Во всех функциях, где в качестве параметров допускается использование переменной, допускается создавать вложенные функции.
Функции переменных
Операции с активными листами и словарями
Функции "active_list" и "active_list_dyn"
Функции позволяют получать информацию из активного листа и динамически формировать имя поля активного листа и ключа.
Необходимо указать параметры в следующей последовательности:
- Название активного листа.
- Выражение, возвращающее название поля активного листа.
- Одно или несколько выражений, из результатов которых будет составлен ключ.
Пример использования
Результат выполнения
active_list('Test', to_lower('DeviceHostName'), to_lower(DeviceCustomString2), to_lower(DeviceCustomString1))
Получение значения поля активного листа.
С помощью этих функций из переменной можно обратиться к активному листу общего тенанта. Для этого после названия активного листа необходимо добавить суффикс @Shared (регистр имеет значение). Например, active_list('exampleActiveList@Shared', 'score', SourceAddress,SourceUserName).
Функция "table_dict"
Получение информации о значении в указанном столбце словаря типа таблица.
Необходимо указать параметры в следующей последовательности:
- Название словаря.
- Название столбца словаря.
- Одно или несколько выражений, из результатов которых будет составлен ключ строки словаря.
Пример использования
Результат выполнения
table_dict('exampleTableDict', 'office', SourceUserName)
Получение данных из словаря
exampleTableDict
из строки с ключомSourceUserName
из столбцаoffice
.table_dict('exampleTableDict', 'office', SourceAddress, to_lower(SourceUserName))
Получение данных из словаря
exampleTableDict
из строки с составным ключом из значения поляSourceAddress
и значения поляSourceUserName
в нижнем регистре из столбцаoffice
.
С помощью этой функции из переменной можно обратиться к словарю общего тенанта. Для этого после названия активного листа необходимо добавить суффикс @Shared
(регистр имеет значение). Например, table_dict('exampleTableDict@Shared', 'office', SourceUserName)
.
Функция "dict"
Получение информации о значении в указанном столбце словаря типа словарь.
Необходимо указать параметры в следующей последовательности:
- Название словаря.
- Одно или несколько выражений, из результатов которых будет составлен ключ строки словаря.
Пример использования
Результат выполнения
dict('exampleDictionary', SourceAddress)
Получение данных из словаря
exampleDictionary
из строки с ключомSourceAddress
.dict('exampleDictionary', SourceAddress, to_lower(SourceUserName))
Получение данных из словаря
exampleDictionary
из строки с составным ключом из значения поляSourceAddress
и значения поляSourceUserName
в нижнем регистре.
С помощью этой функции из переменной можно обратиться к словарю общего тенанта. Для этого после названия активного листа необходимо добавить суффикс @Shared
(регистр имеет значение). Например, dict('exampleDictionary@Shared', SourceAddress)
.
Операции с контекстными таблицами
Функция "context_table"
Возвращает значение указанного поля в базовом типе (например, целое число,массив целых чисел).
Необходимо указать параметры в следующей последовательности:
- Название контекстной таблицы. Название не должно быть пустым.
- Выражение, возвращающее название поля контекстной таблицы.
- Выражение, возвращающее название ключевого поля 1 контекстной таблицы.
- Выражение, возвращающее значение ключевого поля 1 контекстной таблицы.
Функция должна содержать минимум 4 параметра.
Пример использования |
Результат выполнения |
|
|
Функция "len"
Возвращает длину строки и массива.
Функция возвращает длину массива, если переданный массив соответствует следующему типу:
- массив целых чисел;
- массив чисел с плавающей точкой;
- массив строк;
- массив логических типов.
Если передан массив другого типа, данные массива приводятся к строковому типу, и функция возвращает длину полученной строки.
Примеры использования |
|
|
Функция "distinct_items"
Возвращает список уникальных элементов массива.
Функция возвращает список уникальных элементов массива, если переданный массив соответствует следующему типу:
- массив целых чисел;
- массив чисел с плавающей точкой;
- массив строк;
- массив логических типов.
Если передан массив другого типа, данные массива приводятся к строковому типу, и функция возвращает строку, состоящую из уникальных символов исходной строки.
Примеры использования |
|
|
Функция "sort_items"
Возвращает отсортированный список элементов массива.
Необходимо указать параметры в следующей последовательности:
- Выражение, возвращающее объект сортировки.
- Сортировка возможных значений:
asc
,desc
. Если параметр не указан, значение по умолчанию –asc
.
Функция возвращает отсортированный список элементов массива, если переданный массив соответствует следующему типу:
- массив целых чисел;
- массив чисел с плавающей точкой;
- массив строк.
Функция возвращает список элементов массива в исходном порядке, если был передан массив логических типов.
Если передан массив другого типа, данные массива приводятся к строковому типу, и функция возвращает строку отсортированных символов.
Примеры использования |
|
|
Функция "item"
Возвращает элемент массива с указанным индексом или символ строки с указанным индексом, если передан массив целых чисел, чисел с плавающей точкой, строк или булевых значений.
Необходимо указать параметры в следующей последовательности:
- Выражение, возвращающее объект индексирования.
- Выражение, возвращающее индекс элемента или символа.
Функция должна содержать минимум 2 параметра.
Функция возвращает элемент массива с указанным индексом или символ строки с указанным индексом,если индекс находится в диапазоне массива и переданный массив соответствует следующему типу:
- массив целых чисел;
- массив чисел с плавающей точкой;
- массив строк;
- массив логических типов.
Если передан массив другого типа и индекс находится в диапазоне массива, данные приводятся к строковому типу и функция возвращает символ строки по индексу. Если передан массив другого типа и индекс не находится в диапазоне массива, функция возвращает пустую строку.
Примеры использования |
|
|
Операции со строками
Функция "len"
Возвращает число символов в строке. Поддерживается для стандартных полей и полей расширенной схемы событий типа "строка".
Строку можно передать строкой, названием поля или переменной.
Примеры использования |
|
|
|
Функция "to_lower"
Перевод символов в строке в нижний регистр. Поддерживается для стандартных полей и полей расширенной схемы событий типа "строка".
Строку можно передать строкой, названием поля или переменной.
Примеры использования |
|
|
|
Функция "to_upper"
Перевод символов в строке в верхний регистр. Поддерживается для стандартных полей и полей расширенной схемы событий типа "строка". Строку можно передать строкой, названием поля или переменной.
Примеры использования |
|
|
|
Функция "append"
Добавление символов в конец строки. Поддерживается для стандартных полей и полей расширенной схемы событий типа "строка".
Необходимо указать параметры в следующей последовательности:
- Исходная строка.
- Добавляемая строка.
Строки можно передать строкой, названием поля или переменной.
Примеры использования |
Результат использования |
|
Строка из поля |
|
Строка из переменной |
|
Строка из поля |
Функция "prepend"
Добавление символов в начало строки. Поддерживается для стандартных полей и полей расширенной схемы событий типа "строка".
Необходимо указать параметры в следующей последовательности:
- Исходная строка.
- Добавляемая строка.
Строки можно передать строкой, названием поля или переменной.
Примеры использования |
Результат использования |
|
Строка из поля |
|
Строка из переменной |
|
Строка из поля |
Функция "substring"
Возвращает подстроку из строки. Поддерживается для стандартных полей и полей расширенной схемы событий типа "строка".
Необходимо указать параметры в следующей последовательности:
- Исходная строка.
- Позиция начала подстроки (натуральное число или 0).
- Позиция конца подстроки (необязательно).
Строки можно передать строкой, названием поля или переменной. Если номер позиции больше, чем длина строки исходных данных, возвращается пустая строка.
Примеры использования |
Результат использования |
|
Возвращает часть строки из поля |
|
Возвращает часть строки из переменной |
|
Возвращает всю строку из поля |
Функция "tr"
Убирает из начала и конца строки указанные символы. Поддерживается для стандартных полей и полей расширенной схемы событий типа "строка".
Необходимо указать параметры в следующей последовательности:
- Исходная строка.
- Строка, которую следует удалить из начала и конца исходной строки (необязательно).
Строки можно передать строкой, названием поля или переменной. Если строку на удаление не указать, в начале и в конце исходной строки будут удалены пробелы.
Примеры использования |
Результат использования |
|
В начале и в конце строки из поля |
|
Если переменной |
|
Если в поле события |
Функция "replace"
Заменяет все вхождения последовательности символов А в строке на последовательность символов В. Поддерживается для стандартных полей и полей расширенной схемы событий типа "строка".
Необходимо указать параметры в следующей последовательности:
- Исходная строка.
- Строка поиска: последовательность символов, подлежащая замене.
- Строка замены: последовательность символов, на которую необходимо заменить строку поиска.
Строки можно передать выражением.
Примеры использования |
Результат использования |
|
Возвращается строка из поля события |
|
Возвращается строка из переменной |
Функция "regexp_replace"
Замена в строке последовательности символов, удовлетворяющих регулярному выражению, на последовательность символов и группы захвата регулярного выражения. Поддерживается для стандартных полей и полей расширенной схемы событий типа "строка".
Необходимо указать параметры в следующей последовательности:
- Исходная строка.
- Строка поиска: регулярное выражение.
- Строка замены: последовательность символов, на которую необходимо заменить строку поиска, и идентификаторы групп захвата регулярного выражения. Строку можно передать выражением.
Строки можно передать строкой, названием поля или переменной. Допускается использовать неименованные группы захвата.
В регулярных выражениях, используемых в функциях переменных, каждый символ обратной косой черты необходимо дополнительно экранировать. Например, вместо регулярного выражения ^example\\
необходимо указывать выражение ^example\\\\
.
Примеры использования |
Результат использования |
|
Возвращается строка из поля события |
Функция "regexp_capture"
Получение из исходной строки результата, удовлетворяющего условию регулярного выражения. Поддерживается для стандартных полей и полей расширенной схемы событий типа "строка".
Необходимо указать параметры в следующей последовательности:
- Исходная строка.
- Строка поиска: регулярное выражение.
Строки можно передать строкой, названием поля или переменной. Допускается использовать неименованные группы захвата.
В регулярных выражениях, используемых в функциях переменных, каждый символ обратной косой черты необходимо дополнительно экранировать. Например, вместо регулярного выражения ^example\\
необходимо указывать выражение ^example\\\\
.
Примеры использования |
Примеры значений |
Результат использования |
|
|
|
Операции с метками времени
Функция now
Получение временной метки в формате epoch. Запускается без аргументов.
Примеры использования |
|
Функция "extract_from_timestamp"
Получение атомарных представлений времени (в виде год, месяц, день, час, минута, секунда, день недели) из полей и переменных с временем в формате epoch.
Параметры необходимо указать в следующей последовательности:
- Поле события, имеющего тип timestamp, или переменная.
- Обозначение атомарного представления времени. Параметр регистрозависимый.
Возможные варианты обозначения атомарного времени:
- y – год в виде числа.
- M – месяц, числовое обозначение.
- d – число месяца.
- wd – день недели: Monday, Tuesday, Wednesday, Thursday, Friday, Saturday, Sunday.
- h – часы в 24-часовом формате.
- m – минуты.
- s – секунды.
- Обозначение часового пояса (необязательно). Если параметр не указан, время высчитывается в формате UTC.
Примеры использования
extract_from_timestamp(Timestamp, 'wd')
extract_from_timestamp(Timestamp, 'h')
extract_from_timestamp($otherVariable, 'h')
extract_from_timestamp(Timestamp, 'h', 'Europe/Moscow')
Функция "parse_timestamp"
Представление времени из формата RFC3339 (например, "2022-05-24 00:00:00", "2022-05-24 00:00:00+0300) в формат epoch.
Примеры использования |
|
|
Функция "format_timestamp"
Представление времени из формата epoch в формат RFC3339.
Параметры необходимо указать в следующей последовательности:
- Поле события, имеющего тип timestamp, или переменная.
- Обозначение формата времени: RFC3339.
- Обозначение часового пояса (необязательно). Если параметр не указан, время высчитывается в формате UTC.
Примеры использования
format_timestamp(Timestamp, 'RFC3339')
format_timestamp($otherVariable, 'RFC3339')
format_timestamp(Timestamp, 'RFC3339', 'Europe/Moscow')
Функция "truncate_timestamp"
Округление времени в формате epoch. После округления время возвращается в формате epoch. Время округляется в меньшую сторону.
Параметры необходимо указать в следующей последовательности:
- Поле события, имеющего тип timestamp, или переменная.
- Параметр округления:
- 1s – округление до секунд;
- 1m – округление до минут;
- 1h – округление до часов;
- 24h – округление до суток.
- Обозначение часового пояса (необязательно). Если параметр не указан, время высчитывается в формате UTC.
Примеры использования
Примеры округляемых значений
Результат использования
truncate_timestamp(Timestamp, '1m')
1654631774175 (7 June 2022 г., 19:56:14.175)
1654631760000 (7 June 2022 г., 19:56:00)
truncate_timestamp($otherVariable, '1h')
1654631774175 (7 June 2022 г., 19:56:14.175)
1654628400000 (7 June 2022 г., 19:00:00)
truncate_timestamp(Timestamp, '24h', 'Europe/Moscow')
1654631774175 (7 June 2022 г., 19:56:14.175)
1654560000000 (7 June 2022 г., 0:00:00)
Функция "time_diff"
Получение интервала времени между двумя метками времени в формате epoch.
Параметры необходимо указать в следующей последовательности:
- Время конца отрезка. Поле события, имеющего тип timestamp, или переменная.
- Время начала отрезка. Поле события, имеющего тип timestamp, или переменная.
- Представление временного интервала:
- ms – в миллисекундах;
- s – в секундах;
- m – в минутах;
- h – в часах;
- d – в днях.
Примеры использования
time_diff(EndTime, StartTime, 's')
time_diff($otherVariable, Timestamp, 'h')
time_diff(Timestamp, DeviceReceiptTime, 'd')
Математические операции
Представлены как простейшими математическими операциями, так и функциями.
Простейшие математические операции
Поддерживаются для полей расширенной схемы событий с типом "целое число" и "число с плавающей точкой".
Операции:
- сложение;
- вычитание;
- умножение;
- деление;
- деление по модулю.
Использование круглых скобок определяет последовательность действий
Доступные аргументы:
- числовые поля события;
- числовые переменные;
- вещественные числа.
При делении по модулю в качестве аргументов можно использовать только натуральные числа.
Ограничения использования:
- деление на ноль возвращает ноль;
- математические операции между числами и строками возвращают ноль;
- целые числа, полученные в результате операций, возвращаются без точки.
Примеры использования
(Type=3; otherVariable=2; Message=text)
Результат использования
Type + 1
4
$otherVariable - Type
-1
2 * 2.5
5
2 / 0
0
Type * Message
0
(Type + 2) * 2
10
Type % $otherVariable
1
Функция "round"
Округление чисел. Поддерживаются для полей расширенной схемы событий с типом "целое число" и "число с плавающей точкой".
Доступные аргументы:
- числовые поля события;
- числовые переменные;
- числовые константы.
Примеры использования
(DeviceCustomFloatingPoint1=7.75; DeviceCustomFloatingPoint2=7.5 otherVariable=7.2)
Результат использования
round(DeviceCustomFloatingPoint1)
8
round(DeviceCustomFloatingPoint2)
8
round($otherVariable)
7
Функция "ceil"
Округление чисел в большую сторону. Поддерживаются для полей расширенной схемы событий с типом "целое число" и "число с плавающей точкой".
Доступные аргументы:
- числовые поля события;
- числовые переменные;
- числовые константы.
Примеры использования
(DeviceCustomFloatingPoint1=7.15; otherVariable=8.2)
Результат использования
ceil(DeviceCustomFloatingPoint1)
8
ceil($otherVariable)
9
Функция "floor"
Округление чисел в меньшую сторону. Поддерживаются для полей расширенной схемы событий с типом "целое число" и "число с плавающей точкой".
Доступные аргументы:
- числовые поля события;
- числовые переменные;
- числовые константы.
Примеры использования
(DeviceCustomFloatingPoint1=7.15; otherVariable=8.2)
Результат использования
floor(DeviceCustomFloatingPoint1)
7
floor($otherVariable)
8
Функция "abs"
Получение числа по модулю. Поддерживаются для полей расширенной схемы событий с типом "целое число" и "число с плавающей точкой".
Доступные аргументы:
- числовые поля события;
- числовые переменные;
- числовые константы.
Примеры использования
(DeviceCustomNumber1=-7; otherVariable=-2)
Результат использования
abs(DeviceCustomFloatingPoint1)
7
abs($otherVariable)
2
Функция "pow"
Возведение числа в степень. Поддерживаются для полей расширенной схемы событий с типом "целое число" и "число с плавающей точкой".
Параметры необходимо указать в следующей последовательности:
- База – вещественные числа.
- Степень – натуральные числа.
Доступные аргументы:
- числовые поля события;
- числовые переменные;
- числовые константы.
Примеры использования
pow(DeviceCustomNumber1, DeviceCustomNumber2)
pow($otherVariable, DeviceCustomNumber1)
Функция "str_join"
Позволяет объединить несколько строк в одну с использованием разделителя. Поддерживаются для полей расширенной схемы событий с типом "целое число" и "число с плавающей точкой".
Параметры необходимо указать в следующей последовательности:
- Разделитель. Строка.
- Строка1, строка2, строкаN. Минимум 2 выражения.
Примеры использования
Результат использования
str_join('|', to_lower(Name), to_upper(Name), Name)
Строка.
Функция "conditional"
Позволяет получить одно значения в случае выполнения условия и другое значение, если условие не выполнится. Поддерживаются для полей расширенной схемы событий с типом "целое число" и "число с плавающей точкой".
Параметры необходимо указать в следующей последовательности:
- Условие. Строка. Синтаксис аналогичен условиям в SQL Where. В условии можно использовать функции переменных KUMA и ссылаться на другие переменные.
- Значение при выполнении условия. Выражение.
- Значение при невыполнении условия. Выражение.
Поддерживаемые операторы:
- AND
- OR
- NOT
- =
- !=
- <
- <=
- >
- >=
- LIKE (передается регулярное выражение RE2, а не SQL-выражение)
- ILIKE (передается регулярное выражение RE2, а не SQL-выражение)
- BETWEEN
- IN
- IS NULL (проверка на пустое значение, например 0 или пустую строку)
Примеры использования (значение зависит от аргументов 2 и 3)
conditional('SourceUserName = \\'root\\' AND DestinationUserName = SourceUserName', 'match', 'no match')
conditional(`DestinationUserName ILIKE 'svc_.*'`, 'match', 'no match')
conditional(`DestinationUserName NOT LIKE 'svc_.*'`, 'match', 'no match')
Операции для полей расширенной схемы событий
Для полей расширенной схемы событий типа "строка" поддерживаются следующие виды операций:
- Функция "len"
- Функция "to_lower"
- Функция "to_upper"
- Функция "append"
- Функция "prepend"
- Функция "substring"
- Функция "tr"
- Функция "replace"
- Функция "regexp_replace"
- Функция "regexp_capture"
Для полей расширенной схемы событий с типом "целое число" или "число с плавающей точкой" поддерживаются следующие виды математических операций:
- Простые математические операции:
- Функция "round"
- Функция "ceil"
- Функция "floor"
- Функция "abs"
- Функция "pow"
- Функция "str_join"
- Функция "conditional"
Для полей расширенной схемы событий с типом "массив чисел", "массив чисел с плавающей точкой" и "массив строк" поддерживаются следующие виды математических операций:
- item(SA.someStringArray, i) - получение i-го элемента из поля someStringArray[i].
- SA.someStringArray , returns ["string1", "string2", "string1"] - получение массива значений из поля someStringArray.
- len(SA.someStringArray) – функция позволяет получить количество элементов в массиве someStringArray.
- distinct_items(SA.someStringArray), returns ["string1", "string2"] - функция позволяет получить уникальные записей из массиве someStringArray.
- to_string(SA.someStringArray) - функция формирует строку массива в формате TSV.
- sort_items(<type>.someStringArray); вместо <type> -- необходимо указать тип массива: sa для массива строка, fa для массива чисел с плавающей точкой, na для массива целых чисел. Пример: sort_items (SA.StringArray, DESC).
Для полей с типом "массив целых чисел" и "массив чисел с плавающей точкой" поддерживаются следующие функции:
• math_min – возвращает минимальный элемент массива. Пример: math_min(NA.NumberArray), math_min(FA.FloatArray)
• math_max – возвращает максимальный элемент массива. Пример: math_max(NA.NumberArray), math_max(FA.FloatArray)
• math_avg – возвращает среднее значение массива. Пример: math_avg(NA.NumberArray), math_avg(FA.FloatArray)
В начало
Объявление переменных
Для объявления переменных их необходимо добавить в коррелятор или правило корреляции.
Чтобы добавить глобальную переменную в существующий коррелятор:
- В Консоли KUMA в разделе Ресурсы → Корреляторы выберите набор ресурсов нужного коррелятора.
Откроется мастер установки коррелятора.
- Выберите шаг мастера установки Глобальные переменные.
- Нажмите на кнопку Добавить переменную и укажите следующие параметры:
- В окне Переменная введите название переменной.
- В окне Значение введите функцию переменной.
Переменных можно добавить несколько. Добавленные переменные можно изменить или удалить с помощью значка
.
- Выберите шаг мастера установки Проверка параметров и нажмите Сохранить.
Глобальная переменная добавлена в коррелятор. К ней можно обращаться, как к полю события, указывая перед названием переменной символ $. Переменная будет использоваться при корреляции после перезапуска сервиса коррелятора.
Чтобы добавить локальную переменную в существующее правило корреляции:
- В Консоли KUMA в разделе Ресурсы → Правила корреляции выберите нужное правило корреляции.
Откроется окно параметров правила корреляции. Параметры правила корреляции можно также открыть из коррелятора, в которое оно было добавлено, перейдя на шаг мастера установки Корреляция.
- Откройте закладку Селекторы.
- В селекторе откройте вкладку Локальные переменные, нажмите на кнопку Добавить переменную и укажите следующие параметры:
- В окне Переменная введите название переменной.
- В окне Значение введите функцию переменной.
Переменных можно добавить несколько. Добавленные переменные можно изменить или удалить с помощью значка
.
Для правил корреляции типа standard повторите этот шаг для каждого селектора, в которым вы хотите объявить переменные.
- Нажмите на кнопку Сохранить.
Локальная переменная добавлена в правило корреляции. К ней можно обращаться, как к полю события, указывая перед названием переменной символ $. Переменная будет использоваться при корреляции после перезапуска сервиса коррелятора.
Добавленные переменные можно изменить или удалить. Если правило корреляции обращается к необъявленной переменной (например, если ее название было изменено), в качестве результата возвращается пустая строка.
Если вы измените название переменной, вам потребуется вручную изменить название этой переменной во всех правилах корреляции, где вы ее использовали.
В начало
Предустановленные правила корреляции
В поставку Kaspersky SMP включены перечисленные в таблице ниже правила корреляции.
Предустановленные правила корреляции
Название правила корреляции |
Описание |
[OOTB] KATA alert |
Используется для обогащения событий KATA. |
[OOTB] Successful Bruteforce |
Срабатывает после выявления успешной попытки аутентификации после множества неуспешных попыток аутентификации. Правило работает на основе событий демона sshd. |
[OOTB][AD] Account created and deleted within a short period of time |
Выявляет факты создания и последующего удаления учетных записей на устройствах на базе ОС Microsoft Windows. |
[OOTB][AD] An account failed to log on from different hosts |
Выявляет множественные неуспешные попытки аутентификации на различных устройствах. |
[OOTB][AD] Granted TGS without TGT (Golden Ticket) |
Выявляет подозрения на атаку типа "Golden Ticket". Правило работает на основе событий ОС Microsoft Windows. |
[OOTB][AD][Technical] 4768. TGT Requested |
Техническое правило, используется для формирования активного списка – [OOTB][AD] List of requested TGT. EventID 4768. Правило работает на основе событий ОС Microsoft Windows. |
[OOTB][AD] Membership of sensitive group was modified |
Работает на базе событий ОС Microsoft Windows. |
[OOTB][AD] Multiple accounts failed to log on from the same host |
Срабатывает после выявления множественных неуспешных попыток аутентификации на одном устройстве от имени разных учетных записей. |
[OOTB][AD] Possible Kerberoasting attack |
Выявляет подозрения на атаки типа "Kerberoasting". Правило работает на основе событий ОС Microsoft Windows. |
[OOTB][AD] Successful authentication with the same account on multiple hosts |
Выявляет подключения на разных устройствах под одной учетной записью. Правило работает на основе событий ОС Microsoft Windows. |
[OOTB][AD] The account added and deleted from the group in a short period of time |
Выявляет добавление и последующее удаление пользователя из группы. Правило работает на основе событий ОС Microsoft Windows. |
[OOTB][Net] Possible port scan |
Выявляет подозрения на сканирование порта. Правило работает на основе событий Netflow, Ipfix. |
Фильтры
Фильтры позволяют выбрать события на основе заданных вами условий.
В сервисе коллектора фильтры используются для того, чтобы отфильтровать события, которые вы не хотите передавать в KUMA. То есть если событие удовлетворяет условию фильтра, в KUMA событие не будет передано и будет отфильтровано.
Фильтры можно использовать в следующих сервисах и функциях KUMA:
- Коллектор.
- Коррелятор.
- Хранилище.
- Агенты KUMA.
- Правила корреляции.
- Правила обогащения.
- Правила агрегации.
- Точки назначения.
- Правила реагирования.
- Правила сегментации.
Можно использовать отдельные фильтры или встроенные фильтры, которые хранятся в сервисе или ресурсе, где они были созданы.
Для этих ресурсов в полях ввода, кроме поля Описание, можно включить отображение непечатаемых символов.
Доступные параметры фильтра:
- Название (обязательно) – уникальное имя для этого типа ресурса. Имя должно содержать от 1 до 128 символов Юникода. Встроенные фильтры создаются в других ресурсах или сервисах и не имеют имен.
- Тенант (обязательно) – название тенанта, которому принадлежит ресурс.
- Описание – вы можете добавить до 4000 символов в кодировке Unicode, описывающих фильтр.
- Блок параметров Условия – здесь вы можете сформулировать критерии фильтрации, создав условия фильтрации и группы фильтров, а также добавив существующие фильтры.
Для формирования критериев фильтрации вы можете использовать режим конструктора или режим исходного кода. По умолчанию используется режим конструктора.
В режиме конструктора вы можете создавать или изменять критерии фильтрации с помощью раскрывающихся списков с вариантами условий фильтра и операторов.
В режиме исходного кода вы можете создавать и изменять поисковые запросы с помощью текстовых команд.
Вы можете переключаться между режимами при формировании критериев фильтрации. Чтобы переключиться в режим исходного кода, нажмите на кнопку Код. При переключении между режимами созданные фильтры условий сохраняются. Если после привязки созданного фильтра к ресурсу на вкладке Код не отображается код фильтра, перейдите на вкладку Конструктор и вернитесь снова на вкладку Код. Отобразится код фильтра.
Формирование условий в режиме конструктора
Вы можете формировать критерии фильтрации в режиме конструктора используя следующие кнопки:
- Добавить условие – добавление строки с полями для определения условия.
- Добавить группу – добавление группы фильтров. Можно переключать групповые операторы между И, ИЛИ, НЕ. В группы фильтров можно добавить группы, условия и существующие фильтры. Условия, помещенные в подгруппу НЕ, объединяются оператором И.
Для замены в сформированном условии оператора вам необходимо нажать на оператор, который вы хотите заменить, и в раскрывающемся списке выбрать новый оператор.
Для удаления в сформированном условии оператора необходимо нажать на оператор, который вы хотите удалить, и нажать на клавишу Backspace.
Для изменения последовательности условий фильтра вам необходимо нажать на кнопку и перетащить условие на новое место.
Условия, группы и фильтры можно удалить с помощью кнопки .
Параметры условий:
- Если (обязательно) – в этом раскрывающемся списке можно указать, требуется ли использовать инвертированную функцию оператора
- Левый операнд и Правый операнд (обязательно) – используются для указания значений, которые будет обрабатывать оператор. Доступные типы зависят от выбранного оператора.
- Оператор (обязательно) – используется для выбора оператора условия.
В этом же раскрывающемся списке можно установить флажок без учета регистра, если требуется, чтобы оператор игнорировал регистр значений. Флажок игнорируется, если выбраны операторы inSubnet, inActiveList, inCategory, InActiveDirectoryGroup, hasBit, inDictionary. По умолчанию флажок снят.
Доступные типы операндов зависят от того, является ли операнд левым (L) или правым (R).
Доступные типы операндов для левого (L) и правого (R) операндов
Оператор |
Тип "поле события" |
Тип "активный лист" |
Тип "словарь" |
Тип "контекстная таблица" |
Тип "таблица" |
Тип "TI" |
Тип "константа" |
Тип "список" |
= |
L,R |
L,R |
L,R |
L,R |
L,R |
L,R |
R |
R |
> |
L,R |
L,R |
L,R |
L,R (только при поиске значения таблицы по индексу) |
L,R |
L |
R |
|
>= |
L,R |
L,R |
L,R |
L,R (только при поиске значения таблицы по индексу) |
L,R |
L |
R |
|
< |
L,R |
L,R |
L,R |
L,R (только при поиске значения таблицы по индексу) |
L,R |
L |
R |
|
<= |
L,R |
L,R |
L,R |
L,R (только при поиске значения таблицы по индексу) |
L,R |
L |
R |
|
inSubnet |
L,R |
L,R |
L,R |
L,R |
L,R |
L,R |
R |
R |
contains |
L,R |
L,R |
L,R |
L,R |
L,R |
L,R |
R |
R |
startsWith |
L,R |
L,R |
L,R |
L,R |
L,R |
L,R |
R |
R |
endsWith |
L,R |
L,R |
L,R |
L,R |
L,R |
L,R |
R |
R |
match |
L |
L |
L |
L |
L |
L |
R |
R |
hasVulnerability |
L |
L |
L |
L |
L |
|||
hasBit |
L |
L |
L |
L |
L |
R |
R |
|
inActiveList |
||||||||
inDictionary |
||||||||
inCategory |
L |
L |
L |
L |
L |
R |
R |
|
inContextTable |
||||||||
inActiveDirectoryGroup |
L |
L |
L |
L |
L |
R |
R |
|
TIDetect |
Вы можете использовать при работе с фильтрами горячие клавиши. Описание горячих клавиш приведено в таблице ниже.
Горячие клавиши и их функциональность
Клавиша |
Функциональность |
---|---|
e |
Вызывает фильтр по полю события |
d |
Вызывает фильтр по полю словаря |
a |
Вызывает фильтр по полю активного листа |
c |
Вызывает фильтр по полю контекстной таблицы |
t |
Вызывает фильтр по полю таблицы |
f |
Вызывает фильтр |
t+i |
Вызывает фильтр c использованием TI |
Ctrl+Enter |
Завершение редактирования условия |
Работа с полями типа «строка», «число» и «число с плавающей точкой» расширенной схемы событий в фильтрах не отличается от работы с полями схемы событий KUMA.
При использовании фильтров с полями расширенной схемы событий с типами полей «Массив строк», «Массив целых чисел» и «Массив чисел с плавающей точкой» возможно использование следующих операций:
- Операция «contains» вернет значение True, если указанная подстрока присутствует в массиве, иначе вернет False.
- Операция «match» – поиск в строке по регулярному выражению.
- Операция «intersec».
При использовании фильтров с полями расширенной схемы событий с типами полей «Массив целых чисел» и «Массив чисел с плавающей точкой» возможно использование следующих операций сравнения чисел: <,>, =, >=, <=.
Для обращения к конкретному элементу массива в фильтре необходимо использовать следующий синтаксис: NA.<Имя массива>.<номер элемента>
Нумерация элементов массива начинается с 0.
Пример:
NA.ArrayOne.0 – обращение к первому элементу массива чисел ArrayOne.
FA.ArrayTwo.2 – обращение к третьему элементу массива чисел с плавающей точкой ArrayTwo.
Формирование условий в режиме исходного кода
Режим редактора кода позволяет быстро редактировать условия, выделять и копировать блоки кода.
В правой части конструктора отображается навигатор, позволяющий переместиться ко коду фильтра.
Перенос строк выполняется автоматически по логическим операторам И, ИЛИ, НЕ или запятым, являющимися разделителем элементов списка значений.
Для ресурсов, использованных в фильтре, автоматически указывается их наименование. Поля, содержащие наименования связанных ресурсов, нельзя отредактировать. Имена категорий общих ресурсов не отображаются в фильтре, если у вас нет роли "Доступ к общим ресурсам".
В поставку Kaspersky SMP включены перечисленные в таблице ниже фильтры.
Предустановленные фильтры
Название фильтра |
Описание |
[OOTB][AD] A member was added to a security-enabled global group (4728) |
Выбирает события добавления пользователя в группу безопасности (security-enabled global group) Active Directory. |
[OOTB][AD] A member was added to a security-enabled universal group (4756) |
Выбирает события добавления пользователя в группу безопасности (security-enabled universal group) Active Directory. |
[OOTB][AD] A member was removed from a security-enabled global group (4729) |
Выбирает события удаления пользователя из группы безопасности (security-enabled global group) Active Directory. |
[OOTB][AD] A member was removed from a security-enabled universal group (4757) |
Выбирает события удаления пользователя из группы безопасности (security-enabled universal group) Active Directory. |
[OOTB][AD] Account Created |
Выбирает события создания учетной записи в ОС Windows. |
[OOTB][AD] Account Deleted |
Выбирает события удаления учетной записи в ОС Windows. |
[OOTB][AD] An account failed to log on (4625) |
Выбирает события неуспешной попытки входа в ОС Windows. |
[OOTB][AD] Successful Kerberos authentication (4624, 4768, 4769, 4770) |
Выбирает события успешной попытки входа в ОС Windows и события с идентификаторами 4769, 4770, регистрирующиеся на контроллерах домена. |
[OOTB][AD][Technical] 4768. TGT Requested |
Выбирает события Microsoft Windows c идентификатором 4768. |
[OOTB][Net] Possible port scan |
Выбирает события, которые могут говорить о проведении сканирования портов. |
[OOTB][SSH] Accepted Password |
Выбирает события успешного подключения с использование пароля по протоколу SSH. |
[OOTB][SSH] Failed Password |
Выбирает события попыток подключения с использование пароля по протоколу SSH. |
Активные листы
Активный лист – это контейнер для данных, которые используются корреляторами KUMA при анализе событий по правилам корреляции.
Например, если у вас есть список IP-адресов с плохой репутацией, вы можете:
- Создать корреляционное правило типа operational и добавить в активный лист эти IP-адреса.
- Создать корреляционное правило типа standard и указать активный лист в качестве условия фильтрации.
- Создать коррелятор с этим правилом.
В этом случае KUMA выберет все события, которые содержат IP-адреса, внесенные в активный лист, и создаст корреляционное событие.
Вы можете наполнять активные листы автоматически с помощью корреляционных правил типа simple или импортировать файл с данными для активного листа.
Вы можете добавлять, копировать и удалять активные листы.
Активные листы можно использовать в следующих сервисах и функциях KUMA:
Один и тот же активный лист может использоваться в разных корреляторах. При этом для каждого коррелятора создается своя сущность активного листа. Таким образом, содержимое активных листов, используемых разными корреляторами, различается, даже если идентификатор и название активных листов одинаковые.
В активный лист добавляются данные только по правилам корреляции, добавленным в коррелятор.
Вы можете добавлять, изменять, дублировать, удалять и экспортировать записи в активном листе коррелятора.
В процессе корреляции при удалении записей из активных листов в корреляторах создаются служебные события. Эти события существуют только в корреляторах, они не перенаправляются в другие точки назначения. Правила корреляции можно настроить на отслеживание этих событий, чтобы с их помощью распознавать угрозы. Поля служебных событий удаления записи из активного листа описаны ниже.
Поле события |
Значение или комментарий |
|
Идентификатор события |
|
Время удаления записи, срок жизни которой истек. |
|
|
|
|
|
|
|
Идентификатор коррелятора. |
|
Название коррелятора. |
|
Идентификатор активного листа |
|
Ключ записи, чей срок жизни истек. |
|
Увеличенное на единицу количество обновлений удаленной записи |
Просмотр таблицы активных листов
Чтобы просмотреть таблицу активных листов коррелятора:
- В Консоли KUMA выберите раздел Ресурсы.
- В разделе Сервисы нажмите на кнопку Активные сервисы.
- Установите флажок напротив коррелятора, для которого вы хотите просмотреть активный лист.
- Нажмите на кнопку Смотреть активные листы.
Отобразится таблица Активные листы коррелятора.
Таблица содержит следующие данные:
- Название – имя активного листа.
- Записи – количество записей в активном листе.
- Размер на диске – размер активного листа.
- Каталог – путь к активному листу на сервере коррелятора KUMA.
Добавление активного листа
Чтобы добавить активный лист:
- В Консоли KUMA выберите раздел Ресурсы.
- В разделе Ресурсы нажмите на кнопку Активные листы.
- Нажмите на кнопку Добавить активный лист.
- Выполните следующие действия:
- В поле Название введите имя активного листа.
- В раскрывающемся списке Тенант выберите тенант, которому принадлежит ресурс.
- В поле Срок жизни укажите время, в течение которого в активном листе будет храниться добавленная в него запись.
По истечении указанного времени запись удаляется. Время указывается в секундах.
По умолчанию указано значение 0. Если в поле указано значение 0, запись хранится 36000 дней (около 100 лет).
- В поле Описание укажите любую дополнительную информацию.
Вы можете использовать до 4000 символов в кодировке Unicode.
Поле не является обязательным.
- Нажмите на кнопку Сохранить.
Активный лист будет добавлен.
В начало
Просмотр параметров активного листа
Чтобы просмотреть параметры активного листа:
- В Консоли KUMA выберите раздел Ресурсы.
- В разделе Ресурсы нажмите на кнопку Активные листы.
- В столбце Название выберите активный лист, параметры которого вы хотите просмотреть.
Откроется окно с параметрами активного листа. В нем отображается следующая информация:
- Идентификатор – идентификатор активного листа.
- Название – уникальное имя ресурса.
- Тенант – название тенанта, которому принадлежит ресурс.
- Срок жизни – время, в течение которого в активном листе будет храниться добавленная в него запись. Указывается в секундах.
- Описание – любая дополнительная информация о ресурсе.
Изменение параметров активного листа
Чтобы изменить параметры активного листа:
- В Консоли KUMA выберите раздел Ресурсы.
- В разделе Ресурсы нажмите на кнопку Активные листы.
- В столбце Название выберите активный лист, параметры которого вы хотите изменить.
- Укажите значения для следующих параметров:
- Название – уникальное имя ресурса.
- Срок жизни – время, в течение которого в активном листе будет храниться добавленная в него запись. Указывается в секундах.
Если в поле указано значение 0, запись хранится бессрочно.
- Описание – любая дополнительная информация о ресурсе.
Поля Идентификатор и Тенант недоступны для редактирования.
Дублирование параметров активного листа
Чтобы скопировать активный лист:
- В Консоли KUMA выберите раздел Ресурсы.
- В разделе Ресурсы нажмите на кнопку Активные листы.
- Установите флажок рядом с активным листом, который вы хотите скопировать.
- Нажмите на кнопку Дублировать.
- Укажите нужные вам параметры.
- Нажмите на кнопку Сохранить.
Активный лист будет скопирован.
В начало
Удаление активного листа
Чтобы удалить активный лист:
- В Консоли KUMA выберите раздел Ресурсы.
- В разделе Ресурсы нажмите на кнопку Активные листы.
- Установите флажки рядом с активными листами, которые вы хотите удалить.
Если вы хотите удалить все листы, установите флажок рядом со столбцом Название.
Должен быть установлен хотя бы один флажок.
- Нажмите на кнопку Удалить.
- Нажмите на кнопку ОК.
Активные листы будут удалены.
В начало
Просмотр записей в активном листе
Чтобы просмотреть список записей в активном листе:
- В Консоли KUMA выберите раздел Ресурсы.
- В разделе Сервисы нажмите на кнопку Активные сервисы.
- Установите флажок напротив коррелятора, для которого вы хотите просмотреть активный лист.
- Нажмите на кнопку Смотреть активные листы.
Отобразится таблица Активные листы коррелятора.
- В столбце Название выберите нужный вам активный лист.
Откроется таблица записей для выбранного листа.
Таблица содержит следующие данные:
- Ключ – значение ключа записи.
- Повторы записи – общее количество упоминаний записи в событиях и загрузок идентичных записей при импорте активных листов в KUMA.
- Срок действия – дата и время, когда запись должна быть удалена.
Если при создании активного листа в поле Срок жизни было указано значение 0, записи этого активного листа хранятся 36000 дней (около 100 лет).
- Создано – время создания активного листа.
- Последнее обновление – время последнего обновления активного листа.
Поиск записей в активном листе
Чтобы найти запись в активном листе:
- В Консоли KUMA выберите раздел Ресурсы.
- В разделе Сервисы нажмите на кнопку Активные сервисы.
- Установите флажок напротив коррелятора, для которого вы хотите просмотреть активный лист.
- Нажмите на кнопку Смотреть активные листы.
Отобразится таблица Активные листы коррелятора.
- В столбце Название выберите нужный вам активный лист.
Откроется окно со списком записей для выбранного листа.
- В поле Поиск введите значение ключа записи или несколько знаков из ее ключа.
В таблице записей активного листа отобразятся только те записи, в ключе которых есть введенные символы.
В начало
Добавление записи в активный лист
Чтобы добавить запись в активный лист:
- В Консоли KUMA выберите раздел Ресурсы.
- В разделе Сервисы нажмите на кнопку Активные сервисы.
- Установите флажок напротив нужного коррелятора.
- Нажмите на кнопку Смотреть активные листы.
Отобразится таблица Активные листы коррелятора.
- В столбце Название выберите нужный вам активный лист.
Откроется окно со списком записей для выбранного листа.
- Нажмите на кнопку Добавить.
Откроется окно Создать запись.
- Укажите значения для следующих параметров:
- В поле Ключ введите имя записи.
Вы можете указать несколько значений, используя символ "|".
Поле Ключ не может быть пустым. Если поле остается пустым, при попытке сохранить изменения KUMA возвращает ошибку.
- В поле Значение укажите значения для полей в столбце Поле.
KUMA берет названия полей из корреляционных правил, к которым привязан активный лист. Эти названия недоступны для редактирования. Вы можете удалить эти поля при необходимости.
- Если вы хотите добавить дополнительное значение, нажмите на кнопку Добавить элемент.
- В столбце Поле укажите название поля.
Название должно соответствовать следующим требованиям:
- Название уникально.
- Не содержит табуляцию.
- Не содержит специальные символы, кроме символа нижнего подчеркивания.
- Максимальное количество символов – 128.
Название не может начинаться с символа нижнего подчеркивания и содержать только цифры.
- В столбце Значение укажите значение для этого поля.
Оно должно соответствовать следующим требованиям:
- Не содержит табуляцию.
- Не содержит специальные символы, кроме символа нижнего подчеркивания.
- Максимальное количество символов – 1024.
Поле не является обязательным.
- В поле Ключ введите имя записи.
- Нажмите на кнопку Сохранить.
Запись будет добавлена. После сохранения записи в активном листе будут отсортированы в алфавитном порядке.
В начало
Дублирование записей в активном листе
Чтобы дублировать запись в активном листе:
- В Консоли KUMA выберите раздел Ресурсы.
- В разделе Сервисы нажмите на кнопку Активные сервисы.
- Установите флажок напротив коррелятора, для которого вы хотите просмотреть активный лист.
- Нажмите на кнопку Смотреть активные листы.
Отобразится таблица Активные листы коррелятора.
- В столбце Название выберите нужный вам активный лист.
Откроется окно со списком записей для выбранного листа.
- Установите флажок для записи, которую вы хотите скопировать.
- Нажмите на кнопку Дублировать.
- Укажите нужные вам параметры.
Поле Ключ не может быть пустым. Если поле остается пустым, при попытке сохранить изменения KUMA возвращает ошибку.
Редактирование названий полей в столбце Поле для записей, добавленных в активный лист ранее, недоступно. Вы можете менять названия только для записей, добавленных в момент редактирования. Название не может начинаться с символа нижнего подчеркивания и содержать только цифры.
- Нажмите на кнопку Сохранить.
Запись будет скопирована. После сохранения записи в активном листе будут отсортированы в алфавитном порядке.
В начало
Изменение записи в активном листе
Чтобы изменить запись в активном листе:
- В Консоли KUMA выберите раздел Ресурсы.
- В разделе Сервисы нажмите на кнопку Активные сервисы.
- Установите флажок напротив коррелятора, для которого вы хотите просмотреть активный лист.
- Нажмите на кнопку Смотреть активные листы.
Отобразится таблица Активные листы коррелятора.
- В столбце Название выберите нужный вам активный лист.
Откроется окно со списком записей для выбранного листа.
- Нажмите на название записи в столбце Ключ.
- Укажите требуемые значения.
- Нажмите на кнопку Сохранить.
Запись будет изменена. После сохранения записи в активном листе будут отсортированы в алфавитном порядке.
Ограничения, действующие при редактировании записи:
- Название записи недоступно для редактирования. Вы можете изменить его, выполнив импорт аналогичных данных с другим названием.
- Редактирование названий полей в столбце Поле для записей, добавленных в активный лист ранее, недоступно. Вы можете менять названия только для записей, добавленных в момент редактирования. Название не может начинаться с символа нижнего подчеркивания и содержать только цифры.
- Значения в столбце Значение должны соответствовать следующим требованиям:
- Не содержит буквы русского алфавита.
- Не содержит пробелы и табуляцию.
- Не содержит специальные символы, кроме символа нижнего подчеркивания.
- Максимальное количество символов – 128.
Удаление записей в активном листе
Чтобы удалить записи из активного листа:
- В Консоли KUMA выберите раздел Ресурсы.
- В разделе Сервисы нажмите на кнопку Активные сервисы.
- Установите флажок напротив коррелятора, для которого вы хотите просмотреть активный лист.
- Нажмите на кнопку Смотреть активные листы.
Отобразится таблица Активные листы коррелятора.
- В столбце Название выберите нужный вам активный лист.
Откроется окно со списком записей для выбранного листа.
- Установите флажки для записей, которые вы хотите удалить.
Если вы хотите удалить все записи, установите флажок рядом с названием столбца Ключ.
Должен быть установлен хотя бы один флажок.
- Нажмите на кнопку Удалить.
- Нажмите на кнопку ОК.
Записи будут удалены.
В начало
Импорт данных в активный лист
Чтобы импортировать данные в активный лист:
- В Консоли KUMA выберите раздел Ресурсы.
- В разделе Сервисы нажмите на кнопку Активные сервисы.
- Установите флажок напротив коррелятора, для которого вы хотите просмотреть активный лист.
- Нажмите на кнопку Смотреть активные листы.
Отобразится таблица Активные листы коррелятора.
- Наведите курсор мыши на строку с требуемым активным листом.
- Нажмите на
слева от названия активного листа.
- Выберите Импортировать.
Откроется окно импорта активного листа.
- В поле Файл выберите файл, который требуется импортировать.
- В раскрывающемся списке Формат выберите формат файла:
- csv
- tsv
- internal
- В поле Ключевое поле введите название столбца с ключами записей активного листа.
- Нажмите на кнопку Импортировать.
Данные из файла будут импортированы в активный лист. Записи, внесенные в лист ранее, сохраняются.
При импорте данные из файла не проходят проверку на допустимые символы. Если вы будете использовать эти данные в веб-виджетах, при наличии недопустимых символов в данных веб-виджеты будут отображаться некорректно.
В начало
Экспорт данных из активного листа
Чтобы экспортировать активный лист:
- В Консоли KUMA выберите раздел Ресурсы.
- В разделе Сервисы нажмите на кнопку Активные сервисы.
- Установите флажок напротив коррелятора, для которого вы хотите просмотреть активный лист.
- Нажмите на кнопку Смотреть активные листы.
Отобразится таблица Активные листы коррелятора.
- Наведите курсор мыши на строку с требуемым активным листом.
- Нажмите на
слева от нужного активного листа.
- Нажмите на кнопку Экспортировать.
Активный лист будет загружен в формате JSON с использованием настроек вашего браузера. Название загруженного файла соответствует названию активного листа.
В начало
Предустановленные активные листы
В поставку Kaspersky SMP включены перечисленные в таблице ниже активные листы.
Предустановленные активные листы
Имя активного листа |
Описание |
[OOTB][AD] End-users tech support accounts |
Активный список используется в качестве фильтра при работе корреляционного правила [OOTB][AD] Successful authentication with same user account on multiple hosts. В активный список могут быть добавлены учетные записи сотрудников технической поддержки. Записи не удаляются из активного списка. |
[OOTB][AD] List of requested TGT. EventID 4768 |
Активный список наполняется правилом [OOTB][AD][Technical] 4768. TGT Requested, также данный активный список используется в селекторе правила [OOTB][AD] Granted TGS without TGT (Golden Ticket). Записи удаляются из списка через 10 часов после внесения. |
[OOTB][AD] List of sensitive groups |
Активный список используется в качестве фильтра при работе корреляционного правила [OOTB][AD] Membership of sensitive group was modified. В активный список могут быть добавлены критичные доменные группы, членство в которых необходимо отслеживать. Записи не удаляются из активного списка. |
[OOTB][Linux] CompromisedHosts |
Активный список наполняется правилом [OOTB] Successful Bruteforce потенциально скомпрометированными устройствами под управлением операционной системой Linux. Записи удаляются из списка через 24 часов после внесения. |
Словари
Описание параметров
Словари – это ресурсы, в которых хранятся данные, которые могут использоваться другими ресурсами и сервисами KUMA.
Словари могут использоваться в следующих сервисах и функциях KUMA:
Доступные параметры:
- Название (обязательно) – уникальное имя для этого типа ресурса. Имя должно содержать от 1 до 128 символов Юникода.
- Тенант (обязательно) – название тенанта, которому принадлежит ресурс.
- Описание – вы можете добавить до 4000 символов в кодировке Unicode, описывающих ресурс.
- Тип (обязательно) – тип словаря. От выбранного типа зависит формат данных, которые может содержать словарь:
- В тип Словарь можно добавлять пары ключ–значение.
Не рекомендуется добавлять в словари этого типа более 50 000 записей.
При добавлении в словарь строк с одинаковыми ключами каждая новая строка будет записана поверх уже существующий строки с тем же самым ключом. В итоге в словарь будет добавлена только одна строка.
- В тип Таблица можно добавлять данные в виде сложных таблиц. С этим типом словарей можно взаимодействовать с помощью REST API.
- В тип Словарь можно добавлять пары ключ–значение.
- Блок параметров Значения – содержит таблицу с данными словаря:
Для типа Словарь в блоке отображается перечень пар Ключ – Значение. Таблицу можно дополнять строками с помощью кнопки
. Удалить строки можно с помощью кнопки
, которая отображается при наведении курсора мыши на нужную строку. В поле Ключ допустимо указать уникальное значение: максимум 128 символов в кодировке Unicode, первый символ не может быть $. В поле Значение допустимо указать значение: максимум 255 символов в кодировке Unicode, первый символ не может быть $. Допускается добавить одну или несколько пар Ключ – Значение.
- Для типа Таблица в блоке отображается таблица с данными. Таблицу можно дополнять строками и столбцами с помощью кнопки
. Удалить строки и столбцы можно с помощью кнопок
, которые отображаются при наведении курсора мыши на нужную строку или заголовок нужного столбца. Заголовки столбцов доступны для редактирования.
Если словарь содержит больше 5000 записей, они не отображаются в веб-интерфейсе KUMA. Для просмотра содержимого таких словарей содержимое необходимо экспортировать в формат CSV. Если CSV-файл отредактировать и снова импортировать в KUMA, словарь будет обновлен.
- Для типа Таблица в блоке отображается таблица с данными. Таблицу можно дополнять строками и столбцами с помощью кнопки
Импорт и экспорт словарей
Данные словарей можно импортировать или экспортировать в формате CSV (в кодировке UTF-8) с помощью кнопок Импортировать CSV и Экспортировать CSV.
Формат CSV-файла зависит от типа словаря:
- Тип Словарь:
{КЛЮЧ},{ЗНАЧЕНИЕ}\n
- Тип Таблица:
{Заголовок столбца 1},{Заголовок столбца N},{Заголовок столбца N+1}\n
{Ключ1},{ЗначениеN},{ЗначениеN+1}\n
{Ключ2},{ЗначениеN},{ЗначениеN+1}\n
Ключи должны быть уникальными как для CSV-файла, так и для словаря. В таблицах ключи указываются в первом столбце. Ключ должен содержать от 1 до 128 символов в кодировке Unicode.
Значения должны содержать от нуля до 256 символов в кодировке Unicode.
При импорте содержимое словаря перезаписывается загружаемым файлом. При импорте в словарь также изменяется название ресурса, чтобы отразить имя импортированного файла.
При экспорте, если ключ или значение содержат символы запятой или кавычек (, и "), они заключаются в кавычки ("). Кроме того, символ кавычки (") экранируется дополнительной кавычкой (").
Если в импортируемом файле обнаружены некорректные строки (например, неверные разделители), то при импорте в словарь такие строки будут проигнорированы, а при импорте в таблицу процесс импорта будет прерван.
Взаимодействие со словарями через API
Вы можете использовать REST API для чтения содержимого словарей табличного типа. Вы также можете изменить их, даже если эти ресурсы используются активными сервисами. Это позволяет, например, настроить обогащение событий данными из динамически изменяемых таблиц, выгружаемых из сторонних приложений.
Предустановленные словари
В поставку Kaspersky SMP включены перечисленные в таблице ниже словари.
Предустановленные словари
название словаря; |
Тип |
Описание |
[OOTB] Ahnlab. Severity |
dictionary |
Содержит таблицу соответствия между идентификатором приоритета и его названием. |
[OOTB] Ahnlab. SeverityOperational |
dictionary |
Содержит значения параметра SeverityOperational и соответствующее ему описание. |
[OOTB] Ahnlab. VendorAction |
dictionary |
Содержит таблицу соответствия между идентификатором выполняемой операции и ее названием. |
[OOTB] Cisco ISE Message Codes |
dictionary |
Содержит коды событий Cisco ISE и соответствующие им имена. |
[OOTB] DNS. Opcodes |
dictionary |
Содержит таблицу соответствия между десятичными кодами операций DNS и их описаниями, зарегистрированными IANA. |
[OOTB] IANAProtocolNumbers |
dictionary |
Содержит номера портов транспортных протоколов (TCP, UDP) и соответствующие им имена сервисов, зарегистрированные IANA. |
[OOTB] Juniper - JUNOS |
dictionary |
Содержит идентификаторы событий JUNOS и соответствующие им описания. |
[OOTB] KEDR. AccountType |
dictionary |
Содержит идентификатор типа учетной записи и соответствующее ему наименование типа. |
[OOTB] KEDR. FileAttributes |
dictionary |
Содержит идентификаторы атрибутов файлов, хранимые файловой системой, и соответствующие им описания. |
[OOTB] KEDR. FileOperationType |
dictionary |
Содержит идентификаторы операций с файлами из API KATA и соответствующие им названия операции. |
[OOTB] KEDR. FileType |
dictionary |
Содержит идентификаторы измененного файла из API KATA и соответствующие им описания типов файлов. |
[OOTB] KEDR. IntegrityLevel |
dictionary |
Содержит SID параметра INTEGRITY LEVEL операционной системы Microsoft Windows и соответствующие им описания. |
[OOTB] KEDR. RegistryOperationType |
dictionary |
Содержит идентификаторы операций с реестром из API KATA и соответствующие им значения. |
[OOTB] Linux. Sycall types |
dictionary |
Содержит идентификаторы системных вызовов ОС Linux и соответствующие им названия. |
[OOTB] MariaDB Error Codes |
dictionary |
Словарь содержит коды ошибок СУБД MariaDB и используется нормализатором [OOTB] MariaDB Audit Plugin syslog для обогащения событий. |
[OOTB] Microsoft SQL Server codes |
dictionary |
Содержит идентификаторы ошибок MS SQL Server и соответствующие им описания. |
[OOTB] MS DHCP Event IDs Description |
dictionary |
Содержит идентификаторы событий DHCP сервера Microsoft Windows и соответствующие им описания. |
[OOTB] S-Terra. Dictionary MSG ID to Name |
dictionary |
Содержит идентификаторы событий устройств S-Terra и соответствующие им имена событий. |
[OOTB] S-Terra. MSG_ID to Severity |
dictionary |
Содержит идентификаторы событий устройств S-Terra и соответствующие им значения Severity. |
[OOTB] Syslog Priority To Facility and Severity |
table |
Таблица содержит значения Priority и соответствующие ему значения полей Facility and Severity. |
[OOTB] VipNet Coordinator Syslog Direction |
dictionary |
Содержит идентификаторы направления (последовательность специальных символов), используемые в ViPNet Coordinator для обозначения направления, и соответствующие им значения. |
[OOTB] Wallix EventClassId - DeviceAction |
dictionary |
Содержит идентификаторы событий Wallix AdminBastion и соответствующие им описания. |
[OOTB] Windows.Codes (4738) |
dictionary |
Содержит коды операции, присутствующие в событии аудита MS Windows с идентификатором 4738, и соответствующие им имена. |
[OOTB] Windows.Codes (4719) |
dictionary |
Содержит коды операции, присутствующие в событии аудита MS Windows с идентификатором 4719, и соответствующие им имена. |
[OOTB] Windows.Codes (4663) |
dictionary |
Содержит коды операции, присутствующие в событии аудита MS Windows с идентификатором 4663, и соответствующие им имена. |
[OOTB] Windows.Codes (4662) |
dictionary |
Содержит коды операции, присутствующие в событии аудита MS Windows с идентификатором 4662, и соответствующие им имена. |
[OOTB] Windows. EventIDs and Event Names mapping |
dictionary |
Содержит идентификаторы событий ОС Windows и соответствующие имена событий. |
[OOTB] Windows. FailureCodes (4625) |
dictionary |
Содержит идентификаторы из полей Failure Information\Status и Failure Information\Sub Status события 4625 Microsoft Windows и соответствующие им описания. |
[OOTB] Windows. ImpersonationLevels (4624) |
dictionary |
Содержит идентификаторы из поля Impersonation level событий с идентификатором 4624 Microsoft Windows и соответствующие им описания. |
[OOTB] Windows. KRB ResultCodes |
dictionary |
Содержит коды ошибок Kerberos v5 и соответствующие им описания. |
[OOTB] Windows. LogonTypes (Windows all events) |
dictionary |
Содержит идентификаторы типов входов пользователя и соответствующие им наименования. |
[OOTB] Windows_Terminal Server. EventIDs and Event Names mapping |
dictionary |
Содержит идентификаторы событий Microsoft Terminal Server и соответствующие им имена. |
[OOTB] Windows. Validate Cred. Error Codes |
dictionary |
Содержит идентификаторы типов входов пользователя и соответствующие им наименования. |
[OOTB] ViPNet Coordinator Syslog Direction |
dictionary |
Содержит идентификаторы направления (последовательность специальных символов), используемые в ViPNet Coordinator для обозначения направления, и соответствующие им значения. |
[OOTB] Syslog Priority To Facility and Severity |
table |
Содержит значения Priority и соответствующие ему значения полей Facility and Severity. |
Правила реагирования
Правила реагирования запускают для заданных событий автоматическое выполнение задач Kaspersky Security Center, действия по реагированию для Kaspersky Endpoint Detection and Response, KICS for Networks, Active Directory и запуск пользовательского скрипта.
Автоматическое выполнение задач Kaspersky Security Center, Kaspersky Endpoint Detection and Response, KICS for Networks и Active Directory по правилам реагирования доступно при интеграции с перечисленными программами.
Можно настроить правила реагирования в разделе Ресурсы - Реагирование, а затем выбрать созданное правило реагирования в раскрывающемся списке в настройках коррелятора. Также можно настроить правила реагирования прямо в настройках коррелятора.
Правила реагирования для Kaspersky Security Center
Вы можете настроить правила реагирования для автоматического запуска задач антивирусной проверки и обновления на активах Kaspersky Security Center.
При создании и изменении правил реагирования для Kaspersky Security Center вам требуется задать значения для следующих параметров.
Параметры правила реагирования
Параметр |
Описание |
---|---|
Name |
Обязательный параметр. Уникальное имя ресурса. Имя должно содержать от 1 до 128 символов Юникода. |
Тенант |
Обязательный параметр. Название тенанта, которому принадлежит ресурс. |
Тип |
Обязательный параметр, доступен при интеграции KUMA с Kaspersky Security Center. Правила реагирования osmptasks. |
Задаче Kaspersky SMP |
Обязательный параметр. Название задачи Kaspersky Security Center, которую требуется запустить. Задачи должны быть созданы заранее, их названия должны начинаться со слова " С помощью KUMA можно запустить следующие типы задач Kaspersky Security Center:
|
Поле события |
Обязательный параметр. Определяет поле события для актива, для которого нужно запустить задачу Kaspersky Security Center. Возможные значения:
|
Рабочие процессы |
Количество процессов, которые сервис может запускать одновременно. По умолчанию количество рабочих процессов соответствует количеству виртуальных процессоров сервера, на котором установлен сервис. |
Описание |
Описание правила реагирования. Вы можете добавить до 4000 символов в кодировке Unicode. |
Фильтр |
Используется для определения условий, при соответствии которым события будут обрабатываться с применением правила реагирования. В раскрывающемся списке можно выбрать существующий фильтр или Создать новый фильтр. |
Для отправки запросов в Kaspersky Security Center необходимо убедиться, что Kaspersky Security Center доступен по протоколу UDP.
Если правила реагирования принадлежат общему тенанту, то в качестве доступных для выбора задач Kaspersky Security Center отображаются задачи от сервера Kaspersky Security Center, к которому подключен главный тенант.
Если в правиле реагирования выбрана задача, которая отсутствует на сервере Kaspersky Security Center, к которому подключен тенант, для активов этого тенанта задача не будет выполнена. Такая ситуация может возникнуть, например, когда два тенанта используют общий коррелятор.
В начало
Правила реагирования для пользовательского скрипта
Вы можете создать скрипт с командами, которые требуется выполнить на сервере KUMA при обнаружении выбранных событий, и настроить правила реагирования для автоматического запуска этого скрипта. В этом случае программа запустит скрипт при получении событий, соответствующих правилам реагирования.
Файл скрипта хранится на сервере, где установлен сервис коррелятора, использующий ресурс реагирования: /opt/kaspersky/kuma/correlator/<Идентификатор коррелятора>/scripts. Пользователю kuma
этого сервера требуются права на запуск скрипта.
При создании и изменении правил реагирования для произвольного скрипта вам требуется задать значения для следующих параметров.
Параметры правила реагирования
Параметр |
Описание |
---|---|
Name |
Обязательный параметр. Уникальное имя ресурса. Имя должно содержать от 1 до 128 символов Юникода. |
Тенант |
Обязательный параметр. Название тенанта, которому принадлежит ресурс. |
Тип |
Обязательный параметр. Тип правила реагирования, script. |
Время ожидания |
Количество секунд, в течение которого должно завершиться выполнение скрипта. Если это время превышено, выполнение скрипта прерывается. |
Название скрипта |
Обязательный параметр. Имя файла скрипта. Если ресурс реагирования прикреплен к сервису коррелятора, но в папке /opt/kaspersky/kuma/correlator/<Идентификатор коррелятора>/scripts файл скрипта отсутствует, коррелятор не будет работать. |
Аргументы скрипта |
Параметры или значения полей событий, которые необходимо передать скрипту. Если в скрипте производятся какие-либо действия с файлами, к ним следует указывать абсолютный путь. Параметры можно обрамлять кавычками ("). Имена полей событий передаются в формате Пример: |
Рабочие процессы |
Количество процессов, которые сервис может запускать одновременно. По умолчанию количество рабочих процессов соответствует количеству виртуальных процессоров сервера, на котором установлен сервис. |
Описание |
Описание ресурса. Вы можете добавить до 4000 символов в кодировке Unicode. |
Фильтр |
Используется для определения условий, при соответствии которым события будут обрабатываться с применением правила реагирования. В раскрывающемся списке можно выбрать существующий фильтр или Создать новый фильтр. |
Правила реагирования для KICS for Networks
Вы можете настроить правила реагирования для автоматического запуска действий по реагированию на активах KICS for Networks. Например, изменить статус актива в KICS for Networks.
При создании и изменении правил реагирования для KICS for Networks вам требуется задать значения для следующих параметров.
Параметры правила реагирования
Параметр |
Описание |
---|---|
Name |
Обязательный параметр. Уникальное имя ресурса. Имя должно содержать от 1 до 128 символов Юникода. |
Тенант |
Обязательный параметр. Название тенанта, которому принадлежит ресурс. |
Тип |
Обязательный параметр. Тип правила реагирования, kics. |
Поле события |
Обязательный параметр. Определяет поле события для актива, для которого нужно выполнить действия по реагированию. Возможные значения:
|
Задача KICS for Networks |
Действие по реагированию, которое требуется выполнить при получении данных, соответствующих фильтру. Доступны следующие типы действий по реагированию:
При срабатывании правила реагирования из KUMA в KICS for Networks будет отправлен API-запрос на изменение статуса указанного устройства на Разрешенное или Неразрешенное. |
Рабочие процессы |
Количество процессов, которые сервис может запускать одновременно. По умолчанию количество рабочих процессов соответствует количеству виртуальных процессоров сервера, на котором установлен сервис. |
Описание |
Описание ресурса. Вы можете добавить до 4000 символов в кодировке Unicode. |
Фильтр |
Используется для определения условий, при соответствии которым события будут обрабатываться с применением правила реагирования. В раскрывающемся списке можно выбрать существующий фильтр или Создать новый фильтр. |
Правила реагирования для Kaspersky Endpoint Detection and Response
Вы можете настроить правила реагирования для автоматического запуска действий по реагированию на активах Kaspersky Endpoint Detection and Response. Например, вы можете настроить автоматическую изоляцию актива от сети.
При создании и изменении правил реагирования для Kaspersky Endpoint Detection and Response вам требуется задать значения для следующих параметров.
Параметры правила реагирования
Параметр |
Описание |
---|---|
Поле события |
Обязательный параметр. Определяет поле события для актива, для которого нужно выполнить действия по реагированию. Возможные значения:
|
Тип задач |
Действие по реагированию, которое требуется выполнить при получении данных, соответствующих фильтру. Доступны следующие типы действий по реагированию:
Хотя бы одно из указанных выше полей должно быть заполнено.
Все перечисленные операции выполняются на активах с Kaspersky Endpoint Agent для Windows. На активах с Kaspersky Endpoint Agent для Linux выполняется только запуск программы. На программном уровне возможность создания правил запрета и сетевой изоляции для активов с Kaspersky Endpoint Agent для Linux не ограничена. KUMA и Kaspersky Endpoint Detection and Response не уведомляют о неуспешном применении этих правил. |
Рабочие процессы |
Количество процессов, которые сервис может запускать одновременно. По умолчанию количество рабочих процессов соответствует количеству виртуальных процессоров сервера, на котором установлен сервис. |
Описание |
Описание правила реагирования. Вы можете добавить до 4000 символов в кодировке Unicode. |
Фильтр |
Используется для определения условий, при соответствии которым события будут обрабатываться с применением правила реагирования. В раскрывающемся списке можно выбрать существующий фильтр или Создать новый фильтр. |
Правила реагирования через Active Directory
Правила реагирования через Active Directory определяют действия, которые будут применяться к учетной записи в случае срабатывания правила.
При создании и изменении правил реагирования через Active Directory вам требуется задать значения для следующих параметров.
Параметры правила реагирования
Параметр |
Описание |
---|---|
Name |
Обязательный параметр. Уникальное имя ресурса. Имя должно содержать от 1 до 128 символов Юникода. |
Тенант |
Обязательный параметр. Название тенанта, которому принадлежит ресурс. |
Тип |
Обязательный параметр. Тип правила реагирования, Реагирование через Active Directory. |
Источник идентификатора аккаунта |
Поле события, откуда будет взято значение идентификатора учетной записи Active Directory. Возможные значения:
|
Команда Active Directory |
Команда, которая будет применяться к учетной записи при срабатывании правила реагирования. Доступные значения:
Если в вашем домене Active Directory для учетных записей допускается установка флажка User cannot change password, использование в качестве реагирования сброса пароля учетной записи приведет к коллизии требований к учетной записи: пользователь не сможет аутентифицироваться. Администратору домена потребуется снять один из флажков для затронутой учетной записи: User cannot change password или User must change password at next logon.
|
Фильтр |
Используется для определения условий, при соответствии которым события будут обрабатываться с применением правила реагирования. В раскрывающемся списке можно выбрать существующий фильтр или Создать новый фильтр. |
Коннекторы
Коннекторы используются для установления соединений между сервисами KUMA, активного и пассивного получения событий.
В программе доступны следующие типы коннекторов:
- tcp – используется для пассивного получения событий по протоколу TCP. Доступен для агентов Windows и Linux.
- udp – используется для пассивного получения событий по протоколу UDP. Доступен для агентов Windows и Linux.
- netflow – используется для пассивного получения событий в формате NetFlow.
- sflow – используется для пассивного получения событий в формате SFlow.
- nats-jetstream – используется для взаимодействия с брокером сообщений NATS. Доступен для агентов Windows и Linux.
- kafka – используется для коммуникации с шиной данных Apache Kafka. Доступен для агентов Windows и Linux.
- http – используется для получения событий по протоколу HTTP. Доступен для агентов Windows и Linux.
- sql – используется для выборки данных из СУБД.
Программа поддерживает работу со следующими типами баз данных SQL:
- SQLite.
- MSSQL.
- MySQL.
- PostgreSQL.
- Cockroach.
- Oracle.
- Firebird.
- file – используется для получения данных из текстового файла. Доступен для агентов Linux.
- 1c-log и 1c-xml – используются для получения данных из журналов 1С. Доступен для агентов Linux.
- diode – используется для однонаправленной передачи данных в промышленных ICS-сетях с использованием диодов данных.
- ftp – используется для получения данных по протоколу File Transfer Protocol. Доступен для агентов Windows и Linux.
- nfs – используется для получения данных по протоколу Network File System. Доступен для агентов Windows и Linux.
- wmi – используется для получения данных с помощью Windows Management Instrumentation. Доступен для агентов Windows.
- wec – используется для получения данных с помощью Windows Event Forwarding (WEF) и Windows Event Collector (WEC) или локальных журналов ОС устройства под управлением Windows. Доступен для агентов Windows.
- snmp – используется для получения данных с помощью Simple Network Management Protocol. Доступен для агентов Windows и Linux.
- snmp-trap – используется для получения данных с помощью "ловушек" Simple Network Management Protocol (SNMP Trap). Доступен для агентов Windows и Linux.
- kata/edr – используется для получения данных KEDR по API.
- vmware – используется для получения данных VMware vCenter по API.
Просмотр параметров коннектора
Чтобы просмотреть параметры коннектора:
- В Консоли KUMA перейдите в раздел Ресурсы → Коннекторы.
- В структуре папок выберите папку, в которой располагается нужный вам коннектор.
- Выберите коннектор, параметры которого вы хотите просмотреть.
Параметры коннекторов отображаются на двух вкладках: Основные параметры и Дополнительные параметры. Подробное описание параметров каждого коннектора см. в разделе Параметры коннекторов.
В начало
Добавление коннектора
Вы можете включить отображение непечатаемых символов для всех полей ввода, кроме поля Описание.
Чтобы добавить коннектор:
- В Консоли KUMA перейдите в раздел Ресурсы → Коннекторы.
- В структуре папок выберите папку, в которой должен располагаться коннектор.
Корневые папки соответствуют тенантам. Для того, чтобы коннектор был доступен определенному тенанту, его следует создать в папке этого тенанта.
Если в дереве папок отсутствует требуемая папка, вам нужно создать ее.
По умолчанию добавляемые коннекторы создаются в папке Общий.
- Нажмите на кнопку Добавить коннектор.
- Укажите параметры для выбранного типа коннектора.
Параметры, которые требуется указать для каждого типа коннектора, приведены в разделе Параметры коннекторов.
- Нажмите на кнопку Сохранить.
Параметры коннекторов
Этот раздел содержит описание параметров всех поддерживаемых KUMA типов коннекторов.
Тип tcp
При создании этого типа коннектора вам требуется указать значения следующих параметров:
Вкладка Основные параметры:
- Название (обязательно) – уникальное имя для этого типа ресурса. Имя должно содержать от 1 до 128 символов Юникода.
- Тенант (обязательно) – название тенанта, которому принадлежит ресурс.
- Тип (обязательно) – тип коннектора, tcp.
- URL (обязательно) – URL, с которым необходимо установить связь. Доступные форматы: hostname:port, IPv4:port, IPv6:port, :port.
- Разделитель – используется для указания символа, определяющего границу между событиями. Доступные значения:
\n
,\t
,\0
. Если разделитель не задан (выбрано пустое значение), то по умолчанию используется значение:\n
. - Описание – описание ресурса: до 4000 символов в кодировке Unicode.
Вкладка Дополнительные параметры:
- Размер буфера – используется для установки размера буфера коннектора. Значение по умолчанию: 1 МБ; максимальное: 64 МБ.
- Кодировка символов – параметр для установки кодировки символов. Значение по умолчанию:
UTF-8
. - Режим TLS – режим шифрования TLS с использованием сертификатов в формате pem x509:
- Выключено (по умолчанию) – не использовать шифрование TLS.
- Включено – использовать шифрование, но без верификации сертификата.
- С верификацией – использовать шифрование с верификацией сертификата, подписанного корневым сертификатом KUMA. Корневой сертификат и ключ KUMA создаются автоматически при установке программы и располагаются на сервере Ядра KUMA в папке /opt/kaspersky/kuma/core/certificates/.
- Нестандартный PFX – использовать шифрование. Если выбран этот параметр, сертификат должен быть сгенерирован с закрытым ключом в формате контейнера PKCS#12 в доверенном центре сертификации. Затем сертификат нужно экспортировать из хранилища и загрузить его в Консоли KUMA в виде PFX-секрета. Добавить PFX-секрет.
При использовании TLS невозможно указать IP-адрес в качестве URL.
- Сжатие – можно использовать сжатие Snappy. По умолчанию сжатие Выключено.
- Отладка – переключатель, в котором можно указать, будет ли включено логирование ресурса. По умолчанию положение Выключено.
Тип udp
При создании этого типа коннектора вам требуется указать значения следующих параметров:
Вкладка Основные параметры:
- Название (обязательно) – уникальное имя для этого типа ресурса. Имя должно содержать от 1 до 128 символов Юникода.
- Тенант (обязательно) – название тенанта, которому принадлежит ресурс.
- Тип (обязательно) – тип коннектора, udp.
- URL (обязательно) – URL, с которым необходимо установить связь. Доступные форматы: hostname:port, IPv4:port, IPv6:port, :port.
- Разделитель – используется для указания символа, определяющего границу между событиями. Доступные значения:
\n
,\t
,\0
. Если разделитель не задан (выбрано пустое значение), то события не разделяются. - Описание – описание ресурса: до 4000 символов в кодировке Unicode.
Вкладка Дополнительные параметры:
- Размер буфера – используется для установки размера буфера коннектора. Значение по умолчанию: 16 Кб; максимальное: 64 Кб.
- Рабочие процессы – используется для установки числа рабочих процессов для коннектора. По умолчанию указано значение 1.
- Кодировка символов – параметр для установки кодировки символов. Значение по умолчанию:
UTF-8
. - Сжатие – можно использовать сжатие Snappy. По умолчанию сжатие Выключено.
- Отладка – переключатель, в котором можно указать, будет ли включено логирование ресурса. По умолчанию положение Выключено.
Тип netflow
При создании этого типа коннектора вам требуется указать значения следующих параметров:
- Вкладка Основные параметры:
- Название (обязательно) – уникальное имя для этого типа ресурса. Имя должно содержать от 1 до 128 символов Юникода.
- Тенант (обязательно) – название тенанта, которому принадлежит ресурс.
- Тип (обязательно) – тип коннектора, netflow.
- URL (обязательно) – URL, с которым необходимо установить связь.
- Описание – описание ресурса: до 4000 символов в кодировке Unicode.
- Вкладка Дополнительные параметры:
- Размер буфера – используется для установки размера буфера коннектора. Значение по умолчанию: 16 Кб; максимальное: 64 Кб.
- Рабочие процессы – используется для установки числа рабочих процессов для коннектора. По умолчанию указано значение 1.
- Кодировка символов – параметр для установки кодировки символов. Значение по умолчанию:
UTF-8
. - Отладка – переключатель, в котором можно указать, будет ли включено логирование ресурса. По умолчанию положение Выключено.
Тип sflow
При создании этого типа коннектора вам требуется указать значения следующих параметров:
Вкладка Основные параметры:
- Название (обязательно) – уникальное имя для этого типа ресурса. Имя должно содержать от 1 до 128 символов Юникода.
- Тенант (обязательно) – название тенанта, которому принадлежит ресурс.
- Тип (обязательно) – тип коннектора, sflow.
- URL (обязательно) – URL, с которым требуется установить связь. Доступные форматы: hostname:port, IPv4:port, IPv6:port, :port.
- Описание – описание ресурса: до 4000 символов в кодировке Unicode.
Вкладка Дополнительные параметры:
- Размер буфера – используется для установки размера буфера коннектора. Значение по умолчанию: 1 МБ; максимальное: 64 МБ.
- Рабочие процессы – используется для установки количества рабочих процессов для коннектора. По умолчанию указано значение 1.
- Кодировка символов – параметр для установки кодировки символов. Значение по умолчанию:
UTF-8
. - Отладка – переключатель, с помощью которого можно включить логирование ресурса. По умолчанию положение Выключено.
Тип nats-jetstream
При создании этого типа коннектора вам требуется указать значения следующих параметров:
Вкладка Основные параметры:
- Название (обязательно) – уникальное имя для этого типа ресурса. Имя должно содержать от 1 до 128 символов Юникода.
- Тенант (обязательно) – название тенанта, которому принадлежит ресурс.
- Тип (обязательно) – тип коннектора, nats-jetstream.
- URL (обязательно) – URL, с которым необходимо установить связь.
- Топик (обязательно) – тема сообщений NATS. Должно содержать символы в кодировке Unicode.
- Разделитель – используется для указания символа, определяющего границу между событиями. Доступные значения:
\n
,\t
,\0
. Если разделитель не задан (выбрано пустое значение), то события не разделяются. - Описание – описание ресурса: до 4000 символов в кодировке Unicode.
Вкладка Дополнительные параметры:
- Размер буфера – используется для установки размера буфера коннектора. Значение по умолчанию: 16 Кб; максимальное: 64 Кб.
- Идентификатор группы – параметр GroupID для сообщений NATS. Имя должно содержать от 1 до 255 символов Юникода. Значение по умолчанию:
default
. - Рабочие процессы – используется для установки числа рабочих процессов для коннектора. По умолчанию указано значение 1.
- Кодировка символов – параметр для установки кодировки символов. Значение по умолчанию:
UTF-8
. - Идентификатор кластера – идентификатор кластера NATS.
- Режим TLS – использование шифрования TLS:
- Выключено (по умолчанию) – не использовать шифрование TLS.
- Включено – использовать шифрование, но без верификации сертификата.
- С верификацией – использовать шифрование с верификацией сертификата, подписанного корневым сертификатом KUMA. Корневой сертификат и ключ KUMA создаются автоматически при установке программы и располагаются на сервере Ядра KUMA в папке /opt/kaspersky/kuma/core/certificates/.
- Нестандартный CA – использовать шифрование с верификацией сертификата, подписанного центром сертификации. Секрет с сертификатом выбирается в раскрывающемся списке Нестандартный CA, который отображается при выборе этого пункта.
Создание сертификата, подписанного центром сертификации
При использовании TLS невозможно указать IP-адрес в качестве URL.
Для использования сертификатов KUMA на сторонних устройствах необходимо изменить расширение файла сертификата с CERT на CRT. В противном случае может возвращаться ошибка x509: certificate signed by unknown authority.
- Сжатие – можно использовать сжатие Snappy. По умолчанию сжатие Выключено.
- Отладка – переключатель, в котором можно указать, будет ли включено логирование ресурса. По умолчанию положение Выключено.
Тип kafka
При создании этого типа коннектора вам требуется указать значения следующих параметров:
Вкладка Основные параметры:
- Название (обязательно) – уникальное имя для этого типа ресурса. Имя должно содержать от 1 до 128 символов Юникода.
- Тенант (обязательно) – название тенанта, которому принадлежит ресурс.
- Тип (обязательно) – тип коннектора, kafka.
- URL – URL, с которым необходимо установить связь. Доступные форматы: hostname:port, IPv4:port, IPv6:port.
- Топик – тема сообщений Kafka. Должен содержать от 1 до 255 следующих символов: a–z, A–Z, 0–9, ".", "_", "-".
- Авторизация – необходимость агентам проходить авторизацию при подключении к коннектору:
- выключена (по умолчанию).
- PFX.
Если выбран этот параметр, сертификат должен быть сгенерирован с закрытым ключом в формате контейнера PKCS#12 в доверенном центре сертификации. Затем сертификат нужно экспортировать из хранилища и загрузить его в Консоли KUMA в виде PFX-секрета.
- обычная.
При выборе этого варианта требуется указать секрет, содержащий данные учетной записи пользователя для авторизации при подключении к коннектору.
- Идентификатор группы – параметр GroupID для сообщений Kafka. Должен содержать от 1 до 255 следующих символов: a–z, A–Z, 0–9, ".", "_", "-".
- Описание – описание ресурса: до 4000 символов в кодировке Unicode.
Вкладка Дополнительные параметры:
- Размер одного сообщения в запросе – размер сообщения в запросе следует указывать в байтах. Значение по умолчанию – 16 МБ.
- Максимальное время ожидания одного сообщения – время ожидания сообщения заданного размера. Значение по умолчанию: 5 секунд.
- Кодировка символов – параметр для установки кодировки символов. Значение по умолчанию:
UTF-8
. - Режим TLS – использование шифрования TLS:
- Выключено (по умолчанию) – не использовать шифрование TLS.
- Включено – использовать шифрование, но без верификации сертификата.
- С верификацией – использовать шифрование с верификацией сертификата, подписанного корневым сертификатом KUMA. Корневой сертификат и ключ KUMA создаются автоматически при установке программы и располагаются на сервере Ядра KUMA в папке /opt/kaspersky/kuma/core/certificates/.
- Нестандартный CA – использовать шифрование с верификацией сертификата, подписанного центром сертификации. Секрет с сертификатом выбирается в раскрывающемся списке Нестандартный CA, который отображается при выборе этого пункта.
Создание сертификата, подписанного центром сертификации
При использовании TLS невозможно указать IP-адрес в качестве URL.
Для использования сертификатов KUMA на сторонних устройствах необходимо изменить расширение файла сертификата с CERT на CRT. В противном случае может возвращаться ошибка x509: certificate signed by unknown authority.
- Отладка – переключатель, в котором можно указать, будет ли включено логирование ресурса. По умолчанию положение Выключено.
Тип kata/edr
При создании этого типа коннектора вам требуется указать значения следующих параметров:
Вкладка Основные параметры:
- Название (обязательно) – уникальное имя для этого типа ресурса. Имя должно содержать от 1 до 128 символов Юникода.
- Тенант (обязательно) – название тенанта, которому принадлежит ресурс.
- Тип (обязательно) – тип коннектора, kata/edr.
- URL (обязательно) – URL, по которому доступно получение телеметрии с сервера KATA/EDR. В URL указывается устройство и порт, по умолчанию порт 443. Если KATA/EDR развернута в кластере, можно указать несколько URL, чтобы обеспечить высокую доступность подключения.
- Секрет (обязательно) – раскрывающийся список для выбора секрета, в котором хранятся учетные данные для подключения к серверу KATA/EDR. Вы можете выбрать ресурс секрета в раскрывающемся списке или создать его с помощью кнопки
. При создании секрета вы можете указать пользовательский сертификат и закрытый ключ или автоматически сгенерировать новый самоподписанный сертификат и закрытый ключ. Выбранный секрет можно изменить, нажав на кнопку
.
- Внешний ID – идентификатор для внешних систем. KUMA генерирует идентификатор и заполняет это поле автоматически.
- Описание – описание ресурса: до 4000 символов в кодировке Unicode.
Вкладка Дополнительные параметры:
- Отладка – переключатель, с помощью которого можно указать, будет ли включено логирование ресурса. По умолчанию положение Выключено.
- Кодировка символов – параметр исходной кодировки символов для конвертации в UTF-8. Мы рекомендуем применять конвертацию только в том случае, если в полях нормализованного события отображаются недопустимые символы. Значение по умолчанию: не выбрано.
- Максимальное количество событий – максимальное количество событий в одном запросе. По умолчанию используется значение, заданное на сервере KATA/EDR.
- Время ожидания получения событий – время ожидания получения событий от сервера KATA/EDR в секундах. По умолчанию указано значение 0 – это означает, что используется значение, заданное на сервере KATA/EDR.
- Время ожидания ответа – время ожидания ответа от сервера KATA/EDR в секундах. Значение по умолчанию: 1800 сек, отображается как 0.
- Фильтр KEDRQL – фильтр запросов к серверу KATA/EDR. Подробнее о языке запросов см. в Справке KEDR.
Тип http
При создании этого типа коннектора вам требуется указать значения следующих параметров:
- Вкладка Основные параметры:
- Название (обязательно) – уникальное имя для этого типа ресурса. Имя должно содержать от 1 до 128 символов Юникода.
- Тенант (обязательно) – название тенанта, которому принадлежит ресурс.
- Тип (обязательно) – тип коннектора, http.
- URL (обязательно) – URL, с которым необходимо установить связь. Доступные форматы: hostname:port, IPv4:port, IPv6:port, :port.
- Разделитель – используется для указания символа, определяющего границу между событиями. Доступные значения:
\n
,\t
,\0
. Если разделитель не задан (выбрано пустое значение), то события не разделяются. - Описание – описание ресурса: до 4000 символов в кодировке Unicode.
- Вкладка Дополнительные параметры:
- Кодировка символов – параметр для установки кодировки символов. Значение по умолчанию:
UTF-8
. - Режим TLS – использование шифрования TLS:
- Выключено (по умолчанию) – не использовать шифрование TLS.
- Включено – использовать шифрование, но без верификации.
- С верификацией – использовать шифрование с верификацией сертификата, подписанного корневым сертификатом KUMA. Корневой сертификат и ключ KUMA создаются автоматически при установке программы и располагаются на сервере Ядра KUMA в папке /opt/kaspersky/kuma/core/certificates/.
При использовании TLS невозможно указать IP-адрес в качестве URL.
- Прокси-сервер – раскрывающийся список, в котором можно выбрать ресурс прокси-сервера.
- Отладка – переключатель, в котором можно указать, будет ли включено логирование ресурса. По умолчанию положение Выключено.
- Кодировка символов – параметр для установки кодировки символов. Значение по умолчанию:
Тип sql
KUMA поддерживает работу с несколькими типами баз данных.
При создании коннектора вам требуется задать значения для общих параметров коннектора и индивидуальных параметров подключения к базе данных.
Для коннектора на вкладке Основные параметры вам требуется задать значения следующих параметров:
- Название (обязательно) – уникальное имя ресурса. Имя должно содержать от 1 до 128 символов Юникода.
- Тип (обязательно) – тип коннектора, sql.
- Тенант (обязательно) – название тенанта, которому принадлежит ресурс.
- Запрос по умолчанию (обязательно) – SQL-запрос, который выполняется при подключении к базе данных.
- Переподключаться к БД каждый раз при отправке запроса – по умолчанию флажок снят.
- Интервал опроса, сек – интервал выполнения SQL-запросов. Указывается в секундах. Значение по умолчанию: 10 секунд.
- Описание – описание ресурса: до 4000 символов в кодировке Unicode.
Для подключения к базе данных на вкладке Основные параметры вам требуется задать значения следующих параметров:
- URL (обязательно) – секрет, в котором хранится список URL-адресов для подключения к базе данных.
При необходимости вы можете изменить или создать секрет.
При создании подключений могут некорректно обрабатываться строки с учетными данными, содержащими специальные символы. Если при создании подключения возникает ошибка, но вы уверены в том, что значения параметров корректны, укажите специальные символы в процентной кодировке.
- Столбец идентификатора (обязательно) – название столбца, содержащего идентификатор для каждой строки таблицы.
- Начальное значение идентификатора (обязательно) – значение в столбце идентификатора, по которому будет определена строка, с которой требуется начать считывание данных из SQL-таблицы.
- Запрос – поле для дополнительного SQL-запроса. Запрос, указанный в этом поле, выполняется вместо запроса по умолчанию.
- Интервал опроса, сек – интервал выполнения SQL-запросов. Интервал, указанный в этом поле, используется вместо интервала, указанного по умолчанию для коннектора.
Указывается в секундах. Значение по умолчанию: 10 секунд.
Для коннектора на вкладке Дополнительные параметры вам требуется задать значения следующих параметров:
- Кодировка символов – кодировка символов. Значение по умолчанию:
UTF-8
.KUMA конвертирует ответы SQL в кодировку UTF-8. Вы можете настроить SQL-сервер на отправку ответов в кодировке UTF-8 или выбрать их кодировку на стороне KUMA.
- Отладка – переключатель, в котором можно указать, будет ли включено логирование ресурса. По умолчанию положение Выключено.
В рамках одного коннектора вы можете создать подключение для нескольких поддерживаемых баз данных.
Если коллектор с коннектором типа sql не удается запустить, необходимо проверить, пуст ли state-файл /opt/kaspersky/kuma/collector/<идентификатор коллектора
>/sql/state-<идентификатор файла
>.
Если state-файл пуст, необходимо его удалить и выполнить перезапуск коллектора.
Поддерживаемые типы SQL и особенности их использования
Оператор UNION не поддерживается коннекторами типа SQL.
Поддерживаются следующие типы SQL:
- MSSQL
Примеры URL:
sqlserver://{user}:{password}@{server:port}/{instance_name}?database={database}
– (рекомендуемый вариант)sqlserver://{user}:{password}@{server}?database={database}
В качестве плейсхолдера в SQL-запросе используются символы
@p1
.Если вам требуется подключиться с доменными учетными данными, укажите имя учетной записи в формате
<домен>%5C<пользователь>
. Например:sqlserver://domain%5Cuser:password@ksc.example.com:1433/SQLEXPRESS?database=KAV
. - MySQL
Пример URL:
mysql://{user}:{password}@tcp({server}:{port})/{database}
В качестве плейсхолдера в SQL-запросе используются символ
?
. - PostgreSQL.
Пример URL:
postgres://{user}:{password}@{server}/{database}?sslmode=disable
В качестве плейсхолдера в SQL-запросе используются символы
$1
. - CockroachDB
Пример URL:
postgres://{user}:{password}@{server}:{port}/{database}?sslmode=disable
В качестве плейсхолдера в SQL-запросе используются символы
$1
. - SQLite3
Пример URL:
sqlite3://file:{file_path}
В качестве плейсхолдера в SQL-запросе используется знак вопроса:
?
.При обращении к SQLite3, если начальное значение идентификатора используется в формате datetime, в SQL-запрос нужно добавить преобразование даты с помощью функции sqlite datetime. Например, select * from connections where datetime(login_time) > datetime(?, 'utc') order by login_time. В этом примере
connections
– это таблица SQLite, а значение переменной?
берется из поля Начальное значение идентификатора, и его следует указывать в формате {date}T{time}Z (например, - 2021-01-01T00:10:00Z). - Oracle DB
Начиная с версии 2.1.3 KUMA использует новый драйвер для подключения к oracle. При обновлении KUMA переименует секрет для подключения в oracle-deprecated и коннектор продолжит работу. Если после запуска коллектора с типом драйвера oracle-deprecated не удается получить события, создайте новый секрет с драйвером oracle и используйте его для подключения.
Мы рекомендуем использовать новый драйвер.
Пример URL секрета с новым драйвером oracle:
oracle://{user}:{password}@{server}:{port}/{service_name}
oracle://{user}:{password}@{server}:{port}/?SID={SID_VALUE}
Пример URL секрета с прежним драйвером oracle-deprecated:
oracle-deprecated://{user}/{password}@{server}:{port}/{service_name}
В качестве плейсхолдера в SQL-запросе используется переменная
:val
.При обращении к Oracle DB, если начальное значение идентификатора используется в формате datetime, нужно учитывать тип поля в самой базе данных и при необходимости добавить дополнительные преобразования строки со временем в запросе для обеспечения корректной работы sql коннектора. Например, если в базе создана таблица Connections, в которой есть поле login_time, возможны следующие преобразования:
- Если у поля login_time тип TIMESTAMP, то в зависимости от настроек базы в поле login_time может лежать значение в формате YYYY-MM-DD HH24:MI:SS (например, 2021-01-01 00:00:00). Тогда в поле Начальное значение идентификатора следует указать значение 2021-01-01T00:00:00Z, а в запросе произвести преобразование с помощью функции to_timestamp. Например:
select * from connections where login_time > to_timestamp(:val, 'YYYY-MM-DD"T"HH24:MI:SS"Z"')
- Если у поля login_time тип TIMESTAMP WITH TIME ZONE, то в зависимости от настроек базы в поле login_time может лежать значение в формате YYYY-MM-DD"T"HH24:MI:SSTZH:TZM (например, 2021-01-01T00:00:00+03:00). Тогда в поле Начальное значение идентификатора следует указать значение 2021-01-01T00:00:00+03:00, а в запросе произвести преобразование с помощью функции to_timestamp_tz. Например:
select * from connections_tz where login_time > to_timestamp_tz(:val, 'YYYY-MM-DD"T"HH24:MI:SSTZH:TZM')
Подробнее о функциях to_timestamp и to_timestamp_tz см. в официальной документации Oracle.
Для обращения к Oracle DB необходимо установить пакет Astra Linux libaio1.
- Если у поля login_time тип TIMESTAMP, то в зависимости от настроек базы в поле login_time может лежать значение в формате YYYY-MM-DD HH24:MI:SS (например, 2021-01-01 00:00:00). Тогда в поле Начальное значение идентификатора следует указать значение 2021-01-01T00:00:00Z, а в запросе произвести преобразование с помощью функции to_timestamp. Например:
- Firebird SQL
Пример URL:
firebirdsql://{user}:{password}@{server}:{port}/{database}
В качестве плейсхолдера в SQL-запросе используется знак вопроса:
?
.Если возникает проблема подключения к firebird на Windows, используйте полный путь до файла с базой данных. Например:
firebirdsql://{user}:{password}@{server}:{port}/C:\Users\user\firebird\db.FDB
В SQL-запросах поддерживается последовательный запрос сведений из базы данных. Например, если в поле Запрос указать запрос select * from <название таблицы с данными> where id > <плейсхолдер>
, то при первом обращении к таблице в качестве значения плейсхолдера будет использоваться значение поля Начальное значение идентификатора. При этом в сервисе, в котором используется SQL-коннектор, сохраняется идентификатор последней прочитанной записи, и во время следующего обращения к базе данных в качестве значения плейсхолдера в запросе будет использоваться идентификатор этой записи.
Тип файла
Тип file используется для получения данных из любого текстового файла. Одна строка файла считается одним событием. Разделители между строк: \n. Коннектор этого типа доступен для Linux-агентов.
Чтобы обеспечить передачу файлов с сервера Windows для обработки коллектором KUMA, выполните следующие действия:
- На сервере Windows предоставьте доступ для чтения по сети к папке с файлами, подлежащими обработке.
- На сервере Linux примонтируйте сетевую папку с файлами на сервере Linux (cм. список поддерживаемых ОС).
- На сервере Linux установите коллектор, который будет обрабатывать файлы из примонтированной сетевой папки.
При создании этого типа коннектора вам требуется указать значения следующих параметров:
- Вкладка Основные параметры:
- Название (обязательно) – уникальное имя для этого типа ресурса. Имя должно содержать от 1 до 128 символов Юникода.
- Тенант (обязательно) – название тенанта, которому принадлежит ресурс.
- Тип (обязательно) – тип коннектора, file.
- URL (обязательно) – полный путь до файла, с которым требуется выполнять взаимодействие. Например,
/var/log/*som?[1-9].log
.Шаблоны масок для файлов и директорий
- Описание – описание ресурса: до 4000 символов в кодировке Unicode.
- Вкладка Дополнительные параметры:
- Кодировка символов – параметр для установки кодировки символов. Значение по умолчанию:
UTF-8
. - Отладка – переключатель, в котором можно указать, будет ли включено логирование ресурса. По умолчанию положение Выключено.
- Кодировка символов – параметр для установки кодировки символов. Значение по умолчанию:
Тип 1c-xml
Тип 1c-xml используется для получения данных из журналов регистрации программы 1С. При обработке коннектором многострочные события преобразовываются в однострочные. Коннектор этого типа доступен для Linux-агентов.
При создании этого типа коннектора требуется указать значения для следующих параметров:
- Вкладка Основные параметры:
- Название (обязательно) – уникальное имя для этого типа ресурса. Имя должно содержать от 1 до 128 символов Юникода.
- Тенант (обязательно) – название тенанта, которому принадлежит ресурс.
- Тип (обязательно) – тип коннектора, 1c-xml.
- URL (обязательно) – полный путь до директории с файлами, с которыми требуется выполнять взаимодействие. Например,
/var/log/1c/logs/
. - Описание – описание ресурса: до 4000 символов в кодировке Unicode.
- Вкладка Дополнительные параметры:
- Кодировка символов – параметр для установки кодировки символов. Значение по умолчанию:
UTF-8
. - Отладка – переключатель, в котором можно указать, будет ли включено логирование ресурса. По умолчанию положение Выключено.
- Кодировка символов – параметр для установки кодировки символов. Значение по умолчанию:
Схема работы коннектора:
- Происходит поиск всех файлов с журналами 1C с расширением XML внутри указанной директории. Журналы помещаются в директорию или вручную, или через приложение, написанное на языке 1С, например, с помощью функции ВыгрузитьЖурналРегистрации(). Коннектор поддерживает журналы, полученные только таким образом. Подробнее о том, как получить журналы 1С, см. в официальной документации 1С.
- Файлы отсортированы по времени последнего изменения в порядке возрастания. Все файлы, измененные перед последним чтением, сбрасываются.
Сведения об обработанных файлах хранятся в файле /<рабочая директория коллектора>/1c_xml_connector/state.ini и имеют следующий формат: "offset=<число>\ndev=<число>\ninode=<число>".
- В каждом непрочитанном файле определяются события.
- События из файла принимаются на обработку по очереди. Многострочные события преобразовываются в однострочные события.
Ограничения коннектора:
- Установка коллектора с коннектором 1c-xml на ОС Windows не поддерживается. Чтобы обеспечить передачу файлов с журналами 1С для обработки коллектором KUMA, выполните следующие действия:
- На сервере Windows предоставьте доступ для чтения по сети к папке с журналами 1С.
- На сервере Linux примонтируйте сетевую папку с журналами 1С на сервере Linux (cм. список поддерживаемых ОС).
- На сервере Linux установите коллектор, который будет обрабатывать файлы с журналами 1С из примонтированной сетевой папки.
- Не читаются файлы с некорректным форматом событий. Например, если теги события в файле на русском языке, коллектор не прочитает такие события.
- Если дополнить уже прочитанный коннектором файл новыми событиями и если этот файл не является последним прочитанным файлом в директории, все события из файла будут обработаны заново.
Тип 1c-log
Тип 1c-log используется для получения данных из технологических журналов программы 1С. Разделители между строк: \n. Из многострочной записи о событии коннектор принимает только первую строку. Коннектор этого типа доступен для Linux-агентов.
При создании этого типа коннектора требуется указать значения для следующих параметров:
- Вкладка Основные параметры:
- Название (обязательно) – уникальное имя для этого типа ресурса. Имя должно содержать от 1 до 128 символов Юникода.
- Тенант (обязательно) – название тенанта, которому принадлежит ресурс.
- Тип (обязательно) – тип коннектора, 1c-log.
- URL (обязательно) – полный путь до директории с файлами, с которыми требуется выполнять взаимодействие. Например,
/var/log/1c/logs/
. - Описание – описание ресурса: до 4000 символов в кодировке Unicode.
- Вкладка Дополнительные параметры:
- Кодировка символов – параметр для установки кодировки символов. Значение по умолчанию:
UTF-8
. - Отладка – переключатель, в котором можно указать, будет ли включено логирование ресурса. По умолчанию положение Выключено.
- Кодировка символов – параметр для установки кодировки символов. Значение по умолчанию:
Схема работы коннектора:
- Происходит поиск всех файлов технологических журналов 1C.
Требования к файлам журналов:
- Файлы с расширением LOG создаются в директории журналов (по умолчанию
/var/log/1c/logs/
) в поддиректории каждого процесса. - События записываются в файл в течение часа, после чего создается следующий файл журнала.
- Название файлов имеет следующий формат:
<ГГ><ММ><ДД><ЧЧ>.log
. Например,22111418.log
– файл, созданный в 2022 году, в 11 месяце, 14 числа в 18 часов. - Каждое событие начинается с времени события в формате <мм>:<cc>.<микросекунды>-<длительность_в_микросекундах>.
- Файлы с расширением LOG создаются в директории журналов (по умолчанию
- Отбрасываются уже обработанные файлы.
Сведения об обработанных файлах хранятся в файле /<рабочая директория коллектора>/1c_log_connector/state.json.
- Принимаются на обработку новые события, при этом время события приводится к формату RFC3339.
- Обрабатывается следующий в очереди файл.
Ограничения коннектора:
- Установка коллектора с коннектором 1c-log на ОС Windows не поддерживается. Чтобы обеспечить передачу файлов с журналами 1С для обработки коллектором KUMA, выполните следующие действия:
- На сервере Windows предоставьте доступ для чтения по сети к папке с журналами 1С.
- На сервере Linux примонтируйте сетевую папку с журналами 1С на сервере Linux (cм. список поддерживаемых ОС).
- На сервере Linux установите коллектор, который будет обрабатывать файлы с журналами 1С из примонтированной сетевой папки.
- Из многострочной записи о событии на обработку принимается только первая строка.
- Нормализатор обрабатывает только следующие типы событий:
- ADMIN
- ATTN
- CALL
- CLSTR
- CONN
- DBMSSQL
- DBMSSQLCONN
- DBV8DBENG
- EXCP
- EXCPCNTX
- HASP
- LEAKS
- LIC
- MEM
- PROC
- SCALL
- SCOM
- SDBL
- SESN
- SINTEG
- SRVC
- TLOCK
- TTIMEOUT
- VRSREQUEST
- VRSRESPONSE
Тип diode
Используется для передачи событий с помощью диода данных.
При создании этого типа коннектора вам требуется указать значения следующих параметров:
- Вкладка Основные параметры:
- Название (обязательно) – уникальное имя для этого типа ресурса. Имя должно содержать от 1 до 128 символов Юникода.
- Тенант (обязательно) – название тенанта, которому принадлежит ресурс.
- Тип (обязательно) – тип коннектора, diode.
- Директория с событиями от диода данных (обязательно) – полный путь до директории на сервере коллектора KUMA, в которую диод данных перемещает файлы с событиями из изолированного сегмента сети. После считывания коннектором файлы удаляются из директории. Путь может содержать до 255 символов в кодировке Unicode.
- Разделитель – используется для указания символа, определяющего границу между событиями. Доступные значения:
\n
,\t
,\0
. Если разделитель не задан (выбрано пустое значение), то по умолчанию используется значение:\n
.Этот параметр должен совпадать для коннектора и точки назначения, используемых для передачи событий из изолированного сегмента сети с помощью диода данных.
- Описание – описание ресурса: до 4000 символов в кодировке Unicode.
- Вкладка Дополнительные параметры:
- Рабочие процессы – количество служб, обрабатывающих очередь запросов. Значение по умолчанию равно количеству vCPU сервера, на котором установлено Ядро KUMA.
- Интервал запросов, сек – регулярность считывания файлов из директории с событиями от диода данных. По умолчанию указано значение 2. Значение указывается в секундах.
- Кодировка символов – параметр для установки кодировки символов. Значение по умолчанию:
UTF-8
. - Сжатие – можно использовать сжатие Snappy. По умолчанию сжатие Выключено.
Этот параметр должен совпадать для коннектора и точки назначения, используемых для передачи событий из изолированного сегмента сети с помощью диода данных.
- Отладка – переключатель, в котором можно указать, будет ли включено логирование ресурса. По умолчанию положение Выключено.
Тип ftp
При создании этого типа коннектора вам требуется указать значения следующих параметров:
- Вкладка Основные параметры:
- Название (обязательно) – уникальное имя для этого типа ресурса. Имя должно содержать от 1 до 128 символов Юникода.
- Тенант (обязательно) – название тенанта, которому принадлежит ресурс.
- Тип (обязательно) – тип коннектора, ftp.
- URL (обязательно) – Действительный URL файла или маски файлов, который начинается со схемы 'ftp://'. Для маски файлов допустимо использование * ? [...].
Если в URL не содержится порт ftp сервера, подставляется 21 порт.
- Учетные данные для URL – для указания логина и пароля к FTP серверу. При отсутствии логина и пароля строка остается пустой.
- Описание – описание ресурса: до 4000 символов в кодировке Unicode.
- Вкладка Дополнительные параметры:
- Кодировка символов – параметр для установки кодировки символов. Значение по умолчанию:
UTF-8
. - Отладка – переключатель, в котором можно указать, будет ли включено логирование ресурса. По умолчанию положение Выключено.
- Кодировка символов – параметр для установки кодировки символов. Значение по умолчанию:
Тип nfs
При создании этого типа коннектора вам требуется указать значения следующих параметров:
Вкладка Основные параметры:
- Название (обязательно) – уникальное имя для этого типа ресурса. Имя должно содержать от 1 до 128 символов Юникода.
- Тенант (обязательно) – название тенанта, которому принадлежит ресурс.
- Тип (обязательно) – тип коннектора, nfs.
- URL (обязательно) – путь до удаленной директории в формате nfs://host/path.
- Маска имени файла (обязательно) – маска, по которой фильтруются файлы с событиями. Допустимо использование масок "
*
", "?
", "[...]
". - Интервал запросов, сек. – интервал опроса. Промежуток времени, через который перечитываются файлы с удаленной системы. Значение указывается в секундах. По умолчанию указано значение 0.
- Описание – описание ресурса: до 4000 символов в кодировке Unicode.
Вкладка Дополнительные параметры:
- Кодировка символов – параметр для установки кодировки символов. Значение по умолчанию:
UTF-8
. - Отладка – переключатель, в котором можно указать, будет ли включено логирование ресурса. По умолчанию положение Выключено.
Тип vmware
При создании этого типа коннектора вам требуется указать значения следующих параметров:
Вкладка Основные параметры:
- Название (обязательно) – уникальное имя для этого типа ресурса. Имя должно содержать от 1 до 128 символов Юникода.
- Тенант (обязательно) – название тенанта, которому принадлежит ресурс.
- Тип (обязательно) – тип коннектора, vmware.
- URL (обязательно) – URL, по которому доступен API VMware. В URL указывается устройство и порт. Может быть указан только один URL.
- Учетные данные VMware (обязательно) – секрет, где хранится логин и пароль для подключения к API VMware.
- Время ожидания, сек – время ожидания между запросом, который не вернул события, и новым запросом. Указывается в секундах. Значение по умолчанию: 5 секунд. Если значение равно 0, используется значение по умолчанию.
- Количество запрашиваемых событий – количество запрашиваемых событий из API VMware за один запрос. По умолчанию указано значение 100. Максимальное значение: 1000.
- Начальная временная метка – дата и время, начиная с которого события будут считываться из API VMware. По умолчанию: с момента запуска коллектора. При запуске после остановки коллектора, считывание событий будет происходить с последней сохраненной даты.
Вкладка Дополнительные параметры:
- Отладка – переключатель, с помощью которого можно указать, будет ли включено логирование ресурса. По умолчанию положение Выключено.
- Кодировка символов – параметр для установки кодировки символов. Значение по умолчанию: UTF-8.
- Режим TLS – режим шифрования TLS с использованием сертификатов в формате pem x509:
- Выключено (по умолчанию) – не использовать шифрование TLS.
- Включено – использовать шифрование, но без верификации сертификатов.
- Нестандартный CA – при выборе этого варианта требуется добавить в коллектор секрет с сертификатом. Не самоподписанный сертификат. Сертификат сервера должен быть подписан сертификатом, указанным в настройке коллектора.
- Нестандартный CA (обязательно, если для параметра Режим TLS выбрано значение Нестандартный CA) – секрет, где будет храниться сертификат.
Тип wmi
При создании этого типа коннектора вам требуется указать значения следующих параметров:
- Вкладка Основные параметры:
- Название (обязательно) – уникальное имя для этого типа ресурса. Имя должно содержать от 1 до 128 символов Юникода.
- Тенант (обязательно) – название тенанта, которому принадлежит ресурс.
- Тип (обязательно) – тип коннектора, wmi.
- URL (обязательно) – URL создаваемого коллектора, например
kuma-collector.example.com:7221
.При создании коллектора для получения данных с помощью Windows Management Instrumentation автоматически создается агент, который будет получать необходимые данные на удаленном устройстве и перенаправлять их в сервис коллектора. В поле URL требуется указать адрес этого коллектора. URL-адрес известен заранее, если вы уже знаете, на каком сервере вы планируете установить службу. Это поле также можно заполнить после завершения работы мастера установки, скопировав данные URL в разделе Ресурсы → Активные службы.
- Описание – описание ресурса: до 4000 символов в кодировке Unicode.
- Учетные данные по умолчанию – раскрывающийся список, в котором выбирать значение не требуется. Учетные данные для подключения к устройствам необходимо указывать в таблице Удаленные устройства (см. ниже).
- В таблице Удаленные устройства перечисляются удаленные активы Windows, к которым требуется установить подключение. Доступные столбцы:
- Устройство (обязательно) – IP-адрес или имя устройства, с которого необходимо принимать данные. Например, "machine-1".
- Домен (обязательно) – название домена, в котором расположено удаленное устройство. Например, "example.com".
- Тип журналов – раскрывающийся список для выбора названия журналов Windows, которые требуется получить. По умолчанию в списке отображаются только предварительно настроенные журналы, но вы можете расширить список пользовательскими журналами, введя их название в поле Журналы Windows, а затем нажав ENTER. Конфигурация сервисов и ресурсов KUMA может потребовать дополнительных изменений для правильной обработки настраиваемых журналов.
Журналы, доступные по умолчанию:
- Application
- ForwardedEvents
- Security
- Операционная система
- HardwareEvents
Если в одном из подключений WMI используется хотя бы один журнал с неверным названием, в этом случае агент, использующий коннектор, не будет получать события из всех журналов данного подключения, даже если названия остальных журналов указаны верно. При этом подключения WMI-агента, в которых все названия журналов указаны правильно, будет работать корректно.
- Секрет – учетные данные для доступа к удаленному активу Windows с правами на чтение журналов. Если оставить это поле пустым, то будут использоваться учетные данные из секрета, выбранного в раскрывающемся списке Учетные данные, используемые по умолчанию. Учетная запись в секрете должна быть указана без домена. Значение домена для доступа к устройству берется из столбца Домен таблицы Удаленные устройства.
Вы можете выбрать ресурс секрета в раскрывающемся списке или создать его с помощью кнопки
. Выбранный секрет можно изменить, нажав на кнопку
.
- Вкладка Дополнительные параметры:
- Кодировка символов – параметр для установки кодировки символов. Значение по умолчанию:
UTF-8
. - Отладка – переключатель, в котором можно указать, будет ли включено логирование ресурса. По умолчанию положение Выключено.
- Кодировка символов – параметр для установки кодировки символов. Значение по умолчанию:
Получение событий с удаленного устройства
Условия для получения событий с удаленного устройства Windows с агентом KUMA:
- Для запуска агента KUMA на удаленном устройстве необходимо использовать учетную запись с правами Log on as a service.
- Для получения событий от агента KUMA необходимо использовать учетную запись с правами Event Log Readers. Для серверов домена может быть создана одна такая учетная запись, чтобы через групповую политику ее права на чтение логов можно было распространить на все серверы и рабочие станции домена.
- На удаленных устройствах Windows необходимо открыть следующие TCP-порты 135, 445, 49152-65535.
- На удаленных устройствах требуется запустить следующие службы:
- Remote Procedure Call (RPC)
- RPC Endpoint Mapper
Тип wec
При создании этого типа коннектора вам требуется указать значения следующих параметров:
- Вкладка Основные параметры:
- Название (обязательно) – уникальное имя для этого типа ресурса. Имя должно содержать от 1 до 128 символов Юникода.
- Тенант (обязательно) – название тенанта, которому принадлежит ресурс.
- Тип (обязательно) – тип коннектора, wec.
- URL (обязательно) – URL создаваемого коллектора, например
kuma-collector.example.com:7221
.При создании коллектора для получения данных с помощью Windows Event Collector автоматически создается агент, который будет получать необходимые данные на удаленном устройстве и перенаправлять их в сервис коллектора. В поле URL требуется указать адрес этого коллектора. URL-адрес известен заранее, если вы уже знаете, на каком сервере вы планируете установить службу. Это поле также можно заполнить после завершения работы мастера установки, скопировав данные URL в разделе Ресурсы → Активные службы.
- Описание – описание ресурса: до 4000 символов в кодировке Unicode.
- Журналы Windows (обязательно) – в этом раскрывающемся списке необходимо выбрать названия журналов Windows, которые требуется получить. По умолчанию в списке отображаются только предварительно настроенные журналы, но вы можете расширить список пользовательскими журналами, введя их название в поле Журналы Windows, а затем нажав ENTER. Конфигурация сервисов и ресурсов KUMA может потребовать дополнительных изменений для правильной обработки настраиваемых журналов.
Преднастроенные журналы:
- Application
- ForwardedEvents
- Security
- Операционная система
- HardwareEvents
Если неверно указать название хотя бы одного журнала, в этом случае агент, использующий коннектор, не будет получать события из всех журналов, даже если названия остальных журналов указаны верно.
- Вкладка Дополнительные параметры:
- Кодировка символов – параметр для установки кодировки символов. Значение по умолчанию:
UTF-8
. - Отладка – переключатель, в котором можно указать, будет ли включено логирование ресурса. По умолчанию положение Выключено.
- Кодировка символов – параметр для установки кодировки символов. Значение по умолчанию:
Для запуска агента KUMA на удаленном устройстве необходимо использовать сервисную учетную запись с правами Log on as a service. Для получения событий из журнала ОС сервисная учетная запись также должна обладать правами Event Log Readers.
Вы можете создать одну учетную запись с правами Log on as a service и Event Log Readers, а затем права этой учетной записи на чтение журналов распространить на все серверы и рабочие станции домена с помощью групповой политики.
Мы рекомендуем запретить для сервисной учетной записи возможность интерактивного входа.
В начало
Тип snmp
Для обработки событий, полученных по SNMP, необходимо использовать нормализатор типа json.
Доступен для Windows- и Linux-агентов. Поддерживаемые версии протокола:
- snmpV1
- snmpV2
- snmpV3
При создании этого типа коннектора вам требуется указать значения следующих параметров:
- Вкладка Основные параметры:
- Название (обязательно) – уникальное имя для этого типа ресурса. Имя должно содержать от 1 до 128 символов Юникода.
- Тенант (обязательно) – название тенанта, которому принадлежит ресурс.
- Тип (обязательно) – тип коннектора, snmp.
- Версия SNMP (обязательно) – в этом раскрывающемся списке можно выбрать версию используемого протокола.
- Устройство (обязательно) – имя устройства или его IP-адрес. Доступные форматы: hostname, IPv4, IPv6.
- Порт (обязательно) – порт для подключения к устройству. Обычно используются значения 161 или 162.
С помощью параметров Версия SNMP, Устройство и Порт определяется одно подключение к SNMP-ресурсу. Таких соединений в одном коннекторе можно создать несколько, добавляя новые с помощью кнопки SNMP-ресурс. Удалить соединения можно с помощью кнопки
.
- Секрет (обязательно) – раскрывающийся список для выбора секрета, в котором хранятся учетные данные для подключения через Simple Network Management Protocol. Тип секрета должен соответствовать версии SNMP. При необходимости секрет можно создать в окне создания коннектора с помощью кнопки
. Выбранный секрет можно изменить, нажав на кнопку
.
- В таблице Данные источника можно задать правила именования получаемых данных, по которым идентификаторы объектов OID будут преобразовываться в ключи, с которыми сможет взаимодействовать нормализатор. Доступные столбцы таблицы:
- Название параметра (обязательно) – произвольное название для типа данных. Например, "Имя узла" или "Время работы узла".
- OID (обязательно) – уникальный идентификатор, который определяет, где искать требуемые данные на источнике событий. Например, "1.3.6.1.2.1.1.5".
- Ключ (обязательно) – уникальный идентификатор, возвращается в ответ на запрос к активу со значением запрошенного параметра. Например, "sysName". К этому ключу можно обращаться при нормализации данных.
- Описание – описание ресурса: до 4000 символов в кодировке Unicode.
- Вкладка Дополнительные параметры:
- Кодировка символов – параметр для установки кодировки символов. Значение по умолчанию:
UTF-8
. - Отладка – переключатель, в котором можно указать, будет ли включено логирование ресурса. По умолчанию положение Выключено.
- Кодировка символов – параметр для установки кодировки символов. Значение по умолчанию:
Тип snmp-trap
Коннектор типа snmp-trap используется в агентах и коллекторах для пассивного приема SNMP-Trap сообщений. В коннекторе сообщения принимаются и подготавливаются к нормализации путем сопоставления идентификаторов SNMP-объектов с временными ключами. Затем сообщение необходимо передать в JSON-нормализатор, где временные ключи будут сопоставлены с полями KUMA и будет создано событие.
Для обработки событий, полученных по SNMP, необходимо использовать нормализатор типа json.
Доступен для Windows- и Linux-агентов. Поддерживаемые версии протокола:
- snmpV1
- snmpV2
При создании этого типа коннектора вам требуется указать значения следующих параметров:
- Вкладка Основные параметры:
- Название (обязательно) – уникальное имя для этого типа ресурса. Имя должно содержать от 1 до 128 символов Юникода.
- Тенант (обязательно) – название тенанта, которому принадлежит ресурс.
- Тип (обязательно) – тип коннектора, snmp-trap.
- Версия SNMP (обязательно) – в этом раскрывающемся списке необходимо выбрать версию используемого протокола: snmpV1 или snmpV2.
Например, Windows по умолчанию использует версию snmpV2.
- URL (обязательно) – URL, на котором будут ожидаться сообщения SNMP Trap. Доступные форматы: hostname:port, IPv4:port, IPv6:port, :port.
С помощью параметров Версия SNMP и URL определяется одно соединение для приема событий SNMP Trap. Таких соединений в одном коннекторе можно создать несколько, добавляя новые с помощью кнопки SNMP-ресурс. Удалить соединения можно с помощью кнопки
.
- В таблице Данные источника необходимо задать правила именования получаемых данных, по которым идентификаторы объектов OID будут преобразовываться в ключи, с которыми сможет взаимодействовать нормализатор.
С помощью кнопки Применить значения OID для WinEventLog таблицу можно заполнить сопоставлениями для значений OID, поступающих в журналах WinEventLog. Если в поступающих событиях необходимо определить и нормализовать больше данных, дополните таблицу строками с перечнем OID-объектов и их ключей.
Доступные столбцы таблицы:
- Название параметра – произвольное название для типа данных. Например, "
Имя узла
" или "Время работы узла
". - OID (обязательно) – уникальный идентификатор, который определяет, где искать требуемые данные на источнике событий. Например, "
1.3.6.1.2.1.1.1
". - Ключ (обязательно) – уникальный идентификатор, возвращается в ответ на запрос к активу со значением запрошенного параметра. Например, "
sysDescr
". К этому ключу можно обращаться при нормализации данных.
Данные обрабатываются по принципу списка разрешенных: объекты, которые не указаны в таблице, не будут переданы в нормализатор для дальнейшей обработки.
- Название параметра – произвольное название для типа данных. Например, "
- Описание – описание ресурса: до 4000 символов в кодировке Unicode.
- Вкладка Дополнительные параметры:
- Кодировка символов – параметр для установки кодировки символов. Значение по умолчанию:
UTF-8
. При получении snmp-trap событий из Windows с русской локализацией мы рекомендуем изменить кодировку символов в коннекторе типа snmp-trap на Windows 1251, если в событии получены недопустимые символы. - Отладка – переключатель, в котором можно указать, будет ли включено логирование ресурса. По умолчанию положение Выключено.
- Кодировка символов – параметр для установки кодировки символов. Значение по умолчанию:
Настройка устройства Windows для отправки SNMP-trap сообщений в коллектор KUMA происходит в несколько этапов:
События от источника SNMP-trap сообщений должен принимать коллектор KUMA, в котором используется коннектор типа snmp-trap и нормализатор типа json.
Чтобы настроить и запустить службы SNMP и SNMP Trap в Windows 10:
- Откройте раздел Settings → Apps → Apps and features → Optional features → Add feature → Simple Network Management Protocol (SNMP) и нажмите Install.
- Дождитесь завершения установки и перезагрузите компьютер.
- Убедитесь, что служба SNMP запущена. Если какие-то из перечисленных ниже служб не запущены, включите их:
- Services → SNMP Service.
- Services → SNMP Trap.
- Нажмите правой кнопкой мыши Сервисы → SNMP-службы и в контекстном меню выберите Свойства. Задайте следующие параметры:
- На вкладке Log On установите флажок Local System account.
- На вкладке Agent заполните поля Contact (например, укажите
User-win10
) и Location (например, укажитеekaterinburg
). - На вкладке Traps:
- В поле Community Name введите community public и нажмите Add to list.
- В поле Trap destination нажмите Add, укажите IP-адрес или устройство сервера KUMA, на котором развернут коллектор, ожидающий SNMP-события, и нажмите Add.
- На вкладке Security:
- Установите флажок Send authentication trap.
- В таблице Accepted community names нажмите Add, а затем введите Community Name public, указав в качестве Community rights значение READ WRITE.
- Установите флажок Accept SNMP packets from any hosts.
- Нажмите Apply и подтвердите выбор.
- Нажмите правой кнопкой мыши на службу Services → SNMP Service и выберите Restart.
Чтобы настроить и запустить службы SNMP и SNMP Trap в Windows XP:
- Откройте раздел Start → Control Panel → Add or Remove Programs → Add/Remove Windows Components → Management and Monitoring Tools → Details.
- Выберите Simple Network Management Protocol и WMI SNMP Provider, затем нажмите OK → Next.
- Дождитесь завершения установки и перезагрузите компьютер.
- Убедитесь, что служба SNMP запущена. Если какие-то из перечисленных ниже служб не запущены, включите их, выбрав для параметра Startup type значение Automatic:
- Services → SNMP Service.
- Services → SNMP Trap.
- Нажмите правой кнопкой мыши Сервисы → SNMP-службы и в контекстном меню выберите Свойства. Задайте следующие параметры:
- На вкладке Log On установите флажок Local System account.
- На вкладке Agent заполните поля Contact (например, укажите
User-win10
) и Location (например, укажитеekaterinburg
). - На вкладке Traps:
- В поле Community Name введите community public и нажмите Add to list.
- В поле Trap destination нажмите Add, укажите IP-адрес или устройство сервера KUMA, на котором развернут коллектор, ожидающий SNMP-события, и нажмите Add.
- На вкладке Security:
- Установите флажок Send authentication trap.
- В таблице Accepted community names нажмите Add, а затем введите Community Name public, указав в качестве Community rights значение READ WRITE.
- Установите флажок Accept SNMP packets from any hosts.
- Нажмите Apply и подтвердите выбор.
- Нажмите правой кнопкой мыши на службу Services → SNMP Service и выберите Restart.
Изменение порта службы snmptrap
При необходимости вы можете изменить порт службы snmptrap.
Чтобы изменить порт службы snmptrap:
- Откройте папку C:\Windows\System32\drivers\etc.
- Откройте файл services с помощью программы Notepad от имени администратора.
- В разделе файла service name для службы snmptrap укажите порт коннектора snmp-trap, добавленный в коллектор KUMA.
- Сохраните файл.
- Откройте панель управления и выберите Administrative Tools → Services.
- Нажмите на службу SNMP Service правой кнопкой мыши и выберите Restart.
Чтобы настроить службу Event to Trap Translator, с помощью которой события Windows переводятся в SNMP-trap сообщения:
- Наберите в командной строке
evntwin
и нажмите Enter. - В переключателе Configuration type выберите Custom, а затем нажмите на кнопку Edit.
- В блоке параметров Event sources найдите и добавьте с помощью кнопки Add события, которые вы хотите отправить в коллектор KUMA с установленным коннектором SNMP Trap.
- Нажмите на кнопку Settings, в открывшемся окне установите флажок Don't apply throttle и нажмите OK.
- Нажмите Apply и подтвердите выбор.
Предустановленные коннекторы
В поставку Kaspersky SMP включены перечисленные в таблице ниже коннекторы.
Предустановленные коннекторы
Название коннектора |
Комментарий |
[OOTB] Continent SQL |
Получает события из СУБД АПКШ Континент. Для использования необходимо настроить параметры соответствующего типа секрета. |
[OOTB] InfoWatch Trafic Monitor SQL |
Получает события из СУБД системы InfoWatch Trafic Monitor. Для использования необходимо настроить параметры соответствующего типа секрета. |
[OOTB] KSC MSSQL |
Получает события из СУБД MS SQL системы Kaspersky Security Center. Для использования необходимо настроить параметры соответствующего типа секрета. |
[OOTB] KSC MySQL |
Получает события из СУБД MySQL системы Kaspersky Security Center. Для использования необходимо настроить параметры соответствующего типа секрета. |
[OOTB] KSC PostgreSQL |
Получает события из СУБД PostgreSQL системы Kaspersky Security Center версии 15.0. Для использования необходимо настроить параметры соответствующего типа секрета. |
[OOTB] Oracle Audit Trail SQL |
Получает события аудита из СУБД Oracle. Для использования необходимо настроить параметры соответствующего типа секрета. |
[OOTB] SecretNet SQL |
Получает события из СУБД системы SecretNet SQL. Для использования необходимо настроить параметры соответствующего типа секрета. |
Секреты
Секреты используются для безопасного хранения конфиденциальной информации, такой как логины и пароли, которые должны использоваться KUMA для взаимодействия с внешними службами. Если секрет хранит данные учетной записи, такие как логин и пароль, то при подключении коллектора к источнику событий учетная запись пользователя, заданная в секрете, может быть заблокирована согласно настроенной в системе-источнике событий парольной политике.
Секреты можно использовать в следующих сервисах и функциях KUMA:
- Коллектор (при использовании шифрования TLS).
- Коннектор (при использовании шифрования TLS).
- Точки назначения (при использовании шифрования TLS или авторизации).
- Прокси-серверы.
Доступные параметры:
- Название (обязательно) – уникальное имя для этого типа ресурса. Имя должно содержать от 1 до 128 символов Юникода.
- Тенант (обязательно) – название тенанта, которому принадлежит ресурс.
- Тип (обязательно) – тип секрета.
При выборе в раскрывающемся списке типа секрета отображаются параметры для настройки выбранного типа секрета. Эти параметры описаны ниже.
- Описание – вы можете добавить до 4000 символов в кодировке Unicode.
В зависимости от типа секрета доступны различные поля для заполнения. Вы можете выбрать один из следующих типов секрета:
- credentials – тип секрета используется для хранения данных учетных записей, с помощью которых осуществляется подключение к внешним службам, например к SMTP-серверам. При выборе этого типа секрета требуется заполнить поля Пользователь и Пароль. При использовании в ресурсе Секрет типа credentials для подключения коллектора к источнику событий, например СУБД, учетная запись пользователя, заданная в секрете, может быть заблокирована согласно настроенной в системе-источнике событий парольной политике.
- token – тип секрета используется для хранения токенов для API-запросов. Токены используются, например, при подключении к IRP-системам. При выборе этого типа секрета требуется заполнить поле Токен.
- ktl – тип секрета используется для хранения данных учетной записи Kaspersky Threat Intelligence Portal. При выборе этого типа секрета требуется заполнить следующие поля:
- Пользователь и Пароль (обязательные поля) – имя пользователя и пароль вашей учетной записи Kaspersky Threat Intelligence Portal.
- Файл обмена личной информацией - PKCS (.PFX) (обязательно) – позволяет загрузить ключ сертификата Kaspersky Threat Intelligence Portal.
- Пароль PFX-файла (обязательно) – пароль для доступа к ключу сертификата Kaspersky Threat Intelligence Portal.
- urls – тип секрета используется для хранения URL для подключения к базам SQL и прокси-серверам. В поле Описание требуется описать, для какого именно подключения вы используете секрет urls.
Вы можете указать URL в следующих форматах: hostname:port, IPv4:port, IPv6:port, :port.
- pfx – тип секрета используется для импорта PFX-файла с сертификатами. При выборе этого типа секрета требуется заполнить следующие поля:
- Файл обмена личной информацией - PKCS (.PFX) (обязательно) – используется для загрузки PFX-файла. Файл должен содержать сертификат и ключ. В PFX-файлы можно включать сертификаты, подписанными центрами сертификации, для проверки сертификатов сервера.
- Пароль PFX-файла (обязательно) – используется для ввода пароля для доступа к ключу сертификата.
- kata/edr – тип секрета используется для хранения файла сертификата и закрытого ключа, требуемых при подключении к серверу Kaspersky Endpoint Detection and Response. При выборе этого типа секрета вам требуется загрузить следующие файлы:
- Файл сертификата – сертификат сервера KUMA.
Файл должен иметь формат PEM. Вы можете загрузить только один файл сертификата.
- Закрытый ключ шифрования соединения – RSA-ключ сервера KUMA.
Ключ должен быть без пароля и с заголовком PRIVATE KEY. Вы можете загрузить только один файл ключа.
Вы можете сгенерировать файлы сертификата и ключа по кнопке
.
- Файл сертификата – сертификат сервера KUMA.
- snmpV1 – тип секрета используется для хранения значения Уровень доступа (например,
public
илиprivate
), которое требуется при взаимодействии по протоколу Simple Network Management Protocol. - snmpV3 – тип секрета используется для хранения данных, требуемых при взаимодействии по протоколу Simple Network Management Protocol. При выборе этого типа секрета требуется заполнить следующие поля:
- Пользователь – имя пользователя, указывается без домена.
- Уровень безопасности – уровень безопасности пользователя:
- NoAuthNoPriv – сообщения отправляются без аутентификации и без обеспечения конфиденциальности.
- AuthNoPriv – сообщения посылаются с аутентификацией, но без обеспечения конфиденциальности.
- AuthPriv – сообщения посылаются с аутентификацией и обеспечением конфиденциальности.
В зависимости от выбранного уровня могут отобразиться дополнительные параметры.
- Пароль – пароль аутентификации пользователя SNMP. Это поле становится доступно при выборе уровней безопасности AuthNoPriv и AuthPriv.
- Протокол аутентификации – доступны следующие протоколы: MD5, SHA, SHA224, SHA256, SHA384, SHA512. Это поле становится доступно при выборе уровней безопасности AuthNoPriv и AuthPriv.
- Протокол шифрования – протокол, используемый для шифрования сообщений. Доступны следующие протоколы: DES, AES. Это поле становится доступно при выборе уровня безопасности AuthPriv.
- Пароль обеспечения безопасности – пароль шифрования, который был указан при создании пользователя SNMP. Это поле становится доступно при выборе уровня безопасности AuthPriv.
- certificate – тип секрета используется для хранения файлов сертификатов. Файлы загружаются в ресурс с помощью кнопки Загрузить файл сертификата. Поддерживаются открытые ключи сертификата X.509 в Base64.
Предустановленные секреты
В поставку Kaspersky SMP включены перечисленные в таблице ниже секреты.
Предустановленные секреты
Название секрета |
Описание |
[OOTB] Continent SQL connection |
Хранит конфиденциальные данные и параметры подключения к БД АПКШ Континент. Для использования необходимо указать логин и пароль БД. |
[OOTB] KSC MSSQL connection |
Хранит конфиденциальные данные и параметры подключения к БД MS SQL Kaspersky Security Center (KSC). Для использования необходимо указать логин и пароль БД. |
[OOTB] KSC MySQL Connection |
Хранит конфиденциальные данные и параметры подключения к БД MySQL Kaspersky Security Center (KSC). Для использования необходимо указать логин и пароль БД. |
[OOTB] Oracle Audit Trail SQL Connection |
Хранит конфиденциальные данные и параметры подключения к БД Oracle. Для использования необходимо указать логин и пароль БД. |
[OOTB] SecretNet SQL connection |
Хранит конфиденциальные данные и параметры подключения к БД MS SQL системы SecretNet. Для использования необходимо указать логин и пароль БД. |
Контекстные таблицы
Контекстная таблица – это контейнер для массива данных, которые используются корреляторами KUMA при анализе событий по правилам корреляции. Вы можете создать контекстные таблицы в разделе Ресурсы. Данные контекстной таблицы хранятся только в корреляторе, в который она была добавлена с помощью фильтров или действий в корреляционных правилах.
Вы можете наполнять контекстные таблицы автоматически с помощью корреляционных правил типа simple и operational или импортировать файл с данными для контекстной таблицы.
Вы можете добавлять, копировать и удалять контекстные таблицы, а также изменять их настройки.
Контекстные таблицы можно использовать в следующих сервисах и функциях KUMA:
Одна и та же контекстная таблица может использоваться в разных корреляторах. При этом для каждого коррелятора создается своя сущность контекстной таблицы. Таким образом, содержимое контекстных таблиц, используемых разными корреляторами, различается, даже если идентификатор и название контекстных таблиц одинаковые.
В контекстную таблицу добавляются данные только по правилам корреляции, добавленным в коррелятор.
Вы можете добавлять, изменять, удалять, импортировать и экспортировать записи в контекстной таблице коррелятора.
В процессе корреляции при удалении записей из контекстных таблиц в корреляторах создаются служебные события. Эти события существуют только в корреляторах, они не перенаправляются в другие точки назначения. Служебные события отправляются на обработку правилами корреляции того коррелятора, где работает контекстная таблица. Правила корреляции можно настроить на отслеживание этих событий, чтобы с их помощью распознавать угрозы.
Поля служебных событий удаления записи из контекстной таблицы описаны ниже.
Поле события |
Значение или комментарий |
|
Идентификатор события. |
|
Время удаления записи, срок жизни которой истек. |
|
|
|
|
|
|
|
Идентификатор коррелятора. |
|
Название коррелятора. |
|
Идентификатор контекстной таблицы. |
|
Ключ записи, чей срок жизни истек. |
|
Увеличенное на единицу количество обновлений удаленной записи. |
Просмотр списка контекстных таблиц
Чтобы просмотреть список контекстных таблиц коррелятора:
- В Консоли KUMA выберите раздел Ресурсы.
- В разделе Сервисы нажмите на кнопку Активные сервисы.
- В контекстном меню коррелятора, для которого вы хотите просмотреть контекстные таблицы, выберите пункт Смотреть контекстные таблицы.
Отобразится список Контекстные таблицы коррелятора.
Таблица содержит следующие данные:
- Название – имя контекстной таблицы.
- Размер на диске – размер контекстной таблицы.
- Директория – путь к контекстной таблице на сервере коррелятора KUMA.
Добавление контекстной таблицы
Чтобы добавить контекстную таблицу:
- В Консоли KUMA выберите раздел Ресурсы.
- В разделе Ресурсы нажмите на кнопку Контекстные таблицы.
- В окне Контекстные таблицы нажмите на кнопку Добавить.
Откроется окно Создание контекстной таблицы.
- В поле Название введите имя контекстной таблицы.
- В раскрывающемся списке Тенант выберите тенант, которому принадлежит ресурс.
- В поле Срок жизни укажите время, в течение которого в контекстной таблице будет храниться добавленная в него запись.
По истечении указанного времени запись удаляется. Время указывается в секундах. Максимальное значение –
31536000
(1 год).По умолчанию указано значение
0
. Если в поле указано значение 0, время хранения записи неограничено. - В поле Описание укажите любую дополнительную информацию.
Вы можете использовать до 4000 символов в кодировке Unicode.
Поле не является обязательным.
- В разделе Схема укажите состав полей контекстной таблицы и тип данных полей.
В зависимости от типа данных поле может быть или не быть ключевым. Хотя бы одно поле в таблице должно быть ключевым полем. Имена всех полей должны быть уникальными.
Для добавления строки таблицы нажмите на кнопку Добавить и заполните поля таблицы:
- В поле Название введите название поля. Максимальная длина – 128 символов.
- В раскрывающемся списке Тип выберите тип данных поля.
- Если вы хотите сделать поле ключевым, установите флажок Ключевое поле.
В таблице может быть несколько ключевых полей. Ключевые поля задаются при создании контекстной таблицы, уникально идентифицируют запись таблицы и не могут изменяться.
Если ключевых полей в контекстной таблице несколько, каждая запись таблицы уникально идентифицируется несколькими полями (составной ключ).
- Добавьте нужное количество строк контекстной таблицы.
После сохранения контекстной таблицы схему поменять нельзя.
- Нажмите на кнопку Сохранить.
Контекстная таблица будет добавлена.
В начало
Просмотр параметров контекстной таблицы
Чтобы просмотреть параметры контекстной таблицы:
- В веб-интерфейсе KUMA выберите раздел Ресурсы.
- В разделе Ресурсы нажмите на кнопку Контекстные таблицы.
- В окне Контекстные таблицы в списке выберите контекстную таблицу, параметры которой вы хотите просмотреть.
Откроется окно с параметрами контекстной таблицы. В нем отображается следующая информация:
- Название – уникальное имя ресурса.
- Тенант – название тенанта, которому принадлежит ресурс.
- Срок жизни – время, в течение которого в контекстной таблице будет храниться добавленная в нее запись. Указывается в секундах.
- Описание – любая дополнительная информация о ресурсе.
- Схема – упорядоченный список полей и их типов данных с отметкой ключевых полей.
Изменение параметров контекстной таблицы
Чтобы изменить параметры контекстной таблицы:
- В веб-интерфейсе KUMA выберите раздел Ресурсы.
- В разделе Ресурсы нажмите на кнопку Контекстные таблицы.
- В окне Контекстные таблицы в списке выберите контекстную таблицу, параметры которой вы хотите изменить.
- Укажите значения для следующих параметров:
- Название – уникальное имя ресурса.
- Срок жизни – время, в течение которого в контекстной таблице будет храниться добавленная в нее запись. Указывается в секундах.
- Описание – любая дополнительная информация о ресурсе.
- Схема – упорядоченный список полей и их типов данных с отметкой ключевых полей. Если контекстная таблица не используется в корреляционном правиле, вы можете поменять состав полей.
Если вы хотите изменить схему в контекстной таблице, которая уже используется в корреляционном правиле, выполните шаги инструкции ниже.
Поле Тенант недоступно для редактирования.
- Нажмите на кнопку Сохранить.
Чтобы изменить параметры контекстной таблицы, ранее используемой коррелятором:
- Выполните экспорт данных из таблицы.
- Скопируйте и сохраните путь к файлу с данными таблицы на диске коррелятора. Путь указан в столбце Директория в окне Контекстные таблицы коррелятора. Этот путь понадобится вам в дальнейшем для удаления файла с диска коррелятора.
- Удалите из коррелятора контекстную таблицу.
- Измените необходимые параметры контекстной таблицы.
- Удалите файл с данными таблицы на диске коррелятора по пути из шага 2.
- Добавьте в коррелятор контекстную таблицу, в которой вы изменили параметры.
- Перезапустите коррелятор: в разделе Ресурсы → Активные сервисы в списке сервисов установите флажок рядом с нужным коррелятором, на панели инструментов нажмите на значок с тремя точками и в открывшемся меню выберите Перезапустить.
- Адаптируйте в экспортированной таблице (см. шаг 1) поля, чтобы они соответствовали полям таблицы, которую вы загрузили в коррелятор на шаге 6.
- Импортируйте адаптированные данные в контекстную таблицу.
Дублирование параметров контекстной таблицы
Чтобы скопировать контекстную таблицу:
- В веб-интерфейсе KUMA выберите раздел Ресурсы.
- В разделе Ресурсы нажмите на кнопку Контекстные таблицы.
- Установите флажок рядом с контекстной таблицей, которую вы хотите копировать.
- Нажмите на кнопку Дублировать.
- Укажите нужные вам параметры.
- Нажмите на кнопку Сохранить.
Контекстная таблица будет скопирована.
В начало
Удаление контекстной таблицы
Вы можете удалить только те контекстные таблицы, которые не используются ни в одном в корреляторе.
Чтобы удалить контекстную таблицу:
- В Консоли KUMA выберите раздел Ресурсы.
- В разделе Ресурсы нажмите на кнопку Контекстные таблицы.
- Установите флажки рядом с контекстными таблицами, которые вы хотите удалить.
Если вы хотите удалить все контекстные таблицы, установите флажок рядом со столбцом Название.
Должен быть установлен хотя бы один флажок.
- Нажмите на кнопку Удалить.
- Нажмите на кнопку ОК.
Контекстные таблицы будут удалены.
В начало
Просмотр записей контекстной таблицы
Чтобы просмотреть список записей контекстной таблицы:
- В веб-интерфейсе KUMA выберите раздел Ресурсы.
- В разделе Сервисы нажмите на кнопку Активные сервисы.
- В контекстном меню коррелятора, контекстную таблицу которого вы хотите просмотреть, выберите пункт Смотреть контекстные таблицы.
Откроется окно Контекстные таблицы коррелятора.
- В столбце Название выберите нужную контекстную таблицу.
Откроется список записей для выбранной контекстной таблицы.
Список содержит следующие данные:
- Ключ – композитный ключ записи. Формируется из одного и более значений ключевых полей, разделенных символом "|". Если одно из значений ключевого поля отсутствует, то разделяющий символ все равно отображается.
Например, ключ записи состоит из трех полей:
DestinationAddress
,DestinationPort
,SourceUserName
. При отсутствии значений в последних двух полях ключ записи будет отображаться следующим образом:43.65.76.98| |
. - Повторы записи – общее количество упоминаний записи в событиях и загрузок идентичных записей при импорте контекстных таблиц в KUMA.
- Срок действия – дата и время, когда запись должна быть удалена.
Если при создании контекстной таблицы в поле Срок жизни было указано значение 0, записи этой контекстной таблицы хранятся 36000 дней (около 100 лет).
- Обновлено – дата и время обновления контекстной таблицы.
Поиск записей в контекстной таблице
Чтобы найти запись в контекстной таблице:
- В веб-интерфейсе KUMA выберите раздел Ресурсы.
- В разделе Сервисы нажмите на кнопку Активные сервисы.
- В контекстном меню коррелятора, в контекстную таблицу которого вы хотите найти запись, выберите пункт Смотреть контекстные таблицы.
Откроется окно Контекстные таблицы коррелятора.
- В столбце Название выберите нужную вам контекстную таблицу.
Откроется окно со списком записей для выбранной контекстной таблицы.
- В поле Поиск введите значение ключа записи или несколько знаков из ее ключа.
В списке записей контекстной таблицы отобразятся только те записи, в ключе которых есть введенные символы.
Если под условие вашего поискового запроса попадают записи с пустыми значениями в ключе, в разделе Панель мониторинга на веб-виджете отобразится текст <По вашему запросу ничего не найдено>. Мы рекомендуем уточнить условия поискового запроса.
В начало
Добавление записи в контекстную таблицу
Чтобы добавить запись в контекстную таблицу:
- В веб-интерфейсе KUMA выберите раздел Ресурсы.
- В разделе Сервисы нажмите на кнопку Активные сервисы.
- В контекстном меню коррелятора, в контекстную таблицу которого вы хотите добавить запись, выберите пункт Смотреть контекстные таблицы.
Откроется окно Контекстные таблицы коррелятора.
- В столбце Название выберите нужную контекстную таблицу.
Откроется список записей для выбранной контекстной таблицы.
- Нажмите на кнопку Добавить.
Откроется окно Создать запись.
- В поле Значение укажите значения для полей в столбце Поле.
KUMA берет названия полей из корреляционных правил, к которым привязана контекстная таблица. Эти названия недоступны для редактирования. Состав полей изменить невозможно.
Если вы укажете не все значения полей, отсутствующие поля, включая ключевые, будут заполнены значениями по умолчанию. Из итоговой совокупности полей будет сформирован ключ записи, и запись будет добавлена в таблицу. Если такой ключ в таблице уже существует, отобразится ошибка.
- Нажмите на кнопку Сохранить.
Запись будет добавлена.
В начало
Изменение записи в контекстной таблице
Чтобы изменить запись в контекстной таблице:
- В веб-интерфейсе KUMA выберите раздел Ресурсы.
- В разделе Сервисы нажмите на кнопку Активные сервисы.
- В контекстном меню коррелятора, контекстную таблицу которого вы хотите изменить, выберите пункт Смотреть контекстные таблицы.
Откроется окно Контекстные таблицы коррелятора.
- В столбце Название выберите нужную контекстную таблицу.
Откроется список записей для выбранной контекстной таблицы.
- Нажмите на строку записи, которую вы хотите изменить.
- Укажите требуемые значения в столбце Значение.
- Нажмите на кнопку Сохранить.
Запись будет изменена.
Ограничения, действующие при редактировании записи:
- Значение ключевого поля записи недоступно для редактирования. Вы можете изменить его с помощью операций экспорта и импорта записи.
- Редактирование названий полей в столбце Поле недоступно.
- Значения в столбце Значение должны соответствовать следующим требованиям:
- больше или равно 0 для полей типов Временная метка и Список временных меток;
- соответствует формату IPv4 или IPv6 для полей типов IP-адрес и Список IP-адресов;
- равно true или false для поля типа Логический тип.
Удаление записи из контекстной таблицы
Чтобы удалить записи из контекстной таблицы:
- В веб-интерфейсе KUMA выберите раздел Ресурсы.
- В разделе Сервисы нажмите на кнопку Активные сервисы.
- В контекстном меню коррелятора, из контекстной таблицы которого вы хотите удалить запись, выберите пункт Смотреть контекстные таблицы.
Откроется окно Контекстные таблицы коррелятора.
- В столбце Название выберите нужную контекстную таблицу.
Откроется список записей для выбранной контекстной таблицы.
- Установите флажки для записей, которые вы хотите удалить.
Если вы хотите удалить все записи, установите флажок рядом с названием столбца Ключ.
Должен быть установлен хотя бы один флажок.
- Нажмите на кнопку Удалить.
- Нажмите на кнопку ОК.
Записи будут удалены.
В начало
Импорт данных в контекстную таблицу
Чтобы импортировать данные в контекстную таблицу:
- В веб-интерфейсе KUMA выберите раздел Ресурсы.
- В разделе Сервисы нажмите на кнопку Активные сервисы.
- В контекстном меню коррелятора, в контекстную таблицу которого вы хотите импортировать данные, выберите пункт Смотреть контекстные таблицы.
Откроется окно Контекстные таблицы коррелятора.
- Установите флажок рядом с нужной контекстной таблицей и нажмите на кнопку Импортировать.
Откроется окно импорта данных в контекстную таблицу.
- Нажмите Добавить и выберите файл, который требуется импортировать.
- В раскрывающемся списке Формат выберите формат файла:
- csv
- tsv
- internal
- Нажмите на кнопку Импортировать.
Данные из файла будут импортированы в контекстную таблицу. Записи, внесенные в контекстную таблицу ранее, сохраняются.
При импорте KUMA проверяет уникальность ключа каждой записи. Если запись уже существует, то в ее поля записываются новые значения, полученные слиянием прежних значений со значениями полей импортируемой записи.
Если записи в контекстной таблице не существовало, то создается новая запись.
При импорте данные из файла не проходят проверку на допустимые символы. Если вы будете использовать эти данные в веб-виджетах, при наличии недопустимых символов в данных веб-виджеты будут отображаться некорректно.
В начало
Аналитика
KUMA предоставляет обширную аналитику по данным, доступным программе из следующих источников:
- События в хранилище
- Алерты
- Активы
- Учетные записи, импортированные из Active Directory
- Сведения из коллекторов о количестве обработанных событий
- Метрики
Вы можете настроить и получать аналитику в разделах Панель мониторинга, Отчеты, Состояние источников Консоли KUMA. Для построения аналитики используются только данные из тенантов, к которым у пользователя есть доступ.
Формат даты зависит от языка локализации, выбранного в настройках программы. Возможные варианты формата даты:
- Английская локализация: ГГГГ-ММ-ДД.
- Русская локализация: ДД.ММ.ГГГГ.
Панель мониторинга
В разделе Панель мониторинга вы можете контролировать состояние безопасности сети вашей организации.
Панель мониторинга представляет собой набор веб-виджетов, которые отображают аналитику данных безопасности сети. Вы можете просматривать данные только для тех тенантов, к которым у вас есть доступ.
Набор веб-виджетов, используемых на панели мониторинга, называется макетом. Вы можете создавать макеты вручную или воспользоваться преднастроенными макетами. Параметры веб-виджетов в преднастроенных макетах можно редактировать при необходимости. По умолчанию на панели мониторинга отображается преднастроенный макет Alerts Overview.
Создавать, редактировать и удалять макеты могут только пользователи с ролями Главный администратор, Администратор тенанта, Аналитик второго уровня и Аналитик первого уровня. Пользователи с учетными записями всех ролей могут просматривать макеты и назначать макеты по умолчанию. Если макет назначен по умолчанию, этот макет отображается для учетной записи при каждом переходе в раздел Панель мониторинга. Выбранный макет по умолчанию сохраняется для текущей учетной записи пользователя.
Информация на панели мониторинга обновляется в соответствии с расписанием, заданным в параметрах макета. При необходимости вы можете обновить данные принудительно.
Для удобства представления данных на панели мониторинга вы можете включить режим ТВ. В этом случае вы перейдете в режим полноэкранного просмотра панели мониторинга в FullHD-разрешении. В режиме ТВ вы также можете настроить отображение слайд-шоу для выбранных макетов.
Создание макета панели мониторинга
Чтобы создать макет:
- Откройте Консоль KUMA и выберите раздел Панель мониторинга.
- Откройте раскрывающийся список в правом верхнем углу окна Панель мониторинга и выберите Создать макет.
Откроется окно Новый макет.
- В раскрывающемся списке Тенанты выберите тенанты, которым будет принадлежать созданный макет и данные которых будут использоваться для заполнения веб-виджетов макета.
Выбор тенантов в этом раскрывающемся списке не имеет значения, если вы хотите создать универсальный макет (см. ниже).
- В раскрывающемся списке Период выберите период, за который требуется аналитика:
- 1 час
- 1 день (это значение выбрано по умолчанию)
- 7 дней
- 30 дней
- За период – получать аналитику за выбранный период. Период устанавливается с помощью календаря, который отображается при выборе этого параметра.
Верхняя граница периода не входит в определяемый ею временной интервал. Другими словами, чтобы получать аналитику за 24-часовой период, вам нужно настроить период как День 1, 00:00:00 – День 2, 00:00:00, а не День 1, 00:00:00 – День 1, 23:59:59.
- В раскрывающемся списке Обновлять каждые выберите частоту обновления данных в веб-виджетах макета:
- 1 минута
- 5 минут
- 15 минут
- 1 час (это значение выбрано по умолчанию)
- 24 часа
- В раскрывающемся списке Добавить веб-виджет выберите нужный веб-виджет и настройте его параметры.
В макет можно добавить несколько веб-виджетов.
Вы также можете перетаскивать веб-виджеты по окну и изменять их размер с помощью кнопки
, которая появляется при наведении курсора мыши на веб-виджет.
Добавленные в макет веб-виджеты можно редактировать или удалять, нажав на значок
, а затем выбрав требуемое действие: Изменить или Удалить.
- В поле Имя макета введите уникальное имя для этого макета. Имя должно содержать от 1 до 128 символов Юникода.
- При необходимости нажмите на значок
справа от поля названия макета и установите флажки напротив дополнительных параметров макета:
- Универсальный – если вы установите этот флажок, веб-виджеты макета будут отображать данные тенантов, которые вы выбрали в разделе Выбранные тенанты в меню слева. Это означает, что данные в веб-виджетах макета будут изменяться в зависимости от выбранных вами тенантов без необходимости изменять параметры макета. Для универсальных макетов тенанты, выбранные в раскрывающемся списке, не учитываются.
Если этот флажок снят, веб-виджеты макета отображают данные от тенантов, выбранных в раскрывающемся списке Тенанты в параметрах макета. Если какой-либо из выбранных в макете тенантов недоступен для вас, их данные не будут отображаться в веб-виджетах макета.
Вы не можете использовать веб-виджет Активные листы в универсальных макетах.
Универсальные макеты могут создавать и редактировать только главные администраторы. Такие макеты могут просматривать все пользователи.
- Показать данные, связанные с CII – если вы установите этот флажок, веб-виджеты макета также будут отображать данные об активах, алертах и инцидентах, связанных с критической информационной инфраструктурой (КИИ). В этом случае эти макеты будут доступны для просмотра только пользователям, в параметрах которых установлен флажок Доступ к средствам CII.
Если этот флажок снят, веб-виджеты макета не будут отображать данные об активах, алертах и инцидентах, связанных с CII, даже если у пользователя есть доступ к объектам CII.
- Универсальный – если вы установите этот флажок, веб-виджеты макета будут отображать данные тенантов, которые вы выбрали в разделе Выбранные тенанты в меню слева. Это означает, что данные в веб-виджетах макета будут изменяться в зависимости от выбранных вами тенантов без необходимости изменять параметры макета. Для универсальных макетов тенанты, выбранные в раскрывающемся списке, не учитываются.
- Нажмите на кнопку Сохранить.
Новый макет создан и отображается в разделе Панель мониторинга Консоли KUMA.
В начало
Выбор макета панели мониторинга
Чтобы выбрать макет панели мониторинга:
- Раскройте список в верхнем правом углу окна Панель мониторинга.
- Выберите соответствующий макет.
Выбранный макет отобразится в разделе Панель мониторинга Консоли KUMA.
В начало
Выбор макета панели мониторинга по умолчанию
Чтобы установить макет в панели мониторинга по умолчанию:
- В Консоли KUMA выберите раздел Панель мониторинга.
- Раскройте список в верхнем правом углу окна Панель мониторинга.
- Наведите курсор мыши на соответствующий макет.
- Нажмите на значок
.
Выбранный макет будет отображаться на панели мониторинга по умолчанию.
В начало
Изменение макета панели мониторинга
Чтобы изменить макет панели мониторинга:
- В Консоли KUMA выберите раздел Панель мониторинга.
- Раскройте список в правом верхнем углу окна.
- Наведите курсор мыши на соответствующий макет.
- Нажмите на значок
.
Откроется окно Настройка макета.
- Внесите необходимые изменения. Параметры, доступные для изменения, такие же, как и параметры, доступные при создании макета.
- Нажмите на кнопку Сохранить.
Макет панели мониторинга будет отредактирован и отобразится в разделе Панель мониторинга Консоли KUMA.
Если макет был удален или присвоен другому тенанту, пока вы вносили в него изменения, при нажатии на кнопку Сохранить отобразится ошибка. Макет не сохранен. Обновите страницу Консоли KUMA, чтобы в раскрывающемся списке просмотреть перечень доступных макетов.
В начало
Удаление макета панели мониторинга
Чтобы удалить макет:
- В Консоли KUMA выберите раздел Панель мониторинга.
- Раскройте список в правом верхнем углу окна.
- Наведите курсор мыши на соответствующий макет.
- Нажмите на значок
и подтвердите действие.
Макет удален.
В начало
Включение и отключение режима ТВ
Рекомендуется для отображения аналитики в режиме ТВ создать отдельного пользователя с минимально необходимым набором прав.
Чтобы включить режим ТВ:
- В Консоли KUMA выберите раздел Панель мониторинга.
- В правом верхнем углу нажмите на кнопку
.
Откроется окно Параметры.
- Переведите переключатель Режим ТВ в положение Включено.
- Чтобы настроить показ веб-виджетов в режиме слайд-шоу, выполните следующие действия:
- Переведите переключатель Слайд-шоу в положение Включено.
- В поле Время ожидания укажите, через сколько секунд должно происходить переключение макетов.
- В раскрывающемся списке Очередь выберите веб-виджеты для просмотра. Если макет не выбран, в режиме слайд-шоу по очереди отображаются все доступные пользователю макеты.
- Если требуется, измените порядок показа макетов, перетаскивая их с помощью кнопки
.
- Нажмите на кнопку Сохранить.
Режим ТВ включен. Чтобы вернуться к работе с Консолью KUMA, нужно отключить режим ТВ.
Чтобы отключить режим ТВ:
- Откройте Консоль KUMA и выберите раздел Панель мониторинга.
- В правом верхнем углу нажмите на кнопку
.
Откроется окно Параметры.
- Переведите переключатель Режим ТВ в положение Выключено.
- Нажмите на кнопку Сохранить.
Режим ТВ выключен. В левой части экрана отобразится панель с разделами Консоли KUMA.
Когда вы вносите изменения в макеты, выбранные для слайд-шоу, эти изменения будут автоматически применены к активным сеансам слайд-шоу.
В начало
Преднастроенные макеты панели мониторинга
KUMA поставляется с набором предустановленных макетов. По умолчанию для преднастроенных макетов указан период обновления Никогда. Вы можете изменять эти макеты при необходимости.
Предустановленные макеты
Название макета |
Описание веб-виджетов в составе макета |
---|---|
Network Overview (Обзор сетевой активности) |
|
[OOTB] KATA & EDR |
|
[OOTB] KSC |
|
[OOTB] KSMG |
|
[OOTB] KWTS |
|
Отчеты
В KUMA можно настроить регулярное формирование отчетов о процессах программы.
Отчеты формируются с помощью шаблонов отчетов, которые созданы и хранятся на вкладке Шаблоны раздела Отчеты.
Сформированные отчеты хранятся на вкладке Сформированные отчеты раздела Отчеты.
Для возможности сохранять сформированные отчеты в форматах HTML и PDF необходимо установить требуемые пакеты на устройстве с Ядром KUMA.
При развертывании KUMA в отказоустойчивом варианте временная зона сервера Ядра программы и время в браузере пользователя могут различаться. Это различие проявляется в расхождении времени, которое проставляется в отчетах, сформированных по расписанию, и данных, которые пользователь может экспортировать из веб-виджетов. Чтобы избежать расхождения, рекомендуется настроить расписание формирования отчетов с учетом разницы временной зоны пользователей и временем UTC.
Шаблон отчета
Шаблоны отчетов используются для указания аналитических данных, которые следует включать в отчет, а также для настройки частоты создания отчетов. Пользователи с ролью Главного администратора, Администратора тенанта, Аналитика второго уровня и Аналитика первого уровня могут создавать, изменять и удалять шаблоны отчетов. Отчеты, созданные с использованием шаблонов отчетов, отображаются на вкладке Сформированные отчеты.
Шаблоны отчетов доступны на вкладке Шаблоны раздела Отчеты, где отображается таблица существующих шаблонов. Таблица имеет следующие столбцы:
- Название – имя шаблона отчетов.
Вы можете отсортировать таблицу по этому столбцу, нажав заголовок и выбрав По возрастанию или По убыванию.
Вы также можете искать шаблоны отчетов, используя поле Поиск, которое открывается по нажатию на заголовок столбца Название.
При поиске шаблонов отчетов используются регулярные выражения.
- Расписание – периодичность, с которой отчеты должны формироваться по созданным шаблонам. Если расписание отчета не настроено, отображается значение
выключено
. - Создал – имя пользователя, создавшего шаблон отчета.
- Последнее обновление – дата последнего обновления шаблона отчета.
Вы можете отсортировать таблицу по этому столбцу, нажав заголовок и выбрав По возрастанию или По убыванию.
- Последний отчет – дата и время формирования последнего отчета по шаблону отчета.
- Отправить по электронной почте – в этом столбце отображается метка напротив шаблонов отчетов, для которых настроено уведомление пользователей по почте о сформированных отчетах.
- Тенант – название тенанта, которому принадлежит шаблон отчета.
Вы можете нажать имя шаблона отчета, чтобы открыть раскрывающийся список с доступными командами:
- Создать отчет – используйте эту команду, чтобы немедленно сформировать отчет. Созданные отчеты отображаются на вкладке Сформированные отчеты.
- Изменить расписание – используйте эту команду, чтобы настроить расписание для формирования отчетов и определить пользователей, которые должны получать уведомления по электронной почте о сформированных отчетах.
- Изменить шаблон отчета – используйте эту команду, чтобы настроить веб-виджеты и период времени, за который должна быть извлечена аналитика.
- Дублировать шаблон отчета – используйте эту команду, чтобы создать копию существующего шаблона отчета.
- Удалить шаблон отчета – используйте эту команду, чтобы удалить шаблон отчета.
Создание шаблона отчета
Чтобы создать шаблон отчета:
- Откройте Консоль KUMA и выберите раздел Отчеты → Шаблоны.
- Нажмите на кнопку Новый шаблон.
Откроется окно Новый шаблон отчета.
- В раскрывающемся списке Тенанты выберите один или несколько тенантов, которым будет принадлежать создаваемый макет.
- В раскрывающемся списке Период выберите период, за который требуется аналитика:
- Сегодня (это значение выбрано по умолчанию)
- На этой неделе
- В этом месяце
- За период – получать аналитику за выбранный период.
Верхняя граница периода не входит в определяемый ею временной интервал. Другими словами, чтобы получать аналитику за 24-часовой период, вам нужно настроить период как День 1, 00:00:00 – День 2, 00:00:00, а не День 1, 00:00:00 – День 1, 23:59:59.
- Другой – получать аналитику за последние N дней/недель/месяцев/лет.
- В поле Срок хранения укажите, на протяжении какого времени следует хранить сформированные по этому шаблону отчеты.
- В поле Название шаблона введите уникальное название шаблона отчета. Имя должно содержать от 1 до 128 символов Юникода.
- В раскрывающемся списке Добавить веб-виджет выберите нужный веб-виджет и настройте его параметры.
В шаблон отчета можно добавить более одного веб-виджета.
Вы также можете перетаскивать веб-виджеты по окну и изменять их размер с помощью кнопки
, которая появляется при наведении курсора мыши на веб-виджет.
Добавленные в макет веб-виджеты можно редактировать или удалять, наведя на них указатель мыши, нажав появившийся значок
, а затем выбрав требуемое действие: Изменить или Удалить.
- При необходимости можно поменять логотип шаблона отчетов с помощью кнопки Загрузить логотип.
Если нажать на кнопку Загрузить логотип, открывается окно загрузки, в котором можно указать файл изображения для логотипа. Изображение должно быть файлом .jpg, .png или .gif размером не более 3 МБ.
Добавленный логотип будет отображаться в отчете вместо логотипа KUMA.
- При необходимости установите флажок Отображать данные по КИИ, чтобы в веб-виджетах макета в том числе отображались данные об активах, алертах и инцидентах, имеющих отношение к критической информационной инфраструктуре (КИИ). В этом случае эти макеты будут доступны для просмотра только пользователям, в параметрах которых установлен флажок Доступ к средствам CII.
Если этот флажок снят, веб-виджеты макета не будут отображать данные об активах, алертах и инцидентах, связанных с CII, даже если у пользователя есть доступ к объектам CII.
- Нажмите на кнопку Сохранить.
Новый шаблон отчета создан и отображается в закладке Отчеты → Шаблоны Консоли KUMA. Вы можете сформировать этот отчет вручную. Если вы хотите, чтобы отчеты создавались автоматически, требуется настроить расписание.
В начало
Настройка расписания отчетов
Чтобы настроить расписание отчетов:
- Откройте Консоль KUMA и выберите раздел Отчеты → Шаблоны.
- В таблице шаблонов отчета нажмите имя шаблона отчета и в раскрывающемся списке выберите Изменить расписание.
Откроется окно Параметры отчета.
- Если вы хотите, чтобы отчет формировался регулярно:
- Включите переключатель Расписание.
В группе настроек Повторять каждый задайте периодичность создания отчетов.
Периодичность формирования отчетов можно указать по дням, неделям, месяцам или годам. В зависимости от выбранного периода требуется задать время, день недели, число месяца или дату формирования отчета.
- В поле Время укажите время, когда должен быть сформирован отчет. Вы можете ввести значение вручную или с помощью значка часов.
- Включите переключатель Расписание.
- Чтобы выбрать формат отчетов и указать адресатов для рассылки, настройте следующие параметры:
- В группе настроек Отправить нажмите Добавить.
- В открывшемся окне Добавление адресов электронной почты в разделе Группы пользователей нажмите Добавить группу.
- В появившемся поле укажите адрес электронной почты и нажмите Enter или щелкните вне поля ввода - адрес электронной почты будет добавлен. Можно добавить несколько адресов. Отчеты будут отправлены по указанным адресам каждый раз, когда вы сформируете отчет вручную или KUMA сформирует отчет автоматически по расписанию.
Чтобы сформированные отчеты можно было отправлять по электронной почте, следует настроить SMTP-соединение.
Если адресаты, которым отчет пришел на почту, являются пользователями KUMA, они смогут скачать отчет или просмотреть отчет по ссылкам из письма. Если адресаты не являются пользователями KUMA, переход по ссылкам будет доступен, но авторизоваться в KUMA адресаты не смогут, поэтому им будут доступны только вложения.
Мы рекомендуем просматривать отчеты в формате HTML по ссылкам в веб-интерфейсе, поскольку при некоторых значениях разрешения экрана HTML-отчет из вложения может отображаться некорректно.
Вы можете отправить письмо без вложений, тогда адресатам будут доступны отчеты только по ссылкам и только с авторизацией в KUMA, без ограничений по ролям или тенантам.
- В раскрывающемся списке выберите формат отчета для отправки. Доступные форматы: PDF, HTML, , Excel.
- Нажмите на кнопку Сохранить.
Расписание отчетов настроено.
В начало
Изменение шаблона отчета
Чтобы изменить шаблон отчета:
- Откройте Консоль KUMA и выберите раздел Отчеты → Шаблоны.
- В таблице шаблонов отчета нажмите имя шаблона отчета и в раскрывающемся списке выберите Изменить шаблон отчета.
Откроется окно Изменить шаблон отчета.
Это окно также можно открыть на закладке Отчеты → Сформированные отчеты, нажав имя существующего отчета и выбрав в раскрывающемся списке Изменить шаблон отчета.
- Внесите необходимые изменения:
- Измените список тенантов, которым принадлежит шаблон отчета.
- Обновите период времени, за который вам требуется аналитика.
- Добавьте веб-виджеты
- Измените расположение веб-виджетов, перетаскивая их.
- Измените размер веб-виджетов с помощью кнопки
, которая появляется при наведении указателя мыши на веб-виджет.
- Отредактируйте веб-виджеты
- Удалите веб-виджеты, наведя на них указатель мыши, а затем нажав на появившийся значок
и выбрав Удалить.
- В поле справа от раскрывающегося списка Добавить веб-виджет введите уникальное имя шаблона отчета. Имя должно содержать от 1 до 128 символов Юникода.
- Измените логотип отчета, загрузив его с помощью кнопки Загрузить логотип. Если в шаблоне уже есть логотип, его предварительно потребуется удалить.
- Измените срок хранения отчетов, сформированных по этому шаблону.
- При необходимости установите или снимите флажок Отображать данные по КИИ.
- Нажмите на кнопку Сохранить.
Шаблон отчета изменен и отображается в закладке Отчеты → Шаблоны Консоли KUMA.
В начало
Копирование шаблона отчета
Чтобы создать копию шаблона отчета:
- Откройте Консоль KUMA и выберите раздел Отчеты → Шаблоны.
- В таблице шаблонов отчета нажмите имя шаблона отчета и в раскрывающемся списке выберите Дублировать шаблон отчета.
Откроется окно Новый шаблон отчета. Название веб-виджета изменено на
<Шаблон отчета> - копия
. - Внесите необходимые изменения:
- Измените список тенантов, которым принадлежит шаблон отчета.
- Обновите период времени, за который вам требуется аналитика.
- Добавьте веб-виджеты
- Измените расположение веб-виджетов, перетаскивая их.
- Измените размер веб-виджетов с помощью кнопки
, которая появляется при наведении указателя мыши на веб-виджет.
- Отредактируйте веб-виджеты
- Удалите веб-виджеты, наведя на них указатель мыши, а затем нажав на появившийся значок
и выбрав Удалить.
- В поле справа от раскрывающегося списка Добавить веб-виджет введите уникальное имя шаблона отчета. Имя должно содержать от 1 до 128 символов Юникода.
- Измените логотип отчета, загрузив его с помощью кнопки Загрузить логотип. Если в шаблоне уже есть логотип, его предварительно потребуется удалить.
- Нажмите на кнопку Сохранить.
Шаблон отчета создан и отображается на вкладке Консоли KUMA Отчеты → Шаблоны.
В начало
Удаление шаблона отчета
Чтобы удалить шаблон отчета:
- Откройте Консоль KUMA и выберите раздел Отчеты → Шаблоны.
- В таблице шаблонов отчета нажмите имя шаблона отчета и в раскрывающемся списке выберите Удалить шаблон отчета.
Откроется окно подтверждения.
- Если вы хотите удалить только шаблон отчета, нажмите на кнопку Удалить.
- Если вы хотите удалить шаблон отчета и все отчеты, сформированные с помощью этого шаблона, нажмите Удалить с отчетами.
Шаблон отчета удален.
В начало
Сформированные отчеты
Все отчеты формируются с помощью шаблонов отчетов. Сформированные отчеты доступны на закладке Сформированные отчеты в разделе Отчеты и отображаются в таблице со следующими столбцами:
- Название – имя шаблона отчетов.
Вы можете отсортировать таблицу по этому столбцу, нажав заголовок и выбрав По возрастанию или По убыванию.
- Период – период времени, за который была извлечена аналитика отчета.
- Последний отчет – дата и время создания отчета.
Вы можете отсортировать таблицу по этому столбцу, нажав заголовок и выбрав По возрастанию или По убыванию.
- Тенант – название тенанта, которому принадлежит отчет.
- Пользователь – имя пользователя, который сформировал отчет вручную. Если отчет был сформирован по расписанию, значение будет пустым.
Вы можете нажать на название отчета, чтобы открыть раскрывающийся список с доступными командами:
- Открыть отчет – используйте эту команду, чтобы открыть окно с данными отчета.
- Сохранить как – используйте эту команду, чтобы сохранить сформированный отчет в нужном формате. Доступные форматы: HTML, PDF, CSV, разделенный CSV, Excel.
- Создать отчет – используйте эту команду, чтобы немедленно сформировать отчет. Обновите окно браузера, чтобы увидеть вновь созданный отчет в таблице.
- Изменить шаблон отчета – используйте эту команду, чтобы настроить веб-виджеты и период времени, за который должна быть извлечена аналитика.
- Удалить отчет – используйте эту команду, чтобы удалить отчет.
Просмотр отчетов
Чтобы просмотреть отчет:
- Откройте Консоль KUMA и выберите раздел Отчеты → Сформированные отчеты.
- В таблице отчета нажмите имя сформированного отчета и в раскрывающемся списке выберите Открыть отчет.
Откроется новая вкладка браузера с веб-виджетами, отображающими аналитику отчетов. Если веб-виджет отображает данные о событиях, алертах, инцидентах или активных листах, при нажатии на его заголовок открывается соответствующий раздел Консоли KUMA с активным фильтром и/или поисковым запросом, с помощью которых отображаются данные из веб-виджета. К веб-виджетам применяются ограничения по умолчанию.
С помощью кнопки CSV данные, отображаемые на каждом веб-виджете, можно скачать в формате CSV в кодировке UTF-8. Название скачиваемого файла имеет формат <название веб-виджета>_<дата скачивания (ГГГГММДД)>_<время скачивания (ЧЧММСС)>.CSV.
Если вы хотите просмотреть полные данные, выгрузите отчет в формате CSV с указанными параметрами из запроса.
- Отчет можно сохранить в выбранном формате с помощью кнопки Сохранить как.
Создание отчетов
Вы можете создать отчет вручную или настроить расписание, чтобы отчеты создавались автоматически.
Чтобы создать отчет вручную:
- Откройте Консоль KUMA и выберите раздел Отчеты → Шаблоны.
- В таблице шаблонов отчета нажмите имя шаблона отчета и в раскрывающемся списке выберите Создать отчет.
Отчет также можно создать на вкладке Отчеты → Сформированные отчеты, нажав имя существующего отчета и выбрав в раскрывающемся списке Создать отчет.
Отчет создается и помещается на закладку Отчеты → Сформированные отчеты.
Чтобы создавать отчеты автоматически, настройте расписание отчетов.
В начало
Сохранение отчетов
Чтобы сохранить отчет в нужном формате:
- Откройте Консоль KUMA и выберите раздел Отчеты → Сформированные отчеты.
- В таблице отчета нажмите имя сформированного отчета и в раскрывающемся списке выберите Сохранить как. Затем выберите нужный формат: HTML, PDF, CSV, разделенный CSV, Excel.
Отчет сохраняется в папку загрузки, настроенную в вашем браузере.
Отчет также можно сохранить в выбранном формате при просмотре.
В начало
Удаление отчетов
Чтобы удалить отчет:
- Откройте Консоль KUMA и выберите раздел Отчеты → Сформированные отчеты.
- В таблице отчета нажмите имя сформированного отчета и в раскрывающемся списке выберите Удалить отчет.
Откроется окно подтверждения.
- Нажмите на кнопку ОК.
Веб-виджеты
С помощью веб-виджетов вы можете осуществлять мониторинг работы приложения.
Веб-виджеты организованы в группы, каждая из которых связана с типом аналитики, которую она предоставляет. В KUMA доступны следующие группы веб-виджетов и веб-виджеты:
- События – веб-виджет для создания аналитики на основе событий.
- Активные листы – веб-виджет для создания аналитики на основе активных листов корреляторов.
- Активы – группа для аналитики об активах из обработанных событий. Эта группа включает следующие веб-виджеты:
- Затронутые активы – таблица с информацией об уровне важности активов и количестве незакрытых алертов, с которыми они связаны.
- Категории затронутых активов – категории активов, привязанных к незакрытым алертам.
- Количество активов – количество активов, добавленных в KUMA.
- Активы в инцидентах по тенантам – количество активов в незакрытых инцидентах. Сгруппированы по тенантам.
- Активы в алертах по тенантам – количество активов в незакрытых алертах, сгруппированных по тенантам.
- Источники событий – группа для аналитики об источниках событий. В группу входят следующие веб-виджеты:
- Топ источников событий по количеству алертов – количество незакрытых алертов, сгруппированных по источникам событий.
- Топ источников событий по условному рейтингу – количество событий, для которых существует незакрытый алерт, сгруппированных по источникам событий. Группировка осуществляется по источнику событий.
В некоторых случаях количество алертов, созданных источниками, может быть искажено. Для получения точной статистики рекомендуется в правиле корреляции указать поле события Device Product в качестве уникального, а также включить хранение всех базовых событий в корреляционном событии. Правила корреляции с такими параметрами являются более ресурсоемкими.
- Пользователи – группа для аналитики о пользователях из обработанных событий. В группу входят следующие веб-виджеты:
- Затронутые пользователи в алертах – количество учетных записей, связанных с незакрытыми алертами.
- Количество пользователей AD – количество учетных записей в Active Directory, полученных по LDAP в течение указанного в веб-виджете периода.
В таблице событий, в области сведений о событиях, в окне алертов и в веб-виджетах имена активов, учетных записей и служб отображаются вместо идентификаторов в качестве значений полей SourceAssetID, DestinationAssetID, DeviceAssetID, SourceAccountID, DestinationAccountID и ServiceID. При экспорте событий в файл идентификаторы сохраняются, но в файл добавляются столбцы с именами. Идентификаторы также отображаются при наведении курсора мыши на названия активов, учетных записей или служб.
Поиск полей с идентификаторами возможен только по идентификаторам.
Основные принципы работы с веб-виджетами
Принцип отображения данных на веб-виджете зависит от типа графика. В KUMA доступны следующие типы графиков:
- Круговая диаграмма (
).
- Счетчик (
).
- Таблица (
).
- Столбчатая диаграмма (
).
- Календарная диаграмма (
).
- Линейная диаграмма.
Основные принципы работы со всеми веб-виджетами
В левом верхнем углу веб-виджетов отображается название веб-виджета. По ссылке с названием веб-виджета о событиях, алертах, инцидентах или активных листах вы можете перейти в соответствующий раздел Консоли KUMA.
Под названием веб-виджета отображается список тенантов, для которых представлены данные.
В правом верхнем углу веб-виджета указан период, за который отображаются данные на веб-виджете (). Вы можете просмотреть даты периода и время последнего обновления, наведя указатель мыши на этот значок.
Слева от значка периода отображается кнопка CSV. Вы можете скачать данные, которые отображаются на веб-виджете, в формате CSV (кодировка UTF-8). Название скачиваемого файла имеет формат <название веб-виджета>_<дата скачивания (ГГГГММДД)>_<время скачивания (ЧЧММСС)>.CSV.
Веб-виджет отображает данные за период, выбранный в параметрах веб-виджета или макета, только для тенантов, указанных в параметрах веб-виджета или макета.
Основные принципы работы с графиками типа "Круговая диаграмма"
Под списком тенантов отображается круговая диаграмма. Вы можете перейти в раздел Консоли KUMA с соответствующими данными, щелкнув левой кнопкой мыши по выбранному разделу диаграммы. Данные в разделе будут отсортированы в соответствии с фильтрами и/или поисковым запросом, указанным в веб-виджете.
Под значком периода отображается количество событий, активных листов, активов, алертов или инцидентов, сгруппированных по выбранным критериям за период отображения данных на веб-виджетах.
Примеры:
|
Основные принципы работы с графиками типа "Счетчик"
На графиках этого типа отображается сумма выбранных данных.
Пример: На веб-виджете Количество активов отображается общее количество активов, добавленных в KUMA. |
Основные принципы работы с графиками типа "Таблица"
На графиках этого типа данные отображаются в виде таблицы.
Пример: На веб-виджете События, для которого указан SQL-запрос |
Основные принципы работы с графиками типа "Столбчатая диаграмма"
Под списком тенантов отображается столбчатая диаграмма. Вы можете перейти в раздел События Консоли KUMA, щелкнув левой кнопкой мыши по выбранному разделу диаграммы. Данные в разделе будут отсортированы в соответствии с фильтрами и/или поисковым запросом, указанным в веб-виджете. Справа от диаграммы эти данные представлены в виде таблицы.
Пример: На веб-виджете Netflow top internal IPs, для которого указан SQL-запрос |
Основные принципы работы с графиками типа "Календарная диаграмма"
Под списком тенантов отображается календарная диаграмма. Вы можете перейти в раздел События Консоли KUMA с соответствующими данными, щелкнув левой кнопкой мыши по выбранному разделу диаграммы. Данные в разделе будут отсортированы в соответствии с фильтрами и/или поисковым запросом, указанным в веб-виджете. Справа от диаграммы эти данные представлены в виде таблицы.
Пример: На веб-виджете События, для которого указан SQL-запрос |
Основные принципы работы с графиками типа "Линейная диаграмма"
Под списком тенантов отображается линейная диаграмма. Вы можете перейти в раздел События Консоли KUMA с соответствующими данными, щелкнув левой кнопкой мыши по выбранному разделу диаграммы. Данные в разделе будут отсортированы в соответствии с фильтрами и/или поисковым запросом, указанным в веб-виджете. Справа от диаграммы эти данные представлены в виде таблицы.
Пример: На веб-виджете События, для которого указан SQL-запрос |
Особенности отображения данных в веб-виджетах
Ограничение отображаемых данных
Для удобства восприятия информации в KUMA заданы ограничения на отображение данных в веб-виджетах в зависимости от их типа:
- Круговая диаграмма – отображается не более 20 отсеков.
- Столбчатая диаграмма – отображается не более 40 столбцов.
- Таблица – отображается не более 500 записей.
- Календарная диаграмма – отображается не более 365 дней.
Данные, выходящие за указанные ограничения, отображаются в веб-виджете в категории Остальное.
Все данные, по которым построена аналитика в веб-виджете, можно скачать в формате CSV.
Суммирование данных
Формат отображения итоговой суммы данных на календарной, столбчатой и круговой диаграммах зависит от языка локализации:
- Английская локализация: порядки разделяются запятыми, дробная часть отделяется точкой.
- Русская локализация: порядки разделяются пробелами, дробная часть отделяется запятой.
Создание веб-виджета
Вы можете создать веб-виджет в макете панели мониторинга во время создания или изменения макета.
Чтобы создать веб-виджет:
- Создайте макет или переключитесь в режим редактирования для выбранного макета.
- Нажмите на кнопку Добавить веб-виджет.
- В раскрывшемся списке выберите тип веб-виджета.
Откроется окно с параметрами веб-виджета.
- Измените параметры веб-виджета.
- Если вы хотите увидеть, как данные будут отображаться в веб-виджете, нажмите на кнопку Предварительный просмотр.
- Нажмите на кнопку Добавить.
Веб-виджет появится на макете в панели мониторинга.
В начало
Изменение веб-виджета
Чтобы изменить веб-виджет:
- В Консоли KUMA выберите раздел Панель мониторинга.
- Раскройте список в правом верхнем углу окна.
- Наведите курсор мыши на соответствующий макет.
- Нажмите на кнопку
.
Откроется окно Настройка макета.
- На веб-виджете, который вы хотите отредактировать, нажмите на кнопку
.
- Выберите Изменить.
Откроется окно с параметрами веб-виджета.
- Задайте параметры веб-виджета.
- Нажмите на кнопку Сохранить в окне свойств веб-виджета.
- Нажмите на кнопку Сохранить в окне Настройка макета.
Веб-виджет изменен.
В начало
Удаление веб-виджета
Чтобы удалить веб-виджет:
- В Консоли KUMA выберите раздел Панель мониторинга.
- Раскройте список в правом верхнем углу окна.
- Наведите курсор мыши на соответствующий макет.
- Нажмите на кнопку
.
Откроется окно Настройка макета.
- На веб-виджете, который вы хотите удалить, нажмите на кнопку
.
- Выберите пункт Удалить.
- В отобразившемся окне подтверждения нажмите на кнопку ОК.
- Нажмите на кнопку Сохранить.
Веб-виджет удален.
В начало
Параметры веб-виджетов
Этот раздел содержит описание параметров всех доступных в KUMA веб-виджетов.
В начало
Веб-виджет "События"
Вы можете использовать веб-виджет События для получения необходимой аналитики на основе SQL-запросов.
При создании этого веб-виджета вам требуется указать значения для следующих параметров:
Вкладка :
- График – тип графика. Доступны следующие типы графиков:
- Круговая диаграмма.
- Столбчатая диаграмма.
- Счетчик.
- Линейная диаграмма.
- Таблица.
- Календарная диаграмма.
- Тенант – тенант, по которому отображаются данные на веб-виджете.
Вы можете выбрать несколько тенантов.
По умолчанию данные отображаются по тенантам, которые были выбраны в параметрах макета.
- Период – период, за который отображаются данные на веб-виджете. Доступны следующие периоды:
- Как на макете – отображаются данные за период, выбранный для макета.
Это значение используется по умолчанию.
- 1 час – отображаются данные за предыдущий час.
- 1 день – отображаются данные за предыдущий день.
- 7 дней – отображаются данные за предыдущие 7 дней.
- 30 дней – отображаются данные за предыдущие 30 дней.
- В течение периода – отображаются данные за выбранный период времени.
При выборе этого варианта в открывшемся календаре выберите дату начала и окончания периода и нажмите Применить фильтр. Формат даты и времени зависит от настроек вашей операционной системы. При необходимости вы также можете изменить значения даты вручную.
Верхняя граница периода не входит в определяемый ею временной интервал. Другими словами, чтобы получать аналитику за 24-часовой период, вам нужно настроить период как День 1, 00:00:00 – День 2, 00:00:00, а не День 1, 00:00:00 – День 1, 23:59:59.
- Как на макете – отображаются данные за период, выбранный для макета.
- Показывать данные за предыдущий период – включение отображения данных сразу за два периода: за текущий и за предыдущий.
- Хранилище – хранилище, в котором выполняется поиск событий.
- Поле SQL-запроса (
) – в этом поле вы можете ввести запрос для фильтрации и поиска событий вручную.
Также вы можете составить запрос в конструкторе запросов, нажав на кнопку
.
Как создать запрос в конструкторе запросов
Пример условий поиска в конструкторе запросов
Псевдонимы metric и value в SQL-запросах недоступны для изменения для всех типов веб-виджета с аналитикой по событиям, кроме таблиц.
Псевдонимы в веб-виджетах типа Таблица могут содержать латинские и кириллические символы, а также пробелы. При использовании пробелов или кириллицы псевдоним необходимо выделять кавычками:
"Псевдоним с пробелом"
,`Другой псевдоним`
.При отображении данных за предыдущий период сортировка по параметру
count(ID)
может работать некорректно. Рекомендуется использовать сортировку по параметру metric. Например,SELECT count(ID) AS "metric", Name AS "value" FROM `events` GROUP BY Name ORDER BY metric ASC LIMIT 250
.В веб-виджетах типа Счетчик необходимо для значений функции
SELECT
указывать способ обработки данных:count
,max
,min
,avg
,sum
.
Вкладка :
Вкладка отображается, если на вкладке в поле График вы выбрали одно из следующих значений: Столбчатая диаграмма, Линейная диаграмма, Календарная диаграмма.
- Минимальное значение Y и Максимальное значение Y – масштаб оси Y.
- Минимальное значение X и Максимальное значение X – масштаб оси X.
На осях графиков могут отображаться отрицательные значения. Это связано с масштабированием графиков на веб-виджете и может быть исправлено выставлением нуля в качестве минимальных значений графиков вместо Авто.
- Толщина линии – толщина линии на графике. Поле отображается для типа графика "Линейная диаграмма".
- Размер указателя – размер указателя на графике. Поле отображается для типа графика "Линейная диаграмма".
Вкладка :
- Название – название веб-виджета.
- Описание – описание веб-виджета.
- Цвет – раскрывающийся список, в котором вы можете выбрать цвет отображения информации:
- по умолчанию – цвет шрифта, который используется в вашем браузере по умолчанию;
- зеленый;
- красный;
- синий;
- желтый.
- Горизонтальный – использование горизонтальной гистограммы вместо вертикальной.
При включении этого параметра горизонтальная прокрутка при большом количестве данных не будет отображаться и вся имеющаяся информация будет отражена в заданном размере веб-виджета. Если данных для отображения много, рекомендуется увеличить размер веб-виджета.
- Итоговые значения – суммы значений.
- Легенда – легенда для аналитики.
По умолчанию переключатель включен.
- Пустые значения в легенде – отображение параметров с нулевым значением в легенде для аналитики.
По умолчанию переключатель выключен.
- Десятичные знаки – поле для ввода количества десятичных знаков, до которых отображаемое значение должно быть округлено.
- Длительность отрезков периода (доступно для графика типа Календарная диаграмма) – длительность отрезков, на которые требуется делить период.
Веб-виджет "Активные листы"
Вы можете использовать веб-виджет Активные листы для получения аналитики на основе SQL-запросов.
При создании этого веб-виджета вам требуется указать значения для следующих параметров:
Вкладка :
- График – тип графика. Доступны следующие типы графиков:
- Столбчатая диаграмма.
- Круговая диаграмма.
- Счетчик.
- Таблица.
- Тенант – тенант, по которому отображаются данные на веб-виджете.
Вы можете выбрать несколько тенантов.
По умолчанию данные отображаются по тенантам, которые были выбраны в параметрах макета.
- Коррелятор – название коррелятора, содержащего активный лист, по которому вы хотите получать данные.
- Активный лист – название активного листа, по которому вы хотите получать данные.
Один и тот же активный лист может использоваться в разных корреляторах. При этом для каждого коррелятора создается своя сущность активного листа. Таким образом, содержимое активных листов, используемых разными корреляторами, различается, даже если идентификатор и название активных листов одинаковые.
- Поле SQL-запроса – в этом поле вы можете ввести запрос для фильтрации и поиска данных активного листа вручную.
Структура запроса аналогична той, которая используется при поиске событий.
При создании запроса по активным листам вам нужно учитывать следующие особенности:
- Для функции FROM требуется указать значение `records`.
- Если вы хотите получать данные по полям, названия которых содержат пробелы и символы кириллицы, в запросе такие названия требуется выделять кавычками:
- в функции SELECT псевдонимы следует выделять двойными или косыми кавычками: "псевдоним", `другой псевдоним`;
- в функции ORDER BY псевдонимы следует выделять косыми кавычками: `другой псевдоним`;
- значения полей событий выделяются прямыми кавычками: WHERE DeviceProduct = 'Microsoft'.
Название полей событий выделять кавычками не требуется.
Если название поля активного листа начинается или заканчивается пробелами, в веб-виджете эти пробелы не отображаются. Название поля не должно состоять только из пробелов.
Если значения полей активного листа могут содержать пробелы в конце или в начале, поиск по ним рекомендуется осуществлять с помощью функции LIKE '%значение поля%'.
- Вы можете использовать в запросе служебные поля _key (поле с ключами записей активного листа) и _count (сколько раз эта запись была добавлена в активный лист), а также пользовательские поля.
- Псевдонимы metric и value в SQL-запросах недоступны для изменения для всех типов веб-виджета с аналитикой по активным листам, кроме таблиц.
- Если в SQL-запросе используется функция преобразования даты и времени (например, fromUnixTimestamp64Milli) и при этом обрабатываемое поле не содержит даты и времени, в веб-виджете будет отображаться ошибка. Чтобы избежать этого, используйте функции, которые могут обрабатывать нулевое значение. Пример: SELECT _key, fromUnixTimestamp64Milli(toInt64OrNull(DateTime)) as Date FROM `records` LIMIT 250.
- Если задать большие значения для функции LIMIT, это может привести к ошибкам в работе браузера.
- Если в качестве типа графика вы выбрали Счетчик, необходимо для значений функции SELECT указывать способ обработки данных: count, max, min, avg, sum.
- Вы можете получать в веб-виджете названия тенантов, а не их идентификаторы.
Особенности использования псевдонимов в SQL-функциях: и SELECT допустимо использовать двойные и косые кавычки: ", `.
Если в качестве типа графика вы выбрали Счетчик, псевдонимы могут содержать латинские и кириллические символы, а также пробелы. При использовании пробелов или кириллицы псевдоним необходимо выделять кавычками: "Псевдоним с пробелом", `Другой псевдоним`.
При отображении данных за предыдущий период сортировка по параметру count(ID) может работать некорректно. Рекомендуется использовать сортировку по параметру metric. Например, SELECT count(ID) AS "metric", Name AS "value" FROM `events` GROUP BY Name ORDER BY metric ASC LIMIT 250.
Примеры запросов для получения аналитики по активным листам:
SELECT * FROM `records` WHERE "Источник событий" = 'Екатеринбург' LIMIT 250
Запрос, который возвращает ключ активного листа с названием поля "Источник событий" и значением этого поля "Екатеринбург".
SELECT count(_key) AS metric, Status AS value FROM `records` GROUP BY value ORDER BY metric DESC LIMIT 250
Запрос для круговой диаграммы, который возвращает количество ключей активного листа (агрегация count по полю _key) и все варианты значений пользовательского поля Status. В веб-виджете отображается круговая диаграмма с общим количеством записей активного листа, пропорционально разделенным на количество вариантов значений поля Status.
SELECT Name, Status, _count AS Number FROM `records` WHERE Description ILIKE '%ftp%' ORDER BY Name DESC LIMIT 250
Запрос для таблицы, которая возвращает значения пользовательских полей Name и Status, а также служебного поля _count у тех записей активного листа, в которых значения пользовательского поля Description соответствует запросу ILIKE '%ftp%'. В веб-виджете отображается таблица со столбцами Status, Name и Number.
Вкладка :
Вкладка отображается, если на вкладке в поле График вы выбрали значение Столбчатая диаграмма.
- Минимальное значение Y и Максимальное значение Y – масштаб оси Y.
- Минимальное значение X и Максимальное значение X – масштаб оси X.
На осях графиков могут отображаться отрицательные значения. Это связано с масштабированием графиков на веб-виджете и может быть исправлено выставлением нуля в качестве минимальных значений графиков вместо Авто.
Вкладка :
- Название – название веб-виджета.
- Описание – описание веб-виджета.
- Цвет – раскрывающийся список, в котором вы можете выбрать цвет отображения информации:
- по умолчанию – цвет шрифта, который используется в вашем браузере по умолчанию;
- зеленый;
- красный;
- синий;
- желтый.
- Горизонтальный – использование горизонтальной гистограммы вместо вертикальной.
При включении этого параметра вся имеющаяся информация будет отражена в заданном размере виджета. Если данных много, вы можете увеличить размер виджета для оптимального отображения.
- Итоговые значения – суммы значений.
- Легенда – легенда для аналитики.
По умолчанию переключатель включен.
- Пустые значения в легенде – отображение параметров с нулевым значением в легенде для аналитики.
По умолчанию переключатель выключен.
Веб-виджет "Контекстные таблицы"
Вы можете использовать виджет Контекстные таблицы для получения аналитики на основе SQL-запросов.
При создании этого веб-виджета вам требуется указать значения для следующих параметров:
Вкладка :
- График – тип графика. Доступны следующие типы графиков:
- Столбчатая диаграмма.
- Круговая диаграмма.
- Счетчик.
- Таблица.
- Тенант – тенант, по которому отображаются данные на веб-виджете.
Вы можете выбрать несколько тенантов.
По умолчанию данные отображаются по тенантам, которые были выбраны в параметрах макета.
- Коррелятор – название коррелятора, содержащего контекстную таблицу, по которой вы хотите получать данные.
- Контекстная таблица – название контекстной таблицы, по которой вы хотите получать данные.
Одна и та же контекстная таблица может использоваться в разных корреляторах. При этом для каждого коррелятора создается своя сущность контекстной таблицы. Таким образом, содержимое контекстных таблиц, используемых разными корреляторами, различается, даже если идентификатор и название контекстных таблиц одинаковые.
- Поле SQL-запроса – в этом поле вы можете ввести запрос для фильтрации и поиска данных контекстной таблицы вручную. По умолчанию для каждого типа графика в поле указан запрос, который получает схему контекстной таблицы и ключ по ключевым полям.
Структура запроса аналогична той, которая используется при поиске событий.
При создании запроса по контекстным таблицам вам нужно учитывать следующие особенности:
- Для функции FROM требуется указать значение `records`.
- Вы можете получить данных только по полям, указанным в схеме контекстной таблицы.
- Вы можете использовать поддерживаемые функции ClickHouse.
- Если вы хотите получать данные по полям, названия которых содержат пробелы и символы кириллицы, в запросе такие названия требуется выделять кавычками:
- в функции SELECT псевдонимы следует выделять двойными или косыми кавычками: "псевдоним", `другой псевдоним`;
- в функции ORDER BY псевдонимы следует выделять косыми кавычками: `другой псевдоним`;
- значения полей событий выделяются прямыми кавычками: WHERE DeviceProduct = 'Microsoft'.
Название полей событий выделять кавычками не требуется.
Если название поля активного листа начинается или заканчивается пробелами, в веб-виджете эти пробелы не отображаются. Название поля не должно состоять только из пробелов.
Если значения полей активного листа могут содержать пробелы в конце или в начале, поиск по ним рекомендуется осуществлять с помощью функции LIKE '%значение поля%'.
- Вы можете использовать в запросе служебное поле _count (сколько раз эта запись была добавлена в контекстную таблицу), а также пользовательские поля.
- Псевдонимы metric и value в SQL-запросах недоступны для изменения для всех типов веб-виджета с аналитикой по активным листам, кроме таблиц.
- Если в SQL-запросе используется функция преобразования даты и времени (например, fromUnixTimestamp64Milli) и при этом обрабатываемое поле не содержит даты и времени, в веб-виджете будет отображаться ошибка. Чтобы избежать этого, используйте функции, которые могут обрабатывать нулевое значение. Пример: SELECT _key, fromUnixTimestamp64Milli(toInt64OrNull(DateTime)) as Date FROM `records` LIMIT 250.
- Если задать большие значения для функции LIMIT, это может привести к ошибкам в работе браузера.
- Если в качестве типа графика вы выбрали Счетчик, необходимо для значений функции SELECT указывать способ обработки данных: count, max, min, avg, sum.
- Вы можете получать в веб-виджете названия тенантов, а не их идентификаторы.
Особенности использования псевдонимов в SQL-функциях и SELECT: допустимо использовать двойные и косые кавычки: ", `.
При использовании пробелов или кириллицы псевдоним необходимо выделять кавычками: "Псевдоним с пробелом", Значения следует выделять прямыми одинарными кавычками: 'Значение с пробелом'.
При отображении данных за предыдущий период сортировка по параметру count(ID) может работать некорректно. Рекомендуется использовать сортировку по параметру metric. Например, SELECT count(ID) AS "metric", Name AS "value" FROM `events` GROUP BY Name ORDER BY metric ASC LIMIT 250.Примеры запросов для получения аналитики по активным листам:
- SELECT * FROM `records` WHERE "Источник событий" = 'Екатеринбург' LIMIT 250
Запрос, который возвращает ключ активного листа с названием поля "Источник событий" и значением этого поля "Екатеринбург".
- SELECT count(_key) AS metric, Status AS value FROM `records` GROUP BY value ORDER BY metric DESC LIMIT 250
Запрос для круговой диаграммы, который возвращает количество ключей активного листа (агрегация count по полю _key) и все варианты значений пользовательского поля Status. В веб-виджете отображается круговая диаграмма с общим количеством записей активного листа, пропорционально разделенным на количество вариантов значений поля Status.
- SELECT Name, Status, _count AS Number FROM `records` WHERE Description ILIKE '%ftp%' ORDER BY Name DESC LIMIT 250
Запрос для таблицы, которая возвращает значения пользовательских полей Name и Status, а также служебного поля _count у тех записей активного листа, в которых значения пользовательского поля Description соответствует запросу ILIKE '%ftp%'. В веб-виджете отображается таблица со столбцами Status, Name и Number.
Вкладка :
Вкладка отображается, если на вкладке в поле График вы выбрали значение Столбчатая диаграмма.
- Минимальное значение Y и Максимальное значение Y – масштаб оси Y.
- Минимальное значение X и Максимальное значение X – масштаб оси X.
- На осях графиков могут отображаться отрицательные значения. Это связано с масштабированием графиков на веб-виджете и может быть исправлено выставлением нуля в качестве минимальных значений графиков вместо Авто.
Вкладка :
- Название – название веб-виджета.
- Описание – описание веб-виджета.
- Цвет – раскрывающийся список, в котором вы можете выбрать цвет отображения информации:
- по умолчанию – цвет шрифта, который используется в вашем браузере по умолчанию;
- зеленый;
- красный;
- синий;
- желтый.
- Горизонтальный – использование горизонтальной гистограммы вместо вертикальной.
При включении этого параметра вся имеющаяся информация будет отражена в заданном размере виджета. Если данных много, вы можете увеличить размер виджета для оптимального отображения.
- Итоговые значения – суммы значений.
- Легенда – легенда для аналитики.
По умолчанию переключатель включен.
- Пустые значения в легенде – отображение параметров с нулевым значением в легенде для аналитики.
По умолчанию переключатель выключен.
Другие веб-виджеты
В этом разделе описываются параметры всех виджетов, кроме веб-виджетов События и Активные листы.
Набор параметров, доступных для виджета, зависит от типа графика, который отображается на виджете. В KUMA доступны следующие типы графиков:
- Круговая диаграмма (
).
- Счетчик (
).
- Таблица (
).
- Столбчатая диаграмма (
).
- Календарная диаграмма (
).
- Линейная диаграмма.
Параметры для круговых диаграмм
- Название – название веб-виджета.
- Описание – описание веб-виджета.
- Тенант – тенант, по которому отображаются данные на веб-виджете.
Вы можете выбрать несколько тенантов.
По умолчанию данные отображаются по тенантам, которые были выбраны в параметрах макета.
- Период – период, за который отображаются данные на веб-виджете. Доступны следующие периоды:
- Как на макете – отображаются данные за период, выбранный для макета.
Это значение используется по умолчанию.
- 1 час – отображаются данные за предыдущий час.
- 1 день – отображаются данные за предыдущий день.
- 7 дней – отображаются данные за предыдущие 7 дней.
- 30 дней – отображаются данные за предыдущие 30 дней.
- В течение периода – отображаются данные за выбранный период времени.
При выборе этого варианта в открывшемся календаре выберите дату начала и окончания периода и нажмите Применить фильтр. Формат даты и времени зависит от настроек вашей операционной системы. При необходимости вы также можете изменить значения даты вручную.
Верхняя граница периода не входит в определяемый ею временной интервал. Другими словами, чтобы получать аналитику за 24-часовой период, вам нужно настроить период как День 1, 00:00:00 – День 2, 00:00:00, а не День 1, 00:00:00 – День 1, 23:59:59.
- Как на макете – отображаются данные за период, выбранный для макета.
- Итоговые значения – суммы значений.
- Легенда – легенда для аналитики.
По умолчанию переключатель включен.
- Пустые значения в легенде – отображение параметров с нулевым значением в легенде для аналитики.
По умолчанию переключатель выключен.
- Десятичные знаки – поле для ввода количества десятичных знаков, до которых отображаемое значение должно быть округлено.
Параметры для счетчиков
- Название – название веб-виджета.
- Описание – описание веб-виджета.
- Тенант – тенант, по которому отображаются данные на веб-виджете.
Вы можете выбрать несколько тенантов.
По умолчанию данные отображаются по тенантам, которые были выбраны в параметрах макета.
- Период – период, за который отображаются данные на веб-виджете. Доступны следующие периоды:
- Как на макете – отображаются данные за период, выбранный для макета.
Это значение используется по умолчанию.
- 1 час – отображаются данные за предыдущий час.
- 1 день – отображаются данные за предыдущий день.
- 7 дней – отображаются данные за предыдущие 7 дней.
- 30 дней – отображаются данные за предыдущие 30 дней.
- В течение периода – отображаются данные за выбранный период времени.
При выборе этого варианта в открывшемся календаре выберите дату начала и окончания периода и нажмите Применить фильтр. Формат даты и времени зависит от настроек вашей операционной системы. При необходимости вы также можете изменить значения даты вручную.
Верхняя граница периода не входит в определяемый ею временной интервал. Другими словами, чтобы получать аналитику за 24-часовой период, вам нужно настроить период как День 1, 00:00:00 – День 2, 00:00:00, а не День 1, 00:00:00 – День 1, 23:59:59.
- Как на макете – отображаются данные за период, выбранный для макета.
Параметры для таблиц
- Название – название веб-виджета.
- Описание – описание веб-виджета.
- Тенант – тенант, по которому отображаются данные на веб-виджете.
Вы можете выбрать несколько тенантов.
По умолчанию данные отображаются по тенантам, которые были выбраны в параметрах макета.
- Период – период, за который отображаются данные на веб-виджете. Доступны следующие периоды:
- Как на макете – отображаются данные за период, выбранный для макета.
Это значение используется по умолчанию.
- 1 час – отображаются данные за предыдущий час.
- 1 день – отображаются данные за предыдущий день.
- 7 дней – отображаются данные за предыдущие 7 дней.
- 30 дней – отображаются данные за предыдущие 30 дней.
- В течение периода – отображаются данные за выбранный период времени.
При выборе этого варианта в открывшемся календаре выберите дату начала и окончания периода и нажмите Применить фильтр. Формат даты и времени зависит от настроек вашей операционной системы. При необходимости вы также можете изменить значения даты вручную.
Верхняя граница периода не входит в определяемый ею временной интервал. Другими словами, чтобы получать аналитику за 24-часовой период, вам нужно настроить период как День 1, 00:00:00 – День 2, 00:00:00, а не День 1, 00:00:00 – День 1, 23:59:59.
- Как на макете – отображаются данные за период, выбранный для макета.
- Показывать данные за предыдущий период – включение отображения данных сразу за два периода: за текущий и за предыдущий.
- Цвет – раскрывающийся список, в котором вы можете выбрать цвет отображения информации:
- по умолчанию – цвет шрифта, который используется в вашем браузере по умолчанию;
- зеленый;
- красный;
- синий;
- желтый.
- Десятичные знаки – поле для ввода количества десятичных знаков, до которых отображаемое значение должно быть округлено.
Параметры для столбчатых и календарных диаграмм
Вкладка :
- Минимальное значение Y и Максимальное значение Y – масштаб оси Y.
- Минимальное значение X и Максимальное значение X – масштаб оси X.
На осях графиков могут отображаться отрицательные значения. Это связано с масштабированием графиков на веб-виджете и может быть исправлено выставлением нуля в качестве минимальных значений графиков вместо Авто.
- Десятичные знаки – поле для ввода количества десятичных знаков, до которых отображаемое значение должно быть округлено.
Вкладка :
- Название – название веб-виджета.
- Описание – описание веб-виджета.
- Тенант – тенант, по которому отображаются данные на веб-виджете.
Вы можете выбрать несколько тенантов.
По умолчанию данные отображаются по тенантам, которые были выбраны в параметрах макета.
- Период – период, за который отображаются данные на веб-виджете. Доступны следующие периоды:
- Как на макете – отображаются данные за период, выбранный для макета.
Это значение используется по умолчанию.
- 1 час – отображаются данные за предыдущий час.
- 1 день – отображаются данные за предыдущий день.
- 7 дней – отображаются данные за предыдущие 7 дней.
- 30 дней – отображаются данные за предыдущие 30 дней.
- В течение периода – отображаются данные за выбранный период времени.
При выборе этого варианта в открывшемся календаре выберите дату начала и окончания периода и нажмите Применить фильтр. Формат даты и времени зависит от настроек вашей операционной системы. При необходимости вы также можете изменить значения даты вручную.
Верхняя граница периода не входит в определяемый ею временной интервал. Другими словами, чтобы получать аналитику за 24-часовой период, вам нужно настроить период как День 1, 00:00:00 – День 2, 00:00:00, а не День 1, 00:00:00 – День 1, 23:59:59.
- Как на макете – отображаются данные за период, выбранный для макета.
- Показывать данные за предыдущий период – включение отображения данных сразу за два периода: за текущий и за предыдущий.
- Цвет – раскрывающийся список, в котором вы можете выбрать цвет отображения информации:
- по умолчанию – цвет шрифта, который используется в вашем браузере по умолчанию;
- зеленый;
- красный;
- синий;
- желтый.
- Горизонтальный – использование горизонтальной гистограммы вместо вертикальной.
При включении этого параметра вся имеющаяся информация будет отражена в заданном размере виджета. Если данных много, вы можете увеличить размер виджета для оптимального отображения.
- Итоговые значения – суммы значений.
- Легенда – легенда для аналитики.
По умолчанию переключатель включен.
- Пустые значения в легенде – отображение параметров с нулевым значением в легенде для аналитики.
По умолчанию переключатель выключен.
- Длительность отрезков периода (доступно для графика типа Календарная диаграмма) – длительность отрезков, на которые требуется делить период.
Отображение названий тенантов в веб-виджетах типа "Активный лист"
Если вы хотите, чтобы в виджетах типа "Активные листы" отображались названия тенантов, а не их идентификаторы, настройте в корреляционных правилах коррелятора функцию наполнения активного листа сведениями об использующем его тенанте.
Процесс настройки состоит из следующих этапов:
- Экспорт списка тенантов.
- Создание словаря типа Таблица.
- Импорт списка тенантов, полученного на шаге 1, в словарь, созданный на шаге 2 этой инструкции.
- Добавление в корреляционное правило локальной переменной с функцией dict для распознания имени тенанта по идентификатору.
Пример:
- Переменная:
TenantName
. - Значение:
dict('<Название ранее созданного словаря с тенантами>', TenantID)
.
- Переменная:
- Добавление в корреляционное правило действия Установить, с помощью которого значение ранее созданной переменной будет записываться в активный лист в формате <ключ> – <значение>. В качестве ключа следует задать поле активного листа (например,
Тенант
), а в поле значения указать переменную (например,$TenantName
).
В результате срабатывания этого правила в активный лист будет помещаться название тенанта, опознанного функцией dict по идентификатору в словаре тенантов. При создании виджетов по активным листам в виджете вместо идентификатора тенанта будет отображаться название тенанта.
В начало
Работа с Kaspersky SMP
Kaspersky Single Management Platform (далее Kaspersky SMP) – это технологическая платформа, которая позволяет интегрировать программы "Лаборатории Касперского" и программы сторонних производителей в единую систему безопасности и обеспечивает кросс-программные сценарии. Для управления Kaspersky SMP используется веб-интерфейс Kaspersky SMP (далее Консоль Kaspersky SMP).
С помощью Консоли Kaspersky SMP вы можете выполнять следующие действия:
- контролировать состояние системы безопасности вашей организации;
- просматривать информацию о безопасности сети вашей организации;
- настраивать обнаружения, поиск и реагирование на угрозы;
- управлять политиками, сформированными для активов вашей сети;
- управлять задачами программ, установленных на устройствах сети;
- управлять пользователями и ролями;
- настраивать перенос данных в Kaspersky SMP;
- устанавливать программы "Лаборатории Касперского" на устройства вашей сети и управлять установленными программами;
- опрашивать сеть для обнаружения клиентских устройств и распределять устройства по группам администрирования вручную или автоматически;
- управлять интеграцией Kaspersky SMP с другими программами.
Консоль Kaspersky SMP – это многоязыковой веб-интерфейс. Вы можете изменить язык интерфейса в любое время без повторного открытия программы.
В начало
Основные понятия
Этот раздел содержит развернутые определения основных понятий, относящихся к программе Kaspersky SMP.
В начало
Сервер администрирования
Компоненты Kaspersky SMP позволяют осуществлять удаленное управление программами "Лаборатории Касперского", установленными на клиентских устройствах.
Устройства, на которых установлен компонент Сервер администрирования, называются Серверами администрирования (далее также Серверами). Серверы администрирования должны быть защищены, в том числе физически, от любого типа несанкционированного доступа.
Сервер администрирования устанавливается на устройство в качестве службы со следующим набором атрибутов:
- под именем "Сервер администрирования Kaspersky Single Management Platform";
- с автоматическим типом запуска при старте операционной системы;
- с учетной записью LocalSystem либо учетной записью пользователя в соответствии с выбором, сделанным при установке Сервера администрирования.
Сервер администрирования выполняет следующие функции:
- хранение структуры групп администрирования;
- хранение информации о конфигурации клиентских устройств;
- организация хранилищ дистрибутивов программ;
- удаленная установка программ на клиентские устройства и удаление программ;
- обновление баз и модулей программ "Лаборатории Касперского";
- управление политиками и задачами на клиентских устройствах;
- хранение информации о событиях, произошедших на клиентских устройствах;
- формирование отчетов о работе программ "Лаборатории Касперского";
- распространение лицензионных ключей на клиентские устройства, хранение информации о ключах;
- отправка уведомлений о ходе выполнения задач (например, об обнаружении вирусов на клиентском устройстве).
Правило именования Серверов администрирования в интерфейсе программы
В интерфейсе Консоли администрирования на основе MMC и Консоли Kaspersky SMP Серверы администрирования могут иметь следующие имена:
- Имя устройства Сервера администрирования, например: "имя_устройства" или "Сервер администрирования: имя_устройства".
- IP-адрес устройства Сервера администрирования, например: "IP_адрес" или "Сервер администрирования: IP_адрес".
- Подчиненные Серверы администрирования и виртуальные Серверы администрирования имеют собственные имена, которые вы указываете при подключении виртуального или подчиненного Сервера администрирования к главному Серверу администрирования.
- Если вы используете Консоль Kaspersky SMP, установленную на устройство под управлением Linux, то программа отображает имена Серверов администрирования, которые вы указали как доверенные в файле ответов.
Вы можете подключиться к Серверу администрирования с помощью Консоли администрирования или Консоли Kaspersky SMP.
В начало
Иерархия Серверов администрирования
Серверы администрирования могут образовывать иерархию. Каждый Сервер администрирования может иметь несколько подчиненных Серверов администрирования (далее также подчиненных Серверов) на разных уровнях иерархии. Корневой Сервер администрирования может действовать только как главный Сервер. Уровень вложенности подчиненных Серверов не ограничен. При этом в состав групп администрирования главного Сервера будут входить клиентские устройства всех подчиненных Серверов. Таким образом, независимые участки компьютерной сети могут управляться различными Серверами администрирования, которые, в свою очередь, управляются главным Сервером.
Сервер администрирования с операционной системой Linux может работать в иерархии Серверов как в качестве главного Сервера, так и в качестве подчиненного Сервера. Главный Сервер с операционной системой Linux может управлять подчиненными Серверами с операционными системами и Linux и Windows. Главный Сервер с операционной системой Windows может управлять подчиненным Сервером с операционной системой Linux.
Частным случаем подчиненных Серверов администрирования являются виртуальные Серверы администрирования.
Иерархию Серверов администрирования можно использовать для следующих целей:
- Ограничение нагрузки на Сервер администрирования (по сравнению с одним установленным в сети Сервером).
- Сокращение трафика внутри сети и упрощение работы с удаленными офисами. Нет необходимости устанавливать соединение между главным Сервером и всеми устройствами сети, которые могут находиться, например, в других регионах. Достаточно установить на каждом участке сети подчиненный Сервер администрирования, распределить устройства в группах администрирования подчиненных Серверов и обеспечить подчиненным Серверам соединение с главным Сервером по быстрым каналам связи.
- Разделение ответственности между администраторами антивирусной безопасности. При этом сохраняются все возможности централизованного управления и мониторинга состояния антивирусной безопасности сети организации.
- Использование Kaspersky SMP поставщиками услуг. Поставщику услуг достаточно установить Kaspersky SMP и Консоль Kaspersky SMP. Для управления большим числом клиентских устройств различных организаций поставщик услуг может включать в иерархию Серверов администрирования подчиненные Серверы администрирования (включая виртуальные Серверы).
Каждое устройство, включенное в иерархию групп администрирования, может быть подключено только к одному Серверу администрирования. Вам нужно самостоятельно проверять подключение устройств к Серверам администрирования. Для этого можно использовать функцию поиска устройств по сетевым атрибутам в группах администрирования различных Серверов.
В начало
Виртуальный Сервер администрирования
Виртуальный Сервер администрирования (далее также виртуальный Сервер) – компонент программы Kaspersky SMP, предназначенный для управления антивирусной защитой сети организации-клиента.
Виртуальный Сервер администрирования является частным случаем подчиненного Сервера администрирования и, по сравнению с физическим Сервером администрирования, имеет следующие основные ограничения:
- Виртуальный Сервер администрирования может функционировать только в составе главного Сервера администрирования.
- Виртуальный Сервер администрирования при работе использует основную базу данных главного Сервера администрирования. Задачи резервного копирования и восстановления данных, а также задачи проверки и загрузки обновлений, не поддерживаются на виртуальном Сервере администрирования.
- Для виртуального Сервера не поддерживается создание подчиненных Серверов администрирования (в том числе и виртуальных).
Кроме того, виртуальный Сервер администрирования имеет следующие ограничения:
- В окне свойств виртуального Сервера ограничен набор разделов.
- Для удаленной установки программ "Лаборатории Касперского" на клиентские устройства, работающие под управлением виртуального Сервера, необходимо, чтобы на одном из клиентских устройств был установлен Агент администрирования для связи с виртуальным Сервером. При первом подключении к виртуальному Серверу администрирования это устройство автоматически назначается точкой распространения и выполняет роль шлюза соединений клиентских устройств с виртуальным Сервером администрирования.
- Виртуальный Сервер администрирования может опрашивать сеть только через точки распространения.
- Чтобы перезапустить виртуальный Сервер, работоспособность которого была нарушена, Kaspersky SMP перезапускает главный Сервер администрирования и все виртуальные Серверы.
- Пользователям, которые были созданы на виртуальном Сервере, невозможно назначить роли на Сервере администрирования.
Администратор виртуального Сервера обладает всеми правами в рамках этого виртуального Сервера.
В начало
Веб-сервер
Веб-сервер Kaspersky SMP (далее также Веб-сервер) – это компонент Kaspersky SMP, который устанавливается в составе Сервера администрирования. Веб-сервер предназначен для передачи по сети автономных инсталляционных пакетов, iOS MDM-профилей, а также файлов из папки общего доступа.
При создании автономный инсталляционный пакет автоматически публикуется на Веб-сервере. Ссылка для загрузки автономного пакета отображается в списке созданных автономных инсталляционных пакетов. При необходимости вы можете отменить публикацию автономного пакета или повторно опубликовать его на Веб-сервере.
При создании iOS MDM-профиль для мобильного устройства пользователя также автоматически публикуется на Веб-сервере. Опубликованный профиль автоматически удаляется с Веб-сервера после успешной установки на мобильное устройство пользователя.
Папка общего доступа используется для размещения информации, доступной всем пользователям, устройства которых находятся под управлением Сервера администрирования. Если у пользователя нет прямого доступа к папке общего доступа, ему можно передать информацию из этой папки с помощью Веб-сервера.
Для передачи пользователям информации из папки общего доступа с помощью Веб-сервера администратору требуется создать в папке общего доступа вложенную папку public и поместить в нее информацию.
Синтаксис ссылки для передачи информации пользователю выглядит следующим образом:
https://<имя Веб-сервера>:<порт HTTPS>/public/<объект>
where:
<имя Веб-сервера>
– имя Веб-сервера Kaspersky Single Management Platform.<порт HTTPS>
– HTTPS-порт Веб-сервера, заданный администратором. HTTPS-порт можно задать в разделе Веб-сервер окна свойств Сервера администрирования. По умолчанию установлен порт 8061.<объект>
– вложенная папка или файл, доступ к которым требуется открыть для пользователя.
Администратор может передать сформированную ссылку пользователю любым удобным способом, например, по электронной почте.
По полученной ссылке пользователь может загрузить на локальное устройство предназначенную для него информацию.
В начало
Агент администрирования
Взаимодействие между Сервером администрирования и устройствами обеспечивается Агентом администрирования – компонентом Kaspersky SMP. Агент администрирования требуется установить на все устройства, на которых управление работой программ "Лаборатории Касперского" выполняется с помощью Kaspersky SMP.
Агент администрирования устанавливается на устройстве в качестве службы со следующим набором атрибутов:
- под именем "Агент администрирования Kaspersky Single Management Platform";
- с автоматическим типом запуска при старте операционной системы;
- с помощью учетной записи LocalSystem.
Устройство, на которое установлен Агент администрирования, называется управляемым устройством или устройством.
Агент администрирования можно установить на устройство под управлением операционной системы Windows, Linux или Mac. Вы можете получить компонент следующими способами:
- Инсталляционный пакет в хранилище Сервера администрирования (необходимо, чтобы был установлен Сервер администрирования).
- Инсталляционный пакет находится на веб-серверах "Лаборатории Касперского".
Нет необходимости устанавливать Агент администрирования на устройства, на которых установлен Сервер администрирования, поскольку серверная версия Агента администрирования устанавливается автоматически совместно с Сервером администрирования.
Название процесса, который запускает Агент администрирования, – klnagent.exe.
Агент администрирования синхронизирует управляемые устройства с Сервером администрирования. Рекомендуется задать период синхронизации (периодический сигнал) равным 15 минут на 10 000 управляемых устройств.
В начало
Группы администрирования
Группа администрирования (далее также группа) – это набор управляемых устройств, объединенных по какому-либо признаку с целью управления устройствами группы как единым целым Kaspersky SMP.
Для всех управляемых устройств в группе администрирования устанавливаются:
- Единые параметры работы программ – с помощью групповых политик.
- Единый режим работы всех программ – с помощью создания групповых задач с определенным набором параметров. Примеры групповых задач включают создание и установку общего инсталляционного пакета, обновление баз и модулей программы, проверку устройства по требованию и включение постоянной защиты.
Управляемое устройство может входить в состав только одной группы администрирования.
Для Серверов администрирования и групп администрирования можно создавать иерархии с любым уровнем вложенности. На одном уровне иерархии могут располагаться подчиненные и виртуальные Серверы администрирования, группы и управляемые устройства. Можно переводить устройства из одной группы в другую, не перемещая их физически. Например, если сотрудник предприятия перешел с позиции бухгалтера на позицию разработчика, вы можете перевести компьютер этого сотрудника из группы администрирования "Бухгалтеры" в группу администрирования "Разработчики". Таким образом, устройство будут автоматически переданы параметры программ, необходимые для позиции разработчика.
В начало
Управляемое устройство
Управляемое устройство – это компьютер под управлением Windows, Linux или macOS, на котором установлен Агент администрирования, или мобильное устройство, на котором установлено приложение безопасности «Лаборатории Касперского». Вы можете управлять такими устройствами с помощью задач и политик для программ, установленных на устройствах. Вы также можете формировать отчеты для управляемых устройств.
Вы можете настроить управляемое немобильное устройство, чтобы оно выполняло функции точки распространения и шлюза соединений.
Устройство может находиться под управлением только одного Сервера администрирования. Один Сервер администрирования может обслуживать до 100 000 устройств, включая мобильные устройства.
В начало
Нераспределенное устройство
Нераспределенное устройство – это устройство в сети, которое не включено ни в одну из групп администрирования. Вы можете выполнять действия с нераспределенными устройствами, например, перемещать их в группы администрирования, устанавливать на них программы.
Когда в сети обнаруживается новое устройство, оно помещается в группу администрирования Нераспределенные устройства. Можно настроить правила автоматического распределения устройств по группам администрирования в момент обнаружения.
В начало
Рабочее место администратора
Рабочее место администратора — устройство, на котором установлена Консоль администрирования или которое вы используете для работы с Kaspersky SMP. С этих устройств администраторы могут осуществлять удаленное централизованное управление программами "Лаборатории Касперского", установленными на клиентских устройствах.
В результате установки Консоли администрирования на вашем устройстве появится значок для запуска Консоли администрирования. Найдите его в меню Пуск → Программы → Kaspersky Single Management Platform.
Количество рабочих мест администратора не ограничивается. С каждого рабочего места администратора можно управлять группами администрирования сразу нескольких Серверов администрирования в сети. Рабочее место администратора можно подключить к Серверу администрирования (как к физическому, так и к виртуальному) любого уровня иерархии.
Рабочее место администратора можно включить в состав группы администрирования в качестве клиентского устройства.
В пределах групп администрирования любого Сервера одно и то же устройство может быть одновременно и клиентом Сервера администрирования, и Сервером администрирования, и рабочим местом администратора.
В начало
Веб-плагин управления
Веб-плагин управления – это специальный компонент, используемый для удаленного управления программами "Лаборатории Касперского" с помощью Консоли Kaspersky SMP. Веб-плагин управления также называется плагином управления. Плагин управления представляет собой интерфейс между Консолью Kaspersky SMP и определенной программой "Лаборатории Касперского". С помощью плагина управления можно настраивать задачи и политики для программы.
Вы можете загрузить веб-плагины управления с веб-сайта Службы технической поддержки "Лаборатории Касперского".
Плагин управления предоставляет следующие возможности:
- Интерфейс для создания и изменения задач и параметров программы.
- Интерфейс для создания и изменения политик и профилей политик для удаленной централизованной настройки программ "Лаборатории Касперского" и устройств.
- Передачу событий, сформированных программами.
- Функции Консоли Kaspersky SMP для отображения оперативных данных и событий программы, а также статистики, полученной от клиентских устройств.
Политики
Политика – это набор параметров программы "Лаборатории Касперского", которые применяются к группе администрирования и ее подгруппе. Вы можете установить несколько программ "Лаборатории Касперского" на устройства группы администрирования. Kaspersky Security Center предоставляет по одной политике для каждой программы "Лаборатории Касперского" в группе администрирования. Политика имеет один из следующих статусов (см. таблицу ниже):
Статус политики
Состояние |
Описание |
---|---|
Активная |
Это текущая политика, которая применяется к устройству. Для программы "Лаборатории Касперского" в каждой группе администрирования может быть активна только одна политика. Значения параметров активной политики программы "Лаборатории Касперского" применяются к устройству. |
Неактивная |
Политика, которая в настоящее время не применяется к устройству. |
Для автономных пользователей |
Если выбран этот вариант, политика начинает действовать при выходе устройства из сети организации. |
Политики действуют по следующим правилам:
- Для одной программы можно настроить несколько политик с различными значениями.
- Для одной программы может быть активна только одна политика.
- Вы можете активировать неактивную политику при возникновении определенного события. Например, в период вирусных атак можно включить параметры для усиленной антивирусной защиты.
- Политика может иметь дочерние политики.
Вы можете использовать политики для подготовки к экстренным ситуациям, например, к вирусной атаке. Например, если происходит атака через флеш-накопители USB, можно активировать политику, блокирующую доступ к флеш-накопителям. В этом случае текущая активная политика автоматически становится неактивной.
Чтобы не поддерживать большое число политик, например, когда в разных случаях предполагается изменение только нескольких параметров, вы можете использовать профили политик.
Профиль политики – это именованное подмножество параметров политики, которые заменяют значения параметров политики. Профиль политики влияет на формирование эффективных параметров управляемого устройства. Эффективные параметры – это набор параметров политики, параметров профиля политики и параметров локальной программы, которые в настоящее время применяются к устройству.
Профили политик работают по следующим правилам:
- Профиль политики вступает в силу при возникновении определенного условия активации.
- Профили политики содержат значения параметров, которые отличаются от параметров политики.
- Активация профиля политики изменяет эффективные параметры управляемого устройства.
- В политике может быть не более 100 профилей.
Профили политик
Может возникнуть необходимость создать несколько копий одной политики для разных групп администрирования; может также возникнуть необходимость централизованно изменить параметры этих политик. Эти копии могут различаться одним или двумя параметрами. Например, все бухгалтеры в организации работают под управлением одной и той же политики, но старшим бухгалтерам разрешено использовать флеш-накопители USB, а младшим бухгалтерам не разрешено. В этом случае применение политик к устройствам только через иерархию групп администрирования может оказаться неудобным.
Чтобы избежать создания нескольких копий одной политики, Kaspersky SMP позволяет создавать профили политик. Профили политики нужны для того, чтобы устройства внутри одной группы администрирования могли иметь разные параметры политики.
Профиль политики представляет собой именованное подмножество параметров политики. Это подмножество параметров распространяется на устройства вместе с политикой и дополняет политику при выполнении определенного условия – условия активации профиля. Профили содержат только те параметры, которые отличаются от "базовой" политики, действующей на управляемом устройстве. При активации профиля изменяются параметры "базовой" политики, которые исходно действовали на устройстве. Эти параметры принимают значения, указанные в профиле.
Задачи
Kaspersky SMP управляет работой программ безопасности "Лаборатории Касперского", установленных на устройствах, путем создания и запуска задач. С помощью задач выполняются установка, запуск и остановка программ, проверка файлов, обновление баз и модулей программ, другие действия с программами.
Вы можете создать задачу для программы, только если для этой программы установлен плагин управления.
Задачи могут выполняться на Сервере администрирования и на устройствах.
Задачи, которые выполняются на Сервере администрирования:
- автоматическая рассылка отчетов;
- загрузка обновлений в хранилище Сервера администрирования;
- резервное копирование данных Сервера администрирования;
- обслуживание базы данных;
- синхронизация обновлений Windows Update;
- создание инсталляционного пакета на основе образа операционной системы эталонного устройства.
На устройствах выполняются следующие типы задач:
- Локальные задачи – это задачи, которые выполняются на конкретном устройстве.
Локальные задачи могут быть изменены не только администратором средствами Консоли администрирования, но и пользователем удаленного устройства (например, в интерфейсе программы безопасности). Если локальная задача была изменена одновременно и администратором, и пользователем на управляемом устройстве, то вступят в силу изменения, внесенные администратором, как более приоритетные.
- Групповые задачи – это задачи, которые выполняются на всех устройствах указанной группы.
Если иное не указано в свойствах задачи, групповая задача также распространяется на подгруппы указанной группы. Групповые задачи также действуют (опционально) и на устройства, подключенные к подчиненным и виртуальным Серверам администрирования, размещенным в этой группе и подгруппах.
- Глобальные задачи – это задачи, которые выполняются на выбранных устройствах, независимо от их вхождения в группы администрирования.
Для каждой программы вы можете создавать любое количество групповых задач, глобальных задач и локальных задач.
Вы можете вносить изменения в параметры задач, наблюдать за выполнением задач, копировать, экспортировать и импортировать, а также удалять задачи.
Запуск задач на устройстве выполняется только в том случае, если запущена программа, для которой созданы эти задачи.
Результаты выполнения задач сохраняются в системном журнале событий Microsoft Windows и журнале событий Kaspersky SMP как централизованно на Сервере администрирования, так и локально на каждом устройстве.
Не используйте в параметрах задач конфиденциальные данные. Например, старайтесь не указывать пароль доменного администратора.
В начало
Область действия задачи
Область задачи – это подмножество устройств, на которых выполняется задача. Существуют следующие типы областей задачи:
- Область локальной задачи – само устройство.
- Область задачи Сервера администрирования – Сервер администрирования.
- Область групповой задачи – перечень устройств, входящих в группу.
При создании глобальной задачи можно использовать следующие методы определения ее области:
- Вручную указать требуемые устройства.
В качестве адреса устройства вы можете использовать IP-адрес (или IP-интервал), NetBIOS- или DNS-имя.
- Импортировать список устройств из файла формата TXT, содержащего перечень адресов добавляемых устройств (каждый адрес должен располагаться в отдельной строке).
Если список устройств импортируется из файла или формируется вручную, а устройства идентифицируются по имени, то в список могут быть добавлены только те устройства, информация о которых уже занесена в базу данных Сервера администрирования. Данные должны быть занесены в базу при подключении этих устройств или в результате обнаружения устройств.
- Указать выборку устройств.
С течением времени область действия задачи изменяется по мере того, как изменяется множество устройств, входящих в выборку. Выборка устройств может быть построена на основе атрибутов устройств, в том числе на основе установленного на устройстве программного обеспечения, а также на основе присвоенных устройству тегов. Выборка устройств является наиболее гибким способом задания области действия задачи.
Запуск по расписанию задач для выборок устройств всегда осуществляет Сервер администрирования. Такие задачи не запустятся на устройствах, не имеющих связи с Сервером администрирования. Задачи, область действия которых задается другим способом, запускаются непосредственно на устройствах и не зависят от наличия связи устройства с Сервером администрирования.
Задачи для выборок устройств будут запускаться не по локальному времени устройства, а по локальному времени Сервера администрирования. Задачи, область действия которых задается другим способом, запускаются по локальному времени устройства.
Взаимосвязь политики и локальных параметров программы
Вы можете при помощи политик устанавливать одинаковые значения параметров работы программы для всех устройств, входящих в состав группы.
Переопределить значения параметров, заданные политикой, для отдельных устройств в группе можно при помощи локальных параметров программы. При этом можно установить значения только тех параметров, изменение которых не запрещено политикой (параметр не закрыт замком).
Значение параметра, которое использует программа на клиентском устройстве, определяется наличием замка () у параметра в политике:
- Если на изменение параметра наложен запрет, на всех клиентских устройствах используется одно и то же заданное политикой значение.
- Если запрет не наложен, то на каждом клиентском устройстве программа использует локальное значение параметра, а не то, которое указано в политике. При этом значение параметра может изменяться через локальные параметры программы.
Таким образом, при выполнении задачи на клиентском устройстве программа использует параметры, заданные двумя разными способами:
- параметрами задачи и локальными параметрами программы, если в политике не был установлен запрет на изменение параметра;
- политикой группы, если в политике был установлен запрет на изменение параметра.
Локальные параметры программы изменяются после первого применения политики в соответствии с параметрами политики.
Точка распространения
Точка распространения (ранее называлась "агент обновлений") – это устройство с установленным Агентом администрирования, который используется для распространения обновлений, удаленной установки программ, получения информации об устройствах в сети. Точка распространения может выполнять следующие функции:
- Распространять обновления и инсталляционные пакеты, полученные от Сервера администрирования, на клиентские устройства группы (в том числе и с помощью широковещательной рассылки по протоколу UDP). Обновления могут быть получены как с Сервера администрирования, так и с серверов обновлений "Лаборатории Касперского". В последнем случае для точки распространения должна быть создана задача обновления.
Точки распространения под управлением macOS не могут загружать обновления с серверов обновлений «Лаборатории Касперского».
Если устройства с операционной системой macOS находятся в области действия задачи Загрузка обновлений в хранилища точек распространения, задача завершится со статусом Сбой, даже если она успешно завершилась на всех устройствах с операционной системой Windows.
Точки распространения ускоряют распространение обновлений и позволяют высвободить ресурсы Сервера администрирования.
- Распространять политики и групповые задачи с помощью широковещательной рассылки по протоколу UDP.
- Выполнять роль шлюза соединений с Сервером администрирования для устройств группы администрирования.
Если нет возможности создать прямое соединение между управляемыми устройствами группы и Сервером администрирования, точку распространения можно назначить шлюзом соединений этой группы с Сервером администрирования. В этом случае управляемые устройства подключаются к шлюзу соединений, который, в свою очередь, подключается к Серверу администрирования.
Наличие точки распространения, работающей в режиме шлюза соединений не исключает прямого соединения управляемых устройств с Сервером администрирования. Если шлюз соединений недоступен, а прямое соединение с Сервером администрирования технически возможно, управляемые устройства напрямую подключаются к Серверу.
- Опрашивать сеть с целью обнаружения новых устройств и обновления информации об уже известных устройствах. Точка распространения может использовать те же методы обнаружения устройств, что и Сервер администрирования.
- Выполнять удаленную установку программ сторонних производителей и программ «Лаборатории Касперского» средствами операционной системы точки распространения. Обратите внимание, что точка распространения может выполнять установку на клиентские устройства без Агента администрирования.
Эта функция позволяет удаленно передавать инсталляционные пакеты Агента администрирования на клиентские устройства, расположенные в сетях, к которым у Сервера администрирования нет прямого доступа.
- Выступать в роли прокси-сервера, участвующего в Kaspersky Security Network (KSN).
Можно включить прокси-сервер KSN на стороне точки распространения, чтобы устройство исполняло роль прокси-сервера KSN. В этом случае на устройстве запустится служба прокси-сервера KSN (ksnproxy).
Передача файлов от Сервера администрирования точке распространения осуществляется по протоколу HTTP или, если настроено использование SSL-соединения, по протоколу HTTPS. Использование протокола HTTP или HTTPS обеспечивает более высокую производительность по сравнению с использованием протокола SOAP за счет сокращения трафика.
Устройства с установленным Агентом администрирования могут быть назначены точками распространения вручную администратором или автоматически Сервером администрирования. Полный список точек распространения для указанных групп администрирования отображается в отчете со списком точек распространения.
Областью действия точки распространения является группа администрирования, для которой она назначена администратором, а также ее подгруппы всех уровней вложенности. Если в иерархии групп администрирования назначено несколько точек распространения, Агент администрирования управляемого устройства подключается к наиболее близкой по иерархии точке распространения.
Областью действия точек распространения также может являться сетевое местоположение. Сетевое местоположение используется для формирования вручную набора устройств, на которые точка распространения будет распространять обновления. Определение сетевого местоположения доступно только для устройств под управлением операционной системы Windows.
Если точки распространения назначаются автоматически Сервером администрирования, то Сервер назначает точки распространения по широковещательным доменам, а не по группам администрирования. Это происходит после того, как становятся известны широковещательные домены. Агент администрирования обменивается с другими Агентами администрирования своей подсети сообщениями и отправляет Серверу администрирования информацию о себе и краткую информацию о других Агентах администрирования. На основании этой информации Сервер администрирования может сгруппировать Агенты администрирования по широковещательным доменам. Широковещательные домены становятся известны Серверу администрирования после того, как опрошено более 70% Агентов администрирования в группах администрирования. Сервер администрирования опрашивает широковещательные домены каждые два часа. После того как точки распространения назначены по широковещательным доменам, их невозможно назначить снова по группам администрирования.
Если администратор вручную назначает точки распространения, их можно назначать группам администрирования или сетевым местоположениям.
Агенты администрирования с активным профилем соединения не участвуют в определении широковещательного домена.
Kaspersky SMP присваивает каждому Агенту администрирования уникальный адрес многоадресной IP-рассылки, который не пересекается с другими адресами. Это позволяет избежать превышения нагрузки на сеть, которое возникло бы из-за пересечения адресов.
Если на одном участке сети или в группе администрирования назначаются две точки распространения или более, одна из них становится активной точкой распространения, остальные назначаются резервными. Активная точка распространения загружает обновления и инсталляционные пакеты непосредственно с Сервера администрирования, резервные точки распространения обращаются за обновлениями только к активной точке распространения. В этом случае файлы загружаются только один раз с Сервера администрирования и далее распределяются между точками распространения. Если активная точка распространения по каким-либо причинам становится недоступной, одна из резервных точек распространения назначается активной. Сервер администрирования назначает точку распространения резервной автоматически.
Статус точки распространения (Активный/Резервный) отображается флажком в отчете утилиты klnagchk.
Для работы точки распространения требуется не менее 4 ГБ свободного места на диске. Если объем свободного места на диске точки распространения меньше 2 ГБ, Kaspersky SMP создает проблему безопасности с уровнем важности Предупреждение. Проблема безопасности будет опубликована в свойствах устройства в разделе Проблемы безопасности.
При работе задач удаленной установки на устройстве с точкой распространения потребуется дополнительное свободное дисковое пространство. Свободное дисковое пространство должно быть больше размера всех устанавливаемых инсталляционных пакетов.
При работе задачи установки обновлений (патчей) и закрытия уязвимостей на устройстве с точкой распространения потребуется дополнительное свободное дисковое пространство. Свободное дисковое пространство должно быть как минимум в два раза больше размера всех устанавливаемых патчей.
Устройства, выполняющие роль точек распространения, должны быть защищены, в том числе физически, от любого типа несанкционированного доступа.
Шлюз соединения
Шлюз соединения – это Агент администрирования, работающий в особом режиме. Шлюз соединения принимает соединения от других Агентов администрирования и туннелирует их к Серверу администрирования через собственное соединение с Сервером. В отличие от обычного Агента администрирования, шлюз соединения ожидает соединений от Сервера администрирования, а не устанавливает соединения с Сервером администрирования.
Шлюз соединения может принимать соединения от 10 000 устройств.
Существует два варианта использования шлюзов соединения:
- Рекомендуется установить шлюз соединения в демилитаризованной зоне (DMZ). Для других Агентов администрирования, установленных на автономных устройствах, необходимо специально настроить подключение к Серверу администрирования через шлюз соединения.
Шлюз соединения не изменяет и не обрабатывает данные, передаваемые от Агентов администрирования на Сервер администрирования. Шлюз соединения не записывает эти данные в буфер и, следовательно, не может принимать данные от Агента администрирования и затем передавать их на Сервер администрирования. Если Агент администрирования пытается подключиться к Серверу администрирования через шлюз соединения, но шлюз соединения не может подключиться к Серверу администрирования, Агент администрирования воспринимает это как недоступный Сервер администрирования. Все данные остаются на Агенте администрирования (не на шлюзе соединения).
Шлюз соединения не может подключиться к Серверу администрирования через другой шлюз соединения. Это означает, что Агент администрирования не может одновременно быть шлюзом соединения и использовать шлюз соединения для подключения к Серверу администрирования.
Все шлюзы соединения включены в список точек распространения в свойствах Сервера администрирования.
- Вы также можете использовать шлюзы соединения в сети. Например, автоматически назначаемые точки распространения также становятся шлюзами соединений в своей области действия. Однако во внутренней сети шлюзы соединения не дают значительных преимуществ. Они уменьшают количество сетевых подключений, принимаемых Сервером администрирования, но не уменьшают объем входящих данных. Даже без шлюзов соединения все устройства могли подключаться к Серверу администрирования.
Настройка Сервера администрирования
В этом разделе описан процесс настройки и свойства Сервера администрирования Kaspersky Security Center.
В начало
Настройка подключения Консоли Kaspersky SMP к Серверу администрирования
Чтобы задать порты подключения к Серверу администрирования:
- В главном меню нажмите на значок параметров (
) рядом с именем требуемого Сервера администрирования.
Откроется окно свойств Сервера администрирования.
- На вкладке Общие выберите раздел Порты подключения.
Будут отображены основные параметры подключения к выбранному Серверу Администрирования.
Консоль Kaspersky SMP подключена к Серверу администрирования по SSL-порту TCP 13299. Этот же порт может использоваться объектами автоматизации klakaut.
Порт TCP 14000 может использоваться для подключения Консоли Kaspersky SMP, точек распространения, подчиненных Серверов администрирования и объектов автоматизации утилиты klakaut, а также для получения данных с клиентских устройств.
Как правило, SSL-порт TCP 13000 могут использовать только Агент администрирования, подчиненный Сервер и главный Сервер администрирования, размещенный в демилитаризованной зоне. В некоторых случаях может быть необходимо подключение Консоли Kaspersky SMP по SSL-порту 13000:
- если предпочтительно использовать один и тот же SSL-порт как для Консоли Kaspersky SMP, так и для других активностей (для получения данных с клиентских устройств, подключения точек распространения, подключения подчиненных Серверов администрирования);
- если объект автоматизации утилиты klakaut подключается к Серверу администрирования не напрямую, а через точку распространения, размещенную в демилитаризованной зоне.
Настройка параметров доступа к интернету
Подключение к интернету необходимо для правильной работы компонентов Kaspersky SMP и может использоваться для определенных интеграций как с "Лабораторией Касперского", так и со сторонними производителями. Например, доступ для Сервера администрирования к интернету необходимо настроить, чтобы использовать Kaspersky Security Network и загружать обновления антивирусных баз для Kaspersky SMP и управляемых программ "Лаборатории Касперского".
В параметрах интеграции некоторых программ "Лаборатории Касперского" есть возможность включить или выключить использование прокси-сервера. Например, такая возможность доступна при настройке интеграции с Kaspersky Threat Intelligence Portal.
Чтобы указать параметры доступа к интернету:
- В главном меню нажмите на значок параметров (
) рядом с именем Сервера администрирования.
Откроется окно свойств Сервера администрирования.
- На вкладке Общие выберите раздел Параметры доступа к сети интернет.
- Включите параметр Использовать прокси-сервер, если требуется использовать прокси-сервер для подключения к интернету. Если параметр включен, доступны поля ввода параметров. Настройте следующие параметры подключения к прокси-серверу:
Сертификаты для работы с Kaspersky SMP
Этот раздел содержит информацию о сертификатах Kaspersky Single Management Platform и описывает, как выпустить пользовательский сертификат для Сервера администрирования.
В начало
О сертификатах Kaspersky Security Center
Kaspersky Security Center использует следующие типы сертификатов для обеспечения безопасного взаимодействия между компонентами программы:
- сертификат Сервера администрирования;
- мобильный сертификат;
- сертификат Сервера iOS MDM;
- сертификат Веб-сервера Kaspersky SMP;
- сертификат Консоли Kaspersky SMP.
По умолчанию Kaspersky Security Center использует самоподписанные сертификаты (то есть выданные самим Kaspersky Security Center). Если требуется, вы можете заменить самоподписанные сертификаты пользовательскими сертификатами, в соответствии со стандартами безопасности вашей организации. После того как Сервер администрирования проверит соответствие пользовательского сертификата всем применимым требованиям, этот сертификат приобретает такую же область действия, что и самоподписанный сертификат. Единственное отличие состоит в том, что пользовательский сертификат не перевыпускается автоматически по истечении срока действия. Вы заменяете сертификаты на пользовательские с помощью утилиты klsetsrvcert или в Консоли администрирования в свойствах Сервера администрирования, в зависимости от типа сертификата. При использовании утилиты klsetsrvcert необходимо указать тип сертификата, используя одно из следующих значений:
- С – общий сертификат для портов 13000 и 13291;
- CR – общий резервный сертификат для портов 13000 и 13291;
- M – мобильный сертификат для порта 13292;
- MR – мобильный резервный сертификат для порта 13292;
- MCA – мобильный сертификат, полученный от аккредитованного центра сертификации для автоматической генерации пользовательских сертификатов.
Вам не нужно загружать утилиту klsetsrvcert. Утилита входит в состав комплекта поставки Kaspersky Security Center. Утилита несовместима с предыдущими версиями Kaspersky Security Center.
Максимальный срок действия любого сертификата Сервера администрирования не должен превышать 397 дней.
Сертификаты Сервера администрирования
Сертификат Сервера администрирования необходим для аутентификации Сервера администрирования, а также для безопасного взаимодействия Сервера администрирования и Агента администрирования на управляемых устройствах или между главным Сервером администрирования и подчиненными Серверами. При первом подключении Консоли администрирования к Серверу администрирования вам будет предложено подтвердить использование текущего сертификата Сервера администрирования. Такое подтверждение также требуется при каждой замене сертификата Сервера администрирования, после каждой переустановки Сервера администрирования и при подключении подчиненного Сервера администрирования к главному Серверу администрирования. Этот сертификат называется общим ("С").
Общий сертификат ("C") создается автоматически при установке компонента Сервера администрирования. Сертификат состоит из двух частей:
- Файл klserver.cer; по умолчанию он находится на устройстве, на котором установлен компонент Сервера администрирования, в папке C:\ProgramData\KasperskyLab\adminkit\1093\cert.
- Секретный ключ находится в защищенном хранилище Windows (Windows Protected Storage).
Также существует общий резервный сертификат («CR»). Kaspersky Security Center автоматически генерирует этот сертификат за 90 дней до истечения срока действия общего сертификата. Общий резервный сертификат впоследствии используется для замены сертификата Сервера администрирования. Когда истекает срок действия общего сертификата, общий резервный сертификат используется для поддержания связи с экземплярами Агента администрирования, установленными на управляемых устройствах. С этой целью общий резервный сертификат автоматически становится новым общим сертификатом за 24 часа до истечения срока действия старого общего сертификата.
Вы также можете создать резервную копию сертификата Сервера администрирования отдельно от других параметров Сервера администрирования, чтобы перенести Сервер администрирования с одного устройства на другое без потери данных.
Мобильные сертификаты
Мобильный сертификат ("M") необходим для аутентификации Сервера администрирования на мобильных устройствах. Вы настраиваете использование мобильного сертификата на шаге мастера первоначальной настройки.
Также существует мобильный резервный сертификат ("MR"): он используется для замены мобильного сертификата. Kaspersky Security Center автоматически генерирует этот сертификат за 60 дней до истечения срока действия общего сертификата. Когда истекает срок действия мобильного сертификата, мобильный резервный сертификат используется для поддержания связи с Агентами администрирования, установленными на управляемых мобильных устройствах. С этой целью мобильный резервный сертификат автоматически становится новым мобильным сертификатом за 24 часа до истечения срока действия старого мобильного сертификата.
Если сценарий подключения требует использования сертификата клиента на мобильных устройствах (подключение с двусторонней SSL-аутентификация), вы генерируете эти сертификаты с помощью аккредитованного центра сертификации для автоматически сгенерированных пользовательских сертификатов ("MCA"). Кроме того, мастер первоначальной настройки позволяет вам начать использовать пользовательские сертификаты, выпущенные другим аккредитованным центром сертификации, а интеграция с инфраструктурой открытых ключей (PKI) вашей организации позволяет выпускать сертификаты клиентов с помощью центра сертификации домена.
сертификат Сервера iOS MDM;
Сертификат Сервера iOS MDM необходим для аутентификации Сервера администрирования на мобильных устройствах под управлением операционной системы iOS. Взаимодействие с этими устройствами осуществляется через протокол Apple Mobile Device Management (MDM), в котором не используется Агент администрирования. Вместо этого вы устанавливаете специальный iOS MDM-профиль, содержащий клиентский сертификат, на каждом устройстве, чтобы обеспечить двустороннюю SSL-аутентификацию.
Кроме того, мастер первоначальной настройки позволяет вам начать использовать пользовательские сертификаты, выпущенные другим аккредитованным центром сертификации, а интеграция с инфраструктурой открытых ключей (PKI) вашей организации позволяет выпускать сертификаты клиентов с помощью центра сертификации домена.
Клиентские сертификаты передаются на устройства iOS, когда вы загружаете эти iOS MDM-профили. Пользовательский сертификат Сервера iOS MDM уникален для каждого управляемого устройства iOS. Вы генерируете все клиентские сертификаты Сервера iOS MDM с помощью аккредитованного центра сертификации для автоматически сгенерированных пользовательских сертификатов («MCA»).
Сертификат Веб-сервера Kaspersky SMP
Веб-сервер Kaspersky SMP (далее также Веб-сервер) – компонент Сервера администрирования Kaspersky Security Center – использует специальный тип сертификата. Этот сертификат необходим для публикации инсталляционных пакетов Агента администрирования, которые вы впоследствии загружаете на управляемые устройства, а также для публикации iOS MDM-профилей, приложений iOS и инсталляционных пакетов Kaspersky Security для мобильных устройств. Для этого Веб-сервер может использовать различные сертификаты.
Если поддержка мобильных устройств отключена, Веб-сервер использует один из следующих сертификатов в порядке приоритета:
- Пользовательский сертификат Веб-сервера, который вы указали вручную с помощью Консоли администрирования.
- Общий сертификат Сервера администрирования ("C").
Если поддержка мобильных устройств включена, Веб-сервер использует один из следующих сертификатов в порядке приоритета:
- Пользовательский сертификат Веб-сервера, который вы указали вручную с помощью Консоли администрирования.
- Пользовательский мобильный сертификат.
- Самоподписанный мобильный сертификат («M»).
- Общий сертификат Сервера администрирования ("C").
Сертификат Консоли Kaspersky SMP
Сервер Консоли Kaspersky SMP имеет собственный сертификат. Когда вы открываете сайт, браузер проверяет, является ли ваше соединение надежным. Сертификат Web Console позволяет аутентифицировать Web Console и используется для шифрования трафика между браузером и Web Console.
Когда вы открываете Web Console, браузер может информировать вас о том, что подключение к Web Console не является приватным и что сертификат Web Console недействителен. Это предупреждение появляется потому, что сертификат Web Console является самоподписанным и автоматически генерируется Kaspersky Security Center. Чтобы удалить это предупреждение, можно выполнить одно из следующих действий:
- Замените сертификат Kaspersky Security Center Web Console на пользовательский сертификат (рекомендуемый параметр). Создать сертификат, доверенный в вашей инфраструктуре и соответствующий требованиям к пользовательским сертификатам.
- Добавить сертификат Web Console в список доверенных сертификатов браузера. Рекомендуется использовать этот параметр только в том случае, если вы не можете создать пользовательский сертификат.
Требования к пользовательским сертификатам, используемым в Kaspersky SMP
В таблице ниже представлены требования к пользовательским сертификатам, предъявляемые к различным компонентам Kaspersky SMP.
Требования к сертификатам Kaspersky SMP
Тип сертификата |
Требования |
Комментарии |
---|---|---|
Общий сертификат, Общий резервный сертификат ("С", "CR") |
Минимальная длина ключа: 2048. Основные ограничения:
Используемые ключи:
Расширенное использование ключа (Extended Key Usage, EKU) (необязательно): аутентификация Сервера, аутентификация клиента. |
Параметр Extended Key Usage является необязательным. Значение ограничения длины пути может быть целым числом, отличным от «None», но не должно быть меньше 1. |
Мобильный сертификат, Мобильный резервный сертификат («M», «MR») |
Минимальная длина ключа: 2048. Основные ограничения:
Используемые ключи:
Расширенное использование ключа (EKU) (необязательно): аутентификация Сервера. |
Параметр Extended Key Usage является необязательным. Значение ограничения длины пути может быть целым числом, отличным от «None», если Общий сертификат имеет значение ограничения длины пути не менее 1. |
Сертификат, выпущенный аккредитованным центром сертификации (CA), для автоматически генерируемых пользовательских сертификатов (MCA) |
Минимальная длина ключа: 2048. Основные ограничения:
Используемые ключи:
Расширенное использование ключа (Extended Key Usage, EKU) (необязательно): аутентификация Сервера, аутентификация клиента. |
Параметр Extended Key Usage является необязательным. Значение ограничения длины пути может быть целым числом отличным от «None», если Общий сертификат имеет значение ограничения длины пути не менее 1. |
Сертификат Веб-сервера |
Расширенное использование ключа (EKU): аутентификация Сервера. Контейнер PKCS #12 / PEM, из которого указывается сертификат, включает всю цепочку открытых ключей. Присутствует альтернативное имя субъекта (SAN) сертификата; то есть значение поля Сертификат соответствует действующим требованиям браузеров, предъявляемым к сертификатам серверов, а также к текущим базовым требованиям CA/Browser Forum. |
|
Сертификат Kaspersky Security Center Web Console |
Контейнер PEM, из которого указывается сертификат, включает всю цепочку открытых ключей. Присутствует альтернативное имя субъекта (SAN) сертификата; то есть значение поля Сертификат соответствует действующим требованиям браузеров к сертификатам серверов, а также к текущим базовым требованиям CA/Browser Forum. |
Зашифрованные сертификаты не поддерживаются Kaspersky Security Center Web Console. |
Перевыпуск сертификата для Kaspersky Security Center Web Console
Большинство браузеров ограничивает срок действия сертификата. Чтобы попасть в это ограничение, срок действия сертификата в Kaspersky Security Center Web Console равен 397 дням. Вы можете заменить существующий сертификат, полученный от аккредитованного центра сертификации (CA), при выпуске вручную нового самоподписанного сертификата. Вы также можете повторно выпустить устаревший сертификат Kaspersky Security Center Web Console.
Автоматический перевыпуск сертификата для Kaspersky Security Center Web Console не поддерживается. Вам необходимо вручную перевыпустить сертификат.
Если вы уже используете самоподписанный сертификат, вы также можете перевыпустить его, обновив Kaspersky Security Center Web Console, используя стандартную процедуру в установщике (параметр Обновить).
Когда вы открываете Web Console, браузер может информировать вас о том, что подключение к Web Console не является приватным и что сертификат Web Console недействителен. Это предупреждение появляется потому, что сертификат Web Console является самоподписанным и автоматически генерируется Kaspersky Single Management Platform. Чтобы удалить или предотвратить это предупреждение, можно выполнить одно из следующих действий:
- Укажите пользовательский сертификат при его повторном выпуске (рекомендуемый вариант). Создать сертификат, доверенный в вашей инфраструктуре и соответствующий требованиям к пользовательским сертификатам.
- Добавьте сертификат Web Console в список доверенных сертификатов браузера после перевыпуска сертификата. Рекомендуется использовать этот параметр только в том случае, если вы не можете создать пользовательский сертификат.
Чтобы выпустить новый сертификат при первой установке Kaspersky Security Center Web Console:
- Запустите установку Kaspersky Security Center Web Console.
- Выберите параметр Сформировать новый на шаге мастера установки Клиентский сертификат и нажмите на кнопку Далее.
- Выполните все шаги мастера установки, пока не завершите установку.
Новый сертификат для Kaspersky Security Center Web Console выписан со сроком действия 397 дней.
Чтобы перевыпустить просроченный сертификат Kaspersky Security Center Web Console:
- Запустите исполняемый файл ksc-web-console-<номер_версии>.<номер сборки>.exe под учетной записью с правами администратора.
- В открывшемся окне мастера установки выберите язык и нажмите на кнопку ОК.
- В окне приветствия выберите параметр Перевыпустить сертификат и нажмите на кнопку Далее.
- На следующем шаге дождитесь завершения перенастройки Kaspersky Security Center Web Console и нажмите на кнопку Готово.
Сертификат Kaspersky Security Center Web Console перевыпущен со сроком действия 397 дней.
Если вы используете Identity and Access Manager, вы также должны повторно выпустить все TLS-сертификаты для портов, которые используют Identity and Access Manager. В Kaspersky Security Center Web Console отображается уведомление об истечении срока действия сертификата. Следуйте инструкциям из уведомления.
В начало
Замена сертификата для Консоли Kaspersky SMP
По умолчанию при установке Сервера Консоли Kaspersky SMP сертификат браузера для программы генерируется автоматически. Вы можете заменить автоматически сгенерированный сертификат на пользовательский.
Чтобы заменить сертификат для Сервера Консоли Kaspersky SMP на пользовательский сертификат:
- Запустите на устройстве, на котором установлен Сервер Консоли Kaspersky SMP, исполняемый файл ksc-web-console-<номер версии>.<номер сборки>.exe под учетной записью с правами администратора.
Запускается мастер установки.
- На первой странице мастера выберите параметр Обновить.
- На странице Клиентский сертификат выберите параметр Выбрать существующий сертификат и укажите путь к пользовательскому сертификату.
Задание клиентского сертификата
- На последней странице мастера нажмите на кнопку Изменить, чтобы применить новые параметры.
- После успешного завершения настройки программы нажмите кнопку Готово.
Консоль Kaspersky SMP работает с указанным сертификатом.
В начало
Преобразование сертификата из формата PFX в формат PEM
Чтобы использовать сертификат формата PFX в Консоли Kaspersky SMP, вам необходимо предварительно преобразовать его в формат PEM с помощью любой кроссплатформенной утилиты на основе OpenSSL.
Чтобы преобразовать сертификат из формата PFX в формат PEM в операционной системе Windows:
- В кроссплатформенной утилите на основе OpenSSL выполните следующие команды:
openssl pkcs12 -in <filename.pfx> -clcerts -nokeys -out server.crt
openssl pkcs12 -in <filename.pfx> -nocerts -nodes -out key.pem
В результате вы получаете открытый ключ в виде файла .crt и закрытый ключ в виде защищенного парольной фразой файла .pem.
- Убедитесь, что файлы .crt и .pem сгенерированы в той же папке, где хранится .pfx файл.
- Если файл .crt или .pem содержит «пакет атрибутов», удалите эти атрибуты с помощью любого удобного текстового редактора и сохраните файл.
- Перезапустите службу Windows.
- Консоль Kaspersky SMP не поддерживает сертификаты, защищенные парольной фразой. Поэтому выполните следующую команду в кроссплатформенной утилите на основе OpenSSL, чтобы удалить парольную фразу из файла .pem:
openssl rsa -in key.pem -out key-without-passphrase.pem
Не используйте одно и то же имя для входных и выходных файлов .pem.
В результате новый файл .pem не зашифрован. Вводить парольную фразу для его использования не нужно.
Файлы .crt и .pem готовы к использованию, поэтому вы можете указать их в мастере установки Консоли Kaspersky SMP.
Чтобы преобразовать сертификат из формата PFX в формат PEM в операционной системе Linux:
- В кроссплатформенной утилите на основе OpenSSL выполните следующие команды:
openssl pkcs12 -in <filename.pfx> -clcerts -nokeys | sed -ne '/-BEGIN CERTIFICATE-/,/-END CERTIFICATE-/p' > server.crt
openssl pkcs12 -in <filename.pfx> -nocerts -nodes | sed -ne '/-BEGIN PRIVATE KEY-/,/-END PRIVATE KEY-/p' > key.pem
- Убедитесь, что файл сертификата и закрытый ключ сгенерированы в той же папке, где хранится файл PFX.
- Консоль Kaspersky SMP не поддерживает сертификаты, защищенные парольной фразой. Поэтому выполните следующую команду в кроссплатформенной утилите на основе OpenSSL, чтобы удалить парольную фразу из файла .pem:
openssl rsa -in key.pem -out key-without-passphrase.pem
Не используйте одно и то же имя для входных и выходных файлов .pem.
В результате новый файл .pem не зашифрован. Вводить парольную фразу для его использования не нужно.
Файлы .crt и .pem готовы к использованию, поэтому вы можете указать их в мастере установки Консоли Kaspersky SMP.
В начало
Сценарий: задание пользовательского сертификата Сервера администрирования
Вы можете назначить пользовательский сертификат Сервера администрирования, например, для лучшей интеграции с существующей инфраструктурой открытых ключей (PKI) вашей организации или для пользовательской конфигурации параметров сертификата. Целесообразно заменять сертификат сразу после инсталляции Сервера администрирования, до завершения работы мастера первоначальной настройки.
Максимальный срок действия любого сертификата Сервера администрирования не должен превышать 397 дней.
Предварительные требования
Новый сертификат должен быть создан в формате PKCS#12 (например, с помощью PKI организации) и должен быть выпущен аккредитованным центром сертификации (CA). Также новый сертификат должен включать в себя всю цепочку доверия и закрытый ключ, который должен храниться в файле с расширением pfx или p12. Для нового сертификата должны быть соблюдены требования, перечисленные в таблице ниже.
Требования к сертификатам Сервера администрирования
Тип сертификата |
Требования |
---|---|
Общий сертификат, общий резервный сертификат ("С", "CR") |
Минимальная длина ключа: 2048. Основные ограничения:
Использование ключа:
Расширенное использование ключа (Extended Key Usage, EKU) (необязательно): аутентификация Сервера и аутентификация клиента. EKU необязательно, но если оно содержится в вашем сертификате, данные аутентификации Сервера и клиента должны быть указаны в EKU. |
Мобильный сертификат, мобильный резервный сертификат («M», «MR») |
Минимальная длина ключа: 2048. Основные ограничения:
Использование ключа:
Расширенное использование ключа (EKU): аутентификация Сервера. EKU необязательно, но если оно содержится в вашем сертификате, данные аутентификации Сервера должны быть указаны в EKU. |
Сертификат, выпущенный аккредитованным центром сертификации (CA), для автоматически генерируемых пользовательских сертификатов (MCA) |
Минимальная длина ключа: 2048. Основные ограничения:
Использование ключа:
Расширенное использование ключа (англ. Extended Key Usage, EKU): аутентификация клиента. EKU необязателен, но если он содержится в вашем сертификате, данные аутентификации клиента должны быть указаны в EKU. |
Сертификаты, выпущенные аккредитованным центром сертификации (англ. certificate authority, CA), не имеют разрешения на подписывание сертификатов. Чтобы использовать такие сертификаты, убедитесь, что на точках распространения или шлюзах соединения в вашей сети установлен Агент администрирования версии 13 или выше. В противном случае вы не сможете использовать сертификаты без разрешения на подпись.
Этапы
Указание сертификата Сервера администрирования состоит из следующих этапов:
- Замена сертификата Сервера администрирования
Используйте для этой цели утилиту командной строки klsetsrvcert.
- Указание нового сертификата и восстановление связи Агентов администрирования с Сервером администрирования
При замене сертификата все Агенты администрирования, ранее подключенные к Серверу администрирования по SSL, перестанут подключаться к Серверу с ошибкой "Ошибка аутентификации Сервера администрирования". Чтобы указать новый сертификат и восстановить соединение, используйте командную строку утилиты klmover.
- Указание нового сертификата в параметрах Консоли Kaspersky SMP
После замены сертификата укажите это в параметрах Консоли Kaspersky SMP. Иначе Консоль Kaspersky SMP не сможет подключиться к Серверу администрирования.
Результаты
После завершения сценария сертификат Сервера администрирования будет заменен, Сервер Агент администрирования на управляемых устройствах аутентифицирует Сервер с использованием нового сертификата.
Замена сертификата Сервера администрирования с помощью утилиты klsetsrvcert
Чтобы заменить сертификат Сервера администрирования:
В командной строке выполните следующую команду:
klsetsrvcert [-t <type> {-i <inputfile> [-p <password>] [-o <chkopt>] | -g <dnsname>}][-f <time>][-r <calistfile>][-l <logfile>]
Вам не нужно загружать утилиту klsetsrvcert. Утилита входит в состав комплекта поставки Kaspersky Single Management Platform. Она несовместима с предыдущими версиями Kaspersky Single Management Platform.
Описание параметров утилиты klsetsrvcert представлено в таблице ниже.
Значения параметров утилиты klsetsrvcert
Параметр |
Значение |
---|---|
|
Тип сертификата, который следует заменить. Возможные значения параметра
|
|
Расписание замены сертификата использует формат "ДД-ММ-ГГГГ ЧЧ:ММ" (для портов 13000 и 13291). Используйте этот параметр, если вы хотите заменить общий или общий резервный сертификат до истечения срока его действия. Укажите время, когда управляемые устройства должны синхронизироваться с Сервером администрирования с использованием нового сертификата. |
|
Контейнер с сертификатом и закрытый ключ в формате PKCS#12 (файл с расширением p12 или pfx). |
|
Пароль, при помощи которого защищен p12-контейнер. Сертификат и закрытый ключ хранятся в контейнере, поэтому для расшифровки файла с контейнером требуется пароль. |
|
Параметры проверки сертификата (разделенные точкой с запятой). Чтобы использовать пользовательский сертификат без разрешения на подпись, в утилите klsetsrvcert укажите Чтобы изменить длину ключа шифрования для сертификатов типа C или CR, укажите |
|
Сертификат будет создан с указанным DNS-именем. |
|
Список доверенных корневых сертификатов, подписанных аккредитованным центром сертификации, в формате PEM. |
|
Файл вывода результатов. По умолчанию вывод осуществляется в стандартный поток вывода. |
Например, для указания пользовательского сертификата Сервера администрирования, используйте следующую команду:
klsetsrvcert -t C -i <inputfile> -p <password> -o NoCA
После замены сертификата все Агенты администрирования, подключенные к Серверу администрирования по протоколу SSL, теряют связь. Чтобы восстановить связь, используйте командную строку утилиты klmover.
Автоматический перевыпуск мобильных сертификатов не поддерживается. Рекомендуется указать новый мобильный сертификат, когда срок действия существующего подходит к концу. Если срок действия мобильного сертификата истек, а мобильный резервный сертификат не указан, связь между Сервером администрирования и экземплярами Агента администрирования, установленными на управляемых мобильных устройствах, будет потеряна. В этом случае для повторного подключения управляемых мобильных устройств необходимо указать новый мобильный сертификат и переустановить Kaspersky Security для мобильных устройств на каждом управляемом мобильном устройстве.
Чтобы не потерять соединения Агентов администрирования, используйте следующие команды:
- Чтобы установить новый сертификат,klsetsrvcert.exe -t CR -i <inputfile> -p <password> -o NoCA
- Чтобы указать дату применения нового сертификата,klsetsrvcert.exe -f "DD-MM-YYYY hh:mm"
где дата "DD-MM-YYYY hh:mm
" на 3–4 недели больше текущей. Сдвиг времени замены сертификата на новый позволит распространить новый сертификат на все Агенты администрирования.
Подключение Агентов администрирования к Серверу администрирования с помощью утилиты klmover
После замены сертификата Сервера администрирования с помощью утилиты командной строки klsetsrvcert вам необходимо установить SSL-соединение между Агентами администрирования и Сервером администрирования, так как соединение разорвано.
Чтобы указать новый сертификат Сервера администрирования и восстановить соединение:
В командной строке выполните следующую команду:
klmover [-address <адрес сервера>] [-pn <номер порта>] [-ps <номер SSL-порта>] [-nossl] [-cert <путь к файлу сертификата>]
Для запуска утилиты требуются права администратора.
Эта утилита автоматически копируется в папку установки Агента администрирования при установке Агента администрирования на клиентское устройство.
Чтобы злоумышленники не могли вывести устройства из-под контроля вашего Сервера администрирования, настоятельно рекомендуется включить защиту паролем для запуска утилиты klmover. Чтобы включить защиту паролем, в параметрах политики Агента администрирования выберите параметр Использовать пароль деинсталляции.
Утилита klmover требует прав локального администратора. Защиту паролем для запуска утилиты klmover можно не устанавливать для устройств, работающих без прав локального администратора.
При включении параметра Использовать пароль деинсталляции также включается защита паролем средствами Cleaner (cleaner.exe).
Описание параметров утилиты klmover представлено в таблице ниже.
Значения параметров утилиты klmover
Параметр |
Значение |
---|---|
|
Адрес Сервера администрирования для подключения. В качестве адреса можно указать IP-адрес, NetBIOS- или DNS-имя. |
|
Номер порта, по которому будет осуществляться незашифрованное подключение к Серверу администрирования. По умолчанию установлен порт 14000. |
|
Номер SSL-порта, по которому осуществляется зашифрованное подключение к Серверу администрирования с использованием протокола SSL. По умолчанию установлен порт 13000. |
|
Использовать незашифрованное подключение к Серверу администрирования. Если ключ не используется, подключение Агента администрирования к Серверу осуществляется по защищенному SSL-протоколу. |
|
Использовать указанный файл сертификата для аутентификации доступа к Серверу администрирования. |
|
Имя виртуального Сервера администрирования. |
|
Режим клонирования диска Агента администрирования. Используйте один из следующих параметров для настройки режима клонирования диска:
|
Например, чтобы подключить Агент администрирования к Серверу администрирования, выполните следующую команду:
klmover -address kscserver.mycompany.com -logfile klmover.log
Иерархия Серверов администрирования
У MSP может быть более одного Сервера администрирования. Администрировать несколько разрозненных Серверов неудобно, поэтому целесообразно объединять их в иерархию. Взаимодействие "главный – подчиненный" между двумя Серверами администрирования предоставляет следующие возможности:
- Подчиненный Сервер наследует с главного Сервера политики и задачи, устраняется дублирование параметров.
- Выборки устройств на главном Сервере могут включать в себя устройства с подчиненных Серверов.
- Отчеты на главном Сервере могут включать в себя данные (в том числе и детальные) с подчиненных Серверов.
Главный Сервер администрирования получает данные только от невиртуальных подчиненных Серверов администрирования в рамках перечисленных выше параметров. Это ограничение не распространяется на виртуальные Серверы администрирования, которые совместно используют базу данных со своим главным Сервером администрирования.
В начало
Создание иерархии Серверов администрирования: добавление подчиненного Сервера администрирования
Добавление подчиненного Сервера администрирования (выполняется с будущим главным Сервером администрирования)
Вы можете добавить Сервер администрирования в качестве подчиненного Сервера, установив таким образом отношение иерархии "главный Сервер – подчиненный Сервер".
Чтобы добавить Сервер администрирования, доступный для подключения через Консоль Kaspersky SMP, в качестве подчиненного Сервера:
- Убедитесь, что порт 13000 будущего главного Сервера доступен для приема подключений от подчиненных Серверов администрирования.
- На будущем главном Сервере администрирования нажмите на значок параметров (
).
- На открывшейся странице свойств перейдите на закладку Серверы администрирования.
- Установите флажок рядом с именем группы администрирования, в которую вы хотите добавить Сервер администрирования.
- В меню выберите пункт Подключить подчиненный Сервер администрирования.
Запустится мастер добавления подчиненного Сервера администрирования. Для продолжения работы мастера нажмите на кнопку Далее.
- Заполните следующие поля:
- Укажите сертификат подчиненного Сервера администрирования. Если вы указали параметр Адрес подчиненного Сервера, чтобы получить сертификат, нажмите на кнопку Получить с подчиненного Сервера администрирования. Или нажмите на кнопку Выбрать файл сертификата и найдите файл сертификата.
- Задайте параметры подключения:
- Введите адрес будущего главного Сервера администрирования.
- Если будущий подчиненный Сервер администрирования использует прокси-сервер, введите адрес прокси-сервера и учетные данные пользователя для подключения к прокси-серверу.
- Введите учетные данные пользователя, имеющего права доступа на будущий подчиненный Сервер администрирования.
- Если двухэтапная проверка включена и настроена, укажите код безопасности, сгенерированный приложением для аутентификации.
Если двухэтапная проверка включена, но не настроена для учетной записи, которую вы указали, создайте иерархию только из будущего подчиненного Сервера (см. инструкции ниже).
Если параметры соединения верны, устанавливается соединение с будущим подчиненным Сервером и строится иерархия "главный/подчиненный". Если подключение не удалось, проверьте параметры подключения или укажите сертификат будущего подчиненного Сервера вручную.
Соединение между главным и подчиненным Серверами администрирования устанавливается через порт 13000. Задачи и политики главного Сервера администрирования получены и применены. Подчиненный Сервер администрирования отображается на главном Сервере администрирования, в группе администрирования, в которую он был добавлен.
Добавление подчиненного Сервера администрирования (выполняется с будущим подчиненным Сервером администрирования)
Если вы не можете подключится к будущему подчиненному Серверу администрирования (например, потому что он был временно отключен или недоступен), вы все равно можете добавить подчиненный Сервер администрирования.
Чтобы добавить Сервер администрирования, недоступный для подключения через Консоль Kaspersky SMP, в качестве подчиненного Сервера:
- Отправьте файл сертификата будущего главного Сервера администрирования системному администратору офиса, в котором находится будущий подчиненный Сервер администрирования. (Например, вы можете записать файл на внешнее устройство или отправить его по электронной почте.)
Файл сертификата находится на будущем главном Сервере администрирования по адресу %ALLUSERSPROFILE%\Application Data\KasperskyLab\adminkit\1093\cert\klserver.cer.
- Предложите системному администратору, ответственному за будущий подчиненный Сервер администрирования, следующее:
- Нажмите на значок параметров (
).
- На открывшейся странице свойств перейти в раздел Иерархия Серверов администрирования на вкладке Общие.
- Выберите параметр Данный Сервер администрирования является подчиненным в иерархии.
- В поле Адрес главного Сервера администрирования введите сетевое имя будущего главного Сервера администрирования.
- Выбрать ранее сохраненный файл сертификата будущего главного Сервера, нажав на кнопку Обзор.
- Если необходимо, установить флажок Подключать главный Сервер к подчиненному Серверу в демилитаризованной зоне.
- Если подключение к будущему подчиненному Серверу администрирования выполняется с помощью прокси-сервера, выберите параметр Использовать прокси-сервер и задайте параметры подключения.
- Нажмите на кнопку Сохранить.
- Нажмите на значок параметров (
Отношение "Главный Сервер – подчиненный Сервер" будет установлено. Главный Сервер начинает принимать подключение от подчиненного Сервера, используя порт 13000. Задачи и политики главного Сервера администрирования получены и применены. Подчиненный Сервер администрирования отображается на главном Сервере администрирования, в группе администрирования, в которую он был добавлен.
В начало
Просмотр списка подчиненных Серверов администрирования
Чтобы просмотреть список подчиненных (включая виртуальные) Серверов администрирования:
В главном меню нажмите на имя Сервера администрирования, которое находится рядом со значком параметров ().
Отобразится раскрывающийся список подчиненных (включая виртуальные) Серверов администрирования.
Вы можете перейти на любой из этих Серверов администрирования, нажав на его имя.
Группы администрирования тоже отображаются, но они неактивны и недоступны для управления в этом меню.
Если вы подключены к главному Серверу администрирования в Консоли Kaspersky SMP и не можете подключиться к виртуальному Серверу администрирования, управляемому подчиненным Сервером администрирования, вы можете воспользоваться одним из следующих способов:
- Измените существующую установку Консоли Kaspersky SMP, добавив подчиненный Сервер в список доверенных Серверов администрирования. После этого вы сможете подключиться к виртуальному Серверу администрирования в Консоли Kaspersky SMP.
- Используйте Консоль Kaspersky SMP, чтобы напрямую подключиться к подчиненному Серверу администрирования, на котором был создан виртуальный Сервер. После этого вы сможете переключиться на виртуальный Сервер администрирования в Консоли Kaspersky SMP.
- Используйте Консоль администрирования на основе MMC для прямого подключения к виртуальному Серверу.
Управление виртуальными Серверами администрирования
В этом разделе описываются следующие действия, как управлять виртуальными Серверами администрирования:
- создание виртуальных Серверов администрирования;
- включение и выключение виртуальных Серверов администрирования;
- назначение администратора виртуального Сервера администрирования;
- смена Сервера администрирования для клиентских устройств;
- удаление виртуальных Серверов администрирования.
Создание виртуального Сервера администрирования
Можно создать виртуальные Серверы администрирования и добавить их в группы администрирования.
Чтобы создать и добавить виртуальный Сервер администрирования:
- В главном меню нажмите на значок параметров (
) рядом с именем требуемого Сервера администрирования.
- На открывшейся странице выберите вкладку Серверы администрирования.
- Выберите группу администрирования, в которую вы хотите добавить виртуальный Сервер администрирования.
Виртуальный Сервер администрирования будет управлять устройствами из выбранной группы (включая подгруппы). - В меню выберите пункт Новый виртуальный Сервер администрирования.
- На открывшейся странице задайте свойства нового виртуального Сервера администрирования:
- Имя виртуального Сервера администрирования.
- Адрес подключения Сервера администрирования
Вы можете указать имя или IP-адрес Сервера администрирования.
- Из списка пользователей выберите администратора виртуального Сервера администрирования. Существующую учетную запись при необходимости можно изменить перед тем, как назначить ей роль администратора; можно также создать новую учетную запись.
- Нажмите на кнопку Сохранить.
Новый виртуальный Сервер администрирования создан, добавлен в группу администрирования и отображается на вкладке Серверы администрирования.
Если вы подключены к главному Серверу администрирования в Консоли Kaspersky SMP и не можете подключиться к виртуальному Серверу администрирования, управляемому подчиненным Сервером администрирования, вы можете воспользоваться одним из следующих способов:
- Измените существующую установку Консоли Kaspersky SMP, добавив подчиненный Сервер в список доверенных Серверов администрирования. После этого вы сможете подключиться к виртуальному Серверу администрирования в Консоли Kaspersky SMP.
- Используйте Консоль Kaspersky SMP, чтобы напрямую подключиться к подчиненному Серверу администрирования, на котором был создан виртуальный Сервер. После этого вы сможете переключиться на виртуальный Сервер администрирования в Консоли Kaspersky SMP.
- Используйте Консоль администрирования на основе MMC для прямого подключения к виртуальному Серверу.
Включение и выключение виртуального Сервера администрирования
Когда вы создаете виртуальный Сервер администрирования, он по умолчанию включается. Вы можете выключить или снова включить его в любое время. Выключение или включение виртуального Сервера администрирования равносильно выключению или включению физического Сервера администрирования.
Чтобы включить или выключить виртуальный Сервер администрирования:
- В главном меню нажмите на значок параметров (
) рядом с именем требуемого Сервера администрирования.
- На открывшейся странице выберите вкладку Серверы администрирования.
- Выберите виртуальный Сервер администрирования, который вы хотите включить или выключить.
- В меню нажмите на кнопку Подключить / отключить виртуальный Сервер администрирования.
Состояние виртуального Сервера администрирования изменяется на включено или выключено в зависимости от его предыдущего состояния. Обновленное состояние отображается рядом с именем Сервера администрирования.
Назначение администратора виртуального Сервера администрирования
Если вы используете в своей организации виртуальные Серверы администрирования, вам может потребоваться назначить отдельного администратора для каждого виртуального Сервера администрирования. Например, это может быть полезно, когда вы создаете виртуальные Серверы администрирования для управления отдельными офисами или отделами вашей организации или если вы являетесь поставщиком услуг (MSP) и управляете своими тенантами с помощью виртуальных Серверов администрирования.
При создании виртуального Сервера администрирования он наследует список пользователей и все права пользователей главного Сервера администрирования. Если пользователь имеет права доступа к главному Серверу, этот пользователь также имеет права доступа к виртуальному Серверу. После создания вы самостоятельно настраиваете права доступа к Серверам. Если вы хотите назначить администратора только для виртуального Сервера администрирования, убедитесь, что у администратора нет прав доступа на главном Сервере администрирования.
Вы назначаете администратора виртуального Сервера администрирования, предоставляя права доступа администратору к виртуальному Серверу администрирования. Вы можете предоставить требуемые права доступа одним из следующих способов:
- Настройте права доступа для администратора вручную.
- Назначьте одну или несколько пользовательских ролей администратору.
Чтобы войти в Консоль Kaspersky SMP, администратор виртуального Сервера администрирования указывает имя виртуального Сервера администрирования, имя пользователя и пароль. Консоль Kaspersky SMP выполняет аутентификацию администратора и открывает виртуальный Сервер администрирования, к которому у администратора есть права доступа. Администратор не может переключаться между Серверами администрирования.
Предварительные требования
Убедитесь, что выполнены следующие условия:
- Виртуальный Сервер администрирования создан.
- На главном Сервере администрирования у вас создана учетная запись для администратора, которого вы хотите назначить для виртуального Сервера администрирования.
- У вас есть право Изменение списков управления доступом объектов в функциональной области Общий функционал → Права пользователей.
Настройка прав доступа вручную
Чтобы назначить администратора виртуального Сервера администрирования:
- В главном меню переключитесь на требуемый виртуальный Сервер администрирования:
- Нажмите на значок шеврона (
) справа от текущего имени Сервера администрирования.
- Выберите требуемый Сервер администрирования.
- Нажмите на значок шеврона (
- В главном меню нажмите на значок параметров (
) рядом с именем Сервера администрирования.
Откроется окно свойств Сервера администрирования.
- На вкладке Права доступа нажмите на кнопку Добавить.
Откроется единый список пользователей главного Сервера администрирования и текущего виртуального Сервера администрирования.
- В списке пользователей выберите учетную запись администратора, которого вы хотите назначить для виртуального Сервера администрирования, и нажмите на кнопку ОК.
Программа добавляет выбранного пользователя в список пользователей на вкладку Права доступа.
- Установите флажок рядом с добавленной учетной записью и нажмите на кнопку Права доступа.
- Настройте права администратора на виртуальном Сервере администрирования.
Для успешной аутентификации администратор должен иметь следующие права:
- право Чтение в функциональной области Общий функционал → Базовая функциональность.
- право Чтение в функциональной области Общий функционал → Виртуальные Серверы администрирования.
Программа сохраняет измененные права пользователя в учетной записи администратора.
Настройка прав доступа с помощью назначения пользовательских ролей
Также вы можете предоставить права доступа администратору виртуального Сервера администрирования через пользовательскую роль. Например, это может быть полезно, если вы хотите назначить несколько администраторов на один и тот же виртуальный Сервер администрирования. В этом случае вы можете назначить учетным записям администраторов одну или несколько пользовательских ролей вместо того, чтобы настраивать одни и те же права для нескольких администраторов.
Чтобы назначить администратора виртуального Сервера администрирования, назначив ему пользовательские роли:
- На главном Сервере администрирования создайте пользовательскую роль и укажите все необходимые права доступа, которыми должен обладать администратор на виртуальном Сервере администрирования. Вы можете создать несколько ролей, например, если хотите разделить доступ к разным функциональным областям.
- В главном меню переключитесь на требуемый виртуальный Сервер администрирования:
- Нажмите на значок шеврона (
) справа от текущего имени Сервера администрирования.
- Выберите требуемый Сервер администрирования.
- Нажмите на значок шеврона (
- Назначьте новую роль или несколько ролей учетной записи администратора.
Программа назначает роль учетной записи администратора.
Настройка прав доступа на уровне объекта
В дополнение к назначению прав доступа на уровне функциональной области, вы можете настроить доступ к определенным объектам на виртуальном Сервере администрирования, например, к определенной группе администрирования или задаче. Для этого переключитесь на виртуальный Сервер администрирования, а затем настройте права доступа в свойствах объекта.
Смена Сервера администрирования для клиентских устройств
Вы можете сменить Сервер администрирования, под управлением которого находятся клиентские устройства, другим Сервером с помощью задачи Смена Сервера администрирования. После завершения задачи выбранные клиентские устройства будут под управлением указанного Сервера администрирования.
Чтобы сменить Сервер администрирования, под управлением которого находятся клиентские устройства, другим Сервером:
- В главном окне программы перейдите в раздел Активы (Устройства) → Задачи.
- Нажмите на кнопку Добавить.
Запустится мастер создания задачи. Для продолжения работы мастера нажмите на кнопку Далее.
- Для программы Kaspersky SMP выберите тип задачи Смена Сервера администрирования.
- Укажите имя задачи, которую вы создаете.
Имя задачи не может превышать 100 символов и не может содержать специальные символы ("*<>?\:|).
- Выберите устройства, которым будет назначена задача.
- Выберите Сервер администрирования, который вы хотите использовать для управления выбранными устройствами.
- Задайте параметры учетной записи:
- Если вы включите параметр Открыть окно свойств задачи после ее создания на странице Завершение создания задачи, вы сможете изменить установленные по умолчанию значения параметров задачи. Если вы не включите этот параметр, задача будет создана с установленными по умолчанию значениями параметров. Установленные по умолчанию значения параметров можно изменить позже в любое время.
- Нажмите на кнопку Готово.
Задача будет создана и отобразится в списке задач.
- Нажмите на имя созданной задачи, чтобы открыть окно свойств задачи.
- В окне свойств задачи укажите общие параметры задачи в соответствии с вашими требованиями.
- Нажмите на кнопку Сохранить.
Задача создана и настроена.
- Запустите созданную задачу.
После завершения работы задачи клиентские устройства, для которых она была создана, переходят под управление Сервера администрирования, указанного в параметрах задачи.
Удаление виртуального Сервера администрирования
При удалении виртуального Сервера администрирования все объекты, созданные на Сервере администрирования, включая политики и задачи, также будут удалены. Управляемые устройства из групп администрирования, которыми управлял виртуальный Сервер администрирования, будут удалены из групп администрирования. Чтобы вернуть устройства под управление Kaspersky SMP, выполните опрос сети, а затем переместите найденные устройства из группы Нераспределенные устройства в группы администрирования.
Чтобы удалить виртуальный Сервер администрирования:
- В главном меню нажмите на значок параметров (
) рядом с именем Сервера администрирования.
- На открывшейся странице выберите вкладку Серверы администрирования.
- Выберите виртуальный Сервер администрирования, который вы хотите удалить.
- В строке меню нажмите на кнопку Удалить.
Виртуальный Сервер администрирования удален.
Просмотр журнала подключений к Серверу администрирования
Можно сохранить в файл журнала историю подключений и попыток подключения к Серверу администрирования в процессе его работы. Информация в файле позволит отследить не только подключения внутри инфраструктуры сети, но и попытки несанкционированного доступа к серверам.
Чтобы настроить регистрацию событий подключения к Серверу администрирования:
- В главном меню нажмите на значок параметров (
) рядом с именем требуемого Сервера администрирования.
Откроется окно свойств Сервера администрирования.
- На вкладке Общие выберите раздел Порты подключения.
- Включите параметр Записывать события соединения с Сервером администрирования в журнал.
Все последующие события входящих подключений к Серверу администрирования, результаты аутентификации и ошибки SSL будут записываться в файл %ProgramData%\KasperskyLab\adminkit\logs\sc.syslog.
В начало
Настройка количества событий в хранилище событий
В разделе Хранилище событий окна свойств Сервера администрирования можно настроить параметры хранения событий в базе данных Сервера администрирования: ограничить количество записей о событиях и время хранения записей. Когда вы указываете максимальное количество событий, программы вычисляет приблизительный размер дискового пространства для хранения указанного числа событий. Вы можете использовать этот расчет, чтобы оценить, достаточно ли у вас свободного дискового пространства, чтобы избежать переполнения базы данных. По умолчанию емкость базы данных Сервера администрирования – 400 000 событий. Максимальная рекомендованная емкость базы данных – 45 000 000 событий.
Программа проверяет базу данных каждые 10 минут. Если количество событий достигает на 10 000 больше указанного максимального значения, программа удаляет самые старые события, чтобы осталось только указанное максимальное количество событий.
Когда Сервер администрирования удаляет старые события, он не может сохранять новые события в базе данных. В течение этого периода информация о событиях, которые были отклонены, записывается в журнал событий Kaspersky Event Log. Новые события помещаются в очередь, а затем сохраняются в базе данных после завершения операции удаления.
Чтобы ограничить количество событий, которые можно сохранить в хранилище событий на Сервере администрирования:
- В главном меню нажмите на значок параметров (
) рядом с именем требуемого Сервера администрирования.
Откроется окно свойств Сервера администрирования.
- На вкладке Общие выберите раздел Хранилище событий. Укажите максимальное количество событий, хранящихся в базе данных.
- Нажмите на кнопку Сохранить.
Также можно изменить параметры любой задачи, чтобы сохранять события, связанные с ходом выполнения задачи, или сохранять только результаты выполнения задачи. Таким образом вы уменьшаете количество событий в базе данных, увеличиваете скорость работы сценариев, связанных с анализом таблицы событий в базе данных, и снижаете риск вытеснения критических событий большим количеством событий.
Изменение учетных данных СУБД
Иногда может потребоваться изменить учетные данные СУБД, например, чтобы выполнить ротацию учетных данных в целях безопасности.
Чтобы изменить учетные данные СУБД в среде Windows с помощью утилиты klsrvswch.exe:
- Запустите утилиту klsrvswch, которая расположена в папке установки Kaspersky Security Center. Путь установки по умолчанию: <Диск>:\Program Files (x86)\Kaspersky Lab\Kaspersky Security Center.
Вам нужно запустить утилиту klsrvswch на устройстве Сервера администрирования под учетной записью с правами администратора, которая использовалась для установки Сервера администрирования.
- Нажимайте на кнопку Далее мастера, пока не дойдете до шага Изменить учетные данные для доступа к СУБД.
- На шаге мастера Изменить учетные данные для доступа к СУБД выполните следующие действия:
- Выберите параметр Применить новые учетные данные.
- Укажите новое имя учетной записи в поле Учетная запись.
- Укажите новый пароль для учетной записи в поле Пароль.
- Подтвердите новый пароль в поле Подтвердить пароль.
Вам нужно указать учетные данные учетной записи, которая существует в СУБД.
- Нажмите на кнопку Далее.
После завершения работы мастера учетные данные СУБД изменяются.
В начало
Резервное копирование и восстановление данных Сервера администрирования
Резервное копирование данных позволяет переносить Сервер администрирования с одного устройства на другое без потерь информации. С помощью резервного копирования вы можете восстанавливать данные при переносе информационной базы Сервера администрирования на другое устройство или при переходе на более позднюю версию Kaspersky Single Management Platform.
Обратите внимание, что резервные копии установленных плагинов управления не сохраняются. После восстановления данных Сервера администрирования из резервной копии необходимо загрузить и переустановить плагины управляемых программ.
Прежде чем создавать резервную копию данных Сервера администрирования, проверьте, добавлен ли виртуальный Сервер администрирования в группу администрирования. Если виртуальный Сервер администрирования добавляется перед резервным копированием, убедитесь, что этому виртуальному Серверу назначен администратор. Вы не можете предоставить права администратора к виртуальному Серверу администрирования после резервного копирования. Обратите внимание, если учетные данные администратора утеряны, вы не сможете назначить нового администратора виртуальному Серверу администратора.
Вы можете создать резервную копию данных Сервера администрирования одним из следующих способов:
- Создать и запустить задачу резервного копирования данных через Консоль администрирования.
- Запустить утилиту klbackup на устройстве, где установлен Сервер администрирования. Утилита входит в состав комплекта поставки Kaspersky Single Management Platform. После установки Сервера администрирования утилита находится в корне папки назначения, указанной при установке программы.
В резервной копии данных Сервера администрирования сохраняются следующие данные:
- база данных Сервера администрирования (политики, задачи, параметры программ, сохраненные на Сервере администрирования события);
- конфигурационная информация о структуре групп администрирования и клиентских устройствах;
- хранилище дистрибутивов программ для удаленной установки;
- сертификат Сервера администрирования.
Восстановление данных Сервера администрирования возможно только с помощью утилиты klbackup.
В начало
Настройка задачи резервного копирования данных Сервера администрирования
Задача Резервное копирование данных Сервера администрирования создается автоматически при развертывании Kaspersky SMP и не может быть удалена. Вы можете создать резервную копию данных Сервера администрирования, только запустив задачу Резервное копирование Сервера администрирования.
Чтобы настроить задачу резервного копирования данных Сервера администрирования:
- В главном окне программы перейдите в раздел Активы (Устройства) → Задачи и выберите задачу Создание резервной копии Сервера администрирования.
- Выберите задачу Создание резервной копии Сервера администрирования.
Откроется окно свойств задачи.
- При необходимости укажите общие параметры задачи в соответствии с вашими требованиями.
- В разделе Параметры программы установите защиту паролем резервного копирования и количество резервных копий, если это необходимо.
Рекомендуется ограничить количество резервных копий данных Сервера администрирования, чтобы избежать переполнения дискового пространства, выделенного для хранения резервных копий.
- Нажмите на кнопку Сохранить, чтобы применить изменения.
Задача Резервное копирование данных Сервера администрирования настроена.
В начало
Резервное копирование и восстановление данных в тихом режиме
Чтобы создать резервную копию данных или восстановить данные Сервера администрирования в тихом режиме,
в командной строке устройства, на котором установлен Сервер администрирования, запустите утилиту klbackup с необходимым набором ключей.
Синтаксис командной строки утилиты:
klbackup -path BACKUP_PATH [-linux_path LINUX_PATH][-node_cert CERT_PATH] [-logfile LOGFILE] [-use_ts]|[-restore] [-password PASSWORD] [-cert_only] [-online]
Если не задать пароль в командной строке утилиты klbackup, утилита запросит его ввод интерактивно.
Описания ключей:
-path BACKUP_PATH
– сохранить информацию в папке BACKUP_PATH / использовать для восстановления данные из папки BACKUP_PATH (обязательный параметр).Учетная запись сервера базы данных и утилита klbackup должны обладать правами на изменение данных в папке BACKUP_PATH.
-linux_path LINUX_PATH
– локальный путь к папке с резервной копией данных для SQL Server для Linux.Учетная запись сервера базы данных и утилита klbackup должны обладать правами на изменение данных в папке LINUX_PATH.
-node_cert CERT_PATH
– файл сертификата Сервера для настройки неактивного узла отказоустойчивого кластера после восстановления. Если параметр не указан, он будет автоматически получен с Сервера.-logfile LOGFILE
– сохранить отчет о копировании или восстановлении данных Сервера администрирования.-use_ts
– при сохранении данных копировать информацию в папку BACKUP_PATH, во вложенную папку с именем, отображающим текущую системную дату и время операции в форматеklbackup
ГГГГ-ММ-ДД # ЧЧ-ММ-СС
. Если ключ не задан, информация сохраняется в корне папки BACKUP_PATH.При попытке сохранить информацию в папку, в которой уже есть резервная копия, появится сообщение об ошибке. Обновление информации не произойдет.
Наличие ключа
-use_ts
позволяет вести архив данных Сервера администрирования. Например, если ключом-path
была задана папкаC:\KLBackups
, то в папкеklbackup
2022-06-19 # 11-30-18
, сохранится информация о состоянии Сервера администрирования на дату 19 июня 2022 года, 11 часов 30 минут 18 секунд.-restore
– выполнить восстановление данных Сервера администрирования. Восстановление данных осуществляется на основании информации, представленной в папке BACKUP_PATH. Если ключ отсутствует, производится резервное копирование данных в папку BACKUP_PATH.-password PASSWORD
– пароль для защиты конфиденциальных данных.Забытый пароль не может быть восстановлен. Требования к паролю отсутствуют. Длина пароля не ограничена, также возможна нулевая длина пароля (то есть без пароля).
При восстановлении данных необходимо указать тот же пароль, который был введен во время резервного копирования. Если после резервного копирования путь к общей папке изменился, проверьте работу задач, использующих восстановленные данные (задачи восстановления и задачи удаленной установки). При необходимости отредактируйте параметры этих задач. Пока данные восстанавливаются из файла резервной копии, никто не должен иметь доступ к общей папке Сервера администрирования. Учетная запись, под которой запускается утилита klbackup, должна иметь полный доступ к общей папке. Рекомендуется запускать утилиту на только что установленном Сервере администрирования.
-cert_only
– сохранить или восстановить только сертификат и закрытый ключ Сервера администрирования.-online
– создать резервную копию данных Сервера администрирования, создав моментальный снимок, чтобы минимизировать время автономного состояния Сервера администрирования. Если вы используете утилиту резервного копирования и восстановления данных, этот параметр игнорируется.
Удаление иерархии Серверов администрирования
Если вам больше не нужна иерархия Серверов администрирования, вы можете отключить их от этой иерархии.
Чтобы удалить иерархию Серверов администрирования:
- В главном меню нажмите на значок параметров (
) рядом с именем главного Сервера администрирования.
- На открывшейся странице выберите вкладку Серверы администрирования.
- В группе администрирования, в которой вы хотите удалить подчиненный Сервер администрирования, выберите подчиненный Сервер администрирования.
- В меню выберите пункт Удалить.
- В открывшемся окне нажмите на кнопку ОК для подтверждения удаления подчиненного Сервера администрирования.
Бывший главный и бывшие подчиненные Серверы администрирования теперь независимы друг от друга. Иерархии Серверов больше не существует.
В начало
Доступ к общедоступным DNS-серверам
Если доступ к серверам "Лаборатории Касперского" через системный DNS невозможен, Kaspersky SMP может использовать публичные DNS-серверы в следующем порядке:
- Google Public DNS (8.8.8.8).
- Cloudflare DNS (1.1.1.1).
- Alibaba Cloud DNS (223.6.6.6).
- Quad9 DNS (9.9.9.9).
- CleanBrowsing (185.228.168.168).
Запросы к DNS-серверам могут содержать доменные адреса и общедоступный IP-адрес Сервера администрирования, так как программа устанавливает TCP/UDP-соединение с DNS-сервером. Если Kaspersky SMP использует общедоступный DNS-сервер, обработка данных регулируется политикой конфиденциальности соответствующего сервиса.
Чтобы настроить использование публичного DNS с помощью утилиты klscflag:
- Запустите командную строку Windows с правами администратора, а затем измените текущую директорию на директорию с утилитой klscflag. Утилита klscflag расположена в папке установки Сервера администрирования. Путь установки по умолчанию: <Диск>:\Program Files (x86)\Kaspersky Lab\Kaspersky Security Center.
- Чтобы выключить использование публичного DNS, выполните следующую команду:
klscflag -fset -pv ".core/.independent" -s Transport -n ForceUseSystemDNS -t d -v 1
- Чтобы включить использование публичного DNS, выполните следующую команду:
klscflag -fset -pv ".core/.independent" -s Transport -n ForceUseSystemDNS -t d -v 0
Настройка интерфейса
Вы можете настроить интерфейс Консоли Kaspersky SMP на отображение и скрытие разделов и элементов интерфейса в зависимости от используемых функций.
Чтобы настроить интерфейс Консоли Kaspersky SMP в соответствии в соответствии с используемым в настоящее время набором функций:
- В главном меню перейдите в параметры своей учетной записи и выберите Параметры интерфейса.
- В появившемся окне Параметры интерфейса включите или выключите необходимые параметры.
- Нажмите на кнопку Сохранить.
После этого в Консоли отображаются разделы в главном меню в соответствии с включенными параметрами. Например, если включить Показать EDR-алерты, раздел Мониторинг и отчеты → Алерты появится в главном меню.
В начало
Шифрование подключения TLS
Чтобы закрыть уязвимости в сети вашей организации, вы можете включить шифрование трафика с использованием TLS-протокола. Вы можете включить протоколы шифрования TLS и поддерживаемые наборы шифрования на Сервере администрирования и Сервере iOS MDM. Kaspersky SMP поддерживает TLS-протокол версий 1.0, 1.1, 1.2 и 1.3. Вы можете выбрать требуемый протокол шифрования и наборы шифрования.
Kaspersky SMP использует самоподписанные сертификаты. Дополнительная настройка для iOS-устройств не требуется. Также вы можете использовать ваши собственные сертификаты. Рекомендуется использовать сертификаты, подписанные доверенным центром сертификации.
Сервер администрирования
Чтобы настроить разрешенные протоколы шифрования и наборы шифрования на Сервере администрирования:
- Запустите командную строку Windows с правами администратора, а затем измените текущую директорию на директорию с утилитой klscflag. Утилита klscflag расположена в папке установки Сервера администрирования. Путь установки по умолчанию: <Диск>:\Program Files (x86)\Kaspersky Lab\Kaspersky Security Center.
- Используйте флаг SrvUseStrictSslSettings, чтобы настроить разрешенные протоколы шифрования и наборы шифрования на Сервере администрирования. Введите следующую команду:
klscflag -fset -pv ".core/.independent" -s Transport -n SrvUseStrictSslSettings -v <value> -t d
Укажите параметр <value> флага SrvUseStrictSslSettings:
4
– включены только TLS-протоколы версий 1.2 и 1.3. Также включены наборы шифрования с TLS_RSA_WITH_AES_256_GCM_SHA384 (эти наборы шифрования необходимы для обратной совместимости с предыдущими версиями Kaspersky Single Management Platform). Это значение по умолчанию.Наборы шифрования поддерживаемые TLS-протоколом 1.2:
- ECDHE-RSA-AES256-GCM-SHA384
- ECDHE-RSA-AES256-SHA384
- ECDHE-RSA-CHACHA20-POLY1305
- AES256-GCM-SHA384 (с набором шифрования TLS_RSA_WITH_AES_256_GCM_SHA384)
- ECDHE-RSA-AES128-GCM-SHA256
- ECDHE-RSA-AES128-SHA256
Наборы шифрования поддерживаемые TLS-протоколом 1.3:
- TLS_AES_256_GCM_SHA384
- TLS_CHACHA20_POLY1305_SHA256
- TLS_AES_128_GCM_SHA256
- TLS_AES_128_CCM_SHA256
5
– включены только TLS-протоколы версий 1.2 и 1.3. Для TLS-протоколов версий 1.2 и 1.3 поддерживаются определенные наборы шифрования, перечисленные ниже.Наборы шифрования поддерживаемые TLS-протоколом 1.2:
- ECDHE-RSA-AES256-GCM-SHA384
- ECDHE-RSA-AES256-SHA384
- ECDHE-RSA-CHACHA20-POLY1305
- ECDHE-RSA-AES128-GCM-SHA256
- ECDHE-RSA-AES128-SHA256
Наборы шифрования поддерживаемые TLS-протоколом 1.3:
- TLS_AES_256_GCM_SHA384
- TLS_CHACHA20_POLY1305_SHA256
- TLS_AES_128_GCM_SHA256
- TLS_AES_128_CCM_SHA256
Не рекомендуется использовать значения 0, 1, 2 или 3 для значений параметра флага SrvUseStrictSslSettings. Эти значения параметров соответствуют небезопасным версиям TLS-протокола (протоколы TLS 1.0 и TLS 1.1) и небезопасным наборам шифрования и используются только для обратной совместимости с более ранними версиями Kaspersky Single Management Platform.
- Перезапустите следующие службы Kaspersky SMP:
- службу Сервера администрирования;
- службу Веб-сервера;
- службу активации прокси-сервера.
Шифрование трафика с помощью TLS-протокола включено.
Вы можете использовать флаги KLTR_TLS12_ENABLED и KLTR_TLS13_ENABLED, чтобы включить поддержку TLS-протоколов 1.2 и 1.3 соответственно. Эти флаги включены по умолчанию.
Чтобы включить или выключить поддержку TLS-протоколов 1.2 и 1.3:
- Запустите утилиту klscflag.
Запустите командную строку Windows с правами администратора, а затем измените текущую директорию на директорию с утилитой klscflag. Утилита klscflag расположена в папке установки Сервера администрирования. Путь установки по умолчанию: <Диск>:\Program Files (x86)\Kaspersky Lab\Kaspersky Security Center.
- Введите одну из следующих команд в командной строке Windows с правами администратора:
- Используйте эту команду, чтобы включить или выключить поддержку TLS-протокола 1.2:
klscflag -fset -pv ".core/.independent" -s Transport -n KLTR_TLS12_ENABLED -v <value> -t d
- Используйте эту команду, чтобы включить или выключить поддержку TLS-протокола 1.3:
klscflag -fset -pv ".core/.independent" -s Transport -n KLTR_TLS13_ENABLED -v <value> -t d
Укажите параметр <value> флага:
1
– чтобы включить поддержку TLS-протокола.0
– чтобы выключить поддержку TLS-протокола.
- Используйте эту команду, чтобы включить или выключить поддержку TLS-протокола 1.2:
Сервер iOS MDM
Соединение между iOS-устройствами и Сервером iOS MDM зашифровано.
Чтобы настроить разрешенные протоколы шифрования и наборы шифрования на Сервере iOS MDM:
- Откройте системный реестр клиентского устройства, на котором установлен Сервер iOS MDM, например, локально с помощью команды regedit в меню Пуск → Выполнить.
- Перейдите в раздел:
- для 32-разрядной системы:
HKEY_LOCAL_MACHINE\SOFTWARE\KasperskyLab\Components\34\Connectors\KLIOSMDM\1.0.0.0\Conset
- для 64-разрядной системы:
HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\KasperskyLab\Components\34\Connectors\KLIOSMDM\1.0.0.0\Conset
- для 32-разрядной системы:
- Создайте ключ с именем
StrictSslSettings
. - Укажите тип ключа
DWORD
. - Установите значение ключа:
2
– включены протоколы TLS 1.0, TLS 1.1 и TLS 1.2.3
– включен только протокол TLS 1.2 (значение по умолчанию).
- Перезапустите службу Сервера iOS MDM.
Обнаружение устройств в сети
В этом разделе описаны поиск устройств и опрос сети.
Kaspersky SMP позволяет искать устройства на основании заданных критериев. Вы можете сохранить результаты поиска в текстовый файл.
Функция поиска позволяет находить следующие устройства:
- управляемые устройства в группах администрирования Сервера администрирования и его подчиненных Серверов;
- нераспределенные устройства под управлением Сервера администрирования и его подчиненных Серверов.
Сценарий: обнаружение сетевых устройств
Вам нужно выполнить поиск устройств перед установкой программ безопасности. Сервер администрирования получает информацию об обнаруженных устройствах и позволяет управлять устройствами с помощью политик. Регулярные опросы сети необходимы для обновления списка устройств, доступных в сети.
Прежде чем начать опрос сети, убедитесь, что SMB-протокол включен. Иначе Kaspersky Single Management Platform не сможет обнаружить устройства в опрашиваемой сети. Чтобы включить протокол SMB, следуйте инструкциям для вашей операционной системы.
Обнаружение сетевых устройств содержит следующие этапы:
- Обнаружение устройств
Мастер первоначальной настройки выполняет начальное обнаружение устройств и помогает найти сетевые устройства, такие как компьютеры, планшеты и мобильные телефоны. Вы можете также запустить обнаружение устройств вручную.
- Настройка расписания опросов
Определите, какой тип опроса вы хотите регулярно использовать. Включите нужные типы опроса и настройте необходимое расписание опроса. Также см. рекомендации по частоте опроса сети.
- Задание правил для добавления обнаруженных устройств в группы администрирования (если требуется)
Новые устройства появляются в сети в результате их обнаружения при опросах сети. Они автоматически попадают в группу Нераспределенные устройства. Можно настроить правила перемещения устройств, в соответствии с которыми устройства будут распределены в группу Управляемые устройства. Можно также настроить правила хранения.
Если вы пропустили шаг 3, список новых обнаруженных устройств располагается в группе Нераспределенные устройства. Вы можете переместить эти устройства в группу Управляемые устройства вручную. Если вы вручную переместили устройства в группу Управляемые устройства, вы можете проанализировать информацию о каждом из устройств и решить, требуется ли переместить его в группу администрирования и в какую.
Результаты
Завершение сценария дает следующее:
- Сервер администрирования Kaspersky Single Management Platform обнаруживает устройства в сети и предоставляет информацию о них.
- Настроены будущие опросы сети и расписание их запуска.
- Новые обнаруженные устройства распределены в соответствии с заданными правилами. Если правила не заданы, устройства остаются в группе Нераспределенные устройства.
Опрос IP-диапазонов
Исходно Kaspersky Single Management Platform получает IP-диапазоны для опроса из сетевых параметров устройства, на которое он установлен. Если адрес устройства 192.168.0.1, а маска подсети – 255.255.255.0, Kaspersky Single Management Platform автоматически включит сеть 192.168.0.0/24 в список адресов для опроса. Kaspersky Single Management Platform выполнит опрос всех адресов от 192.168.0.1 до 192.168.0.254.
Не рекомендуется использовать опрос IP-диапазонов, если вы используете опрос сети Windows и/или опрос Active Directory.
Kaspersky Single Management Platform может опрашивать диапазоны IP-адресов путем обратного поиска DNS или по NBNS-протоколу:
- Обратный поиск DNS.
Kaspersky Single Management Platform пытается выполнить обратное преобразование имен: для каждого IP-адреса из указанного диапазона выполнить преобразование в DNS-имя с помощью стандартных DNS-запросов. Если данная операция завершается успешно, сервер отправляет запрос
ICMP ECHO REQUEST
(аналог команды ping) на полученное имя. Если устройство отвечает, информация об этом устройстве добавляется в базу данных Kaspersky Single Management Platform. Обратное преобразование имен необходимо для исключения сетевых устройств, которые могут иметь IP-адреса, но не являются компьютерами, таких как сетевые принтеры или роутеры.Этот способ опроса основывается на правильно настроенной локальной службе DNS. Для его использования должна быть настроена зона обратного просмотра DNS. В сетях, в которых используется Active Directory, такая зона поддерживается автоматически. Но в таких сетях опрос IP-подсети не предоставляет дополнительной информации, помимо информации из опроса Active Directory. Кроме того, администраторы малых сетей часто не выполняют настройку зон обратного просмотра DNS, поскольку это не является необходимым для работы многих сетевых служб. Из-за этих причин опрос IP-подсети по умолчанию отключен.
- NBNS-протокол.
Если обратное разрешение имен в вашей сети по каким-либо причинам невозможно, Kaspersky Single Management Platform использует NBNS-протокол для опроса IP-диапазонов. Если запрос к IP-адресу возвращает NetBIOS-имя, информация об этом устройстве добавляется в базу данных Kaspersky Single Management Platform.
Прежде чем начать опрос сети, убедитесь, что SMB-протокол включен. Иначе Kaspersky Single Management Platform не сможет обнаружить устройства в опрашиваемой сети. Чтобы включить протокол SMB, следуйте инструкциям для вашей операционной системы.
Просмотр и изменение параметров опроса IP-диапазонов
Чтобы просмотреть и изменить параметры опроса IP-диапазонов:
- В главном окне программы перейдите в раздел Обнаружение устройств и развертывание → Обнаружение устройств → IP-диапазоны.
- Нажмите на кнопку Свойства.
Откроется окно свойств опроса IP-диапазонов.
- Включите или выключите опрос IP-диапазонов, используя переключатель Разрешить опрос.
- Настройте расписание опроса. По умолчанию опрос IP-диапазонов запускается каждые 420 минут (семь часов).
При указании интервала опроса убедитесь, что его значение не превышает значения параметра время действия IP-адреса. Если IP-адрес не подтвержден при опросе в течение времени действия IP-адреса, он автоматически удаляется из результатов опроса. По умолчанию срок существования запросов составляет 24 часа, поскольку динамические IP-адреса, назначенные по протоколу DHCP (Dynamic Host Configuration Protocol – протокол динамической конфигурации сетевого узла), меняются каждые 24 часа.
Варианты расписания опроса:
- Нажмите на кнопку Сохранить.
Параметры будут сохранены и применены ко всем IP-диапазонам.
Запуск опроса вручную
Чтобы запустить проверку немедленно,
нажмите на кнопку Начать опрос.
Опрос контроллеров домена
Kaspersky SMP поддерживает опрос контроллеров домена Microsoft Active Directory и контроллеров домена Samba.
Kaspersky Single Management Platform позволяет вам опрашивать контроллер домена Samba только с помощью точки распространения с операционной системой Linux. Для контроллеров домена Samba, в качестве контроллеров домена Active Directory используется Samba 4.
При опросе контроллера домена Сервер администрирования или точка распространения получают информацию о структуре домена, учетных записях пользователей, группах безопасности и о DNS-именах устройств, входящих в домен.
Рекомендуется использовать опрос контроллеров домена, если все сетевые устройства являются членами домена. Если некоторые из сетевых устройств не включены в домен, эти устройства не могут быть обнаружены с помощью опроса контроллеров домена.
Предварительные требования
Перед опросом контроллера домена убедитесь, что вы разрешаете подключения к контроллеру домена через сетевой экран или прокси-сервер. Также убедитесь, что на контроллере домена включены следующие протоколы:
- Lightweight Directory Access Protocol (LDAP).
- Simple Authentication and Security Layer (SASL).
Этот протокол используется, если соединение с контроллером домена установлено с использованием SASL-аутентификации. Сервер администрирования и точки распространения поддерживают только механизм DIGEST-MD5.
- Lightweight Directory Access Protocol через Secure Sockets Layer (LDAPS)
Этот протокол используется, если вам нужно подключиться к контроллеру домена по зашифрованному подключению.
Убедитесь, что на устройстве контроллеров домена доступны следующие порты:
- 389 для LDAP-протокола и Simple Authentication (включая SASL).
- 636 для LDAPS-протокола.
Опрос контроллеров домена с помощью Сервера администрирования
Вы можете использовать Сервер администрирования для опроса только контроллера домена Microsoft Active Directory.
Чтобы опросить контроллеры домена с помощью Сервера администрирования:
- В главном окне программы перейдите в раздел Обнаружение устройств и развертывание → Обнаружение устройств → Контроллеры доменов.
- Нажмите на кнопку Параметры опроса.
Откроется окно Параметры опроса контроллеров домена.
- Выберите параметр Включить опрос контроллеров домена.
- В разделе Дополнительные параметры укажите область опроса:
- Опросить текущий домен
Выберите этот параметр, чтобы опросить домен, которому принадлежит Kaspersky Single Management Platform.
- Опросить весь лес доменов
Выберите этот параметр, чтобы опросить лес доменов, которому принадлежит Kaspersky Single Management Platform.
- Опросить указанные домены
Выберите этот параметр, чтобы опросить домен с указанным адресом и учетными данными пользователя.
- Опросить текущий домен
- При необходимости настройте расписание опроса. По умолчанию период опроса составляет один час. Данные, полученные при каждом последующем опросе, полностью замещают предыдущие данные.
Доступны следующие варианты расписания опроса сети:
- Каждые N дней
- Каждые N минут
- По дням недели
- Ежемесячно, в указанные дни выбранных недель
- Запускать пропущенные задачи
Если вы измените учетные записи пользователей в группе безопасности домена, эти изменения отобразятся в Kaspersky SMP через час после опроса контроллеров домена.
- Нажмите на кнопку Сохранить, чтобы применить изменения.
- Если требуется запустить опрос сети немедленно, нажмите на кнопку Начать опрос.
Опрос контроллеров домена с помощью точки распространения
Вы также можете опросить контроллер домена Microsoft Active Directory и контроллер домена Samba с помощью точки распространения. Управляемое устройство с операционной системой Windows или Linux может выступать в роли точки распространения.
Для точки распространения с операционной системой Linux поддерживается опрос контроллеров домена Microsoft Active Directory и контроллеров домена Samba.
Для точки распространения с операционной системой Windows поддерживается только опрос контроллеров домена Microsoft Active Directory.
Опрос с помощью точки распространения с операционной системой Mac не поддерживается.
Чтобы настроить опрос контроллеров домена с помощью точки распространения:
- Откройте свойства точки распространения.
- Выберите раздел Опрос контроллеров домена.
- Выберите параметр Включить опрос контроллеров домена.
- Выберите контроллеры домена, которые вы хотите опросить.
Если вы используете точку распространения с операционной системой Linux, в разделе Опросить указанные домены нажмите на кнопку Добавить, а затем укажите адрес и учетные данные пользователя контроллеров домена.
Если вы используете точку распространения с операционной системой Windows, можно выбрать один из следующих вариантов:
- Опросить текущий домен
- Опросить весь лес доменов
- Опросить указанные домены
- Нажмите на кнопку Настроить расписание опроса, чтобы указать параметры расписания опроса при необходимости.
Опрос запускается в соответствие с расписанием. Запуск опроса вручную недоступен.
После завершения опроса в разделе Контроллеры доменов отобразится структура домена.
Если вы настроили и включили правила перемещения устройств, новые обнаруженные устройства будут автоматически перемещаться в группу Управляемые устройства. Если правила перемещения устройств не включены, новые обнаруженные устройства будут автоматически перемещаться в группу Нераспределенные устройства.
Обнаруженные учетные записи пользователей могут быть использованы для доменной аутентификации в Консоли Kaspersky SMP.
В начало
Настройка контроллеров домена Samba
Kaspersky SMP поддерживает контроллеры домена Linux, работающие только на Samba 4.
Контроллер домена Samba поддерживает те же расширения схемы, что и контроллер домена Microsoft Active Directory. Вы можете включить полную совместимость контроллера домена Samba с контроллером домена Microsoft Active Directory, используя расширение схемы Samba 4. Это необязательное действие.
Рекомендуется включить полную совместимость контроллера домена Samba с контроллером домена Microsoft Active Directory. Это обеспечит корректное взаимодействие Kaspersky SMP и контроллером домена Samba.
Чтобы включить полную совместимость контроллера домена Samba с контроллером домена Microsoft Active Directory:
- Выполните следующую команду, чтобы использовать расширение схемы RFC2307:
samba-tool domain provision --use-rfc2307 --interactive
- Включите обновление схемы на контроллере домена Samba. Для этого добавьте следующую строку в файл
/etc/samba/smb.conf
:dsdb:schema update allowed = true
Если обновление схемы завершается с ошибкой, необходимо выполнить полное восстановление контроллера домена, который выполняет роль схемы master.
Если вы хотите правильно опросить контроллер домена Samba, вам нужно указать netbios name
и параметры workgroup
в файле /etc/samba/smb.conf
.
Использование динамического режима VDI на клиентских устройствах
В сети организации может быть развернута виртуальная инфраструктура с использованием временных виртуальных машин. Kaspersky SMP обнаруживает временные виртуальные машины и добавляет данные о них в базу данных Сервера администрирования. После завершения работы пользователя с временной виртуальной машиной машина удаляется из виртуальной инфраструктуры. Однако запись об удаленной виртуальной машине может сохраниться в базе данных Сервера администрирования. Кроме того, несуществующие виртуальные машины могут отображаться в Консоли администрирования.
Чтобы избежать сохранения данных о несуществующих виртуальных машинах, в Kaspersky SMP реализована поддержка динамического режима для Virtual Desktop Infrastructure (VDI). Администратор может включить поддержку динамического режима для VDI в свойствах инсталляционного пакета Агента администрирования, который будет установлен на временной виртуальной машине.
Во время выключения временной виртуальной машины Агент администрирования информирует Сервер администрирования о выключении. В случае успешного выключения виртуальной машины, она удаляется из списка устройств, подключенных к Серверу администрирования. Если выключение виртуальной машины выполнено некорректно и Агент администрирования не послал Серверу уведомление о выключении, используется дублирующий сценарий. Согласно этому сценарию виртуальная машина удаляется из списка устройств, подключенных к Серверу администрирования, после трех неудачных попыток синхронизации с Сервером.
В начало
Включение динамического режима VDI в свойствах инсталляционного пакета Агента администрирования
Чтобы включить динамический режим VDI:
- В дереве консоли в папке Удаленная установка выберите вложенную папку Инсталляционные пакеты.
- В контекстном меню инсталляционного пакета Агента администрирования выберите пункт Свойства.
Откроется окно Свойства: Агент администрирования Kaspersky Single Management Platform.
- В окне Свойства: Агент администрирования Kaspersky Single Management Platform выберите раздел Дополнительно.
- В разделе Дополнительно выберите параметр Включить динамический режим для VDI.
Устройство, на которое устанавливается Агент администрирования, будет являться частью VDI.
В начало
Перемещение в группу администрирования устройств, являющихся частью VDI
Чтобы переместить устройства, являющиеся частью VDI, в группу администрирования:
- В рабочей области папки Нераспределенные устройства нажмите на кнопку Настроить правила.
В результате откроется окно свойств папки Нераспределенные устройства.
- В окне свойств папки Нераспределенные устройства в разделе Перемещение устройств нажмите на кнопку Добавить.
Откроется окно Новое правило.
- В окне Новое правило выберите раздел Виртуальные машины.
- В раскрывающемся списке Является виртуальной машиной выберите Да.
Будет создано правило перемещения устройств в группу администрирования.
В начало
Управление клиентскими устройствами
В этом разделе описано, как управлять устройствами в группах администрирования.
Параметры управляемого устройства
Чтобы просмотреть параметры управляемого устройства:
- В главном окне программы перейдите в раздел Активы (Устройства) → Управляемые устройства.
Отобразится список управляемых устройств.
- В списке управляемых устройств перейдите по ссылке с названием нужного устройства.
Откроется окно свойств выбранного устройства.
В верхней части окна свойств отображаются следующие вкладки, на которых представлены основные группы параметров:
- Общие
- Программы
- Действующие политики и профили политик
- Задачи
- События
- Проблемы безопасности
- Теги
- Дополнительно
Создание групп администрирования
Сразу после установки Kaspersky Single Management Platform в иерархии групп администрирования присутствует только одна группа администрирования – Управляемые устройства. При создании иерархии групп администрирования в состав папки Управляемые устройства можно включать устройства и виртуальные машины и добавлять вложенные группы (см. рисунок ниже).
Просмотр иерархии групп администрирования
Чтобы создать группу администрирования:
- В главном окне программы перейдите в раздел Активы (Устройства) → Иерархия групп.
- В структуре группы администрирования выберите группу администрирования, в состав которой должна входить новая группа администрирования.
- Нажмите на кнопку Добавить.
- В открывшемся окне Имя новой группы администрирования введите имя группы и нажмите на кнопку Добавить.
В результате в иерархии групп администрирования появится новая группа администрирования с заданным именем.
Программа позволяет создавать структуру групп администрирования на основе структуры Active Directory или структуры доменной сети. Также вы можете создавать структуру групп из текстового файла.
Чтобы создать структуру групп администрирования:
- В главном окне программы перейдите в раздел Активы (Устройства) → Иерархия групп.
- Нажмите на кнопку Импортировать.
В результате запускается мастер создания структуры групп администрирования. Следуйте далее указаниям мастера.
В начало
Правила перемещения устройств
Рекомендуется автоматизировать процесс размещения устройств в группах администрирования при помощи правил перемещения устройств. Правило перемещения состоит из трех основных частей: имени, условия выполнения (логического выражения над атрибутами устройства) и целевой группы администрирования. Правило перемещает устройство в целевую группу администрирования, если атрибуты устройства удовлетворяют условию выполнения правила.
Правила перемещения устройств имеют приоритеты. Сервер администрирования проверяет атрибуты устройства на соответствие условию выполнения каждого правила, в порядке убывания приоритета правил. Если атрибуты устройства удовлетворяют условию выполнения правила, то устройство перемещается в целевую группу, и на этом обработка правил для этого устройства прекращается. Если атрибуты устройства удовлетворяют сразу нескольким правилам, то устройство будет перемещено в целевую группу того правила, которое имеет больший приоритет (стоит в списке правил выше).
Правила перемещения устройств могут создаваться неявно. Например, в свойствах пакета или задачи удаленной установки может быть указана группа администрирования, в которую должно попасть устройство после установки на нем Агента администрирования. Также правила перемещения могут быть созданы администратором Kaspersky Single Management Platform в явном виде, в списке правил перемещения. Список расположен в Консоли администрирования в свойствах группы Нераспределенные устройства.
Правило перемещения по умолчанию предназначено для однократного первоначального размещения устройств в группах администрирования. Правило перемещает только один раз устройства, находящиеся в группе Нераспределенные устройства. Если устройство однажды было перемещено этим правилом, правило не переместит его повторно, даже если вернуть устройство вручную в группу Нераспределенные устройства. Это рекомендуемый способ использования правил перемещения.
Можно перемещать устройства, уже размещенные в группах администрирования. Для этого в свойствах правила снимите флажок Перемещать только устройства, которые не входят ни в одну группу администрирования.
Наличие правил перемещения, действующих на устройства, уже размещенные в группах администрирования, существенно увеличивает нагрузку на Сервер администрирования.
Флажок Перемещать только устройства, которые не входят ни в одну группу администрирования заблокирован в свойствах автоматически созданных правил перемещения. Такие правила создаются при добавлении задачи Удаленная установка программы или создании автономного инсталляционного пакета.
Можно создать правило перемещения, способное многократно действовать на одно и то же устройство.
Настоятельно рекомендуется избегать подхода к работе с управляемыми устройствами, при котором одно и то же устройство многократно перемещается из группы в группу, например, с целью применения к устройству особой политики, запуска специальной групповой задачи, обновления с определенной точки распространения.
Подобные сценарии не поддерживаются, так как они крайне неэффективны по нагрузке на Сервер администрирования и на сетевой трафик. Также эти сценарии противоречат модели работы Kaspersky SMP (особенно в области прав доступа, событий и отчетов). Следует искать другое решение, например, использовать профили политик, задачи для выборок устройств, назначать Агенты администрирования согласно методике и так далее.
В начало
Создание правил перемещения устройств
Можно настроить правила перемещения устройств, в соответствии с которыми устройства будут распределены по группам администрирования.
Чтобы создать правило перемещения устройств:
- В главном окне программы перейдите в раздел Активы (Устройства) → Правила перемещения.
- Нажмите на кнопку Добавить.
- В открывшемся окне укажите следующие данные на вкладке Общие:
- На вкладке Условия правила укажите хотя бы один критерий, по которому устройства будут перемещены в группу администрирования.
- Нажмите на кнопку Сохранить.
Правило перемещения создано. Оно появится в списке правил перемещения.
Чем выше положение правила в списке, тем выше его приоритет. Чтобы повысить или понизить приоритет правила перемещения, с помощью мыши переместите правило вверх или вниз по списку соответственно.
Если выбран параметр Применять правило постоянно, правило перемещения применяется независимо от приоритета. Такие правила применяются по расписанию, которое Сервер администрирования устанавливает автоматически.
Если атрибуты устройства удовлетворяют сразу нескольким правилам, то устройство будет перемещено в целевую группу того правила, которое имеет больший приоритет (стоит в списке правил выше).
Копирование правил перемещения устройств
Можно копировать правила перемещения устройств, например, если требуется несколько одинаковых правил для разных целевых групп администрирования.
Чтобы скопировать правило перемещения устройств:
- Выполните одно из следующих действий:
- В главном окне программы перейдите в раздел Активы (Устройства) → Правила перемещения.
- В главном окне программы перейдите в раздел Обнаружение устройств и развертывание → Развертывание и назначение → Правила перемещения.
Отобразится список правил перемещения устройств.
- Установите флажок напротив правила, которое требуется скопировать.
- Нажмите на кнопку Копировать.
- В открывшемся окне при необходимости измените данные на вкладке Общие либо оставьте существующие значения, если требуется только скопировать правило, без изменения параметров:
- На вкладке Условия правила укажите критерии для устройств, которые требуется переместить автоматически.
- Нажмите на кнопку Сохранить.
Будет создано новое правило перемещения. Оно появится в списке правил перемещения.
В начало
Условия для правила перемещения устройств
При создании или копировании правила перемещения клиентских устройств в группы администрирования на вкладке Условия правила вы задаете условия перемещения устройств. Чтобы определить, какие устройства следует перемещать, можно использовать следующие критерии:
- Теги, присвоенные клиентским устройствам.
- Параметры сети. Например, вы можете перемещать устройства с IP-адресами из указанного диапазона.
- Управляемые программы, установленные на клиентских устройствах, например Агент администрирования или Сервер администрирования.
- Виртуальные машины, которые являются клиентскими устройствами.
- Информация об организационном подразделении Active Directory (OU) с клиентскими устройствами.
- Информация об облачном сегменте с клиентскими устройствами.
Ниже вы можете найти описание того, как указать эту информацию в правиле перемещения устройств.
Если в правиле указано несколько условий, срабатывает логический оператор AND и применяются все условия одновременно. Если вы не выберете какие-либо параметры или оставите некоторые поля пустыми, такие условия не применяются.
Вкладка Теги
На этой вкладке можно настроить поиск устройств по ключевым словам (тегам), которые были добавлены ранее в описания клиентских устройств. Для этого выберите необходимые теги. Кроме того, вы можете включить следующие параметры:
Вкладка Сеть
На этой вкладке вы можете указать сетевые данные устройств, которые учитывает правило перемещения устройств:
- Имя устройства в сети Windows
- Windows-домен
- DNS-имя устройства
- DNS-домен
- IP-диапазон
- IP-адрес подключения к Серверу администрирования
- Изменение профиля подключения
- Под управлением другого Сервера администрирования
Вкладка Программы
На этой вкладке можно настроить правило перемещения устройств на основе управляемых программ и операционных систем, установленных на клиентских устройствах:
- Агент администрирования установлен
- Программы
- Версия операционной системы
- Архитектура операционной системы
- Версия пакета обновления операционной системы
- Пользовательский сертификат
- Номер сборки операционной системы
- Номер выпуска операционной системы
Вкладка Виртуальные машины
На этой вкладке можно настроить параметры правила перемещения клиентских устройств в зависимости от того, являются эти устройства виртуальными машинами или частью инфраструктуры виртуальных рабочих столов (VDI):
- Является виртуальной машиной
- Тип виртуальной машины
- Часть Virtual Desktop Infrastructure
Вкладка Контроллеры домена
На этой вкладке вы можете указать, что требуется перемещать устройства, входящие в организационное подразделение домена. Вы также можете перемещать устройства из всех дочерних подразделений указанного подразделения домена:
- Устройство входит в следующее подразделение
- Включать дочерние подразделения
- Перемещать устройства из дочерних подразделений в соответствующие подгруппы
- Создавать подгруппы, соответствующие контейнерам вновь обнаруженных устройств
- Удалять подгруппы, отсутствующие в домене
- Устройство включено в следующую группу безопасности домена
Закладка Облачные сегменты
На этой вкладке можно указать, что требуется перемещать устройства, которые относятся к определенным облачным сегментам:
- Устройство находится в облачном сегменте
- Включать дочерние объекты
- Перемещать устройства в соответствующие подгруппы
- Создавать подгруппы, соответствующие контейнерам вновь обнаруженных устройств
- Удалять подгруппы, для которых нет соответствия в облачных сегментах
- Устройство обнаружено с помощью API
Добавление устройств в состав группы администрирования вручную
Вы можете перемещать устройства в группы администрирования автоматически, создавая правила перемещения устройств, или вручную, перемещая устройства из одной группы администрирования в другую, или добавляя устройства в выбранную группу администрирования. В этом разделе описано, как вручную добавить устройства в группу администрирования.
Чтобы вручную добавить одно или несколько устройств в состав выбранной группы администрирования:
- В главном окне программы перейдите в раздел Активы (Устройства) → Управляемые устройства.
- Перейдите по ссылке Текущий путь:
<текущий_путь>
над списком. - В открывшемся окне выберите группу администрирования, в которую требуется добавить устройства.
- Нажмите на кнопку Добавить устройства.
В результате запустится мастер перемещения устройств.
- Составьте список устройств, которые вы хотите добавить в группу администрирования.
В список устройств могут быть добавлены только те устройства, информация о которых уже была добавлена в базу данных Сервера администрирования при подключении устройства или в результате обнаружения устройств.
Выберите, как вы хотите добавить устройства в список:
- Нажмите на кнопку Добавить устройства и укажите устройства одним из следующих способов:
- Выберите устройства из списка устройств, обнаруженных Сервером администрирования.
- Укажите IP-адреса устройств или IP-диапазон.
- Укажите NetBIOS-имя устройства или DNS-имя.
Поле с именем устройства не должно содержать пробелы, а также следующие запрещенные символы:
- Нажмите на кнопку Импортировать устройства из файла, чтобы импортировать список устройств из файла формата TXT. Каждый адрес устройства (или имя устройства) должен располагаться в отдельной строке.
Файл не должен содержать пробелы, а также следующие запрещенные символы:
- Нажмите на кнопку Добавить устройства и укажите устройства одним из следующих способов:
- Просмотрите список устройств, которые будут добавлены в группу администрирования. Вы можете редактировать список, добавляя или удаляя устройства.
- После того как вы убедитесь, что в списке нет ошибок, нажмите на кнопку Далее.
Мастер обрабатывает список устройств и отображает результат. После завершения работы мастера выбранные устройства включаются в состав группы администрирования и отображаются в списке устройств под именами, установленными для них Сервером администрирования.
Перемещение устройств или кластеров в состав группы администрирования вручную
Устройства можно перемещать из одной группы администрирования в другую или из группы нераспределенных устройств в группу администрирования.
Также можно перемещать кластеры или массивы серверов из одной группы администрирования в другую. При перемещении кластера или массива серверов в другую группу, все его узлы перемещаются вместе с ним, так как кластер и любой из его узлов всегда принадлежат к одной группе администрирования. При выборе одного узла кластера на вкладке Устройства, кнопка Переместить в группу становится недоступной.
Чтобы переместить одно или несколько устройств или кластеров в состав выбранной группы администрирования:
- Откройте группу администрирования, в которую вы хотите переместить устройства. Для этого выполните одно из следующих действий:
- Чтобы открыть группу администрирования, в главном меню перейдите в раздел Активы (Устройства) → Управляемые устройства, перейдите по ссылке в поле Текущий путь и в открывшейся слева панели выберите группу администрирования.
- Чтобы открыть группу Нераспределенные устройства, в главном меню перейдите в раздел Обнаружение устройств и развертывание → Нераспределенные устройства.
- Если группа администрирования содержит кластеры или массивы серверов, раздел Управляемые устройства разделен на две вкладки – Устройства и Кластеры и массивы серверов. Откройте вкладку объекта, который хотите переместить.
- Установите флажки рядом с устройствами или кластерами, которые требуется переместить в другую группу.
- Нажмите на кнопку Переместить в группу.
- В иерархии групп администрирования установите флажок рядом с группой администрирования, в которую вы хотите переместить выбранные устройства или кластеры.
- Нажмите на кнопку Переместить.
Выбранные устройства или кластеры перемещаются в выбранную группу администрирования.
В начало
О кластерах и массивах серверов
Kaspersky SMP поддерживает кластерную технологию. Если Агент администрирования передает Серверу администрирования информацию о том, что программа, установленная на клиентском устройстве, является частью массива сервера, то клиентское устройство становится узлом кластера.
Если группа администрирования содержит кластеры или массивы серверов, на странице Управляемые устройства отображаются две вкладки: одна для отдельных устройств, другая для кластеров и массивов серверов. После обнаружения управляемых устройств в качестве узлов кластера, кластер добавляется как отдельный объект на вкладку Кластеры и массивы серверов.
Узлы кластера или массивы серверов перечислены на вкладке Устройства вместе с другими управляемыми устройствами. Вы можете просматривать свойства узлов как отдельных устройств и выполнять другие операции, но удалить узел кластера или переместить его в другую группу администрирования отдельно от его кластера нельзя. Вы можете удалить или переместить только весь кластер.
Вы можете выполнять следующие операции с кластерами или массивами серверов:
- Посмотреть свойства.
- Переместить кластер или массив серверов в другую группу администрирования.
При перемещении кластера или массива серверов в другую группу, все его узлы перемещаются вместе с ним, так как кластер и любой из его узлов всегда принадлежат к одной группе администрирования.
- Удалить
Целесообразно удалять кластер или массив серверов только тогда, когда кластер или массив серверов больше не существует в сети организации. Если кластер по-прежнему виден в вашей сети, а Агент администрирования и программа "Лаборатории Касперского" по-прежнему установлена на узлах кластера, Kaspersky SMP автоматически возвращает удаленный кластер и его узлы обратно в список управляемых устройств.
Свойства кластеров или массивов серверов
Чтобы просмотреть параметры кластера или массива серверов:
- В главном окне программы перейдите в раздел Активы (Устройства) → Управляемые устройства → Кластеры и массивы серверов.
Отображается список кластеров и массивов серверов.
- Нажмите на имя нужного кластера или массива серверов.
Откроется окно свойств выбранного кластера или массива серверов.
Общие
Раздел Общие отображает общую информацию о кластере или массиве серверов. Информация предоставляется на основании данных, полученных в ходе последней синхронизации узлов кластера с Сервером администрирования:
- Имя
- Описание
- Windows-домен
- NetBIOS-имя
- DNS-имя
Задачи
На вкладке Задачи вы можете управлять задачами, назначенными для кластеров и массивов серверов: просматривать список существующих задач, создавать новые, удалять, запускать и останавливать задачи, изменять параметры задач и просматривать результаты выполнения. Перечисленные задачи относятся к программе "Лаборатории Касперского", установленной на узлах кластера. Kaspersky SMP получает список задач и информацию о статусе задач от узлов кластера. В случае отсутствия связи статус не отображается.
Узлы
На этой вкладке отображается список узлов, входящих в кластер или массив серверов. Вы можете нажать на имя узла, чтобы просмотреть окно свойств устройства.
Программ "Лаборатории Касперского"
Окно свойств также может содержать дополнительные вкладки с информацией и параметрами, относящимися к программе "Лаборатории Касперского", установленной на узлах кластера.
Настройка точек распространения и шлюзов соединений
Структура групп администрирования в Kaspersky SMP выполняет следующие функции:
- Задание области действия политик.
Существует альтернативный способ применения нужных наборов параметров на устройствах с помощью профилей политик. В этом случае область действия политик задается с помощью тегов, местоположения устройств в подразделениях Active Directory, членства в группах безопасности Active Directory и прочего.
- Задание области действия групповых задач.
Существует подход к заданию области действия групповых задач, не основанный на иерархии групп администрирования: использование задач для выборок устройств и наборов устройств.
- Задание прав доступа к устройствам, виртуальным и подчиненным Серверам администрирования.
- Назначение точек распространения.
При построении структуры групп администрирования следует учитывать топологию сети организации для оптимального назначения точек распространения. Оптимальное распределение точек распространения позволяет уменьшить сетевой трафик внутри сети организации.
В зависимости от организационной структуры организации и топологии сетей можно выделить следующие типовые конфигурации структуры групп администрирования:
- Один офис.
- Множество небольших изолированных офисов.
Устройства, выполняющие роль точек распространения, должны быть защищены, в том числе физически, от любого типа несанкционированного доступа.
Типовая конфигурация точек распространения: один офис
В типовой конфигурации "один офис" все устройства находятся в сети организации и "видят" друг друга. Сеть организации может состоять из нескольких выделенных частей (сетей или сегментов сети), связанных узкими каналами.
Возможны следующие способы построения структуры групп администрирования:
- Построение структуры групп администрирования с учетом топологии сети. Структура групп администрирования не обязательно должна точно отражать топологию сети. Достаточно того, чтобы выделенным частям сети соответствовали какие-либо группы администрирования. Можно использовать автоматическое назначение точек распространения, либо назначать точки распространения вручную.
- Построение структуры групп администрирования, не отражающей топологию сети. В этом случае следует отключить автоматическое назначение точек распространения и в каждой выделенной части сети назначить одно или несколько устройств точками распространения на корневую группу администрирования, например, на группу Управляемые устройства. Все точки распространения окажутся на одном уровне и будут иметь одинаковую область действия "все устройства сети организации". Каждый Агент администрирования будет подключаться к той точке распространения, маршрут к которой является самым коротким. Маршрут к точке распространения можно определить с помощью утилиты tracert.
Типовая конфигурация точек распространения: множество небольших удаленных офисов
Этой типовой конфигурации соответствует множество небольших удаленных офисов, возможно, связанных с главным офисом через интернет. Каждый из удаленных офисов находится за NAT, то есть подключение из одного удаленного офиса в другой невозможно – офисы изолированы друг от друга.
Конфигурацию следует обязательно отразить в структуре групп администрирования: для каждого из удаленных офисов следует создать отдельную группу администрирования (группы Офис 1, Офис 2 на рисунке ниже).
Удаленные офисы отражены в структуре групп администрирования
На каждую группу администрирования, соответствующую офису, нужно назначить одну или несколько точек распространения. Точками распространения нужно назначать устройства удаленного офиса, имеющие достаточно места на диске. Устройства, размещенные, например, в группе Офис 1, будут обращаться к точкам распространения, назначенным на группу администрирования Офис 1.
Если некоторые пользователи физически перемещаются между офисами с ноутбуками, нужно в каждом удаленном офисе дополнительно к упомянутым выше точкам распространения выбрать два и или более устройств и назначить их точками распространения на группу администрирования верхнего уровня (группа Корневая группа для офисов на рисунке выше).
Ноутбук, находившийся в группе администрирования Офис 1, но физически перемещенный в офис, соответствующий группе Офис 2. После перемещения Агент администрирования на ноутбуке попытается обратиться к точкам распространения, назначенным на группу Офис 1, но эти точки распространения окажутся недоступны. Тогда Агент администрирования начнет обращаться к точкам распространения, назначенным на группу Корневая группа для офисов. Так как удаленные офисы изолированы друг от друга, то из всех точек распространения, назначенных на группу администрирования Корневая группа для офисов, успешными будут лишь обращения к точкам распространения, назначенным на группу Офис 2. То есть ноутбук, оставаясь в группе администрирования, соответствующей своему исходному офису, будет, тем не менее, использовать точку распространения того офиса, в котором в данный момент находится физически.
Расчет количества и конфигурации точек распространения
Чем больше клиентских устройств содержит сеть, тем больше требуется точек распространения. Рекомендуется не отключать автоматическое назначение точек распространения. При включенном автоматическом назначении точек распространения Сервер администрирования назначает точки распространения, если число клиентских устройств достаточно велико, и определяет их конфигурацию.
Использование специально выделенных точек распространения
Если вы планируете использовать в качестве точек распространения какие-то определенные устройства (например, выделенные для этого серверы), то можно не использовать автоматическое назначение точек распространения. В этом случае убедитесь, что устройства, которые вы хотите назначить точками распространения, имеют достаточно свободного места на диске, их не отключают регулярно и на них выключен "спящий режим".
Число уникально назначенных точек распространения в сети, содержащей один сегмент, в зависимости от количества сетевых устройств
Число клиентских устройств в каждом из сегментов сети |
Количество точек распространения |
---|---|
Менее 300 |
0 (точки распространения не нужны) |
Более 300 |
Приемлемо: (N/10 000 + 1), рекомендуется: (N/5000 + 2), где N количество устройств в сети |
Число уникально назначенных точек распространения в сети, содержащей несколько сегментов, в зависимости от количества сетевых устройств
Число клиентских устройств в сегменте сети |
Количество точек распространения |
---|---|
Менее 10 |
0 (точки распространения не нужны) |
10 – 100 |
1 |
Более 100 |
Приемлемо: (N/10 000 + 1), рекомендуется: (N/5000 + 2), где N количество устройств в сети |
Использование клиентских устройств (рабочих станций) в качестве точек распространения
Если вы планируете использовать в качестве точек распространения обычное клиентское устройство (рабочую станцию), то рекомендуется назначать точку распространения, как показано в таблице ниже, чтобы избежать чрезмерной нагрузки на каналы связи и Сервер администрирования:
Число рабочих станций, выполняющих роль точек распространения в сети, которая содержит один сегмент сети, в зависимости от количества сетевых устройств
Число клиентских устройств в каждом из сегментов сети |
Количество точек распространения |
---|---|
Менее 300 |
0 (точки распространения не нужны) |
Более 300 |
(N/300 +1), где N – число устройств в сети; не менее 3 точек распространения |
Число рабочих станций, выполняющих роль точек распространения в сети, которая содержит несколько сегментов сети, в зависимости от количества сетевых устройств
Число клиентских устройств в сегменте сети |
Количество точек распространения |
---|---|
Менее 10 |
0 (точки распространения не нужны) |
10 – 30 |
1 |
31 – 300 |
2 |
Более 300 |
(N/300 +1), где N – число устройств в сети; не менее 3 точек распространения |
Если точка распространения отключена или по другим причинам недоступна, то управляемые устройства из области действия этой точки распространения могут обращаться за обновлениями к Серверу администрирования.
Автоматическое назначение точек распространения
Рекомендуется назначать точки распространения автоматически. В этом случае Kaspersky SMP будет сам выбирать, какие устройства назначать точками распространения.
Чтобы назначить точки распространения автоматически:
- В главном меню нажмите на значок параметров (
) рядом с именем требуемого Сервера администрирования.
Откроется окно свойств Сервера администрирования.
- На вкладке Общие выберите раздел Точки распространения.
- Выберите параметр Автоматически назначать точки распространения.
Если автоматическое назначение устройств точками распространения включено, невозможно вручную настраивать параметры точек распространения, а также изменять список точек распространения.
- Нажмите на кнопку Сохранить.
В результате Сервер администрирования будет автоматически назначать точки распространения и настраивать их параметры.
Назначение точек распространения вручную
Kaspersky SMP позволяет вручную назначать устройства точками распространения.
Рекомендуется назначать точки распространения автоматически. В этом случае Kaspersky SMP будет сам выбирать, какие устройства назначать точками распространения. Однако если вы по какой-то причине хотите отказаться от автоматического назначения точек распространения (например, если вы хотите использовать специально выделенные серверы), вы можете назначать точки распространения вручную, предварительно рассчитав их количество и конфигурацию.
Устройства, выполняющие роль точек распространения, должны быть защищены, в том числе физически, от любого типа несанкционированного доступа.
Чтобы вручную назначить устройство точкой распространения:
- В главном меню нажмите на значок параметров (
) рядом с именем требуемого Сервера администрирования.
Откроется окно свойств Сервера администрирования.
- На вкладке Общие выберите раздел Точки распространения.
- Выберите параметр Вручную назначать точки распространения.
- Нажмите на кнопку Назначить.
- Выберите устройство, которое вы хотите сделать точкой распространения.
При выборе устройства учитывайте особенности работы точек распространения и требования к устройству, которое выполняет роль точки распространения.
- Выберите группу администрирования, которую вы хотите включить в область действия выбранной точки распространения.
- Нажмите на кнопку ОК.
Добавленная точка распространения появится в списке точек распространения в разделе Точки распространения.
- Нажмите на добавленную точку распространения в списке, чтобы открыть окно ее свойств.
- В окне свойств настройте параметры точки распространения:
- В разделе Общие укажите параметр взаимодействия точки распространения с клиентскими устройствами:
- В разделе Область действия укажите область, на которую точка распространения распространяет обновления (группы администрирования и/или сетевое местоположение).
Только устройства под управлением операционной системы Windows могут определять свое сетевое местоположение. Определение сетевого местоположения недоступно для устройств под управлением других операционных систем.
- Если точка распространения работает на машине, отличной от Сервера администрирования, в разделе Источник обновлений можно выбрать источник обновлений для точки распространения:
- В разделе Параметры подключения к интернету можно настроить параметры доступа к сети интернет:
- В разделе Прокси-сервер KSN вы можете настроить программу так, чтобы точка распространения использовалась для пересылки KSN запросов от управляемых устройств.
- Если точка распространения работает на машине, отличной от Сервера администрирования, в разделе Шлюз соединения можно настроить точку распространения как шлюз соединения для экземпляров Агента администрирования и Сервером администрирования:
- Шлюз соединения
- Установить соединение с шлюзом со стороны Сервера администрирования (если шлюз размещен в демилитаризованной зоне)
- Открыть локальный порт для Kaspersky Security Center Web Console
- Открыть порт для мобильных устройств (SSL-аутентификация только Сервера администрирования)
- Открыть порт для мобильных устройств (двусторонняя SSL-аутентификация)
- Настройте опрос доменов Windows, Active Directory и IP-диапазонов точкой распространения:
- В разделе Дополнительно укажите папку, которую точка распространения должна использовать для хранения распространяемых данных:
- Нажмите на кнопку ОК.
В результате выбранные устройства будут выполнять роль точек распространения.
Изменение списка точек распространения для группы администрирования
Вы можете просмотреть список точек распространения, назначенных для определенной группы администрирования, и изменить список, добавив или удалив точки распространения.
Чтобы просмотреть и изменить список точек распространения для группы администрирования:
- В главном окне программы перейдите в раздел Активы (Устройства) → Управляемые устройства.
- В поле Текущий путь над списком управляемых устройств перейдите по ссылке.
- В открывшейся панели слева выберите группу администрирования, для которой вы хотите просмотреть назначенные точки распространения.
Для этого используйте пункт меню Точки распространения.
- В главном окне программы перейдите в раздел Активы (Устройства) → Точки распространения.
- Чтобы добавить точки распространения для группы администрирования, нажмите на кнопку Назначить над списком управляемых устройств и выберите устройства в открывшейся панели.
- Чтобы удалить назначенные точки распространения, выберите устройства из списка и нажмите на кнопку Отменить назначение.
В зависимости от изменений, точки распространения добавляются в список или существующие точки распространения удаляются из списка.
Включение push-сервера
В Kaspersky SMP точка распространения может работать как push-сервер для устройств, которые управляются по мобильному протоколу, и для устройств под управлением Агента администрирования. Например, push-сервер должен быть включен, если вы хотите включить принудительную синхронизацию устройств с KasperskyOS с Сервером администрирования. Push-сервер имеет ту же область управляемых устройств, что и точка распространения, на которой включен push-сервер. Если у вас есть несколько точек распространения, назначенных для одной и той же группы администрирования, вы можете включить извещающий сервер на каждой них. В этом случае Сервер администрирования распределяет нагрузку между точками распространения.
Возможно, вы захотите использовать точки распространения в качестве push-серверов, чтобы обеспечить постоянную связь между управляемым устройством и Сервером администрирования. Постоянное соединение необходимо для некоторых операций, таких как запуск и остановка локальных задач, получение статистики для управляемой программы или создание туннеля. Если вы используете точку распространения в качестве сервера push-сервера, вам не нужно использовать параметр Не разрывать соединение с Сервером администрирования на управляемых устройствах или отправлять пакеты на UDP-порт Агента администрирования.
Push-сервер поддерживает нагрузку до 50 000 одновременных подключений.
Чтобы включить push-сервер на точке распространения:
- В главном меню нажмите на значок параметров (
) рядом с именем требуемого Сервера администрирования.
Откроется окно свойств Сервера администрирования.
- На вкладке Общие выберите раздел Точки распространения.
- Нажмите на имя точки распространения, на которой вы хотите включить push-сервер.
Откроется окно свойств точки распространения.
- В разделе Общие включите параметр Запустить push-сервер.
- В поле Порт push-сервера укажите номер порта. Вы можете указать номер любого свободного порта.
- В поле Адрес удаленного устройства укажите IP-адрес или имя точки распространения.
- Нажмите на кнопку ОК.
Push-сервер включен на выбранной точке распространения.
О статусах устройства
Kaspersky SMP присваивает статус каждому управляемому устройству. Конкретный статус зависит от того, выполнены ли условия, определенные пользователем. В некоторых случаях при присваивании статуса устройству Kaspersky SMP учитывает видимость устройства в сети (см. таблицу ниже). Если Kaspersky SMP не находит устройство в сети в течение двух часов, видимость устройства принимает значение Не в сети.
Существуют следующие статусы:
- Критический или Критический / Видим в сети.
- Предупреждение или Предупреждение / Видим в сети.
- ОК или ОК / Видим в сети.
В таблице ниже приведены условия по умолчанию для присвоения устройству статуса Критический или Предупреждение и их возможные значения.
Условия присвоения статусов устройству
Условие |
Описание условия |
Доступные значения |
---|---|---|
Программа безопасности не установлена |
Агент администрирования установлен на устройстве, но не установлена программа безопасности. |
|
Обнаружено много вирусов |
В результате работы задач поиска вирусов, например, задачи Поиск вредоносного ПО, на устройстве найдены вирусы, и количество обнаруженных вирусов превышает указанное значение. |
Более 0. |
Уровень постоянной защиты отличается от уровня, установленного администратором |
Устройство видимо в сети, но уровень постоянной защиты отличается от уровня, установленного администратором в условии для статуса устройства. |
|
Давно не выполнялся поиск вредоносного ПО |
Устройство видимо в сети и на устройстве установлена программа безопасности, но ни задача Поиск вредоносного ПО, ни задача локальной проверки не выполнялись больше указанного времени. Условие применимо только к устройствам, которые были добавлены в базу данных Сервера администрирования семь дней назад или ранее. |
Более 1 дня. |
Базы устарели |
Устройство видимо в сети и на устройстве установлена программа безопасности, но антивирусные базы не обновлялись на этом устройстве больше указанного времени. Условие применимо только к устройствам, которые были добавлены в базу данных Сервера администрирования день назад или ранее. |
Более 1 дня. |
Давно не подключались |
Агент администрирования установлен на устройстве, но устройство не подключалось к Серверу администрирования больше указанного времени, так как устройство выключено. |
Более 1 дня. |
Обнаружены активные угрозы |
Количество необработанных объектов в папке Активные угрозы превышает указанное значение. |
Более чем 0 штук. |
Требуется перезагрузка |
Устройство видимо в сети, но программа требует перезагрузки устройства дольше указанного времени, по одной из выбранных причин. |
Более чем 0 минут. |
Установлены несовместимые программы |
Устройство видимо в сети, но при инвентаризации программного обеспечения, выполненной Агентом администрирования, на устройстве были обнаружены установленные несовместимые программы. |
|
Обнаружены уязвимости в программах |
Устройство видимо в сети, и на нем установлен Агент администрирования, но в результате выполнения задачи Поиск уязвимостей и требуемых обновлений на устройстве обнаружены уязвимости в программах с заданным уровнем критичности. |
|
Срок действия лицензии истек |
Устройство видимо в сети, но срок действия лицензии истек. |
|
Срок действия лицензии скоро истекает |
Устройство видимо в сети, но срок действия лицензии истекает менее чем через указанное количество дней. |
Более чем 0 дней. |
Давно не выполнялась проверка обновлений Центра обновления Windows |
Не выполнялась задача Синхронизация обновлений Windows Update больше указанного времени. |
Более 1 дня. |
Недопустимый статус шифрования |
Агент администрирования установлен на устройстве, но результат шифрования устройства равен указанному значению. |
|
Параметры мобильного устройства не соответствуют политике |
Параметры мобильного устройства отличаются от параметров, заданных в политике Kaspersky Endpoint Security для Android при выполнении проверки правил соответствия. |
|
Есть необработанные проблемы безопасности |
На устройстве есть необработанные проблемы безопасности. Проблемы безопасности могут быть созданы как автоматически, с помощью установленных на клиентском устройстве управляемых программ "Лаборатории Касперского", так и вручную администратором. |
|
Статус устройства определен программой |
Статус устройства определяется управляемой программой. |
|
На устройстве заканчивается дисковое пространство |
Свободное дисковое пространство устройства меньше указанного значения или устройство не может быть синхронизировано с Сервером администрирования. Статусы Критический или Предупреждение меняются на статус ОК, когда устройство успешно синхронизировано с Сервером администрирования и свободное дисковое пространство устройства больше или равно указанному значению. |
Более чем 0 МБ. |
Устройство стало неуправляемым |
Устройство определяется видимым в сети при обнаружении устройств, но было выполнено более трех неудачных попыток синхронизации с Сервером администрирования. |
|
Защита выключена |
Устройство видимо в сети, но программа безопасности на устройстве отключена больше указанного времени. В этом случае состояние программы безопасности Остановлена или Сбой и отличается от следующих: Запускается, Выполняется или Приостановлена. |
Более чем 0 минут. |
Программа безопасности не запущена |
Устройство видимо в сети и программа безопасности установлена на устройстве, но не запущена. |
|
Kaspersky Single Management Platform позволяет настроить автоматическое переключение статуса устройства в группе администрирования при выполнении заданных условий. При выполнении заданных условий клиентскому устройству присваивается один из статусов: Критический или Предупреждение. При невыполнении заданных условий клиентскому устройству присваивается статус ОК.
Разным значениям одного условия могут соответствовать разные статусы. Например, по умолчанию при соблюдении условия Базы устарели со значением Более 3 дней клиентскому устройству присваивается статус Предупреждение, а со значением Более 7 дней – статус Критический.
Если вы обновляете Kaspersky Single Management Platform с предыдущей версии, значение условия Базы устарели для назначения статуса Критический или Предупреждение не изменится.
Когда Kaspersky Single Management Platform присваивает устройству статус, для некоторых условий (см. столбец "Описание условий") учитывается видимость устройств в сети. Например, если управляемому устройству был присвоен статус Критический, так как выполнено условие Базы устарели, а затем для устройства стало видимо в сети, то устройству присваивается статус ОК.
Настройка переключения статусов устройств
Вы можете изменить условия присвоения статусов Критический или Предупреждение устройству.
Чтобы изменить статус устройства на Критический:
- Откройте окно свойств одним из следующих способов:
- В папке Политики в контекстном меню политики Сервера администрирования выберите пункт Свойства.
- В контекстном меню группы администрирования выберите пункт Свойства.
- В открывшемся окне Свойства в панели Разделы выберите Статус устройства.
- В разделе Установить статус 'Критический', если установите флажок для условия из списка.
Однако вы можете изменить параметры, которые не заблокированы в родительской политике.
- Для выбранного условия установите необходимое вам значение.
Вы можете установить значения для некоторых условия, но не для всех.
- Нажмите на кнопку ОК.
При невыполнении заданных условий управляемому устройству присваивается статус Критический.
Чтобы изменить статус устройства на Предупреждение:
- Откройте окно свойств одним из следующих способов:
- В папке Политики в контекстном меню политики Сервера администрирования выберите пункт Свойства.
- В контекстном меню группы администрирования выберите пункт Свойства.
- В открывшемся окне Свойства в панели Разделы выберите раздел Статус устройства.
- В разделе Установить статус 'Предупреждение', если установите флажок для условия из списка.
Однако вы можете изменить параметры, которые не заблокированы в родительской политике.
- Для выбранного условия установите необходимое вам значение.
Вы можете установить значения для некоторых условия, но не для всех.
- Нажмите на кнопку ОК.
При невыполнении заданных условий управляемому устройству присваивается статус Предупреждение.
В начало
Выборки устройств
Выборки устройств – это инструмент для фильтрации устройств в соответствии с заданными условиями. Вы можете использовать выборки устройств, чтобы управлять несколькими устройствами: например, для просмотра отчетов только о выбранных устройствах или для перемещения всех этих устройств в другую группу администрирования.
Kaspersky SMP предоставляет широкий диапазон предопределенных выборок устройств (например, Устройства со статусом "Критический", Защита выключена, Обнаружены активные угрозы). Предопределенные выборки невозможно удалить. Вы можете также создавать и настраивать дополнительные пользовательские выборки событий.
В пользовательских выборках вы можете задать область поиска и выбрать все устройства, управляемые устройства или нераспределенные устройства. Параметры поиска задаются в условиях. В выборках устройств вы можете создать несколько условий с различными параметрами поиска. Например, вы можете создать два условия и задать различные IP-диапазоны в каждом из них. Если задано несколько условий, в выборку устройств попадут устройства, которые удовлетворяют любому из условий. Напротив, параметры поиска в одном условии накладываются друг на друга. Если в условии выборки заданы IP-диапазон и название установленной программы, то в выборку устройств попадут только те устройства, на которых одновременно установлена указанная программа и их IP-адреса входят в указанный диапазон.
Просмотр списка устройств из выборки устройств
Kaspersky SMP позволяет просматривать список устройств из выборки устройств.
Чтобы просмотреть список устройств из выборки устройств:
- В главном окне программы перейдите в раздел Активы (Устройства) → Выборки устройств или в раздел Обнаружение устройств и развертывание → Выборки устройств.
- В списке выборок нажмите на имя выборки устройств.
На странице отображается таблица с информацией об устройствах, включенных в выборку устройств.
- Вы можете группировать и фильтровать данные таблицы устройств следующим образом:
- Нажмите на значок параметров (
) и выберите столбцы для отображения в таблице.
- Нажмите на значок фильтрации (
), укажите и примените критерий фильтрации в открывшемся меню.
Отобразится отфильтрованная таблица устройств.
- Нажмите на значок параметров (
Вы можете выбрать одно или несколько устройств в выборке устройств и нажать на кнопку Новая задача, чтобы создать задачу, которая будет применена к этим устройствам.
Чтобы переместить выбранные устройства из выборки устройств в другую группу администрирования, нажмите на кнопку Переместить в группу и выберите целевую группу администрирования.
В начало
Создание выборки устройств
Чтобы создать выборку устройств:
- В главном окне программы перейдите в раздел Активы (Устройства) → Выборки устройств.
Отобразится страница со списком выборок устройств.
- Нажмите на кнопку Добавить.
Откроется окно Параметры выборки устройств.
- Введите имя новой выборки.
- Укажите группу, содержащую устройства, которые будут включены в выборку устройств:
- Искать любые устройства – поиск устройств, соответствующих критериям выборки, в группах Управляемые устройства или Нераспределенные устройства.
- Искать управляемые устройства – поиск устройств, соответствующих критериям выборки, в группе Управляемые устройства.
- Искать нераспределенные устройства – поиск устройств, соответствующих критериям выборки, в группе Нераспределенные устройства.
Вы можете установить флажок Включать данные подчиненных Серверов администрирования, чтобы включить поиск устройств, отвечающих критериям выборки, на подчиненных Серверах администрирования.
- Нажмите на кнопку Добавить.
- В открывшемся окне укажите условия, которые должны быть выполнены для включения устройств в эту выборку и нажмите на кнопку ОК.
- Нажмите на кнопку Сохранить.
Выборка устройств создана и добавлена в список выборок устройств.
В начало
Настройка выборки устройств
Чтобы настроить параметры выборки устройств:
- В главном окне программы перейдите в раздел Активы (Устройства) → Выборки устройств.
Отобразится страница со списком выборок устройств.
- Выберите соответствующую пользовательскую выборку устройств и нажмите на кнопку Свойства.
Откроется окно Параметры выборки устройств.
- На вкладке Общие перейдите по ссылке Новое условие.
- Укажите условия, которые должны быть выполнены, чтобы устройство было включено в эту выборку.
- Нажмите на кнопку Сохранить.
Параметры применены и сохранены.
Ниже описаны параметры условий отнесения устройств к выборке. Условия сочетаются по логическому "или": в выборку попадают устройства, удовлетворяющие хотя бы одному из представленных условий.
Общие
В разделе Общие можно изменить имя условия выборки и указать, необходимо ли инвертировать это условие:
Инфраструктура сети
В разделе Сеть можно настроить критерии включения устройств в выборку на основании их сетевых данных:
- Имя устройства
- Домен
- Группа администрирования
- Описание
- IP-диапазон
- Под управлением другого Сервера администрирования
В разделе Контроллеры домена можно настроить критерии включения устройств в выборку по членству в домене:
В разделе Сетевая активность можно настроить критерии включения устройств в выборку на основании их сетевой активности:
- Является точкой распространения
- Не разрывать соединение с Сервером администрирования
- Переключение профиля подключения
- Последнее подключение к Серверу администрирования
- Новые устройства, обнаруженные при опросе сети
- Устройство в сети
В разделе Облачные сегменты можно настроить критерии включения устройств в выборку в соответствии с облачными сегментами:
Статусы устройств
В разделе Статус управляемых устройств можно настроить критерии включения устройств в выборку по описанию статуса устройства от управляемой программы:
В разделе Статусы компонентов управляемых программ можно настроить критерии включения устройств в выборку по статусам компонентов управляемых программ:
- Статус защиты данных от утечек
- Статус защиты для серверов совместной работы
- Статус антивирусной защиты почтовых серверов
- Статус Endpoint Sensor
В разделе Проблемы, связанные со статусом управляемых программ можно настроить критерии включения устройств в выборку в соответствии со списком возможных проблем, обнаруженных управляемой программой. Если на устройстве существует хотя бы одна проблема, которую вы выбирали, устройство будет включено в выборку. Когда вы выбираете проблему, указанную для нескольких программ, у вас есть возможность автоматически выбрать эту проблему во всех списках.
Вы можете установить флажки для описаний статусов от управляемой программы, при получении которых устройства будут включаться в выборку. Когда вы выбираете статус, указанный для нескольких программ, у вас есть возможность автоматически выбирать этот статус во всех списках.
Сведения о системе
В разделе Операционная система можно настроить критерии включения устройств в выборку на основании установленной на них операционной системы.
- Тип платформы
- Версия пакета обновления операционной системы
- Архитектура операционной системы
- Номер сборки операционной системы
- Номер выпуска операционной системы
В разделе Виртуальные машины можно настроить критерии включения устройств в выборку в зависимости от того, являются эти устройства виртуальными машинами или частью Virtual Desktop Infrastructure:
В разделе Реестр оборудования можно настроить критерии включения устройств в выборку по установленному на них оборудованию:
Убедитесь, что утилита lshw установлена на устройствах Linux, с которых вы хотите получить информацию об оборудовании. Сведения об оборудовании, полученные с виртуальных машин, могут быть неполными в зависимости от используемого гипервизора
- Устройство
- Поставщик
- Имя устройства
- Описание
- Поставщик устройства
- Серийный номер
- Инвентарный номер
- Пользователь
- Расположение
- Частота процессора (МГц) от
- Частота процессора (МГц) до
- Количество виртуальных ядер процессора от
- Количество виртуальных ядер процессора до
- Объем жесткого диска (ГБ), от
- Объем жесткого диска (ГБ), до
- Объем оперативной памяти (МБ) от
- Объем оперативной памяти (МБ) до
Информация о программах сторонних производителей
В разделе Реестр программ можно настроить критерии включения устройств в выборку в зависимости от того, какие программы на них установлены:
- Название программы
- Версия программы
- Поставщик
- Статус программы
- Искать по обновлению
- Название несовместимой программы безопасности
- Тег программы
- Применить к устройствам без выбранных тегов
В разделе Уязвимости и обновления можно настроить критерии включения устройств в выборку по источнику обновлений Центра обновления Windows:
WUA переключен на Сервер администрирования
Информация о программах "Лаборатории Касперского"
В разделе Программы "Лаборатории Касперского" можно настроить критерии включения устройств в выборку на основании выбранной управляемой программы:
- Название программы
- Версия программы
- Название критического обновления
- Статус программы
- Последнее обновление модулей программы
- Устройство находится под управлением Сервера администрирования
- Программа безопасности установлена
В разделе Антивирусная защита можно настроить критерии включения устройств в выборку по состоянию защиты:
В подразделе Шифрование можно настроить критерии включения устройств в выборку на основе выбранного алгоритма шифрования:
Подраздел Компоненты программы содержит список компонентов тех программ, которые имеют соответствующие плагины управления, установленные в Консоли Kaspersky SMP.
В разделе Компоненты программы вы можете задать критерий для включения устройств в выборку в соответствии с номерами версий компонентов, относящихся к выбранной программе:
Теги
В разделе Теги можно настроить критерии включения устройств в выборку по ключевым словам (тегам), которые были добавлены ранее в описания управляемых устройств:
Применить, если есть хотя бы один из выбранных тегов
Чтобы добавить теги к критерию, нажмите на кнопку Добавить и выберите теги, нажав на поле ввода Тег. Укажите, следует ли включать или исключать устройства с выбранными тегами в выборку устройств.
Пользователи
В разделе Пользователи можно настроить критерии включения устройств в выборку по учетным записям пользователей, выполнявших вход в операционную систему.
В начало
Экспорт списка устройств из выборки устройств
Kaspersky SMP позволяет сохранять информацию об этих устройствах из выборки устройств и экспортировать ее в файл CSV или TXT.
Чтобы экспортировать список устройств из выборки устройств:
- Откройте таблицу с устройствами из выборки устройств.
- Используйте один из следующих способов для выбора устройств, которые вы хотите экспортировать:
- Чтобы выбрать определенные устройства, установите флажки рядом с ними.
- Чтобы выбрать все устройства на текущей странице таблицы, установите флажок в заголовке таблицы устройств, а затем установите флажок Выбрать все на текущей странице.
- Чтобы выбрать все устройства из таблицы, установите флажок в заголовке таблицы устройств, а затем выберите Выбрать все.
- Нажмите на кнопку Экспортировать в CSV или Экспортировать в TXT. Вся информация о выбранных устройствах, включенных в таблицу, будет экспортирована.
Обратите внимание, если вы отфильтровали таблицу устройств, будут экспортированы только отфильтрованные данные отображаемых столбцов.
В начало
Удаление устройств из групп администрирования в выборке
При работе с выборкой устройств вы можете удалять устройства из групп администрирования прямо в выборке, не переходя к работе с группами администрирования, из которых требуется удалить устройства.
Чтобы удалить устройства из групп администрирования:
- В главном окне программы перейдите в раздел Активы (Устройства) → Выборки устройств или Обнаружение устройств и развертывание → Выборки устройств.
- В списке выборок нажмите на имя выборки устройств.
На странице отображается таблица с информацией об устройствах, включенных в выборку устройств.
- Выберите устройства, которые вы хотите удалить и нажмите на кнопку Удалить.
В результате выбранные устройства будут удалены из групп администрирования, в которые они входили.
Теги устройств
В этом разделе описаны теги устройств, приведены инструкции по их созданию и изменению, а также по назначению тегов устройствам вручную и автоматически.
О тегах устройств
Kaspersky SMP позволяет назначать теги устройствам. Тег представляет собой идентификатор устройства, который можно использовать для группировки, описания, поиска устройств. Назначенные устройствам теги можно использовать при создании выборок устройств, при поиске устройств и при распределении устройств по группам администрирования.
Теги могут назначаться устройствам вручную или автоматически. Теги можно назначать вручную, если требуется отметить отдельные устройства. Автоматическое назначение тегов выполняется Kaspersky SMP в соответствии с заданными правилами назначения тегов.
Автоматическое назначение тегов устройствам происходит при выполнении определенных правил. Каждому тегу соответствует отдельное правило. Правила могут применяться к сетевым свойствам устройства, операционной системе, установленным на устройстве программам и другим свойствам устройства. Например, если используется гибридная инфраструктура, состоящая из физических устройств, инстансов Amazon EC2 и виртуальных машин Microsoft Azure, можно настроить правило, в соответствии с которым всем виртуальным машинам Microsoft Azure будет назначен тег [Azure]
. Затем можно использовать этот тег при создании выборки устройств, чтобы отобрать все виртуальные машины Microsoft Azure и назначить им задачу.
Тег автоматически удаляется с устройства в следующих случаях:
- Устройство перестает удовлетворять условиям правила назначения тега.
- Правило назначения тега выключено или удалено.
Списки тегов и списки правил для каждого Сервера администрирования являются независимыми для всех Серверов администрирования, включая главный Сервер администрирования и подчиненные виртуальные Серверы администрирования. Правило применяется только к устройствам под управлением того Сервера администрирования, на котором оно создано.
Создание тегов устройств
Чтобы создать тег устройства:
- В главном окне программы перейдите в раздел Активы (Устройства) → Теги → Теги устройств.
- Нажмите на кнопку Добавить.
Отобразится окно создания тега.
- В поле Тег введите название тега.
- Нажмите на кнопку Сохранить, чтобы сохранить изменения.
Новый созданный тег появляется в списке тегов устройства.
Изменение тегов устройств
Чтобы переименовать тег устройства:
- В главном окне программы перейдите в раздел Активы (Устройства) → Теги → Теги устройств.
- Выделите тег, который требуется переименовать.
Откроется окно свойств тега.
- В поле Тег измените название тега.
- Нажмите на кнопку Сохранить, чтобы сохранить изменения.
Обновленный тег появится в списке тегов устройства.
Удаление тегов устройств
Чтобы удалить тег устройства:
- В главном окне программы перейдите в раздел Активы (Устройства) → Теги → Теги устройств.
- В списке выберите теги устройства, которые вы хотите удалить.
- Нажмите на кнопку Удалить.
- В появившемся окне нажмите на кнопку Да.
Выбранный тег устройства удален. Удаленный тег автоматически снимается со всех устройств, которым он был назначен.
Тег, который вы удалили, не удаляется автоматически из правил автоматического назначения тегов. После удаления тега он будет назначен новому устройству только при первом совпадении параметров устройства с условиями правила назначения тегов.
Удаленный тег не удаляется автоматически с устройства, если этот тег назначен устройству программой или Агентом администрирования. Для того чтобы удалить тег с вашего устройства, используйте утилиту klscflag.
Просмотр устройств, которым назначен тег
Чтобы просмотреть устройства с назначенными тегами:
- В главном окне программы перейдите в раздел Активы (Устройства) → Теги → Теги устройств.
- Перейдите по ссылке Просмотреть устройства рядом с названием тега, для которого вы хотите посмотреть список назначенных устройств.
Вы будете перенаправлены в раздел Управляемые устройства главного меню с устройствами, отфильтрованными по тегу, для которого вы нажали ссылку Просмотреть устройства.
- Если вы хотите вернуться к списку тегов устройства, нажмите на кнопку Назад в браузере.
После просмотра устройств, которым назначен тег, вы можете создать и назначить новый тег или назначить существующий тег другим устройствам. В этом случае вам придется удалить фильтр по тегу, выбрать устройства и назначить тег.
Просмотр тегов, назначенных устройству
Чтобы просмотреть теги, назначенные устройству:
- В главном окне программы перейдите в раздел Активы (Устройства) → Управляемые устройства.
- Выберите устройство, теги которого требуется просмотреть.
- В открывшемся окне свойств устройства выберите вкладку Теги.
Отобразится список тегов, назначенных выбранному устройству. В столбце Назначенный тег отображается, как был назначен тег.
Можно назначить другой тег устройству или удалить назначенный ранее тег. Можно также просмотреть все теги устройств, которые существуют на Сервере администрирования.
Назначение тегов устройству вручную
Чтобы вручную назначить тег устройству:
- Просмотрите теги, уже назначенные устройству, которому вы ходите назначить тег.
- Нажмите на кнопку Добавить.
- В открывшемся окне выполните одно из следующих действий:
- Чтобы создать и добавить новый тег, выберите пункт Создать тег и укажите имя тега.
- Чтобы выбрать существующий тег, выберите пункт Назначить существующий тег и в раскрывающемся списке выберите нужный тег.
- Нажмите на кнопку ОК, чтобы применить изменения.
- Нажмите на кнопку Сохранить, чтобы сохранить изменения.
Выбранный тег будет назначен устройству.
Удаление назначенного тега с устройства
Чтобы снять назначенный тег с устройства:
- В главном окне программы перейдите в раздел Активы (Устройства) → Управляемые устройства.
- Выберите устройство, теги которого требуется просмотреть.
- В открывшемся окне свойств устройства выберите вкладку Теги.
- Установите флажок напротив тега, который требуется снять.
- В верхней части списка нажмите на кнопку Отменить назначение тега.
- В появившемся окне нажмите на кнопку Да.
Тег будет снят с устройства.
Снятый с устройства тег не удаляется. При необходимости его можно удалить вручную.
Вы не можете вручную удалить теги, назначенные устройству программами или Агентом администрирования. Для того чтобы удалить эти теги, используйте утилиту klscflag.
Просмотр правил автоматического назначения тегов устройствам
Чтобы просмотреть правила автоматического назначения тегов устройствам,
Выполните одно из следующих действий:
- В главном окне программы перейдите в раздел Активы (Устройства) → Теги → Правила автоматического назначения тегов.
- В главном окне программы перейдите в раздел Активы (Устройства) → Теги → Теги устройств, а затем перейдите по ссылке Настроить правила автоматического назначения тегов.
- Перейдите к просмотру тегов, назначенных устройству, и нажмите на кнопку Параметры.
Отобразится список правил автоматического назначения тегов устройствам.
Изменение правил автоматического назначения тегов устройствам
Чтобы изменить правило автоматического назначения тегов устройствам:
- Просмотрите правила автоматического назначения тегов устройствам.
- Выберите правило, которое требуется изменить.
Откроется окно с параметрами правила.
- Измените основные параметры правила:
- В поле Имя правила измените название правила.
Название не должно быть длиннее 256 символов.
- Выполните одно из следующих действий:
- Включите правило, установив переключатель в положение Правило включено.
- Выключите правило, установив переключатель в положение Правило выключено.
- В поле Имя правила измените название правила.
- Выполните одно из следующих действий:
- Если вы хотите добавить новое условие, нажмите на кнопку Добавить и в открывшемся окне укажите параметры нового условия.
- Если вы хотите изменить существующее условие, выделите условие, которое требуется изменить, и измените его параметры.
- Если вы хотите удалить условие, установите флажок рядом с именем условия, которое требуется удалить, и нажмите на кнопку Удалить.
- В окне с параметрами условий нажмите на кнопку ОК.
- Нажмите на кнопку Сохранить, чтобы сохранить изменения.
Измененное правило отображается в списке.
Создание правил автоматического назначения тегов устройствам
Чтобы создать правило автоматического назначения тегов устройствам:
- Просмотрите правила автоматического назначения тегов устройствам.
- Нажмите на кнопку Добавить.
Откроется окно с параметрами нового правила.
- Укажите основные параметры правила:
- В поле Имя правила введите название правила.
Название не должно быть длиннее 256 символов.
- Выполните одно из следующих действий:
- Включите правило, установив переключатель в положение Правило включено.
- Выключите правило, установив переключатель в положение Правило выключено.
- В поле Тег укажите новое название тега устройства или выберите существующий тег устройства из списка.
Название не должно быть длиннее 256 символов.
- В поле Имя правила введите название правила.
- В поле выбора условия нажмите на кнопку Добавить, чтобы добавить новое условие.
Откроется окно с параметрами нового условия.
- Укажите название условия.
Название не должно быть длиннее 256 символов. Название условия должно быть уникальным в рамках одного правила.
- Настройте срабатывание правила по следующим условиям: Можно выбрать несколько условий.
- Сеть – сетевые свойства устройства (например, имя устройства в сети Windows, принадлежность устройства к домену или к IP-подсети).
Если для базы данных, которую вы используете для Kaspersky SMP, настроена сортировка с учетом регистра, учитывайте регистр при указании DNS-имени устройства. Иначе правила автоматического назначения тегов не будет работать.
- Программы – наличие на устройстве Агента администрирования, тип, версия и архитектура операционной системы.
- Виртуальные машины – принадлежность устройства к определенному типу виртуальных машин.
- Active Directory – нахождение устройства в подразделении Active Directory и членство устройства в группе Active Directory.
- Реестр программ – наличие на устройстве программ различных производителей.
- Сеть – сетевые свойства устройства (например, имя устройства в сети Windows, принадлежность устройства к домену или к IP-подсети).
- Нажмите на кнопку ОК, чтобы сохранить изменения.
При необходимости можно задать несколько условий для одного правила. В этом случае тег будет назначен устройствам, если для них выполняется хотя бы одно из условий.
- Нажмите на кнопку Сохранить, чтобы сохранить изменения.
Созданное правило выполняется на устройствах, управляемых выбранным Сервером администрирования. Если параметры устройства соответствуют условиям правила, этому устройству назначается тег.
В дальнейшем правило применяется в следующих случаях:
- Автоматически, регулярно, в зависимости от загрузки сервера.
- После изменения правила.
- После выполнения правила вручную.
- После того как Сервер администрирования обнаружит изменения, которые соответствуют условиям правила, в параметрах устройства или в параметрах группы, которая содержит это устройство.
Вы можете создать несколько правил назначения тегов. Одному устройству может быть назначено несколько тегов, в случае если вы создали несколько правил назначения тегов и условия этих правил выполняются одновременно. Вы можете просмотреть список всех назначенных тегов в свойствах устройства.
Выполнение правил автоматического назначения тегов устройствам
Когда выполняется правило, тег, указанный в свойствах этого правила, назначается устройству, которое соответствует условиям, указанным в свойствах правила. Можно выполнять только активные правила.
Чтобы выполнить правила автоматического назначения тегов устройствам:
- Просмотрите правила автоматического назначения тегов устройствам.
- Установите флажки напротив активных правил, которые требуется выполнить.
- Нажмите на кнопку Выполнить правило.
Выбранные правила будут выполнены.
Удаление правил автоматического назначения тегов с устройств
Чтобы удалить правило автоматического назначения тегов устройствам:
- Просмотрите правила автоматического назначения тегов устройствам.
- Установите флажок напротив правила, которое требуется удалить.
- Нажмите на кнопку Удалить.
- В появившемся окне нажмите на кнопку Удалить еще раз.
Выбранное правило будет удалено. Тег, указанный в свойствах этого правила, будет снят со всех устройств, которым он был назначен.
Снятый с устройства тег не удаляется. При необходимости его можно удалить вручную.
Шифрование и защита данных
Шифрование данных снижает риски непреднамеренной утечки информации в случае кражи/утери портативного устройства или жесткого диска, или при доступе к данным неавторизованных пользователей и программ.
Шифрование поддерживают следующие программы "Лаборатории Касперского":
- Kaspersky Endpoint Security для Windows
- Kaspersky Endpoint Security для Mac
Вы можете отобразить или скрыть некоторые элементы интерфейса, связанные с управлением шифрованием, с помощью параметров пользовательского интерфейса.
Шифрование данных в Kaspersky Endpoint Security для Windows
Можно управлять следующими типами шифрования:
- шифрование диска BitLocker на устройствах под управлением операционной системы Windows для серверов;
- шифрование диска Kaspersky на устройствах под управлением операционной системы Windows для рабочих станций.
С помощью этих компонентов Kaspersky Endpoint Security для Windows вы можете, например, включать или выключать шифрование, просматривать список зашифрованных жестких дисков, формировать и просматривать отчеты о шифровании.
Вы управляете шифрованием, настраивая политики Kaspersky Endpoint Security для Windows в Kaspersky Single Management Platform. Kaspersky Endpoint Security для Windows выполняет шифрование и расшифровку в соответствии с активной политикой. Подробные инструкции по настройке правил и описание особенностей шифрования см. в справке Kaspersky Endpoint Security для Windows.
Шифрование данных в Kaspersky Endpoint Security для Mac
Вы можете использовать шифрование FileVault на устройствах с операционными системами macOS. При работе с Kaspersky Endpoint Security для Mac вы можете включить или выключить это шифрование.
Вы управляете шифрованием, настраивая политики Kaspersky Endpoint Security для Mac в Kaspersky Single Management Platform. Kaspersky Endpoint Security для Mac выполняет шифрование и расшифровку в соответствии с активной политикой. Подробное описание функций шифрования см. в справке Kaspersky Endpoint Security для Mac.
Просмотр списка зашифрованных жестких дисков
В Kaspersky SMP вы можете просмотреть информацию о зашифрованных жестких дисках и об устройствах, зашифрованных на уровне дисков. После того, как информация на диске будет расшифрована, диск будет автоматически удален из списка.
Чтобы просмотреть список зашифрованных жестких дисков,
В главном окне программы перейдите в раздел Операции → Шифрование и защита данных → Зашифрованные жесткие диски.
Если раздела нет в меню, значит, он скрыт. В настройках пользовательского интерфейса включите параметр Показать раздел "Шифрование и защита данных" для отображения раздела.
Вы можете экспортировать список зашифрованных жестких дисков в файлы форматов CSV или TXT. Для этого нажмите на кнопку Экспортировать в CSV или Экспортировать в TXT.
Просмотр списка событий шифрования
В процессе выполнения задач шифрования или расшифровки данных на устройствах Kaspersky Endpoint Security для Windows отправляет в Kaspersky SMP информацию о возникающих событиях следующих типов:
- невозможно зашифровать или расшифровать файл или создать зашифрованный архив из-за нехватки места на диске;
- невозможно зашифровать или расшифровать файл или создать зашифрованный архив из-за проблем с лицензией;
- невозможно зашифровать или расшифровать файл или создать зашифрованный архив из-за отсутствия прав доступа;
- программе запрещен доступ к зашифрованному файлу;
- неизвестные ошибки.
Чтобы просмотреть список событий, возникших при шифровании данных на устройствах:
в главном окне программы перейдите в раздел Операции → Шифрование и защита данных → События шифрования.
Если раздела нет в меню, значит, он скрыт. В настройках пользовательского интерфейса включите параметр Показать раздел "Шифрование и защита данных" для отображения раздела.
Вы можете экспортировать список зашифрованных жестких дисков в файлы форматов CSV или TXT. Для этого нажмите на кнопку Экспортировать в CSV или Экспортировать в TXT.
Также можно просмотреть список событий шифрования для каждого управляемого устройства.
Чтобы просмотреть события шифрования управляемого устройства:
- В главном окне программы перейдите в раздел Активы (Устройства) → Управляемые устройства.
- Нажмите на имя управляемого устройства.
- На вкладке Общие перейдите в раздел Защита.
- Перейдите по ссылке Просмотреть ошибки шифрования данных.
Формирование и просмотр отчетов о шифровании
Вы можете формировать следующие отчеты:
- Отчет о статусе шифрования управляемых устройств. В этом отчете представлены сведения о шифровании данных различных управляемых устройств. Например, в отчете показано количество устройств, к которым применяется политика с настроенными правилами шифрования. Также можно узнать, например, сколько устройств нужно перезагрузить. Отчет также содержит информацию о технологии и алгоритме шифрования для каждого устройства.
- Отчет о статусе шифрования запоминающих устройств. Этот отчет содержит похожую информацию, что и отчет о состоянии шифрования управляемых устройств, но предоставляет данные только для запоминающих устройств и съемных дисков.
- Отчет о правах доступа к зашифрованным дискам. Этот отчет показывает, какие учетные записи пользователей имеют доступ к зашифрованным жестким дискам.
- Отчет об ошибках шифрования файлов. Отчет содержит информацию об ошибках, которые возникли при выполнении задач шифрования или расшифровки данных на устройствах.
- Отчет о блокировании доступа к зашифрованным файлам. Отчет содержит информацию о блокировке доступа программ к зашифрованным файлам. Этот отчет полезен, если неавторизованный пользователь или программа пытается получить доступ к зашифрованным файлам или жестким дискам.
Вы можете сгенерировать любой отчет в разделе Мониторинг и отчеты → Отчеты. Также в разделе Операции → Шифрование и защита данных, можно создавать следующие отчеты о шифровании:
- Отчет о статусе шифрования запоминающих устройств
- Отчет о правах доступа к зашифрованным дискам
- Отчет об ошибках шифрования файлов
Чтобы сгенерировать отчет шифрования в разделе Шифрование и защита данных:
- Убедитесь, что параметр Показать раздел "Шифрование и защита данных" в параметрах интерфейса включен.
- В главном окне программы перейдите в раздел Операции → Шифрование и защита данных.
- Откройте один из следующих разделов:
- Зашифрованные жесткие диски – формирует отчет о состоянии шифрования запоминающих устройств или отчет о правах доступа к зашифрованным жестким дискам.
- События шифрования – формирует отчет об ошибках шифрования файлов.
- Выберите название отчета, который требуется сгенерировать.
Запустится процесс формирования отчета.
Предоставление доступа к зашифрованному жесткому диску в автономном режиме
Пользователь может запросить доступ к зашифрованному устройству, например, если Kaspersky Endpoint Security для Windows не установлен на управляемом устройстве. После получения запроса вы можете создать файл ключа доступа и отправить его пользователю. Все варианты использования и подробные инструкции приведены в справке Kaspersky Endpoint Security для Windows.
Чтобы предоставить доступ к зашифрованному жесткому диску в автономном режиме:
- Получите файл запроса доступа от пользователя (файл с расширением FDERTC). Следуйте инструкциям в справке Kaspersky Endpoint Security для Windows, чтобы сгенерировать файл в Kaspersky Endpoint Security для Windows.
- В главном окне программы перейдите в раздел Операции → Шифрование и защита данных → Зашифрованные жесткие диски.
Отобразится список зашифрованных жестких дисков.
- Выберите диск, у которому пользователь запросил доступ.
- Нажмите на кнопку Предоставить доступ к устройству в автономном режиме.
- В открывшемся окне выберите плагин, соответствующий программе "Лаборатории Касперского", которая использовалась для шифрования выбранного диска.
Если диск зашифрован с помощью программы "Лаборатории Касперского", которая не поддерживается Консолью Kaspersky SMP, используйте Консоль администрирования на основе Консоли управления Microsoft Management Console (MMC), чтобы предоставить доступ к диску в автономном режиме.
- Следуйте инструкциям, приведенным в справке Kaspersky Endpoint Security для Windows (см. раскрывающиеся блоки в конце раздела).
После этого пользователь может использовать полученный файл для доступа к зашифрованному жесткому диску и чтения данных, хранящихся на диске.
Смена Сервера администрирования для клиентских устройств
Вы можете сменить Сервер администрирования, под управлением которого находятся клиентские устройства, другим Сервером с помощью задачи Смена Сервера администрирования.
Чтобы сменить Сервер администрирования, под управлением которого находятся клиентские устройства, другим Сервером:
- Подключитесь к Серверу администрирования, под управлением которого находятся устройства.
- Создайте задачу смены Сервера администрирования одним из следующих способов:
- Если требуется сменить Сервер администрирования для устройств, входящих в выбранную группу администрирования, создайте задачу для выбранной группы.
- Если требуется сменить Сервер администрирования для устройств, входящих в разные группы администрирования или не входящих в группы администрирования, создайте задачу для набора устройств.
Запустится мастер создания задачи. Следуйте далее указаниям мастера. В окне Выбор типа задачи мастера создания задачи выберите узел Kaspersky Single Management Platform, раскройте папку Дополнительно и выберите задачу Смена Сервера администрирования.
- Запустите созданную задачу.
После завершения работы задачи клиентские устройства, для которых она была создана, переходят под управление Сервера администрирования, указанного в параметрах задачи.
Если Сервер администрирования поддерживает управление шифрованием и защитой данных, то при создании задачи Смена Сервера администрирования отображается предупреждение. Предупреждение содержит информацию о том, что при наличии на устройствах зашифрованных данных после переключения устройств под управлением другого Сервера пользователям будет предоставлен доступ только к тем зашифрованным данным, с которыми они работали ранее. В остальных случаях доступ к зашифрованным данным предоставлен не будет. Подробное описание сценариев, в которых доступ к зашифрованным данным не будет предоставлен, приведено в справке Kaspersky Endpoint Security для Windows.
В начало
Просмотр и настройка действий, когда устройство неактивно
Если клиентские устройства группы администрирования неактивны, вы можете получать уведомления об этом. Вы также можете автоматически удалять такие устройства.
Чтобы просмотреть или настроить действия, когда устройства неактивны в группе администрирования:
- В главном окне программы перейдите в раздел Активы (Устройства) → Иерархия групп.
- Выберите имя требуемой группы администрирования.
Откроется окно свойств группы администрирования.
- В окне свойств выберите вкладку Параметры.
- В разделе Наследование включите или выключите следующие параметры:
- В разделе Активность устройств включите или выключите следующие параметры:
- Нажмите на кнопку Сохранить.
Ваши изменения сохранены и применены.
В начало
Развертывание программ "Лаборатории Касперского" с помощью Консоли Kaspersky SMP
В этом разделе описано, как развернуть программы "Лаборатории Касперского" на клиентских устройствах в вашей организации с помощью Консоли Kaspersky SMP.
В начало
Сценарий: развертывание программ "Лаборатории Касперского"
В этом сценарии описана процедура развертывания программ "Лаборатории Касперского" с помощью Консоли Kaspersky SMP. Можно воспользоваться мастером развертывания защиты или выполнить все необходимые шаги вручную.
Этапы
Развертывание программ "Лаборатории Касперского" состоит из следующих этапов:
- Загрузка и создание инсталляционных пакетов
Если вы не можете установить программы "Лаборатории Касперского" с помощью Kaspersky SMP на некоторых устройствах, например, на устройствах удаленных сотрудников, вы можете создавать автономные инсталляционные пакеты для программ. Если вы используете автономные пакеты для установки программ "Лаборатории Касперского", вам не нужно создавать и запускать задачу удаленной установки, а также создавать и настраивать задачи для Kaspersky Endpoint Security для Windows.
Также можно загрузить дистрибутивы Агента администрирования и программ безопасности с сайта "Лаборатории Касперского". Если удаленная установка программ по каким-либо причинам невозможна, вы можете использовать загруженные дистрибутивы для локальной установки программ.
- Создание, настройка и запуск задачи удаленной установки
Этот шаг входит в мастер развертывания защиты. Если вы не запускали мастер развертывания защиты, вам необходимо создать и настроить эту задачу вручную.
Вы можете вручную создать несколько задач удаленной установки для различных групп администрирования или выборок устройств. Вы можете развернуть различные версии одной программы в этих задачах.
Убедитесь, что все устройства в сети обнаружены, а затем запустите задачу (или задачи) удаленной установки.
Если вы хотите установить Агент администрирования на устройства с операционной системой SUSE Linux Enterprise Server 15, сначала установите пакет insserv-compat, чтобы настроить Агент администрирования.
- Создание и настройка задач
Задача Обновление Kaspersky Endpoint Security должна быть настроена.
Создайте эту задачу вручную и настройте ее. Убедитесь, что расписание запуска задачи соответствует вашим требованиям. (По умолчанию для времени запуска задачи установлено значение Вручную, но вам может понадобиться изменить это значение.)
- Создание политик
Создайте политику для Kaspersky Endpoint Security вручную. Можно использовать установленные по умолчанию параметры политики. Также вы можете в любое время изменить заданные по умолчанию параметры политики в соответствии с вашими требованиями.
- Проверка результатов
Убедитесь, что развертывание завершилось успешно: созданы политики и задачи для каждой программы и эти программы установлены на управляемые устройства.
Результаты
Завершение сценария дает следующее:
- Все требуемые политики и задачи для выбранных программ созданы.
- Расписание запуска задач настроено в соответствии с вашими требованиями.
- На выбранных клиентских устройствах развернуты или запланированы к развертыванию выбранные программы.
Мастер развертывания защиты
Для установки программ "Лаборатории Касперского" можно воспользоваться мастером развертывания защиты. Мастер развертывания защиты позволяет проводить удаленную установку программ как с использованием специально созданных инсталляционных пакетов, так и напрямую из дистрибутивов.
Мастер развертывания защиты выполнит следующие действия:
- Загружает инсталляционный пакет для установки программы (если он не был создан раньше). Инсталляционный пакет расположен: Обнаружение устройств и развертывание → Развертывание и назначение → Инсталляционные пакеты. Вы можете использовать этот инсталляционный пакет для установки программы в дальнейшем.
- Создает и запускает задачу удаленной установки для набора устройств или для группы администрирования. Созданная задача удаленной установки хранится в разделе Задачи. Вы можете запустить эту задачу в дальнейшем вручную. Тип задачи – Удаленная установка программы.
Если вы хотите установить Агент администрирования на устройства с операционной системой SUSE Linux Enterprise Server 15, сначала установите пакет insserv-compat, чтобы настроить Агент администрирования.
Запуск мастера развертывания защиты
Чтобы запустить мастер развертывания защиты вручную,
В главном окне программы перейдите в раздел Обнаружение устройств и развертывание → Развертывание и назначение → Мастер развертывания защиты.
Запустится мастер развертывания защиты. Для продолжения работы мастера нажмите на кнопку Далее.
Шаг 1. Выбор инсталляционного пакета
Выберите инсталляционный пакет программы, которую требуется установить.
Если инсталляционный пакет требуемой программы не содержится в списке, нажмите на кнопку Добавить и выберите программу из списка.
Шаг 2. Выбор способа распространения файла ключа или кода активации
Выберите способ распространения файла ключа или кода активации:
- Не добавлять лицензионный ключ в инсталляционный пакет
- Добавить лицензионный ключ в инсталляционный пакет
Если инсталляционный пакет уже содержит файл ключа или код активации, это окно отображается, но оно содержит только информацию о лицензионном ключе.
Шаг 3. Выбор версии Агента администрирования
Если вы выбрали инсталляционный пакет программы, отличной от Агента администрирования, необходимо также установить Агент администрирования для подключения программы к Серверу администрирования Kaspersky Security Center.
Выберите последнюю версию Агента администрирования.
В начало
Шаг 4. Выбор устройств
Укажите список устройств, на которые требуется установить программу:
Шаг 5. Задание параметров задачи удаленной установки
В окне Параметры задачи удаленной установки настройте параметры удаленной установки программы.
В блоке параметров Принудительно загрузить инсталляционный пакет выберите способ доставки на клиентские устройства файлов, необходимых для установки программы:
- C помощью Агента администрирования
- Средствами операционной системы с помощью точек распространения
- Средствами операционной системы c помощью Сервера администрирования
Настройте дополнительные параметры:
- Не устанавливать программу, если она уже установлена
- Назначить установку инсталляционного пакета в групповых политиках Active Directory
Шаг 7. Удаление несовместимых программ перед установкой
Этот шаг присутствует, только если программа, которую вы разворачиваете, несовместима с другими программами.
Выберите этот параметр, если вы хотите, чтобы программа Kaspersky SMP автоматически удаляла несовместимые программы с программой, которую вы устанавливаете.
Отображается список несовместимых программ.
Если этот параметр не выбран, программа будет установлена только на устройствах, на которых нет несовместимых программ.
Шаг 8. Перемещение устройств в папку Управляемые устройства
Укажите, следует ли перемещать устройства в группу администрирования после установки Агента администрирования.
По умолчанию выбран вариант Не перемещать устройства. По соображениям безопасности вы можете предпочесть перемещение устройств вручную.
Шаг 9. Выбор учетных записей для доступа к устройствам
Если необходимо, добавьте учетные записи, которые будут использоваться для запуска задачи удаленной установки:
- Учетная запись не требуется (Агент администрирования уже установлен)
- Учетная запись требуется (Агент администрирования не используется)
Шаг 10. Запуск установки
Это последний шаг мастера. На этом шаге Задача удаленной установки программы была успешно создана и настроена.
По умолчанию вариант Запустить задачу после завершения работы мастера не выбран. Если вы выберете этот параметр, Задача удаленной установки программы начнется сразу после завершения работы мастера. Если вы не выберете этот параметр, Задача удаленной установки программы не начнется. Вы можете запустить эту задачу в дальнейшем вручную.
Нажмите на кнопку ОК, чтобы завершить последний шаг мастера развертывания защиты.
Загрузка плагинов для программ "Лаборатории Касперского"
Для развертывания программ "Лаборатории Касперского", таких как Kaspersky Endpoint Security для Windows, необходимо загрузить плагины управления для этих программ.
Чтобы загрузить плагин управления для программы "Лаборатории Касперского":
- В главном окне программы перейдите в раздел Параметры → Веб-плагины.
- В появившемся окне нажмите на кнопку Добавить.
Отобразится список доступных плагинов управления.
- В списке доступных плагинов выберите имя плагина, который требуется загрузить (например, Kaspersky Endpoint Security 11 для Windows).
Отобразится страница с описанием плагина.
- На странице описания плагина нажмите на кнопку Установить плагин.
- После завершения установки нажмите на кнопку ОК.
Плагин управления будет загружен в конфигурации по умолчанию и появится в списке плагинов управления.
Вы можете добавлять плагины и обновлять загруженные плагины из файла. Вы можете загрузить веб-плагины управления с веб-сайта Службы технической поддержки "Лаборатории Касперского".
Чтобы загрузить или обновить плагин из файла:
- В главном окне программы перейдите в раздел Параметры → Веб-плагины.
- Выполните одно из следующих действий:
- Нажмите на Добавить из файла, чтобы загрузить плагин из файла.
- Нажмите на Обновить из файла, чтобы загрузить обновление для плагина из файла.
- Укажите файл и подпись файла.
- Загрузите указанные файлы.
Плагин управления будет загружен в из файла и появится в списке плагинов управления.
Просмотр списка компонентов, интегрированных в Kaspersky SMP
Вы можете просмотреть список компонентов, интегрированы в Kaspersky SMP (включая веб-плагины управления), с помощью KDT.
Чтобы просмотреть список компонентов,
На устройстве администратора, на котором расположена утилита KDT, выполните следующую команду:
./kdt state
Список компонентов, интегрированных в Kaspersky SMP (включая веб-плагины управления), отображается в окне командной строки.
В начало
Просмотр названий, параметров и пользовательских действий компонентов Kaspersky SMP
KDT позволяет просматривать список параметров и список настраиваемых действий компонента Kaspersky SMP. Если для компонента доступны пользовательские действия, вы также можете просмотреть описание и параметры указанного пользовательского действия с помощью KDT.
Пользовательское действие – это действие, позволяющее выполнять дополнительные операции, специфичные для компонента Kaspersky SMP (кроме установки, обновления, удаления). Например, восстановление данных Сервера администрирования и увеличение объема дискового пространства, используемого Сервером администрирования и его журналом событий, выполняется с помощью пользовательских действий.
Пользовательское действие запускается с помощью KDT следующим образом:
./kdt invoke <название_компонента> --action <пользовательское_действие> --param <парметр_пользовательского_действия>
Чтобы просмотреть список компонентов Kaspersky SMP,
На устройстве администратора, на котором расположена утилита KDT, выполните следующую команду:
./kdt describe
Отобразится список компонентов Kaspersky SMP.
Чтобы просмотреть список параметров и список пользовательских действий компонента Kaspersky SMP,
на устройстве администратора, на котором расположена утилита KDT, выполните следующую команду и укажите имя компонента Kaspersky SMP:
./kdt describe <название_компонента>
Отображаются списки параметров и пользовательских действий, доступных для указанного компонента.
Чтобы просмотреть описание и список параметров настраиваемого действия,
на устройстве администратора, на котором расположена утилита KDT, выполните следующую команду и укажите имя компонента Kaspersky SMP и его команду:
./kdt describe <название_компонента> <название_действия>
Отображаются описание и список параметров пользовательского действия указанного компонента.
В начало
Загрузка и создание инсталляционных пакетов для программ "Лаборатории Касперского"
Если у Сервера администрирования есть доступ в интернет, вы можете создать инсталляционные пакеты программ "Лаборатории Касперского" с веб-серверов "Лаборатории Касперского.
Чтобы загрузить и создать инсталляционный пакет для программы "Лаборатории Касперского":
- Выполните одно из следующих действий:
- В главном окне программы перейдите в раздел Обнаружение устройств и развертывание → Развертывание и назначение → Инсталляционные пакеты.
- В главном окне программы перейдите в раздел Операции → Хранилища → Инсталляционные пакеты.
Вы также можете просматривать информацию о новых пакетах для программ "Лаборатории Касперского" в списке экранных уведомлений. Если есть уведомления о новом пакете, вы можете перейти по ссылке рядом с уведомлением к списку доступных инсталляционных пакетов.
Отобразится список инсталляционных пакетов доступных на Сервере администрирования.
- Нажмите на кнопку Добавить.
Запустится мастер создания инсталляционного пакета. Для продолжения работы мастера нажмите на кнопку Далее.
- Выберите Создать инсталляционный пакет для программы "Лаборатории Касперского".
Отобразится список инсталляционных пакетов доступных на веб-серверах "Лаборатории Касперского". Список содержит инсталляционные пакеты только тех программ, которые совместимы с текущей версией Kaspersky SMP.
- Выберите требуемый инсталляционный пакет, например, Kaspersky Endpoint Security для Windows (11.1.0).
Откроется окно с информацией об инсталляционном пакете.
Вы можете загрузить и использовать инсталляционный пакет, который включает в себя криптографические инструменты, реализующие надежное шифрование, если он соответствует применимым законам и правилам. Чтобы загрузить инсталляционный пакет Kaspersky Endpoint Security для Windows, действительный для нужд вашей организации, обратитесь к законодательству страны, в которой расположены клиентские устройства вашей организации.
- Ознакомьтесь с информацией и нажмите на кнопку Загрузить и создать инсталляционный пакет.
Если дистрибутив не может быть преобразован в инсталляционный пакет, вместо кнопки Загрузить и создать инсталляционный пакет отображается кнопка Загрузить дистрибутив.
Начинается загрузка инсталляционного пакета на Сервер администрирования. Вы можете закрыть окно мастера или перейти к следующему шагу инструкции. Если вы закроете мастер, процесс загрузки продолжится в фоновом режиме.
Если вы хотите отслеживать процесс загрузки инсталляционного пакета:
- В главном окне программы перейдите в раздел Операции → Хранилища → Инсталляционные пакеты → В процессе ().
- Следите за ходом операции в столбцах Ход загрузки и Состояние загрузки таблицы.
После завершения процесса инсталляционный пакет добавляется в список на вкладке Загружено. Если процесс загрузки останавливается и статус загрузки меняется на Принять Лицензионное соглашение, нажмите на имя инсталляционного пакета и перейдите к следующему шагу инструкции.
Если размер данных, содержащихся в выбранном дистрибутиве, превышает текущее предельное значение, отображается сообщение об ошибке. Вы можете изменить предельное значение и продолжить создание инсталляционного пакета.
- Во время процесса загрузки некоторых программ "Лаборатории Касперского" отображается кнопка Показать Лицензионное соглашение. Если эта кнопка отображается:
- Нажмите на кнопку Показать Лицензионное соглашение, чтобы прочитать Лицензионное соглашение (EULA).
- Прочитайте появившееся на экране Лицензионное соглашение и нажмите на кнопку Принять.
Загрузка продолжится после того, как вы примете Лицензионное соглашение. Если вы нажмете на кнопку Отклонить, загрузка прекратится.
- После завершения загрузки нажмите на кнопку Закрыть.
Выбранный инсталляционный пакет загружен в папку общего доступа Сервера администрирования, во вложенную папку Packages. После загрузки инсталляционный пакет отображается в списке инсталляционных пакетов.
Создание пользовательского инсталляционного пакета
Вы можете использовать пользовательские инсталляционные пакеты, чтобы:
- установить любую программу (такую как текстовый редактор) на клиентские устройства, например, с помощью задачи;
- создать автономный инсталляционный пакет.
Пользовательский инсталляционный пакет – это папка с набором файлов. Источником для создания пользовательского инсталляционного пакета является архивный файл. Архивный файл содержит файл или файлы, которые должны быть включены в пользовательский инсталляционный пакет. Во время создания пользовательского инсталляционного пакета, вы можете указать параметры командной строки, например, для установки программы в тихом режиме.
Если у вас есть активный лицензионный ключ для функции Системного администрирования, вы можете преобразовать параметры установки по умолчанию для соответствующего пользовательского инсталляционного пакета и использовать значения, рекомендованные специалистами "Лаборатории Касперского». Параметры автоматически преобразуются при создании пользовательского инсталляционного пакета, только если соответствующий исполняемый файл включен в базу данных программ сторонних производителей "Лаборатории Касперского».
Чтобы создать пользовательский инсталляционный пакет:
- Выполните одно из следующих действий:
- В главном окне программы перейдите в раздел Обнаружение устройств и развертывание → Развертывание и назначение → Инсталляционные пакеты.
- В главном окне программы перейдите в раздел Операции → Хранилища → Инсталляционные пакеты.
Отобразится список инсталляционных пакетов доступных на Сервере администрирования.
- Нажмите на кнопку Добавить.
Запустится мастер создания инсталляционного пакета. Для продолжения работы мастера нажмите на кнопку Далее.
- Выберите Создать инсталляционный пакет из файла.
- Укажите имя инсталляционного пакета и нажмите на кнопку Обзор.
Откроется стандартное окно Windows Открыть, в котором можно выбрать файл для создания инсталляционного пакета.
- Выберите архивный файл, расположенный на доступных дисках.
Вы можете загрузить архивный файл формата ZIP, CAB, TAR или TAR.GZ. Создать инсталляционный пакет из файла формата SFX (самораспаковывающийся архив) нельзя.
Если вы хотите, чтобы параметры были преобразованы во время установки пакета, убедитесь, что установлен флажок Конвертировать параметры на рекомендуемые значения для программ, распознаваемых Kaspersky Security Center после завершения работы мастера и нажмите на кнопку Далее.
Начнется загрузка файла на Сервер администрирования Kaspersky Security Center.
Если вы включили использование рекомендуемых параметров установки, Kaspersky Security Center 1.1 проверяет, включен ли исполняемый файл в базу данных программ сторонних производителей «Лаборатории Касперского». Если проверка прошла успешно, вы получите уведомление о том, что файл распознан. Параметры сконвертированы и пользовательский инсталляционный пакет создан. Никаких дальнейших действий не требуется. Нажмите на кнопку Готово, чтобы закрыть окно мастера.
- Выберите файл (из списка файлов, которые извлечены из выбранного архивного файла) и укажите параметры командной строки исполняемого файла.
Вы можете указать параметры командной строки для установки программы из инсталляционного пакета в тихом режиме. Указывать параметры командной строки необязательно.
Начнется процесс создания инсталляционного пакета.
В окне мастера отобразится информация о завершении процесса.
Если инсталляционный пакет не создан, отобразится соответствующее сообщение.
- Нажмите на кнопку Готово, чтобы закрыть окно мастера.
Созданный инсталляционный пакет загружается во вложенную папку Packages общей папки Сервера администрирования. После загрузки инсталляционный пакет появится в списке инсталляционных пакетов.
В списке инсталляционных пакетов доступных на Сервере администрирования, нажав на имя инсталляционного пакета, вы можете:
- Просмотреть следующие свойства инсталляционного пакета:
- Имя. Название инсталляционного пакета.
- Источник. Имя поставщика программы.
- Программа. Название программы, упакованной в пользовательский инсталляционные пакет.
- Версия. Версия программы.
- Язык. Язык программы, упакованной в пользовательский инсталляционный пакет.
- Размер (МБ). Размер инсталляционного пакета.
- Операционная система. Тип операционной системы, для которой предназначен инсталляционные пакет.
- Создано. Дата создания инсталляционного пакета.
- Изменено. Дата изменения инсталляционного пакета.
- Тип. Тип инсталляционного пакета.
- Изменить имя пакета и параметры командной строки. Эта функция доступна только для пакетов, которые не созданы на основе программ «Лаборатории Касперского».
Если во время конвертации вы установили рекомендуемые значения параметров для создания пользовательского пакета, могут появиться два дополнительных раздела на закладке Параметры в свойствах пользовательского инсталляционного пакета: Параметры и Последовательность установки.
Разделе Параметры содержит следующие свойства, представленные в таблице:
- Имя. В этом столбце отображается имя, назначенное параметру установки.
- Тип. В этом столбце указан тип параметра установки.
- Значение. В этом столбце отображается тип данных, определенный параметром установки (логическое значение, путь к файлу, числовое значение, путь или строковое значение).
Раздел Последовательность установки содержит таблицу, в которой описаны следующие свойства обновления, включенного в пользовательский инсталляционный пакет:
- Имя. Название обновления.
- Описание. Описание обновления.
- Источник. Источник обновления, то есть выпущено ли обновление Microsoft или другим сторонним производителем.
- Тип. Тип обновления, то есть предназначено ли обновление для драйвера или программы.
- Категория. Категория служб Windows Server Update Services (WSUS), отображаемая для обновлений Microsoft (Критические обновления, Обновления определений, Драйверы, Пакеты дополнительных компонентов, Обновления системы безопасности, Пакеты обновления, Средства, Накопительные пакеты обновления, Обновления или Обновления с предыдущих версий).
- Уровень важности по MSRC. Уровень важности обновления, определенный Microsoft Security Response Center (MSRC).
- Уровень важности. Уровень важности обновления определен «Лабораторией Касперского».
- Уровень важности патча (для патчей программ "Лаборатории Касперского"). Уровень важности патча, если он предназначен для программ "Лаборатории Касперского".
- Статья. Идентификатор статьи в Базе знаний с описанием обновления.
- Бюллетень. Идентификатор бюллетеня безопасности с описанием обновления.
- Не назначено к установке. Отображается, имеет ли обновление статус Не назначено к установке.
- Назначено к установке. Отображается, имеет ли обновление статус Назначено к установке.
- Устанавливается. Отображается, имеет ли обновление статус Устанавливается.
- Установлено. Отображается, имеет ли обновление состояние Установлено.
- Сбой. Отображается, имеет ли обновление статус Сбой.
- Restart is required. Отображается, имеет ли обновление статус Требуется перезагрузка.
- Зарегистрировано. Отображается дата и время, когда обновление было зарегистрировано.
- Устанавливается интерактивно. Отображается, требуется ли взаимодействие с пользователем во время установки обновления.
- Отозвано. Отображается дата и время, когда обновление было отозвано.
- Статус одобрения обновления. Отображается, одобрена ли установка обновления.
- Ревизия. Отображается номер текущей ревизии обновления.
- Идентификатор обновления. Отображается идентификатор обновления.
- Версия программы. Отображается номер версии, до которой будет обновлена программа.
- Заменяемое. Отображаются другие обновления, которые могут заменить это обновление.
- Заменяющее. Отображаются другие обновления, которые можно заменить этим обновлением.
- Требуется принять условия Лицензионного соглашения. Отображается, требует ли обновление согласие с условиями Лицензионного соглашения.
- Поставщик. Отображается имя поставщика обновлений.
- Семейство программ. Отображается имя семейства программ, к которым относится обновление.
- Программа. Отображается название программы, которой принадлежит обновление.
- Язык. Отображается язык локализации обновления.
- Не назначено к установке (новая версия). Отображается, имеет ли обновление статус Не назначено к установке (новая версия).
- Требует установки пререквизитов. Отображается, имеет ли обновление состояние Требует установки пререквизитов.
- Режим загрузки. Отображается режим загрузки обновлений.
- Является патчем. Отображается, является ли обновление патчем.
- Не установлено. Отображается, имеет ли обновление статус Не установлено.
Создание автономного инсталляционного пакета
Вы и пользователи устройств в вашей организации можете использовать автономные инсталляционные пакеты для ручной установки программ на устройства.
Автономный инсталляционный пакет представляет собой исполняемый файл (installer.exe), который можно разместить на Веб-сервере или в общей папке, отправить по почте или передать на клиентское устройство другим способом. Полученный файл можно запустить локально на клиентском устройстве для выполнения установки программы без участия Kaspersky SMP. Вы можете создавать автономные инсталляционные пакеты как для программ «Лаборатории Касперского», так и для программ сторонних производителей для Windows, macOS и Linux. Чтобы создать автономный инсталляционный пакет для программ стороннего производителя, необходимо создать пользовательский инсталляционный пакет.
Убедитесь, что автономный инсталляционный пакет не доступен для неавторизованных лиц.
Чтобы создать автономный инсталляционный пакет:
- Выполните одно из следующих действий:
- В главном окне программы перейдите в раздел Обнаружение устройств и развертывание → Развертывание и назначение → Инсталляционные пакеты.
- В главном окне программы перейдите в раздел Операции → Хранилища → Инсталляционные пакеты.
Отобразится список инсталляционных пакетов доступных на Сервере администрирования.
- В списке инсталляционных пакетов выберите пакет и над списком нажмите на кнопку Развернуть.
- Выберите параметр С использованием автономного инсталляционного пакета.
В результате запускается мастер создания автономного инсталляционного пакета. Для продолжения работы мастера нажмите на кнопку Далее.
- Убедитесь, что включен параметр Установить Агент администрирования совместно с данной программой, если требуется установить Агент администрирования совместно с выбранной программой.
По умолчанию параметр включен. Рекомендуется включить этот параметр, если вы не уверены, установлен ли на устройстве Агент администрирования. Если Агент администрирования уже установлен на устройстве, после установки автономного инсталляционного пакета с Агентом администрирования, Агент администрирования будет обновлен до более новой версии.
Если вы выключите этот параметр, Агент администрирования не будет установлен на устройство, и устройство не будет управляемым.
Если автономный инсталляционный пакет для выбранной программы уже существует на Сервере администрирования, мастер отобразит сообщение об этом. В этом случае вам нужно выбрать одно из следующих действий:
- Создать автономный инсталляционный пакет. Выберите этот параметр, например, если вы хотите создать автономный инсталляционный пакет для новой версии программы, и чтобы также остался автономный инсталляционный пакет для предыдущей версии программы, который вы создали ранее. Новый автономный инсталляционный пакет расположен в другой папке.
- Использовать существующий автономный инсталляционный пакет. Выберите этот параметр, если вы хотите использовать существующий автономный инсталляционный пакет. Процесс создания пакета не запускается.
- Сформировать заново существующий автономный инсталляционный пакет. Выберите этот параметр, если хотите создать автономный инсталляционный пакет для этой же программы еще раз. Автономный инсталляционный пакет размещается в той же папке.
- На шаге Перемещение в список управляемых устройств параметр Не перемещать устройства по умолчанию включен. Если вы не хотите перемещать клиентское устройство в какую-либо группу администрирования после установки Агента администрирования, оставьте этот параметр включенным.
Если вы хотите переместить клиентское устройство после установки Агента администрирования, выберите параметр Перемещать нераспределенные устройства в эту группу и укажите группу администрирования, в которую вы хотите переместить клиентское устройство. По умолчанию устройства перемещаются в группу Управляемые устройства.
- После завершения процесса создания автономного инсталляционного пакета, нажмите на кнопку Готово.
Мастер создания автономного инсталляционного пакета закрывается.
Автономный инсталляционный пакет создан и помещен во вложенную папку PkgInst общей папки Сервера администрирования. Вы можете просмотреть список автономных инсталляционных пакетов, нажав на кнопку Просмотреть список автономных пакетов, расположенную над списком инсталляционных пакетов.
Изменение ограничения на размер пользовательского инсталляционного пакета
Общий размер данных, распакованных при создании пользовательского инсталляционного пакета, ограничен. Ограничение по умолчанию – 1 ГБ.
Если вы попытаетесь загрузить архивный файл, содержащий данные, превышающие текущее ограничение, появится сообщение об ошибке. Возможно, вам придется увеличить это максимальное значение при создании инсталляционных пакетов из больших дистрибутивов.
Чтобы изменить максимальное значение для размера пользовательского инсталляционного пакета:
- На устройстве Сервера администрирования запустите командную строку под учетной записью, которая использовалась для установки Сервер администрирования.
- Измените текущую директорию на папку установки Kaspersky Single Management Platform (обычно это <Диск>:\Program Files (x86)\Kaspersky Lab\Open Single Management Platform).
- В зависимости от типа установки Сервера администрирования введите одну из следующих команд с правами администратора:
- Обычная локальная установка:
klscflag -fset -pv klserver -n MaxArchivePkgSize -t d -v <
число_байтов
>
- Установка на отказоустойчивый кластер Kaspersky Single Management Platform:
klscflag -fset -pv klserver -n MaxArchivePkgSize -t d -v <
число_байтов
> --stp klfoc
- Установка отказоустойчивого кластера Windows Server:
klscflag -fset -pv klserver -n MaxArchivePkgSize -t d -v <
число_байтов
> --stp cluster
Где <число_байтов> – количество байтов в шестнадцатеричном или десятичном формате.
Например, если требуемое максимальное значение составляет 2 ГБ, вы можете указать десятичное значение 2147483648 или шестнадцатеричное значение 0x80000000. В этом случае для локальной установки Сервера администрирования вы можете использовать следующую команду:
klscflag -fset -pv klserver -n MaxArchivePkgSize -t d -v 2147483648
- Обычная локальная установка:
Ограничение на размер пользовательских данных инсталляционного пакета изменено.
В начало
Установка Агента администрирования для Linux в тихом режиме (с файлом ответов)
Вы можете установить Агент администрирования на устройства с операционной системой Linux с помощью файла ответов – текстового файла, который содержит пользовательский набор параметров установки: переменные и их соответствующие значения. Использование файла ответов позволяет запустить установку в тихом режиме, то есть без участия пользователя.
Чтобы выполнить установку Агента администрирования для Linux в тихом режиме:
- Подготовьте требуемое устройство с операционной системой Linux для удаленной установки. Загрузите и создайте пакет удаленной установки, используя пакет Агента администрирования .deb или .rpm, с помощью любой подходящей системы управления пакетами.
- Если вы хотите установить Агент администрирования на устройства с операционной системой SUSE Linux Enterprise Server 15, сначала установите пакет insserv-compat, чтобы настроить Агент администрирования.
- Прочитайте Лицензионное соглашение. Следуйте шагам ниже, только если вы понимаете и принимаете условия Лицензионного соглашения.
- Задайте значение переменной среды KLAUTOANSWERS, введя полное имя файла ответов (включая путь), например, следующим образом:
export KLAUTOANSWERS=/tmp/nagent_install/answers.txt
- Создайте файл ответов (в формате TXT) в каталоге, который вы указали в переменной среды. Добавьте в файл ответов список переменных в формате VARIABLE_NAME = variable_value, каждая переменная находится на отдельной строке.
Для правильного использования файла ответов вам нужно включить в него минимальный набор из трех обязательных переменных:
- KLNAGENT_SERVER
- KLNAGENT_AUTOINSTALL
- EULA_ACCEPTED
Вы также можете добавить любые дополнительные переменные, чтобы использовать более конкретные параметры вашей удаленной установки. В следующей таблице перечислены все переменные, которые можно включать в файл ответов:
- Установка Агента администрирования:
- Чтобы установить Агент администрирования из RPM-пакета на устройство с 32-разрядной операционной системой, выполните следующую команду:
# rpm -i klnagent-<build number>.i386.rpm
- Чтобы установить Агент администрирования из RPM-пакета на устройство с 64-разрядной операционной системой, выполните следующую команду:
# rpm -i klnagent64-<build number>.x86_64.rpm
- Чтобы установить Агент администрирования из RPM-пакета на устройство архитектуры ARM с 64-разрядной операционной системой, выполните следующую команду:
# rpm -i klnagent64-<build number>.aarch64.rpm
- Чтобы установить Агент администрирования из DEB-пакета на устройство с 32-разрядной операционной системой, выполните следующую команду:
# apt-get install ./klnagent_<build number>_i386.deb
- Чтобы установить Агент администрирования из DEB-пакета на устройство с 64-разрядной операционной системой, выполните следующую команду:
# apt-get install ./klnagent64_<build number>_amd64.deb
- Чтобы установить Агент администрирования из DEB-пакета на устройство архитектуры ARM с 64-разрядной операционной системой, выполните следующую команду:
# apt-get install ./klnagent64_<build number>_arm64.deb
- Чтобы установить Агент администрирования из RPM-пакета на устройство с 32-разрядной операционной системой, выполните следующую команду:
Установка Агента администрирования для Linux начинается в тихом режиме; пользователю не предлагается выполнять никаких действий во время процесса.
В начало
Подготовка устройства под управлением Astra Linux в режиме замкнутой программной среды к установке Агента администрирования
Перед установкой Агента администрирования на устройство под управлением Astra Linux в режиме замкнутой программной среды вам нужно выполнить две подготовительные процедуры: одну, которая описана в приведенных ниже инструкциях, и общие подготовительные шаги для любого устройства с операционной системой Linux.
Предварительные условия:
- Убедитесь, что на устройстве, на которое вы хотите установить Агент администрирования Linux, работает один из поддерживаемых дистрибутивов Linux.
- Загрузите установочный файл Агента администрирования с сайта "Лаборатории Касперского".
Выполните команды, представленные в этой инструкции, под учетной записью root.
Чтобы подготовить устройство под управлением Astra Linux в режиме замкнутой программной среды к установке Агента администрирования:
- Откройте файл
/etc/digsig/digsig_initramfs.conf
и укажите следующие параметры:DIGSIG_ELF_MODE=1
- В командной строке введите следующую команду, чтобы установить пакет совместимости:
apt install astra-digsig-oldkeys
- Создайте директорию для ключа программы:
mkdir -p /etc/digsig/keys/legacy/kaspersky/
- Поместите ключ программы в директорию /opt/kaspersky/ksc64/share/kaspersky_astra_pub_key.gpg, созданную на предыдущем шаге:
cp kaspersky_astra_pub_key.gpg /etc/digsig/keys/legacy/kaspersky/
Если в комплект поставки Kaspersky SMP не входит ключ kaspersky_astra_pub_key.gpg, вы можете загрузить этот ключ по ссылке https://media.kaspersky.com/utilities/CorporateUtilities/kaspersky_astra_pub_key.gpg.
- Обновите оперативную память дисков:
update-initramfs -u -k all
Перезагрузите систему.
- Выполните шаги подготовки, общие для любого устройства с операционной системой Linux.
Устройство подготовлено. Теперь вы можете приступить к установке Агента администрирования.
В начало
Просмотр списка автономных инсталляционных пакетов
Вы можете просмотреть список автономных инсталляционных пакетов и свойства каждого отдельного инсталляционного пакета.
Чтобы просмотреть список автономных инсталляционных пакетов для всех инсталляционных пакетов:
Нажмите на кнопку Просмотреть список автономных пакетов.
Свойства автономных инсталляционных пакетов в списке отображаются следующим образом:
- Имя пакета. Имя автономного инсталляционного пакета, которое автоматически формируется из имени и версии программы, включенной в пакет.
- Название программы. Имя программы, которая включена в автономный инсталляционный пакет.
- Версия программы.
- Имя инсталляционного пакета Агента администрирования. Параметр отображается только в том случае, если в автономный инсталляционный пакет включен Агент администрирования.
- Версия Агента администрирования. Параметр отображается только в том случае, если в автономный инсталляционный пакет включен Агент администрирования.
- Размер. Размер файла (МБ).
- Группа. Имя группы, в которую перемещается клиентское устройство после установки Агента администрирования.
- Создан. Дата и время создания автономного инсталляционного пакета.
- Изменен. Дата и время изменения автономного инсталляционного пакета.
- Путь. Полный путь к папке, в которой находится автономный инсталляционный пакет.
- Веб-адрес. Веб-адрес расположения автономного инсталляционного пакета.
- Хеш файла. Параметр используется для подтверждения того, что автономный инсталляционный пакет не был изменен третьими лицами, и у пользователя есть тот же файл, который вы создали и передали пользователю.
Чтобы просмотреть список автономных инсталляционных пакетов для определенного инсталляционного пакета,
выберите инсталляционный пакет в списке и над списком нажмите на кнопку Просмотреть список автономных пакетов.
В списке автономных инсталляционных пакетов вы можете сделать следующее:
- Опубликовать автономный инсталляционный пакет на Веб-сервере, с помощью кнопки Опубликовать. Опубликованный автономный инсталляционный пакет доступен для загрузки пользователям, которым вы отправили ссылку на автономный инсталляционный пакет.
- Отменить публикацию автономного инсталляционного пакета на Веб-сервере, нажав на кнопку Отменить публикацию. Неопубликованный автономный инсталляционный пакет доступен для загрузки только вам и другим администраторам.
- Загрузить автономный инсталляционный пакет на свое устройство, нажав на кнопку Загрузить.
- Отправить электронное письмо со ссылкой на автономный инсталляционный пакет, нажав на кнопку Отправить по электронной почте.
- Удалить автономный инсталляционный пакет, нажав на кнопку Удалить.
Распространение инсталляционных пакетов на подчиненные Серверы администрирования
Чтобы распространить инсталляционные пакеты на подчиненные Серверы администрирования:
- Подключитесь к Серверу администрирования, под управлением которого находятся нужные вам подчиненные Серверы администрирования.
- Запустите создание задачи распространения инсталляционного пакета на подчиненные Серверы администрирования одним из следующих способов:
- Если вы хотите сформировать задачу для подчиненных Серверов выбранной группы администрирования, запустите создание групповой задачи для этой группы.
- Если вы хотите сформировать задачу для набора подчиненных Серверов, запустите создание задачи для набора устройств.
Запустится мастер создания задачи. Следуйте далее указаниям мастера.
В окне Выбор типа задачи мастера создания задачи в узле Сервер администрирования Kaspersky Single Management Platform в папке Дополнительно выберите тип задачи Распространение инсталляционного пакета.
В результате работы мастера создания задачи будет создана задача распространения выбранных инсталляционных пакетов на выбранные подчиненные Серверы администрирования.
- Запустите задачу вручную или дождитесь ее запуска в соответствии с расписанием, указанным вами в параметрах задачи.
В результате выполнения задачи выбранные инсталляционные пакеты будут скопированы на выбранные подчиненные Серверы администрирования.
В начало
Подготовка устройства с операционной системой Linux и удаленная установка Агента администрирования на устройство с операционной системой Linux
Установка Агента администрирования состоит из двух шагов:
- Подготовка устройства с операционной системой Linux
- Удаленная установка Агента администрирования
Подготовка устройства с операционной системой Linux
Чтобы подготовить устройство с операционной системой Linux к удаленной установке Агента администрирования:
- Убедитесь, что на целевом устройстве с операционной системой Linux установлено следующее программное обеспечение:
- Sudo.
- Интерпретатор языка Perl версии 5.10 или выше.
- Выполните проверку конфигурации устройства:
- Проверьте, что возможно подключение к устройству через SSH (например, программа PuTTY).
Если вы не можете подключиться к устройству, откройте файл
/etc/ssh/sshd_config
и убедитесь, что следующие параметры имеют значения:PasswordAuthentication no
ChallengeResponseAuthentication yes
Не изменяйте файл /etc/ssh/sshd_config, если вы можете без проблем подключиться к устройству; в противном случае вы можете столкнуться с ошибкой аутентификации SSH при выполнении задачи удаленной установки.
Сохраните файл (при необходимости) и перезапустите службу SSH, используя команду
sudo service ssh restart
. - Отключите пароль запроса sudo для учетной записи пользователя, которая используется для подключения к устройству.
- Используйте команду sudo
visudo
, чтобы открыть конфигурационный файл sudoers.В открывшемся файле найдите строку, начинающуюся с
%sudo
(или с%wheel
если вы используете операционную систему CentOS). Под этой строкой укажите следующее: <имя пользователя
> ALL = (ALL) NOPASSWD: ALL
. В этом случае<
имя пользователя
>
является учетной записью пользователя, которая будет использоваться для подключения к устройству по протоколу SSH. Если вы используете операционную систему Astra Linux, в файл /etc/sudoers добавьте последней строку со следующим текстом:%astra-admin ALL=(ALL:ALL) NOPASSWD: ALL
- Сохраните и закройте файл sudoers.
- Повторно подключитесь к устройству через SSH и проверьте, что служба sudo не требует пароль, с помощью команды
sudo whoami
.
- Проверьте, что возможно подключение к устройству через SSH (например, программа PuTTY).
- Откройте файл
/etc/systemd/logind.conf
и выполните одно из следующих действий:- Укажите значение 'no' для параметра KillUserProcesses:
KillUserProcesses=no
. - Для параметра KillExcludeUsers введите имя пользователя учетной записи, под которой будет выполняться удаленная установка, например,
KillExcludeUsers=root
.
Если целевое устройство работает под управлением Astra Linux, добавьте строку
export PATH=/usr/local/sbin:/usr/local/bin:/usr/sbin:/usr/bin:/sbin:/bin
в файл/home/<
имя пользователя
>/.bashrc
, где<
имя пользователя
>
— учетная запись пользователя, которая будет использоваться для подключения устройства с помощью SSH.Чтобы применить измененный параметр, перезапустите устройство под управлением Linux или выполните следующую команду:
$ sudo systemctl restart systemd-logind.service
- Укажите значение 'no' для параметра KillUserProcesses:
- Если вы хотите установить Агент администрирования на устройства с операционной системой SUSE Linux Enterprise Server 15, сначала установите пакет insserv-compat, чтобы настроить Агент администрирования.
- Если вы хотите установить Агент администрирования на устройства с операционной системой Astra Linux, работающей в режиме замкнутой программной среды, выполните дополнительные действия для подготовки устройств Astra Linux.
Удаленная установка Агента администрирования
Чтобы установить Агент администрирования на устройство с операционной системой Linux:
- Загрузите и создайте инсталляционный пакет:
- Перед установкой пакета на устройство убедитесь, что на нем установлены зависимости (программы, библиотеки) для данного пакета.
Вы можете самостоятельно посмотреть зависимости для каждого пакета, используя утилиты, специфичные для того дистрибутива Linux, на который будет устанавливаться пакет. С информацией об утилитах вы можете ознакомиться в документации к вашей операционной системе.
- Загрузите инсталляционный пакет Агента администрирования с помощью интерфейса программы или с веб-сайта "Лаборатории Касперского".
- Для создания пакета удаленной установки используйте файлы:
- klnagent.kpd;
- akinstall.sh;
- deb или rpm пакет Агента администрирования.
- Перед установкой пакета на устройство убедитесь, что на нем установлены зависимости (программы, библиотеки) для данного пакета.
- Создайте задачу удаленной установки программы с параметрами:
- В окне Параметры мастера создания задачи установите флажок Средствами операционной системы с помощью Сервера администрирования. Снимите все остальные флажки.
- На странице Выбор учетной записи для запуска задачи укажите параметры учетной записи, которая используется для подключения к устройству через SSH.
- Запустите задачу удаленной установки программы. Используйте параметр для команды
su
, чтобы сохранить среду:-m, -p, --preserve-environment
.
Установка может завершиться ошибкой, если вы устанавливаете Агент администрирования с использованием протокола SSH на устройства с операционными системами Fedora версии ниже 20. В этом случае для успешной установки Агента администрирования в файле /etc/sudoers закомментируйте параметр Defaults requiretty (заключите его в синтаксис комментария, чтобы удалить его из проанализированного кода). Подробное описание того, почему параметр Defaults requiretty может вызвать проблемы при подключении по SSH, вы можете найти на сайте системы отслеживания проблем Bugzilla.
В начало
Установка программ с помощью задачи удаленной установки
Kaspersky SMP позволяет удаленно устанавливать программы на устройства с помощью задач удаленной установки. Задачи создаются и назначаются устройствам с помощью мастера. Чтобы быстрее и проще назначить задачу устройствам, вы можете указывать в окне мастера устройства удобным для вас способом:
- Выбрать устройства, обнаруженные в сети Сервером администрирования. В этом случае задача назначается набору устройств. В набор устройств вы можете включать как устройства в группах администрирования, так и нераспределенные устройства.
- Задать адреса устройств вручную или импортировать из списка. Вы можете задавать NetBIOS-имена, DNS-имена, IP-адреса, а также диапазоны IP-адресов устройств, которым нужно назначить задачу.
- Назначить задачу выборке устройств. В этом случае задача назначается устройствам, входящим в состав ранее созданной выборки. Вы можете указать предопределенную выборку или вашу собственную выборку.
- Назначить задачу группе администрирования. В этом случае задача назначается устройствам, входящим в ранее созданную группу администрирования.
Для правильной работы задачи удаленной установки на устройстве, на котором не установлен Агент администрирования, необходимо открыть порты TCP 139 и 445, UDP 137 и 138. Эти порты по умолчанию открыты на всех устройствах, включенных в домен. Они открываются автоматически с помощью утилиты подготовки устройств к удаленной установке.
В начало
Удаленная установка программ
Этот раздел содержит информацию о том, как удаленно установить программу на устройства в группе администрирования, устройства с определенными IP-адресами или набор управляемых устройств.
Чтобы установить программу на выбранные устройства:
- В главном окне программы перейдите в раздел Активы (Устройства) → Задачи.
- Нажмите на кнопку Добавить.
Запустится мастер создания задачи.
- В поле Тип задачи выберите Удаленная установка программы.
- Выберите один из следующих вариантов:
- Следуйте далее указаниям мастера.
В результате работы мастера создания задачи будет создана задача удаленной установки выбранной программы для выбранного набора устройств. Если вы выбрали параметр Назначить задачу группе администрирования, задача является групповой.
- Запустите задачу вручную или дождитесь ее запуска в соответствии с расписанием, указанным вами в параметрах задачи.
После выполнения задачи удаленной установки, выбранная программа устанавливается на указанный набор устройств.
Установка программ на подчиненные Серверы администрирования
Чтобы установить программу на подчиненные Серверы администрирования:
- Подключитесь к Серверу администрирования, под управлением которого находятся нужные вам подчиненные Серверы администрирования.
- Убедитесь в том, что соответствующий устанавливаемой программе инсталляционный пакет находится на каждом из выбранных подчиненных Серверов администрирования. Если вы не можете найти инсталляционный пакет ни на одном из подчиненных Серверов, распространите его. Для этого создайте задачу с типом задачи Распространение инсталляционного пакета.
- Создайте задачу удаленной установки программы на подчиненных Серверах администрирования. Выберите тип задачи Удаленная установка программы на подчиненный Сервер администрирования.
В результате работы мастера создания задачи будет создана задача удаленной установки выбранной программы на выбранные подчиненные Серверы администрирования.
- Запустите задачу вручную или дождитесь ее запуска в соответствии с расписанием, указанным вами в параметрах задачи.
После выполнения задачи удаленной установки выбранная программа устанавливается на подчиненные Серверы администрирования.
В начало
Указание параметров удаленной установки на устройствах под управлением Unix
Когда вы устанавливаете программу на устройство под управлением Unix с помощью задачи удаленной установки, вы можете указать параметры, специфичные для Unix, для этой задачи. Эти параметры доступны в свойствах задачи после ее создания.
Чтобы указать параметры, специфичные для Unix, для задачи удаленной установки:
- В главном окне программы перейдите в раздел Активы (Устройства) → Задачи.
- Нажмите на имя задачи удаленной установки, для которой вы хотите указать параметры, специфичные для Unix.
Откроется окно свойств задачи.
- Перейдите в раздел Параметры программы → Параметры, специфичные для Unix.
- Задайте следующие параметры:
- Нажмите на кнопку Сохранить.
Указанные параметры задачи сохранены.
Замещение программ безопасности сторонних производителей
Для установки программ безопасности "Лаборатории Касперского" средствами Kaspersky Single Management Platform может потребоваться удалить стороннее программное обеспечение, несовместимое с устанавливаемой программой. Kaspersky Single Management Platform предоставляет несколько способов удаления программ сторонних производителей.
Удаление несовместимых программ с помощью программы установки
Этот параметр доступен только в Консоли администрирования на основе Консоли управления Microsoft Management Console.
Метод удаления несовместимых программ поддерживается различными типами установки. Перед установкой программы безопасности несовместимые с ней программы удаляются автоматически, если в окне свойств инсталляционного пакета программы безопасности (раздел Несовместимые программы) выбран параметр Удалять несовместимые программы автоматически.
Удаление несовместимых программ при настройке удаленной установки программы
Вы можете включить параметр Удалять несовместимые программы автоматически во время настройки удаленной установки программы безопасности. В Консоли администрирования на основе Консоли Microsoft Management Console (MMC) этот параметр доступен в мастере удаленной установки. В Консоли Kaspersky SMP вы можете найти этот параметр в мастере развертывания защиты. Если этот параметр включен, Kaspersky Single Management Platform удаляет несовместимые программы перед установкой программы безопасности на управляемое устройство.
Инструкции:
- Консоль администрирования: Удаление несовместимых программ с помощью мастера удаленной установки.
- Консоль Kaspersky SMP: Удаление несовместимых программ перед установкой.
Удаление несовместимых программ с помощью отдельной задачи
Для удаления несовместимых программ используется задача Удаленная деинсталляция программы. Задачу следует запускать на устройствах перед задачей установки программы безопасности. Например, в задаче установки можно выбрать расписание типа По завершении другой задачи, где другой задачей является задача Удаленная деинсталляция программы.
Этот способ удаления целесообразно использовать в случаях, если инсталлятор программы безопасности не может успешно удалить какую-либо из несовместимых программ.
Инструкции для Консоли администрирования: Создание задачи.
В начало
Удаленная деинсталляция программ или обновлений программного обеспечения
Чтобы удаленно деинсталлировать программы или обновления программного обеспечения:
- В главном окне программы перейдите в раздел Активы (Устройства) → Задачи.
- Нажмите на кнопку Добавить.
Запустится мастер создания задачи. Для продолжения работы мастера нажмите на кнопку Далее.
- Для программы Kaspersky Single Management Platform выберите тип задачи Удаленная деинсталляция программы.
- Укажите имя задачи, которую вы создаете.
Имя задачи не может превышать 100 символов и не может содержать специальные символы ("*<>?\:|).
- Выберите устройства, которым будет назначена задача.
- Выберите, какую программу вы хотите деинсталлировать, а затем выберите требуемые программы, обновления или патчи, которые вы хотите удалить:
- Укажите, как клиентские устройства будут загружать утилиту удаления:
- C помощью Агента администрирования
- Средствами операционной системы c помощью Сервера администрирования
- Средствами операционной системы с помощью точек распространения
- Максимальное количество одновременных загрузок
- Максимальное количество попыток деинсталляции
- Предварительно проверять тип операционной системы перед загрузкой
- Использовать пароль деинсталляции
- Укажите параметры перезагрузки операционной системы:
- Если необходимо, добавьте учетные записи, которые будут использоваться для запуска задачи удаленной деинсталляции:
- Если вы включите параметр Открыть окно свойств задачи после ее создания на странице Завершение создания задачи, вы сможете изменить установленные по умолчанию значения параметров задачи. Если вы не включите этот параметр, задача будет создана с установленными по умолчанию значениями параметров. Установленные по умолчанию значения параметров можно изменить позже в любое время.
- Нажмите на кнопку Готово.
Задача будет создана и отобразится в списке задач.
- Нажмите на имя созданной задачи, чтобы открыть окно свойств задачи.
- В окне свойств задачи укажите общие параметры задачи.
- Нажмите на кнопку Сохранить.
- Запустите задачу вручную или дождитесь ее запуска в соответствии с расписанием, указанным вами в параметрах задачи.
В результате выполнения задачи удаленной деинсталляции выбранная программа будет удалена с выбранных устройств.
Подготовка устройства под управлением SUSE Linux Enterprise Server 15 к установке Агента администрирования
Чтобы установить Агент администрирования на устройство с операционной системой SUSE Linux Enterprise Server 15,
перед установкой Агента администрирования выполните следующую команду:
$ sudo zypper install insserv-compat
Это позволит вам установить пакет insserv-compat и правильно настроить Агент администрирования.
Выполните команду rpm -q insserv-compat
, чтобы проверить, если пакет уже установлен.
Если в вашей сети много устройств под управлением SUSE Linux Enterprise Server 15, вы можете использовать специальное программное обеспечение для настройки и управления инфраструктурой компании. Используя это программное обеспечение, вы можете автоматически установить пакет insserv-compat сразу на все необходимые устройства. Например, вы можете использовать Puppet, Ansible, Chef, или сделать свой скрипт любым удобным для вас способом.
Если на устройстве нет ключей подписи GPG для SUSE Linux Enterprise, вы можете увидеть следующее предупреждение: Package header is not signed!
Выберите параметр i
, чтобы игнорировать предупреждение.
Помимо установки пакета insserv-compat, убедитесь, что ваши Linux-устройства полностью подготовлены. После этого разверните и установите Агент администрирования.
В начало
Подготовка устройства под управлением Windows к удаленной установке. Утилита riprep
Удаленная установка программы на клиентском устройстве может завершаться с ошибкой по следующим причинам:
- Задача ранее уже была успешно выполнена на этом устройстве. В этом случае ее повторное выполнение не требуется.
- Во время запуска задачи устройство было выключено. В этом случае требуется включить устройство и запустить задачу еще раз.
- Отсутствует связь между Сервером администрирования и Агентом администрирования, установленным на клиентском устройстве. Для определения причины проблемы вы можете воспользоваться утилитой удаленной диагностики клиентского устройства (klactgui).
- Если на устройстве не установлен Агент администрирования, при удаленной установке программы могут возникнуть следующие проблемы:
- на клиентском устройстве включен Отключить простой общий доступ к файлам;
- на клиентском устройстве не работает служба Server;
- на клиентском устройстве закрыты необходимые порты;
- у учетной записи, под которой выполняется задача, недостаточно прав.
Для решения проблем, возникших при установке программы на клиентское устройство, на котором не установлен Агент администрирования, вы можете воспользоваться утилитой подготовки устройства к удаленной установке (riprep).
Используйте утилиту riprep для подготовки устройства под управлением Windows к удаленной установке. Она расположена в папке установки Kaspersky Single Management Platform на устройстве с установленным Сервером администрирования.
Утилита подготовки устройства к удаленной установке не работает под управлением операционной системы Microsoft Windows XP Home Edition.
В начало
Подготовка устройства под управлением Windows к удаленной установке в интерактивном режиме
Чтобы подготовить устройство под управлением Windows к удаленной установке в интерактивном режиме:
- На клиентском устройстве запустите файл riprep.exe.
- В открывшемся главном окне утилиты подготовки к удаленной установке выберите следующие параметры:
- Отключить простой общий доступ к файлам
- Запустить службу Сервера администрирования
- Открыть порты
- Добавить учетную запись
- Отключить контроль учетных записей (параметр доступен для операционных систем Microsoft Windows Vista, Microsoft Windows 7 и Microsoft Windows Server 2008)
- Нажмите на кнопку Запустить.
В результате в нижней части главного окна утилиты отображаются этапы подготовки устройства к удаленной установке.
Если вы выбрали параметр Добавить учетную запись, при создании учетной записи будет выведен запрос на ввод имени учетной записи и пароля. В результате будет создана локальная учетная запись, принадлежащая группе локальных администраторов.
Если вы выбрали параметр Отключить контроль учетных записей, попытка отключения контроля учетных записей будет выполняться и в том случае, когда до запуска утилиты контроль учетных записей был отключен. После отключения контроля учетных записей будет выведен запрос на перезагрузку устройства.
В начало
Подготовка устройства под управлением Windows к удаленной установке в тихом режиме
Чтобы подготовить устройство под управлением Windows к удаленной установке в тихом режиме:
на клиентском устройстве запустите файл riprep.exe из командной строки с необходимым набором ключей.
Синтаксис командной строки утилиты:
riprep.exe [-silent] [-cfg CONFIG_FILE] [-tl traceLevel]
Описания ключей:
-silent
– запустить утилиту на выполнение в тихом режиме.-cfg CONFIG_FILE
– определение конфигурации утилиты, гдеCONFIG_FILE
– путь к конфигурационному файлу (файл с расширением .ini).-tl traceLevel
– задание уровня трассировки, гдеtraceLevel
– число от 0 до 5. Если ключ не задан, то используется значение 0.
В результате запуска утилиты в тихом режиме вы можете выполнить следующие задачи:
- отключение простого общего доступа к файлам;
- запуск службы Server на клиентском устройстве;
- открытие портов;
- создание локальной учетной записи;
- отключение контроля учетных записей (UAC).
Вы можете задать параметры подготовки устройства к удаленной установке в конфигурационном файле, указанном в ключе -cfg
. Чтобы задать эти параметры, в конфигурационный файл нужно добавить следующую информацию:
- В разделе
Common
указать, какие задачи следует выполнять:DisableSFS
– отключение простого общего доступа к файлам (0 – задача выключена; 1 – задача включена).StartServer
– запуск службы Server (0 – задача выключена; 1 – задача включена).OpenFirewallPorts
– открытие необходимых портов (0 – задача выключена; 1 – задача включена).DisableUAC
– отключение контроля учетных записей (0 – задача выключена; 1 – задача включена).RebootType
– определение поведения при необходимости перезагрузки при отключенном контроле учетных записей (UAC). Вы можете использовать следующие значения параметра:- 0 – никогда не перезагружать устройство;
- 1 – перезагружать устройство, если до запуска утилиты контроль учетных записей был включен;
- 2 – перезагружать устройство принудительно, если до запуска утилиты контроль учетных записей был включен;
- 4 – всегда перезагружать устройство;
- 5 – всегда принудительно перезагружать устройство.
- В разделе
UserAccount
указать имя учетной записи (user
) и ее пароль (Pwd
).
Пример содержимого конфигурационного файла:
[Common]
DisableSFS=0
StartServer=1
OpenFirewallPorts=1
[UserAccount]
user=Admin
Pwd=Pass123
По окончании работы утилиты в папке запуска создаются следующие файлы:
- riprep.txt – отчет о работе, в котором перечислены этапы работы утилиты с причинами их проведения;
- riprep.log – файл трассировки (создается, если заданный уровень трассировки больше 0).
Настройка защиты сети
В этом разделе содержится информация о настройке вручную политик и задач, о ролях пользователей, о построении структуры групп администрирования и об иерархии задач.
Сценарий: настройка защиты сети
Мастер первоначальной настройки создает политики и задачи с параметрами по умолчанию. Эти параметры могут оказаться не оптимальными или даже запрещенными в организации. Поэтому рекомендуется настроить эти политики и задачи и создать дополнительные политики и задачи, если это необходимо для вашей сети.
Предварительные требования
Прежде чем приступать, убедитесь, что вы выполнили следующее:
- Установили Сервер администрирования Kaspersky Single Management Platform.
- Установили Консоль Kaspersky SMP (необязательно).
- Выполнили основной сценарий установки Kaspersky SMP.
- Мастер первоначальной настройки завершен или следующие политики и задачи созданы вручную в группе администрирования Управляемые устройства:
- политика Kaspersky Endpoint Security;
- групповая задача обновления Kaspersky Endpoint Security;
- политика Агента администрирования;
- задача Поиск уязвимостей и требуемых обновлений.
Настройка защиты сети состоит из следующих этапов:
- Настройка и распространение политик и профилей политик для программ "Лаборатории Касперского"
Для настройки и распространения параметров программ "Лаборатории Касперского", установленных на управляемых устройствах, можно использовать два различных подхода управления безопасностью: ориентированный на пользователей и ориентированный на устройства. Можно комбинировать эти два подхода. Для реализации ориентированного на устройства метода управления безопасностью подходят средства Консоли администрирования на основе Консоли управления Microsoft Management Console (MMC) и Консоль Kaspersky SMP. Для реализации ориентированного на пользователей метода управления безопасностью подходит только Консоль Kaspersky SMP.
- Настройка задач для удаленного управления программами "Лаборатории Касперского"
Проверьте задачи, созданные с помощью мастера первоначальной настройки, и при необходимости оптимизируйте их параметры.
Инструкции:
- Консоль администрирования:
- Настройка групповой задачи обновления Kaspersky Endpoint Security.
- Настройка расписания задачи Поиск уязвимостей и требуемых обновлений.
- Консоль Kaspersky SMP:
- Настройка групповой задачи обновления Kaspersky Endpoint Security.
- Параметры задачи поиска уязвимостей и требуемых обновлений.
При необходимости создайте дополнительные задачи управления программами "Лаборатории Касперского", установленными на клиентских устройствах.
- Консоль администрирования:
- Оценка и ограничение загрузки событий в базу данных
Информация о событиях в работе управляемых программ передается с клиентского устройства и регистрируется в базе данных Сервера администрирования. Чтобы снизить нагрузку на Сервер администрирования, оцените и ограничьте максимальное количество событий, которые могут храниться в базе данных.
Инструкции:
- Консоль администрирования: Настройка максимального количества событий.
- Консоль Kaspersky SMP: Настройка максимального количества событий.
Результаты
После завершения этого сценария ваша сеть будет защищена благодаря настройке программ "Лаборатории Касперского", задач и событий, получаемых Сервером администрирования:
- Программы "Лаборатории Касперского" настроены в соответствии с политиками и профилями политик.
- Управление программами осуществляется с помощью набора задач.
- Задано максимальное количество событий, которые могут храниться в базе данных.
После завершения настройки защиты сети вы можете приступить к настройке регулярных обновлений баз и программ "Лаборатории Касперского".
Подробнее о настройке автоматического ответа на угрозы, обнаруженных Kaspersky Sandbox, см. в онлайн-справке Kaspersky Sandbox 2.0.
Подходы к управлению безопасностью, ориентированные на устройства и на пользователей
Вы можете управлять параметрами безопасности с позиции функций устройства и с позиции пользовательских ролей. Первый подход называется управление безопасностью, ориентированное на устройства, второй подход называется управление безопасностью, ориентированное на пользователей. Чтобы применить разные параметры программ к разным устройствам, вы можете использовать один или оба типа управления в комбинации. Для реализации ориентированного на устройства метода управления безопасностью подходят средства Консоли администрирования на основе Консоли управления Microsoft Management Console (MMC) и Консоль Kaspersky SMP. Для реализации ориентированного на пользователей метода управления безопасностью подходит только Консоль Kaspersky SMP.
Управление безопасностью, ориентированное на устройства, позволяет вам применять различные параметры программы безопасности к управляемым устройствам в зависимости от особенностей устройства. Например, вы можете применить различные параметры к устройствам, которые размещены в разных группах администрирования. Вы также можете разграничить устройства по использованию этих устройств в Active Directory или по характеристикам аппаратного обеспечения.
Управление безопасностью, ориентированное на пользователя, позволяет вам применять различные параметры программ безопасности к различным ролям пользователей. Вы можете создать несколько пользовательских ролей, назначить соответствующую пользовательскую роль каждому пользователю и определить различные параметры программы для устройств, принадлежащих пользователям с различными ролями. Например, можно применить различные параметры программ к устройствам бухгалтеров и к устройствам специалистов отдела кадров. В результате внедрения управления безопасностью, ориентированного на пользователей, каждый отдел – отдел бухгалтерии и отдел кадров – получит свою собственную конфигурацию параметров для работы с программами "Лаборатории Касперского". Конфигурация параметров определяет, какие параметры программы могут быть изменены пользователями, а какие принудительно установлены и заблокированы администратором.
Управление безопасностью, ориентированное на пользователей, позволяет применять заданные параметры программ для отдельных пользователей. Это может потребоваться, если сотруднику назначена уникальная роль в организации или если требуется проконтролировать проблемы безопасности, связанные с определенным сотрудником. В зависимости от роли этого сотрудника в компании, можно расширить или сократить его права, чтобы изменить параметры программы. Например, может потребоваться расширить права системного администратора, управляющего клиентскими устройствами в локальном офисе.
Вы также можете комбинировать подходы к управлению безопасностью, ориентированные на пользователей и ориентированные на устройства. Например, можно настроить разные политики для каждой группы администрирования, а затем дополнительно создать профили политик для одной или нескольких пользовательских ролей вашей организации. В этом случае политики и профили политик применяются в следующем порядке:
- Применяются политики, созданные для управления безопасностью, ориентированного на устройства.
- Они модифицируются профилями политик в соответствии с параметрами профилей политик.
- Политики модифицируются профилями политик, связанными с ролями пользователей.
Настройка и распространение политик: подход, ориентированный на устройства
После завершения этого сценария программы будут настроены на всех управляемых устройствах в соответствии с политиками программ и профилями политики, которые вы определяете.
Предварительные требования
Убедитесь, что вы установили Сервер администрирования Kaspersky Single Management Platform и Консоль Kaspersky SMP (необязательно). Если вы установили Консоль Kaspersky SMP, вам может быть интересно также управление безопасностью, ориентированное на пользователей, в качестве альтернативы или дополнения к управлению безопасностью, ориентированному на устройства.
Этапы
Сценарий управления программами "Лаборатории Касперского", ориентированный на устройства, содержит следующие шаги:
- Настройка политик программ
Настройте параметры установленных программ "Лаборатории Касперского" на управляемых устройствах с помощью создания политики для каждой программы. Этот набор политик будет применен к клиентским устройствам.
При настройке защиты сети с помощью мастера первоначальной настройки Kaspersky Single Management Platform создает политику по умолчанию для следующих программ:
- Kaspersky Endpoint Security для Windows – для клиентских устройств с операционной системой Windows.
- Kaspersky Endpoint Security для Linux – для клиентских устройств с операционной системой Linux.
Если вы завершили процесс настройки с помощью этого мастера, вам не нужно создавать новую политику для этой программы. Перейдите к настройке политики Kaspersky Endpoint Security вручную.
Если у вас иерархическая структура нескольких Серверов администрирования и/или групп администрирования, подчиненные Серверы администрирования и дочерние группы администрирования наследуют политики от главного Сервера администрирования по умолчанию. Вы можете принудительно наследовать параметры дочерними группами и подчиненными Серверами администрирования, чтобы запретить любые изменения параметров политик вниз по иерархии. Если вы хотите разрешить наследовать только часть параметров, вы можете заблокировать их выше по иерархии политики. Остальные незаблокированные параметры будут доступны для изменения в политике ниже по иерархии. Созданная иерархия политик позволяет эффективно управлять устройствами в группах администрирования.
Инструкции:
- Консоль администрирования: Создание политики.
- Консоль Kaspersky SMP: Создание политики.
- Создание профилей политики (если требуется)
Если вы хотите, чтобы к устройствам из одной группы администрирования применялись разные параметры политики, создайте профили политики для этих устройств. Профиль политики представляет собой именованное подмножество параметров политики. Это подмножество параметров распространяется на устройства вместе с политикой и дополняет политику при выполнении определенного условия – условия активации профиля. Профили содержат только те параметры, которые отличаются от "базовой" политики, действующей на управляемом устройстве.
Используя условия активации профиля, вы можете применять различные профили политики, например, к устройствам, расположенным в определенном подразделении или группе безопасности Active Directory, имеющим определенную конфигурацию программного обеспечения или имеющим заданные теги. Используйте теги для фильтрации устройств, соответствующих определенным критериям. Например, вы можете создать тег Windows, назначить его всем устройствам под управлением операционной системы Windows, а затем указать этот тег в правилах активации профиля политики. В результате на устройствах под управлением операционной системы Windows установленные программы "Лаборатории Касперского" будут управляться своим профилем политики.
Инструкции:
- Консоль администрирования:
- Создание профиля политики.
- Создание правила активации профиля политики.
- Консоль Kaspersky SMP:
- Консоль администрирования:
- Распространение политик и профилей политик на управляемые устройства
По умолчанию синхронизация управляемых устройств с Сервером администрирования происходит раз в 15 минут. Вы можете пропустить автоматическую синхронизацию и запустить синхронизацию вручную с помощью команды Синхронизировать принудительно. Также принудительная синхронизация выполняется после создания или изменения политики или профиля политики. Во время синхронизации новые или измененные политики и профили политик применяются к управляемым устройствам.
Если вы используете Консоль Kaspersky SMP, можно проверить, доставлены ли политики и профили политик на устройства. Kaspersky SMP определяет дату и время доставки в свойствах устройства.
Инструкции:
- Консоль администрирования: Принудительная синхронизация.
- Консоль Kaspersky SMP: Принудительная синхронизация.
Результаты
После завершения сценария, ориентированного на устройства, программы "Лаборатории Касперского" будут настроены в соответствии с параметрами, указанными и распространенными через иерархию политик.
Политики программ и профили политик будут автоматически применяться к новым устройствам, добавленным в группы администрирования.
Настройка и распространение политик: подход, ориентированный на пользователя
В этом разделе описывается сценарий, ориентированный на пользователя для централизованной настройке программ "Лаборатории Касперского", установленных на управляемых устройствах. После завершения этого сценария программы будут настроены на всех управляемых устройствах в соответствии с политиками программ и профилями политики, которые вы определяете.
Этот сценарий можно реализовать с помощью Kaspersky Security Center Web Console версии 13 и выше.
Предварительные требования
Убедитесь, что вы успешно установили Сервер администрирования Kaspersky Single Management Platform и Консоль Kaspersky SMP и завершили основной сценарий установки. Возможно, вы также захотите рассмотреть управление безопасностью, ориентированное на устройства как альтернативу или дополнительную возможность для подхода, ориентированного на пользователя. Узнайте больше о двух подходах к управлению.
Процесс
Сценарий управления программами "Лаборатории Касперского", ориентированный на пользователя, содержит следующие шаги:
- Настройка политик программ
Настройте параметры установленных программ "Лаборатории Касперского" на управляемых устройствах с помощью создания политики для каждой программы. Этот набор политик будет применен к клиентским устройствам.
При настройке защиты сети с помощью мастера первоначальной настройки Kaspersky Single Management Platform создает политику по умолчанию для Kaspersky Endpoint Security. Если вы завершили процесс настройки с помощью этого мастера, вам не нужно создавать новую политику для этой программы. Перейдите к настройке политики Kaspersky Endpoint Security вручную.
Если у вас иерархическая структура нескольких Серверов администрирования и/или групп администрирования, подчиненные Серверы администрирования и дочерние группы администрирования наследуют политики от главного Сервера администрирования по умолчанию. Вы можете принудительно наследовать параметры дочерними группами и подчиненными Серверами администрирования, чтобы запретить любые изменения параметров политик вниз по иерархии. Если вы хотите разрешить наследовать только часть параметров, вы можете заблокировать их выше по иерархии политики. Остальные незаблокированные параметры будут доступны для изменения в политике ниже по иерархии. Созданная иерархия политик позволяет эффективно управлять устройствами в группах администрирования.
Инструкция: Создание политики.
- Укажите пользователей в качестве владельцев устройств
Назначьте управляемым устройствам соответствующие роли.
Инструкция: Назначение пользователя владельцем устройства.
- Определение пользовательских ролей, типичных для вашей организации
Подумайте о различных видах работ, которые обычно выполняют сотрудники вашей организации. Вам нужно разделить всех сотрудников в соответствии с их ролями. Например, вы можете разделить их по отделам, профессиям или должностям. После этого вам потребуется создать роль пользователя для каждой группы. В этом случае каждая пользовательская роль будет иметь свой собственный профиль политики, содержащий параметры программы, специфичные для этой роли.
- Создание пользовательских ролей
Создайте и настройте пользовательскую роль для каждой группы сотрудников, которую вы определили на предыдущем шаге, или используйте предопределенные роли. Роли пользователей содержат набор прав доступа к функциям программы.
Инструкция: Создание роли пользователя.
- Определение области для каждой роли пользователя
Для каждой созданной роли пользователя определите пользователей и/или группы безопасности и группы администрирования. Параметры, связанные с ролью пользователя, применяются только к устройствам, принадлежащим тем пользователям, которым назначена эта роль, и только если эти устройства принадлежат к группам, которым назначена эта роль, включая дочерние группы.
Инструкция: Изменение области для роли пользователя.
- Создание профилей политики
Создайте профиль политики для каждой роли пользователя вашей организации. Профили политики определяют, какие параметры должны применяться к программам, установленным на устройствах пользователей, в зависимости от роли каждого пользователя.
Инструкция: Создание профиля политики.
- Связь профиля политики с ролями пользователей
Свяжите профиль профиля политики с ролями пользователей. После чего, профиль политики становится активным для пользователей, которым определена эта роль. Параметры профиля политики, применяются к программам "Лаборатории Касперского", установленным на устройствах пользователя.
Инструкция: Связь профилей политики с ролями.
- Распространение политик и профилей политик на управляемые устройства
По умолчанию синхронизация управляемых устройств с Сервером администрирования происходит раз в 15 минут. Во время синхронизации новые или измененные политики и профили политик применяются к управляемым устройствам. Вы можете пропустить автоматическую синхронизацию и запустить синхронизацию вручную с помощью команды Синхронизировать принудительно. После завершения синхронизации политики и профили политик доставляются и применяются к установленным программам "Лаборатории Касперского".
Вы можете проверить, доставлены ли политики и профили политик на устройство. Kaspersky SMP определяет дату и время доставки в свойствах устройства.
Инструкции: Принудительная синхронизация
Результаты
После завершения сценария, ориентированного на пользователя, программы "Лаборатории Касперского" будут настроены в соответствии с параметрами, указанными и распространенными через иерархию политик и профили политик.
Для нового пользователя вам необходимо создать учетную запись, назначить пользователю одну из созданных пользовательских ролей и назначить устройства пользователю. Политики программ и профили политик будут автоматически применяться к устройствам этого пользователя.
Политики и профили политик
В Консоли Kaspersky SMP можно создавать политики для программ "Лаборатории Касперского". В этом разделе описаны политики и профили политик, а также приведены инструкции по их созданию и изменению.
О политиках и профилях политик
Политика – это набор параметров приложения "Лаборатории Касперского", которые применяются к группе администрирования и ее подгруппе. Вы можете установить несколько программ "Лаборатории Касперского" на устройства группы администрирования. Kaspersky Security Center предоставляет по одной политике для каждой программы "Лаборатории Касперского" в группе администрирования. Политика имеет один из следующих статусов (см. таблицу ниже):
Статус политики
Состояние |
Описание |
---|---|
Активная |
Это текущая политика, которая применяется к устройству. Для программы "Лаборатории Касперского" в каждой группе администрирования может быть активна только одна политика. Значения параметров активной политики программы "Лаборатории Касперского" применяются к устройству. |
Неактивная |
Политика, которая в настоящее время не применяется к устройству. |
Для автономных пользователей |
Если выбран этот вариант, политика начинает действовать при выходе устройства из сети организации. |
Политики действуют по следующим правилам:
- Для одной программы можно настроить несколько политик с различными значениями.
- Для одной программы может быть активна только одна политика.
- Вы можете активировать неактивную политику при возникновении определенного события. Например, в период вирусных атак можно включить параметры для усиленной антивирусной защиты.
- Политика может иметь дочерние политики.
Вы можете использовать политики для подготовки к экстренным ситуациям, например, к вирусной атаке. Например, если происходит атака через флеш-накопители USB, можно активировать политику, блокирующую доступ к флеш-накопителям. В этом случае текущая активная политика автоматически становится неактивной.
Чтобы не поддерживать большое число политик, например, когда в разных случаях предполагается изменение только нескольких параметров, вы можете использовать профили политик.
Профиль политики – это именованное подмножество параметров политики, которые заменяют значения параметров политики. Профиль политики влияет на формирование эффективных параметров управляемого устройства. Эффективные параметры – это набор параметров политики, параметров профиля политики и параметров локальной программы, которые в настоящее время применяются к устройству.
Профили политик работают по следующим правилам:
- Профиль политики вступает в силу при возникновении определенного условия активации.
- Профили политики содержат значения параметров, которые отличаются от параметров политики.
- Активация профиля политики изменяет эффективные параметры управляемого устройства.
- В политике может быть не более 100 профилей.
Блокировка (замок) и заблокированные параметры
У каждого параметра политики есть значок замка (). В таблице ниже показаны состояния значка замка:
Статусы значка замка
Состояние |
Описание |
---|---|
Если рядом с параметром отображается значок открытого замка и переключатель выключен, параметр не указан в политике. Пользователь может изменить эти параметры в интерфейсе управляемой программы. Такие параметры называются разблокированными. |
|
Если рядом с параметром отображается закрытый значок замка и переключатель включен, параметр применяется к устройствам, на которых применяется политика. Пользователь не может изменять значения этих параметров в интерфейсе управляемой программы. Такие параметры называются заблокированными. |
Рекомендуется заблокировать параметры политики, которые вы хотите применить к управляемым устройствам. Разблокированные параметры политики могут быть переназначены параметрами программы "Лаборатории Касперского" на управляемом устройстве.
Вы можете использовать значок замка для выполнения следующих действий:
- Блокировка параметров для политики подгруппы администрирования.
- Блокировка параметров программы "Лаборатории Касперского" на управляемом устройстве.
Таким образом, заблокированный параметр используется в эффективных параметрах на управляемом устройстве.
Применение эффективных параметров включает в себя следующие действия:
- Управляемое устройство применяет значения параметров программы "Лаборатории Касперского".
- Управляемое устройство применяет заблокированные значения параметров политики.
Политика и управляемая программа "Лаборатории Касперского" содержат одинаковый набор параметров. При настройке параметров политики параметры программы "Лаборатории Касперского" меняют значения на управляемом устройстве. Вы не можете изменить заблокированные параметры на управляемом устройстве (см. рисунок ниже):
Замки и параметры программы "Лаборатории Касперского"
Наследование политик и профилей политик
В этом разделе представлена информация об иерархии и наследовании политик и профилей политик.
В начало
Иерархия политик
Если для разных устройств требуются разные параметры, вы можете объединить устройства в группы администрирования.
Вы можете указать политику для отдельной группы администрирования. Параметры политики можно унаследовать. Наследование – это получение значений параметров политики в подгруппах (дочерних группах) от вышестоящей политики (родительской) группы администрирования.
Политика, созданная для родительской группы, также называется родительской политикой. Политика, созданная для подгруппы (дочерней группы), также называется дочерней политикой.
По умолчанию на Сервере администрирования существует как минимум одна группа администрирования управляемых устройств. Если вы хотите создать группы администрирования, они создаются как подгруппы (дочерние группы) в группе Управляемые устройства.
Политики одной и той же программы действуют друг на друга по иерархии групп администрирования. Заблокированные параметры из политики вышестоящей (родительской) группы администрирования будут переназначать значения параметров политики подгруппы (см. рисунок ниже).
Иерархия политик
В начало
Профили политик в иерархии политик
Профили политики имеют следующие условия назначения приоритета:
- Положение профиля в списке профилей политики обозначает его приоритет. Вы можете изменить приоритет профиля политики. Самая высокая позиция в списке обозначает самый высокий приоритет (см. рисунок ниже).
Определение приоритета профиля политики
- Условия активации профилей политик не зависят друг от друга. Одновременно можно активировать несколько профилей политик. Если несколько профилей политики влияют на один и тот же параметр, устройство использует значение параметра из профиля политики с наивысшим приоритетом (см. рисунок ниже).
Конфигурация управляемого устройства соответствует условиям активации нескольких профилей политик
Профили политик в иерархии наследования
Профили политик из политик разных уровней иерархии соответствуют следующим условиям:
- Политика нижнего уровня наследует профили политики из политики более высокого уровня. Профиль политики, унаследованный от политики более высокого уровня, получает более высокий приоритет, чем уровень исходного профиля политики.
- Вы не можете изменить приоритет унаследованного профиля политики (см. рисунок ниже).
Наследование параметров профилей политики
Профили политики с одинаковыми именами
Если на разных уровнях иерархии есть две политики с одинаковыми именами, эти политики работают в соответствии со следующими правилами:
- Заблокированные параметры и условие активации профиля для профиля политики более высокого уровня изменяют параметры и условие активации профиля для профиля политики более низкого уровня (см. рисунок ниже).
Дочерний профиль наследует значения параметров из родительского профиля политики
- Разблокированные параметры и условие активации профиля для профиля политики более высокого уровня не изменяют параметры и условие активации профиля для профиля политики более низкого уровня.
Как параметры реализованы на управляемом устройстве
Применения эффективных параметров на управляемом устройстве можно описать следующим образом:
- Значения всех незаблокированных параметров берутся из политики.
- Затем они перезаписываются значениями параметров управляемой программы.
- Далее применяются заблокированные значения параметров из действующей политики. Значения заблокированных параметров изменяют значения разблокированных действующих параметров.
Управление политиками
В этом разделе описывается управление политиками и предоставляется информация о просмотре списка политик, создании политики, изменении политики, копировании политики, перемещении политики, принудительной синхронизации, просмотре диаграммы состояния распространения политики и удалении политики.
В начало
Просмотр списка политик
Вы можете просмотреть список политик, созданных на Сервере администрирования или в любой группе администрирования.
Чтобы просмотреть список политик:
- В главном окне программы перейдите в раздел Активы (Устройства) → Иерархия групп.
- В списке групп администрирования выберите группу администрирования, для которой вы хотите просмотреть список политик.
Политики отобразятся в виде таблицы. Если политик нет, отобразится пустая таблица. Вы можете отображать или скрывать столбцы таблицы, изменять их порядок, просматривать только строки, которые содержат указанное вами значение, или использовать поиск.
Создание политики
Вы можете создавать политики; вы можете также изменять или удалять существующие политики.
Чтобы создать политику:
- В главном окне программы перейдите в раздел Активы (Устройства) → Политики и профили политик.
- Нажмите на кнопку Добавить.
Откроется окно Выберите программу.
- Выберите программу, для которой требуется создать политику.
- Нажмите на кнопку Далее.
Откроется окно параметров новой политики на вкладке Общие.
- При желании вы можете изменить следующие параметры политики, заданные по умолчанию: имя, состояние и наследование.
- Выберите вкладку Параметры программы.
Или нажмите на кнопку Сохранить, чтобы выйти. Политика появится в списке политик, и вы сможете изменить ее свойства позже.
- В левой области вкладки Параметры программы выберите нужный вам раздел и в панели результатов измените параметры политики. Вы можете изменить параметры политики в каждом разделе.
Набор параметров зависит от программы, для которой вы создаете политику. Подробную информацию см. в следующих источниках:
- Настройка Сервера администрирования
- Параметры политики Агента администрирования
- Документация Kaspersky Endpoint Security для Windows
Подробнее о параметрах других программ безопасности см. в документации к соответствующей программе.
Чтобы отменить изменения, вы можете нажать на кнопку Отмена.
- Нажмите на кнопку Сохранить, чтобы сохранить изменения политики.
В результате добавленная политика отображается в списке политик.
Общие параметры политик
Общие
На вкладке Общие можно изменить состояние политики и настроить наследование параметров политики:
- В блоке Состояние политики можно выбрать один из вариантов действия политики:
- В блоке Наследование параметров можно настроить параметры наследования политики:
Настройка событий
На вкладке Настройка событий можно настроить регистрацию событий и оповещение о событиях. События распределены по уровням важности на вкладках:
- Критическое
Раздел Критическое не отображается в свойствах политики Агента администрирования.
- Отказ функционирования
- Предупреждение
- Информационное сообщение
В каждом разделе в списке событий отображаются названия событий и время хранения событий на Сервере администрирования по умолчанию (в днях). Нажав на тип события, вы можете указать следующие параметры:
- Регистрация событий
Вы можете указать количество дней хранения событий и выбрать, где хранить события:
- Экспортировать в SIEM-систему по протоколу Syslog
- Хранить в журнале событий ОС на устройстве
- Хранить в журнале событий ОС на Сервере администрирования
- Уведомления о событиях
Вы можете выбрать способ уведомления о событии:
- Уведомлять по электронной почте
- Уведомлять по SMS
- Уведомлять запуском исполняемого файла или скрипта
- Уведомлять по SNMP
По умолчанию используются параметры уведомлений, указанные на вкладке свойств Сервера администрирования (например, адрес получателя). Если вы хотите, измените эти параметры на вкладках Электронная почта, SMS и Исполняемый файл для запуска.
История ревизий
На вкладке История ревизий вы можете просмотреть список ревизий политики и изменения, для которых был выполнен откат.
Изменение политики
Чтобы изменить политику:
- В главном окне программы перейдите в раздел Активы (Устройства) → Политики и профили политик.
- Выберите политику, которую требуется изменить.
Откроется окно свойств политики.
- Укажите общие параметры и параметры программы, для которой вы создаете политику. Подробную информацию см. в следующих источниках:
- Настройка Сервера администрирования
- Параметры политики Агента администрирования
- Документация Kaspersky Endpoint Security для Windows
Подробнее о параметрах других программ безопасности см. в документации к этим программам.
- Нажмите на кнопку Сохранить.
Изменения политики будут сохранены в свойствах политики и будут отображаться в разделе История ревизий.
Включение и отключение параметра наследования политики
Чтобы включить или выключить параметр наследования в политике:
- Откройте требуемую политику.
- Откройте вкладку Общие.
- Включение или выключение наследования политики:
- Если вы включили параметр Наследовать параметры родительской политики для дочерней группы и администратор заблокировал некоторые параметры в родительской политике, то вы не можете изменить эти параметры политики для дочерней политики.
- Если вы выключили параметр Наследовать параметры родительской политики для дочерней политики, то вы можете изменить все параметры в дочерней политике, даже если некоторые параметры "заблокированы" в родительской политике.
- Если в родительской группе включен параметр Обеспечить принудительное наследование параметров для дочерних политик, это включит параметр Наследовать параметры родительской политики для каждой дочерней политики. В этом случае вы не можете выключить этот параметр для дочерних политик. Все параметры, которые заблокированы в родительской политике, принудительно наследуются в дочерних группах, и вы не можете изменить эти параметры в дочерних группах.
- Нажмите на кнопку Сохранить, чтобы сохранить изменения, или нажмите на кнопку Отмена, чтобы отклонить изменения.
По умолчанию, параметр Наследовать параметры родительской политики включен для новой политики.
Если у политики имеются профили, все дочерние политики наследуют эти профили.
Копирование политики
Вы можете копировать политики из одной группы администрирования в другую.
Чтобы скопировать политику в другую группу администрирования:
- В главном окне программы перейдите в раздел Активы (Устройства) → Политики и профили политик.
- Установите флажок напротив политики (или политик), которую требуется скопировать.
- Нажмите на кнопку Копировать.
В правой части экрана отображается дерево групп администрирования.
- В дереве выберите целевую группу, то есть группу, в которую вы хотите скопировать политику (или политики).
- Нажмите на кнопку Копировать внизу экрана.
- Нажмите на кнопку ОК, чтобы подтвердить операцию.
Политика (политики) и все ее профили скопированы в целевую группу администрирования. Каждая скопированная политика в целевой группе принимает статус Неактивна. Вы можете изменить статус политики на Активна в любое время.
Если в целевой группе политик уже существует политика с именем, совпадающим с именем копируемой политики, к имени копируемой политики будет добавлено окончание вида (<следующий порядковый номер>), например: (1).
Перемещение политики
Вы можете перемещать политики из одной группы администрирования в другую. Например, вы хотите удалить одну группу администрирования, но использовать ее политики для другой группы администрирования. В этом случае вам может потребоваться, перед удалением старой группы администрирования, переместить политику из старой группы администрирования в новую.
Чтобы переместить политику в другую группу администрирования:
- В главном окне программы перейдите в раздел Активы (Устройства) → Политики и профили политик.
- Установите флажок напротив политики (или политик), которую требуется переместить.
- Нажмите на кнопку Переместить.
В правой части экрана отображается дерево групп администрирования.
- В дереве выберите целевую группу администрирования, то есть группу, в которую вы хотите переместить политику (или политики).
- Нажмите на кнопку Переместить внизу экрана.
- Нажмите на кнопку ОК, чтобы подтвердить операцию.
Если политика не унаследована из группы источника, она будет перемещена в целевую группу со всем профилями политики. Статус политики в целевой группе администрирования будет Неактивна. Вы можете изменить статус политики на Активна в любое время.
Если политика унаследована из группы источника, она останется в группе источника. Политика скопирована в целевую группу со всеми ее профилями. Статус политики в целевой группе администрирования будет Неактивна. Вы можете изменить статус политики на Активна в любое время.
Если в целевой группе политик уже существует политика с именем, совпадающим с именем копируемой политики, к имени копируемой политики будет добавлено окончание вида (<следующий порядковый номер>), например: (1).
Экспорт политики
Kaspersky SMP позволяет сохранить политику, ее параметры и профили политики в файл KLP. Вы можете использовать файл KLP для импорта сохраненной политики как в Kaspersky Security Center Windows, так и в Kaspersky Security Center Linux.
Чтобы экспортировать политику:
- В главном окне программы перейдите в раздел Активы (Устройства) → Политики и профили политик.
- Установите флажок рядом с политикой, которую вы хотите экспортировать.
Невозможно экспортировать несколько политик одновременно. Если вы выберете более одной политики, кнопка Экспортировать будет неактивна.
Выбор политики для экспорта
- Нажмите на кнопку Экспортировать.
- В открывшемся окне Сохранить как укажите имя файла политики и путь. Нажмите на кнопку Сохранить.
Окно Сохранить как отображается только в том случае, если вы используете Google Chrome, Microsoft Edge или Opera. Если вы используете другой браузер, файл политики автоматически сохраняется в папку Загрузки.
Импорт политики
Kaspersky SMP позволяет импортировать политику из файла KLP. Файл KLP содержит экспортированную политику, ее параметры и профили политики.
Чтобы импортировать политику:
- В главном окне программы перейдите в раздел Активы (Устройства) → Политики и профили политик.
- Нажмите на кнопку Импортировать.
- Нажмите на кнопку Обзор, чтобы выбрать файл политики, который вы хотите импортировать.
- В открывшемся окне укажите путь к файлу политики KLP и нажмите на кнопку Открыть. Обратите внимание, что вы можете выбрать только один файл политики.
Начнется обработка политики.
- После успешной обработки политики выберите группу администрирования, к которой вы хотите применить политику.
- Нажмите на кнопку Завершить, чтобы завершить импорт политики.
Появится уведомление с результатами импорта. Если политика успешно импортирована, вы можете перейти по ссылке Подробнее для просмотра свойств политики.
После успешного импорта политика отображается в списке политик. Также импортируются параметры и профили политики. Независимо от статуса политики, выбранной при экспорте, импортируемая политика неактивна. Вы можете изменить статус политики в свойствах политики.
Если имя новой импортированной политики идентично имени существующей политики, имя импортированной политики расширяется с помощью окончания вида (<порядковый номер>), например: (1), (2).
В начало
Принудительная синхронизация
Kaspersky Single Management Platform автоматически синхронизирует состояние, параметры, задачи и политики для управляемых устройств, но в некоторых случаях вам может потребоваться запустить синхронизацию для указанного устройства принудительно. Вы можете запустить принудительную синхронизацию для следующих устройств:
- Устройств с установленным Агентом администрирования.
- Устройств под управлением KasperskyOS.
Перед запуском принудительной синхронизации для устройства под управлением KasperskyOS убедитесь, что устройство включено в область действия точки распространения и что на точке распространения включен push-сервер.
- iOS-устройств.
- Android-устройств.
Перед запуском принудительной синхронизации для Android-устройства необходимо настроить Firebase Cloud Messaging.
Синхронизация одного устройства
Чтобы осуществить принудительную синхронизацию между Сервером администрирования и управляемым устройством:
- В главном окне программы перейдите в раздел Активы (Устройства) → Управляемые устройства.
- Выберите имя устройства, которое требуется синхронизировать с Сервером администрирования.
В открывшемся окне свойств выберите раздел Общие.
- Нажмите на кнопку Синхронизировать принудительно.
Программа выполняет синхронизацию выбранного устройства с Сервером администрирования.
Синхронизация нескольких устройств
Чтобы осуществить принудительную синхронизацию между Сервером администрирования и несколькими управляемыми устройствами:
- Откройте список устройств группы администрирования или выборку устройств:
- В главном меню перейдите в раздел Активы (Устройства)→ Управляемые устройства, перейдите по ссылке в поле Текущий путь над списком управляемых устройств и выберите группу администрирования, в которую входят устройства для синхронизации.
- Запустите выборку устройств, чтобы просмотреть список устройств.
- Установите флажки рядом с устройствами, которые требуется синхронизировать с Сервером администрирования.
- Над списком управляемых устройств нажмите на кнопку с многоточием (
) и нажмите на кнопку Синхронизировать принудительно.
Программа выполняет синхронизацию выбранных устройств с Сервером администрирования.
- В списке устройств проверьте, что время последнего подключения к Серверу администрирования для выбранных устройств изменилось на текущее время. Если время не изменилось, обновите содержимое страницы, нажав на кнопку Обновить.
Выбранные устройства синхронизированы с Сервером администрирования.
Просмотр времени доставки политики
После изменения политики для программы "Лаборатории Касперского" на Сервере администрирования администратор может проверить, доставлена ли измененная политика на определенные управляемые устройства. Политика может быть доставлена во время регулярной или принудительной синхронизации.
Чтобы просмотреть дату и время доставки политики программы на управляемые устройства:
- В главном окне программы перейдите в раздел Активы (Устройства) → Управляемые устройства.
- Выберите имя устройства, которое требуется синхронизировать с Сервером администрирования.
В открывшемся окне свойств выберите раздел Общие.
- Выберите вкладку Программы.
- Выберите программу, для которой требуется посмотреть дату синхронизации политики.
Откроется окно политики программы, с выбранным разделом Общие, и отобразится дата и время доставки политики.
Просмотр диаграммы состояния применения политики
В Kaspersky SMP вы можете просматривать состояние применения политики на каждом устройстве на диаграмме.
Чтобы просмотреть статус применения политики на каждом устройстве:
- В главном окне программы перейдите в раздел Активы (Устройства) → Политики и профили политик.
- Установите флажок рядом с именем политики, для которой вы хотите просмотреть состояние применения на устройстве.
- В появившемся меню выберите ссылку Результаты применения.
Откроется окно Результат распространения <название политики>.
- В открывшемся окне Результат распространения <название политики> отображается Описание статуса.
Вы можете изменить количество результатов, отображаемых в списке результатов применения политики. Максимальное количество устройств равно 100 000.
Чтобы изменить количество устройств, отображаемых в списке с результатами применения политики:
- В главном меню перейдите в параметры своей учетной записи и выберите Параметры интерфейса.
- В поле Максимальное количество устройств, отображаемых в результатах распространения политики введите количество устройств (до 100 000).
По умолчанию количество устройств равно 5000.
- Нажмите на кнопку Сохранить.
Параметры сохранены и применены.
Удаление политики
Вы можете удалить политику, если она больше не нужна. Вы можете удалить только неунаследованную политику в выбранной группе администрирования. Если политика унаследована, вы можете удалить ее только в группе администрирования, в которой она была создана.
Чтобы удалить политику:
- В главном окне программы перейдите в раздел Активы (Устройства) → Политики и профили политик.
- Установите флажок рядом с именем политики, которую вы хотите удалить, и нажмите на кнопку Удалить.
Кнопка Удалить становится неактивной (серой), если вы выбрали унаследованную политику.
- Нажмите на кнопку ОК, чтобы подтвердить операцию.
Политика и все ее профили политики удалены.
Управление профилями политик
В этом разделе описывается управление профилями политики и предоставляется информация о просмотре профилей политики, изменении приоритета профиля политики, создании профиля политики, изменении профиля политики, копировании профиля политики, создании правила активации профиля политики и удалении профиля политики.
В начало
Просмотр профилей политики
Чтобы просмотреть профили политики:
- В главном окне программы перейдите в раздел Активы (Устройства) → Политики и профили политик.
- Выберите политику, профили которой требуется просмотреть.
Откроется окно свойств политики на вкладке Общие.
- Откройте вкладку Профили политики.
Профили политики отобразятся в виде таблицы. Если у политики нет профилей политики, отобразится пустая таблица.
Изменение приоритета профиля политики
Чтобы изменить приоритет профиля политики:
- Перейдите к списку профилей выбранной политики.
Откроется список профилей политики.
- На вкладке Профили политики установите флажок рядом с профилем политики, для которого требуется изменить приоритет.
- Установите профиль политики на новую позицию в списке с помощью кнопок Повысить приоритет или Понизить приоритет.
Чем выше расположен профиль политики в списке, тем выше его приоритет.
- Нажмите на кнопку Сохранить.
Приоритет выбранного профиля политики изменен и применен.
Создание профиля политики
Чтобы создать профиль политики:
- Перейдите к списку профилей выбранной политики.
Откроется список профилей политики. Если у политики нет профилей политики, отобразится пустая таблица.
- Нажмите на кнопку Добавить.
- Если необходимо, измените заданные по умолчанию имя и параметры наследования профиля политики.
- Выберите вкладку Параметры программы.
Можно также нажать на кнопку Сохранить, чтобы выйти. Созданный профиль политики отобразится в списке профилей политики, и вы сможете изменить его свойства позже.
- В левой области вкладки Параметры программы выберите нужный вам раздел и в панели результатов измените параметры профиля политики. Вы можете изменить параметры профиля политики в каждом разделе.
Чтобы отменить изменения, вы можете нажать на кнопку Отмена.
- Нажмите на кнопку Сохранить, чтобы сохранить изменения профиля.
Профиль политики отобразится в списке профилей политики.
Копирование профиля политики
Вы можете скопировать профиль политики в текущую политику или в другую политику, например, если вы хотите иметь идентичные профили политик для разных политик. Вы также можете использовать копирование, если хотите иметь два или более профилей политики, которые отличаются небольшим количеством параметров.
Чтобы скопировать профиль политики:
- Перейдите к списку профилей выбранной политики.
Откроется список профилей политики. Если у политики нет профилей политики, отобразится пустая таблица.
- На вкладке Профили политики выберите профиль, который требуется скопировать.
- Нажмите на кнопку Копировать.
- В открывшемся окне выберите политику, в которую требуется скопировать профиль политики.
Вы можете скопировать профиль политики в эту же политику или в политику, которую вы выбрали.
- Нажмите на кнопку Копировать.
Профиль политики скопирован в политику, которую вы выбрали. Новый скопированный профиль политики имеет самый низкий приоритет. Если вы скопировали профиль политики в эту же политику, к имени такого профиля добавляется окончание вида (<порядковый номер>), например: (1), (2).
Позже вы можете изменить параметры профиля политики, включая его имя и приоритет. В этом случае исходный профиль политики не будет изменен.
Создание правила активации профиля политики
Чтобы создать правило активации профиля политики:
- Перейдите к списку профилей выбранной политики.
Откроется список профилей политики.
- На вкладке Профили политики нажмите на профиль политики, для которого требуется создать правило активации.
Если список профилей политики пуст, вы можете создать профиль политики.
- На вкладке Правила активации нажмите на кнопку Добавить.
Откроется окно с правилами активации профиля политики.
- Укажите имя правила активации.
- Установите флажки напротив условий, которые должны влиять на активацию создаваемого профиля политики:
- Общие правила активации профиля политики
Для этого параметра на следующем шаге укажите:
- Правила для выбранного владельца устройства
Для этого параметра на следующем шаге укажите:
- Правила для характеристик оборудования
Для этого параметра на следующем шаге укажите:
- Правила для назначения роли
Для этого параметра на следующем шаге укажите:
Активировать профиль политики по наличию роли у владельца устройства
- Правила для использования тега
Для этого параметра на следующем шаге укажите:
- Правила для использования Active Directory
Для этого параметра на следующем шаге укажите:
От выбора параметров на этом шаге зависит дальнейшее количество окон мастера. Вы можете изменить правила активации профиля политики позже.
- Общие правила активации профиля политики
- Проверьте список настроенных параметров. Если список верен, нажмите на кнопку Создать.
В результате профиль будет сохранен. Профиль будет активирован на устройстве, когда будут выполнены правила активации.
Правила активации профиля политики, созданные для профиля, отображаются в свойствах профиля политики на вкладке Правила активации. Вы можете изменить или удалить правило активации профиля политики.
Несколько правил активации могут выполняться одновременно.
Удаление профиля политики
Чтобы удалить профиль политики:
- Перейдите к списку профилей выбранной политики.
Откроется список профилей политики.
- На странице Профили политики установите флажок рядом с профилем политики, который вы хотите удалить, и нажмите на кнопку Удалить.
- В появившемся окне нажмите на кнопку Удалить еще раз.
Профиль политики удален. Если политика наследуется группой более низкого уровня, профиль политики остается в этой группе, но становится профилем политики этой группы. Это позволяет уменьшить изменения в параметрах управляемых программ, установленных на устройствах групп нижнего уровня.
Параметры политики Агента администрирования
Чтобы настроить параметры политики Агента администрирования:
- В главном окне программы перейдите в раздел Активы (Устройства) → Политики и профили политик.
- Нажмите на имя политики Агента администрирования.
Откроется окно свойств политики Агента администрирования.
Обратите внимание, что для устройств под управлением Windows, macOS и Linux, доступны различные параметры.
Общие
На этой вкладке можно изменить состояние политики и настроить наследование параметров политики:
- В блоке Состояние политики можно выбрать один из вариантов действия политики:
- В блоке Наследование параметров можно настроить параметры наследования политики:
Настройка событий
На этой вкладке можно настроить регистрацию событий и оповещение о событиях. События распределены по уровням важности в следующих разделах на вкладке Настройка событий:
- Отказ функционирования
- Предупреждение
- Информационное сообщение
В каждом разделе в списке типов событий отображаются названия событий и время хранения событий на Сервере администрирования по умолчанию (в днях). После того как вы нажмете на тип события, можно настроить параметры регистрации и уведомления о событиях, выбранных в списке. По умолчанию общие настройки уведомлений, указанные для всего Сервера администрирования, используются для всех типов событий. Однако можно изменить определенные параметры для заданных типов событий.
Например, в разделе Предупреждение, вы можете настроить тип события Произошла проблема безопасности. Такие события могут произойти, например, когда свободное место на диске точки распространения меньше 2 ГБ (для установки программ и удаленной загрузки обновлений требуется не менее 4 ГБ). Чтобы настроить событие Произошла проблема безопасности, нажмите на него и укажите, где хранить произошедшие события и как о них уведомлять.
Если Агент администрирования обнаружил проблему безопасности, вы можете управлять этой проблемой безопасности с помощью параметров управляемого устройства.
Параметры программы
Параметры
В разделе Параметры можно настроить параметры политики Агента администрирования:
- Распространять файлы только через точки распространения
- Максимальный размер очереди событий (МБ)
- Программа может получать расширенные данные политики на устройстве
- Защитить службу Агента администрирования от неавторизованного удаления, остановки или изменения параметров работы
- Использовать пароль деинсталляции
Хранилища
В разделе Хранилища можно выбрать типы объектов, информацию о которых Агент администрирования будет отправлять на Сервер администрирования. Если в политике Агента администрирования наложен запрет на изменение параметров, указанных в этом разделе, эти параметры недоступны для изменения.
- Информация об установленных программах
- Включить информацию о патчах
- Информация об обновлениях Центра обновления Windows
- Информация об уязвимостях в программах и соответствующих обновлениях
- Информация о реестре оборудования
Обновления и уязвимости в программах
В разделе Обновления и уязвимости в программах можно настроить поиск и распространение обновлений Windows, а также включить проверку исполняемых файлов на наличие уязвимостей. Параметры раздела Обновления и уязвимости в программах доступны только для устройств под управлением Windows:
- Использовать Сервер администрирования в роли WSUS-сервера
- Вы можете ограничить обновления Центра обновления Windows, которые могут устанавливать пользователи на своих устройствах вручную, используя Центр обновления Windows.
Для устройств с операционными системами Windows 10, если в Центре обновления Windows уже найдены обновления для устройств, то новый параметр, который вы выбрали под Разрешить пользователям управлять установкой обновлений Центра обновления Windows, будет применен только после установки найденных обновлений.
Выберите параметр из раскрывающегося списка:
- В блоке параметров Режим поиска Центра обновления Windows можно выбрать режим поиска обновлений:
- Проверять исполняемые файлы на наличие уязвимостей при запуске
Управление перезагрузкой
В разделе Управление перезагрузкой можно выбрать и настроить действие, если в ходе работы, установки или удаления программы требуется перезагрузка операционной системы управляемого устройства. Параметры раздела Управление перезагрузкой доступны только для устройств под управлением Windows:
- Не перезагружать операционную систему
- При необходимости перезагрузить операционную систему автоматически
- Запрашивать у пользователя
Совместный доступ к рабочему столу Windows
В разделе Совместный доступ к рабочему столу Windows можно включить и настроить аудит действий администратора на удаленном устройстве пользователя при использовании общего доступа к рабочему столу. Параметры раздела Совместный доступ к рабочему столу Windows доступны только для устройств под управлением Windows:
- Включить аудит
- Маски файлов, чтение которых нужно отслеживать
- Маски файлов, изменение которых нужно отслеживать
Управление патчами и обновлениями
В разделе Управление патчами и обновлениями можно настроить получение и распространение обновлений и установку патчей на управляемые устройства:
- Автоматически устанавливать применимые обновления и патчи для компонентов со статусом "Не определено"
- Загружать обновления и антивирусные базы с Сервера администрирования заранее (рекомендуется)
Подключения
Раздел Подключения включает три вложенных раздела:
- Сеть
- Профили соединений
- Расписание соединений
В разделе Сеть можно настроить параметры подключения к Серверу администрирования, включить возможность использования UDP-порта и указать его номер.
- В блоке Подключиться к Серверу администрирования можно настроить параметры подключения к Серверу администрирования и указать период синхронизации клиентских устройств с Сервером администрирования:
- Использовать UDP-порт
- Номер UDP-порта
- Использовать точку распространения для принудительного подключения к Серверу администрирования
В подразделе Профили соединений можно задать параметры сетевого местоположения и включить автономный режим, когда Сервер администрирования недоступен. Параметры раздела Профили соединений доступны только для устройств под управлением Windows и macOS:
- Параметры сетевого местоположения
- Профили подключения к Серверу администрирования
- Включить автономный режим, когда Сервер администрирования недоступен
В разделе Расписание соединений можно задать временные интервалы, в которые Агент администрирования будет передавать данные на Сервер администрирования:
Опрос сети точками распространения
В разделе Опрос сети точками распространения вы можете настроить автоматический опрос сети. Параметры опроса сети доступны только для устройств под управлением Windows. Вы можете использовать следующие параметры, чтобы включить опрос и настроить его расписание:
Параметры сети для точек распространения
В разделе Параметры сети для точек распространения вы можете указать параметры доступа к интернету:
- Использовать прокси-сервер
- Адрес
- Номер порта
- Не использовать прокси-сервер для локальных адресов
- Аутентификация на прокси-сервере
- Имя пользователя
- Пароль
Прокси-сервер KSN (точки распространения)
В разделе Прокси-сервер KSN (точки распространения) вы можете настроить программу так, чтобы точка распространения использовалась для пересылки Kaspersky Security Network (KSN) запросов от управляемых устройств:
- Включить прокси-сервер KSN на стороне точки распространения
- Пересылать KSN запрос Серверу администрирования
- Доступ к облачной службе KSN/KPSN непосредственно через интернет
- Порт
- UDP-порт
Обновления (точки распространения)
В разделе Обновления (точки распространения) вы можете включить функцию загрузки файлов различий, так как точки распространения получают обновления в виде файлов различий с серверов обновлений "Лаборатории Касперского".
История ревизий
На этой закладке вы можете просмотреть список ревизий политики и изменения, для которых был выполнен откат.
Использование Агента администрирования для Windows, macOS и Linux: сравнение
Использование Агента администрирования зависит от операционной системы устройства. Свойства политики Агента администрирования и инсталляционного пакета зависят от операционной системы. В таблице ниже сравниваются возможности и сценарии использования Агента администрирования, доступные для операционных систем Windows, macOS и Linux.
Сравнение функций Агента администрирования
Функция Агента администрирования |
Windows |
macOS |
Linux |
---|---|---|---|
Установка |
|||
Автоматическое создание инсталляционного пакета Агента администрирования, после установки Kaspersky Single Management Platform |
|||
Принудительная установка с помощью соответствующих параметров в задаче удаленной установки программ Kaspersky Single Management Platform |
|||
Установка путем рассылки пользователям устройств ссылок на автономные пакеты, сформированные Kaspersky Single Management Platform |
|||
Установка путем клонирования образа жесткого диска с операционной системой и установленным Агентом администрирования, средствами, предоставляемыми Kaspersky Security Center для работы с образами дисков |
|||
Установка методом клонирования образа жесткого диска администратора с операционной системой и Агентом администрирования сторонними средствами |
|||
Установка программ с помощью сторонних средств удаленной установки программ |
|||
Установка вручную с помощью запуска инсталляторов программ на устройствах |
|||
Установка Агента администрирования в тихом режиме |
|||
Подключение клиентского устройства к Серверу администрирования вручную |
|||
Автоматическая установка обновлений и патчей для компонентов Kaspersky SMP |
|||
Автоматическое распространение ключа |
|||
Принудительная синхронизация |
|||
Точка распространения |
|||
Использование точки распространения |
|||
Без использования Network Location Awareness (NLA). |
Без использования Network Location Awareness (NLA). |
||
Запуск службы прокси-сервер KSN на стороне точки распространения |
|
||
Загрузка обновлений через серверы обновлений "Лаборатории Касперского" в хранилища точек распространения, которые распространяют обновления на управляемые устройства |
|
Если устройства с операционной системой Linux или macOS находятся в области действия задачи Загрузка обновлений в хранилища точек распространения, задача завершится со статусом Сбой, даже если она успешно завершилась на всех устройствах с операционной системой Windows. |
|
Принудительная установка программ |
С ограничением: нельзя выполнить принудительную установку на устройствах под управлением операционной системы Windows, используя точки распространения с операционной системой macOS. |
С ограничением: нельзя выполнить принудительную установку на устройствах под управлением операционной системы Windows, используя точки распространения с операционной системой Linux. |
|
Использовать в качестве push-сервера |
|||
Работа с программами сторонних производителей |
|||
Удаленная установка программ на устройства |
|||
Обновления программного обеспечения |
|||
Настройка обновлений операционной системы в политике Агента администрирования |
|||
Просмотр информации об уязвимостях в программах |
|||
Поиск уязвимостей в программах |
|
||
Инвентаризация программного обеспечения, установленного на устройствах |
|||
Виртуальные машины |
|||
Установка Агента администрирования на виртуальные машины |
|||
Оптимизация параметров для VDI |
|||
Поддержка динамических виртуальных машин |
|||
Другое |
|||
Аудит действий на удаленном клиентском устройстве с помощью совместного доступа к рабочему столу Windows |
|||
Мониторинг состояния антивирусной защиты |
|||
Управление перезагрузкой устройств |
|||
Поддержка отката файловой системы |
|||
Использование Агента администрирования в качестве шлюза соединений |
|||
Менеджер соединений |
|||
Переключение Агента администрирования с одного Сервера администрирования на другой (автоматически по сетевому местоположению) |
|||
Проверка соединения клиентского устройства с Сервером администрирования. Утилита klnagchk |
|||
Удаленное подключение к рабочему столу клиентского устройства |
С помощью системы Virtual Network Computing (VNC). |
||
Загрузка автономного инсталляционного пакета с помощью мастера переноса данных |
|||
Опрос Zeroconf |
Сравнение параметров политики Агента администрирования по операционным системам
В таблице ниже показано, какие параметры политики Агента администрирования можно использовать для настройки Агента администрирования для конкретной операционной системы.
Параметры политики Агента администрирования: сравнение по операционным системам
Раздел Политики |
Windows |
macOS |
Linux |
---|---|---|---|
Общие |
|||
Настройка событий |
|||
Параметры |
Доступны следующие параметры:
|
||
Хранилища |
Доступны следующие параметры:
|
||
Обновления и уязвимости в программах |
|||
Управление перезагрузкой |
|||
Совместный доступ к рабочему столу Windows |
|||
Управление патчами и обновлениями |
|||
Подключения → Сеть |
Кроме параметра Открывать порты Агента администрирования в брандмауэре Microsoft Windows. |
||
Подключения → Профили соединений |
|||
Подключения → Расписание соединений |
|||
Опрос сети точками распространения |
Доступны только параметры Сеть Windows, IP-диапазоны и Контроллеры доменов. |
Доступны следующие параметры:
|
|
Параметры сети для точек распространения |
|||
Прокси-сервер KSN (точки распространения) |
|||
Обновления (точки распространения) |
|||
История ревизий |
Ручная настройка политики Kaspersky Endpoint Security
Этот раздел содержит рекомендации по настройке параметров политики Kaspersky Endpoint Security. Вы можете выполнить настройку в окне свойств политики. При изменении параметра, нажмите на значок замка справа от соответствующей группы параметров, чтобы применить указанные значения к рабочей станции.
Настройка Kaspersky Security Network
Kaspersky Security Network (KSN) – инфраструктура облачных служб, обладающая информацией о репутации файлов, веб-ресурсов и программного обеспечения. Kaspersky Security Network позволяет Kaspersky Endpoint Security для Windows быстрее реагировать на различные виды угроз, повышает эффективность работы некоторых компонентов защиты, а также снижает вероятность ложных срабатываний. Подробнее о Kaspersky Security Network см. документацию Kaspersky Endpoint Security для Windows.
Чтобы задать рекомендуемые параметры KSN:
- В главном окне программы перейдите в раздел Активы (Устройства) → Политики и профили политик.
- Нажмите на политику Kaspersky Endpoint Security для Windows.
Откроется окно свойств выбранной политики.
- В окне свойств политики перейдите в раздел Параметры программы → Продвинутая защита → Kaspersky Security Network.
- Убедитесь, что параметр Использовать прокси-сервер KSN включен. Использование этого параметра поможет перераспределить и оптимизировать трафик сети.
Если вы используете Managed Detection and Response, необходимо включить параметр Прокси-сервер KSN для точки распространения и расширенный режим KSN.
- Если служба прокси-сервера KSN недоступна, можно включить использование серверов KSN. Серверы KSN могут располагаться как на стороне "Лаборатории Касперского" (при использовании KPSN), так и у третьих сторон (при использовании KPSN).
- Нажмите на кнопку ОК.
Рекомендованные параметры KSN настроены.
Проверка списка сетей, которые защищает сетевой экран
Убедитесь, что сетевой экран Kaspersky Endpoint Security для Windows защищает все ваши сети. По умолчанию сетевой экран защищает сети со следующими типами подключения:
- Общедоступная сеть. Антивирусные программы, сетевые экраны или фильтры не защищают устройства в такой сети.
- Локальная сеть. Доступ к файлам и принтерам ограничен для устройств в этой сети.
- Доверенная сеть. Устройства в такой сети защищены от атак и несанкционированного доступа к файлам и данным.
Если вы настроили пользовательскую сеть, убедитесь, что сетевой экран защищает ее. Для этого проверьте список сетей в свойствах политики Kaspersky Endpoint Security для Windows. В списке могут отображаться не все сети.
Подробнее о сетевом экране см. документацию Kaspersky Endpoint Security для Windows.
Чтобы проверить список сетей:
- В главном окне программы перейдите в раздел Активы (Устройства) → Политики и профили политик.
- Нажмите на политику Kaspersky Endpoint Security для Windows.
Откроется окно свойств выбранной политики.
- В свойствах политики перейдите в раздел Параметры программы → Базовая защита → Сетевой экран.
- В блоке Доступные сети перейдите по ссылке Параметры сети.
Отобразится окно Сетевые подключения. В этом окне отобразится список сетей.
- Если в списке отсутствует сеть, добавьте ее.
Выключение проверки сетевых устройств
Проверка сетевых дисков программой Kaspersky Endpoint Security для Windows, может оказывать на них значительную нагрузку. Целесообразнее осуществлять проверку непосредственно на файловых серверах.
Вы можете выключить проверку сетевых дисков в свойствах политики Kaspersky Endpoint Security для Windows. Описание этих параметров политики приведено в документации Kaspersky Endpoint приведено в документации Kaspersky Endpoint Security для Windows.
Чтобы выключить проверку сетевых дисков:
- В главном окне программы перейдите в раздел Активы (Устройства) → Политики и профили политик.
- Нажмите на политику Kaspersky Endpoint Security для Windows.
Откроется окно свойств выбранной политики.
- В свойствах политики перейдите в раздел Параметры программы → Базовая защита → Защита от файловых угроз.
- В блоке Область защиты, выключите параметр Все сетевые диски.
- Нажмите на кнопку ОК.
Проверка сетевых дисков выключена.
Исключение сведений о программном обеспечении из памяти Сервера администрирования
Рекомендуется, настроить Сервер администрирования так, чтобы он не сохранял информацию о программных модулях, запущенных на сетевых устройствах. В результате память Сервера администрирования не переполняется.
Вы можете выключить сохранение этой информации в свойствах политики Kaspersky Endpoint Security для Windows.
Чтобы выключить сохранение информации об установленных программных модулях:
- В главном окне программы перейдите в раздел Активы (Устройства) → Политики и профили политик.
- Нажмите на политику Kaspersky Endpoint Security для Windows.
Откроется окно свойств выбранной политики.
- В свойствах политики перейдите Параметры программы → Общие параметры → Отчеты и хранилища.
- В блоке Информировать Сервер администрирования, снимите флажок О запускаемых программах, если он установлен в политике верхнего уровня.
Когда этот флажок установлен, в базе данных Сервера администрирования сохраняется информация о всех версиях всех программных модулей на устройствах в сети организации. Указанная информация может занимать значительный объем в базе данных Kaspersky SMP (десятки гигабайтов).
Информация об установленных программных модулях больше не сохраняется в базе данных Сервера администрирования.
Настройка доступа к интерфейсу Kaspersky Endpoint Security для Windows на рабочих станциях
Если антивирусной защитой в сети организации требуется управлять централизованно через Kaspersky SMP, укажите параметры интерфейса в свойствах политики Kaspersky Endpoint Security для Windows, как описано ниже. В результате вы предотвратите несанкционированный доступ к Kaspersky Endpoint Security для Windows на рабочих станциях и изменение параметров Kaspersky Endpoint Security для Windows.
Описание этих параметров политики приведено в документации Kaspersky Endpoint приведено в документации Kaspersky Endpoint Security для Windows.
Чтобы задать рекомендуемые параметры интерфейса:
- В главном окне программы перейдите в раздел Активы (Устройства) → Политики и профили политик.
- Нажмите на политику Kaspersky Endpoint Security для Windows.
Откроется окно свойств выбранной политики.
- В свойствах политики перейдите в раздел Параметры программы → Общие параметры → Интерфейс.
- В блоке Взаимодействие с пользователем выберите параметр Без интерфейса. Отображение пользовательского интерфейса Kaspersky Endpoint Security для Windows на рабочих станциях будет выключено, и их пользователи не могут изменять параметры Kaspersky Endpoint Security для Windows.
- В блоке Включить защиту паролем включите переключатель. Это снижает риск несанкционированного или непреднамеренного изменения параметров Kaspersky Endpoint Security для Windows на рабочих станциях.
Рекомендуемые параметры интерфейса Kaspersky Endpoint Security для Windows заданы.
Сохранение важных событий политики в базе данных Сервера администрирования
Чтобы избежать переполнения базы данных Сервера администрирования, рекомендуется сохранять в базе данных только важные события.
Чтобы настроить регистрацию важных событий в базе данных Сервера администрирования:
- В главном окне программы перейдите в раздел Активы (Устройства) → Политики и профили политик.
- Нажмите на политику Kaspersky Endpoint Security для Windows.
Откроется окно свойств выбранной политики.
- В окне свойств политики выберите вкладку Настройка событий.
- В разделе Критическое нажмите на кнопку Добавить событие и установите флажок только рядом со следующим событием:
- Нарушено Лицензионное соглашение.
- Автозапуск программы выключен.
- Ошибка активации.
- Обнаружена активная угроза. Требуется запуск процедуры лечения.
- Лечение невозможно.
- Обнаружена ранее открытая опасная ссылка.
- Процесс прерван.
- Сетевая активность запрещена.
- Обнаружена сетевая атака.
- Запуск программы запрещен.
- Доступ запрещен (на основе локальных параметров).
- Доступ запрещен (KSN).
- Локальная ошибка обновления.
- Невозможен запуск двух задач одновременно.
- Ошибка взаимодействия с Kaspersky Security Center.
- Обновлены не все компоненты.
- Ошибка применения правил шифрования/расшифровки файлов.
- Ошибка активации портативного режима.
- Ошибка деактивации портативного режима.
- Не удалось загрузить модуль шифрования.
- Политика не может быть применена.
- Ошибка при изменении компонентов программы.
- Нажмите на кнопку ОК.
- В разделе Отказ функционирования нажмите на кнопку Добавить событие и установите флажок только рядом с событием Неверные параметры задачи. Параметры задачи не применены.
- Нажмите на кнопку ОК.
- В разделе Предупреждение нажмите на кнопку Добавить событие и установите флажки только рядом со следующими событиями:
- Самозащита программы выключена.
- Компоненты защиты выключены.
- Недопустимый резервный ключ.
- Обнаружено легальное ПО, которое может быть использовано злоумышленниками для нанесения вреда компьютеру или персональным данным (на основе локальных параметров).
- Обнаружено легальное ПО, которое может быть использовано злоумышленниками для нанесения вреда компьютеру или персональным данным (KSN).
- Объект удален.
- Объект вылечен.
- Пользователь отказался от политики шифрования.
- Файл восстановлен администратором из карантина на сервере Kaspersky Anti Targeted Attack Platform.
- Файл помещен администратором на карантин на сервере Kaspersky Anti Targeted Attack Platform.
- Сообщение администратору о запрете запуска программы.
- Сообщение администратору о запрете доступа к устройству.
- Сообщение администратору о запрете доступа к веб-странице.
- Нажмите на кнопку ОК.
- В разделе Информационное сообщение нажмите на кнопку Добавить событие и установите флажки только рядом со следующими событиями:
- Создана резервная копия объекта.
- Запуск программы запрещен в тестовом режиме.
- Нажмите на кнопку ОК.
Регистрация важных событий в базе данных Сервера администрирования настроена.
Ручная настройка групповой задачи обновления Kaspersky Endpoint Security
Оптимальный и рекомендуемый вариант расписания для Kaspersky Endpoint Security При загрузке обновлений в хранилище при установленном флажке Использовать автоматическое определение случайного интервала между запусками задачи.
Kaspersky Security Network (KSN)
В этом разделе описано использование инфраструктуры онлайн-служб Kaspersky Security Network (KSN). Приведена информация о KSN, а также инструкции по включению KSN, настройке доступа к KSN, по просмотру статистики использования прокси-сервера KSN.
О KSN
Kaspersky Security Network (KSN) – это инфраструктура онлайн-служб, предоставляющая доступ к оперативной базе знаний "Лаборатории Касперского" о репутации файлов, веб-ресурсов и программного обеспечения. Использование данных Kaspersky Security Network обеспечивает более высокую скорость реакции программ "Лаборатории Касперского" на угрозы, повышает эффективность работы некоторых компонентов защиты, а также снижает вероятность ложных срабатываний. KSN позволяет получать из репутационных баз "Лаборатории Касперского" информацию о программах, установленных на управляемых устройствах.
Участвуя в программе KSN, вы соглашаетесь в автоматическом режиме предоставлять в "Лабораторию Касперского" информацию о работе программ "Лаборатории Касперского", установленных на клиентских устройствах, находящихся под управлением Kaspersky SMP. Передача информации выполняется в соответствии с настроенными параметрами доступа к KSN.
Kaspersky SMP поддерживает следующие инфраструктурные решения KSN:
- Глобальный KSN – решение, позволяющее обмениваться информацией с Kaspersky Security Network. Участвуя в программе KSN, вы соглашаетесь в автоматическом режиме предоставлять в "Лабораторию Касперского" информацию о работе программ "Лаборатории Касперского", установленных на клиентских устройствах, находящихся под управлением Kaspersky SMP. Передача информации выполняется в соответствии с настроенными параметрами доступа к KSN. Специалисты "Лаборатории Касперского" дополнительно анализируют полученную информацию и включают ее в репутационные и статистические базы данных Kaspersky Security Network. Kaspersky SMP использует это решение по умолчанию.
- Kaspersky Private Security Network (KPSN) – это решение, которое предоставляет пользователям устройств с установленными программами "Лаборатории Касперского" доступ к базам данных Kaspersky Security Network и другим статистическим данным без отправки данных со своих устройств в KSN. KPSN предназначен для организаций, которые не могут участвовать в Kaspersky Security Network по одной из следующих причин:
- Устройства пользователей не подключены к интернету.
- Передача любых данных за пределы страны или корпоративной сети (LAN) запрещена законом или корпоративными политиками безопасности.
Вы можете настроить параметры доступа Kaspersky Private Security Network в разделе Параметры прокси-сервера KSN окна свойств Сервера администрирования.
Вы можете начать использование KSN или отказаться от использования KSN в любой момент.
Вы используете KSN в соответствии с Положением о KSN, которое вы читаете и принимаете при включении KSN. Если Положение о KSN обновлено, оно отображается при обновлении Сервера администрирования или при обновлении Сервера администрирования с предыдущей версии. Вы можете принять обновленное Положение о KSN или отклонить его. Если вы отклоните его, вы продолжите использовать KSN в соответствии с предыдущей версией Положения о KSN, которую вы приняли ранее.
Когда KSN включен, Kaspersky SMP проверяет доступность серверов KSN. Если доступ к серверам через системный DNS невозможен, программа использует публичные DNS-серверы. Это необходимо, чтобы убедиться, что уровень безопасности поддерживается для управляемых устройств.
Клиентские устройства, находящиеся под управлением Сервера администрирования, взаимодействуют с KSN при помощи службы прокси-сервера KSN. Служба прокси-сервера KSN предоставляет следующие возможности:
- Клиентские устройства могут выполнять запросы к KSN и передавать в KSN информацию, даже если они не имеют прямого доступа в интернет.
- Прокси-сервер KSN кеширует обработанные данные, снижая тем самым нагрузку на канал во внешнюю сеть и ускоряя получение клиентским устройством запрошенной информации.
Вы можете настроить параметры прокси-сервера KSN в разделе Параметры прокси-сервера KSN окна свойств Сервера администрирования.
В начало
Настройка доступа к KSN
Можно задать доступ к Kaspersky Security Network (KSN) с Сервера администрирования и с точки распространения.
Чтобы настроить доступ Сервера администрирования к KSN:
- В главном меню нажмите на значок параметров (
) рядом с именем требуемого Сервера администрирования.
Откроется окно свойств Сервера администрирования.
- На вкладке Общие выберите раздел Параметры прокси-сервера KSN.
- Переведите переключатель в положение Включить прокси-сервер KSN на Сервере администрирования Включено.
Передача данных от клиентских устройств в KSN регулируется политикой Kaspersky Endpoint Security, действующей на клиентских устройствах. Если флажок снят, передача данных в KSN от Сервера администрирования и от клиентских устройств через Kaspersky SMP не осуществляется. При этом клиентские устройства в соответствии со своими параметрами могут передавать данные в KSN напрямую (не через Kaspersky SMP). Действующая на клиентских устройствах политика Kaspersky Endpoint Security определяет, какие данные эти устройства напрямую (не через Kaspersky SMP) передают в KSN.
- Переведите переключатель в положение Использовать Kaspersky Security Network Включено.
Если параметр включен, клиентские устройства будут передавать результаты установки патчей в "Лабораторию Касперского". При включении этого параметра убедитесь, что вы прочитали и принимаете условия Положения о KSN.
Если вы используете
, переведите переключатель в положение Использовать Kaspersky Private Security Network Включено и нажмите на кнопку Файл с параметрами прокси-сервера KSN, чтобы загрузить параметры KPSN (файлы с расширениями pkcs7 и pem). После загрузки параметров в интерфейсе отображаются наименование провайдера, контакты провайдера и дата создания файла с параметрами KPSN.При включении KPSN обратите внимание на точки распространения настроенные на отправление KSN запросов напрямую облачной-службе KSN. Точки распространения с установленным Агентом администрирования версии 11 (или более ранней) не могут напрямую обращаться к облачной-службе KSN. Чтобы перенастроить точки распространения для отправки запросов KSN в KPSN, включите параметр Пересылать KSN запрос Серверу администрирования для каждой точки распространения. Вы можете включить этот параметр в свойствах точки распространения или политики Агента администрирования.
При переводе переключателя в положение Использовать Kaspersky Private Security Network Включено появится сообщение с подробной информацией о KPSN.
KPSN поддерживают следующие программы "Лаборатории Касперского":
- Kaspersky SMP
- Kaspersky Endpoint Security для Windows
- Kaspersky Endpoint Security для Linux
- Kaspersky Security для виртуальных сред 3.0 Защита без агента Service Pack 2
- Kaspersky Security для виртуальных сред 3.0 Service Pack 1 Легкий агент
Если вы включите KPSN в Kaspersky SMP, эти программы получат об этом информацию о поддержке KPSN. В окне свойств программы в подразделе Kaspersky Security Network раздела Продвинутая защита отображается поставщик KSN: KSN или KPSN.
Если для работы с KPSN вы используете версии программ ниже Kaspersky Security для виртуальных сред 3.0 Защита без агента Service Pack 2 или ниже Kaspersky Security для виртуальных сред 3.0 Service Pack 1 Легкий агент, рекомендуется использовать подчиненные Серверы администрирования, для которых не настроено использование KPSN.
Kaspersky SMP не отправляет статистику Kaspersky Security Network, если настроен KPSN в окне свойств Сервера администрирования в разделе Параметры прокси-сервера KSN.
- Установите флажок Игнорировать параметры прокси-сервера для подключения к KPSN, если параметры прокси-сервера настроены в свойствах Сервера администрирования, но ваша архитектура сети требует, чтобы вы использовали KPSN напрямую. В противном случае запрос от управляемой программы не будет передан в KPSN.
- Настройте параметры подключения Сервера администрирования к службе прокси-сервера KSN:
- В блоке Параметры подключения, в поле ввода TCP-порт, укажите номер TCP-порта, через который будет выполняться подключение к прокси-серверу KSN. По умолчанию подключение к прокси-серверу KSN выполняется через порт 13111.
- Чтобы Сервер администрирования подключался к прокси-серверу KSN через UDP-порт, выберите параметр Использовать UDP-порт и в поле UDP-порт укажите номер порта. По умолчанию параметр выключен, используется порт TCP. Если параметр включен, по умолчанию подключение к прокси-серверу KSN выполняется через UDP-порт 15111.
- Переведите переключатель в положение Подключать подчиненные Серверы администрирования к KSN через главный Сервер Включено.
Если этот параметр включен, подчиненные Серверы администрирования используют главный Сервер администрирования в качестве прокси-сервера KSN. Если этот параметр выключен, подчиненные Серверы администрирования подключаются к KSN самостоятельно. В этом случае управляемые устройства используют подчиненные Серверы администрирования как прокси-серверы KSN.
Подчиненные Серверы администрирования используют главный Сервер администрирования в качестве прокси-сервера, если в свойствах подчиненных Серверов администрирования в разделе Параметры прокси-сервера KSN также переключатель переведен в положение Включить прокси-сервер KSN на Сервере администрирования Включено.
- Нажмите на кнопку Сохранить.
В результате параметры доступа к KSN будут сохранены.
Можно также настроить доступ к KSN со стороны точки распространения, например, если необходимо снизить нагрузку на Сервер администрирования. Точка распространения, выполняющая роль прокси-сервера KSN, отправляет KSN запросы от управляемых устройств напрямую в "Лабораторию Касперского", минуя Сервер администрирования.
Чтобы настроить доступ точки распространения к Kaspersky Security Network (KSN):
- Убедитесь, что точка распространения была назначена вручную.
- В главном меню нажмите на значок параметров (
) рядом с именем требуемого Сервера администрирования.
Откроется окно свойств Сервера администрирования.
- На вкладке Общие выберите раздел Точки распространения.
- Нажмите на имя точки распространения, чтобы открыть окно ее свойств.
- В окне свойств точки распространения в разделе Прокси-сервер KSN, включите параметр Включить прокси-сервер KSN на стороне точки распространения и параметр Доступ к облачной службе KSN/KPSN непосредственно через интернет.
- Нажмите на кнопку ОК.
Точка распространения будет исполнять роль прокси-сервера KSN.
В начало
Включение и отключение KSN
Чтобы включить KSN:
- В главном меню нажмите на значок параметров (
) рядом с именем требуемого Сервера администрирования.
Откроется окно свойств Сервера администрирования.
- На вкладке Общие выберите раздел Параметры прокси-сервера KSN.
- Переведите переключатель в положение Включить прокси-сервер KSN на Сервере администрирования Включено.
В результате будет включена служба прокси-сервера KSN.
- Переведите переключатель в положение Использовать Kaspersky Security Network Включено.
В результате KSN будет включен.
Если переключатель включен, клиентские устройства будут передавать результаты установки патчей в "Лабораторию Касперского". Включая переключатель, вам нужно прочитать и принять условия Положения о KSN.
- Нажмите на кнопку Сохранить.
Чтобы выключить KSN:
- В главном меню нажмите на значок параметров (
) рядом с именем требуемого Сервера администрирования.
Откроется окно свойств Сервера администрирования.
- На вкладке Общие выберите раздел Параметры прокси-сервера KSN.
- Переведите переключатель в положение Включить прокси-сервер KSN на Сервере администрирования Выключено, чтобы отключить службу прокси-сервера KSN, или переключите переключатель в положение Использовать Kaspersky Security Network Выключено.
Если один из этих переключателей выключен, клиентские устройства не будут передавать результаты установки патчей в "Лабораторию Касперского".
Если вы используете KPSN, переведите переключатель в положение Использовать Kaspersky Private Security Network Выключено.
В результате KSN будет выключен.
- Нажмите на кнопку Сохранить.
Просмотр принятого Положения о KSN
При включении Kaspersky Security Network (KSN) вам нужно прочитать и принять Положение о KSN. Вы можете просмотреть принятое Положение о KSN в любое время.
Чтобы просмотреть принятое Положение о KSN:
- В главном меню нажмите на значок параметров (
) рядом с именем требуемого Сервера администрирования.
Откроется окно свойств Сервера администрирования.
- На вкладке Общие выберите раздел Параметры прокси-сервера KSN.
- Перейдите по ссылке Просмотреть Положение о Kaspersky Security Network.
В открывшемся окне вы можете просмотреть текст принятого Положения о KSN.
В начало
Принятие обновленного Положения о KSN
Вы используете KSN в соответствии с Положением о KSN, которое вы читаете и принимаете при включении KSN. Если Положение о KSN обновлено, оно отображается при обновлении Сервера администрирования или при обновлении Сервера администрирования с предыдущей версии. Вы можете принять обновленное Положение о KSN или отклонить его. Если вы отклоните его, вы продолжите использовать KSN в соответствии с версией Положения о KSN, которую вы приняли ранее.
После обновления Сервера администрирования или после обновления с предыдущей версии Сервера администрирования, обновленное Положение о KSN отображается автоматически. Если вы отклоните обновленное Положение о KSN, вы все равно сможете просмотреть и принять его позже.
Чтобы просмотреть и принять или отклонить обновленное Положение о KSN:
- Нажмите на значок Просмотреть уведомления о событиях в правом верхнем углу главного окна программы.
Откроется окно Уведомления.
- Перейдите по ссылке Просмотреть обновленное Положение о KSN.
Откроется окно Обновление Положения о Kaspersky Security Network.
- Прочтите Положение о KSN, а затем примите решение, нажав одну из следующих кнопок:
- Я принимаю условия обновленного Положения о KSN
- Использовать KSN со старым Положением о KSN
В зависимости от вашего выбора KSN продолжит работу в соответствии с условиями текущего или обновленного Положения о KSN. Вы можете в любой момент просмотреть текст принятого Положения о KSN в свойствах Сервера администрирования.
В начало
Проверка, работает ли точка распространения как прокси-сервер KSN
На управляемом устройстве, которое выполняет роль точки распространения, вы можете включить прокси-сервер KSN. Управляемое устройство работает как прокси-сервер KSN, если на нем запущена служба ksnproxy. Вы можете проверить включить или выключить эту службу на устройстве локально.
Вы можете назначить устройство с операционной системой Windows или Linux в качестве точки распространения. Способ проверки точки распространения зависит от операционной системы этой точки распространения.
Чтобы проверить, работает ли точка распространения с операционной системой Windows как прокси-сервер KSN:
- На устройстве, которое выполняет роль точки распространения, в Windows откройте окно Службы (Все программы → Администрирование → Службы).
- В списке служб проверьте, запущена ли служба прокси-сервера KSN – ksnproxy.
Если служба ksnproxy запущена, то Агент администрирования на устройстве участвует в Kaspersky Security Network и работает как прокси-сервер KSN Proxy для управляемых устройств, входящих в область действия точки распространения.
При необходимости службу ksnproxy можно выключить. В этом случае Агент администрирования на точке распространения больше не участвует в Kaspersky Security Network. Для этого требуются права локального администратора.
Чтобы проверить, работает ли точка распространения с операционной системой Linux как прокси-сервер KSN:
- На устройстве, выполняющем роль точки распространения, отобразится список запущенных процессов.
- В списке запущенных процессов проверьте запущен ли процесс
/opt/kaspersky/ksc64/sbin/ksnproxy
.
Если процесс /opt/kaspersky/ksc64/sbin/ksnproxy
запущен, то Агент администрирования на устройстве участвует в Kaspersky Security Network и работает как прокси-сервер KSN для управляемых устройств, входящих в область действия точки распространения.
О задачах
Kaspersky SMP управляет работой программ безопасности "Лаборатории Касперского", установленных на устройствах, путем создания и запуска задач. С помощью задач выполняются установка, запуск и остановка программ, проверка файлов, обновление баз и модулей программ, другие действия с программами.
Вы можете создать задачу для программы в Консоли Kaspersky SMP, только если для этой программы установлен плагин управления на Сервере Консоли Kaspersky SMP.
Задачи могут выполняться на Сервере администрирования и на устройствах.
Задачи, которые выполняются на Сервере администрирования, включают:
- автоматическая рассылка отчетов;
- загрузку обновлений в хранилище;
- резервное копирование данных Сервера администрирования;
- обслуживание базы данных.
На устройствах выполняются следующие типы задач:
- Локальные задачи – это задачи, которые выполняются на конкретном устройстве.
Локальные задачи могут быть изменены не только администратором средствами Консоли администрирования, но и пользователем удаленного устройства (например, в интерфейсе приложения безопасности). Если локальная задача была изменена одновременно и администратором, и пользователем на управляемом устройстве, то вступят в силу изменения, внесенные администратором, как более приоритетные.
- Групповые задачи – это задачи, которые выполняются на всех устройствах указанной группы.
Если иное не указано в свойствах задачи, групповая задача также распространяется на подгруппы указанной группы. Групповые задачи также действуют (опционально) и на устройства, подключенные к подчиненным и виртуальным Серверам администрирования, размещенным в этой группе и подгруппах.
- Глобальные задачи – это задачи, которые выполняются на выбранных устройствах, независимо от их вхождения в группы администрирования.
Для каждой программы вы можете создавать любое количество групповых задач, глобальных задач и локальных задач.
Вы можете вносить изменения в параметры задач, наблюдать за выполнением задач, копировать, экспортировать и импортировать, а также удалять задачи.
Запуск задач на устройстве выполняется только в том случае, если запущена программа, для которой созданы эти задачи.
Результаты выполнения задач сохраняются в журнале событий операционной системы на каждом устройстве, в журнале событий на Сервере администрирования и в базе данных Сервера администрирования.
Не используйте в параметрах задач конфиденциальные данные. Например, старайтесь не указывать пароль доменного администратора.
В начало
Область задачи
Область задачи – это подмножество устройств, на которых выполняется задача. Существуют следующие типы областей задачи:
- Область локальной задачи – само устройство.
- Область задачи Сервера администрирования – Сервер администрирования.
- Область групповой задачи – перечень устройств, входящих в группу.
При создании глобальной задачи можно использовать следующие методы определения ее области:
- Вручную указать требуемые устройства.
В качестве адреса устройства вы можете использовать IP-адрес (или IP-интервал), NetBIOS- или DNS-имя.
- Импортировать список устройств из файла формата TXT, содержащего перечень адресов добавляемых устройств (каждый адрес должен располагаться в отдельной строке).
Если список устройств импортируется из файла или формируется вручную, а устройства идентифицируются по имени, то в список могут быть добавлены только те устройства, информация о которых уже занесена в базу данных Сервера администрирования. Данные должны быть занесены в базу при подключении этих устройств или в результате обнаружения устройств.
- Указать выборку устройств.
С течением времени область действия задачи изменяется по мере того, как изменяется множество устройств, входящих в выборку. Выборка устройств может быть построена на основе атрибутов устройств, в том числе на основе установленного на устройстве программного обеспечения, а также на основе присвоенных устройству тегов. Выборка устройств является наиболее гибким способом задания области действия задачи.
Запуск по расписанию задач для выборок устройств всегда осуществляет Сервер администрирования. Такие задачи не запустятся на устройствах, не имеющих связи с Сервером администрирования. Задачи, область действия которых задается другим способом, запускаются непосредственно на устройствах и не зависят от наличия связи устройства с Сервером администрирования.
Задачи для выборок устройств будут запускаться не по локальному времени устройства, а по локальному времени Сервера администрирования. Задачи, область действия которых задается другим способом, запускаются по локальному времени устройства.
Создание задачи
Чтобы создать задачу:
- В главном окне программы перейдите в раздел Активы (Устройства) → Задачи.
- Нажмите на кнопку Добавить.
Запустится мастер создания задачи. Следуйте шагам мастера.
- Если вы включите параметр Открыть окно свойств задачи после ее создания на странице Завершение создания задачи, вы сможете изменить установленные по умолчанию значения параметров задачи. Если вы не включите этот параметр, задача будет создана с установленными по умолчанию значениями параметров. Установленные по умолчанию значения параметров можно изменить позже в любое время.
- Нажмите на кнопку Готово.
Задача будет создана и отобразится в списке задач.
Чтобы создать задачу, назначенную выбранным устройствам:
- В главном окне программы перейдите в раздел Активы (Устройства) → Управляемые устройства.
Отобразится список управляемых устройств.
- В списке управляемых устройств установите флажки рядом с устройствами, для которых нужно запустить задачу. Вы можете использовать функции поиска и фильтрации, чтобы найти необходимые устройства.
- Нажмите на кнопку Запустить задачу и выберите Создание задачи.
Запустится мастер создания задачи.
На первом шаге мастера вы можете удалить устройства, выбранные для включения в область действия задачи. Следуйте инструкциям мастера.
- Нажмите на кнопку Готово.
Задача создана для выбранных устройств.
Запуск задачи вручную
Программа запускает задачи в соответствии с расписанием, заданным в свойствах каждой задачи. Вы можете запустить задачу вручную в любое время из списка задач. Также можно выбрать устройства в списке Управляемые устройства и запустить для них существующую задачу.
Чтобы запустить задачу вручную:
- В главном окне программы перейдите в раздел Активы (Устройства) → Задачи.
- В отобразившемся списке задач установите флажок напротив задачи, которую вы хотите запустить.
- Нажмите на кнопку Запустить.
Задача будет запущена. Вы можете проверить статус задачи в столбце Статус или нажав на кнопку Результат выполнения.
Запуск задачи для выбранных устройств.
Вы можете выбрать одно или несколько клиентских устройств в списке устройств, а затем запустить для них ранее созданную задачу. Это позволяет запускать задачи, созданные ранее для заданного набора устройств.
Это действие изменит в задаче список устройств, к которым применяется эта задача.
Чтобы запустить задачу для выбранных устройств:
- В главном окне программы перейдите в раздел Активы (Устройства) → Управляемые устройства. Отобразится список управляемых устройств.
- В списке управляемых устройств используйте флажки, чтобы выбрать устройства, для которых будет выполняться задача. Вы можете использовать функции поиска и фильтрации, чтобы найти необходимые устройства.
- Нажмите на кнопку Запустить задачу и выберите Применить существующую задачу.
Отобразится список существующих задач. - Выбранные устройства отображаются над списком задач. При необходимости вы можете удалить устройство из этого списка. Вы можете удалить все устройства, кроме одного.
- Выберите необходимую задачу в списке. Вы можете использовать поле поиска над списком для поиска задачи по ее названию. Можно выбрать только одну задачу.
- Нажмите на кнопку Сохранить и запустить задачу.
Выбранная задача сразу запускается для выбранных устройств. Параметры запуска по расписанию в задаче не меняются.
В начало
Просмотр списка задач
Вы можете просмотреть список задач, созданных в Kaspersky SMP.
Чтобы просмотреть список задач,
в главном окне программы перейдите в раздел Активы (Устройства) → Задачи.
Отобразится список задач. Задачи сгруппированы по названиям программ, к которыми они относятся. Например, задача Удаленная деинсталляция программы относится к Серверу администрирования, а задача Поиск уязвимостей и требуемых обновлений относится к Агенту администрирования.
Чтобы просмотреть свойства задачи,
нажмите на имя задачи.
Окно свойств задачи отображается с несколькими именными вкладками. Например, Тип задачи отображается на вкладке Общие, а расписание задачи на вкладке Расписание.
Общие параметры задач
Этот раздел содержит описание параметров, которые вы можете просмотреть и настроить для большинства ваших задач. Список доступных параметров зависит от настраиваемой задачи.
Параметры, заданные при создании задачи
Вы можете задать некоторые параметры при создании задачи. Некоторые из этих параметров можно также изменить в свойствах созданной задачи.
- Параметры перезагрузки операционной системы:
- Параметры расписания задачи:
- Окно Выбор устройств, которым будет назначена задача:
- Параметры учетной записи:
Параметры, заданные после создания задачи
Вы можете задать следующие параметры только после создания задачи.
- Параметры групповой задачи:
- Дополнительные параметры расписания:
- Параметры уведомления:
- Блок Сохранять информацию о результатах:
- Уведомлять администратора о результатах
- Уведомлять только об ошибках
- Параметры безопасности.
- Параметры области действия задачи.
В зависимости от того, как определяется область действия задачи, присутствуют следующие параметры:
- История ревизий.
Экспорт задачи
Kaspersky SMP позволяет сохранить задачу и ее параметры в файл KLT. Вы можете использовать файл KLT для импорта сохраненной задачи как в Kaspersky Security Center Windows, так и в Kaspersky Security Center Linux.
Чтобы экспортировать задачу:
- В главном окне программы перейдите в раздел Активы (Устройства) → Задачи.
- Установите флажок рядом с задачей, которую вы хотите экспортировать.
Невозможно экспортировать несколько задач одновременно. Если вы выберете несколько задач, кнопка Экспортировать будет неактивна. Задачи Сервера администрирования также недоступны для экспорта.
- Нажмите на кнопку Экспортировать.
- В открывшемся окне Сохранить как укажите имя файла задачи и путь. Нажмите на кнопку Сохранить.
Окно Сохранить как отображается только в том случае, если вы используете Google Chrome, Microsoft Edge или Opera. Если вы используете другой браузер, файл задачи автоматически сохраняется в папку Загрузки.
Импорт задачи
Kaspersky SMP позволяет импортировать задачу из файла KLT. Файл KLT содержит экспортированную задачу и ее параметры.
Чтобы импортировать задачу:
- В главном окне программы перейдите в раздел Активы (Устройства) → Задачи.
- Нажмите на кнопку Импортировать.
- Нажмите на кнопку Обзор, чтобы выбрать файл задачи, которую вы хотите импортировать.
- В открывшемся окне укажите путь к файлу KLT задачи и нажмите на кнопку Открыть. Обратите внимание, что вы можете выбрать только один файл задачи.
Начнется обработка задачи.
- После того как задача будет успешно обработана, выберите устройства, которым вы хотите назначить задачу. Для этого выберите один из следующих параметров:
- Укажите область действия задачи.
- Нажмите на кнопку Завершить, чтобы завершить задачу импорта.
Появится уведомление с результатами импорта. Если задача успешно импортирована, вы можете перейти по ссылке Подробнее для просмотра свойств задачи.
После успешного импорта задача отображается в списке задач. Параметры задачи и расписание также импортируются. Задача будет запущена в соответствии с расписанием.
Если имя новой импортированной задачи идентично имени существующей задачи, имя импортированной задачи расширяется с помощью окончания вида (<порядковый номер>), например: (1), (2).
В начало
Запуск мастера изменения паролей задач
Для не-локальной задачи можно указать учетную запись, с правами которой будет запускаться задача. Учетную запись можно указать во время создания задачи или в свойствах существующей задачи. Если указанная учетная запись используется в соответствии с правилами безопасности, установленными в организации, эти правила могут требовать периодического изменения пароля учетной записи. После истечения срока действия пароля учетной записи и задания нового пароля, задача не будет запускаться до тех пор, пока вы не укажете новый действующий пароль в свойствах задачи.
Мастер изменения паролей задач позволяет автоматически заменить старый пароль на новый во всех задачах, в которых указана учетная запись. Вы также можете изменить пароль вручную в свойствах каждой задачи.
Чтобы запустить мастер изменения паролей задач
- В главном окне программы перейдите в раздел Активы (Устройства) → Задачи.
- Нажмите на кнопку Управление учетными данными учетной записи для запуска задач.
Следуйте далее указаниям мастера.
Шаг 1. Выбор учетных данных
Укажите новые учетные данные, действующие в вашей системе (например, в Active Directory). При переходе на следующий шаг мастера, Kaspersky SMP проверяет, совпадает ли имя указанной учетной записи с именем учетной записи в свойствах каждой не-локальной задачи. Если имена учетных записей совпадают, пароль в свойствах задачи автоматически меняется на новый.
Чтобы указать новую учетную запись, выберите один из вариантов:
При заполнении поля Предыдущий пароль (необязательно; если вы хотите заменить его на текущий) Kaspersky SMP заменит пароль только для тех задач, для которых совпадают значения имени и старого пароля. Замена выполняется автоматически. Во всех остальных случаях необходимо выбрать действие, выполняемое на следующем шаге мастера.
Шаг 2. Выбор выполняемого действия
Если на первом шаге мастера вы не указали предыдущий пароль или если указанный старый пароль не соответствует паролям, которые указаны в свойствах задач, необходимо выбрать действие, выполняемое с этими задачами.
Чтобы выбрать действие с задачей:
- Установите флажок около задачи, с которой вы хотите выполнить действие.
- Выполните одно из следующих действий:
- Чтобы удалить пароль в свойствах задачи, нажмите Удалить учетные данные.
Задача переключена на запуск под учетной записью по умолчанию.
- Чтобы заменить пароль на новый, нажмите Принудительно изменить пароль, даже если старый пароль неверен или не указан.
- Чтобы отменить изменение пароля, нажмите Действие не выбрано.
- Чтобы удалить пароль в свойствах задачи, нажмите Удалить учетные данные.
Выбранные действия применяются после перехода к следующему шагу мастера.
Шаг 3. Просмотр результатов
На последнем шаге мастера просмотрите результаты для каждой из обнаруженных задач. Для завершения работы мастера нажмите на кнопку Готово.
Просмотр результатов выполнения задач, хранящихся на Сервере администрирования
Kaspersky SMP позволяет просматривать результаты выполнения групповых задач, задач для наборов устройств и задач Сервера администрирования.
Чтобы посмотреть результаты выполнения задачи, выполните следующие действия:
- В окне свойств задачи выберите раздел Общие.
- По ссылке Результаты откройте окно Результаты выполнения задачи.
Чтобы просмотреть результаты задачи для подчиненного Сервера администрирования:
- В окне свойств задачи выберите раздел Общие.
- По ссылке Результаты откройте окно Результаты выполнения задачи.
- Нажмите на Статистика подчиненного Сервера.
- Выберите подчиненный Сервер, для которого вы хотите отобразить окно Результаты выполнения задачи.
Ручная настройка групповой задачи проверки устройства Kaspersky Endpoint Security
Мастер первоначальной настройки создает групповую задачу проверки устройства По умолчанию для задачи выбрано расписание Запускать по пятницам в 19:00 с автоматической рандомизацией и снят флажок Запускать пропущенные задачи.
Это означает, что если устройства организации выключаются по пятницам, например, в 18:30, то задача проверки устройства никогда не будет запущена. Следует настроить оптимальное расписание этой задачи исходя из принятого в организации регламента работы.
Общие параметры задач
Этот раздел содержит описание параметров, которые вы можете просмотреть и настроить для большинства ваших задач. Список доступных параметров зависит от настраиваемой задачи.
Параметры, заданные при создании задачи
Вы можете задать некоторые параметры при создании задачи. Некоторые из этих параметров можно также изменить в свойствах созданной задачи.
- Параметры перезагрузки операционной системы:
- Параметры расписания задачи:
- Окно Выбор устройств, которым будет назначена задача:
- Параметры учетной записи:
Параметры, заданные после создания задачи
Вы можете задать следующие параметры только после создания задачи.
- Параметры групповой задачи:
- Дополнительные параметры расписания:
- Параметры уведомления:
- Блок Сохранять информацию о результатах:
- Уведомлять администратора о результатах
- Уведомлять только об ошибках
- Параметры безопасности.
- Параметры области действия задачи.
В зависимости от того, как определяется область действия задачи, присутствуют следующие параметры:
- История ревизий.
Теги программ
В этом разделе описаны теги программ, приведены инструкции по их созданию и изменению, а также по назначению тегов сторонним программам.
О тегах программ
Kaspersky SMP позволяет назначать теги программам из реестра программ. Тег представляет собой метку программы, которую можно использовать для группировки и поиска программ. Назначенный программе тег можно использовать в условиях для выборок устройств.
Например, можно создать тег [Браузеры]
и назначить его всем браузерам, таким как Microsoft Internet Explorer, Google Chrome, Mozilla Firefox.
Создание тегов программ
Чтобы создать тег программы:
- В главном окне программы перейдите в раздел Операции → Программы сторонних производителей → Теги программ.
- Нажмите на кнопку Добавить.
Отобразится окно создания тега.
- Укажите тег.
- Нажмите на кнопку ОК, чтобы сохранить изменения.
Новый созданный тег появляется в списке тегов программы.
Изменение тегов программ
Чтобы переименовать тег программы:
- В главном окне программы перейдите в раздел Операции → Программы сторонних производителей → Теги программ.
- Установите флажок рядом с тегом, который вы хотите переименовать, и нажмите на кнопку Изменить.
Откроется окно свойств тега.
- Измените имя тега.
- Нажмите на кнопку ОК, чтобы сохранить изменения.
Обновленный тег появится в списке тегов программ.
Назначение тегов программам
Чтобы назначить программе теги:
- В главном окне программы перейдите в раздел Операции → Программы сторонних производителей → Реестр программ.
- Выберите программу, для которой требуется назначить теги.
- Выберите вкладку Теги.
На вкладке появятся все теги программ, существующие на Сервере администрирования. Теги, назначенные выбранной программе, отмечены флажками в столбце Назначенный тег.
- Установите флажки в столбце Назначенный тег для тегов, которые требуется назначить.
- Нажмите на кнопку Сохранить, чтобы сохранить изменения.
Теги назначены программе.
Снятие назначенных тегов с программ
Чтобы снять теги с программы:
- В главном окне программы перейдите в раздел Операции → Программы сторонних производителей → Реестр программ.
- Выберите программу, с которой требуется снять теги.
- Выберите вкладку Теги.
На вкладке появятся все теги программ, существующие на Сервере администрирования. Теги, назначенные выбранной программе, отмечены флажками в столбце Назначенный тег.
- Снимите флажки в столбце Назначенный тег для тегов, которые требуется снять.
- Нажмите на кнопку Сохранить, чтобы сохранить изменения.
Теги будут сняты с программы.
Снятые с программ теги не удаляются. При необходимости их можно удалить вручную.
Удаление тегов программ
Чтобы удалить тег программы:
- В главном окне программы перейдите в раздел Операции → Программы сторонних производителей → Теги программ.
- В списке выберите теги программы, которые вы хотите удалить.
- Нажмите на кнопку Удалить.
- В появившемся окне нажмите на кнопку ОК.
Выбранный тег программы удален. Удаленный тег автоматически снимается со всех программ, которым он был назначен.
Предоставление автономного доступа к внешнему устройству, заблокированному компонентом Контроль устройств
В компоненте Контроль устройств политики Kaspersky Endpoint Security для Windows вы можете управлять доступом пользователей к внешним устройствам, которые установлены или подключены к клиентскому устройству (например, жестким дискам, камерам или модулям Wi-Fi). Это позволяет защитить клиентское устройство от заражения при подключении внешних устройств и предотвратить потерю или утечку данных.
Если вам необходимо предоставить временный доступ к внешнему устройству, заблокированному компонентом Контроль устройств, но невозможно добавить устройство в список доверенных устройств, вы можете предоставить временный автономный доступ к внешнему устройству. Автономный доступ означает, что клиентское устройство не имеет доступа к сети.
Вы можете предоставить автономный доступ к внешнему устройству, заблокированному Контролем устройств, только если в параметрах политики Kaspersky Endpoint Security для Windows включен параметр Разрешать запрашивать временный доступ в разделе Параметры программы → Контроль безопасности → Контроль устройств.
Предоставление автономного доступа к внешнему устройству, заблокированному компонентом Контроль устройств, включает в себя следующие этапы:
- В диалоговом окне Kaspersky Endpoint Security для Windows для пользователь устройства, который хочет получить доступ к заблокированному внешнему устройству, формирует файл запроса доступа и отправляет его администратору Kaspersky Single Management Platform.
- Получив этот запрос, администратор Kaspersky SMP создает файл ключа доступа и отправляет его пользователю устройства.
- В диалоговом окне Kaspersky Endpoint Security для Windows пользователь устройства активирует файл ключа доступа и получает временный доступ к внешнему устройству.
Чтобы предоставить временный доступ к внешнему устройству, заблокированному компонентом Контроль устройств:
- В главном окне программы перейдите в раздел Активы (Устройства) → Управляемые устройства.
Отобразится список управляемых устройств.
- В этом списке выберите пользовательское устройство, которое запрашивает доступ к внешнему устройству, заблокированному компонентом Контроль устройств.
Можно выбрать только одно устройство.
- Над списком управляемых устройств нажмите на кнопку с многоточием (
) и нажмите на кнопку Предоставить доступ к устройству в автономном режиме.
- В открывшемся окне Параметры программы в разделе Контроль устройств нажмите на кнопку Обзор.
- Выберите файл запроса доступа, который вы получили от пользователя, а затем нажмите на кнопку Открыть. Файл должен иметь формат AKEY.
Отображается информация о заблокированном устройстве, к которому пользователь запросил доступ.
- Укажите значение параметра Длительность доступа к устройству.
Этот параметр определяет продолжительность времени, в течение которого вы предоставляете пользователю доступ к заблокированному устройству. Значением по умолчанию является значение, указанное пользователем при создании файла запроса доступа.
- Укажите значение параметра Период активации.
Этот параметр определяет период, в течение которого пользователь может активировать доступ к заблокированному устройству с помощью предоставленного ключа доступа.
- Нажмите на кнопку Сохранить.
Откроется стандартное окно Microsoft Windows Сохранение ключа доступа.
- Выберите папку назначения, в которой вы хотите сохранить файл, содержащий ключ доступа для заблокированного устройства.
- Нажмите на кнопку Сохранить.
В результате, когда вы отправляете пользователю файл ключа доступа и он активирует его в диалоговом окне Kaspersky Endpoint Security для Windows, пользователь получает временный доступ к заблокированному устройству на определенный период.
Регистрация программы Kaspersky Industrial CyberSecurity for Networks в Консоли Kaspersky SMP
Чтобы начать работу с программой Kaspersky Industrial CyberSecurity for Networks через Консоль Kaspersky SMP, необходимо предварительно зарегистрировать ее в Консоли Kaspersky SMP.
Чтобы зарегистрировать приложение Kaspersky Industrial CyberSecurity for Networks:
- Убедитесь, что сделано следующее:
- Вы загрузили и установили веб-плагин Kaspersky Industrial CyberSecurity for Networks.
Также можно сделать это позже, ожидая синхронизацию Сервера Kaspersky Industrial CyberSecurity for Networks с Сервером администрирования.
- Вы завершили сценарий подготовки к использованию технологии единого входа (SSO).
- Необходимые параметры в веб-интерфейсе Kaspersky Industrial CyberSecurity for Networks заданы на странице Kaspersky Single Management Platform. Подробную информацию см. в онлайн-справке Kaspersky Industrial CyberSecurity for Networks.
- Вы вошли в Kaspersky Single Management Platform под учетной записью администратора.
- IAM настроен.
- Вы загрузили и установили веб-плагин Kaspersky Industrial CyberSecurity for Networks.
- Переместите устройство, на котором установлен Сервер Kaspersky Industrial CyberSecurity for Networks, из группы Нераспределенные устройства в группу Управляемые устройства:
- В главном окне программы перейдите в раздел Обнаружение устройств и развертывание → Нераспределенные устройства.
- Установите флажок рядом с устройством, на котором установлен Kaspersky Industrial CyberSecurity for Networks Server.
- Нажмите на кнопку Переместить в группу.
- В иерархии групп администрирования установите флажок рядом с группой Управляемые устройства.
- Нажмите на кнопку Переместить.
- Перейдите к свойствам устройства, на котором установлен Сервер Kaspersky Industrial CyberSecurity for Networks.
- На странице свойств устройства в разделе Общие, выберите параметр Не разрывать соединение с Сервером администрирования, а затем нажмите на кнопку Сохранить.
- В окне свойств устройства выберите раздел Программы.
- В разделе Программы выберите Агент администрирования.
- Если текущий статус программы Остановлено, подождите, пока он не изменится на Выполняется.
Это может занять до 15 минут. Если вы еще не установили веб-плагин Kaspersky Industrial CyberSecurity for Networks, вы можете сделать это сейчас, пока ждете.
- В главном окне программы перейдите в раздел Параметры → Identity and Access Manager.
В поле Запросы на регистрацию, отображается один ожидающий запрос.
- Перейдите по ссылке Параметры, расположенной ниже поля Запросы на регистрацию.
- В открывшемся списке зарегистрированных клиентов установите флажок рядом с названием того Сервера Kaspersky Industrial CyberSecurity for Networks, который имеет статус Ожидает применения, а затем нажмите на кнопку Одобрить.
Если вы не хотите регистрировать Сервер Kaspersky Industrial CyberSecurity for Networks, вы можете нажать на кнопку Отклонить и вернуться к этому списку позже.
После того, как вы нажмете на кнопку Одобрить, статус меняется на Одобрено, а затем на Готов. Если статус не поменялся, вы можете нажать на кнопку Обновить.
- Закройте список зарегистрированных клиентов и убедитесь, что значение в поле Зарегистрированные клиенты увеличилось.
- Чтобы добавить веб-виджет Kaspersky Industrial CyberSecurity for Networks на панель управления:
- В главном окне программы перейдите в раздел Мониторинг и отчеты → Панель мониторинга.
- На панели управления нажмите на кнопку Добавить или восстановить веб-виджет.
- В появившемся веб-виджете нажмите на кнопку Другое.
- Выберите виджет Kaspersky Industrial CyberSecurity for Networks.
Теперь вы можете перейти в веб-интерфейс Kaspersky Industrial CyberSecurity for Networks по ссылке в веб-виджете.
После завершения процедуры регистрации появится новая кнопка Kaspersky Single Management Platform, которая отображается на странице входа в веб-интерфейс Kaspersky Industrial CyberSecurity for Networks. Вы можете нажать на эту кнопку, чтобы войти в веб-интерфейс Kaspersky Industrial CyberSecurity for Networks под своими учетными данными Kaspersky Single Management Platform.
В начало
Пользователи и роли пользователей
В этом разделе описана работа с пользователями и ролями пользователей, а также приведены инструкции по их созданию и изменению, назначению пользователям ролей и групп и связи профилей политики с ролями.
Об учетных записях пользователей
Kaspersky SMP позволяет управлять учетными записями пользователей и группами безопасности. Программа поддерживает два типа учетных записей:
- Учетные записи сотрудников организации. Сервер администрирования получает данные об учетных записях этих локальных пользователей при опросе сети организации.
- Учетные записи внутренних пользователей Kaspersky SMP. Вы можете создавать учетные записи внутренних пользователей на портале. Эти учетные записи используются только в Kaspersky SMP.
Чтобы просмотреть таблицы учетных записей пользователей и групп безопасности:
- В главном окне программы перейдите в раздел Пользователи и роли → Пользователи и группы.
- Выберите вкладку Пользователи или Группы.
Откроется таблица пользователей или групп безопасности. Если вы хотите просмотреть таблицу только с учетными записями внутренних пользователей или групп, установите в фильтре Подтип критерий Внутренний или Локальный.
В начало
О ролях пользователей
Роль пользователя (далее также роль) это объект, содержащий набор прав и разрешений. Роль может быть связана с параметрами программ "Лаборатории Касперского", которые установлены на устройстве пользователя. Вы можете назначить роль набору пользователей или набору групп безопасности на любом уровне иерархии групп администрирования, Серверов администрирования либо на уровне конкретных объектов.
Если вы управляете устройствами с помощью иерархии Серверов администрирования, в которую входят виртуальные Серверы администрирования, обратите внимание, что вы можете создавать, изменять и удалять пользовательские роли только на физическом Сервере администрирования. Затем вы можете распространить пользовательские роли на подчиненные Серверы администрирования, в том числе виртуальные Серверы.
Вы можете связывать роли с профилями политик. Если пользователю назначена роль, этот пользователь получает параметры безопасности, требуемые для выполнения служебных обязанностей.
Роль пользователя может быть связана с устройствами пользователей заданной группы администрирования
Область роли пользователя
Область роли пользователя – это комбинация пользователей и групп администрирования. Параметры, связанные с ролью пользователя, применяются только к устройствам, принадлежащим тем пользователям, которым назначена эта роль, и только если эти устройства принадлежат к группам, которым назначена эта роль, включая дочерние группы.
Преимущество использования ролей
Преимущество использования ролей заключается в том, что вам не нужно указывать параметры безопасности для каждого управляемого устройства или для каждого из пользователей отдельно. Количество пользователей и устройств в компании может быть большим, но количество различных функций работы, требующих разных настроек безопасности, значительно меньше.
Отличия от использования профилей политики
Профили политики – это свойства политики, созданной для каждой программы "Лаборатории Касперского" отдельно. Роль связана со многими профилями политики, которые созданы для разных программ. Таким образом, роль – это метод объединения параметров для определенного типа пользователя.
Настройка прав доступа к функциям программы Управление доступом на основе ролей
Kaspersky SMP предоставляет доступ на основе ролей к функциям Kaspersky SMP и к функциям управляемых программ "Лаборатории Касперского".
Вы можете настроить права доступа к функциям программы для пользователей Kaspersky SMP одним из следующих способов:
- настраивать права каждого пользователя или группы пользователей индивидуально;
- создавать типовые роли пользователей с заранее настроенным набором прав и присваивать роли пользователям в зависимости от их служебных обязанностей.
Применение ролей пользователей облегчает и сокращает рутинные действия по настройке прав доступа пользователей к программе. Права доступа в роли настраивают в соответствии с типовыми задачами и служебными обязанностями пользователей.
Ролям пользователя можно давать названия, соответствующие их назначению. В программе можно создавать неограниченное количество ролей.
Вы можете использовать предопределенные роли пользователей с уже настроенным набором прав или создавать роли и самостоятельно настраивать необходимые права.
Права доступа к функциям программы
В таблице ниже приведены функции Kaspersky SMP с правами доступа для управления задачами, отчетами, параметрами и для выполнения действий пользователя.
Для выполнения действий пользователя, перечисленных в таблице, у пользователя должно быть право, указанное рядом с действием.
Права на Чтение, Запись и Выполнение применимы к любой задаче, отчету или параметрам. В дополнение к этим правам у пользователя должно быть право Выполнение операций с выборками устройств для управления задачами, отчетами или изменения параметров выборок устройств.
Все задачи, отчеты, параметры и инсталляционные пакеты, отсутствующие в таблице, относятся к области Общие функции: Базовая функциональность.
Права доступа к функциям программы
Функциональная область |
Право |
Действие пользователя: право, необходимое для выполнения действия |
Задача |
Отчет |
Другое |
---|---|---|---|---|---|
Общие функции: Управление группами администрирования |
Запись. |
|
Отсутствует. |
Отсутствует. |
Отсутствует. |
Общие функции: Доступ к объектам независимо от их списков ACL |
Чтение. |
Получение доступа на чтение ко всем объектам: Чтение. |
Отсутствует. |
Отсутствует. |
Отсутствует. |
Общие функции: Базовая функциональность. |
|
|
|
|
Отсутствует. |
Общие функции: Удаленные объекты |
|
|
Отсутствует. |
Отсутствует. |
Отсутствует. |
Общие функции: Обработка событий |
|
|
Отсутствует. |
Отсутствует. |
Параметры:
|
Общие функции: Операции с Сервером администрирования |
|
|
|
Отсутствует. |
Отсутствует. |
Общие функции: Развертывание программ "Лаборатории Касперского" |
|
Одобрить или отклонить установку патча: Управление патчами "Лаборатории Касперского". |
Отсутствует. |
|
Инсталляционный пакет: "Программы Лаборатории Касперского" |
Общие функции: Управление лицензионными ключами |
|
|
Отсутствует. |
Отсутствует. |
Отсутствует. |
Общие функции: Управление отчетами |
|
|
Отсутствует. |
Отсутствует. |
Отсутствует. |
Общие функции: Иерархия Серверов администрирования |
Настройка иерархии Серверов администрирования |
Добавление, обновление или удаление подчиненных Серверов администрирования: Настройка иерархии Серверов администрирования. |
Отсутствует. |
Отсутствует. |
Отсутствует. |
Общие функции: Права пользователя |
Изменение списков ACL объекта. |
|
Отсутствует. |
Отсутствует. |
Отсутствует. |
Общие функции: Виртуальные Серверы администрирования |
|
|
Отсутствует. |
Отчет о результатах установки обновлений стороннего ПО. |
Отсутствует. |
Общие функции: Управление ключами шифрования |
Запись. |
Импорт ключей шифрования: Запись. |
Отсутствует. |
Отсутствует. |
Отсутствует. |
Управление мобильными устройствами: Общие |
|
|
Отсутствует. |
Отсутствует. |
Отсутствует. |
Управление системой: Подключения |
|
|
Отсутствует. |
Отчет о пользователях устройства. |
Отсутствует. |
Управление системой: Инвентаризация оборудования |
|
|
Отсутствует. |
|
Отсутствует. |
Управление системой: Управление доступом в сеть |
|
|
Отсутствует. |
Отсутствует. |
Отсутствует. |
Управление системой: Развертывание операционной системы |
|
|
Создание инсталляционного пакета на основе образа ОС эталонного устройства. |
Отсутствует. |
Инсталляционный пакет: Образ операционной системы. |
Управление системой: Системное администрирование
|
|
|
|
Отчет об обновлениях ПО. |
Отсутствует. |
Управление системой: Удаленная установка |
|
|
Отсутствует. |
Отсутствует. |
Инсталляционные пакеты:
|
Управление системой: Инвентаризация программ |
|
Отсутствует. |
Отсутствует. |
|
Отсутствует. |
Предопределенные роли пользователей
Роли пользователей (далее также роли), назначенные пользователям Kaspersky Single Management Platform, предоставляют им набор прав доступа к функциям программы.
Вы можете использовать предопределенные роли пользователей с уже настроенным набором прав или создавать роли и самостоятельно настраивать необходимые права. Некоторые из предопределенных ролей, доступных в Kaspersky Single Management Platform, можно связать с определенными должностями, например Аудитор, Специалист по безопасности, Контролер. Права доступа этих ролей предварительно настраиваются в соответствии со стандартными задачами и обязанностями соответствующих должностей. В таблице ниже показано, как роли могут быть связаны с определенными должностями.
Примеры ролей для определенных должностей
Роль |
Описание |
Аудитор |
Разрешено выполнение любых операций со всеми типами отчетов, а также всех операций просмотра, включая просмотр удаленных объектов (предоставлены права Чтение и Запись для области Удаленные объекты). Другие операции не разрешены. Вы можете назначить эту роль сотруднику, который выполняет аудит вашей организации. |
Контролер |
Разрешен просмотр всех операций, не разрешены другие операции. Вы можете назначить эту роль специалисту по безопасности и другим менеджерам, которые отвечают за ИТ-безопасность в вашей организации. |
Специалист по безопасности |
Разрешены все операции просмотра, разрешено управление отчетами. Предоставлены ограниченные права в области Управление системой: Подключения. Вы можете назначить эту роль сотруднику, который отвечает за ИТ-безопасность в вашей организации. |
В таблице ниже приведены права для каждой предопределенной роли пользователя.
Возможности функциональной области Управление мобильными устройствами: Общие и Управление системой недоступны в Kaspersky Single Management Platform. Пользователь с ролями Администратор Системного администрирования/Оператор и Администратор управления мобильными устройствами/Оператор имеют права доступа только в функциональной области Общие функции: Базовая функциональность.
Права предопределенных ролей пользователей
Роль |
Описание |
---|---|
Основные роли |
|
Администратор Сервера администрирования |
Разрешает все операции в следующих функциональных областях:
|
Оператор Сервера администрирования |
Предоставляет права на Чтение и Выполнение в следующих функциональных областях:
|
Аудитор |
Разрешает все операции в следующих функциональных областях:
|
Администратор установки программ |
Разрешает все операции в следующих функциональных областях:
|
Оператор установки программ |
Предоставляет права на Чтение и Выполнение в следующих функциональных областях:
|
Администратор Kaspersky Endpoint Security |
Разрешает все операции в следующих функциональных областях:
Предоставляет права на Чтение и Запись в области Общие функции: Управление ключами шифрования. |
Оператор Kaspersky Endpoint Security |
Предоставляет права на Чтение и Выполнение в следующих функциональных областях:
|
Главный администратор |
Разрешает все операции во всех функциональных областях, кроме следующих областей:
|
Главный оператор |
Предоставляет права на Чтение и Выполнение (если применимо) в следующих функциональных областях:
|
Администратор управления мобильными устройствами |
Разрешает все операции в области Общие функции: Базовая функциональность. |
Специалист по безопасности |
Разрешает все операции в следующих функциональных областях:
Предоставляет права на Чтение, Запись, Выполнение, Сохранение файлов с устройств на рабочем месте администратора и Выполнение операций с выборками устройств в области Управление системой: Подключения. Вы можете назначить эту роль сотруднику, который отвечает за ИТ-безопасность в вашей организации. |
Пользователь Self Service Portal |
Разрешает все операции в области Управление мобильными устройствами: Self Service Portal. Эта функция не поддерживается в версиях программы Kaspersky Security Center 11 и выше. |
Контролер |
Предоставляет права на Чтение в областях Общие функции: Доступ к объектам независимо от их списков ACL и Общие функции: Управление отчетами. Вы можете назначить эту роль специалисту по безопасности и другим менеджерам, которые отвечают за ИТ-безопасность в вашей организации. |
XDR-роли |
|
Главный администратор |
Разрешает все операции в функциональных областях XDR:
|
Администратор тенанта |
Разрешает все операции в функциональных областях XDR:
Эта роль соответствует роли Главного администратора, но имеет ограничение. В KUMA администратор тенанта имеет ограниченный доступ к предустановленным объектам. |
Администратор SOC |
Предоставляет следующие права в функциональных областях XDR:
|
Младший аналитик |
Предоставляет следующие права в функциональных областях XDR:
|
Аналитик 2-го уровня |
Предоставляет следующие права в функциональных областях XDR:
|
Аналитик 1-го уровня |
Предоставляет следующие права в функциональных областях XDR:
Эта роль соответствует роли Аналитик 2-го уровня, но она имеет ограничение. В KUMA аналитик 1-го уровня может изменять только свои объекты. |
Менеджер SOC |
Предоставляет следующие права в функциональных областях XDR:
|
Подтверждающий |
Предоставляет следующие права в функциональных областях XDR:
|
Наблюдатель |
Предоставляет следующие права в функциональных областях XDR:
|
Работа с НКЦКИ |
Предоставляет следующие права в функциональных областях XDR:
Вы можете работать с XDR-инцидентами, создавать НКЦКИ-инциденты на их основе и экспортировать НКЦКИ-инциденты (без доступа к критически важной информационной инфраструктуре). |
Роли служб |
|
Автоматическое реагирование на угрозы |
Предоставляет учетным записям служб право реагировать на угрозы. Права доступа настраиваются автоматически в соответствии с правами доступа на основе ролей политик Kaspersky Security Center Linux и управляемых программ "Лаборатории Касперского". Вы можете назначать эту роль только учетным записям служб. Эту роль невозможно изменить. |
Назначение прав доступа к набору объектов
В дополнение к назначению прав доступа на уровне сервера, вы можете настроить доступ к конкретным объектам, например, к требуемой задаче. Программа позволяет указать права доступа к следующим типам объектов:
- Группы администрирования
- Задачи
- Отчеты
- Выборки устройств
- Выборки событий
Чтобы назначить права доступа к конкретному объекту:
- В зависимости от типа объекта в главном меню перейдите в соответствующий раздел:
- Активы (Устройства) → Иерархия групп.
- Активы (Устройства) → Задачи.
- Мониторинг и отчеты → Отчеты.
- Активы (Устройства) → Выборки устройств.
- Мониторинг и отчеты → Выборки событий.
- Откройте свойства объекта, к которому вы хотите настроить права доступа.
Чтобы открыть окно свойств группы администрирования или задачи, нажмите на название объекта. Свойства других объектов можно открыть с помощью кнопки в панели инструментов.
- В окне свойств откройте раздел Права доступа.
Откроется список пользователей. Перечисленные пользователи и группы безопасности имеют права доступа к объекту. Если вы используете иерархию групп администрирования или Серверов, список и права доступа по умолчанию наследуются от родительской группы администрирования или главного Сервера.
- Чтобы иметь возможность изменять список, включите параметр Использовать права пользователей.
- Настройте права доступа:
- Используйте кнопки Добавить и Удалить для изменения списка.
- Укажите права доступа для пользователя или группы безопасности. Выполните одно из следующих действий:
- Если вы хотите указать права доступа вручную, выберите пользователя или группу безопасности, нажмите на кнопку Права доступа и укажите права доступа.
- Если вы хотите назначить пользовательскую роль пользователю или группе безопасности, выберите пользователя или группу безопасности, нажмите на кнопку Роли и выберите роль для назначения.
- Нажмите на кнопку Сохранить.
Права доступа к объекту настроены.
Назначение прав пользователям или группам пользователей
Вы можете назначить права пользователям или группам пользователей, чтобы использовать различные возможности Сервера администрирования и программ "Лаборатории Касперского", для которых у вас есть плагины управления, например, Kaspersky Endpoint Security для Windows.
Чтобы назначить права пользователю или группе пользователей:
- В дереве Консоли выполните одно из следующих действий:
- Раскройте узел Сервер администрирования и выберите подпапку с именем требуемого Сервера администрирования.
- Выберите группу администрирования.
- В контекстном меню Сервера администрирования или группы администрирования выберите пункт Свойства.
- В открывшемся окне свойств Сервера администрирования (или окне свойств группы администрирования) в панели Разделы выберите раздел Безопасность.
Раздел Безопасность доступен, если в окне параметров интерфейса установлен флажок Отображать разделы с параметрами безопасности.
- В разделе Безопасность в списке Имена групп или пользователей выберите пользователя или группу пользователей.
- В списке прав в нижней части окна, на вкладке Права настройте права для пользователей или групп:
- Нажмите на значок плюс (+), чтобы раскрыть узел в списке, и назначьте права.
- Установите флажки Разрешить и Запретить рядом с требуемыми правами.
Пример 1: Раскройте узел Доступ к объектам независимо от их списков ACL или узел Удаленные объекты, и выберите Чтение.
Пример 2: Раскройте узел Базовая функциональность и выберите Запись.
- После того как вы настроили набор прав, нажмите на кнопку Применить.
Набор прав для пользователя или группа пользователей настроен.
Права Сервера администрирования (или группы администрирования) разделены на следующие области:
- Общие функции:
- Управление группами администрирования.
- Доступ к объектам независимо от их списков ACL.
- Базовая функциональность.
- Удаленные объекты.
- Обработка событий.
- Операции с Сервером администрирования (только в окне свойств Сервера администрирования).
- Развертывание программ "Лаборатории Касперского".
- Управление лицензионными ключами.
- Управление отчетами.
- Иерархия Серверов.
- Права пользователей.
- Виртуальные Серверы администрирования.
- Управление мобильными устройствами:
- Общие.
- Управление системой:
- Подключения.
- Инвентаризация оборудования.
- Управление доступом в сеть.
- Развертывание операционной системы.
- Управление уязвимостями и патчами.
- Удаленная установка.
- Инвентаризация программ.
Если для права не выбрано ни Разрешить, ни Запретить, оно считается неопределенным: право отклоняется до тех пор, пока оно не будет явно отклонено или разрешено для пользователя.
Права пользователей являются суммой следующего:
- собственных прав пользователя;
- прав всех ролей, назначенных пользователю;
- прав всех групп безопасности, в которые входит пользователь;
- прав всех ролей, назначенных группам, в которые входит пользователь.
Если хотя бы в одном наборе прав есть запрещенное право (для права установлен флажок Запретить), тогда для пользователя это право запрещено, даже если в других наборах прав оно разрешено или не определено.
В начало
Добавление учетной записи внутреннего пользователя
Чтобы добавить учетную запись пользователя Kaspersky SMP:
- В главном окне программы перейдите в раздел Пользователи и роли → Пользователи и группы и выберите вкладку Пользователи.
- Нажмите на кнопку Добавить.
- В открывшемся окне Добавить пользователя укажите параметры нового пользователя:
- Имя.
- Пароль для подключения пользователя к Kaspersky SMP.
Пароль должен соответствовать следующим правилам:
- Длина пароля должна быть от 8 до 256 символов.
- Пароль должен содержать символы как минимум трех групп списка ниже:
- верхний регистр (A-Z);
- нижний регистр (A-Z) (a-z);
- числа (0-9);
- специальные символы (@ # $ % ^ & * - _ ! + = [ ] { } | : ' , . ? / \ ` ~ " ( ) ;)
- Пароль не должен содержать пробелов, символов Юникода или комбинации "." и "@", когда "." расположена перед "@".
Чтобы просмотреть введенный вами пароль, нажмите и удерживайте кнопку Показать.
Количество попыток ввода пароля пользователем ограничено. По умолчанию максимальное количество попыток ввода пароля равно 10. Вы можете изменить максимальное количество попыток ввода пароля, как описано в разделе "Изменение количества попыток ввода пароля".
Если пользователь неправильно ввел пароль заданное количество раз, учетная запись пользователя блокируется на один час. Вы можете разблокировать учетную запись, только сменив пароль.
- Нажмите на кнопку Сохранить, чтобы сохранить изменения.
Учетная запись пользователей добавлена в список пользователей.
Создание группы безопасности
Чтобы создать группу безопасности:
- В главном окне программы перейдите в раздел Пользователи и роли → Пользователи и группы и выберите вкладку Группы.
- Нажмите на кнопку Добавить.
- В открывшемся окне Создать группу безопасности укажите следующие параметры новой группы безопасности:
- Имя группы
- Описание
- Нажмите на кнопку Сохранить, чтобы сохранить изменения.
Группа безопасности добавлена в список групп.
Изменение учетной записи внутреннего пользователя
Чтобы изменить учетную запись внутреннего пользователя Kaspersky SMP:
- В главном окне программы перейдите в раздел Пользователи и роли → Пользователи и группы и выберите вкладку Пользователи.
- Выберите учетную запись пользователя, которую требуется изменить.
- В открывшемся окне на вкладке Общие измените параметры учетной записи пользователя:
- Описание
- Полное имя
- Адрес электронной почты
- Основной телефон
- Задать новый пароль для подключения пользователя к Kaspersky SMP.
Пароль должен соответствовать следующим правилам:
- Длина пароля должна быть от 8 до 256 символов.
- Пароль должен содержать символы как минимум трех групп списка ниже:
- верхний регистр (A-Z);
- нижний регистр (A-Z) (a-z);
- числа (0-9);
- специальные символы (@ # $ % ^ & * - _ ! + = [ ] { } | : ' , . ? / \ ` ~ " ( ) ;)
- Пароль не должен содержать пробелов, символов Юникода или комбинации "." и "@", когда "." расположена перед "@".
Чтобы посмотреть введенный пароль, нажмите на кнопку Показать и удерживайте ее необходимое вам время.
Количество попыток ввода пароля пользователем ограничено. По умолчанию максимальное количество попыток ввода пароля равно 10. Вы можете изменить разрешенное количество попыток; однако из соображений безопасности не рекомендуется уменьшать это число. Если пользователь неправильно ввел пароль заданное количество раз, учетная запись пользователя блокируется на один час. Вы можете разблокировать учетную запись, только сменив пароль.
- При необходимости переведите переключатель в положение Выключено, чтобы запретить пользователю подключаться к программе. Например, можно отключить учетную запись после того, как сотрудник увольняется из компании.
- На вкладке Дополнительные настройки безопасности вы можете указать параметры безопасности для этой учетной записи.
- На вкладке Группы можно добавить пользователя или группу безопасности.
- На вкладке Устройства можно назначить устройства пользователю.
- На вкладке Роли можно назначить роль пользователю.
- Нажмите на кнопку Сохранить, чтобы сохранить изменения.
Измененная учетная запись пользователя отобразится в списке пользователей.
Изменение группы безопасности
Чтобы изменить группу безопасности:
- В главном окне программы перейдите в раздел Пользователи и роли → Пользователи и группы и выберите вкладку Группы.
- Выберите группу безопасности, которую требуется изменить.
- В открывшемся окне измените параметры группы безопасности:
- На вкладке Общие можно изменить параметры Имя и Описание. Эти параметры доступны только для внутренних групп безопасности.
- На вкладке Пользователи можно добавить пользователей в группу безопасности. Эти параметры доступны только для внутренних пользователей и внутренних групп безопасности.
- На вкладке Роли можно назначить роль группе безопасности.
- Нажмите на кнопку Сохранить, чтобы сохранить изменения.
Изменения применены к группе безопасности.
Назначение роли пользователю или группе безопасности
Чтобы назначить роль пользователю или группе пользователей:
- В дереве консоли выберите узел с именем нужного вам Сервера администрирования.
- В контекстном меню Сервера администрирования выберите пункт Свойства.
- В окне свойств Сервера администрирования выберите раздел Безопасность.
Раздел Безопасность доступен, если в окне параметров интерфейса установлен флажок Отображать разделы с параметрами безопасности.
- В поле Имена групп или пользователей выберите пользователя или группу пользователей, которой нужно присвоить роль.
Если пользователь или группа отсутствует в поле, добавьте их по кнопке Добавить.
При добавлении пользователя по кнопке Добавить можно выбрать тип аутентификации пользователя (Microsoft Windows или Kaspersky Single Management Platform). Аутентификация Kaspersky Single Management Platform используется для выбора учетных записей внутренних пользователей, которые используются для работы с виртуальными Серверами администрирования.
- Перейдите на закладку Роли и нажмите на кнопку Добавить.
Откроется окно Роли пользователей. В окне отображаются созданные роли пользователей.
- В окне Роли пользователей выберите роль для группы безопасности.
- Нажмите на кнопку ОК.
В результате роль с набором прав на работу с Сервером администрирования будет назначена пользователю или группе безопасности. Назначенные роли отображаются на закладке Роли в разделе Безопасность окна свойств Сервера администрирования.
В начало
Добавление учетных записей пользователей во внутреннюю группу безопасности
Учетные записи внутренних пользователей можно добавлять только во внутреннюю группу безопасности.
Чтобы добавить учетные записи пользователей в группу безопасности:
- В главном окне программы перейдите в раздел Пользователи и роли → Пользователи и группы и выберите вкладку Пользователи.
- Установите флажки напротив учетных записей пользователей, которые требуется добавить в группу безопасности.
- Нажмите на кнопку Назначить группу.
- В открывшемся окне Назначить группу выберите группу безопасности, в которую требуется добавить учетные записи пользователей.
- Нажмите на кнопку Сохранить.
Учетные записи пользователей добавлены в группу безопасности. Также можно добавить внутренних пользователей в группу безопасности, используя параметры группы.
Назначение пользователя владельцем устройства
Информацию о назначении пользователя владельцем мобильного устройства см. в справке Kaspersky Security для мобильных устройств.
Чтобы назначить пользователя владельцем устройства:
- Если вы хотите назначить владельца устройства, подключенного к виртуальному Серверу администрирования, сначала переключитесь на виртуальный Сервер администрирования:
- В главном меню нажмите на значок шеврона (
) справа от текущего имени Сервера администрирования.
- Выберите требуемый Сервер администрирования.
- В главном меню нажмите на значок шеврона (
- В главном окне программы перейдите в раздел Пользователи и роли → Пользователи и группы и выберите вкладку Пользователи.
Откроется список пользователей. Если вы в данный момент подключены к виртуальному Серверу администрирования, в список входят пользователи текущего виртуального Сервера администрирования и главного Сервера администрирования.
- Нажмите на учетную запись пользователя, которую требуется назначить в качестве владельца устройству.
- В открывшемся окне свойств пользователя выберите вкладку Устройства.
- Нажмите на кнопку Добавить.
- Из списка устройств выберите устройство, которое вы хотите назначить пользователю.
- Нажмите на кнопку ОК.
Выбранное устройство добавляется в список устройств, назначенных пользователю.
Также можно выполнить эту операцию в группе Активы (Устройства) → Управляемые устройства, выбрав имя устройства, которое вы хотите назначить, и перейдя по ссылке Сменить владельца устройства.
Двухэтапная проверка
В этом разделе описывается использование двухэтапной проверки для снижения риска несанкционированного доступа к Консоли Kaspersky SMP.
В начало
Сценарий: настройка двухэтапной проверки для всех пользователей
В этом сценарии описывается, как включить двухэтапную проверку для всех пользователей и как исключить учетные записи пользователей из двухэтапной проверки. Если вы не включили двухэтапную проверку для своей учетной записи, прежде чем включить ее для других пользователей, программа сначала откроет окно включения двухэтапной проверки для вашей учетной записи. В этом сценарии также описано, как включить двухэтапную проверку для вашей учетной записи.
Если вы включили двухэтапную проверку для своей учетной записи, вы можете перейти к включению двухэтапной проверки для всех пользователей.
Предварительные требования
Прежде чем начать:
- Убедитесь, что ваша учетная запись имеет право Изменение списков управления доступом объектов в функциональной области Общие функции: Права пользователей для изменения параметров безопасности учетных записей других пользователей.
- Убедитесь, что другие пользователи Сервера администрирования установили на свои устройства приложение для аутентификации.
Этапы
Включение двухэтапной проверки для всех пользователей состоит из следующих этапов:
- Установка приложения для аутентификации на устройство
Вы можете установить любое приложение для аутентификации, которое поддерживает алгоритм формирования одноразового пароля на основе времени (TOTP), такие как:
- Google Authenticator.
- Microsoft Authenticator.
- Bitrix24 OTP.
- Яндекс ключ.
- Avanpost Authenticator.
- Aladdin 2FA.
Чтобы проверить, поддерживает ли Kaspersky SMP приложение для аутентификации, которое вы хотите использовать, включите двухфакторную проверку для всех пользователей или для определенного пользователя.
Один из шагов предполагает, что вы указываете код безопасности, сгенерированный приложением для аутентификации. В случае успеха Kaspersky SMP поддерживает выбранное приложение для аутентификации.
Категорически не рекомендуется устанавливать приложение для аутентификации на том же устройстве, с которого выполняется подключение к Серверу администрирования.
- Синхронизация времени приложения для аутентификации и время устройства, на котором установлен Сервер администрирования
Убедитесь, что время на устройстве с приложением для аутентификации и время на устройстве с Сервером администрирования синхронизированы с UTC с помощью внешних источников времени. Иначе возможны сбои при аутентификации и активации двухэтапной проверки.
- Включение двухэтапной проверки и получение секретного ключа для своей учетной записи
Инструкции:
- Для Консоли администрирования на основе MMC: Включение двухэтапной проверки для вашей учетной записи.
- Для Консоли Kaspersky SMP: Включение двухэтапной проверки для вашей учетной записи.
После включения двухэтапной проверки для своей учетной записи вы можете включить двухэтапную проверку для всех пользователей.
- Включение двухэтапной проверки для всех пользователей
Пользователи с включенной двухэтапной проверкой должны использовать ее для входа на Сервер администрирования.
Инструкции:
- Для Консоли администрирования на основе MMC: Включение двухэтапной проверки для всех пользователей.
- Для Консоли Kaspersky SMP: Включение двухэтапной проверки для всех пользователей.
- Изменение имени издателя кода безопасности
Если у вас несколько Серверов администрирования с похожими именами, возможно, вам придется изменить имена издателей кода безопасности для лучшего распознавания разных Серверов администрирования.
Инструкции:
- Для Консоли администрирования на основе MMC: Изменение имени издателя кода безопасности.
- Для Консоли Kaspersky SMP: Изменение имени издателя кода безопасности.
- Исключение учетных записей пользователей, для которых не требуется включать двухэтапную проверку
При необходимости исключите учетные записи пользователей из двухэтапной проверки. Пользователям с исключенными учетными записями не нужно использовать двухэтапную проверку для входа на Сервер администрирования.
Инструкции:
- Для Консоли администрирования на основе MMC: Исключение учетных записей из двухэтапной проверки.
- Для Консоли Kaspersky SMP: Исключение учетных записей из двухэтапной проверки.
- Настройка двухэтапной проверки для вашей учетной записи
Если пользователи не исключены из двухэтапной проверки и двухэтапная проверка еще не настроена для их учетных записей, им необходимо настроить ее в окне, открывающемся при входе в Kaspersky Single Management Platform. Иначе они не смогут получить доступ к Серверу администрирования в соответствии со своими правами.
Инструкции:
- Для Консоли администрирования на основе MMC: Включение двухэтапной проверки для вашей учетной записи.
- Для Консоли Kaspersky SMP: Настройка двухэтапной проверки для вашей учетной записи.
Результаты
После выполнения этого сценария:
- Двухэтапная проверка для вашей учетной записи включена.
- Двухэтапная проверка включена для всех учетных записей пользователей Сервера администрирования, кроме исключенных учетных записей пользователей.
О двухэтапной проверке
Если для учетной записи включена двухэтапная проверка, для входа в Консоль администрирования или Консоль Kaspersky SMP требуется одноразовый код безопасности, помимо имени пользователя и пароля. При включенной доменной аутентификации пользователю достаточно ввести одноразовый код безопасности.
Чтобы использовать двухэтапную проверку, установите на мобильное устройство или компьютер приложение для аутентификации, которое генерирует одноразовые коды безопасности. Вы можете использовать любое приложение для аутентификации, которое поддерживает алгоритм формирования одноразового пароля на основе времени (TOTP), такие как:
- Google Authenticator.
- Microsoft Authenticator.
- Bitrix24 OTP.
- Яндекс ключ.
- Avanpost Authenticator.
- Aladdin 2FA.
Чтобы проверить, поддерживает ли Kaspersky SMP приложение для аутентификации, которое вы хотите использовать, включите двухфакторную проверку для всех пользователей или для определенного пользователя.
Один из шагов предполагает, что вы указываете код безопасности, сгенерированный приложением для аутентификации. В случае успеха Kaspersky SMP поддерживает выбранное приложение для аутентификации.
Настоятельно рекомендуется сохранить секретный ключ или QR-код и хранить его в надежном месте. Это поможет вам восстановить доступ к Консоли Kaspersky SMP в случае потери доступа к мобильному устройству.
Чтобы обезопасить использование Kaspersky SMP, вы можете включить двухэтапную проверку для своей учетной записи и включить двухэтапную проверку для всех пользователей.
Вы можете исключить учетные записи из двухэтапной проверки. Это может быть необходимо для служебных учетных записей, которые не могут получить защитный код для аутентификации.
Правила и ограничения
Чтобы иметь возможность активировать двухэтапную проверку для всех пользователей и деактивировать двухэтапную проверку для отдельных пользователей:
- Убедитесь, что у вашей учетной записи есть право Изменение списков управления доступом к объектам в функциональной области Общие функции: Права пользователя.
- Двухэтапная проверка для учетной записи включена.
Чтобы выключить двухэтапную проверку для всех пользователей:
- Убедитесь, что у вашей учетной записи есть право Изменение списков управления доступом к объектам в функциональной области Общие функции: Права пользователя.
- Войдите в Консоль Kaspersky SMP с помощью двухэтапной проверки.
Если для учетной записи на Сервере администрирования Kaspersky SMP версии 13 или выше включена двухэтапная проверка, то пользователь не сможет войти в программу Kaspersky SMP Web Console версий 12, 12.1 или 12.2.
Перевыпуск секретного ключа
Любой пользователь может повторно выпустить секретный ключ, используемый для двухэтапной проверки. Когда пользователь входит на Сервер администрирования с перевыпущенным секретным ключом, новый секретный ключ сохраняется для учетной записи пользователя. Если пользователь неправильно вводит новый секретный ключ, новый секретный ключ не сохраняется, а текущий секретный ключ остается действительным.
Код безопасности имеет идентификатор, называемый также имя издателя. Имя издателя кода безопасности используется в качестве идентификатора Сервера администрирования в приложении для аутентификации. Имя издателя кода безопасности имеет значение по умолчанию, такое же, как имя Сервера администрирования. Вы можете изменить имя издателя кода безопасности. Если вы изменили имя издателя кода безопасности, необходимо выпустить новый секретный ключ и передать его приложению для аутентификации.
Включение двухэтапной проверки для вашей учетной записи
Вы можете включить двухэтапную проверку только для своей учетной записи.
Перед тем как включить двухэтапную проверку для своей учетной записи, убедитесь, что на мобильном устройстве установлено приложение для аутентификации. Убедитесь, что время, установленное в приложении для аутентификации, синхронизировано со временем устройства, на котором установлен Сервер администрирования.
Чтобы включить двухэтапную проверку для учетной записи пользователя:
- В главном окне программы перейдите в раздел Пользователи и роли → Пользователи.
- Нажмите на имя вашей учетной записи.
- В открывшемся окне свойств пользователя выберите вкладку Дополнительные настройки безопасности.
- На вкладке Дополнительные настройки безопасности:
- Выберите параметр Запрашивать только имя пользователя, пароль и код безопасности (двухэтапная проверка). Нажмите на кнопку Сохранить.
- В открывшемся окне двухэтапной проверки нажмите Узнайте, как настроить двухэтапную проверку.
Введите секретный ключ в приложении для аутентификации или нажмите Просмотреть QR-код и отсканируйте QR-код с помощью приложения для аутентификации на мобильном устройстве, чтобы получить одноразовый код безопасности.
- В окне двухэтапной проверки укажите код безопасности, сгенерированный приложением для аутентификации и нажмите на кнопку Проверить и применить.
- Нажмите на кнопку Сохранить.
Двухэтапная проверка для вашей учетной записи включена.
Включение обязательной двухэтапной проверки для всех пользователей
Вы можете включить двухэтапную проверку для всех пользователей Сервера администрирования, если у вашей учетной записи есть право Изменение списков управления доступом объектов в функциональной области Общие функции: Права пользователей и если вы выполнили аутентификацию с помощью двухэтапной проверки.
Чтобы включить двухэтапную проверку для всех пользователей:
- В главном меню нажмите на значок параметров (
) рядом с именем требуемого Сервера администрирования.
Откроется окно свойств Сервера администрирования.
- На вкладке Дополнительные настройки безопасности окна свойств включите двухэтапную проверку для всех пользователей.
- Если вы не включили двухэтапную проверку для своей учетной записи, программа откроет окно включения двухэтапной проверки для вашей учетной записи.
- В открывшемся окне двухэтапной проверки нажмите Узнайте, как настроить двухэтапную проверку.
- Введите секретный ключ вручную в приложении для аутентификации или нажмите Просмотреть QR-код и отсканируйте QR-код с помощью приложения для аутентификации на мобильном устройстве, чтобы получить одноразовый код безопасности.
- В окне двухэтапной проверки укажите код безопасности, сгенерированный приложением для аутентификации и нажмите на кнопку Проверить и применить.
Двухэтапная проверка для всех пользователей включена. Пользователям Сервера администрирования, включая пользователей, которые были добавлены после включения двухэтапной проверки для всех пользователей, необходимо настроить двухэтапную проверку для своих учетных записей, за исключением пользователей, учетные записи которых исключены из двухэтапной проверки.
Выключение двухэтапной проверки для учетной записи пользователя
Вы можете выключить двухэтапную проверку для своей учетной записи, а также для учетной записи любого другого пользователя.
Вы можете выключить двухэтапную проверку для другой учетной записи пользователя, если у вашей учетной записи есть право Изменение списков управления доступом объектов в функциональной области Общие функции: Права пользователей и если вы выполнили аутентификацию с помощью двухэтапной проверки.
Чтобы выключить двухэтапную проверку для учетной записи пользователя:
- В главном окне программы перейдите в раздел Пользователи и роли → Пользователи.
- Нажмите на учетную запись внутреннего пользователя, для которой вы хотите выключить двухэтапную проверку. Это может быть ваша собственная учетная запись или учетная запись любого другого пользователя.
- В открывшемся окне свойств пользователя выберите вкладку Защита учетной записи.
- На вкладке Защита учетной записи выберите параметр Запрашивать только имя пользователя и пароль, если вы хотите выключить двухэтапную проверку для учетной записи пользователя.
- Нажмите на кнопку Сохранить.
Двухэтапная проверка для вашей учетной записи выключена.
Если вы хотите восстановить доступ пользователя, который не может войти в Kaspersky SMP с помощью двухэтапной проверки, выключите двухэтапную проверку для этой учетной записи пользователя и выберите параметр Запрашивать только имя пользователя и пароль как описано выше. После этого войдите в Консоль SMP под учетной записью пользователя, для которого вы выключили двухэтапную проверку, и снова включите проверку.
Выключение обязательной двухэтапной проверки для всех пользователей
Вы можете выключить обязательную двухэтапную проверку для всех пользователей, если двухэтапная проверка включена для вашей учетной записи и у вашей учетной записи есть право Изменение списков ACL объекта в разделе Общие функции: Права пользователей. Если двухэтапная проверка не включена для вашей учетной записи, вам нужно включить двухэтапную проверку для своей учетной записи, прежде чем выключить ее для всех пользователей.
Чтобы выключить двухэтапную проверку для всех пользователей:
- В главном меню нажмите на значок параметров (
) рядом с именем требуемого Сервера администрирования.
Откроется окно свойств Сервера администрирования.
- На вкладке Дополнительные настройки безопасности окна свойств выключите переключатель двухэтапной проверки для всех пользователей.
- Введите учетные данные своей учетной записи в окне аутентификации.
Двухэтапная проверка для всех пользователей выключена. Выключение двухэтапной проверки для всех пользователей не применяется к конкретным учетным записям, для которых двухэтапная проверка ранее была включена отдельно.
Исключение учетных записей из двухэтапной проверки.
Вы можете исключить учетные записи пользователей из двухэтапной проверки, если у вас есть право Изменение списков ACL объекта в функциональной области Общие функции: Права пользователя.
Если учетная запись пользователя исключена из списка двухэтапной проверки для всех пользователей, этому пользователю не нужно использовать двухэтапную проверку.
Исключение учетных записей из двухэтапной проверки может быть необходимо для служебных учетных записей, которые не могут передать код безопасности во время аутентификации.
Если вы хотите исключить некоторые учетные записи пользователей из двухэтапной проверки:
- Сначала необходимо выполнить опрос контроллера домена Microsoft Active Directory, чтобы обновить список пользователей Сервера администрирования, если вы хотите исключить учетные записи Active Directory.
- В главном меню нажмите на значок параметров (
) рядом с именем требуемого Сервера администрирования.
Откроется окно свойств Сервера администрирования.
- На вкладке Дополнительные настройки безопасности окна свойств в таблице исключений для двухэтапной проверки нажмите на кнопку Добавить.
- В открывшемся окне:
- Выберите учетную запись пользователя, которую вы хотите исключить.
- Нажмите на кнопку ОК.
Выбранные учетные записи пользователей исключены из двухэтапной проверки.
Настройка двухэтапной проверки для вашей учетной записи
При первом входе в Kaspersky SMP после включения двухэтапной проверки откроется окно настройки двухэтапной проверки для вашей учетной записи.
Перед тем как настроить двухэтапную проверку для своей учетной записи, убедитесь, что на мобильном устройстве установлено приложение для аутентификации.
Убедитесь, что время на устройстве с приложением для аутентификации и время на устройстве с Сервером администрирования синхронизированы с UTC с помощью внешних источников времени.
Чтобы настроить двухэтапную проверку для учетной записи:
- Сгенерируйте одноразовый код безопасности с помощью приложения для аутентификации на мобильном устройстве. Для этого выполните одно из следующих действий:
- Введите секретный ключ в приложение для аутентификации вручную.
- Нажмите на кнопку Просмотреть QR-код и отсканируйте QR-код с помощью приложения для аутентификации.
Код безопасности отобразится на мобильном устройстве.
- В окне настройки двухэтапной проверки укажите код безопасности, сгенерированный приложением для аутентификации и нажмите на кнопку Проверить и применить.
Двухэтапная проверка для вашей учетной записи настроена. У вас есть доступ к Серверу администрирования в соответствии со своими правами.
В начало
Запретить новым пользователям настраивать для себя двухэтапную проверку
Чтобы еще больше повысить безопасность доступа к Консоли Kaspersky SMP, вы можете запретить новым пользователям настраивать для себя двухэтапную проверку.
Если этот параметр включен, пользователь с выключенной двухэтапной проверкой, например новый администратор домена, не сможет настроить двухэтапную проверку для себя. Следовательно, такой пользователь не может быть аутентифицирован на Сервере администрирования и не может войти в Web Console без одобрения другого администратора Kaspersky SMP, у которого уже включена двухэтапная проверка.
Этот параметр доступен, если для всех пользователей включена двухэтапная проверка.
Чтобы запретить новым пользователям настраивать для себя двухэтапную проверку:
- В главном меню нажмите на значок параметров (
) рядом с именем требуемого Сервера администрирования.
Откроется окно свойств Сервера администрирования.
- На вкладке Дополнительные настройки безопасности в окне свойств включите переключатель Запретить новым пользователям настраивать для себя двухэтапную проверку.
Этот параметр не влияет на учетные записи пользователей, добавленных в исключения двухэтапной проверки.
Чтобы предоставить доступ к Консоли Kaspersky SMP пользователю с выключенной двухэтапной проверкой, временно выключите параметр Запретить новым пользователям настраивать для себя двухэтапную проверку, попросите пользователя включить двухэтапную проверку, а затем включите параметр снова.
В начало
Генерация нового секретного ключа
Вы можете сгенерировать новый секретный ключ для двухэтапной проверки своей учетной записи, только если вы авторизованы с помощью двухэтапной проверки.
Чтобы сгенерировать новый секретный ключ для учетной записи пользователя:
- В главном окне программы перейдите в раздел Пользователи и роли → Пользователи.
- Нажмите на учетную запись пользователя, для которой вы хотите сгенерировать новый секретный ключ для двухэтапной проверки.
- В открывшемся окне свойств пользователя выберите вкладку Защита учетной записи.
- На вкладке Защита учетной записи перейдите по ссылке Сгенерировать секретный ключ.
- В открывшемся окне двухэтапной проверки укажите новый ключ безопасности, сгенерированный приложением для аутентификации.
- Нажмите на кнопку Проверить и применить.
Новый секретный ключ для пользователя создан.
Если вы потеряете мобильное устройство, можно установить приложение для аутентификации на другое мобильное устройство и сгенерировать новый секретный ключ для восстановления доступа к Консоли Kaspersky SMP.
В начало
Изменение имени издателя кода безопасности
У вас может быть несколько идентификаторов (также их называют издателями) для разных Серверов администрирования. Вы можете изменить имя издателя кода безопасности, например, если Сервер администрирования уже использует аналогичное имя издателя кода безопасности для другого Сервера администрирования. По умолчанию имя издателя кода безопасности совпадает с именем Сервера администрирования.
После изменения имени издателя кода безопасности необходимо повторно выпустить новый секретный ключ и передать его приложению для аутентификации.
Чтобы указать новое имя издателя кода безопасности:
- В главном меню нажмите на значок параметров (
) рядом с именем требуемого Сервера администрирования.
Откроется окно свойств Сервера администрирования.
- В открывшемся окне свойств пользователя выберите вкладку Защита учетной записи.
- На вкладке Защита учетной записи, перейдите по ссылке Редактировать.
Откроется раздел Изменить издателя кода безопасности.
- Укажите новое имя издателя кода безопасности.
- Нажмите на кнопку ОК.
Для Сервера администрирования указано новое имя издателя кода безопасности.
Изменение количества попыток ввода пароля
Пользователь Kaspersky SMP может вводить неверный пароль ограниченное количество раз. После этого учетная запись пользователя блокируется на час.
По умолчанию максимальное количество попыток ввода пароля равно 10. Вы можете изменить количество попыток ввода пароля, следуя инструкции ниже.
Чтобы изменить количество попыток ввода пароля, выполните следующие действия:
- Откройте системный реестр устройства, на котором установлен Сервер администрирования, например, локально с помощью команды regedit в меню Пуск → Выполнить.
- Перейдите к следующему разделу:
- для 32-разрядной системы:
HKEY_LOCAL_MACHINE\SOFTWARE\KasperskyLab\Components\34\1093\1.0.0.0\ServerFlags
- для 64-разрядной системы:
HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\KasperskyLab\Components\34\1093\1.0.0.0\ServerFlags
- для 32-разрядной системы:
- Если параметр SrvSplPpcLogonAttempts отсутствует в разделе реестра, создайте его. Тип значения параметра – DWORD.
Этот параметр не создается по умолчанию при установке Kaspersky Single Management Platform.
- Укажите требуемое количество попыток в качестве значения параметра SrvSplPpcLogonAttempts.
- Нажмите на кнопку ОК, чтобы сохранить внесенные изменения.
- Перезапустите службу Сервера администрирования.
Максимальное количество попыток ввода пароля изменено.
В начало
Удаление пользователей или групп безопасности
Можно удалять только внутренних пользователей или группы безопасности.
Удаление пользователей или групп безопасности:
- В главном окне программы перейдите в раздел U Пользователи и роли → Пользователи и группы и выберите вкладку Пользователи или Группы.
- Установите флажок рядом с именем пользователя или группы безопасности, которую требуется удалить.
- Нажмите на кнопку Удалить.
- В появившемся окне нажмите на кнопку ОК.
Пользователь или группа безопасности удалены.
Создание роли пользователя
Чтобы создать роль пользователя:
- В главном окне программы перейдите в раздел Пользователи и роли → Роли.
- Нажмите на кнопку Добавить.
- В открывшемся окне Имя новой роли укажите имя новой роли.
- Нажмите на кнопку ОК, чтобы применить изменения.
- В открывшемся окне измените параметры роли:
- На вкладке Общие измените имя роли.
Вы не можете изменять имена типовых ролей.
- На вкладке Параметры измените область действия роли, а также политики и профили политик, связанные с ролью.
- На вкладке Права доступа измените права доступа к программам "Лаборатории Касперского".
- На вкладке Общие измените имя роли.
- Нажмите на кнопку Сохранить, чтобы сохранить изменения.
Созданная роль появится в списке ролей пользователей.
Изменение роли пользователя
Чтобы изменить роль пользователя:
- В главном окне программы перейдите в раздел Пользователи и роли → Роли.
- Выберите роль, которую требуется изменить.
- В открывшемся окне измените параметры роли:
- На вкладке Общие измените имя роли.
Вы не можете изменять имена типовых ролей.
- На вкладке Параметры измените область действия роли, а также политики и профили политик, связанные с ролью.
- На вкладке Права доступа измените права доступа к программам "Лаборатории Касперского".
- На вкладке Общие измените имя роли.
- Нажмите на кнопку Сохранить, чтобы сохранить изменения.
Обновленная роль появится в списке ролей пользователей.
Изменение области для роли пользователя
Область роли пользователя – это комбинация пользователей и групп администрирования. Параметры, связанные с ролью пользователя, применяются только к устройствам, принадлежащим тем пользователям, которым назначена эта роль, и только если эти устройства принадлежат к группам, которым назначена эта роль, включая дочерние группы.
Чтобы добавить пользователей, группы безопасности и группы администрирования в область роли пользователя, воспользуйтесь одним из следующих способов:
Способ 1:
- В главном окне программы перейдите в раздел U Пользователи и роли → Пользователи и группы и выберите вкладку Пользователи или Группы.
- Установите флажки напротив имен пользователей или групп безопасности, которые требуется добавить в область роли.
- Нажмите на кнопку Назначить роль.
Будет запущен мастер назначения роли. Для продолжения работы мастера нажмите на кнопку Далее.
- На шаге Выбор роли выберите роль, которую требуется назначить.
- На шаге Определение области выберите группу администрирования, которую требуется добавить в область роли.
- Нажмите на кнопку Назначить роль, чтобы закрыть окно мастера.
Выбранные пользователи, группы безопасности и группы администрирования добавлены в область роли.
Способ 2:
- В главном окне программы перейдите в раздел Пользователи и роли → Роли.
- Выберите роль, для которой требуется задать область.
- В открывшемся окне свойств роли выберите вкладку Параметры.
- В разделе Область действия роли нажмите на кнопку Добавить.
Будет запущен мастер назначения роли. Для продолжения работы мастера нажмите на кнопку Далее.
- На шаге Определение области выберите группу администрирования, которую требуется добавить в область роли.
- На шаге Выбор пользователей выберите пользователей и группы безопасности, которые требуется добавить в область роли.
- Нажмите на кнопку Назначить роль, чтобы закрыть окно мастера.
- Нажмите на кнопку Закрыть (
), чтобы закрыть окно свойств.
Выбранные пользователи, группы безопасности и группы администрирования добавлены в область роли.
Удаление роли пользователя
Чтобы удалить роль пользователя:
- В главном окне программы перейдите в раздел Пользователи и роли → Роли.
- Установите флажок напротив роли, которую требуется удалить.
- Нажмите на кнопку Удалить.
- В появившемся окне нажмите на кнопку ОК.
Роль пользователя будет удалена.
Связь профилей политики с ролями
Вы можете связывать роли с профилями политик. В этом случае правило активации для профиля политики определяется в зависимости от роли: профиль политики становится активным для пользователя с определенной ролью.
Например, политика запрещает запуск программ городской навигации для всех устройств группы администрирования. Программы городской навигации необходимы для работы только одного устройства пользователя, выполняющего роль курьера, в группе администрирования "Пользователи". В этом случае можно назначить роль "Курьер" владельцу этого устройства и создать профиль политики, разрешающий использовать программы городской навигации на устройствах, владельцам которых назначена роль "Курьер". Все остальные параметры политики остаются без изменений. Только пользователям с ролью "Курьер" разрешено использовать программы городской навигации. Затем, если другому сотруднику будет назначена роль "Курьер", этот сотрудник также сможет использовать программы городской навигации на устройстве, принадлежащем вашей организации. Однако использование программ городской навигации будет запрещено на других устройствах этой группы администрирования.
Чтобы связать роль с профилем политики:
- В главном окне программы перейдите в раздел Пользователи и роли → Роли.
- Выберите роль, которую требуется связать с профилем политики.
Откроется окно свойств роли на вкладке Общие.
- Выберите вкладку Параметры и прокрутите вниз до раздела Политики и профили политик.
- Нажмите на кнопку Изменить.
- Чтобы связать роль с:
- Существующим профилем политики – нажмите на значок (
) рядом с именем требуемой политики, а затем установите флажок рядом с профилем политики, с которым вы хотите связать роль.
- Новым профилем политики:
- Установите флажок около политики, для которой вы хотите создать профиль политики.
- Нажмите на кнопку Новый профиль политики.
- Укажите имя нового профиля политики и настройте параметры профиля политики.
- Нажмите на кнопку Сохранить.
- Установите флажок рядом с новым профилем политики.
- Существующим профилем политики – нажмите на значок (
- Нажмите на кнопку Назначить роли.
Выбранный профиль политики связывается с ролью и появляется в свойствах роли. Профиль автоматически применяется ко всем устройствам, владельцам которых назначена эта роль.
Обновление баз и программ "Лаборатории Касперского"
В этом разделе описаны шаги, которые вам нужно выполнить для регулярных обновлений:
- баз и программных модулей "Лаборатории Касперского";
- установленных программ "Лаборатории Касперского", включая компоненты Kaspersky SMP и программ безопасности.
Сценарий: регулярное обновление баз и программ "Лаборатории Касперского"
В этом разделе представлен сценарий регулярного обновления баз данных, программных модулей и программ "Лаборатории Касперского". После того, как вы завершили сценарий Настройка защиты в сети организации, вам нужно поддерживать надежность системы защиты, чтобы обеспечить защиту Серверов администрирования и управляемых устройств от различных угроз, включая вирусы, сетевые атаки и фишинговые атаки.
Защита сети поддерживается обновленной с помощью регулярных обновлений следующего:
- баз и программных модулей "Лаборатории Касперского";
- установленных программ "Лаборатории Касперского", включая компоненты Kaspersky SMP и программ безопасности.
Когда вы завершите этот сценарий, вы можете быть уверены, что:
- Ваша сеть защищена самым последним программным обеспечением "Лаборатории Касперского", включая компоненты Kaspersky SMP и программы безопасности.
- Антивирусные базы и другие базы данных "Лаборатории Касперского", критически важные для безопасности сети, всегда актуальны.
Предварительные требования
Управляемые устройства должны иметь соединение с Сервером администрирования. Если у устройств нет соединения, рассмотрите возможность обновления баз, программных модулей и программ "Лаборатории Касперского" вручную или напрямую с серверов обновлений "Лаборатории Касперского".
Сервер администрирования должен иметь подключение к интернету.
Прежде чем приступать, убедитесь, что вы выполнили следующее:
- Развернуты программы безопасности "Лаборатории Касперского" на управляемых устройствах в соответствии со сценарием развертывания программ "Лаборатории Касперского" с помощью Консоли Kaspersky SMP.
- Созданы и настроены все необходимые политики, профили политик и задачи в соответствии со сценарием настройки защиты сети.
- Назначено соответствующее количество точек распространения в соответствии с количеством управляемых устройств и топологией сети.
Обновление баз и программ "Лаборатории Касперского" состоит из следующих этапов:
- Выбор схемы обновления
Существует несколько схем, которые вы можете использовать для установки обновлений компонентов Kaspersky SMP и программ безопасности. Выберите схему или несколько схем, которые лучше всего соответствуют требованиям вашей сети.
- Создание задачи для загрузки обновлений в хранилище Сервера администрирования
Эта задача автоматически создается в мастере первоначальной настройки Kaspersky Single Management Platform. Если вы не запускали мастер первоначальной настройки, создайте задачу сейчас.
Эта задача необходима для загрузки обновлений с серверов обновлений "Лаборатории Касперского" в хранилище Сервера администрирования, а также обновления баз и программных модулей для Kaspersky SMP. После загрузки обновлений их можно распространять на управляемые устройства.
Если в вашей сети назначены точки распространения, обновления автоматически загружаются из хранилища Сервера администрирования в хранилища точек распространения. В этом случае управляемые устройства, входящие в область действия точки распространения, загружают обновления из хранилищ точек распространения, вместо хранилища Сервера администрирования.
Инструкции:
- Консоль администрирования: Создание задачи для загрузки обновлений в хранилище Сервера администрирования.
- Консоль SMP: Создание задачи для загрузки обновлений в хранилище Сервера администрирования.
- Создание задачи загрузки обновлений в хранилища точек распространения (если требуется)
По умолчанию обновления загружаются в хранилища точек распространения из хранилища Сервера администрирования. Вы можете настроить Kaspersky SMP так, чтобы точки распространения загружали обновления непосредственно с серверов обновлений "Лаборатории Касперского". Загрузка обновлений из хранилищ точек распространения предпочтительнее, если трафик между Сервером администрирования и точками распространения более дорогой, чем трафик между точками распространения и серверами обновлений "Лаборатории Касперского", или если у вашего Сервера администрирования нет доступа в интернет.
Когда вашей сети назначены точки распространения и создана задача Загрузка обновлений в хранилища точек распространения, точки распространения загружают обновления с серверов обновлений «Лаборатории Касперского», а не из хранилища Сервера администрирования.
Инструкции:
- Консоль администрирования: Создание задачи загрузки обновлений в хранилища точек распространения.
- Консоль Kaspersky SMP: Создание задачи загрузки обновлений в хранилища точек распространения.
- Настройка точек распространения
Если в вашей сети назначены точки распространения, убедитесь, что параметр Распространять обновления включен в свойствах всех требуемых точек распространения. Если этот параметр выключен для точки распространения, устройства, включенные в область действия точки распространения, загружают обновления из хранилища Сервера администрирования.
Если вы хотите, чтобы управляемые устройства получали обновления только от точек распространения, включите параметр Распространять файлы только через точки распространения в политике Агента администрирования.
- Оптимизация процесса обновления с использованием офлайн-модели получения обновлений или загрузки файлов различий (если требуется)
Вы можете оптимизировать процесс обновления, используя офлайн-модель загрузки обновлений (включена по умолчанию), или используя файлы различий. Для каждого сегмента сети вы должны выбрать, какую из этих двух функций включить, так как они не могут работать одновременно.
Когда офлайн-модель получения обновлений включена, Агент администрирования загружает необходимые обновления на управляемое устройство после загрузки обновлений в хранилище Сервера администрирования, прежде чем программа безопасности запросит обновления. Это повышает надежность процесса обновления. Чтобы использовать эту функцию, установите флажок Загружать обновления и антивирусные базы с Сервера администрирования заранее (рекомендуется) в свойствах политики Агента администрирования.
Если вы не используете офлайн-модель загрузки обновлений, вы можете оптимизировать трафик между Сервером администрирования и управляемыми устройствами, используя файлы различий. Когда эта функция включена, Сервер администрирования или точка распространения загружает файлы различий вместо целых файлов баз данных или программных модулей "Лаборатории Касперского". Файл различий описывает различия между двумя версиями файлов базы или программного модуля. Поэтому файлы различий занимают меньше места, чем целые файлы. В результате уменьшается трафик между Сервером администрирования и управляемыми устройствами. Чтобы использовать эту функцию, включите параметр Загрузить файлы различий в свойствах задачи Загрузка обновлений в хранилище Сервера администрирования и/или Загрузка обновлений в хранилища точек распространения.
Инструкции:
- Использование файлов различий для обновления баз и программных модулей "Лаборатории Касперского".
- Консоль администрирования: Включение и выключение офлайн-модели получения обновлений.
- Консоль Kaspersky SMP: Включение и выключение офлайн-модели получения обновлений.
- Проверка полученных обновлений (если требуется)
Перед установкой загруженных обновлений вы можете проверить обновления с помощью задачи Проверка обновлений. Эта задача последовательно запускает задачи обновления устройства и задачи поиска вредоносного ПО, настроенные с помощью параметров для указанного набора тестовых устройств. После получения результатов задачи Сервер администрирования запустит или заблокирует распространение обновлений на оставшиеся устройства.
Задача Проверка обновлений может быть выполнена как часть задачи Загрузка обновлений в хранилище Сервера администрирования. В свойствах задачи Загрузка обновлений в хранилище Сервера администрирования включите параметр Выполнять проверку обновлений перед распространением в Консоли администрирования или параметр Выполнить проверку обновлений в Консоли Kaspersky SMP.
Инструкции:
- Консоль администрирования: Проверка полученных обновлений.
- Консоль Kaspersky SMP: Проверка полученных обновлений.
- Одобрение и отклонение обновлений программного обеспечения
По умолчанию загруженные обновления программного обеспечения имеют статус Не определено. Вы можете изменить статус обновления на Одобрено или Отклонено. Одобренные обновления всегда устанавливаются. Если обновление требует принятия условий Лицензионного соглашения, сначала вам требуется прочитать и принять условия Лицензионного соглашения. После этого обновления могут быть распространены на управляемые устройства. Неопределенные обновления могут быть установлены только на Агенте администрирования и других компонентах Kaspersky Single Management Platform в соответствии с параметрами политики Агента администрирования. Обновления, которым вы установили статус Отклонено, не устанавливаются на управляемые устройства. Если ранее отклоненное обновление для программы безопасности было установлено, Kaspersky Single Management Platform попытается удалить обновления со всех устройств. Обновления для компонентов Kaspersky Single Management Platform не могут быть удалены.
Инструкции:
- Консоль администрирования: Одобрение и отклонение обновлений программного обеспечения.
- Консоль Kaspersky SMP: Одобрение и отклонение обновлений программного обеспечения.
- Настройка автоматической установки обновлений и патчей для компонентов Kaspersky Single Management Platform
Загруженные обновления и патчи для Агента администрирования и других компонентов Kaspersky Single Management Platform устанавливаются автоматически. Если вы оставили включенным параметр Автоматически устанавливать применимые обновления и патчи для компонентов со статусом "Не определено" в свойствах Агента администрирования, тогда все обновления будут установлены автоматически после их загрузки в хранилище (или несколько хранилищ). Если флажок снят, загруженные патчи "Лаборатории Касперского" со статусом Не определено устанавливаются после того, как администратор изменит их статус на Одобрен.
Инструкции:
- Консоль администрирования: Включение и выключение автоматической установки обновлений и патчей для компонентов Kaspersky Single Management Platform.
- Консоль Kaspersky SMP: Включение и выключение автоматической установки обновлений и патчей для компонентов Kaspersky Single Management Platform.
- Установка обновлений для Сервера администрирования
Обновления программного обеспечения для Сервера администрирования не зависят от статусов обновлений. Они не устанавливаются автоматически и должны быть предварительно одобрены администратором на вкладке Мониторинг в Консоли администрирования (Сервер администрирования
<имя Сервера>
→ Мониторинг) или в разделе Уведомления в Консоли Kaspersky SMP (Мониторинг и отчеты → Уведомления). После этого администратор должен явно запустить установку обновлений. - Настройка автоматической установки обновлений для программ безопасности
Создайте задачу Обновление для управляемых программ, чтобы обеспечить своевременное обновление программ, программных модулей и баз данных "Лаборатории Касперского", в том числе антивирусных баз. Рекомендуется выбрать параметр При загрузке обновлений в хранилище при настройке расписания задач для своевременного обновления.
Если в вашей сети есть устройства, поддерживающие только IPv6, и вы хотите регулярно обновлять программы безопасности, установленные на этих устройствах, убедитесь, что на управляемых устройствах установлены Сервер администрирования (версии 13.2 или выше) и Агент администрирования (версии 13.2 или выше).
По умолчанию обновления для Kaspersky Endpoint Security для Windows и для Kaspersky Endpoint Security для Linux устанавливаются только после изменения статуса обновления на Одобрено. Вы можете изменить параметры обновления в задаче Обновление.
Если обновление требует принятия условий Лицензионного соглашения, сначала вам требуется прочитать и принять условия Лицензионного соглашения. После этого обновления могут быть распространены на управляемые устройства.
Инструкции:
- Консоль администрирования: Автоматическая установка обновлений для Kaspersky Endpoint Security на устройства.
- Консоль Kaspersky SMP: Автоматическая установка обновлений для Kaspersky Endpoint Security на устройства.
Результаты
По завершении сценария Kaspersky Single Management Platform настроен для обновления баз "Лаборатории Касперского" и установленных приложений "Лаборатории Касперского" после загрузки обновлений в хранилище Сервера администрирования или в хранилища точек распространения. Теперь вы можете приступить к мониторингу состояния сети.
Об обновлении баз, программных модулей и программ "Лаборатории Касперского"
Чтобы убедиться, что защита ваших Серверов администрирования и управляемых устройств актуальна, вам нужно своевременно предоставлять обновления следующего:
- Баз и программных модулей "Лаборатории Касперского".
Kaspersky Security Center проверяет доступность серверов "Лаборатории Касперского" перед загрузкой баз и программных модулей "Лаборатории Касперского". Если доступ к серверам через системный DNS невозможен, программа использует публичные DNS-серверы. Это необходимо для обновления антивирусных баз и поддержания уровня безопасности управляемых устройств.
- Установленных программ "Лаборатории Касперского", включая компоненты Kaspersky SMP и программ безопасности.
В зависимости от конфигурации вашей сети вы можете использовать следующие схемы загрузки и распространения необходимых обновлений на управляемые устройства:
- С помощью одной задачи: Загрузка обновлений в хранилище Сервера администрирования
- С помощью двух задач:
- задачи Загрузка обновлений в хранилище Сервера администрирования.
- задачи Загрузка обновлений в хранилища точек распространения.
- Вручную через локальную папку, общую папку или FTP-сервер
- Непосредственно с серверов обновлений "Лаборатории Касперского" для Kaspersky Endpoint Security на управляемых устройствах
- Через локальную или сетевую папку, если Сервер администрирования не имеет доступа в интернет
Использование задачи Загрузка обновлений в хранилище Сервера администрирования
В этой схеме Kaspersky SMP загружает обновления с помощью задачи Загрузка обновлений в хранилище Сервера администрирования. В небольших сетях, которые содержат менее 300 управляемых устройств в одном сегменте сети или менее десяти управляемых устройств в каждом сегменте, обновления распространяются на управляемые устройства непосредственно из хранилища Сервера администрирования (см. рисунок ниже).
Обновление с использованием задачи Загрузка обновлений в хранилище Сервера администрирования и без точек распространения
По умолчанию Сервер администрирования взаимодействует с серверами обновлений "Лаборатории Касперского" и загружает обновления по протоколу HTTPS. Вы можете настроить Сервер администрирования на использование протокола HTTP вместо HTTPS.
Если ваша сеть содержит более 300 управляемых устройств в одном сегменте сети или ваша сеть содержит несколько сегментов, в которых больше девяти управляемых устройств, мы рекомендуем использовать точки распространения для распространения обновлений на управляемые устройства (см. рисунок ниже). Точки распространения уменьшают загрузку Сервера администрирования и оптимизируют трафик между Сервером администрирования и управляемыми устройствами. Вы можете рассчитать количество точек распространения и их конфигурацию, необходимые для вашей сети.
В этой схеме обновления автоматически загружаются из хранилища Сервера администрирования в хранилища точек распространения. Управляемые устройства, входящие в область действия точки распространения, загружают обновления из хранилищ точек распространения, вместо хранилища Сервера администрирования.
Обновление с использованием задачи Загрузка обновлений в хранилище Сервера администрирования с точками распространения
После завершения задачи Загрузка обновлений в хранилище Сервера администрирования следующие обновления загружаются в хранилище Сервера администрирования:
- Базы и программные модули "Лаборатории Касперского" для Kaspersky Single Management Platform.
Эти обновления устанавливаются автоматически.
- Базы и программные модули «Лаборатории Касперского» для программ безопасности на управляемых устройствах.
Эти обновления устанавливаются с помощью задачи Обновление Kaspersky Endpoint Security для Windows.
- Обновления для Сервера администрирования.
Эти обновления не устанавливаются автоматически. Администратор должен явно одобрить обновления и запустить установку обновлений.
Для установки патчей на Сервере администрирования требуются права локального администратора.
- Обновления для компонентов Kaspersky Single Management Platform.
По умолчанию эти обновления устанавливаются автоматически. Вы можете изменить параметры политики Агента администрирования.
- Обновления для программ безопасности.
По умолчанию программа Kaspersky Endpoint Security для Windows устанавливает только те обновления, которые вы одобрили. (Вы можете одобрить обновления с помощью Консоли администрирования или Kaspersky SMP). Обновления устанавливаются с помощью задачи Обновление и могут быть настроены в свойствах этой задачи.
Задача Загрузка обновлений в хранилище Сервера администрирования недоступна на виртуальных Серверах администрирования. В хранилище виртуального Сервера отображаются обновления, загруженные на главный Сервер администрирования.
Вы можете настроить проверку полученных обновлений на работоспособность и на наличие ошибок на наборе тестовых устройств. Если проверка прошла успешно, обновления распространяются на другие управляемые устройства.
Каждая управляемая программа "Лаборатории Касперского" запрашивает требуемые обновления с Сервера администрирования. Сервер администрирования объединяет эти запросы и загружает только те обновления, которые запрашиваются программами. Это обеспечивает то, что загружаются только нужные обновления и только один раз. При выполнении задачи Загрузка обновлений в хранилище Сервера администрирования, для обеспечения загрузки необходимых версий баз и программных модулей "Лаборатории Касперского", на серверы обновлений "Лаборатории Касперского" автоматически, Сервер администрирования отправляет следующую информацию:
- идентификатор и версия программы;
- идентификатор установки программы;
- идентификатор активного ключа;
- идентификатор запуска задачи Загрузка обновлений в хранилище Сервера администрирования.
Передаваемая информация не содержит персональных данных и других конфиденциальных данных. АО "Лаборатория Касперского" protects information in accordance with requirements established by law.
Использование двух задач: Загрузка обновлений в хранилище Сервера администрирования и Загрузка обновлений в хранилища точек распространения
Вы можете загружать обновления в хранилища точек распространения непосредственно с серверов обновлений "Лаборатории Касперского" вместо хранилища Сервера администрирования, а затем распространять обновления на управляемые устройства (см. рисунок ниже). Загрузка обновлений из хранилищ точек распространения предпочтительнее, если трафик между Сервером администрирования и точками распространения более дорогой, чем трафик между точками распространения и серверами обновлений "Лаборатории Касперского", или если у вашего Сервера администрирования нет доступа в интернет.
Обновление с использованием задачи Загрузка обновлений в хранилище Сервера администрирования и задачи Загрузка обновлений в хранилища точек распространения
По умолчанию Сервер администрирования и точки распространения взаимодействуют с серверами обновлений "Лаборатории Касперского" и загружают обновления по протоколу HTTPS. Вы можете настроить Сервер администрирования и/или точки распространения на использование протокола HTTP вместо HTTPS.
Для реализации этой схемы создайте задачу Загрузка обновлений в хранилища точек распространения в дополнение к задаче Загрузка обновлений в хранилище Сервера администрирования. После этого точки распространения загружают обновления с серверов обновлений "Лаборатории Касперского", а не из хранилища Сервера администрирования.
Точки распространения под управлением macOS не могут загружать обновления с серверов обновлений «Лаборатории Касперского».
Если устройства с операционной системой macOS находятся в области действия задачи Загрузка обновлений в хранилища точек распространения, задача завершится со статусом Сбой, даже если она успешно завершилась на всех устройствах с операционной системой Windows.
Для этой схемы также требуется задача Загрузка обновлений в хранилище Сервера администрирования, так как эта задача используется для загрузки баз и программных модулей "Лаборатории Касперского" для Kaspersky SMP.
Вручную через локальную папку, общую папку или FTP-сервер
Если клиентские устройства не подключены к Серверу администрирования, вы можете использовать локальную папку или общий ресурс в качестве источника обновления баз, модулей программ и программ "Лаборатории Касперского". В этой схеме вам нужно скопировать необходимые обновления из хранилища Сервера администрирования на съемный диск, а затем скопировать обновления в локальную папку или общий ресурс, указанный в качестве источника обновлений в параметрах Kaspersky Endpoint Security (см. рисунок ниже).
Обновление через локальную папку, общую папку или FTP-сервер
Подробнее об источниках обновлений в Kaspersky Endpoint Security см. в следующих справках:
Непосредственно с серверов обновлений "Лаборатории Касперского" для Kaspersky Endpoint Security на управляемых устройствах
На управляемых устройствах вы можете настроить Kaspersky Endpoint Security на получение обновлений напрямую с серверов обновлений "Лаборатории Касперского" (см. рисунок ниже).
Обновление программ безопасности непосредственно с серверов обновлений "Лаборатории Касперского"
В этой схеме программы безопасности не используют хранилища, предоставленные Kaspersky SMP. Чтобы получать обновления непосредственно с серверов обновлений "Лаборатории Касперского", укажите серверы обновлений "Лаборатории Касперского" в качестве источника обновлений в интерфейсе программы безопасности. Дополнительные сведения об этих параметрах см. в следующих разделах справки:
Через локальную или сетевую папку, если Сервер администрирования не имеет доступа в интернет
Если Сервер администрирования не имеет подключения к интернету, вы можете настроить задачу Загрузка обновлений в хранилище Сервера администрирования для загрузки обновлений из локальной или сетевой папки. В этом случае требуется время от времени копировать необходимые файлы обновлений в указанную папку. Например, вы можете скопировать необходимые файлы обновления из одного из следующих источников:
- Сервер администрирования, имеющий выход в интернет (см. рис. ниже).
Так как Сервер администрирования загружает только те обновления, которые запрашиваются программами безопасности, наборы программ безопасности, которыми управляют Серверы администрирования (подключенные и не подключенные к интернету) должны совпадать.
Если Сервер администрирования, который вы используете для загрузки обновлений, имеет версию 13.2 или более раннюю, откройте свойства задачи Загрузка обновлений в хранилище Сервера администрирования, а затем включите параметр Загружать обновления, используя старую схему.
Обновление через локальную или сетевую папку, если Сервер администрирования не имеет доступа в интернет
- Kaspersky Update Utility
Так как утилита использует старую схему для загрузки обновлений, откройте свойства задачи Загрузка обновлений в хранилище Сервера администрирования, а затем включите параметр Загружать обновления, используя старую схему.
Создание задачи Загрузка обновлений в хранилище Сервера администрирования
Задача Загрузка обновлений в хранилище Сервера администрирования создается автоматически во время работы мастера первоначальной настройки Kaspersky Single Management Platform. Задача Загрузка обновлений в хранилище Сервера администрирования может быть создана в одном экземпляре. Поэтому вы можете создать задачу Загрузка обновлений в хранилище Сервера администрирования только в случае, если она была удалена из списка задач Сервера администрирования.
Эта задача необходима для загрузки обновлений с серверов обновлений «Лаборатории Касперского» в хранилище Сервера администрирования. Список обновлений включает:
- обновления баз и программных модулей для Сервера администрирования;
- обновления баз и программных модулей для программ безопасности "Лаборатории Касперского";
- обновления компонентов Kaspersky SMP;
- обновления программ безопасности "Лаборатории Касперского".
После загрузки обновлений их можно распространять на управляемые устройства.
Перед распространением обновлений на управляемые устройства вы можете выполнить задачу Проверка обновлений. Это позволяет убедиться, что Сервер администрирования правильно установит загруженные обновления и уровень безопасности не снизится из-за обновлений. Чтобы проверить обновления перед распространением, настройте параметр Выполнить проверку обновлений в свойствах задачи Загрузка обновлений в хранилище Сервера администрирования.
Чтобы создать задачу Загрузка обновлений в хранилище Сервера администрирования:
- В главном окне программы перейдите в раздел Активы (Устройства) → Задачи.
- Нажмите на кнопку Добавить.
Запустится мастер создания задачи. Следуйте далее указаниям мастера.
- Для программы Kaspersky SMP выберите тип задачи Загрузка обновлений в хранилище Сервера администрирования.
- Укажите имя задачи, которую вы создаете. Имя задачи не может превышать 100 символов и не может содержать специальные символы ("*<>?\:|).
- Если вы включите параметр Открыть окно свойств задачи после ее создания на странице Завершение создания задачи, вы сможете изменить установленные по умолчанию значения параметров задачи. Если вы не включите этот параметр, задача будет создана с установленными по умолчанию значениями параметров. Установленные по умолчанию значения параметров можно изменить позже в любое время.
- Нажмите на кнопку Создать.
Задача будет создана и отобразится в списке задач.
- Нажмите на имя созданной задачи, чтобы открыть окно свойств задачи.
- В окне свойств задачи на вкладке Параметры программы укажите следующие параметры:
- Источники обновлений
- Папка для хранения обновлений
- Прочие параметры:
- Состав обновлений:
- Загружать обновления, используя старую схему
- Выполнить проверку обновлений
- В окне свойств задачи на вкладке Расписание создайте расписания запуска задачи. При необходимости настройте следующие параметры:
- Нажмите на кнопку Сохранить.
Задача создана и настроена.
В результате выполнения задачи Загрузка обновлений в хранилище Сервера администрирования обновления баз и программных модулей копируются с источника обновлений и размещаются в папке общего доступа Сервера администрирования. Если задача создается для группы администрирования, то она распространяется только на Агенты администрирования, входящие в указанную группу администрирования.
Из папки общего доступа обновления распространяются на клиентские устройства и подчиненные Серверы администрирования.
Просмотр полученных обновлений
В результате выполнения задачи Загрузка обновлений в хранилище Сервера администрирования обновления баз и программных модулей копируются с источника обновлений и размещаются на Сервере администрирования. Просмотреть загруженные обновления можно в разделе Обновления баз и программных модулей "Лаборатории Касперского".
Чтобы просмотреть список полученных обновлений,
В главном окне программы перейдите в раздел Операции → Программы "Лаборатории Касперского" → Обновления баз и программных модулей "Лаборатории Касперского".
Отобразится список доступных обновлений.
Проверка полученных обновлений
Перед установкой обновлений на управляемые устройства вы можете сначала проверить их на работоспособность и ошибки с помощью задачи Проверка обновлений. Задача Проверка обновлений выполняется автоматически в рамках задачи Загрузка обновлений в хранилище Сервера администрирования. Сервер администрирования загружает обновления с источника, сохраняет их во временном хранилище и запускает задачу Проверка обновлений. В случае успешного выполнения этой задачи обновления копируются из временного хранилища в папку общего доступа Сервера администрирования. Обновления распространяются на клиентские устройства, для которых Сервер администрирования является источником обновления.
Если по результатам выполнения задачи Проверка обновлений размещенные во временном хранилище обновления признаны некорректными или задача завершается с ошибкой, копирование обновлений в папку общего доступа не производится. На Сервере администрирования остается предыдущий набор обновлений. Запуск задач с типом расписания При загрузке обновлений в хранилище также не выполняется. Эти операции выполняются при следующем запуске задачи Загрузка обновлений в хранилище Сервера администрирования, если проверка нового набора обновлений завершится успешно.
Набор обновлений считается некорректным, если хотя бы на одном из тестовых устройств выполняется одно из следующих условий:
- произошла ошибка выполнения задачи обновления;
- после применения обновлений изменился статус постоянной защиты программы безопасности;
- в ходе выполнения задачи проверки по требованию был найден зараженный объект;
- произошла ошибка функционирования программы "Лаборатории Касперского".
Если ни одно из перечисленных условий ни на одном из тестовых устройств не выполняется, набор обновлений признается корректным и задача Проверка обновлений считается успешно выполненной.
Прежде чем приступить к созданию задачи Проверка обновлений, выполните предварительные условия:
- Создайте группу администрирования с несколькими тестовыми устройствами. Эта группа понадобится вам для проверки обновлений.
В качестве тестовых устройств рекомендуется использовать хорошо защищенные устройства с наиболее распространенной в сети организации программной конфигурацией. Такой подход повышает качество и вероятность обнаружения вирусов при проверке, а также минимизирует риск ложных срабатываний. При нахождении вирусов на тестовых устройствах задача Проверка обновлений считается завершившейся неудачно.
- Создайте задачи обновления и поиска вредоносного ПО для какой-нибудь программы, которую поддерживает Kaspersky Single Management Platform, например, Kaspersky Endpoint Security для Windows или Kaspersky Security для Windows Server. При создании задач обновления и поиска вредоносного ПО укажите группу администрирования с тестовыми устройствами.
Задача Проверка обновлений последовательно запускает задачи обновления и поиска вредоносного ПО на тестовых устройствах, чтобы убедиться, что все обновления актуальны. Также при создании задачи Проверка обновлений необходимо указать задачи обновления и поиска вредоносного ПО.
- Создайте задачу Загрузка обновлений в хранилище Сервера администрирования.
Чтобы Kaspersky SMP проверял полученные обновления перед распространением их на клиентские устройства:
- В главном окне программы перейдите в раздел Активы (Устройства) → Задачи.
- Нажмите на имя задачи Загрузка обновлений в хранилище Сервера администрирования.
- В открывшемся окне свойств задачи выберите вкладку Параметры программы и включите параметр Выполнить проверку обновлений.
- Если задача Проверка обновлений существует, нажмите на кнопку Выберите задачу. В открывшемся окне выберите задачу Проверка обновлений в группе администрирования с тестовыми устройствами.
- Если вы не создавали задачу Проверка обновлений ранее, выполните следующие действия:
- Нажмите на кнопку Новая задача.
- В открывшемся мастере создания задачи укажите имя задачи, если вы хотите изменить предустановленное имя.
- Выберите созданную ранее группу администрирования с тестовыми устройствами.
- Выберите задачу обновления нужной программы, поддерживаемой Kaspersky SMP, а затем выберите задачу поиска вредоносного ПО.
После этого появляются следующие параметры. Рекомендуется оставить их включенными:
- Укажите учетную запись, под которой будет запущена задача Проверка обновлений. Вы можете использовать свою учетную запись и оставить включенным параметр Учетная запись по умолчанию. Кроме того, можно указать, что задача должна выполняться под другой учетной записью, имеющей необходимые права доступа. Для этого выберите параметр Задать учетную запись и введите учетные данные этой учетной записи.
- Закройте окно свойств задачи Загрузка обновлений в хранилище Сервера администрирования, нажав на кнопку Сохранить.
Автоматическая проверка обновлений включена. Теперь вы можете запустить задачу Загрузка обновлений в хранилище Сервера администрирования, и она начнется с проверки обновлений.
Создание задачи загрузки обновлений в хранилища точек распространения
Задача Загрузка обновлений в хранилища точек распространения работает только с точками распространения под управлением Windows. Точки распространения под управлением Linux или macOS не могут загружать обновления с серверов обновлений «Лаборатории Касперского». Если хотя бы одно устройство с операционной системой Linux или macOS находится в области действия задачи, задача будет иметь статус Сбой. Даже если задача успешно завершена на всех устройствах с операционной системой Windows, она вернет ошибку на остальных устройствах.
Вы можете создать задачу Загрузка обновлений в хранилища точек распространения для группы администрирования. Такая задача будет выполняться для точек распространения, входящих в указанную группу администрирования.
Вы можете использовать эту задачу, например, если трафик между Сервером администрирования и точками распространения более дорогой, чем трафик между точками распространения и серверами обновлений "Лаборатории Касперского", или если у вашего Сервера администрирования нет доступа в интернет.
Эта задача необходима для загрузки обновлений с серверов обновлений "Лаборатории Касперского" в хранилища точек распространения. Список обновлений включает:
- обновления баз и программных модулей для программ безопасности "Лаборатории Касперского";
- обновления компонентов Kaspersky SMP;
- обновления программ безопасности "Лаборатории Касперского".
После загрузки обновлений их можно распространять на управляемые устройства.
Чтобы создать задачу Загрузка обновлений в хранилища точек распространения для выбранной группы администрирования:
- В главном окне программы перейдите в раздел Активы (Устройства) → Задачи.
- Нажмите на кнопку Добавить.
Запустится мастер создания задачи. Следуйте далее указаниям мастера.
- Для программы Kaspersky SMP выберите в поле Тип задачи выберите Загрузка обновлений в хранилища точек распространения.
- Укажите имя задачи, которую вы создаете. Имя задачи не может превышать 100 символов и не может содержать специальные символы ("*<>?\:|).
- Нажмите на кнопку выбора, чтобы указать группу администрирования, выборку устройств или устройства, к которым применяется задача.
- На шаге Завершение создания задачи, если вы хотите изменить параметры задачи по умолчанию, включите параметр Открыть окно свойств задачи после ее создания. Если вы не включите этот параметр, задача будет создана с установленными по умолчанию значениями параметров. Установленные по умолчанию значения параметров можно изменить позже в любое время.
- Нажмите на кнопку Создать.
Задача будет создана и отобразится в списке задач.
- Нажмите на имя созданной задачи, чтобы открыть окно свойств задачи.
- На вкладке Параметры программы окна свойств задачи укажите следующие параметры:
- Создайте расписания запуска задачи. При необходимости настройте следующие параметры:
- Нажмите на кнопку Сохранить.
Задача создана и настроена.
Дополнительно к параметрам, которые вы указываете при создании задачи, вы можете изменить другие параметры этой задачи.
В результате выполнения задачи Загрузка обновлений в хранилища точек распространения обновления баз и программных модулей копируются с источника обновлений и размещаются в папке общего доступа. Загруженные обновления будут использоваться только теми точками распространения, которые входят в указанную группу администрирования и для которых нет явно заданной задачи получения обновлений.
Добавление источников обновлений для задачи Загрузка обновлений в хранилище Сервера администрирования
При создании или использовании задачи загрузки обновлений в хранилище Сервера администрирования, вы можете выбрать следующие источники обновлений:
- Серверы обновлений "Лаборатории Касперского"
- Главный Сервер администрирования
Этот ресурс применяется к задачам, созданным для подчиненного или виртуального Сервера администрирования.
- Локальная или сетевая папка
Этот ресурс применяется к задачам, созданным для подчиненного или виртуального Сервера администрирования.
- Сетевая папка
В задачах Загружать обновления в хранилище Сервера администрирования и Загружать обновления в хранилища точек распространения аутентификация пользователя не работает, если в качестве источника обновлений выбрана защищенная паролем локальная или сетевая папка. Чтобы решить эту проблему, сначала смонтируйте защищенную паролем папку, а затем укажите необходимые учетные данные, например, средствами операционной системы. После этого вы можете выбрать эту папку в качестве источника обновлений в задаче загрузки обновлений. Kaspersky SMP не потребует от вас ввода учетных данных.
Серверы обновлений "Лаборатории Касперского" используются по умолчанию, но также можно загружать обновления из локальной или сетевой папки. Можно использовать эту папку, если ваша сеть не имеет доступа к интернету. В этом случае можно вручную загрузить обновления с серверов обновлений "Лаборатории Касперского" и поместить загруженные файлы в нужную папку.
Можно указать только один путь к локальной или сетевой папке. В качестве локальной папки необходимо указать папку на устройстве, где установлен Сервер администрирования В качестве сетевой папки можно использовать FTP-сервер или HTTP-сервер или общий ресурс SMB. Если общий ресурс SMB требует аутентификации, его нужно заранее подключить к системе с необходимыми учетными данными. Не рекомендуется использовать протокол SMB1, так как он небезопасен.
Если вы добавите и серверы обновлений "Лаборатории Касперского", и локальную или сетевую папку, то сначала будут загружаться обновления из папки. В случае ошибки при загрузке будут использоваться серверы обновлений "Лаборатории Касперского".
Если общая папка с обновлениями защищена паролем, включите параметр Задать учетную запись для доступа к общей папке источника обновлений (если используется) и введите учетные данные, необходимые для доступа.
Чтобы добавить источники обновлений:
- В главном окне программы перейдите в раздел Активы (Устройства) → Задачи.
- Нажмите на кнопку Загрузка обновлений в хранилище Сервера администрирования.
- Выберите вкладку Параметры программы.
- Около Источники обновлений нажмите на кнопку Настроить.
- В появившемся окне нажмите на кнопку Добавить.
- В списке источников обновлений добавьте необходимые источники. Если вы установите флажок Сетевая папка или Локальная или сетевая папка, укажите путь к папке.
- Нажмите на кнопку ОК, а затем закройте окно свойств источника обновлений.
- В окне источника обновлений нажмите на кнопку ОК.
- Нажмите на кнопку Сохранить в окне задач.
Теперь обновления загружаются в хранилище Сервера администрирования из указанных источников.
В начало
Об использовании файлов различий для обновления баз и программных модулей "Лаборатории Касперского"
Когда Kaspersky SMP загружает обновления с серверов обновлений "Лаборатории Касперского", он оптимизирует трафик с помощью файлов различий. Вы также можете включить использование файлов различий устройствами (Серверов администрирования, точек распространения и клиентских устройств), которые принимают обновления с других устройств в вашей сети.
О функции загрузки файлов различий
Файл различий описывает различия между двумя версиями файлов базы или программного модуля. Использование файлов различий сохраняет трафик внутри сети вашей организации, так как файлы различий занимают меньше места, чем целые файлы баз и программных модулей. Если функция Загрузить файлы различий включена для Сервера администрирования или точки распространения, файлы различий сохраняются на этом Сервере администрирования или точке распространения. В результате устройства, которые получают обновления от этого Сервера администрирования или точки распространения, могут использовать сохраненные файлы различий для обновления своих баз и программных модулей.
Для оптимизации использования файлов различий рекомендуется синхронизировать расписание обновления устройств с расписанием обновлений Сервера администрирования или точки распространения, с которых это устройство получает обновления. Однако трафик может быть сохранен, даже если устройства обновляются в несколько раз реже, чем Сервер администрирования или точки распространения, с которых устройство получает обновления.
Функция загрузки файлов различий может быть включена только на Серверах администрирования и точках распространения версии 11 и выше. Чтобы сохранить файлы различий на Серверах администрирования и точках распространения предыдущих версий, их необходимо обновить до версии 11 или выше.
Функция загрузки файлов различий несовместима с офлайн-моделью получения обновлений. Это означает, что Агенты администрирования, использующие офлайн-модель загрузки обновлений, не загружают файлы различий, даже если функция загрузки файлов различий включена на Сервере администрирования или точке распространения, которые предоставляют обновления этим Агентам администрирования.
Точки распространения не используют многоадресную IP-рассылку для автоматического распространения файлов различий.
Включение функции загрузки файлов различий
Предварительные требования
Необходимые предварительные условия для сценария:
- Сервер администрирования и точки распространения обновлены до версии 11 или выше.
- Офлайн модель получения обновлений выключена в свойствах политики Агента администрирования.
Этапы
- Включение функции на Сервере администрирования
Включите функцию в свойствах задачи Загрузка обновлений в хранилище Сервера администрирования.
- Включение функции для точки распространения
Включить функцию для точки распространения, которая получает обновления с помощью задачи Загрузка обновлений в хранилища точек распространения
Включите функцию для точки распространения, которая получает обновления с Сервера администрирования.
Эта функция включается в свойствах политики Агента администрирования и (если точки распространения назначены вручную и если вы хотите переопределить параметры политики) в свойствах Сервера администрирования в разделе Точки распространения.
Чтобы проверить, что функция загрузки файлов различий успешно включена, вы можете измерить внутренний трафик до и после выполнения сценария.
Загрузка обновлений точками распространения
Kaspersky SMP позволяет точкам распространения получать обновления от Сервера администрирования, серверов "Лаборатории Касперского", из локальной или сетевой папки.
Чтобы настроить получение обновлений для точки распространения, выполните следующие действия:
- В главном меню нажмите на значок параметров (
) рядом с именем требуемого Сервера администрирования.
Откроется окно свойств Сервера администрирования.
- На вкладке Общие выберите раздел Точки распространения.
- Нажмите на имя точки распространения, через которую будут доставляться обновления на клиентские устройства в группе.
- В окне свойств точки распространения выберите раздел Источник обновлений.
- Выберите источник обновлений для точки распространения:
В результате точка распространения будет получать обновления из указанного источника.
Обновление баз и программных модулей "Лаборатории Касперского" на автономных устройствах
Обновление баз и программных модулей "Лаборатории Касперского" на управляемых устройствах является важной задачей для обеспечения защиты устройств от вирусов и других угроз. Администратор обычно настраивает регулярное обновление с помощью хранилища Сервера администрирования или хранилищ точек распространения.
Когда вам необходимо обновить базы данных и программные модули на устройстве (или группе устройств), которое не подключено к Серверу администрирования (главному или подчиненному), точке распространения или интернету, вам необходимо использовать альтернативные источники обновлений, такие как FTP-сервер или локальная папка. В этом случае вам нужно доставить файлы необходимых обновлений с помощью запоминающего устройства, такого как флеш-накопитель или внешний жесткий диск.
Вы можете скопировать требуемые обновления с:
- Сервера администрирования.
Чтобы хранилище Сервера администрирования содержало обновления, необходимые для программы безопасности, установленной на автономном устройстве, по крайней мере на одном из управляемых сетевых устройств должна быть установлена эта программа безопасности. Эта программа должна быть настроена на получение обновлений из хранилища Сервера администрирования с помощью задачи Загрузка обновлений в хранилище Сервера администрирования.
- Любого устройства, на котором установлена такая же программа безопасности и настроено получение обновлений из хранилища Сервера администрирования, хранилища точки распространения или напрямую с серверов обновлений "Лаборатории Касперского".
Ниже приведен пример настройки обновлений баз и программных модулей путем копирования их из хранилища Сервера администрирования.
Чтобы обновить базы данных и программные модули "Лаборатории Касперского" на автономных устройствах:
- Подключите съемный диск к устройству, на котором установлен Сервер администрирования.
- Скопируйте файлы обновлений на съемный диск.
По умолчанию обновления расположены: \\<server name>\KLSHARE\Updates.
Также вы можете настроить в Kaspersky SMP регулярное копирование обновлений в выбранную вами папку. Для этого используйте параметр Копировать полученные обновления в дополнительные папки в свойствах задачи Загрузка обновлений в хранилище Сервера администрирования. Если вы укажете папку, расположенную на запоминающем устройстве или внешнем жестком диске, в качестве папки назначения для этого параметра, это запоминающее устройство всегда будет содержать последнюю версию обновлений.
- На автономных устройствах настройте программу безопасности (например, настройте Kaspersky Endpoint Security для Windows) на получение обновлений из локальной папки или общего ресурса, такого как FTP-сервер или общая папка.
- Скопируйте файлы обновлений со съемного диска в локальную папку или общий ресурс, который вы хотите использовать в качестве источника обновлений.
- На автономном устройстве, на которое требуется установить обновления, запустите задачу обновления Kaspersky Endpoint Security для Windows.
После завершения задачи обновления базы данных и программные модули "Лаборатории Касперского" будут обновлены на устройстве.
Удаленная диагностика клиентских устройств
Вы можете использовать удаленную диагностику для удаленного выполнения следующих операций на клиентских устройствах на базе Windows и на базе Linux:
- включения и выключения трассировки, изменения уровня трассировки и загрузки файла трассировки;
- загрузки системной информации и параметров программы;
- загрузки журналов событий;
- создание файла дампа для программы;
- запуска диагностики и загрузки результатов диагностики;
- запуск, остановка и перезапуск программ.
Вы можете использовать журнал событий и диагностические отчеты, загруженные с клиентского устройства, для устранения неполадок самостоятельно. Также если вы обращаетесь в Службу технической поддержки "Лаборатории Касперского", специалист технической поддержки "Лаборатории Касперского" может попросить вас загрузить файлы трассировки, файлы дампа, журнал событий и диагностические отчеты с клиентского устройства для дальнейшего анализа в "Лаборатории Касперского".
В начало
Открытие окна удаленной диагностики
Чтобы выполнить удаленную диагностику клиентских устройств на базе Windows и на базе Linux, сначала нужно открыть окно удаленной диагностики.
Чтобы открыть окно удаленной диагностики:
- Чтобы выбрать устройство, для которого вы хотите открыть окно удаленной диагностики, выполните одно из следующих действий:
- Если устройство принадлежит к группе администрирования, в главном меню перейдите в раздел Активы (Устройства) → Управляемые устройства.
- Если устройство принадлежит к группе нераспределенных устройств, в главном меню перейдите в раздел Обнаружение устройств и развертывание → Нераспределенные устройства.
- Нажмите на имя требуемого устройства.
- В открывшемся окне свойств устройства выберите вкладку Дополнительно.
- В появившемся окне нажмите на кнопку Удаленная диагностика.
В результате открывается окно Удаленная диагностика клиентского устройства. Если отсутствует соединение между Сервером администрирования и клиентским устройством, появится сообщение об ошибке.
Если вам нужно получить сразу всю диагностическую информацию о клиентском устройстве с операционной системой Linux, вы можете запустить на этом устройстве скрипт collect.sh.
Включение и выключение трассировки для программ
Вы можете включать и выключать трассировку для программ, включая трассировку xperf.
Включение и выключение трассировки
Чтобы включить или выключить трассировку на удаленном устройстве:
- Откройте утилиту удаленной диагностики клиентского устройства.
- В окне удаленной диагностики выберите раздел Программы "Лаборатории Касперского".
В разделе Управление программами откроется список программ "Лаборатории Касперского", установленных на устройстве.
- В списке программ выберите программу, для которой требуется включить или выключить трассировку.
Откроется список параметров удаленной диагностики.
- Если вы хотите включить трассировку:
- В разделе Трассировка нажмите на кнопку Включить трассировку.
- В открывшемся окне Изменить уровень трассировки рекомендуется не менять значения, заданные по умолчанию. При необходимости специалист Службы технической поддержки проведет вас через процесс настройки. Доступны следующие параметры:
- Уровень трассировки
- Трассировка на основе ротации
Этот параметр доступен только для Kaspersky Endpoint Security.
- Нажмите на кнопку Сохранить.
Трассировка включена для выбранной программы. В некоторых случаях для включения трассировки программы безопасности требуется перезапустить эту программу и ее задачу.
На клиентских устройствах под управлением Linux трассировка компонента Обновление Агента администрирования регулируется параметрами Агента администрирования. Поэтому параметры Включить трассировку и Изменить уровень трассировки выключены для этого компонента на клиентских устройствах под управлением Linux.
- Если вы хотите выключить трассировку для выбранной программы, нажмите на кнопку Выключить трассировку.
Трассировка выключена для выбранной программы.
Включение трассировки Xperf
Для Kaspersky Endpoint Security специалисты Службы технической поддержки могут попросить вас включить трассировку Xperf для получения информации о производительности системы.
Чтобы включить, настроить или отключить трассировку Xperf:
- Откройте утилиту удаленной диагностики клиентского устройства.
- В окне удаленной диагностики выберите раздел Программы "Лаборатории Касперского".
В разделе Управление программами откроется список программ "Лаборатории Касперского", установленных на устройстве.
- В списке программ выберите Kaspersky Endpoint Security для Windows.
Откроется список параметров удаленной диагностики для Kaspersky Endpoint Security для Windows.
- В разделе Трассировка Xperf нажмите на кнопку Включить трассировку Xperf.
Если трассировка Xperf уже включена, отображается кнопка Выключить трассировку Xperf. Нажмите на эту кнопку, если хотите отключить трассировку Xperf для Kaspersky Endpoint Security для Windows.
- В открывшемся окне Изменить уровень трассировки Xperf, в зависимости от запроса специалиста Службы технической поддержки, выполните следующее:
- Выберите один из уровней трассировки:
- Выберите один из уровней трассировки Xperf:
Также вам могут предложить включить параметр Размер файлов ротации (МБ), чтобы предотвратить чрезмерное увеличение файла трассировки. Затем укажите максимальный размер файла трассировки. Когда файл достигает максимального размера, самый старый файл трассировки будет перезаписан новым файлом.
- Определите размер файла ротации.
- Нажмите на кнопку Сохранить.
Трассировка Xperf включена и настроена.
- Если вы хотите отключить трассировку Xperf для Kaspersky Endpoint Security для Windows, нажмите Выключить трассировку Xperf в разделе Трассировка Xperf.
Трассировка Xperf выключена.
Загрузка файла трассировки программы
Чтобы загрузить файл трассировки программы:
- Откройте утилиту удаленной диагностики клиентского устройства.
- В окне удаленной диагностики выберите раздел Программы "Лаборатории Касперского".
В разделе Управление программами откроется список программ "Лаборатории Касперского", установленных на устройстве.
- В списке программ выберите программу, для которой вы хотите загрузить файл трассировки.
- В разделе Трассировка нажмите на кнопку Файлы трассировки.
Откроется окно Журналы событий трассировки устройства, где отображается список файлов трассировки.
- В списке файлов трассировки выберите файл, который вы хотите загрузить.
- Выполните одно из следующих действий:
- Загрузите выбранный файл, нажав на кнопку Загрузить. Вы можете выбрать один или несколько файлов для загрузки.
- Загрузите часть выбранного файла:
- Нажмите на кнопку Загрузить часть.
Одновременная частичная загрузка нескольких файлов невозможна. Если вы выберете более одного файла трассировки, кнопка Загрузить часть будет неактивна.
- В открывшемся окне укажите имя и часть файла для загрузки в соответствии с вашими требованиями.
Для устройств под управлением Linux изменение имени части файла недоступно.
- Нажмите на кнопку Загрузить.
- Нажмите на кнопку Загрузить часть.
Выбранный файл или его часть загружается в указанное вами расположение.
В начало
Удаление файлов трассировки
Вы можете удалить файлы трассировки, которые больше не нужны.
Чтобы удалить файл трассировки, выполните следующее действие:
- Откройте утилиту удаленной диагностики клиентского устройства.
- В открывшемся окне удаленной диагностики выберите раздел Журналы событий.
- В разделе Файлы трассировки нажмите Журналы службы Центра обновления Windows или Журналы удаленной установки, в зависимости от того, какие файлы трассировки вы хотите удалить.
Ссылка Журналы службы Центра обновления Windows доступна только для клиентских устройств под управлением Windows.
Откроется окно Журналы событий трассировки устройства, где отображается список файлов трассировки.
- В списке файлов трассировки выберите один или несколько файлов, которые вы хотите удалить.
- Нажмите на кнопку Удалить.
Выбранные файлы трассировки удалены.
В начало
Загрузка параметров программ
Чтобы загрузить с клиентского устройства параметры программ:
- Откройте утилиту удаленной диагностики клиентского устройства.
- В окне удаленной диагностики выберите раздел Программы "Лаборатории Касперского".
- В разделе Параметры программы нажмите на кнопку Загрузить для загрузки информации о параметрах программ, установленных на клиентском устройстве.
ZIP-архив с информацией загрузится в указанное расположение.
В начало
Загрузка системной информации с клиентского устройства
Чтобы загрузить системную информацию с клиентского устройства выполните следующие действия:
- Откройте утилиту удаленной диагностики клиентского устройства.
- В окне удаленной диагностики выберите раздел Информация о системе.
- Нажмите на кнопку Загрузить для загрузки системной информации о клиентском устройстве.
Если вы получаете системную информацию об устройстве под управлением Linux, в получившийся файл добавляется файл дампа для аварийно завершенных программ.
Файл с информацией загрузится в указанное расположение.
В начало
Загрузка журналов событий
Чтобы загрузить с удаленного устройства журнал событий:
- Откройте утилиту удаленной диагностики клиентского устройства.
- В разделе Журналы событий в окне удаленной диагностики выберите Журнал событий всех устройств.
- В окне Журнал событий всех устройств выберите один или несколько журналов событий.
- Выполните одно из следующих действий:
- Загрузите выбранный журнал событий, нажав на кнопку Загрузить весь файл.
- Загрузите часть выбранного журнала событий:
- Нажмите на кнопку Загрузить часть.
Одновременная частичная загрузка нескольких журналов событий невозможна. Если вы выберете более одного журнала событий, кнопка Загрузить часть будет неактивна.
- В открывшемся окне укажите имя и часть журнала событий для загрузки в соответствии с вашими требованиями.
Для устройств под управлением Linux изменение имени части журнала событий недоступно.
- Нажмите на кнопку Загрузить.
- Нажмите на кнопку Загрузить часть.
Выбранный журнал событий или его часть загрузится в указанное расположение.
В начало
Запуск, остановка и перезапуск программы
Вы можете запускать, останавливать и перезапускать программы на клиентском устройстве.
Чтобы запустить, остановить или перезапустить программу:
- Откройте утилиту удаленной диагностики клиентского устройства.
- В окне удаленной диагностики выберите раздел Программы "Лаборатории Касперского".
В разделе Управление программами откроется список программ "Лаборатории Касперского", установленных на устройстве.
- В списке программ выберите программу, которую вы хотите запустить, остановить или перезапустить.
- Выберите действие, нажав на одну из следующих кнопок:
- Остановить программу
Эта кнопка доступна, только если программа в данный момент запущена.
- Перезапустить программу
Эта кнопка доступна, только если программа в данный момент запущена.
- Запустить программу
Эта кнопка доступна, только если программа в данный момент не запущена.
В зависимости от выбранного вами действия требуемая программа запустится, остановится или перезапустится на клиентском устройстве.
- Остановить программу
Если вы перезапустите Агент администрирования, появится сообщение о том, что текущее соединение устройства с Сервером администрирования будет потеряно.
В начало
Запуск удаленной диагностики Агента администрирования Kaspersky Single Management Platform и скачивание результатов
Чтобы запустить диагностику Агента администрирования на удаленном устройстве и загрузить ее результаты:
- Откройте утилиту удаленной диагностики клиентского устройства.
- В окне удаленной диагностики выберите раздел Программы "Лаборатории Касперского".
В разделе Управление программами откроется список программ "Лаборатории Касперского", установленных на устройстве.
- В списке программ выберите Агент администрирования.
Откроется список параметров удаленной диагностики.
- В разделе Отчет диагностики нажмите на кнопку Выполнить диагностику.
Запускается процесс удаленной диагностики и генерируется отчет о диагностике. По завершении процесса диагностики кнопка Загрузить отчет диагностики становится доступной.
- Нажмите на кнопку Загрузить отчет диагностики, чтобы загрузить отчет.
Отчет загрузится в указанное расположение.
В начало
Запуск программы на клиентском устройстве
Вам может потребоваться запустить программу на клиентском устройстве, если вас об этом попросит специалист Службы технической поддержки "Лаборатории Касперского". Вам не нужно устанавливать программу самостоятельно на этом устройстве.
Чтобы запустить программу на клиентском устройстве:
- Откройте утилиту удаленной диагностики клиентского устройства.
- В окне удаленной диагностики выберите раздел Запуск удаленной программы.
- В разделе Файлы программы нажмите на кнопку Обзор для выбора ZIP-архива с программой, которую вы хотите запустить на клиентском устройстве.
ZIP-архив должен содержать папку утилиты. Эта папка содержит исполняемый файл для запуска на удаленном устройстве.
При необходимости можно указать имя исполняемого файла и аргументы командной строки. Для этого заполните поля Исполняемый файл в архиве для запуска на удаленном устройстве и Аргументы командной строки.
- Нажмите на кнопку Загрузить и запустить для запуска указанной программы на клиентском устройстве.
- Следуйте указаниям сотрудника службы поддержки "Лаборатории Касперского".
Создание файла дампа для программы
Файл дампа программы позволяет просматривать параметры программы, работающей на клиентском устройстве, в определенный момент времени. Этот файл также содержит информацию о модулях, которые были загружены для программы.
Создание файлов дампа доступно только для 32-разрядных процессов, работающих на клиентских устройствах под управлением Windows. Для клиентских устройств под управлением Linux и для 64-битных процессов эта функция не поддерживается.
Чтобы создать файл дампа для программы:
- Откройте утилиту удаленной диагностики клиентского устройства.
- В окне удаленной диагностики выберите раздел Запуск удаленной программы.
- В разделе Формирование дампа процесса укажите исполняемый файл программы, для которой вы хотите создать файл дампа.
- Нажмите на кнопку Загрузить, чтобы сохранить файл дампа указанной программы.
Если указанная программа не запущена на клиентском устройстве, отобразится сообщение об ошибке.
Запуск удаленной диагностики на клиентском устройстве с операционной системой Linux
Kaspersky SMP позволяет загружать основную диагностическую информацию с клиентского устройства. Кроме того, вы можете получить диагностическую информацию об устройстве с операционной системой Linux с помощью скрипта collect.sh "Лаборатории Касперского". Этот скрипт запускается на клиентском устройстве с операционной системой Linux, которое необходимо диагностировать. Затем создается файл с диагностической информацией, системной информацией об этом устройстве, файлами трассировки программ, журналами событий устройства и файлом дампа для аварийных ситуаций, прерванных программ.
Рекомендуется использовать скрипт collect.sh для получения сразу всей диагностической информации о клиентском устройстве с операционной системой Linux. Если вы загружаете диагностическую информацию удаленно через Kaspersky SMP, вам нужно будет пройти все разделы интерфейса удаленной диагностики. Кроме того, диагностическая информация для устройства с операционной системой Linux, вероятно, не будет получена полностью.
Если вам необходимо отправить сформированный файл с диагностической информацией в Службу технической поддержки "Лаборатории Касперского", удалите всю конфиденциальную информацию перед отправкой файла.
Чтобы загрузить диагностическую информацию с клиентского устройства с операционной системой Linux с помощью скрипта collect.sh:
- Загрузите скрипт collect.sh, который запакован в архив collect.tar.gz.
- Скопируйте загруженный архив на клиентское устройство с операционной системой Linux, которое необходимо диагностировать.
- Выполните следующую команду, чтобы распаковать архив collect.tar.gz:
# tar -xzf collect.tar.gz
- Выполните следующую команду, чтобы указать права на выполнение скрипта:
# chmod +x collect.sh
- Запустите сценарий collect.sh под учетной записью с правами администратора:
# ./collect.sh
Файл с диагностической информацией будет сформирован и сохранен в папке /tmp/$HOST_NAME-collect.tar.gz.
В начало
Управление программами сторонних производителей на клиентских устройствах
В этом разделе описаны возможности Kaspersky Single Management Platform связанные с управлением сторонних программами на клиентских устройствах.
В начало
Сценарий: управление программами
Вы можете управлять запуском программ на пользовательских устройствах. Вы можете разрешить или запретить запуск программ на управляемых устройствах. Эта функциональность реализуется компонентом Контроль программ. Вы можете управлять программами, установленными на устройствах под управлением Windows или Linux.
Для операционных систем Linux компонент Контроль программ доступен, начиная с Kaspersky Endpoint Security 11.2 для Linux.
Предварительные требования
- Kaspersky SMP развернут в вашей организации.
- Политика Kaspersky Endpoint Security для Windows или Kaspersky Endpoint Security для Linux создана и активна.
Этапы
Сценарий использования компонента Контроль программ состоит из следующих этапов:
- Формирование и просмотр списка программ на клиентских устройствах
Этот этап помогает вам определить, какие программы установлены на управляемых устройствах. Вы можете просмотреть список программ и решить, какие программы вы хотите разрешить, а какие запретить, в соответствии с политиками безопасности вашей организации. Ограничения могут быть связаны с политиками информационной безопасности в вашей организации. Вы можете пропустить этот этап, если точно знаете, какие программы установлены на управляемых устройствах.
Инструкции:
- Консоль администрирования: Просмотр реестра программ.
- Консоль Kaspersky SMP: Получение и просмотр списка программ, установленных на клиентских устройствах.
- Формирование и просмотр списка исполняемых файлов на клиентских устройствах
Этот этап помогает вам определить, какие исполняемые файлы обнаружены на управляемых устройствах. Просмотрите список исполняемых файлов и сравните его со списками разрешенных и запрещенных исполняемых файлов. Ограничения использования исполняемых файлов могут быть связаны с политиками информационной безопасности в вашей организации. Вы можете пропустить этот этап, если точно знаете, какие исполняемые файлы установлены на управляемых устройствах.
Инструкции:
- Консоль администрирования: Инвентаризация исполняемых файлов.
- Консоль Kaspersky SMP: Получение и просмотр списка исполняемых файлов, хранящихся на клиентских устройствах.
- Создание категорий программ для программ, используемых в вашей организации
Проанализируйте списки программ и исполняемых файлов, хранящихся на управляемых устройствах. На основании анализа создайте категории программ. Рекомендуется создать категорию "Рабочие программы", которая охватывает стандартный набор программ, используемых в вашей организации. Если разные группы безопасности используют разные наборы программ в своей работе, для каждой группы безопасности можно создать отдельную категорию программ.
В зависимости от набора критериев для создания категории программ вы можете создавать категории программ трех типов.
Инструкции:
- Консоль администрирования: Создание пополняемой вручную категории программ, Создание категории программ, в которую входят исполняемые файлы с выбранных устройств, Создание категории программ, в которую входят исполняемые файлы из указанных папок.
- Консоль Kaspersky SMP: Создание пополняемой вручную категории программ, Создание категории программ, в которую входят исполняемые файлы с выбранных устройств, Создание категории программ, в которую входят исполняемые файлы из указанных папок.
- Настройка компонента Контроль программ в политике Kaspersky Endpoint Security
Настройте компонент Контроль программ в политике Kaspersky Endpoint Security с использованием категорий программ, которые вы создали на предыдущем этапе.
Инструкции:
- Консоль администрирования: Настройка управления запуском приложений на клиентских устройствах.
- Консоль Kaspersky SMP: Настройка компонента Контроль программ в политике Kaspersky Endpoint Security для Windows.
- Включение компонента Контроль программ в тестовом режиме
Чтобы правила Контроля программ не блокировали программы, необходимые для работы пользователей, рекомендуется включить тестирование правил Контроля программ и проанализировать их работу после создания правил. Когда тестирование включено, Kaspersky Endpoint Security для Windows не будет блокировать программы, запуск которых запрещен правилами Контроля программ, а вместо этого будет отправлять уведомления об их запуске на Сервер администрирования.
При тестировании правил Контроля программ рекомендуется выполнить следующие действия:
- Определите период тестирования. Период тестирования может варьироваться от нескольких дней до двух месяцев.
- Изучите события, возникающие в результате тестирования работы компонента Контроль программ.
Инструкции для Консоли Kaspersky SMP: Настройка компонента Контроль программ в политике Kaspersky Endpoint Security для Windows. Следуйте этой инструкции и включите параметр Тестовый режим в процессе настройки.
- Изменение параметров категорий программ компонента Контроль программ
Если требуется, измените параметры компонента Контроль программ. На основании результатов тестирования вы можете добавить исполняемые файлы, связанные с событиями компонента Контроль программ, в категорию программ пополняемую вручную.
Инструкции:
- Консоль администрирования: Добавление исполняемых файлов, связанных с событием, в категорию программы.
- Консоль Kaspersky SMP: Добавление исполняемых файлов, связанных с событием, в категорию программы.
- Применение правил Контроля программ в рабочем режиме
После проверки правил Контроля программ и завершения настройки категорий программ вы можете применить правила Контроль программ в рабочем режиме.
Инструкции для Консоли Kaspersky SMP: Настройка компонента Контроль программ в политике Kaspersky Endpoint Security для Windows. Следуйте этой инструкции и выключите параметр Тестовый режим в процессе настройки.
- Проверка конфигурации Контроля программ
Убедитесь, что вы выполнили следующее:
- Создали категории программ.
- Настроили Контроль программ с использованием категорий программ.
- Применили правила Контроля программ в рабочем режиме.
Результаты
После завершения сценария, запуск программ на управляемых устройствах контролируется. Пользователи могут запускать только те программы, которые разрешены в вашей организации, и не могут запускать программы, запрещенные в вашей организации.
Подробную информацию о Контроле программ см. в следующих разделах справки:
- Справка Kaspersky Endpoint Security для Windows
- Онлайн-справка Kaspersky Endpoint Security для Linux
- Kaspersky Security для виртуальных сред Легкий агент
О Контроле программ
Компонент Контроль программ контролирует попытки пользователей запуска программ и регулирует запуск программ с помощью правил Контроля программ.
Компонент Контроль программ доступен для программ Kaspersky Endpoint Security для Windows и Kaspersky Security для виртуальных сред Легкий агент. Все инструкции в этом разделе описывают настройку Контроля программ для программы Kaspersky Endpoint Security для Windows.
Запуск программ, параметры которых не соответствуют ни одному из правил Контроля программ, регулируется выбранным режимом работы компонента:
- Список запрещенных. Режим используется, если вы хотите разрешить запуск всех программ, кроме программ, указанных в запрещающих правилах. По умолчанию выбран этот режим.
- Список разрешенных. Режим используется, если вы хотите заблокировать запуск всех программ, кроме программ, указанных в разрешающих правилах.
Правила Контроля программ реализуются с помощью категорий программ. Вы создаете категории программ с определенными критериями. В Kaspersky SMP существует три типа категорий программ:
- Пополняемая вручную категория. Вы определяете условия, например, метаданные файла, хеш файла, сертификат файла, KL-категория, путь к файлу, чтобы включить исполняемые файлы в категорию.
- Категория, в которую входят исполняемые файлы с выбранных устройств. Вы указываете устройство, исполняемые файлы которого автоматически включаются в категорию.
- Категория, в которую входят исполняемые файлы из выбранных папок. Вы указываете папку, исполняемые файлы из которой автоматически попадают в категорию.
Подробную информацию о Контроле программ см. в следующих разделах справки:
- Справка Kaspersky Endpoint Security для Windows
- Онлайн-справка Kaspersky Endpoint Security для Linux
- Kaspersky Security для виртуальных сред Легкий агент
Получение и просмотр списка программ, установленных на клиентских устройствах
Kaspersky SMP выполняет инвентаризацию программного обеспечения, которое установлено на управляемых клиентских устройствах, работающих под управлением операционной системы Linux и Windows.
Агент администрирования составляет список программ, установленных на устройстве, и передает список Серверу администрирования. Агенту администрирования требуется около 10–15 минут для обновления списка программ.
Для клиентских устройств с операционной системой Windows Агент администрирования получает большую часть информации об установленных программах из реестра Windows. Для клиентских устройств с операционной системой Linux информацию об установленных программах Агент администрирования получает от диспетчеров пакетов.
Чтобы просмотреть список программ, установленных на управляемых устройствах,
- В главном окне программы перейдите в раздел Операции → Программы сторонних производителей → Реестр программ.
На странице отображается таблица с программами, установленными на управляемых устройствах. Выберите программу, чтобы просмотреть свойства этой программы, например: имя производителя, номер версии, список исполняемых файлов, список устройств, на которых установлена программа, список доступных обновлений программного обеспечения или список обнаруженных уязвимостей программного обеспечения.
- Вы можете группировать и фильтровать данные таблицы с установленными программами следующим образом:
- Нажмите на значок параметров (
) в правом верхнем углу таблицы.
В открывшемся меню Параметры столбцов выберите столбцы, которые будут отображаться в таблице. Чтобы просмотреть тип операционной системы клиентских устройств, на которых установлена программа, выберите столбец Тип операционной системы.
- Нажмите на значок фильтрации (
) в правом верхнем углу таблицы, укажите и примените критерий фильтрации в открывшемся меню.
Отобразится отфильтрованная таблица установленных программ.
- Нажмите на значок параметров (
Чтобы просмотреть список программ, установленных на выбранном управляемом устройстве,
В главном окне программы перейдите в раздел Устройства → Управляемые устройства → <имя устройства> → Дополнительно → Реестр программ. В этом меню можно экспортировать список программ в файлы форматов CSV или TXT.
Подробную информацию о Контроле программ см. в следующих разделах справки:
- Справка Kaspersky Endpoint Security для Windows
- Онлайн-справка Kaspersky Endpoint Security для Linux
- Kaspersky Security для виртуальных сред Легкий агент
Получение и просмотр списка исполняемых файлов, хранящихся на клиентских устройствах
Вы можете получить список исполняемых файлов, хранящихся на управляемых устройствах. Для инвентаризации исполняемых файлов вам нужно создать задачу инвентаризации.
Функция инвентаризации исполняемых файлов доступна для следующих программ:
- Kaspersky Endpoint Security для Windows
- Kaspersky Endpoint Security для Linux
- Kaspersky Security для виртуальных сред 4.0 Легкий агент и выше
Вы можете снизить нагрузку на базу данных при получении информации об установленных программах. Для этого рекомендуется запускать задачу инвентаризации на нескольких эталонных устройствах, на которых установлен стандартный набор программ.
Чтобы создать задачу инвентаризации исполняемых файлов на клиентских устройствах:
- В главном окне программы перейдите в раздел Активы (Устройства) → Задачи.
Отобразится список задач.
- Нажмите на кнопку Добавить.
Запустится мастер создания задачи. Следуйте далее указаниям мастера.
- На странице Параметры новой задачи в раскрывающемся списке Программа выберите Kaspersky Endpoint Security для Windows или Kaspersky Endpoint Security для Linux в зависимости от типа операционной системы клиентских устройств.
- В раскрывающемся списке Тип задачи выберите Инвентаризация.
- На странице Завершение создания задачи нажмите на кнопку Готово.
После того как мастер создания задачи завершит свою работу, задача Инвентаризация создана и настроена. Вы можете изменить параметры созданной задачи. В результате созданная задача отобразится в списке задач.
Подробное описание задачи инвентаризации см. в следующих справках:
- Справка Kaspersky Endpoint Security для Windows
- Справка Kaspersky Endpoint Security для Linux
- Kaspersky Security для виртуальных сред Легкий агент
После выполнения задачи Инвентаризация формируется список исполняемых файлов, хранящихся на управляемых устройствах, и вы можете просмотреть этот список.
При выполнении инвентаризации программа обнаруживает исполняемые файлы следующих форматов: MZ, COM, PE, NE, SYS, CMD, BAT, PS1, JS, VBS, REG, MSI, CPL, DLL, JAR и HTML-файлы.
Чтобы просмотреть список исполняемых файлов, хранящихся на клиентских устройствах,
В главном окне программы перейдите в раздел Операции → Программы сторонних производителей → Исполняемые файлы.
На странице отобразится список исполняемых файлов, хранящихся на клиентских устройствах.
Чтобы отправить исполняемый файл управляемого устройства в "Лабораторию Касперского":
- В главном окне программы перейдите в раздел Операции → Программы сторонних производителей → Исполняемые файлы.
- Перейдите по ссылке исполняемого файла, который вы хотите отправить в "Лабораторию Касперского".
- В открывшемся окне перейдите в раздел Устройства и установите флажок рядом с управляемым устройством, с которого вы хотите отправить исполняемый файл.
Перед отправкой исполняемого файла убедитесь, что управляемое устройство имеет прямое подключение к Серверу администрирования, установив флажок Не разрывать соединение с Сервером администрирования.
- Нажмите на кнопку Отправить в "Лабораторию Касперского".
Выбранный исполняемый файл загружается для дальнейшей отправки в "Лабораторию Касперского".
Создание пополняемой вручную категории программ
Вы можете указать набор критериев в качестве шаблона для исполняемых файлов, запуск которых вы хотите разрешить или запретить в своей организации. На основе исполняемых файлов, соответствующих критериям, вы можете создать категорию программ и использовать ее в настройке компонента Контроль программ.
Чтобы создать пополняемую вручную категорию программ:
- В главном окне приложения перейдите в раздел Операции → Программы сторонних производителей → Категории программ.
Откроется страница со списком категорий программ.
- Нажмите на кнопку Добавить.
Запустится мастер создания категории. Для продолжения работы мастера нажмите на кнопку Далее.
- На шаге Выбор способа создания категории выберите параметр Пополняемая вручную категория. Данные об исполняемых файлах добавляются в категорию вручную.
- На шаге Условия нажмите на кнопку Добавить, чтобы добавить критерий условия для включения файлов в создаваемую категорию.
- На шаге Критерии условия выберите тип правила для создания категории из списка:
- Из KL-категории
- Выберите сертификат из хранилища сертификатов
- Задайте путь к программе (поддерживаются маски)
- Съемный диск
- Хеши файлов папки, метаданные файлов папки или сертификаты из папки:
Выбранный критерий добавлен в список условий.
Вы можете добавить столько критериев для создания категории программ, сколько вам нужно.
- На шаге Исключения нажмите на кнопку Добавить, чтобы добавить критерий в область исключений и исключить файлы из создаваемой категории.
- На шаге Критерии условия, выберите тип правила из списка, так же, как вы выбрали тип правила для создания категории.
После завершения мастера создается категория программ. Оно появится в списке категорий программ. Вы можете создать категорию программ при настройке компонента Контроль программ.
Подробную информацию о Контроле программ см. в следующих разделах справки:
- Справка Kaspersky Endpoint Security для Windows
- Онлайн-справка Kaspersky Endpoint Security для Linux
- Kaspersky Security для виртуальных сред Легкий агент
Создание категории программ, в которую входят исполняемые файлы с выбранных устройств
Вы можете использовать исполняемые файлы с устройства как шаблон исполняемых файлов, запуск которых вы хотите разрешить или запретить. На основе исполняемых файлов с выбранных устройств вы можете создать категорию программ и использовать ее для настройки компонента Контроль программ.
Чтобы создать категорию программ, в которую входят исполняемые файлы с выбранных устройств:
- В главном окне программы перейдите в раздел Операции → Программы сторонних производителей → Категории программ.
Откроется страница со списком категорий программ.
- Нажмите на кнопку Добавить.
Запустится мастер создания категории. Для продолжения работы мастера нажмите на кнопку Далее.
- На шаге Выбор способа создания категории, укажите имя категории и выберите параметр Категория, в которую входят исполняемые файлы с выбранных устройств. Исполняемые файлы обрабатываются автоматически, их метрики заносятся в категорию.
- Нажмите на кнопку Добавить.
- В открывшемся окне выберите устройство или устройства, чьи исполняемые файлы будут использоваться для создания категории программ.
- Задайте следующие параметры:
После завершения мастера создается категория программ. Оно появится в списке категорий программ. Вы можете создать категорию программ при настройке компонента Контроль программ.
Создание категории программ, в которую входят исполняемые файлы из выбранных папок
Вы можете использовать исполняемые файлы выбранных папок как эталонный набор исполняемых файлов, запуск которых вы хотите разрешить или запретить в своей организации. На основе исполняемых файлов из выбранных папок вы можете создать категорию программ и использовать ее для настройки компонента Контроль программ.
Чтобы создать категорию программ, в которую входят исполняемые файлы из выбранных папок:
- В главном окне программы перейдите в раздел Операции → Программы сторонних производителей → Категории программ.
Откроется страница со списком категорий программ.
- Нажмите на кнопку Добавить.
Запустится мастер создания категории. Для продолжения работы мастера нажмите на кнопку Далее.
- На шаге Выбор способа создания категории, укажите имя категории и выберите параметр Категория, в которую входят исполняемые файлы из указанной папки. Исполняемые файлы программ, копируемых в указанную папку, обрабатываются автоматически, и их метрики заносятся в категорию.
- Укажите папку, исполняемые файлы которой будут использоваться для создания категории программ.
- Настройте следующие параметры:
- Включать в категорию динамически подключаемые библиотеки (DLL)
- Включать в категорию данные о скриптах
- Алгоритм вычисления хеш-функции: Вычислять SHA256 для файлов в категории (поддерживается для версии Kaspersky Endpoint Security 10 Service Pack 2 для Windows и выше) / Вычислять MD5 для файлов в категории (поддерживается для версий ниже Kaspersky Endpoint Security 10 Service Pack 2 для Windows)
- Принудительно проверять папку на наличие изменений
После завершения мастера создается категория программ. Оно появится в списке категорий программ. Вы можете использовать категорию программ для настройки компонента Контроль программ.
Подробную информацию о Контроле программ см. в следующих разделах справки:
- Справка Kaspersky Endpoint Security для Windows
- Онлайн-справка Kaspersky Endpoint Security для Linux
- Kaspersky Security для виртуальных сред Легкий агент
Просмотр списка категорий программ
Вы можете просмотреть список настроенных категорий программ и параметры каждой категории программ.
Чтобы просмотреть список категорий программ,
В главном окне программы перейдите в раздел Операции → Программы сторонних производителей → Категории программ.
Откроется страница со списком категорий программ.
Чтобы просмотреть свойства категории программ,
нажмите на имя категории программ.
Откроется окно свойств выбранной категории программ. Параметры сгруппированы на нескольких вкладках.
Настройка компонента Контроль программ в политике Kaspersky Endpoint Security для Windows
После создания категорий для Контроля программ, вы можете использовать их для настройки Контроля программ в политиках Kaspersky Endpoint Security для Windows.
Чтобы настроить компонент Контроль программ в политике Kaspersky Endpoint Security для Windows:
- В главном окне программы перейдите в раздел Активы (Устройства) → Политики и профили политик.
Отобразится страница со списком политик.
- Нажмите на политику Kaspersky Endpoint Security для Windows.
Откроется окно свойств политики.
- Перейдите в раздел Параметры программы → Контроль безопасности → Контроль программ.
Отобразится окно Контроль программ с параметрами компонента Контроль программ.
- Параметр Контроль программ включен по умолчанию. Убедитесь, что переключатель Контроль программ Выключен переведен в неактивное положение.
- В блоке Параметры Контроля программ включите режим работы с применением правил Контроля программ и разрешите Kaspersky Endpoint Security для Windows блокировку запуска программ.
Если вы хотите протестировать правила Контроля программ, в разделе Параметры Контроля программ, включите тестовый режим. В тестовом режиме Kaspersky Endpoint Security для Windows не блокирует запуск программ, но фиксирует информацию о сработавших правилах в отчете. Перейдите по ссылке Просмотреть отчет для просмотра этой информации.
- Включите параметр Управление загрузкой модулей DLL, если вы хотите, чтобы программа Kaspersky Endpoint Security для Windows контролировала загрузку модулей DLL при запуске программ пользователями.
Информация о модуле и программе, которая загрузила модуль, будет сохранена в отчете.
Kaspersky Endpoint Security для Windows контролирует только DLL модули и драйверы, которые были загружены после того, как параметр Управление загрузкой модулей DLL был включен. Перезагрузите устройство после выбора параметра Управление загрузкой модулей DLL, если вы хотите, чтобы программа Kaspersky Endpoint Security для Windows контролировала все модули и драйверы DLL, включая те, которые были загружены до запуска Kaspersky Endpoint Security для Windows.
- (Если требуется.) В блоке Шаблоны сообщений измените шаблон сообщения, которое отображается, когда программа заблокирована для запуска, и шаблон сообщения электронной почты, которое отправляется вам.
- В блоке параметров Режим Контроля программ выберите режим Список запрещенных или Список разрешенных.
По умолчанию выбран режим Список запрещенных.
- Перейдите по ссылке Параметры списков правил.
Откроется окно Списки запрещенных и разрешенных, в котором можно добавить категорию программ. По умолчанию отображается вкладка Список запрещенных, если выбран режим Список запрещенных или отображается вкладка Список разрешенных, если выбран режим Список разрешенных.
- В окне Списки запрещенных и разрешенных нажмите на кнопку Добавить.
Откроется окно Правило Контроля программ.
- Перейдите по ссылке Пожалуйста, выберите категорию.
Откроется окно Категории программ.
- Добавьте категорию программ (или категории), которые вы создали ранее.
Вы можете изменить параметры категории, нажав на кнопку Изменить.
Вы можете создать категорию, нажав на кнопку Добавить.
Вы можете удалить категорию, нажав на кнопку Удалить.
- После того как формирование списка категорий программ завершено, нажмите кнопку ОК.
Окно Категории программ закрывается.
- В окне правил Контроль программ в разделе Субъекты и их права создайте список пользователей и групп пользователей, чтобы применить к ним правила Контроля программ.
- Нажмите на кнопку ОК, чтобы сохранить параметры и закрыть окно Правило Контроля программ.
- Нажмите на кнопку ОК, чтобы сохранить параметры и закрыть окно Списки запрещенных и разрешенных.
- Нажмите на кнопку ОК, чтобы сохранить параметры и закрыть окно Контроль программ.
- Закройте окно с параметрами политики Kaspersky Endpoint Security для Windows.
Компонент Контроль программ настроен. После распространения политики на клиентские устройства запуск исполняемых файлов контролируется.
Подробную информацию о Контроле программ см. в следующих разделах справки:
- Справка Kaspersky Endpoint Security для Windows
- Онлайн-справка Kaspersky Endpoint Security для Linux
- Kaspersky Security для виртуальных сред Легкий агент
Добавление исполняемых файлов, связанных с событием, в категорию программы
После настройки компонента Компонента Контроль программ в политиках Kaspersky Endpoint Security для Windows в списке событий могут отображаться следующие события:
- Запуск программы запрещен (Критическое событие). Это событие отображается, если вы настроили Контроль программ для применения правил.
- Запуск программы запрещен в тестовом режиме (Информационное событие). Это событие отображается, если вы настроили Контроль программ для применения правил в тестовом режиме.
- Сообщение администратору о запрете запуска программы (сообщение с уровнем важности Предупреждение). Это событие отображается, если вы настроили Контроль программ для применения правил, а пользователь запросил доступ к программе, которая заблокирована для запуска.
Рекомендуется создавать выборки событий для просмотра событий, связанных с компонентом Контроль программ.
Вы можете добавить исполняемые файлы, связанные с событиями Контроля программ, в существующую категорию программ или в новую категорию программ. Вы можете добавлять исполняемые файлы только в категорию программ пополняемую вручную.
Чтобы добавить исполняемые файлы, связанные с событиями компонента Контроль программ, в категорию программ:
- В главном окне программы перейдите в раздел Мониторинг и отчеты → Выборки событий.
Отобразится список выборок событий.
- Выберите выборку событий, чтобы просмотреть события, связанные с Контролем программ, и запустите формирование этой выборки событий.
Если вы не создали выборку событий, связанную с Контролем программ, вы можете выбрать и запустить предопределенную выборку, например, Последние события.
Отобразится список событий.
- Выберите события, связанные исполняемые файлы которых, вы хотите добавить в категорию программ, и нажмите на кнопку Назначить категорию.
Запустится мастер создания категории. Для продолжения работы мастера нажмите на кнопку Далее.
- На странице мастера укажите необходимые параметры:
- В разделе Действие с исполняемым файлом, связанным с событием выберите один из следующих вариантов:
- В разделе Тип правила выберите следующие параметры:
- Правила для добавления в область действия
- Правила для добавления в исключения
- В разделе Параметр, используемый в качестве условия выберите один из следующих вариантов:
- Нажмите на кнопку ОК.
После завершения работы мастера исполняемые файлы, связанные с событиями Контроля программ, добавляются в существующую категорию программ или в новую категорию программ. Вы можете просмотреть параметры категории программ, которую вы изменили или создали.
Подробную информацию о Контроле программ см. в следующих разделах справки:
- Справка Kaspersky Endpoint Security для Windows
- Онлайн-справка Kaspersky Endpoint Security для Linux
- Kaspersky Security для виртуальных сред Легкий агент
Интерфейс Консоли Kaspersky SMP
Kaspersky Single Management Platform управляется с помощью интерфейса Консоли Kaspersky SMP.
Окно Консоли Kaspersky SMP содержит следующие элементы:
- главное меню в левой части окна;
- рабочая область в правой части окна.
Главное меню
Главное меню содержит следующие разделы:
- Сервер администрирования. Отображает имя Сервера администрирования, к которому вы сейчас подключены. Нажмите на значок параметров (
), чтобы открыть свойства Сервера администрирования.
- Мониторинг и отчеты. Предоставляет сведения об инфраструктуре вашей сети, статусе защиты, а также статистику.
- Активы (Устройства). Содержит инструменты для активов, а также задачи и политики программ "Лаборатории Касперского".
- Пользователи и роли. Позволяет управлять пользователями и ролями, настраивать права пользователей, назначать пользователям роли и связывать профили политик с ролями.
- Операции. Содержит различные параметры, включая лицензирование программ, просмотр и управление зашифрованными дисками и событиями шифрования, а также управление программами сторонних производителей. Раздел также предоставляет вам доступ к хранилищам программ.
- Обнаружение устройств и развертывание. Позволяет опрашивать сеть для обнаружения клиентских устройств и распределять устройства по группам администрирования вручную или автоматически. Этот раздел содержит мастер первоначальной настройки и мастер развертывания защиты.
- Marketplace. Содержит информацию о бизнес-решениях "Лаборатории Касперского", позволяет выбрать нужные вам и перейти к приобретению этих решений на сайте "Лаборатории Касперского".
- Параметры. Позволяет создавать резервную копию данных текущего состояния веб-плагина, чтобы впоследствии можно было восстановить сохраненное состояние. Содержит личные параметры, связанные с внешним видом интерфейса, такие как язык интерфейса или тема.
- Меню вашей учетной записи. Содержит ссылку на справку Kaspersky Single Management Platform. Также вы можете выйти из Kaspersky Single Management Platform и просмотреть версию Консоли Kaspersky SMP и список установленных веб-плагинов управления.
Рабочая область
В рабочей области отображается выбранная вами информация для просмотра в разделах окон интерфейса Консоли Kaspersky SMP программы. Она также содержит элементы управления, которые можно использовать для настройки отображения информации.
В начало
Закрепление и отмена закрепления разделов главного меню
Вы можете закрепить разделы Консоли Kaspersky SMP, чтобы добавить их в избранное и быстро получить к ним доступ из раздела Закрепленное в главном меню.
Если закрепленных элементов нет, раздел Закрепленное не отображается в главном меню.
Вы можете закрепить разделы, в которых отображаются только страницы. Например, если вы перейдете в раздел Активы (Устройства) → Управляемые устройства, откроется страница с таблицей устройств, что означает, что вы можете закрепить раздел Управляемые устройства. Если после выбора раздела в главном меню отображается окно или элемент не отображается, то закрепить такой раздел нельзя.
Чтобы закрепить раздел:
- В главном меню наведите курсор мыши на раздел, который вы хотите закрепить.
Отображается значок булавки (
).
- Нажмите на значок булавки (
).
Раздел закреплен и отображается в разделе Закрепленное.
Максимальное количество элементов, которые вы можете закрепить, равно пяти.
Вы также можете удалить элементы из избранных, отменив их закрепление.
Чтобы отменить закрепление раздела:
- В главном окне программы перейдите в раздел Закрепленное.
- Наведите курсор мыши на раздел, для которого вы хотите отменить закрепление и нажмите на значок отмены закрепления (
).
Раздел удален из избранных.
В начало
Изменение языка интерфейса Консоли Kaspersky SMP
Вы можете выбрать язык интерфейса Консоли Kaspersky SMP.
Чтобы изменить язык интерфейса:
- В главном окне программы перейдите в раздел Параметры → Язык.
- Выберите необходимый язык интерфейса.
О лицензии
Лицензия – это ограниченное по времени право на использование Kaspersky Single Management Platform, предоставляемое вам на основании Лицензионного соглашения.
Объем предоставляемых услуг и срок использования программы зависят от лицензии, по которой используется программа.
Предусмотрены следующие типы лицензий:
- Пробная.
Бесплатная лицензия, предназначенная для ознакомления с программой. Пробная лицензия имеет небольшой срок действия.
По истечении срока действия пробной лицензии Kaspersky Single Management Platform прекращает выполнять все свои функции. Чтобы продолжить использование программы, вам нужно приобрести коммерческую лицензию.
Вы можете использовать программу по пробной лицензии только в течение одного пробного периода.
- Коммерческая.
Платная лицензия.
По истечении срока действия коммерческой лицензии ключевые функции программы отключатся. Чтобы продолжить использование Kaspersky Single Management Platform, вам нужно продлить срок действия коммерческой лицензии. По истечении срока действия коммерческой лицензии вы не сможете продолжать использовать программу и должны удалить ее со своего устройства.
Рекомендуется продлевать срок действия лицензии не позднее даты его окончания, чтобы обеспечить непрерывную защиту от угроз компьютерной безопасности.
Справочное руководство API
Справочное руководство по Kaspersky Security Center OpenAPI предназначено для решения следующих задач:
- Автоматизация и настройка. Вы можете автоматизировать задачи, которые, возможно, не хотите выполнять вручную, с помощью Консоли администрирования. Вы также можете использовать собственные сценарии, которые еще не поддерживаются в Консоли администрирования. Например, как администратор вы можете использовать Kaspersky Security Center OpenAPI для создания и запуска сценариев, которые упростят разработку структуры групп администрирования и поддержат ее в актуальном состоянии.
- Пользовательская разработка. Например, вы можете разработать альтернативную Консоль администрирования на основе консоли Microsoft Management Console (MMC) для своих клиентов, которая разрешает ограниченный набор действий.
Вы можете использовать поле поиска в правой части экрана, чтобы найти нужную информацию в справочном руководстве OpenAPI.
Справочное руководство OpenAPI
Примеры сценариев
Справочное руководство по OpenAPI содержит примеры сценариев Python, перечисленные в таблице ниже. Примеры показывают, как вы можете вызывать методы OpenAPI и автоматически выполнять различные задачи по защите вашей сети, например, создавать иерархию "главный/подчиненный", запускать задачи в Kaspersky SMP или назначать точки распространения. Вы можете запускать примеры как есть или создавать собственные сценарии на их основе.
Чтобы вызвать методы OpenAPI и запустить сценарии:
- Загрузите архив KlAkOAPI.tar.gz. Этот архив включает в себя пакет KlAkOAPI и примеры (их можно скопировать из архива или справочного руководства по OpenAPI). Также архив KlAkOAPI.tar.gz находится в папке установки Kaspersky SMP.
- Установите пакет KlAkOAPI из архива KlAkOAPI.tar.gz на устройстве, на котором установлен Сервер администрирования.
Вызывать методы OpenAPI, запускать примеры и свои сценарии можно только на устройствах, на которых установлены Сервер администрирования и пакет KlAkOAPI.
Сопоставление пользовательских сценариев и примеров методов Kaspersky Security Center OpenAPI
Пример
Назначение примера
Сценарий
Вы можете извлекать и обрабатывать данные, используя
KlAkParams
структуру данных. В примере показано, как работать с этой структурой данных.Пример вывода может быть представлен по-разному. Вы можете получить данные для отправки HTTP-метода или использовать их в своем коде.
Мониторинг и отчеты
Вы можете добавить подчиненный Сервер администрирования и установить таким образом отношение иерархии "главный Сервер – подчиненный Сервер". Или вы можете исключить подчиненный Сервер администрирования из иерархии.
Создайте иерархию группы со структурой на основе подразделения Active Directory.
Вы можете выполнить опрос подразделения Active Directory и сформировать иерархию обнаруженных групп устройств.
Создайте иерархию группы со структурой на основе кешированного подразделения Active Directory.
Вы можете сформировать иерархию групп управляемых устройств на основе ранее выполненного опроса подразделения Active Directory. Если новые устройства появляются в Active Directory после последнего опроса, они будут добавлены в группу, так как их нет в сохраненных результатах опроса.
Загрузите файлы списка сетей с помощью шлюза соединения на указанное устройство
Вы можете подключиться к Агенту администрирования на нужном устройстве, используя шлюз соединения, а затем загрузить файл со списком сетей на свой компьютер.
Вы можете подключиться к главному Серверу администрирования, загрузить с него необходимый лицензионный ключ и передать этот ключ на все подчиненные Серверы администрирования, входящие в иерархию.
Лицензирование управляемых программ
Вы можете создать разные отчеты. Например, вы можете сгенерировать отчет об эффективных правах пользователя, используя этот пример. В этом отчете представлена информация о правах, которыми обладает пользователь в зависимости от его группы и роли.
Вы можете загрузить отчет в формате HTML, PDF или Excel.
Вы можете подключиться к Агенту администрирования на нужном устройстве, используя шлюз соединения, а затем запустить необходимую задачу.
Создание IP-подсетей на основе сайта и служб Active Directory
Вы можете создать IP-подсеть на основе используемого подразделения Active Directory.
В примере запускается опрос указанного диапазона IP-адресов и удаляются обнаруженные подсети, чтобы избежать их конфликта с новой подсетью. Поэтому не запускайте такой пример в сети, где важно сохранить подсети.
После опроса пример кода обращается к Active Directory, проверяет каждое устройство в нем и создает IP-подсеть. Для этого в примере используются маски и IP-адреса всех устройств.
Вы можете назначить управляемые устройства точками распространения (ранее они назывались "агенты обновлений").
Вы можете выполнять различные действия с группами администрирования. В примере показано, как выполнить следующее:
- Получить идентификатор корневой группы "Управляемые устройства".
- Переместить по иерархии групп.
- Получить полную развернутую иерархию групп с их именами и вложенностью.
Вы можете ознакомиться со следующей информацией:
- Историей выполнения задачи.
- Текущим статусом задачи.
- Количеством задач в разных статусах.
Вы также можете запустить задачу. По умолчанию пример запускает задачу после вывода статистики.
Наблюдение за ходом выполнения задачи
Вы можете создать задачу. Укажите в примере следующие параметры задачи:
- Тип.
- Способ запуска.
- Имя.
- Группа устройств, для которой будет использоваться задача.
По умолчанию в примере создается задача типа "Показать сообщение". Вы можете запустить эту задачу для всех управляемых устройств Сервера администрирования. При необходимости вы можете указать свои параметры задачи.
Создание задачи
Вы можете получить список всех активных лицензионных ключей для программ "Лаборатории Касперского", установленных на управляемых устройствах Сервера администрирования. Список содержит подробные сведения о каждом лицензионном ключе, такие как имя, тип или срок действия.
Просмотр информации об используемых лицензионных ключах
Вы можете создать учетную запись для дальнейшей работы.
Выбор учетной записи для запуска Сервера администрирования
Вы можете создать категорию программ с требуемыми параметрами.
Вы можете использовать класс SrvView для запроса подробной информации с Сервера администрирования. Например, вы можете получить список пользователей, используя этот пример.
управление учетными записями пользователей;
Взаимодействие программ с Kaspersky SMP через OpenAPI
Некоторые программы взаимодействуют с Kaspersky SMP через OpenAPI. К таким программам относятся, например, Kaspersky Anti Targeted Attack Platform или Kaspersky Security для виртуальных сред. Это также может быть пользовательская клиентская программа, разработанная вами на основе OpenAPI.
Программы, взаимодействующие с Kaspersky SMP через OpenAPI, подключаются к Серверу администрирования. Если вы настроили список разрешенных IP-адресов для подключения к Серверу администрирования, добавьте IP-адреса устройств, на которых установлены программы, использующие Kaspersky SMP OpenAPI. Чтобы узнать, работает ли используемая вами программа с OpenAPI, обратитесь к справке этой программы.
В начало
Мониторинг и отчеты
В этом разделе описаны функции мониторинга и работа с отчетами в Kaspersky SMP. Эти функции позволяют получать сведения об инфраструктуре вашей сети, статусе защиты, а также статистику.
В процессе развертывания или во время работы Kaspersky SMP можно настраивать функции мониторинга и параметры отчетов.
В начало
Сценарий: мониторинг и отчеты
В этом разделе представлен сценарий настройки мониторинга и отчетов в Kaspersky SMP.
Предварительные требования
После развертывания Kaspersky SMP в сети организации вы можете приступить к мониторингу состояния безопасности сети с помощью Kaspersky SMP и к формированию отчетов.
Мониторинг и работа с отчетами в сети организации состоят из следующих этапов:
- Настройка переключения статусов устройств
Ознакомьтесь с параметрами статусов устройства в зависимости от конкретных условий. Изменяя эти параметры, вы можете изменить количество событий с уровнями важности Критический или Предупреждение. При настройке переключения состояний устройства убедитесь, что:
- новые параметры не противоречат политикам информационной безопасности вашей организации;
- вы можете своевременно реагировать на важные события безопасности в сети вашей организации.
- Настройка параметров уведомлений о событиях на клиентских устройствах
Инструкции:
- Изменение ответа вашей сети безопасности на событие Вирусная атака
Вы можете изменить пороговые значения в свойствах Сервера администрирования. Вы также можете создать более строгую политику, которая будет активирована, или создать задачу, которая будет запускаться при возникновении этого события.
- Выполнение рекомендуемых действий для критических и предупреждающих уведомлений
Инструкции:
Выполните рекомендуемые действия для сети вашей организации.
- Просмотр состояния безопасности сети вашей организации
Инструкции:
- Нахождение незащищенных клиентских устройств
Инструкции:
- Проверка защиты клиентских устройств
Инструкции:
- Оценка и ограничение загрузки событий в базу данных
Информация о событиях, которые возникают во время работы управляемых программ, передается с клиентского устройства и регистрируется в базе данных Сервера администрирования. Чтобы снизить нагрузку на Сервер администрирования, оцените и ограничьте максимальное количество событий, которые могут храниться в базе данных.
Инструкции:
- Расчет места в базе данных.
- Ограничение максимального количества событий.
- Просмотр информации о лицензии
Инструкции:
Результаты
После завершения сценария вы будете проинформированы о защите сети вашей организации и, таким образом, сможете планировать действия для дальнейшей защиты.
О типах мониторинга и отчетах
Информация о событиях безопасности в сети организации хранится в базе данных Сервера администрирования. Консоль Kaspersky SMP предоставляет следующие виды мониторинга и отчетов в сети вашей организации:
- Панель мониторинга
- Отчеты
- Выборки событий
- Уведомления
Панель мониторинга
Панель мониторинга позволяет контролировать состояние безопасности в сети вашей организации с помощью графического представления информации.
Отчеты
Отчеты позволяют вам получить подробную числовую информацию о безопасности сети вашей организации для сохранения этой информации в файл, отправки ее по электронной почте и печати.
Выборки событий
Выборки событий предназначены для просмотра на экране именованных наборов событий, которые выбраны из базы данных Сервера администрирования. Эти типы событий сгруппированы по следующим категориям:
- Уровень важности: Критические события, Отказы функционирования, Предупреждения и Информационные события.
- Время: Последние события.
- Тип: Запросы пользователей и События аудита.
Вы можете создавать и просматривать определенные пользователем выборки событий на основе параметров, доступных для настройки в интерфейсе Консоли Kaspersky SMP.
Уведомления
Уведомления предназначены для оповещения о событиях и для того, чтобы помочь вам увеличить скорость ваших ответов на эти события, выполнив рекомендуемые действия, которые вы считаете подходящими.
В начало
Срабатывание правил в режиме Интеллектуального обучения
В этом разделе представлена информация об обнаружениях, выполненных правилами Адаптивного контроля аномалий Kaspersky Endpoint Security для Windows на клиентских устройствах.
Правила обнаруживают аномальное поведение на клиентских устройствах и могут блокировать его. Если правила работают в режиме Интеллектуального обучения, они обнаруживают аномальное поведение и отправляют отчеты о каждом таком случае на Сервер администрирования Kaspersky Security Center. Эта информация хранится в виде списка в папке Срабатывание правил в статусе Интеллектуальное обучение, вложенной в папку Хранилища. Вы можете подтвердить обнаружение как корректное или добавить его в исключения, после чего такой тип поведения не будет считаться аномальным.
Информация об обнаружениях хранится в журнале событий на Сервере администрирования (вместе с остальными событиями) и в отчете Адаптивный контроль аномалий.
Подробная информация об Адаптивном контроле аномалий, его правилах, их режимах и статусах приведена в справке Kaspersky Endpoint Security для Windows.
В начало
Просмотр списка обнаружений, выполненных с помощью правил Адаптивного контроля аномалий
Чтобы просмотреть список обнаружений, выполненных с помощью правил Адаптивного контроля аномалий:
- В дереве Консоли выберите требуемый узел Сервера администрирования.
- Выберите подпапку Срабатывание правил в статусе Интеллектуальное обучение (по умолчанию она находится в папке Дополнительно → Хранилища).
В списке отображается следующая информация об обнаружении, выполняемая с помощью правил Адаптивного контроля аномалий:
Чтобы просмотреть свойства каждого элемента:
- В дереве Консоли выберите требуемый узел Сервера администрирования.
- Выберите подпапку Срабатывание правил в статусе Интеллектуальное обучение (по умолчанию она находится в папке Дополнительно → Хранилища).
- В рабочей области папки Срабатывание правил в статусе Интеллектуальное обучение выберите нужный объект.
- Выполните одно из следующих действий:
- Перейдите по ссылке Свойства в рабочей области в правой части экрана.
- В контекстном меню объекта выберите пункт Свойства.
В открывшемся окне свойства объекта отображается информация объекта.
Вы можете подтвердить или добавить в исключения любой объект в списке, обнаруженный правилами Адаптивного контроля аномалий.
Чтобы подтвердить объект,
выберите один или несколько элементов в списке обнаружений и нажмите на кнопку Подтвердить.
Статус элементов будет изменен на Подтверждение.
Ваше подтверждение влияет на статистику, используемую правилами (подробную информацию см. в справке Kaspersky Endpoint Security 11 для Windows).
Чтобы добавить объект в исключения,
В контекстном меню объекта (или нескольких объектов) списка обнаружений выберите пункт Добавить в исключения.
В результате запустится мастер добавления исключений. Следуйте инструкциям мастера.
Если вы отклоните или подтвердите объект, он будет исключен из списка обнаружений после следующей синхронизации клиентского устройства с Сервером администрирования и больше не будет отображаться в списке.
В начало
Добавление исключений в правила Адаптивного контроля аномалий
Мастер добавления исключений позволяет добавлять исключения из правил Адаптивного контроля аномалий для Kaspersky Endpoint Security.
Вы можете запустить мастер с помощью одного из способов ниже.
Чтобы запустить мастер добавления исключений в папке Адаптивный контроль аномалий:
- В дереве Консоли выберите узел с именем нужного вам Сервера администрирования.
- Выберите подпапку Срабатывание правил в статусе Интеллектуальное обучение (по умолчанию она находится в папке Дополнительно→ Хранилища).
- В рабочей области в списке обнаружений в контекстном меню объекта (или нескольких объектов) выберите пункт Добавить в исключения.
За один раз можно добавить до 1000 исключений. Если вы выберете больше элементов и попытаетесь добавить их в исключения, появится сообщение об ошибке.
В результате запустится мастер добавления исключений.
Чтобы запустить мастер добавления исключений из других узлов в дереве консоли:
- Откройте закладку События главного окна Сервера администрирования, затем выберите Запросы пользователей или Последние события.
- В окне Отчет о состоянии правил Адаптивного контроля аномалий выберите столбец Количество обнаружений.
Панель мониторинга и веб-виджеты
В этом разделе содержится информация о панели мониторинга и веб-виджетах, представленных на панели мониторинга. Раздел содержит инструкции по управлению веб-виджетами и настройке веб-виджетов.
В начало
Использование панели мониторинга
Панель мониторинга позволяет контролировать состояние безопасности в сети вашей организации с помощью графического представления информации.
Панель мониторинга доступна в Консоли Kaspersky SMP в разделе Мониторинг и отчеты → Панель мониторинга.
На панели мониторинга представлены настраиваемые веб-виджеты. Вы можете выбрать большое количество различных веб-виджетов, представленных в виде круговых диаграмм, таблиц, графиков, гистограмм и списков. Информация, отображаемая в веб-виджетах, обновляется автоматически, период обновления составляет от одной до двух минут. Интервал времени между обновлениями зависит от типа веб-виджета. Вы можете обновить данные веб-виджета вручную с помощью меню, в любое время.
По умолчанию веб-виджеты включают информацию о событиях, хранящихся в базе данных Сервера администрирования.
Консоли Kaspersky SMP имеет по умолчанию набор веб-виджетов для следующих категорий:
- Состояние защиты
- Развертывание
- Обновление
- Статистика угроз
- Другие
Некоторые веб-виджеты имеют текст со ссылками. Чтобы просмотреть подробную информацию, перейдите по ссылке.
При настройке панели мониторинга можно добавлять необходимые веб-виджеты, скрывать веб-виджеты, а также менять внешний вид или размер веб-виджетов, перемещать веб-виджеты и изменять параметры веб-виджетов.
Веб-виджеты администрирования и защиты
При настройке вкладки Администрирование и защита в панели мониторинга можно добавлять веб-виджеты, скрывать веб-виджеты, а также менять внешний вид или размер веб-виджетов, перемещать веб-виджеты и изменять параметры веб-виджетов.
Некоторые веб-виджеты имеют текст со ссылками. Чтобы просмотреть подробную информацию, перейдите по ссылке.
На вкладке Администрирование и защита в панели мониторинга доступны следующие категории веб-виджетов и веб-виджеты:
- Состояние защиты
В группу входят следующие веб-виджеты:
- История уязвимостей программного обеспечения
- Количество уязвимых устройств
- Распределение устройств по уровню критичности уязвимостей
- Статус выбранного устройства
- Состояние защиты
- Развертывание
Эта группа включает в себя веб-виджет Новые устройства.
- Обновления
Эта группа включает следующие веб-виджеты:
- Статистика обновлений Центра обновления Windows.
- Распространение антивирусных баз.
- Активные алерты.
- Статистика результатов установки обновлений по категории обновления.
- Статистика состояния установки обновлений по категории обновления.
- Статистика состояния установки обновлений.
- Статистика угроз
Эта группа включает следующие веб-виджеты:
- Обнаружение угроз с помощью указанного компонента программы, отсортированных по результатам их лечения
- Обнаружение угроз компонентами программы
- Запрещенные приложения
- Типы сетевых атак
- Типы обнаруженных вирусов и результаты лечения
- История помещения файлов на карантин
- История обнаружения возможно зараженных объектов
- История сетевых атак
- История активности угроз по типам программ
- Активность угроз
- Пользователи 10 наиболее зараженных устройств
- Наиболее зараженные устройства
- Самые заражаемые виртуальные Серверы
- Наиболее распространенные угрозы
- Наиболее заражаемые Windows-домены
- Наиболее заражаемые группы
- Алерты
- Другое
Эта группа включает следующие веб-виджеты:
- Использование лицензионных ключей
- Уведомления, выбранные по уровню важности
- Десять наиболее частых событий базы данных
- Текущее состояние выбранной задачи Сервера администрирования
- История задачи
Добавление веб-виджета на информационную панель
Чтобы добавить веб-виджет на информационную панель:
- В главном окне программы перейдите в раздел Мониторинг и отчеты → Панель мониторинга.
- Нажмите на кнопку Добавить или восстановить веб-виджет.
- В списке доступных веб-виджетов выберите веб-виджет, который требуется добавить на информационную панель.
Веб-виджеты сгруппированы по категориям. Чтобы посмотреть, какие веб-виджеты входят в категорию, нажмите на значок шеврона (
) рядом с именем категории.
- Нажмите на кнопку Добавить.
Выбранные веб-виджеты будут добавлены в конец информационной панели.
Можно изменить внешний вид и параметры добавленных веб-виджетов.
Удаление веб-виджета с информационной панели
Чтобы удалить веб-виджет с информационной панели:
- В главном окне программы перейдите в раздел Мониторинг и отчеты → Панель мониторинга.
- Нажмите на значок параметров (
) рядом с веб-виджетом, который требуется удалить.
- Выберите Скрыть веб-виджет.
- В появившемся окне Предупреждение нажмите на кнопку ОК.
Выбранный веб-виджет будет удален с информационной панели. В дальнейшем можно опять добавить веб-виджет на информационную панель.
Перемещение веб-виджета на информационной панели
Чтобы переместить веб-виджет на информационной панели:
- В главном окне программы перейдите в раздел Мониторинг и отчеты → Панель мониторинга.
- Нажмите на значок параметров (
) рядом с веб-виджетом, который требуется переместить.
- Выберите Переместить.
- Укажите место, куда требуется переместить веб-виджет. Можно выбрать только другой веб-виджет.
Выбранные веб-виджеты поменяются местами.
Изменение размера или внешнего вида веб-виджета
Можно изменить внешний вид веб-виджетов: выбрать столбчатую или линейную диаграмму. Для некоторых веб-виджетов можно изменить размер: маленький, средний или крупный.
Чтобы изменить внешний вид веб-виджета:
- В главном окне программы перейдите в раздел Мониторинг и отчеты → Панель мониторинга.
- Нажмите на значок параметров (
) рядом с веб-виджетом, который требуется изменить.
- Выполните одно из следующих действий:
- Чтобы веб-виджет отображался как столбчатая диаграмма, выберите Тип диаграммы: линейчатая диаграмма.
- Чтобы веб-виджет отображался как линейная диаграмма, выберите Тип диаграммы: линейный график.
- Чтобы поменять размер области, занимаемой веб-виджетом, выберите одно из значений:
- Минимальный
- Минимальный (только линейчатая диаграмма)
- Средний (кольцевой график)
- Средний (линейчатая диаграмма)
- Максимальный
Внешний вид выбранного веб-виджета будет изменен.
Изменение параметров веб-виджета
Чтобы изменить параметры веб-виджета:
- В главном окне программы перейдите в раздел Мониторинг и отчеты → Панель мониторинга.
- Нажмите на значок параметров (
) рядом с веб-виджетом, который требуется изменить.
- Выберите Показать параметры.
- В открывшемся окне параметров веб-виджета измените требуемые параметры веб-виджета.
- Нажмите на кнопку Сохранить, чтобы сохранить изменения.
Параметры выбранного веб-виджета будут изменены.
Набор параметров зависит от конкретного веб-виджета. Ниже приведены некоторые общие параметры:
- Область веб-виджета – набор объектов, для которых веб-виджет отображает информацию; например, группа администрирования или выборка устройств.
- Выберите задачу – задача, для которой веб-виджет отображает информацию.
- Период – период, за который отображается информация в веб-виджете; например, между двумя заданными датами, от заданной даты до настоящего времени или за указанное количество дней до настоящего времени.
- Установить статус "Критический", если и Установить статус "Предупреждение", если – правила, в соответствии с которыми назначаются цвета на графике статусов.
После изменения параметров веб-виджета вы можете обновить данные веб-виджета вручную.
Чтобы обновить данные веб-виджета:
- В главном окне программы перейдите в раздел Мониторинг и отчеты → Панель мониторинга.
- Нажмите на значок параметров (
) рядом с веб-виджетом, который требуется переместить.
- Нажмите на кнопку Обновить.
Данные веб-виджета обновлены.
Веб-виджеты обнаружения и реагирования
На вкладке Обнаружение и реагирование вы можете добавлять, настраивать и удалять веб-виджеты.
Набор веб-виджетов, используемых на вкладке Обнаружение и реагирование, называется макетом. Все веб-виджеты должны быть размещены на макетах. Kaspersky SMP позволяет создавать, изменять и удалять макеты. Также доступны преднастроенные макеты панели мониторинга. При необходимости вы можете изменять параметры веб-виджета в предварительно настроенных макетах. По умолчанию на вкладке Обнаружение и реагирование выбран макет Обзор алертов.
Веб-виджет отображает данные за период, выбранный в параметрах веб-виджета или макета, только для тенантов, указанных в параметрах веб-виджета или макета.
Перейдя по ссылке с названием веб-виджета о событиях, алертах, инцидентах или активных листах, вы можете перейти в соответствующий раздел интерфейса Kaspersky SMP. Обратите внимание, что этот параметр недоступен для некоторых веб-виджетов.
На вкладке Обнаружение и реагирование в панели мониторинга доступны следующие категории веб-виджетов и веб-виджеты:
- События. Веб-виджет для создания аналитики на основе событий.
- Активные листы. Веб-виджет для создания аналитики на основе активных листов корреляторов.
- Alerts. Группа для аналитиков, которые работают с алертами. Включает информацию об алертах и инцидентах, предоставляемую Kaspersky SMP.
В группу входят следующие веб-виджеты:
- Активные алерты. Количество незакрытых алертов.
- Активные алерты по тенантам. Количество незакрытых алертов, сгруппированных по тенантам.
- Алерты по тенантам. Количество алертов всех статусов, сгруппированных по тенантам.
- Неназначенные алерты. Количество алертов, у которых нет исполнителя.
- Алерты по статусу. Количество алертов со статусами Новый, Открыт, Назначен или Эскалирован. Сгруппированы по статусу.
- Последние алерты. Таблица с информацией о последних 10 незакрытых алертах, принадлежащих выбранным в макете тенантам.
- Распределение алертов. Количество алертов, созданных в течение указанного для веб-виджета периода.
- Алерты по исполнителю. Количество алертов со статусом Назначен. Сгруппированы по имени учетной записи.
- Алертов по уровню критичности. Количество незавершенных алертов, сгруппированных по уровню критичности.
- Алертов по правилу. Количество незакрытых алертов, сгруппированных по правилу корреляции.
- Активы. Группа для аналитики об активах из обработанных событий. Эта группа включает следующие веб-виджеты:
- Затронутые активы в алертах. Таблица с информацией об активах и количестве незакрытых алертов, которые связаны с этими активами. Переход от веб-виджета к разделу со списком активов недоступен.
- Категории затронутых активов. Категории активов, привязанных к незакрытым алертам.
- Количество активов. Количество активов, добавленных в Kaspersky SMP.
- Активы в инцидентах по тенантам. Количество активов в незакрытых инцидентах. Сгруппированы по тенантам.
- Активы в алертах по тенантам. Количество активов в незакрытых алертах, сгруппированных по тенантам.
- Incidents. Группа для аналитиков, которые работают с инцидентами.
В группу входят следующие веб-виджеты:
- Активные инциденты. Количество незакрытых инцидентов.
- Неназначенные инциденты. Количество инцидентов со статусом Открыт.
- Распределение инцидентов. Количество инцидентов, созданных в течение указанного для веб-виджета периода.
- Инциденты по статусам. Количество инцидентов, сгруппированных по статусам.
- Активные инциденты по тенантам. Количество незакрытых инцидентов, сгруппированных по тенантам, доступным пользователю.
- Все инциденты. Количество инцидентов всех статусов.
- Все инциденты по тенантам. Количество инцидентов всех статусов, сгруппированных по тенантам.
- Категории активов в инцидентах. Категории активов, которые затронуты незакрытыми инцидентами.
- Последние инциденты. Таблица с информацией о последних 10 незакрытых инцидентах, принадлежащих выбранным в макете тенантам.
- Инциденты по исполнителю. Количество инцидентов со статусом Назначен. Сгруппированы по имени учетной записи пользователя.
- Инцидентов по уровню критичности. Количество незавершенных инцидентов, сгруппированных по уровню критичности.
- Затронутые активы в инцидентах. Количество активов в незакрытых инцидентах. Переход от веб-виджета к разделу со списком активов недоступен.
- Затронутые в инцидентах пользователи. Количество пользователей, связанных с инцидентами. Переход от веб-виджета к разделу со списком пользователей недоступен.
- Источники событий. Группа для аналитиков, которые работают с событиями. В группу входят следующие веб-виджеты:
- Топ источников событий по количеству алертов. Количество незакрытых алертов, сгруппированных по источникам событий.
- Топ источников событий по условному рейтингу. Количество событий, для которых существует незакрытый алерт, сгруппированных по источникам событий. Группировка осуществляется по источнику событий.
В некоторых случаях количество алертов, созданных источниками, может быть искажено. Для получения точной статистики рекомендуется в правиле корреляции указать поле события Device Product в качестве уникального, а также включить хранение всех базовых событий в корреляционном событии. Правила корреляции с такими параметрами являются более ресурсоемкими.
- Пользователи. Группа для аналитики о пользователях из обработанных событий. В группу входят следующие веб-виджеты:
- Затронутые пользователи в алертах. Количество учетных записей, связанных с незакрытыми алертами. Переход от веб-виджета к разделу со списком пользователей недоступен.
- Количество пользователей AD. Количество учетных записей в Active Directory, полученных по LDAP в течение указанного в веб-виджете периода.
В таблице событий, в области сведений о событиях, в окне алертов и в веб-виджетах имена активов, учетных записей и служб отображаются вместо идентификаторов в качестве значений полей SourceAssetID, DestinationAssetID, DeviceAssetID, SourceAccountID, DestinationAccountID и ServiceID. При экспорте событий в файл идентификаторы сохраняются, но в файл добавляются столбцы с именами. Идентификаторы также отображаются при наведении курсора мыши на названия активов, учетных записей или служб.
Поиск полей с идентификаторами возможен только по идентификаторам.
- Плейбуки. Группа для аналитиков, которые работают с плейбуками.
Для просмотра веб-виджетов в этой группе у вас должна быть одна из следующих XDR-ролей: Главный администратор, Администратор тенанта, Администратор SOC, Менеджер SOC, Младший аналитик, Аналитик первого уровня, Аналитик второго уровня, Подтверждающий, Наблюдатель.
В группу входят следующие веб-виджеты:
- Статистика MTTR. Изменение времени первого действия по реагированию на алерты и инциденты за указанный период времени (по умолчанию 30 дней). Веб-виджет отображает столбчатую диаграмму.
Доступны следующие параметры конфигурации веб-виджета Статистика MTTR:
- Тип MTTR:
- Значение. Изменяет среднее время до первого действия по реагированию на алерт и инциденты.
- Минимальный. Изменяет минимальное время до первого действия по реагированию на алерты и инциденты.
- Максимальный. Изменяет максимальное время до первого действия по реагированию на алерты и инциденты.
- Режим реагирования:
- Вручную. Изменяет время только для первых действий по реагированию вручную.
- Автоматически. Изменяет время только для автоматических первых действий по реагированию.
- Все. Изменяет время на все первые действия по реагированию.
- Область действия:
- Алерты. Изменяет время до первого действия по реагированию только на алерты.
- Инциденты. Изменяет время до первого действия по реагированию только на инциденты.
- Все. Изменяет время до первого действия по реагированию на алерты и инциденты.
- Тип MTTR:
- Автоматический и ручной запуск плейбуков. Общее количество автоматических и ручных запусков плейбуков за определенный период. Веб-виджет отображает столбчатую диаграмму.
Параметр Тип запуска для веб-виджета указывает, следует ли отображать только количество автоматических запусков, только запусков вручную или общее количество запусков плейбуков за определенный период.
Для веб-виджетов Статистика MTTR и Автоматический и ручной запуск плейбуков вы также можете установить параметр Длина сегментов периода. Этот параметр указывает период, в течение которого будут сгруппированы данные. Вы можете группировать данные за каждый час, каждые 4 часа или каждые 24 часа. На столбчатой диаграмме параметр Длина сегментов периода указывает ширину столбца.
- Покрытие алертов и инцидентов с помощью плейбука. Количество активных алертов и инцидентов. Вы можете выбрать, какие компоненты отображать: инциденты, алерты или все.
На кольцевой диаграмме отображаются алерты/инциденты в следующих секторах:
- Алерты/инциденты, для которых был запущен плейбук в режиме Автоматический.
- Алерты/инциденты, для которых был запущен плейбук в режиме Обучение.
- Все остальные алерты/инциденты.
- Экономия времени с помощью плейбуков. Экономия времени за счет запуска всех плейбуков со статусом Успешно или Предупреждение.
По умолчанию веб-виджет не отображается.
Вы можете просмотреть полный список плейбуков, нажав на имя любого веб-виджета плейбука.
- Статистика MTTR. Изменение времени первого действия по реагированию на алерты и инциденты за указанный период времени (по умолчанию 30 дней). Веб-виджет отображает столбчатую диаграмму.
Создание веб-виджета
Вы можете создать веб-виджет в макете панели мониторинга во время создания или изменения макета.
Чтобы создать веб-виджет:
- В главном окне программы перейдите в раздел Мониторинг и отчеты → Панель мониторинга и выберите вкладку Обнаружение и реагирование.
- Создайте макет или переключитесь в режим редактирования для выбранного макета.
- Нажмите на кнопку Добавить веб-виджет.
- В раскрывшемся списке выберите тип веб-виджета.
Откроется окно с параметрами веб-виджета.
- Измените параметры веб-виджета.
- Если вы хотите увидеть, как данные будут отображаться в веб-виджете, нажмите на кнопку Предварительный просмотр.
- Нажмите на кнопку Добавить.
Веб-виджет появится на макете в панели мониторинга.
В начало
Изменение веб-виджета
Чтобы изменить веб-виджет:
- В главном окне программы перейдите в раздел Мониторинг и отчеты → Панель мониторинга и выберите вкладку Обнаружение и реагирование.
- Раскройте список в правом верхнем углу окна.
- Наведите курсор мыши на соответствующий макет.
- Нажмите на кнопку Изменить (
).
Откроется окно Настройка макета.
- В веб-виджете, который вы хотите изменить, нажмите на значок параметров (
).
- Выберите Изменить.
Откроется окно с параметрами веб-виджета.
- Измените параметры веб-виджета.
- Нажмите на кнопку Сохранить в окне свойств веб-виджета.
- Нажмите на кнопку Сохранить в окне Настройка макета.
Веб-виджет изменен.
В начало
Удаление веб-виджета
Чтобы удалить веб-виджет:
- В главном окне программы перейдите в раздел Мониторинг и отчеты → Панель мониторинга и выберите вкладку Обнаружение и реагирование.
- Раскройте список в правом верхнем углу окна.
- Наведите курсор мыши на соответствующий макет.
- Нажмите на кнопку Изменить (
).
Откроется окно Настройка макета.
- В веб-виджете, который вы хотите удалить, нажмите на значок параметров (
).
- Выберите пункт Удалить.
- В открывшемся окне подтверждения нажмите на кнопку OK.
- Нажмите на кнопку Сохранить.
Веб-виджет удален.
В начало
Создание макета панели мониторинга
Чтобы создать макет:
- В главном окне программы перейдите в раздел Мониторинг и отчеты → Панель мониторинга и выберите вкладку Обнаружение и реагирование.
- Откройте раскрывающийся список в правом верхнем углу окна и выберите Создать макет.
Откроется окно Новый макет.
- В раскрывающемся списке Тенанты выберите тенанты, которым будет принадлежать созданный макет и данные которых будут использоваться для заполнения веб-виджетов макета.
Выбор тенантов в этом раскрывающемся списке не имеет значения, если вы хотите создать универсальный макет (см. ниже).
- В раскрывающемся списке Период выберите период, за который требуется аналитика:
- 1 час
- 1 день (это значение выбрано по умолчанию)
- 7 дней
- 30 дней
- За период – получать аналитику за выбранный период. Период устанавливается с помощью календаря, который отображается при выборе этого параметра.
Верхняя граница периода не входит в определяемый ею временной интервал. Другими словами, чтобы получать аналитику за 24-часовой период, вам нужно настроить период как День 1, 00:00:00 – День 2, 00:00:00, а не День 1, 00:00:00 – День 1, 23:59:59.
- В раскрывающемся списке Обновлять каждые выберите частоту обновления данных в веб-виджетах макета:
- 1 минута
- 5 минут
- 15 минут
- 1 час (это значение выбрано по умолчанию)
- 24 часа
- В раскрывающемся списке Добавить веб-виджет выберите нужный веб-виджет и настройте его параметры.
В макет можно добавить несколько веб-виджетов.
Вы также можете перетаскивать веб-виджеты по окну и изменять их размер с помощью кнопки
, которая появляется при наведении курсора мыши на веб-виджет.
Вы можете изменять или удалять веб-виджеты, добавленные на макет. Для этого нажмите на значок параметров (
) и выберите пункт Изменить, чтобы изменить их конфигурацию, или пункт Удалить, чтобы удалить их из макета.
- В поле Имя макета введите уникальное имя для этого макета. Имя должно содержать от 1 до 128 символов Юникода.
- При необходимости нажмите на значок параметров (
) справа от поля названия макета и установите флажки рядом с дополнительными параметрами макета:
- Универсальный – если вы установите этот флажок, веб-виджеты макета будут отображать данные тенантов, которые вы выбрали в разделе Выбранные тенанты в меню слева. Это означает, что данные в веб-виджетах макета будут изменяться в зависимости от выбранных вами тенантов без необходимости изменять параметры макета. Для универсальных макетов тенанты, выбранные в раскрывающемся списке, не учитываются.
Если этот флажок снят, веб-виджеты макета отображают данные от тенантов, выбранных в раскрывающемся списке Тенанты в параметрах макета. Если какой-либо из выбранных в макете тенантов недоступен для вас, их данные не будут отображаться в веб-виджетах макета.
Вы не можете использовать веб-виджет Активные листы в универсальных макетах.
Универсальные макеты может создавать и изменять только пользователь, которому назначена роль Главного администратора. Такие макеты могут просматривать все пользователи.
- Показать данные, связанные с CII – если вы установите этот флажок, веб-виджеты макета также будут отображать данные об активах, алертах и инцидентах, связанных с критической информационной инфраструктурой (КИИ). В этом случае эти макеты будут доступны для просмотра только пользователям, в параметрах которых установлен флажок Доступ к средствам CII.
Если этот флажок снят, веб-виджеты макета не будут отображать данные об активах, алертах и инцидентах, связанных с CII, даже если у пользователя есть доступ к объектам CII.
- Универсальный – если вы установите этот флажок, веб-виджеты макета будут отображать данные тенантов, которые вы выбрали в разделе Выбранные тенанты в меню слева. Это означает, что данные в веб-виджетах макета будут изменяться в зависимости от выбранных вами тенантов без необходимости изменять параметры макета. Для универсальных макетов тенанты, выбранные в раскрывающемся списке, не учитываются.
- Нажмите на кнопку Сохранить.
Макет будет создан и отобразится на вкладке Обнаружение и реагирования в панели мониторинга.
В начало
Выбор макета панели мониторинга
Чтобы выбрать макет панели мониторинга:
- В главном окне программы перейдите в раздел Мониторинг и отчеты → Панель мониторинга и выберите вкладку Обнаружение и реагирование.
- Раскройте список в правом верхнем углу окна.
- Выберите соответствующий макет.
Выбранный макет отображается на вкладке Обнаружение и реагирование в панели мониторинга.
В начало
Выбор макета панели мониторинга по умолчанию
Чтобы установить макет в панели мониторинга по умолчанию:
- В главном окне программы перейдите в раздел Мониторинг и отчеты → Панель мониторинга и выберите вкладку Обнаружение и реагирование.
- Раскройте список в правом верхнем углу окна.
- Наведите курсор мыши на соответствующий макет.
- Нажмите на значок звездочка (
).
Выбранный макет по умолчанию отображается на вкладке Обнаружение и реагирование в панели мониторинга.
В начало
Изменение макета панели мониторинга
Чтобы изменить макет панели мониторинга:
- В главном окне программы перейдите в раздел Мониторинг и отчеты → Панель мониторинга и выберите вкладку Обнаружение и реагирование.
- Раскройте список в правом верхнем углу окна.
- Наведите курсор мыши на соответствующий макет.
- Нажмите на значок редактирования (
).
Откроется окно Настройка макета.
- Измените макет панели мониторинга. Параметры, доступные для изменения, такие же, как и параметры, доступные при создании макета.
- Нажмите на кнопку Сохранить.
Макет панели мониторинга изменен и отображается на вкладке Обнаружение и реагирование.
Если макет был удален или назначен другому тенанту во время его изменения, при нажатии на кнопку Сохранить отображается ошибка. Макет не сохранен. Обновите страницу интерфейса Kaspersky SMP, чтобы увидеть список доступных макетов в раскрывающемся списке.
В начало
Удаление макета панели мониторинга
Чтобы удалить макет:
- В главном окне программы перейдите в раздел Мониторинг и отчеты → Панель мониторинга и выберите вкладку Обнаружение и реагирование.
- Раскройте список в правом верхнем углу окна.
- Наведите курсор мыши на соответствующий макет.
- Нажмите на значок удаления (
) и подтвердите это действие.
Макет удален.
В начало
Включение и отключение режима ТВ
Для удобного отображения информации на вкладке Обнаружение и реагирование вы можете включить режим ТВ. Этот режим позволяет просматривать вкладку Обнаружение и реагирование в панели мониторинга в полноэкранном режиме с разрешением FullHD. В режиме ТВ вы также можете настроить отображение слайд-шоу для выбранных макетов.
Рекомендуется для отображения аналитики в режиме ТВ создать отдельного пользователя с минимально необходимым набором прав.
Чтобы включить режим ТВ:
- В главном окне программы перейдите в раздел Мониторинг и отчеты → Панель мониторинга и выберите вкладку Обнаружение и реагирование.
- В правом верхнем углу нажмите на кнопку
.
Откроется окно Параметры.
- Переведите переключатель Режим ТВ в положение Включено.
- Чтобы настроить показ веб-виджетов в режиме слайд-шоу, выполните следующие действия:
- Переведите переключатель Слайд-шоу в положение Включено.
- В поле Время ожидания укажите, через сколько секунд должно происходить переключение веб-виджетов.
- В раскрывающемся списке Очередь выберите веб-виджеты для просмотра. Если макет не выбран, в режиме слайд-шоу по очереди отображаются все доступные пользователю макеты.
- Если требуется, измените порядок показа веб-виджетов, перетаскивая их с помощью кнопки
.
- Нажмите на кнопку Сохранить.
Режим ТВ включен. Чтобы вернуться к работе с веб-интерфейсом Kaspersky SMP, нужно отключить режим ТВ.
Чтобы отключить режим ТВ:
- В главном окне программы перейдите в раздел Мониторинг и отчеты → Панель мониторинга и выберите вкладку Обнаружение и реагирование.
- В правом верхнем углу нажмите на кнопку
.
Откроется окно Параметры.
- Переведите переключатель Режим ТВ в положение Выключено.
- Нажмите на кнопку Сохранить.
Режим ТВ выключен. В левой части экрана отобразится панель с разделами веб-интерфейса Kaspersky SMP.
Когда вы вносите изменения в макеты, выбранные для слайд-шоу, эти изменения будут автоматически применены к активным сеансам слайд-шоу.
В начало
Преднастроенные макеты панели мониторинга
Kaspersky SMP поставляется с набором преднастроенных макетов, которые содержат следующие веб-виджеты:
- Макет Alerts Overview (Обзор алертов):
- Active alerts (Активные алерты) – количество незакрытых алертов.
- Неназначенные алерты – количество алертов, у которых нет исполнителя.
- Latest alerts (Последние алерты) – таблица с информацией о последних 10 незакрытых алертах, принадлежащих выбранным в макете тенантам.
- Alerts distribution (Распределение алертов) – количество алертов, созданных в течение указанного для веб-виджета периода.
- Alerts by priority (Алерты по приоритету) – количество незакрытых алертов, сгруппированных по приоритету.
- Alerts by assignee (Алерты по исполнителю) – количество алертов со статусом Назначен. Сгруппированы по имени учетной записи.
- Alerts by status (Алерты по статусу) – количество алертов со статусами Новый, Открыт, Назначен или Эскалирован. Сгруппированы по статусу.
- Affected users in alerts (Затронутые пользователи) – количество пользователей, связанных с алертами со статусами Новый, Назначен или Эскалирован. Сгруппированы по имени учетной записи.
- Affected assets (Затронутые активы) – таблица с информацией об уровне важности активов и количестве незакрытых алертов, с которыми они связаны.
- Affected assets categories (Затронутые категории активов) – категории активов, привязанных к незакрытым алертам.
- Top event source by alerts number (Топ источников событий по количеству алертов) – количество алертов со статусом Новый, Назначен или Эскалирован, сгруппированных по источнику алерты (поле события DeviceProduct).
На веб-виджете отображается не более 10 источников событий.
- Alerts by rule (Количество алертов по правилу) – количество алертов со статусом Новый, Назначен или Эскалирован, сгруппированных по правилам корреляции.
- Макет Incidents Overview (Обзор инцидентов):
- Active incidents (Активные инциденты) – количество незакрытых инцидентов.
- Unassigned Incidents (Неназначенные инциденты) – количество инцидентов со статусом Открыт.
- Latest Incidents (Последние инциденты) – таблица с информацией о последних 10 незакрытых инцидентах, принадлежащих выбранным в макете тенантам.
- Incidents distribution (Распределение инцидентов) – количество инцидентов, созданных в течение указанного для веб-виджета периода.
- Incidents by priority (Инциденты по уровню важности) – количество незакрытых инцидентов, сгруппированных по уровню важности.
- Incidents by assignee (Инциденты по исполнителю) – количество инцидентов со статусом Назначен. Сгруппированы по имени учетной записи пользователя.
- Incidents by status (Инциденты по статусам) – количество инцидентов, сгруппированных по статусу.
- Affected assets in incidents (Активы в инцидентах) – количество активов, связанных с незакрытыми инцидентами.
- Affected users in incidents (Пользователи в инцидентах) – пользователи, связанные с инцидентами.
- Affected asset categories in incidents (Категории активов в инцидентах) – категории активов, связанных с незакрытыми инцидентами.
- Active incidents by tenant (Инциденты по тенантам) – количество инцидентов всех статусов, сгруппированных по тенантам.
- Макет Network Overview (Обзор сетевой активности):
- Netflow top external IPs (Топ внешних IP-адресов по полученному netflow-трафику) – суммарный размер полученного активом netflow-трафика в байтах. Данные сгруппированы по внутренним IP-адресам активов.
На веб-виджете отображается не более 10 IP-адресов.
- Netflow top external IPs (Топ внешних IP-адресов по полученному netflow-трафику) – суммарный размер полученного активом netflow-трафика в байтах. Данные сгруппированы по внешним IP-адресам активов.
- Netflow top hosts for remote control (Топ активов, на которые были обращения на порты для удаленного управления) – количество событий, связанных с обращением на один из следующих портов: 3389, 22, 135. Данные сгруппированы по именам активов.
- Netflow total bytes by internal ports (Топ внутренних портов по приему netflow-трафика) – количество байт, переданное на внутренние порты активов. Данные сгруппированы по номерам портов.
- Top Log Sources by Events count (Топ источников событий) – 10 источников, от которых было получено наибольшее количество событий.
- Netflow top external IPs (Топ внешних IP-адресов по полученному netflow-трафику) – суммарный размер полученного активом netflow-трафика в байтах. Данные сгруппированы по внутренним IP-адресам активов.
По умолчанию для преднастроенных макетов указан период обновления Никогда. Вы можете изменять эти макеты при необходимости.
В начало
О режиме Просмотра только панели мониторинга
Вы можете настраивать режим Просмотра только панели мониторинга для сотрудников, которые не управляют сетью, но хотят просматривать статистику защиты сети в Kaspersky SMP (например, это может быть топ-менеджер). Когда у пользователя включен этот режим, у пользователя отображается только панель мониторинга с предопределенным набором веб-виджетов. Таким образом, пользователь может просматривать указанную в веб-виджетах статистику, например, состояние защиты всех управляемых устройств, количество недавно обнаруженных угроз или список наиболее частых угроз в сети.
При работе пользователя в режиме Просмотра только панели мониторинга применяются следующие ограничения:
- Главное меню не отображается, поэтому пользователь не может изменить параметры защиты сети.
- Пользователь не может выполнять действия с веб-виджетами, например, добавлять или скрывать их. Поэтому нужно разместить на панели мониторинга все необходимые пользователю веб-виджеты и настроить их, например, задать правило подсчета объектов или указать период.
Вы не можете назначить режим Просмотра только панели мониторинга себе. Если вы хотите работать в этом режиме, обратитесь к системному администратору, поставщику услуг (MSP) или пользователю с правами Изменение списков управления доступом объектов в функциональной области Общие функции: Права пользователя.
Настройка режима Просмотра только панели мониторинга
Перед началом настройки режима Просмотра только панели мониторинга убедитесь, что выполнены следующие предварительные требования:
- У вас есть право Modify object ACLs в функциональной области Общие функции: Права пользователя. Если у вас нет этого права, вкладка для настройки режима будет отсутствовать.
- Пользователь с правом Чтение в области Общие функции: Базовая функциональность.
Если в вашей сети выстроена иерархия Серверов администрирования, для настройки режима Просмотра только панели мониторинга перейдите на тот Сервер, на котором учетная запись пользователя доступна на вкладке Пользователи в разделе Пользователи и роли → Пользователи и группы. Это может быть главный Сервер или физический подчиненный Сервер. На виртуальном Сервере администрирования настроить режим Просмотра только панели мониторинга нельзя.
Чтобы настроить режим Просмотра только панели мониторинга:
- В главном окне программы перейдите в раздел Пользователи и роли → Пользователи и группы и выберите вкладку Пользователи.
- Нажмите на имя учетной записи пользователя, для которой вы хотите настроить панель инструментов с веб-виджетами.
- В открывшемся окне свойств учетной записи выберите вкладку Панель мониторинга.
На открывшейся вкладке отображается та же панель мониторинга, что и для пользователя.
- Если параметр Отображать режим Просмотра только панели мониторинга включен, выключите его переключателем.
Когда этот параметр включен, также нельзя изменить панель мониторинга. После выключения параметра можно управлять веб-виджетами.
- Настройте внешний вид панели мониторинга. Набор веб-виджетов, подготовленный на вкладке Панель мониторинга, доступен для пользователя с настраиваемой учетной записью. Пользователь с такой учетной записью не может изменять какие-либо параметры или размер веб-виджетов, добавлять или удалять веб-виджеты с панели мониторинга. Поэтому настройте их под пользователя, чтобы он мог просматривать статистику защиты сети. С этой целью на вкладке Панель мониторинга можно выполнять те же действия с веб-виджетами, что и в разделе Мониторинг и отчеты → Панель мониторинга:
- Добавлять веб-виджеты на панель мониторинга.
- Скрывать веб-виджеты, которые не нужны пользователю.
- Перемещать веб-виджеты в определенном порядке.
- Изменять размер или внешний вид веб-виджетов.
- Изменять параметры веб-виджетов.
- Переключите переключатель, чтобы включить параметр Отображать режим Просмотра только панели мониторинга.
После этого пользователю доступна только панель мониторинга. Пользователь может просматривать статистику, но не может изменять параметры защиты сети и внешний вид панели мониторинга. Так как вам отображается та же панель мониторинга, что и для пользователя, вы также не можете изменить панель мониторинга.
Если оставить этот параметр выключенным, у пользователя отображается главное меню, поэтому он может выполнять различные действия в Kaspersky SMP, в том числе изменять параметры безопасности и веб-виджеты.
- Нажмите на кнопку Сохранить, когда закончите настройку режима Просмотра только панели мониторинга. Только после этого подготовленная панель мониторинга будет отображаться у пользователя.
- Если пользователь хочет просмотреть статистику поддерживаемых программ "Лаборатории Касперского" и ему нужны для этого права доступа, настройте права для этого пользователя. После этого данные программ "Лаборатории Касперского" отображаются у пользователя в веб-виджетах этих программ.
Теперь пользователь может входить в Kaspersky SMP под настраиваемой учетной записью и просматривать статистику защиты сети в режиме Просмотра только панели мониторинга.
В начало
Отчеты
В этом разделе описывается, как использовать отчеты, управлять шаблонами пользовательских отчетов, использовать шаблоны для создания отчетов и создавать задачи рассылки отчетов.
В начало
Использование отчетов
Отчеты позволяют вам получить подробную числовую информацию о безопасности сети вашей организации для сохранения этой информации в файл, отправки ее по электронной почте и печати.
Отчеты доступны в Консоли Kaspersky SMP в разделе Мониторинг и отчеты → Отчеты.
По умолчанию отчеты включают информацию за последние 30 дней.
Kaspersky SMP имеет по умолчанию набор отчетов для следующих категорий:
- Состояние защиты
- Развертывание
- Обновление
- Статистика угроз
- Другие
Вы можете создавать пользовательские шаблоны отчетов, редактировать шаблоны отчетов и удалять их.
Можно создавать отчеты на основе существующих шаблонов, экспортировать отчеты в файл и создавать задачи рассылки отчетов.
Создание шаблона отчета
Чтобы создать шаблон отчета:
- В главном окне программы перейдите в раздел Мониторинг и отчеты → Отчеты.
Список шаблонов отчетов в подразделе Отчеты.
- Нажмите на кнопку Добавить.
В результате запустится мастер создания шаблона отчета. Для продолжения работы мастера нажмите на кнопку Далее.
- Введите название отчета и выберите тип отчета.
В результате запустится мастер создания шаблона отчета. Задание имени и типа шаблона отчета
- На шаге мастера Область действия выберите набор клиентских устройств (групп администрирования, выборок устройств или всех сетевых устройств), данные о которых будут отображаться в отчетах, сформированных на основе этого шаблона.
В результате запустится мастер создания шаблона отчета. Выбор области действия шаблона отчета
- На шаге мастера Период отчета укажите период, за который будет формироваться отчет. Доступные значения:
- между двумя указанными датами;
- от указанной даты до даты создания отчета;
- от даты создания отчета минус указанное количество дней до даты создания отчета.
В некоторых отчетах эта страница может не отображаться.
В результате запустится мастер создания шаблона отчета. Выбор отчетного периода
- Нажмите на кнопку ОК, чтобы завершить работу мастера.
- Выполните одно из следующих действий:
- Нажмите на кнопку Сохранить и запустить, чтобы сохранить новый шаблон отчета и запустить формирование отчета на его основе.
Шаблон отчета будет сохранен. Отчет будет сформирован.
- Нажмите на кнопку Сохранить, чтобы сохранить новый шаблон отчета.
Шаблон отчета будет сохранен.
- Нажмите на кнопку Сохранить и запустить, чтобы сохранить новый шаблон отчета и запустить формирование отчета на его основе.
Созданный шаблон можно использовать для формирования и просмотра отчетов.
Просмотр и изменение свойств шаблона отчета
Вы можете просматривать и изменять основные свойства шаблона отчета, например, имя шаблона отчета или поля, отображаемые в отчете.
Чтобы просмотреть и изменить свойства шаблона отчета:
- В главном окне программы перейдите в раздел Мониторинг и отчеты → Отчеты.
- Установите флажок напротив шаблона отчета, свойства которого вы хотите просмотреть и изменить.
В качестве альтернативы можно сначала сформировать отчет, а затем нажать на кнопку Изменить.
- Нажмите на кнопку Открыть свойства шаблона отчета.
Откроется окно Изменение отчета <имя отчета> на вкладке Общие.
- Измените свойства шаблона отчета:
- Вкладка Общие:
- Название шаблона отчета
- Максимальное число отображаемых записей
- Группа
Нажмите на кнопку Параметры, чтобы изменить набор клиентских устройств, для которых создается отчет. Для некоторых типов отчетов кнопка может быть недоступна. Реальные данные зависят от значений параметров, указанных при создании шаблона отчета.
- Период
Нажмите на кнопку Параметры, чтобы изменить период, за который будет сформирован отчет. Для некоторых типов отчетов кнопка может быть недоступна. Доступные значения:
- между двумя указанными датами;
- от указанной даты до даты создания отчета;
- от даты создания отчета минус указанное количество дней до даты создания отчета.
- Включать данные подчиненных и виртуальных Серверов администрирования
- До уровня вложенности
- Интервал ожидания данных (мин)
- Кешировать данные с подчиненных Серверов администрирования
- Период обновления данных в кеше (ч)
- Передавать подробную информацию с подчиненных Серверов администрирования
- Вкладка Столбцы
Выберите поля, которые будут отображаться в отчете. С помощью кнопок Вверх и Вниз измените порядок отображения полей. С помощью кнопок Добавить и Изменить укажите, будет ли информация в отчете фильтроваться или сортироваться по выбранным полям.
В разделе Фильтры детальных полей вы также можете нажать на кнопку Преобразовать фильтры, чтобы начать использовать расширенный формат фильтрации. Этот формат позволяет комбинировать условия фильтрации, указанные в различных полях, с помощью логического ИЛИ. После нажатия на кнопку Преобразовать фильтры, справа открывается панель. Нажмите на кнопку Преобразовать фильтры, подтверждающую отзыв лицензии. Теперь вы можете определить преобразованный фильтр с условиями из раздела Детальные данные, которые применяются с помощью логического ИЛИ.
Преобразование отчета в формат, поддерживающий сложные условия фильтрации, сделает его несовместимым с предыдущими версиями Kaspersky Security Center (11 и ниже). Также в преобразованном отчете не будет данных с подчиненных Серверов администрирования с несовместимыми версиями.
- Вкладка Общие:
- Нажмите на кнопку Сохранить, чтобы сохранить изменения.
- Закройте окно Редактирование отчета <Название отчета>.
Измененный шаблон отчета появится в списке шаблонов отчетов.
В начало
Экспорт отчета в файл
Вы можете экспортировать отчет в файл формата XML, HTML или PDF.
Чтобы экспортировать отчет в файл:
- В главном окне программы перейдите в раздел Мониторинг и отчеты → Отчеты.
- Установите флажок рядом с названием отчета, который требуется экспортировать в файл.
- Нажмите на кнопку Экспортировать отчет.
- В открывшемся окне измените имя файла отчета в поле Имя. По умолчанию имя файла совпадает с именем выбранного шаблона отчета.
- Выберите тип файла отчета: XML, HTML или PDF.
- Нажмите на кнопку Экспортировать отчет.
Отчет будет загружен, в выбранном формате, в папку по умолчанию, на ваше устройство, или откроется стандартное окно Сохранить как в вашем браузере, чтобы вы могли сохранить файл в нужном вам месте.
Отчет будет сохранен в файл.
Генерация и просмотр отчета.
Чтобы сформировать и просмотреть отчет:
- В главном окне программы перейдите в раздел Мониторинг и отчеты → Отчеты.
- Нажмите на имя шаблона отчета, который вы хотите использовать для создания отчета.
Отображается сгенерированный отчет с использованием выбранного шаблона.
Данные отчета отображаются в соответствии с языком локализации Сервера администрирования.
В отчете отображаются следующие данные:
- На вкладке Сводная информация:
- тип и название отчета, его краткое описание и отчетный период, а также информация о том, для какой группы устройств создан отчет;
- графическая диаграмма с наиболее характерными данными отчета;
- сводная таблица с вычисляемыми показателями отчета.
- На вкладке Подробнее отобразится таблица с подробными данными отчета.
Создание задачи рассылки отчета
Можно создать задачу рассылки выбранных отчетов.
Чтобы создать задачу рассылки отчета:
- В главном окне программы перейдите в раздел Мониторинг и отчеты → Отчеты.
- [Не обязательно] Установите флажки рядом с шаблонами отчетов, на основе которых вы хотите сформировать задачу рассылки отчетов.
- Нажмите на кнопку Создать задачу рассылки отчетов.
- Запустится мастер создания задачи. Для продолжения работы мастера нажмите на кнопку Далее.
- На первой странице мастера укажите название задачи. По умолчанию используется название Рассылка отчетов (<N>), где <N> – это порядковый номер задачи.
- На странице параметров задачи в мастере укажите следующие параметры:
- Шаблоны отчетов, рассылаемых задачей. Если вы их выбрали на шаге 2, пропустите этот шаг.
- Формат отчета: HTML, XLS или PDF.
- Будут ли отчеты рассылаться по электронной почте, а также параметры почтовых уведомлений.
- Будут ли отчеты сохраняться в папку, будут ли перезаписываться сохраненные ранее отчеты в этой папке и будет ли использоваться отдельная учетная запись для доступа к папке (для папки общего доступа).
- Если требуется изменить другие параметры задачи после ее создания, на странице Завершение создания задачи в мастере включите параметр Открыть окно свойств задачи после ее создания.
- Нажмите на кнопку Создать, чтобы создать задачу и закрыть мастер.
Будет создана задача отправки отчета. Если включен параметр Открыть окно свойств задачи после ее создания, откроется окно параметров задачи.
Удаление шаблонов отчетов
Чтобы удалить шаблоны отчетов:
- В главном окне программы перейдите в раздел Мониторинг и отчеты → Отчеты.
- Установите флажки напротив шаблонов отчетов, которые требуется удалить.
- Нажмите на кнопку Удалить.
- В появившемся окне нажмите на кнопку ОК, чтобы подтвердить свой выбор.
Выбранные шаблоны отчетов будут удалены. Если эти шаблоны отчетов были включены в задачи рассылки отчетов, они также будут удалены из этих задач.
События и выборки событий
В этом разделе содержится информация о событиях и выборках событий, о типах событий, возникших в компонентах Kaspersky SMP, и об управлении блокировкой частых событий.
В начало
О событиях в Kaspersky SMP
Kaspersky SMP позволяет получать информацию о событиях, произошедших в процессе работы Сервера администрирования и программ "Лаборатории Касперского", установленных на управляемых устройствах. Информация о событиях сохраняется в базе данных Сервера администрирования. Вы можете экспортировать эту информацию во внешние SIEM-системы. Экспорт информации о событиях во внешние SIEM-системы позволяет администраторам SIEM-систем оперативно реагировать на события системы безопасности, произошедшие на управляемых устройствах или группах администрирования.
Типы событий
В Kaspersky SMP существуют следующие типы уведомлений:
- Общие события. Эти события возникают во всех управляемых программах "Лаборатории Касперского". Например, общее событие Вирусная атака. Общие события имеют строго определенные синтаксис и семантику. Общие события используются, например, в отчетах и панели мониторинга.
- Специфические события управляемых программ "Лаборатории Касперского". Каждая управляемая программа "Лаборатории Касперского" имеет собственный набор событий.
Источники событий
События могут генерироваться следующими программами:
- Компоненты Kaspersky SMP:
- Сервер администрирования
- Агент администрирования
- Сервер iOS MDM
- Сервер мобильных устройств Exchange ActiveSync
- Управляемые программы "Лаборатории Касперского"
Подробнее о событиях, генерируемых управляемыми программами "Лаборатории Касперского", см. в документации соответствующего приложения.
Просмотреть полный список событий, которые может генерировать программа, можно на вкладке Настройка событий в свойствах политики программы. Для Сервера администрирования можно дополнительно просмотреть список событий в свойствах Сервера администрирования.
Уровень важности события
Каждое событие имеет собственный уровень важности. В зависимости от условий возникновения, событию могут быть присвоены различные уровни важности. Существует четыре уровня важности событий:
- Критическое событие – событие, указывающее на возникновение критической проблемы, которая может привести к потере данных, сбою в работе или критической ошибке.
- Отказ функционирования – событие, указывающее на возникновение серьезной проблемы, ошибки или сбоя, произошедшего во время работы программы или выполнения процедуры.
- Предупреждение – событие, не обязательно являющееся серьезным, однако указывающее на возможное возникновение проблемы в будущем. Чаще всего события относятся к Предупреждениям, если после их возникновения работа программы может быть восстановлена без потери данных или функциональных возможностей.
- Информационное сообщение – событие, возникающее с целью информирования об успешном выполнении операции, корректной работе программы или завершении процедуры.
Для каждого события задано время хранения, которое можно посмотреть или изменить в Kaspersky SMP. Некоторые события не сохраняются в базе данных Сервера администрирования по умолчанию, поскольку для них установленное время хранения равно нулю. Во внешние системы можно экспортировать только те события, которые хранятся в базе данных Сервера администрирования не менее одного дня.
События компонентов Kaspersky SMP
Каждый компонент Kaspersky SMP имеет собственный набор типов событий. В этом разделе перечислены типы событий, которые происходят на Сервере администрирования, Агенте администрирования, Сервере iOS MDM и Сервере мобильных устройств Exchange ActiveSync. Типы событий, которые возникают в программах "Лаборатории Касперского", в этом разделе не перечислены.
Для каждого события, которое может генерировать программа, можно указать параметры уведомлений и параметры хранения на вкладке Настройка событий в свойствах политики программы. Для Сервера администрирования можно дополнительно просмотреть и настроить список событий в свойствах Сервера администрирования. Если вы хотите настроить параметры уведомлений сразу для всех событий, настройте общие параметры уведомлений в свойствах Сервера администрирования.
В начало
Структура данных описания типа события
Для каждого типа событий отображаются его имя, идентификатор, буквенный код, описание и время хранения по умолчанию.
- Отображаемое имя типа события. Этот текст отображается в Kaspersky SMP, когда вы настраиваете события и при их возникновении.
- Идентификатор типа события. Этот цифровой код используется при обработке событий с использованием инструментов анализа событий сторонних производителей.
- Тип события (буквенный код). Этот код используется при просмотре и обработке событий с использованием публичных представлений базы данных Kaspersky SMP и при экспорте событий в SIEM-системы.
- Описание. Этот текст содержит описание ситуации при возникновении события и описание того, что вы можете сделать в этом случае.
- Срок хранения по умолчанию. Это количество дней, в течение которых событие хранится в базе данных Сервера администрирования и отображается в списке событий Сервера администрирования. После окончания этого периода событие удаляется. Если значение времени хранения события указано 0, такие события регистрируются, но не отображаются в списке событий Сервера администрирования. Если вы настроили хранение таких событий в журнале событий операционной системы, вы можете найти их там.
Можно изменить время хранения событий:
- Консоль администрирования: Настройка срока хранения события.
- Консоль Kaspersky SMP: Настройка срока хранения события.
Другие данные могут включать следующие поля:
- event_id: уникальный номер события в базе данных, генерируемый и присваиваемый автоматически. Его не нужно путать с Идентификатором типа события.
- task_id: идентификатор задачи, в результате выполнения которой возникло событие (если такая есть).
- severity: один из следующих уровней важности (в порядке возрастания важности):
0) Недопустимый уровень важности.
1) Информационное.
2) Предупреждение.
3) Ошибка.
4) Критическое.
События Сервера администрирования
В этом разделе содержится информация о событиях Сервера администрирования.
В начало
Критические события Сервера администрирования
В таблице ниже приведены события Сервера администрирования Kaspersky Single Management Platform с уровнем важности Критическое.
Для каждого события, которое может генерировать программа, можно указать параметры уведомлений и параметры хранения на вкладке Настройка событий в свойствах политики программы. Для Сервера администрирования можно дополнительно просмотреть и настроить список событий в свойствах Сервера администрирования. Если вы хотите настроить параметры уведомлений сразу для всех событий, настройте общие параметры уведомлений в свойствах Сервера администрирования.
Если вы указали порт в окне свойств Сервера администрирования в Консоли администрирования, Kaspersky Single Management Platform публикует его метрики и критические события, которые будет получать Promtheus (система мониторинга и оповещения). Prometheus получает метрики и критические события, а затем генерирует алерты для каждого события.
Критические события Сервера администрирования
Отображаемое имя типа события |
Идентификатор типа события |
Тип события |
Описание |
Срок хранения по умолчанию |
---|---|---|---|---|
Лицензионное ограничение превышено |
4099 |
KLSRV_EV_LICENSE_CHECK_MORE_110 |
Один раз в день Kaspersky SMP проверяет, не превышены ли лицензионные ограничения. События этого типа возникают, если Сервер администрирования регистрирует превышение лицензионного ограничения программ "Лаборатории Касперского", установленных на клиентских устройствах, и если количество используемых лицензионных единиц одной лицензии превышает 110% от общего количества лицензионных единиц, охватываемых лицензией. Даже если возникает это событие, клиентские устройства защищены. Вы можете ответить на событие следующими способами:
Kaspersky SMP определяет правила генерации событий при превышении лицензионного ограничения. |
180 дней |
Вирусная атака |
26 (для компонента Защита от файловых угроз) |
GNRL_EV_VIRUS_OUTBREAK |
События этого типа возникают, если количество вредоносных объектов, обнаруженных на нескольких управляемых устройствах в течение короткого периода, превышает заданные пороговые значения. Вы можете ответить на событие следующими способами:
|
180 дней |
Вирусная атака |
27 (для компонента Защита от почтовых угроз) |
GNRL_EV_VIRUS_OUTBREAK |
События этого типа возникают, если количество вредоносных объектов, обнаруженных на нескольких управляемых устройствах в течение короткого периода, превышает заданные пороговые значения. Вы можете ответить на событие следующими способами:
|
180 дней |
Вирусная атака |
28 (для сетевого экрана) |
GNRL_EV_VIRUS_OUTBREAK |
События этого типа возникают, если количество вредоносных объектов, обнаруженных на нескольких управляемых устройствах в течение короткого периода, превышает заданные пороговые значения. Вы можете ответить на событие следующими способами:
|
180 дней |
Устройство стало неуправляемым |
4111 |
KLSRV_HOST_OUT_CONTROL |
События этого типа возникают, если управляемое устройство видимо в сети, но не подключено к Серверу администрирования в течение заданного периода. Определите, что мешает правильной работе Агента администрирования на устройстве. Возможные причины могут включать проблемы сети и удаление Агента администрирования с устройства. |
180 дней |
Статус устройства "Критический" |
4113 |
KLSRV_HOST_STATUS_CRITICAL |
События этого типа возникают, если управляемому устройству назначен статус Критический. Вы можете настроить условия при выполнении которых, статус устройства изменяется на Критический. |
180 дней |
Файл ключа добавлен в список запрещенных |
4124 |
KLSRV_LICENSE_BLACKLISTED |
События этого типа возникают, если "Лаборатория Касперского" добавила код активации или лицензионный ключ, который вы используете, в запрещенный список. Обратитесь в Службу технической поддержки для получения подробной информации. |
180 дней |
Режим ограниченной функциональности |
4130 |
KLSRV_EV_LICENSE_SRV_LIMITED_MODE |
События этого типа возникают, если Kaspersky Single Management Platform начинает работать в режиме базовой функциональности, без поддержки Управления мобильными устройствами и Системного администрирования. Ниже приведены причины и соответствующие ответы на событие:
|
180 дней |
Срок действия лицензии скоро истекает |
4129 |
KLSRV_EV_LICENSE_SRV_EXPIRE_SOON |
События этого типа возникают, если приближается дата окончания срока действия коммерческой лицензии. Один раз в день Kaspersky SMP проверяет, не истек ли срок действия лицензии. События этого типа публикуются за 30 дней, 15 дней, 5 дней и 1 день, до истечения срока действия лицензии. Вы не можете изменить количество дней. Если Сервер администрирования выключен, в указанный день окончания срока действия лицензии, событие не будет опубликовано до следующего дня. После окончания срока действия коммерческой лицензии, Kaspersky SMP работает в режиме Базовой функциональности. Вы можете ответить на событие следующими способами:
|
180 дней |
Срок действия сертификата истек |
4132 |
KLSRV_CERTIFICATE_EXPIRED |
События этого типа возникают, если истекает срок действия сертификата Сервера администрирования для Управления мобильными устройствами. Вам необходимо обновить сертификат, срок действия которого истекает. |
180 дней |
Обновления модулей программ "Лаборатории Касперского" отозваны |
4142 |
KLSRV_SEAMLESS_UPDATE_REVOKED |
События этого типа возникают, если обновления были отозваны техническими специалистами "Лаборатории Касперского", например, по причине их замены на более новые версии. Для таких обновлений отображается статус Отозвано. Событие не относится к патчам Kaspersky Single Management Platform и не относится к модулям управляемых программ "Лаборатории Касперского". Событие содержит причину, из-за которой обновления не установлены. |
180 дней |
События отказа функционирования Сервера администрирования
В таблице ниже приведены типы событий Сервера администрирования с уровнем важности Отказ функционирования.
Для каждого события, которое может генерировать программа, можно указать параметры уведомлений и параметры хранения на вкладке Настройка событий в свойствах политики программы. Для Сервера администрирования можно дополнительно просмотреть и настроить список событий в свойствах Сервера администрирования. Если вы хотите настроить параметры уведомлений сразу для всех событий, настройте общие параметры уведомлений в свойствах Сервера администрирования.
События отказа функционирования Сервера администрирования
Отображаемое имя типа события |
Идентификатор типа события |
Тип события |
Описание |
Срок хранения по умолчанию |
---|---|---|---|---|
Ошибка времени выполнения |
4125 |
KLSRV_RUNTIME_ERROR |
События этого типа возникают из-за неизвестных проблем. Чаще всего это проблемы СУБД, проблемы с сетью и другие проблемы с программным и аппаратным обеспечением. Подробную информацию о событии можно найти в его описании. |
180 дней |
Для одной из групп лицензионных программ превышено ограничение числа установок |
4126 |
KLSRV_INVLICPROD_EXCEDED |
Сервер администрирования генерирует события такого типа периодически (каждый час). События этого типа возникают, если в Kaspersky SMP вы управляете лицензионными ключами программ сторонних производителей и если количество установок превысило заданное в лицензионном ключе программы стороннего производителя ограничение. Вы можете ответить на событие следующими способами:
Вы можете управлять лицензионными ключами программ сторонних производителей, используя функциональность групп лицензионных программ. В группу лицензионных программ входят программы сторонних производителей, отвечающие заданным вами критериям. |
180 дней |
Не удалось выполнить опрос облачного сегмента |
4143 |
KLSRV_KLCLOUD_SCAN_ERROR |
События этого типа возникают, если Сервер администрирования не может опросить сегмент сети в облачном окружении. Прочтите информацию в описании события и отреагируйте соответствующим образом. |
Не хранится |
Не удалось выполнить копирование обновлений в заданную папку |
4123 |
KLSRV_UPD_REPL_FAIL |
События этого типа возникают, если обновления программного обеспечения копируются в общую папку (или папки). Вы можете ответить на событие следующими способами:
|
180 дней |
Нет свободного места на диске |
4107 |
KLSRV_DISK_FULL |
События этого типа возникают, если на жестком диске устройства, на котором установлен Сервер администрирования, заканчивается дисковое пространство. Освободите дисковое пространство на устройстве. |
180 дней |
Общая папка недоступна |
4108 |
KLSRV_SHARED_FOLDER_UNAVAILABLE |
События этого типа возникают, если общая папка Сервера администрирования недоступна. Вы можете ответить на событие следующими способами:
|
180 дней |
База данных Сервера администрирования недоступна |
4109 |
KLSRV_DATABASE_UNAVAILABLE |
События этого типа возникают, если база Сервера администрирования становится недоступной. Вы можете ответить на событие следующими способами:
|
180 дней |
Недостаточно места в базе данных Сервера администрирования |
4110 |
KLSRV_DATABASE_FULL |
События этого типа возникают, если нет свободного места в базе Сервера администрирования. Сервер администрирования не работает, если его база данных переполнена и дальнейшая запись в базу данных невозможна. Ниже приведены причины возникновения события, которые зависят от используемой СУБД, и соответствующие способы реагирования на событие:
|
180 дней |
События предупреждения Сервера администрирования
В таблице ниже приведены события Сервера администрирования Kaspersky Single Management Platform с уровнем важности Предупреждение.
Для каждого события, которое может генерировать программа, можно указать параметры уведомлений и параметры хранения на вкладке Настройка событий в свойствах политики программы. Для Сервера администрирования можно дополнительно просмотреть и настроить список событий в свойствах Сервера администрирования. Если вы хотите настроить параметры уведомлений сразу для всех событий, настройте общие параметры уведомлений в свойствах Сервера администрирования.
События предупреждения Сервера администрирования
Отображаемое имя типа события |
Идентификатор типа события |
Тип события |
Описание |
Срок хранения по умолчанию |
---|---|---|---|---|
Обнаружено получение частого события |
|
KLSRV_EVENT_SPAM_EVENTS_DETECTED |
События этого типа возникают, если Сервер администрирования регистрирует частые события на управляемом устройстве. Дополнительную информацию см. в разделе: Блокировка частых событий. |
90 дней |
Лицензионное ограничение превышено |
4098 |
KLSRV_EV_LICENSE_CHECK_100_110 |
Один раз в день Kaspersky SMP проверяет, не превышены ли лицензионные ограничения. События этого типа возникают, если Сервер администрирования регистрирует превышение лицензионного ограничения программ "Лаборатории Касперского", установленных на клиентских устройствах, и если количество используемых лицензионных единиц одной лицензии составляет от 100% до 110% от общего количества единиц, охватываемых лицензией. Даже если возникает это событие, клиентские устройства защищены. Вы можете ответить на событие следующими способами:
Kaspersky SMP определяет правила генерации событий при превышении лицензионного ограничения. |
90 дней |
Устройство долго не проявляет активности в сети |
4103 |
KLSRV_EVENT_HOSTS_NOT_VISIBLE |
События этого типа возникают, если управляемое устройство неактивно в течение некоторого времени. Чаще всего это происходит, когда управляемое устройство выводится из эксплуатации. Вы можете ответить на событие следующими способами:
|
90 дней |
Конфликт имен устройств |
4102 |
KLSRV_EVENT_HOSTS_CONFLICT |
События этого типа возникают, если Сервер администрирования рассматривает два или более управляемых устройства как одно устройство. Чаще всего это происходит, когда клонированный жесткий диск использовался для развертывания программ на управляемых устройствах и без переключения Агента администрирования в режим клонирования выделенного диска на эталонном устройстве. Чтобы избежать этой проблемы, перед клонированием жесткого диска этого устройства переключите Агент администрирования в режим клонирования диска на эталонном устройстве. |
90 дней |
Статус устройства "Предупреждение" |
4114 |
KLSRV_HOST_STATUS_WARNING |
События этого типа возникают, если управляемому устройству назначен статус Предупреждение. Вы можете настроить условия при выполнении которых, статус устройства изменяется на Предупреждение. |
90 дней |
Для одной из групп лицензионных программ скоро будет превышено ограничение числа установок |
4127 |
KLSRV_INVLICPROD_FILLED |
События этого типа возникают, если количество установок программ сторонних производителей, включенных в группу лицензионных программ, достигает 90% от максимально допустимого значения, указанного в свойствах лицензионного ключа. Вы можете ответить на событие следующими способами:
Вы можете управлять лицензионными ключами программ сторонних производителей, используя функциональность групп лицензионных программ. |
90 дней |
Сертификат запрошен |
4133 |
KLSRV_CERTIFICATE_REQUESTED |
События этого типа возникают, если не удается автоматически перевыпустить сертификат для Управления мобильными устройствами. Ниже приведены возможные причины событий и соответствующие действия по реагированию на событие:
|
90 дней |
Сертификат удален |
4134 |
KLSRV_CERTIFICATE_REMOVED |
События этого типа возникают, если администратор удаляет сертификат любого типа (общий, почтовый, VPN) для Управления мобильными устройствами. После удаления сертификата мобильные устройства, подключенные по этому сертификату, не смогут подключиться к Серверу администрирования. Это событие может быть полезно при исследовании неисправностей, связанных с Управлением мобильными устройствами. |
90 дней |
Срок действия APNs-сертификата истек |
4135 |
KLSRV_APN_CERTIFICATE_EXPIRED |
События этого типа происходят, если истекает срок действия APNs-сертификата. Вам необходимо вручную обновить APNs-сертификат и установить его на Сервер iOS MDM. |
Не хранится |
Срок действия APNs-сертификата истекает |
4136 |
KLSRV_APN_CERTIFICATE_EXPIRES_SOON |
События этого типа возникают, если до истечения срока действия APNs-сертификата остается менее 14 дней. При истечении срока действия APNs-сертификата, вам необходимо вручную обновить APNs-сертификат и установить его на Сервер iOS MDM. Рекомендуется запланировать обновление APNs-сертификата до истечения срока его действия. |
Не хранится |
Не удалось отправить FCM-сообщение на мобильное устройство |
4138 |
KLSRV_GCM_DEVICE_ERROR |
События этого типа возникают, если Управление мобильными устройствами настроено на использование Firebase Cloud Messaging (FCM) для подключения к управляемым мобильным устройствам с операционной системой Android, а FCM-сервер не может обработать некоторые запросы, полученные от Сервера администрирования. Это означает, что некоторые управляемые мобильные устройства не будут получать push-уведомление. Прочтите HTTP код в описании события и ответьте соответствующим образом. Дополнительная информация о HTTP кодах, полученных от FCM-сервера, и связанных с ними ошибках есть в документации службы Firebase (см. главу "Downstream message error response codes"). |
90 дней |
HTTP-ошибка при отправке FCM-сообщения на FCM-сервер |
4139 |
KLSRV_GCM_HTTP_ERROR |
События этого типа возникают, если Управление мобильными устройствами настроено на использование Firebase Cloud Messaging (FCM) для подключения управляемых мобильных устройств с операционной системой Android, а FCM-сервер возвращает запрос Серверу администрирования с кодом HTTP, отличным от 200 (ОК). Ниже приведены возможные причины событий и соответствующие действия по реагированию на событие:
|
90 дней |
Не удалось отправить FCM-сообщение на FCM-сервер |
4140 |
KLSRV_GCM_GENERAL_ERROR |
События этого типа возникают из-за непредвиденных ошибок на стороне Сервера администрирования при работе с HTTP-протоколом Firebase Cloud Messaging. Прочтите информацию в описании события и отреагируйте соответствующим образом. Если вы не можете найти решение проблемы самостоятельно, рекомендуем вам обратиться в Службу технической поддержки "Лаборатории Касперского". |
90 дней |
Мало свободного места на жестком диске |
4105 |
KLSRV_NO_SPACE_ON_VOLUMES |
События этого типа возникают, если на устройстве, на котором установлен Сервер администрирования, почти закончилось дисковое пространство. Освободите дисковое пространство на устройстве. |
90 дней |
Мало свободного места в базе Сервера администрирования |
4106 |
KLSRV_NO_SPACE_IN_DATABASE |
События этого типа возникают, если свободное место в базе Сервера администрирования ограничено. Если вы не устраните эту проблему, скоро база данных Сервера администрирования достигнет своей емкости и Сервер администрирования не будет работать. Ниже приведены причины возникновения события, которые зависят от используемой СУБД, и соответствующие способы реагирования на событие. Вы используете SQL Server Express Edition:
Просмотрите информацию о выборе СУБД. |
90 дней |
Разорвано соединение с подчиненным Сервером администрирования |
4116 |
KLSRV_EV_SLAVE_SRV_DISCONNECTED |
События этого типа возникают при разрыве соединения с подчиненным Сервером администрирования. Прочтите журнал событий Kaspersky Event Log на устройстве, на котором установлен подчиненный Сервер администрирования, и отреагируйте соответствующим образом. |
90 дней |
Разорвано соединение с главным Сервером администрирования |
4118 |
KLSRV_EV_MASTER_SRV_DISCONNECTED |
События этого типа возникают при разрыве соединения с главным Сервером администрирования. Прочтите журнал событий Kaspersky Event Log на устройстве, на котором установлен главный Сервер администрирования, и отреагируйте соответствующим образом. |
90 дней |
Зарегистрированы новые обновления модулей программ "Лаборатории Касперского" |
4141 |
KLSRV_SEAMLESS_UPDATE_REGISTERED |
События этого типа возникают, если Сервер администрирования регистрирует новые обновления программ "Лаборатории Касперского", установленных на управляемых устройствах, для установки которых требуется одобрение. Одобрите или отклоните обновления с помощью Консоли администрирования или Kaspersky Security Center Web Console. |
90 дней |
Превышено ограничение числа событий, началось удаление событий из базы данных |
4145 |
KLSRV_EVP_DB_TRUNCATING |
События такого типа возникают, если удаление старых событий из базы данных Сервера администрирования началось после достижения максимального количества событий, хранящихся в базе данных Сервера администрирования. Вы можете ответить на событие следующими способами: |
Не хранится |
Превышено ограничение числа событий, удалены события из базы данных |
4146 |
KLSRV_EVP_DB_TRUNCATED |
События такого типа возникают, если старые события удалены из базы данных Сервера администрирования после достижения максимального количества событий, хранящихся в базе данных Сервера администрирования. Вы можете ответить на событие следующими способами: |
Не хранится |
Информационные события Сервера администрирования
В таблице ниже приведены события Сервера администрирования Kaspersky Single Management Platform с уровнем важности Информационное сообщение.
Для каждого события, которое может генерировать программа, можно указать параметры уведомлений и параметры хранения на вкладке Настройка событий в свойствах политики программы. Для Сервера администрирования можно дополнительно просмотреть и настроить список событий в свойствах Сервера администрирования. Если вы хотите настроить параметры уведомлений сразу для всех событий, настройте общие параметры уведомлений в свойствах Сервера администрирования.
Информационные события Сервера администрирования
Отображаемое имя типа события |
Идентификатор типа события |
Тип события |
Срок хранения по умолчанию |
Комментарий |
---|---|---|---|---|
Лицензионный ключ использован более чем на 90% |
4097 |
KLSRV_EV_LICENSE_CHECK_90 |
30 дней |
|
Обнаружено новое устройство |
4100 |
KLSRV_EVENT_HOSTS_NEW_DETECTED |
30 дней |
|
Устройство автоматически добавлено в группу |
4101 |
KLSRV_EVENT_HOSTS_NEW_REDIRECTED |
30 дней |
|
Устройство удалено из группы: долгое отсутствие активности в сети |
4104 |
KLSRV_INVISIBLE_HOSTS_REMOVED |
30 дней |
|
Для одной из групп лицензионных программ число разрешенных установок исчерпано более чем на 95% |
4128 |
KLSRV_INVLICPROD_EXPIRED_SOON |
30 дней |
|
Появились файлы для отправки на анализ в "Лабораторию Касперского" |
4131 |
KLSRV_APS_FILE_APPEARED |
30 дней |
|
Идентификатор экземпляра FCM мобильного устройства изменен |
4137 |
KLSRV_GCM_DEVICE_REGID_CHANGED |
30 дней |
|
Обновления успешно скопированы в заданную папку |
4122 |
KLSRV_UPD_REPL_OK |
30 дней |
|
Установлено соединение с подчиненным Сервером администрирования |
4115 |
KLSRV_EV_SLAVE_SRV_CONNECTED |
30 дней |
|
Установлено соединение с главным Сервером администрирования |
4117 |
KLSRV_EV_MASTER_SRV_CONNECTED |
30 дней |
|
Базы обновлены |
4144 |
KLSRV_UPD_BASES_UPDATED |
30 дней |
|
Аудит: Подключение к Серверу администрирования |
4147 |
KLAUD_EV_SERVERCONNECT |
30 дней |
|
Аудит: Изменение объекта |
4148 |
KLAUD_EV_OBJECTMODIFY |
30 дней |
Это событие отслеживает изменения в следующих объектах:
|
Аудит: Изменение статуса объекта |
4150 |
KLAUD_EV_TASK_STATE_CHANGED |
30 дней |
Например, это событие возникает, если задача завершилась ошибкой. |
Аудит: Изменение параметров группы |
4149 |
KLAUD_EV_ADMGROUP_CHANGED |
30 дней |
|
Аудит: Подключение к Серверу администрирования было прервано |
4151 |
KLAUD_EV_SERVERDISCONNECT |
30 дней |
|
Аудит: Свойства объекта были изменены |
4152 |
KLAUD_EV_OBJECTPROPMODIFIED |
30 дней |
Это событие отслеживает изменения в следующих параметрах:
|
Аудит: Права пользователя были изменены |
4153 |
KLAUD_EV_OBJECTACLMODIFIED |
30 дней |
|
Аудит: Импорт или экспорт ключей шифрования с Сервера администрирования |
5100 |
KLAUD_EV_DPEKEYSEXPORT |
30 дней |
|
События Агента администрирования
В этом разделе содержится информация о событиях Агента администрирования.
В начало
События предупреждения Агента администрирования
В таблице ниже приведены события Агента администрирования Kaspersky Single Management Platform с уровнем важности Предупреждение.
Для каждого события, которое может генерировать программа, можно указать параметры уведомлений и параметры хранения на вкладке Настройка событий в свойствах политики программы. Если вы хотите настроить параметры уведомлений сразу для всех событий, настройте общие параметры уведомлений в свойствах Сервера администрирования.
События предупреждения Агента администрирования
Отображаемое имя типа события |
Идентификатор типа события |
Тип события |
Срок хранения по умолчанию |
---|---|---|---|
Возвращено предупреждение во время установки обновления программных модулей |
7701 |
KLNAG_EV_PATCH_INSTALL_WARNING |
30 дней |
Установка обновления стороннего ПО завершена с предупреждением |
7696 |
KLNAG_EV_3P_PATCH_INSTALL_WARNING |
30 дней |
Установка обновления стороннего программного обеспечения отложена |
7698 |
KLNAG_EV_3P_PATCH_INSTALL_SLIPPED |
30 дней |
Произошла проблема безопасности |
549 |
GNRL_EV_APP_INCIDENT_OCCURED |
30 дней |
Прокси-сервер KSN был запущен. Не удалось проверить доступность KSN |
7718 |
KSNPROXY_STARTED_CON_CHK_FAILED |
30 дней |
Информационные события Агента администрирования
В таблице ниже приведены события Агента администрирования Kaspersky Single Management Platform с уровнем важности Информационное сообщение.
Для каждого события, которое может генерировать программа, можно указать параметры уведомлений и параметры хранения на вкладке Настройка событий в свойствах политики программы. Если вы хотите настроить параметры уведомлений сразу для всех событий, настройте общие параметры уведомлений в свойствах Сервера администрирования.
Информационные события Агента администрирования
Отображаемое имя типа события |
Идентификатор типа события |
Тип события |
Срок хранения по умолчанию |
---|---|---|---|
Обновление программных модулей успешно установлено |
7699 |
KLNAG_EV_PATCH_INSTALLED_SUCCESSFULLY |
30 дней |
Запущена установка обновления программных модулей |
7700 |
KLNAG_EV_PATCH_INSTALL_STARTING |
30 дней |
Установлена программа |
7703 |
KLNAG_EV_INV_APP_INSTALLED |
30 дней |
Программа удалена |
7704 |
KLNAG_EV_INV_APP_UNINSTALLED |
30 дней |
Установлена наблюдаемая программа |
7705 |
KLNAG_EV_INV_OBS_APP_INSTALLED |
30 дней |
Удалена наблюдаемая программа |
7706 |
KLNAG_EV_INV_OBS_APP_UNINSTALLED |
30 дней |
Установлена сторонняя программа |
7707 |
KLNAG_EV_INV_CMPTR_APP_INSTALLED |
30 дней |
Новое устройство добавлено |
7708 |
KLNAG_EV_DEVICE_ARRIVAL |
30 дней |
Устройство удалено |
7709 |
KLNAG_EV_DEVICE_REMOVE |
30 дней |
Обнаружено новое устройство |
7710 |
KLNAG_EV_NAC_DEVICE_DISCOVERED |
30 дней |
Устройство авторизовано |
7711 |
KLNAG_EV_NAC_HOST_AUTHORIZED |
30 дней |
Совместный доступ к рабочему столу Windows: файл был прочитан |
7712 |
KLUSRLOG_EV_FILE_READ |
30 дней |
Совместный доступ к рабочему столу Windows: файл был изменен |
7713 |
KLUSRLOG_EV_FILE_MODIFIED |
30 дней |
Совместный доступ к рабочему столу Windows: программа была запущена |
7714 |
KLUSRLOG_EV_PROCESS_LAUNCHED |
30 дней |
Совместный доступ к рабочему столу Windows: предоставлен |
7715 |
KLUSRLOG_EV_WDS_BEGIN |
30 дней |
Совместный доступ к рабочему столу Windows: завершен |
7716 |
KLUSRLOG_EV_WDS_END |
30 дней |
Обновление для программ стороннего производителя установлено успешно |
7694 |
KLNAG_EV_3P_PATCH_INSTALLED_SUCCESSFULLY |
30 дней |
Запущена установка обновления стороннего ПО |
7695 |
KLNAG_EV_3P_PATCH_INSTALL_STARTING |
30 дней |
Прокси-сервер KSN был запущен. Проверка доступности KSN прошла успешно |
7719 |
KSNPROXY_STARTED_CON_CHK_OK |
30 дней |
Прокси-сервер KSN остановлен |
7720 |
KSNPROXY_STOPPED |
30 дней |
Использование выборок событий
Выборки событий предназначены для просмотра на экране именованных наборов событий, которые выбраны из базы данных Сервера администрирования. Эти типы событий сгруппированы по следующим категориям:
- Уровень важности: Критические события, Отказы функционирования, Предупреждения и Информационные события.
- Время: Последние события.
- Тип: Запросы пользователей и События аудита.
Вы можете создавать и просматривать определенные пользователем выборки событий на основе параметров, доступных для настройки в интерфейсе Консоли Kaspersky SMP.
Выборки событий доступны в Консоли Kaspersky SMP в разделе Мониторинг и отчеты → Выборки событий.
По умолчанию выборки событий включают информацию за последние семь дней.
Kaspersky SMP имеет набор выборок (предопределенных) по умолчанию:
- События с разным уровнем важности:
- Критические события.
- Отказ функционирования.
- Предупреждения.
- Информационные сообщения.
- Запросы пользователей (события управляемых программ).
- Последние события (за последнюю неделю).
- События аудита.
Вы можете также создавать и настраивать дополнительные пользовательские выборки событий. В пользовательских выборках вы можете фильтровать события по свойствам устройств, в которых они возникли (по именам устройств, IP-диапазонам и группам администрирования), по типам событий и уровням важности, по названию программы и компонента, а также по временному интервалу. Также можно включить результаты задачи в область поиска. Вы также можете использовать поле поиска, в котором можно ввести слово или несколько слов. Отображаются все события, содержащие любые введенные слова в любом месте их свойств (таких как имя события, описание, имя компонента).
Как для предопределенных выборок, так и для пользовательских выборок вы можете ограничить количество отображаемых событий или количество записей для поиска. Оба варианта влияют на время, за которое Kaspersky SMP отображает события. Чем больше база данных, тем более трудоемким может быть процесс.
Вы можете выполнить следующее:
- Изменить параметры выборки событий.
- Сгенерировать выборки событий.
- Просмотреть сведения о выбранных выборках событий.
- Удалить выборки событий.
- Удалить события из базы данных Сервера администрирования.
Создание выборки событий
Чтобы создать выборку событий:
- В главном окне программы перейдите в раздел Мониторинг и отчеты → Выборки событий.
- Нажмите на кнопку Добавить.
- В открывшемся окне Новая выборка событий укажите параметры новой выборки событий. Параметры можно указать в нескольких разделах этого окна.
- Нажмите на кнопку Сохранить, чтобы сохранить изменения.
Откроется окно подтверждения.
- Чтобы просмотреть результат выборки событий, установите флажок Перейти к результату выборки.
- Нажмите на кнопку Сохранить, чтобы подтвердить создание выборки событий.
Если был установлен флажок Перейти к результату выборки, результат выборки событий будет отображен на экране. В противном случае новая выборка событий появится в списке выборок событий.
Изменение выборки событий
Чтобы изменить выборку событий:
- В главном окне программы перейдите в раздел Мониторинг и отчеты → Выборки событий.
- Установите флажок напротив выборки событий, которую требуется изменить.
- Нажмите на кнопку Свойства.
Откроется окно свойств выборки событий.
- Отредактируйте свойства выборки событий.
Для стандартной выборки событий можно редактировать свойства только на следующих вкладках: Общие (за исключением имени выборки), Время и Права доступа.
Для пользовательских выборок можно редактировать все свойства.
- Нажмите на кнопку Сохранить, чтобы сохранить изменения.
Измененная выборка событий отображается в списке.
Просмотр списка выборки событий
Просмотр выборки событий:
- В главном окне программы перейдите в раздел Мониторинг и отчеты → Выборки событий.
- Установите флажок напротив выборки событий, которую требуется запустить.
- Выполните одно из следующих действий:
- Чтобы настроить сортировку для результатов выборки событий:
- Нажмите на кнопку Изменить сортировку и запустить.
- В отобразившемся окне Изменить сортировку для выборки событий укажите параметры сортировки.
- Нажмите на имя выборки.
- В противном случае, если вы хотите просмотреть список событий так, как они хранятся на Сервере администрирования, нажмите на название выборки.
- Чтобы настроить сортировку для результатов выборки событий:
Отобразится результат выборки событий.
Экспорт выборки событий
Kaspersky SMP позволяет сохранить выборку событий и ее параметры в файл KLO. Вы можете использовать файл KLO для импорта сохраненной выборки событий как в Kaspersky Security Center Windows, так и в Kaspersky Security Center Linux.
Обратите внимание, что можно удалять только определенные пользователем выборки событий. Набор выборок событий, заданных по умолчанию в Kaspersky SMP (предопределенные выборки), не может быть сохранен в файл.
Чтобы экспортировать выборку событий:
- В главном окне программы перейдите в раздел Мониторинг и отчеты → Выборки событий.
- Установите флажок напротив выборки событий, которую требуется экспортировать.
Невозможно экспортировать несколько выборок событий одновременно. Если вы выберете более одной выборки, кнопка Экспортировать будет неактивна.
- Нажмите на кнопку Экспортировать.
- В открывшемся окне Сохранить как укажите имя и путь к файлу выборки событий, а затем нажмите на кнопку Сохранить.
Окно Сохранить как отображается только в том случае, если вы используете Google Chrome, Microsoft Edge или Opera. Если вы используете другой браузер, файл выборки событий автоматически сохраняется в папку Загрузки.
Импорт выборки событий
Kaspersky SMP позволяет импортировать выборку событий из файла KLO. Файл KLO содержит экспортированную выборку событий и ее параметры.
Чтобы импортировать выборку событий:
- В главном окне программы перейдите в раздел Мониторинг и отчеты → Выборки событий.
- Нажмите на кнопку Импортировать, чтобы выбрать файл выборки событий, который вы хотите импортировать.
- В открывшемся окне укажите путь к файлу KLO и нажмите на кнопку Открыть. Обратите внимание, что вы можете выбрать только один файл выборки событий.
Начнется обработка выборки событий.
Появится уведомление с результатами импорта. Если выборка событий импортирована, вы можете перейти по ссылке Просмотреть сведения об импорте, чтобы просмотреть свойства выборки.
После успешного импорта выборка событий отображается в списке выборок. Также импортируются параметры выборки событий.
Если имя новой импортированной выборки событий идентично имени существующей выборки, имя импортированной выборки расширяется с помощью окончания вида (<порядковый номер>), например: (1), (2).
В начало
Просмотр информации о событии
Чтобы просмотреть детальную информацию о событии:
- Запустите выборку событий.
- Нажмите на требуемое событие.
Откроется окно Свойства события.
- В открывшемся окне можно выполнить следующие действия:
- Просмотреть информацию выбранного события.
- Перейти к следующему или к предыдущему событию в списке – результате выборки событий.
- Перейти к устройству, на котором возникло событие.
- Перейти к группе администрирования, содержащей устройство, на котором возникло событие.
- Для события, связанного с задачей, перейдите в свойства задачи.
Экспорт событий в файл
Чтобы экспортировать события в файл:
- Запустите выборку событий.
- Установите флажок рядом с требуемым событием.
- Нажмите на кнопку Экспортировать в файл.
Выбранные события экспортированы в файл.
Просмотр истории объекта из события
Из события создания или события изменения объекта, которое поддерживает управление ревизиями, вы можете перейти к истории ревизий объекта.
Чтобы просмотреть историю объекта из события:
- Запустите выборку событий.
- Установите флажок рядом с требуемым событием.
- Нажмите на кнопку История ревизий.
Откроется история ревизий объекта.
Удаление событий
Чтобы удалить одно или несколько событий:
- Запустите выборку событий.
- Установите флажки рядом с требуемыми событиями.
- Нажмите на кнопку Удалить.
Выбранные события удалены и не могут быть восстановлены.
Удаление выборок событий
Можно удалять только пользовательские выборки событий. Предопределенные выборки событий невозможно удалить.
Чтобы удалить выборки событий:
- В главном окне программы перейдите в раздел Мониторинг и отчеты → Выборки событий.
- Установите флажки напротив выборок событий, которые требуется удалить.
- Нажмите на кнопку Удалить.
- В появившемся окне нажмите на кнопку ОК.
Выборка событий будет удалена.
Настройка срока хранения события
Kaspersky SMP позволяет получать информацию о событиях, произошедших в процессе работы Сервера администрирования и программ "Лаборатории Касперского", установленных на управляемых устройствах. Информация о событиях сохраняется в базе данных Сервера администрирования. Возможно, вам нужно хранить некоторые события в течение более длительного или более короткого периода, чем указано по умолчанию. Вы можете изменить срок хранения события по умолчанию.
Если вас не интересует сохранение каких-либо событий в базе данных Сервера администрирования, вы можете выключить соответствующий параметр в политике Сервера администрирования, политике программы "Лаборатории Касперского" или в свойствах Сервера администрирования (только для событий Сервера администрирования). Это уменьшит количество типов событий в базе данных.
Чем больше срок хранения события, тем быстрее база данных достигает максимального размера. Однако более длительный срок хранения события позволяет выполнять задачи мониторинга и просматривать отчеты в течение более длительного интервала времени.
Чтобы задать срок хранения события в базе данных Сервера администрирования:
- В главном окне программы перейдите в раздел Активы (Устройства) → Политики и профили политик.
- Выполните одно из следующих действий:
- Чтобы настроить срок хранения событий Агента администрирования или управляемой программы "Лаборатории Касперского" нажмите на имя соответствующей политики.
Откроется страница свойств политики.
- Чтобы настроить события Сервера администрирования, в главном меню нажмите на значок параметров (
) рядом с именем требуемого Сервера администрирования.
Если у вас есть политика для Сервера администрирования, вы можете нажать на название этой политики.
Откроется страница свойств Сервера администрирования (или страница свойств политики Сервера администрирования).
- Чтобы настроить срок хранения событий Агента администрирования или управляемой программы "Лаборатории Касперского" нажмите на имя соответствующей политики.
- Выберите вкладку Настройка событий.
Отображается раздел Критическое со списком связанных событий.
- Выберите раздел Отказ функционирования, Предупреждение или Информационное сообщение.
- В списке типов событий на правой панели перейдите по ссылке с названием события, срок хранения которого вы хотите изменить.
В открывшемся окне в разделе Регистрация событий включите параметр Хранить в базе данных Сервера администрирования в течение (сут).
- В поле редактирования под переключателем укажите количество дней для сохранения события.
- Если вы не хотите сохранять событие в базе данных Сервера администрирования, выключите параметр Хранить в базе данных Сервера администрирования в течение (сут).
Если вы настраиваете события Сервера администрирования в окне свойств Сервера администрирования и если параметры событий заблокированы в политике Сервера администрирования Kaspersky Security Center, вы не сможете изменить значение срока хранения события.
- Нажмите на кнопку ОК.
Окно свойств политики закроется.
Теперь, когда Сервер администрирования получает и сохраняет события выбранного типа, они будут иметь измененный срок хранения. Сервер администрирования не изменяет срок хранения ранее полученных событий.
В начало
Блокировка частых событий
В этом разделе представлена информация об управлении блокировкой частых событий и об отмене блокировки частых событий.
В начало
О блокировке частых событий
Управляемая программа, например Kaspersky Endpoint Security для Windows, установленная на одном или нескольких управляемых устройствах, может отправлять на Сервер администрирования множество однотипных событий. Прием частых событий может привести к перегрузке базы данных Сервера администрирования и перезаписи других событий. Сервер администрирования начинает блокировать наиболее частые события, когда количество всех полученных событий превышает установленное ограничение для базы данных.
Сервер администрирования автоматически блокирует получение частых событий. Вы не можете заблокировать частые события самостоятельно или выбрать, какие события заблокировать.
Чтобы узнать, заблокировано ли событие, вы можете просмотреть список уведомлений или просмотреть, присутствует ли это событие в свойствах Сервера администрирования в разделе Блокировка частых событий. Если событие заблокировано, можно выполнить следующие действия:
- Если вы хотите предотвратить перезапись базы данных, вы можете продолжать блокировать получение событий такого типа.
- Если вы хотите, например, выяснить причину отправки частых событий на Сервер администрирования, вы можете разблокировать частые события и в любом случае продолжить получение событий этого типа.
- Если вы хотите продолжать получать частые события до тех пор, пока они снова не будут заблокированы, вы можете отменить блокировку частых событий.
Управление блокировкой частых событий
Сервер администрирования автоматически блокирует получение частых событий, но вы можете разблокировать и продолжать получать частые события. Также можно заблокировать получение частых событий, которые вы разблокировали ранее.
Чтобы управлять блокировкой частых событий:
- В главном меню нажмите на значок параметров (
) рядом с именем требуемого Сервера администрирования.
Откроется окно свойств Сервера администрирования.
- На вкладке Общие выберите раздел Заблокированные частые события.
- В разделе Заблокированные частые события:
- Если вы хотите разблокировать прием частых событий:
- Выберите частые события, который нужно разблокировать, и нажмите на кнопку Исключить.
- Нажмите на кнопку Сохранить.
- Если вы хотите заблокировать прием частых событий:
- Выберите частые события, которые вы хотите заблокировать и нажмите на кнопку Заблокировано.
- Нажмите на кнопку Сохранить.
- Если вы хотите разблокировать прием частых событий:
Сервер администрирования принимает разблокированные частые события и не принимает заблокированные частые события.
Отмена блокировки частых событий
Вы можете отменить блокировку частых событий и начать получение событий до тех пор, пока Сервер администрирования снова не заблокирует эти частые события.
Чтобы отменить блокировку частых событий:
- В главном меню нажмите на значок параметров (
) рядом с именем требуемого Сервера администрирования.
Откроется окно свойств Сервера администрирования.
- На вкладке Общие выберите раздел Заблокированные частые события.
- В разделе Заблокированные частые события нажмите строку частого события, для которого вы хотите отменить блокировку.
- Нажмите на кнопку Отменить блокировку.
Частое событие удаляется из списка частых событий. Сервер администрирования будет получать события этого типа.
Обработка и хранение событий на Сервере администрирования
Информация о событиях в работе программы и управляемых устройств сохраняется в базе данных Сервера администрирования. Каждое событие относится к определенному типу и уровню важности (Критическое событие, Отказ функционирования, Предупреждение, Информационное сообщение). В зависимости от условий, при которых произошло событие, программа может присваивать событиям одного типа разные уровни важности.
Вы можете просматривать типы и уровни важности событий в разделе Настройка событий окна свойств Сервера администрирования. В разделе Настройка событий вы также можете настроить параметры обработки каждого события Сервером администрирования:
- регистрацию событий на Сервере администрирования и в журналах событий операционной системы на устройстве и на Сервере администрирования;
- способ уведомления администратора о событии (например, SMS, сообщение электронной почты).
В разделе Хранилище событий окна свойств Сервера администрирования можно настроить параметры хранения событий в базе данных Сервера администрирования: ограничить количество записей о событиях и время хранения записей. Когда вы указываете максимальное количество событий, программы вычисляет приблизительный размер дискового пространства для хранения указанного числа событий. Вы можете использовать этот расчет, чтобы оценить, достаточно ли у вас свободного дискового пространства, чтобы избежать переполнения базы данных. По умолчанию емкость базы данных Сервера администрирования – 400 000 событий. Максимальная рекомендованная емкость базы данных – 45 000 000 событий.
Программа проверяет базу данных каждые 10 минут. Если количество событий достигает на 10 000 больше указанного максимального значения, программа удаляет самые старые события, чтобы осталось только указанное максимальное количество событий.
Когда Сервер администрирования удаляет старые события, он не может сохранять новые события в базе данных. В течение этого периода информация о событиях, которые были отклонены, записывается в журнал событий Kaspersky Event Log. Новые события помещаются в очередь, а затем сохраняются в базе данных после завершения операции удаления.
Вы можете изменить параметры любой задачи, чтобы сохранять события, связанные с ходом выполнения задачи, или сохранять только результаты выполнения задачи. Таким образом вы уменьшаете количество событий в базе данных, увеличиваете скорость работы сценариев, связанных с анализом таблицы событий в базе данных, и снижаете риск вытеснения критических событий большим количеством событий.
В начало
Уведомления и статусы устройств
В этом разделе содержится информация о том, как просматривать уведомления, настраивать доставку уведомлений, использовать статусы устройств и включать изменение статусов устройств.
В начало
Использование уведомлений
Уведомления предназначены для оповещения о событиях и для того, чтобы помочь вам увеличить скорость ваших ответов на эти события, выполнив рекомендуемые действия, которые вы считаете подходящими.
В зависимости от выбранного способа уведомления доступны следующие типы уведомлений:
- экранные уведомления;
- уведомление по SMS;
- уведомление по электронной почте;
- уведомление запуском исполняемого файла или скрипта.
Экранные уведомления
Экранные уведомления предупреждают вас о событиях, сгруппированных по уровням важности (Критическое уведомление, Предупреждающие уведомление, и Информационное уведомление).
Экранные уведомления могут иметь один из двух статусов:
- Просмотрено. Это означает, что вы выполнили рекомендованное действие для уведомления или вы назначили этот статус для уведомления вручную.
- Не просмотрено. Это означает, что вы не выполнили рекомендуемое действие для уведомления или не назначили этот статус для уведомления вручную.
По умолчанию в список уведомлений входят уведомления со статусом Не просмотрено.
Вы можете контролировать сеть вашей организации, просматривая уведомления на экране и отвечая на них в режиме реального времени.
Уведомления по электронной почте, SMS и запуском исполняемого файла или скрипта
Kaspersky SMP позволяет вам контролировать сеть вашей организации, отправляя уведомления о событиях, которые вы считаете важными. Для любого события вы можете настроить уведомления по электронной почте, SMS или запустив исполняемый файл или скрипт.
Получив уведомление по SMS или по электронной почте, вы можете принять решение о своем ответе на событие. Этот ответ должен быть наиболее подходящим для сети вашей организации. Запустив исполняемый файл или скрипт, вы заранее определяете ответ на событие. Вы также можете рассмотреть запуск исполняемого файла или скрипта в качестве основного ответа на событие. После запуска исполняемого файла вы можете предпринять другие шаги для ответа на событие.
В начало
Просмотр экранных уведомлений
Вы можете просматривать экранные уведомления тремя способами:
- В разделе Мониторинг и отчеты → Уведомления. Здесь вы можете просмотреть уведомления, относящиеся к предопределенным категориям.
- В отдельном окне, которое можно открыть независимо от того, какой раздел вы используете в данный момент. В этом случае вы можете отметить уведомления как просмотренные.
- В веб-виджете Уведомления, выбранные по уровню важности в разделе Мониторинг и отчеты → Панель мониторинга. В этом веб-виджете вы можете просматривать только уведомления с уровнями важности Критическое и Предупреждение.
Вы можете выполнять действия, например, вы можете ответить на событие.
Чтобы просмотреть уведомления предопределенной категории:
- В главном окне программы перейдите в раздел Мониторинг и отчеты → Уведомления.
На левой панели выбрана категория Все уведомления, а справа отображаются все уведомления.
- На левой панели выберите одну из следующих категорий:
- Развертывание
- Устройства
- Защита
- Обновления (сюда входят уведомления о доступных для загрузки программах "Лаборатории Касперского" и уведомления о загруженных обновлениях антивирусных баз)
- Защита от эксплойтов
- Сервер администрирования (это уведомление включает в себя события, относящиеся только к Серверу администрирования)
- Полезные ссылки (сюда входят ссылки на ресурсы "Лаборатории Касперского", например, ссылка на Службу технической поддержки "Лаборатории Касперского", на форум "Лаборатории Касперского", на страницу продления лицензии или на Вирусную энциклопедию)
- Корпоративные новости "Лаборатории Касперского" (сюда входит информация о выпусках программ "Лаборатории Касперского")
В списке уведомлений отобразится выбранная категория. Список содержит следующее:
- Значок, относящийся к теме уведомления: развертывание (
), защита (
), обновления (
), управление устройствами (
), Защита от эксплойтов (
), Сервер администрирования (
).
- Уровень важности уведомления. Отображаются уведомления со следующими уровнями важности: Критические уведомления (
), Предупреждающие уведомления (
), Информационные уведомления. Уведомления в списке сгруппированы по уровню важности.
- Уведомление. Здесь содержится описание уведомления.
- Действие. Здесь содержится ссылка на быстрое действие, которое рекомендуется выполнить. Например, по этой ссылке вы можете перейти к хранилищу и установить программу безопасности на устройства, просмотреть список устройств или список событий. После того, как вы выполнили рекомендуемое действие для уведомления, этому уведомлению присваивается статус Просмотрено.
- Зарегистрированный статус. Здесь содержится количество дней или часов, прошедших с даты регистрации уведомления на Сервере администрирования.
Чтобы просмотреть экранные уведомления в отдельном окне по уровню важности:
- Нажмите на значок флага (
) в правом верхнем углу Консоли Kaspersky SMP.
Если около значка флажка есть красная точка, значит, есть непросмотренные уведомления.
Откроется окно со списком уведомлений. По умолчанию выбрана вкладка Все уведомления и отображаются уведомления, сгруппированные по уровням важности: Критические уведомления, Предупреждающие уведомления и Информационные уведомления.
- Выберите вкладку Система.
Отображается список уведомлений с уровнями важности Критические уведомления (
) и Предупреждающие уведомления (
). Список уведомление включает следующее:
- Цветной индикатор. Критические уведомления отмечены красным. Предупреждающие уведомления отмечены желтым.
- Значок, относящийся к теме уведомления: развертывание (
), защита (
), обновления(
), управление устройствами (
), Защита от эксплойтов (
), Сервер администрирования (
).
- Описание уведомления.
- Значок флажка. Серый флаг используется для уведомлений, которым присвоен статус Не просмотрено. Когда вы выбираете серый флаг и назначаете статус Просмотрено для уведомления, цвет флажка изменится на белый.
- Ссылка на рекомендуемое действие. Когда вы выполняете рекомендуемое действие, переходя по ссылке, уведомлению присваивается статус Просмотрено.
- Количество дней, прошедших с даты регистрации уведомления на Сервере администрирования.
- Выберите вкладку Больше.
Отображается список уведомлений с уровнем важности Информационное уведомление.
Структура списка такая же, как и для списка на вкладке Система (описание приведено выше). Отличается только отсутствием цветного индикатора.
Вы можете фильтровать уведомления по датам, когда они были зарегистрированы на Сервере администрирования. Используйте флажок Показать фильтр, чтобы настроить фильтр.
Чтобы просмотреть экранные уведомления на веб-виджете:
- В разделе Панель мониторинга выберите Добавить или восстановить веб-виджет.
- В открывшемся окне нажмите на категорию Другие, выберите веб-виджет Уведомления, выбранные по уровню важности и нажмите на кнопку Добавить.
Веб-виджет отображается на вкладке Панель мониторинга. По умолчанию на веб-виджете отображаются уведомления с уровнем важности Критическое.
Вы можете нажать на кнопку Параметры на веб-виджете и изменить параметры веб-виджета, чтобы просмотреть уведомления с уровнем важности Предупреждающие уведомления. Или вы можете добавить другой веб-виджет: Уведомления, выбранные по уровню важности с уровнем важности Предупреждающие уведомления.
Список уведомлений на веб-виджете ограничен размером и включает только два уведомления. Эти два уведомления относятся к последним событиям.
Список уведомлений веб-виджета включает следующее:
- Значок, относящийся к теме уведомления: развертывание (
), защита (
), обновления (
), управление устройствами (
), Защита от эксплойтов (
), Сервер администрирования (
).
- Описание уведомления со ссылкой на рекомендуемое действие. Когда вы выполняете рекомендуемое действие, переходя по ссылке, уведомлению присваивается статус Просмотрено.
- Количество дней или часов, прошедших с даты регистрации уведомления на Сервере администрирования.
- Ссылка на другие уведомления. Перейдите по ссылке к просмотру уведомлений в разделе Уведомления в разделе Мониторинг и отчеты.
О статусах устройства
Kaspersky SMP присваивает статус каждому управляемому устройству. Конкретный статус зависит от того, выполнены ли условия, определенные пользователем. В некоторых случаях при присваивании статуса устройству Kaspersky SMP учитывает видимость устройства в сети (см. таблицу ниже). Если Kaspersky SMP не находит устройство в сети в течение двух часов, видимость устройства принимает значение Не в сети.
Существуют следующие статусы:
- Критический или Критический / Видим в сети.
- Предупреждение или Предупреждение / Видим в сети.
- ОК или ОК / Видим в сети.
В таблице ниже приведены условия по умолчанию для присвоения устройству статуса Критический или Предупреждение и их возможные значения.
Условия присвоения статусов устройству
Условие |
Описание условия |
Доступные значения |
---|---|---|
Программа безопасности не установлена |
Агент администрирования установлен на устройстве, но не установлена программа безопасности. |
|
Обнаружено много вирусов |
В результате работы задач поиска вирусов, например, задачи Поиск вредоносного ПО, на устройстве найдены вирусы, и количество обнаруженных вирусов превышает указанное значение. |
Более 0. |
Уровень постоянной защиты отличается от уровня, установленного администратором |
Устройство видимо в сети, но уровень постоянной защиты отличается от уровня, установленного администратором в условии для статуса устройства. |
|
Давно не выполнялся поиск вредоносного ПО |
Устройство видимо в сети и на устройстве установлена программа безопасности, но ни задача Поиск вредоносного ПО, ни задача локальной проверки не выполнялись больше указанного времени. Условие применимо только к устройствам, которые были добавлены в базу данных Сервера администрирования семь дней назад или ранее. |
Более 1 дня. |
Базы устарели |
Устройство видимо в сети и на устройстве установлена программа безопасности, но антивирусные базы не обновлялись на этом устройстве больше указанного времени. Условие применимо только к устройствам, которые были добавлены в базу данных Сервера администрирования день назад или ранее. |
Более 1 дня. |
Давно не подключались |
Агент администрирования установлен на устройстве, но устройство не подключалось к Серверу администрирования больше указанного времени, так как устройство выключено. |
Более 1 дня. |
Обнаружены активные угрозы |
Количество необработанных объектов в папке Активные угрозы превышает указанное значение. |
Более чем 0 штук. |
Требуется перезагрузка |
Устройство видимо в сети, но программа требует перезагрузки устройства дольше указанного времени, по одной из выбранных причин. |
Более чем 0 минут. |
Установлены несовместимые программы |
Устройство видимо в сети, но при инвентаризации программного обеспечения, выполненной Агентом администрирования, на устройстве были обнаружены установленные несовместимые программы. |
|
Обнаружены уязвимости в программах |
Устройство видимо в сети, и на нем установлен Агент администрирования, но в результате выполнения задачи Поиск уязвимостей и требуемых обновлений на устройстве обнаружены уязвимости в программах с заданным уровнем критичности. |
|
Срок действия лицензии истек |
Устройство видимо в сети, но срок действия лицензии истек. |
|
Срок действия лицензии скоро истекает |
Устройство видимо в сети, но срок действия лицензии истекает менее чем через указанное количество дней. |
Более чем 0 дней. |
Давно не выполнялась проверка обновлений Центра обновления Windows |
Не выполнялась задача Синхронизация обновлений Windows Update больше указанного времени. |
Более 1 дня. |
Недопустимый статус шифрования |
Агент администрирования установлен на устройстве, но результат шифрования устройства равен указанному значению. |
|
Параметры мобильного устройства не соответствуют политике |
Параметры мобильного устройства отличаются от параметров, заданных в политике Kaspersky Endpoint Security для Android при выполнении проверки правил соответствия. |
|
Есть необработанные проблемы безопасности |
На устройстве есть необработанные проблемы безопасности. Проблемы безопасности могут быть созданы как автоматически, с помощью установленных на клиентском устройстве управляемых программ "Лаборатории Касперского", так и вручную администратором. |
|
Статус устройства определен программой |
Статус устройства определяется управляемой программой. |
|
На устройстве заканчивается дисковое пространство |
Свободное дисковое пространство устройства меньше указанного значения или устройство не может быть синхронизировано с Сервером администрирования. Статусы Критический или Предупреждение меняются на статус ОК, когда устройство успешно синхронизировано с Сервером администрирования и свободное дисковое пространство устройства больше или равно указанному значению. |
Более чем 0 МБ. |
Устройство стало неуправляемым |
Устройство определяется видимым в сети при обнаружении устройств, но было выполнено более трех неудачных попыток синхронизации с Сервером администрирования. |
|
Защита выключена |
Устройство видимо в сети, но программа безопасности на устройстве отключена больше указанного времени. В этом случае состояние программы безопасности Остановлена или Сбой и отличается от следующих: Запускается, Выполняется или Приостановлена. |
Более чем 0 минут. |
Программа безопасности не запущена |
Устройство видимо в сети и программа безопасности установлена на устройстве, но не запущена. |
|
Kaspersky Single Management Platform позволяет настроить автоматическое переключение статуса устройства в группе администрирования при выполнении заданных условий. При выполнении заданных условий клиентскому устройству присваивается один из статусов: Критический или Предупреждение. При невыполнении заданных условий клиентскому устройству присваивается статус ОК.
Разным значениям одного условия могут соответствовать разные статусы. Например, по умолчанию при соблюдении условия Базы устарели со значением Более 3 дней клиентскому устройству присваивается статус Предупреждение, а со значением Более 7 дней – статус Критический.
Если вы обновляете Kaspersky Single Management Platform с предыдущей версии, значение условия Базы устарели для назначения статуса Критический или Предупреждение не изменится.
Когда Kaspersky Single Management Platform присваивает устройству статус, для некоторых условий (см. столбец "Описание условий") учитывается видимость устройств в сети. Например, если управляемому устройству был присвоен статус Критический, так как выполнено условие Базы устарели, а затем для устройства стало видимо в сети, то устройству присваивается статус ОК.
Настройка переключения статусов устройств
Вы можете изменить условия присвоения статусов Критический или Предупреждение устройству.
Чтобы изменить статус устройства на Критический:
- В главном окне программы перейдите в раздел Активы (Устройства) → Иерархия групп.
- В открывшемся списке групп перейдите по ссылке с названием группы, для которой вы хотите изменить переключение статусов устройств.
- В отобразившемся окне свойств выберите вкладку Статус устройства.
- Выберите раздел Критический.
- В блоке Установить статус "Критический", если включите условие, чтобы переключить устройство в состояние Критическое.
Однако вы можете изменить параметры, которые не заблокированы в родительской политике.
- Установите переключатель рядом с условием в списке.
- Нажмите на кнопку Изменить в верхнем левом углу списка.
- Для выбранного условия установите необходимое вам значение.
Не для всех условий можно задать значения.
- Нажмите на кнопку ОК.
При невыполнении заданных условий управляемому устройству присваивается статус Критический.
Чтобы изменить статус устройства на Предупреждение:
- В главном окне программы перейдите в раздел Активы (Устройства) → Иерархия групп.
- В открывшемся списке групп перейдите по ссылке с названием группы, для которой вы хотите изменить переключение статусов устройств.
- В отобразившемся окне свойств выберите вкладку Статус устройства.
- Выберите раздел Предупреждение.
- В блоке Установить статус "Предупреждение", если, включите условие, чтобы переключить устройство в состояние Предупреждение.
Однако вы можете изменить параметры, которые не заблокированы в родительской политике.
- Установите переключатель рядом с условием в списке.
- Нажмите на кнопку Изменить в верхнем левом углу списка.
- Для выбранного условия установите необходимое вам значение.
Не для всех условий можно задать значения.
- Нажмите на кнопку ОК.
При невыполнении заданных условий управляемому устройству присваивается статус Предупреждение.
Настройка параметров доставки уведомлений
Вы можете настроить уведомления о событиях, возникающих в Kaspersky SMP. В зависимости от выбранного способа уведомления доступны следующие типы уведомлений:
- Электронная почта – при возникновении события программа Kaspersky SMP посылает уведомление на указанные адреса электронной почты.
- SMS – при возникновении события программа Kaspersky SMP посылает уведомления на указанные номера телефонов.
- Исполняемый файл – при возникновении события исполняемый файл запускается на Сервере администрирования.
Чтобы настроить параметры доставки уведомлений о событиях, возникших в Kaspersky SMP:
- В главном меню нажмите на значок параметров (
) рядом с именем требуемого Сервера администрирования.
Откроется окно свойств Сервера администрирования на вкладке Общие.
- Перейдите в раздел Уведомление и на правой панели выберите вкладку с требуемым способом уведомления:
- На вкладке настройте параметры уведомлений.
- Нажмите на кнопку ОК, чтобы закрыть окно свойств Сервера администрирования.
Сохраненные параметры доставки уведомлений применяются ко всем событиям, которые возникают в Kaspersky SMP.
Можно изменить значения параметров доставки уведомлений для определенных событий в разделе Настройка событий в параметрах Сервера администрирования, параметрах политики или параметрах программы.
Проверка распространения уведомлений
Для проверки распространения уведомлений о событиях используется уведомление об обнаружении тестового "вируса" Eicar на клиентских устройствах.
Чтобы проверить распространение уведомлений о событиях:
- Остановите задачу постоянной защиты файловой системы на клиентском устройстве и скопируйте тестовый "вирус" Eicar на клиентское устройство. Снова включите задачу постоянной защиты файловой системы.
- Запустите задачу проверки клиентских устройств для группы администрирования или набора устройств, в который входит клиентское устройство с "вирусом" Eicar.
Если задача проверки настроена верно, в процессе ее выполнения тестовый "вирус" будет обнаружен. Если параметры уведомлений настроены верно, вы получите уведомление о найденном вирусе.
В рабочей области узла Сервер администрирования на закладке События в выборке Последние события отобразится запись об обнаружении "вируса".
Тестовый "вирус" Eicar не содержит программного кода, который может навредить вашему устройству. При этом большинство программ безопасности компаний-производителей идентифицируют его как вирус. Загрузить тестовый "вирус" можно с официального веб-сайта организации EICAR.
В начало
Уведомление о событиях с помощью исполняемого файла
Kaspersky SMP позволяет с помощью запуска исполняемого файла уведомлять администратора о событиях на клиентских устройствах. Исполняемый файл должен содержать другой исполняемый файл с подстановочными параметрами события, которые нужно передать администратору.
Подстановочные параметры для описания события
Подстановочный параметр |
Описание подстановочного параметра |
---|---|
%SEVERITY% |
Уровень важности события |
%COMPUTER% |
Имя устройства, на котором произошло событие |
%DOMAIN% |
Домен. |
%EVENT% |
Событие |
%DESCR% |
Описание события |
%RISE_TIME% |
Время возникновения |
%KLCSAK_EVENT_TASK_DISPLAY_NAME% |
Имя задачи |
%KL_PRODUCT% |
Агент администрирования |
%KL_VERSION% |
Номер версии Агента администрирования |
%HOST_IP% |
IP-адрес |
%HOST_CONN_IP% |
IP-адрес соединения |
Пример: Для уведомления о событии используется исполняемый файл (например, script1.bat), внутри которого запускается другой исполняемый файл (например, script2.bat) с подстановочным параметром %COMPUTER%. При возникновении события на устройстве администратора будет запущен файл script1.bat, который, в свою очередь, запустит файл script2.bat с параметром %COMPUTER%. В результате администратор получит имя устройства, на котором произошло событие. |
Объявления "Лаборатории Касперского"
В этом разделе описано, как использовать, настраивать и отключать объявления "Лаборатории Касперского".
В начало
Об объявлениях "Лаборатории Касперского"
Раздел Объявления "Лаборатории Касперского" (Мониторинг и отчеты → Объявления "Лаборатории Касперского") предоставляет информацию о вашей версии Kaspersky Single Management Platform и управляемых программах, установленных на управляемых устройствах. Kaspersky SMP периодически обновляет информацию в разделе, удаляет устаревшие объявления и добавляет новую информацию.
Kaspersky SMP показывает только те объявления "Лаборатории Касперского", которые относятся к текущему подключенному Серверу администрирования и программам "Лаборатории Касперского", установленным на управляемых устройствах этого Сервера администрирования. Объявления отображаются индивидуально для любого типа Сервера администрирования – главного, подчиненного или виртуального.
Для получения объявлений "Лаборатории Касперского" Сервер администрирования должен иметь подключение к интернету.
Объявления включают информацию следующих типов:
- Объявления, связанные с безопасностью.
Объявления, связанные с безопасностью, предназначены для того, чтобы программы "Лаборатории Касперского", установленные в вашей сети, были в актуальном состоянии и были полностью функциональными. В объявлениях может содержаться информация о критических обновлениях для программ "Лаборатории Касперского", исправлениях для обнаруженных уязвимостей и способах устранения других проблем в программах "Лаборатории Касперского". Объявления, связанные с безопасностью, включены по умолчанию. Если вы не хотите получать объявления, вы можете отключить эту функцию.
Чтобы показать вам информацию, которая соответствует вашей конфигурации защиты сети, Kaspersky Single Management Platform отправляет данные на облачные серверы "Лаборатории Касперского" и получает только те объявления, которые относятся к программам "Лаборатории Касперского", установленным в вашей сети. Данные, которые могут быть отправлены на серверы, описаны в Лицензионном соглашении, которое вы принимаете при установке Сервера администрирования Kaspersky Single Management Platform.
- Рекламные объявления.
Рекламные объявления включают информацию о специальных предложениях для ваших программ "Лаборатории Касперского", рекламу и новости "Лаборатории Касперского". Рекламные объявления по умолчанию выключены. Вы получаете этот тип объявлений только в том случае, если вы включили Kaspersky Security Network (KSN). Вы можете выключить рекламные объявления, выключив KSN.
Чтобы показывать вам только актуальную информацию, которая может быть полезна для защиты ваших сетевых устройств и выполнения повседневных задач, Kaspersky SMP отправляет данные на облачные серверы "Лаборатории Касперского" и получает соответствующие объявления. Данные, которые могут быть отправлены на серверы, описан в разделе "Обрабатываемые данные" Положения о KSN.
Информация разделена на следующие категории по важности:
- Критическая информация.
- Важная новость.
- Предупреждение.
- Информационное сообщение.
При появлении новой информации в разделе Объявления "Лаборатории Касперского" Консоли Kaspersky SMP отображает метку уведомления, соответствующую уровню важности объявлений. Вы можете нажать на метку, чтобы просмотреть это объявление в разделе Объявления "Лаборатории Касперского".
Вы можете указать параметры объявлений "Лаборатории Касперского", включая категории объявлений, которые вы хотите просматривать, и место отображения метки уведомления.
Настройка параметров объявлений "Лаборатории Касперского"
В разделе Объявления "Лаборатории Касперского" вы можете указать параметры объявлений "Лаборатории Касперского", включая категории объявлений, которые вы хотите просматривать, и где отображать метку уведомления.
Чтобы настроить объявления "Лаборатории Касперского":
- В главном окне программы перейдите в раздел Мониторинг и отчеты → Объявления "Лаборатории Касперского".
- Перейдите по ссылке Параметры.
Откроется окно объявлений "Лаборатории Касперского".
- Задайте следующие параметры:
- Выберите уровень важности объявлений, которые вы хотите просматривать. Объявления других категорий отображаться не будут.
- Выберите расположение, где вы хотите видеть метку уведомления. Метка может отображаться во всех разделах консоли или в разделе Мониторинг и отчеты и его подразделах.
- Нажмите на кнопку ОК.
Параметры объявлений "Лаборатории Касперского" настроены.
Выключение объявлений "Лаборатории Касперского"
Раздел Объявления "Лаборатории Касперского" (Мониторинг и отчеты → Объявления "Лаборатории Касперского") предоставляет информацию о вашей версии Kaspersky Single Management Platform и управляемых программах, установленных на управляемых устройствах. Если вы не хотите получать объявления "Лаборатории Касперского", вы можете отключить эту функцию.
Объявления "Лаборатории Касперского" включают в себя информацию двух типов: объявления, связанные с безопасностью, и рекламные объявления. Вы можете выключить объявления каждого типа отдельно.
Чтобы выключить объявления, связанные с безопасностью:
- В главном меню нажмите на значок параметров (
) рядом с именем требуемого Сервера администрирования.
Откроется окно свойств Сервера администрирования.
- На закладке Общие выберите раздел Объявления "Лаборатории Касперского".
- Переведите переключатель в положение Объявления безопасности Выключены.
- Нажмите на кнопку Сохранить.
Объявления "Лаборатории Касперского" выключены.
Рекламные объявления по умолчанию выключены. Вы получаете рекламные сообщения только в том случае, если вы включили Kaspersky Security Network (KSN). Вы можете выключить этот тип объявлений, отключив KSN.
Чтобы отключить объявления:
- В главном меню нажмите на значок параметров (
) рядом с именем требуемого Сервера администрирования.
Откроется окно свойств Сервера администрирования.
- На вкладке Общие выберите раздел Параметры прокси-сервера KSN.
- Выключите параметр Использовать Kaspersky Security Network Включено.
- Нажмите на кнопку Сохранить.
Объявления выключены.
Экспорт событий в SIEM-системы
В этом разделе описывается, как настроить экспорт событий в SIEM-системы.
В начало
Сценарий: настройка экспорта событий в SIEM-системы
Kaspersky Single Management Platform позволяет выполнять настройку одним из способов: экспорт в любую SIEM-систему, использующую формат Syslog, экспорт в QRadar, Splunk, ArcSight SIEM-системы, использующие форматы LEEF и CEF, или экспорт событий в SIEM-системы прямо из базы Kaspersky Security Center. По завершении этого сценария Сервер администрирования автоматически отправляет события в SIEM-систему.
Предварительные требования
Перед началом настройки экспорта событий в Kaspersky SMP:
- Узнайте больше о методах экспорта событий.
- Убедитесь, что у вас есть значения системных параметров.
Вы можете выполнять шаги этого сценария в любом порядке.
Процесс экспорта событий в SIEM-систему состоит из следующих шагов:
- Настройка SIEM-системы для получения событий из Kaspersky SMP
Инструкции: Настройка экспорта событий в SIEM-системе.
- Выбор события, которые вы хотите экспортировать в SIEM-систему:
Инструкции:
- Консоль администрирования: Выбор событий программ "Лаборатории Касперского" для экспорта в формате Syslog, Выбор общих событий для экспорта в формате Syslog.
- Консоль Kaspersky SMP: Выбор событий программ "Лаборатории Касперского" для экспорта в формате Syslog, Выбор общих событий для экспорта в формате Syslog.
- Настройка экспорта событий в SIEM-систему одним из следующих способов:
- Укажите протоколы TCP/IP, UDP или TLS over TCP.
Инструкции:
- Консоль администрирования: Настройка экспорта событий в SIEM-системы.
- Консоль Kaspersky SMP: Настройка экспорта событий в SIEM-системы.
- Использование экспорта событий напрямую из базы данных Kaspersky Security Center. В базе данных Kaspersky Security Center представлен набор публичных представлений; вы можете найти описание этих общедоступных представлений в документе klakdb.chm.
- Укажите протоколы TCP/IP, UDP или TLS over TCP.
Результаты
После настройки экспорта событий в SIEM-систему вы можете просматривать результаты экспорта, если вы выбрали события, которые хотите экспортировать.
Предварительные условия
При настройке автоматического экспорта событий в Kaspersky SMP необходимо указать некоторые параметры SIEM-системы. Рекомендуется уточнить эти параметры заранее, чтобы подготовиться к настройке Kaspersky SMP.
Для настройки автоматического экспорта событий в SIEM-систему необходимо знать значения следующих параметров:
Об экспорте событий
Вы можете использовать экспорт событий в централизованных системах, работающих с вопросами безопасности на организационном и техническом уровнях, обеспечивающих мониторинг систем безопасности и консолидирующих данные из различных решений. К ним относятся SIEM-системы, обеспечивающие анализ предупреждений систем безопасности и событий сетевого аппаратного обеспечения и приложений в режиме реального времени, а также центры управления безопасностью (Security Operation Center, SOC).
SIEM-системы получают данные из многих источников, включая сети, системы безопасности, серверы, базы данных и приложения. Они также обеспечивают функцию объединения обработанных данных, что не позволит вам пропустить критические события. Кроме того, эти системы выполняют автоматический анализ связанных событий и сигналов тревоги для уведомления администраторов о вопросах системы безопасности, требующих незамедлительного решения. Уведомления могут отображаться на панели индикаторов или рассылаться по сторонним каналам, например, по электронной почте.
В процедуре экспорта событий из Kaspersky SMP во внешние SIEM-системы участвуют две стороны: отправитель событий – Kaspersky SMP и получатель событий – SIEM-система. Для успешного экспорта событий необходимо выполнить настройки и в используемой SIEM-системе, и в Консоли Kaspersky Single Management Platform. Последовательность настройки не имеет значения: Вы можете сначала настроить отправку событий в Kaspersky SMP, а затем получение событий в SIEM-системе, либо наоборот.
Способы отправки событий из Kaspersky Single Management Platform
Существует три способа отправки событий из Kaspersky Single Management Platform во внешние системы:
- Отправка событий по протоколу Syslog в любую SIEM-систему.
Используя формат Syslog, вы можете передавать любые события, произошедшие на Сервере администрирования и в программах "Лаборатории Касперского", установленных на управляемых устройствах. Протокол Syslog – это стандартный протокол регистрации сообщений. Вы можете использовать этот протокол для экспорта событий в любую SIEM-систему.
Для этого нужно отметить события, которые вы хотите передать в SIEM-систему. Вы можете отметить события с помощью Консоли администрирования или Консоли Kaspersky SMP. Только отмеченные события будут передаваться в SIEM-систему. Если вы ничего не отметили, никакие события не будут передаваться.
- Отправка событий по протоколам CEF и LEEF в системы QRadar, Splunk и ArcSight.
Протоколы CEF и LEEF можно использовать для экспорта общих событий. При экспорте событий по протоколам CEF и LEEF у вас нет возможности выбора определенных экспортируемых событий. Вместо этого выполняется экспорт всех общих событий. В отличие от протокола Syslog, протоколы CEF и LEEF не являются универсальными. Протоколы CEF и LEEF предназначены для соответствующих SIEM-систем (QRadar, Splunk и ArcSight). Поэтому при выборе экспорта событий по одному из этих протоколов в SIEM-системе используется нужный анализатор.
Чтобы экспортировать события по протоколам CEF и LEEF, Интеграция с SIEM-системами должна быть активирована на Сервере администрирования с использованием действующего кода активации или активного лицензионного ключа.
- Непосредственно из базы данных Kaspersky Single Management Platform в любую SIEM-систему.
Этот способ экспорта событий можно использовать для получения событий напрямую из публичных представлений базы данных с помощью SQL-запросов. Результаты выполнения запроса сохраняются в .xml файл, который можно использовать в качестве входных данных для внешней системы. Напрямую из базы данных можно экспортировать только события, доступные в публичных представлениях.
Получение событий SIEM-системой
SIEM-система должна принимать и корректно анализировать события, получаемые из Kaspersky SMP. Для этого необходимо выполнить настройку SIEM-системы. Конфигурация зависит от конкретной используемой SIEM-системы. Однако в конфигурациях всех SIEM-систем существует ряд общих этапов, таких как настройка приемника и анализатора.
О настройке экспорта событий в SIEM-системе
В процедуре экспорта событий из Kaspersky SMP во внешние SIEM-системы участвуют две стороны: отправитель событий – Kaspersky SMP и получатель событий – SIEM-система. Экспорт событий необходимо настроить в используемой SIEM-системе и в Kaspersky SMP.
Настройки, выполняемые в SIEM-системе, зависят от того, какую систему вы используете. В общем случае для всех SIEM-систем необходимо настроить приемник сообщений и, при необходимости, анализатор сообщений, для того чтобы разложить полученные сообщения на поля.
Настройка приемника сообщений
Для SIEM-системы необходимо настроить приемник для получения событий, отправляемых Kaspersky SMP. В общем случае в SIEM-системе необходимо указать следующие параметры:
В зависимости от используемой SIEM-системы может потребоваться указать дополнительные параметры приемника сообщений.
На рисунке ниже приведен пример настройки приемника в ArcSight.
Настройка приемника в ArcSight
Анализатор сообщений
Экспортируемые события передаются в SIEM-систему в виде сообщений. Затем к этим сообщениям применяется анализатор, для того чтобы информация о событиях была должным образом передана в SIEM-систему. Анализатор сообщений встроен в SIEM-систему; он используется для разбиения сообщения на поля, такие как идентификатор сообщения, уровень важности, описание и прочие параметры. В результате SIEM-система имеет возможность выполнять обработку событий, полученных из Kaspersky SMP, таким образом, чтобы они сохранялись в базе данных SIEM-системы.
Выбор событий для экспорта в SIEM-системы в формате Syslog
В этом разделе описывается, как выбрать события для дальнейшего экспорта в SIEM-системы в формате Syslog.
Выбор событий программ "Лаборатории Касперского" для экспорта в формате Syslog
Если вы хотите выполнить экспорт событий, произошедших в определенной управляемой программе, установленной на управляемых устройствах, выберите события для экспорта политике программы. В этом случае отмеченные события экспортируются со всех устройств, входящих в область действия политики.
Чтобы отметить события для экспорта для определенной управляемой программы:
- В главном окне программы перейдите в раздел Активы (Устройства) → Политики и профили политик.
- Выберите политику программы, для которой нужно отметить события.
Откроется окно свойств политики.
- Перейти в раздел Настройка событий.
- Установите флажки рядом с событиями, которые требуется экспортировать в SIEM-систему.
- Нажмите на кнопку Отметить для экспорта в SIEM-систему по протоколу Syslog.
Также вы можете выбрать событие для экспорта в SIEM-систему в разделе Регистрация событий, который открывается по ссылке на событие.
- Флажок (
) появляется в столбце Syslog для события или событий, которые вы отметили для экспорта в SIEM-систему.
- Нажмите на кнопку Сохранить.
Отмеченные события из управляемой программы готовы к экспорту в SIEM-систему.
Вы можете отметить, какие события экспортировать в SIEM-систему для конкретного управляемого устройства. В случае, если ранее экспортируемые события были выбраны в политике программы, вам не удастся переопределить выбранные события для управляемого устройства.
Чтобы выбрать события для управляемого устройства:
- В главном окне программы перейдите в раздел Активы (Устройства) → Управляемые устройства.
Отобразится список управляемых устройств.
- Перейдите по ссылке с названием требуемого устройства в списке управляемых устройств.
Откроется окно свойств выбранного устройства.
- Перейти в раздел Программы.
- Перейдите по ссылке с названием требуемой программы в списке программ.
- Перейдите в раздел Настройка событий.
- Установите флажки рядом с событиями, которые требуется экспортировать в SIEM-систему.
- Нажмите на кнопку Отметить для экспорта в SIEM-систему по протоколу Syslog.
Также вы можете выбрать событие для экспорта в SIEM-систему в разделе Регистрация событий, который открывается по ссылке на событие.
- Флажок (
) появляется в столбце Syslog для события или событий, которые вы отметили для экспорта в SIEM-систему.
Теперь Сервер администрирования отправляет в SIEM-систему выбранные события, если экспорт в SIEM-систему настроен.
Выбор общих событий для экспорта в формате Syslog
Вы можете отметить общие события, которые Сервер администрирования будет экспортировать в SIEM-системы, используя формат Syslog.
Чтобы выбрать общие события для экспорта в SIEM-систему:
- Выполните одно из следующих действий:
- В главном меню нажмите на значок параметров (
) рядом с именем требуемого Сервера администрирования.
- В главном окне программы перейдите в раздел Активы (Устройства) → Политики и профили политик, а затем перейдите по ссылке политики.
- В главном меню нажмите на значок параметров (
- В открывшемся окне выберите вкладку Настройка событий.
- Нажмите Отметить для экспорта в SIEM-систему по протоколу Syslog.
Также вы можете выбрать событие для экспорта в SIEM-систему в разделе Регистрация событий, который открывается по ссылке на событие.
- Флажок (
) появляется в столбце Syslog для события или событий, которые вы отметили для экспорта в SIEM-систему.
Теперь Сервер администрирования отправляет в SIEM-систему выбранные события, если экспорт в SIEM-систему настроен.
Об экспорте событий в формате Syslog
Используя формат Syslog можно выполнять экспорт в SIEM-системы событий, произошедших на Сервере администрирования и в других программах "Лаборатории Касперского", установленных на управляемых устройствах.
Syslog – это стандартный протокол регистрации сообщений. Этот протокол позволяет разделить программное обеспечение, генерирующее сообщения, систему, в которой хранятся сообщения, и программное обеспечение, выполняющее анализ и отчетность по сообщениям. Каждому сообщению присваивается код устройства, указывающий тип программного обеспечения, с помощью которого было создано сообщение, и уровень важности.
Формат Syslog определяется документами Request for Comments (RFC), опубликованными Internet Engineering Task Force. Стандарт RFC 5424 используется для экспорта событий из Kaspersky SMP во внешние системы.
В Kaspersky SMP можно настроить экспорт событий во внешние системы в формате Syslog.
Процесс экспорта состоит из двух шагов:
- Включение автоматического экспорта событий. На этом шаге выполняется настройка Kaspersky SMP таким образом, чтобы выполнялась отправка событий в SIEM-систему. Отправка событий из Kaspersky SMP начинается сразу после включения автоматического экспорта.
- Выбор событий, которые будут экспортироваться во внешнюю систему. На этом шаге вам нужно выбрать, какие события будут экспортироваться в SIEM-систему.
Настройка Kaspersky SMP для экспорта событий в SIEM-систему
В этой статье описывается, как настроить экспорт событий в SIEM-системы.
Чтобы настроить экспорт в SIEM-системы из Консоли Kaspersky SMP:
- В главном меню нажмите на значок параметров (
) рядом с именем требуемого Сервера администрирования.
Откроется окно свойств Сервера администрирования.
- На вкладке Общие выберите раздел SIEM.
- Перейдите по ссылке Параметры.
Откроется раздел Параметры экспорта.
- Укажите параметры в разделе Параметры экспорта:
Если вы выбрали формат Syslog, вы должны указать:
- Переключите параметр в положение Автоматически экспортировать события в базу SIEM-системы Включено.
- Нажмите на кнопку Сохранить.
Экспорт в SIEM-систему настроен.
Экспорт событий напрямую из базы данных
Вы можете извлекать события напрямую из базы данных Kaspersky SMP, не используя интерфейс Kaspersky SMP. Можно создавать запросы непосредственно к публичным представлениям и извлекать из них данные о событиях или создавать собственные представления на базе существующих публичных представлений и обращаться к ним для получения требуемых данных.
Публичные представления
Для вашего удобства в базе данных Kaspersky SMP предусмотрен набор публичных представлений. Описание публичных представлений приведено в документе klakdb.chm.
Публичное представление v_akpub_ev_event содержит набор полей, соответствующих параметрам событий в базе данных. В документе klakdb.chm также содержится информация о публичных представлениях, относящихся к другим объектам Kaspersky SMP, например, устройствам, программам, пользователям. Вы можете использовать эту информацию при создании запросов.
В этом разделе приведены инструкции по созданию SQL-запроса с помощью утилиты klsql2, а также пример такого запроса.
Вы также можете использовать любые другие программы для работы с базами данных для создания SQL-запросов и представлений баз данных. Информация о том, как посмотреть параметры подключения к базе данных Kaspersky SMP, например, имя инстанса и имя базы данных, приведена в соответствующем разделе.
Создание SQL-запроса с помощью утилиты klsql2
В этой статье приведены инструкции по загрузке и использованию утилиты klsql2, а также по созданию SQL-запроса с использованием этой утилиты.
Чтобы использовать утилиту klsql2:
- Найдите утилиту klsql2 в папке установки Kaspersky Single Management Platform. Не используйте версии утилиты klsql2, предназначенные для старых версий Kaspersky Single Management Platform.
- Создайте файл src.sql в любом текстовом редакторе и поместите файл в одну папку с утилитой.
- В файле src.sql введите требуемый SQL-запрос и сохраните файл.
- На устройстве, на котором установлен Сервер администрирования Kaspersky Single Management Platform, в командной строке введите следующую команду для запуска SQL-запроса из файла src.sql и сохранения результатов в файл result.xml:
klsql2 -i src.sql -u <
имя пользователя
> -p <
пароль
> -o result.xml
где
<
имя пользователя
>
и<
пароль
>
являются учетными данными учетной записи пользователя, имеющего доступ к базе данных. - При необходимости введите имя учетной записи и пароль пользователя, имеющего доступ к базе данных.
- Откройте созданный файл result.xml и посмотрите результаты выполнения SQL-запроса.
Вы можете редактировать файл src.sql и создавать в нем любые SQL-запросы к публичным представлениям. Затем с помощью команды в командной строке можно запустить SQL-запрос и сохранить результаты в файл.
Пример SQL-запроса, созданного с помощью утилиты klsql2
В этом разделе приведен пример SQL-запроса, созданного с помощью утилиты klsql2.
Следующий пример показывает, как получить список событий, произошедших на устройствах пользователей за последние 7 дней, и отсортировать его по времени возникновения событий, самые недавние события отображаются первыми.
Пример: SELECT e.nId, /* идентификатор события */ e.tmRiseTime, /* время возникновения события */ e.strEventType, /* внутреннее имя типа события */ e.wstrEventTypeDisplayName, /* отображаемое имя события */ e.wstrDescription, /* отображаемое описание события */ e.wstrGroupName, /* имя группы устройств */ h.wstrDisplayName, /* отображаемое имя устройства, на котором произошло событие */ CAST(((h.nIp / 16777216) & 255) AS varchar(4)) + '.' + CAST(((h.nIp / 65536) & 255) AS varchar(4)) + '.' + CAST(((h.nIp / 256) & 255) AS varchar(4)) + '.' + CAST(((h.nIp) & 255) AS varchar(4)) as strIp /* IP-адрес устройства, на котором произошло событие */ FROM v_akpub_ev_event e INNER JOIN v_akpub_host h ON h.nId=e.nHostId WHERE e.tmRiseTime>=DATEADD(Day, -7, GETUTCDATE()) ORDER BY e.tmRiseTime DESC |
Просмотр имени базы данных Kaspersky SMP
Для доступа к базе данных Kaspersky SMP с помощью SQL Server, MySQL или MariaDB необходимо знать имя базы данных, чтобы иметь возможность подключиться к ней из редактора скриптов SQL.
Чтобы просмотреть имя базы данных Kaspersky SMP:
- В главном меню нажмите на значок параметров (
) рядом с именем требуемого Сервера администрирования.
Откроется окно свойств Сервера администрирования.
- На вкладке Общие выберите раздел Информация об используемой базе данных.
Имя базы данных указано в поле Имя базы данных. Используйте это имя базы данных для подключения и обращения к базе данных в ваших SQL-запросах.
Просмотр результатов экспорта
Вы можете узнать, успешно ли завершилась процедура экспорта. Для этого проверьте, были ли получены SIEM-системой сообщения, содержащие экспортируемые события.
Если отправленные из Kaspersky SMP события получены и правильно интерпретированы SIEM-системой, значит, настройка на обеих сторонах выполнена корректно. В противном случае проверьте и при необходимости исправьте настройки Kaspersky SMP и SIEM-системы.
Ниже приведен пример событий, экспортированных в систему ArcSight. Например, первое событие – это критическое событие Сервера администрирования: Статус устройства "Критический".
Отображение экспортированных событий зависит от используемой SIEM-системы.
Пример событий
Работа с ревизиями объектов
Этот раздел содержит информацию о работе с ревизиями объектов. Kaspersky SMP позволяет отслеживать изменения объектов. Каждый раз, когда вы сохраняете изменения объекта, создается ревизия. Каждая ревизия имеет номер.
Объекты программы, которые поддерживают работу с ревизиями:
- свойства Сервера администрирования;
- политики;
- задачи;
- группы администрирования;
- учетные записи пользователей;
- инсталляционные пакеты.
Вы можете выполнять с ревизиями объектов следующие действия:
- сравнивать выбранную ревизию с текущей ревизией;
- сравнивать выбранные ревизии;
- сравнивать объект с выбранной ревизией другого однотипного объекта;
- просматривать выбранную ревизию;
- откатывать изменения объекта к выбранной ревизии;
- сохранять ревизии в файле формата TXT.
В окне свойств объектов, которые поддерживают работу с ревизиями, в разделе История ревизий отображается список ревизий объекта со следующей информацией:
- номер ревизии объекта;
- дата и время изменения объекта;
- имя пользователя, изменившего объект;
- выполненное действие с объектом;
- описание ревизии изменения параметров объекта.
Откат изменений объекта к предыдущей ревизии
В случае необходимости вы можете откатить изменения объекта. Например, вам может понадобиться вернуть параметры политики к состоянию на определенную дату.
Чтобы откатить изменения объекта:
- В окне свойств объекта выберите вкладку История ревизий.
- В списке ревизий объекта выберите ревизию, к которой нужно откатить изменения.
- Нажмите на кнопку Откатить.
- Нажмите на кнопку ОК, чтобы подтвердить операцию.
Произойдет откат к выбранной ревизии. В списке ревизий объекта отобразится запись о выполненном действии. В описании ревизии отобразится информация о номере ревизии, к которой вы вернули объект.
Операция отката доступна только для политик и задач.
Удаление объектов
В этом разделе описано, как удалять объекты и просматривать информацию объектов после того, как они были удалены.
Вы можете удалять следующие объекты:
- политики;
- задачи;
- инсталляционные пакеты;
- виртуальные Серверы администрирования;
- пользователей;
- группы безопасности;
- группы администрирования.
Когда вы удаляете объект, информация об этом записывается в базу данных. Срок хранения информации удаленных объектов такой же, как и срок хранения ревизий объектов (рекомендуемый срок 90 дней). Можно изменить время хранения только при наличии права на Изменение для области Удаленные объекты.
Об удалении клиентских устройств
При удалении управляемого устройства из группы администрирования программа перемещает устройство в группу Нераспределенные устройства. После удаления устройства установленные программы "Лаборатории Касперского" – Агент администрирования и программа безопасности, например Kaspersky Endpoint Security, – остаются на устройстве.
Kaspersky SMP обрабатывает устройства из группы Нераспределенные устройства по следующим правилам:
- Если вы настроили правила перемещения устройств и устройство соответствует критериям правила перемещения, устройство автоматически перемещается в группу администрирования в соответствии с правилом.
- Устройство сохраняется в группе Нераспределенные устройства и автоматически удаляется из группы в соответствии с правилами хранения устройств.
Правила хранения устройств не влияют на устройства, на которых один или несколько дисков зашифрованы с помощью полнодискового шифрования. Такие устройства не удаляются автоматически – вы можете удалить их только вручную. Если вам нужно удалить устройство с зашифрованным жестким диском, сначала расшифруйте диск, а затем удалите устройство.
При удалении устройства с зашифрованным жестким диском данные, необходимые для расшифровки диска, также удаляются. Если вы установите флажок Я понимаю риск и хочу удалить выбранные устройства в окне подтверждения, которое открывается при удалении таких устройств (из группы Нераспределенные устройства или из группы Управляемые устройства), это означает, что вы знаете о последующем удалении данных.
Чтобы расшифровать диск требуется выполнение следующих условий:
- Устройство повторно подключается к Серверу администрирования для восстановления данных, необходимых для расшифровки диска.
- Пользователь устройства помнит пароль для расшифровки.
- Программа безопасности, которая использовалось для шифрования диска, например Kaspersky Endpoint Security для Windows, установлена на устройстве.
Если диск был зашифрован с помощью технологии Kaspersky Disk Encryption, вы также можете попробовать восстановить данные с помощью утилиты FDERT Restore.
При удалении устройства из группы Нераспределенные устройства вручную программа удаляет устройство из списка. После удаления устройства установленные программы "Лаборатории Касперского" (если они есть) остаются на устройстве. Затем, если устройство по-прежнему видно Серверу администрирования и вы настроили регулярный опрос сети, Kaspersky SMP обнаружит устройство во время опроса сети и снова добавит его в группу Нераспределенные устройства. Поэтому удалять устройство вручную целесообразно только в том случае, если оно невидимо для Сервера администрирования.
В начало
Загрузка и удаление файлов из Карантина и Резервного хранилища
В этом разделе представлена информация о том, как загрузить и удалить файлы из Карантина и Резервного хранилища в Консоли Kaspersky SMP.
В начало
Загрузка файлов из Карантина и Резервного хранилища
Вы можете загрузить файлы из Карантина и Резервного хранилища, только если выполняется одно из двух условий: либо включен параметр Не разрывать соединение с Сервером администрирования в свойствах устройства, либо используется шлюз соединения. Иначе загрузка невозможна.
Чтобы сохранить копию файла из карантина или резервного хранилища на жесткий диск:
- Выполните одно из следующих действий:
- Если вы хотите сохранить копию файла из Карантина, в главном меню перейдите в раздел Операции → Хранилища → Карантин.
- Если вы хотите сохранить копию файла из Резервного хранилища, в главном меню перейдите в раздел Операции → Хранилища → Резервное хранилище.
- В открывшемся окне выберите файл, который вы хотите загрузить, и нажмите Загрузить.
Начнется загрузка. Копия файла, помещенного в Карантин на клиентском устройстве, сохраняется в указанную папку.
В начало
Об удалении объектов из Карантина, Резервного хранилища или Активных угроз
Когда программы безопасности "Лаборатории Касперского", установленные на клиентских устройствах, помещают объекты на Карантин, в Резервное хранилище или Активные угрозы, они передают информацию о добавленных объектах в разделы Карантин, Резервное хранилище или Активные угрозы в Kaspersky SMP. При открытии одного из этих разделов выберите объект из списка и нажмите на кнопку Удалить, Kaspersky SMP выполняет одно из следующих действий или оба действия:
- Удаляет выбранный объект из списка.
- Удаляет выбранный объект из хранилища.
Действие, которое необходимо выполнить, определяется программой "Лаборатории Касперского", поместившей выбранный объект в хранилище. Программа "Лаборатории Касперского" указана в поле Запись добавлена. Подробную информацию о том, какое действие необходимо выполнить, см. в документации к программе "Лаборатории Касперского".
В начало
Операции по диагностике компонентов Kaspersky SMP
В этом разделе описано, как получить диагностическую информацию о компонентах Kaspersky SMP.
Получение диагностической информации о компонентах Kaspersky SMP
KDT позволяет получать диагностическую информацию о компонентах Kaspersky SMP и кластере Kubernetes, устранять проблемы самостоятельно или с помощью Службы технической поддержки "Лаборатории Касперского".
Чтобы получить диагностическую информацию о компонентах Kaspersky SMP и веб-плагинах управления,
На устройстве администратора, на котором расположена утилита KDT, выполните следующую команду:
./kdt logs get <flags>
Где <flags>
– параметры команды, которая позволяет настроить результат сохранения событий.
Вы можете указать следующие параметры ведения журнала событий:
--app <
список_компонентов
>
– получить диагностическую информацию для перечисленных компонентов Kaspersky SMP.--auto-dest-dir
– получить журналы событий и сохранить их в директории kdt-default-logs-<current_date_and_time>, которая автоматически создается в текущей директории. Если период хранения событий не указан, вы будете получать диагностическую информацию за последний час.Например, если вы хотите получить журналы событий за последний час для Сервера администрирования и KUMA и сохранить эти журналы событий в автоматически созданной директории, выполните следующую команду:
./kdt logs get --app ksc,kuma --auto-dest-dir
-d, --destination <
путь_к_файлу
>
– получить журналы событий и сохранить их в указанном файле.-D
,--destination-dir <
путь_к_директории
>
– получить журналы событий и сохранить их в указанной директории, которая должна быть создана заранее. Если параметр<directory_path>
пуст, журналы событий сохраняются в стандартном потоке вывода (stdout). Если период хранения событий не указан, вы будете получать диагностическую информацию за последний час.--to-archive
– получить журналы событий и сохранить их в kdt-default-logs-<current_date_and_time>.tar.gz. Созданный архив сохраняется в текущей директории. Если период хранения событий не указан, вы будете получать диагностическую информацию за последний час.--last=<
часы
>h
– получить журналы событий за указанное количество часов в актуальном состоянии.Например, если вы хотите получить архив с журналами за последние три часа, выполните следующую команду:
./kdt logs get --to-archive --last=3h
--start=<
дата_и время
>
– получить журналы событий, начиная с указанной даты и времени (в формате Unix timestamp) до настоящего времени или до даты и времени, указанных в параметре--end
.Например, если вы хотите получить журналы с 26.03.2024 10:00:00 по настоящее время и сохранить их в директории kdt-default-logs-<current_date_and_time>, созданной в текущей директории, выполните следующую команду :
./kdt logs get --auto-dest-dir --start=1711447200
--end=<
дата_и_время
>
– получить журналы событий, начиная с даты и времени, указанных в параметре--start
, до даты и времени, указанных в параметре--end
(в формате Unix timestamp). Если параметр--start
не указан, журналы событий будут получены за последний час до даты и времени, заданных параметром--end
.Например, если вы хотите сохранить журналы событий за 10 минут (с 26.03.2024 10:00:00 до 26.03.2024 10:10:00) в директории журналов событий, выполните следующую команду:
./kdt logs get -D ./logs/ start=1711447200 --end=1711447800
Чтобы просмотреть доступные флаги, вы можете выполнить одну из следующих команд:
./kdt logs get -h
./kdt logs get --help
Просмотр метрик Kaspersky SMP
Kaspersky SMP позволяет контролировать метрики для дальнейшего анализа работоспособности и производительности его компонентов.
Вы можете просмотреть метрики Kaspersky SMP одним из следующих способов:
- Используя веб-адрес
monitoring.<smp_domain>
.В этом случае вам необходимо просматривать метрики с помощью Grafana, инструмента для визуализации данных, который устанавливается вместе с Kaspersky SMP.
<smp_domain>
– это параметр, который указывается в конфигурационном файле при установке Kaspersky SMP. - Используя свои инструменты.
В этом случае вам необходимо настроить инструменты для получения метрик с адреса API – api.<smp_domain>/metrics.
Kaspersky SMP предоставляет свои метрики в формате OpenMetrics.
Если вы хотите просмотреть информацию о производительности Ядра KUMA, хранилища, коллекторов и корреляторов, вам необходимо просмотреть метрики KUMA.
В начало
Хранение диагностической информации о компонентах Kaspersky SMP
Диагностическая информация о компонентах Kaspersky SMP хранится на рабочем узле кластера Kubernetes. Объем дискового пространства, необходимый для хранения этой информации, указывается в конфигурационном файле перед развертыванием Kaspersky SMP (параметр loki_size
).
Чтобы проверить объем дискового пространства, на котором хранится диагностическая информация о компонентах Kaspersky SMP,
На устройстве администратора, на котором расположена утилита KDT, выполните следующую команду:
./kdt invoke observability --action getPvSize
Отображается объем выделенного свободного места на диске в гигабайтах.
Вы также можете увеличить дисковое пространство, используемое для хранения диагностической информации о компонентах Kaspersky SMP после установки Kaspersky SMP. Вы не можете установить объем дискового пространства меньше указанного ранее.
Чтобы увеличить дисковое пространство, используемое для хранения диагностической информации о компонентах Kaspersky SMP,
На устройстве администратора, на котором расположена утилита KDT, выполните следующую команду и укажите необходимое свободное место на диске в гигабайтах (например, "50Gi"):
./kdt invoke observability --action setPvSize --param loki_size="<новый_объем_дискового_пространства>Gi"
Объем свободного дискового пространства, выделяемого для хранения диагностической информации о компонентах Kaspersky SMP, изменен.
В начало
Получение файлов трассировки
KDT позволяет получать файлы трассировки для компонентов Kaspersky SMP, чтобы устранять проблемы инфраструктуры самостоятельно или с помощью Службы технической поддержки "Лаборатории Касперского".
Файлы трассировки загружаются в формате OpenTelemetry.
Чтобы получить файл трассировки для Kaspersky SMP или компонента Kaspersky SMP:
- На устройстве администратора, на котором расположена утилита KDT, выполните следующую команду и укажите путь к файлу, в который вы хотите сохранить список файлов трассировки:
./kdt traces find -o <output_file_path>
Список файлов трассировки с их идентификаторами выводится в указанный файл.
- Чтобы вывести конкретный файл трассировки, выполните следующую команду и укажите путь к выходному файлу и идентификатор файла трассировки:
./kdt traces get -o <output_file_path> --traсe-id=<trace_ID>
Указанный файл трассировки сохранен.
В начало
Запись событий запусков пользовательских действий
KDT позволяет получить историю запуска пользовательского действия для конкретного компонента Kaspersky SMP, а также журналы событий запуска определенного пользовательского действия. Полученные журналы событий могут помочь вам исследовать проблемы с работой компонентов Kaspersky SMP самостоятельно или с помощью Службы технической поддержки "Лаборатории Касперского".
Чтобы получить историю запусков пользовательских действий для конкретного компонента Kaspersky SMP, выполните следующие действия:
На устройстве администратора, на котором расположена утилита KDT, выполните следующую команду и укажите имя компонента:
./kdt state -H <component_name>
Отображается список выполненных пользовательских действий с их идентификаторами.
Чтобы получить журналы событий запуска настраиваемого действия,
На устройстве администратора, на котором расположена утилита KDT, выполните следующую команду и укажите имя компонента и идентификатор запуска пользовательского действия:
./kdt state -l <component_name> -m <custom_action_launch_ID>
Отобразятся журналы событий запуска указанного пользовательского действия.
В начало
Мультитенантность
Kaspersky SMP поддерживает мультитенантный режим. Этот режим позволяет главному администратору предоставлять функциональность Kaspersky SMP нескольким клиентам независимо или разделять активы и параметры программы и объекты для разных офисов. Каждый клиент или офис изолирован от других и называется тенантом.
Обычно режим мультитенантности используется в следующих случаях:
- Поставщик услуг имеет несколько клиентских организаций и хочет предоставить функциональность Kaspersky SMP каждой клиентской организации в отдельности. Для этого администратор поставщика услуг может создать тенанта для каждой клиентской организации.
- Администратор крупного предприятия может захотеть изолировать параметры активов и приложений и объекты для офисов или подразделений организации и управлять офисами или подразделениями организации независимо. Для этого администратор может создать тенанта для каждого офиса или подразделения.
Мультитенантный режим имеет следующие особенности:
- Тенанты изолированы.
- Межтенантные сценарии.
Тенанты изолированы
Тенант изолирован и управляется независимо от других тенантов. Только пользователи, которым назначены права доступа к тенанту, могут работать с этим тенантом и управлять им. Администратор другого тенанта не может получить доступ к данным, ресурсам и активам тенанта, если только главный администратор не предоставит соответствующие права доступа администратору в явном виде.
Для каждого тенанта вы определяете ряд объектов, в том числе следующие:
- Активы
Список активов уникален для каждого тенанта. Каждый актив может принадлежать только одному тенанту.
- Пользователи и их права доступа.
- События, алерты и инциденты.
- Плейбуки.
- Интеграция с другими приложениями и службами "Лаборатории Касперского", а также с решениями сторонних производителей.
Межтенантные сценарии
Все тенанты организованы в иерархию тенантов. По умолчанию иерархия тенантов содержит предварительно созданного корневого тенанта вверху иерархии. Никакие другие тенанты не могут быть созданы на том же уровне, что и корневой тенант. Вы создаете тенанта в качестве дочернего по отношению к любому существующему тенанту, включая корневого тенанта. Иерархия тенантов может иметь любое количество уровней вложенности.
Иерархия тенантов используется для предоставления кросс-тенантных сценариев, включая следующие:
- Наследование и копирование
Дочерний тенант получает от родительского тенанта следующие объекты:
- Пользователи и их права доступа.
Права доступа наследуются по иерархии и не могут быть отозваны на более низком уровне иерархии.
- Параметры тенанта, включая параметры интеграции и плейбуки.
Параметры тенанта и плейбука копируются из родительского тенанта в его дочерний тенант. После создания дочернего тенанта вы можете настроить скопированные параметры в соответствии с требованиями нового тенанта.
- Пользователи и их права доступа.
- Лицензирование
Лицензионный ключ для Kaspersky SMP применяется на уровне главного Сервера администрирования, который привязан к корневому тенанту. Далее лицензионный ключ автоматически применяется ко всем тенантам в иерархии.
Роли пользователей
Kaspersky SMP предоставляет вам заранее определенный набор ролей пользователей. Вы предоставляете пользователю права на управление тенантами, назначая пользователям роли.
Роли пользователей |
Права пользователей |
||
---|---|---|---|
Чтение. |
Запись. |
Удалить |
|
Главный администратор |
|||
Администратор тенанта |
|||
Администратор SOC |
|||
Аналитик 1-го уровня |
|||
Аналитик 2-го уровня |
|||
Младший аналитик |
|||
Менеджер SOC |
|||
Подтверждающий |
|||
Наблюдатель |
|||
Работа с НКЦКИ |
Тенанты и Серверы администрирования Kaspersky Security Center
Вы можете привязать тенантов к Серверам администрирования Kaspersky Security Center, физическим или виртуальным. Связь между тенантом и Сервером администрирования позволяет использовать возможности решения Kaspersky SMP.
Фильтр тенантов в интерфейсе программы
В интерфейсе Kaspersky SMP вы можете настроить списки объектов для отображения только тех объектов, которые относятся к выбранным тенантам. Фильтр тенантов применяется к следующим объектам:
- Алерты в разделе Алерты.
- Инциденты в разделе Инциденты.
- События в разделе Поиск угроз.
- Плейбуки в разделе Плейбуки.
Когда вы применяете фильтр тенантов, новые параметры применяются ко всем типам объектов в интерфейсе и на обеих консолях – в Консоли Kaspersky SMP и в Консоли KUMA.
О привязке тенантов к Серверам администрирования
Вы можете привязать тенанты к Серверам администрирования Kaspersky Security Center. Связь между тенантом и Сервером администрирования позволяет связать активы, которыми управляет Сервер администрирования, с тенантом.
Вы не можете привязывать тенанты к виртуальным Серверам администрирования, только к физическим.
У тенантов могут быть субтенанты, поэтому они организованы в иерархию тенантов. Серверы администрирования могут иметь подчиненные Серверы администрирования, поэтому они организованы в иерархию Серверов. Вы не можете привязать произвольный тенант к произвольному Серверу, поскольку это может привести к недопустимой привязке. Например, пользователь может не иметь прав доступа к тенанту в иерархии тенантов, но тот же пользователь может иметь права доступа к устройствам этого тенанта. Это может произойти, если у этого пользователя есть права доступа к Серверу администрирования 2, который является главным для Сервера администрирования 1, привязанного к тенанту. Следовательно, по умолчанию этот пользователь унаследовал права доступа к Серверу администрирования 1 и его управляемым устройствам. Чтобы исключить такую ситуацию, привязывать тенантов и Серверы администрирования друг к другу можно только в соответствии с правилами привязки.
Есть два типа привязок:
- Явная привязка.
Этот тип привязки устанавливается при выборе Сервера администрирования, к которому вы хотите привязать тенант.
- Унаследованная привязка.
Когда вы устанавливаете явную привязку к Серверу администрирования, у которого есть подчиненные Серверы администрирования, подчиненные Серверы администрирования привязываются к тенанту через унаследованный тип привязки. Таким образом, тенант может быть привязан к нескольким Серверам администрирования.
Правила привязки:
- Корневой тенант всегда привязан к корневому Серверу администрирования. Вы не можете удалить эту привязку.
- Тенант не может быть привязан к Серверу администрирования. У такого тенанта могут быть субтенанты, и эти субтенанты могут быть привязаны к Серверам администрирования.
- Вы можете привязать два Сервера администрирования, которые организованы в иерархию, только к двум тенантам, которые также организованы в иерархию, и только если иерархия Серверов администрирования совпадает с иерархией тенантов.
- Сервер администрирования может быть привязан только к одному тенанту явно или через унаследованный тип привязки.
- При явной привязке тенанта к Серверу администрирования:
- Если Сервер администрирования был привязан к другому тенанту явно, эта привязка автоматически удаляется.
- Если у Сервера администрирования есть подчиненные Серверы администрирования, подчиненные Серверы администрирования привязываются к новому тенанту через унаследованный тип привязки, за исключением тех Серверов администрирования, которые были привязаны к своим тенантам явно. Перед этой операцией Kaspersky SMP проверяет, все ли новые привязки законны. В противном случае привязка не может быть установлена.
- При удалении явной привязки между тенантом и Сервером администрирования (отмена привязки Сервера администрирования) Сервер администрирования и все его подчиненные Серверы администрирования (если есть) автоматически привязываются через унаследованный тип привязки к тенанту, к которому подключен главный Сервер администрирования, привязан выбранный Сервер администрирования. Если некоторые из подчиненных Серверов администрирования привязаны к своим тенантам явно, эти Серверы администрирования сохраняют свои привязки.
- При добавлении нового Сервера администрирования в иерархию Сервер администрирования автоматически привязывается через унаследованный тип привязки к тенанту, к которому привязан главный Сервер администрирования.
- Когда вы удаляете Сервер администрирования из иерархии и Сервер администрирования имеет явную привязку к тенанту, эта привязка удаляется.
Настройка интеграции с Kaspersky SMP
Вы можете привязать тенанты к Серверам администрирования Kaspersky Security Center. Связь между тенантом и Сервером администрирования позволяет связать активы, которыми управляет Сервер администрирования, с тенантом.
Вы не можете привязывать тенанты к виртуальным Серверам администрирования, только к физическим.
Предварительные условия:
- Убедитесь, что вы знакомы с правилами привязки.
- Вы создали тенант, который хотите привязать к Серверу администрирования.
- При необходимости вы добавили подчиненный Сервер администрирования, который хотите привязать к тенанту.
Чтобы привязать тенант к Серверу администрирования или удалить его привязку от Сервера, у вас должна быть роль, которая предоставляет право Запись в функциональной области Тенанты и интеграции.
Привязка тенанта к Серверу администрирования
Чтобы привязать тенант к Серверу администрирования:
- В главном окне программы перейдите в раздел Параметры → Тенанты.
Откроется список тенантов. Список содержит только те тенанты, к которым у вас есть хотя бы право на Чтение.
- Нажмите на имя нужного тенанта.
Откроется окно свойств тенанта.
- На вкладке Параметры установите флажок рядом с тенантом, который вы хотите привязать к Серверу администрирования, а затем нажмите на кнопку Привязать Сервер администрирования.
- В открывшемся окне выберите Сервер администрирования, который вы хотите привязать к тенанту.
Если вы хотите добавить Сервер в иерархию или удалить существующий, вы можете сделать это в свойствах Сервера администрирования.
- Нажмите на кнопку Привязать.
Процесс привязки может занять некоторое время. Вы можете отслеживать этот процесс в столбце Статус привязки списка Серверов администрирования в окне свойств тенанта.
Удаление привязки тенанта к Серверу администрирования
Чтобы удалить привязку тенанта к Серверу администрирования:
- В главном окне программы перейдите в раздел Параметры → Тенанты.
Откроется список тенантов. Список содержит только те тенанты, к которым у вас есть хотя бы право на Чтение.
- Нажмите на имя нужного тенанта.
Откроется окно свойств тенанта.
- На вкладке Параметры установите флажок рядом с тенантом, для которого вы хотите удалить привязку к Серверу администрирования, а затем нажмите на кнопку Удалить привязку.
Просмотр и изменение тенантов
Вы можете использовать тенанты, чтобы предоставлять функциональность Kaspersky SMP клиентской организации независимо или разделять активы и параметры программы и объекты для разных офисов.
Чтобы просмотреть или изменить свойства тенанта:
- В главном окне программы перейдите в раздел Параметры → Тенанты.
Откроется список тенантов. Список содержит только те тенанты, к которым у вас есть хотя бы право на Чтение.
- Нажмите на имя нужного тенанта.
Откроется окно свойств тенанта. Если у вас есть права доступа только для Чтения к этому тенанту, свойства будут открыты в режиме только для чтения. Если у вас есть право на Запись, вы сможете изменять свойства тенанта.
- Измените свойства тенанта и нажмите на кнопку Сохранить.
Свойства тенанта изменены и сохранены.
Общие
Вкладка Общие содержит общую информацию о тенанте. Вы можете изменить имя и описание тенанта.
Параметры
Вкладка Параметры содержит следующие разделы:
- Интеграции с приложениями "Лаборатории Касперского"
В этом разделе вы можете настроить параметры интеграции приложений "Лаборатории Касперского", которые вы хотите интегрировать в Kaspersky SMP для текущего тенанта.
- Интеграция со сторонними приложениями
В этом разделе вы можете настроить параметры интеграции для сторонних приложений, которые вы хотите интегрировать в Kaspersky SMP для текущего тенанта.
- Обнаружения и реагирование
В этом разделе можно настроить параметры и объекты, связанные с обнаружением угроз и реагированием на них:
- Срок хранения
Сроки хранения алертов и инцидентов зависят от лицензии Kaspersky SMP, которую вы используете.
- Плейбуки
- Шаблоны электронных писем
- Правила сегментации
- Подключение к почтовому серверу
- Срок хранения
Вам не нужно настраивать параметры общего тенанта.
Роли
На вкладке Роли перечислены пользователи, имеющие права доступа к тенанту. Вы можете изменить этот список и назначить пользователям роли.
Добавление тенантов
Прежде чем начать, ознакомьтесь с общей информацией о тенантах.
Чтобы добавить дочерних тенантов, у вас должны быть права на Чтение и Запись в функциональной области Тенанты в родительском тенанте или в тенанте более высокого уровня в иерархии тенантов.
Чтобы добавить тенанта:
- В главном окне программы перейдите в раздел Параметры → Тенанты.
- Установите флажок рядом с требуемым тенантом. Новый тенант будет создан как дочерний по отношению к выбранному тенанту.
- Нажмите на кнопку Добавить.
- В открывшемся окне Добавить тенант введите имя нового тенанта.
- При необходимости добавьте описание тенанту.
- Нажмите на кнопку Добавить.
Новый тенант появится в списке тенантов.
Дочерний тенант наследует от родительского тенанта следующие объекты:
- пользователей и их права доступа;
- параметры интеграции.
После создания тенанта вы можете перенастроить унаследованные объекты в соответствии с требованиями нового тенанта.
Назначение ролей пользователям тенанта
Вы можете назначать XDR-роли пользователям Kaspersky SMP, чтобы предоставить им наборы прав доступа в тенанте.
Для этого у вас должна быть одна из следующих XDR-ролей в тенанте, в котором вы хотите назначить роли пользователям: Главный администратор, Администратор SOC или Администратор тенанта.
Так как тенанты изолированы и управляются независимо от других тенантов, только пользователи, которым назначены права доступа к тенанту, могут работать с этим тенантом и управлять им.
Права доступа наследуются по иерархии и не могут быть отозваны на более низком уровне иерархии.
Чтобы назначить роли пользователю в тенанте:
- В главном окне программы перейдите в раздел Параметры → Тенанты.
Список тенантов отображается на экране.
- Нажмите на имя нужного тенанта.
Откроется окно свойств тенанта.
- Выберите вкладку Роли пользователей и нажмите на кнопку Добавить пользователя.
- В открывшемся окне выполните следующие действия:
- В поле Пользователь введите имя пользователя или адрес электронной почты.
- Установите флажки рядом с ролями, которые вы хотите назначить пользователю.
При необходимости вы можете выбрать несколько ролей.
- Нажмите на кнопку Добавить.
Окно закрывается и пользователь отображается в списке пользователей.
- Нажмите на кнопку Сохранить.
Пользователь добавлен тенанту и ему назначены роли. При необходимости вы можете изменить роли пользователей, нажав на имя пользователя и выполнив действия, описанные в шагах 4–5.
В начало
Удаление тенантов
За один раз можно удалить только одного тенанта. Если у выбранного тенанта есть дочерние тенанты, они также будут удалены. Обратите внимание, что плейбуки, связанные с тенантами, будут удалены, а информация об алертах и инцидентах, связанных с тенантом, станет недоступной.
Чтобы удалить тенант, у вас должны быть права Чтение и Запись в функциональной области Тенанта в выбранном тенанте.
Невозможно удалить следующих тенантов:
- Корневой тенант.
- Тенанты, которые были перенесены из интегрированных приложений (например, Kaspersky Unified Monitoring and Analysis Platform) и отмечены в этих приложениях как не подлежащие удалению.
Чтобы удалить тенант:
- В главном окне программы перейдите в раздел Параметры → Тенанты.
Откроется список тенантов. Список содержит только те тенанты, к которым у вас есть хотя бы право на Чтение.
- Установите флажок напротив тенанта, который требуется удалить. Если у выбранного тенанта есть дочерние тенанты, они будут выбраны автоматически и отменить их выбор невозможно.
- Нажмите на кнопку Удалить.
- Чтобы подтвердить операцию, введите имя тенанта, которого вы хотите удалить. Если у тенанта есть дочерние тенанты, они также будут перечислены как тенанты, подлежащие удалению.
Выбранный тенант и его дочерние тенанты (если есть) удалены.
Настройка подключения к SMTP
Вы можете настроить уведомления по электронной почте о событиях, происходящих в Kaspersky SMP, через Сервер администрирования Kaspersky Security Center и внешний SMTP-сервер. Для этого необходимо настроить параметры подключения к SMTP-серверу.
Чтобы настроить подключение к SMTP-серверу:
- В главном окне программы перейдите в раздел Параметры → Тенанты.
Список тенантов отображается на экране.
- Нажмите на имя нужного тенанта.
Откроется окно свойств тенанта.
- Выберите вкладку Параметры и в разделе Обнаружение и реагирование нажмите на Подключение к почтовому серверу.
- В правой панели нажмите на кнопку Просмотреть свойства.
Откроется окно свойств Сервера администрирования на вкладке Общие.
В окне отображаются свойства главного Сервера администрирования и параметры SMTP для главного Сервера администрирования, независимо от того, к какому Серверу администрирования привязан тенант.
- Настройте параметры, как описано в шаге 2 Настройка параметров доставки уведомлений.
После настройки подключения к SMTP-серверу пользователи начнут получать электронные письма от Kaspersky SMP.
В начало
Настройка шаблонов уведомлений
После того как вы настроите подключение к SMTP-серверу, вы можете настроить шаблоны для отправки уведомлений по электронной почте о событиях, возникающих в Kaspersky SMP.
Чтобы настроить шаблоны отправки уведомлений по электронной почте:
- В главном окне программы перейдите в раздел Параметры → Тенанты.
Список тенантов отображается на экране.
- Нажмите на имя нужного тенанта.
Откроется окно свойств тенанта.
- Выберите вкладку Параметры и в разделе Обнаружение и реагирование нажмите на Шаблоны электронных писем.
- В правой панели выполните следующие действия:
- Включите переключатель Уведомления о событиях по электронной почте.
- В поле Типы событий выберите типы событий, о которых необходимо отправлять уведомления:
- Создание алерта
- Назначение алерта оператору
- Автоматическое создание нового инцидента
- Назначение инцидента оператору
При необходимости вы можете удалить выбранные события.
- В поле Получатели (адреса электронной почты)) укажите адрес электронной почты для отправки уведомлений.
Вы можете указать несколько адресов электронной почты и при необходимости удалить их.
- В поле Имя SMP-сервера введите имя SMTP-сервера.
- Нажмите на кнопку Сохранить.
Шаблоны отправки уведомлений по электронной почте настроены. При возникновении выбранных типов событий в Kaspersky SMP шаблоны уведомлений будут отправлены на указанные адреса электронной почты.
В начало
Обращение в Службу технической поддержки
Этот раздел содержит информацию о способах и условиях получения технической поддержки.
Способы получения технической поддержки
Если вы не нашли решения вашего вопроса в документации Kaspersky SMP или других источниках информации о программе, обратитесь в Службу технической поддержки "Лаборатории Касперского". Сотрудники Службы технической поддержки ответят на ваши вопросы об установке и использовании решения Kaspersky SMP.
"Лаборатория Касперского" обеспечивает поддержку решения Kaspersky SMP в течение его жизненного цикла (см. таблицу поддерживаемых программ). Перед обращением в Службу технической поддержки ознакомьтесь с правилами предоставления технической поддержки.
Вы можете связаться со специалистами Службы технической поддержки одним из следующих способов:
- посетить веб-сайт Службы технической поддержки;
- отправить запрос в Службу технической поддержки с портала Kaspersky CompanyAccount.
Техническая поддержка через Kaspersky CompanyAccount
Kaspersky CompanyAccount – это портал для организаций, использующих программы "Лаборатории Касперского". Портал Kaspersky CompanyAccount предназначен для взаимодействия пользователей со специалистами "Лаборатории Касперского" с помощью электронных запросов. На портале Kaspersky CompanyAccount можно отслеживать статус обработки электронных запросов и хранить их историю.
Вы можете зарегистрировать всех сотрудников вашей организации в рамках одной учетной записи Kaspersky CompanyAccount. Одна учетная запись позволяет вам централизованно управлять электронными запросами от зарегистрированных сотрудников в "Лабораторию Касперского", а также управлять правами этих сотрудников в Kaspersky CompanyAccount.
Портал Kaspersky CompanyAccount доступен на следующих языках:
- английском;
- испанском;
- итальянском;
- немецком;
- польском;
- португальском;
- русском;
- французском;
- японском.
Вы можете узнать больше о Kaspersky CompanyAccount на веб-сайте Службы технической поддержки.
В начало
Список ограничений
Kaspersky SMP имеет ряд ограничений, не критичных для работы программы:
- После удаления некорневого тенанта, который был привязан к Серверу администрирования, попытка открыть раздел KSC в окне свойств тенанта возвращает ошибку. Обратитесь в Службу технической поддержки для решения проблемы. Чтобы предотвратить возникновение этой проблемы, удалите привязку тенанта от Сервера администрирования перед удалением тенанта.
- После добавления или удаления тенантов в разделе Тенанты (Параметры → Тенанты) изменения в списке тенантов не синхронизируются с фильтром тенантов в разделе Поиск угроз. Фильтр тенантов по-прежнему содержит удаленные тенанты и не содержит добавленных.
- После выключения серверов инфраструктуры кластера Kubernetes и повторного их запуска попытка входа в Консоль Kaspersky SMP возвращает ошибку.
- Когда вы пишете выражение jq при создании правила сегментации, может появиться ошибка о недопустимом выражении, хотя выражение является корректным. Эта ошибка не блокирует создание правила сегментации.
- Если вы включите параметр Использовать права пользователей на вкладке Права доступа в свойствах группы администрирования Управляемые устройства, клиентские устройства невозможно будет экспортировать из Kaspersky SMP в KUMA.
- Плейбуки, содержащие действия по реагированию с помощью Kaspersky Endpoint Security для Windows, отображаются как доступные в списке плейбуков, даже если веб-плагин Kaspersky Endpoint Security для Windows не установлен в Kaspersky SMP.
- При импорте задачи Загрузить обновления в хранилища точек распространения или задачи Проверка обновлений параметр Выбор устройств, которым будет назначена задача включен. Эти задачи невозможно назначить выборкам устройств или заданным устройствам. Если вы назначите задачу Загрузить обновления в хранилища точек распространения или задачу Проверка обновлений на определенные устройства, задача будет импортирована некорректно.
- В графе расследования перестановка узлов выполняется неправильно.
- При переносе данных с подчиненного Сервера администрирования Kaspersky Security Center Windows на главный Сервер администрирования Kaspersky SMP мастер переноса данных не завершает шаг Импорт данных. Эта проблема возникает, если вы создаете глобальную задачу на подчиненном Сервере администрирования (например, задачу Удаленная установка программы) и выбираете только значение Сервера администрирования Kaspersky Security Center для параметра Управляемые программы для экспорта в мастере переноса данных.
- Получение объявлений " Лаборатории Касперского" недоступно.
- В окне свойств Сервера администрирования содержатся параметры для мобильных устройств, однако Kaspersky SMP не поддерживает управление мобильными устройствами.
- Уведомления о новых версиях доступных для загрузки веб-плагинов отключены. Вы можете обновить плагины с помощью Kaspersky Deployment Toolkit.
- После создания нового тенанта алерты, связанные с ним, отправляются на сервер, но не отображаются в таблице алертов. Вам может потребоваться обновить веб-страницу, чтобы обновить данные таблицы.
Список известных проблем Kaspersky SMP см. в документации Kaspersky Security Center.
В начало
Команды для запуска и установки компонентов вручную
В этом разделе описаны параметры исполняемого файла KUMA /opt/kaspersky/kuma/kuma, с помощью которого можно вручную запустить или установить компоненты KUMA. Это может пригодиться в случае, если вам нужно увидеть выходные данные в консоли операционной системы сервера.
Параметры команд
Команды |
Описание |
|
Запуск инструментов управления KUMA. |
|
Установка, запуск или удаление сервиса коллектора. |
|
Установка, запуск или удаление сервиса Ядра. |
|
Установка, запуск или удаление сервиса коррелятора. |
|
Установка, запуск или удаление сервиса агента. |
|
Получение информации о доступных командах и параметрах. |
|
Получение информации о лицензии. |
|
Запуск или установка Хранилища. |
|
Получение информации о версии программы. |
Флаги:
-h
, --h
используются для получения справочной информации о командах файла kuma. Например: kuma <компонент> --help
.
Примеры:
kuma version
– получение информации о версии установщика KUMA.kuma core -h
– получение справки по команде core установщика KUMA.kuma collector --core <
адрес сервера, где должен получить свои параметры коллектор
> --id <
идентификатор устанавливаемого сервиса
> --api.port <
порт
>
используется для запуска установки сервиса коллектора.
Проверка целостности файлов KUMA
Целостность компонентов KUMA проверяется с помощью набора скриптов, основанных на инструменте integrity_checker, расположенных в директории /opt/kaspersky/kuma/integrity/bin. При проверке целостности используются xml-файлы манифестов из директории /opt/kaspersky/kuma/integrity/manifest/*, подписанные криптографической сигнатурой "Лаборатории Касперского".
Для запуска инструмента проверки целостности необходима учетная запись с правами не ниже прав учетной записи kuma.
Проверка целостности выполняется раздельно для компонентов KUMA и должна выполняться раздельно на серверах с соответствующими компонентами. При проверке целостности также проверяется целостность использованного xml-файла.
Чтобы проверить целостность файлов компонентов:
- Перейдите в директорию, содержащую набор скриптов с помощью следующей команды:
cd /opt/kaspersky/kuma/integrity/bin
- Выполните команду из таблицы ниже, в зависимости от того, целостность какого компонента KUMA вы хотите проверить:
./check_all.sh
– компоненты Ядра KUMA и хранилища;./check_core.sh
– компоненты Ядра KUMA;./check_collector.sh
– компоненты коллектора KUMA;./check_correlator.sh
– компоненты коррелятора KUMA;./check_storage.sh
– компоненты хранилища;./check_kuma_exe.sh <
полный путь к файлу kuma.exe без указания имени файла
>
– агент KUMA для Windows. Стандартное расположение исполняемого файла агента на устройстве Window: C:\Program Files\Kaspersky Lab\KUMA\.
Целостность файлов компонентов будет проверена.
Результат проверки каждого компонента отображается в следующем формате:
- Блок Summary описывает количество проверенных объектов со статусом проверки: целостность не подтверждена/объект пропущен/целостность подтверждена:
- Manifests – количество обработанных файлов манифеста.
- Files – при проверке целостности KUMA не используется.
- Directories – при проверке целостности KUMA не используется.
- Registries – при проверке целостности KUMA не используется.
- Registry values – при проверке целостности KUMA не используется.
- Результат проверки целостности компонента:
- SUCCEEDED – целостность подтверждена.
- FAILED – целостность нарушена.
Модель данных нормализованного события
В этом разделе вы можете найти модель данных нормализованного события KUMA. Все события, которые обрабатываются корреляторами KUMA с целью обнаружения алертов, должны соответствовать этой модели.
События, несовместимые с этой моделью данных, необходимо импортировать в этот формат (нормализовать) с помощью коллекторов.
Модель данных нормализованного события
Название поля |
Тип данных |
Размер поля |
Описание |
|
Назначение данных полей определено в названии поля. Поля доступны для изменения.
|
||||
ApplicationProtocol |
Строка |
31 символов |
Название протокола прикладного уровня. Например, HTTPS, SSH, Telnet. |
|
BytesIn |
Число |
От -9223372036854775808 до 9223372036854775807 |
Количество полученных байт. |
|
BytesOut |
Число |
От -9223372036854775808 до 9223372036854775807 |
Количество отправленных байт. |
|
DestinationAddress |
Строка |
45 символов |
IPv4 или IPv6-адрес актива, с которым будет выполнено действие. Например, 0.0.0.0 или xxxx:xxxx:xxxx:xxxx:xxxx:xxxx:xxxx:xxxx |
|
DestinationCity |
Строка |
1023 символов |
Город, соответствующий IP-адресу из поля DestinationAddress. |
|
DestinationCountry |
Строка |
1023 символов |
Страна, соответствующая IP-адресу из поля DestinationAddress. |
|
DestinationDnsDomain |
Строка |
255 символов |
DNS-часть полного доменного имени точки назначения. |
|
DestinationHostName |
Строка |
1023 символов |
Название устройства точки назначения. FQDN точки назначения, если доступно. |
|
DestinationLatitude |
Число с плавающей точкой |
От +/- 1.7E-308 до 1.7E+308 |
Долгота, соответствующая IP-адресу из поля DestinationAddress. |
|
DestinationLongitude |
Число с плавающей точкой |
От +/- 1.7E-308 до 1.7E+308 |
Широта, соответствующая IP-адресу из поля DestinationAddress. |
|
DestinationMacAddress |
Строка |
17 символов |
MAC-адрес точки назначения. Например, aa:bb:cc:dd:ee:00 |
|
DestinationNtDomain |
Строка |
255 символов |
Windows Domain Name точки назначения. |
|
DestinationPort |
Число |
От -9223372036854775808 до 9223372036854775807 |
Номер порта точки назначения. |
|
DestinationProcessID |
Число |
От -9223372036854775808 до 9223372036854775807 |
Идентификатор системного процесса, зарегистрированный на точке назначения. |
|
DestinationProcessName |
Строка |
1023 символов |
Название системного процесса, зарегистрированного на точке назначения. Например, sshd, telnet. |
|
DestinationRegion |
Строка |
1023 символов |
Регион, соответствующий IP-адресу из поля DestinationAddress. |
|
DestinationServiceName |
Строка |
1023 символов |
Название сервиса или службы на стороне точки назначения. Например, sshd. |
|
DestinationTranslatedAddress |
Строка |
45 символов |
IPv4 или IPv6-адрес точки назначения после трансляции. Например, 0.0.0.0 или xxxx:xxxx:xxxx:xxxx:xxxx:xxxx:xxxx:xxxx |
|
DestinationTranslatedPort |
Число |
От -9223372036854775808 до 9223372036854775807 |
Номер порта на точке назначения после трансляции. |
|
DestinationUserID |
Строка |
1023 символов |
Идентификатор пользователя точки назначения. |
|
DestinationUserName |
Строка |
1023 символов |
Имя пользователя точки назначения. |
|
DestinationUserPrivileges |
Строка |
1023 символов |
Названия ролей, которые идентифицируют пользовательские привилегии точки назначения. Например, User, Guest, Administrator и т.п. |
|
DeviceAction |
Строка |
63 символов |
Действие, которое было предпринято источником события. Например, blocked, detected. |
|
DeviceAddress |
Строка |
45 символов |
IPv4 или IPv6-адрес устройства, с которого было получено событие. Например, 0.0.0.0 или xxxx:xxxx:xxxx:xxxx:xxxx:xxxx:xxxx:xxxx |
|
DeviceCity |
Строка |
1023 символов |
Город, соответствующий IP-адресу из поля DeviceAddress. |
|
DeviceCountry |
Строка |
1023 символов |
Страна, соответствующая IP-адресу из поля DeviceAddress. |
|
DeviceDnsDomain |
Строка |
255 символов |
DNS-часть полного доменного имени устройства, с которого было получено событие. |
|
DeviceEventClassID |
Строка |
1023 символов |
Идентификатор типа события, присвоенный источником события. |
|
DeviceExternalID |
Строка |
255 символов |
Идентификатор устройства или программы, присвоенный источником события. |
|
DeviceFacility |
Строка |
1023 символов |
Значение параметра facility, установленное источником события. |
|
DeviceHostName |
Строка |
100 символов |
Имя устройства, с которого было получено событие. FQDN устройства, если доступно. |
|
DeviceInboundinterface |
Строка |
128 символов |
Название интерфейса входящего соединения. |
|
DeviceLatitude |
Число с плавающей точкой |
От +/- 1.7E-308 до 1.7E+308 |
Долгота, соответствующая IP-адресу из поля DeviceAddress. |
|
DeviceLongitude |
Число с плавающей точкой |
От +/- 1.7E-308 до 1.7E+308 |
Широта, соответствующая IP-адресу из поля DeviceAddress. |
|
DeviceMacAddress |
Строка |
17 символов |
MAC-адрес актива, с которого было получено событие. Например, aa:bb:cc:dd:ee:00 |
|
DeviceNtDomain |
Строка |
255 символов |
Windows Domain Name устройства. |
|
DeviceOutboundinterface |
Строка |
128 символов |
Название интерфейса исходящего соединения. |
|
DevicePayloadID |
Строка |
128 символов |
Уникальный идентификатор полезной нагрузки (Payload), который ассоциирован с raw-событием. |
|
DeviceProcessID |
Число |
От -9223372036854775808 до 9223372036854775807 |
Идентификатор системного процесса на устройстве, которое сгенерировало событие. |
|
DeviceProcessName; |
Строка |
1023 символов |
Название процесса. |
|
DeviceProduct |
Строка |
63 символов |
Название программы, сформировавшего событие. DeviceVendor, DeviceProduct и DeviceVersion однозначно идентифицируют источник журнала. |
|
DeviceReceiptTime |
Число |
От -9223372036854775808 до 9223372036854775807 |
Время получения события устройством. |
|
DeviceRegion |
Строка |
1023 символов |
Регион, соответствующий IP-адресу из поля DeviceAddress. |
|
DeviceTimeZone |
Строка |
255 символов |
Временная зона устройства, на котором было создано событие. |
|
DeviceTranslatedAddress |
Строка |
45 символов |
Ретранслированный IPv4 или IPv6-адрес устройства, с которого поступило событие. Например, 0.0.0.0 или xxxx:xxxx:xxxx:xxxx:xxxx:xxxx:xxxx:xxxx |
|
DeviceVendor |
Строка |
63 символов |
Название производителя источника события. DeviceVendor, DeviceProduct и DeviceVersion однозначно идентифицируют источник журнала. |
|
DeviceVersion |
Строка |
31 символов |
Версия программы источника события. DeviceVendor, DeviceProduct и DeviceVersion однозначно идентифицируют источник журнала. |
|
EndTime |
Число |
От -9223372036854775808 до 9223372036854775807 |
Дата и время (timestamp) завершения события. |
|
EventOutcome |
Строка |
63 символов |
Результат выполнения операции. Например, success, failure. |
|
ExternalID |
Строка |
40 символов |
Поле в которое может быть сохранен идентификатор. |
|
FileCreateTime |
Число |
От -9223372036854775808 до 9223372036854775807 |
Время создания файла. |
|
FileHash |
Строка |
255 символов |
Хеш-сумма файла. Пример: CA737F1014A48F4C0B6DD43CB177B0AFD9E5169367544C494011E3317DBF9A509CB1E5DC1E85A941BBEE3D7F2AFBC9B1 |
|
FileID |
Строка |
1023 символов |
Значение идентификатора файла. |
|
FileModificationTime |
Число |
От -9223372036854775808 до 9223372036854775807 |
Время последнего изменения файла. |
|
FileName |
Строка |
1023 символов |
Имя файла, без указания пути к файлу. |
|
FilePath |
Строка |
1023 символов |
Путь к файлу, включая имя файла. |
|
FilePermission |
Строка |
1023 символов |
Список разрешений файла. |
|
FileSize |
Число |
От -9223372036854775808 до 9223372036854775807 |
Размер файла. |
|
FileType |
Строка |
1023 символов |
Тип файла. |
|
Message |
Строка |
1023 символов |
Краткое описание события. |
|
Name |
Строка |
512 символов |
Название события. |
|
OldFileCreateTime |
Число |
От -9223372036854775808 до 9223372036854775807 |
Время создания OLD-файла из события. Время указывается в UTC0. В веб-интерфейсе KUMA значение отображается по часовому поясу браузера пользователя. |
|
OldFileHash |
Строка |
255 символов |
Хеш-сумма OLD-файла. Пример: CA737F1014A48F4C0B6DD43CB177B0AFD9E5169367544C494011E3317DBF9A509CB1E5DC1E85A941BBEE3D7F2AFBC9B1 |
|
OldFileID |
Строка |
1023 символов |
Идентификатор OLD-файла. |
|
OldFileModificationTime |
Число |
От -9223372036854775808 до 9223372036854775807 |
Время последнего изменения OLD-файла. |
|
OldFileName |
Строка |
1023 символов |
Имя OLD-файла (без пути). |
|
OldFilePath |
Строка |
1023 символов |
Путь к OLD-файлу, включая имя файла. |
|
OldFilePermission |
Строка |
1023 символов |
Список разрешений OLD-файла. |
|
OldFileSize |
Число |
От -9223372036854775808 до 9223372036854775807 |
Размер OLD-файла. |
|
OldFileType |
Строка |
1023 символов |
Тип OLD-файла. |
|
Reason |
Строка |
1023 символов |
Информация о причине возникновения события. |
|
RequestClientApplication |
Строка |
1023 символов |
Значение параметра "user-agent" http-запроса. |
|
RequestContext |
Строка |
2048 символов |
Описание контекста http-запроса. |
|
RequestCookies |
Строка |
1023 символов |
Cookies, связанные с http-запросом. |
|
RequestMethod |
Строка |
1023 символов |
Метод, который использовался при выполнении http-запроса. |
|
RequestUrl |
Строка |
1023 символов |
Запрошенный URL. |
|
Severity |
Строка |
1023 символов |
Приоритет. Это может быть поле Severity или поле Level исходного события. |
|
SourceAddress |
Строка |
45 символов |
IPv4 или IPv6-адрес источника. Пример формата: 0.0.0.0 или xxxx:xxxx:xxxx:xxxx:xxxx:xxxx:xxxx:xxxx |
|
SourceCity |
Строка |
1023 символов |
Город, соответствующий IP-адресу из поля SourceAddress. |
|
SourceCountry |
Строка |
1023 символов |
Страна, соответствующая IP-адресу из поля SourceAddress. |
|
SourceDnsDomain |
Строка |
255 символов |
DNS-часть полного доменного имени источника. |
|
SourceHostName |
Строка |
1023 символов |
Доменное имя Windows-устройства источника события. |
|
SourceLatitude |
Число с плавающей точкой |
От +/- 1.7E-308 до 1.7E+308 |
Долгота, соответствующая IP-адресу из поля SourceAddress. |
|
SourceLongitude |
Число с плавающей точкой |
От +/- 1.7E-308 до 1.7E+308 |
Широта, соответствующая IP-адресу из поля SourceAddress. |
|
SourceMacAddress |
Строка |
17 символов |
MAC-адрес источника. Пример формата: aa:bb:cc:dd:ee:00 |
|
SourceNtDomain |
Строка |
255 символов |
Windows Domain Name источника. |
|
SourcePort |
Число |
От -9223372036854775808 до 9223372036854775807 |
Номер порта источника. |
|
SourceProcessID |
Число |
От -9223372036854775808 до 9223372036854775807 |
Идентификатор системного процесса. |
|
SourceProcessName |
Строка |
1023 символов |
Название системного процесса на источнике. Например, sshd, telnet и т.п. |
|
SourceRegion |
Строка |
1023 символов |
Регион, соответствующий IP-адресу из поля SourceAddress. |
|
SourceServiceName |
Строка |
1023 символов |
Название сервиса или службы на стороне источника. Например, sshd. |
|
SourceTranslatedAddress |
Строка |
15 символов |
IPv4 или IPv6-адрес источника после трансляции. Пример формата: 0.0.0.0 или xxxx:xxxx:xxxx:xxxx:xxxx:xxxx:xxxx:xxxx |
|
SourceTranslatedPort |
Число |
От -9223372036854775808 до 9223372036854775807 |
Номер порта на источнике после трансляции. |
|
SourceUserID |
Строка |
1023 символов |
Идентификатор пользователя источника. |
|
SourceUserName |
Строка |
1023 символов |
Имя пользователя источника. |
|
SourceUserPrivileges |
Строка |
1023 символов |
Названия ролей, которые идентифицируют пользовательские привилегии источника. Например, User, Guest, Administrator и т.п. |
|
StartTime |
Число |
От -9223372036854775808 до 9223372036854775807 |
Дата и время (timestamp) в которые, началась активность, связанная с событием. |
|
Tactic |
Строка |
128 символов |
Название тактики из матрицы MITRE ATT&CK. |
|
Technique |
Строка |
128 символов |
Название техники из матрицы MITRE ATT&CK. |
|
TransportProtocol |
Строка |
31 символов |
Название протокола Транспортного уровня сетевой модели OSI (TCP, UDP и т.п.). |
|
Тип |
Число |
От -9223372036854775808 до 9223372036854775807 |
Тип события: 1 – базовое, 2 - агрегированное, 3 - корреляционное, 4 - аудит, 5 - мониторинг. |
|
Поля, назначение которых может быть определено пользователем. Поля доступны для изменения. |
||||
DeviceCustomDate1 |
Число, timestamp |
От -9223372036854775808 до 9223372036854775807 |
Поле для маппинга значения даты и времени (timestamp). Время указывается в UTC0. В веб-интерфейсе KUMA значение отображается по часовому поясу браузера пользователя. |
|
DeviceCustomDate1Label |
Строка |
1023 символов |
Поле для описания назначения поля DeviceCustomDate1. |
|
DeviceCustomDate2 |
Число, timestamp |
От -9223372036854775808 до 9223372036854775807 |
Поле для маппинга значения даты и времени (timestamp). Время указывается в UTC0. В веб-интерфейсе KUMA значение отображается по часовому поясу браузера пользователя. |
|
DeviceCustomDate2Label |
Строка |
1023 символов |
Поле для описания назначения поля DeviceCustomDate2. |
|
DeviceCustomFloatingPoint1 |
Число с плавающей точкой |
От +/- 1.7E-308 до 1.7E+308 |
Поле для маппинга чисел с плавающей точкой. |
|
DeviceCustomFloatingPoint1Label |
Строка |
1023 символов |
Поле для описания назначения поля DeviceCustomFloatingPoint1. |
|
DeviceCustomFloatingPoint2 |
Число с плавающей точкой |
От +/- 1.7E-308 до 1.7E+308 |
Поле для маппинга чисел с плавающей точкой. |
|
DeviceCustomFloatingPoint2Label |
Строка |
1023 символов |
Поле для описания назначения поля DeviceCustomFloatingPoint2. |
|
DeviceCustomFloatingPoint3 |
Число с плавающей точкой |
От +/- 1.7E-308 до 1.7E+308 |
Поле для маппинга чисел с плавающей точкой. |
|
DeviceCustomFloatingPoint3Label |
Строка |
1023 символов |
Поле для описания назначения поля DeviceCustomFloatingPoint3. |
|
DeviceCustomFloatingPoint4 |
Число с плавающей точкой |
От +/- 1.7E-308 до 1.7E+308 |
Поле для маппинга чисел с плавающей точкой. |
|
DeviceCustomFloatingPoint4Label |
Строка |
1023 символов |
Поле для описания назначения поля DeviceCustomFloatingPoint4. |
|
DeviceCustomIPv6Address1 |
Строка |
45 символов |
Поле для маппинга значения IPv6 address. Пример формата: y:y:y:y:y:y:y:y |
|
DeviceCustomIPv6Address1Label |
Строка |
1023 символов |
Поле для описания назначения поля DeviceCustomIPv6Address1. |
|
DeviceCustomIPv6Address2 |
Строка |
45 символов |
Поле для маппинга значения IPv6 address. Пример формата: y:y:y:y:y:y:y:y |
|
DeviceCustomIPv6Address2Label |
Строка |
1023 символов |
Поле для описания назначения поля DeviceCustomIPv6Address2. |
|
DeviceCustomIPv6Address3 |
Строка |
45 символов |
Поле для маппинга значения IPv6 address. Пример формата: y:y:y:y:y:y:y:y |
|
DeviceCustomIPv6Address3Label |
Строка |
1023 символов |
Поле для описания назначения поля DeviceCustomIPv6Address3. |
|
DeviceCustomIPv6Address4 |
Строка |
45 символов |
Поле для маппинга значения IPv6 address. Например, y:y:y:y:y:y:y:y |
|
DeviceCustomIPv6Address4Label |
Строка |
1023 символов |
Поле для описания назначения поля DeviceCustomIPv6Address4. |
|
DeviceCustomNumber1 |
Число |
От -9223372036854775808 до 9223372036854775807 |
Поле для маппинга целочисленного значения. |
|
DeviceCustomNumber1Label |
Строка |
1023 символов |
Поле для описания назначения поля DeviceCustomNumber1. |
|
DeviceCustomNumber2 |
Число |
От -9223372036854775808 до 9223372036854775807 |
Поле для маппинга целочисленного значения. |
|
DeviceCustomNumber2Label |
Строка |
1023 символов |
Поле для описания назначения поля DeviceCustomNumber2. |
|
DeviceCustomNumber3 |
Число |
От -9223372036854775808 до 9223372036854775807 |
Поле для маппинга целочисленного значения. |
|
DeviceCustomNumber3Label |
Строка |
1023 символов |
Поле для описания назначения поля DeviceCustomNumber3. |
|
DeviceCustomString1 |
Строка |
4000 символов |
Поле для маппинга строкового значения. |
|
DeviceCustomString1Label |
Строка |
1023 символов |
Поле для описания назначения поля DeviceCustomString1. |
|
DeviceCustomString2 |
Строка |
4000 символов |
Поле для маппинга строкового значения. |
|
DeviceCustomString2Label |
Строка |
1023 символов |
Поле для описания назначения поля DeviceCustomString2. |
|
DeviceCustomString3 |
Строка |
4000 символов |
Поле для маппинга строкового значения. |
|
DeviceCustomString3Label |
Строка |
1023 символов |
Поле для описания назначения поля DeviceCustomString3. |
|
DeviceCustomString4 |
Строка |
4000 символов |
Поле для маппинга строкового значения. |
|
DeviceCustomString4Label |
Строка |
1023 символов |
Поле для описания назначения поля DeviceCustomString4. |
|
DeviceCustomString5 |
Строка |
4000 символов |
Поле для маппинга строкового значения. |
|
DeviceCustomString5Label |
Строка |
1023 символов |
Поле для описания назначения поля DeviceCustomString5. |
|
DeviceCustomString6 |
Строка |
4000 символов |
Поле для маппинга строкового значения. |
|
DeviceCustomString6Label |
Строка |
1023 символов |
Поле для описания назначения поля DeviceCustomString6. |
|
DeviceDirection |
Число |
От -9223372036854775808 до 9223372036854775807 |
Поле для описания направления соединения события. "0" - входящее соединение, "1" - исходящее соединение. |
|
DeviceEventCategory |
Строка |
1023 символов |
Категория события, присвоенная устройством, направившим событие в SIEM. |
|
FlexDate1 |
Число, timestamp |
От -9223372036854775808 до 9223372036854775807 |
Поле для маппинга значения даты и времени (timestamp). Время указывается в UTC0. В веб-интерфейсе KUMA значение отображается по часовому поясу браузера пользователя. |
|
FlexDate1Label |
Строка |
128 символов |
Поле для описания назначения поля FlexDate1Label. |
|
FlexNumber1 |
Число |
От -9223372036854775808 до 9223372036854775807 |
Поле для маппинга целочисленного значения. |
|
FlexNumber1Label |
Строка |
128 символов |
Поле для описания назначения поля FlexNumber1Label. |
|
FlexNumber2 |
Число |
От -9223372036854775808 до 9223372036854775807 |
Поле для маппинга целочисленного значения. |
|
FlexNumber2Label |
Строка |
128 символов |
Поле для описания назначения поля FlexNumber2Label. |
|
FlexString1 |
Строка |
1023 символов |
Поле для маппинга строкового значения. |
|
FlexString1Label |
Строка |
128 символов |
Поле для описания назначения поля FlexString1Label. |
|
FlexString2 |
Строка |
1023 символов |
Поле для маппинга строкового значения. |
|
FlexString2Label |
Строка |
128 символов |
Поле для описания назначения поля FlexString2Label. |
|
Служебные поля. Недоступны для редактирования. |
||||
AffectedAssets |
Вложенная структура [Affected] |
- |
Вложенная структура, из которой можно обратиться к связанным с алертом активам и учетным записям, а также узнать, сколько раз они фигурируют в событиях алерта. |
|
AggregationRuleID |
Строка |
- |
Идентификатор аггрегационного правила. |
|
AggregationRuleName |
Строка |
- |
Название агрегационного правила, которое обработало событие. |
|
BaseEventCount |
Число |
- |
Для агрегированного базового события — количество базовых событий, которые были обработаны аггрегационным правилом. Для корреляционного события — это количество базовых событий, которые были обработаны корреляционным правилом, которое создало корреляционное событие. |
|
BaseEvents |
Вложенный список [Event] |
- |
Вложенная структура со списком базовых событий. Поле может быть заполнено у корреляционных событий. |
|
Code |
Строка |
- |
В базовом событии это код возврата процесса, функции или операции из источника. |
|
CorrelationRuleID |
Строка |
- |
ID корреляционного правила. |
|
CorrelationRuleName |
Строка |
- |
Название корреляционного правила, в результате срабатывания которого было создано корреляционное событие. Заполняется только для корреляционных событий. |
|
DestinationAccountID |
Строка |
- |
Поле хранит идентификатор пользователя. |
|
DestinationAssetID |
Строка |
- |
Поле хранит идентификатор актива точки назначения. |
|
DeviceAssetID |
Строка |
- |
Поле хранит идентификатор актива, направившего событие в SIEM. |
|
Extra |
Вложенный словарь [строка:строка] |
- |
Поле, в которое во время нормализации "сырого" события можно поместить те его поля, для которых не настроено сопоставление с полями события KUMA. Это поле может быть заполнено только у базовых событий. Максимальный размер поля — 4 МБ. |
|
GroupedBy |
Строка |
- |
Список названия полей, по которым была группировка в корреляционном правиле. Заполняется только для корреляционного события. |
|
ID |
Строка |
- |
Уникальный идентификатор события типа UUID. Для базового события, генерируемого на коллекторе, идентификатор генерирует коллектор. Идентификатор корреляционного события генерирует коррелятор. Идентификатор никогда не меняет своего значения. |
|
Raw |
Строка |
- |
Не нормализованный текст исходного "сырого" события. Максимальный размер поля — 16 384 байт. |
|
ReplayID |
Строка |
- |
Идентификатор ретроспективной проверки, в процессе которой было создано событие. |
|
ServiceID |
Строка |
- |
Идентификатор экземпляра сервиса: коррелятора, коллектора, хранилища. |
|
ServiceName |
Строка |
- |
Название экземпляра микросервиса, которое присваивает администратор KUMA при создании микросервиса. |
|
SourceAccountID |
Строка |
- |
Поле хранит идентификатор пользователя. |
|
SourceAssetID |
Строка |
- |
Поле хранит идентификатор актива источника событий. |
|
SpaceID |
Строка |
- |
Идентификатор пространства. |
|
TenantID |
Строка |
- |
Поле хранит идентификатор тенанта. |
|
TI |
Вложенный словарь [строка:строка] |
- |
Поле, в котором в формате словаря содержатся категории, полученные от внешнего источника Threat Intelligence по индикаторам из события. |
|
TICategories |
map[String] |
- |
Поле, содержит категории, полученные от внешнего TI-поставщика по индикаторам, содержащимся в событии. |
|
Timestamp |
Число |
- |
Время создания базового события на коллекторе. Время создания корреляционного события на коррелляторе. Время указывается в UTC0. В веб-интерфейсе KUMA значение отображается по часовому поясу браузера пользователя. |
Вложенная структура Affected
Поле |
Тип данных |
Описание |
|
Вложенный список |
Перечень и количество связанных с алертом активов. |
|
Вложенный список |
Перечень и количество связанных с алертом учетных записей. |
Вложенная структура AffectedRecord
Поле |
Тип данных |
Описание |
|
Строка |
Идентификатор актива или учетной записи. |
|
Число |
Количество раз актив или учетная запись фигурирует в связанных с алертом событиях. |
Поля, формируемые KUMA
KUMA формирует следующие поля, не подлежащие изменениям: BranchID, BranchName, DestinationAccountName, DestinationAssetName, DeviceAssetName, SourceAccountName, SourceAssetName, TenantName.
В начало
Настройка модели данных нормализованного события из KATA EDR
Для расследования данных необходимо, чтобы идентификаторы события и процесса KATA/EDR попадали в определенные поля нормализованного события. Для построения дерева процессов для событий, поступающих из KATA/EDR, необходимо настроить копирование данных из полей исходных событий в поля нормализованного события в нормализаторах в KUMA следующим образом:
- Для любых событий KATA/EDR должна быть настроена нормализация с копированием следующих полей:
- поле события KATA/EDR
EventType
должно копироваться в поле нормализованного события KUMADeviceEventCategory
; - поле события KATA/EDR
HostName
должно копироваться в поле нормализованного события KUMADeviceHostName
.
- поле события KATA/EDR
- Для любого события, где поле DeviceProduct = 'KATA' должна быть настроена нормализация в соответствии таблице ниже.
Нормализация полей событий из KATA/EDR
Поле в событии KATA/EDR
Поле нормализованного события
IOATag
DeviceCustomIPv6Address2
IOATag
IOAImportance
DeviceCustomIPv6Address1
IOAImportance
FilePath
FilePath
FileName
FileName
MD5
FileHash
FileSize
FileSize
- Для событий, перечисленными в таблице ниже, должна быть настроена дополнительная нормализация с копированием полей в соответствии с таблицей.
Дополнительная нормализация с копированием полей событий из KATA/EDR
Событие
Поле исходного события
Поле нормализованного события
Процесс
UniqueParentPid
FlexString1
UniquePid
FlexString2
HostName
DeviceHostName
FileName
FileName
AppLock
UniquePid
FlexString2
HostName
DeviceHostName
FileName
FileName
BlockedDocument
UniquePid
FlexString2
HostName
DeviceHostName
FileName
FileName
Module
UniquePid
FlexString2
HostName
DeviceHostName
FileName
FileName
FileChange
UniquePid
FlexString2
HostName
DeviceHostName
FileName
FileName
Driver
HostName
DeviceHostName
FileName
FileName
ProductName
DeviceCustomString5,
ProductName
ProductVendor
DeviceCustomString6
ProductVendor
Подключение
UniquePid
FlexString2
HostName
DeviceHostName
URI
RequestURL
RemoteIP
DestinationAddress
RemotePort
DestinationPort
PortListen
UniquePid
FlexString2
HostName
DeviceHostName
LocalIP
SourceAddress
LocalPort
SourcePort
Реестр
UniquePid
FlexString2
HostName
DeviceHostName
ValueName
DeviceCustomString5
New Value Name
KeyName
DeviceCustomString4
New Key Name
PreviousKeyName
FlexString2
Old Key Name
ValueData
DeviceCustomString6
New Value Data
PreviousValueData
FlexString1
Old Value Data
ValueType
FlexNumber1
Value Type
PreviousValueType
FlexNumber2
Previous Value Type
SystemEventLog
UniquePid
FlexString2
HostName
DeviceHostName
OperationResult
EventOutcome
EventId
DeviceCustomNumber3
EventId
EventRecordId
DeviceCustomNumber2
EventRecordId
Channel
DeviceCustomString6
Channel
ProviderName
SourceUserID
ThreatDetect
UniquePid
FlexString2
HostName
DeviceHostName
VerdictName
EventOutcome
DetectedObjectType
OldFileType
isSilent
FlexString1
Is Silent
RecordId
DeviceCustomString5
Record ID
DatabaseTimestamp
DeviceCustomDate2
Database Timestamp
ThreatDetectProcessingResult
UniquePid
FlexString2
HostName
DeviceHostName
ThreatStatus
DeviceCustomString5
Threat Status
PROCESS_INTERPRET_FILE_RUN
UniquePid
FlexString2
HostName
DeviceHostName
FileName
FileName
InterpretedFilePath
OldFilePath
InterpretedFileSize
OldFileSize
InterpretedFileHash
OldFileHash
PROCESS_CONSOLE_INTERACTIVE_INPUT
UniquePid
FlexString2
HostName
DeviceHostName
InteractiveInputText
DeviceCustomString4
Command Line
AMSI SCAN
UniquePid
FlexString2
HostName
DeviceHostName
ObjectContent
DeviceCustomString5
Object Content
Модель данных актива
Структура актива представлена полями, в которых содержатся значения. Поля также могут содержать вложенные структуры.
Поле актива |
Тип значения |
Описание |
|
Строка |
Идентификатор актива. |
|
Строка |
Название тенанта. |
|
Число |
Дата удаления актива. |
|
Число |
Дата создания актива. |
|
Строка |
Идентификатор тенанта. |
|
Вложенный список строк |
Категории актива. |
|
Вложенная структура |
Изменение категорий актива. |
|
Вложенный словарь: [строка:строка |
Идентификаторы инцидентов. |
|
Вложенный список строк |
IP-адреса актива. |
|
Строка |
FQDN актива. |
|
Число |
Уровень важности актива. |
|
Строка со значениями |
Помечен ли актив на удаление из KUMA. |
|
Число |
Дата последнего обновления актива. |
|
Вложенный список строк |
MAC-адреса актива. |
|
Вложенный список чисел |
IP-адрес в виде числа. |
|
Вложенная структура [OwnerInfo] |
Сведения о владельце актива. |
|
Вложенная структура [OS] |
Сведения об операционной системы актива. |
|
Строка |
Название актива. |
|
Вложенная структура [Software] |
ПО, установленное на активе. |
|
Вложенная структура [Vulnerability] |
Уязвимости актива. |
|
Строка |
IP-адрес сервера KICS for Networks. |
|
Число |
Идентификатор коннектора KICS for Networks. |
|
Число |
Идентификатор актива в KICS for Networks. |
|
Строка |
Статус актива в KICS for Networks. |
|
Вложенная структура [KICSSystemInfo] |
Аппаратные сведения об активе, полученные из KICS for Networks. |
|
Вложенная структура [KICSSystemInfo] |
Сведения о ПО актива, полученные из KICS for Networks. |
|
Вложенная структура [KICSRisk] |
Сведения об уязвимостях актива, полученные из KICS for Networks. |
|
Вложенная структура [Sources] |
Основные сведения об активе, поступавшие из разных источников. |
|
Строка со значениями |
Индикатор, указывающий, что сведения об активе импортированы из Kaspersky Security Center. |
|
Строка |
Идентификатор Агента администрирования Kaspersky Security Center, от которого получены сведения об активе. |
|
Строка |
FQDN сервера Kaspersky Security Center. |
|
Строка |
Идентификатор экземпляра Kaspersky Security Center. |
|
Строка |
Имя устройства Сервера администрирования Kaspersky Security Center. |
|
Число |
Идентификатор группы Kaspersky Security Center. |
|
Строка |
Название группы администрирования Kaspersky Security Center. |
|
Число |
Дата, когда от Kaspersky Security Center в последний раз были получены сведения об активе. |
|
Вложенный словарь: [строка:вложенная структура [ProductInfo]] |
Сведения об установленных на активе приложениях Kaspersky, полученные из Kaspersky Security Center. |
|
Вложенная структура [Hardware] |
Аппаратные сведения об активе, полученные из Kaspersky Security Center. |
|
Вложенная структура [Software] |
Сведения о ПО актива, полученные из Kaspersky Security Center. |
|
Вложенная структура [Vulnerability] |
Сведения об уязвимостях актива, полученные из Kaspersky Security Center. |
Вложенная структура Category
Поле |
Тип значения |
Описание |
|
Строка |
Идентификатор категории. |
|
Строка |
Идентификатор тенанта. |
|
Строка |
Название тенанта. |
|
Строка |
Родительская категория. |
|
Вложенный список строк |
Структура категорий. |
|
Строка |
Название категории. |
|
Число |
Последнее обновление категории. |
|
Число |
Дата создания категории. |
|
Строка |
Описание категории. |
|
Число |
Уровень важности категории. |
|
Строка |
Тип присвоения категории активам. |
|
Число |
Дата категоризации. |
|
Строка |
Интервал присвоения категорий. |
Вложенная структура OwnerInfo
Поле |
Тип значения |
Описание |
|
Строка |
Имя владельца актива. |
Вложенная структура OS
Поле |
Тип значения |
Описание |
|
Строка |
Название операционной системы. |
|
Число |
Версия операционной системы. |
Вложенная структура Software
Поле |
Тип значения |
Описание |
|
Строка |
Название ПО. |
|
Строка |
Версия ПО. |
|
Строка |
Издатель ПО. |
|
Строка |
Дата установки. |
|
Строка |
Признак, имеет ли ПО MSI-установщик. |
Вложенная структура Vulnerability
Поле |
Тип значения |
Описание |
|
Строка |
Идентификатор уязвимости, присвоенный Kaspersky. |
|
Строка |
Название ПО. |
|
Строка |
URL с описанием уязвимости. |
|
Строка |
Рекомендуемое обновление. |
|
Строка |
Рекомендуемое обновление. |
|
Строка |
Уровень важности уязвимости. |
|
Число |
Уровень важности уязвимости. |
|
Вложенный список строк |
Идентификатор уязвимости CVE. |
|
Строка |
Существует ли эксплойт. |
|
Строка |
Существует ли вредоносная программа. |
Вложенная структура KICSSystemInfo
Поле |
Тип значения |
Описание |
|
Строка |
Модель устройства. |
|
Строка |
Версия устройства. |
|
Строка |
Производитель. |
Вложенная структура KICSRisk
Поле |
Тип значения |
Описание |
|
Число |
Идентификатор риска KICS for Networks. |
|
Строка |
Название риска. |
|
Строка |
Тип риска. |
|
Строка |
Описание риска. |
|
Строка |
Ссылка на описание риска. |
|
Число |
Уровень важности риска. |
|
Число |
Оценка CVSS. |
Вложенная структура Sources
Поле |
Тип значения |
Описание |
|
Вложенная структура [SourceInfo] |
Сведения об активе, поступившие из Kaspersky Security Center. |
|
Вложенная структура [SourceInfo] |
Сведения об активе, поступившие через REST API. |
|
Вложенная структура [SourceInfo] |
Сведения об активе, введенные вручную. |
|
Вложенная структура [SourceInfo] |
Сведения об активе, поступившие из KICS for Networks. |
Вложенная структура Sources
Поле |
Тип значения |
Описание |
|
Вложенный список строк |
MAC-адреса актива. |
|
Вложенный список чисел |
IP-адрес в виде числа. |
|
Вложенная структура [OwnerInfo] |
Сведения о владельце актива. |
|
Вложенная структура [OS] |
Сведения об операционной системы актива. |
|
Строка |
Название актива. |
|
Вложенный список строк |
IP-адреса актива. |
|
Строка |
FQDN актива. |
|
Число |
Уровень важности актива. |
|
Строка со значениями |
Помечен ли актив на удаление из KUMA. |
|
Число |
Дата последнего обновления актива. |
Вложенная структура ProductInfo
Поле |
Тип значения |
Описание |
|
Строка |
Версия ПО. |
|
Строка |
Название ПО. |
Вложенная структура Hardware
Поле |
Тип значения |
Описание |
|
Вложенная структура [NetCard] |
Перечень сетевых карт актива. |
|
Вложенная структура [CPU] |
Перечень процессоров актива. |
|
Вложенная структура [RAM] |
Перечень ОЗУ актива. |
|
Вложенная структура [Disk] |
Перечень дисков актива. |
Вложенная структура NetCard
Поле |
Тип значения |
Описание |
|
Строка |
Идентификатор сетевой карты. |
|
Вложенный список строк |
MAC-адреса сетевой карты. |
|
Строка |
Название сетевой карты. |
|
Строка |
Производитель сетевой карты. |
|
Строка |
Версия драйвера. |
Вложенная структура RAM
Поле |
Тип значения |
Описание |
|
Строка |
Частота ОЗУ. |
|
Число |
Объем ОЗУ в байтах. |
Вложенная структура CPU
Поле |
Тип значения |
Описание |
|
Строка |
Идентификатор процессора. |
|
Строка |
Название процессора. |
|
Строка |
Количество ядер. |
|
Строка |
Частота. |
Вложенная структура Disk
Поле |
Тип значения |
Описание |
|
Число |
Свободное пространство на диске. |
|
Число |
Общее пространство на диске. |
Модель данных учетной записи
К полям учетной записи можно обращаться из шаблонов электронной почты, а также при корреляции событий.
Поле |
Тип значения |
Описание |
|
Строка |
Идентификатор учетной записи. |
|
Строка |
Атрибут Active Directory. Идентификатор учетной записи в Active Directory. |
|
Строка |
Идентификатор тенанта. |
|
Строка |
Название тенанта. |
|
Число |
Последнее обновление учетной записи. |
|
Строка |
Домен. |
|
Строка |
Атрибут Active Directory. Имя пользователя. |
|
Строка |
Атрибут Active Directory. Отображаемое имя пользователя. |
|
Строка |
Атрибут Active Directory. Название объекта LDAP. |
|
Строка |
Атрибут Active Directory. Идентификатор сотрудника. |
|
Строка |
Атрибут Active Directory. Электронная почта пользователя. |
|
Строка |
Атрибут Active Directory. Альтернативный адрес электронной почты. |
|
Строка |
Атрибут Active Directory. Номер мобильного телефона. |
|
Строка |
Атрибут Active Directory. Идентификатор безопасности. |
|
Строка |
Атрибут Active Directory. Учетная запись. |
|
Строка |
Атрибут Active Directory. Номер телефона. |
|
Строка |
Атрибут Active Directory. Имя участника-пользователя. |
|
|
Признак, определяющий, является ли учетная запись устаревшей. |
|
Список строк |
Атрибут Active Directory. Группы Active Directory, в которые внесен пользователь. По этому атрибуту события можно искать при корреляции. |
|
|
Признак, определяющий, требуется ли обозначить учетную запись как устаревшую. |
|
Число |
Дата создания учетной записи. |
|
Строка |
Атрибут Active Directory. Фамилия пользователя. |
|
Строка |
Атрибут Active Directory. Тип учетной записи. |
|
Строка |
Атрибут Active Directory. Должность пользователя. |
|
Строка |
Атрибут Active Directory. Подразделение пользователя. |
|
Строка |
Атрибут Active Directory. Отдел пользователя. |
|
Строка |
Атрибут Active Directory. Руководитель пользователя. |
|
Строка |
Атрибут Active Directory. Местоположение пользователя. |
|
Строка |
Атрибут Active Directory. Компания пользователя. |
|
Строка |
Атрибут Active Directory. Адрес компании. |
|
Строка |
Атрибут Active Directory. Адрес для доставки. |
|
Список строк |
Атрибут Active Directory. Объекты, находящиеся под управлением пользователя. |
|
Число |
Атрибут Active Directory. Тип учетной записи Active Directory. |
|
Число |
Атрибут Active Directory. Дата создания учетной записи. |
|
Число |
Атрибут Active Directory. Дата изменения учетной записи. |
|
Число |
Атрибут Active Directory. Дата истечения срока учетной записи. |
|
Число |
Атрибут Active Directory. Дата последней неудачной попытки входа в систему. |
События аудита KUMA
События аудита создаются при выполнении в KUMA определенных действий, связанных с безопасностью. Эти события используются для обеспечения целостности системы. Этот раздел содержит информацию о событиях аудита KUMA.
Поля событий с общей информацией
Каждое событие аудита имеет поля событий, описанные ниже.
Название поля события |
Значение поля |
ID |
Уникальный идентификатор события в виде UUID. |
Timestamp |
Время события. |
DeviceHostName |
Устройство источника события. Для событий аудита это имя устройства, на котором установлена служба kuma-core, потому что она является источником событий. |
DeviceTimeZone |
Часовой пояс системного времени сервера, на котором установлено Ядро KUMA в формате +-чч:мм. |
Тип |
Тип события аудита. Событию аудита соответствует значение 4. |
TenantID |
Идентификатор главного тенанта. |
DeviceVendor |
|
DeviceProduct |
|
EndTime |
Время создания события. |
Пользователь успешно вошел в систему или не смог войти
Название поля события |
Значение поля |
DeviceAction |
|
EventOutcome |
|
SourceTranslatedAddress |
Это поле содержит значение HTTP-заголовка x-real-ip или x-forwarded-for. Если эти заголовки отсутствуют, поле будет пустым. |
SourceAddress |
Адрес, с которого пользователь вошел в систему. Если пользователь вошел в систему с помощью прокси, будет указан прокси-адрес. |
SourcePort |
Порт, с которого пользователь вошел в систему. Если пользователь вошел в систему через прокси, будет указан порт на стороне прокси. |
SourceUserName |
Логин пользователя. |
SourceUserID |
Идентификатор пользователя. |
Message |
Описание ошибки; появляется только в том случае, если при входе в систему произошла ошибка. В противном случае поле будет пустым. |
Пользователь успешно вышел из системы
Это событие создается только тогда, когда пользователь нажимает кнопку выхода.
Это событие не создается, если пользователь покидает систему из-за окончания сеанса или если пользователь снова входит в систему из другого браузера.
Название поля события |
Значение поля |
DeviceAction |
|
EventOutcome |
|
SourceTranslatedAddress |
Это поле содержит значение HTTP-заголовка x-real-ip или x-forwarded-for. Если эти заголовки отсутствуют, поле будет пустым. |
SourceAddress |
Адрес, с которого пользователь вошел в систему. Если пользователь вошел в систему с помощью прокси, будет указан прокси-адрес. |
SourcePort |
Порт, с которого пользователь вошел в систему. Если пользователь вошел в систему через прокси, будет указан порт на стороне прокси. |
SourceUserName |
Логин пользователя. |
SourceUserID |
Идентификатор пользователя. |
Сервис успешно создан
Название поля события |
Значение поля |
DeviceAction |
|
EventOutcome |
|
SourceTranslatedAddress |
Это поле содержит значение HTTP-заголовка x-real-ip или x-forwarded-for. Если эти заголовки отсутствуют, поле будет пустым. |
SourceAddress |
Адрес, с которого пользователь вошел в систему. Если пользователь вошел в систему с помощью прокси, будет указан прокси-адрес. |
SourcePort |
Порт, с которого пользователь вошел в систему. Если пользователь вошел в систему через прокси, будет указан порт на стороне прокси. |
SourceUserName |
Логин пользователя, который использовался для создания сервиса. |
SourceUserID |
Идентификатор пользователя, который использовался для создания сервиса. |
DeviceExternalID |
Идентификатор сервиса. |
DeviceProcessName; |
Имя службы. |
DeviceFacility |
Тип сервиса. |
DeviceCustomString5 |
Идентификатор тенанта. |
DeviceCustomString5Label |
|
DeviceCustomString6 |
Название тенанта. |
DeviceCustomString6Label |
|
Сервис успешно удален
Название поля события |
Значение поля |
DeviceAction |
|
EventOutcome |
|
SourceTranslatedAddress |
Это поле содержит значение HTTP-заголовка x-real-ip или x-forwarded-for. Если эти заголовки отсутствуют, поле будет пустым. |
SourceAddress |
Адрес, с которого пользователь вошел в систему. Если пользователь вошел в систему с помощью прокси, будет указан прокси-адрес. |
SourcePort |
Порт, с которого пользователь вошел в систему. Если пользователь вошел в систему через прокси, будет указан порт на стороне прокси. |
SourceUserName |
Логин пользователя, который использовался для удаления сервиса. |
SourceUserID |
Идентификатор пользователя, который использовался для удаления сервиса. |
DeviceExternalID |
Идентификатор сервиса. |
DeviceProcessName; |
Имя службы. |
DeviceFacility |
Тип сервиса. |
DestinationAddress |
Адрес устройства, с которого был запущен сервис. Если сервис никогда раньше не запускался, поле будет пустым. |
DestinationHostName |
Полное доменное имя компьютера, с которого был запущен сервис. Если сервис никогда раньше не запускался, поле будет пустым. |
DeviceCustomString5 |
Идентификатор тенанта. |
DeviceCustomString5Label |
|
DeviceCustomString6 |
Название тенанта. |
DeviceCustomString6Label |
|
Сервис успешно запущен
Название поля события |
Значение поля |
DeviceAction |
|
EventOutcome |
|
SourceTranslatedAddress |
Это поле содержит значение HTTP-заголовка x-real-ip или x-forwarded-for. Если эти заголовки отсутствуют, поле будет пустым. |
SourceAddress |
Адрес, который сообщил информацию о запуске сервиса. Это может быть адрес прокси-сервера, если информация передается через прокси. |
SourcePort |
Порт, передавший информацию о запуске сервиса. Это может быть порт прокси-сервера, если информация передается через прокси. |
DeviceExternalID |
Идентификатор сервиса. |
DeviceProcessName; |
Имя службы. |
DeviceFacility |
Тип сервиса. |
DestinationAddress |
Адрес устройства, на котором был запущен сервис. |
DestinationHostName |
Полное доменное имя устройства, на котором был запущен сервис. |
DeviceCustomString5 |
Идентификатор тенанта. |
DeviceCustomString5Label |
|
DeviceCustomString6 |
Название тенанта. |
DeviceCustomString6Label |
|
Сервис успешно сопряжен
Название поля события |
Значение поля |
DeviceAction |
|
EventOutcome |
|
SourceTranslatedAddress |
Это поле содержит значение HTTP-заголовка x-real-ip или x-forwarded-for. Если эти заголовки отсутствуют, поле будет пустым. |
SourceAddress |
Адрес, с которого был отправлен запрос на сопряжение сервисов. Это может быть адрес прокси-сервера, если запрос передается через прокси. |
SourcePort |
Порт, отправивший запрос на сопряжение сервисов. Это может быть порт прокси-сервера, если запрос передается через прокси. |
DeviceExternalID |
Идентификатор сервиса. |
DeviceProcessName; |
Имя службы. |
DeviceFacility |
Тип сервиса. |
DeviceCustomString5 |
Идентификатор тенанта. |
DeviceCustomString5Label |
|
DeviceCustomString6 |
Название тенанта. |
DeviceCustomString6Label |
|
Сервис успешно перезагружен
Название поля события |
Значение поля |
DeviceAction |
|
EventOutcome |
|
SourceTranslatedAddress |
Это поле содержит значение HTTP-заголовка x-real-ip или x-forwarded-for. Если эти заголовки отсутствуют, поле будет пустым. |
SourceAddress |
Адрес, с которого пользователь вошел в систему. Если пользователь вошел в систему с помощью прокси, будет указан прокси-адрес. |
SourcePort |
Порт, с которого пользователь вошел в систему. Если пользователь вошел в систему через прокси, будет указан порт на стороне прокси. |
SourceUserName |
Логин пользователя, который использовался для перезагрузки сервиса. |
SourceUserID |
Идентификатор пользователя, который использовался для перезапуска сервиса. |
DeviceExternalID |
Идентификатор сервиса. |
DeviceProcessName; |
Имя службы. |
DeviceFacility |
Тип сервиса. |
DeviceCustomString5 |
Идентификатор тенанта. |
DeviceCustomString5Label |
|
DeviceCustomString6 |
Название тенанта. |
DeviceCustomString6Label |
|
Сервис успешно перезапущен
Название поля события |
Значение поля |
DeviceAction |
|
EventOutcome |
|
SourceTranslatedAddress |
Это поле содержит значение HTTP-заголовка x-real-ip или x-forwarded-for. Если эти заголовки отсутствуют, поле будет пустым. |
SourceAddress |
Адрес, с которого пользователь вошел в систему. Если пользователь вошел в систему с помощью прокси, будет указан прокси-адрес. |
SourcePort |
Порт, с которого пользователь вошел в систему. Если пользователь вошел в систему через прокси, будет указан порт на стороне прокси. |
SourceUserName |
Логин пользователя, который использовался для перезапуска сервиса. |
SourceUserID |
Идентификатор пользователя, который использовался для перезапуска сервиса. |
DeviceExternalID |
Идентификатор сервиса. |
DeviceProcessName; |
Имя службы. |
DeviceFacility |
Тип сервиса. |
DeviceCustomString5 |
Идентификатор тенанта. |
DeviceCustomString5Label |
|
DeviceCustomString6 |
Название тенанта. |
DeviceCustomString6Label |
|
Раздел хранилища автоматически удален в связи с истечением срока действия
Название поля события |
Значение поля |
DeviceAction |
|
EventOutcome |
|
Name |
Имя индекса |
SourceServiceName |
|
Message |
|
Раздел хранилища удален пользователем
Название поля события |
Значение поля |
DeviceAction |
|
EventOutcome |
|
SourceTranslatedAddress |
Это поле содержит значение HTTP-заголовка x-real-ip или x-forwarded-for. Если эти заголовки отсутствуют, поле будет пустым. |
SourceAddress |
Адрес, с которого пользователь вошел в систему. Если пользователь вошел в систему с помощью прокси, будет указан прокси-адрес. |
SourcePort |
Порт, с которого пользователь вошел в систему. Если пользователь вошел в систему через прокси, будет указан порт на стороне прокси. |
SourceUserName |
Логин пользователя, который использовался для удаления. |
SourceUserID |
Идентификатор пользователя, который использовался для удаления. |
Name |
Имя индекса. |
Message |
|
Активный лист успешно очищен или операция завершилась с ошибкой
События аудита по активным листам создаются только для действий, совершенных пользователями. При изменении активных листов с помощью правил корреляции события аудита не создаются. Если необходимо отслеживать такие изменения, это можно сделать с помощью алертов.
Событию может быть присвоен статус succeeded
или failed
.
Поскольку запрос на очистку активного листа осуществляется через удаленное соединение, ошибка передачи данных может возникнуть в любой момент: до удаления или после удаления.
Это означает, что активный лист может быть очищен успешно, но событие все равно будет иметь статус failed
, так как EventOutcome возвращает статус TCP/IP-соединения запроса, а не статус succeeded
или failed
активного листа.
Название поля события |
Значение поля |
DeviceAction |
|
EventOutcome |
|
SourceTranslatedAddress |
Это поле содержит значение HTTP-заголовка x-real-ip или x-forwarded-for. Если эти заголовки отсутствуют, поле будет пустым. |
SourceAddress |
Адрес, с которого пользователь вошел в систему. Если пользователь вошел в систему с помощью прокси, будет указан прокси-адрес. |
SourcePort |
Порт, с которого пользователь вошел в систему. Если пользователь вошел в систему через прокси, будет указан порт на стороне прокси. |
SourceUserName |
Логин пользователя, который использовался для очистки активного листа. |
SourceUserID |
Идентификатор пользователя, который использовался для очистки активного листа. |
DeviceExternalID |
Идентификатор сервиса, активный лист которого был очищен. |
ExternalID |
Идентификатор активного листа. |
Name |
Название активного листа. |
Message |
Если |
DeviceCustomString5 |
Идентификатор тенанта сервиса. Некоторые ошибки не позволяют добавить информацию о тенанте в событие. |
DeviceCustomString5Label |
tenant ID |
DeviceCustomString6 |
Название тенанта. |
DeviceCustomString6Label |
tenant name |
Элемент активного листа успешно изменен или операция завершилась с ошибкой
События аудита по активным листам создаются только для действий, совершенных пользователями. При изменении активных листов с помощью правил корреляции события аудита не создаются. Если необходимо отслеживать такие изменения, это можно сделать с помощью алертов.
Событию может быть присвоен статус succeeded
или failed
.
Поскольку запрос на изменение элемента активного листа осуществляется через удаленное соединение, ошибка передачи данных может возникнуть в любой момент: до изменения или после изменения.
Это означает, что элемент активного листа может быть изменен успешно, но событие все равно будет иметь статус failed
, так как EventOutcome возвращает статус TCP/IP-соединения запроса, а не статус элемента succeeded
или failed
активного листа.
Название поля события |
Значение поля |
DeviceAction |
|
EventOutcome |
|
SourceTranslatedAddress |
Это поле содержит значение HTTP-заголовка x-real-ip или x-forwarded-for. Если эти заголовки отсутствуют, поле будет пустым. |
SourceAddress |
Адрес, с которого пользователь вошел в систему. Если пользователь вошел в систему с помощью прокси, будет указан прокси-адрес. |
SourcePort |
Порт, с которого пользователь вошел в систему. Если пользователь вошел в систему через прокси, будет указан порт на стороне прокси. |
SourceUserName |
Логин пользователя, который использовался для изменения элемента активного листа. |
SourceUserID |
Идентификатор пользователя, который использовался для изменения элемента активного листа. |
DeviceExternalID |
Идентификатор сервиса, активный лист которого был изменен. |
ExternalID |
Идентификатор активного листа. |
Name |
Название активного листа. |
DeviceCustomString1 |
Название ключа. |
DeviceCustomString1Label |
|
Message |
Если EventOutcome = |
DeviceCustomString5 |
Идентификатор тенанта сервиса. Некоторые ошибки не позволяют добавить информацию о тенанте в событие. |
DeviceCustomString5Label |
|
DeviceCustomString6 |
Название тенанта. |
DeviceCustomString6Label |
|
Элемент активного листа успешно удален или операция завершилась с ошибкой
События аудита по активным листам создаются только для действий, совершенных пользователями. При изменении активных листов с помощью правил корреляции события аудита не создаются. Если необходимо отслеживать такие изменения, это можно сделать с помощью алертов.
Событию может быть присвоен статус succeeded
или failed
.
Поскольку запрос на удаление элемента активного листа осуществляется через удаленное соединение, ошибка передачи данных может возникнуть в любой момент: до удаления или после удаления.
Это означает, что элемент активного листа может быть удален успешно, но событие все равно будет иметь статус failed
, так как EventOutcome возвращает статус TCP/IP-соединения запроса, а не статус удаленного элемента succeeded
или failed
активного листа.
Название поля события |
Значение поля |
DeviceAction |
|
EventOutcome |
|
SourceTranslatedAddress |
Это поле содержит значение HTTP-заголовка x-real-ip или x-forwarded-for. Если эти заголовки отсутствуют, поле будет пустым. |
SourceAddress |
Адрес, с которого пользователь вошел в систему. Если пользователь вошел в систему с помощью прокси, будет указан прокси-адрес. |
SourcePort |
Порт, с которого пользователь вошел в систему. Если пользователь вошел в систему через прокси, будет указан порт на стороне прокси. |
SourceUserName |
Логин пользователя, который использовался для удаления элемента активного листа. |
SourceUserID |
Идентификатор пользователя, который использовался для удаления элемента активного листа. |
DeviceExternalID |
Идентификатор сервиса, активный лист которого был очищен. |
ExternalID |
Идентификатор активного листа. |
Name |
Название активного листа. |
DeviceCustomString1 |
Название ключа. |
DeviceCustomString1Label |
|
Message |
Если EventOutcome = |
DeviceCustomString5 |
Идентификатор тенанта сервиса. Некоторые ошибки не позволяют добавить информацию о тенанте в событие. |
DeviceCustomString5Label |
|
DeviceCustomString6 |
Название тенанта. |
DeviceCustomString6Label |
|
Активный лист успешно импортирован или операция завершилась с ошибкой
События аудита по активным листам создаются только для действий, совершенных пользователями. При изменении активных листов с помощью правил корреляции события аудита не создаются. Если необходимо отслеживать такие изменения, это можно сделать с помощью алертов.
Импорт элементов активного листа выполняется по частям через удаленное подключение.
Поскольку импорт осуществляется через удаленное соединение, ошибка передачи данных может произойти в любой момент: когда данные частично или полностью импортированы. EventOutcome возвращает статус подключения, а не статус проверки импорта.
Название поля события |
Значение поля |
DeviceAction |
|
EventOutcome |
|
SourceTranslatedAddress |
Это поле содержит значение HTTP-заголовка x-real-ip или x-forwarded-for. Если эти заголовки отсутствуют, поле будет пустым. |
SourceAddress |
Адрес, с которого пользователь вошел в систему. Если пользователь вошел в систему с помощью прокси, будет указан прокси-адрес. |
SourcePort |
Порт, с которого пользователь вошел в систему. Если пользователь вошел в систему через прокси, будет указан порт на стороне прокси. |
SourceUserName |
Логин пользователя, который использовался для выполнения импорта. |
SourceUserID |
Идентификатор пользователя, который использовался для импорта. |
DeviceExternalID |
Идентификатор сервиса, для которого был выполнен импорт. |
ExternalID |
Идентификатор активного листа. |
Name |
Название активного листа. |
Message |
Если EventOutcome = |
DeviceCustomString5 |
Идентификатор тенанта сервиса. Некоторые ошибки не позволяют добавить информацию о тенанте в событие. |
DeviceCustomString5Label |
|
DeviceCustomString6 |
Название тенанта. |
DeviceCustomString6Label |
|
Активный лист успешно экспортирован
События аудита по активным листам создаются только для действий, совершенных пользователями. При изменении активных листов с помощью правил корреляции события аудита не создаются. Если необходимо отслеживать такие изменения, это можно сделать с помощью алертов.
Название поля события |
Значение поля |
DeviceAction |
|
EventOutcome |
|
SourceTranslatedAddress |
Это поле содержит значение HTTP-заголовка x-real-ip или x-forwarded-for. Если эти заголовки отсутствуют, поле будет пустым. |
SourceAddress |
Адрес, с которого пользователь вошел в систему. Если пользователь вошел в систему с помощью прокси, будет указан прокси-адрес. |
SourcePort |
Порт, с которого пользователь вошел в систему. Если пользователь вошел в систему через прокси, будет указан порт на стороне прокси. |
SourceUserName |
Логин пользователя, который использовался для выполнения экспорта. |
SourceUserID |
Идентификатор пользователя, который использовался для экспорта. |
DeviceExternalID |
Идентификатор сервиса, для которого был выполнен экспорт. |
ExternalID |
Идентификатор активного листа. |
Name |
Название активного листа. |
DeviceCustomString5 |
Идентификатор тенанта сервиса. Некоторые ошибки не позволяют добавить информацию о тенанте в событие. |
DeviceCustomString5Label |
|
DeviceCustomString6 |
Название тенанта. |
DeviceCustomString6Label |
|
Ресурс успешно добавлен
Название поля события |
Значение поля |
DeviceAction |
|
EventOutcome |
|
SourceTranslatedAddress |
Это поле содержит значение HTTP-заголовка x-real-ip или x-forwarded-for. Если эти заголовки отсутствуют, поле будет пустым. |
SourceAddress |
Адрес, с которого пользователь вошел в систему. Если пользователь вошел в систему с помощью прокси, будет указан прокси-адрес. |
SourcePort |
Порт, с которого пользователь вошел в систему. Если пользователь вошел в систему через прокси, будет указан порт на стороне прокси. |
SourceUserName |
Логин пользователя, который использовался для добавления ресурса. |
SourceUserID |
Идентификатор пользователя, который использовался для добавления ресурса. |
DeviceExternalID |
Идентификатор ресурса. |
DeviceProcessName; |
Имя ресурса. |
DeviceFacility |
Тип ресурса:
|
DeviceCustomString5 |
Идентификатор тенанта. |
DeviceCustomString5Label |
|
DeviceCustomString6 |
Название тенанта. |
DeviceCustomString6Label |
|
Ресурс успешно удален
Название поля события |
Значение поля |
DeviceAction |
|
EventOutcome |
|
SourceTranslatedAddress |
Это поле содержит значение HTTP-заголовка x-real-ip или x-forwarded-for. Если эти заголовки отсутствуют, поле будет пустым. |
SourceAddress |
Адрес, с которого пользователь вошел в систему. Если пользователь вошел в систему с помощью прокси, будет указан прокси-адрес. |
SourcePort |
Порт, с которого пользователь вошел в систему. Если пользователь вошел в систему через прокси, будет указан порт на стороне прокси. |
SourceUserName |
Логин пользователя, который использовался для удаления ресурса. |
SourceUserID |
Идентификатор пользователя, который использовался для удаления ресурса. |
DeviceExternalID |
Идентификатор ресурса. |
DeviceProcessName; |
Имя ресурса. |
DeviceFacility |
Тип ресурса:
|
DeviceCustomString5 |
Идентификатор тенанта. |
DeviceCustomString5Label |
|
DeviceCustomString6 |
Название тенанта. |
DeviceCustomString6Label |
|
Ресурс успешно обновлен
Название поля события |
Значение поля |
DeviceAction |
|
EventOutcome |
|
SourceTranslatedAddress |
Это поле содержит значение HTTP-заголовка x-real-ip или x-forwarded-for. Если эти заголовки отсутствуют, поле будет пустым. |
SourceAddress |
Адрес, с которого пользователь вошел в систему. Если пользователь вошел в систему с помощью прокси, будет указан прокси-адрес. |
SourcePort |
Порт, с которого пользователь вошел в систему. Если пользователь вошел в систему через прокси, будет указан порт на стороне прокси. |
SourceUserName |
Логин пользователя, который использовался для обновления ресурса. |
SourceUserID |
Идентификатор пользователя, который использовался для обновления ресурса. |
DeviceExternalID |
Идентификатор ресурса. |
DeviceProcessName; |
Имя ресурса. |
DeviceFacility |
Тип ресурса:
|
DeviceCustomString5 |
Идентификатор тенанта. |
DeviceCustomString5Label |
|
DeviceCustomString6 |
Название тенанта. |
DeviceCustomString6Label |
|
Актив успешно создан
Название поля события |
Значение поля |
DeviceAction |
|
EventOutcome |
|
SourceTranslatedAddress |
Это поле содержит значение HTTP-заголовка x-real-ip или x-forwarded-for. Если эти заголовки отсутствуют, поле будет пустым. |
SourceAddress |
Адрес, с которого пользователь вошел в систему. Если пользователь вошел в систему с помощью прокси, будет указан прокси-адрес. |
SourcePort |
Порт, с которого пользователь вошел в систему. Если пользователь вошел в систему через прокси, будет указан порт на стороне прокси. |
SourceUserName |
Логин пользователя, который использовался для добавления актива. |
SourceUserID |
Идентификатор пользователя, который использовался для добавления актива. |
DeviceExternalID |
Идентификатор актива. |
SourceHostName |
Идентификатор актива. |
Name |
Название актива. |
DeviceCustomString1 |
Разделенные запятыми IP-адреса актива. |
DeviceCustomString1Label |
|
DeviceCustomString5 |
Идентификатор тенанта. |
DeviceCustomString5Label |
|
DeviceCustomString6 |
Название тенанта. |
DeviceCustomString6Label |
|
Актив успешно удален
Название поля события |
Значение поля |
DeviceAction |
|
EventOutcome |
|
SourceTranslatedAddress |
Это поле содержит значение HTTP-заголовка x-real-ip или x-forwarded-for. Если эти заголовки отсутствуют, поле будет пустым. |
SourceAddress |
Адрес, с которого пользователь вошел в систему. Если пользователь вошел в систему с помощью прокси, будет указан прокси-адрес. |
SourcePort |
Порт, с которого пользователь вошел в систему. Если пользователь вошел в систему через прокси, будет указан порт на стороне прокси. |
SourceUserName |
Логин пользователя, который использовался для добавления актива. |
SourceUserID |
Идентификатор пользователя, который использовался для добавления актива. |
DeviceExternalID |
Идентификатор актива. |
SourceHostName |
Идентификатор актива. |
Name |
Название актива. |
DeviceCustomString1 |
Разделенные запятыми IP-адреса актива. |
DeviceCustomString1Label |
|
DeviceCustomString5 |
Идентификатор тенанта. |
DeviceCustomString5Label |
|
DeviceCustomString6 |
Название тенанта. |
DeviceCustomString6Label |
|
Категория актива успешно добавлена
Название поля события |
Значение поля |
DeviceAction |
|
EventOutcome |
|
SourceTranslatedAddress |
Это поле содержит значение HTTP-заголовка x-real-ip или x-forwarded-for. Если эти заголовки отсутствуют, поле будет пустым. |
SourceAddress |
Адрес, с которого пользователь вошел в систему. Если пользователь вошел в систему с помощью прокси, будет указан прокси-адрес. |
SourcePort |
Порт, с которого пользователь вошел в систему. Если пользователь вошел в систему через прокси, будет указан порт на стороне прокси. |
SourceUserName |
Логин пользователя, который использовался для добавления категории. |
SourceUserID |
Идентификатор пользователя, который использовался для добавления категории. |
DeviceExternalID |
Идентификатор категории. |
Name |
Название категории. |
DeviceCustomString5 |
Идентификатор тенанта. |
DeviceCustomString5Label |
|
DeviceCustomString6 |
Название тенанта. |
DeviceCustomString6Label |
|
Категория актива успешно удалена
Название поля события |
Значение поля |
DeviceAction |
|
EventOutcome |
|
SourceTranslatedAddress |
Это поле содержит значение HTTP-заголовка x-real-ip или x-forwarded-for. Если эти заголовки отсутствуют, поле будет пустым. |
SourceAddress |
Адрес, с которого пользователь вошел в систему. Если пользователь вошел в систему с помощью прокси, будет указан прокси-адрес. |
SourcePort |
Порт, с которого пользователь вошел в систему. Если пользователь вошел в систему через прокси, будет указан порт на стороне прокси. |
SourceUserName |
Логин пользователя, который использовался для удаления категории. |
SourceUserID |
Идентификатор пользователя, который использовался для удаления категории. |
DeviceExternalID |
Идентификатор категории. |
Name |
Название категории. |
DeviceCustomString5 |
Идентификатор тенанта. |
DeviceCustomString5Label |
|
DeviceCustomString6 |
Название тенанта. |
DeviceCustomString6Label |
|
Параметры успешно обновлены
Название поля события |
Значение поля |
DeviceAction |
|
EventOutcome |
|
SourceTranslatedAddress |
Это поле содержит значение HTTP-заголовка x-real-ip или x-forwarded-for. Если эти заголовки отсутствуют, поле будет пустым. |
SourceAddress |
Адрес, с которого пользователь вошел в систему. Если пользователь вошел в систему с помощью прокси, будет указан прокси-адрес. |
SourcePort |
Порт, с которого пользователь вошел в систему. Если пользователь вошел в систему через прокси, будет указан порт на стороне прокси. |
SourceUserName |
Логин пользователя, который использовался для обновления параметров. |
SourceUserID |
Идентификатор пользователя, который использовался для обновления параметров. |
DeviceFacility |
Тип параметров. |
DeviceCustomString5 |
Идентификатор тенанта. |
DeviceCustomString5Label |
|
DeviceCustomString6 |
Название тенанта. |
DeviceCustomString6Label |
|
Словарь успешно обновлен на сервисе или операция завершилась ошибкой
Название поля события |
Значение поля |
DeviceAction |
|
EventOutcome |
|
SourceTranslatedAddress |
Это поле содержит значение HTTP-заголовка x-real-ip или x-forwarded-for. Если эти заголовки отсутствуют, поле будет пустым. |
SourceAddress |
Адрес, с которого пользователь вошел в систему. Если пользователь вошел в систему с помощью прокси, будет указан прокси-адрес. |
SourcePort |
Порт, с которого пользователь вошел в систему. Если пользователь вошел в систему через прокси, будет указан порт на стороне прокси. |
SourceUserName |
Логин пользователя, который использовался для создания сервиса. |
SourceUserID |
Идентификатор пользователя, который использовался для создания сервиса. |
DeviceExternalID |
Идентификатор сервиса. |
ExternalID |
Идентификатор словаря. |
DeviceProcessName; |
Имя службы. |
DeviceFacility |
Тип сервиса. |
DeviceCustomString5 |
Идентификатор тенанта. |
DeviceCustomString5Label |
|
DeviceCustomString6 |
Название тенанта. |
DeviceCustomString6Label |
|
Message |
Если EventOutcome = |
Ответ в Active Directory
Название поля события |
Значение поля |
DeviceAction |
|
DeviceFacility |
|
EventOutcome |
|
SourceTranslatedAddress |
Это поле содержит значение HTTP-заголовка x-real-ip или x-forwarded-for. Если эти заголовки отсутствуют, поле будет пустым. |
SourceAddress |
Адрес, с которого пользователь вошел в систему. Если пользователь вошел в систему с помощью прокси, будет указан прокси-адрес. |
SourcePort |
Порт, с которого пользователь вошел в систему. Если пользователь вошел в систему через прокси, будет указан порт на стороне прокси. |
SourceUserName |
Логин пользователя, который использовался для изменения данных тенанта. |
SourceUserID |
Идентификатор пользователя, который использовался для изменения данных тенанта. |
DeviceCustomString3 |
Наименование правила ответа: CHANGE_PASSWORD, ADD_TO_GROUP, REMOVE_FROM_GROUP, BLOCK_USER. |
DeviceCustomString3Label |
|
DeviceCustomString5 |
Идентификатор тенанта. |
DeviceCustomString5Label |
|
DeviceCustomString6 |
Название тенанта. |
DeviceCustomString6Label |
|
DestinationUserName |
Учетная запись пользователя Active Directory, на которую вызван ответ (sAMAccountName). |
DestinationNtDomain |
Домен учетной записи пользователя Active Directory, на которую вызван ответ. |
DestinatinUserID |
UUID учетной записи в KUMA. |
FlexString1 |
Информация о группе, куда был добавлен или удален пользователь. |
FlexString1Label |
|
Реагирование через KICS for Networks
Название поля события |
Значение поля |
DeviceAction |
|
DeviceFacility |
|
EventOutcome |
|
SourceTranslatedAddress |
Это поле содержит значение HTTP-заголовка x-real-ip или x-forwarded-for. Если эти заголовки отсутствуют, поле будет пустым. |
SourceAddress |
Адрес, с которого пользователь вошел в систему. Если пользователь вошел в систему с помощью прокси, будет указан прокси-адрес. |
SourcePort |
Порт, с которого пользователь вошел в систему. Если пользователь вошел в систему через прокси, будет указан порт на стороне прокси. |
SourceUserName |
Логин пользователя, который отправил запрос. |
SourceUserID |
Идентификатор пользователя, который отправил запрос. |
DeviceCustomString3 |
Наименование правила ответа: |
DeviceCustomString3Label |
|
DeviceCustomString5 |
Идентификатор тенанта. |
DeviceCustomString5Label |
|
DeviceCustomString6 |
Название тенанта. |
DeviceCustomString6Label |
|
DeviceExternalID |
Идентификатор актива. |
SourceHostName |
FQDN актива. |
Name |
Название актива. |
DeviceCustomString1 |
Перечень ip-адресов актива. |
DeviceCustomString1Label |
|
Реагирование через Kaspersky Automated Security Awareness Platform
Название поля события |
Значение поля |
DeviceAction |
|
DeviceFacility |
|
EventOutcome |
|
Message |
Описание ошибки, если произошла ошибка, иначе поле будет пустое. |
SourceTranslatedAddress |
Это поле содержит значение HTTP-заголовка x-real-ip или x-forwarded-for. Если эти заголовки отсутствуют, поле будет пустым. |
SourceAddress |
Адрес, с которого пользователь вошел в систему. Если пользователь вошел в систему с помощью прокси, будет указан прокси-адрес. |
SourcePort |
Порт, с которого пользователь вошел в систему. Если пользователь вошел в систему через прокси, будет указан порт на стороне прокси. |
SourceUserName |
Логин пользователя, который отправил запрос. |
SourceUserID |
Идентификатор пользователя, который отправил запрос. |
DeviceCustomString1 |
Менеджер пользователя, на которого назначен курс. |
DeviceCustomString1Label |
|
DeviceCustomString3 |
Информация о группе, где был пользователь. Отсутствует в случае |
DeviceCustomString3Label |
|
DeviceCustomString4 |
Информация о группе, куда добавили пользователя. |
DeviceCustomString4Label |
|
DeviceCustomString5 |
Идентификатор тенанта. |
DeviceCustomString5Label |
|
DeviceCustomString6 |
Название тенанта. |
DeviceCustomString6Label |
|
DestinationUserID |
Идентификатор учетной записи пользователя Active Directory, на которую происходит реагирование. |
DestinationUserName |
Имя учетной записи (sAMAccountName). |
DestinationNtDomain |
Домен учетной записи пользователя Active Directory, на которую происходит реагирование. |
KEDR response
Название поля события |
Значение поля |
DeviceAction |
|
DeviceFacility |
|
EventOutcome |
|
Message |
Описание ошибки, если произошла ошибка, иначе поле будет пустое. |
SourceTranslatedAddress |
Это поле содержит значение HTTP-заголовка x-real-ip или x-forwarded-for. Если эти заголовки отсутствуют, поле будет пустым. |
SourceAddress |
Адрес, с которого пользователь вошел в систему. Если пользователь вошел в систему с помощью прокси, будет указан прокси-адрес. |
SourcePort |
Порт, с которого пользователь вошел в систему. Если пользователь вошел в систему через прокси, будет указан порт на стороне прокси. |
SourceUserName |
Логин пользователя, который отправил запрос. |
SourceUserID |
Идентификатор пользователя, который отправил запрос. |
SourceAssetID |
Идентификатор актива в KUMA, для которого производится реагирование. Значение не указывается, если реагирование производится по хешу или для всех активов. |
DeviceExternalID |
Параметр external ID, присвоенный KUMA в KEDR. Если external id один, при запуске по пользовательским устройствам не заполняется. |
DeviceCustomString1 |
Перечисление IP/FQDN-адресов актива для правила запрета для устройства по выбранному хешу из карточки события. |
DeviceCustomString1Label |
|
DeviceCustomString2 |
Параметр sensor ID в KEDR (UUIDv4 | 'all' | 'custom'). |
DeviceCustomString2Label |
|
ServiceID |
Идентификатор сервиса, который вызвал реагирование. Заполняется только при автоматическом реагировании. |
DeviceCustomString3 |
Наименование типа задачи: |
DeviceCustomString3Label |
|
DeviceCustomString5 |
Идентификатор тенанта. |
DeviceCustomString5Label |
|
DeviceCustomString6 |
Название тенанта. |
DeviceCustomString6Label |
|
Правила корреляции
В файле, доступном по ссылке для скачивания, описаны правила корреляции, включенные в поставку. Приводятся сценарии, покрываемые правилами, условия их использования и необходимые источники событий.
Описанные в этом документе правила корреляции содержатся в файле SOC_package дистрибутива Kaspersky SMP и защищены паролем SOC_package1. Одновременно возможно использование только одной версии набора SOC-правил: или русской, или английской.
Импортированные правила корреляции можно добавлять в используемые вашей организацией корреляторы. Дополнительную информацию см. в разделе: Шаг 3. Корреляция.
Чтобы импортировать пакет правил корреляции в KUMA:
- В Консоли KUMA перейдите в раздел Параметры → Обновление хранилища и для параметра Источник обновлений установите значение Серверы обновлений "Лаборатории Касперского".
Вы также можете настроить обновление хранилища.
- Нажмите на Запустить обновление, чтобы сохранить параметры обновления и вручную запустить задачу Обновление хранилища.
- Перейдите в Диспетчер задач, чтобы убедиться, что задача Обновление хранилища завершена.
- Перейдите в раздел Ресурсы и нажмите на Импортировать ресурсы.
- В окне Импортировать ресурсы выберите тенант, которому будут принадлежать импортируемые ресурсы.
- В раскрывающемся списке Импортировать ресурсы выберите Хранилище, выберите пакет SOC Content и нажмите на Импортировать.
Ресурсы из пакета SOC Content импортируются в KUMA. Дополнительные сведения об импорте см. в разделе Импорт ресурсов.
Скачать описание правил корреляции, содержащихся в файле SOC_package.xlsx.
В начало
Формат времени
KUMA поддерживает обработку информации, передающейся в поля Модели данных события с типом timestamp (EndTime, StartTime, DeviceCustomDate1, и т.д.) в следующих форматах:
- "May 8, 2009 5:57:51 PM",
- "oct 7, 1970",
- "oct 7, '70",
- "oct. 7, 1970",
- "oct. 7, 70",
- "Mon Jan 2 15:04:05 2006",
- "Mon Jan 2 15:04:05 MST 2006",
- "Mon Jan 02 15:04:05 -0700 2006",
- "Monday, 02-Jan-06 15:04:05 MST",
- "Mon, 02 Jan 2006 15:04:05 MST",
- "Tue, 11 Jul 2017 16:28:13 +0200 (CEST)",
- "Mon, 02 Jan 2006 15:04:05 -0700",
- "Mon 30 Sep 2018 09:09:09 PM UTC",
- "Mon Aug 10 15:44:11 UTC+0100 2015",
- "Thu, 4 Jan 2018 17:53:36 +0000",
- "Fri Jul 03 2015 18:04:07 GMT+0100 (GMT Daylight Time)",
- "Sun, 3 Jan 2021 00:12:23 +0800 (GMT+08:00)",
- "September 17, 2012 10:09am",
- "September 17, 2012 at 10:09am PST-08",
- "September 17, 2012, 10:10:09",
- "October 7, 1970",
- "October 7th, 1970",
- "12 Feb 2006, 19:17",
- "12 Feb 2006 19:17",
- "14 May 2019 19:11:40.164",
- "7 oct 70",
- "7 oct 1970",
- "03 February 2013",
- "1 July 2013",
- "2013-Feb-03".
Формат dd/Mon/yyyy
- "06/Jan/2008:15:04:05 -0700",
- "06/Jan/2008 15:04:05 -0700".
Формат mm/dd/yyyy
- "3/31/2014",
- "03/31/2014",
- "08/21/71",
- "8/1/71",
- "4/8/2014 22:05",
- "04/08/2014 22:05",
- "4/8/14 22:05",
- "04/2/2014 03:00:51",
- "8/8/1965 12:00:00 AM",
- "8/8/1965 01:00:01 PM",
- "8/8/1965 01:00 PM",
- "8/8/1965 1:00 PM",
- "8/8/1965 12:00 AM",
- "4/02/2014 03:00:51",
- "03/19/2012 10:11:59",
- "03/19/2012 10:11:59.3186369".
Формат yyyy/mm/dd
- "2014/3/31",
- "2014/03/31",
- "2014/4/8 22:05",
- "2014/04/08 22:05",
- "2014/04/2 03:00:51",
- "2014/4/02 03:00:51",
- "2012/03/19 10:11:59",
- "2012/03/19 10:11:59.3186369".
Формат yyyy:mm:dd
- "2014:3:31",
- "2014:03:31",
- "2014:4:8 22:05",
- "2014:04:08 22:05",
- "2014:04:2 03:00:51",
- "2014:4:02 03:00:51",
- "2012:03:19 10:11:59",
- "2012:03:19 10:11:59.3186369".
Формат, содержащий китайские символы
"2014年04月08日"
Формат yyyy-mm-ddThh
- "2006-01-02T15:04:05+0000",
- "2009-08-12T22:15:09-07:00",
- "2009-08-12T22:15:09",
- "2009-08-12T22:15:09.988",
- "2009-08-12T22:15:09Z",
- "2017-07-19T03:21:51:897+0100",
- "2019-05-29T08:41-04" без указания секунд, 2 символа TZ.
Формат yyyy-mm-dd hh:mm:ss
- "2014-04-26 17:24:37.3186369",
- "2012-08-03 18:31:59.257000000",
- "2014-04-26 17:24:37.123",
- "2013-04-01 22:43",
- "2013-04-01 22:43:22",
- "2014-12-16 06:20:00 UTC",
- "2014-12-16 06:20:00 GMT",
- "2014-04-26 05:24:37 PM",
- "2014-04-26 13:13:43 +0800",
- "2014-04-26 13:13:43 +0800 +08",
- "2014-04-26 13:13:44 +09:00",
- "2012-08-03 18:31:59.257000000 +0000 UTC",
- "2015-09-30 18:48:56.35272715 +0000 UTC",
- "2015-02-18 00:12:00 +0000 GMT",
- "2015-02-18 00:12:00 +0000 UTC",
- "2015-02-08 03:02:00 +0300 MSK m=+0.000000001",
- "2015-02-08 03:02:00.001 +0300 MSK m=+0.000000001",
- "2017-07-19 03:21:51+00:00",
- "2014-04-26",
- "2014-04",
- "2014",
- "2014-05-11 08:20:13,787".
Формат yyyy-mm-dd-07:00
"2020-07-20+08:00"
Формат mm.dd.yyyy
- "3.31.2014",
- "03.31.2014",
- "08.21.71".
Формат yyyy.mm.dd
"2014.03.30"
Формат yyyymmdd и аналогичные
- "20140601",
- "20140722105203".
Формат yymmdd hh:mm:yy
"171113 14:14:20"
Формат Unix timestamp
- "1332151919",
- "1384216367189",
- "1384216367111222",
- "1384216367111222333".
Сопоставление полей предустановленных нормализаторов
В файле, доступном по ссылке для скачивания, представлено описание сопоставления полей предустановленных нормализаторов.
Скачать Описание сопоставления полей предустановленных нормализаторов.ZIP
В началоГлоссарий
Bootstrap
Базовая среда выполнения, включающая кластер Kubernetes и компоненты инфраструктуры для работы Kaspersky SMP. Bootstrap входит в транспортный архив и автоматически устанавливается при развертывании Kaspersky SMP.
Kaspersky Deployment Toolkit
Утилита, используемая для развертывания и управления кластером Kubernetes, компонентами Kaspersky SMP и веб-плагинами управления.
Агент
Сервисы KUMA, которые используются для получения событий на удаленных устройствах и пересылки их коллекторам KUMA.
Актив
Устройство или пользователь защищаемой инфраструктуры. Если на активе обнаружен алерт или инцидент, вы можете выполнить действия по реагированию для этого актива.
Алгоритм плейбука
Алгоритм, включающий последовательность действий по реагированию, которые помогают анализировать и обрабатывать алерты или инциденты.
Алерт
Событие в ИТ-инфраструктуре организации, которое было отмечено Kaspersky SMP как необычное или подозрительное и которое может представлять угрозу безопасности ИТ-инфраструктуре организации.
Граф расследования
Инструмент для визуального анализа, который показывает отношения между событиями, алертами, инцидентами, наблюдаемыми объектами и активами (устройствами). На графе расследования отображается подробная информация об инциденте: соответствующие алерты, пользователи, активы и их общие свойства.
Действия по реагированию
Действия, запускаемые в плейбуках.
Дистрибутив
Архив, содержащий транспортный архив с компонентами Kaspersky SMP и Лицензионными соглашениями для Kaspersky SMP и KDT, а также архив с утилитой KDT и шаблонами конфигурационного файла и файлом инвентаря KUMA.
Инцидент
Контейнер алертов, который обычно указывает на проблему в ИТ-инфраструктуре организации. Инцидент может содержать один или несколько алертов. Используя инциденты, аналитики могут исследовать несколько алертов как одну проблему.
Кластер Kubernetes
Набор устройств, объединенных с помощью Kubernetes в один вычислительный ресурс. Кластер Kubernetes используется для работы компонентов Kaspersky SMP (кроме сервисов KUMA). Кластер Kubernetes включает только целевые устройства.
Коллектор
Сервис KUMA, который получает сообщения от источников событий, обрабатывает их, а затем передает их в хранилище, коррелятор и/или сторонние службы для идентификации алертов.
Контекст
Набор параметров доступа, определяющих кластер Kubernetes, с которым пользователь может выбрать взаимодействие. Контекст также включает данные для подключения к кластеру с помощью KDT.
Конфигурационный файл
Файл в формате YAML, содержащий список целевых устройств для развертывания Kaspersky SMP и набор параметров для установки компонентов Kaspersky SMP. Конфигурационный файл используется KDT.
Коррелятор
Сервис KUMA, анализирующий нормализованные события.
Мультитенантность
Режим, который позволяет главному администратору предоставлять функциональность Kaspersky SMP нескольким клиентам независимо или разделять активы и параметры программы и объекты для разных офисов. Также режим мультитенантности позволяет копировать и наследовать параметры и объекты тенанта от родительского тенанта, а также автоматически распространять лицензионный ключ Kaspersky SMP для всех тенантов в иерархии.
Наблюдаемые объекты
Объекты, связанные с алертом и инцидентом, такие как хеши MD5 и SHA256, IP-адрес, веб-адрес, имя домена, имя пользователя или имя устройства.
Нормализованное событие
Событие, которое обрабатывается в соответствии с нормализованной моделью данных событий KUMA.
Плейбук
Объект, который реагирует на алерты или инциденты в соответствии с заданным алгоритмом (алгоритмом плейбука). Плейбуки позволяют автоматизировать рабочие процессы и сокращать время, необходимое для обработки алертов и инцидентов.
Пользовательские действия
KDT – это команда, позволяющая выполнять дополнительные операции, специфичные для компонентов Kaspersky SMP (кроме установки, обновления, удаления).
Правила сегментации
Правила, которые позволяют автоматически разделять связанные алерты на отдельные инциденты в зависимости от заданных условий.
Правило корреляции
Ресурс KUMA, используемый для распознавания определенных последовательностей обработанных событий и выполнения заданных действий после распознавания.
Реестр
Компонент инфраструктуры, в котором хранятся контейнеры программ и который используется для установки и хранения компонентов Kaspersky SMP.
Сервисы KUMA
Основные компоненты KUMA, которые помогают системе управлять событиями. Сервисы позволяют получать события из источников событий и в дальнейшем приводить их к общему виду, удобному для поиска корреляций, а также для хранения и ручного анализа. Сервисы KUMA (агенты, коллекторы, корреляторы и хранилища) устанавливаются на устройства, расположенные вне кластера Kubernetes.
Событие
События информационной безопасности, зарегистрированные на контролируемых элементах ИТ-инфраструктуры организации. Например, события включают попытки входа в систему, взаимодействия с базой данных и многоадресную рассылку информации. Каждое отдельное событие может показаться бессмысленным, но, если рассматривать их вместе, они формируют более широкую картину сетевой активности, которая помогает идентифицировать угрозы безопасности.
Тенант
Логический объект, соответствующий организационной единице (клиенту или офису), которой предоставляется функциональность Kaspersky SMP. Каждый тенант может включать в себя активы, пользователей и их права доступа, события, алерты, инциденты, плейбуки, а также интеграцию с другими программами, службами и решениями "Лаборатории Касперского". Также тенант определяет набор доступных операций с включенными объектами.
Транспортный архив
Архив, который содержит компоненты Kaspersky SMP и веб-плагинов управления. Транспортный архив включен в дистрибутив.
Узел
Физическая или виртуальная машина, на которой будет развернут Kaspersky SMP. Есть первичный и рабочий узлы. Первичный узел предназначен для управления кластером, хранения метаданных и распределения рабочей нагрузки. Рабочие узлы предназначены для выполнения рабочей нагрузки компонентов Kaspersky SMP.
Устройство администратора
Физическая или виртуальная машина, которая используется для развертывания и управления кластером Kubernetes и Kaspersky SMP. Устройство администратора не входит в кластер Kubernetes.
Файл инвентаря KUMA
Файл в формате YAML, который содержит параметры для установки сервисов KUMA, не включенных в кластер Kubernetes. Путь к файлу инвентаря KUMA включен в конфигурационный файл, который используется KDT для развертывания Kaspersky SMP.
Хранилище
Сервис KUMA, который используется для хранения нормализованных событий, чтобы к ним можно было быстро и постоянно получать доступ из KUMA с целью извлечения аналитических данных.
Целевые устройства
Физические или виртуальные машины, на которых устанавливается Kaspersky SMP. Целевые устройства входят в кластер Kubernetes и выполняют рабочую нагрузку компонентов Kaspersky SMP.
Цепочка развития угрозы
Последовательность шагов, позволяющих отслеживать стадии кибератаки. Цепочка развития угроз позволяет проанализировать причины возникновения угрозы. Для создания цепочки развития угрозы управляемая программа передает данные с устройства на Сервер администрирования с помощью Агента администрирования.
В начало
Информация о стороннем коде
Информация о стороннем коде содержится в файлах legal_notices_ksmp.txt и legal_notices_kuma.txt на устройстве, которое выступает в роли узла оператора. Файлы находятся в директории /home/kdt/ пользователя, который запускает установку Kaspersky SMP.
В начало
Уведомления о товарных знаках
Зарегистрированные товарные знаки и знаки обслуживания являются собственностью их правообладателей.
Adobe, Flash, PostScript являются либо зарегистрированными товарными знаками, либо товарными знаками компании Adobe в США и/или других странах.
AMD, AMD64 – товарные знаки или зарегистрированные товарные знаки Advanced Micro Devices, Inc.
Amazon, Amazon EC2, Amazon Web Services, AWS, and AWS Marketplace являются товарными знаками Amazon.com, Inc. или аффилированных лиц компании.
Apache, and Apache Cassandra являются либо зарегистрированными товарными знаками, либо товарными знаками Apache Software Foundation.
Apple, App Store, AppleScript, Carbon, FileVault, iPhone, Mac, Mac OS, macOS, OS X, Safari, QuickTime – товарные знаки Apple Inc.
Arm – зарегистрированный товарный знак Arm Limited (или дочерних компаний) в США и/или других странах.
Словесный товарный знак Bluetooth и лого принадлежат Bluetooth SIG, Inc.
LTS, and Ubuntu являются зарегистрированными товарными знаками Canonical Ltd.
Cisco, IOS и Snort являются зарегистрированными товарными знаками или товарными знаками Cisco Systems, Inc. и/или ее аффилированных компаний в США и в определенных других странах.
Citrix, XenServer – товарные знаки Citrix Systems, Inc. и/или дочерних компаний, зарегистрированные в патентном офисе США и других стран.
Citrix NetScaler является зарегистрированным товарным знаком или товарным знаком компании Cloud Software Group, Inc. и/или ее дочерних компаний в США и/или других странах.
Cloudflare, логотип Cloudflare и Cloudflare Workers являются товарными знаками и/или зарегистрированными товарными знаками компании Cloudflare, Inc. в США и других юрисдикциях.
Словесный знак Grafana и логотип Grafana являются зарегистрированными товарными знаками/знаками обслуживания или товарными знаками/знаками обслуживания Coding Instinct AB в США и других странах и используются с разрешения Coding Instinct. Мы не являемся аффилированной, поддерживаемой или спонсируемой со стороны Coding Instinct или сообщества Grafana компанией.
CorelDRAW – товарный знак или зарегистрированный в Канаде, США и/или других странах товарный знак Corel Corporation и/или ее дочерних компаний.
Docker и логотип Docker являются товарными знаками или зарегистрированными товарными знаками компании Docker, Inc. в США и/или других странах. Docker, Inc. и другие стороны могут также иметь права на товарные знаки, описанные другими терминами, используемыми в настоящем документе.
F5 – товарный знак F5 Networks, Inc. в США и в некоторых других странах.
Firebird – зарегистрированный товарный знак Firebird Foundation.
Fortinet, FortiGate, FortiMail, FortiSOAR – товарные знаки или зарегистрированные в США и/или других странах товарные знаки Fortinet, Inc.
Знак FreeBSD является зарегистрированным товарным знаком фонда FreeBSD.
Google, Android, Chrome, Dalvik, Firebase, Google Chrome, Google Maps, Google Play, Google Public DNS – товарные знаки Google LLC.
HUAWEI, EulerOS, Huawei Eudemon являются товарными знаками Huawei Technologies Co., Ltd.
ViPNet является зарегистрированным товарным знаком компании "ИнфоТеКС".
IBM, Guardium, InfoSphere, QRada – товарные знаки International Business Machines Corporation, зарегистрированные во многих юрисдикциях по всему миру.
Intel, Insider – товарные знаки Intel Corporation, зарегистрированные в Соединенных Штатах Америки и в других странах.
Node.js – товарный знак Joyent, Inc.
Juniper, Juniper Networks, and JUNOS – товарные знаки или зарегистрированные в США и других странах товарные знаки Juniper Networks, Inc.
Linux – товарный знак Linus Torvalds, зарегистрированный в США и в других странах.
Kubernetes является зарегистрированным товарным знаком The Linux Foundation в США и других странах.
Microsoft, Access, Active Directory, ActiveSync, ActiveX, BitLocker, Excel, Halo, Hyper-V, InfoPath, Internet Explorer, Microsoft Edge, MS-DOS, MultiPoint, Office 365, OneNote, Outlook, PowerPoint, PowerShell, Segoe, SQL Server, Tahoma, Visio, Win32, Windows, Windows Media, Windows Mobile, Windows Phone, Windows PowerShell, Windows Server, Windows Vista являются товарными знаками группы компаний Microsoft.
CVE – зарегистрированный товарный знак MITRE Corporation.
Mozilla, Firefox являются товарными знаками Mozilla Foundation в США и других странах.
NetApp – товарный знак или зарегистрированный в США и/или других странах товарный знак NetApp, Inc.
Netskope, логотип Netskope и другие названия продуктов Netskope, упомянутые в настоящем документе, являются товарными знаками Netskope, Inc. и/или одной из ее дочерних компаний и могут быть зарегистрированы в Ведомстве по патентам и товарным знакам США и в других странах.
NetWare – товарный знак Novell Inc., зарегистрированный в Соединенных Штатах Америки и в других странах.
Novell – товарный знак Novell Enterprises Inc., зарегистрированный в Соединенных Штатах Америки и в других странах.
OpenSSL является товарным знаком правообладателя OpenSSL Software Foundation.
Oracle, Java, and JavaScript – зарегистрированные товарные знаки компании Oracle и/или аффилированных компаний.
OpenVPN – зарегистрированный товарный знак OpenVPN, Inc.
Parallels, логотип Parallels и Coherence являются товарными знаками или зарегистрированными товарными знаками Parallels International GmbH.
PROOFPOINT является товарным знаком Proofpoint, Inc. в США и других странах.
Chef – товарный знак или зарегистрированный в США и/или других странах товарный знак Progress Software Corporation и/или одной из дочерних или аффилированных компаний.
Puppet – товарный знак или зарегистрированный товарный знак Puppet, Inc.
Python – товарный знак или зарегистрированный товарный знак Python Software Foundation.
Ansible является зарегистрированным товарным знаком Red Hat, Inc. в США и других странах.
Red Hat, CentOS, Fedora, Red Hat Enterprise Linux – товарные знаки или зарегистрированные в США и других странах товарные знаки Red Hat, Inc. или дочерних компаний.
Товарный знак BlackBerry принадлежит Research In Motion Limited, зарегистрирован в США и может быть подан на регистрацию или зарегистрирован в других странах.
Samsung – товарный знак компании SAMSUNG в США или других странах.
Sendmail и другие наименования и названия продуктов – товарные знаки или зарегистрированные товарные знаки Sendmail, Inc.
Debian – зарегистрированный товарный знак Software in the Public Interest, Inc.
Splunk – товарный знак и зарегистрированный в США и других странах товарный знак Splunk, Inc.
SUSE – зарегистрированный в США и других странах товарный знак SUSE LLC.
Symantec – товарный знак или зарегистрированный в США и других странах товарный знак Symantec Corporation или аффилированных компаний.
Владельцем товарного знака Symbian является Symbian Foundation Ltd.
OpenAPI – товарный знак компании The Linux Foundation.
Trend Micro является товарным знаком или зарегистрированным товарным знаком Trend Micro Incorporated.
Наименования, изображения и логотипы, идентифицирующие продукты и услуги UserGate, являются фирменными знаками UserGate и/или ее дочерних компаний или филиалов, а сами продукты являются собственностью UserGate.
VMware, VMware ESXi, VMware Horizon, VMware vCenter, VMware vSphere, VMware Workstation – товарные знаки VMware, Inc. или зарегистрированные в США или других юрисдикциях товарные знаки VMware, Inc.
UNIX – товарный знак, зарегистрированный в США и других странах, использование лицензировано X/Open Company Limited.
ClickHouse – товарный знак компании YANDEX LLC.
Zabbix – зарегистрированный товарный знак Zabbix SIA.
В начало